看板 Math 關於我們 聯絡資訊
a ^ phi(m) = 1 (mod m), when a is coprime to m. 我想請教的是當a與m不互質的時候 是否存在更一般化的定理? -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 36.225.134.2
LPH66 :a^(k*phi(m)+1) = a (mod m) 這是 RSA 的原理 08/27 23:10
armopen :RSA已被麻省理工學院某教授用Shor's algorithm破解 08/27 23:24
armopen :Shor因而得奈望林納獎,奈望林納是Lars Ahlors的老師 08/27 23:27
armopen :Lars Alhfors 是第一屆 Fields Medal 的得主. 08/27 23:29
mitmosfet :Alhfors...疑似是某謎樣小本黃色複變函數論的作者O.O 08/28 01:30
LPH66 :呃, 我只是指出這個更一般化的結果有用在 RSA 上 08/28 03:23
LPH66 :沒有提到什麼安全性的問題... 08/28 03:24
coolbetter33:當a與m不互質.a在mod m之下非循環群 08/28 08:15
DJWS :那麼a的次方到最後還是會循環吧? 08/28 12:49
DJWS :那麼有沒有關於循環節長度的性質或定理呢? 08/28 12:49
DJWS :armopen提的這個是量子電腦上的演算法 不過現在的 08/28 12:51
DJWS :量子電腦的規格 實務上還沒辦法破解RSA 08/28 12:51
recorriendo :循環長度就是factorization的關鍵啊 08/31 05:43
recorriendo :Shor's algorithm之所以能夠破解factorization就是因 08/31 05:45
recorriendo :為可以快速找到數字的循環長度(i.e. order) 08/31 05:46
sneak : 那麼a的次方到最後還是 https://noxiv.com 08/13 17:03
sneak : Shor因而得奈望林納 https://daxiv.com 09/17 14:58