Algebraic numbers, Ring of integers of an algebraic number field, Integral bases, Norms and traces, The discriminant, Factorization into irreducibles, Euclidean domains, Dedekind domains, Prime factorization of ideals, Principal ideal rings, Lattices, Minkowski's Theorem, Geometric Representation of Algebraic Numbers, Class-group and class number, Computational Methods, Fermat的最后定理,Dirichlet的单位定理,二次残基。•参考1代数数理论,Serge Lang。•参考文献2计算代数数理论的课程,亨利·科恩(Henri Cohen)。b:有限领域的有限场(数学518),有限端的表征,不可减至的多项式的根,痕迹,规范和基础,统一和环形多样性的根,对有限型领域的元素的代表,多元元素和多元级别的多元元素,多元级别的多元元素,多元级别的多态元素,多元级别的多元元素,多元级别的多态元素,多元型元素,多元级别的多元元素,不可删除的多项式,多项式在有限场上的分解,指数总和,线序重复序列,最小多项式,有限磁场的理论应用,有限的几何形状,组合物,组合物,线性模块化系统,pseudorandom序列。•参考1有限领域及其应用简介,Harald Niederreiter Rudolf Lidl。
4。弱多项式算法。重新审视了Rolnick andSoberón[26]的想法,我们使用算法来求解Lp s。由此产生的运行时间是弱的多种方案(取决于输入中数字的相对大小),或者取决于LP求解器,或者是超多项式。特别是,上述的随机,强烈多项式算法可以转换为建设性算法,这些算法在其分区中的每个集合上计算tverberg点的凸组合。在计算了t -deppth≥n/ o的近似tverberg点(d 2 log d)之后,我们可以将它们送入Miller和Sheehy的算法的缓冲版本中,以计算深度≥≥(1 - δ)N/ 2(D + 1)2的Tverberg点。这需要d o(log log(d/δ))o w(n 5/2)时间,其中o w隐藏了涉及数字大小的polyrogarithmic项,请参见备注21。
gröbner基础理论是计算代数中的一个基本概念,尤其是在多项式理想的研究中。Gröbner基地的历史可以追溯到奥地利数学家WolfgangGröbner和他的学生Bruno Buchberger的作品。尽管Gröbner本人并没有提出这个概念,但他在代数几何学和环理论中的工作奠定了重要的基础。GröbnerBases的概念以他的荣誉命名。Gröbner基础理论的正式发展始于Buchberger的博士学位。 1965年,在沃尔夫冈·格布纳(WolfgangGröbner)的监督下,在1965年在因斯布鲁克大学(University of Innsbruck)举行。Buchberger引入了一种算法(现在称为Buchberger算法),用于在多项式环中为给定的理想构建Gröbner基础。该算法将方法转化为多项式方程,
抽象晶格在密码学中具有许多重要的应用。在2021年,引入了P -ADIC签名方案和公钥加密加密系统。它们基于P -Adic Lattices中最长的向量问题(LVP)和最接近的向量问题(CVP)。这些问题被认为是具有挑战性的,并且没有已知的确定性多项式时间算法来解决它们。在本文中,我们改善了本地领域的LVP算法。经过修改的LVP算法是确定性的多项式时间算法时,当该字段被完全分析时,P是输入晶格等级的多项式。我们利用此算法来攻击上述方案,以便我们能够伪造任何消息的有效签名并解密任何密文。尽管这些方案被打破了,但这项工作并不意味着P -Adic晶格不适合构建加密原语。我们提出了一些可能的修改,以避免本文结尾处的攻击。
现在,我们已经获得了一种通过在Prime场上使用不可约多项式来构建有限场的方法,并提到相同的结构也可以用于任意基础场。这提出了质疑构造的字段是否相同的需要,以及我们是否总是可以找到所需度的不可舒服的多项式。本节本质上是相当技术性的,但在证明Prime Power Order有限领域的存在和独特性方面建立了一个主要结果。在任意字段的背景下,以下定义和引理持有。
4。爱丽丝和鲍勃是如此的好朋友,他们选择使用相同n的RSA,但是他们的加密指数E和F是不同的,实际上,它们相对典型。查尔斯想向爱丽丝和鲍勃发送相同的信息。如果Eve拦截了他的两个信息,请证明她可以在多项式时间内恢复明文消息M。如果n = 9991,e = 89,f = 83,爱丽丝收到了Ciphertext 9862,Bob收到了Ciphertext 5869,则使用多项式时间算法找到了明文M。
15 近似琼斯多项式 63 15.1 阿达玛检验. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .................................................................................................................................................................................................................................................................................................. 65 15.7 其他算法....................................................................................................................................................................................................................................................................... 66
T F = 0的相应传输函数。15,其中虚线曲线代表2 = - 50,a 3 = - 3980。(b)对于t f = 0。15,在使用θ= p 3 i = 0 a i t i(固体蓝色)的情况下,使用θ= p 5 i = 0 a = 0 a i t i具有最佳参数a 2 = - 50,a 3 = -3980(dotted-y/ y/ y/ y/ f = 12 fur = fur = fure), 15。在T min f = 0时最小的操作时间t f到达。 15用于c <0。 01。 数值计算证明,进一步设置更高的多项式ANSATZ(S> 5)并不能改善缩短t min f。 参考文献中介绍了STA与最佳控制理论之间的详细比较。 [1],证明IE方法允许通过在多项式或三角分析中引入更多自由dom来从最佳控制理论中获得的性能。 在这里,我们通过将IE与多项式函数θ= p n i = 0 a i t i,三角函数θ= a 0 + a 1 t + p n i = 2 a i sin [(i-1)πt/t f]和指数函数θ= a 0 e e 1 e t + a 2 e e-t + a 2 25以及表I所示的Faquad,表明较高的多名ANSATZ提供了准最佳时间解决方案。15。在T min f = 0时最小的操作时间t f到达。15用于c <0。01。数值计算证明,进一步设置更高的多项式ANSATZ(S> 5)并不能改善缩短t min f。参考文献中介绍了STA与最佳控制理论之间的详细比较。[1],证明IE方法允许通过在多项式或三角分析中引入更多自由dom来从最佳控制理论中获得的性能。在这里,我们通过将IE与多项式函数θ= p n i = 0 a i t i,三角函数θ= a 0 + a 1 t + p n i = 2 a i sin [(i-1)πt/t f]和指数函数θ= a 0 e e 1 e t + a 2 e e-t + a 2 25以及表I所示的Faquad,表明较高的多名ANSATZ提供了准最佳时间解决方案。