Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (15000 + 1503) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(15000 + 1503) mod 5 ≡ (15000 mod 5 + 1503 mod 5) mod 5.

15000 mod 5 ≡ 0 mod 5 kann man relativ leicht bestimmen, weil ja 15000 = 15000+0 = 5 ⋅ 3000 +0.

1503 mod 5 ≡ 3 mod 5 kann man relativ leicht bestimmen, weil ja 1503 = 1500+3 = 5 ⋅ 300 +3.

Somit gilt:

(15000 + 1503) mod 5 ≡ (0 + 3) mod 5 ≡ 3 mod 5.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (37 ⋅ 79) mod 5.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(37 ⋅ 79) mod 5 ≡ (37 mod 5 ⋅ 79 mod 5) mod 5.

37 mod 5 ≡ 2 mod 5 kann man relativ leicht bestimmen, weil ja 37 = 35 + 2 = 7 ⋅ 5 + 2 ist.

79 mod 5 ≡ 4 mod 5 kann man relativ leicht bestimmen, weil ja 79 = 75 + 4 = 15 ⋅ 5 + 4 ist.

Somit gilt:

(37 ⋅ 79) mod 5 ≡ (2 ⋅ 4) mod 5 ≡ 8 mod 5 ≡ 3 mod 5.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 17416 mod 277.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 174 -> x
2. mod(x²,277) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1741=174

2: 1742=1741+1=1741⋅1741 ≡ 174⋅174=30276 ≡ 83 mod 277

4: 1744=1742+2=1742⋅1742 ≡ 83⋅83=6889 ≡ 241 mod 277

8: 1748=1744+4=1744⋅1744 ≡ 241⋅241=58081 ≡ 188 mod 277

16: 17416=1748+8=1748⋅1748 ≡ 188⋅188=35344 ≡ 165 mod 277

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 27883 mod 401.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 83 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 83 an und zerlegen 83 in eine Summer von 2er-Potenzen:

83 = 64+16+2+1

1: 2781=278

2: 2782=2781+1=2781⋅2781 ≡ 278⋅278=77284 ≡ 292 mod 401

4: 2784=2782+2=2782⋅2782 ≡ 292⋅292=85264 ≡ 252 mod 401

8: 2788=2784+4=2784⋅2784 ≡ 252⋅252=63504 ≡ 146 mod 401

16: 27816=2788+8=2788⋅2788 ≡ 146⋅146=21316 ≡ 63 mod 401

32: 27832=27816+16=27816⋅27816 ≡ 63⋅63=3969 ≡ 360 mod 401

64: 27864=27832+32=27832⋅27832 ≡ 360⋅360=129600 ≡ 77 mod 401

27883

= 27864+16+2+1

= 27864⋅27816⋅2782⋅2781

77 ⋅ 63 ⋅ 292 ⋅ 278 mod 401
4851 ⋅ 292 ⋅ 278 mod 401 ≡ 39 ⋅ 292 ⋅ 278 mod 401
11388 ⋅ 278 mod 401 ≡ 160 ⋅ 278 mod 401
44480 mod 401 ≡ 370 mod 401

Es gilt also: 27883 ≡ 370 mod 401

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-101-Inverse zur Zahl 36.

Also bestimme x, so dass 36 ⋅ x ≡ 1 mod 101 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 101 und 36

=>101 = 2⋅36 + 29
=>36 = 1⋅29 + 7
=>29 = 4⋅7 + 1
=>7 = 7⋅1 + 0

also gilt: ggt(101,36)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 29-4⋅7
7= 36-1⋅29 eingesetzt in die Zeile drüber: 1 = 1⋅29 -4⋅(36 -1⋅ 29)
= 1⋅29 -4⋅36 +4⋅ 29)
= -4⋅36 +5⋅ 29 (=1)
29= 101-2⋅36 eingesetzt in die Zeile drüber: 1 = -4⋅36 +5⋅(101 -2⋅ 36)
= -4⋅36 +5⋅101 -10⋅ 36)
= 5⋅101 -14⋅ 36 (=1)

Es gilt also: ggt(101,36)=1 = 5⋅101 -14⋅36

oder wenn man 5⋅101 auf die linke Seite bringt:

1 -5⋅101 = -14⋅36

-14⋅36 = -5⋅101 + 1 |+101⋅36

-14⋅36 + 101⋅36 = -5⋅101 + 101⋅36 + 1

(-14 + 101) ⋅ 36 = (-5 + 36) ⋅ 101 + 1

87⋅36 = 31⋅101 + 1

Es gilt also: 87⋅36 = 31⋅101 +1

Somit 87⋅36 = 1 mod 101

87 ist also das Inverse von 36 mod 101

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 53. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.