Многие разделы элементарной теории чисел довольно широко применяются в программировании. Мы рассмотрим схему кодирования с открытым ключом RSA и различные задачи, возникающие в связи с ней, такие, как генерация больших простых чисел, проверка простоты, разложение больших целых чисел на множители и т.п.
Следует понимать, что все рассмотренные ниже алгоритмы применяются к очень большим целым числам, порядра 50-400 десятичных знаков. Поэтому никакие примитивные алгоритма перебора (такие, как проверка всех возможных делителей числа до его квадратного корня в задаче о разложении на множители) не работают, и применение математики хотя бы в минимальном объеме становится неизбежным.
От читателя этого текста предполагается знание алгебры в объеме первого семестра мехмата. Ключевые понятия и теоремы: кольцо вычетов по модулю m, Малая теорема Ферма, группа, теорема Лагранжа, прямая сумма (прямое произведение) колец и групп. Очень важным утверждением является Китайская теорема об остатках и соответствующий алгоритм, которые, к сожалению, не рассматриваются в обязательном курсе алгебры. К важнейшим алгоритмам относятся расширенный алгоритм Евклида (для заданных целых чисел m и n найти их наибольший общий делитель d и его выражение в виде линейной комбинации исходных чисел d = u m + v n) и алгоритм быстрого возведения в степень. Они рассматривались в предыдущем семестре и здесь повторяться не будут. Из расширенного алгоритма Евклида непосредственно получается алгоритм нахождения обратного элемента в кольце вычетов по модулю m. Отметим, что при программировании на языке Java мы будем использовать class BigInteger (принадлежащий пакету java.math), который входит в состав JDK 1.1. Все упомянутые алгоритмы реализованы в языке Java и являются методами класса BigInteger.
Основным объектом, с которым мы будем работать, является кольцо вычетов по модулю m (фактор кольцо кольца целых чисел по главному идеалу, порожденному элементом m). Будем обозначать его Zm. Заметим, что в программировании практически всегда работают не с целыми числами, а с элементами колец вычетов. То, что называется целым числом в программировании (тип "int"в СИ), представляет собой на самом деле элемент кольца вычетов по модулю 232 (или 264 на современных процессорах). "Настоящие" целые числа при перемножении и возведении в степень очень быстро растут, и работать с ними невозможно.
Элементы кольца вычетов Zm, т.е. классы эквивалентности, представляются обычно числами 0, 1, ..., m-1. Напомним, что класс эквивалентности состоит из чисел, попарная разность которых делится на m. Система представителей классов (по одному из каждого класса) называется "системой остатков". Наряду с вышеприведенной системой остатков, состоящей из неотрицательных целых чисел, применяется также симметричная система, состоящая из отрицательных и неотрицательных чисел, не превосходящих по модулю m/2. Правда, симметричной она будет только в случае нечетного m. При четном m обычно выбирают -m/2 в качестве представителя класса {..., -m/2, m/2, 3m/2, ...}, так что количество отрицательных представителей на единицу больше, чем положительных. К примеру, байты, т.е. элементы кольца вычетов по модулю 256, можно интерпретировать либо как неотрицательные числа в диапазоне 0...255, либо как числа со знаком в диапазоне -128...127. Этому соответсвуют целочисленные типы unsigned char и char в СИ.
Напомним необходимые нам результаты из элементарной теории чисел и алгебры.
Малая теорема Ферма. Пусть p — простое число. Тогда для всякого целого числа b, отличного от нуля, справедливо сравнение
b(p-1) ≡ 1 (mod p).
Малая теорема Ферма является непосредственным следствием теоремы Лагранжа (порядок любого элемента группы делит порядок группы) и того факта, что кольцо Zp в случае простого p является полем, т.е. все его ненулевые элементы принадлежат группе обратимых элементов. Порядок группы обратимых элементов кольца Zp равен p-1.
Китайская теорема об остатках. Пусть m1, m2, ..., mk — попарно взаимно простые целые числа, r1, r2, ..., rk — произвольные целые числа. Тогда найдется целое цисло x такое, что
x ≡ r1 (mod m1),
x ≡ r2 (mod m2),
. . .
x ≡ rk (mod mk).
В более математической формулировке Китайская теорема об остатках выглядит следующим образом: пусть
m = m1 m2 ... mk.
Тогда кольцо вычетов по модулю m изоморфно прямой сумме (или прямому произведению) колец вычетов Zmi:
Zm ≅ Zm1 ⊕ Zm2 ⊕ ... ⊕ Zmk
Доказательсто является элементарным упражнением на тему понятия фактор-кольца. Более содержательным является построение алгоритма, который по заданным модулям m1, m2, ..., mk и остаткам r1, r2, ..., rk вычисляет x. Этот алгоритм сводится несложным образом к расширенному алгоритму Евклида (вернее, к поиску обратного элемента в кольце вычетов по модулю m). Нам он, однако, не понадобится, и здесь мы его рассматривать не будем.
При всей своей простоте Китайская теорема об остатках очень важна, так как позволяет свести изучение кольца вычетов по модулю m, где m — произвольное целое число, к изучению колец вычетов по модулю ps, где p — простое число. Действительно, любое целое число представимо в виде
m = m1 m2 ... mk,
где каждое из чисел mi есть степень простого числа. Тогда Zm изоморфно прямой сумме колец Zmi (примарных колец).
Пример на применение Китайской теоремы об остатках. Пусть m = 3·5·7 = 105. Сколько квадратных корней из единицы в Zm?
Решение: 23 = 8 корней. При представлении Z105 в виде прямой суммы Z3⊕Z5⊕Z7 они соответствуют тройкам
(1, 1, 1) (1, 1, -1) (1, -1, 1) (1, -1, -1) (-1, 1, 1) (-1, 1, -1) (-1, -1, 1) (-1, -1, -1),каждая координата которых равна ±1. Чтобы найти конкретные числа, надо применить алгоритм из Китайской теоремы об остатка (видимо, его следовало бы называть "Китайский алгоритм", но такое название не является общепринятым).
Определение. Функцией Эйлера φ(m) называется порядок группы обратимых элементов кольца Zm.
Мы будем обозначать группу обратимых элементов кольца Zm через Um. Таким образом, φ(m) = |Um|.
Другое, менее "математическое", определение функции Эйлера — это количество целых чисел в интервале 0...m, взаимно простых с m.
Наша ближайшая цель — вычисление функции Эйлера. Пусть
m = p1e1 p2e2 ... pkek
разложение m на простые множители.
Лемма 1. φ(m) = φ(p1e1) φ(p2e2) ... φ(pkek)
Доказательство. По Китайской теореме об остатках, кольцо Zm изоморфно прямой сумме
Zm = Zp1e1 ⊕ Zp2e2 ⊕ ... ⊕ Zpkek
Отсюда вытекает, что группа обратимых элементов Um изоморфна прямому произведению групп Upiei:
Um = Up1e1 × Up2e2 × ... × Upkek
Утверждение леммы следует из того, что порядок прямого произведения групп равен произведению порядков сомножителей.
Лемма 2. Пусть m = pk, где p — простое число. Тогда
φ(m) = (p - 1) pk - 1.
Доказательство. В кольце Zpk необратимы элементы, которые делятся на p, их число равно pk / p = pk-1. Следовательно, число обратимых элементов равно pk - pk-1 = (p - 1 ) pk - 1.
Итак, мы получили формулу для функции Эйлера. Пусть
m = p1e1 p2e2 ... pkek
представление числа m в виде произведения степеней простых чисел. Тогда функция Эйлера от m выражается в виде
φ(m) = (p1 - 1) p1e1 - 1 (p2 - 1) p2e2 - 1 ... (pk - 1) pkek - 1
Следствие 3. Пусть m = p q, где p и q — простые числа. Тогда
φ(m) = (p - 1) (q - 1).
Обобщением малой теоремы Ферма является следующая теорема.
Теорема Эйлера. Пусть m — произвольное целое число, и пусть x взаимно просто с m. Тогда
xφ(m) ≡ 1 (mod m)
В случае простого m получается малая теорема Ферма. Доказательство аналогично (следствие теоремы Лагранжа о порядке элементов конечной группы).
Следствие 4. Пусть m = p q. Тогда для всякого x (не обязательно взаимно простого с m) и для всякого целого числа h справедливо сравнение
xh φ(m) + 1 ≡ x (mod m)
Следствие 4 вытекает из Китайской теоремы об остатках и аналогичного утверждения для простого m (форма малой теоремы Ферма: xp ≡ x (mod p)).
Мы сформулировали все утверждения, которые нам понадобятся при рассмотрении схемы кодирования с открытым ключом RSA.
В отличие от симметричного кодирования, при котором процедура расшифровки легко восстанавливается по процедуре шифрования и обратно, в схеме кодирования с открытым ключом невозможно вычислить процедуру расшифровки, зная процедуру шифрования. Более точно, время работы алгоритма, вычисляющего процедуру расшифровки, настолько велико, что его нельзя выполнить на любых современных компьютерах, равно как и на любых компьютерах будущего. Такие схемы кодирования называют асимметричными.
Итак, имеем два отображения:
E: S → T
D: T → S
где S — множество всевозможных незашифрованных сообщений, T — множество зашифрованных сообщений. Буква "E" — первая буква слова "Encoding", буква "D" — первая буква слова "Decoding". Отображение
E: s → t
переводит исходное сообщение s в зашифрованное сообщение t, отображение
D: t → s
переводит зашифрованное сообщение t обратно в s. Тот факт, что D является декодирующей процедурой, на математическом языке означает, что композиция отображений D E является тождественным отображением: для всякого s справедливо
D(E(s)) = s
или
D E = 1 (тождественное отображение в S).
Все это справедливо для любой схемы асимметричного кодирования. Перейдем непосредственно к схеме RSA, названной так по первым буквам фамилий ее авторов — Rumley, Shamir, Adleman. Отметим сразу, что схема RSA обладает двумя дополнительными очень полезными свойствами.
Итак, в схеме RSA в качестве множества исходных и зашифрованных сообщений используется кольцо вычетов Zm, где
m = p q
произведение двух больших простых чисел (длина десятичной записи каждого из чисел p и q не меньше 100). Всякое сообщение представляется в виде элемента из Zm. (Любое ссобщение — это последовательность битов, которую можно рассмотреть как большое целое число. Если длина сообщения больше, чем длина двоичной записи m, то оно разбивается на блоки, и каждый блок шифруется отдельно.)
Число m открытое, однако разложение m на множители — секретное. Разложение позволяет вычислить функцию Эйлера (следствие 3):
φ(m) = (p - 1) (q - 1)
Нетрудно показать, что знание функции Эйлера дает возможность разложить число на множители, так что сложность задачи взламывания открытого ключа равна сложности задачи разложения на множители. Математики верят, что это действительно сложная задача, хотя никаких удовлетворительных оценок снизу в настоящее время не получено. (И вряд ли это NP-полная задача.)
E: s → se (mod m)
Для практического вычисления применяется алгоритм быстрого возведения в степень.
e d ≡ 1 (mod φ(m))
Это легко делается с помощью расширенного алгоритма Евклида. Пара (m, d) является секретным ключом. Отображение D состоит в возведении в степень d в кольце вычетов по модулю m.
D: t → td (mod m)
Покажем, что отображение D является левым обратным к E, т.е. для всякого ссобщения s выполняется равенство D(E(s)) = s. Имеем
D(E(s)) ≡ D(se) ≡ (se) d ≡ sed (mod m)
Так как e d ≡ 1 (mod φ(m)), имеем
e d = 1 + h φ(m)
По следствию 4,
sed = s1 + h φ(m)) ≡ s (mod m)
Итак, DE = 1. Аналогично доказывается, что ED = 1.
Суммируем все вышесказанное.
Рассматривается множество сообщений Zm, где m — произведение двух больших простых чисел: m = p q. Число m является открытым, но его разложение на множители — секретным. Знание разложения позволяет вычислить функцию Эйлера φ(m) = (p - 1)(q - 1). Случайным образом выбирается обратимый элемент e в кольце вычетов по модулю φ(m). Для него вычисляется (с помощью расширенного алгоритма Евклида) обратный элемент d в кольце вычетов по модулю φ(m). Отображение E задается парой (m, e) и состоит в возведении в степень e по модулю m:
E(s) = se (mod m).
Отображение D задается парой (m, d) и состоит в возведении в степень d по модулю m:
D(t) = td (mod m).
Эти два отображения взаимно обратны. Пара (m, e) является открытым ключом (public key), пара (m, d) является секретным ключом (private key).
Пример. Рассмотрим пример с небольшими числами, чтобы только проиллюстрировать схему RSA. В реальных приложениях используют большие целые числа, порядка 200-400 десятичных цифр.
Пусть m = 11·13 = 143. Вычислим функцию Эйлера φ(m) = 10·12 = 120. Выберем e = 113, тогда d = 17 — обратный к e элемент в кольце Z120. Действительно,
113 · 17 = 1921 = 120 · 16 + 1.
Пара (143, 113) составляет открытый ключ, пара (143, 17) — секретный ключ. Отображение E состоит в возведении в степень 113 по модулю 143, отображение D — в степень 17 по модулю 143. Рассмотрим произвольное сообщение s = 123. Тогда
E(123) ≡ 123113 (mod 143) ≡ 41.
Таким образом, 41 — это закодированное сообщение. Применим к нему декодирующую процедуру:
D(41) ≡ 4117 (mod 143) ≡ 123.
Мы получили исходное сообщение.
В связи со схемой RSA возникает ряд алгоритмических задач.
1. Для генерации ключей нам надо уметь генерировать большие простые числа. Близкой задачей является проверка простоты целого числа.
2. Для взламывания ключа в RSA нужно уметь раскладывать целое число на множители (или, что практически то же самое, уметь вычислять функцию Эйлера). Взлом ключа может интересовать только преступников, но, с другой стороны, те, кто пытаются защитить информацию, должны быть уверены, что задача разложения на множители достаточно сложна.
Опыт общения со студентами первого-второго курсов мехмата свидетельствует, что обычно никто не может предложить ничего более интересного, чем пробные деления на все нечетные числа (или все простые числа) до корня квадратного. Мы рассмотрим здесь несколько простых, но очень изящных алгоритмов проверки простоты и факторизации (разложения на множители): вероятностный тест простоты Рабина, алгоритмы факторизации Полларда (их называют также методами Монте-Карло).
Простейший тест проверки простоты числа m состоит в проверке малой теоремы Ферма. Выберем произвольное целое число b (например, b = 2), и возведем его в степень m - 1 по модулю m. Если мы получим не единицу, то по малой теореме Ферма число m составное. Беда состоит в том, что если
bm - 1 ≡ 1 (mod m)
то ничего нельзя сказать об m. Древние греки ошибочно полагали, что все числа m, удовлетворяющие обращению малой теоремы Ферма для основания 2, простые: если
2m - 1 ≡ 1 (mod m),
то m — простое число. Минимальный контрпример к этому утверждению был найден только в XVII веке:
2340 ≡ 1 (mod 341),
но число 341 — не простое, 341 = 11·31. (Действительно, 2340 = (210)34 = 102434, но 1024 = 3·341 + 1 ≡ 1 (mod 341), поэтому 102434 ≡ 1 (mod 341).)
То, что 341 не удовлетворяет малой теореме Ферма, может быть показано с помощью других оснований:
3340 ≡ 56 (mod 341)
Тем не менее существуют числа, которые не являются простыми, но которые ведут себя как простые в малой теореме Ферма. Такие числа называются кармайкловыми.
Определение. Число m называется кармайкловым, если оно не простое и для всякого b, взаимно простого с m, выполняется утверждение малой теоремы Ферма:
bm-1 ≡ 1 (mod m)
Минимальные кармайкловы числа — это 561, 1105, 1729, ...
Несложно доказать следующее утверждение.
Предложение 5. Пусть
m = p1e1 p2e2 ... pke2 ---
представление целого числа m в виде произведения степеней простых. Число m является кармайкловым тогда и только тогда, когда
Доказательство. Докажем только обратную, наиболее интересную импликацию. Пусть число m удовлетворяет условиям 1-3. Рассмотрим произвольное b, взаимно простое с m. По Китайской теореме об остатках, кольцо Zm представляется в виде прямой суммы
Zm ≅ Zp1 + Zp2 + ... + Zpk.
При этом изоморфизме элемен b представляется в виде строки
b ≅ (b1, b2, ..., bk)
Тогда
b(m-1) ≅ (b1(m-1), b2(m-1), ..., bk(m-1)).
По малой теореме Ферма, для всякого i
bi(m-1) ≡ 1 (mod pi),
поскольку (m-1) делится на (pi-1). Поэтому
b(m-1) ≅ (1, 1, ..., 1),
т.е. b(m-1) ≡ 1 (mod m).
Пример. Покажем, что число 561 является кармайкловым. Действительно, 561 = 3·11·17. Имеем
(3 - 1) | 560, (11 - 1) | 560, (17 - 1) | 560.
Следовательно, число 561 удовлетворяет условиям предложения 5.
Итак, для кармайкловых чисел тест простоты, основанный на теореме Ферма, не работает. Тем не менее его модификация, предложенная Рабином, применима к любым целым числам.
Тест Рабина является вероятностным. Это означает, что он использует датчик случайных чисел и, таким образом, работает не детерминированно. Для входного целого числа m тест Рабина может выдать один из следующих двух ответов.
Таким образом, если мы применим 100 раз тест Рабина к числу m и получим 100 ответов "не знаю", то можно с большой вероятностью утверждать, что число m простое. Более точно, вероятность получения ста ответов "не знаю" для составного числа m не превышает (1/4)100, т.е. практически равна нулю. Тем не менее тест Рабина не предъявляет доказательства того, что число m простое.
Перейдем непосредственно к изложению теста Рабина. Мы проверяем простоту входного числа m. Допустим сразу, что число m нечетное. (Существует только одно четное простое число — 2.) Тогда число m-1 четное. Представим его в виде
m - 1 = 2ts
где s — нечетное число. Выберем случайное число b такое, что b ≠ 0, b ≠ 1 (mod m) При выборе b используется датчик случайных чисел.
Используя алгоритм быстрого возведения в степень по модулю m, вычислим следующую последовательность элементов кольца Zm:
x0 ≡ bs (mod m), (1)
x1 ≡
x0 x0 (mod m),
x2 ≡
x1 x1 (mod m),
...
xt ≡
xt - 1 xt - 1 ≡
bm - 1 (mod m)
(На каждом шаге мы возводим в квадрат число, полученное на предыдущем шаге.) Тест Рабина выдает ответ "m — составное число" в случае, если
Теорема 6 (законность теста Рабина).
Доказательство. Докажем только первое утверждение. Если xt ≠ 1 (mod m), то m не удовлетворяет малой теореме Ферма и, следовательно, не является простым. Если же последовательность (1) содержит фрагмент ..., a, 1, ..., где a ≠ ±1 (mod m), то имеем
a2 ≡ 1 (mod m), a ≠ 1, a ≠ -1 (mod m)
Если бы m было простым, то кольцо Zm являлось бы полем. Но в любом поле есть только два квадратных корня из единицы: это единица и минус единица. (По теореме Безу, число корней многочлена не превосходит его степени, квадратные корни из единицы — это корни многочлена x2 - 1.) Следовательно, число m не является простым.
Задача факторизации (разложения на множители) возникает в связи со схемой RSA. Преступникам она нужна для того, чтобы взломать код (вычислить секретную процедуру декодирования по открытой кодирующей процедуре), те, кто защищает информацию, хотят быть уверенными в том, что она не имеет быстрого решения. Кроме того, эта задача интересна и сама по себе.
Пример. В средние века существовала гипотеза, что все числа Ферма
Fk = 22k + 1
простые. Действительно,
F1 = 5, F2 = 17, F3 = 257, F4 = 65537 —
простые числа. Опроверг эту гипотезу Эйлер, разложив на множители число
F5 = 232 + 1 = 4294967297.
Попробуйте сделать то же самое, не используя компьютер (как в свое время Эйлер).
Указание. Идея Эйлера проста — достаточно найти два разных числа, квадраты которых совпадают по модулю m:
a2 ≡ b2 (mod m), a ≠ ±b (mod m)
Тогда наибольший общий делитель чисел (a - b) и m нетривиален. Действительно,
0 ≡ a2 - b2 ≡ (a - b)(a + b) (mod m)
Произведение (a - b)(a + b) делится на m, но сомножители не делятся. Следовательно, НОД(a - b, m) нетривиален.
Мы рассмотрим 2 весьма изящных метода факторизации, предложенных Поллардом. Они очень просты и позволяют быстро извлечь из составного числа все его небольшие простые делители.
Время работы этого метода порядка корень квадратный из минимального простого числа, делящего m. То есть в худшем случае, когда m есть произведение двух простых чисел примерно одного порядка, число m раскладывается этим методом на множители за время корень четвертой степени из m. Алгоритм очень прост, его запись намного короче, чем объяснение, почему он работает. Слова "Монте-Карло" присутствуют в его названии потому, что работа алгоритма зависит от случайного выбора начального числа.
Рассмотрим отображение f кольца Zm в Zm:
f: Zm →
Zm
f(x) = x2 + 1 (mod m)
Выберем случайным образом элемент b0 кольца Zm. Рассмотрим бесконечную последовательность элементов кольца Zm:
b0, b1 = f(b0), b2 = f(b1), b3 = f(b2), ... (2)
Последовательность представляет собой орбиту элемента b0 при отображении f. Поскольку все элементы последовательности принадлежат конечному множеству, последовательность циклическая — точнее, она содержит начальный апериодический отрезок и далее бесконечно повторяющийся период.
Пусть p — делитель числа m. Рассмотрим элементы последовательности (2) по модулю p (т.е. образы элементов bi при каноническом эпиморфизме Zm → Zp):
c0 ≡ b0(mod p), c1 ≡ b1(mod p), c2 ≡ b2(mod p), ... (3)
Так как в Zp меньше элементов, чем в Zm, то с большой вероятностью период последовательности (3) меньше, чем период последовательности (2). Следовательно, найдется пара индексов i, j такая, что
ci = cj, bi ≠ bj.
Это означает, что
bi ≡ bj(mod p), bi ≠ bj(mod m).
Отсюда вытекает, что (bi - bj) делится на p, но не делится на m. Следовательно, НОД(bi - bj, m) нетривиален, и нам удалось разложить m на множители.
Итак, алгоритм Полларда 1 сводится к поиску цикла в бесконечной рекурсивной последовательности, состоящей из элементов конечного множества. При этом вместо того, чтобы сравнивать между собой два элемента, мы вычисляем наибольший общий делитель их разности и числа m. Алгоритм завершается, когда наибольший общий делитель нетривиален.
Можно предложить 2 способа решения задачи поиска цикла в последовательности. Первый способ наиболее простой. Второй чуть-чуть сложнее, но зато более быстрый.
Выполняется следующая последовательность сравнений:
b0 ↔ b1
b1 ↔ b3
b2 ↔ b5
b3 ↔ b7
b4 ↔ b9
. . .
bi ↔ b2i+1
. . .
Рано или поздно мы дойдем до равенства двух элементов, поскольку расстояние между сравниваемыми элементами на каждом шаге увеличивается ровно на единицу; кроме того, левый элемент сдвигается вправо, так что он рано или поздно войдет в периодический участок последовательности.
Выпишем алгоритм нахождения делителя.
алгоритм факторизация1(вход: целое число m, | выход: целое число d): успех | дано: целое число m | надо: получить нетривиальный делитель d числа m | возвращаемое значение: true, если удалось разложить, | false в противном случае начало | maxSteps := 1000000 // Максимальное число шагов | step := 0 | | b0 := случайное число в интервале 0..m | b1 := mod(b0 * b0 + 1, m) | d := gcd(b1 - b0, m) | | цикл пока step < maxSteps && d == 1 // Пока НОД тривиален | |выполнять | | b0 = mod(b0 * b0 + 1, m) // Применяем отображение f | | b1 = mod(b1 * b1 + 1, m); // один раз к b0 и дважды | | b1 = mod(b1 * b1 + 1, m) // к b1 | | d := gcd(b1 - b0, m) | | step := step + 1 | конец_цикла | | вернуть (d != 1) // Успех := d нетривиален конец_алгоритмаНа каждом шаге цикла мы трижды вычисляем значение отображения f. Небольшая модификация алгоритма позволяет делать это только один раз.
Выполняется следующая бесконечная последовательность сравнений
b0 ↔ b1
b1 ↔ b2
b1 ↔ b3
b2 ↔ b4
b2 ↔ b5
b2 ↔ b6
b2 ↔ b7
b4 ↔ b8
b4 ↔ b9
b4 ↔ b10
. . .
b4 ↔ b15
b8 ↔ b16
b8 ↔ b17
. . .
b8 ↔ b31
. . .
Вся последовательность сравнений разбивается на серии. В очередной серии мы сравниваем элемент bs, где s — степень двойки, последовательно с элементами b2s, b2s+1, b2s+2, ..., b4s-1. Серия содержит 2s сравнений.
Выпишем алгоритм.
алгоритм факторизация2(вход: целое число m, | выход: целое число d): успех | дано: целое число m | надо: получить нетривиальный делитель d числа m | возвращаемое значение: true, если удалось разложить, | false в противном случае начало | maxSteps := 19 // Максимальная длина серии 2^19 | step := 0 | | b0 := случайное число в интервале 0..m | b1 := mod(b0 * b0 + 1, m) | a := b1 // Первый элемент серии | seriesLength := 1 // Длина серии | d := gcd(b1 - b0, m) | | цикл пока step < maxSteps && d == 1 // пока НОД тривиален | | выполнять | | Инвариант: | | b0 - элемент последовательности с индексом, | | равным нулю или степени двойки | | a - элемент, индекс которого равен удвоенному индексу | | элемента b0 (или 1, если индекс b0 равен 0) | | seriesLength == удвоенному индексу элемента a | | d := gcd(b1 - b0, m) | | len := 0 | | | | цикл пока d == 1 и len < seriesLength | | | выполнять | | | b1 = mod(b1 * b1 + 1, m); | | | d := gcd(b1 - b0, m) | | | len := len + 1 | | конец_цикла | | | | b0 := a | | a := b1 | | seriesLength := seriesLength * 2 | конец_цикла | | вернуть (d != 1) // Успех := d нетривиален конец_алгоритма
Пусть m — целое число, которое мы раскладываем на множители. Оно представимо в виде произведения степеней простых чисел
m = p1e1 p2e2 ... pkek
Предположим, что p1-1 представимо в виде произведения степеней простых чисел, причем каждая из этих степеней не очень велика. Более точно, существует N такое, что
p1-1 =
q1a1
q2a2
...
qrar,
q1a1 < N,
q2a2 < N,
...,
qrar < N.
Рассмотрим всевозможные максимальные степени простых чисел, не превосходящие N. Например, пусть N = 20, тогда рассматриваются степени простых 16, 9, 5, 7, 11, 13, 17, 19. Обозначим эти степени простых через t1, t2, ..., ts. Выберем произвольное целое число b. Рассмотрим последовательность
b0 = b,
b1 =
b0t1 (mod m),
b2 =
b1t2 (mod m),
...,
bs =
bs-1ts (mod m)
Каждый раз, вычислив bi, вычисляем одновременно
НОД(bi - 1, m).
Утверждается, что с большой вероятностью на каком-то шаге этот НОД будет нетривиальным делителем N. Действительно, покажем, что
p | НОД(bs - 1, m).
Действительно,
bs = bt1 t2 ... ts
и, поскольку по предположению, p1 - 1 | t1 t2 ... ts, то есть t1 t2 ... ts = (p1 - 1)g, то
bs = bt1 t2 ... ts = b(p1 - 1)g = (b(p1 - 1))g ≡ 1 (mod p1)
по малой теореме Ферма. Значит, bs - 1 делится на p1, число m также делится на p1, следовательно, НОД(bs - 1, m) делится на p1.
Проиллюстрируем алгоритм на простом примере. Возьмем N = 20. Выпишем все степени простых, не превосходящие 20:
t1 = 16, t2 = 9,
t3 = 5, t4 = 7,
t5 = 11, t6 = 13,
t7 = 17, t8 = 19.
Попытаемся разложить на множители число m = 41779 = 41·1019. Выберем b = 2. Последовательно вычисляем
216 (mod 41779) ≡ 23757, gcd(23757 - 1, 41779) = 1,
237579 (mod 41779) ≡ 7970, gcd(7970 - 1, 41779) = 1,
79705 (mod 41779) ≡ 33580, gcd(33580 - 1, 41779) = 41.
Мы получили нетривиальный делитель на третьем шаге, поскольку 41-1 = 8·5 делит (t1 t2 t3) = 16·9·5.
Мощность алгоритма зависит от числа N — чем больше оно, тем большие числа можно разложить с помощью этого алгоритма. Работа алгоритма разбивается на 2 шага. Сначала мы генерируем все максимальные степени простых чисел, не превосходящие N. Этот шаг выполняется только один раз и не зависит от входного числа m, поэтому сгенерированные степени можно, к примеру, записать в файл и в дальнейшем использовать многократно. Затем мы выбираем случайным образом число b и вычисляем указанную выше последовательность степеней b. Для каждой степени bi вычисляется НОД(bi - 1, m). Алгоритм завершается успешно, если вычисленный НОД нетривиален. Алгоритм можно убыстрить, если вычислять НОД не на каждом шаге, а, скажем, на каждом сотом шаге. При этом на промежуточных шагах последовательно вычисляется произведение
(bi - 1)(bi+1 - 1)(bi+2 - 1)... (bi+99 - 1) ≡ n (mod m)
и затем вычисляется НОД(n, m).