Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (19995 + 203) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(19995 + 203) mod 5 ≡ (19995 mod 5 + 203 mod 5) mod 5.

19995 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 19995 = 19000+995 = 5 ⋅ 3800 +995.

203 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 203 = 200+3 = 5 ⋅ 40 +3.

Somit gilt:

(19995 + 203) mod 5 ≡ (0 + 3) mod 5 ≡ 3 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (92 ⋅ 24) mod 4.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(92 ⋅ 24) mod 4 ≡ (92 mod 4 ⋅ 24 mod 4) mod 4.

92 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 92 = 92 + 0 = 23 ⋅ 4 + 0 ist.

24 mod 4 ≡ 0 mod 4 kann man relativ leicht bestimmen, weil ja 24 = 24 + 0 = 6 ⋅ 4 + 0 ist.

Somit gilt:

(92 ⋅ 24) mod 4 ≡ (0 ⋅ 0) mod 4 ≡ 0 mod 4.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 3758 mod 593.

Lösung einblenden

Die 8 im Exponent ist ja ein reine 2er-Potenz (23).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 375 -> x
2. mod(x²,593) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 3751=375

2: 3752=3751+1=3751⋅3751 ≡ 375⋅375=140625 ≡ 84 mod 593

4: 3754=3752+2=3752⋅3752 ≡ 84⋅84=7056 ≡ 533 mod 593

8: 3758=3754+4=3754⋅3754 ≡ 533⋅533=284089 ≡ 42 mod 593

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 486212 mod 643.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 212 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 212 an und zerlegen 212 in eine Summer von 2er-Potenzen:

212 = 128+64+16+4

1: 4861=486

2: 4862=4861+1=4861⋅4861 ≡ 486⋅486=236196 ≡ 215 mod 643

4: 4864=4862+2=4862⋅4862 ≡ 215⋅215=46225 ≡ 572 mod 643

8: 4868=4864+4=4864⋅4864 ≡ 572⋅572=327184 ≡ 540 mod 643

16: 48616=4868+8=4868⋅4868 ≡ 540⋅540=291600 ≡ 321 mod 643

32: 48632=48616+16=48616⋅48616 ≡ 321⋅321=103041 ≡ 161 mod 643

64: 48664=48632+32=48632⋅48632 ≡ 161⋅161=25921 ≡ 201 mod 643

128: 486128=48664+64=48664⋅48664 ≡ 201⋅201=40401 ≡ 535 mod 643

486212

= 486128+64+16+4

= 486128⋅48664⋅48616⋅4864

535 ⋅ 201 ⋅ 321 ⋅ 572 mod 643
107535 ⋅ 321 ⋅ 572 mod 643 ≡ 154 ⋅ 321 ⋅ 572 mod 643
49434 ⋅ 572 mod 643 ≡ 566 ⋅ 572 mod 643
323752 mod 643 ≡ 323 mod 643

Es gilt also: 486212 ≡ 323 mod 643

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 24.

Also bestimme x, so dass 24 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 24

=>79 = 3⋅24 + 7
=>24 = 3⋅7 + 3
=>7 = 2⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(79,24)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 7-2⋅3
3= 24-3⋅7 eingesetzt in die Zeile drüber: 1 = 1⋅7 -2⋅(24 -3⋅ 7)
= 1⋅7 -2⋅24 +6⋅ 7)
= -2⋅24 +7⋅ 7 (=1)
7= 79-3⋅24 eingesetzt in die Zeile drüber: 1 = -2⋅24 +7⋅(79 -3⋅ 24)
= -2⋅24 +7⋅79 -21⋅ 24)
= 7⋅79 -23⋅ 24 (=1)

Es gilt also: ggt(79,24)=1 = 7⋅79 -23⋅24

oder wenn man 7⋅79 auf die linke Seite bringt:

1 -7⋅79 = -23⋅24

-23⋅24 = -7⋅79 + 1 |+79⋅24

-23⋅24 + 79⋅24 = -7⋅79 + 79⋅24 + 1

(-23 + 79) ⋅ 24 = (-7 + 24) ⋅ 79 + 1

56⋅24 = 17⋅79 + 1

Es gilt also: 56⋅24 = 17⋅79 +1

Somit 56⋅24 = 1 mod 79

56 ist also das Inverse von 24 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 101 und q = 47. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.