欧拉函数、欧拉定理

欧拉定理

aφ(n)≡1(mod n)a^{φ(n)}\equiv1(mod\ n)aφ(n)1(mod n),a与n互质时成立。

欧拉函数

上式中的φ(n)φ(n)φ(n)为欧拉函数,即区间[1,n)\left[1,n\right)[1,n)内与 nnn 互质(什么是互质,即两个数的公因子只有1)的数的个数。
φ(n)=n∗∏i=1m(1−1bi)φ(n)=n*\prod_{i=1}^{m}{(1-\frac{1}{b_i})}φ(n)=ni=1m(1bi1),bib_ibi为质因子。
当n为质数时φ(n)=n−1⇒φ(n)=n-1\Rightarrowφ(n)=n1an−1≡1(mod n)a^{n-1}\equiv1(mod\ n)an11(mod n),这个就是费马小定理(a与n互质时成立)。
代码:

int eular(int x)//欧拉函数
{
    int ans=x;
    for(int i=2;i*i<=x;i++){
        if(x%i==0){
            x/=i;
            ans-=ans/i;
            while(x%i==0)x/=i;
        }
    }
    if(x>1)ans-=ans/x;
    return ans;
}
欧拉函数的几个性质

1.当n为质数时φ(n)=n−1φ(n)=n-1φ(n)=n1
2.由积性函数的性质知:若m,n互质φ(mn)=φ(m)∗φ(n)φ(mn)=φ(m)*φ(n)φ(mn)=φ(m)φ(n)
3.若n为质数p的k次幂,φ(n)=pk−pk−1φ(n)=p^{k}-p^{k-1}φ(n)=pkpk1
4.当n为奇质数时,φ(2n)=φ(n)φ(2n)=φ(n)φ(2n)=φ(n)

来个例题:HDU GCD Again

题目大意:给一个数n,问在区间(1,n)\left(1,n\right)(1,n)内有多少数个数与n的最大公约数大于1.
思路:利用欧拉函数,因为φ(n)φ(n)φ(n)是在区间[1,n)\left[1,n\right)[1,n)内与n互质的个数,两个数互质就说明两个数的最大公因数为1,那么在区间[1,n)\left[1,n\right)[1,n)其他的数与n的最大公因数就肯定不为1。举个例子:在区间[1,12)\left[1,12\right)[1,12)内,与12互质的数为:1、5、7、11。那就好办了。就求出φ(n)φ(n)φ(n),然后ans=(n-1)-φ(n)φ(n)φ(n)
代码:

#include<cstdio>
#include<set>
#include<map>
#include<string.h>
#include<string>
#include<vector>
#include<iostream>
#include<queue>
#include<algorithm>
using namespace std;
long long eular(long long x)
{
    long long ans=x;
    for(long long i=2;i*i<=x;i++){
        if(x%i==0){
            x/=i;
            ans-=ans/i;
            while(x%i==0)x/=i;
        }
    }
    if(x>1)ans-=ans/x;
    return ans;
}
int main()
{
    long long n;
    while(scanf("%lld",&n)&&n)
    {
        long long ans=(n-1)-eular(n);
        printf("%lld\n",ans);
    }
    return 0;
}

下面是一些代码(非原创,看博客学习的)

const int maxn=1e4+10;
long long POW(long long a,long long b,long long mod)//快速幂
{
    long long  ans=1,base=a;
    while(b){
        if(b&1)
            ans=(ans*base)%mod;
        base=(base*base)%mod;
        b>>=1;
    }
    return ans;
}


int eular(int x)//欧拉函数
{
    int ans=x;
    for(int i=2;i*i<=x;i++){
        if(x%i==0){
            x/=i;
            ans-=ans/i;
            while(x%i==0)x/=i;
        }
    }
    if(x>1)ans-=ans/x;
    return ans;
}


int e[maxn];
void eular ()//打表欧拉函数
{
    for(int i=1;i<=maxn;i++)
        e[i]=i;
    for(int i=2;i<=maxn;i++){
        if(e[i]==i){
            for(int j=i;j<=maxn;j+=i)
                e[j]-=e[j]/i;
        }
    }
}


int prime[MAXN];//埃筛
bool vis[MAXN];
int cou = 0;
void ai()
{
    cou = 0;
    memset(prime,0,sizeof(prime));
    memset(vis,0,sizeof(vis));
    for(int i=2;i<=MAXN;i++){
        if(!vis[i]){
            prime[++cou]=i;
            for(int j=2*i;j<=MAXN;j+=i)
                vis[j]=1;
        }
    }
}

void make_prime()//线性筛
{
     cou = 0;
     memset(prime,0,sizeof(prime));
     memset(vis,0,sizeof(vis));
     vis[0]=vis[1]=1;//0和1不是素数
     for(int i=2;i<=MAXN;i++)
     {
          if(!vis[i])
               prime[++cou]=i;//记录素数
          for(int j=1;j<=cou;j++){
            if(i*prime[j]>MAXN)break;
            vis[i*prime[j]]=1;
            if(i%prime[j]==0)break;
          }
     }
}

### 关于模反元素与RSA私钥计算 在RSA算法中,私钥 \(d\) 是通过求解模反元素的方式得到的。具体来说,\(d \cdot e \equiv 1 \ (\text{mod} \ \phi(n))\) 中的 \(d\) 被称为 \(e\) 对模数 \(\phi(n)\) 的乘法逆元。 #### 使用扩展欧几里得算法计算模反元素 为了找到满足条件的 \(d\) 值,通常采用 **扩展欧几里得算法** 来解决这一问题。以下是该方法的核心原理: - 首先确认整数 \(e\) 和 \(\phi(n)\) 是否互质(即它们的最大公约数为1)。如果两者不互质,则无法找到有效的 \(d\) 值[^1]。 - 如果 \(e\) 和 \(\phi(n)\) 互质,那么可以通过扩展欧几里得算法找出一对整数 \(x, y\) 满足方程: \[ e \cdot x + \phi(n) \cdot y = 1 \] 这里的 \(x\) 即为我们所需的 \(d\)[^1]。 #### 实现代码示例 下面提供了一个基于Python语言实现扩展欧几里得算法并用于计算模反元素的例子: ```python def extended_gcd(a, b): """返回gcd(a,b),以及贝祖系数x,y使得ax+by=gcd(a,b)""" if a == 0: return b, 0, 1 gcd, x1, y1 = extended_gcd(b % a, a) x = y1 - (b // a) * x1 y = x1 return gcd, x, y def mod_inverse(e, phi_n): """计算e关于模phi_n的乘法逆元""" gcd, x, _ = extended_gcd(e, phi_n) if gcd != 1: raise ValueError(&#39;The modular inverse does not exist&#39;) else: return x % phi_n # 示例参数 e = 79 phi_n = 3233 try: d = mod_inverse(e, phi_n) print(f"The private key exponent is {d}.") # 输出结果应为1019 except ValueError as ve: print(ve) ``` 此程序定义了两个函数:`extended_gcd()` 用来执行扩展欧几里得算法;而 `mod_inverse()` 利用前者的结果来获取模反元素。当输入给定例子中的数值时,它会输出正确的私钥指数 \(d=1019\) [^2]。 ### 注意事项 需要注意的是,在实际应用过程中,选取合适的素数作为RSA系统的组成部分至关重要,因为这些素数直接影响到安全性和性能表现。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值