推 LPH66 :a^(k*phi(m)+1) = a (mod m) 這是 RSA 的原理 08/27 23:10
推 armopen :RSA已被麻省理工學院某教授用Shor's algorithm破解 08/27 23:24
→ armopen :Shor因而得奈望林納獎,奈望林納是Lars Ahlors的老師 08/27 23:27
→ armopen :Lars Alhfors 是第一屆 Fields Medal 的得主. 08/27 23:29
推 mitmosfet :Alhfors...疑似是某謎樣小本黃色複變函數論的作者O.O 08/28 01:30
推 LPH66 :呃, 我只是指出這個更一般化的結果有用在 RSA 上 08/28 03:23
→ LPH66 :沒有提到什麼安全性的問題... 08/28 03:24
推 coolbetter33:當a與m不互質.a在mod m之下非循環群 08/28 08:15
→ DJWS :那麼a的次方到最後還是會循環吧? 08/28 12:49
→ DJWS :那麼有沒有關於循環節長度的性質或定理呢? 08/28 12:49
→ DJWS :armopen提的這個是量子電腦上的演算法 不過現在的 08/28 12:51
→ DJWS :量子電腦的規格 實務上還沒辦法破解RSA 08/28 12:51
推 recorriendo :循環長度就是factorization的關鍵啊 08/31 05:43
→ recorriendo :Shor's algorithm之所以能夠破解factorization就是因 08/31 05:45
→ recorriendo :為可以快速找到數字的循環長度(i.e. order) 08/31 05:46