北交大 密码学课件 第4章_数论初步和有限域
密码学——第4章 数论与有限域基础 ppt课件
PPT课件
数论基础
第8页/共131页
►素数与互素
如果 gcd(a, b) = 1,则称 a 和 b 互素 整数 a, b 互素是指除 1 之外它们没有其它公因子,
例如:8 与15 互素
8 的因子:1, 2, 4, 8 15 的因子:1, 3, 5, 15 1 是 8 与15 唯一的公因子
PPT课件
数论基础
第6页/共131页
►素数与互素
称 c 是两个整数 a、b 的最大公因子,当且仅当: ① c 是 a 的因子也是 b 的因子, 即 c 是 a、b 的公因子 ② a 和 b 的任一公因子,也是 c 的因子
表示为 c = gcd(a, b)
PPT课件
数论基础
第7页/共131页
#: if Y3=妨0设thbe<na)re,tu即rn存X在3x=(gxc<da()f,, d使);得nbox≡i1nvmeordsea;。 if Y►3=扩1展thEenucrliedtu算r法n 可Y求3=出gcdgc(df,(ad,)b;),Y当2=gdc-d1 (ma,obd) =f;1, Q=X3还/Y得3到;b 的逆元。 (T1, T2, T3)←(X1-QY1, X2-QY2, X3-QY3); (X1, X2, X3)←(Y1, Y2, Y3); (Y1, Y2, Y3)←(T1, T2, T3); goto #;
3
x4
都有54乘00法逆54 元20。74
0 4
4 1
0 6
4 3
667012345 606420642
770123456 707654321 PPT课件
G11-04N
2010-2011年度北京大学研究生课程网络与信息安全第四讲密码学基础(三)陈钟教授北京大学信息科学技术学院软件研究所--信息安全研究室chen@2011/03/08 NISC-04 ©CZ@PKU回顾上次课的内容•对称密码的两个基本运算–代替和置换(Substitution & permutation)•对称密码分析的两个基本方法–系统分析法(统计分析法)–穷举法•对称密码的两个基本设计原则:–混乱和扩散•密码分析攻击的方式讨论议题¾比DES更好的现代常规分组加密算法•Triple DES•IDEA•RC5、RC6•AES•……¾加密的位置部署:•链路方式和端到端的方式分组密码的操作模式•电子密码本ECB (electronic codebook mode)•密码分组链接CBC (cipher block chaining)•密码反馈CFB (cipher feedback)•输出反馈OFB (output feedback)•计数器模式CTR(Counter )¾美国NSB在[FIPS PUB 74和81]中规定¾ANSI 在[ANSI X3.106]中规定¾ISO和ISO/IEC在[ISO 9732 ISO/IEC 10116]中规定电子密码本(ECB)¾C i= E K(P i) ⇔P i= D K(C i)ECB特点•简单和有效•可以并行实现•不能隐藏明文的模式信息–相同明文Ö相同密文–同样信息多次出现造成泄漏•对明文的主动攻击是可能的–信息块可被替换、重排、删除、重放•误差传递:密文块损坏Ö仅对应明文块损坏¾适合于传输短信息密码分组链接CBC•C i =E K (C i-1⊕P i ) ⇔P i =E K (C i )⊕C i-1CBC 特点•没有已知的并行实现算法•能隐藏明文的模式信息–需要共同的初始化向量IV–相同明文Ö不同密文–初始化向量IV 可以用来改变第一块•对明文的主动攻击是不容易的–信息块不容易被替换、重排、删除、重放–误差传递:密文块损坏Ö两明文块损坏•安全性好于ECB•适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL 、IPSec密码反馈CFB•CFB:分组密码Ö流密码S i 为移位寄存器,j 为流单元宽度加密: C i =P i ⊕(E K (S i )的高j 位)S i+1=(S i <<j)|C i 解密: P i =C i ⊕(E K (S i )的高j 位)S i+1=(S i <<j)|C iCFB 加密示意图C i =P i ⊕(E K (S i )的高j 位); S i+1=(S i <<j)|C iCFB解密示意图P i =Ci⊕(EK(Si)的高j位); Si+1=(Si<<j)|CiCFB特点•分组密码Ö流密码•没有已知的并行实现算法•隐藏了明文模式•需要共同的移位寄存器初始值IV•对于不同的消息,IV必须唯一•误差传递:一个单元损坏影响多个单元输出反馈OFB•OFB:分组密码Ö流密码S i 为移位寄存器,j 为流单元宽度加密: C i =P i ⊕(E K (S i )的高j 位)S i+1=(S i <<j)|(EK (S i )的高j 位)解密: P i =C i ⊕(E K (S i )的高j 位)S i+1=(S i <<j)|(E K (S i )的高j 位)OFB 加密示意图C i =P i ⊕(E K (S i )的高j 位);S i+1=(S i <<j)|(E K (S i )的高j 位)OFB解密示意图P i =Ci⊕(EK(Si)的高j位); Si+1=(Si<<j)|(EK(Si)的高j位)OFB特点•OFB:分组密码Ö流密码•没有已知的并行实现算法•隐藏了明文模式•需要共同的移位寄存器初始值IV•误差传递:一个单元损坏只影响对应单元•对明文的主动攻击是可能的–信息块可被替换、重排、删除、重放•安全性较CFB差Counter (CTR)Advantages and Limitations of CTR •efficiency–can do parallel encryptions–in advance of need–good for bursty high speed links•random access to encrypted data blocks •provable security (good as other modes)•but must ensure never reuse key/counter values, otherwise could break (cf OFB)分组密码的分析方法•根据攻击者所掌握的信息,可将分组密码的攻击分为以下几类:–唯密文攻击–已知明文攻击–选择明文攻击•攻击的复杂度–数据复杂度:实施该攻击所需输入的数据量–处理复杂度:处理这些数据所需要的计算量分组密码的典型攻击方法•最可靠的攻击办法:强力攻击•最有效的攻击:差分密码分析,通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特.•线性密码分析:本质上是一种已知明文攻击方法,通过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统•插值攻击方法•密钥相关攻击强力攻击•穷尽密钥搜索攻击:–唯密文,2k–已知(选择)明文, 2k, k-密钥长度•字典攻击:–明密文对编成字典, 2n,n-分组长度•查表攻击:–选择明文攻击, 给定明文,用所有的2k个密钥,预计算密文, k-密钥长度•时间存储权衡攻击:–选择明文攻击,由穷尽密钥搜索和查表攻击混合而成,它在选择明文攻击中以时间换取空间RC4•RC4是Ron Rivest1987年为RSA公司设计的一种流密码。
密码学中的数论基础课件
02
RSA算法的安全性基于大数分解的难度,使得 加密和解密过程更加复杂。
03
RSA算法广泛应用于数据传输和网络安全领域 。
ElGamal算法
ElGamal算法是一种基于离散对数问题的公钥加密算法。 该算法利用了数论中的离散对数问题,使得加密和解密过程更加高效。
ElGamal算法在数字签名和密钥协商等领域也有广泛应用。
展望:量子密码学与后量子密码学的未来发展
后量子密码学
后量子密码学是指那些在量子计算机时代仍然具有优 势的密码系统。随着量子计算机的发展,许多传统的 加密算法可能会被破解,而后量子密码学则能够提供 更为安全的加密方式。未来,后量子密码学会得到越 来越广泛的应用和发展。
THANKS
和窃听的风险。
复杂性
为了实现更高级别的 安全性,密码学需要 处理复杂的数学问题 和计算难题。这使得 密码学在实际应用中 面临一定的复杂性挑
战。
可用性
密码学需要保证信息 的可用性和完整性。 在现实生活中,由于 各种原因,如网络延 迟、系统故障等,可 能会出现信息不可用
或损坏的情况。
隐私保护
随着大数据和人工智 能的发展,个人隐私 保护成为一个重要的 问题。密码学需要在 保证信息传输安全的 同时,确保个人信息 不被泄露和滥用。
圆曲线等。
第四部分
04
介绍密码学中的一些现代协议,如密钥交换协 议、数字签名方案和零知识证明等,并介绍其
原理、实现和应用。
02
数论基本概念
整数的性质
整数的分类
正整数、负整数和零。
整数的性质
加法、减法、乘法和除法等运算的封闭性、交换 律、结合律等。
整数的基本运算
加法、减法、乘法和除法等。
现代密码学--4.1 数论基础知识.ppt
本原根:a的阶m等于j(n),a为n的本原根。 如果a是n的本原根,a1,a2,...,a j(n)在模n下互不相
同且与n互素。
本原根不唯一。
并非所有元素都有本原根,仅有以下形式的整数 才有本原根:2,4,pa,2pa, p是奇素数
2019年8月25
感谢你的观看
15
是困难的,这就是离散对数问题。
2019年8月25
感谢你的观看
27
现代密码学
(3)多项式求根问题
有限域GF(p)上的一个多项式:
y f (x) xn an1xn1 a1x a0 mod p
已知 a0 , a1,..., an1 , p和x,求y是容易的,
而已知y,
a0,a1,..,., an求1 x则是困难的,这
⑥ 若a b mod n,c d mod n,则a+c b+d (mod n), ac bd (mod n)。
2019年8月25
感谢你的观看
8
现代密码学
模运算
一般的,定义Zn为小于n的所有非负整数集 合,即Zn={0, 1,…, n1},称Zn为模n的同余 类集合。Zn中的加法(+)和乘法()都为 模n运算,具有如下性质: ① 交换律 (w+x)mod n = (x+w) mod n (wx)mod n = (xw) mod n
感谢你的观看
7
现代密码学
同余及其性质
同余有如下性质:
① 若n|(ab),则a b mod n。
② 若a mod n b mod n,则a b mod n。
③ a a mod n。
④ 若a b mod n,则b a mod n。
密码学基础课件北大
➢ DES ➢ 其他密码算法
AES密码算法
➢ Rijndael
经典密码算法
替换技术
➢ Caesar加密制 ➢ 单表替换加密制 ➢ Playfair加密制 ➢ Hill加密制 ➢ 多表加密制
置换技术
➢ 改变字母的排列顺序,比如
➢ 用对角线方式写明文,然后按行重新排序 ➢ 写成一个矩阵,然后按照新的列序重新排列
加密算法的有效性
Unconditionally secure,绝对安全?
➢ 永不可破,是理想情况,理论上不可破,密 钥空间无限,在已知密文条件下,方程无解 。但是我们可以考虑:
➢ 破解的代价超过了加密信息本身的价值 ➢ 破解的时间超过了加密信息本身的有效期
Computationally secure,
电子簿模式ECB
相同明文相同密文 同样信息多次出现造
成泄漏 信息块可被替换 信息块可被重排 密文块损坏仅对应
明文块损坏 适合于传输短信息
密码块链接CBC
需要共同的初始化 向量IV
相同明文不同密 文
初始化向量IV可以 用来改变第一块
密文块损坏两明 文块损坏
安全性好于ECB
密码反馈方式CFB
➢ RC5版本:RC5-w/r/b ➢ 算法作者建议标定版本为RC5-32/12/16
RC5加密算法
三个基本运算
➢ 字的加法,模2w +
➢ 按位异或
⊕
➢ 左循环移位
<<<
算法:
LE0 = A + S[0] RE0 = B + S[1] for i = 1 to r do
LEi = ((LEi-1⊕REi-1) <<< REi-1 + S[2*i] REi = ((REi-1⊕LEi) <<< LEi + S[2*i+1]
Lecture04密码学的数学引论课件
阶与本原元
am=1modn,如果a与n互素,则至少有一 个整数m(如m=phi(n))满足这一方程 ,称满足方程的最小正整数m为模n下a 的阶。
如果a的阶m=phi(n ),则称a为n的本 原元。
– 本原元并不一定唯一 – 并非所有的整数都有本原元,只有以下形式
的整数才有本原元:2,4,pa,2pa(a为整数,p 为奇素数)
例子:
比24小而与24 互素的正整数为:1、5、7 、11、13、17、19、23。故 (24)=8
(21) (3) (7) (3-1)(7 1) 12 这12个数是: {1,2,4,5,8,10,11,13,16,17,19,20}
欧拉定理(Euler)(文字表述): 若整数a与整数n互素,则a φ(n)≡1(mod n) 注: 1*. n=p时,有ap-1≡1(mod p)为Format定理! 2*.易见a φ(n)+1≡a(mod n)
(0000) (0001) (0010) (0011) (0100) (0101) (0110) (0111) (1000) (1001) (1010) (1011) (1100) (1101) (1110) (1111)
51=5
56=8 511=22 516=3 521=14
52=2 57=17 512=18 517=15 522=1
53=10 58=16 513=21 518=6
54=4 59=11 514=13 519=7
GF(2m)域
生成元与逆元
生成元:
逆元
例子:GF(24)
取: f (x) x4 x 1 GF(24)的元素:
Format定理的另一种形式: 对gcd(a,p)=1 有ap≡a(modp)
数论群论有限域
数论群论有限域
数论、群论和有限域是数学中的重要分支,它们在现代密码学、编码理论等领域中有广泛应用。
数论研究整数及其性质,群论研究代数结构中的群及其性质,有限域则是有限元素的代数结构。
在本书中,我们将介绍数论、群论和有限域的基本概念和定理,并探讨它们之间的联系和应用。
本书包括以下内容:
第一章:数论基础
介绍整数、因数、素数、欧几里得算法、欧拉定理等基本概念和定理,以及它们在密码学、编码理论中的应用。
第二章:群论初步
介绍群的定义、基本性质、同态映射、置换群等概念和定理,以及它们在密码学中的应用。
第三章:有限域
介绍有限域的定义、性质、构造方法,以及它们在编码理论中的应用。
第四章:数论与群论
探讨数论和群论之间的联系,介绍同余关系、同余类、剩余系、群同态等概念和定理。
第五章:有限域与群论
探讨有限域和群论之间的联系,介绍有限域上的加法群和乘法群,以及它们的性质和应用。
本书适合于对数论、群论、有限域感兴趣的读者,以及从事密码
学、编码理论、信息安全等方向的学生、研究人员和工程师阅读。
现代密码学 第4章
1/15/2019
8
限门单向函数
单向函数是求逆困难的函数,而单向陷门函数 (Trapdoor one-way function),是在不知陷门信 息下求逆困难的函数,当知道陷门信息后,求逆 是易于实现的。 限门单向函数是一族可逆函数fk,满足
1. Y=fk(X)易于计算(当k和X已知) 2. X=f-1k(Y)易于计算(当k和Y已知) 3. X=f-1k(Y)计算上不可行(Y已知但k未知)
3
1/15/2019
y x
19
4.4
背包密码体制
设A=(a1,a2,…,an)是由n个不同的正整数构成的n元 组,s是另一已知的正整数。背包问题就是从A中求 出所有的ai,使其和等于s。其中A称为背包向量, s是背包的容积。
例如,A=(43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523),s=3231。由于 3231=129+473+903+561+1165 所以从A中找出的满足要求的数有129、473、903、561、 1165。
RSA 算法的安全性基于数论中大整数分解的 困难性。
1/15/2019
11
4.3.1
算法描述
1. 密钥的产生 ① 选两个保密的大素数p和q。 ② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉 函数值。 ③ 选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。 ④ 计算d,满足d· e≡1 mod φ(n),即d是e在模φ(n)下的 乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆 元一定存在。 ⑤ 以{e,n}为公开钥,{d,n}为秘密钥。
现代密码学-第四章
现代密码学(第四版)
第四章 公钥密码
注意:如果a 0 (mod n) ,则 n a 。
同余有以下性质:
(1) n a b 与 a b modn 等价。
(2) (a mod n) (b mod n) ,则a b mod n 。 (3) a b mod n ,则 b a mod n 。 (4) a b mod n ,b c mod n ,则 a c modn 。 (5) 如果 a b modn ,d n ,则 a b mod d 。
现代密码学(第四版)
第四章 公钥密码
4.1 密码学中的一些常用数学知识
4.1.1 4.1.2 4.1.3 4.1.4 4.1.5
4.1.6 4.1.7
群、环、域 素数和互素数 模运算 模指数运算 费尔码定理、欧拉定理 卡米歇尔定理 素性检验 欧几里得算法
现代密码学(第四版)
第四章 公钥密码
4.1.8 中国剩余定理 4.1.9 离散对数 4.1.10 二次剩余 4.1.11 循环群 4.1.12 循环群的选取 4.1.13 双线性映射 4.1.14 计算复杂性
余数为 r,则
a
qn
r,
0
r
n,
q
a n
其中 x为小于或等于 x 的最大整数。
用 a mod n 表示余数 r ,则
a
a n
n
a
mod
n
。
如果(a modn) (b modn) ,则称两整数a 和b模 n 同余,记 为 a bmodn。称与 a 模 n同余的数的全体为 a 的同余类, 记为a ,称 a 为这个同余类的表示元素。
第4章 网络安全的密码学基础
清华大学出版社
北京交通大学出版社
2.DES算法的加密过程 在DES中采用了多轮循环加密来扩散和混淆 明文。DES将明文消息按64比特分组,密 钥长度也是64比特,但是实际使用时密钥长 度是56比特,另外8比特用作奇偶校验位 (即每个字节的最后一位用作奇偶校验,使 得每一个字节含有奇数个1,因此可以检 错)。
清华大学出版社 北京交通大学出版社
DES加密算法框图 清华大学出版社 北京交通大学出版社
4.DES加密的子密钥生成过程
主密钥K(64 比特) 去除奇偶校验位 实际密钥( 56 比特) 置换排列PC-1 C0 (28 比特) 循环左移位 D0 (28 比特) 循环左移位 置换排列PC-2 C1 (28 比特) D1 (28 比特) K1
清华大学出版社 北京交通大学出版社
已有的密码分析技术有很多,如代数攻击, 差分攻击,线性攻击,相关攻击等。如何对 差分密码分析和线性密码分析进行改进,降 低它们的复杂度仍是现在理论研究的热点 。
清华大学出版社
北京交通大学出版社
4.密码系统的安全性判断
衡量一个密码系统的安全性通常有两种方法: 无条件安全性和实际安全性。无条件安全性 也称为理论安全性。如果密码分析者具有无 限计算资源(如时间、设备、资金等)也无 法破译密码,那么这个密码体制是无条件安 全的。
清华大学出版社
北京交通大学出版社
DES算法加密过程如下: ⑴ 输入64比特的明文,首先经过初始矩阵 IP置换; ⑵ 在56比特的输入密钥控制下,进行16轮 相同的迭代加密处理过程,即在16个48比 特子密钥控制下进行16轮乘积变换; ⑶ 最后通过简单的换位和逆初始置换,得 到64比特的输出密文。
清华大学出版社
密码学数学基础(中科院研究生院密码学课件)
信息论与编码基础知识 有限域PPT
根据互素和素数的性质,应用数学归纳法,可以证明整
数的基本原理,即因子分解唯一性定理。 定理1.2 任何一大于1的整数a可以分解成有限个素因子p1, p2,…,pr的乘积a=q1q2…qr,且上述分解是唯一的,这就是
说,如果还有一种分解a=q1q2…qs,
其中pi和qi都是素数,则r=s且将qi的脚标作适当调换之后可使: q1=p1,q2=p2,…,qr=pr。
引 理 1.1
如果n可以分解成为不同的素数的方幂的乘积,即n= p1e1p2e2…prer,其中(pi,pj)=1,(i,j=1,2,…,r,j≠i),我们逐次引 用引理1.1,可得到Φ(n)=φ(p1e1)φ(p2e2)…φ(prer)。 引理1.2 设n=pe,p为素数,e≥1,则
1 ( p ) p (1 ) p
定义1.11 设n为任意正整数,在 0,1,2,…,n-1 这n个数 中与n互素的个数记为φ(n), φ(n)称为欧拉函数。 例1.4 n分别取4,7,12,则 φ(4)=2,即0,1,2,3中,1,3与4互素;
φ(7)=6,即0,1,2,…,6中,1,2,3,
4,5,6与7互素;
φ(12)=4,即0,1,2,,11中,1, 5,7,
定理1.5 (Euclid) 设a>b>0,那么 a=bq1+r1, 0<r1<b; b=r1q2+r2, 0<r2< r1; r1=r2q3+r3, 0<r3< r2; …… rn-3=rn-2qn-1+rn-1,0<rn-1< rn-2; rn-2=rn-1qn。则 (a,b)= ( b,r1)= ( r1,r2)=… ( rn-2,rn-1)= ( rn-1,0)=rn-1。 该定理告诉我们,在对a,b作辗转相除时,最后一个余数rn-1 就是要求的最大公因数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
模运算
设 n 是一正整数,a 是整数,如果用 n 除 a,得商为 q, 余数为 r,则 a=qn+r, 0≤r<n,
q a n
其中 x 为小于或等于 x 的最大整数。
a n a mod n a 用 a mod n 表示余数 r,则 n 。
算法中的变量有以下关系:
fT1+dT2=T3; fX1+dX2=X3; fY1+dY2=Y3
在算法Euclid (f, d)中,X等于前一轮循环中的Y, Y等于前一轮循环中的X mod Y。而在算法 Extended Euclid(f, d)中,X3等于前一轮循环中的 Y3,Y3等于前一轮循环中的X3-QY3,由于Q是Y3 除X3的商,因此Y3是前一轮循环中的Y3除X3的余 数,即X3 mod Y3,可见Extended Euclid(f, d)中 的X3、Y3与Euclid(f, d)中的X、Y作用相同,因此 可正确产生gcd(f, d)。
推广的Euclid算法先求出gcd(a, b),当gcd(a,
b)=1时,则返回b的逆元。
Extended Euclid(f, d) (设 f >d) 1. (X1, X2, X3)←(1, 0, f); 2. if Y3=0 then return 3. if Y3=1 then return 4. Q X 3 / Y3 ; 5. (T1, T2, T3)←(X1-QY1, X2-QY2, X3-QY3); 6. (X1, X2, X3)←(Y1, Y2, Y3); 7. (Y1, Y2, Y3)←(T1, T2, T3); 8. goto 2。 (Y1, Y2, Y3)←(0, 1, d); X3=gcd(f, d);no inverse; Y3=gcd(f, d);Y2=d-1 mod f;
定理:设 a∈Zn,gcd(a, n)=1,则 a 在 Zn 中有乘法逆元。
证明:首先证明 a 与 Zn 中任意两个不相同的数 b、c(不妨设 c<b) 相乘,其结果必然不同。 否则设 a × b ≡ a × c mod n ,则 存在两 个整数 k1,k2 ,使 得 ab=k1n+r,ac=k2n+r,可得 a(b-c)=(k1-k2)n,所以 a 是(k1-k2)n 的一个 因子。又由 gcd(a,n)=1,得 a 是 k1-k2 的一个因子,设 k1-k2=k3a, 所以 a(b-c)=k3an,即 b-c=k3n,与 0<c<b<n 矛盾。 所以|a×Zn|=|Zn|。又知 a×Zn Zn,所以 a×Zn=Zn。 因此对 a∈Zn,存在 x∈Zn,使得 a×x≡1 mod n,即 x 是 a 的 乘法逆元。记为 x a 。 (证毕)
在求两个数的最大公因子时,可重复使用以上结论。 例如:gcd(55, 22) = gcd(22, 55 mod 22) = gcd(22,11) = gcd(11, 0) = 11。 gcd(18,12) = gcd(12,6) = gcd(6,0) = 6, gcd(11,10) = gcd(10,1) = gcd(1,0) = 1。
如果gcd (f, d)=1,则在最后一轮循环中Y3=0,
X3=1,因此在前一轮循环中Y3=1.
因为 fY1+dY2=Y3 成立,
即 即 fY1+dY2=1, Y2≡d-1 mod f。 所以 dY2=1+(-Y1)×f,dY2≡1 mod f,
求gcd(7, 5)
Q 1 2
X1 1 0 1
如果(a mod n)=(b mod n), 则称两整数 a 和 b 模 n 同余, 记为 a≡b mod n。称与 a 模 n 同余的数的全体为 a 的 同余类,记为[a],称 a 为这个同余类的表示元素。 注意: 如果 a≡0(mod n),则 n|a。
同余有以下性质: ① 若 n|(a-b),则 a≡b mod n。 ② (a mod n)≡(b mod n),则 a≡b mod n。 ③ a≡b mod n,则 b≡a mod n。 ④ a≡b mod n, b≡c mod n, 则 a≡c mod n。 从以上性质易知,同余类中的每一元素都可作为这个同余 类的表示元素。
加法:对每一 x,都有一 y,使得 x+y≡0 mod 8。如对 2,有 6,使得 2+6≡0 mod 8,称 y 为 x 的负数,也称为加法逆元。 乘法: 对 x, 若有 y, 使得 x×y≡1 mod 8, 如 3×3≡1 mod 8, 则称 y 为 x 的倒数,也称为乘法逆元。 并非每一 x 都有乘法逆元。
数论初步
整数分解的唯一性:设 P 是所有素数集合,则任意整数 a (a>1)都能惟一地写成以下形式:
a p
pP ap
其中 a p 0 , 等号右边的乘积项取所有的素数,然而大多指 数项 a p 为 0。 相应地,任一正整数也可由非 0 指数列表表示。例如: 11011 可表示为{a7=1, a11=2, a13=1}。 两数相乘等价于对应的指数相加,即由 k=mn 可得:对每 一素数 p, kp=mp+np。而由 a|b 可得:对每一素数 p, ap≤bp。
Euclid算法
欧几里得算法
求两个正整数的最大公因子 推广的Euclid算法不仅可求两个正整数的最大公 因子,而且当两个正整数互素时,还可求出其中 一个数关于另一个数的乘法逆元。
最大公因子
定理:对任意非负整数 a 和正整数 b,有 gcd(a, b)=gcd(b, a mod b)。 证明: b 是正整数, 因此可将 a 表示为 a=kb+r≡r mod b, a mod b=r, 其中 k 为一整数,所以 a mod b =a-kb。 设 d 是 a,b 的公因子,即 d|a,d|b,所以 d|kb。由 d|a 和 d|kb 得 d|(a mod b), 因此 d 是 b 和 a mod b 的公因子。 所以得出 a,b 的公因子集合与 b,a mod b 的公因子集 合相等,两个集合的最大值也相等。 (证毕)
Euclid 算法描述: 因 gcd(a, b)=gcd(|a|, |b|),因此可假定算法的输入是两个正整 数,设为 d,f,并设 f >d。 Euclid(f, d) 1. X←f; Y←d; 2. if Y=0 then return X=gcd(f, d); 3. R=X mod Y; 4. X=Y; 5. Y=R; 6. goto 2。
此外还有以下性质: 如果(a+b)≡(a+c) mod n,则 b≡c mod n,称为加法的可约律。 该性质可由上式两边同加上 a 的加法逆元得到。 类似性质对乘法不一定成立。例如 6 × 3 ≡ 6 × 7 ≡ 2 mod 8 ,但
3 7 mod 8。
原因:6 乘以 0 到 7 得到的 8 个数仅为 Z8 的一部分。即如果将对 Z8 作 6 的乘法 6×Z8(即用 6 乘 Z8 中每一数)看作 Z8 到 Z8 的映射的 话,Z8 中至少有两个数映射到同一数,因此该映射为多到一的。 所以对 6 来说, 没有惟一的乘法逆元。 但对 5 来说, 5×5≡1 mod 8, 因此 5 有乘法逆元 5。仔细观察可见,与 8 互素的几个数 1,3,5, 7 都有乘法逆元。 这一结论可推广到任,考虑 Z8 上的模加法和模乘法。
+ 0 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 1 1 2 3 4 5 6 7 0 2 2 3 4 5 6 7 0 1 3 3 4 5 6 7 0 1 2 4 4 5 6 7 0 1 2 3 5 5 6 7 0 1 2 3 4 6 6 7 0 1 2 3 4 5 7 7 0 1 2 3 4 5 6
1
设 p 为一素数,则 Zp 中每一非 0 元素都与 p 互素,因此有乘法逆 元。 类似于加法可约律,可有以下乘法可约律: 如果(a×b)≡(a×c) mod n 且 a 有乘法逆元,那么对(a×b)≡(a× c) mod n 两边同乘以 a-1,即得 b≡c mod n
欧几里得算法
×
0 0 0 0 0 0 0 0 0
1 0 1 2 3 4 5 6 7
2 0 2 4 6 0 2 4 6
3 0 3 6 1 4 7 2 5
4 0 4 0 4 0 4 0 4
5 0 5 2 7 4 1 6 3
6 0 6 4 2 0 6 4 2
7 0 7 6 5 4 3 2 1
0 1 2 3 4 5 6 7
一般地, 定义 Zn 为小于 n 的所有非负整数集合, 即 Zn={0,1, …,n-1}, 称 Zn 为模 n 的同余类集合。其上的模运算有以下性质: ① 交换律 ② 结合律 ③ 分配律 ④ 单位元 ⑤ 加法逆元 (w+x) mod n=(x+w) mod n (w×x) mod n=(x×w) mod n [(w+x)+y] mod n=[w+(x+y)] mod n [(w×x)×y] mod n=[w×(x×y)] mod n [w×(x+y)] mod n=[w×x+w×y] mod n (0+w) mod n=w mod n (1×w) mod n=w mod n 对 w∈Zn,存在 z∈Zn,使得 w+z≡0 mod n, 记 z=-w。
k j p p 这是因为 只能被 ( j k ) 整除。
最大公约数定义和性质
最大公约数
如果将a,b都表示为素数的乘积,则gcd(a, b)极
易确定。
例如:
300=22×31×52
18=21×32
gcd(18,300)=21×31×50=6
求解gcd(a,b)
两种方法求解gcd(a, b)