python因子分解_Python Pollard P1因子分解

本文介绍了尝试在Python中实现Pollard的p-1因子分解方法。作者使用了特定的算法如power2()和euc_al_i()进行计算,并展示了代码运行的输出结果,但遇到问题无法找到因子p。尽管如此,该文对于理解Pollard的p-1分解算法有一定参考价值。
摘要由CSDN通过智能技术生成

我试图在Python中实现Pollard的p-1分解。注意,Rho方法有一些答案,但是这个p-1是不同的,关于p-1,我能给你的最好的答案是wiki和Wolfram:

这是从n中分解一些东西,但始终没有找到p。np和sp分别来自numpy和scipy。因此,sp.uint64的内置函数是一个无符号的长64整数(因为预期整数的大小),np.prod(p)是列表p的累积乘积pi:def pm1_attack(n,b):

p = [2,3,5,7,11,13,17]; i=19; a=2

while i

if is_prime(i,10): p.append(i)

i+=2;

k = sp.uint64(np.prod(p)); q = power2(a,k,n)

g = euc_al_i((q-1),n)

print "product pi: ",k

print "q: ",q

print "g: ",g

#return a

print "pollard_pm1_attack(n,b): ",pollard_pm1_attack(n,2000)

输出未找到p:Python 2.7 (r27:82525, Jul 4 2010, 09:01:59) [MSC v.1500 32 bit (Intel)] on win32

Type "copyright", "credits" or "license()" for more information.

>>> ================================ RESTART ================================

>>>

p = 1300199

q = 2063507

euler_totient = 2682966374188

common n = 2682969737893

public key e = 1588051820871

secret key d = 2410616084843

cleartext message = test

encoded message = 1489995542681

decoded message = test

check_rsa = Successful encryption and decrytion. Message is authenticated.

pollard_pm1_attack(n,b): product pi: 18446744073460481730

q: 2391570546599

g: 1

None

>>>

我正在学习Python,所以这可能是个简单的错误。power2()函数通过平方运算使用指数运算,对于非常大的整数来说,它基本上是一个带超级电荷的pow()。euc_al_i()只是gcd。你可以使用任何你喜欢的gcd(),但因为我正在学习我想自己做这些。

我试图找出哪里出了这么严重的问题,它甚至没有从相对较小的n(小到20位长度)中找到p。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值