Bài viết được lấy từ https://truongphuoc.wordpress.com/2023/03/07/blockchain-17-nhung-kien-thuc-toan-hoc-can-thiet-trong-rsa-va-elliptic-curve-cryptography/
Hi, xin chào các bạn. Trong bài viết trước mình đã giới thiệu về hệ mật bất đối xứng. Trong bài viết này đáng lẽ mình sẽ viết về thuật toán mã hóa RSA, một thuật toán thuộc hệ bất đối xứng, bài viết sau là về Elliptic curve cryptography. Nhưng thấy rằng để hiểu rõ hai thuật toán bất đối xứng phổ biến này, chúng ta phải biết một chút về các kiến thức toán học liên quan đến nó.
Những kiến thức toán học liên quan tới RSA và Elliptic curve cryptography cũng không khó lắm, các bạn đã được học ở cấp 2 và cấp 3 rồi, mình chỉ ôn lại một chút cho các bạn nhớ lại thôi.
Note: những kiến thức toán học này không quá khó, các bạn đừng bỏ qua bài này mà sang luôn bài RSA và Elliptic curve nha.
Số nguyên tố
Nhắc đến số nguyên tố thì chắc hẳn ai cũng biết rồi. Số nguyên tố là số tự nhiên lớn hơn 1, có tính chất là chỉ chia hết cho 1 và chính nó. Ví dụ số 5 là số nguyên tố vì 5 chỉ chia hết cho 1 và 5. Số 6 không phải là số nguyên tố và ngoài chia hết cho 1 và 6 ra, 6 còn chia hết cho 2 và 3.
Ví dụ dãy các số nguyên tố: 3, 5, 7, 11, 13, ...
Ước chung lớn nhất
Ước chung lớn nhất của hai hay nhiều số nguyên là số lớn nhất trong các ước số chung của các số đó. Ví dụ ước chung lớn nhất của 6 và 15 là 3 vì và . Ta ký hiệu . Để tìm ước chung lớn nhất của hai số ta có thể sử dụng thuật toán Euclide.
Thuật toán Euclide
Thuật toán Euclide dựa trên định lý sau: Cho hai số nguyên và , ta có:
. Ví dụ muốn tìm ước chúng lớn nhất của 45 và 110
gcd(45, 110) = gcd(45, 110 - 45) // trừ 45 lần 1
= gcd(45, 65) = gcd(45, 65 - 45) // trừ 45 lần 2
= gcd(45, 20) = gcd(45 - 20, 20) // trừ 20 lần 1
= gcd(25, 20) = gcd(25 - 20, 20) // trừ 20 lần 2
= gcd(5, 20) = gcd(5, 20 - 5) // trừ 5 lần 1
= gcd(5, 15) = gcd(5, 15 - 5) // trừ 5 lần 2
= gcd(5, 10) = gcd(5, 10 - 5) // trừ 5 lần 3
= gcd(5, 5) = gcd(5, 5 - 5) // trừ 5 lần 4
= 5
Vậy . Làm như trên có vẻ hơi dài đúng không, ta trừ 45 là 2 lần, trừ 20 là 2 lần và trừ 5 là 4 lần. Thay vì trừ từng phép toán nhứ thế ta có thể trừ một lúc luôn (trừ 245, 220 và 4*5). Ta có thể viết ngắn gọn như sau
gcd(45, 110) = gcd(45, 110 - 45*2) // 45 * 2 = 90 < 110, 45 * 3 = 135 > 110 nên không thể chọn 3
= gcd(45, 20) = gcd(45 - 20*2, 20) // 20*2 = 40
= gcd(5, 20) = gcd(5, 20 - 5*4) // 5*4 = 20
= gcd(5,0)
= 5 Hay có thể làm nhanh hơn (Không cần quan tâm đến các số 2, 2, 4 để nhân như trên) gcd(45, 110) = gcd(45, 110 mod 45)
= gcd(45, 20) = gcd(45 mod 20, 20)
= gcd(5, 20) = gcd(5, 20 mod 5)
= gcd(5, 0)
= 5
Phép mod chúng ta nghiên cứu bên dưới nhé.
Số nguyên tố cùng nhau
Hai số được gọi là nguyên tố cùng nhau nếu ước chung lớn nhất của chúng bằng 1. Ví dụ 5 và 7 là hai số nguyên tố cùng nhau, vì . 6 và 27 không phải là nguyên tố cùng nhau, vì ước chung lớn nhất của 6 và 27 là 3.
Các bạn chú ý tên có vẻ gây hiểu lầm: Nguyên tố cùng nhau không nhất thiết hai số phải là số nguyên tố nhé.
Phép và
Cho a là số nguyên và n là số nguyên dương, khi đó tồn tại q và r duy nhất sao cho với .
Phép chia này thì đơn giản rồi, ví dụ và thì và thì .
Trong phép chia số nguyên ở trên, và là các ký hiệu để biểu diễn cho và .
a div n = q
a mod n = r
Ví dụ
Nhắc lại công thức: a = nq + r Tìm 11 div 3 và 11 mod 3
11 = 3*3 + 2
=> 11 div 3 = 3
=> 11 mod 3 = 2 Tìm -11 div 3 và 11 mod 3
-11 = 4*(-3) + 1
=> -11 div 3 = -3
=> -11 div 3 = 1 Tại sao không phân tích -11 = 3*(-3) + (-2)?
Tại vì nếu sử dụng cách trên thì r = -2, trong khi theo định nghĩa phép chia số nguyên 0<= r < n, nên r = -2 không đúng. Ta có thể tính -11 mod 3 nhanh như sau: -11 mod 3 = 3 - (11 mod 3) = 3 - 2 = 1
Đồng dư
Cho n là một số nguyên, . Hai số và được gọi là đồng dư nếu và có cùng số dư khi chia . Tức là . Ta ký hiệu như sau: - Đọc là a đồng dư với b modulo n.
Ví dụ vì 6 chia 3 dư 0, và 9 chia 3 cũng dư 0.
Phép mod với phân số
Ta đã tính được phép mod với số nguyên rồi, còn với phân số thì sao Ví dụ muốn tính thì làm cách nào?
2/7 mod 19 = ?
Ta đặt 2/7 mod 19 = x
=> 7x ≡ 2(mod 19) // Nhân 2 vế với 7
Vì 2 mod 19 = 2 nên ta cần tìm x sao cho 7x mod 19 = 2 (1)
x từ 0 đến 18
Để tìm x ta thay từng phần từ vào (1):
x = 0 => 7*0 mod 19 = 0 != 2 (!= là không bằng)
x = 1 => 7*1 mod 19 = 7 != 2
x = 2 => 7*2 mod 19 = 14 != 2
x = 3 => 7*3 mod 19 = 2 = 2 => là giá trị cần tìm
Do đó 2/7 mod 19 = 3 Chú ý: a/b mod n có thể không có nghiệm nhé.
Phù thế là xong phần kiến thức cơ bản rồi, cũng không khó lắm phải không mọi người. Trong phần tiếp theo mình sẽ trình bày về một thuật toán mã hóa rất nổi tiếng: RSA.
Link bài viết gốc: https://truongphuoc.wordpress.com/2023/03/07/blockchain-17-nhung-kien-thuc-toan-hoc-can-thiet-trong-rsa-va-elliptic-curve-cryptography/