Tải bản đầy đủ (.docx) (67 trang)

Nghiên cứu thuật toán elliptic curve cryptography (ecc) và ứng dụng mã hóa thông tin khách hàng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (806.43 KB, 67 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC DUY TÂN

--------------

NGUYỄN NGỌC CHI

NGHIÊN CỨU THUẬT TỐN ELLIPTIC CURVE
CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG MÃ HĨA

THÔNG TIN KHÁCH HÀNG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

ĐÀ NẴNG, Năm 2022

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC DUY TÂN
--------------

NGUYỄN NGỌC CHI

NGHIÊN CỨU THUẬT TOÁN ELLIPTIC CURVE
CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG MÃ HÓA

THÔNG TIN KHÁCH HÀNG

Chuyên ngành: Khoa học máy tính
Mã số: 8480101

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH



Người hướng dẫn khoa học: TS. Hà Thị Như Hằng

ĐÀ NẴNG, NĂM 2022

LỜI CẢM ƠN

Tôi xin gửi lời cảm ơn sâu sắc tới TS. Hà Thị Như Hằng - Đại học Duy Tân,
đã dành nhiều thời gian tận tình chỉ bảo, hướng dẫn, giúp đỡ tơi trong suốt q trình
tìm hiểu, nghiên cứu. Cơ là người định hướng và đưa ra nhiều góp ý quý báu trong
q trình tơi thực hiện luận văn.

Tôi xin chân thành cảm ơn các thầy, cơ ở Trường Khoa Học Máy Tính - Đại
học Duy Tân đã cung cấp cho tôi những kiến thức và tạo cho tôi những điều kiện
thuận lợi trong suốt q trình tơi học tập tại trường.

Tơi cũng bày tỏ lịng biết ơn về sự giúp đỡ của lãnh đạo cơ quan, đồng nghiệp
đã cung cấp dữ liệu, tài liệu và cho tôi những lời khun q báu. Tơi xin cảm ơn
gia đình, người thân, bạn bè và các thành viên trong nhóm nghiên cứu luôn động
viên và tạo mọi điều kiện tốt nhất cho tôi.

Tôi xin chân thành cảm ơn!

Đà Nẵng, ngày tháng năm 2022
Họ và tên

Nguyễn Ngọc Chi

LỜI CAM ĐOAN


Tôi xin cam đoan đây là đề tài nghiên cứu của riêng tôi, thực hiện dưới sự
hướng dẫn của TS. Hà Thị Như Hằng - Đại học Duy Tân.

Các kết quả nêu trong luận văn là trung thực và chưa được ai cơng bố trong
bất cứ cơng trình nào khác.

Mọi tham khảo từ các tài liệu, cơng trình nghiên cứu liên quan trong nước và
quốc tế đều được trích dẫn rõ ràng trong luận văn.

Đà Nẵng, ngày tháng năm 2022
Họ và tên

Nguyễn Ngọc Chi

MỤC LỤC

LỜI CẢM ƠN
LỜI CAM ĐOAN
MỞ ĐẦU..................................................................................................................1
Chương 1. CÁC KHÁI NIỆM CƠ BẢN...............................................................4
1.1 Khái niệm trong số học........................................................................................4

1.1.1 Ước chung lớn nhất và bội chung nhỏ nhất.................................................4
1.1.2 Quan hệ đồng dư.........................................................................................5
1.1.3 Số nguyên tố.................................................................................................6
1.2 Khái niệm trong đại số........................................................................................7
1.2.1 Nhóm...........................................................................................................7
1.2.2 Vành.............................................................................................................9
1.2.3 Trường.......................................................................................................10
1.2.4 Không gian vector......................................................................................14

1.3 Các khái niệm về mật mã học............................................................................15
1.3.1. Khái niệm mật mã học (cryptography).....................................................15
1.3.2 Các thành phần của một hệ mật mã...........................................................16
1.3.3 Phân loại các hệ mật mã............................................................................16
1.4 Khái niệm về bảo mật thông tin khách hàng.....................................................18
1.4.1 Khái niệm về bảo mật thơng tin.................................................................18
1.4.2 An tồn dựa trên người sử dụng................................................................18
1.4.3 Mục tiêu của bảo mật thông tin.................................................................18
1.4.4 Bảo mật thông tin khách hàng...................................................................19
1.4.5 Vai trò của bảo mật thông tin khách hàng.................................................19
1.5 Kết luận chương................................................................................................19
Chương 2. ĐƯỜNG CONG ELLIPTIC..............................................................20
2.1 Công thức Weierstrasse và đường Cong elliptic................................................20

2.2 Đường cong Elliptic trên trường R2...................................................................21
2.2.1 Phép cộng..................................................................................................22
2.2.2 Phép nhân đôi............................................................................................25

2.3 Đường cong Elliptic trên trường hữu hạn..........................................................25
2.3.1 Đường cong elliptic trên trường Fp (p là số nguyên tố).............................25
2.3.2 Đường cong elliptic trên trường F2m..........................................................26
2.3.3 Các phép toán trên đường cong elliptic trong hệ tọa độ Affine.................27
2.3.4 Các phép toán trên đường cong elliptic trong hệ tọa độ chiếu..................28
2.3.5 Chuyển đổi giữa hệ tọa độ Affine và hệ tọa độ chiếu.................................29
2.3.6 Các phép toán đường cong trong hệ tọa độ chiếu.....................................29
2.3.7 Phép nhân đường cong..............................................................................30

2.4 Bài toán Logarit rời rạc trên đường Cong elliptic........................................31
2.5 Mã hóa thơng tin trên đường Cong Elliptic......................................................32


2.5.1 Các kiểu dữ liệu trong hệ mật mã ECC.....................................................32
2.5.2 Thuật tốn sinh khóa..................................................................................32
2.5.3 Thuật tốn trao đổi khóa ECDH................................................................33
2.5.4 Thuật toán chữ ký điện tử ECDSA.............................................................33
2.5.5 Thuật toán xác thực chữ ký điện tử ECC...................................................34
2.5.6 Mơ hình mã hóa tích hợp đường cong Elliptic – ECIES............................35
2.6 Mã hóa – Giải mã thơng tin trên đường cong Elliptic........................................35
2.6.1 Mã hóa Massey-Omura..............................................................................36
2.6.2 Mã hóa ElGamal........................................................................................37
2.6.3 Mã hóa ECIES (The Elliptic Curve Integrated En-cryption System).........37
2.7 Một số phương pháp tấn công hệ ECC ............................................................39
2.7.1 Phương pháp tấn công “baby - step giant - step”.....................................39
2.7.2 Phương pháp tấn công MOV.....................................................................40
2.8 Kết luận chương...............................................................................................43
Chương 3: ỨNG DỤNG THỰC TẾ VÀ KẾT QUẢ TRIỂN KHAI..................44
3.1 Giới thiệu về VNPT Quảng Trị.........................................................................44

3.2 Phát biểu bài toán.............................................................................................45
3.3 Giải pháp đề xuất...............................................................................................45

3.3.1. Hiện trạng.................................................................................................45
3.3.2. Giải pháp đề xuất dùng kỹ thuật mã hóa..................................................46
3.3.3. Cách thức áp dụng....................................................................................47
3.3.4. Xây dựng ứng dụng...................................................................................47
3.3 So sánh với kết quả trước đây............................................................................50
3.4 So sánh với các thuật toán khác.........................................................................51
3.5. Kết luận chương...............................................................................................51
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN............................................................52
TÀI LIỆU THAM KHẢO


DANH MỤC CHỮ VIẾT TẮT

Chữ viết tắt Chữ đầy đủ Ý nghĩa
NIST National Institute of Viện Tiêu chuẩn và Công nghệ
RSA Standards and Technology Quốc gia Mỹ
Rivest-Shamir-Adleman Hệ mã công khai dựa trên bài toán
EC phân tích ra thừa số nguyên tố do
ECC Elliptic Curve Rivest-Shamir-Adleman phát triển
ECDLP Elliptic Curve Đường cong Elliptic
ECDH Cryptography Hệ mật dựa trên đường cong
ECDSA Elliptic Curve Discrete Elliptic
ECIES Logarithm Problem Các vấn đề về Elliptic Curve
Elliptic Curve Diffie- Discrete Logarithm
ECMQV Hellman Thuật toán Elliptic Curve Diffie-
The Elliptic Curve Digital Hellman
CSDL Signature Algorithm The Elliptic Curve Digital
OLAP The Elliptic Curve Signature Algorithm
VNPT Integrated Encryption Hệ thống mã hóa tích hợp đường
System cong Elliptic
The Elliptic Curve
Menezes-Qu-Vanstone Giao thức xác lập khóa cho các hệ
protocol mật Elliptic

Online analytical Cơ sở dữ liệu
processing Xử lý phân tích trực tuyến
Vietnam Posts and
Telecommunications Tập đồn Bưu chính viễn thơng
Group Việt Nam.

CÁC KÝ HIỆU TỐN HỌC


< g > Nhóm cyclic được sinh bởi g
#E Số phần tử của đường cong elliptic
C Tập các bản mã có thể
dK Thuật tốn giải mã
E Đường cong elliptic
eK Thuật tốn mã hóa
F* Nhóm nhân trên trường F
Fq Trường hữu hạn với q phần tử
G Điểm cơ sở của E
K Khơng gian các khóa
O Phần tử trung hòa của E
sigK Thuật toán ký số
verK Thuật toán kiểm tra chữ ký
Zp Vành các số nguyên dương p
φ(n) Hàm phi Euler các số nguyên trong Zn nguyên tố cùng nhau với n.

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Mã hóa cơng khai....................................................................................18
Hình 2.1 Một ví dụ về đường cong Elliptic.............................................................21
Hình 2.2 Điểm ở vơ cực..........................................................................................22
Hình 2.3 Phép cộng trên đường cong elliptic..........................................................23
Hình 2.4 Phép nhân đơi trên đường cong elliptic....................................................25
Hình 2.5 Quan hệ chuyển đổi giữa các kiểu dữ liệu...............................................32
Hình 3.1 Mơ hình trước khi thực hiện....................................................................45
Hình 3.2 Mơ hình sau khi áp dụng.........................................................................46
Hình 3.3 Mã hóa dữ liệu, HAS dữ liệu trước khi lưu vào CSDL............................46
Hình 3.4 Kiểm tra, giải mã trước khi trả dữ liệu.....................................................47
Hình 3.5 Chức năng tạo phiếu chăm sóc................................................................49

Hình 3.6 Tra cứu thơng tin khách hàng phàn nàn...................................................50

1

MỞ ĐẦU
1. Lý do chọn đề tài

Trong thời đại số hóa hiện nay, thơng tin được xem là một nguồn tài nguyên
quý giá. Đối với doanh nghiệp thì thơng tin khách hàng chính là nguồn tài nguyên
để doanh nghiệp xây dựng nên đối tượng khách hàng, cá nhân hóa tương tác, tăng
độ hài lịng trong cách đáp ứng nhu cầu.

Có thể nói thơng tin khách hàng mang yếu tố sống – còn cho doanh nghiệp, và
VNPT Quảng Trị cũng khơng nằm ngồi quy luật đó. Là doanh nghiệp chuyên cung
cấp các sản phẩm dịch vụ về viễn thông, cơng nghệ thơng tin thì nguồn thơng tin
khách hàng càng rất quan trọng. Yêu cầu đặt ra là cần phải lưu trữ bảo mật và sẵn
sàng được truy xuất để phục vụ cho công tác hỗ trợ dịch vụ và chăm sóc của VNPT
Quảng Trị một cách tốt nhất.

Hiện nay, các hệ thống nội bộ phục vục điều hành sản xuất kinh doanh được
xây dựng trên nền tảng WebForm/ WinForm và ứng dụng mobile. Và tất cả đang
được lưu trữ trên cơ sở dữ liệu Oracle, phiên bản 12 c. Là cơ sở dữ liệu chiếm được
niềm tin từ đa số doanh nghiệp trên thế giới với ưu điểm: sự ổn định cao, dữ liệu
luôn trong trạng thái sẵn sàng để truy cập; khả năng đáp ứng nhanh; khả năng bảo
mật tốt, giám sát chống xâm nhập trái phiếu;

Đối với vấn đề bảo mật dữ liệu, Oracle cũng đã cung cấp giải pháp Data
Masking. Tuy nhiên, do dữ liệu được lưu trữ dạng clear text (văn bản rõ) trên cơ sở
dữ liệu nên với giải pháp này vẫn tiềm ẩn rũi ro cao đó là khi cơ sở dữ liệu bị lộ lọt
ra ngoài, hoặc quản trị truy vấn trực tiếp từ cơ sở dữ liệu. Điều này cực kỳ nguy

hiểm đối với các dữ liệu bí mật từ cơng tác bán hàng và chăm sóc khách hàng. Cụ
thể với dữ liệu khách hàng phàn nàn (dịch vụ, thái độ của nhân viên, chính sách …)
một khi bị rơi vào doanh nghiệp đối thủ có thể dẫn đến nguy cơ rời mạng (không sử
dụng dịch vụ của VNPT). VNPT Quảng Trị cũng sớm nhận ra vấn đề trên và đã
triển khai các giải pháp mã hóa ứng dụng, mã hóa file và mã hóa cơ sở dữ liệu. Đối
với vấn đề mã hóa cơ sở dữ liệu, Oracle đã triển khai các gói giải pháp
DBMS_CRYPTO với các thuật tốn mã hóa DES, 3DES, AES, RC4, 3DES_2KEY,

2

các giải pháp này đã đáp ứng nhu cầu, tuy nhiên người quản trị hệ thống dễ dàng
truy xuất và điều chỉnh.

Xuất phát từ yêu cầu đặt ra đối với đơn vị mình, tơi đã thực hiện đề tài luận
văn “Nghiên cứu thuật toán Elliptic Curve Cryptography (ECC) và ứng dụng
mã hóa thơng tin khách hàng”.
2. Mục tiêu và nhiệm vụ nghiên cứu

Mục tiêu của đề tài là đi sâu vào nghiên cứu thuật tốn ECC, ứng dụng thuật
tốn vào mã hóa thông tin của khách hàng đáp ứng các yêu cầu nghiệp vụ lưu trữ,
quản lý dữ liệu khách hàng.

Xây dựng và áp dụng vào các hệ thống phần mềm, cơ sở dữ liệu các công cụ
điều hành sản xuất kinh doanh của VNPT Quảng Trị để tăng cương khả năng báo
mật cho các dữ liệu thơng tin bí mật, quan trọng của khách hàng.
3. Đối tượng và phạm vi đề tài

Đối tượng nghiên cứu của đề tài là: Thuật tốn ECC, các kỹ thuật mã hóa dữ
liệu, phương pháp mã hóa thơng tin khách hàng hiện hữu của VNPT Quảng Trị.


Do dữ liệu khách hàng của VNPT Quảng Trị hiện đang quản lý là rất nhiều,
mỗi loại dữ liệu lại có các đặc điểm, yêu cầu khác nhau, dẫn đến quy mô và phạm vi
cần thực hiện là rất lớn; vì vậy, cần thu hẹp phạm vi nghiên cứu đối với một số loại
thông tin cụ thể.

Trong đề tài này, phạm vi nghiên cứu là mã hóa thơng tin báo hỏng, thơng tin
phàn nàn của khách đang sử dụng các dịch vụ truyền thống của VNPT Quảng Trị.
4. Phương pháp nghiên cứu

Để thực hiện luận văn này, tôi đã sử dụng 03 phương pháp nghiên cứu khoa
học để tiếp cận và làm rõ những vấn đề của đề tài đặt ra, cụ thể đó là:

- Phương pháp phân tích và tổng hợp lý thuyết: Nghiên cứu các tài liệu khác
nhau về khái niệm và các kỹ thuật mã hóa thơng tin ECC; phân tích để tìm hiểu đối
với mỗi vấn đề và tổng hợp để có cái nhìn tổng quan, đầy đủ về các vấn đề cần tìm
hiểu.

3

- Phương pháp so sánh: Khảo sát, trình bày thực trạng về phương pháp mã
hóa dữ liệu liệu hiện tại của VNPT Quảng Trị; đưa ra đánh giá, so sánh với phương
pháp đề xuất sau khi áp dụng các kỹ thuật mã hóa dữ liệu.

- Phương pháp thực nghiệm khoa học: Thực hiện thu thập, xử lý dữ liệu
khách hàng; sử dụng ngôn ngữ ASP.NET, cơ sở dữ liệu ORACLE với thuật tốn
ECC mã hóa thơng tin khách hàng. Trên cơ sở đó, xây dựng hệ thống mã hóa và
giải mã thơng tin khách hàng.
5. Tổng quan vấn đề nghiên cứu

Nội dung của đề tài mang ý nghĩa khoa học khi cung cấp một cách nhìn tổng

quan về mã hóa dữ liệu, thuật tốn ECC và ứng dụng thuật tốn ECC để mã khóa
thơng tin khách hàng tại VNPT Quảng Trị.

Đề tài luận văn cũng mang ý nghĩa thực tiễn khi thực nghiệm các phương pháp
trên với tập dữ liệu thực tế, mô tả các kết quả đạt được, từ đó xây dựng các quy
trình, giải pháp, cơng cụ góp phần vào nâng cao chất lượng, hiệu quả trong hoạt
động sản xuất kinh doanh của đơn vị.
6. Cấu trúc luận văn

Luận văn được trình bày với bố cục gồm có phần mở đầu, kết luận và 03
chương, cụ thể như sau:

Chương 1: Các khái niệm cơ bản
Chương này tóm tắt các khái niệm cơ bản trong số học và trong đại số học.
Chương 2: Đường cong Elliptic (ECC)
Chương này trình bày về khái niệm đường cong Elliptic, các tính chất và phép
toán trên đường cong Elliptic.
Chương 3: Ứng dụng thực tế và kết quả triển khai
Chương này trình bày ứng dụng của đường cong Elliptic trong Hệ thống thông
tin khách hàng áp dụng thực tế tại VNPT Quảng Trị.

4

Chương 1. CÁC KHÁI NIỆM CƠ BẢN

1.1 Khái niệm trong số học
1.1.1 Ước chung lớn nhất và bội chung nhỏ nhất
a. Khái niệm
Cho hai số nguyên a và b, b ≠ 0. Nếu có một số nguyên q sao cho a = b*q, thì ta
nói rằng a chia hết cho b, kí hiệu b\a. Ta nói b là ước của a và a là bội của b.

Số nguyên d được gọi là ước chung của các số nguyên a1, a2, …, an , nếu
nó là ước của tất cả các số đó.
Số nguyên m được gọi là bội chung của các số nguyên a1, a2, …, an , nếu nó
là bội của tất cả các số đó.
Một ước chung d >0 của các số nguyên a1, a2, …, an , trong đó mọi ước
chung của a1, a2, …, an đều là ước của d, thì d được gọi là ước chung lớn nhất
của a1, a2, …, an . Ký hiệu d = gcd (a1, a2, …, an) hay d = UCLN(a1, a2, …, an).
Nếu gcd(a1, a2, …, an) = 1,thì a1, a2, …, an được gọi là nguyên tố cùng nhau.
Một bội chung m >0 của các số nguyên a1, a2, …, an , trong đó mọi bội
chung của a1, a2, …, an đều là bội của m, thì m được goi là bội chung nhỏ nhất
của a1, a2, …, an . Ký hiệu m = lcm(a1, a2, …, an) hay m = BCNN(a1, a2, …, an).
b. Ví dụ
Cho a =12, b =15, gcd(12,15) = 3, lcm(12,15) = 60.
Hai số 8 và 13 là nguyên tố cùng nhau, vì gcd(8, 13) = 1.
c. Tính chất
1. d = gcd(a1, a2, …, an) tồn tại x1, x2,…, xn sao cho: d = a1x1+a2x2+…+anxn
a1,a2,..an nguyên tố cùng nhautồn tại x1,x2,.. xn sao cho: 1 = a1x1+a2x2+…+anxn
2. d = gcd(a1, a2, …, an)  gcd(a1/d, a2/d,…, an/d) =1.
3. m = lcm(a1, a2, …, an)  gcd(m/a1, m/a2,…, m/an) =1.
4. gcd(m a1, m a2, …, m an) = m * gcd(a1, a2, …, an) (với m ≠ 0).
5. Nếu gcd(a, b) =1 thì lcm(a, b) = a * b
6. Nếu b>0, a = bq+r thì gcd(a,b) = gcd(b, r).

5

1.1.2 Quan hệ đồng dư

a. Khái niệm

Cho các số nguyên a, b, m (m > 0). Ta nói rằng a và b “đồng dư” với


nhau theo modulo m, nếu chia a và b cho m, ta nhận được cùng một số dư.

Ký hiệu: a ≡ b (mod m).

b. Ví dụ

17 ≡ 5 (mod 3) vì chia 17 và 5 cho 3, được cùng số dư là 2.

c. Tính chất

1. Quan hệ “đồng dư” là quan hệ tương đương trong Z:

Với mọi số nguyên dương m ta có:

a ≡ a (mod m) với mọi a  Z; (tính chất phản xạ).

a ≡ b (mod m) thì b ≡ a (mod m); (tính chất đối xứng).

a ≡ b (mod m) và b ≡ c (mod m) thì a ≡ c (mod m); (tính chất bắc cầu).

2. Tổng hay hiệu các “đồng dư ”:

(a+b) (mod n) ≡ [(a mod n) + (b mod n)] (mod n)

(a- b) (mod n) ≡ [(a mod n) - (b mod n)] (mod n)

Tổng quát:

Có thể cộng hoặc trừ từng vế nhiều đồng dư thức theo cùng một modulo m,


ta được một đồng dư thức theo cùng modulo m, tức là:

Tích các “đồng dư”:
(a*b) (mod n) [(a mod n)*(b mod n)] (mod n)

Tổng quát:
Có thể nhân từng về nhiều đồng dư thức theo cùng một modulo m, ta được một
đồng dư thức theo cùng modulo m, tức là:

1.1.3 Số nguyên tố

6

a. Khái niệm

Số nguyên tố là số tự nhiên lớn hơn 1 và chỉ có hai ước là 1 và chính nó.

b. Ví dụ

10 số nguyên tố lớn đã được tìm thấy:

Bảng 1.1 - 10 số nguyên tố lớn được tìm thấy

rank Prime Digits Who when reference

1 232582657-1 9808358 G9 2006 Mersenne 44??
G9 2005 Mersenne 43??
2 230402457-1 9152052 G8 2005 Mersenne 42??
G7 2004 Mersenne 41??

3 225964951-1 7816230 G6 2003 Mersenne 40??
G5 2001 Mersenne 39
4 224036583-1 7235733 SB10 2007

5 220996011-1 6320430

6 213466917-1 4053946

7 19249·213018586+1 3918990

8 27653·29167433+1 2759677 SB8 2005

9 28433·27830457+1 2357207 SB7 2004

10 33661·27031232+1 2116617 SB11 2007

c. Định lý
1. Định lý: về số nguyên dương > 1.
Mọi số nguyên dương n > 1 đều có thể biểu diễn được duy nhất dưới dạng:

n , trong đó:

12 k

=Pn1.Pn2...P

nk

k, ni ( i =1,2,..,k) là các số tự nhiên, Pi là các số nguyên tố, từng đôi một khác
nhau.


7

2. Định lý Mersenne.
Cho p = 2k -1, nếu p là số nguyên tố, thì k phải là số nguyên tố.
Chứng minh
Bằng phản chứng, giả sử k khơng là ngun tố. Khi đó k = a.b với 1< a, b < k.
Như vậy : p = 2k -1 = 2ab -1 = (2a)b -1= (2a -1).E

(Trong đó E là một biểu thức nguyên - áp dụng công thức nhị thức Niu-tơn).
Điều này mâu thuẫn giả thiết p là nguyên tố. Vậy giả sử sai, hay k là số nguyên
tố.
3. Hàm Euler:

Cho số nguyên dương n, số lượng các số nguyên dương bé hơn n và
nguyên tố cùng nhau với n được ký hiệu φ (n) và gọi là hàm Euler.

Nhận xét: Nếu p là số nguyên tố, thì φ (p) = p-1
Ví dụ:

Tập các số nguyên không âm nhỏ hơn 7 là Z 7 = {0, 1, 2, 3, 4, 5, 6, 7}.
Do 7 là số nguyên tố, nên Tập các số nguyên dương nhỏ hơn 7 và nguyên tố
cùng nhau với 7 là Z 7 * ={1, 2, 3, 4, 5, 6, 7}. Khi đó /Z/ = φ (p) = p-1 =8-1 = 7.
Định lý hàm Euler.
Nếu n là tích của hai số nguyên tố n = p.q, thì φ (n) = φ (p).φ (q) = (p-1).(q-
1).
1.2 Khái niệm trong đại số
1.2.1 Nhóm
a. Khái niệm
Nhóm là một bộ (G, *), trong đó G  , * là phép tốn hai ngơi trên G

thoả mãn ba tính chất sau:
+ Phép tốn có tính kết hợp: (x*y)* z = x*(y*z) với mọi x, y, z  G.
+ Có phần tử phần tử trung lập e  G: x*e = e*x = x với mọi x  G.
+ Với mọi x G, có phần tử nghịch đảo x’ G: x * x’ = x’ * x = e.
Cấp của nhóm G được hiểu là số phần tử của nhóm, ký hiệu là | G| .
Cấp của nhóm có thể là  nếu G có vơ hạn phần tử.

8

Nhóm Abel là nhóm (G, *), trong đó phép tốn hai ngơi * có tính giao hốn.
Tính chất:

Nếu a * b = a * c, thì b = c.
Nếu a * c = b * c, thì a = b.
*Tập hợp các số nguyên Z cùng với phép cộng (+) thơng thường là nhóm giao
hốn, có phần tử đơn vị là số 0. Gọi là nhóm cộng các số nguyên.
*Tập Q* các số hữu tỉ khác 0 (hay tập R* các số thực khác 0), cùng với phép
nhân (*) thơng thường là nhóm giao hốn. Gọi là nhóm nhân các số hữu tỉ (số
thực) khác 0.
*Tập các vectơ trong không gian với phép tốn cộng vectơ là nhóm giao
hốn.
b. Nhóm Cyclic
Nhóm (G, *) được gọi là Nhóm Cyclic nếu nó được sinh ra bởi một
trong các phần tử của nó.
Tức là có phần tử g  G mà với mỗi a  G, đều tồn tại số n  N để
g n = g * g * … * g = a. (Chú ý g * g * … * g là g * g với n lần).
Khi đó g được gọi là phần tử sinh hay phần tử nguyên thuỷ của
nhóm
G. Nói cách khác: G được gọi là Nhóm Cyclic nếu tồn tại g  G sao
cho mọi phần tử trong G đều là một luỹ thừa nguyên nào đó của g.

Nhóm (Z + , +) gồm các số nguyên dương là Cyclic với phần tử sinh g = 1.
Cho (G, *) là Nhóm Cyclic với phần tử sinh g. và phần tử trung lập e.
Nếu tồn tại số tự nhiên nhỏ nhất n mà g n = e, thì G sẽ chỉ gồm có
n phần tử khác nhau: e, g, g2 , g3 , . . . , g n - 1 . Khi đó G được gọi là nhóm
Cyclic hữu hạn cấp n.
Nếu không tồn tại số tự nhiên n để g n = e, thì G có cấp .
c. Nhóm ( Zn¿phép nhân mod n)
* Kí hiệu Zn = 0, 1, 2, .. . , n-1 là tập các số nguyên không âm < n.

9

Zn và phép cộng (+) lập thành nhóm Cyclic có phần tử sinh là 1, pt trung
lập e = 0. (Zn , + ) gọi là nhóm cộng, đó là nhóm hữu hạn có cấp n.
* Kí hiệu Zn¿= x  Zn ,x là nguyên tố cùng nhau với n. Tức là x phải  0.
Zn¿được gọi là Tập thặng dư thu gọn theo mod n, có số phần tử là φ(n).
Zn¿với phép nhân mod n lập thành một nhóm (nhóm nhân), pt trung lập e =1.
Tổng quát (Zn¿, phép nhân mod n ) không phải là nhóm Cyclic.
Nhóm nhân Zn¿ Cyclic chỉ khi n có dạng: 2,4, pk, hay 2pk với p là nguyên tố lẻ.
* Định lý Lagrange: Nếu G là nhóm cấp n và α  G, thì Cấp của α là ước của n.
* Hệ quả: Giả sử α Zn¿ có Cấp m, thì m là ước của (n).
* Định lý: Nếu p là số ngun tố thì Zn¿là nhóm Cyclic.
Nếu b  Zn¿ thì b φ(n) ≡ 1 (mod n), hay bp-1 1≡ (mod n)

d. Phần tử nghịch đảo đối với phép nhân
* Định nghĩa:
Cho a  Zn, nếu tồn tại b Zn sao cho a b ≡ 1 (mod n), ta nói b là phần tử nghịch

đảo của a trong Zn và ký hiệu a-1.
Một phần tử có phần tử nghịch đảo, gọi là khả nghịch.
* Định lý: UCLN (a, n) = 1  Phần tử a Zn có phần tử nghịch đảo.

Chứng minh:
Nếu a a-1 ≡1 (mod n) thì a a-1 = 1 + kn ↔ a a-1 – kn = 1 → (a,n) = 1.
Nếu (a, n) = 1, ta có a a-1 + kn = 1 → a a-1 = 1 + kn, do đó a a-1+ ≡ 1 (mod n).
* Hệ quả: Mọi phần tử trong Zn¿đều có phần tử nghịch đảo.

1.2.2 Vành
Vành là một tập R với 2 toán tử + và . với các điều kiện sau:
〈R,+〉là một nhóm Abel
a . (b . c) = (a . b) . c với mọi a, b, c  R.
a . (b + c) = a . b + a . c và (a + b) . c = a . c + b . c với mọi a, b, c  R.

Vành tuyến tính
F là một vành. Một đa thức bậc n trên F có dạng:

n

f ( x )=∑ ai xi=a0+¿ a1 x ..++ an xn ¿
i =0

10

với n là số nguyên dương, các hệ số ai  F ( 0  i  n ).

n n
Cho 2 đa thức f ( x )=∑ ai xi và g ( x )=∑ bi xi
i =0 i=0

Ta định nghĩa tổng của f(x) và g(x) là

n


f(x) + g(x) = ∑ (ai+bi) xi
i=0

n n
Cho 2 đa thức f ( x )=∑ ai xi và g ( x )=∑ bi xi
i =0 i=0

Ta định nghĩa tích của f(x) và g(x) là

m+n n
f(x)g(x) = ∑ ck xk với ck= ∑ ai b j ¿
k =0 i + j=k

Vành được tạo thành bởi tất cả các đa thức trên F với tốn tử thơng thường
là cộng và nhân được gọi là vành đa thức trên F và ký hiệu là F[x].

Định lý (Thuật toán chia cho F[x])
Giả sử f(x) và g(x)  F[x] có bậc nguyên dương, tồn tại duy nhất đa thức q(x),
r(x) F[x] thỏa mãn f(x) = g(x) . q(x) + r(x) với bậc của r(x) nhỏ hơn bậc của g(x).
Nếu r(x) là đa thức 0 thì g(x) được gọi là ước của f(x). Đa thức bất định f(x)
trong F[x] là tối giản nếu nó khơng có ước có bậc thấp hơn f(x) trong F[x]. a F là
nghiệm của f(x) F[x] nếu f(a) = 0.
Hệ quả
Một phần tử a F là nghiệm của đa thức f(x) F[x] khi và chỉ khi x – a là
ước của f(x) trong F[x].

Chứng minh
Vì a là nghiệm nên f(a) = 0. Vì f(x) = (x –a).g(x) + r(x) nên bậc của r(x) nhỏ hơn
1, tức là r(x) = c F. Vì vậy, c = f(a) = 0. Ngược lại, nếu f(x) = (x – a). q(x) thì f(a) = 0.

Hệ quả Một đa thức khác không f(x)  F[x] bậc n có nhiều nhất n nghiệm trong F.
1.2.3 Trường


×