首页 > 其他分享 >【信息安全数学基础】二次剩余(Quadratic residue)

【信息安全数学基础】二次剩余(Quadratic residue)

时间:2024-09-24 21:50:51浏览次数:3  
标签:residue 剩余 frac 二次 pmod 信息安全 Quadratic modp equiv

什么是二次剩余呢?

小小定义

设 m 是大于 1 的整数,a 是与 m 互素的整数,若
x 2 ≡ a ( m o d m ) x^{2} \equiv a \pmod{m} x2≡a(modm)有解,则 a 叫作模 m 的二次剩余,或平方剩余。否则,a 叫作模 m 的二次非剩余,或平方非剩余。(这是贾春福老师的《信息安全数学基础》这本书里给出的定义,个人觉得不是特别准确,a 与 m 不一定要互素。)

简单说就是给定一个整数 a 和一个正整数 m,如果存在一个整数 x 使 x 2 ≡ a ( m o d m ) x^{2} \equiv a \pmod{m} x2≡a(modm) 成立,就可以说 a 是模 m 的二次剩余(x 叫 a 在模 m 下的平方根)。

小试牛刀

求模7的二次剩余和二次非剩余。

0 2 ≡ 0 ( m o d 7 ) 0^{2} \equiv 0 \pmod{7} 02≡0(mod7)
1 2 ≡ 1 ( m o d 7 ) 1^{2} \equiv 1 \pmod{7} 12≡1(mod7)
2 2 ≡ 4 ( m o d 7 ) 2^{2} \equiv 4 \pmod{7} 22≡4(mod7)
3 2 ≡ 2 ( m o d 7 ) 3^{2} \equiv 2 \pmod{7} 32≡2(mod7)
4 2 ≡ 2 ( m o d 7 ) 4^{2} \equiv 2 \pmod{7} 42≡2(mod7)
5 2 ≡ 4 ( m o d 7 ) 5^{2} \equiv 4 \pmod{7} 52≡4(mod7)
6 2 ≡ 1 ( m o d 7 ) 6^{2} \equiv 1 \pmod{7} 62≡1(mod7)

x0123456
x20149162536
x2(mod 7)0142241

1,2,4是模7下的二次剩余,3,5,6是模7下的二次非剩余。(0?不管,lol, a ∈ Z n ∗ a\in Z_{n}^{\ast } a∈Zn∗​)

多算几个试试?
模13的二次剩余1,3,4,9,10,12,二次非剩余2,5,6,7,8,11
模17的二次剩余1,2,4,8,9,13,15,16,二次非剩余3,5,6,7,10,11,12,14
模19的二次剩余1,4,5,6,7,9,11,16,17,二次非剩余2,3,8,10,12,13,14,15,18
(模奇素数的二次剩余和二次非剩余个数相等(各占一半)?后面细说。lol)

当m较小时,我们还可以遍历1,2,3,……,m-1,逐一平方取模计算找模m的二次剩余,但当m较大时,我们可以怎么快速判断整数 a 是不是模m的二次剩余呢?

二次剩余判断

模m下,什么样的整数a才是二次剩余(有平方根)呢?
定义二次剩余的集合: ( Z m ∗ ) 2 \left ( Z_{m}^{\ast } \right ) ^{2} (Zm∗​)2
( Z m ∗ ) 2 = { b 2 ∣ b ∈ Z m ∗ } \left ( Z_{m}^{\ast } \right ) ^{2} = \left \{ b^{2}\mid b\in Z_{m}^{\ast } \right \} (Zm∗​)2={b2∣b∈Zm∗​}若 a ∈ ( Z m ∗ ) 2 a\in \left ( Z_{m}^{\ast } \right ) ^{2} a∈(Zm∗​)2,则存在 b ∈ Z m ∗ b\in Z_{m}^{\ast } b∈Zm∗​, 使得 b 2 ≡ a ( m o d m ) b^{2} \equiv a \pmod{m} b2≡a(modm)
a 是模 m 下的二次剩余 ⟺ a ∈ ( Z m ∗ ) 2 a 是模 m 下的二次剩余\Longleftrightarrow a\in \left ( Z_{m}^{\ast } \right ) ^{2} a是模m下的二次剩余⟺a∈(Zm∗​)2

欧拉判别条件(欧拉准则(Euler’s criterion)):设 p 是奇素数, gcd ⁡ ( a , p ) = 1 \gcd(a, p) =1 gcd(a,p)=1,则
(1)a 是模 p 的二次剩余的充要条件是 a p − 1 2 ≡ 1 ( m o d p ) a^{\frac{p-1}{2} } \equiv 1 \pmod{p} a2p−1​≡1(modp)(2)a 是模 p 的二次非剩余的充要条件是 a p − 1 2 ≡ − 1 ( m o d p ) a^{\frac{p-1}{2} } \equiv -1 \pmod{p} a2p−1​≡−1(modp)
当 a 是模 p 的二次剩余时, x 2 ≡ a ( m o d p ) x^{2} \equiv a \pmod{p} x2≡a(modp)恰好有两解。

证明
(1)先证必要性,若 a 是模 p 的二次剩余,则有整数 x 满足 x 2 ≡ a ( m o d p ) x^{2} \equiv a \pmod{p} x2≡a(modp)因为 gcd ⁡ ( a , p ) = 1 \gcd(a, p)=1 gcd(a,p)=1,所以 gcd ⁡ ( x , p ) = 1 \gcd(x, p)=1 gcd(x,p)=1(想想为什么?),由欧拉定理,可知 a p − 1 2 ≡ ( x 2 ) p − 1 2 ≡ x p − 1 ≡ 1 ( m o d m ) a^{\frac{p-1}{2} } \equiv \left ( x^{2} \right ) ^{\frac{p-1}{2} } \equiv x^{p-1} \equiv 1 \pmod{m} a2p−1​≡(x2)2p−1​≡xp−1≡1(modm)(欧拉定理:设 m 是一个大于1的整数,若 a 是满足(a,m)=1的整数,则 a φ ( m ) ≡ 1 ( m o d m ) a^{\varphi \left ( m \right ) } \equiv 1 \pmod{m} aφ(m)≡1(modm),下次再证)

再证充分性,用反证法,假设满足 a p − 1 2 ≡ 1 ( m o d p ) a^{\frac{p-1}{2} } \equiv 1 \pmod{p} a2p−1​≡1(modp)即a不是模p的二次剩余。考虑线性同余方程 s x ≡ a ( m o d p ) sx \equiv a \pmod{p} sx≡a(modp) ,当 s 从 p 的最小正缩系(什么是最小正缩系呢?)中取值时,方程 s x ≡ a ( m o d p ) sx \equiv a \pmod{p} sx≡a(modp) 必有唯一解(想想为什么?)。亦即 s 取 p 的最小正缩系中的每一个元素 i,必有唯一的 x = x i x_{i} xi​属于p的最小正缩系,使得 s x ≡ a ( m o d p ) sx \equiv a \pmod{p} sx≡a(modp) 成立;若 a 不是 p 的二次剩余,则 i ≠ x i x_{i} xi​,这样 p 的最小正缩系中的 p-1 个数可以按<i, x i x_{i} xi​>两两配对相乘,得到
( p − 1 ) ! ≡ a p − 1 2 ( m o d p ) (p-1)! \equiv a^{\frac{p-1}{2} } \pmod{p} (p−1)!≡a2p−1​(modp)由威尔逊定理(这个也下次再说) ( p − 1 ) ! ≡ − 1 ( m o d p ) (p-1)! \equiv -1 \pmod{p} (p−1)!≡−1(modp),所以有
a p − 1 2 ≡ − 1 ( m o d p ) a^{\frac{p-1}{2} } \equiv -1 \pmod{p} a2p−1​≡−1(modp)这与条件 a p − 1 2 ≡ 1 ( m o d p ) a^{\frac{p-1}{2} } \equiv 1 \pmod{p} a2p−1​≡1(modp)矛盾。所以肯定存在一个 i,使得 i = x i i=x_{i} i=xi​,即 a 是模 p 的二次剩余。

(2)由于 a 与 p 互素,由欧拉定理有 a p − 1 ≡ 1 ( m o d p ) a^{p-1} \equiv 1 \pmod{p} ap−1≡1(modp)即 p | (ap-1-1),有
p ∣ ( a p − 1 2 − 1 ) 或 p ∣ ( a p − 1 2 + 1 ) p\mid (a^{\frac{p-1}{2} }-1) 或 p\mid (a^{\frac{p-1}{2} }+1) p∣(a2p−1​−1)或p∣(a2p−1​+1)
根据(1)的证明,a 是模 p 的二次非剩余的充要条件是 p ∣ ( a p − 1 2 + 1 ) p\mid (a^{\frac{p-1}{2} }+1) p∣(a2p−1​+1)即 a p − 1 2 ≡ − 1 ( m o d p ) a^{\frac{p-1}{2} } \equiv -1 \pmod{p} a2p−1​≡−1(modp)定理得证。

定理:设p是奇素数,则模p的缩系中二次剩余与二次非剩余的个数各为 p − 1 2 \frac{p-1}{2} 2p−1​,且 p − 1 2 \frac{p-1}{2} 2p−1​个二次剩余分别与序列 1 2 , 2 2 , … , ( p − 1 2 ) 2 1^{2} ,2^{2},\dots ,(\frac{p-1}{2})^{2} 12,22,…,(2p−1​)2中的一个数模p同余,且仅与一个数模p同余。(证明 … \dots …)

下次一定!

标签:residue,剩余,frac,二次,pmod,信息安全,Quadratic,modp,equiv
From: https://blog.csdn.net/m0_74755033/article/details/142497077

相关文章

  • 软考信息安全工程师-中级
    1/1315ChinesEWall模型的设计宗旨是:()。A用户只能访问哪些与已经拥有的信息不冲突的信息B用户可以访问所有信息C用户可以访问所有已经选择的信息D用户不可以访问哪些没有选择的信息正确答案 A  答案解析ChinesEWall模型是一种访问控制模型,其设计宗旨是用户只......
  • 软件开发与外包,多元化技术服务,数字技术服务与信息安全
    多元化技术服务:公司经营范围广泛,包括技术服务、技术开发、技术咨询、技术交流、技术转让、技术推广等多个方面,能够为客户提供全方位的技术支持。软件开发与外包:专注于软件开发和软件外包服务,能够根据客户需求定制化开发软件产品,满足客户的特定需求。数字技术服务与信息安全:提供......
  • 信息安全数学基础(20)中国剩余定理
    前言    信息安全数学基础中的中国剩余定理(ChineseRemainderTheorem,简称CRT),又称孙子定理,是数论中一个重要的定理,主要用于求解一次同余式组。一、背景与起源    中国剩余定理最早见于我国南北朝时期的数学著作《孙子算经》中的“物不知数”问题。该问题可......
  • IP地址查询可以在哪些方面加强信息安全保护
    2017年,“WannaCry”勒索病毒事件给企业、个人带来了很大的损失。“WannaCry”利用Windows操作系统的漏洞进行传播,一旦遭到感染,电脑中的文件就会被加密,需要支持高额赎金才能解锁文件。“WananCry”事件中,运用到了一个十分重要的工具,即IP地址查询。 通过追踪被感染系统和外部......
  • 聊聊企业驻场外包信息安全管理
    目前许多公司出于降本增效的考虑,大量使用服务外包的形式,通常根据外包人员是否入驻服务企业营业场所又可将外包分为驻场和非驻场两类。按照服务类型分又可以划分为安全服务类、开发测试类、咨询规划类、业务支持类等。一:驻场外包人员风险:数据泄露风险:外包人员可能由于培训不足缺......
  • springboot+vue信息安全知识学习微信小程序【程序+论文+开题】计算机毕业设计
    系统程序文件列表开题报告内容研究背景随着互联网技术的飞速发展,信息安全已成为现代社会不可忽视的重要议题。网络攻击、数据泄露、隐私侵犯等事件频发,不仅给个人用户带来巨大损失,也对企业的运营安全和国家的信息安全构成了严峻挑战。在此背景下,提升公众的信息安全意识和技......
  • 信息安全数学基础(11)同余的概念及基本性质
    一、同余的概念    同余是一个数学概念,用于描述两个数在除以某个数时所得的余数相同的情况。具体地,设m是一个正整数,a和b是两个整数,如果a和b除以m的余数相同,则称a和b模m同余,记作a≡b(modm)。反之,如果a和b除以m的余数不同,则称a和b模m不同余。二、同余的基本性质自......
  • 信息安全数学基础(12)剩余类及完全剩余系
    一、剩余类定义:设 m 是一个正整数,a 是任意整数。模 m 的 a 的剩余类定义为集合 Ca​={c∣c∈Z,c≡a(modm)}。这个集合包含了所有模 m 余数为 a 的整数。解释:剩余类实际上是将整数集 Z 分成了 m 个等价类,每个类中的元素在模 m 运算下是等价的,即它们除以 m......
  • 局域网聊天工具:提升企业内部信息安全的私有化即时通讯软件
    在数字化转型的过程中,越来越多的企业依赖即时通讯工具来进行内部沟通与协作。然而,许多企业在使用的微信、钉钉等SaaS聊天工具却存在着严重的安全隐患和管理难题,这些问题不仅危及信息安全,还影响企业的整体运营效率。针对这些痛点,选择一款私有化部署的局域网聊天工具成为了企业的当务......
  • 等保测评后:企业如何持续优化信息安全
    通过信息安全等级保护(等保)测评,标志着企业达到了国家规定的安全标准,但这并非终点。在等保测评后,企业需要持续优化信息安全,保持和提升信息安全的防护水平,确保业务的稳定运行和数据的安全。本文将从实战角度出发,探讨等保测评后企业如何构建和维护高效的信息安全管理体系,保持信息安......