信息安全数学基础pdf
信息安全数学基础 pdf
信息安全数学基础 pdf
1 信息安全数学基础
信息安全数学基础是当下信息安全领域的重要组成部分。
它不仅
涉及数学基本原理,还关联着计算机科学、密码学、计算机技术等学
科的理论体系。
信息安全基于一些数学理论尤其是密码学,利用特定的数学基础,利用数学理论实现安全信息传输,保护系统、数据库及网络安全,使
之达到全面的安全保护。
例如,在信息安全领域,密钥及算法安全性
建立在数论理论上,如随机数发生、数论理论等。
信息安全数学基础通常包括数学基本原理、数据结构、计算机科学、密码学、计算机技术等广泛的学科的系统学习。
它的研究,不仅
需要对各门学科深入的研究,还要加强对这些学科之间的联系与融合,从学科角度探求祕钥的基本原理及其衍生的用途。
信息安全数学基础的研究将有助于培养学生具有良好的系统化学
习与研究理论能力,增强学生应用和研究数学原理、方法和软件工具,提高学生针对信息安全领域问题进行分析和处理的能力,更好地把握
和应对今后信息安全领域的发展。
信息安全数学基础的研究给信息安全领域的发展带来了很大的推
动力,是当代信息化经济社会发展的重要基础,特别是互联网安全与
政府、军队、企业、学校等重要网络应用系统的安全保护,势在必行。
因此,从培养学生的角度出发,对信息安全数学基础进行系统地学习和研究,将有利于培养具有素质的信息安全专业人才。
信息安全数学基础第一章-第1章习题解答
39 设a, b 是任意两个不全为零的整数,
(i) 若m是任一整数,则[am, bm]=[a, b]m。
(ii) [a, 0]=0 。
证明:(i) 设 L= [a, b],则 a L, b L,进而
am Lm, bm Lm,即Lm是am, bm的公倍数。
所以[am, bm] Lm= [a, b]m。
所以a (2j-i-1) ,但 j-i < d0,得到矛盾。
说明
r1, r2 ,
,
rd
0
互不相同。
1
从而,1, r1 1, r2 1, , rd0 1 1
是2d 被 a 除后,d0个不同的最小非负余数。 最后,由
2d0 s 1 2d0 2s 2s 2s 1 2s (2d0 1) (2s 1)
37 设a, b 是两个不同的整数,证明如果整数n > 1 满足n|(a2-b2) 和 n | (a+b),n | (a-b),则n是合数。 证明:由已知及a2-b2=(a+b)(a-b)得
n|(a+b)(a-b)。 若 n 是素数,根据1.4定理2, n|(a+b) 或 n|(a-b), 与已知条件矛盾。所以n是合数。
(an , b)=(aan-1 , b)=(an-1 , b)=(aan-2 , b) = (an-2 , b)=…= (a2 , b)=(aa , b)= (a , b)= 1
(b,an) =(an , b)=1,类似的
(bn , an)=(bbn-1 , an)=(bn-1 , an)=(bbn-2 , an)
21 证明:n >1 时, 1+ 1 +1+ + 1 不是整数。
23
n
1 通分后,2 这一项的分子变为奇数k,其余各项的
信息安全数学基础第1章 整数的可除性
欧几里德算法
•
《信息安全数学基础》 第1章
•
《信息安全数学基础》 第1章
欧几里德算法
•
《信息安全数学基础》 第1章
欧几里德算法-举例
【例1.2.6】 利用欧几里德算法求(172, 46).
172=46×3+34 46=34+12
(172, 46)=(46,34) (46,34)=(34,12)
《信息安全数学基础》 第1章
1.2.1带余除法
•
《信息安全数学基础》 第1章
•
《信息安全数学基础》 第1章
带余除法一般形式
•
《信息安全数学基础》 第1章
带余除法-举例
•
《信息安全数学基础》 第1章
1.2 .2 最大公因数
•
《信息安全数学基础》 第1章
最大公因数-举例
•
《信息安全数学基础》 第1章
(172, 46)=(46,34)
《信息安全数学基础》 第1章
•
《信息安全数学基础》 第1章
裴蜀等式-特例
•
《信息安全数学基础》 第1章
裴蜀等式-举例
•
《信息安全数学基础》 第1章
void Euclid(unsigned int num1,unsigned int num2) {
int a[32],b[32]; int inv_a,inv_b,tmp; int i=0,j=0; a[0]=num1; b[0]=num2; while(a[i]%b[j]!=0) {
•
《信息安全数学基础》 第1章
标准分解式
•
《信息安全数学基础》 第1章
•
《信息安全数学基础》 第1章
信息安全数学基础习题答案.pdf
“信息安全数学基础”习题答案第一章1、证明: (1)|()|()()|a b b ma m Z c d d nc n Z bd acmn mn Z ac bd ⇒=∈⇒=∈∴=∈∵,,,即。
(2)12111112|,|,,|11(3)|(),,k k k k a b a b a b a b c b c b c c c c ∴−+++∵ ,根据整除的性质及递归法,可证得:,其中为任意整数。
2、证明:1-2(2)(3,5)13|5|15|,(15,7)17|105|a a a a a =∴=∴∵∵∵根据例题的证明结论知:,又且,又,且,。
3、证明:1n p n p n >>因为,且是的最小素因数,若假设n/p 不是素数,则有121223131312,2,,,,2,,k k n p p p p k p p p p k n p p p p n p p n n p n n p =×××≥≥==×≥∴≥≤>> (其中为素数且均)若,则即,与题设矛盾,所以假设不成立,即为素数得证。
7、证明:首先证明形如6k -1的正整数n 必含有6k -1形式的素因子,这显然是成立的。
因为如果其所有素因数均为6k +1形式,则12,(61,1,2,,)j i i n p p p p k i j =×××=+= ,从而得到n 是形如6k +1形式的正整数,这与题设矛盾。
其次,假设形如6k -1的素数为有限个,依次为1212,,6s s q q q n q q q = ,考虑整数-1, 则n 是形如6k -1的正整数,所以n 必有相同形式的素因数q ,使得使得q = q j (1≤j ≤s )。
由整数的基本性质(3)有:12|(6)1s q q q q n −= ,这是不可能的。
故假设错误,即存在无穷多个形如4k -1的素数得证。
2n3n最小非负余数最小正余数绝对值最小余数最小非负余数最小正余数绝对值最小余数3 0、1 1、3 0、1 0、1、2 1、2、3 -1、0、14 0、1 1、4 0、1 0、1、3 1、3、4 -1、0、1 8 0、1、4 1、4、8 1,0 0、1、3、5、7 1、3、5、7、8 3、1、-3、-1、0 10 0、1、4、5、6、9 1、4、5、6、9、10 -4、-1、0、1、4、5 0,1,2,3,4,5,6,7,8,9 1,2,3,4,5,6,7,8,10-5,-4,-3,-2,-1,0,1,2,3,413、解: (1)259222137222376(222,259)37372592221,1,1s t =×+=×⇒==−×∴==−(2)139571316827136821316823122(1395,713)31317136821713(13957131)2713(1)1395,1,2s t =×+=×+=×⇒==−×=−−×=×+−×∴=−=16、解: (1)(112,56)5611256[112,56]112(112,56)=×== (2)(67,335)6767335[67,335]335(67,335)=×== (3)(1124,1368)411241368[1124,1368]384408(1124,1368)=×==(7,4)1,0,7(1)4211,24410,1,2,771||1000142||100040,1,1427c s t k x k k k y k x k y x kk y k ==∴×−+×=∴=−=⎧=−=−⎪⎪=±±⎨⎪==⎪⎩≤⎧∴≤⎨≤⎩=−⎧∴=±±⎨=⎩∵ 而不定方程的一切解为: 其中,又方程的全部解为 ,其中 ,第二章1、解:(1) 错误。
信息安全数学基础
信息安全数学基础
韩琦
计算机科学与技术学院
9 / 66
近世代数
群
举例
例 (希尔密码) 在希尔密码(Hill Cipher)中加密变换为 (������1 ������2 · · · ������������ ) = (������1 ������2 · · · ������������ )������ ������������������ 26 这里密钥������ ∈ ������������������ (������26 ), ������������ , ������������ ∈ ������26 , ������26 = {0, 1, · · · , 25},������������ 为明 文,������������ 为密文,式1.1右边的行向量(������1 , ������2 , · · · , ������������ )与矩阵������ 乘是先进行 通常的实数行向量与实数矩阵乘再对所得行向量的每一分量取模26。 加密过程 字母������������ · · · ������分别对应0, 1, · · · , 25,加密前先将明文字母串变换为������26 上 的数字串,然后再按上述表达式每次������个数字的将明文数字串变换为密 文数字串,最后将密文数字串变换为密文字母串。
1
当生成元������是无限阶元素时,则������称为无限阶循环群。 如果������的阶为������,即������������ = 1,那么这 时������ =< ������ >=< 1, ������, ������2 , · · · , ������������−1 >,则������称为由������所生成的������阶循 环群,注意此时1, ������, ������2 , · · · , ������������−1 两两不同。
信息安全数学基础陈恭亮pdf
数字安全保障:从基础数学的角度出发
随着信息化时代的不断发展,网络安全问题越来越凸显。
而在众多的信息安全保护手段中,数学基础始终占据着关键的地位。
本文将从基础数学的角度出发,探讨如何保障数字安全。
首先,我们需要了解的是什么是数字安全。
简单来说,数字安全是指对数字信息进行保密、完整性、可用性等方面的保护,以防止信息被窃取、修改、中断等。
为了达到这个目的,我们需要利用数学基础中的一些常见算法。
在加密领域中,最基础的算法莫过于对称加密和非对称加密。
对称加密采用同一个密钥对信息进行加密和解密,而非对称加密则由公钥和私钥进行加密和解密,其中公钥是公开的,私钥是保密的。
这两种算法都有各自的优缺点,在实际应用中需要根据情况进行选择。
此外,数字签名也是数字安全保障的关键手段之一。
数字签名是指把要传输的信息进行哈希计算,并用发送者的私钥对哈希值进行加密,从而生成一段数字签名。
接收者收到信息后,再用发送者的公钥对数字签名进行解密,并用同样的哈希算法计算信息的哈希值,最后比对解密出来的哈希值和自己计算的哈希值是否一致,以此来判断信息的完整性和真实性。
除了上述常见的算法之外,数字安全还涉及到许多其他的数学基础知识,比如椭圆曲线密码学、可信计算等。
因此,我们不能仅仅停
留在表面的了解,需要不断学习探究更多的数学基础知识,以更好地保障数字安全。
总之,数学基础是数字安全保障的基石,我们需要从基础开始,不断学习和深入探究,以创造更加稳固、安全的数字信息环境。
《信息安全数学基础》部分课后习题答案
《信息安全数学基础》课后作业及答案第1章课后作业答案 (2)第2章课后作业答案 (6)第3章课后作业答案 (13)第4章课后作业答案 (21)第5章课后作业答案 (24)第6章课后作业答案 (27)第7章课后作业答案 (33)第8章课后作业答案 (36)第9章课后作业答案 (40)第10章课后作业答案 (44)第11章课后作业答案 (46)第12章课后作业答案 (49)第13章课后作业答案 (52)第1章课后作业答案习题1:2, 3, 8(1), 11, 17, 21, 24, 25, 312. 证明:存在整数k,使得5 | 2k + 1,并尝试给出整数k的一般形式。
证明k = 2时,满足5 | 2k + 1。
5 | 2k + 1,当且仅当存2k + 1 = 5q。
k, q为整数。
即k = (5q– 1)/2。
只要q为奇数上式即成立,即q = 2t + 1,t为整数即,k = 5t + 2,t为整数。
3. 证明:3 3k + 2,其中k为整数。
证明因为3 | 3k,如果3 | 3k + 2,则得到3 | 2,矛盾。
所以,3 3k + 2。
8. 使用辗转相除法计算整数x, y,使得xa + yb = (a, b):(1) (489, 357)。
解489 = 357×1 + 132,357 =132 × 2 + 93,132 = 93 × 1 + 39,93 = 39 × 2 + 15,39 = 15 × 2 + 9,15 = 9 × 1 + 6,9 = 6 × 1 + 3,6 = 3 × 2 + 0,所以,(489, 357) = 3。
132 = 489 – 357×1,93 = 357 – 132 × 2 = 357 – (489 – 357×1) × 2 = 3 × 357 – 2 ×489,39 = 132 – 93 × 1 = (489 – 357×1) – (3 × 357 – 2 ×489) × 1 = 3 ×489 – 4× 357,15 = 93 – 39 × 2 = (3 × 357 – 2 × 489) – (3 ×489 – 4× 357) × 2 = 11× 357 – 8 × 489,9 = 39 – 15 × 2 = (3 ×489 – 4× 357) – (11× 357 – 8 × 489) × 2 = 19 × 489 – 26× 357,6 = 15 – 9 × 1 = (11× 357 –8 × 489) – (19 × 489 – 26× 357) = 37 ×357 – 27 × 489,3 = 9 – 6 × 1 = (19 × 489 – 26× 357) – (37 × 357 – 27 × 489) = 46 ×489 – 63 × 357。
信息安全数学基础第01章
1 正整数 全体素数 全体合数
1.2 整数的进位制表示法
带余除法 整数的二进制表示法 数值转换
1.2 整数的进位制表示法
带余除法 定理1.2.1(带余数除法):设a是正整数,b是整数,则 一定存在唯一的整数q和r,使得 b=qa+r,其中0≤r<a 并分别称q与r为a 除b的商和余数。
1.1 整数
整除 定理1.1.1:若整数a,b,c满足条件a|b且b|c,则a|c。
证明:若a|b且b|c,则由定义1.1.1知道存在整数e和f使得 b=ae且c=bf,于是 c=bf=(ae)f=a(ef) 由于整数e与f的乘积仍然是整数,因而a|c。
例如:由于11|66且66|198,由定理1.1.1就有11|198。
1.2 整数的进位制表示法
带余除法 为什么重复带余除法的过程可以在有限步骤内使得商为 0?
因为b>1,n>0,故 q0>q1>…>qi>… qk-1 ≥0 而qi均为整数,故该不等式一定在有限项内成立。而当 qk-1<b时,必有 qk-1=b∙0+ak, 0≤ak<b 故重复带余除法过程可以在有限步骤内使得商为0。
1.2 整数的进位制表示法
带余除法 证明思路:按照带余除法的方法,先证表达式的存在性 ,再证明其唯一性。
1.2 整数的进位制表示法
带余除法 证明:先证表达式的存在性。首先,以b除n,得到 n=bq0+a0, 0≤a0<b 如果q0≠0,继续以b除q0,得到 q0=bq1+a1, 0≤a1<b 继续这个过程,依次得到 q1=bq2+a2, 0≤a2<b q2=bq3+a3, 0≤a3<b ……..................... qk-2=bqk-1+ak-1,0≤ak-1<b qk-1=b∙0+ak, 0≤ak<b 当商为0时,结束这个过程。
《信息安全数学基础》(许春香 著) 课后习题答案 电子科技大学出版社
www.kh 课d后a答案w网.com
必要性:因为群 G 是交换群, 所以对任意元素 a,b 有 ab=ba, 方程两边左乘以 a 右乘 以 b 有 abab=aabb, 有(ab)2=a2b2. (9) 证明:对群中任意元素 a,b 有 ab(ab)-1=e, 方程两边先左乘以 a 的逆元有 b(ab)-1=a-1, 在 左乘以 b 的逆元有(ab)-1=b-1a-1, 所以结论成立. (12) 证明:显然 mZ 是群 Z 的一个非空子集, 验证封闭性, 结合律, 单位元, 逆元, 得出 mZ 是一个群, 所以 mZ 是 Z 的子群. (因为对 mZ 中任意元素 am, bm 有 am-bm=(a-b)m, 因为 a-b∈Z, 所以(a-b)m∈mZ, 所以 mZ 是群 Z 的一个子群). (13) 证明:设群 G 的两个子群为 G1, G2, 则对任意 a,b∈G1∩G2 有 ab-1∈G1, ab-1∈G2, 所 以 ab-1∈G1∩G2, 所以 G1∩G2 也是 G 的子群. (14) 证明:设 G 是一个群, 对任意 a,b∈G, 存在一个 G 到 H 的映射 f,并且 f(ab)=f(a)f(b). 对任意 f(a),f(b)∈H 有 f(a)f(b)=f(ab)∈H, 所以 H 满足运算的封闭性. 对任意 f(a),f(b),f(c)有 (f(a)f(b))f(c)=f(ab)f(c)=f((ab)c), f(a)(f(b)f(c))=f(a)f(bc)=f(a(bc)), 又 因 为 (ab)c=a(bc), 所 以 (f(a)f(b))f(c)=f(a)(f(b)f(c)), 所以 H 满足结合律. 对任意 f(a)∈H, 有 f(ae)=f(a)=f(a)f(e), 所以 f(e)是 H 的单位元, 对任意的 f(a)∈H, 有 f(aa-1)=f(e)=f(a)f(a-1), 所以 f(a)的逆元为 f(a-1). 所以 H 是一个群. (16) 证明:设 a 到 a-1 的一一映射为 f.
信息安全数学基础(武汉大学)第一章
称 q 为 b 除 a 的不完全商。 当b | r 时, b | a ;特别的,当 r = 0 时,q 为完全商。
2011-3-15 西南交通大学信息科学与技术学院
27
(1) 取 c = 0,则 0 ≤r < |b|,称 r 为 a 被 b 除后的最小 非负余数,此时, b | a r=0 (2) 取 c = 1,则 1 ≤r ≤|b|,称 r 为 a 被 b 除后的最小 正余数,此时, b | a r =|b| (3) 取 c = -|b|+ 1,则 -|b|+ 1 ≤ r ≤ 0 ,称 r 为 a 被 b 除 后的最大非正余数,此时, b | a r=0 (4) 取 c = -|b|,则 -|b|≤ r < 0,称 r 为 a 被 b 除后的最大 负余数,此时, b | a r = -|b| (5) 当 b 为偶数时,取 c = -|b|/ 2,有 -|b|/ 2 ≤ r < |b|/ 2, 或取 c = -|b|/ 2 + 1,有 -|b|/ 2 < r ≤ |b|/ 2; 当 b 为奇数时,取 c = -(|b|-1) / 2,有-(|b|-1) / 2 ≤ r ≤ (|b|-1) / 2,此时,称 r 为绝对值最小余数
2011-3-15
西南交通大学信息科学与技术学院
18
(问题3-素数个数是否无限?)
定理1-3:素数有无穷多个。
证明:反证法。假定素数只有有限多个(k个),记为
p1=2, p2=3, … , pk 设整数 n=p1· p2…pk+1, ∵ n>pi (i=1,2,…,k), ∴ n 为合数。 由定理1-2知,一定存在1≤j≤k,使得 pj | n, 又∵ pj | p1· p2…pk,, ∴ 由整除的性质1-1(3)得: pj | (n - p1· p2…pk)=1 而这是不可能的,所以存在无穷多个素数。
信息安全数学基础答案第一二三四五章(许春香 廖永建)
mi| a-b
则 [m1,…,mn] | (a-b) 所以 a=b (mod [m1,…,mn] ).
(11) 对两式进行变形有 21=0(mod m), 1001=0(mod m),可以看出要求满足的 m 即使求 21 和 1001 的公约数, 为 7 和 1. ( 12 ) (70!)/(61!)=
bc=k2d(m/d)+r 所以 ac=bc(mod m/d),因为(c,m/d)=1, 所以两边可以同除以一个 c, 所以结论成立. 第二个问题: 因为 a=b(mod m), 所以 a-b=ki*mi, a-b 是任意 mi 的倍数,所以 a-b 是 mi 公倍数,所以 [mi]|a-b.(利用式子:最小公倍数=每个数的乘积/最大公约 数, 是错误的, 该式子在两个数时才成立) (15) 将整数每位数的值相加, 和能被 3 整除则整数能被 3 整除, 和能被 9 整除则整数能被 9 整除, (1)能被 3 整除, 不 能被 9 整除,(2)都不能,(3)都不能,(4)都不能
=-1×2 ×3× 4 ×5 ×6 ×7× 8× 9 (mod 71) =1 (mod 71) 所以 70!=61! (mod 71)
13、证明:因为 2 = -1 (mod 3), 所以 2n = (-1)n (mod 3), 2n +1= (-1)n +1(mod 3). 当 n 为奇数时, 2n +1= 0(mod 3),即能被 3 整除. 当 n 为偶数时, 2n +1= 2(mod 3),即不能被 3 整除. 14、证明: (1) 因为 ac=bc (mod m),
又由定理 1(page7) ,存在 j1 满足 又因为 pj 为素数,所以有 q1 = pj1 同理得 q2 = pj2 得 注意:在证明过程没使用标准因子分解式! 6、 因为非零 a, b, c 互素,所以(a, b)=(a, c)=1,又因为 a=p1p2––pr, b=q1q2––qs, ab=p1p2––prq1q2––qs, 又因 为 a, b, c 互素, 所以 a, b, c 中没有公共(相同)素因子, 明显 ab 和 c 也没有公共(相同)素因子.所以(ab, c)= (a, b)(a, c). 定义: (1)如果整数 dai (2) 设 d0 是 ai (1 ≤ i≤ n) ,则 d 称为 ai 的公因子. (1 ≤ i≤ n)的公因子, 如果 ai (1 ≤ ,…, qr = pjr,
信息安全数学基础课后答案完整版
第一章参考答案(1)5,4,1,5.(2)100=22*52, 3288=23*3*137.(4)a,b可以表示成多个素因子的乘积a=p1p2––p r, b=q1q2––q s,又因为(a, b)=1,表明a, b没有公共(相同)素因子. 同样可以将a n, b n表示为多个素因子相乘a n=(p1p2––p r)n, b n=(q1q2––q s)n明显a n, b n也没有公共(相同)素因子.(5)同样将a, b可以表示成多个素因子的乘积a=p1p2––p r, b=q1q2––q s,a n=(p1p2––p r)n,b n=(q1q2––q s)n,因为a n| b n所以对任意的i有, p i的n次方| b n, 所以b n中必然含有a的所有素因子, 所以b中必然含有a的所有素因子, 所以a|b. (6)因为非零a, b, c互素,所以(a, b)=(a, c)=1,又因为a=p1p2––p r, b=q1q2––q s, ab=p1p2––p r q1q2––q s, 又因为a, b, c互素, 所以a, b, c中没有公共(相同)素因子, 明显ab和c也没有公共(相同)素因子.所以(ab, c)= (a, b)(a, c).(7)2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,97,101,103,107, 109, 113, 127,131,137,139,149,151,157,163,167,173,179,181,191,193,197,199. (11)对两式进行变形有21=0(mod m), 1001=0(mod m),可以看出要求满足的m 即使求21和1001的公约数, 为7和1.(12)(70!)/(61!)= 62*63*––*70=(-9)*(-8)*––*(-1)=-9!=-362880=1(mod 71). 明显61!与71互素, 所以两边同乘以61!, 所以70!=61!(mod 71).(13)当n为奇数时2n=(-1)n=-1=2(mod 3), 两边同时加上1有2n+1=0(mod 3), 所以结论成立.当n为偶数时2n=(-1)n=1(mod 3), 两边同时加上1有2n+1=2(mod 3), 所以结论成立.(14)第一个问:因为(c,m)=d, m/d为整数.假设ac=k1m+r, bc=k2m+r,有ac=k1d(m/d)+r, bc=k2d(m/d)+r所以ac=bc(mod m/d),因为(c,m/d)=1,所以两边可以同除以一个c, 所以结论成立.第二个问题:因为a=b(mod m), 所以a-b=k i*m i,a-b是任意m i的倍数,所以a-b是m i公倍数,所以[m i]|a-b.(利用式子:最小公倍数=每个数的乘积/最大公约数, 是错误的, 该式子在两个数时才成立)(15)将整数每位数的值相加, 和能被3整除则整数能被3整除, 和能被9整除则整数能被9整除, (1)能被3整除, 不能被9整除,(2)都不能,(3)都不能,(4)都不能第二章答案(5)证明:显然在群中单位元e满足方程x2=x, 假设存在一个元素a满足方程x2=x, 则有a2=a, 两边同乘以a-1有a=e. 所以在群中只有单位元满足方程x2=x. (6)证明:因为群G中每个元素都满足方程x2=e, 所以对群中任意元素a,b 有aa=e, bb=e, (ab)2=abab=e. 对abab=e, 方程两边左乘以a, 右乘以b有aababb=(aa)ba(bb)=ba=aeb=ab, 有ab=ba, 所以G是交换群.(7)证明:充分性:因为在群中对任意元素a,b有(ab)2=a2b2即abab=aabb, 方程两边左乘以a的逆元右乘以b的逆元, 有a-1ababb-1= a-1aabbb-1, 有ab=ba, 所以G是交换群.必要性:因为群G是交换群, 所以对任意元素a,b有ab=ba, 方程两边左乘以a右乘以b有abab=aabb, 有(ab)2=a2b2.(8)证明:因为xaaba=xbc,所以x-1xaxbaa-1b-1=x-1xbca-1b-1,所以存在唯一解x=a-1bca-1b-1使得方程成立。
第2章 信息安全数学基础(数论)
Computer System and Network Security
电子科技大学 计算机科学与工程学院
2018/12/2
第2章 信息安全数学基础(数论)
基本概念 同余 中国剩余定理 模的幂运算
本原根
模n逆矩阵
模n平方根
有限域
2018/12/2
第2章 信息安全数学基础(数论)
gcd( a,b) gcd(b,r1 ) gcd( r1,r2 ) gcd( r2 ,r3 ) gcd( rn1,rn ) rn .
rn2 rn1qn rn , 0 rn rn1 , rn1 rn qn1 ,
2018/12/2
最大公约数的欧几里得算法(续)
同余及模运算性质
3.同余的性质
设a,b∈Z, m∈Z+ (1) 自反性:a∈Z a≡a (mod m). (2) 对称性:a≡b (mod m) b≡a (mod m). (3) 传递性:a≡b,b≡c (mod m) a≡c (mod m).
4.模运算的性质
设m∈Z+, a≡b (mod m), x≡y (mod m), 则有 (1) a+x≡b+y (mod m) (加法) (2) a-x ≡b-y (mod m) (减法) (3) ax ≡ by (mod m) (乘法)
2018/12/2
扩展的欧几里得算法(续)
欧几里得算法的பைடு நூலகம்果
计算出了gcd(a,b); 但是并没有计算出两个数m,n来,使得: ma+nb=gcd(a,b)
扩展的欧几里得算法的结果
计算出了gcd(a,b); 计算出两个数m,n来,使得: ma+nb=gcd(a,b)
信息安全数学基础_(陈恭亮_著)_清华大学出版
信息安全数学基础习题答案第一章整数的可除性∈1.证明:因为2|n所以n=2k,k Z∈5|n所以5|2k,又(5,2)=1,所以5|k即k=5k1,k1Z∈7|n所以7|2*5k1,又(7,10)=1,所以7|k1即k1=7k2,k2Z∈所以n=2*5*7k2即n=70k2,k2Z因此70|n2.证明:因为a3-a=(a-1)a(a+1)∈当a=3k,k Z3|a则3|a3-a∈当a=3k-1,k Z3|a+1则3|a3-a∈当a=3k+1,k Z3|a-1则3|a3-a所以a3-a能被3整除。
∈3.证明:任意奇整数可表示为2k0+1,k0Z(2k0+1)2=4k02+4k0+1=4k0(k0+1)+1由于k0与k0+1为两连续整数,必有一个为偶数,所以k0(k0+1)=2k所以(2k0+1)2=8k+1得证。
4.证明:设三个连续整数为a-1,a,a+1则(a-1)a(a+1)=a3-a由第二题结论3|(a3-a)即3|(a-1)a(a+1)又三个连续整数中必有至少一个为偶数,则2|(a-1)a(a+1)又(3,2)=1所以6|(a-1)a(a+1)得证。
5.证明:构造下列k个连续正整数列:∈(k+1)!+2,(k+1)!+3,(k+1)!+4,……,(k+1)!+(k+1),k Z对数列中任一数(k+1)!+i=i[(k+1)k…(i+1)(i-1)…2*1+1],i=2,3,4,…(k+1)所以i|(k+1)!+i即(k+1)!+i为合数所以此k个连续正整数都是合数。
6.证明:因为1911/2<14,小于14的素数有2,3,5,7,11,13经验算都不能整除191所以191为素数。
因为5471/2<24,小于24的素数有2,3,5,7,11,13,17,19,23经验算都不能整除547所以547为素数。
由737=11*67,747=3*249知737与747都为合数。
8.解:存在。
eg:a=6,b=2,c=9∈10.证明:p1p2p3|n,则n=p1p2p3k,k N+又p1≤p2≤p3,所以n=p1p2p3k≥p13即p13≤n1/3p1为素数则p1≥2,又p1≤p2≤p3,所以n=p1p2p3k≥2p2p3≥2p22即p2≤(n/2)1/2得证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全数学基础
《信息安全数学基础》是高等学校信息安全专业本科生的教材,也可作为信息科学技术类专业(如计算机科学技术、通信工程和电子科学技术等)本科生和研究生的教材,同时,也可以供从事信息安全和其他信息技术工作的人员参考。
内容提要
《信息安全数学基础》系统地介绍了信息安全理论与技术所涉及的数论、代数、椭圆曲线等数学理论基础。
全书共分为6章:第1章是预备知识,介绍了书中后面几章所涉及的基础知识;第2章和第3章是数论基础,包括整数的因子分解、同余式、原根、二次剩余、数论的应用等内容;第4章是代数系统,包括群、环、域的概念,一元多项式环和有限域理论初步等内容;第5章是椭圆曲线,包括椭圆曲线的预备知识、椭圆曲线、椭圆曲线上的离散对数等内容;第6章是线性反馈移位寄存器,包括反馈移位寄存器、分圆多项式和本原多项式、m序列等内容。
书中每章末都配有适量习题,以供学生学习和复习巩固书中所学内容。