Aufgabenbeispiele von MGK Klasse 10

Durch Aktualisieren des Browsers (z.B. mit Taste F5) kann man neue Beispielaufgaben sehen


Modulo addieren

Beispiel:

Berechne ohne WTR: (123 - 1799) mod 6.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(123 - 1799) mod 6 ≡ (123 mod 6 - 1799 mod 6) mod 6.

123 mod 6 ≡ 3 mod 6 kann man relativ leicht bestimmen, weil ja 123 = 120+3 = 6 ⋅ 20 +3.

1799 mod 6 ≡ 5 mod 6 kann man relativ leicht bestimmen, weil ja 1799 = 1800-1 = 6 ⋅ 300 -1 = 6 ⋅ 300 - 6 + 5.

Somit gilt:

(123 - 1799) mod 6 ≡ (3 - 5) mod 6 ≡ -2 mod 6 ≡ 4 mod 6.

Modulo multiplizieren

Beispiel:

Berechne ohne WTR: (57 ⋅ 70) mod 11.

Lösung einblenden

Um längere Rechnungen zu vermeiden, rechnen wir:

(57 ⋅ 70) mod 11 ≡ (57 mod 11 ⋅ 70 mod 11) mod 11.

57 mod 11 ≡ 2 mod 11 kann man relativ leicht bestimmen, weil ja 57 = 55 + 2 = 5 ⋅ 11 + 2 ist.

70 mod 11 ≡ 4 mod 11 kann man relativ leicht bestimmen, weil ja 70 = 66 + 4 = 6 ⋅ 11 + 4 ist.

Somit gilt:

(57 ⋅ 70) mod 11 ≡ (2 ⋅ 4) mod 11 ≡ 8 mod 11.

modulo Potenzieren einfach

Beispiel:

Berechne möglichst geschickt: 57416 mod 859.

Lösung einblenden

Die 16 im Exponent ist ja ein reine 2er-Potenz (24).

Deswegen quadrieren wir einfach mit jedem Schritt das Ergebnis und kommen so immer eine 2er-Potenz im Exponenten höher:

Zur technischen Durchführung mit einem TI-WTR bietet sich folgende Vorgehensweise an:
1. 574 -> x
2. mod(x²,859) -> x

  • den Pfeil "->" erhält man durch Drücken der [sto->]-Taste
  • die x-Taste ist direkt darüber
  • "mod" erhält man durch [math]->NUM->8:mod
  • das Komma "," erhält man durch Drücken von [2nd][.]

1: 5741=574

2: 5742=5741+1=5741⋅5741 ≡ 574⋅574=329476 ≡ 479 mod 859

4: 5744=5742+2=5742⋅5742 ≡ 479⋅479=229441 ≡ 88 mod 859

8: 5748=5744+4=5744⋅5744 ≡ 88⋅88=7744 ≡ 13 mod 859

16: 57416=5748+8=5748⋅5748 ≡ 13⋅13=169 ≡ 169 mod 859

modulo Potenzieren große Zahlen

Beispiel:

Berechne möglichst geschickt: 54361 mod 911.

Lösung einblenden

Wir berechnen zuerst mal alle 2er-Potenzen, die kleiner sind 61 (grauer Kasten).

Dann schauen wir die Binärdarstellung von 61 an und zerlegen 61 in eine Summer von 2er-Potenzen:

61 = 32+16+8+4+1

1: 5431=543

2: 5432=5431+1=5431⋅5431 ≡ 543⋅543=294849 ≡ 596 mod 911

4: 5434=5432+2=5432⋅5432 ≡ 596⋅596=355216 ≡ 837 mod 911

8: 5438=5434+4=5434⋅5434 ≡ 837⋅837=700569 ≡ 10 mod 911

16: 54316=5438+8=5438⋅5438 ≡ 10⋅10=100 ≡ 100 mod 911

32: 54332=54316+16=54316⋅54316 ≡ 100⋅100=10000 ≡ 890 mod 911

54361

= 54332+16+8+4+1

= 54332⋅54316⋅5438⋅5434⋅5431

890 ⋅ 100 ⋅ 10 ⋅ 837 ⋅ 543 mod 911
89000 ⋅ 10 ⋅ 837 ⋅ 543 mod 911 ≡ 633 ⋅ 10 ⋅ 837 ⋅ 543 mod 911
6330 ⋅ 837 ⋅ 543 mod 911 ≡ 864 ⋅ 837 ⋅ 543 mod 911
723168 ⋅ 543 mod 911 ≡ 745 ⋅ 543 mod 911
404535 mod 911 ≡ 51 mod 911

Es gilt also: 54361 ≡ 51 mod 911

erweiterter Euklid'scher Algorithmus

Beispiel:

Berechne mit Hilfe des erweiterten Euklid'schen Algorithmus das Modulo-83-Inverse zur Zahl 34.

Also bestimme x, so dass 34 ⋅ x ≡ 1 mod 83 gilt:

Lösung einblenden

Berechnung des größten gemeinsamen Teilers von 83 und 34

=>83 = 2⋅34 + 15
=>34 = 2⋅15 + 4
=>15 = 3⋅4 + 3
=>4 = 1⋅3 + 1
=>3 = 3⋅1 + 0

also gilt: ggt(83,34)=1

Jetzt formen wir jede Zeile von unten nach oben um indem wir das Prokukt auf die andere Seite bringen.
Wir starten mit der zweitletzten Zeile:

1= 4-1⋅3
3= 15-3⋅4 eingesetzt in die Zeile drüber: 1 = 1⋅4 -1⋅(15 -3⋅ 4)
= 1⋅4 -1⋅15 +3⋅ 4)
= -1⋅15 +4⋅ 4 (=1)
4= 34-2⋅15 eingesetzt in die Zeile drüber: 1 = -1⋅15 +4⋅(34 -2⋅ 15)
= -1⋅15 +4⋅34 -8⋅ 15)
= 4⋅34 -9⋅ 15 (=1)
15= 83-2⋅34 eingesetzt in die Zeile drüber: 1 = 4⋅34 -9⋅(83 -2⋅ 34)
= 4⋅34 -9⋅83 +18⋅ 34)
= -9⋅83 +22⋅ 34 (=1)

Es gilt also: ggt(83,34)=1 = -9⋅83 +22⋅34

oder wenn man -9⋅83 auf die linke Seite bringt:

1 +9⋅83 = +22⋅34

Es gilt also: 22⋅34 = 9⋅83 +1

Somit 22⋅34 = 1 mod 83

22 ist also das Inverse von 34 mod 83

Schlüsselpaar für RSA

Beispiel:

Berechne mit dem RSA-Verfahren ein Schlüsselpaar zu den beiden Primzahlen p = 43 und q = 59. Aus Sicherheitsgründen sollte der selbst gewählte geheime Schlüssel nicht zu klein sein, hier also mindestens 500.