信息安全数学基础 第二章 同余 ppt课件

合集下载

信息安全数学基础课件

信息安全数学基础课件

信息安全数学基础
经典的古典密码算法主要有:
代替密码:将明文字符用另外的字符代替,典型的

有恺撒密码、仿射密码、维吉尼亚密码等;
换位密码:明文的字母保持相同,但顺序打乱。

经典的现代密码算法有很多种,最通用的有:
DES:数据加密标准,对称密码算法,用于加密; AES: 高级加密标准,对称密码算法,用于加密;

Kerchoffs原则
1883年Kerchoffs第一次明确提出了编码的原则: 保密性完全依赖于密钥,算法应该公开。
这一原则已得到普遍承认,成为判定密码强度的 衡量标准,实际上也成为古典密码和现代密码的 分界线。
信息安全数学基础
基于密钥的算法,按照密钥的特点分类:
对称密码算法:又称秘密密钥算法或单密钥算
Eve
窃听 篡改 伪造
密码学是一门古老而深奥的学科,包括密码编码 学和密码分析学; 通信双方按照某种约定将消息的原形隐藏。 密码系统:明文,密文,加解密算法,密钥。
信息安全数学基础
密码学的起源与发展
三个阶段:

1949年之前:密码学是一门艺术; 1949~1975年:密码学成为科学;
1976年以后:密码学的新方向--公钥密码学。
如何鉴别通信对象的身份?

公共网络
Alice
Bob

Eve
假冒
身份鉴别:就是确认实体是它所声明的,身份鉴别服务 提供关于某个实体身份的保证,以对抗假冒攻击。
解决方法:密码技术
信息安全数学基础
本课程的相关知识点
简单的密码学基础:

密码技术是信息安全的核心技术; 需要掌握一些密码学基础知识。
相关的数学知识:

第2章 信息安全数学基础(数论)计算机系统与网络安全技术课件

第2章 信息安全数学基础(数论)计算机系统与网络安全技术课件
2020/10/3
素数定义及素数个数定理
1.定义:
一个大于1的整数p,只能被1或者是它本身整除,而不能 被其他整数整除,则称整数为素数(prime number),否 则就叫做合数(composite)。 eg 素数(2,3,5,7,11,13等)
合数(4,6,8,9,12等)
2020/10/3
素数补充定理
Euclid算法实例:求 gcd(132, 108).
132110824, 10842412, 24212,
gcd(1,1302)8 gcd(1,0284) gcd(42,12) 12.
2020/10/3
最大公约数的欧几里得算法(续)
欧几里得算法(例1)
求:gcd(1180,482)
1 1 8 0= 2 4 8 2+ 2 1 6 4 8 2= 2 2 1 6+ 5 0 2 1 6= 4 5 0+ 1 6 5 0= 3 1 6+ 2 1 6= 8 2+ 0
≈3.9 * 1097.
2020/10/3
整数的唯一分解定理
1.整数的唯一分解理定理(算术基本定理):
设n∈Z, 有分解式, n = ±p1e1p2e2...pmem,其中p1, p2,…, pm∈Z+是互不相同的素数, e1,e2,…,em∈Z+, 并且数对(p1, e1), (p2, e2),…,(pm, em)由n唯一确定(即 如果不考虑顺序,n的分解是唯一的).
b r1q2 r2, 0 r2 r1,
gcd(r1,r2 )
r1 r2q3 r3, 0 r3 r2,
gcd(r2,r3)
..........
rn2 rn1qn rn, 0 rn rn1,
rn1 rnqn1,

第2章 信息安全数学基础new(数论)

第2章   信息安全数学基础new(数论)

2015-3-20计算X a ( mod n) ,其中 x, a, n ∈Z +Eg Eg Eg:: 计算21234 (mod 789) 一种有效的方法:224 ≡ 16 28 ≡ 256 216 ≡ 2562 ≡ 49 232 ≡ 492 ≡ 34 264 ≡ 342 ≡ 3672128 ≡ 3672 ≡ 5592256 ≡ 5592 ≡ 372512 ≡ 372 ≡ 58021024 ≡ 5802 ≡ 2861234 = 1024+128+64+16+2 (1234 = (10011010010)2) 221234 = 286 × 559 559 ×367367 ×4949×4 ≡ 481 (mod 789)模的幂运算优势:模的幂运算可快速完成,并且不需要太大内存2015-3-2022/2 (2-1)/2 (y y y y y y y ÷⎧÷⎨⎩表示除以取整,即:是偶数=(是奇数)但是,上述计算过程并不适合于计算机程序实现。

为此,可以采用“重复平方-乘”运算来进行指数模运算。

2222() () (y yy x y x x x y ÷÷⎧⎪⎨⎪⎩因此:是偶数=是奇数)2015-3-20重复平方-乘算法求模指数运算的重复平方-乘算法输入:整数x ,y ,n :x >0,y ?0,n>1输出:(mod )y x n算法描述:00 mod_exp(x ,y , n )01 if y=0 return(1)02 if y (mod 2)=0 return(mod_exp(x 2(mod n ), y ÷2, n )(mod n )03 return(x i mod_exp(x 2(mod n ), y ÷2, n )(mod n ))�请用平方-乘算法计算:(1) 3460 mod 51(2) 34589 mod 1012015-3-20第2章信息安全数学基础2.5 本原根2015-3-20整数的次数由欧拉定理知道:如果(a, m)=1,m>1,则aϕ(n(n))≡1(mod m)也就是说,如果(a, m)=1,m>1,则存在一个整数γ满足:aγ≡1(mod m)定义(整数的次数):若(a, m)=1,m>1,则使得同余式a aγ≡1(mod m)成立的最小正整数γ叫做a对模m的次数。

信息安全数学基础第2章 同余-精选文档-PPT文档资料

信息安全数学基础第2章  同余-精选文档-PPT文档资料

《信息安全数学基础》 第2章
简化剩余系-例题

5×1=5
3×1=3
《信息安全数学基础》 第2章
简化剩余系-性质

《信息安全数学基础》 第2章
简化剩余系-例题

《信息安全数学基础》 第2章
简化剩余系-性质

《信息安全数学基础》 第2章

《信息安全数学基础》 第2章
简化剩余系-例题

《信息安全数学基础》 第2章
同余的性质

《信息安全数学基础》 第2章
2.2完全剩余系

《信息安全数学基础》 第2章
剩余类

《信息安全数学基础》 第2章

《信息安全数学基础》 第2章
剩余类

《信息安全数学基础》 第2章
剩余类

《信息安全数学基础》 第2章
完全剩余系

《信息安全数学基础》 第2章
完全剩余系

《信息安全数学基础》 第2章
第2章 同余
2.1同余的基本性质

《信息安全数学基础》 第2章
同余

《信息安全数学基础》 第2章
同余的性质

《信息安全数学基础》 第2章
同余的性质

《信息安全数学基础》 第2章
同余的性质

《信息安全数学基础》 第2章

《信息安全数学基础》 第2章
推论

《信息安全数学基础》 第2章
同余的性质

《信息安全数学基础》 第2章

《信息安全数学基础》 第2章
完全剩余系-举例

《信息安全数学基础》 第2章

信息安全数学基础(第二章)

信息安全数学基础(第二章)
例4 因 39 5 7 4, 25 3 7 4, 所以 39 25 (mod 7).
5
整数间的同余关系还有以下性质 :
定理2.1.4 设m是一个正整数,a1 , a2 , b1 , b2是整数. 若
a1 b1 (mod m), a2 b2 (mod m),
则 (i) a1 a2 b1 b2 (mod m) (ii) a1a2 b1b2 (mod m)
同余式可逐项相 加、减、乘
特别地,若a b (mod m), 则ak bk (mod m)
证 因a1 b1 (mod m), a2 b2 (mod m),由定理1
a1 b1 +k1m (mod m), a2 b2 k2m,
6
于是 a1 a2 b1 b2 (k1 k2 )m a1a2 b1b2 (k1b2 k2b1 k1k2m)m
的充要条件是存在整数k,使得a b km. 证 a b (mod m) m | a b
存在整数k使得a b km
a b km.
例2 因67 8 8 3, 所以67 3 (mod 8).
3
定理2.1.2 模m同余是等价关系,即
(1) 对任一整数a, a a (mod m); (自反性)
因k1 k2 , k1b2 k2b1 k1k2m都是整数, 所以由 定理1有
a1 a2 b1 b2 (mod m) a1a2 b1b2 (mod m)
例5 因 39 4 (mod 7),22 1 (mod 7),所以 39 22 4 1 (mod 7), 即61 5 (mod 7) 39 22 4 1 (mod 7), 即858 4 (mod 7)

信息安全数学基础第二章-信安第二章第3节

信息安全数学基础第二章-信安第二章第3节
(224) 635 193 737 1 取a ' 513 224 (mod 737),则
635 513 1 (mod 737)
13
定理5 设(m1 , m2 ) 1, m1 0, m2 0, 若x1 , x2 分别遍历m1 , m2的简化剩余系,则m2 x1 m1 x2遍历 模m1m2的简化剩余系.
1 1 1 (mod 7), 2 4 1 (mod 7), 3 5 1 (mod 7), 4 2 1 (mod 7), 5 3 1 (mod 7), 6 6 1 (mod 7)
例8 设m 737, a 635,由广义欧几里得除法, 可得整数s 224, t 193,使
((mm22
x1 x1
m1 m1
x2 x2
, m1 , m2
) )
1 1
((mm12
x1 x2
, ,
m1 m2
) )
1 1
因(m1 , m2 ) 1
( (
x1 x2
, ,
m1 m2
) )
1 1
16
四、欧拉函数的性质及计算方法 定理6 (欧拉函数的性质) 若(m, n) 1, 则
(mn) (m) (n).
的简化剩余系.所以( p) p 1.
4
几类特殊的简化剩余系 :
例5 设m是一个正整数,则
(1) m个整数0,1, 2,L , m 1中与m互素的整数全 体组成模m的一个简化剩余系,叫做模m的最小非负 简化剩余系.
(2) m个整数1, 2,L , m 1, m中与m互素的整数全 体组成模m的一个简化剩余系,叫做模m的最小正简 化剩余系.
证 由定理5知,当x, y分别遍历模m, n的简化剩 余系时,nx my遍历模mn的简化剩余系,即nx my 遍历(mn)个整数.

第2章信息安全数学基础(概率论)ppt课件

第2章信息安全数学基础(概率论)ppt课件
xv xv
p[ X v] v

马尔可夫(Markov)不等式常用于不了解随机变量的整体 分布情况,它只要求了解随机变量的期望在它的一个取值 范围内的界。因此,利用马尔可夫不等式,可以得到一个 随机变量偏离其均值“更紧”的界。 2018/11/15
契比雪夫不等式与大数定理
定理(契比雪夫不等式)令 X 为随机变量,且 >0,则有 p[|X-E(X)| ] 证明: 设随机变量 Y=[X-E(X)]2,并利用马尔可夫不等式可得: p[|X-E(X)| ]=p[|X-E(X)| ]=p[(X-E(X))2 2]


2018/11/15
第 2章
信息安全数学基础(概率论)
概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结
2018/11/15
第 2章
信息安全数学基础(概率论)
概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结
2018/11/15
由定义,显然D(ξ) ≥0;当ξ的可能取值集中在E(ξ)附近时, D(ξ)较小;否则D(ξ)较大。 可见,方差大小反映了ξ与E(ξ)的偏离程度(或取值的分散程 度)。 2018/11/15


方差的计算
2 2 ( 1 )( D ) E ( ) (( E ) )
2 2 ( 2 ) D ( ) = E ( E ( ) ) ( xE ( ) ) p , 其 中 p P { x } i i i i

是随机变量,E(

)是其数学期望, 则 E( )
表示

与E(
)之间的偏差大小,但由于绝对值对运算带来得不便,所以常用

第2章 信息安全数学基础(数论)ppt课件

第2章 信息安全数学基础(数论)ppt课件
2 8≡1 (mod 5) ∴ 8是2的模5乘法逆元. 注意:模m乘法逆元不唯一!
但是,如果求一个与模数互素的数的乘法逆元,则是 唯一的。
2021/8/8
最新课件
30
扩展欧几里德算法与乘法逆元
欧几里德算法与乘法逆元
如果算法gcd(a,b)输出rm=1,则b有乘法逆 元
如果求出了ma+nb=1中的整数m,n,则可以求出 b(mod a)的乘法逆元。
b r1q2 r2, 0r2 r1,
gcd(r1,r2)
r1 r2q3 r3, 0r3 r2,
gcd(r2,r3)
..........
rn2 rn1qn rn, 0rn rn1, gcd(rn1,rn)
rn1 rnqn1,
rn.
2021/8/8
最新课件
16
最大公约数的欧几里得算法(续)
Euclid算法实例:求 gcd(132, 108).
4.模运算的性质
设m∈Z+, a≡b (mod m), x≡y (mod m), 则有 (1) a+x≡b+y (mod m) (加法) (2) a-x ≡b-y (mod m) (减法) (3) ax ≡ by (mod m) (乘法)
2021/8/8
最新课件
27
模运算的除法运算及其性质
4.模运算的性质
g c d( 1 2 3 4 5 ,1 1 1 1) = 1
2021/8/8
最新课件
19
最大公约数的欧几里得算法(续)
欧几里得算法抽象
2021/8/8
a q 1b r1 b q 2 r1 r2 r1 q 3 r2 r3 r2 q 4 r3 r4 ...... rk2 q k rk1 rk rk1 q k1rk g c d (a ,b ) rk

信息安全数学基础 第二章 同余

信息安全数学基础 第二章 同余

性质2.2
设 m N , a b(mod m), c d (mod m), k Z
(1)ax cy bx dy(mod m)特别的: k b k (mod m) a


(2)ac bd (mod m) 特别的: ak bk(mod m) 以及: n N , a n b n (mod m)
2.2 同余的应用

凯撒密码 Caesar Cipher

移位密码、加法密码
A B C D E F Z A B C D E F W X Y Z A B C
X Y Z

A B C D E F
y≡x+3(mod 26)

仿射密码 Affine Cipher

y≡ax+b(mod26)

尝试解密:casear
2.3 剩余类(系) Residue

同余是一种等价关系 =〉可以借助同余实现 划分
m N , a Z ,令Ca={c| c Z , a c(mod m)}

定理2-1

(1)任意整数都包含于一个Cr中,0≤r≤m-1
(2)Ca=Cb <=> a b(mod m)
10002k+1≡-1(mod7), 10002k≡1(mod7) 若n=am1000m+am-11000m-1+…+a11000+a0
对于637592≡692-637=55=6(mod7)
2.1 同余的基本概念与性质

扩展:怎样快速判断一个数可以被19整除?
提示:凑成19的倍数
2位数字?
对于p=3,若p≡1(mod3),则p+14≡0(mod3),排除 若p≡2(mod3),则p+10≡0(mod3),排除

第2章同余-2

第2章同余-2

《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
模重复平方法-过程
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
模重复平方法-过程
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
模重复平方法-举例
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
模重复平方法-思路
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
模重复平方法-思路举例
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
模重复平方法-过程
欧拉函数-例题
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
2.5欧拉定理
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
欧拉定理-举例
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
欧拉定理-举例
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
《信息安全数学基础》 第2章 *** 信息安全工程学院 ***
2.6.2 Miller-Rabin素性检测算法
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
Miller-Rabin概率检测算法的实现思 路
《信息安全数学基础》 第2章
*** 信息安全工程学院 ***
Miller-Rabin算法-举例
《信息安全数学基础》 第2章 *** 信息安全工程学院 ***

信息安全数学基础(概率论)PPT幻灯片

信息安全数学基础(概率论)PPT幻灯片

5
6
7
概率论基础(续)
定义(概率的经典定义)假设一个实验可以从样 本空间Ω中等概率产生一个样本。若随机事件A包 含了m个样本,则量m/n称为事件A在n次试验中 发生的概率,记作P [A],即:
P[A]=m/n
2020/10/3
8
概率论基础(续)
定义(概率的统计定义)相同条件下重复进行的n 次试验中, 事件A发生的频率稳定地在某一常数p 附近摆动, 且随n越大摆动幅度越小, 则称p为事件 A的概率, 记作P[A]。 即:
定义(分布函数)
设 是 上的随机变量,对 x
R,
称:
F (x) = P{ x}为 的分布函数。
2020/10/3
17
随机变量及其分布(续)
离散型随机变量的分布函数F(X)定义为 :
F(x)P {x}p{xi} i:xix
因此ξ的分布列也完全刻画了离散型随机变量取值的规律。这样,对于离 散型随机变量,只要知道它的一切可能取值和取这些值的概率,也就是说 知道了它的分布,也就掌握了这个离散型随机变量的统计规律。
2020/10/3
13
随机变量及其分布
一般地,如果为某个随机事件,则对于某次试验, 要么发生,要么不发生,因此试验结果总可以用 以下示性函数来表示:
1 A发生 1A 0 A不发生
这就说明,不管随机试验的结果是否具有数量的 性质,都可以建立一个样本空间和实数空间的对 应关系,从而使得随机试验与数值发生联系,以 便更好地研究随机试验的结果。
重言,重行,重貌,重好 (言重则有法,行重则有德, 貌重则有威,好重则有观 )
学者言行貌好皆须学其庄重
2020/10/3
2
第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结

第2章 信息安全数学基础(概率论)

第2章 信息安全数学基础(概率论)

2015-3-26
密码体制的完善保密性(续)
例 2.1.5 如果移位密码中 26 个密钥都具有相同的概率 1/26 ,试证明对于任意的明文概率分布,移位密码 y ∈C 具有完善保密性。
证明: 设 ,则有:
P[Y = y ] =
k ∈Z 26
∑ P[K = k ]P [X
1 26
= d k (y )]
= ∑ P [K = k ]P [X = (y − k )(mod 26)]
k∈Z 26
=∑ =
P [X = (y − k )(mod 26)]
k∈Z 26
1 P [X = (y − k )(mod 26)] ∑ 26 k∈Z 26
2015-3-26
密码体制的完善保密性(续)
例 2.1.5 如果移位密码中 26 个密钥都具有相同的概率 1/26 ,试证明对于任意的明文概率分布,移位密码 具有完善保密性。
P[ y | x ] =

P[K = ( y − x )(mod 26)]=
1 26
2015-3-26
密码体制(续)
解: , , 的过程: 。因此,
C (k1 ) = {1, 2} 以下是求密文为 2 的概率
C (k 2 ) = {2,3}
对于密文 Y =2,其对应的密钥集合为
P[Y = 2] =
{ ∈{ 1 , 2 }}
∑ k k k
P[ K = k ]P[ x = dk ( y )]
= P[ K = k1 ]P[ x = d k1 (2)] + P[ K = k 2 ] P[ x = d k2 (2)] = P[ K = k1 ]P[ x = b] + P[ K = k 2 ]P[ x = a] = 1/ 2 × 3/ 4 + 1/ 4 × 1/ 4 = 7 /16

[数学]信息安全第2章 同余

[数学]信息安全第2章 同余

整数。如果
a1≡b1(mod m),

(i) a1+a2 ≡ b1+b2(mod m);
(ii) a1a2 ≡ b1b2(mod m)。
证:由题设, 根据定理1, 分别存在整数k1, k2使得
a1=b1+k1m,
a2=b2+k2m
从而 a1+a2=b1+b2+(k1+k2)m
a1a2=b1b2 +(k1b2+k2b1+k1k2m)m
因为 k+k2, k1b2+k2b+k1k2m 都是整数, 所以根据定理1, 有 a1+a2≡b1+b2 (mod m) 及
a1a2≡ b1b2 (mod m)
定理成立。
例 已知 39≡4 (mod 7) , 22≡1 (mod 7) ,所以
61=39+22≡ 4+1 ≡ 5(mod 7)
17=39-22 ≡ 4-1 ≡ 3(mod 7)

aixi≡biyi (mod m) , 0≤i ≤ k
最后, 将这些同余式左右对应相加,得到
a0+a1x+· · · +akxk≡b0+b1y+· · · +bkyk (mod m)
定理5 可以用来很快地判断一些数是否被3或9整除。 定理6 设整数 n 有十进制表达式: n=ak10k+ak-110k-1+· · · +a110+a0 ; 0 ≤ ai <10 则 3|n 的充分必要条件是 3 | ( ak + · · · +a0); 而 9|n 的充分必要条件是 9 | ( ak + · · · +a0)
a b m (mod ) 或者 d d d
例13 因为190≡50 (mod 70) , 取 d=10,

19≡5 (mod 7)
7. 定理11 设m 是一个正整数,a≡b (mod m) ,

精品课件-信息安全数学基础(张金全)-第2章 同余-1

精品课件-信息安全数学基础(张金全)-第2章  同余-1

完全剩余系-举例
《信息安全数学基础》 第2章
完全剩余系-举例
《信息安全数学基础》 第2章
2.3简化剩余系
《信息安全数学基础》 第2章
简化剩余类-性质
《信息安全数学基础》 第2章
简化剩余系
《信息安全数学基础》 第2章
简化剩余系-性质
《信息安全数学基础》 第2章
简化剩余系-例题 【例2.3.4】 模6的一个简化剩余系为1, 5. 模20的一个简化剩余系为1, 3, 7, 9, 11, 13, 17, 19.
每一种知识都需要努力, 都需要付出,感谢支持!
知识就是力量,感谢支持!
《信息安全数学基础》 第2章
一一一一谢谢大家!!
《信息安全数学基础》 第2章
《信息安全数学基础》 第2章
简化剩余系-例题
5×1=5
3×1=3
《信息安全数学基础》 第2章
简化剩余系-性质
《信息安全数学基础》 第2章
简化剩余系-例题
《信息安全数学基础》 第2章
简化剩余系-性质
《信息安全数学基础》 第2章
《信息安全数学基础》 第2章
简化剩余系-例题
《信息安全数学基础》 第2章
第2章 同余
2.1ቤተ መጻሕፍቲ ባይዱ余的基本性质
《信息安全数学基础》 第2章
同余
《信息安全数学基础》 第2章
同余的性质
《信息安全数学基础》 第2章
同余的性质
《信息安全数学基础》 第2章
同余的性质
《信息安全数学基础》 第2章
《信息安全数学基础》 第2章
推论
《信息安全数学基础》 第2章
同余的性质
《信息安全数学基础》 第2章
《信息安全数学基础》 第2章

密码学数学基础第二讲 同余式(1)

密码学数学基础第二讲 同余式(1)
解同余式组???????????11mod67mod55mod43mod2xxxx117534321????mmmm7531153117311754321????????????mmmm13mod2123mod1111????????mm15mod1?235mod1122???????mm27mod47mod4537mod11133??????????mm211mod611mod75311mod11144??????????mm1155mod62753521153411173211175????????????????????x1155mod113912601650924770?????x定义1每一个这样的集合中的任意一个元素叫做该类中的代表元或剩余
定义3 模m的最小非负完全剩余系中所有与m互素的数组 成的集合叫做模m的最小非负简化剩余系。这个集合中元素的 个数为欧拉函数,记作 ( m) 。 例 模9的最小非负简化剩余系为 {1, 2, 4, 5, 7, 8}
( m) 的计算: ( p ) p 1, p为素数
1、若正整数m,n满足(m,n)=1,则有 ( mn) ( m) ( n) 2、设p为素数,a为正整数,则有 ( p ) p p
a b m (mod ); (3) 若 a b(mod m),d|(a,b) ,则 d d d
a b(mod m) , d |m , (4) 若 d 0 ,则 a b(mod d ) ;
m (5) 若ac bc(modm) ,d=(c,m),则 a b(mod ),进一步, d 若d (c, m) 1,则有 a b(mod m) ;
二、中国剩余定理
一次同余方程 ax b(mod n) a=1的情况
x b(mod n) 的所有解可以表示为其本身或 x b kn
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档