求模乘法逆元


1.当gcd(a, b) = 1, 求(1/a)%b的值,相当求于 a*x = 1 (mod b),等价于

(1) 1%b = (1 - y*b ) % b  =(a * x )%b  = 1,所以ax =1 - by,即ax + by = 1;


2.当gcd(a, b) != 1时,因为a%b == gcd(a, b) * ((a / gcd(a, b)) % (b / gcd(a, b)))


所以(1%b) !=(a*x) %b但是(1%b) ==((a*x) %b) /gcd(a, b)),所以

(gcd(a, b)%b) ==(a*x) % b) ax + by = gcd(a, b);


代码如下:

typedef long long LL ;
LL exgcd(LL a,LL b,LL &x,LL &y){
	if( b == 0 ) {
		x = 1;
		y = 0;
		return a;
	}
	else{
		LL x1,y1;
		LL d = exgcd ( b , a % b , x1 , y1 );
		x = y1;
		y= x1 - a / b * y1;
		return d;
	}
}


实列:poj1061

#include<iostream>
using namespace std;
typedef __int64 LL ;
LL exgcd(LL a,LL b,LL &x,LL &y){
	if( b == 0 ) {
		x = 1;
		y = 0;
		return a;
	}
	else{
		LL x1,y1;
		LL d = exgcd ( b , a % b , x1 , y1 );
		x = y1;
		y= x1 - a / b * y1;
		return d;
	}
}
int main() {
	LL x , y , m , n , l ;
	scanf("%I64d%I64d%I64d%I64d%I64d" , & x , & y , & m , & n , & l );
	LL mn , r ;
	mn = m - n ;
	r = y - x ;
	if ( mn < 0 ) mn = - mn , r = -r ;
	LL rmn , rl ;//reverse 逆元
	LL d = exgcd ( mn , l , rmn , rl ) ;// d = gcd( mn , l )
	if ( r % d != 0 ) cout<<"Impossible";
	else{
		rmn *= ( r / d ) ;
		__int64 T = l / d ;
		printf( "%I64d" , ( rmn % T + T ) % T ) ;
	}
	return 0;
}



### 逆元的概念 在数论中,逆元是一个数学概念,用于描述在运算下某个数的逆元。具体来说,对于给定的整数 $ a $ 和数 $ m $,如果存在一个整数 $ b $,使得 $ a \times b \equiv 1 \mod m $,那么 $ b $ 被称为 $ a $ 关于 $ m $ 的逆元。 在 RSA 算法中,逆元主要用于计算私钥 $ d $,其中 $ d $ 是公钥指数 $ e $ 关于欧拉函数 $ \phi(n) $ 的逆元,即 $ d \times e \equiv 1 \mod \phi(n) $。这个关系保证了加密和解密过程的数学一致性,使得加密后的消息可以通过解密操作恢复为原始消息 [^3]。 ### 逆元的计算方法 在 RSA 算法中,逆元的计算通常使用扩展欧几里得算法。扩展欧几里得算法不仅可以计算两个整数的最大公约数,还可以找到满足贝祖定理的整数系数,即对于给定的整数 $ a $ 和 $ b $,可以找到整数 $ x $ 和 $ y $,使得 $ ax + by = \gcd(a, b) $。 在 RSA 的情况下,由于 $ e $ 和 $ \phi(n) $ 是互质的,即 $ \gcd(e, \phi(n)) = 1 $,因此扩展欧几里得算法可以直接用于解 $ d $,即 $ d = e^{-1} \mod \phi(n) $。以下是使用扩展欧几里得算法计算逆元的 Python 实现: ```python def extended_gcd(a, b): if b == 0: return (a, 1, 0) else: g, x, y = extended_gcd(b, a % b) return (g, y, x - (a // b) * y) def mod_inverse(a, m): g, x, y = extended_gcd(a, m) if g != 1: raise Exception('Modular inverse does not exist') else: return x % m # 示例 e = 65537 phi_n = (61 - 1) * (53 - 1) # 示例中的 p = 61, q = 53 d = mod_inverse(e, phi_n) print("Private key d:", d) ``` ### 逆元在密码学中的应用 逆元在密码学中扮演着关键角色,尤其是在 RSA 算法中。通过计算 $ d $,即 $ e $ 关于 $ \phi(n) $ 的逆元,RSA 算法能够确保加密和解密操作的正确性。具体来说,加密过程使用公钥 $ (e, n) $ 将明文 $ m $ 转换为密文 $ c $,而解密过程使用私钥 $ (d, n) $ 将密文 $ c $ 转换回明文 $ m $。这种数学关系保证了只有拥有私钥的人才能解密由公钥加密的消息 。 此外,逆元还用于数字签名和身份验证等密码学应用中,确保数据的完整性和真实性。通过使用私钥生成签名,并使用公钥验证签名,逆元在保障信息安全方面发挥了重要作用 [^2]。 ### 相关问题 1. 为什么在 RSA 算法中选择 $ e = 65537 $ 是常见的做法? 2. RSA 算法在实际应用中有哪些常见的用途? 3. 如何处理 RSA 加密中的填充问题以防止攻击? 4. 量子计算机对 RSA 算法的安全性有何影响? 5. 逆元在其他密码学算法中有何应用?
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值