第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全 一、一般二次同余式; 二、模为奇素数的平方剩余与平方非剩余; 三、勒让得符号; 四、二次互反律; 五、雅可比符号; 六、模平方根; 七、x^2 + y^2 = p.
一、一般二次同余式

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_02

定义1.1:

设m是正整数,若同余式x2 第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_03a(mod m),(a,m)= 1有解,则a叫做模m的平方剩余(或二次剩余);否则,a叫做模m的平方非剩余(或二次非剩余)。

 

二、模为奇素数的平方剩余与平方非剩余

定理2.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_04

同余式4.4:

x2 第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_03a(mod p),(a,p)= 1

推论:

若p是奇素数,(a1,p)= 1,(a2,p)= 1,则

  • 如果a1,a2都是模p的平方剩余,则a1 · a2是模p的平方剩余;
  • 如果a1,a2都是模p的平方非剩余,则a1 · a2是模p的平方剩余;
  • 如果a1是模p的平方剩余,a2是模p的非平方剩余,则a1 · a2是模p的非平方剩余。

定理2.2:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_06

 

三、勒让得符号

1、勒让得符号之运算性质

定义3.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_07

定理3.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_08

定理3.2:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_09

定理3.3:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_10

2、高斯引理

引理3.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_11

定理3.4:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_12

推论:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_13

 

四、二次互反律

定理4.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_14

 

五、雅可比符号

定义5.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_15

定理5.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_16

引理5.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_17

定理5.2:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_18

定理5.3:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_19

 

六、模平方根

1、模p平方根

定理6.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_20第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_21

定理6.2:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_22第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_23

2、模p平方根

定理6.3:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_24第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_25

3、模m平方根

定理6.4:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_26第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_27

推论:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_28

定理6.5:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_29

 

七、x2 + y2 = p

定理7.1:

第4章 二次同余式与平方剩余 -《信息安全数学基础》_信息安全_30