Trong lý thuyết số, phân tích số nguyên là việc phân tách một hợp số thành một tích của các số nguyên nhỏ hơn. Nếu các số nguyên đó giới hạn lại chỉ là số nguyên tố, quá trình được gọi là phân tích số nguyên thành thừa số nguyên tố.

Khi con số ban đầu rất lớn, không có thuật toán phân tích nhân tử dùng máy tính lượng tử có hiệu quả nào được biết đến. Một nỗ lực của một số nhà nghiên cứu, kết luận vào năm 2009, để phân tích thành thừa số một số có 232 chữ số (RSA-768) sử dụng hàng trăm máy tính đã mất hai năm và các nhà nghiên cứu ước tính rằng một phép đồng dư RSA 1024 bit sẽ mất thời gian gấp một nghìn lần như vậy.[1] Tuy vậy, cũng chưa chứng minh được việc không tồn tại một thuật toán nhanh hơn, hiệu quả hơn. Sự khó khăn phức tạp của bài toán này là trung tâm của hàng loạt thuật toán được sử dụng rộng rãi trong mật mã học như RSA. Nhiều lĩnh vực của toán họckhoa học máy tính đã được đưa ra để giải quyết vấn đề này, bao gồm đường cong elliptic, lý thuyết số đại số, và máy tính lượng tử

Không phải tất cả các con số với một chiều dài nhất định đều khó phân tích ra thừa số. Các trường hợp khó nhất của phân tích ra thừa số (đối với các kỹ thuật hiện đang được biết đến) là các số nửa nguyên tố, tích của hai số nguyên tố. Khi cả hai số nguyên tố này đều lớn, ví dụ hơn 2.000 bit, được lựa chọn ngẫu nhiên và có cùng kích thước (nhưng không quá gần, nhằm tránh phân bổ hiệu quả theo phương pháp phân tích thừa số của Fermat), ngay cả các thuật toán phân tích nhân tố nhanh nhất trên các máy tính nhanh nhất có thể mất nhiều thời gian đến mức khiến cho việc phân tích trở thành không thực tế; nghĩa là, khi số chữ số của số nguyên tố tăng lên, số phép toán cần thiết để thực hiện phân tích nhân tố trên bất kỳ máy tính nào cũng đều tăng mạnh.

Nhiều giao thức mã hoá dựa trên sự khó khăn của việc phân tích các số nguyên lớn này hoặc một vấn đề liên quan - ví dụ như bài toán RSA. Một thuật toán hiệu quả phân tích các thừa số nguyên tố một số nguyên tùy ý sẽ khiến cho việc mã hóa sử dụng khóa công khai của RSA trở nên không an toàn.

Tham khảo sửa

  1. ^ Kleinjung; và đồng nghiệp (ngày 18 tháng 2 năm 2010). “Factorization of a 768-bit RSA modulus” (PDF). International Association for Cryptologic Research. Truy cập ngày 9 tháng 8 năm 2010. Chú thích journal cần |journal= (trợ giúp)

Xem thêm sửa

Sách tham khảo sửa

Liên kết ngoài sửa