信息安全数学基础PPT第一章1
信息安全数学基础课件
信息安全数学基础
经典的古典密码算法主要有:
代替密码:将明文字符用另外的字符代替,典型的
引
有恺撒密码、仿射密码、维吉尼亚密码等;
换位密码:明文的字母保持相同,但顺序打乱。
言
经典的现代密码算法有很多种,最通用的有:
DES:数据加密标准,对称密码算法,用于加密; AES: 高级加密标准,对称密码算法,用于加密;
言
Kerchoffs原则
1883年Kerchoffs第一次明确提出了编码的原则: 保密性完全依赖于密钥,算法应该公开。
这一原则已得到普遍承认,成为判定密码强度的 衡量标准,实际上也成为古典密码和现代密码的 分界线。
信息安全数学基础
基于密钥的算法,按照密钥的特点分类:
对称密码算法:又称秘密密钥算法或单密钥算
Eve
窃听 篡改 伪造
密码学是一门古老而深奥的学科,包括密码编码 学和密码分析学; 通信双方按照某种约定将消息的原形隐藏。 密码系统:明文,密文,加解密算法,密钥。
信息安全数学基础
密码学的起源与发展
三个阶段:
引
1949年之前:密码学是一门艺术; 1949~1975年:密码学成为科学;
1976年以后:密码学的新方向--公钥密码学。
如何鉴别通信对象的身份?
引
公共网络
Alice
Bob
言
Eve
假冒
身份鉴别:就是确认实体是它所声明的,身份鉴别服务 提供关于某个实体身份的保证,以对抗假冒攻击。
解决方法:密码技术
信息安全数学基础
本课程的相关知识点
简单的密码学基础:
引
密码技术是信息安全的核心技术; 需要掌握一些密码学基础知识。
相关的数学知识:
信息安全数学基础第一章-第一章第4-5节
p2 2
L
ps s
,
b
p1 1
p2 2
L
ps s
,
其中 i i 0, (i 1, 2,L , t);
i i 0, (i t 1, 2,L , s).
取
a'
p1 1
p2 2
于是 (120,150, 210, 35) 5.
同样 [120,150, 210, 35] 23 3 52 7 4200.
23
例5 设a, b是两个正整数,则存在整数a ' | a, b' | b,使得
a 'b' [a, b], (a ', b') 1.
证 设a, b有分解式:
a
p1 1
b p1 ' p2 'L pu ', c pu1 ' p2 'L ps ' 于是 n bc p1 ' p2 'L pu ' pu1 ' p2 'L ps '
15
适当改变pi '的次序,即得(1)式.
由归纳法原理, 对于所有n 1的整数,(1)式成立.
再证表达式的唯一性. 假设还有
n q1q2 L qt , q1 q2 L qt
所以[a, b] | m.
此定理表明:任意两个正整数的乘积等于这两个数的 最小公倍数与最大公因数的乘积.这两个数的最小公 倍数不但是最小的正倍数,且是另外的公倍数的因数.
10
推论 设m, a, b是正整数,则[ma, mb] m[a, b].
证
[ma, mb]
m 2 ab (ma, mb)
m2ab m ab m(a,b) (a,b)
信息安全数学基础
信息安全数学基础一、说明(一)课程性质本课程是继《高等数学》、《线性代数》课之后,为信息与计算科学专业计算方向开设的一门数学基础理论课程。
本课程主要介绍用算术的方法研究整数性质以及近世代数中群与群结构、环论和有限域等内容。
(二)教学目的通过本课程的学习,使学生能熟练掌握用算术的方法研究整数性质以及近世代数中群与群结构、环论和有限域等内容,并且能够掌握如何应用信息安全数学基础中的理论和方法来分析研究信息安全中的实际问题,从而为学习密码学、网络安全、信息安全等打下坚实的基础。
(二)教学内容正确理解并掌握整数的整除概念及性质,带余除法,欧几里得除法,同余及基本性质,欧拉函数和欧拉定理。
一次同余式和二次同余式的解法,平方剩余与平方非剩余,指数及基本性质。
了解群环域等基本概念。
要求基本会用数论知识解决某些代数编码问题。
要求基本会用所学知识解决某些代数编码以及密码学问题。
(三)教学时数54学时(四)教学方式课堂讲授为主。
二、本文第一章整数的可除性教学要点:1. 整除的概念及欧几里得除法2. 算术基本定理教学内容:§1 整除概念和带余除法§2 最大公因式与欧几里得除法§3 整除的性质及最小公倍数§4 素数和算术基本定理§5 素数定理教学时数 6 学时考核要求:1.熟练掌握整除概念及性质,掌握带余除法。
2.理解欧几里得除法,会求最大公因数和最小公倍数。
3.理解素数概念和算术基本定理。
第二章同余教学要点:1.同余及基本性质,2.剩余类及完全剩余系的概念和性质3.欧拉函数和欧拉定理教学内容:§1 同余概念及其基本性质§2 剩余类及完全剩余系§3 简化剩余系与欧拉函数§4 欧拉定理与费尔马定理§5 模重复平方计算法教学时数 6 学时考核要求:1.理解同余概念,掌握其基本性质2.理解剩余类及完全剩余系,了解简化剩余系,熟悉欧拉函数3.掌握欧拉定理和费尔马定理4.掌握模重复平方计算法第三章同余式教学要点:一次同余式和二次同余式的解法,中国剩余定理教学内容:§1 基本概念及一次同余式§2 中国剩余定理§3 高次同余式的解数及解法§4 素数模的同余式教学时数 6 学时考核要求:1. 理解同余式概念,会熟练求解一次同余式2. 理解中国剩余定理第四章二次同余式与平方剩余教学要点:1.平方剩余与平方非剩余,2.勒让德符号和雅可比符号3.合数模教学内容:§1 一般二次同余式§2 模为奇素数的平方剩余与平方非剩余§3 勒让德符号§4 二次互反律§5 雅可比符号§6 模p平方根§7 合数模§8 素数的平方表示教学时数 8学时考核要求:1.熟悉高次同余式的解法2.理解素数模的同余式和一般二次同余式3.理解模为奇素数的平方剩余与平方非剩余4.掌握勒让德符号和雅可比符号5.掌握二次互反律6.理解合数模的二次同余式及其解法第五章原根与指标教学要点:1.指数及其基本性质2.原根存在的条件以及原根求解教学内容:§1 指数及其基本性质§2 原根存在的条件§3 指标及n次剩余教学时数 6 学时考核要求:1.掌握指数及基本性质2.理解原根存在的条件,理解指标和n次剩余概念第六章群教学要点:1.陪集、正规子群和商群的概念2.同态、同构的概念教学内容:§1 群的基本概念§2 循环群§3 陪集和Lagrange定理§4 正规子群和商群教学时数 8学时考核要求:1.掌握群理论与同余理论之间的关系2.熟练群、循环群、同态、同构的概念第七章环和域教学要点:1.环和域的基本概念以及与同态、同构的概念2.理想、商环和多项式环教学内容:§1 环和域的基本概念§2 理想和商环§3 多项式环教学时数 6 学时考核要求:掌握环和域的基本概念以及与同态、同构的概念,理想、商环和多项式环的概念第八章有限域教学要点:1.有限域的概念2.有限域上的多项式教学内容:§1 域的有限扩张§2 有限域的性质§3 有限域的表示§4 有限域上的多项式教学时数 6 学时考核要求:1.掌握有限域的基本概念及定理2.掌握域的扩张的概念3.掌握有限域上多项式的性质三、参考书[1] 信息安全数学基础。
信息安全数学基础第一章-第1章习题解答
39 设a, b 是任意两个不全为零的整数,
(i) 若m是任一整数,则[am, bm]=[a, b]m。
(ii) [a, 0]=0 。
证明:(i) 设 L= [a, b],则 a L, b L,进而
am Lm, bm Lm,即Lm是am, bm的公倍数。
所以[am, bm] Lm= [a, b]m。
所以a (2j-i-1) ,但 j-i < d0,得到矛盾。
说明
r1, r2 ,
,
rd
0
互不相同。
1
从而,1, r1 1, r2 1, , rd0 1 1
是2d 被 a 除后,d0个不同的最小非负余数。 最后,由
2d0 s 1 2d0 2s 2s 2s 1 2s (2d0 1) (2s 1)
37 设a, b 是两个不同的整数,证明如果整数n > 1 满足n|(a2-b2) 和 n | (a+b),n | (a-b),则n是合数。 证明:由已知及a2-b2=(a+b)(a-b)得
n|(a+b)(a-b)。 若 n 是素数,根据1.4定理2, n|(a+b) 或 n|(a-b), 与已知条件矛盾。所以n是合数。
(an , b)=(aan-1 , b)=(an-1 , b)=(aan-2 , b) = (an-2 , b)=…= (a2 , b)=(aa , b)= (a , b)= 1
(b,an) =(an , b)=1,类似的
(bn , an)=(bbn-1 , an)=(bn-1 , an)=(bbn-2 , an)
21 证明:n >1 时, 1+ 1 +1+ + 1 不是整数。
23
n
1 通分后,2 这一项的分子变为奇数k,其余各项的
第一章信息论基础PPT课件
2021
43
信息传输和传播手段经历了五次重大 变革:
1 语言的产生。
2 文字的产生。
3 印刷术的发明。
4 电报、电话的发明。
5 计算机技术与通信技术相结 合,促进了网络通信的发展。
2021
44
1.3 信息传输系统
通信的基本问题是在彼时彼地精确地或近似地再现此时此 地发出的消息。
各种通信系统,一般可概括的统计模型: 信息传输系统模型
2021
17
语法信息
仅仅考虑其中形式因素的部分。
语义信息
考虑其中含义因素的部分。
语用信息
考虑其中效用因素的部分。
2021
18
1.1 信息的概念
物质、能量和信息是构成客观世界的 三大要素。 信息是物质和能量在空间和时间上分 布的不均匀程度,或者说信息是关于 事物运动的状态和规律。
2021
19
信息存在于自然界,也存在于人类社会,
2021
15
认识论比本体论的层次要低,因为
认识主体具有感觉能力、理解能力和 目的性,所以从认识论层次上研究信 息“事物的运动状态及其变化方式”就 不再像本体论层次上那样简单,他必 须考虑到形式、含义和效用。
2021
16
全信息
同时考虑事物运动状态及其变化方式的 外在形式、内在含义和效用价值的认识 论层次信息。
信源
信源译码器 信道编码器
等效干扰 信道
等效信源 等效信宿
信
干
道
扰
源
信宿
信源译码器 信20道21 译码器
45
这个模型包括以下五个部分: 1.信源 信源是产生消息的源。
2. 编码器 编码器是将消息变成适合于 信道传送的信号的设备。
信息安全中的数学基础第一章
最小公倍数与最大公因子关系
定理1-8
a,b 2)
(a,b)
1)设d是a,b的任意公倍数,则 [a,b] d. ab ,特别地,如果(a,b) = 1,[a,b] = |ab|.
定理2证明
证明
1)做带余除法: d = q[a,b] + r,0r[a,b], 由于ad,bd,那么 a[a,b],b[a,b], 则ar,br, r也是a,b的公倍数,
互素
定义1-7:设a,b是两个不全为0的整数,如果(a,b) = 1,
则称a,b互素.
推论1-1:a,b互素的充分必要条件是:
存在u,v,使ua+vb = 1. 证明 必要条件是定理1的特例,只需证充分条件. 如果存在u,v,使 ua+vb = 1. 则由(a,b)(ua+vb),得(a,b)1, 所以(a,b) = 1.
v, 使
(a,b)= ua+vb.
最大公因子定理
例6:将a = 888,b = 312的最大公因子表示为(a,b) = ua+vb 解 利用欧几里得除法求最大公因子的过程可以解出. 888 = 2312+264 312 = 1264+48 264 = 548+24 48=2 24 我们有: 264 = 8882312=a-2b 48 = 312264 = b (a-2b) = –a+3b 24 = 264548 = (a-2b)5(–a+3b) =6a17b 故(888,312) = 24 = 6888+(17)312.
(3)近世代数(第二版),韩士安,林磊著,科学出版社, 2009年
《信息安全数学基础》课程介绍
课程内容:数论,近世代数,有限域 课程目的:培养抽象思维能力和严格的逻辑推理 能力, 为学习专业基础课及专业课打好基础
信息安全数学基础
信息安全数学基础
韩琦
计算机科学与技术学院
9 / 66
近世代数
群
举例
例 (希尔密码) 在希尔密码(Hill Cipher)中加密变换为 (������1 ������2 · · · ������������ ) = (������1 ������2 · · · ������������ )������ ������������������ 26 这里密钥������ ∈ ������������������ (������26 ), ������������ , ������������ ∈ ������26 , ������26 = {0, 1, · · · , 25},������������ 为明 文,������������ 为密文,式1.1右边的行向量(������1 , ������2 , · · · , ������������ )与矩阵������ 乘是先进行 通常的实数行向量与实数矩阵乘再对所得行向量的每一分量取模26。 加密过程 字母������������ · · · ������分别对应0, 1, · · · , 25,加密前先将明文字母串变换为������26 上 的数字串,然后再按上述表达式每次������个数字的将明文数字串变换为密 文数字串,最后将密文数字串变换为密文字母串。
1
当生成元������是无限阶元素时,则������称为无限阶循环群。 如果������的阶为������,即������������ = 1,那么这 时������ =< ������ >=< 1, ������, ������2 , · · · , ������������−1 >,则������称为由������所生成的������阶循 环群,注意此时1, ������, ������2 , · · · , ������������−1 两两不同。
《信息安全数学基础》部分课后习题答案
《信息安全数学基础》课后作业及答案第1章课后作业答案 (2)第2章课后作业答案 (6)第3章课后作业答案 (13)第4章课后作业答案 (21)第5章课后作业答案 (24)第6章课后作业答案 (27)第7章课后作业答案 (33)第8章课后作业答案 (36)第9章课后作业答案 (40)第10章课后作业答案 (44)第11章课后作业答案 (46)第12章课后作业答案 (49)第13章课后作业答案 (52)第1章课后作业答案习题1:2, 3, 8(1), 11, 17, 21, 24, 25, 312. 证明:存在整数k,使得5 | 2k + 1,并尝试给出整数k的一般形式。
证明k = 2时,满足5 | 2k + 1。
5 | 2k + 1,当且仅当存2k + 1 = 5q。
k, q为整数。
即k = (5q– 1)/2。
只要q为奇数上式即成立,即q = 2t + 1,t为整数即,k = 5t + 2,t为整数。
3. 证明:3 3k + 2,其中k为整数。
证明因为3 | 3k,如果3 | 3k + 2,则得到3 | 2,矛盾。
所以,3 3k + 2。
8. 使用辗转相除法计算整数x, y,使得xa + yb = (a, b):(1) (489, 357)。
解489 = 357×1 + 132,357 =132 × 2 + 93,132 = 93 × 1 + 39,93 = 39 × 2 + 15,39 = 15 × 2 + 9,15 = 9 × 1 + 6,9 = 6 × 1 + 3,6 = 3 × 2 + 0,所以,(489, 357) = 3。
132 = 489 – 357×1,93 = 357 – 132 × 2 = 357 – (489 – 357×1) × 2 = 3 × 357 – 2 ×489,39 = 132 – 93 × 1 = (489 – 357×1) – (3 × 357 – 2 ×489) × 1 = 3 ×489 – 4× 357,15 = 93 – 39 × 2 = (3 × 357 – 2 × 489) – (3 ×489 – 4× 357) × 2 = 11× 357 – 8 × 489,9 = 39 – 15 × 2 = (3 ×489 – 4× 357) – (11× 357 – 8 × 489) × 2 = 19 × 489 – 26× 357,6 = 15 – 9 × 1 = (11× 357 –8 × 489) – (19 × 489 – 26× 357) = 37 ×357 – 27 × 489,3 = 9 – 6 × 1 = (19 × 489 – 26× 357) – (37 × 357 – 27 × 489) = 46 ×489 – 63 × 357。
信息安全数学基础(课堂PPT)
a bq
成立,则称b整除a或者a被b整除,记作b | a. 此时q可 写成a / b或 a .
b 如果b | a, 则b叫做a的因数, 而a叫做b的倍数.
如果b不能整除a,则记作b | a.
2020/4/24
计算机科学与技术学院
14
注 : (1) 当b遍历整数a的所有因数时, b也遍历整数 a的所有因数.
这是不可能的.故素数有无穷多个.
2020/4/24
计算机科学与技术学院
30
三、欧几里得除法(带余除法)
定理9 (欧几里得除法) 设a, b是两个整数,其 中b 0,则存在唯一的整数 q, r,使得
a = bq + r, 0 r b
其中q叫做a被b除所得的不完全商, r叫做a被b除所 得的余数.
P. Samuel 著 ✓“Primality and Cryptography”E. Kranakis 著 ✓《椭圆曲线密码学导论》张焕国 等译
2
计
4
课件邮箱
邮箱:infosecmath@ 密码:123456
2
计
5
信息安全数学基础
第1章:整数的可除性
2
计
6
整数论是研究整数的学科
2020/4/24
计算机科学与技术学院
9
素数的数目是有限多还是无穷多?
➢ 有了研究的对象集合,再建立对象集合上的运算。
✓一些乘法的经验表明,有些数是一些比1大的其 它数的乘积
✓而有些数,就没有这种性质----质数(素数)
✓在欧几里德的《原本》中,已经有一个简单而巧 妙的推理能够得出结论:质数无穷多
存在整数n1 ,使得 n pn1 1 p n1 n
因此 p2 n, 故 p n.
信息安全数学基础第01章
1 正整数 全体素数 全体合数
1.2 整数的进位制表示法
带余除法 整数的二进制表示法 数值转换
1.2 整数的进位制表示法
带余除法 定理1.2.1(带余数除法):设a是正整数,b是整数,则 一定存在唯一的整数q和r,使得 b=qa+r,其中0≤r<a 并分别称q与r为a 除b的商和余数。
1.1 整数
整除 定理1.1.1:若整数a,b,c满足条件a|b且b|c,则a|c。
证明:若a|b且b|c,则由定义1.1.1知道存在整数e和f使得 b=ae且c=bf,于是 c=bf=(ae)f=a(ef) 由于整数e与f的乘积仍然是整数,因而a|c。
例如:由于11|66且66|198,由定理1.1.1就有11|198。
1.2 整数的进位制表示法
带余除法 为什么重复带余除法的过程可以在有限步骤内使得商为 0?
因为b>1,n>0,故 q0>q1>…>qi>… qk-1 ≥0 而qi均为整数,故该不等式一定在有限项内成立。而当 qk-1<b时,必有 qk-1=b∙0+ak, 0≤ak<b 故重复带余除法过程可以在有限步骤内使得商为0。
1.2 整数的进位制表示法
带余除法 证明思路:按照带余除法的方法,先证表达式的存在性 ,再证明其唯一性。
1.2 整数的进位制表示法
带余除法 证明:先证表达式的存在性。首先,以b除n,得到 n=bq0+a0, 0≤a0<b 如果q0≠0,继续以b除q0,得到 q0=bq1+a1, 0≤a1<b 继续这个过程,依次得到 q1=bq2+a2, 0≤a2<b q2=bq3+a3, 0≤a3<b ……..................... qk-2=bqk-1+ak-1,0≤ak-1<b qk-1=b∙0+ak, 0≤ak<b 当商为0时,结束这个过程。
信息安全数学基础(武汉大学)第一章
称 q 为 b 除 a 的不完全商。 当b | r 时, b | a ;特别的,当 r = 0 时,q 为完全商。
2011-3-15 西南交通大学信息科学与技术学院
27
(1) 取 c = 0,则 0 ≤r < |b|,称 r 为 a 被 b 除后的最小 非负余数,此时, b | a r=0 (2) 取 c = 1,则 1 ≤r ≤|b|,称 r 为 a 被 b 除后的最小 正余数,此时, b | a r =|b| (3) 取 c = -|b|+ 1,则 -|b|+ 1 ≤ r ≤ 0 ,称 r 为 a 被 b 除 后的最大非正余数,此时, b | a r=0 (4) 取 c = -|b|,则 -|b|≤ r < 0,称 r 为 a 被 b 除后的最大 负余数,此时, b | a r = -|b| (5) 当 b 为偶数时,取 c = -|b|/ 2,有 -|b|/ 2 ≤ r < |b|/ 2, 或取 c = -|b|/ 2 + 1,有 -|b|/ 2 < r ≤ |b|/ 2; 当 b 为奇数时,取 c = -(|b|-1) / 2,有-(|b|-1) / 2 ≤ r ≤ (|b|-1) / 2,此时,称 r 为绝对值最小余数
2011-3-15
西南交通大学信息科学与技术学院
18
(问题3-素数个数是否无限?)
定理1-3:素数有无穷多个。
证明:反证法。假定素数只有有限多个(k个),记为
p1=2, p2=3, … , pk 设整数 n=p1· p2…pk+1, ∵ n>pi (i=1,2,…,k), ∴ n 为合数。 由定理1-2知,一定存在1≤j≤k,使得 pj | n, 又∵ pj | p1· p2…pk,, ∴ 由整除的性质1-1(3)得: pj | (n - p1· p2…pk)=1 而这是不可能的,所以存在无穷多个素数。
信息安全数学基础(概率论)PPT幻灯片
5
6
7
概率论基础(续)
定义(概率的经典定义)假设一个实验可以从样 本空间Ω中等概率产生一个样本。若随机事件A包 含了m个样本,则量m/n称为事件A在n次试验中 发生的概率,记作P [A],即:
P[A]=m/n
2020/10/3
8
概率论基础(续)
定义(概率的统计定义)相同条件下重复进行的n 次试验中, 事件A发生的频率稳定地在某一常数p 附近摆动, 且随n越大摆动幅度越小, 则称p为事件 A的概率, 记作P[A]。 即:
定义(分布函数)
设 是 上的随机变量,对 x
R,
称:
F (x) = P{ x}为 的分布函数。
2020/10/3
17
随机变量及其分布(续)
离散型随机变量的分布函数F(X)定义为 :
F(x)P {x}p{xi} i:xix
因此ξ的分布列也完全刻画了离散型随机变量取值的规律。这样,对于离 散型随机变量,只要知道它的一切可能取值和取这些值的概率,也就是说 知道了它的分布,也就掌握了这个离散型随机变量的统计规律。
2020/10/3
13
随机变量及其分布
一般地,如果为某个随机事件,则对于某次试验, 要么发生,要么不发生,因此试验结果总可以用 以下示性函数来表示:
1 A发生 1A 0 A不发生
这就说明,不管随机试验的结果是否具有数量的 性质,都可以建立一个样本空间和实数空间的对 应关系,从而使得随机试验与数值发生联系,以 便更好地研究随机试验的结果。
重言,重行,重貌,重好 (言重则有法,行重则有德, 貌重则有威,好重则有观 )
学者言行貌好皆须学其庄重
2020/10/3
2
第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结
信息安全数学基础
信息安全数学基础
信息安全数学基础是指在信息安全系统中,使用到的、涉及到的数学理论和算法,是保护数据免受未经授权的使用的一种重要的安全技术。
它的目的是建立数学模型和实际操作,以防止未经授权的使用、更改或泄露信息资源,包括数据被恶意利用然后破坏系统。
信息安全数学基础最常用的数学原理包括加密与解密算法、数字签名和数字摘要、传输代码和数据短信、隐蔽信道和隐蔽通信、验证和认证等。
它们是信息安全的核心技术,为安全环境提供重要的理论支持。
具体来说,加密与解密算法是一种可以在发送者和接收者之间安全传输信息的算法,例如RSA,DES,AES等,旨在应用专业的数学技术来加密信息,让它免受未授权的解读。
数
字签名也是一种信息安全数学基础,可以在通讯中用于验证对方的身份并保证发送者对消息的有效性和真实性,如RSA算法。
传输代码和数据短信是将原始的数字信号翻译成信
号比特流的一种算法,以提高信号的传输效率;而隐蔽信道和隐蔽通信则是数学基础之一,主要是利用各种技术和理论,将网络信道中的信号转换、传输以及延展,从而达到在网络中掩蔽信息的效果。
验证和认证等是保证安全性的重要环节,它基于独特性和身份明确性,以确保只有授权者可以访问系统。
总而言之,信息安全数学基础是信息系统安全技术领域中重要的理论和技术,通过运用基础数学原理,如加密与解密算法、数字签名、传输代码、隐蔽信道、验证与认证等,来保护信息安全,并维护系统的正常运行。
信息安全数学基础环和域基础知识共49页PPT
1、战鼓一响,法律无声。——英国 2、任何法律的根本;不,不成文法本 身就是 讲道理 ……法 律,也 ----即 明示道 理。— —爱·科 克
3、法律是最保险的头盔。——爱·科 克 4、一个国家如果纲纪不正,其国风一 定颓败 。—— 塞内加 5、法律不能使人人平等,但是在法律 面前人 人是平 等的。 ——波 洛克
谢谢你的阅读
❖ 知识就是财富 ❖ 丰富你的人生
71、既然我已经踏上这条道路,那么,任何东西都不应妨碍我沿着这条路走下去。——康德 72、家庭成为快乐的种子在外也不致成为障碍物但在旅行之际却是夜间的伴侣。——西塞罗 73、坚漫其修道远,吾将上下而求索。——屈原 75、内外相应,言行相称。——韩非
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
例1 设a , b, c 0是三个整数, c | a, c| b . 如果存 在整数s, t , 使得 sa tb 1, 则c 1.
证 因c | a, c | b, 且sa tb 1, 所以有
c | sa tb
故c 1.
c | 1,
11
定理5 设a , b都是非零整数, 若a | b, b | a , 则 a b.
因此 p | p1 p2 pk , p | 1
这是不可能的.故素数有无穷多个.
19
三、欧几里得除法(带余除法)
定理9 (欧几里得除法) 设a , b是两个整数,其 中b 0,则存在唯一的整数 q, r ,使得 a = bq + r, 0r b
其中q叫做a被b除所得的不完全商, r叫做a被b除所 得的余数.
如果b不能整除a, 则记作b | a.
6
注 : (1) 当b遍历整数a的所有因数时, b也遍历整数 a的所有因数.
(2) 当b遍历整数a的所有因数时, a / b也遍历整数 a的所有因数.
(3) ห้องสมุดไป่ตู้任何整数b 0, 有b | 0.
(4) 对任何整数b, 有1|b.
(5) 对任何整数a 0, 有a | a.
a bq r ,
0r b
a bq1 r1 , 0 r1 b
故q = q1 , 从而r r1 .
b(q q1 ) r1 r .
若q q1 , 则 | b(q q1 ) | b, 而 | r1 r | b, 矛盾.
21
注 : 如果将条件b 0, 改为b 0, 则定理9中结 论可改为 a bq r , 0 r | b |
a = bq + r, c r b c
(q, r的唯一性) 若有整数q,r和q1 ,r1 , 使得
a bq r ,
c r bc
a bq1 r1 , c r1 b c
故q = q1 , 从而r r1 .
b(q q1 ) r1 r .
(6) 若b | a, 则b | (a),(b) | (a).
7
定理1 设a, b 0, c 0是三个整数. 若c | b, b | a, 则c | a.
证 设c | b,b | a,则存在整数q1,q2,使得
b cq1,a bq2
于是有
a bq2 (cq1 )q2 c(q1q2 )
因q1q2是整数, 所以c | a.
8
定理2 设a, b, c 0是三个整数. 若c | a, c | b, 则c | a b.
证 因c | a, c | b, 所以存在整数q1 , q2 , 使得
a cq1 , b cq2
a b cq1 cq2 c(q1 q2 )
证 若p是合数, 则存在整数q, 1 q p, 使得
q | p. 又 p | n, 于是q | n, 这与p是n的最小正因数的
假设矛盾,所以 p是素数.
因n是合数, p是n的大于1的最小正因数,所以
存在整数n1 , 使得
n pn1
1 p n1 n
14
因此 p2 n, 故 p n .
4.当c b时, 有 b r 0, 这时r叫做最大负余数.
b b 5. 当b 2k , c k时, 有- k r k . 2 2 b b 当b 2k , c k 1时, 有- k r k . 2 227
当b 2k 1, c k时, 有
证 因a | b, b | a, 所以存在整数q1 , q2 , 使得
a bq1 , b aq2
a bq1 (aq2 )q1 a(q1 q2 )
于是q1 q2 =1, 因q1 , q2是整数,所以
q1 q2 1,
从而a b.
12
二、素数(质数)及其判别法
1. 素数
推论 b | a a被b除所得的余数r 0.
由定理7和欧几里得除法, 可得判断一个整数 是否为素数的方法.
例3 证明N 137为素数.
证 因小于等于 137 12 的素数有2, 3,5,7,11,
22
又 137 68 2 1, 137 45 3 2, 137 27 5 2, 137 19 7 4, 137 12 11 5.
整数为素数的判别法
定理7 设n是一个正整数, 如果对所有的素数 p n , 都有p | n, 则n是素数.
2.素数的求法(Eratosthenes筛法)
1、要求出不超过n的一切素数,只须把不超过 n的素数的倍数划去即可.
2、要划掉素数p的倍数,可以从p2 开始划起, 因对于每一个小于p2的合数a , 它的最小素因数 a p, 因而在之前已被划掉了.
所以2, 3, 5, 7,11皆不能整除137, 由定理7知, N 137 为素数.
一般地,对于整数N ,先求出不超过 N 的所 有素数, 若这些素数都不能整除N , 则N 为素数, 否 则N 为合数.
23
例2 一切奇素数皆可表为4m 1的形式, 一切大于3的奇素数皆可表为6m 1的形式。
3 13 23 33 43 53 63 73 83 93
4 14 24 34 44 54 64 74 84 94
5 15 25 35 45 55 65 75 85 95
6 16 26 36 46 56 66 76 86 96
7 17 27 37 47 57 67 77 87 97
8 18 28 38 48 58 68 78 88 98
因q1 q2是整数, 所以c | a b.
9
定理3 设a, b, c 0是三个整数.若c | a, c | b, 则对任意整数s,t ,有c | sa tb.
证 因c | a, c | b, 所以存在整数q1 , q2 , 使得
a cq1 , b cq2
于是对任意整数s, t ,
b-1 b1 =k r k 1 2 2
即
b b1 b1 b - k r k . 2 2 2 2
b b - r 2 2 b b - r . 2 2
28
于是无论b取偶数还是奇数, 总有
或
这时r叫做绝对值最小余数.
sa tb s(cq1 ) t( cq2 ) c( sq1 tq2 )
因sq1 tq2是整数, 所以c | sa tb.
定理4 设 a1 , a2 , , an , c 0是整数.若c | ai , ( i 1, 2, , n), 则对任意整数s1 , s2 , , sn ,有 c | s1 a1 s2 a2 sn an .
15
例2 求出所有不超过N 100的素数.
解 小于等于 100 10的所有素数为2, 3, 5, 7, 划去2, 3, 5, 7的倍数和1, 余下的即为1 ~ 100之间的素 数.
16
1 11 21 31 41 51 61 71 81 91
2 12 22 32 42 52 62 72 82 92
9 19 29 39 49 59
10 20 30 40 50 60
69 70 79 80 89 90 99 100
17
故1 ~ 100之间的素数有 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97共 25个.
18
定理8 素数有无穷多个.
证(反证法) 假设整数中只有有限个素数, 设为p, ,p, 1 p, 2 k 令
n p1 p2 pk 1,
于是n的大于 则n pi ( i = 1,2,, k ), 所以n是合数.
1的最小正因数p是素数, 这里 p 某个pi (1 i k ),
若q q1 , 则 | b(q q1 ) | b, 而 | r1 r | b, 矛盾.
26
定义3 对定理10中c的某些特殊取值:
1. 当c 0时, 有0 r b, 这时r叫做最小非负余数.
2.当c 1时, 有1 r b, 这时r叫做最小正余数.
3.当c b 1时, 有-b + 1 r 0, 这时r叫做最大非 正余数.
证 (q, r的存在性) 考虑数列
,-3b,-2b,-b,0,b,2b,3b,
则a必在上述数列的某两项之间, 即存在整数q,
20
使得 qb a (q 1)b
0 a bq b
令r a bq, 则有
a = bq + r, 0 r b
(q, r的唯一性) 若有整数q,r和q1 ,r1 , 使得
2
RSA方案是1977年麻省理工的Rivest.Shamin和 Adleman根据前人关于“公开密钥体制”的理论设 想发明了一种应用欧拉定理实现的密码体制,简称 为RSA公开密钥体制(或 RSA 方案)。 RSA 方案主要是使用了一个大整数(目前通常取 这个数有1024比特长),它是两个素数的乘积,这 个大数是公开的,而它的两个素因子是保密的。如果 有人能将这个大整数分解因子而得到两个素数的乘积 就能破译这个密码体制,所以RSA的安全性是建立在 大整数因子分解问题的基础上的。这是一个经典的数 论问题。
3
RSA方案所用的数论知识:素数、素数的分解、 模论、欧拉函数、欧拉定理、费马定理、素性检 验、孙子定理等等。
三、学习方法
四、学习成绩 五、答疑时间
4
第一章 整数的可除性