Thương của vành đa thức và trường hữu hạn của cấp lũy thừa nguyên tố.

Một phần của tài liệu (LUẬN văn THẠC sĩ) lý thuyết vành trong máy tính (Trang 70 - 77)

tố

Trong phần 2.9.3 chúng ta đã tìm hiểu vành đa thức và trong phần 2.9.2 chúng ta đã biết về vành thương. Trong phần này, chúng ta kết hợp hai vấn đề này và xem xét thương của vành đa thức.

Ta thấy các số nguyên môđun m, thường được sử dụng để đại diện cho mỗi lớp đồng dư môđun m, các số nằm giữa 0 và m. Thuật toán chia với dư cho phép chúng ta làm điều gì đó tương tự cho các thương của một vành đa thức.

Mệnh đề 2.9.14. Cho F là một trường và cho m∈F[x] là đa thức khác không. Khi đó, với mỗi lớp đồng dư khác không a∈F[x]/(m) có duy nhất đại diện r thỏa mãn

deg(r)<deg(m) và a≡r (mod m).

Chứng minh. Sử dụng mênh đề 2.9.10 để tìm đa thức k và r sao cho a=m·k+r

với hoặc là r = 0 hoặc là deg(r) < deg(m. Nếu r = 0, thì a ≡ 0 (mod m), vì vậy a= 0. Ngược lại, rút gọn môđun m đượca ≡r (mod m) với deg(r)<deg(m). Điều này chỉ ra rằngr tồn tại. Ta cần chứng minh r là duy nhất. Giả sử rằng có r’có tính chất giống như vậy. Thì

r−r’≡a−a≡0 (mod m),

vì vậy m chia hết r−r’. Nhưng r−r’ có bậc nhỏ hơn thực sự bậc của m, vì vậy r−r’= 0 hay r =r0.

Ví dụ 2.9.15. Ta xét vành F[x]/(x2+ 1). Mệnh đề 2.9.14 nói rằng mỗi phần tử của vành thương này là được biểu diễn duy nhất bởi một đa thức có dạng

α+βx với α, β ∈F.

Phép cộng được định nghĩa,

α1+β1x+α2+β2x= (α1+α2) + (β1+β2)x.

Phép nhân được định nghĩa tương tự, nhưng sau đó chúng ta phải chia kết quả bởi

x2+ 1 và lấy phần dư. Do đó

α1+β1x·α2+β2x=α1α2+ (α1β2+α2β1)x+β1β2x2 = (α1α2−β1β2) + (α1β2+α2β1)x.

Chúng ta sử dụng mệnh đề 2.9.14 để đếm số phần tử trong vành đa thức thương khi Flà trường hữu hạn.

Hệ quả 2.9.16. Cho Fp là trường hữu hạn và cho m∈Fp[x] là đa thức khác không có bậc≥1. Khi đó, vành thương Fp[x]/(m) chứa chính xácpd phần tử.

Chứng minh. Từ mệnh đề 2.9.14 chúng ta biết rằng mỗi phần tử của Fp[x]/(m)được đại diện bởi một đa thức duy nhất dạng

a0+a1x+a2x2+· · ·+ad−1xd−1 với a0, a1, a2,· · ·, ad−1 ∈Fp.

Có p lựa chọn cho a0, và p cách chọn a1, và như vậy, dẫn đến có pd sự lựa chọn cho

a0, a1, a2,· · · , ad−1.

Tiếp theo chúng ta đưa ra đưa ra một đặc tính quan trọng của các phần tử khả nghịch trong thương đa thức thương. Điều này sẽ cho phép chúng ta xây dựng một trường hữu hạn mới.

Mệnh đề 2.9.17. Cho F là trường và choa,m ∈F[x] là đa thức với với m6= 0. Thì alà khả nghịch trong vành thương Fp[x]/(m) nếu và chỉ nếu

gcd(a,m) = 1.

Chứng minh. Đầu tiên giả sử a là khả nghịch trongFp[x]/(m).Bằng định nghĩa, điều này có nghĩa là chúng ta phải tìm b∈ Fp[x](m) thỏa mãn a·b= 1. Trong điều kiện của đồng dư, điều này có nghĩa a·b ≡1 (mod m), do đó, có một sốc∈F[x] sao cho

a·b−1 = c·m.

Thì bất kỳ ước chung của của a và m phải chia hết 1. Cho nên gcd(a,m) = 1. Thì mệnh đề 2.10.10 nói với chúng ta rằng có đa thức u,v∈F[x] sao cho

a·u+m·v= 1.

Rút gọn môđunm

a·u ≡1 (mod m),

vì vậy u là nghịch đảo củaa trong F[x]/(m).

Một ví dụ quan trọng của mệnh đề 2.10.7 là trường hợp mà các môđun là một đa thức bất khả quy.

Hệ quả 2.9.18. Cho F là trường và cho m∈ F[x] là đa thức bất khả quy. Thì vành thươngF[x]/(m) là một trường, tức là, mội phần tử khác không của F[x]/(m)đều có nghịch đảo nhân.

Chứng minh. Thay m bởi một hằng số bội, chúng ta có thể giả sử rằng m là đa thức monic. Cho a ∈ F[x]/(m). Có hai trường hợp để xem xét. Đầu tiên, giả sử

gcd(a,m) = 1.Thì mệnh đề 2.9.7 nói với chúng ta rằng alà khả nghịch, vì vậy chúng ta đã làm được. Thứ hai, giả sử d = gcd(a,m)6= 1. Thì đặc biệt, chúng ta biết rằng d |m. Nhưng m là monic và bất khả quy, và d6= 1, vì vậy chúng ta phải có d =m.

Chúng ta d | a, vì vậy m | a. Do đó, a = 0 trong F[x]/(m). Điều này hoàn thành chứng minh rằng mọi phần tử khác không của F[x]/(m) đều có nghịch đảo nhân. Ví dụ 2.9.19. Đa thứcx2+ 1là bất khả quy trong R[x].Vành thương R[x]/(x2+ 1) là một trường. Thật vậy, nó là trường của các số phức C, nơi các "biến" x đóng vai trò củai=√

−1,vì trong vành R[x]/(x2+ 1) chúng ta cóx2 =−1.

Trái lại, các đa thức x2−1 roàng không bất khả quy trong R[x]. Vành thương

R[x]/(x2−1)không phải là trường. Thật sự,

(x−1)(x+ 1) = 0 trongR[x]/(x2−1).

Do đó vành thươngR[x]/(x2−1) có những phần tử khác không mà tích của nó bằng không, điều đó có nghĩa là chúng chắc chắn không là phần tử khả nghịch. (Các phần tử khác không của vành mà tích của chúng bằng không được gọi là ước của không.)

Nếu chúng ta áp dụng hệ quả 2.9.18 vào vành đa thức với hệ số trong trường hữu hạn Fp, chúng ta có thể tạo ra một trường hữu hạn mới với một số nguyên tố của các phần tử.

Hệ quả 2.9.20. Cho Fp là trường và cho m ∈ Fp[x] là đa thức bất khả quy có bậc

d≥1.Thì Fp[x]/(m) là trường với pd phần tử.

Chứng minh. Chúng ta kết hợp hệ quả 2.9.18, trong đó nói rằng Fp[x]/(m) là một trường, với hệ quả 2.10.18, trong đó nói rằngFp[x]/(m) là trường với pd phần tử. Ví dụ 2.9.21. Điều đó là không khó khăn để kiểm tra đa thức x3 +x+ 1 là bất khả quy trong F2[x], vì vậy Fp[x]/(x3+x+ 1) là một trường với 8phần tử. Mệnh đề 2.9.14 nói với chúng ta rằng sau đây là đại diện cho tám phần tử trong trường này: 0,1, x, x2,1 +x, x+x2,1 +x+x2. Phép cộng là dễ dàng nếu bạn nhớ điều chỉnh các hệ số môđun 2,vì vậy ví dụ

(1 +x) + (x+x2) = 1 +x2.

Phép nhân cũng dễ dàng, chỉ cần nhân các đa thức, chia cho x3+x+ 1, và lấy phần dư. Ví dụ,

(1 +x)·(x+x2) = x+ 2x2+x3 = 1,

Ví dụ 2.9.22. Khi nào thì đa thức x2+ 1 bất khả quy trong vành Fp[x]? Nếu đa thức đó là khả quy, thì đa thức đó được phân tích như là

x2+ 1 = (x+α)(x+β) với một vài α, β ∈Fp.

So sánh các hệ số, ta tìm đượcα+β = 0 và α·β = 1, do đó

α2 =α·(−β) =−1.

Nói cách khác, trường Fp có một phần tử có bình phương bằng −1. Ngược lại, nếu

α ∈Fp thỏa mãn α2 =−1, thì x2+ 1 = (x+α)(x−α) trong Fp[x]. Điều này chứng minh rằng x2+ 1 là bất khả quy trong Fp[x] nếu và chỉ nếu −1 không phải là bình phương trongFp. hayx2+ 1là bất khả quy trongFp[x]nếu và chỉ nếup≡3 (mod 4).

Choplà một số nguyê tố thỏa mãnp≡3 (mod 4).Thì trường thươngFp[x]/(x2+ 1)là trường chứa p2 phần tử. Ntrường đó chứa một phần tử x là căn bậc hai của −1.

Vì vậy chúng ta có thể xem Fp[x]/(x2+ 1) như là tương tự của các số phức và có thể viết dưới dạng

a+bi với a, b∈Fp,

trong đó i đơn giản là một ký hiệu với tính chất i2 =−1. Phép cộng, phép trừ, phép nhân, và phép chia được thực hiện giống như các số phức, với sự hiểu biết rằng thay vì các số thực như chúng ta sử dụng số nguyên môđunp.Vì vậy ví dụ, phép chia được thực hiện bằng cách thông thường "hợp lý hoá mẫu số",

a+bi c+di = a+bi c+di · c−di c−di = (ac+bd) + (bc−ad)i c2+d2 .

Chú ý rằng không bao giờ mẫu số bằng 0, vì giả sử p ≡ 3 (mod 4) đảm bảo rằng

Trích dẫn

[1]Chú ý rằnglog2(A)có nghĩa là logarit thông thường cơ số2, không phải logarit rời rạc.

[2] Trường hữu hạn còn được gọi là trường Galois, sau khi Evariste Galois đã nghiên cứu về vấn đề này vào thế kỉ 19. Kí hiệu khác cho Fp là GF(p). Và chưa có thêm kí hiệu cho Fp, chúng ta có thể chạy trên Zp, mặc dù trong lý thuyết số kí hiệu

Zp là phổ biến hơn dành riêng cho các số nguyên p.

[3] Phân tích nguyên tố của m làm = 15485207 = 3853·4019.

[4]Chúng ta đã sớm định nghĩacấp củap tronga là số mũ củapkhiađược phân tích thành tích các số nguyên tố. Do đó không may, từ ’cấp’ có hai nghĩa khác nhau. Chúng ta sẽ cần phải đánh giá nghĩa của từ đó trong từng ngữ cảnh.

[5] Một bit là0 hoặc 1. Từ bit là một chữ viết tắt của con số nhị phân.

[6] ASCII là viết tắt của American Standard Code for Information Interchange. [7]Trong thực tế có nhiều các số nguyên tố nằm trong khoảng từ2159 < p <2160.

Định lý số nguyên tố suy ra rằng có nhiều nhất 1% các số nằm trong khoảng đó là nguyên tố. Tất nhiên, cũng có những câu hỏi về việc xác định một số là nguyên tố hay hợp số. Có những cách kiểm tra hiệu quả để làm điều này, ngay cả đối với các số lớn.

[8]W. Diffie and M. E. Hellman. New directions in cryptography. IEEETrans.Information Theory, IT−22(6) : 644−654,1976.

[9] Nếu chúng ta nghiên cứu những phân tích phức tạp, chúng ta sẽ nhận thấy nét tương tự với logarit phức tạp, không thực sự được định nghĩa trên C∗. Đây là do thực tế e2πi vì vậy log(z) được định nghĩa tốt để cộng hay trừ bội của 2πi. Logarit phức tạp được xác định là một đẳng cấu từ C∗ đến nhóm thươngC/2πiZ.

[10] R. L. Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Comm. ACM,21(2) : 120−126,1978.

[11]W. Diffie and M. E. Hellman. New directions in cryptography. IEEETrans.Information Theory, IT−22(6) : 644−654,1976.

[12] T. ElGamal. A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Inform. Theory, 31(4) : 469−472,1985.

[13] Đa số hệ thống khóa công khai yêu cầu sử dụng các số ngẫu nhiên trong thứ tự hoạt động một cách an toàn . Các hệ sinh ngẫu nhiên hay tìm kiếm ngẫu nhiên các số nguyên là vấn đề thực sự khó khăn.

[14] Giả sử a ? gi =a ? gj.Chúng ta sử dụng giả thiết này và các quy tắc nhóm để tính

[15] Phép nhân vớig là một "bước nhỏ" và phép nhân bởi u=g−n là một "bước tiến khổng lồ," từ tên của thuật toán.

[16] Để thuận tiện kí hiệu, chúng ta bỏ qua?cho phép nhân và chỉ viếta·b, hoặc thậm chí chỉ đơn giản là ab.

KẾT LUẬN Những vấn đề chính của luận văn

• Trình bày một số kiến thức cơ sở về tính chia hết, ước chung lớn nhất, môđun số học, số nguyên tố, phân tích duy nhất, lũy thừa và căn nguyên thủy trong trường hữu hạn, mật mã đối xứng và bất đối xứng...

• Phần trọng tâm của luận văn trình bày các kiến thức về mật mã khoa công khai với các bài toán logarit rời rạc và bài toán trao đỏi khóa Deffine-Hellman. Trong phần này chúng tôi còn giới thiệu về hệ thống mật mã khoa công khai ElGamal, thuật toán Pohlig-Hellman và thuật toán gặp gỡ...

• Phần cuối của luận văn, chúng tôi trình bày lại một số tính chất vành, vành thương, vành đa thức và trường hữu hạn cùng với các bài toán về định lí thặng dư Trung Hoa.

Tài liệu tham khảo [A] Tài liệu tiếng Việt

[1] Nguyễn Tự Cường, "Giáo trình đại số hiện đại 2003" [2] Hoàng Xuân Sính, " Giáo trình đại số đại cương" [3] Lại Đức Thịnh, " Giáo trình số học"

[B] Tài liệu tiếng Anh

[4] W. Diffie and M. E. Helman, "New directions in cryptography". IEEE

Trans.Information Theory, IT−22(6) : 644−654,1976

[5] T. ElGamal, "A public key cryptosystem and a signature scheme based on discrete logarithms" IEEE Trans. Inform. Theory,31(4) : 469−472,1985

[6] Jeffrey Hoffstein-Jill Pipher-Joseph H.Silverman,"An Introduction to Mathemati- cal Cryptography"

[7] R.L.Rivest, A. Shamir, and L.Adleman, "A method for obtaining digital signatures and public-key cryptosystems. Comm. ACM,21(2) : 120−126,1978"

Một phần của tài liệu (LUẬN văn THẠC sĩ) lý thuyết vành trong máy tính (Trang 70 - 77)

Tải bản đầy đủ (PDF)

(77 trang)