第2章_信息安全数学基础(复杂性) (2)
信息安全数学基础课件
信息安全数学基础
经典的古典密码算法主要有:
代替密码:将明文字符用另外的字符代替,典型的
引
有恺撒密码、仿射密码、维吉尼亚密码等;
换位密码:明文的字母保持相同,但顺序打乱。
言
经典的现代密码算法有很多种,最通用的有:
DES:数据加密标准,对称密码算法,用于加密; AES: 高级加密标准,对称密码算法,用于加密;
言
Kerchoffs原则
1883年Kerchoffs第一次明确提出了编码的原则: 保密性完全依赖于密钥,算法应该公开。
这一原则已得到普遍承认,成为判定密码强度的 衡量标准,实际上也成为古典密码和现代密码的 分界线。
信息安全数学基础
基于密钥的算法,按照密钥的特点分类:
对称密码算法:又称秘密密钥算法或单密钥算
Eve
窃听 篡改 伪造
密码学是一门古老而深奥的学科,包括密码编码 学和密码分析学; 通信双方按照某种约定将消息的原形隐藏。 密码系统:明文,密文,加解密算法,密钥。
信息安全数学基础
密码学的起源与发展
三个阶段:
引
1949年之前:密码学是一门艺术; 1949~1975年:密码学成为科学;
1976年以后:密码学的新方向--公钥密码学。
如何鉴别通信对象的身份?
引
公共网络
Alice
Bob
言
Eve
假冒
身份鉴别:就是确认实体是它所声明的,身份鉴别服务 提供关于某个实体身份的保证,以对抗假冒攻击。
解决方法:密码技术
信息安全数学基础
本课程的相关知识点
简单的密码学基础:
引
密码技术是信息安全的核心技术; 需要掌握一些密码学基础知识。
相关的数学知识:
信息安全数学基础习题答案 2
信息安全数学基础习题答案第一章整数的可除性1.证明:因为2|n 所以n=2k , k∈Z5|n 所以5|2k ,又(5,2)=1,所以5|k 即k=5 k1,k1∈Z7|n 所以7|2*5 k1 ,又(7,10)=1,所以7| k1即k1=7 k2,k2∈Z 所以n=2*5*7 k2即n=70 k2, k2∈Z因此70|n2.证明:因为a3-a=(a-1)a(a+1)当a=3k,k∈Z 3|a 则3|a3-a当a=3k-1,k∈Z 3|a+1 则3|a3-a当a=3k+1,k∈Z 3|a-1 则3|a3-a所以a3-a能被3整除。
3.证明:任意奇整数可表示为2 k0+1,k0∈Z(2 k0+1)2=4 k02+4 k0+1=4 k0 (k0+1)+1由于k0与k0+1为两连续整数,必有一个为偶数,所以k0 (k0+1)=2k所以(2 k0+1)2=8k+1 得证。
4.证明:设三个连续整数为a-1,a,a+1 则(a-1)a(a+1)= a3-a由第二题结论3|(a3-a)即3|(a-1)a(a+1)又三个连续整数中必有至少一个为偶数,则2|(a-1)a(a+1)又(3,2)=1 所以6|(a-1)a(a+1) 得证。
5.证明:构造下列k个连续正整数列:(k+1)!+2, (k+1)!+3, (k+1)!+4,……, (k+1)!+(k+1), k∈Z对数列中任一数 (k+1)!+i=i[(k+1)k…(i+1)(i-1)…2*1+1], i=2,3,4,…(k+1)所以i|(k+1)!+i 即(k+1)!+i为合数所以此k个连续正整数都是合数。
6.证明:因为1911/2<14 ,小于14的素数有2,3,5,7,11,13经验算都不能整除191 所以191为素数。
因为5471/2<24 ,小于24的素数有2,3,5,7,11,13,17,19,23经验算都不能整除547 所以547为素数。
由737=11*67 ,747=3*249 知737与747都为合数。
信息安全数学基础
信息安全数学基础一、说明(一)课程性质本课程是继《高等数学》、《线性代数》课之后,为信息与计算科学专业计算方向开设的一门数学基础理论课程。
本课程主要介绍用算术的方法研究整数性质以及近世代数中群与群结构、环论和有限域等内容。
(二)教学目的通过本课程的学习,使学生能熟练掌握用算术的方法研究整数性质以及近世代数中群与群结构、环论和有限域等内容,并且能够掌握如何应用信息安全数学基础中的理论和方法来分析研究信息安全中的实际问题,从而为学习密码学、网络安全、信息安全等打下坚实的基础。
(二)教学内容正确理解并掌握整数的整除概念及性质,带余除法,欧几里得除法,同余及基本性质,欧拉函数和欧拉定理。
一次同余式和二次同余式的解法,平方剩余与平方非剩余,指数及基本性质。
了解群环域等基本概念。
要求基本会用数论知识解决某些代数编码问题。
要求基本会用所学知识解决某些代数编码以及密码学问题。
(三)教学时数54学时(四)教学方式课堂讲授为主。
二、本文第一章整数的可除性教学要点:1. 整除的概念及欧几里得除法2. 算术基本定理教学内容:§1 整除概念和带余除法§2 最大公因式与欧几里得除法§3 整除的性质及最小公倍数§4 素数和算术基本定理§5 素数定理教学时数 6 学时考核要求:1.熟练掌握整除概念及性质,掌握带余除法。
2.理解欧几里得除法,会求最大公因数和最小公倍数。
3.理解素数概念和算术基本定理。
第二章同余教学要点:1.同余及基本性质,2.剩余类及完全剩余系的概念和性质3.欧拉函数和欧拉定理教学内容:§1 同余概念及其基本性质§2 剩余类及完全剩余系§3 简化剩余系与欧拉函数§4 欧拉定理与费尔马定理§5 模重复平方计算法教学时数 6 学时考核要求:1.理解同余概念,掌握其基本性质2.理解剩余类及完全剩余系,了解简化剩余系,熟悉欧拉函数3.掌握欧拉定理和费尔马定理4.掌握模重复平方计算法第三章同余式教学要点:一次同余式和二次同余式的解法,中国剩余定理教学内容:§1 基本概念及一次同余式§2 中国剩余定理§3 高次同余式的解数及解法§4 素数模的同余式教学时数 6 学时考核要求:1. 理解同余式概念,会熟练求解一次同余式2. 理解中国剩余定理第四章二次同余式与平方剩余教学要点:1.平方剩余与平方非剩余,2.勒让德符号和雅可比符号3.合数模教学内容:§1 一般二次同余式§2 模为奇素数的平方剩余与平方非剩余§3 勒让德符号§4 二次互反律§5 雅可比符号§6 模p平方根§7 合数模§8 素数的平方表示教学时数 8学时考核要求:1.熟悉高次同余式的解法2.理解素数模的同余式和一般二次同余式3.理解模为奇素数的平方剩余与平方非剩余4.掌握勒让德符号和雅可比符号5.掌握二次互反律6.理解合数模的二次同余式及其解法第五章原根与指标教学要点:1.指数及其基本性质2.原根存在的条件以及原根求解教学内容:§1 指数及其基本性质§2 原根存在的条件§3 指标及n次剩余教学时数 6 学时考核要求:1.掌握指数及基本性质2.理解原根存在的条件,理解指标和n次剩余概念第六章群教学要点:1.陪集、正规子群和商群的概念2.同态、同构的概念教学内容:§1 群的基本概念§2 循环群§3 陪集和Lagrange定理§4 正规子群和商群教学时数 8学时考核要求:1.掌握群理论与同余理论之间的关系2.熟练群、循环群、同态、同构的概念第七章环和域教学要点:1.环和域的基本概念以及与同态、同构的概念2.理想、商环和多项式环教学内容:§1 环和域的基本概念§2 理想和商环§3 多项式环教学时数 6 学时考核要求:掌握环和域的基本概念以及与同态、同构的概念,理想、商环和多项式环的概念第八章有限域教学要点:1.有限域的概念2.有限域上的多项式教学内容:§1 域的有限扩张§2 有限域的性质§3 有限域的表示§4 有限域上的多项式教学时数 6 学时考核要求:1.掌握有限域的基本概念及定理2.掌握域的扩张的概念3.掌握有限域上多项式的性质三、参考书[1] 信息安全数学基础。
信息安全数学基础课后答案完整版Word版
第一章参考答案(1) 5,4,1,5.(2) 100=22*52, 3288=23*3*137.(4) a,b可以表示成多个素因子的乘积a=p1p2––pr, b=q1q2––qs,又因为(a,b)=1,表明a, b没有公共(相同)素因子. 同样可以将a n, b n表示为多个素因子相乘a n=(p1p2––pr)n, b n=(q1q2––qs)n明显a n, b n也没有公共(相同)素因子.(5)同样将a, b可以表示成多个素因子的乘积a=p1p2––pr, b=q1q2––qs,a n=(p1p2––pr)n, b n=(q1q2––qs)n,因为a n| b n所以对任意的i有, pi的n次方| b n,所以b n中必然含有a的所有素因子, 所以b中必然含有a的所有素因子, 所以a|b.(6)因为非零a, b, c互素,所以(a, b)=(a, c)=1,又因为a=p1p2––pr,b=q1q2––qs, ab=p1p2––prq1q2––qs, 又因为a, b, c互素, 所以a, b, c中没有公共(相同)素因子, 明显ab和c也没有公共(相同)素因子.所以(ab, c)= (a, b)(a, c).(7)2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,9 7,101,103,107, 109, 113, 127,131,137,139,149,151,157,163,167,173,179,181,191,193,197,199.(11)对两式进行变形有21=0(mod m), 1001=0(mod m),可以看出要求满足的m即使求21和1001的公约数, 为7和1.(12)(70!)/(61!)= 62*63*––*70=(-9)*(-8)*––*(-1)=-9!=-362880=1(mod 71). 明显61!与71互素, 所以两边同乘以61!, 所以70!=61!(mod 71).(13)当n为奇数时2n=(-1)n=-1=2(mod 3), 两边同时加上1有2n+1=0(mod 3), 所以结论成立.当n为偶数时2n=(-1)n=1(mod 3), 两边同时加上1有2n+1=2(mod 3), 所以结论成立.(14)第一个问:因为(c,m)=d, m/d为整数.假设ac=k1m+r, bc=k2m+r,有ac=k1d(m/d)+r, bc=k2d(m/d)+r所以ac=bc(mod m/d),因为(c,m/d)=1,所以两边可以同除以一个c, 所以结论成立.第二个问题:因为a=b(mod m), 所以a-b=ki *mi,a-b是任意mi的倍数,所以a-b是mi 公倍数,所以[mi]|a-b.(利用式子:最小公倍数=每个数的乘积/最大公约数, 是错误的, 该式子在两个数时才成立)(15)将整数每位数的值相加, 和能被3整除则整数能被3整除, 和能被9整除则整数能被9整除, (1)能被3整除, 不能被9整除,(2)都不能,(3)都不能,(4)都不能第二章答案(5)证明:显然在群中单位元e满足方程x2=x, 假设存在一个元素a满足方程x2=x, 则有a2=a, 两边同乘以a-1有a=e. 所以在群中只有单位元满足方程x2=x.(6)证明:因为群G中每个元素都满足方程x2=e, 所以对群中任意元素a,b 有aa=e, bb=e, (ab)2=abab=e. 对abab=e, 方程两边左乘以a, 右乘以b有aababb=(aa)ba(bb)=ba=aeb=ab, 有ab=ba, 所以G是交换群.(7)证明:充分性:因为在群中对任意元素a,b有(ab)2=a2b2即abab=aabb, 方程两边左乘以a的逆元右乘以b的逆元, 有a-1ababb-1= a-1aabbb-1, 有ab=ba, 所以G是交换群.必要性:因为群G是交换群, 所以对任意元素a,b有ab=ba, 方程两边左乘以a右乘以b有abab=aabb, 有(ab)2=a2b2.(8)证明:因为xaaba=xbc,所以x-1xaxbaa-1b-1=x-1xbca-1b-1,所以存在唯一解x=a-1bca-1b-1使得方程成立。
第2章 信息安全数学基础(数论)计算机系统与网络安全技术课件
素数定义及素数个数定理
1.定义:
一个大于1的整数p,只能被1或者是它本身整除,而不能 被其他整数整除,则称整数为素数(prime number),否 则就叫做合数(composite)。 eg 素数(2,3,5,7,11,13等)
合数(4,6,8,9,12等)
2020/10/3
素数补充定理
Euclid算法实例:求 gcd(132, 108).
132110824, 10842412, 24212,
gcd(1,1302)8 gcd(1,0284) gcd(42,12) 12.
2020/10/3
最大公约数的欧几里得算法(续)
欧几里得算法(例1)
求:gcd(1180,482)
1 1 8 0= 2 4 8 2+ 2 1 6 4 8 2= 2 2 1 6+ 5 0 2 1 6= 4 5 0+ 1 6 5 0= 3 1 6+ 2 1 6= 8 2+ 0
≈3.9 * 1097.
2020/10/3
整数的唯一分解定理
1.整数的唯一分解理定理(算术基本定理):
设n∈Z, 有分解式, n = ±p1e1p2e2...pmem,其中p1, p2,…, pm∈Z+是互不相同的素数, e1,e2,…,em∈Z+, 并且数对(p1, e1), (p2, e2),…,(pm, em)由n唯一确定(即 如果不考虑顺序,n的分解是唯一的).
b r1q2 r2, 0 r2 r1,
gcd(r1,r2 )
r1 r2q3 r3, 0 r3 r2,
gcd(r2,r3)
..........
rn2 rn1qn rn, 0 rn rn1,
rn1 rnqn1,
信息安全数学基础 课后习题答案,裴定一,徐详 编著 ,人民邮电出版社
·
·
(1
−
1 ql
)
= (q1
q1 · · · ql − 1) · · · (ql
− 1)
=
s ϕ(s)
2.10 (1)
n = pt11 · · · ptrr ,p1 < p2 < · · · < pr.
Ç ϕ(n)
=
n(1
−
1 p1
)
··
·
(1
−
1 pr
),
´ ϕ(n)
=
1 2
n
⇔
r
(1 −
i=1
Q=
12 · 22 · · · · ·
p−1 2
2
=
(−1)
p−1 2
(p
−
1)!
≡
(−1)
p+1 2
(mod p)
3.7
−2 p
=
−1 p
·
2 p
=
(−1)
p−1 2
·
(−1)
p2 −1 8
=
t1
É ´ ≥ t2, a + b = pt2 (pt1−t2 a1 + b1)
ordp(a + b) ≥ t2 =min{ordp(a),ordp(b)},
´ t1> t2, pt1−t2 a1 + b1 = 0, (p, pt1−t2 a1 + b1) = 1,
Á¸Ï ¦
³ « 1.6 1, 2, · · · , n
£
£ 6v − 1|u
3.1 1, 1, 1, 1, 1, −1, 1
إ إ 3.3
i)
5 227
信息安全数学基础第2章 同余-精选文档-PPT文档资料
《信息安全数学基础》 第2章
简化剩余系-例题
•
5×1=5
3×1=3
《信息安全数学基础》 第2章
简化剩余系-性质
•
《信息安全数学基础》 第2章
简化剩余系-例题
•
《信息安全数学基础》 第2章
简化剩余系-性质
•
《信息安全数学基础》 第2章
•
《信息安全数学基础》 第2章
简化剩余系-例题
•
《信息安全数学基础》 第2章
同余的性质
•
《信息安全数学基础》 第2章
2.2完全剩余系
•
《信息安全数学基础》 第2章
剩余类
•
《信息安全数学基础》 第2章
•
《信息安全数学基础》 第2章
剩余类
•
《信息安全数学基础》 第2章
剩余类
•
《信息安全数学基础》 第2章
完全剩余系
•
《信息安全数学基础》 第2章
完全剩余系
•
《信息安全数学基础》 第2章
第2章 同余
2.1同余的基本性质
•
《信息安全数学基础》 第2章
同余
•
《信息安全数学基础》 第2章
同余的性质
•
《信息安全数学基础》 第2章
同余的性质
•
《信息安全数学基础》 第2章
同余的性质
•
《信息安全数学基础》 第2章
•
《信息安全数学基础》 第2章
推论
•
《信息安全数学基础》 第2章
同余的性质
•
《信息安全数学基础》 第2章
•
《信息安全数学基础》 第2章
完全剩余系-举例
•
《信息安全数学基础》 第2章
信息安全数学基础
信息安全数学基础
韩琦
计算机科学与技术学院
9 / 66
近世代数
群
举例
例 (希尔密码) 在希尔密码(Hill Cipher)中加密变换为 (������1 ������2 · · · ������������ ) = (������1 ������2 · · · ������������ )������ ������������������ 26 这里密钥������ ∈ ������������������ (������26 ), ������������ , ������������ ∈ ������26 , ������26 = {0, 1, · · · , 25},������������ 为明 文,������������ 为密文,式1.1右边的行向量(������1 , ������2 , · · · , ������������ )与矩阵������ 乘是先进行 通常的实数行向量与实数矩阵乘再对所得行向量的每一分量取模26。 加密过程 字母������������ · · · ������分别对应0, 1, · · · , 25,加密前先将明文字母串变换为������26 上 的数字串,然后再按上述表达式每次������个数字的将明文数字串变换为密 文数字串,最后将密文数字串变换为密文字母串。
1
当生成元������是无限阶元素时,则������称为无限阶循环群。 如果������的阶为������,即������������ = 1,那么这 时������ =< ������ >=< 1, ������, ������2 , · · · , ������������−1 >,则������称为由������所生成的������阶循 环群,注意此时1, ������, ������2 , · · · , ������������−1 两两不同。
信息安全数学基础教案(禹勇)
信息安全数学基础教案(禹勇)教师教案(2009 —2010 学年第一学期)课程名称: 信息安全数学基础授课学时: 40学时授课班级: 信息安全专业,〜60班任课教师: 禹勇教师职称: 讲师教师所在学院:计算机科学与工程学院电子科技大学信息安全数学基础教案(禹勇)第一章整除与同余授课时数:6一、教学内容及要求1. 整除的概念及欧几里得除法,理解2. 整数的表示,理解3. 最大公因数及广义欧几里得除法,掌握4. 整除的进一步性质及最小公倍式,掌握5. 素数和算术基本定理,掌握6. 同余的概念,掌握二、教学重点与难点本章的内容较多,难点较少,教学重点在于以下方面:信息安全数学基础教案(禹勇)1. 欧几里得除法和广义欧几里得除法。
2. 最大公因数和最小公倍数。
3. 整数的标准分解式。
4. 同余的概念三、内容的深化和拓宽在内容的深化和拓宽方面,介绍如何运用欧几里得除法求整数的二进制、十进制和十六进制,使学生对欧几里得除法有更深的理解。
四、教学方式(手段)及教学过程中应注意的问题1. 在讲述本章内容时,主要采用口头讲解,PPT 演示的方式。
2. 讲述证明整除方面的定理的常用方法。
3. 通过举例阐述重要定理的内容和含义。
五、作业1. 证明:若2|n, 5|n, 7|n那么70|n。
2. 证明:如果a是整数,则a3-a被3整除。
3. 证明:每个奇整数的平方具有形式8k+1。
4. 证明:任意三个连续整数的乘积都被6 整除。
5. 证明:对于任给的正整数k,必有k个连续正整数都是合数。
6. 证明:191,547都是素数,737,747都是合数。
7. 利用爱拉托斯筛法求出500 以内的全部素数。
8. 求如下整数对的最大公因数:(1) (55, 85) (2) (202, 282)9. 求如下整数对的最大公因数:信息安全数学基础教案(禹勇)(1) (2t+1, 2t-1) (2) (2n, 2(n+1))10.运用广义欧几里得除法求整数s, t,使得sa+tb=(a,b)(1) 1613, 3589 (2)2947, 377211. 证明:若(a,4)=2, (b,4)=2,则(a+b,4)=41 2 .求出下列各对数的最小公倍数。
《信息安全数学基础》部分课后习题答案
《信息安全数学基础》课后作业及答案第1章课后作业答案 (2)第2章课后作业答案 (6)第3章课后作业答案 (13)第4章课后作业答案 (21)第5章课后作业答案 (24)第6章课后作业答案 (27)第7章课后作业答案 (33)第8章课后作业答案 (36)第9章课后作业答案 (40)第10章课后作业答案 (44)第11章课后作业答案 (46)第12章课后作业答案 (49)第13章课后作业答案 (52)第1章课后作业答案习题1:2, 3, 8(1), 11, 17, 21, 24, 25, 312. 证明:存在整数k,使得5 | 2k + 1,并尝试给出整数k的一般形式。
证明k = 2时,满足5 | 2k + 1。
5 | 2k + 1,当且仅当存2k + 1 = 5q。
k, q为整数。
即k = (5q– 1)/2。
只要q为奇数上式即成立,即q = 2t + 1,t为整数即,k = 5t + 2,t为整数。
3. 证明:3 3k + 2,其中k为整数。
证明因为3 | 3k,如果3 | 3k + 2,则得到3 | 2,矛盾。
所以,3 3k + 2。
8. 使用辗转相除法计算整数x, y,使得xa + yb = (a, b):(1) (489, 357)。
解489 = 357×1 + 132,357 =132 × 2 + 93,132 = 93 × 1 + 39,93 = 39 × 2 + 15,39 = 15 × 2 + 9,15 = 9 × 1 + 6,9 = 6 × 1 + 3,6 = 3 × 2 + 0,所以,(489, 357) = 3。
132 = 489 – 357×1,93 = 357 – 132 × 2 = 357 – (489 – 357×1) × 2 = 3 × 357 – 2 ×489,39 = 132 – 93 × 1 = (489 – 357×1) – (3 × 357 – 2 ×489) × 1 = 3 ×489 – 4× 357,15 = 93 – 39 × 2 = (3 × 357 – 2 × 489) – (3 ×489 – 4× 357) × 2 = 11× 357 – 8 × 489,9 = 39 – 15 × 2 = (3 ×489 – 4× 357) – (11× 357 – 8 × 489) × 2 = 19 × 489 – 26× 357,6 = 15 – 9 × 1 = (11× 357 –8 × 489) – (19 × 489 – 26× 357) = 37 ×357 – 27 × 489,3 = 9 – 6 × 1 = (19 × 489 – 26× 357) – (37 × 357 – 27 × 489) = 46 ×489 – 63 × 357。
信息安全数学基础(第二章)
5
整数间的同余关系还有以下性质 :
定理2.1.4 设m是一个正整数,a1 , a2 , b1 , b2是整数. 若
a1 b1 (mod m), a2 b2 (mod m),
则 (i) a1 a2 b1 b2 (mod m) (ii) a1a2 b1b2 (mod m)
同余式可逐项相 加、减、乘
特别地,若a b (mod m), 则ak bk (mod m)
证 因a1 b1 (mod m), a2 b2 (mod m),由定理1
a1 b1 +k1m (mod m), a2 b2 k2m,
6
于是 a1 a2 b1 b2 (k1 k2 )m a1a2 b1b2 (k1b2 k2b1 k1k2m)m
的充要条件是存在整数k,使得a b km. 证 a b (mod m) m | a b
存在整数k使得a b km
a b km.
例2 因67 8 8 3, 所以67 3 (mod 8).
3
定理2.1.2 模m同余是等价关系,即
(1) 对任一整数a, a a (mod m); (自反性)
因k1 k2 , k1b2 k2b1 k1k2m都是整数, 所以由 定理1有
a1 a2 b1 b2 (mod m) a1a2 b1b2 (mod m)
例5 因 39 4 (mod 7),22 1 (mod 7),所以 39 22 4 1 (mod 7), 即61 5 (mod 7) 39 22 4 1 (mod 7), 即858 4 (mod 7)
信息安全数学基础第二章-信安第二章第3节
635 513 1 (mod 737)
13
定理5 设(m1 , m2 ) 1, m1 0, m2 0, 若x1 , x2 分别遍历m1 , m2的简化剩余系,则m2 x1 m1 x2遍历 模m1m2的简化剩余系.
1 1 1 (mod 7), 2 4 1 (mod 7), 3 5 1 (mod 7), 4 2 1 (mod 7), 5 3 1 (mod 7), 6 6 1 (mod 7)
例8 设m 737, a 635,由广义欧几里得除法, 可得整数s 224, t 193,使
((mm22
x1 x1
m1 m1
x2 x2
, m1 , m2
) )
1 1
((mm12
x1 x2
, ,
m1 m2
) )
1 1
因(m1 , m2 ) 1
( (
x1 x2
, ,
m1 m2
) )
1 1
16
四、欧拉函数的性质及计算方法 定理6 (欧拉函数的性质) 若(m, n) 1, 则
(mn) (m) (n).
的简化剩余系.所以( p) p 1.
4
几类特殊的简化剩余系 :
例5 设m是一个正整数,则
(1) m个整数0,1, 2,L , m 1中与m互素的整数全 体组成模m的一个简化剩余系,叫做模m的最小非负 简化剩余系.
(2) m个整数1, 2,L , m 1, m中与m互素的整数全 体组成模m的一个简化剩余系,叫做模m的最小正简 化剩余系.
证 由定理5知,当x, y分别遍历模m, n的简化剩 余系时,nx my遍历模mn的简化剩余系,即nx my 遍历(mn)个整数.
第2章 信息安全数学基础(数论)计算机系统与网络安全技术课件
规律:余数-除数-被除 数-忽略
最大公约数的欧几里得算法(续)
欧几里得算法实现
2020/10/3
算 法 gcd(a,b) :
r0 a ; r1 b ; m 1
w h ile
rm 0
do
qm
rm 1 rm
rm 1 rm 1 q m rm
m m 1
r e tu r n (q 1, q 2 ,..., q m , rm ) c o m m e n t : g c d (a , b ) rm
2020/10/3
素数定义及素数个数定理
1.定义:
一个大于1的整数p,只能被1或者是它本身整除,而不能 被其他整数整除,则称整数为素数(prime number),否 则就叫做合数(composite)。 eg 素数(2,3,5,7,11,13等)
合数(4,6,8,9,12等)
2020/10/3
素数补充定理
2020/10/3
素数个数定理及证明
3.素数个数定理(1): 素数的个数是无限的
证明:反证法 假设正整数个数是有限的,设为p1,p2,…..,pk 令:p1p2…pk+1=N (N>1) 则N有一个素数p,且p≠pi(i=1,2,…,k). 故p是上述k个素数外的另外一个素数。 因此与假设矛盾。 原因: (1)N(N>1)的除1外的最小正因数q是一个素数 (2)如果q=pi,(i=1,2,…,k), 且q|N,因此q|(N2020/10/3 p1p2,…..pk),所以q|1,与q是素数矛盾。
2020/10/3
模运算的除法运算及其性质
4.模运算的性质
(4)除法:相对复杂 如果:12x=24,那么:3x=8 如果:12x=24(mod3),那么:3x=8(mod3)??? 定理:设整数a,b,c,n(n≠0),gcd(a,n)=1,如果
信息安全数学基础(概率论)PPT幻灯片
5
6
7
概率论基础(续)
定义(概率的经典定义)假设一个实验可以从样 本空间Ω中等概率产生一个样本。若随机事件A包 含了m个样本,则量m/n称为事件A在n次试验中 发生的概率,记作P [A],即:
P[A]=m/n
2020/10/3
8
概率论基础(续)
定义(概率的统计定义)相同条件下重复进行的n 次试验中, 事件A发生的频率稳定地在某一常数p 附近摆动, 且随n越大摆动幅度越小, 则称p为事件 A的概率, 记作P[A]。 即:
定义(分布函数)
设 是 上的随机变量,对 x
R,
称:
F (x) = P{ x}为 的分布函数。
2020/10/3
17
随机变量及其分布(续)
离散型随机变量的分布函数F(X)定义为 :
F(x)P {x}p{xi} i:xix
因此ξ的分布列也完全刻画了离散型随机变量取值的规律。这样,对于离 散型随机变量,只要知道它的一切可能取值和取这些值的概率,也就是说 知道了它的分布,也就掌握了这个离散型随机变量的统计规律。
2020/10/3
13
随机变量及其分布
一般地,如果为某个随机事件,则对于某次试验, 要么发生,要么不发生,因此试验结果总可以用 以下示性函数来表示:
1 A发生 1A 0 A不发生
这就说明,不管随机试验的结果是否具有数量的 性质,都可以建立一个样本空间和实数空间的对 应关系,从而使得随机试验与数值发生联系,以 便更好地研究随机试验的结果。
重言,重行,重貌,重好 (言重则有法,行重则有德, 貌重则有威,好重则有观 )
学者言行貌好皆须学其庄重
2020/10/3
2
第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结
第2章 信息安全数学基础(概率论)
2015-3-26
密码体制的完善保密性(续)
例 2.1.5 如果移位密码中 26 个密钥都具有相同的概率 1/26 ,试证明对于任意的明文概率分布,移位密码 y ∈C 具有完善保密性。
证明: 设 ,则有:
P[Y = y ] =
k ∈Z 26
∑ P[K = k ]P [X
1 26
= d k (y )]
= ∑ P [K = k ]P [X = (y − k )(mod 26)]
k∈Z 26
=∑ =
P [X = (y − k )(mod 26)]
k∈Z 26
1 P [X = (y − k )(mod 26)] ∑ 26 k∈Z 26
2015-3-26
密码体制的完善保密性(续)
例 2.1.5 如果移位密码中 26 个密钥都具有相同的概率 1/26 ,试证明对于任意的明文概率分布,移位密码 具有完善保密性。
P[ y | x ] =
∑
P[K = ( y − x )(mod 26)]=
1 26
2015-3-26
密码体制(续)
解: , , 的过程: 。因此,
C (k1 ) = {1, 2} 以下是求密文为 2 的概率
C (k 2 ) = {2,3}
对于密文 Y =2,其对应的密钥集合为
P[Y = 2] =
{ ∈{ 1 , 2 }}
∑ k k k
P[ K = k ]P[ x = dk ( y )]
= P[ K = k1 ]P[ x = d k1 (2)] + P[ K = k 2 ] P[ x = d k2 (2)] = P[ K = k1 ]P[ x = b] + P[ K = k 2 ]P[ x = a] = 1/ 2 × 3/ 4 + 1/ 4 × 1/ 4 = 7 /16
信息安全数学基础 -回复
信息安全数学基础 -回复信息安全数学基础从理论上为信息安全的发展提供了坚实的基础,数学方法可以帮助我们理解和设计加密算法,验证安全模型,分析安全性能和威胁模型,同时也有助于我们针对特定场景下的攻击提出相应的防御措施。
1. 数论数论是研究整数性质的学科,它在信息安全中有着重要的应用。
在加密算法中,数论被用来设计密钥交换协议和公钥密码算法,如Diffie-Hellman密钥交换协议、RSA算法等。
数论的一些重要概念包括:欧拉函数、模运算、离散对数问题、大素数、欧拉定理等。
其中,离散对数问题是公钥密码算法的基础,它是指在有限域上,给定一次幂和它的模数,找到该次幂的指数的难题,这是一种困难的数学问题。
基于该问题的难解性,我们可以设计出RSA、ElGamal等公钥密码算法,这些算法为信息安全提供了可靠的保障。
2. 线性代数线性代数是研究向量空间和线性变换的学科,它在信息安全中的应用主要在密码分析中。
密码分析是破解加密算法的过程,它需要分析算法中使用的矩阵和向量,通过对其进行线性、非线性运算以及代数操作,来找到加密密钥或者明文。
在线性代数中,向量空间可以用矩阵来表示,而矩阵的各个元素则可以用数学方法来分析和处理。
线性代数的一些重要概念包括:矩阵乘法、逆矩阵、行列式、特征值、特征向量等。
这些概念在分析加密算法时,可以帮助我们理解加密算法的弱点和漏洞。
3. 概率论概率论是研究随机事件的学科,它在信息安全中的应用主要在密码学安全模型的设计中。
密码学安全模型是一种理论框架,用来描述加密算法中的攻击模型和攻击者能够获得的信息等方面的信息。
概率论的一些重要概念包括:概率、随机变量、期望、方差、协方差矩阵、条件概率、贝叶斯定理等。
通过对这些概念的理解和应用,我们可以设计出更加严密的安全模型,以便在实际应用中确保加密算法的安全性和可靠性。
总的来说,信息安全数学基础对于信息安全的发展和应用起着至关重要的作用。
通过研究数论、线性代数、概率论等数学领域中的知识,我们可以深入理解和分析加密算法的原理、安全性和攻击模型,为信息安全的发展提供坚实的理论基础。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Computer System and Network Security
电子科技大学 计算机科学与工程学院
2012-2-21
计算复杂性基础
-古书《孟子 离娄上》有这样的记载: 古书《孟子·离娄上 有这样的记载: 离娄上》
淳于髡曰:男女授受不亲,礼與? 淳于髡曰:男女授受不亲,礼與? 孟子曰:礼也。 孟子曰:礼也。 嫂溺则授之以手乎? 曰:嫂溺则授之以手乎? 嫂溺不授,是豺狼也。男女授受不亲, 曰:嫂溺不授,是豺狼也。男女授受不亲,礼 嫂溺授之以手,权也。 也;嫂溺授之以手,权也。 虽然有“男女授受不亲”的原则存在, -虽然有“男女授受不亲”的原则存在,但嫂子落 水快淹死时,必须拉她、救她,这是“ 变通), 水快淹死时,必须拉她、救她,这是“权”(变通 , 变通 否则,见死不救,就是豺狼。 否则,见死不救,就是豺狼。 :「今天下溺矣 夫子之不援何也?」 今天下溺矣, -曰:「今天下溺矣,夫子之不援何也?」 :「天下溺援之以道 嫂溺援之以手。 天下溺援之以道; 曰:「天下溺援之以道;嫂溺援之以手。子欲手 援天下乎?」 援天下乎?」
算法复杂性( 算法复杂性(续)
算法常见复杂性分类
一般而言,常数算法、线性算法、 一般而言,常数算法、线性算法、多项式算法和超多 项式算法统称为多项式算法 多项式算法。 项式算法统称为多项式算法。 所谓多项式,就是具有下列形式的一个函数: 所谓多项式,就是具有下列形式的一个函数:
f (n) = ck n k + ck −1n k −1 + ... + c1n + c0
问题 算法
2012-2-21
第2 章
信息安全数学基础(计算复杂性) 信息安全数学基础(计算复杂性) 算法复杂性 问题复杂性
2012-2-21
第2 章
信息安全数学基础(计算复杂性) 信息安全数学基础(计算复杂性) 算法复杂性 问题来自杂性2012-2-21
问题( 问题(problem) )
(问题)定义:即需要回答的一般性提问: 问题)定义:即需要回答的一般性提问
2012-2-21
图灵机
图灵机包括一个有限状态控制单元、 ( ) 图灵机包括一个有限状态控制单元、k(≥1)条纸 个读写头( 带(Tape)和k个读写头(Tapehead)。 ) 个读写头 )。
有限状态控制单元控制每个读写头访问一条纸带, 有限状态控制单元控制每个读写头访问一条纸带,并沿 着纸带左右移动 图灵机求解问题的输入是一个有限长度的字符串, 图灵机求解问题的输入是一个有限长度的字符串,该输 入占据每条纸带无限个单元的最左边的有限个单元。 入占据每条纸带无限个单元的最左边的有限个单元。 读写头对纸带的一次访问称之为一个合法移动 (Move)。 )。
2012-2-21
图灵机( 图灵机(续)
图灵机求解问题时, 图灵机求解问题时,被赋予一个初始状态 ),且一步一步地移动 (Initial State),且一步一步地移动,从而完成 ),且一步一步地移动, 对输入的扫描。 对输入的扫描。
如果图灵机最终扫描了整个输入串, 如果图灵机最终扫描了整个输入串,且满足了中止条件 而停止下来,则称图灵机识别了该输入。 而停止下来,则称图灵机识别了该输入。 否则,图灵机在某一点没有合法移动, 否则,图灵机在某一点没有合法移动,因此会没有识别 输入串而停止下来,此时称图灵机无法识别该输入。 输入串而停止下来,此时称图灵机无法识别该输入。 图灵机所识别的一个输入, 图灵机所识别的一个输入,称为一种可识别语言的一个 实例。 实例。
2012-2-21
算法复杂性( 算法复杂性(续)
计算复杂性的表示符号为“ 计算复杂性的表示符号为“ O ”(称为“大O ”,即算法 (称为“ , 的阶号),表示计算复杂性的数量级 ),表示计算复杂性的 的阶号),表示计算复杂性的数量级
例如:一个给定算法的时间复杂性为 2n2 +2n+5 。 (1)首先,随着 n 的增大,2 n2 的增长比较大,而低阶部分增长相对较小。所以, 较低阶函数部分均可忽略不计。 (2)最高项 n2 的系数 2 也可忽略不计。这是因为如果 T=O( n2 ),那么输入尺寸 增加一位,算法的运行时间变为 4 倍;如果 T=O(2 n2 )那么输入尺寸增加一位算 法的运行时间也增加为四倍。
2012-2-21
算法( )(续 算法(algorithm)(续) )(
有关算法的几点注释: 有关算法的几点注释
算法总有输入和输出 算法输入大小一般用输入变量的长度(单位为位) 算法输入大小一般用输入变量的长度(单位为位) 来表示 一般来说, 一般来说,算法用某种编程语言来实现的计算机程序 一般来说, 一般来说,我们仅仅关注解决问题最有效的算法
它通常含有若干个参数。 它通常含有若干个参数。 对于一个问题进行描述应该包括两方面的内容: 对于一个问题进行描述应该包括两方面的内容:
必须对问题的所有给定参数给出一般性描述; 必须对问题的所有给定参数给出一般性描述; 必须描述该问题的答案(或解)应该满足的性质。 必须描述该问题的答案(或解)应该满足的性质。
2012-2-21
图灵机( 图灵机(续)
例如:请设计一个图灵机, 例如:请设计一个图灵机,用于证明某个非负整 数是否能被3整除 整除。 数是否能被 整除。
图灵机有三个状态 q0,q1 和 q2 分别对应完成扫描串 3k,3k+1 和 3k+2: q0:对应完成扫描串 3k(对应能否被 3 整除) q1:对应完成扫描串 3k+1(对应被 3 除余 1) q2:对应完成扫描串 3k+2(对应被 3 除余 2)
其中, 和 是常数, 称为多项式的次数, 其中,k和ck是常数,且ci≠0。当k>0时,k称为多项式的次数, 。 时 称为多项式的次数 ci称为多项式的系数。 称为多项式的系数。
2012-2-21
算法复杂性( 算法复杂性(续) 算法复杂性
算法的分类及其运行时间
算法类型 常数算法 线性算法 多项式算法 二次多项式算 法 三次多项式算 法 指数算法 复杂性 O(1) O(n) O(n2) O(n3) O(2n) 1 106 1012 1018 10301030 运算次数 n=106 = 时间 1微秒 微秒 1秒 秒 11.6天 天 32,000年 年 10301006年
2012-2-21
算法复杂性( 算法复杂性(续) 算法复杂性
算法复杂度的增长速度
对任意常数ε,c, 其中0 < ε < 1 < c,有: 1 < ln ln n < ln n < exp
ln n ln ln n
<n <n <n
c
ε
ln n
<c <n <c
n n
cn
亚指数 多项式
指数
2012-2-21
当问题的所有参数都有了确定的取值时,我们称得到了 当问题的所有参数都有了确定的取值时, 该问题的一个实例(instance)。 该问题的一个实例( )。
2012-2-21
算法( 算法(algorithm) )
定义(算法) 定义(算法) :即求解某个问题的一系列具体步 通常被理解为求解所需的通用计算程序)。 骤(通常被理解为求解所需的通用计算程序)。
算法复杂性( 算法复杂性(续)
算法常见复杂性分类
(1)常数算法(constant Algorithm): )常数算法( ): 如果运行时间是O ,即该算法的复杂性不依赖于n。 如果运行时间是 (1),即该算法的复杂性不依赖于 。 (2)线性算法(linear Algorithm): )线性算法( ): 如果运行时间是O(n)。 如果运行时间是 。 (3)多项式算法(polynomial Algorithm): )多项式算法( ): 如果运行时间是O(nm),其中 是一个常数。具有多项式复杂性的算法 是一个常数。 如果运行时间是 ,其中m是一个常数 族被称为多项式时间算法。 族被称为多项式时间算法。 (4)超多项式算法(superpolynomial Algorithm): )超多项式算法( ): 如果运行时间是,其中c是一个常数 是一个常数, 是关于n的大于常数而小于 如果运行时间是,其中 是一个常数,而s(n)是关于 的大于常数而小于 是关于 线性的函数。 线性的函数。 (5)指数算法(exponential Algorithm): )指数算法( ): 其中t是大于 的常数, 是大于1的常数 是关于n的多项式 如果运行时间是 O(t f ( n ) ) ,其中 是大于 的常数,f(n)是关于 的多项式 是关于 函数。 函数。 2012-2-21
好处: 好处: 使算法复杂性度量与处理器的运行速度和指令运行时间无关; 使算法复杂性度量与处理器的运行速度和指令运行时间无关; 明确地揭示了输入的数据长度对算法复杂性的影响。 明确地揭示了输入的数据长度对算法复杂性的影响。
2012-2-21
(3)最后,这个给定算法的时间复杂性可以表示为 O(n2)。
算法总是针对具体问题而言的, 算法总是针对具体问题而言的,求解一个问题的算法通 常不止一个。 常不止一个。 当某个算法能够回答一个问题的任何实例时, 当某个算法能够回答一个问题的任何实例时,我们称该 算法能够回答这个问题。 算法能够回答这个问题。 当一个问题至少有一个能够回答该问题的算法时, 当一个问题至少有一个能够回答该问题的算法时,我们 称该问题可解( ),否则称该问题不可解 称该问题可解(resolvable),否则称该问题不可解 ), (unresolvable)。 )。
算法复杂性( 算法复杂性(续)
研究问题的内在复杂性,即在图灵机上解决最难 研究问题的内在复杂性,即在图灵机上解决最难 图灵机 的问题实例所需的最小时间和空间条件。 的问题实例所需的最小时间和空间条件。 图灵机是一种具有无限读、 图灵机是一种具有无限读、写存储带的有限状态 机,可以被当作一个实际可用的计算模型 。