Στοιχεία Θεωρίας Αριθμών

Σχετικά έγγραφα
Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Αριθμοθεωρητικοί Αλγόριθμοι

Εφαρμοσμένη Κρυπτογραφία Ι

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Πρόβληµα 2 (15 µονάδες)

Κρυπτογραφία Δημοσίου Κλειδιού

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Πρόβληµα 2 (12 µονάδες)

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

project RSA και Rabin-Williams

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Υπολογιστικά & Διακριτά Μαθηματικά

* * * ( ) mod p = (a p 1. 2 ) mod p.

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Εφαρμοσμένη Κρυπτογραφία Ι

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

Υπολογισμός της δύναμης z=x b modn

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις Επαναληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

Το κρυπτοσύστημα RSA

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κρυπτοσυστήματα Δημοσίου Κλειδιού

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

4.3 ΠΟΛΥΩΝΥΜΙΚΕΣ ΕΞΙΣΩΣΕΙΣ & ΑΝΙΣΩΣΕΙΣ

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

να είναι παραγωγίσιμη Να ισχύει ότι f Αν μια από τις τρεις παραπάνω συνθήκες δεν ισχύουν τότε δεν ισχύει και το θεώρημα Rolle.

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ),

a = a a Z n. a = a mod n.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Αλγεβρικές Δομές και Αριθμοθεωρία

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κατανεμημένα Συστήματα Ι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Σύγχρονη Κρυπτογραφία

ιαιρετότητα Στοιχεία Θεωρίας Αριθµών «Ο Αλγόριθµος της ιαίρεσης» Αριθµητική Υπολοίπων 0 r < d και a = d q +r

Το κρυπτοσύστημα RSA

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7

Το κρυπτοσύστημα RSA. Παναγιώτης Γροντάς - Άρης Παγουρτζής 20/11/2018. ΕΜΠ - Κρυπτογραφία ( ) RSA 1 / 51

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

F 5 = (F n, F n+1 ) = 1.

Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα

Δακτύλιοι και Πρότυπα Ασκήσεις 2. όπου a (4 i) (1 2 i), b i. Στη συνέχεια βρείτε κάθε τέτοιο d. b. Δείξτε ότι [ i] (4 i)

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Ορισμένες σελίδες του βιβλίου

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 7

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

Chapter 12 Cryptography

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

0x2 = 2. = = δηλαδή η f δεν. = 2. Άρα η συνάρτηση f δεν είναι συνεχής στο [0,3]. Συνεπώς δεν. x 2. lim f (x) = lim (2x 1) = 3 και x 2 x 2

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Αλγεβρικές Δομές Ι. 1 Ομάδα I

Transcript:

Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011

1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση RSA Η Alce θέλει να στείλει ένα μήνυμα στον Bob χρησιμοποιώντας το σύστημα κρυπτογράφησης RSA. Η διαδικασία που ακολουθεί είναι η ακόλουθη: 1. Ο Bob επιλέγει δυο διαφορετικούς πρώτους αριθμούς p, q N με τυχαίο τρόπο και υπολογίζει τον αριθμό n = p q. 2. Διαλέγει e N : gcd(e, ϕ(n)) = 1, όπου ϕ(n) είναι η συνάρτηση Euler και επειδή οι p, q είναι πρώτοι ισχύει πως ϕ(n) = (p 1)(q 1). 3. Τέλος αξιοποιώντας τον Επεκταμένο Αλγόριθμο του Ευκλείδη υπολογίζει τον αριθμό d που είναι τέτοιος ώστε e d 1 ( mod ϕ(n)). Κοινώς βρίσκει τον αντίστροφο του e στο ϕ(n). 4. Στέλνει στην Alce το δημόσιο κλειδί του, δηλαδή τους αριθμούς n και e (P u k (n, e)). Το ιδιωτικό κλειδί του Bob είναι P r k (p, q, d) 5. Η Alce κρυπτογραφεί το μήνυμα m υπολογίζοντας το αντίστοιχο κρυπτομήνυμα C με τη συνάρτηση κρυπτογράφησης E(m) = m e mod n και το στέλνει στον Bob. 6. Ο Bob αποκρυπτογραφεί το C με τη συνάρτηση αποκρυπτογράφησης D(C) = C d mod n και διαβάζει το μύνημα m. Άσκηση 1. Υποθέτουμε πως μία εταιρεία (τα παλιά χρόνια) είχε ζητήσει από τους υπαλλήλους της να επιλέγουν δημόσια κλειδιά P u k (n, 3) ώστε η κρυπτογράφηση να είναι γρήγορη και να μην σπαταλούνται οι διαθέσιμοι υπολογιστικοί εταιρικοί πόροι. Οι υπάλληλοι λοιπόν με τον περιορισμό το gcd(3, ϕ(n)) = 1 επιλέγουν με τυχαίο τρόπο p, q ώστε να σχηματίσουν τα δημόσια κλειδιά τους. 1

Η Alce, που είναι υπάλληλος της εταιρείας, επιθυμεί να στείλει στους τρεις συναδέλφους της Bob, Charle και Dane ένα ιδιαίτερα σημαντικό μήνυμα, έστω m. Η Eve, που δουλεύει σε μια ανταγωνιστική εταιρεία, καταφέρνει και υποκλέπτει τα κρυπτομήνυμα C με {1, 2, 3}. Θα μπορέσει η Eve να αποκρυπτογραφήσει το μήνυμα; Λύση. Ναι, θα μπορέσει. Καταρχάς η Eve βρίσκει τα δημόσια κλειδιά των Bob, Charle και Dane στον κατάλογο της εταιρείας: Όνομα Δημόσιο Κλειδί Βοb (n 1, 3) Charle (n 2, 3) Dane (n 3, 3) H Eve σχηματίζει το παρακάτω σύστημα εξισώσεων: C 1 = m 3 mod n 1 m 3 C 1 mod n 1 C 2 = m 3 mod n 2 m 3 C 2 mod n 2 C 3 = m 3 mod n 3 m 3 C 3 mod n 3 Αν οι p, q έχουν επιλεγεί με τυχαίο τρόπο μπορούμε να υποθέσουμε, με μεγάλη πιθανότητα, πως οι Bob, Charle και Dane έχουν επιλέξει διαφορετικά p, q. Συνεπώς τα n είναι αν δυο σχετικά πρώτοι και σύμφωνα με το Κινέζικο Θεώρημα Υπολοίπων (CRT) το παραπάνω σύστημα έχει μοναδική λύση στο Z N, όπου N = n 1 n 2 n 3. Έτσι η Eve λύνει το σύστημα και λαμβάνει: u m 3 mod N Επειδή η κρυπτογράφηση γίνεται modulo n έπεται πως m < n, m 3 < N u = m 3. Έτσι η Eve λαμβάνει το μύνημα m = 3 u. Σημειώνουμε πως η παραπάνω αδυναμία του RSA υπάρχει όποτε ο αριθμός των παραληπτών είναι μεγαλύτερος του εκθέτη και οι παραλήπτες έχουνε εκλέξει διαφορετικά p, q. 2

Παράδειγμα Έστω πως τα δημόσια κλειδιά των παραληπτών είναι: Όνομα Δημόσιο Κλειδί (n,e) Βοb (2419, 3) Charle (979, 3) Dane (1219, 3) Αναφέρουμε πως τα ιδιωτικά κλειδιά των παραληπτών είναι: Όνομα Ιδιωτικό Κλειδί (p,q,d) Βοb (41, 59, 1547) Charle (89, 11, 587) Dane (53, 23, 763) Η Alce κρυπτογραφεί το μήνυμα m = 327 με τη συνάρτηση κρυπτογράφησης και λαμβάνει: c 1 = 327 3 mod 2419 = 1557 c 2 = 327 3 mod 979 = 798 c 3 = 327 3 mod 1219 = 1206 Η Eve υποκλέπτει τα μηνύματα και σχηματίζει το σύστημα: u = C 1 mod n 1 u = C 2 mod n 2 u = C 3 mod n 3 Με το CRT βρίσκει u = 34965783 και στη συνέχεια υπολογίζει το m = 3 u = 327. 3

Άσκηση 2. Η ανταλλαγή μηνυμάτων πραγματοποιείται με το κρυπτοσύστημα RSA¹. Με κάποιο τρόπο έχει διέρρευσε το μυστικό κλειδί d. Το δημόσιο κλειδί είναι (n, e) (υποθέτουμε πως το e είναι μικρό). Να δείξετε πως μπορούμε να παραγοντοποιήσουμε το n, δηλαδή να βρούμε πρώτους αριθμούς p, q ώστε n = p q. Απόδειξη. Γνωρίζουμε πως στο RSA ο αριθμός d επιλέγεται έτσι ώστε να ικανοποιείται η σχέση e d 1 (mod φ(n)). Σημειώνουμε πως η επιλογή του είναι μοναδική. Συνεπώς θα υπάρχει k Z ώστε: e d 1 = kφ(n) (1) Το d έχει υπολογιστεί modulo ϕ(n) και συνεπώς d < ϕ(n) e d 1 < e ϕ(n) 1. Άρα λόγω της (1) ισχύει πως: k ϕ(n) < e ϕ(n) 1 Από την τελευταία ανισότητα προκύπτει πως το k {1, 2,..., e 1}. Έτσι μέσω της εξίσωσης (1) έχουμε πως: ϕ(n) = e d 1 k και επειδή πρέπει το ϕ(n) < n με O(e) ελέγχους προσδιορίζουμε το ϕ(n). Αφού προσδιορίσαμε το ϕ(n) η παραγοντοποίηση του n είναι εύκολη. Γνωρίζουμε τις σχέσεις: ϕ(n) = (p 1)(q 1) (2) n = p q (3) Από την (2) λαμβάνουμε: ϕ(n) = pq p q + 1 ϕ(n) (3) = n p q + 1 p + q = n + 1 ϕ(n) ¹Η άσκηση αυτή μοιάζει με την επίθεση κοινού γινομένου. 4

Επίσης έχουμε πως: p q = p 2 2pq + q 2 = (p + q) 2 4pq (3) = (p + q) 2 4n Έτσι καταλήγουμε στο γραμμικό σύστημα δυο εξισώσεων με δύο αγνώστους: p + q = n + 1 ϕ(n) p q = (n + 1 ϕ(n)) 2 4n από όπου προσδιορίζουμε τα p, q πολύ εύκολα. Παράδειγμα για e = 3 Έστω πως το ιδιοτικό κλειδί είναι: (p, q, d) = (41, 59, 1547) το δημόσιο είναι: (n, e) = (2419, 3) και έχει διαρεύσει το d. Θα παραγοντοποιήσουμε το n γνωρίζοντας τα: (n, e, d) = (2419, 3, 1547) Αφού το k 1, 2 ελέγχουμε: 1. Αν = 1 τότε: ϕ(n) = e d 1 k = 3 1547 1 = 4640 1 = 4640 > n (αδύνατο) 2. Αν = 2 τότε: ϕ(n) = 4640 2 = 2320 < n 5

Έτσι: p + q = n + 1 ϕ(n) = 2419 + 1 2320 = 100 p q = (n + 1 ϕ(n)) 2 4n = 100 2 4 2419 = 18 και από τις παραπάνω βρίσκουμε πως p = 41 και q = 59. Άσκηση 3 (chosen-cphertext attack). Η Eve θέλει να αποκρυπτογραφήσει το κρυπτοκείμενο c C της εταιρείας NTUA. H Eve έχει λαδώσει έναν υπάλληλο της NTUA, ο οποίος είναι διατεθειμένος να αποκρυπτογραφήσει οποιοδήποτε κρυπτοκείμενο του στείλει η Eve εκτός από αυτά που έχει αποστείλει η NTUA (Adaptve CCA, βλ. Πίνακα 1). Ο υπάλληλος θεωρεί πως με τη συμπεριφορά του δεν δημιουργεί κανένα ρήγμα στην ασφάλεια του συστήματος. Έχει δίκιο ή η Eve θα μπορέσει να αποκρυπτογραφήσει το c και να λάβει το μήνυμα m; Non-Adaptve CCA Ο Κρυπταναλυτής έχει καταφέρει να έχει στη διάθεση του κάποια ζεύγη κειμένων - κρυπτοκειμένων. Adaptve CCA Ο Κρυπταναλυτής μπορεί να ζητά την αποκρυπτογράφηση οποιουδήποτε κειμένο εκτώς του κρυπτοκειμένου που θέλει να αποκρυπτογραφησει. Πίνακας 1: Είδη επιθέσεων τύπου chosen-cyphertext attack. Απόδειξη. Η Eve θα εκμεταλλευτεί τη πολλαπλασιαστική ιδιότητα του RSA. Δηλαδή αν: c 1 = (m 1 ) e c 2 = (m 2 ) e mod n mod n τότε: (c 1 c 2 ) = (m 1 m 2 ) e mod n Συγκεκριμένα η Eve επιλέγει ένα r P τέτοιο ώστε να γνωρίζει το αντίστροφο του modulo n r 1. Στέλνει στον συνεργάτη της το μήνυμα r e c για να της το 6

αποκρυπτογραφήσει. Έτσι λαμβάνει: (r e c) d r e d c d (mod n) r c d (mod n) r m (mod n) Πολλαπλασιάζοντας το (r m (mod n)) με r 1 λαμβάνει το μήνυμα. 7

2 Τάξη γινομένου στοιχείων ομάδας Άσκηση 4. Έστω (G, ) αβελιανή ομάδα με ουδέτερο στοιχείο το e. Αν a, b G, με ord(a) = k και ord(b) = m. Να δείξετε πως αν gcd(k, m) = 1 τότε ord(a b) = km. Απόδειξη. Επειδή η G είναι αβελιανή ισχύει η αντιμεταθετική ιδιότητα, δηλαδή a, b G : a b = b a. Από το προηγούμενο προκύπτει εύκολα πως a, b G και n Z : (a b) n = a n b n, ιδιότητα που δεν ισχύει γενικά σε ομάδες που δεν είναι αβελιανές. Έτσι παρατηρούμε πως (a b) km = a km b km = (a k ) m (b m ) k = e m e k = e. Το οποίο σημαίνει πως ord(a b) (km) (1) Ένα δεύτερο συμπέρασμα που αφορά τις αβελιανές ομάδες είναι πως αν τα x, y είναι αντίστροφα στοιχεία τότε έχουν την ίδια τάξη. Διότι: x y = e { (x y) ord(x) = e y ord(x) = e { ord(y) ord(x) (x y) ord(y) = e x ord(y) = e ord(x) = ord(y) ord(x) ord(y) Aν θέσουμε u = ord(a b), λόγω του (2) προκύπτει πως (a b) u = e a u b u = e το οποίο λόγω του δεύτερου συμπεράσματος σημαίνει πως: ord(a u ) = ord(b u ) (2) Έστω τώρα πως x = ord(a u ) τότε a ux = e όπου x o ελάχιστος δυνατός φυσικός ώστε ord(a) ux. Άρα: ux = lcm (u, ord(a)) = Συνεπώς από σχέση (2): u ord(a) gcd (u, ord(a)) x = ord(a) gcd (u, ord(a)) = ord(b) gcd (u, ord(b)) ord(a) gcd (u, ord(a)) Όμως και τα δύο κλάσματα είναι ακέραιοι (αφού είναι οι τάξεις των a u, b u αντίστοιχα) και επομένως είναι διαιρέτες των k = ord(a), m = ord(b). Αφού όμως τα k, m είναι πρώτοι μεταξύ τους ο μόνος κοινός διαιρέτης είναι η μονάδα. Επομένως: 8

ord(a) = gcd (u, ord(a)) ord(b) = gcd (u, ord(b)) οπότε: k = ord(a) u m = ord(b) u και επειδή k, m πρώτοι μεταξύ τους προκύπτει km u = ord(a b) Αφού λοιπόν u km και km u προκύπτει u = km. 9

Αʹ Χρήσιμη Haskell για την Άσκηση 1 1 E u c l d e a n E x t e n d e d a l g o r t h m Da v d Gr a y : 3 I m p l e m e n t n g P u b l c Key C r y p t o g r a p h y n H a s k e l l 5 7 g c de : : I n t e g e r > I n t e g e r > ( I n t e g e r, I n t e g e r, I n t e g e r ) g c de a b = 9 l e t g c d _ f ( r1, x1, y1 ) ( r2, x2, y2 ) 11 r 2 == 0 = ( r1, x1, y1 ) o t h e r w s e = 13 l e t q = r 1 d v r 2 15 r = r 1 mod r 2 n 17 g c d _ f ( r2, x2, y2 ) ( r, x1 q*x2, y1 q* y2 ) ( d, x, y ) = g c d _ f ( a, 1, 0 ) ( b, 0, 1 ) 19 n f d < 0 21 t he n ( d, x, y ) e l s e ( d, x, y ) 23 I n v e r s e mo dul o n 25 n v : : I n t e g e r > I n t e g e r > I n t e g e r 27 n v a n g /= 1 = e r r o r No n v e r s e e x s t s 29 o t h e r w s e = x mod n w he r e ( g, x, _ ) = g c de a n 31 R e l a t v e l y P r me 33 r l p : : I n t e g e r > I n t e g e r > I n t e g e r 35 r l p a b g /= 1 = 0 37 g == 1 = 1 w he r e ( g, x, _ ) = g c de a b 39 C h n e s e R e ma n d e r T heorem 41 c r t : : [ I n t e g e r ] > [ I n t e g e r ] > I n t e g e r c r t a m = 43 mod ( sum ( z pw t h ( * ) ( z pw t h ( * ) bg_m b g _ n ) a ) ) prod_m w he r e 45 prod_m = p r o d u c t m bg_m = [ d v prod_m < m] 47 b g _ n = z pw t h ( n v ) bg_m m 10

Βʹ Χρήσιμη σχέση για Άσκηση 4 Πρόταση Βʹ.1. Έστω m, n Z, ισχύει ότι: lcm(m, n) = mn gcd (m, n) Απόδειξη. Σύμφωνα με το Θεμελιώδες Θεώρημα της Αριθμητική κάθε z Z μπορεί να γραφεί στη μορφή: z = p e 1 1 pe 2 2 pe k k όπου p πρώτοι και e δυνάμεις. Μια άλλη ισοδύναμη έκφραση για τον z θα ήταν ως το γινόμενο όλων των πρώτων με τις δυνάμεις των πρώτων που δεν συμμετέχουν στην παραπάνω έκφραση ίσες με το 0. Έτσι: Συνεπώς έχουμε: και z = m = n = Επίσης ισχύουν οι παρακάτω σχέσεις: =1 =1 =1 p e p m p n και gcd(m, n) = lcm(m, n) = =1 =1 p mn(m,n ) p max(m,n ) 11

Έτσι τώρα εύκολα προκύπτει η ζητούμενη σχέση: gcd(m, n) lcm(m, n) = = = = =1 =1 =1 =1 = m n p mn(m,n ) =1 p max(m,n ) p mn(m,n )+max(m,n ) p m +n p m + =1 p n 12