欧几里得算法--(密码学基础)

根基:gcd(a,b)=gcd(b,a mod b)

先举个例子吧,gcd(16,6)=gcd(6,4)=gcd(4,2)=gcd(2,0)=2

学习这个定理的时候我想了几个问题.

第一个问题:为什么求出的就一定是他们两个数的公约数?

这个问题很简单我们只需要通过几何来计较即可,从横向来看两个2可以组成一个4,而从纵向来看一个4和一个2可以组成一个6(2可以组成纵向长度),而4又可以由2组成,所以2可以组成6,而16由2个6和1个4组成,所以2可以组成横向长度.

第二个问题:问什么求出来的就一定是最大的公约数呢?

gcd(a,b)=gcd(b,a mod b),这个公式是欧几里得算法的根基,只要证明了这个公式,我们就可以证明一定是最大公约数,还是上面的例子gcd(6,16)=gcd(6,16 mod 6)=gcd(6,4),我们可以通过下图即可证明.

我个人认为寻找最大公约数是一个动态的过程,首先16和6中有可能最大的公约数为6,则进行比较,但是16 mod 6 =4 显然不是,之后我们会将6除以2的得数3进行验证(除6之外最有可能的最大公约数),之后16 mod 3 =1,也不是之后便是6除以3=2了,16 mod 2 =0,得出最终结果.

而我们要证明的是gcd(6,16)=gcd(6,16 mod 6)=gcd(6,4) 也就是证明,gcd(a,b)=gcd(b,a mod b),由上图我们可知无论最有可能的最大公约数如何变化(上图为6,3,2),最终解释权始终在4的手上,因为无论最有可能的最大公约数如何变化他都是6个公约数,6和16中的6始终可以mod尽,关键在于4能不能和那个公约数mod尽,所以以此类推可以证明:gcd(a,b)=gcd(b,a mod b),以及一定是最大公约数.

相关推荐
洒家肉山大魔王3 小时前
PKI/CA X.509证书的基础应用与解读
服务器·https·密码学·数字证书
酿情师2 天前
2026软件系统安全赛初赛RSA(赛后复盘)
android·网络·安全·密码学·rsa
Liudef062 天前
后量子密码学(PQC)深度解析:算法原理、标准进展与软件开发行业的影响
算法·密码学·量子计算
YIN_尹5 天前
关于论文《使用 FLUSH+RELOAD 缓存侧信道攻击恢复 OpenSSL ECDSA 的随机数》的理解
缓存·系统安全·密码学
MicroTech202510 天前
基于后量子密码学:微算法科技(NASDAQ: MLGO)区块链预言机加密可更新方案
科技·区块链·密码学
道法自然|~10 天前
BugCTF黄道十二宫
算法·密码学
温中志11 天前
计算机密码学基础
密码学
Jianghong Jian17 天前
Hashcat:强大的密码恢复与安全测试工具
测试工具·安全·密码学
WHD30617 天前
企业数据安全体系建设指南:从风险识别到技术落地的全流程(2026版)
大数据·网络·人工智能·安全·系统架构·密码学·安全架构
Y5neKO18 天前
某国赛CTF密码学题目Writeup:RSA
密码学·ctf·rsa