(密码理论与技术)第8章:数论入门.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(密码理论与技术)第8章:数论入门

* 现代密码学理论与实践-08 */68 孙子定理(孙子算经, 3-5世纪) 今有物不知其数, 三三数之剩二, 五五数之剩三, 七七数之剩二, 问物几何。 x mod 3=2 n=3*5*7=105 x mod 5=3 d1=3, d2=5, d3=7 x mod 7=2 x1=2, x2=3, x3=2 (1) 求yi,( )yi mod di=1 ( )y1 mod 3=1 ( )y2 mod 5=1 ( )y3 mod 7=1 得: 35 y1 mod 3=1 y1=2 21 y2 mod 5=1 y2=1 15 y3 mod 7=1 y3=1 (2) x = (35×2×2+21×1×3+15×1×2) mod 105=23 * 现代密码学理论与实践-08 */68 8.5 离散对数(discrete logarithm) 幂运算是相对容易的, 求解离散对数通常是难解问题 离散对数是包括Diffie-Hellman密钥交换和数字签名(DSA)在内的许多公钥算法的基础。 * 现代密码学理论与实践-08 */68 Discrete Logarithms 模n的整数幂 根据欧拉定理(定理8.3), aφ(n) mod n=1. 考虑欧拉定理更一般的形式:am mod n =1, gcd (a, n)=1, 至少有一个整数m满足am mod n =1, 即m=φ(n), 使其成立的最小正幂m为下列之一: a(模n)的阶 a所属的模n的指数 a所产生的周期长度 7模19的各次幂 71=7 mod 19; 72=49=2x19+11=11 mod 19 73=343=18x19+1=1 mod 19; 74=2401=126x19+7=7 mod 19 75=16807=884x19+11=11 mod 19 因为73=1 mod 19, 可得73+j= 737J=7J mod 19, 这说明若7的两个指数相差3或3的倍数,则以它们为指数的7的模19幂是相同的,即该序列是周期性的,且其周期长是使7m=1 mod 19成立的最小正幂m。 * 现代密码学理论与实践-08 */68 Discrete Logarithms 更一般地, φ(n)是一个数所属的模n的可能的最高指数, 如果一个数的阶是φ(n), 则称之为n的本原根。 若a是n的本原根, 则其幂a,a2,…,aφ(n)是模n各不相同的, 且均与n互素; 若a是素数p的本原根, 则a,a2,…,ap-1是模p各不相同的。素数19的本原根为2,3,10,13,14和15。 不是所有的整数都有本原根,只有形为2, 4, pα和2pα的整数才有本原根,这里p是任何奇素数,α是正整数。 * 现代密码学理论与实践-08 */68 模19的整数幂 总结 素数,合数,单项函数,单项陷门函数 费马定理 欧拉函数,欧拉定理 中国剩余定理 离散对数问题 * 现代密码学理论与实践-08 */68 * Discrete logs (or indices) share the properties of normal logarithms, and are quite useful. However whilst exponentiation is relatively easy, finding discrete logs is not, in fact is as hard as factoring a number. It is the inverse problem to exponentiation, and is an example of a problem thats easy one way (raising a number to a power), but hard the other (finding what power a number is raised to giving the desired answer). Problems with this type of asymmetry are very rare, but are of critical usefulness in modern cryptography. * Discrete logs (or indices) share the properties of normal logarithms, and are quite useful. However whilst exponentiation is relatively eas

您可能关注的文档

文档评论(0)

qiwqpu54 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档