本文主要是介绍数论之扩展欧几里得,费马小定理,欧拉定理 + 求最小乘法逆元,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
目录
- 1 逆元定义
- 2 欧几里得算法(求最大公约数)
- 3 扩展欧几里得算法
- 3.1 预备知识
- 3.2 关于扩展欧几里得算法
- 3.3 模板
- 3.4 算法推导过程
- 3.5 利用拓展欧几里得算法求逆元
- 4 费马小定理
- 4.1 定义
- 4.2 模板
- 5 欧拉定理
- 6 RSA公钥密码经典例题
- 6.1 题目描述
- 6.2 分析
- 6.3 题解
前两天二刷了《模仿游戏》,Alan Turing在二战中研制的图灵机破译了德军号称牢不可破的Enigma密码机。这部剧让我对计算机产生了一些新的理解,结合以前修过的密码学原理课程,因此想记录一下之前没掌握好的数论知识,并且以RSA公钥密码为例,解一道经典题。
1 逆元定义
若 a ∗ x ≡ 1 ( m o d b ) a\,*\,x\,≡\,1\,(mod\,b) a∗x≡1(modb),且 a 与 b 互斥,那么就能定义 x 为 a 的逆元,记为 a − 1 a^{-1} a−1,也可称为 x 为 a 的倒数。
2 欧几里得算法(求最大公约数)
首先介绍古老而又强大的欧几里得算法(又称辗转相除法):
两个数 a 和 b 的最大公因子
(greatest common divisior)是能整除它们两者的最大整数。欧几里德算法用于计算两个整数 a,b 的最大因子。记 gcd(a,b)
为自然数 a与 b的最大公因子。特别的,有 gcd(0, n) = 0,因为任何整数都能整除 0。
内容:
g c d ( a , b ) = { a , b = 0 g c d ( b , a m o d b ) , b ≠ 0 gcd(a\,,b)=\left\{ \begin{aligned} a&, \,b\,=\,0 \\ gcd(b\,,\,a\,mod\,b)&, \,b \neq 0 \end{aligned} \right. gcd(a,b)={agcd(b,amodb),b=0,b=0
代码:
int gcd(int a, int b){ return b == 0 ? a : gcd(b, a % b);
}
3 扩展欧几里得算法
3.1 预备知识
1.取模运算:
(a + b) % c = (a % c + b % c) % c
(a * b) % c = (a % c * b % c) % c
取模运算对除法不成立,当要求(a / b) % c
时,可转化为逆元来求:
( a / b ) % c = ( a ∗ b − 1 ) % c = ( a % c ∗ b − 1 % c ) % c (a\,/\,b)\,\%\,c\,=\,(a\,*\,b^{-1})\,\%\,c\,=\,(a\,\%\,c\,\,*\,\,b^{-1}\,\%\,c)\,\%\,c (a/b)%c=(a∗b−1)%c=(a%c∗b−1%c)%c
这就是逆元的作用。
2.裴蜀定理:
给予两个整数 a,b,必存在整数 x,y 使得 a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
即如若 a x + b y = c ax+by=c ax+by=c 有解,那么有 g c d ( a , b ) ∣ c gcd(a,\,b)\,|\,c gcd(a,b)∣c(c一定是 g c d ( a , b ) gcd(a,\,b) gcd(a,b)的若干倍)
特例:当 c = 1 c = 1 c=1时,如果 a x + b y = 1 ax+by=1 ax+by=1 有解,那么 g c d ( a , b ) = 1 gcd(a,\,b)\,=\,1 gcd(a,b)=1
3.2 关于扩展欧几里得算法
- 扩展欧几里得算法(Extended Euclidean algorithm)是欧几里得算法的扩展。它可用来求解形如 a x + b y = c ( a , b , c ∈ Z ax+by=c\,(a,b,c\,\in Z ax+by=c(a,b,c∈Z)方程的一组整数解。
- 对于求解方程 a x + b y = c ( g c d ( a , b ) ∣ c ) ax+by=c\,(gcd(a,\,b)\,|\,c) ax+by=c(gcd(a,b)∣c),只需求解出方程 a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)的一组解,将 x , y x,y x,y 分别乘上 c g c d ( a , b ) \frac {c}{gcd(a,b)} gcd(a,b)c即可得到方程 a x + b y = c ( g c d ( a , b ) ∣ c ) ax+by=c\,(gcd(a,\,b)\,|\,c) ax+by=c(gcd(a,b)∣c) 的一组解。
- 扩展欧几里得算法可以用来计算模反元素(也叫模逆元),而模反元素在RSA加密算法中有举足轻重的地位。
3.3 模板
(思考了一下该先放模板,还是先放算法的证明过程,最后决定先放模板, 然后就着模板理解算法的证明过程)
ll ex_gcd(ll a, ll b, ll &x, ll &y){//标记1if(b == 0){x = 1, y = 0;return a;}ll d = ex_gcd(b, a % b, x, y);ll temp = y;//标记2y = x - (a / b) * y;x = temp;//标记3return d;
}
3.4 算法推导过程
现有方程: a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
记ex_gcd(a, b, x, y)
为求解上述方程的函数,函数返回的是 g c d ( a , b ) gcd(a,b) gcd(a,b)的最大公约数(对应模板代码标记3
),其中形参 x , y x,y x,y 为引用参数(全局变量),也是上述方程的解。
- 边界情况(对应模板代码
标记1
):
当 b = 0 b=0 b=0 时,方程为 a x = g c d ( a , 0 ) ax=gcd(a,0) ax=gcd(a,0),解得
{ x = 1 y = 0 \left\{ \begin{array}{l} x=1 \\ y=0 \end{array} \right. {x=1y=0此时a就是 g c d ( a , 0 ) gcd(a,0) gcd(a,0)的最大公约数,因此函数return a
。 - 一般情况(对应模板代码
标记2
):
当 b ≠ 0 b\neq0 b=0时,有欧几里得算法
g c d ( a , b ) = g c d ( b ′ , a ′ % b ′ ) gcd(a\,,b)\,=\,gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime) gcd(a,b)=gcd(b′,a′%b′)则有方程
a x + b y = g c d ( a , b ) = g c d ( b ′ , a ′ % b ′ ) ax+by=gcd(a,\,b)=gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime) ax+by=gcd(a,b)=gcd(b′,a′%b′)另外有等式(不是啥公式,一个运算技巧):
a % b = a − ( a / b ) ∗ b a\,\%\,b=a-(a/b)*b a%b=a−(a/b)∗b则方程可化为
g c d ( b ′ , a ′ % b ′ ) = b ′ x ′ + ( a ′ % b ′ ) y ′ = b ′ x ′ + ( a ′ − ( a ′ / b ′ ) ∗ b ′ ) y ′ gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime)=b^\prime x^\prime+(a^\prime\,\%\,b^\prime)y^\prime=b^\prime x^\prime+(a^\prime-(a^\prime/b^\prime)*b^\prime)y^\prime gcd(b′,a′%b′)=b′x′+(a′%b′)y′=b′x′+(a′−(a′/b′)∗b′)y′上式化简得:
b ′ x ′ + a ′ y ′ − ( a ′ / b ′ ) ∗ b ′ ∗ y ′ = a ′ y ′ + b ′ ∗ ( x ′ − a ′ / b ′ ∗ y ′ ) b^\prime x^\prime+a^\prime y^\prime-(a^\prime / b^\prime)*b^\prime*y^\prime=a^\prime y^\prime+b^\prime*(x^\prime-a^\prime /\,b^\prime*y^\prime) b′x′+a′y′−(a′/b′)∗b′∗y′=a′y′+b′∗(x′−a′/b′∗y′)
于是可以得到关于方程解 x , y x,y x,y的递推关系:
{ x = y ′ y = x ′ − a ′ / b ′ ∗ y ′ \left\{ \begin{array}{l} x=y^\prime \\ y=x^\prime-a^\prime /\,b^\prime*y^\prime \end{array} \right. {x=y′y=x′−a′/b′∗y′ - 由此我们得到了边界条件以及递归式,即每次递归
ex_gcd(b, a mod b, x, y)
,稍加处理,即可求得方程 a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)的一组解 x , y x,y x,y。
3.5 利用拓展欧几里得算法求逆元
那么问题来了,我们通过函数
ex_gcd(a, b, x, y)
,求得 g c d ( a , b ) gcd(a,b) gcd(a,b)(即最大公约数)的结果,以及一组方程解 ( x , y ) (x,y) (x,y),对求逆元有什么作用?
1.根据逆元定义 a ∗ x ≡ 1 ( m o d b ) a\,*\,x\,≡\,1\,(mod\,b) a∗x≡1(modb)
当我们求 a a a 在 m o d b mod\,b modb 情况下的逆元时,假设逆元为x,即
a x ≡ 1 ( m o d b ) ax\equiv1(mod\,b) ax≡1(modb)转化等式:
a x ≡ 1 + b y ( ( b ∗ y ) ∣ ( a ∗ x ) , 即 a ∗ x 是 b ∗ y 的 若 干 倍 ) ax\equiv1+by(\,\,(b * y)|(a *x),即a * x是b * y的若干倍) ax≡1+by((b∗y)∣(a∗x),即a∗x是b∗y的若干倍)移项
a x + b y ≡ 1 ax+by\equiv1 ax+by≡1则最小的 x x x 即为 a a a 在 m o d b mod\,b modb 情况下的一个逆元
2.由裴蜀定理:
a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
当 g c d ( a , b ) = 1 gcd(a,\,b)=1 gcd(a,b)=1 时,由扩展欧几里得函数ex_gcd(a, b, x, y)
求得的方程解 x x x 即为我们所求的最小乘法逆元。
3.因此下面代码中的标记4
得到解释:
//拓展欧几里得算法
ll ex_gcd(ll a, ll b, ll &x, ll &y){//标记1if(b == 0){x = 1, y = 0;return a;}ll d = ex_gcd(b, a % b, x, y);ll temp = y;//标记2y = x - (a / b) * y;x = temp;//标记3return d;
}//求a在mod下的逆元x
ll getInv(ll a, ll mod){ll x, y;ll d = ex_gcd(a, mod, x, y);//标记4return d == 1 ? (x + mod) % mod : -1;
}
- 当扩展欧几里得函数
ex_gcd(a, b, x, y)
返回的最大公约数 d = 1 d = 1 d=1 时, x x x 即为 a m o d b a\,mod\,b amodb 下的最小乘法逆元,(x + mod) % mod
是为了将 x x x 调整到 0 ~ (b - 1)的范围中。 - 当函数的返回值 d ≠ 1 d\neq 1 d=1 时,即说明逆元不存在,返回 − 1 -1 −1。
- 拓展欧几里得求逆元的时间复杂度: O ( l o g n ) O(logn) O(logn)
- 适用范围:只要存在逆元即可求,适用于个数不多但是mod很大的时候,也是最常见的一种求逆元的方法。
4 费马小定理
4.1 定义
如果 p p p 是一个质数,且整数 a a a 不是 p p p 的倍数,则有: a p − 1 ≡ 1 ( m o d p ) a^{p-1}\equiv1(mod\,p) ap−1≡1(modp)
- 由公式得:
a p − 2 ∗ a ≡ 1 ( m o d p ) a^{p-2}\,*\,a\equiv1(mod\,p) ap−2∗a≡1(modp)
因此 a p − 2 a^{p-2} ap−2 即为 a a a 在 m o d p mod\,p modp 意义下的逆元。 - 而 a p − 2 a^{p-2} ap−2 可用快速幂求解(关于快速幂原理可在此博客了解:快速幂 & 快速乘原理讲解(模板))
4.2 模板
//快速幂
ll ksm(ll a, ll p, ll mod) {ll ans = 1, base = a % mod;while(p) {if(p & 1) {ans = (ans * base) % mod;}base = (base * base) % mod;p >>= 1;}return ans;
}
//求逆元
ll getInv(ll a, ll mod){return ksm(a, p - 2, mod);
}
- 费马小定理求逆元的时间复杂度: O ( l o g m o d ) O(logmod) O(logmod)
- 适用范围:根据费马小定理, m o d p mod\,p modp为质数时适用。并且比扩展欧几里得算法好写一些。
5 欧拉定理
欧拉定理(也称费马-欧拉定理),是一个关于同余的性质。欧拉定理表明,若 p , a p,\,a p,a 为正整数,且 p , a p,\,a p,a 互质,则:
a φ ( p ) ≡ 1 ( m o d p ) a^{\varphi (p)}\equiv1(mod\ p) aφ(p)≡1(mod p)
- 由公式得:
a φ ( p ) − 1 ∗ a ≡ 1 ( m o d p ) a^{\varphi (p)-1}\,*\,a\equiv1(mod\,p) aφ(p)−1∗a≡1(modp)
因此 a φ ( p ) − 1 a^{\varphi (p)-1} aφ(p)−1 即为 a a a 在 m o d p mod\,p modp 意义下的逆元。 - 可以看到,费马小定理是欧拉定理的特例,当 p p p 为质数时, φ ( p ) = p − 1 \varphi (p)=\,p-1 φ(p)=p−1, φ ( p ) − 1 = p − 2 \varphi (p)-1=\,p-2 φ(p)−1=p−2
- 欧拉定理比费马小定理适用范围更广,因为模数 p p p 可以不是质数。
- 一般很少有人直接用欧拉定理求逆元(偷个懒,板子就不贴上来了)
6 RSA公钥密码经典例题
说了这么多废话 (正经话),终于可以开始做题了。
6.1 题目描述
RSA是一种经典的加密算法。它的基本加密过程如下。
首先生成两个质数 p , q p, q p,q,令 n = p ∗ q n = p * q n=p∗q,设 d d d 与 ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p−1)∗(q−1) 互质,则可找到 e e e 使得 d ∗ e d * e d∗e 除 ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p−1)∗(q−1) 的余数为 1。
n , d , e n, d, e n,d,e 组成了私钥, n , d n, d n,d 组成了公钥。
当使用公钥加密一个整数 X X X 时(小于 n n n ),计算 C = X d m o d n C = X^{d}\,mod\,n C=Xdmodn ,则 C C C 是加密后的密文。
当收到密文 C C C 时,可使用私钥解开,计算公式为 X = C e m o d n X=C^{e}\,mod\,n X=Cemodn。
例如,当 p = 5 , q = 11 , d = 3 p = 5, q = 11, d = 3 p=5,q=11,d=3 时, n = 55 , e = 27 n = 55,\,e = 27 n=55,e=27。
若加密数字 24 24 24,得 2 4 3 m o d 55 = 19 24^{3}\,mod\,55= 19 243mod55=19.
解密数字 19 19 19,得 1 9 27 m o d 55 = 24 19^{27}\,mod\,55= 24 1927mod55=24.
现在你知道公钥中 n = 1001733993063167141 , d = 212353 n = 1001733993063167141, \,d = 212353 n=1001733993063167141,d=212353,同时你截获了别人发送的密文 C = 20190324 C = 20190324 C=20190324,请问,原文是多少?
6.2 分析
- 由题目已知 n , d , C n,\,d,\,C\, n,d,C,根据解密公式 X = C e m o d n X=C^{e}\,mod\,n X=Cemodn,只需求得私钥 e e e ,即可解得原文 X X X。
- 根据题目信息: d d d 与 ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p−1)∗(q−1) 互质,则可找到 e e e 使得 d ∗ e d * e d∗e 除 ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p−1)∗(q−1) 的余数为 1,翻译成
人话(公式)就是: d ∗ e ≡ 1 ( m o d ( p − 1 ) ∗ ( q − 1 ) ) d\,*\,e\equiv1(mod\,\,(p - 1) * (q - 1)\,) d∗e≡1(mod(p−1)∗(q−1)) - 设 k = ( p − 1 ) ∗ ( q − 1 ) k = (p - 1) * (q - 1) k=(p−1)∗(q−1),即: d ∗ e ≡ 1 ( m o d k ) d\,*\,e\equiv1(mod\,k\,) d∗e≡1(modk)
- 由上述公式可得 e e e 即为 d d d 在 m o d k mod\,k modk意思下的乘法逆元。在这里我们用拓展欧几里得算法求解。
- 最后一个问题:关于 k k k 即 ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p−1)∗(q−1)应该如何求解。这里用到质因数分解,由题目可知 n = p ∗ q n = p * q n=p∗q,且 p , q p,\,q p,q 均为质数。我们先找到一个小于 n n n 的质数 p p p,再用 n / p n / p n/p 即可得到 q q q 。
6.3 题解
#include <iostream>
#include <cstdio>
using namespace std;typedef long long ll;ll n = 1001733993063167141, d = 212353, c = 20190324;//判断质数
ll isPrime(ll x){for(ll i = 2;i <= x;i++){if(x % i == 0){return i;}}
}//扩展欧几里得算法
ll ex_gcd(ll a, ll b, ll &x, ll &y){if(b == 0){x = 1, y = 0;return a;}ll d = ex_gcd(b, a % b, x, y);ll temp = y;y = x - (a / b) * y;x = temp;return d;
}//求a在mod下的乘法逆元x
ll getInv(ll a, ll mod){ll x, y;ll d = ex_gcd(a, mod, x, y);return d == 1 ? (x + mod) % mod : -1;
}//快速乘
ll ksc(ll a, ll b, ll mod) {ll ans = 0;while(b) {if(b & 1) {ans = (ans + a) % mod;}a = (a + a) % mod;b >>= 1;}return ans;
}//快速幂
ll ksm(ll a, ll b, ll mod) {ll ans = 1, base = a;while(b) {if(b & 1) {ans = ksc(ans, base, mod) % mod;}base = ksc(base, base, mod) % mod;b >>= 1;}return ans;
}int main(){ll p = isPrime(n), q = n / p, k = (p - 1) * (q - 1);ll e = getInv(d, k);
// printf("e is %lld\n", e);ll x = ksm(c, e, n);printf("%lld\n", x);return 0;
}
- 注意到题目中的数据实在是太大了,单独用快速幂求解 X = C e m o d n X=C^{e}\,mod\,n X=Cemodn 会导致数据溢出,因此我们对快速幂优化了一下(用快速乘求每次 a a a 的余数,再快速幂对余数进行幂运算),达到模拟大数模幂运算的效果。
- 相关博客可参考:快速幂 & 快速乘取模(模拟大数模幂运算,解决乘法爆long long问题)
运算结果:
- 答案:
579706994112328949
- RSA是非对称加密算法,基于大数分解,题目只是模拟了一下RSA解密的过程,可以看到当 n = 1001733993063167141 n = 1001733993063167141 n=1001733993063167141 时,我的电脑跑出结果就花了十几秒。而真正RSA密码中, n n n 一般而言可达到 1024 ∼ 2048 1024\sim2048 1024∼2048 比特,普通的计算机跑出结果要十年左右,量子计算机需一周。
参考博客:欧几里德算法与扩展欧几里德算法
这篇关于数论之扩展欧几里得,费马小定理,欧拉定理 + 求最小乘法逆元的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!