Khác biệt giữa các bản “Số nửa nguyên tố”

n
không có tóm lược sửa đổi
(Trang mới: “Trong toán học, '''số nữa nguyên tố''' ( Tiếng Anh: ''Semiprime'', còn gọi là '''biprime''', '''2-almost prime''', hoặc '''số pq''') là ...”)
 
n
Trong [[toán học]], '''số nữa nguyên tố''' ( Tiếng Anh: ''Semiprime'', còn gọi là '''biprime''', '''2-[[almost prime]]''', hoặc '''số pq''') là [[số tự nhiên]] được tạo thành bởi tích của hai [[số nguyên tố]] (không nhất thiết phân biệt). Một vài số ''nửa nguyên tố'' đầu tiên là 4, 6, 9, 10, 14, 15, 21, 22, 25, 26, ... {{OEIS|id=A001358}}.
 
Tính đến năm 2008, số nửa nguyên tố lớn nhất được biết đến là (2<sup>43,112,609</sup> − 1)<sup>2</sup>, với hơn 25 triệu chử số. Nó là [[bình phương]] của [[số nguyên tố lớn nhất được biết]]. Bình phương của bất kì số nguyên tố nào cũng đều là số nửa nguyên tố, do đó nửa nguyên tố tiếp theo được biết đến vẫn sẽ là bình phương của số nguyên tố lớn nhất được biết, trừ khi tìm ra được một phương pháp khẳng định một số lớn là số nửa nguyên tố mà không cần biết hai nhân tử của nó.<ref>Chris Caldwell, [http://primes.utm.edu/glossary/page.php?sort=Semiprime ''The Prime Glossary: semiprime''] at The [[Prime Pages]]. RetrievedTruy oncập vào 2007-12-04.</ref>
 
Giá trị của [[Phi hàm Euler]] cho số nửa nguyên tố ''n''&nbsp;=&nbsp;''pq'' khi ''p'' và ''q'' phân biệt là:
==Ứng dụng==
 
{{Đang dịch 2 (nguồn)|ngày=18
|tháng=10
|năm=2009
|1 =
}}
Số nửa nguyên tố đặc biệt hữu ích trong lỉnh vực [[mật mã học]] và [[lý thuyết số]], đáng kể nhất là trong [[mật mã hóa khóa công khai]], được sử dụng bởi [[RSA]] và bộ tạo số [[giả ngẩu nhiên]] như [[Blum Blum Shub]]. Phương pháp này dựa vào việc nhân hai số nguyên tố lớn thì dễ nhưng ngược lại, việc [[phân tích ra thừa số nguyên tố|tìm nguyên mẩu hai số ban đầu thì khó]]. In the [[RSA Factoring Challenge]], [[RSA Security]] offered prizes for the factoring of specific large semiprimes and several prizes were awarded. The most recent such challenge closed in 2007.<ref>[http://www.rsa.com/rsalabs/node.asp?id=2092]</ref> <!-- The original RSA Factoring Challenge, issued in 1991, was replaced in 2001 by the New RSA Factoring Challenge; it was the latter challenge that was withdrawn in 2007. -->
 
Số nửa nguyên tố đặc biệt hữu ích trong lỉnh vực [[mật mã học]] và [[lý thuyết số]], đáng kể nhất là trong [[mật mã hóa khóa công khai]], được sử dụng bởi [[RSA]] và bộ tạo số [[giả ngẩu nhiên]] như [[Blum Blum Shub]]. Phương pháp này dựa vào việc nhân hai số nguyên tố lớn thì dễ nhưng ngược lại, việc [[phân tích ra thừa số nguyên tố|tìm nguyên mẩu hai số ban đầu thì khó]]. In the [[RSA Factoring Challenge]], [[RSA Security]] offered prizes for the factoring of specific large semiprimes and several prizes were awarded. The most recent such challenge closed in 2007.<ref>[http://www.rsa.com/rsalabs/node.asp?id=2092]</ref> <!-- The original RSA Factoring Challenge, issued in 1991, was replaced in 2001 by the New RSA Factoring Challenge; it was the latter challenge that was withdrawn in 2007. -->
In practical cryptography, it is not sufficient to choose just any semiprime; a good number must evade a number of [[Integer factorization#Special-purpose|well-known special-purpose algorithms]] that can factor numbers of certain form. The factors ''p'' and ''q'' of ''n'' should both be very large, around the same order of magnitude as the square root of ''n''; this makes [[trial division]] and [[Pollard's rho algorithm]] impractical. At the same time they cannot be too close together, or else another simple test can factor the number. The number may also be chosen so that none of ''p''&nbsp;&minus;&nbsp;1, ''p''&nbsp;+&nbsp;1, ''q''&nbsp;&minus;&nbsp;1, or ''q''&nbsp;+&nbsp;1 are [[smooth number]]s, protecting against [[Pollard's p - 1 algorithm|Pollard's ''p''&nbsp;&minus;&nbsp;1 algorithm]] or [[Williams' p + 1 algorithm|Williams' ''p''&nbsp;+&nbsp;1 algorithm]]. There is also a class of semiprimes that can be instantly factored using [[Fermat's factorization method]]<ref>Michael M. Ross, [http://www.naturalnumbers.org/Qfactor3.html ''Instantly Factor a Semiprime''] at [http://www.naturalnumbers.org NaturalNumbers.org]. Retrieved on [[2008]]-[[10-25]].</ref>. However, these checks cannot take future algorithms or secret algorithms into account, introducing the possibility that numbers in use today may be broken by special-purpose algorithms.
 
In 1974 the [[Arecibo message]] was sent with a radio signal aimed at a [[star cluster]]. It consisted of 1679 binary digits intended to be interpreted as a 23&times;73 [[bitmap]] image. The number 1679 = 23&times;73 was chosen because it is a semiprime and therefore can only be broken down into 23 rows and 73 columns, or 73 rows and 23 columns.
 
==Xem thêm==
 
*[[Định lý Chen]]
 
257

lần sửa đổi