440 likes | 1.28k Views
887110 Introduction to discrete structure บทที่ 5 ทฤษฎีจำนวน Number Theory. ทฤษฎีจำนวน (Number Theory). เป็นสาขาหนึ่งในวิชาคณิตศาสตร์ ที่ศึกษาเกี่ยวกับคุณสมบัติของจำนวนเต็ม มีบทบาทสำคัญในขั้นตอนวิธีต่างๆ เช่น Hash function : ใช้ในการตรวจสอบข้อมูล หรือ การเข้ารหัส
E N D
887110 Introduction to discrete structureบทที่ 5 ทฤษฎีจำนวนNumber Theory คณะวิทยาการสารสนเทศ ม. บูรพา
ทฤษฎีจำนวน (Number Theory) • เป็นสาขาหนึ่งในวิชาคณิตศาสตร์ ที่ศึกษาเกี่ยวกับคุณสมบัติของจำนวนเต็ม • มีบทบาทสำคัญในขั้นตอนวิธีต่างๆ เช่น • Hash function : ใช้ในการตรวจสอบข้อมูล หรือ การเข้ารหัส • Cryptography : การแปลงข้อความปกติให้กลายเป็นข้อความลับที่มีแต่คู่สนทนาเท่านั้นที่เข้าใจเช่น การเข้ารหัสข้อความ HELLO จะถูกแปลงให้เป็นคำว่า JGNNQ • Digital signatures : ลายเซ็นต์อิเล็กทรอนิกส์ คณะวิทยาการสารสนเทศ ม. บูรพา
ภาพรวมของเนื้อหา • การหาร • การหารลงตัว • การหารแบบมีเศษ • จำนวนเฉพาะ (prime numbers) • ตัวหารร่วมมาก (ห.ร.ม.) • Euclid’s Algorithm • Modulus • จำนวนเฉพาะสัมพัทธ์ (Relative Primality) คณะวิทยาการสารสนเทศ ม. บูรพา
ภาพรวมของเนื้อหา 2 • Pairwise relatively prime • ตัวคูณร่วมน้อย (ค.ร.น.) • Modular Congruence • Hashing Function • Pseudo-random Numbers • การเข้ารหัส/การถอดรหัส • RSA encryption คณะวิทยาการสารสนเทศ ม. บูรพา
การหาร (Division) • กำหนดให้ a และ b เป็นจำนวนเต็ม • a หาร b ลงตัว เมื่อ b = am โดยที่ m เป็นจำนวนเต็มจำนวนหนึ่ง แทนด้วยสัญลักษณ์ a | b • กรณีที่ a หาร b ไม่ลงตัว หมายความว่า b = am + r โดยที่ r เป็นเศษของการหาร (0 < r < a) แทนด้วยสัญลักษณ์ a b • เรียก a ว่าตัวหาร (divisor) • เรียก b ว่า ตัวตั้ง (dividend) • เรียก m ว่า ผลหาร (quotient) • เรียก r ว่า เศษ (remainder) คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่างการหารยาว mthe quotient m the quotient athe divisor athe divisor 1 r the remainder r the remainder bthe dividend b the dividend 117 = 31·3 + 24 b = am+ r -11 = 3·(-4) +1 ข้อสังเกต: เศษจะเป็นจำนวนลบไม่ได้ b= am+ r คณะวิทยาการสารสนเทศ ม. บูรพา
กิจกรรมที่ 1 • จงพิจารณาว่าข้อต่อไปนี้เป็นจริงหรือไม่ • 77 | 7 • 7 | 77 • 24 | 24 • 0 | 24 • 24 | 0 คณะวิทยาการสารสนเทศ ม. บูรพา
จำนวนเฉพาะ (prime number) • จำนวนเต็มบวก p ที่มีค่ามากกว่า 1 เป็นจำนวนเฉพาะก็ต่อเมื่อ มีแต่ 1 และ p เท่านั้นที่หาร p ลงตัว เช่น 2, 3, 5, 7 • จำนวนเต็มที่มีค่ามากกว่า 1 ที่ไม่ใช่จำนวนเฉพาะ เราจะเรียกว่า จำนวนประกอบ (composite number) เพราะจำนวนดังกล่าวเกิดจากการคูณกันของจำนวนเต็มที่มากกว่า 1 สองจำนวน เช่น • 4 = 2 . 2 • 6 = 2 . 3 • 8 = 2 . 4 คณะวิทยาการสารสนเทศ ม. บูรพา
การทดสอบการเป็นจำนวนเฉพาะการทดสอบการเป็นจำนวนเฉพาะ • วิธีการทดสอบว่าจำนวนเต็ม p เป็นจำนวนเฉพาะหรือไม่แบบง่ายคือ ลองหาร p ด้วยจำนวนเฉพาะที่มีค่าน้อยกว่า p • วิธีนี้อาจใช้เวลานานหากจำนวนเต็ม p มีค่ามากๆ • เราสามารถลดภาระของการลองหารได้จากทฤษฎีบท • ทฤษฎีบท : ถ้า pเป็นจำนวนประกอบแล้ว pต้องมีตัวประกอบเฉพาะตัวหนึ่งที่มีค่าไม่มากกว่า • จากทฤษฎีบท เราสามารถทดสอบการเป็นจำนวนเฉพาะโดยการลองหารด้วยจำนวนเฉพาะที่ไม่เกิน นั่นคือ ถ้า p ไม่มีตัวหารที่เป็นจำนวนเฉพาะที่ จะสรุปว่า p เป็นจำนวนเฉพาะ คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง จำนวนต่อไปนี้ 0 , 1, 2 , 3, 4, 5, 6, 7, 8, 9, 10 จำนวนใดเป็นจำนวนเฉพาะ วิธีทำ • 0 และ 1 ไม่ใช่จำนวนเฉพาะ เพราะจำนวนเฉพาะเป็นจำนวนที่มากกว่า 1 • 2, 3, 5, 7 เป็นจำนวนเฉพาะ เพราะมีแค่ 1 และตัวมันเองที่หารลงตัว • 4, 6, 8, 9, 10 ไม่ใช่จำนวนเฉพาะ เพราะหารด้วย 2 หรือ 3 ลงตัว คณะวิทยาการสารสนเทศ ม. บูรพา
กิจกรรมที่ 2 • จงทดสอบว่า 139 และ 143 เป็นจำนวนเฉพาะหรือไม่ • ข้อแนะนำ : เขียนจำนวนเฉพาะที่มีค่าน้อยกว่าหรือเท่ากับ และ จากนั้นนำจำนวนเฉพาะดังกล่าวไปหารกับจำนวนที่กำหนด • ถ้ามีจำนวนเฉพาะตัวใดตัวหนึ่งหารลงตัว แสดงว่าจำนวนนั้นไม่ใช่จำนวนเฉพาะ • ถ้าไม่มีจำนวนเฉพาะใดที่หารลงตัว สรุปว่า จำนวนนั้นเป็นจำนวนเฉพาะ คณะวิทยาการสารสนเทศ ม. บูรพา
กิจกรรมที่ 2 • จงทดสอบว่า 139 และ 143 เป็นจำนวนเฉพาะหรือไม่ ≈ 11 ลองทดสอบนำจำนวนเฉพาะที่น้อยกว่าหรือเท่ากับ 11 ไปทดสอบ นั่นคือ 2, 3, 5 , 7 , 11 พบว่าไม่มีตัวเลขใดที่หาร 139 ลงตัว ดังนั้น 139 เป็นจำนวนเฉพาะ ≈ 11 ลองทดสอบนำจำนวนเฉพาะที่น้อยกว่าหรือเท่ากับ 11 ไปทดสอบ นั่นคือ 2, 3, 5 , 7 , 11 พบว่า 11|143ดังนั้น 143 ไม่เป็นจำนวนเฉพาะ คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวหารร่วมมาก (ห.ร.ม.) • เราเรียกว่า a เป็นตัวหารร่วมของ b และ c เมื่อ a | b และ a | c • กรณีที่ a เป็นตัวหารร่วมที่มีค่ามากที่สุด เราเรียก a ว่าเป็นตัวหารร่วมมากของจำนวนเต็ม b และ c เขียนแทนด้วย gcd(b,c) • ตัวอย่าง • gcd(20 , 15) = 5 • gcd(13 , 31) = 1 • gcd(420, 21) = 21 • gcd(0 , n) = n เมื่อ n> 0 (จำนวนเต็มบวกใดๆก็หาร 0 ได้) คณะวิทยาการสารสนเทศ ม. บูรพา
วิธีการหา ห.ร.ม โดยการแยกตัวประกอบ • การหา gcd (m,n) ทำได้โดยแยกตัวประกอบของจำนวนเต็ม m และ n จากนั้นเลือกจำนวนเฉพาะที่ปรากฎอยู่ในทั้ง m และ n มาเป็นคำตอบ • ตัวอย่าง จงหา gcd(84 , 96) • 84 = 2 . 2 . 3 . 7 = 22 . 31 . 71 • 96 = 2 . 2 . 2 . 2 . 2 . 3 = 25 . 31 . 70 • ดังนั้น gcd(84 , 96) = 22 . 31 . 70 คณะวิทยาการสารสนเทศ ม. บูรพา
กิจกรรมที่ 3 จงหา ห.ร.ม หรือ gcd ต่อไปนี้ • gcd(48 , 72) • gcd(11 , 77) • gcd(33 , 77) • gcd(24 , 36) คณะวิทยาการสารสนเทศ ม. บูรพา
การหา ห.ร.ม ด้วยขั้นตอนวิธีแบบยุคลิค • วิธีการหา ห.ร.ม. ของ gcd (a,b) ด้วยวิธียุคลิค มีขั้นตอนดังนี้ procedure gcd(a, b: positive integers) whileb 0 begin r≔amodb; a≔b; b≔r; end return a คณะวิทยาการสารสนเทศ ม. บูรพา
มอดุโล (Modulus) • มอดุโล หรือเรียกย่อๆว่า mod เป็นการดำเนินการกับจำนวนเต็มเพื่อหาเศษที่เหลือจากการหาร • ตัวอย่าง 113 mod 24 = 17 -29 mod 7 = 6 คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง1 : การหา ห.ร.ม ด้วยขั้นตอนวิธีแบบยุคลิค gcd (44 , 32) ดังนั้น gcd (44 , 32) = 4 คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง2 : การหา ห.ร.ม ด้วยขั้นตอนวิธีแบบยุคลิค a b r = a % b b gcd (44,32) = gcd (44 mod 32, 32) = gcd (32, 12) a = b , b = r = gcd (32 mod 12 , 12) = gcd (12, 8) a = b , b = r = gcd (12 mod 8 , 8) = gcd (8 , 4) a = b , b = r = gcd (8 mod 4 , 4) = gcd (0 , 4) a = b , b = r ดังนั้น gcd (44,32) = 4 คณะวิทยาการสารสนเทศ ม. บูรพา
กิจกรรมที่ 4 • จงหา gcd โดยใช้ Euclid ‘s Algorithm • gcd (372 , 164) • gcd (299 , 26) • gcd (414 , 662) • gcd (1740 , 1120) • gcd (1246 , 132) คณะวิทยาการสารสนเทศ ม. บูรพา
จำนวนเฉพาะสัมพัทธ์ (relatively prime) • ในกรณีที่ gcd(m , n) = 1 หมายความว่า m และ n ไม่มีตัวหารที่มากกว่า 1 ร่วมกันเลย เราเรียก m และ n ว่าเป็นจำนวนเฉพาะสัมพัทธ์ • ตัวอย่างเช่น 84 กับ 125 เป็นจำนวนเฉพาะสัมพัทธ์เพราะ • 84 = 2.2.3.7 • 125 = 5.5.5 จะเห็นว่าจำนวนทั้งสองไม่มีตัวประกอบร่วมกันที่มากกว่า 1 ดังนั้น gcd ของจำนวนทั้งสองเท่ากับ 1 สรุปได้ว่า 84 กับ 125 เป็นจำนวนเฉพาะสัมพัทธ์ คณะวิทยาการสารสนเทศ ม. บูรพา
กิจกรรมที่ 4 • จงพิจารณาว่า ข้อใดต่อไปนี้เป็นจำนวนเฉพาะสัมพัทธ์ • 19 และ 72 • 24 และ 25 • 15 และ 28 • 55 และ 28 • 35 และ 28 gcd(19,72) = 1 ดังนั้น 19 และ 72 เป็นจำนวนเฉพาะสัมพัทธ์ gcd(24,25) = 1 ดังนั้น 24 และ 25 เป็นจำนวนเฉพาะสัมพัทธ์ gcd(15,28) = 1 ดังนั้น 15 และ 28 เป็นจำนวนเฉพาะสัมพัทธ์ gcd(55,28) = 1 ดังนั้น 15 และ 28 เป็นจำนวนเฉพาะสัมพัทธ์ gcd(35,28) = 7 ดังนั้น 35 และ 28 ไม่เป็นจำนวนเฉพาะสัมพัทธ์ คณะวิทยาการสารสนเทศ ม. บูรพา
Pairwise relatively prime • ถ้าเรามีเซตของจำนวนเต็ม {a1, a2, a3, … an} เราจะกล่าวว่ามันเป็นจำนวนเฉพาะสัมพัทธ์เป็นคู่ (Pairwise relatively prime) ถ้า(ai, aj) ทุกคู่เป็นจำนวนเฉพาะสัมพัทธ์ • ตัวอย่าง จงพิจารณาว่าแต่ละข้อต่อไปนี้เป็น Pairwise relatively prime หรือไม่ • {15, 17, 27} ไม่เป็น เพราะ gcd (15, 27) = 3 • {15, 17, 28} เป็น เพราะ • gcd (15, 17) = 1 • gcd (15, 28) = 1 • gcd (17, 28) = 1 คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวคูณร่วมน้อย (ค.ร.น) • กำหนด a และ b เป็นจำนวนเต็มที่ไม่ใช่ศูนย์ เรียกจำนวนเต็มบวก c ที่มีค่าน้อยที่สุด ซึ่ง a | c และ b | c ว่าเป็น "ตัวคูณร่วมน้อย" (ค.ร.น.) ของ a และ b เขียนแทนด้วย lcm(a, b) • ถ้า ตัวประกอบเฉพาะของจำนวนเต็มสองจำนวนแทนด้วย คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง จงหา lcm (60 , 54) วิธีทำ 60 = 2 . 2 . 3 . 5 = 21 . 31 . 51 54 = 2 . 3 . 3 . 3 = 21 . 33 . 50 ดังนั้น lcm(60 , 54) = 22 . 33 . 51 = 4 . 27 . 5 = 540 คณะวิทยาการสารสนเทศ ม. บูรพา
กิจกรรมที่ 5 จงหา ค.ร.น หรือ lcm ต่อไปนี้ • lcm(10,100) • lcm(7,5) • lcm(9,21) • lcm(3,7) • lcm(4,6) lcm(10 , 100)=22 . 52 lcm(7 , 5) =71 . 51 lcm(9 , 21) =32 . 71 lcm(3 , 7) =31 . 71 lcm(4 , 6) =22 . 31 คณะวิทยาการสารสนเทศ ม. บูรพา
Modular Congruence • กำหนดให้ a,b Z และ m Z+ • a คอนกรูเอนซ์กับ b มอดุโล m เขียนแทนด้วย a b (mod m) หมายความว่า m | a – b ( m หาร a ลบ b ลงตัว) • ข้อสังเกต • a b (mod m) ก็ต่อเมื่อ a mod m = b mod m • a b (mod m) ก็ต่อเมื่อ มีจำนวนเต็ม k ซึ่งทำให้ a = b + km คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง • จงพิจารณาว่า ข้อใดต่อไปนี้เป็นจริง • 3 3 (mod 17) • 3 -3 (mod 17) • 172 177 (mod 5) • -13 13 (mod 26) a b (mod m) เมื่อ m | a – b จริง เพราะ จำนวนใดๆ congruence กับตัวเองเสมอ 3 – 3 = 0 หารได้ลงตัวทุกจำนวน เท็จ เพราะ 3 – (-3) = 6 ไม่สามารถหารได้ลงตัวด้วย 17 จริง เพราะ 172 – 177 = -5 หารได้ลงตัวด้วย 5 จริง เพราะเพราะ -13 – 13 = -26 หารได้ลงตัวด้วย 26 คณะวิทยาการสารสนเทศ ม. บูรพา
Congruence Theorem กำหนดให้ a,b,c,d Z และ m , n Z+ • ถ้า a b (mod m) และ c d (mod m) ดังนั้น • a + c b + d (mod m) และ • ac bd (mod m) • ถ้า a b (mod m) และ b c (mod m) ดังนั้น • a c (mod m) • ถ้า a b (mod m) ดังนั้น an bn (mod m) คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง • จงหาคำตอบของโจทย์ต่อไปนี้ • 3071001 mod 102 • (-45 · 77) mod 17 คณะวิทยาการสารสนเทศ ม. บูรพา
วิธีทำ 1 • หา 3071001 mod 102 โดยใช้กฎการยกกำลัง (กฎข้อที่ 3) กฎ : a b (mod m)ดังนั้นan bn (mod m) วิธีทำ เราต้องหาค่า b ก่อน m | a - b นั่นคือ 1 เพราะ 102 | 307 - 1 จากกฎ 307n1n(mod 102)ถ้า3071 (mod 102)ดังนั้น: 3071001 11001(mod 102) 1(mod 102) ดังนั้น, 3071001 mod 102 = 1 คณะวิทยาการสารสนเทศ ม. บูรพา
วิธีทำ 2 • หา (-45 · 77) mod 17 โดยใช้กฎการคูณ กฎ : ถ้า ab (mod m)และcd (mod m), ดังนั้น ac bd (mod m) วิธีทำ เราต้องหา b และ d หา b ได้จาก -45 b (mod 17) แสดงว่า 17 | -45 - ? ดังนั้น b คือ 6 เพราะ 17 | -51 หา d ได้จาก 77 d (mod 17) แสดงว่า 17 | 77 - ? ดังนั้น d คือ 9 เพราะ 17 | 68 นำ b และ d ที่หาได้ไปแทนค่า จะได้ (-45 . 77) (6.9)(mod m) คณะวิทยาการสารสนเทศ ม. บูรพา
วิธีทำ 2 • หา (-45 · 77) mod 17 โดยใช้กฎการคูณ กฎ : ถ้า ab (mod m)และcd (mod m), ดังนั้น ac bd (mod m) วิธีทำ (-45·77) (6·9)(mod 17) 54(mod 17) 3 ดังนั้น(-45·77) mod 17 = 3 คณะวิทยาการสารสนเทศ ม. บูรพา
Hashing Function • แฮชชิ่งฟังก์ชัน h เป็นการกำหนดตำแหน่งของหน่วยความจำ h(k) ให้กับเรคอร์ดข้อมูล • เรคอร์ดข้อมูลแต่ละเรคอร์ดระบุได้โดยการใช้คีย์ ซึ่งค่าของคีย์ต้องไม่ซ้ำกัน • นั่นคือ h(k) = k mod m โดยที่ m เป็นขนาดของหน่วยความจำที่สามารถใช้งานได้ คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง • กำหนดให้ m = 111 เรคอร์ด จงหาว่า นักเรียนที่มีรหัสต่อไปนี้ จะถูกเก็บอยู่ในตำแหน่งที่เท่าไหร่ของหน่วยความจำ • รหัส 64212848 h (64212848) = 64212848 mod 111 = 14 • รหัส 37149212 h (37149212 ) = 37149212 mod 111 = 65 • รหัส 24666707 h (24666707) = 24666707 mod 111 = 65 สังเกตเห็นว่าตำแหน่งของ 2 รหัสสุดท้ายเกิดการชนกัน
Pseudo-random Numbers • การสร้างตัวเลขสุ่มแบบเทียมโดยใช้คอนกรูเอนซ์ • เริ่มด้วยการเลือกจำนวนเต็มบวก 4 จำนวน ได้แก่ • มอดุโล (m) • พหุคูณ (a) • ค่าที่เพิ่มขึ้น (c) • ค่าเริ่มต้น x0 โดยที่ 2 a < m , 0 c < m , 0 x0 < m • เพื่อทำการสร้างลำดับเลขสุ่มเทียม xnซึ่ง 0 xn < m โดยใช้เงื่อนไข xn+1 = (axn+c) mod m • การสร้างชุดเลขสุ่มเทียมที่ดีนิยมเลือกค่า a,c,mเป็นจำนวนเฉพาะ หรือเป็นจำนวนเฉพาะสัมพัทธ์ (relatively prime) คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง • กำหนดมอดุโล (m) = 1000 เพื่อสร้างชุดเลขสุ่มเทียมที่มีค่า 0 – 999 จากนั้นกำหนดค่าตัวแปรต่างๆ ดังนี้ • ค่าที่เพิ่มขึ้น c = 467 , ค่าพหุคูณ a = 293 , ค่าเริ่มต้น x0 = 426 • จาก xn+1 = (axn+c) mod m จะได้ชุดเลขสุ่มเทียม 3 ลำดับแรกดังนี้ • x1 = ((293 x 426)+467) mod 1000 = 285 • x2 = ((293 x 285)+467) mod 1000 = 972 • x3 = ((293 x 972)+467) mod 1000 = 263 คณะวิทยาการสารสนเทศ ม. บูรพา
การเข้ารหัส – ถอดรหัส : Caesar’s Cipher • เป็นการเข้ารหัสข้อความอย่างง่ายมีขั้นตอน ดังนี้ • แปลงข้อความตัวอักษรพิมพ์ใหญ่เป็นตัวเลขระหว่าง 0 – 25 เช่น A เป็น 0, B เป็น 1, c เป็น 2 เป็นต้น • นำตัวเลขที่ผ่านการแปลงแต่ละตัวไปผ่านฟังก์ชันการเข้ารหัสที่กำหนด • แปลงตัวเลขที่ได้จากฟังก์ชันการเข้ารหัสกลับเป็นตัวอักษร จะได้ข้อความที่เข้ารหัส คณะวิทยาการสารสนเทศ ม. บูรพา
ตัวอย่าง • กำหนดฟังก์ชันในการเข้ารหัสคือ f(a) = (a + 3) mod 26 จงเข้ารหัสข้อความ “YESTERDAY” วิธีทำ Y E S T E R D A Y • แปลงจากข้อความไปเป็นตัวเลข 24 4 18 19 4 17 3 0 24 • นำตัวเลขไปผ่านฟังก์ชัน 1 7 21 22 7 20 6 3 1 • แปลงตัวเลขกลับไปเป็นตัวอักษร B H V W H U G D B ดังนั้น ข้อความที่เข้ารหัสคือ “BHVWHUGDB” คณะวิทยาการสารสนเทศ ม. บูรพา
การถอดรหัส • เป็นการใช้ฟังก์ชันผกผันของฟังก์ชันที่ใช้ในการเข้ารหัส จากนั้นทำในทำนองเดียวกันกับการเข้ารหัส • ตัวอย่าง จากฟังก์ชันการเข้ารหัส f(a) = (a + 3) mod 26 จงถอดรหัส “WHQ” วิธีทำ หาฟังก์ชันผกผัน f-1(a) = (a - 3) mod 26 แปลงข้อความเป็นตัวเลข 22 7 16 นำตัวเลขไปผ่านในฟังก์ชัน 19 4 13 แปลงตัวเลขกลับไปเป็นข้อความ T E N ดังนั้น ข้อความที่ผ่านการถอดรหัสแล้วคือ “TEN” คณะวิทยาการสารสนเทศ ม. บูรพา
การเข้ารหัสแบบ RSA • RSA เป็นมาตรฐานการเข้ารหัสข้อมูลที่คิดค้นโดย Ron Rivest, Adi Shamir และ Leonard Adleman • RSA อาศัยรหัสข้อมูล 2 ตัวคือ Public key และ Private key เพื่อใช้ในการเข้ารหัสและถอดรหัสข้อมูล และทั้ง 2 key จะต้องเป็นคู่ของมันเองเท่านั้น จึงสามารถถอดรหัสได้อย่างถูกต้อง คณะวิทยาการสารสนเทศ ม. บูรพา
การเข้ารหัสแบบ RSA(ต่อ) • การเข้ารหัสข้อมูล C = Pe mod m • การถอดรหัสข้อมูล P = Cd mod m โดยที่ • C เป็นข้อมูลที่ได้จากการเข้ารหัส • P เป็นข้อมูลที่ต้องการเข้ารหัส • e เป็น public key ใช้ในการเข้ารหัส • d เป็น private key ใช้ในการถอดรหัส คณะวิทยาการสารสนเทศ ม. บูรพา
การเข้ารหัสแบบ RSA(ต่อ) คณะวิทยาการสารสนเทศ ม. บูรพา