信息安全数学基础(第二版陈恭亮)答案

目录

      • 第一章 2 4 6 8 13 28 32
      • 第二章 1 2 14 24 31
      • 第三章 1 7 11 19 24
      • 第四章 1 2 9 20 23 25 27 38
      • 第五章 5 7 9 10 11 12


写在前头: 自己写的题目,计算题答案基本都是对的,证明题过程有些不准确,大家可以根据助教点评的思路自己修改。

第一章 2 4 6 8 13 28 32

(2)证明:如果a是整数,则a3-a被3整除。
信息安全数学基础(第二版陈恭亮)答案_第1张图片
(4)证明:任意三个连续整数的乘积都被6整除。
信息安全数学基础(第二版陈恭亮)答案_第2张图片
(6)证明:191,547都是素数,而737,747都是合数。
信息安全数学基础(第二版陈恭亮)答案_第3张图片
(8)问是否存在这样的整数a,b,c,使得a|bc, 但ab,ac。
在这里插入图片描述

(13)证明:形如4k+3的素数有无穷多个。
信息安全数学基础(第二版陈恭亮)答案_第4张图片

助教点评:在验证整除性的过程中最好把具体验算过程写出来
最后一题的构造不是特别理想,但证明的很完整(q是4k+1形式的数其实不需要讨论,因为与我们的假设没有太大关系)
 
针对上述(2)~(13)

(28)求以下整数对的最大公因数:
①(55,85)
信息安全数学基础(第二版陈恭亮)答案_第5张图片

②(202,282)
信息安全数学基础(第二版陈恭亮)答案_第6张图片
③(666,1414)
信息安全数学基础(第二版陈恭亮)答案_第7张图片
④(20785,44350)
信息安全数学基础(第二版陈恭亮)答案_第8张图片
(32)运用广义欧几里除法求整数s,t使得s * a + t * b=(a,b)
①(1613,3589)
信息安全数学基础(第二版陈恭亮)答案_第9张图片
②(2947,3772)
信息安全数学基础(第二版陈恭亮)答案_第10张图片
③(20041,37516)
信息安全数学基础(第二版陈恭亮)答案_第11张图片
④(1107,822916)
信息安全数学基础(第二版陈恭亮)答案_第12张图片

第二章 1 2 14 24 31

(1)
①写出模9的一个完全剩余系,它的每个数是奇数
在这里插入图片描述
②写出模9的一个完全剩余系,它的每个数是偶数
在这里插入图片描述

③ ①②中的要求对模10的完全剩余系能实现吗?
信息安全数学基础(第二版陈恭亮)答案_第13张图片

(2)证明:当m>2时,02,12,… ,(m-1)2一定不是模m的完全剩余系。
信息安全数学基础(第二版陈恭亮)答案_第14张图片

助教点评:(1)③最好用数学语言去表述,可以利用反证法推出全部是偶数或奇数假设不成立,这样说明可能更好,思路正确!

(14)证明:如果ak≡bk(mod m),ak+1≡bk+1(mod m), 这里a,b,k,m是整数,k>0,m>0,并且(a,m)=1,那么a≡b(mod m),如果去掉(a,m)=1这个条件,结果仍成立吗?
信息安全数学基础(第二版陈恭亮)答案_第15张图片
(24)计算31000000(mod 7)
在这里插入图片描述
(31)证明:如果c1,c2,…,cφ(m)是模m的简化剩余系,那么c1+c2+…+cφ(m)≡ 0(mod m),m>2
信息安全数学基础(第二版陈恭亮)答案_第16张图片

助教点评:(14)最好给出一个具体的反例
(31)简化剩余系中元素个数为什么必定是偶数呢,这点需要证明

第三章 1 7 11 19 24

(1)求出下列一次同余方程的所有解。
① 3x≡2(mod 7)
信息安全数学基础(第二版陈恭亮)答案_第17张图片
② 6x≡3(mod 9)
信息安全数学基础(第二版陈恭亮)答案_第18张图片
③ 17x≡14(mod 21)
信息安全数学基础(第二版陈恭亮)答案_第19张图片
④ 15x≡9(mod 25)
在这里插入图片描述
(7)运用Euler定理求解下列一次同余方程。
① 5x≡3(mod 14)
信息安全数学基础(第二版陈恭亮)答案_第20张图片
② 4x≡7(mod 15)
信息安全数学基础(第二版陈恭亮)答案_第21张图片
③ 3x≡5(mod 16)
信息安全数学基础(第二版陈恭亮)答案_第22张图片
(11)证明:同余方程组

X≡b1(mod m1)
X≡b2(mod m2)
….
X≡bk(mod mk)

的解是
X≡b1M1ϕ(m1)+b2M2ϕ(m2)+…+bk*Mkϕ(mk)(mod m)
这里mj两两互素,m=m1m2…mk,Mj=m/mj,j=1,2,…k。
信息安全数学基础(第二版陈恭亮)答案_第23张图片
(19)将同余式方程化为同余式组来求解。
(i) 23x≡1(mod 140)
信息安全数学基础(第二版陈恭亮)答案_第24张图片
信息安全数学基础(第二版陈恭亮)答案_第25张图片
(ii) 17x≡229(mod 1540)
信息安全数学基础(第二版陈恭亮)答案_第26张图片
信息安全数学基础(第二版陈恭亮)答案_第27张图片
信息安全数学基础(第二版陈恭亮)答案_第28张图片
(24)求解同余式f(x)≡x4+7x+4≡0(mod 243)
信息安全数学基础(第二版陈恭亮)答案_第29张图片

第四章 1 2 9 20 23 25 27 38

(1)求模p=13,23,31,37,47的二次剩余和二次非剩余
信息安全数学基础(第二版陈恭亮)答案_第30张图片
信息安全数学基础(第二版陈恭亮)答案_第31张图片
信息安全数学基础(第二版陈恭亮)答案_第32张图片
(2)求满足方程E:y2=x3-3x+1(mod 7)的所有点
信息安全数学基础(第二版陈恭亮)答案_第33张图片
(9)求解同余式x2≡39(mod 105)
信息安全数学基础(第二版陈恭亮)答案_第34张图片
(20)

① (17/37)
在这里插入图片描述
②(151/373)
在这里插入图片描述
③(191/397)
信息安全数学基础(第二版陈恭亮)答案_第35张图片
④(911/2003)
信息安全数学基础(第二版陈恭亮)答案_第36张图片
⑤(37/200723)
在这里插入图片描述
⑥(7/20040803)
在这里插入图片描述

(23)设p是奇素数,p∤a,证明:存在正整数u,v,(u,v)=1,使得u2+av2≡0(mod p)的充要条件是-a是模p的二次剩余。
信息安全数学基础(第二版陈恭亮)答案_第37张图片
(25)设p是奇素数,且p≡1(mod 4)。证明:
(i)1,2,…,(p-1)/2中模P的二次剩余与二次非剩余的个数均为(p-1)/4个
信息安全数学基础(第二版陈恭亮)答案_第38张图片
(ii)1,2,…, (p-1)中有(p-1)/4个偶数为模P的二次剩余,(p-1)/4个奇数为模P的二次剩余
信息安全数学基础(第二版陈恭亮)答案_第39张图片
(iii)1,2,…, (p-1)中有(p-1)/4个偶数为模P的二次非剩余,(p-1)/4个奇数为模P的二次非剩余
信息安全数学基础(第二版陈恭亮)答案_第40张图片
(iv)1,2,…,(p-1)中全体模P的二次剩余之和等于p(p-1)/4
信息安全数学基础(第二版陈恭亮)答案_第41张图片
(v)1,2,…,(p-1)中全体模P的二次非剩余之和等于p(p-1)/4
信息安全数学基础(第二版陈恭亮)答案_第42张图片

助教点评:(25)最好用(p-a/p)和(a/p)的关系去说明可能更清晰

(27)证明:下列形式的素数均有无穷多个,8k-1,8k+3,8k-3
信息安全数学基础(第二版陈恭亮)答案_第43张图片
信息安全数学基础(第二版陈恭亮)答案_第44张图片
信息安全数学基础(第二版陈恭亮)答案_第45张图片(38)设q=281,求解下列同余式
(i) x2≡2(mod q)
信息安全数学基础(第二版陈恭亮)答案_第46张图片
(ii) x2≡3(mod q)
在这里插入图片描述
(iii)x2≡5(mod q)
信息安全数学基础(第二版陈恭亮)答案_第47张图片
(iv)x2≡7(mod q)
信息安全数学基础(第二版陈恭亮)答案_第48张图片
(v)x2≡11(mod q)
在这里插入图片描述

助教点评:(38)三道有解的题目均漏了一解,二次同余式的解通常是成对出现的,书上的例题写的不完整,要把p-x补上

第五章 5 7 9 10 11 12

(5)问模47的原根有多少个?求出模47的所有原根。
信息安全数学基础(第二版陈恭亮)答案_第49张图片
(7)设m>1是整数,a是与m互素的整数,假如ordm(a)=st,那么ordm(as)=t。
信息安全数学基础(第二版陈恭亮)答案_第50张图片
(9)设m=an-1,其中a和n是正整数,证明:ordm(a)=n,从而得到n|φ(m)。
信息安全数学基础(第二版陈恭亮)答案_第51张图片
(10)设p和(p-1)/2都是素数,设a是与p互素的正整数,如果a≢1,a2≢1,a(p-1)/2≢1(mod p),则a是模p的原根。

信息安全数学基础(第二版陈恭亮)答案_第52张图片
(11)求模113的原根。
信息安全数学基础(第二版陈恭亮)答案_第53张图片
(12) 求模1132的原根。
信息安全数学基础(第二版陈恭亮)答案_第54张图片

你可能感兴趣的:(信息安全数学基础)