P−1 Pollardmetoden

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 4 april 2019; kontroller kräver 2 redigeringar .

Pollards metod är en av heltalsfaktoriseringsmetoderna .

Först publicerad av den brittiske matematikern John Pollard 1974 [ 1] . Det var uppkomsten av denna algoritm som ledde [2] till en förändring av konceptet med ett starkt primtal som används i kryptografi , löst sagt, ett primtal för vilket det har tillräckligt stora delare. I moderna kryptosystem försöker man [2] använda starka primtal, eftersom detta ökar säkerheten för de algoritmer som används och systemen som helhet.

Definitioner och matematisk bakgrund

Ett tal kallas - power- smooth [3] om alla dess primtalsdelare, i de potenser som de ingår i i expansionen av detta tal , uppfyller . Enligt Fermats lilla teorem , för vilket primtal som helst och för vilket heltal som helst så att och är coprime , eller, vilket är ekvivalent i detta fall, inte delar , har vi:

dessutom .

Den ursprungliga algoritmen (1974)

John Pollard publicerade först algoritmen som beskrivs nedan i sin artikel från 1974 "Theorems of Factorization and Primality Testing" i Proceedings of the Cambridge Philosophical Society [ 1] . Artikeln ägnas åt den teoretiska uppskattningen av komplexiteten i att faktorisera ett stort tal eller, i fallet med ett primtal , att kontrollera det för enkelhetens skull. Följande algoritm var en konsekvens och illustration av Pollards teoretiska beräkningar.

Första steget

  1. Uppgiften är att hitta sin egen divisor för ett annat tal än ett. Först och främst måste du välja två siffror så att .
  2. Låt oss nu beräkna talet , där är alla primtal mindre än . Här tillåts viss frihet i valet av , men det är säkert känt att för små , bör vara större än en [1] .
  3. Vi väljer ett litet heltal och räknar
om vi har hittat divisorn , annars går vi till det andra steget.

Andra steget

var är en prime, , hoppas att vi vid något steg får

Notera

Med den här metoden kommer vi bara att kunna hitta sådana primtalsdelare för talet för vilka [1] är sant :

eller , där är -power-smooth och är prime så att [1] .

Modern version

Denna reviderade version av algoritmen jämfört med originalet använder begreppen maktlagsjämnhet och är fokuserad på praktiska tillämpningar. Det första steget genomgick betydande förändringar, medan det andra förblev praktiskt taget oförändrat, återigen, ur en teoretisk synvinkel, lades inget väsentligt till jämfört med den tidigare versionen. Det är algoritmen nedan som menas när man talar om "Pollardmetoden" [4] [5] .

Första steget

  1. Låt -utjämna makt, och det krävs för att hitta divisorn för talet . Först och främst beräknas antalet där produkten utförs över alla primtal i maximala potenser
  2. Därefter önskad divisor [4] , där .
  1. I det fall där man med säkerhet kan säga att y har en divisor som är -slät makt och ett annat val måste lösa problemet .
  2. I ett mer frekvent fall, när det är värt att flytta till det andra steget av algoritmen, vilket avsevärt ökar sannolikheten för ett resultat, även om det inte garanterar det.
Exempel

Låt oss välja , då , låt oss ta och beräkna nu , och till sist .

Anteckningar
  • För stora tal kan antalet visa sig vara mycket stort, jämförbart i värde med , i sådana fall kan det vara tillrådligt att faktorisera ungefär samma värde och beräkna sekvensen
.

Andra steget

  • Först och främst måste du fixa gränserna , vanligtvis [5] [4] .
  • Det andra steget av algoritmen hittar divisorer , så att , där är en effekt- jämn och primtal sådan att .
  1. För det som följer kommer vi att behöva en vektor av primtal från till , från vilken det är lätt att få en vektor av skillnader mellan dessa primtal , dessutom är relativt små tal, och , där är en ändlig mängd [4] . För att påskynda driften av algoritmen är det användbart att förberäkna alla [4] och använda färdiga värden.
  2. Nu är det nödvändigt att sekventiellt beräkna , där , beräknas i det första steget, räknar vid varje steg . Så fort kan du sluta använda datorn.

Konvergensvillkor

  • Låt den minsta divisorn , den maximala ta över alla makter som delar [4] .
    • Om , kommer divisorn att hittas i det första steget av algoritmen
    [4] .
  • Annars, för att algoritmen ska lyckas, är det nödvändigt att , och alla andra divisorer i formen är mindre än [4] .

Ändringar och förbättringar

  • Senare uttryckte Pollard själv en åsikt om möjligheten att påskynda algoritmen med den snabba Fouriertransformen [4] i det andra steget, men han gav inga riktiga sätt att göra detta [6] .
  • Ännu senare, 1990, gjorde matematikerna Peter Montgomery och Robert Silverman det [6] . Författarna lyckades uppnå en ökning av exekveringshastigheten för det andra steget av algoritmen.

Prestationsbedömning

  • Komplexiteten för det första steget uppskattas som , lämnar endast termen av högsta ordningen, vi får uppskattningen av det första steget av algoritmen [4] .
  • Enligt Montgomerys uppskattning är komplexiteten i det andra stadiet, upp till termer av högsta ordningen, [1] [4] , där är antalet primtal mindre än . Chebyshevs uppskattning ger en ungefärlig likhet .

Records

För tillfället (10/10/2016) består de tre största primtalsdivisorerna som hittats med P-1-metoden av 66, 64 och 59 decimalsiffror [7] .

Antal siffror sid Nummerdelare Hittade av vem När hittas B B2
66 672038771836751227845696565342450315062141551559473564642434674541 = 2 2 3 5 7 17 23 31 163 401 617 4271 13681 22877 43397 203459 1396027 6995393 13456591 217104028 T. Nogara 2006-06-29
64 1939611922516629203444058938928521328695726603873690611596368359 = 2 3 11 1187 9233729 13761367 43294577 51593573 100760321 379192511 2282985164293 + 1 M. Tervuren 2012-09-13
59 12798830540286697738097001413455268308836003073182603569933 = 2 2 17 59 107 113 20414117 223034797 269477639 439758239 481458247 1015660517 + 1 A. Krupp 2011-06-30

Applikationer

  • GMP-ECM [8] - paketet inkluderar effektiv tillämpning av -metoden.
  • Prime95 och Mprime, officiella GIMPS- klienter , använder en metod för att sålla bort kandidater.

Se även

Anteckningar

  1. 1 2 3 4 5 6 7 Pollard, 1974 .
  2. 1 2 Karaarslan E. Primality Testing Techniques and the Importance of Prime Numbers in Security Protocols  // ICMCA'2000 : Proceedings of the Third International Symposium Mathematical & Computational Applications - Konya : 2000. - P. 280-287.
  3. Vasilenko, 2003 , sid. 60.
  4. 1 2 3 4 5 6 7 8 9 10 11 Ishmukhametov, 2011 , sid. 53-55.
  5. 1 2 3 Cohen, 2000 , s. 439.
  6. 1 2 Montgomery, Silverman, 1990 .
  7. Zimmerman, Paul . Rekordfaktorer hittade av Pollards p-1-metod  . Les pages des personnels du LORIA et du Centre Inria NGE. Hämtad 10 oktober 2016. Arkiverad från originalet 11 oktober 2016.
  8. InriaForge: GMP-ECM (Elliptic Curve Method): Project Home . Hämtad 15 november 2012. Arkiverad från originalet 21 juli 2012.

Litteratur