Introduction to Algorithms, Third Edition


Number-Theoretic Algorithms



Download 4,84 Mb.
Pdf ko'rish
bet591/618
Sana07.04.2022
Hajmi4,84 Mb.
#534272
1   ...   587   588   589   590   591   592   593   594   ...   618
Bog'liq
Introduction-to-algorithms-3rd-edition

31
Number-Theoretic Algorithms
Number theory was once viewed as a beautiful but largely useless subject in pure
mathematics. Today number-theoretic algorithms are used widely, due in large part
to the invention of cryptographic schemes based on large prime numbers. These
schemes are feasible because we can find large primes easily, and they are secure
because we do not know how to factor the product of large primes (or solve related
problems, such as computing discrete logarithms) efficiently. This chapter presents
some of the number theory and related algorithms that underlie such applications.
Section 31.1 introduces basic concepts of number theory, such as divisibility,
modular equivalence, and unique factorization. Section 31.2 studies one of the
world’s oldest algorithms: Euclid’s algorithm for computing the greatest common
divisor of two integers. Section 31.3 reviews concepts of modular arithmetic. Sec-
tion 31.4 then studies the set of multiples of a given number
a
, modulo
n
, and shows
how to find all solutions to the equation
ax
b .
mod
n/
by using Euclid’s algo-
rithm. The Chinese remainder theorem is presented in Section 31.5. Section 31.6
considers powers of a given number
a
, modulo
n
, and presents a repeated-squaring
algorithm for efficiently computing
a
b
mod
n
, given
a
,
b
, and
n
. This operation is
at the heart of efficient primality testing and of much modern cryptography. Sec-
tion 31.7 then describes the RSA public-key cryptosystem. Section 31.8 examines
a randomized primality test. We can use this test to find large primes efficiently,
which we need to do in order to create keys for the RSA cryptosystem. Finally,
Section 31.9 reviews a simple but effective heuristic for factoring small integers. It
is a curious fact that factoring is one problem people may wish to be intractable,
since the security of RSA depends on the difficulty of factoring large integers.

Download 4,84 Mb.

Do'stlaringiz bilan baham:
1   ...   587   588   589   590   591   592   593   594   ...   618




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish