Modulare "Wurzeln"
Strukturen Modulo 17 unter Multiplikation
Nimmt man für das Modul eine Primzahl, wird die Struktur praktikabel. Beispiele zur Modulo-Arithmetik: Modulo ist oder . Spannend ist auch die Multiplikation: und . Die letzte Kongruenz besagt, dass das multiplikative Inverse von ist (Modulo ):
(Potenzen Modulo 17 kommentiert)
Potenzen
Wir berechnen illustrativ alle Potenzen von Modulo .
Vervollständige folgende Tabelle:
| n | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
|---|---|---|---|---|---|---|---|---|
| 1 | 3 | 9 | 10 |
| n | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
|---|---|---|---|---|---|---|---|---|
Solution
| n | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
|---|---|---|---|---|---|---|---|---|
| 1 | 3 | 9 | 10 | 13 | 5 | 15 | 11 |
| n | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
|---|---|---|---|---|---|---|---|---|
| 16 | 14 | 8 | 7 | 4 | 12 | 2 | 6 |
Es fällt auf, dass jede Zahl ungleich eine Potenz von ist; also jeder mögliche, nichttriviale Rest taucht genau einmal auf. Ausserdem stellt man fest:
Ausser sind alle Zahlen eine Potenz von und impliziert: Jede Zahl hat als -te Potenz den Wert ; denn ist eine Potenz von , also und daher
Das bedeutet, es gilt auch
und daraus erhält man
Man zieht die dritte Wurzel, indem man mit potenziert.
Ziehe durch Potenzieren die siebte Wurzel aus .
Solution
Es gilt für ein beliebiges Element , dass . Um die siebte Wurzel aus zu ziehen, suchen wir einen Exponenten , so dass . Das bedeutet .
Wir erkennen, dass eine Lösung ist, denn . Da , gilt .
Also können wir rechnen: .
Man zieht die siebte Wurzel also, indem man mit potenziert.
Eine Idee zur Kryptogarphie
Kryptographie - eine erste Idee
Letztgenannte Beziehungen enthalten eine der Grundideen der Kryptologie basierend auf Zahlentheorie. Benutzt man die Zahlen von bis als verkürztes Alphabet, kann man eine gewählte Zahl als Verschlüsselungsexponent verwenden - beispielsweise . Die Entschlüsselung erfolgt dann mittels Potenzierung mit dem entsprechenden Entschlüsselungsexponenten - da .
Wir wählen den Buchstaben c, der dem Wert entspricht (da a = 1, b = 2, c = 3). Mit dem Verschlüsselungsexponenten verschlüsseln wir ihn: . Der Chiffretext ist also , was dem Buchstaben K entspricht. Zur Entschlüsselung potenzieren wir den Chiffretext mit dem Entschlüsselungsexponenten : ; wir erhalten wieder den Klartext c.
Ein angenehmer Aspekt dieses Verfahrens ist, dass zur Ver- und Entschlüsselung dasselbe Rechenverfahren benutzt wird (Potenzierung) - und dass die Reihenfolge von Ver- und Entschlüsselung vertauscht werden kann. Dies eröffnet in der Kryptologie interessante Möglichkeiten. Wie praktisch das Verfahren ist, hängt nun davon ab, ob und wie leicht zum "Verschlüsselungsexponenten" der "Entschlüsselungsexponent" berechnet werden kann.