Jump to content

Целочисленная факторизация

(Перенаправлено из алгоритма факторизации Prime )
Нерешенная задача в информатике :
Можно ли решить факторизацию целых чисел за полиномиальное время на классическом компьютере?

В чисел теории факторизация целых чисел — это разложение целого положительного числа в произведение целых чисел. Каждое положительное целое число больше 1 является либо произведением двух или более целых множителей, больших 1, и в этом случае оно называется составным числом , либо нет, и в этом случае оно называется простым числом . Например, 15 — составное число, потому что 15 = 3 · 5 , а 7 — простое число, потому что его нельзя разложить таким образом. Если один из факторов является составным, его, в свою очередь, можно записать как произведение меньших факторов, например 60 = 3 · 20 = 3 · (5 · 4) . Продолжение этого процесса до тех пор, пока каждый фактор не станет простым, называется факторизацией простых чисел ; результат всегда уникален с точностью до порядка множителей по теореме о простой факторизации .

Чтобы факторизовать небольшое целое число n с помощью мысленной или бумажной арифметики, самым простым методом является пробное деление : проверка, делится ли число на простые числа 2 , 3 , 5 и так далее, до квадратного корня из n . Для больших чисел, особенно при использовании компьютера, более эффективны различные более сложные алгоритмы факторизации. Алгоритм факторизации простых чисел обычно включает проверку того, является ли каждый фактор простым каждый раз, когда фактор находится.

Когда числа достаточно велики, эффективный неквантовый факторизации целых чисел алгоритм неизвестен. Однако не доказано, что такого алгоритма не существует. Предполагаемая сложность этой проблемы важна для алгоритмов, используемых в криптографии, таких как шифрование с открытым ключом RSA и цифровая подпись RSA . [1] Многие области математики и информатики были привлечены к решению этой проблемы, включая эллиптические кривые , алгебраическую теорию чисел и квантовые вычисления .

Не все числа заданной длины одинаково сложно факторизовать. Самыми сложными примерами этих задач (для известных на данный момент методов) являются полупростые числа , произведение двух простых чисел. Когда они оба большие, например, более двух тысяч бит в длину, выбраны случайно и примерно одинакового размера (но не слишком близко, например, чтобы избежать эффективной факторизации методом факторизации Ферма ), даже самые быстрые алгоритмы факторизации простых чисел на самые быстрые компьютеры могут занять достаточно времени, чтобы сделать поиск непрактичным; то есть по мере увеличения количества цифр факторизуемого целого числа количество операций, необходимых для факторизации на любом компьютере, резко увеличивается.

Многие криптографические протоколы основаны на сложности факторизации больших составных целых чисел или на связанных с ними проблемах, например, на проблеме RSA . Алгоритм, который эффективно факторизует произвольное целое число, сделает RSA на основе криптографию с открытым ключом небезопасной.

Простое разложение

[ редактировать ]
Простое разложение n = 864 как 2 5 × 3 3

Согласно фундаментальной теореме арифметики , каждое положительное целое число имеет уникальную простую факторизацию . (По соглашению 1 — это пустое произведение .) Проверка того, является ли целое число простым, может быть выполнена за полиномиальное время , например, с помощью теста простоты AKS . Однако в случае составного теста полиномиальные временные тесты не дают понимания того, как получить коэффициенты.

Учитывая общий алгоритм факторизации целых чисел, любое целое число можно разложить на составляющие его простые множители путем многократного применения этого алгоритма. Сложнее обстоят дела со специальными алгоритмами факторизации, преимущества которых могут быть не реализованы также или даже не реализованы с факторами, полученными при декомпозиции. Например, если n = 171 × p × q , где p < q — очень большие простые числа, пробное деление быстро даст множители 3 и 19, но потребуется p для нахождения следующего множителя делений. В качестве контрастного примера: если n является произведением простых чисел 13729 , 1372933 и 18848997161 , где 13729 × 1372933 = 18848997157 , метод факторизации Ферма начнется с n ⌉ = 18848997159 , что немедленно дает b = а 2 n = 4 = 2 и, следовательно, множители a b = 18848997157 и a + b = 18848997161 . Хотя их легко распознать как составные и простые соответственно, методу Ферма потребуется гораздо больше времени для факторизации составного числа, поскольку начальное значение 18848997157 ⌉ = 137292 для a является коэффициентом 10 от 1372933 .

Текущее состояние дел

[ редактировать ]

Среди b -битных чисел на практике сложнее всего факторизовать с помощью существующих алгоритмов те полупростые числа , коэффициенты которых имеют одинаковый размер. По этой причине именно эти целые числа используются в криптографических приложениях.

В 2019 году Фабрис Будо, Пьеррик Годри, Аврора Гильевич, Надя Хенингер, Эммануэль Томе и Поль Циммерманн рассчитали 240-значное (795-битное) число ( RSA-240 ), используя примерно 900 ядерных лет вычислительной мощности. [2] Исследователи подсчитали, что 1024-битный модуль RSA займет примерно в 500 раз больше времени. [3]

Самым большим из таких полупростых чисел, когда-либо учтенных, было RSA-250 , 829-битное число с 250 десятичными цифрами, в феврале 2020 года. Общее время вычислений составило примерно 2700 ядерных лет вычислений с использованием Intel Xeon Gold 6130 на частоте 2,1 ГГц. Как и все недавние записи факторизации, эта факторизация была завершена с помощью высокооптимизированной реализации сита общего числового поля, запущенного на сотнях машин.

Временная сложность

[ редактировать ]

Не ни одного алгоритма было опубликовано , который мог бы факторизовать все целые числа за полиномиальное время , то есть который мог бы факторизовать b -битное число n за время O ( b к ) для некоторой постоянной k . Ни существование, ни отсутствие таких алгоритмов не доказано, но обычно предполагается, что их не существует. [4] [5]

Существуют опубликованные алгоритмы, которые быстрее, чем O((1 + ε ) б ) для всех положительных ε , то есть субэкспоненциально . По состоянию на 2022 год алгоритмом с лучшим теоретическим асимптотическим временем работы является решето общего числового поля (GNFS), впервые опубликованное в 1993 году, [6] работает с b -битным номером n во времени:

Для современных компьютеров GNFS является лучшим опубликованным алгоритмом для больших n (более 400 бит). для квантового компьютера Однако Питер Шор в 1994 году открыл алгоритм, который решает его за полиномиальное время. Алгоритм Шора занимает всего O( b 3 ) время и пространство O( b ) на входах b -битных чисел. В 2001 году алгоритм Шора был впервые реализован с использованием методов ЯМР на молекулах, содержащих семь кубитов. [7]

Чтобы говорить о таких классах сложности , как P, NP и co-NP, проблему необходимо сформулировать как проблему решения .

Проблема принятия решения   (целочисленная факторизация) для любых натуральных чисел и , имеет ли n коэффициент меньший, чем k, кроме 1?

Известно, что он находится как в NP, так и в co-NP , а это означает, что ответы «да» и «нет» могут быть проверены за полиномиальное время. Ответ «да» можно подтвердить, продемонстрировав факторизацию n = d ( п / d ) с d k . Ответ «нет» можно подтвердить, продемонстрировав разложение n на отдельные простые числа, все большие, чем k ; их простоту можно проверить с помощью теста простоты AKS , а затем умножить их, чтобы получить n . Фундаментальная теорема арифметики гарантирует, что будет принята только одна возможная строка возрастающих простых чисел, что показывает, что проблема заключается как в UP , так и в co-UP. [8] Известно, что он находится в BQP благодаря алгоритму Шора.

Предполагается, что проблема находится за пределами всех трех классов сложности: P, NP-полная, [9] и со-NP-полный .Таким образом, он является кандидатом на класс сложности NP-среднего уровня .

Напротив, проблема решения «Является ли n составным числом?» (или, что то же самое: «Является ли n простым числом?») оказывается намного проще, чем проблема определения множителей n . Составная/простая задача может быть решена за полиномиальное время (по количеству b цифр n ) с помощью теста простоты AKS . Кроме того, существует несколько вероятностных алгоритмов , которые могут очень быстро проверить простоту на практике, если принять исчезающе малую вероятность ошибки. Простота проверки простоты является важной частью алгоритма RSA , поскольку для начала необходимо найти большие простые числа.

Алгоритмы факторинга

[ редактировать ]

специального назначения

[ редактировать ]

Время работы специального алгоритма факторизации зависит от свойств факторизуемого числа или от одного из его неизвестных факторов: размера, специальной формы и т. д. Параметры, определяющие время работы, различаются в зависимости от алгоритма.

Важным подклассом алгоритмов факторизации специального назначения являются алгоритмы категории 1 или первой категории , время работы которых зависит от размера наименьшего простого множителя. Учитывая целое число неизвестной формы, эти методы обычно применяются перед методами общего назначения для удаления небольших факторов. [10] Например, простое пробное деление — это алгоритм категории 1.

общего назначения

[ редактировать ]

Алгоритм факторинга общего назначения, также известный как алгоритм категории 2 , второй категории или Крайчика . семейства алгоритм [10] имеет время работы, которое зависит исключительно от размера целого числа, подлежащего факторизации. Это тип алгоритма, используемый для факторизации чисел RSA . Большинство алгоритмов факторизации общего назначения основаны на методе сравнения квадратов .

Другие известные алгоритмы

[ редактировать ]

Эвристическое время выполнения

[ редактировать ]

В теории чисел существует множество алгоритмов факторизации целых чисел, которые эвристически рассчитывают время работы.

в Little-O и обозначениях L.Некоторыми примерами этих алгоритмов являются метод эллиптических кривых и квадратичное сито .Другим таким алгоритмом является метод отношений групп классов , предложенный Шнорром: [11] Сейсен, [12] и Ленстра, [13] которые они доказали, лишь предполагая недоказанную обобщенную гипотезу Римана .

Строгое время работы

[ редактировать ]

Вероятностный алгоритм Шнорра – Зейсена – Ленстры был строго доказан Ленстрой и Померансом. [14] иметь ожидаемое время работы L n [ 1 / 2 , 1+ o (1)] путем замены предположения GRH с использованием множителей.Алгоритм использует группу классов положительных бинарных квадратичных форм дискриминанта , Δ обозначаемую G Δ . G Δ — это набор троек целых чисел ( a , b , c ), в которых эти целые числа являются относительно простыми.

Алгоритм Шнорра – Зейсена – Ленстры

[ редактировать ]

Дано целое число n , которое будет факторизовано, где n — нечетное положительное целое число, большее определенной константы. В этом алгоритме факторизации дискриминант Δ выбирается кратным n , Δ = − dn , где d — некоторый положительный множитель. Алгоритм ожидает, что для одного d существует достаточно гладких форм в G Δ . Ленстра и Померанс показывают, что выбор d можно ограничить небольшим набором, чтобы гарантировать результат гладкости.

Обозначим через P множество всех простых чисел q с символом Кронекера ( Δ / q ) знак равно 1 . Путем построения набора образующих G Δ в и простых форм f q группы G Δ с q создается P Δ последовательность отношений между набором образующих и f q .Размер q может быть ограничен c 0 (log| Δ |) 2 для некоторой постоянной c 0 .

представляет собой соотношение между произведением степеней, которое равно нейтральному элементу G Отношение, которое будет использоваться , Δ . Эти отношения будут использоваться для построения так называемой неоднозначной формы G Δ , которая является элементом G Δ порядка деления 2. Путем расчета соответствующей факторизации Δ и взятия НОД эта неоднозначная форма обеспечивает полную факторизацию простых чисел. из н . Этот алгоритм состоит из следующих основных шагов:

Пусть n — число, которое нужно факторизовать.

  1. Пусть — отрицательное целое число с ∆ = − dn , где d — множитель, а — отрицательный дискриминант некоторой квадратичной формы.
  2. Возьмем t первых простых чисел p 1 = 2, p 2 = 3, p 3 = 5, ..., p t для некоторого t N .
  3. Пусть f q — случайная простая форма группы G такая, что ( Δ / q ) = 1 .
  4. Найдите порождающий набор X группы G Δ .
  5. Соберите последовательность отношений между множеством X и { f q : q P Δ }, удовлетворяющую:
  6. Постройте неоднозначную форму ( a , b , c ) , которая является элементом f G Δ порядка деления 2, чтобы получить взаимно простую факторизацию наибольшего нечетного делителя Δ , в которой Δ = −4 ac или Δ = a ( a − 4 в ) или Δ знак равно ( б - 2 а )( б + 2 а ) .
  7. Если неоднозначная форма обеспечивает факторизацию n , остановитесь, в противном случае найдите другую неоднозначную форму, пока не будет найдена факторизация n . Чтобы предотвратить возникновение бесполезных неоднозначных форм, создайте 2-силовскую группу Sll 2 (Δ) группы G (Δ) .

Чтобы получить алгоритм факторизации любого положительного целого числа, необходимо добавить к этому алгоритму несколько шагов, таких как пробное деление и тест суммы Якоби .

Ожидаемое время работы

[ редактировать ]

Указанный алгоритм является вероятностным, поскольку он делает случайный выбор. Его ожидаемое время работы не превышает L n [ 1 / 2 , 1+ о (1)] . [14]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Ленстра, Арьен К. (2011), «Целочисленный факторинг» , в ван Тилборге, Хенк, Калифорния; Джаджодиа, Сушил (ред.), Энциклопедия криптографии и безопасности , Бостон, Массачусетс: Springer US, стр. 611–618, doi : 10.1007/978-1-4419-5906-5_455 , ISBN  978-1-4419-5905-8 , получено 22 июня 2022 г.
  2. ^ «[Cado-nfs-discuss] 795-битный факторинг и дискретные логарифмы» . Архивировано из оригинала 2 декабря 2019 г.
  3. ^ Кляйнъюнг, Торстен; Аоки, Кадзумаро; Франке, Йенс; Ленстра, Арьен К.; Томе, Эммануэль; Бос, Йоппе В.; Годри, Пьеррик; Круппа, Александр; Монтгомери, Питер Л.; Освик, Даг Арне; те Риле, Герман Дж. Дж.; Тимофеев Андрей; Циммерманн, Пол (2010). «Факторизация 768-битного модуля RSA» (PDF) . У Рабина, Таль (ред.). Достижения в криптологии — CRYPTO 2010, 30-я ежегодная конференция по криптологии, Санта-Барбара, Калифорния, США, 15–19 августа 2010 г. Материалы . Конспекты лекций по информатике. Том. 6223. Спрингер. стр. 333–350. дои : 10.1007/978-3-642-14623-7_18 .
  4. ^ Кранц, Стивен Г. (2011), Доказательство в пудинге: меняющаяся природа математического доказательства , Нью-Йорк: Springer, стр. 203, номер домена : 10.1007/978-0-387-48744-1 , ISBN.  978-0-387-48908-7 , МР   2789493
  5. ^ Арора, Санджив ; Барак, Боаз (2009), Вычислительная сложность , Кембридж: Издательство Кембриджского университета, стр. 230, номер домена : 10.1017/CBO9780511804090 , ISBN  978-0-521-42426-4 , МР   2500087 , S2CID   215746906
  6. ^ Бюлер, JP; Ленстра, Х.В. младший; Померанс, Карл (1993). «Факторизация целых чисел с помощью сита числового поля». Разработка решета числового поля . Конспект лекций по математике. Том. 1554. Спрингер. стр. 50–94. дои : 10.1007/BFb0091539 . hdl : 1887/2149 . ISBN  978-3-540-57013-4 . Проверено 12 марта 2021 г.
  7. ^ Вандерсипен, Ливен МК; и др. (2001). «Экспериментальная реализация алгоритма квантового факторинга Шора с использованием ядерного магнитного резонанса». Природа . 414 (6866): 883–887. arXiv : Quant-ph/0112176 . Бибкод : 2001Natur.414..883V . дои : 10.1038/414883a . ПМИД   11780055 . S2CID   4400832 .
  8. ^ Лэнс Фортноу (13 сентября 2002 г.). «Блог о сложности вычислений: Класс сложности недели: факторинг» .
  9. ^ Гольдрейх, Одед ; Вигдерсон, Ави (2008), «IV.20 Вычислительная сложность», Гауэрс, Тимоти ; Барроу-Грин, июнь ; Лидер, Имре (ред.), The Princeton Companion to Mathematics , Принстон, Нью-Джерси: Princeton University Press, стр. 575–604, ISBN  978-0-691-11880-2 , МР   2467561 . См., в частности, стр. 583 .
  10. ^ Jump up to: Перейти обратно: а б Дэвид Брессуд и Стэн Вагон (2000). Курс вычислительной теории чисел . Издательство Ключевого колледжа / Springer. стр. 168–69 . ISBN  978-1-930190-10-8 .
  11. ^ Шнорр, Клаус П. (1982). «Усовершенствованный анализ и улучшения некоторых алгоритмов факторинга» . Журнал алгоритмов . 3 (2): 101–127. дои : 10.1016/0196-6774(82)90012-8 . МР   0657269 . Архивировано из оригинала 24 сентября 2017 года.
  12. ^ Сейсен, Мартин (1987). «Алгоритм вероятностной факторизации с квадратичными формами отрицательного дискриминанта» . Математика вычислений . 48 (178): 757–780. doi : 10.1090/S0025-5718-1987-0878705-X . МР   0878705 .
  13. ^ Ленстра, Арьен К. (1988). «Быстрая и строгая факторизация в соответствии с обобщенной гипотезой Римана» (PDF) . Indagationes Mathematicae . 50 (4): 443–454. дои : 10.1016/S1385-7258(88)80022-2 .
  14. ^ Jump up to: Перейти обратно: а б Ленстра, HW; Померанс, Карл (июль 1992 г.). «Жесткие сроки факторизации целых чисел» (PDF) . Журнал Американского математического общества . 5 (3): 483–516. дои : 10.1090/S0894-0347-1992-1137100-0 . МР   1137100 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 842b11cc47f5aa1d1f50ca2fd3211720__1718994480
URL1:https://arc.ask3.ru/arc/aa/84/20/842b11cc47f5aa1d1f50ca2fd3211720.html
Заголовок, (Title) документа по адресу, URL1:
Integer factorization - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)