Tekijän hajoaminen
The complete factor list can be derived according to the decomposition, and the power is incremented from zero until equal to this number. For example, because 45 = 3 2 × 5, 45 can be 3 0 × 5 0 , 3 0 × 5 1 , 3 1 × 5 0 , 3 1 × 5 1 , 3 2 × 5 0 , and 3 2 × 5 1 , or 1, 5, 3, 9, 15, and 45. Correspondingly, the decomposition is only included in factors.
varsinainen sovellus
antaa suunnilleen kaksi, ne on helppo kertoa. Kuitenkin antaa heidän tuotteensa, selvittää niiden tekijät, ei ole niin helppoa. Tämä on avain monille nykyaikaisille salausjärjestelmille. Jos löydät nopean tavan ratkaista kokonaislukujakeluongelma, useat tärkeät salasanajärjestelmät rikkoutuvat, mukaan lukien julkisen avaimen RSA-algoritmit ja Blum Blum SHUB -satunnaislukugeneraattorit.
Vaikka nopea hajoaminen on yksi menetelmistä hyökätä näihin järjestelmiin, on silti olemassa muita menetelmiä, joihin ei liity hajoamista. Tilanne on siis täysin tällainen: kokonaislukujen hajottaminen on edelleen erittäin vaikeaa, mutta nämä salasanajärjestelmät voivat rikkoutua nopeasti. Jotkut salasanajärjestelmät tarjoavat vahvemman takuun: Jos nämä salausjärjestelmät ovat nopeasti crackdron (eli voidaan murtaa usean aikamonimutkaisuuden), ne voivat nopeasti (polynomi aika monimutkaisuus) hajoaa. Toisin sanoen murtuva kryptografinen järjestelmä ei ole helpompaa kuin kokonaislukuhajotus. Tällainen salausjärjestelmä sisältää Rabinin salausjärjestelmän (muunnos RSA:sta) ja BLUM BLUM SHUB -satunnaislukugeneraattorin.
Tämän päivän uusi edistysaskel
2005, 663 binaaribittiä RSA-200:sta, joita on käytetty yhteisenä tutkimuksena, on hajotettu yleiskäyttöisellä menetelmällä.
If a large, there is n number of binary number length lengths is the product of two almost different, and there is no good algorithm to complicate with polynomial time. Decompose it.
This means that there is no known algorithm to decompose it within the time of O ( n ) ( k as constant). However, the algorithm is also fast than θ (e). In other words, we are known that the best algorithm is fast than an index number of times, slower than a polynomial order time. It is known that the best progressive proximity line is a normal Digital Digital Filter (GNFS). Time is:
For normal computers, GNFS is our best to deal with n is approximately Number of methods. However, for quantum computers, Peter Xiuer found a algorithm that can solve this problem with a polynomial time in 1994. If the large quantum computer is established, this will have important significance for cryptography. This algorithm only needs O ( n ) in time, and the space is as long as O ( n ). It is only necessary to 2 n quantum bit. In 2001, the first 7 quantum quantum computer first runs this algorithm, and its decomposition is 15.
Vaikeus ja monimutkaisuus
Kyse ei ole tarkalleen siitä, että kokonaislukuhajotelma kuuluu mihin kompleksisuusluokkaan.
We know the form of judgment issues in this question ("Do you have any approximately number than m smaller than m ?") is in NP and NP. Because whether or not the answer is or not, we can verify this answer with a provenum of the number of factors, and the number of prime numbers. It is known from the Xiuer algorithm that this problem is in BQP. Most people suspect that this issue is not in P, NP, and the three complex categories of anti-NP. If this problem can be proven to be NP complete or anti-NP, we can push NP = anti-NP. This will be a very shocking result, and most people guess this problem is not in the above complex categories. There are also many people trying to find out the algorithms of the polynomial time to solve this problem, but they have not been successful, so this problem is also suspected of being in which.
Mielenkiintoista on, että on helppo määrittää, onko kokonaisluku alkuluku. AKS-algoritmi todistaa, että edellinen voidaan ratkaista polynomiajassa. Testataan, onko luku erittäin tärkeä rengas RSA-algoritmissa, koska se tarvitsee suuren alkuluvun löytääkseen alussa.
Kokonaisluvun hajottelualgoritmi
Erikoiskäyttöalgoritmi
Erikoistekijähajotusalgoritmin ajo perustuu omaan tuntemattomaan tekijäänsä: kokoon, tyyppiin jne. Eri algoritmien ajoaika on myös erilainen.
-
Taxi
-
pyörän hajoaminen
-
Polrad RHO -algoritmi
-
of the algebraic decomposition algorithm, including the Pollar's P -1 algorithm, Williams' P +1 algorithm and Lenstra Elliptic Curve Decomposition
-
马素 Judgment
-
Euran hajoaminen
-
Erityinen Digand-suodatin
Yleiskäyttöinen algoritmi
Yleiskäyttöisen algoritmin ajonaika perustuu vain kokonaislukuun pituuden hajottamiseksi. Tällä algoritmilla voidaan hajottaa RSA:iden lukumäärä. Useimmat yleiskäyttöiset algoritmit perustuvat samaan tapaan.
-
Dixonin algoritmi
-
Yhteyden hajoaminen (CFRAC)
-
Toissijainen seulontamenetelmä
-
järkevä seulontamenetelmä
-
Tavallinen digitaalinen seulontamenetelmä
-
Shanks' Square Forms Factorization (SQUFOF)
Muut algoritmit
-
Xiul-algoritmi
< / li>