孙子神奇妙算与现代密码门限方案
★ 提示:如果文中数字/公式显示较大, 请点击右上角中“刷新”即可恢复正常。
编者按:2019年7月,中国高等教育学会学术年会在扬州大学召开,本次年会的主题是《大学数学与中学数学的衔接与贯通》。会上,中科院数据与通信保护研究教育中心的翟起滨教授作了题为《谈谈余数定理在中学代数课程中的地位》,这次带来的是翟起滨教授在《信息安全研究》杂志发表的有关余数定理在密码学中的应用的文章,原文题为《由孙子神奇妙算诱导出的密码门限方案》。
摘要:1979 年 11 月以色列密码学家 Adi Shamir 正式发表论文,提出著名的密码门限方案。事实上,1978 年 8 月,我国著名数学家华罗庚为了招收研究生,给出的考试中的一道题目就是这个问题。本文的目的是讲出这件事,并且给出当时的解答方法;这个方法来自孙子的神奇妙算。
关键词:密码学;门限方案;孙子的神奇妙算;多项式插值
华罗庚在 1978 年 8 月给相关研究生考生的复试问题之一,按题意归结为:由 10 位科学家在同一个实验室参与一个保密研究项目,他们将相关文件锁在一个保密柜中,要对保密柜的锁进行一个精妙的设计:当且仅当不少于 3 个科学家到这个实验室时,才能打开保密柜,将文件取出来。你能设计出一个数学解决方案吗?
为了解答这个问题,先简谈一下孙子的神奇妙算:
(孙子算经) 今有物不知其数。三三数之余二,五五数之余三,七七数之余二。问物几何?具体的故事为:韩信带 1 500 名兵士打仗,战死 400 人左右。战后点兵:站 3 人一排,多出 2 人;站 5 人一 排,多出 3 人;站 7 人一排,多岀 2 人韩信马上说岀人数 1073。
对应的同余方程为
请大家最好读一下华罗庚的这本小册子。
解决上述问题的一个口诀是 (出自明朝数学家程大位,将解法编成易于上口的《孙子歌诀》):
三人同行七十稀,五树梅花廿一枝,七子团圆月正半,除百零五便得知。
上述物不知其数问题被抽象为孙子定理,传到西方后被推广为中国剩余定理。这些问题的实质是:建立不同模数的、具有局部特征的“正交坐标系”。在这个具体例子中,就是要建立类似 3 维欧氏空间的直角坐标系,这个坐标系的 3 个单位 (向量) 分别为 70,21,15, 如图 2 所示:
物不知其数的一般例子:今有物不知其数。三三数之余
答曰:物的个数为
可以想像
问题是,70,21,15 如何求得的?求解方法来自中国古代数学家秦九韶 (公元 1202-1261). 我们知道 17 世纪,法国人笛卡尔发明了直角坐标系。然而,13 世纪中国人秦九韶十分清晰地给出“孙子”坐标系。
我们对第 1 个同余方程组的解法为:令
也就是回答了上面提及的物品个数为
我们进一步有整数环上的中国剩余定理 (孙子定理): 设自然数
在模
下面给出华罗庚先生在 1978 年 8 月给研究生考生的那个复试问题的解答:
解:10 位科学家分别为
Adi Shamir 在 1979 年 11 月公开发表了 1 篇论文“How to Share a Secret”, 论述所谓密码门限方案。文章给出
定义 1. 设
1) 利用任意
个不同的部分信息 ,均可容易求得 ; 2) 利用任意
个不同的部分信息 ,都无法有效地求得 。
有趣的是将华罗庚先生的那个考题稍微一推广就是 Adi Shamir 的
1979 年 Shamir 给出的密码门限解决方案是利用了拉格朗日插值公式[2-8],它的实质还是中国孙子的神奇妙算!
对某个多项式函数,已知有给定的
其中
假设任意 2 个不同的
其中每个
拉格朗日基本多项式
我们将这个一般的拉格朗日插值公式退缩到 3 次插值的 2 次多项式情形:
对于
这种方法本质上就是孙子定理的应用,首先注意中学代数中的余数定理:对于
对于上面的
类比整数情形时的秦九韶方法计算:
计算出:
同理可以求得:
说穿了,华罗庚先生非常推崇的“孙子的神奇妙算”在密码门限方案中扮演了最核心的角色。
向上滑动阅览 参考文献
华罗庚。从孙子的神奇妙算谈起[М]. 北京:人民教育出版社,1964
Rivest M, Shamir A, Adleman L. A method for obtaining digital signatures and public-key cryptosystems [OL]. 1978 E2017-10-09].
Liu C L. Introduction to Combinatorial Mathematics [M]. New York:McGraw-Hill, 1968
Knuth D. The Art of Computer Programming, Vol. 2 [M] 11Seminumerical Algorithms. Reading, MA:Addison-Wesley, 1969
Aho A, Hopcroft J, Ullman J. The Design and Analysis of Computer Algorithms [NQ. Reading, MA:Addison-Wesley, 1974
Diffie W, Hellman M. New directions in cryptography [Jl IEEE Trans on Information Theory, 1976, IT-22: 644-654
Blakley G R Safeguarding cryptographic keys [C/OL] // Proc of AFIPS 1979 NCC. 1979 [2017-10-09].
Shamir A. How to share a secret [OL]. 1979 [2017-10-09].
延伸阅读:
本文转自:《信息安全研究》 第3 卷 第 10 期
温馨提示:快速看到我们的最新文章马上把「和乐数学」公众号设为星标吧。打开公众号,点击“设为星标”即可!