所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

确定二次Residuity使用Legendre-Jacobi象征

Chitra G.Desai1,Rupali Bhakkad2和声音的Sarnaik2
  1. 教授和部门负责人、部门MCA1 Marathwada理工学院、奥兰加巴德,印度
  2. 部门助理教授MCA、Marathwada理工学院、奥兰加巴德,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术

文摘

密码学是“数学系统”的研究涉及两种安全协议:隐私和身份验证。数论的数学概念的分支称为模运算,二次剩余在密码学明显有用。密码学处理大量整数即整数一样大几百位等等。在这种情况下确定是否一个整数”“二次剩余模p p是'可以实现利用勒让德和雅可比的象征。介绍了二次剩余的数学概念,费马小定理、欧拉准则和勒让德雅可比的象征。但是它已经观察到雅可比象征的一些例子不能给出正确的结果,因此预测二次剩余的限制。

关键字

密码学,二次剩余,勒让德雅可比的象征

介绍

密码学是研究在一个不安全的发送方和接收方之间的信息交换通道,对手(任何第三用户)不懂是说[2][13][18]。实际信息发送者想要发送被称为“明文”,发送者将这明文“密文”(通过使用不同的技术)应用的关键。这个密码文本非常难以阅读,需要数学知识来读它。在接收机这个密文转换为明文通过应用关键(相同或不同),所以接收机可以阅读它。转换从明文密文叫做从明文密文称为加密和解密[13][20]。
图像
对称密码系统使用一个共享密钥加密过程和解密过程中例如DES(数据加密标准)[12][13][18][20],AES(先进加密标准)[8][18][20],河豚[1]。它有一些限制,比如密钥分发,妥协KDC(密钥分发中心),加密函数的随机数生成,放置。
非对称密码系统使用公钥加密和解密私钥,不需要一个共享的分泌[3][20]。RSA的例子是diffie - hellman[14],[7][12]和困难问题[5]。
这里使用的所有技术都是基于数论和离散对数的数学概念。尤其是在整数分解理论最重要的是,模运算。介绍了二次剩余的数学概念,费马小定理、欧拉准则和勒让德雅可比的象征。但是它已经观察到雅可比象征的一些例子不能给出正确的结果,因此预测二次剩余的限制。

费马小定理。

费马小定理的两种形式。第一个表单适用于所有但第二种形式有限制。

形式1:-

图像
图像

二次剩余:

让∈N和p是一个奇怪的质数,肾小球囊性肾病(p) = 1。然后一个称为二次剩余模p如果是一个完美的平方模p [4] [6] [9] [13] [15] [16] y,即有一个号码,
图像
图像
所以,我们发现所有数字的平方z5设置并找到每平方5模,我们发现没有这样的完全平方存在。= 2,p = 5,我们得出这样的结论:一个是二次非残留模p。
找到一个是否二次剩余模大整数p变成了乏味的任务。因此,必要的我们首先要确定是否存在这样的满足y2=一个国防部p
这可以通过勒让德和雅可比的象征。然而,我们需要首先理解欧拉准则作为下一节中讨论。

欧拉准则

图像

勒让德的象征。

图像

雅可比的象征。

这是泛化的勒让德符号[6][10][11][13]。假设n和奇怪的正整数,n是素数幂分解,
图像
图像
图像

结论

密码学是建立在数学概念构建难题增加了加密算法的效率。二次剩余就是这样一个重要的概念用于密码学。在本文中,我们演示了如何确定一个整数是二次剩余模p (p是质数)利用勒让德和雅可比的象征。还借助示例中,我们已经表明我们的观察结果的勒让德雅可比象征在某些情况下不同意二次residuity的实际的预期结果。

引用

  1. Bruce Schneier”河豚加密算法”,象博士的软件工具,杂志页。4,38岁,40岁,98,99,1994。
  2. Chitra德赛”,一个新颖的方法基于数字签名方案解决两个难题”IJCMSA: 6卷,3 - 4号,2012年7月- 12月,页95 - 100。
  3. Chitra德赛、Manisha帕蒂尔和Bharti Gawali”对数字签名方案,国际数学杂志”,计算机科学和信息技术、ISSN: 0974 - 5580, 3卷,2号,第402 - 387页,(July-December 2010)。
  4. 克里斯•Monico米歇尔·伊利亚”,注意二次残留的添加剂特性模p”, 2006年1月27日。
  5. 困难,T,”一个公钥密码系统和基于离散对数的签名方案”,IEEE事务信息理论,31日:469 - 472 1985 http://dsns.csie.nctu.edu.tw/research/crypto/HTML/PDF/C84/10.PDF。
  6. 高斯,卡尔•弗里德里希•;阿瑟克拉克,a。(翻译成英语)(1986),“探讨Arithmeticae”(第二,修正版),纽约:施普林格,ISBN 0-387-96254-9。
  7. 詹姆斯•罗宾逊费马小定理,”阐述的历史Fremat的欧拉定理和影响泛化通过Totient定理”,版权©詹姆斯·罗宾逊。
  8. 琼德门和文森特Rijmen Rijndael AES”。,AES候选人会议,343 - 348年,2000页。
  9. 林赛·n·蔡尔兹“具体介绍高等代数”,ISBN: 978-0-387-98999-0(印刷)978-1-4419-8702-0(在线)。
  10. 德梅内塞斯,阿尔弗雷德·J。持,保罗·c·;范斯通,Scott a (2001),“AppliedCryptography手册”,可用(在线):http://www.cacr.math.uwaterloo.ca/hac/about/chap2.pdf。
  11. r·克兰德尔Pomerance。“质数,计算视角”,纽约:施普林格,2001年
  12. 里维斯特,R。,A. Shamir and L. Adleman,“A Method for Obtaining Digital Signature and Publickey Cryptosystem Communications”ACM. 21: 120-126. 1978 http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.40.5588.
  13. 道格拉斯·罗伯特·史汀生(2006),“密码学:理论与实践(第三版。)”伦敦:CRC出版社。
  14. Whitfield Diffie和马丁·e·赫尔曼,“新方向加密”,IEEE信息理论,22(6):644 - 654年,1976年。
  15. ftp://ftp.disi.unige.it/person/MoraF/MaterialeCTC/Quadratic.pdf
  16. en.wikipedia.org/wiki/Quadratic残渣。
  17. 大卫天使(10/2012)“评估某些勒让德符号”,发布由MAA (http://www.jstor.org/stable/10.4169/amer.math.monthly.119.08.690)。
  18. 尤利乌斯•凯撒和约翰·f·肯尼迪,“密码”。安全工程:构建可靠的分布式系统的指南。
  19. 苏格兰人肯•鲍嘉Drysdale和克利福德·斯坦“离散数学计算机科学学生”。巴格奇(http://www.cse.iitd.ernet.in/ /课程/ discrete-book / fullbook.pdf)
  20. 威廉切除了“密码学和网络安全:原则和实践,第四版。”。