소수, 암호

17
소소 , 소소 소소소 소소소 1 소소 소소소소소 소소 소소소 . 소소소 소소소소소 소소소소 소소소 소소 소소소소 소소 . 2,3,5,7,11,13,17,19,23,29,31,37, 41,43,47,53,59,61,67,71,73,79,8 3,89,101,…

description

소수, 암호. 소수란 자신과 1로만 나누어지는 수를 말한다. 소수는 정수론에서 중요하며 암호론 등에 응용되고 있다. 2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,101, …. 소수의 무한성. 유클리드 n!+1 은 n 보다 적은 수{1,2,3, … ., n} 로 나누어지지 않는다. 따라서 n 보다 큰 소수가 존재한다. 오일라  1/ p =  - PowerPoint PPT Presentation

Transcript of 소수, 암호

Page 1: 소수, 암호

소수 , 암호 소수란 자신과 1 로만 나누어지는 수를

말한다 . 소수는 정수론에서 중요하며 암호론 등에

응용되고 있다 . 2,3,5,7,11,13,17,19,23,29,31,37,41,43,

47,53,59,61,67,71,73,79,83,89,101,…

Page 2: 소수, 암호

소수의 무한성 유클리드 n!+1 은 n 보다 적은 수 {1,2,3,….,n} 로

나누어지지 않는다 . 따라서 n 보다 큰 소수가 존재한다 .

오일라 1/p = 소수의 판정 Erasthones‘ Sieve

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20…

http://www.utm.edu/research/primes/

Page 3: 소수, 암호

소수의 판정 ( 페르마의 작은 정리 )

p 가 소수이고 a 가 1 과 p-1 사이의 수이면 a p-1 = 1 (mod p) pseudo-primes

이방법은 법산술을 사용하므로 컴퓨터가 잘 계산할 수 있는 장점이 있다 .

APRCL(Adleman, Pomerance, Rumely, Cohen, Lenstra) 판정법 (20 자리수 10 초 , 50 자리수 , 50 초 )

최근 인도 컴퓨터 수학자

Page 4: 소수, 암호

소수의 생성 오일러 q 소수 2,3,5,11,17,41

fq(0),fq(1),…,fq(q-2) 는 소수 fq=X2+ X + q

필요충분조건 (Rabinovitch 1912) q=41 이면 43,47,53,

…,1447,1523,1601 는 소수다 . 다른 다항식들 있음 ( 모두 유한개만 줌 )

Page 5: 소수, 암호

소수의 생성 소수공식 http://mathworld

.wolfram.com/PrimeFormulas.html

Page 6: 소수, 암호

Mersenne 소수 Mersenne numbers 2n –1 3, 7, 31, 127, 8191, 131071,

524287, 2147483647, ... 38 번 n=6972593, 2098960 자리수 ,

1999 년발견 Hajratwala, Woltman, Kurowskiet. al. (GIMPS, PrimeNet)

완전수와의 관계

Page 7: 소수, 암호

페르마 수 F5 는 소수아님 ( 오일라 ) 필요충분조건

3(F(n)-1)/2 mod F(n) = -1 F(4) 소수 ( 알려진 중 가장큼 2000) F(11) 의 인수분해가 됨 F(30303088) 는 3*2 303093+1 로

나누어짐

Page 8: 소수, 암호

소인수 분해 n= uv 라 하자 . x=(u+v)/2, y=(u-v)/2 0 y < x n n = (x+y)(x-y) = x2 – y2

y2 = x2 – n 그러면 소인수 분해를 하기 위하여

x = k,k+1, k+2,….k 는 n 의 제곱근보다 크거나 같은 가장 작은수

Sieving method

Page 9: 소수, 암호

소수의 분포 가우스 ,Legendre 예상 Prime Number Theorem (Hadamard,

Poussin) 리만가설 사용 Erdos-Selberg Elementary Proof

using Selberg identity px (log p)2 + pq x log p log q = 2x log x + O(x)

Page 10: 소수, 암호

소수의 분포

Page 11: 소수, 암호

리만 가설과 소수의 분포 리만 제타 함수

Hadamard, Poussin

리만 가설 : 모든 제타함수의 비자명 0 은 허수가 ½ 인 직선위에 있다 .

Von Koch

Page 12: 소수, 암호

리만

제타함수의

0

Page 13: 소수, 암호

소수의 분포와 양자 혼돈 "There are two facts about the distribution of prime

numbers of which I hope to convince you so overwhelmingly that they will be permanently engraved in your hearts. The first is that, despite their simple definition and role as the building blocks of the natural numbers, the prime numbers...grow like weeds among the natural numbers, seeming to obey no other law than that of chance, and nobody can predict where the next one will sprout. The second fact is even more astonishing, for it states just the opposite: that the prime numbers exhibit stunning regularity, that there are laws governing their behaviour, and that they obey these laws with almost military precision."

Page 14: 소수, 암호

소수분포와 제타함수

Page 15: 소수, 암호
Page 16: 소수, 암호

Random matrices and Riemann Zeta functions "For thirty years there have been conjectured connections, supported by

ever mounting evidence, between the zeros of the Riemann zeta function and eigenvalues of random matrices. One of the most famous unsolved problems in mathematics is the Riemann hypothesis, which states that all the non-trivial zeros of the zeta function lie on a vertical line in the complex plane, called the critical line. The connection with random matrix theory is that it is believed that high up on this critical line the local correlations of the zeros of the Riemann zeta function, as well as other L-functions, are the same as those of the phases of the eigenvalues of unitary matrices of large dimension taken at random from the CUE ensemble of random matrix theory. More recently, however, it was realized that random matrix theory not only describes with high accuracy the distribution of the zeros of L-functions, but it is also extremely successful in predicting the structure of various average values of L-functions that previous number theoretic techniques had not

been able to tackle.

Page 17: 소수, 암호