Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (325 + 24007) mod 8.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(325 + 24007) mod 8 ≡ (325 mod 8 + 24007 mod 8) mod 8.

325 mod 8 ≡ 5 mod 8 kann man relativ leicht bestimmen, weil ja 325 = 320+5 = 8 ⋅ 40 +5.

24007 mod 8 ≡ 7 mod 8 kann man relativ leicht bestimmen, weil ja 24007 = 24000+7 = 8 ⋅ 3000 +7.

Somit gilt:

(325 + 24007) mod 8 ≡ (5 + 7) mod 8 ≡ 12 mod 8 ≡ 4 mod 8.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (57 ⋅ 89) mod 7.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(57 ⋅ 89) mod 7 ≡ (57 mod 7 ⋅ 89 mod 7) mod 7.

57 mod 7 ≡ 1 mod 7 kann man relativ leicht bestimmen, weil ja 57 = 56 + 1 = 8 ⋅ 7 + 1 ist.

89 mod 7 ≡ 5 mod 7 kann man relativ leicht bestimmen, weil ja 89 = 84 + 5 = 12 ⋅ 7 + 5 ist.

Somit gilt:

(57 ⋅ 89) mod 7 ≡ (1 ⋅ 5) mod 7 ≡ 5 mod 7.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 13232 mod 439.

Lösung einblenden

Die 32 im Exponent ist ja ein reine 2er-Potenz (25).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 132 -> x
2. mod(x²,439) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 1321=132

2: 1322=1321+1=1321⋅1321 ≡ 132⋅132=17424 ≡ 303 mod 439

4: 1324=1322+2=1322⋅1322 ≡ 303⋅303=91809 ≡ 58 mod 439

8: 1328=1324+4=1324⋅1324 ≡ 58⋅58=3364 ≡ 291 mod 439

16: 13216=1328+8=1328⋅1328 ≡ 291⋅291=84681 ≡ 393 mod 439

32: 13232=13216+16=13216⋅13216 ≡ 393⋅393=154449 ≡ 360 mod 439

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 495126 mod 523.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 126 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 126 an und zerlegen 126 in eine Summer von 2er-Potenzen:

126 = 64+32+16+8+4+2

1: 4951=495

2: 4952=4951+1=4951⋅4951 ≡ 495⋅495=245025 ≡ 261 mod 523

4: 4954=4952+2=4952⋅4952 ≡ 261⋅261=68121 ≡ 131 mod 523

8: 4958=4954+4=4954⋅4954 ≡ 131⋅131=17161 ≡ 425 mod 523

16: 49516=4958+8=4958⋅4958 ≡ 425⋅425=180625 ≡ 190 mod 523

32: 49532=49516+16=49516⋅49516 ≡ 190⋅190=36100 ≡ 13 mod 523

64: 49564=49532+32=49532⋅49532 ≡ 13⋅13=169 ≡ 169 mod 523

495126

= 49564+32+16+8+4+2

= 49564⋅49532⋅49516⋅4958⋅4954⋅4952

169 ⋅ 13 ⋅ 190 ⋅ 425 ⋅ 131 ⋅ 261 mod 523
2197 ⋅ 190 ⋅ 425 ⋅ 131 ⋅ 261 mod 523 ≡ 105 ⋅ 190 ⋅ 425 ⋅ 131 ⋅ 261 mod 523
19950 ⋅ 425 ⋅ 131 ⋅ 261 mod 523 ≡ 76 ⋅ 425 ⋅ 131 ⋅ 261 mod 523
32300 ⋅ 131 ⋅ 261 mod 523 ≡ 397 ⋅ 131 ⋅ 261 mod 523
52007 ⋅ 261 mod 523 ≡ 230 ⋅ 261 mod 523
60030 mod 523 ≡ 408 mod 523

Es gilt also: 495126 ≡ 408 mod 523

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-79-Inverse zur Zahl 27.

Also bestimme x, so dass 27 ⋅ x ≡ 1 mod 79 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 79 und 27

=>79 = 2⋅27 + 25
=>27 = 1⋅25 + 2
=>25 = 12⋅2 + 1
=>2 = 2⋅1 + 0

also gilt: ggt(79,27)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 25-12⋅2
2= 27-1⋅25 eingesetzt in die Zeile drüber: 1 = 1⋅25 -12⋅(27 -1⋅ 25)
= 1⋅25 -12⋅27 +12⋅ 25)
= -12⋅27 +13⋅ 25 (=1)
25= 79-2⋅27 eingesetzt in die Zeile drüber: 1 = -12⋅27 +13⋅(79 -2⋅ 27)
= -12⋅27 +13⋅79 -26⋅ 27)
= 13⋅79 -38⋅ 27 (=1)

Es gilt also: ggt(79,27)=1 = 13⋅79 -38⋅27

oder wenn man 13⋅79 auf die linke Seite bringt:

1 -13⋅79 = -38⋅27

-38⋅27 = -13⋅79 + 1 |+79⋅27

-38⋅27 + 79⋅27 = -13⋅79 + 79⋅27 + 1

(-38 + 79) ⋅ 27 = (-13 + 27) ⋅ 79 + 1

41⋅27 = 14⋅79 + 1

Es gilt also: 41⋅27 = 14⋅79 +1

Somit 41⋅27 = 1 mod 79

41 ist also das Inverse von 27 mod 79

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 67 und q = 97. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.