数论之扩展欧几里得,费马小定理,欧拉定理 + 求最小乘法逆元

目录

    • 1 逆元定义
    • 2 欧几里得算法(求最大公约数)
    • 3 扩展欧几里得算法
      • 3.1 预备知识
      • 3.2 关于扩展欧几里得算法
      • 3.3 模板
      • 3.4 算法推导过程
      • 3.5 利用拓展欧几里得算法求逆元
    • 4 费马小定理
      • 4.1 定义
      • 4.2 模板
    • 5 欧拉定理
    • 6 RSA公钥密码经典例题
      • 6.1 题目描述
      • 6.2 分析
      • 6.3 题解

前两天二刷了《模仿游戏》,Alan Turing在二战中研制的图灵机破译了德军号称牢不可破的Enigma密码机。这部剧让我对计算机产生了一些新的理解,结合以前修过的密码学原理课程,因此想记录一下之前没掌握好的数论知识,并且以RSA公钥密码为例,解一道经典题。

1 逆元定义

a   ∗   x   ≡   1   ( m o d   b ) a\,*\,x\,≡\,1\,(mod\,b) ax1(modb),且 a 与 b 互斥,那么就能定义 x 为 a 的逆元,记为 a − 1 a^{-1} a1,也可称为 x 为 a 的倒数。

2 欧几里得算法(求最大公约数)

首先介绍古老而又强大的欧几里得算法(又称辗转相除法):

两个数 a 和 b 的最大公因子(greatest common divisior)是能整除它们两者的最大整数。欧几里德算法用于计算两个整数 a,b 的最大因子。记 gcd(a,b)为自然数 a与 b的最大公因子。特别的,有 gcd(0, n) = 0,因为任何整数都能整除 0。

内容:
g c d ( a   , b ) = { a ,   b   =   0 g c d ( b   ,   a   m o d   b ) ,   b ≠ 0 gcd(a\,,b)=\left\{ \begin{aligned} a&, \,b\,=\,0 \\ gcd(b\,,\,a\,mod\,b)&, \,b \neq 0 \end{aligned} \right. gcd(a,b)={ agcd(b,amodb),b=0,b=0
代码

int gcd(int a, int b){
        
    return b == 0 ? a : gcd(b, a % b);     
}

3 扩展欧几里得算法

3.1 预备知识

1.取模运算

(a + b) % c = (a % c + b % c) % c
(a * b) % c = (a % c * b % c) % c

取模运算对除法不成立,当要求(a / b) % c时,可转化为逆元来求:
( a   /   b )   %   c   =   ( a   ∗   b − 1 )   %   c   =   ( a   %   c    ∗    b − 1   %   c )   %   c (a\,/\,b)\,\%\,c\,=\,(a\,*\,b^{-1})\,\%\,c\,=\,(a\,\%\,c\,\,*\,\,b^{-1}\,\%\,c)\,\%\,c (a/b)%c=(ab1)%c=(a%cb1%c)%c
这就是逆元的作用。

2.裴蜀定理:

给予两个整数 a,b,必存在整数 x,y 使得 a x + b y = g c d ( a ,   b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)

即如若 a x + b y = c ax+by=c ax+by=c 有解,那么有 g c d ( a ,   b )   ∣   c gcd(a,\,b)\,|\,c gcd(a,b)c(c一定是 g c d ( a ,   b ) gcd(a,\,b) gcd(a,b)的若干倍)

特例:当 c = 1 c = 1 c=1时,如果 a x + b y = 1 ax+by=1 ax+by=1 有解,那么 g c d ( a ,   b )   =   1 gcd(a,\,b)\,=\,1 gcd(a,b)=1

3.2 关于扩展欧几里得算法

  • 扩展欧几里得算法(Extended Euclidean algorithm)是欧几里得算法的扩展。它可用来求解形如 a x + b y = c   ( a , b , c   ∈ Z ax+by=c\,(a,b,c\,\in Z ax+by=c(a,b,cZ)方程的一组整数解。
  • 对于求解方程 a x + b y = c   ( g c d ( a ,   b )   ∣   c ) ax+by=c\,(gcd(a,\,b)\,|\,c) ax+by=c(gcd(a,b)c),只需求解出方程 a x + b y = g c d ( a ,   b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)的一组解,将 x , y x,y x,y 分别乘上 c g c d ( a , b ) \frac {c}{gcd(a,b)} gcd(a,b)c即可得到方程 a x + b y = c   ( g c d ( a ,   b )   ∣   c ) ax+by=c\,(gcd(a,\,b)\,|\,c) ax+by=c(gcd(a,b)c) 的一组解。
  • 扩展欧几里得算法可以用来计算模反元素(也叫模逆元),而模反元素在RSA加密算法中有举足轻重的地位。

3.3 模板

(思考了一下该先放模板,还是先放算法的证明过程,最后决定先放模板, 然后就着模板理解算法的证明过程)

ll ex_gcd(ll a, ll b, ll &x, ll &y){
     
	//标记1
	if(b == 0){
     
		x = 1, y = 0;
		return a;
	}
	ll d = ex_gcd(b, a % b, x, y);
	ll temp = y;
	//标记2
	y = x - (a / b) * y;
	x = temp;
	//标记3
	return d;
}

3.4 算法推导过程

现有方程: a x + b y = g c d ( a ,   b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
ex_gcd(a, b, x, y)为求解上述方程的函数,函数返回的是 g c d ( a , b ) gcd(a,b) gcd(a,b)最大公约数(对应模板代码标记3),其中形参 x , y x,y x,y引用参数(全局变量),也是上述方程的解

  • 边界情况(对应模板代码标记1):
    b = 0 b=0 b=0 时,方程为 a x = g c d ( a , 0 ) ax=gcd(a,0) ax=gcd(a,0),解得
    { x = 1 y = 0 \left\{ \begin{array}{l} x=1 \\ y=0 \end{array} \right. { x=1y=0此时a就是 g c d ( a , 0 ) gcd(a,0) gcd(a,0)的最大公约数,因此函数return a
  • 一般情况(对应模板代码标记2):
    b ≠ 0 b\neq0 b=0时,有欧几里得算法
    g c d ( a   , b )   =   g c d ( b ′   ,   a ′   %   b ′ ) gcd(a\,,b)\,=\,gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime) gcd(a,b)=gcd(b,a%b)则有方程
    a x + b y = g c d ( a ,   b ) = g c d ( b ′   ,   a ′   %   b ′ ) ax+by=gcd(a,\,b)=gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime) ax+by=gcd(a,b)=gcd(b,a%b)另外有等式(不是啥公式,一个运算技巧):
    a   %   b = a − ( a / b ) ∗ b a\,\%\,b=a-(a/b)*b a%b=a(a/b)b则方程可化为
    g c d ( b ′   ,   a ′   %   b ′ ) = b ′ x ′ + ( a ′   %   b ′ ) y ′ = b ′ x ′ + ( a ′ − ( a ′ / b ′ ) ∗ b ′ ) y ′ gcd(b^\prime\,,\,a^\prime\,\%\,b^\prime)=b^\prime x^\prime+(a^\prime\,\%\,b^\prime)y^\prime=b^\prime x^\prime+(a^\prime-(a^\prime/b^\prime)*b^\prime)y^\prime gcd(b,a%b)=bx+(a%b)y=bx+(a(a/b)b)y上式化简得:
    b ′ x ′ + a ′ y ′ − ( a ′ / b ′ ) ∗ b ′ ∗ y ′ = a ′ y ′ + b ′ ∗ ( x ′ − a ′ /   b ′ ∗ y ′ ) b^\prime x^\prime+a^\prime y^\prime-(a^\prime / b^\prime)*b^\prime*y^\prime=a^\prime y^\prime+b^\prime*(x^\prime-a^\prime /\,b^\prime*y^\prime) bx+ay(a/b)by=ay+b(xa/by)
    于是可以得到关于方程解 x , y x,y x,y的递推关系:
    { x = y ′ y = x ′ − a ′ /   b ′ ∗ y ′ \left\{ \begin{array}{l} x=y^\prime \\ y=x^\prime-a^\prime /\,b^\prime*y^\prime \end{array} \right. { x=yy=xa/by
  • 由此我们得到了边界条件以及递归式,即每次递归ex_gcd(b, a mod b, x, y),稍加处理,即可求得方程 a x + b y = g c d ( a ,   b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)的一组解 x , y x,y x,y

3.5 利用拓展欧几里得算法求逆元

那么问题来了,我们通过函数ex_gcd(a, b, x, y),求得 g c d ( a , b ) gcd(a,b) gcd(a,b)(即最大公约数)的结果,以及一组方程解 ( x , y ) (x,y) (x,y),对求逆元有什么作用?

1.根据逆元定义 a   ∗   x   ≡   1   ( m o d   b ) a\,*\,x\,≡\,1\,(mod\,b) ax1(modb)
当我们求 a a a m o d   b mod\,b modb 情况下的逆元时,假设逆元为x,即
a x ≡ 1 ( m o d   b ) ax\equiv1(mod\,b) ax1(modb)转化等式:
a x ≡ 1 + b y (    ( b ∗ y ) ∣ ( a ∗ x ) , 即 a ∗ x 是 b ∗ y 的 若 干 倍 ) ax\equiv1+by(\,\,(b * y)|(a *x),即a * x是b * y的若干倍) ax1+by((by)(ax),axby)移项
a x + b y ≡ 1 ax+by\equiv1 ax+by1则最小的 x x x 即为 a a a m o d   b mod\,b modb 情况下的一个逆元

2.由裴蜀定理:
a x + b y = g c d ( a ,   b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
g c d ( a ,   b ) = 1 gcd(a,\,b)=1 gcd(a,b)=1 时,由扩展欧几里得函数ex_gcd(a, b, x, y)求得的方程解 x x x 即为我们所求的最小乘法逆元

3.因此下面代码中的标记4得到解释:

//拓展欧几里得算法
ll ex_gcd(ll a, ll b, ll &x, ll &y){
     
	//标记1
	if(b == 0){
     
		x = 1, y = 0;
		return a;
	}
	ll d = ex_gcd(b, a % b, x, y);
	ll temp = y;
	//标记2
	y = x - (a / b) * y;
	x = temp;
	//标记3
	return d;
}

//求a在mod下的逆元x
ll getInv(ll a, ll mod){
     
	ll x, y;
	ll d = ex_gcd(a, mod, x, y);
	//标记4
	return d == 1 ? (x + mod) % mod : -1;
}
  • 当扩展欧几里得函数ex_gcd(a, b, x, y)返回的最大公约数 d = 1 d = 1 d=1 时, x x x 即为 a   m o d   b a\,mod\,b amodb 下的最小乘法逆元,(x + mod) % mod是为了将 x x x 调整到 0 ~ (b - 1)的范围中。
  • 当函数的返回值 d ≠ 1 d\neq 1 d=1 时,即说明逆元不存在,返回 − 1 -1 1
  • 拓展欧几里得求逆元的时间复杂度 O ( l o g n ) O(logn) O(logn)
  • 适用范围:只要存在逆元即可求,适用于个数不多但是mod很大的时候,也是最常见的一种求逆元的方法。

4 费马小定理

4.1 定义

如果 p p p 是一个质数,且整数 a a a 不是 p p p 的倍数,则有: a p − 1 ≡ 1 ( m o d   p ) a^{p-1}\equiv1(mod\,p) ap11(modp)

  • 由公式得:
    a p − 2   ∗   a ≡ 1 ( m o d   p ) a^{p-2}\,*\,a\equiv1(mod\,p) ap2a1(modp)
    因此 a p − 2 a^{p-2} ap2 即为 a a a m o d   p mod\,p modp 意义下的逆元。
  • a p − 2 a^{p-2} ap2 可用快速幂求解(关于快速幂原理可在此博客了解:快速幂 & 快速乘原理讲解(模板))

4.2 模板

//快速幂
ll ksm(ll a, ll p, ll mod) {
     
    ll ans = 1, base = a % mod;
    while(p) {
     
		if(p & 1) {
     
		    ans = (ans * base) % mod;
		}
		base = (base * base) % mod;
		p >>= 1;
    }
    return ans;
}
//求逆元
ll getInv(ll a, ll mod){
     
	return ksm(a, p - 2, mod);
}
  • 费马小定理求逆元的时间复杂度 O ( l o g m o d ) O(logmod) O(logmod)
  • 适用范围:根据费马小定理, m o d   p mod\,p modp质数时适用。并且比扩展欧几里得算法好写一些。

5 欧拉定理

欧拉定理(也称费马-欧拉定理),是一个关于同余的性质。欧拉定理表明,若 p ,   a p,\,a p,a 为正整数,且 p ,   a p,\,a p,a 互质,则:
a φ ( p ) ≡ 1 ( m o d   p ) a^{\varphi (p)}\equiv1(mod\ p) aφ(p)1(mod p)

  • 由公式得:
    a φ ( p ) − 1   ∗   a ≡ 1 ( m o d   p ) a^{\varphi (p)-1}\,*\,a\equiv1(mod\,p) aφ(p)1a1(modp)
    因此 a φ ( p ) − 1 a^{\varphi (p)-1} aφ(p)1 即为 a a a m o d   p mod\,p modp 意义下的逆元。
  • 可以看到,费马小定理是欧拉定理的特例,当 p p p 为质数时, φ ( p ) =   p − 1 \varphi (p)=\,p-1 φ(p)=p1 φ ( p ) − 1 =   p − 2 \varphi (p)-1=\,p-2 φ(p)1=p2
  • 欧拉定理比费马小定理适用范围更广,因为模数 p p p 可以不是质数。
  • 一般很少有人直接用欧拉定理求逆元(偷个懒,板子就不贴上来了)

6 RSA公钥密码经典例题

说了这么多废话 (正经话),终于可以开始做题了。

6.1 题目描述

    RSA是一种经典的加密算法。它的基本加密过程如下。
    首先生成两个质数 p , q p, q p,q,令 n = p ∗ q n = p * q n=pq,设 d d d ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1) 互质,则可找到 e e e 使得 d ∗ e d * e de ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1) 的余数为 1。
     n , d , e n, d, e n,d,e 组成了私钥, n , d n, d n,d 组成了公钥。
    当使用公钥加密一个整数 X X X 时(小于 n n n ),计算 C = X d   m o d   n C = X^{d}\,mod\,n C=Xdmodn ,则 C C C 是加密后的密文。
    当收到密文 C C C 时,可使用私钥解开,计算公式为 X = C e   m o d   n X=C^{e}\,mod\,n X=Cemodn
    例如,当 p = 5 , q = 11 , d = 3 p = 5, q = 11, d = 3 p=5,q=11,d=3 时, n = 55 ,   e = 27 n = 55,\,e = 27 n=55,e=27
    若加密数字 24 24 24,得 2 4 3   m o d   55 = 19 24^{3}\,mod\,55= 19 243mod55=19.
    解密数字 19 19 19,得 1 9 27   m o d   55 = 24 19^{27}\,mod\,55= 24 1927mod55=24.
    现在你知道公钥中 n = 1001733993063167141 ,   d = 212353 n = 1001733993063167141, \,d = 212353 n=1001733993063167141,d=212353,同时你截获了别人发送的密文 C = 20190324 C = 20190324 C=20190324,请问,原文是多少?

6.2 分析

  • 由题目已知 n ,   d ,   C   n,\,d,\,C\, n,d,C,根据解密公式 X = C e   m o d   n X=C^{e}\,mod\,n X=Cemodn,只需求得私钥 e e e ,即可解得原文 X X X
  • 根据题目信息: d d d ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1) 互质,则可找到 e e e 使得 d ∗ e d * e de ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1) 的余数为 1,翻译成 人话(公式)就是: d   ∗   e ≡ 1 ( m o d    ( p − 1 ) ∗ ( q − 1 )   ) d\,*\,e\equiv1(mod\,\,(p - 1) * (q - 1)\,) de1(mod(p1)(q1))
  • k = ( p − 1 ) ∗ ( q − 1 ) k = (p - 1) * (q - 1) k=(p1)(q1),即: d   ∗   e ≡ 1 ( m o d   k   ) d\,*\,e\equiv1(mod\,k\,) de1(modk)
  • 由上述公式可得 e e e 即为 d d d m o d   k mod\,k modk意思下的乘法逆元。在这里我们用拓展欧几里得算法求解。
  • 最后一个问题:关于 k k k ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p1)(q1)应该如何求解。这里用到质因数分解,由题目可知 n = p ∗ q n = p * q n=pq,且 p ,   q p,\,q p,q 均为质数。我们先找到一个小于 n n n 的质数 p p p,再用 n / p n / p n/p 即可得到 q q q

6.3 题解

#include 
#include 
using namespace std;

typedef long long ll;

ll n = 1001733993063167141, d = 212353, c = 20190324;

//判断质数 
ll isPrime(ll x){
     
	for(ll i = 2;i <= x;i++){
     
		if(x % i == 0){
     
			return i;
		}
	}
}

//扩展欧几里得算法 
ll ex_gcd(ll a, ll b, ll &x, ll &y){
     
	if(b == 0){
     
		x = 1, y = 0;
		return a;
	}
	ll d = ex_gcd(b, a % b, x, y);
	ll temp = y;
	y = x - (a / b) * y;
	x = temp;
	return d;
}

//求a在mod下的乘法逆元x
ll getInv(ll a, ll mod){
     
	ll x, y;
	ll d = ex_gcd(a, mod, x, y);
	return d == 1 ? (x + mod) % mod : -1;
}

//快速乘 
ll ksc(ll a, ll b, ll mod) {
     
    ll ans = 0;
    while(b) {
     
		if(b & 1) {
     
	    	ans = (ans + a) % mod;
		}
		a = (a + a) % mod;
		b >>= 1;
    }
    return ans;
}

//快速幂 
ll ksm(ll a, ll b, ll mod) {
     
    ll ans = 1, base = a;
    while(b) {
     
		if(b & 1) {
     
	    	ans = ksc(ans, base, mod) % mod;
		}
		base = ksc(base, base, mod) % mod;
		b >>= 1;
    }
    return ans;
}

int main(){
     
	ll p = isPrime(n), q = n / p, k = (p - 1) * (q - 1);
	ll e = getInv(d, k);
//	printf("e is %lld\n", e);
	ll x = ksm(c, e, n);
	printf("%lld\n", x);
	return 0;
}
  • 注意到题目中的数据实在是太大了,单独用快速幂求解 X = C e   m o d   n X=C^{e}\,mod\,n X=Cemodn 会导致数据溢出,因此我们对快速幂优化了一下(用快速乘求每次 a a a 的余数,再快速幂对余数进行幂运算),达到模拟大数模幂运算的效果。
  • 相关博客可参考:快速幂 & 快速乘取模(模拟大数模幂运算,解决乘法爆long long问题)

运算结果:
数论之扩展欧几里得,费马小定理,欧拉定理 + 求最小乘法逆元_第1张图片

  • 答案:579706994112328949
  • RSA是非对称加密算法,基于大数分解,题目只是模拟了一下RSA解密的过程,可以看到当 n = 1001733993063167141 n = 1001733993063167141 n=1001733993063167141 时,我的电脑跑出结果就花了十几秒。而真正RSA密码中, n n n 一般而言可达到 1024 ∼ 2048 1024\sim2048 10242048 比特,普通的计算机跑出结果要十年左右,量子计算机需一周。

参考博客:欧几里德算法与扩展欧几里德算法

你可能感兴趣的:(C/C++,算法/数据结构,算法,密码学,c++)