数论之扩展欧几里得,费马小定理,欧拉定理 + 求最小乘法逆元

2023-10-07 21:20

本文主要是介绍数论之扩展欧几里得,费马小定理,欧拉定理 + 求最小乘法逆元,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

    • 1 逆元定义
    • 2 欧几里得算法(求最大公约数)
    • 3 扩展欧几里得算法
      • 3.1 预备知识
      • 3.2 关于扩展欧几里得算法
      • 3.3 模板
      • 3.4 算法推导过程
      • 3.5 利用拓展欧几里得算法求逆元
    • 4 费马小定理
      • 4.1 定义
      • 4.2 模板
    • 5 欧拉定理
    • 6 RSA公钥密码经典例题
      • 6.1 题目描述
      • 6.2 分析
      • 6.3 题解

前两天二刷了《模仿游戏》,Alan Turing在二战中研制的图灵机破译了德军号称牢不可破的Enigma密码机。这部剧让我对计算机产生了一些新的理解,结合以前修过的密码学原理课程,因此想记录一下之前没掌握好的数论知识,并且以RSA公钥密码为例,解一道经典题。

1 逆元定义

a ∗ x ≡ 1 ( m o d b ) a\,*\,x\,≡\,1\,(mod\,b) ax1(modb),且 a 与 b 互斥,那么就能定义 x 为 a 的逆元,记为 a − 1 a^{-1} a1,也可称为 x 为 a 的倒数。

2 欧几里得算法(求最大公约数)

首先介绍古老而又强大的欧几里得算法(又称辗转相除法):

两个数 a 和 b 的最大公因子(greatest common divisior)是能整除它们两者的最大整数。欧几里德算法用于计算两个整数 a,b 的最大因子。记 gcd(a,b)为自然数 a与 b的最大公因子。特别的,有 gcd(0, n) = 0,因为任何整数都能整除 0。

内容:
g c d ( a , b ) = { a , b = 0 g c d ( b , a m o d b ) , b ≠ 0 gcd(a\,,b)=\left\{ \begin{aligned} a&, \,b\,=\,0 \\ gcd(b\,,\,a\,mod\,b)&, \,b \neq 0 \end{aligned} \right. gcd(a,b)={agcd(b,amodb),b=0,b=0
代码

int gcd(int a, int b){   return b == 0 ? a : gcd(b, a % b);     
}

3 扩展欧几里得算法

3.1 预备知识

1.取模运算

(a + b) % c = (a % c + b % c) % c
(a * b) % c = (a % c * b % c) % c

取模运算对除法不成立,当要求(a / b) % c时,可转化为逆元来求:
( a / b ) % c = ( a ∗ b − 1 ) % c = ( a % c ∗ b − 1 % c ) % c (a\,/\,b)\,\%\,c\,=\,(a\,*\,b^{-1})\,\%\,c\,=\,(a\,\%\,c\,\,*\,\,b^{-1}\,\%\,c)\,\%\,c (a/b)%c=(ab1)%c=(a%cb1%c)%c
这就是逆元的作用。

2.裴蜀定理:

给予两个整数 a,b,必存在整数 x,y 使得 a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)

即如若 a x + b y = c ax+by=c ax+by=c 有解,那么有 g c d ( a , b ) ∣ c gcd(a,\,b)\,|\,c gcd(a,b)c(c一定是 g c d ( a , b ) gcd(a,\,b) gcd(a,b)的若干倍)

特例:当 c = 1 c = 1 c=1时,如果 a x + b y = 1 ax+by=1 ax+by=1 有解,那么 g c d ( a , b ) = 1 gcd(a,\,b)\,=\,1 gcd(a,b)=1

3.2 关于扩展欧几里得算法

  • 扩展欧几里得算法(Extended Euclidean algorithm)是欧几里得算法的扩展。它可用来求解形如 a x + b y = c ( a , b , c ∈ Z ax+by=c\,(a,b,c\,\in Z ax+by=c(a,b,cZ)方程的一组整数解。
  • 对于求解方程 a x + b y = c ( g c d ( a , b ) ∣ c ) ax+by=c\,(gcd(a,\,b)\,|\,c) ax+by=c(gcd(a,b)c),只需求解出方程 a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)的一组解,将 x , y x,y x,y 分别乘上 c g c d ( a , b ) \frac {c}{gcd(a,b)} gcd(a,b)c即可得到方程 a x + b y = c ( g c d ( a , b ) ∣ c ) ax+by=c\,(gcd(a,\,b)\,|\,c) ax+by=c(gcd(a,b)c) 的一组解。
  • 扩展欧几里得算法可以用来计算模反元素(也叫模逆元),而模反元素在RSA加密算法中有举足轻重的地位。

3.3 模板

(思考了一下该先放模板,还是先放算法的证明过程,最后决定先放模板, 然后就着模板理解算法的证明过程)

ll ex_gcd(ll a, ll b, ll &x, ll &y){//标记1if(b == 0){x = 1, y = 0;return a;}ll d = ex_gcd(b, a % b, x, y);ll temp = y;//标记2y = x - (a / b) * y;x = temp;//标记3return d;
}

3.4 算法推导过程

现有方程: a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
ex_gcd(a, b, x, y)为求解上述方程的函数,函数返回的是 g c d ( a , b ) gcd(a,b) gcd(a,b)最大公约数(对应模板代码标记3),其中形参 x , y x,y x,y引用参数(全局变量),也是上述方程的解

  • 边界情况(对应模板代码标记1):
    b = 0 b=0 b=0 时,方程为 a x = g c d ( a , 0 ) ax=gcd(a,0) ax=gcd(a,0),解得
    { x = 1 y = 0 \left\{ \begin{array}{l} x=1 \\ y=0 \end{array} \right. {x=1y=0此时a就是 g c d ( a , 0 ) gcd(a,0) gcd(a,0)的最大公约数,因此函数return a
  • 一般情况(对应模板代码标记2):
    b ≠ 0 b\neq0 b=0时,有欧几里得算法
    g c d ( a , b ) = g c d ( b ′ , a ′ % b ′ ) gcd(a\,,b)\,=\,gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime) gcd(a,b)=gcd(b,a%b)则有方程
    a x + b y = g c d ( a , b ) = g c d ( b ′ , a ′ % b ′ ) ax+by=gcd(a,\,b)=gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime) ax+by=gcd(a,b)=gcd(b,a%b)另外有等式(不是啥公式,一个运算技巧):
    a % b = a − ( a / b ) ∗ b a\,\%\,b=a-(a/b)*b a%b=a(a/b)b则方程可化为
    g c d ( b ′ , a ′ % b ′ ) = b ′ x ′ + ( a ′ % b ′ ) y ′ = b ′ x ′ + ( a ′ − ( a ′ / b ′ ) ∗ b ′ ) y ′ gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime)=b^\prime x^\prime+(a^\prime\,\%\,b^\prime)y^\prime=b^\prime x^\prime+(a^\prime-(a^\prime/b^\prime)*b^\prime)y^\prime gcd(b,a%b)=bx+(a%b)y=bx+(a(a/b)b)y上式化简得:
    b ′ x ′ + a ′ y ′ − ( a ′ / b ′ ) ∗ b ′ ∗ y ′ = a ′ y ′ + b ′ ∗ ( x ′ − a ′ / b ′ ∗ y ′ ) b^\prime x^\prime+a^\prime y^\prime-(a^\prime / b^\prime)*b^\prime*y^\prime=a^\prime y^\prime+b^\prime*(x^\prime-a^\prime /\,b^\prime*y^\prime) bx+ay(a/b)by=ay+b(xa/by)
    于是可以得到关于方程解 x , y x,y x,y的递推关系:
    { x = y ′ y = x ′ − a ′ / b ′ ∗ y ′ \left\{ \begin{array}{l} x=y^\prime \\ y=x^\prime-a^\prime /\,b^\prime*y^\prime \end{array} \right. {x=yy=xa/by
  • 由此我们得到了边界条件以及递归式,即每次递归ex_gcd(b, a mod b, x, y),稍加处理,即可求得方程 a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)的一组解 x , y x,y x,y

3.5 利用拓展欧几里得算法求逆元

那么问题来了,我们通过函数ex_gcd(a, b, x, y),求得 g c d ( a , b ) gcd(a,b) gcd(a,b)(即最大公约数)的结果,以及一组方程解 ( x , y ) (x,y) (x,y),对求逆元有什么作用?

1.根据逆元定义 a ∗ x ≡ 1 ( m o d b ) a\,*\,x\,≡\,1\,(mod\,b) ax1(modb)
当我们求 a a a m o d b mod\,b modb 情况下的逆元时,假设逆元为x,即
a x ≡ 1 ( m o d b ) ax\equiv1(mod\,b) ax1(modb)转化等式:
a x ≡ 1 + b y ( ( b ∗ y ) ∣ ( a ∗ x ) , 即 a ∗ x 是 b ∗ y 的 若 干 倍 ) ax\equiv1+by(\,\,(b * y)|(a *x),即a * x是b * y的若干倍) ax1+by((by)(ax),axby)移项
a x + b y ≡ 1 ax+by\equiv1 ax+by1则最小的 x x x 即为 a a a m o d b mod\,b modb 情况下的一个逆元

2.由裴蜀定理:
a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
g c d ( a , b ) = 1 gcd(a,\,b)=1 gcd(a,b)=1 时,由扩展欧几里得函数ex_gcd(a, b, x, y)求得的方程解 x x x 即为我们所求的最小乘法逆元

3.因此下面代码中的标记4得到解释:

//拓展欧几里得算法
ll ex_gcd(ll a, ll b, ll &x, ll &y){//标记1if(b == 0){x = 1, y = 0;return a;}ll d = ex_gcd(b, a % b, x, y);ll temp = y;//标记2y = x - (a / b) * y;x = temp;//标记3return d;
}//求a在mod下的逆元x
ll getInv(ll a, ll mod){ll x, y;ll d = ex_gcd(a, mod, x, y);//标记4return d == 1 ? (x + mod) % mod : -1;
}
  • 当扩展欧几里得函数ex_gcd(a, b, x, y)返回的最大公约数 d = 1 d = 1 d=1 时, x x x 即为 a m o d b a\,mod\,b amodb 下的最小乘法逆元,(x + mod) % mod是为了将 x x x 调整到 0 ~ (b - 1)的范围中。
  • 当函数的返回值 d ≠ 1 d\neq 1 d=1 时,即说明逆元不存在,返回 − 1 -1 1
  • 拓展欧几里得求逆元的时间复杂度 O ( l o g n ) O(logn) O(logn)
  • 适用范围:只要存在逆元即可求,适用于个数不多但是mod很大的时候,也是最常见的一种求逆元的方法。

4 费马小定理

4.1 定义

如果 p p p 是一个质数,且整数 a a a 不是 p p p 的倍数,则有: a p − 1 ≡ 1 ( m o d p ) a^{p-1}\equiv1(mod\,p) ap11(modp)

  • 由公式得:
    a p − 2 ∗ a ≡ 1 ( m o d p ) a^{p-2}\,*\,a\equiv1(mod\,p) ap2a1(modp)
    因此 a p − 2 a^{p-2} ap2 即为 a a a m o d p mod\,p modp 意义下的逆元。
  • a p − 2 a^{p-2} ap2 可用快速幂求解(关于快速幂原理可在此博客了解:快速幂 & 快速乘原理讲解(模板))

4.2 模板

//快速幂
ll ksm(ll a, ll p, ll mod) {ll ans = 1, base = a % mod;while(p) {if(p & 1) {ans = (ans * base) % mod;}base = (base * base) % mod;p >>= 1;}return ans;
}
//求逆元
ll getInv(ll a, ll mod){return ksm(a, p - 2, mod);
}
  • 费马小定理求逆元的时间复杂度 O ( l o g m o d ) O(logmod) O(logmod)
  • 适用范围:根据费马小定理, m o d p mod\,p modp质数时适用。并且比扩展欧几里得算法好写一些。

5 欧拉定理

欧拉定理(也称费马-欧拉定理),是一个关于同余的性质。欧拉定理表明,若 p , a p,\,a p,a 为正整数,且 p , a p,\,a p,a 互质,则:
a φ ( p ) ≡ 1 ( m o d p ) a^{\varphi (p)}\equiv1(mod\ p) aφ(p)1(mod p)

  • 由公式得:
    a φ ( p ) − 1 ∗ a ≡ 1 ( m o d p ) a^{\varphi (p)-1}\,*\,a\equiv1(mod\,p) aφ(p)1a1(modp)
    因此 a φ ( p ) − 1 a^{\varphi (p)-1} aφ(p)1 即为 a a a m o d p mod\,p modp 意义下的逆元。
  • 可以看到,费马小定理是欧拉定理的特例,当 p p p 为质数时, φ ( p ) = p − 1 \varphi (p)=\,p-1 φ(p)=p1 φ ( p ) − 1 = p − 2 \varphi (p)-1=\,p-2 φ(p)1=p2
  • 欧拉定理比费马小定理适用范围更广,因为模数 p p p 可以不是质数。
  • 一般很少有人直接用欧拉定理求逆元(偷个懒,板子就不贴上来了)

6 RSA公钥密码经典例题

说了这么多废话 (正经话),终于可以开始做题了。

6.1 题目描述

    RSA是一种经典的加密算法。它的基本加密过程如下。
    首先生成两个质数 p , q p, q p,q,令 n = p ∗ q n = p * q n=pq,设 d d d ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1) 互质,则可找到 e e e 使得 d ∗ e d * e de ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1) 的余数为 1。
     n , d , e n, d, e n,d,e 组成了私钥, n , d n, d n,d 组成了公钥。
    当使用公钥加密一个整数 X X X 时(小于 n n n ),计算 C = X d m o d n C = X^{d}\,mod\,n C=Xdmodn ,则 C C C 是加密后的密文。
    当收到密文 C C C 时,可使用私钥解开,计算公式为 X = C e m o d n X=C^{e}\,mod\,n X=Cemodn
    例如,当 p = 5 , q = 11 , d = 3 p = 5, q = 11, d = 3 p=5,q=11,d=3 时, n = 55 , e = 27 n = 55,\,e = 27 n=55,e=27
    若加密数字 24 24 24,得 2 4 3 m o d 55 = 19 24^{3}\,mod\,55= 19 243mod55=19.
    解密数字 19 19 19,得 1 9 27 m o d 55 = 24 19^{27}\,mod\,55= 24 1927mod55=24.
    现在你知道公钥中 n = 1001733993063167141 , d = 212353 n = 1001733993063167141, \,d = 212353 n=1001733993063167141,d=212353,同时你截获了别人发送的密文 C = 20190324 C = 20190324 C=20190324,请问,原文是多少?

6.2 分析

  • 由题目已知 n , d , C n,\,d,\,C\, n,d,C,根据解密公式 X = C e m o d n X=C^{e}\,mod\,n X=Cemodn,只需求得私钥 e e e ,即可解得原文 X X X
  • 根据题目信息: d d d ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1) 互质,则可找到 e e e 使得 d ∗ e d * e de ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1) 的余数为 1,翻译成 人话(公式)就是: d ∗ e ≡ 1 ( m o d ( p − 1 ) ∗ ( q − 1 ) ) d\,*\,e\equiv1(mod\,\,(p - 1) * (q - 1)\,) de1(mod(p1)(q1))
  • k = ( p − 1 ) ∗ ( q − 1 ) k = (p - 1) * (q - 1) k=(p1)(q1),即: d ∗ e ≡ 1 ( m o d k ) d\,*\,e\equiv1(mod\,k\,) de1(modk)
  • 由上述公式可得 e e e 即为 d d d m o d k mod\,k modk意思下的乘法逆元。在这里我们用拓展欧几里得算法求解。
  • 最后一个问题:关于 k k k ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1)应该如何求解。这里用到质因数分解,由题目可知 n = p ∗ q n = p * q n=pq,且 p , q p,\,q p,q 均为质数。我们先找到一个小于 n n n 的质数 p p p,再用 n / p n / p n/p 即可得到 q q q

6.3 题解

#include <iostream>
#include <cstdio>
using namespace std;typedef long long ll;ll n = 1001733993063167141, d = 212353, c = 20190324;//判断质数 
ll isPrime(ll x){for(ll i = 2;i <= x;i++){if(x % i == 0){return i;}}
}//扩展欧几里得算法 
ll ex_gcd(ll a, ll b, ll &x, ll &y){if(b == 0){x = 1, y = 0;return a;}ll d = ex_gcd(b, a % b, x, y);ll temp = y;y = x - (a / b) * y;x = temp;return d;
}//求a在mod下的乘法逆元x
ll getInv(ll a, ll mod){ll x, y;ll d = ex_gcd(a, mod, x, y);return d == 1 ? (x + mod) % mod : -1;
}//快速乘 
ll ksc(ll a, ll b, ll mod) {ll ans = 0;while(b) {if(b & 1) {ans = (ans + a) % mod;}a = (a + a) % mod;b >>= 1;}return ans;
}//快速幂 
ll ksm(ll a, ll b, ll mod) {ll ans = 1, base = a;while(b) {if(b & 1) {ans = ksc(ans, base, mod) % mod;}base = ksc(base, base, mod) % mod;b >>= 1;}return ans;
}int main(){ll p = isPrime(n), q = n / p, k = (p - 1) * (q - 1);ll e = getInv(d, k);
//	printf("e is %lld\n", e);ll x = ksm(c, e, n);printf("%lld\n", x);return 0;
}
  • 注意到题目中的数据实在是太大了,单独用快速幂求解 X = C e m o d n X=C^{e}\,mod\,n X=Cemodn 会导致数据溢出,因此我们对快速幂优化了一下(用快速乘求每次 a a a 的余数,再快速幂对余数进行幂运算),达到模拟大数模幂运算的效果。
  • 相关博客可参考:快速幂 & 快速乘取模(模拟大数模幂运算,解决乘法爆long long问题)

运算结果:
在这里插入图片描述

  • 答案:579706994112328949
  • RSA是非对称加密算法,基于大数分解,题目只是模拟了一下RSA解密的过程,可以看到当 n = 1001733993063167141 n = 1001733993063167141 n=1001733993063167141 时,我的电脑跑出结果就花了十几秒。而真正RSA密码中, n n n 一般而言可达到 1024 ∼ 2048 1024\sim2048 10242048 比特,普通的计算机跑出结果要十年左右,量子计算机需一周。

参考博客:欧几里德算法与扩展欧几里德算法

这篇关于数论之扩展欧几里得,费马小定理,欧拉定理 + 求最小乘法逆元的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/160520

相关文章

hdu4828(卡特兰数+逆元)

这题的前几个数据分别为1,2,5,14,32......................然后确定这是个卡特兰数列 下面来介绍下卡特兰数,它的递推式为f[i+1] = f[i]*(4*n - 6)/n,其中f[2] = f[3] =1;f[4] = 2;f[5] = 14;f[6] = 32.................................. 但是这题的n太大了,所以要用到逆元,

csu 1446 Problem J Modified LCS (扩展欧几里得算法的简单应用)

这是一道扩展欧几里得算法的简单应用题,这题是在湖南多校训练赛中队友ac的一道题,在比赛之后请教了队友,然后自己把它a掉 这也是自己独自做扩展欧几里得算法的题目 题意:把题意转变下就变成了:求d1*x - d2*y = f2 - f1的解,很明显用exgcd来解 下面介绍一下exgcd的一些知识点:求ax + by = c的解 一、首先求ax + by = gcd(a,b)的解 这个

hdu4869(逆元+求组合数)

//输入n,m,n表示翻牌的次数,m表示牌的数目,求经过n次操作后共有几种状态#include<iostream>#include<algorithm>#include<cstring>#include<stack>#include<queue>#include<set>#include<map>#include<stdio.h>#include<stdlib.h>#includ

poj 1258 Agri-Net(最小生成树模板代码)

感觉用这题来当模板更适合。 题意就是给你邻接矩阵求最小生成树啦。~ prim代码:效率很高。172k...0ms。 #include<stdio.h>#include<algorithm>using namespace std;const int MaxN = 101;const int INF = 0x3f3f3f3f;int g[MaxN][MaxN];int n

poj 1287 Networking(prim or kruscal最小生成树)

题意给你点与点间距离,求最小生成树。 注意点是,两点之间可能有不同的路,输入的时候选择最小的,和之前有道最短路WA的题目类似。 prim代码: #include<stdio.h>const int MaxN = 51;const int INF = 0x3f3f3f3f;int g[MaxN][MaxN];int P;int prim(){bool vis[MaxN];

poj 2349 Arctic Network uva 10369(prim or kruscal最小生成树)

题目很麻烦,因为不熟悉最小生成树的算法调试了好久。 感觉网上的题目解释都没说得很清楚,不适合新手。自己写一个。 题意:给你点的坐标,然后两点间可以有两种方式来通信:第一种是卫星通信,第二种是无线电通信。 卫星通信:任何两个有卫星频道的点间都可以直接建立连接,与点间的距离无关; 无线电通信:两个点之间的距离不能超过D,无线电收发器的功率越大,D越大,越昂贵。 计算无线电收发器D

科研绘图系列:R语言扩展物种堆积图(Extended Stacked Barplot)

介绍 R语言的扩展物种堆积图是一种数据可视化工具,它不仅展示了物种的堆积结果,还整合了不同样本分组之间的差异性分析结果。这种图形表示方法能够直观地比较不同物种在各个分组中的显著性差异,为研究者提供了一种有效的数据解读方式。 加载R包 knitr::opts_chunk$set(warning = F, message = F)library(tidyverse)library(phyl

poj 1734 (floyd求最小环并打印路径)

题意: 求图中的一个最小环,并打印路径。 解析: ans 保存最小环长度。 一直wa,最后终于找到原因,inf开太大爆掉了。。。 虽然0x3f3f3f3f用memset好用,但是还是有局限性。 代码: #include <iostream>#include <cstdio>#include <cstdlib>#include <algorithm>#incl

hdu 1102 uva 10397(最小生成树prim)

hdu 1102: 题意: 给一个邻接矩阵,给一些村庄间已经修的路,问最小生成树。 解析: 把已经修的路的权值改为0,套个prim()。 注意prim 最外层循坏为n-1。 代码: #include <iostream>#include <cstdio>#include <cstdlib>#include <algorithm>#include <cstri

数论入门整理(updating)

一、gcd lcm 基础中的基础,一般用来处理计算第一步什么的,分数化简之类。 LL gcd(LL a, LL b) { return b ? gcd(b, a % b) : a; } <pre name="code" class="cpp">LL lcm(LL a, LL b){LL c = gcd(a, b);return a / c * b;} 例题: