.
类型三:p ≡ 1(mod 8), 这是模 4 余 1 的另一子类型。 .
.
.
.. .
.
类型二其实是类型三的推广。 .
先找一个模 p 的二次非剩余 b,随机搜索成功率为 1/2;
p−1
b 2 = −1;
p−1
从 a 2 = 1 出发,开平方得到 ±1;
如果得到 1 就继续开平方;
p−1
如果得到 −1,则两边乘以 b 2 ,变 −1 为 1,然后继续
分解。
式子在变化中具有形式 bm an = 1;
只要 n, m 都是 2 的倍数,则上述分解操作总可以进
行。由于每次分解 n 的 2 因子个数减 1,故此过程总会停
. 止。
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》
61.
.
由于乘上去的 b 2 的指数部分所含的 2 因子比 a 的多,.
p−1
所以一定是 a 耗尽了指数部分中的因子 2;
.
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》
62.
.
由于乘上去的 b 2 的指数部分所含的 2 因子比 a 的多,.
p−1
所以一定是 a 耗尽了指数部分中的因子 2;
也就是说式子变成
bn am = 1, 2 | n, 2 m
.
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》
63.
.
由于乘上去的 b 2 的指数部分所含的 2 因子比 a 的多,.
p−1
所以一定是 a 耗尽了指数部分中的因子 2;
也就是说式子变成
bn am = 1, 2 | n, 2 m
此时只要两边乘上 a 就有:
bn am+1 = a
.
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》
64.
.
由于乘上去的 b 2 的指数部分所含的 2 因子比 a 的多,.
p−1
所以一定是 a 耗尽了指数部分中的因子 2;
也就是说式子变成
bn am = 1, 2 | n, 2 m
此时只要两边乘上 a 就有:
( n m+1 )2
bn am+1 = a ⇒ b 2 a 2 =a
.
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》
65.
.
由于乘上去的 b 2 的指数部分所含的 2 因子比 a 的多,.
p−1
所以一定是 a 耗尽了指数部分中的因子 2;
也就是说式子变成
bn am = 1, 2 | n, 2 m
此时只要两边乘上 a 就有:
( n m+1 )2
bn am+1 = a ⇒ b 2 a 2 =a
所以 ( n m+1 )
. x = ± b2a 2 。
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》
.
背景介绍:
. .
.
.. .
.
设 a, b, c 满足关系 a = bc ,则称 c 是 a 关于 b 的对 .
数,记 成 c = logb a。
.
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》
124.
.
背景介绍:
. .
.
.. .
.
设 a, b, c 满足关系 a = bc ,则称 c 是 a 关于 b 的对 .
数,记 成 c = logb a。
如果 a, b ∈ R,那么求 a 关于 b 的对数是相对容易的。
.
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》
125.
.
背景介绍:
. .
.
.. .
.
设 a, b, c 满足关系 a = bc ,则称 c 是 a 关于 b 的对 .
数,记 成 c = logb a。
如果 a, b ∈ R,那么求 a 关于 b 的对数是相对容易的。
如果 a, b 是某个有限域 Fq 中的元素,求正整数 n 使得
. a = bn ,一般是个很困难的问题。
.
.. .
. . . . . .
广州大学数学与信息科学学院 裴定一、徐详 《信息安全数学基础》