[서평] 소수와 리만 가설 – 질서와 패턴을 찾고자 하는 이들의 궁극적 도전 대상

소수와 리만 가설 – 질서와 패턴을 찾고자 하는 이들의 궁극적 도전 대상
배리 메이저(저자) | 윌리엄 스타인(저자) | 권혜승(역자) | 승산 | 2017-06-27 | 원제 Prime Numbers and the Riemann Hypothesis

 


일전에 본 블로그에서 언급[1]한 스테인 선생과 메이저 선생의 그 책[2]이 번역서로 출간될 줄은 꿈에도 몰랐다. 웬 떡이냐. ㅋㅋㅋ 작년에 출간된 듯 한데, 인제사 발견해서 후닥닥 읽어봤다. ㅋ

국내에 John Derbyshire의 책인 Prime Obsession의 번역서[3]가 출간되어 있어, 관심있는 사람은 이미 대부분 읽어봤을 것이라 생각한다. 본인이 알기로 국내 대중서 가운데 리만 가설이 중심 주제인 책은 이 한 권 뿐이었던 걸로 알고 있는데, 번역되지 않은 책들 중에서는 리만 가설에 대한 대중서가 꽤 있는 듯 하다.

그러나 그런 책들은 대부분 비교적 역사적 관점에서 리만 가설을 설명하는 책인데 비해, 이 책은 수학적 배경이 적은 사람에게 리만 가설이 왜 중요한지에 대해 실제로 수학적 설명을 시도하는 책으로, 다른 대중서들과는 조금 방향성이 다르다. 근데 내가 보기에는 독자들이 가진 수학실력의 폭을 너무 크게 잡은 바람에 앞부분은 너무 쉽고, 갈수록 어려워져서 뒷부분은 너무 어려운-_- 요상한 책이 돼 버렸다. ㅋㅋㅋ

텍스트의 분량 자체는 그리 많지 않지만, 이리저리 찾아가면서 읽으면 나름 시간이 걸릴 듯한 책이다. 뭐 나는 수학에 별로 관심이 없어서-_- 초 대충 읽었다. ㅋㅋㅋ

뭐 여하간 책안에 적분, 로그, 시그마 등등의 수식이 등장하니 최소한 고교수학 정도의 실력은 있어야 볼만할 듯 하다. 수학에 좀 관심이 있는 고교생들은 좋아할 듯. ㅋ

 


[1] 내 백과사전 Barry Mazur와 William Stein의 새 책 2015년 11월 25일
[2] Prime Numbers and the Riemann Hypothesis (amazon.com)
[3] 존 더비셔 저/박병철 역, “리만 가설“, 승산, 2006

교과서적인 RSA와 심각하게 허술한 보안 상태인 QQ 브라우저

얼마전에 텐센트가 중국 기업 최초로 시총 5천억달러를 돌파했다는 뉴스[1]를 봤는데, 바이두, 알리바바와 함께 천하삼분지계를 노리는 세 회사 중에서 텐센트가 제일 잘 나가는 모양이다.

해커뉴스[2]에서 텐센트의 QQ 브라우저가 얼마나 보안에 취약한지에 대해 설명하는 arxiv의 글[3]을 봤는데, 와 진짜 대단하네-_- 텐센트가 중국 정부의 검열에 엄청난 기여를 하고 있는 것 같다. ㅎㅎ 시총 5천억달러의 위업이 무색해지는 순간이다.

내용[3]을 보니 QQ브라우저는 텐센트 서비스로 로그인 하는 순간에 IMEI, IMSI, 와이파이 맥주소, 와이파이 SSID, 안드로이드 ID, 방문한 모든 페이지의 URL 등등의 개인정보를 전송한다고 한다-_-

QQ 브라우저는 PRNG 알고리즘으로 AES를 쓴다고 하는데, 그냥 쓰는게 아니라 89999999이하의 난수를 생성하는 nextInt(89999999) 함수 앞에 문자열 10000000을 붙여 사용하여 엔트로피를 줄여 쓴다(즉, 원래 경우의 수인 2128보다 작게 줄여 쓴다)고 한다. 경우의 수가 작으면 그만큼 뚫기도 쉬워진다.

이 뿐만 아니라, QQ 브라우저가 쓰는 RSA 알고리즘은 겨우 128비트(!) 밖에 안 되는데, 합성수 245406417573740884710047745869965023463 을 쓰고 있다고 한다. 내가 가지고 있는 maple의 ifactor 함수로 시험삼아 돌려보니 1초만에
245406417573740884710047745869965023463 = 14119218591450688427 * 17381019776996486069
이라고 바로 인수분해 된다-_- 1024비트 합성수도 불안하다고 난리치는 세상에 128비트라니… ㅋ

게다가 QQ 브라우저의 RSA 알고리즘은 완전히 교과서 그대로인 RSA (즉, textbook RSA)라서 padding이나 일체의 보완책이 없기 때문에 매우 뚫기 쉽다고 한다. RSA를 교과서 내용 그대로만 쓰는 경우에는 매우 취약하다는 건 처음 알았네-_-

비대칭 암호의 경우, 공격자가 암호장비와 복호장비가 별도로 확보되는 상황이 있는데, 암호장비에 적절한 평문을 넣어 공격하는 방법이 Chosen-plaintext attack이고, 복호장비에 적절한 암호문을 넣어 공격하는 방법이 Chosen-ciphertext attack(CCA)이다. 이 때, 적절한 암호문을 융통성있게 잘 넣어 보는 공격법이 Adaptive chosen-ciphertext attack이라고 하는데, 업계에서는 CCA2라는 약자로 부르는 것 같다. 이런 건 처음 알았음. ㅎㅎ

저자는 글[3]에서 CCA2를 이용하면 교과서적인 RSA가 얼마나 뚫기 쉬운지 이야기하고 있는데, 그 밖에도 알려진 다양한 공격법으로 뚫리는지에 대한 이야기를 하고 있다. 음… ㅋ

 


[1] 연합뉴스 텐센트, 中 IT기업 최초로 시가총액 5천억弗 돌파 2017/11/21 09:51
[2] https://news.ycombinator.com/item?id=16362488
[3] Jeffrey Knockel, Thomas Ristenpart, Jedidiah Crandall, “When Textbook RSA is Used to Protect the Privacy of Hundreds of Millions of Users”, arXiv:1802.03367 [cs.CR]

Goodstein의 정리와 증명불가능성

며칠 전에 Goodstein의 정리라는 걸 처음 봤다. 대충 위키피디아를 읽고 글을 써본다. ㅋㅋ 이 글에 나온 모든 지식은 위키피디아에 있음.

Goodstein의 정리가 뭔고 하면, 상속 n진법 표현(hereditary base-n notation)이라는 걸 생각해보자. 이건 또 뭔고 하면-_-

35는 이진법으로 2^5 + 2^1 +2^0 인데, 지수 5는 이진법으로 표현되지 않았으므로 다시 한 번 이진법으로 표현한다. 즉, 2^{2^2 +1} + 2^1 +2^0 이 hereditary base-2 notation이 된다.

임의의 어떤 수가 초항으로 주어질 때, hereditary base-2 notation부터 시작해서 hereditary base-n notation을 hereditary base-(n+1) notation으로 바꿔치기 한 후 1을 뺀 수를 다음 항으로 하는 수열을 생각하자.

예를 들어 위키피디아에 나온 예시를 그대로 옮겨보자.
초항이 19 = 2^{2^2}+2^1 + 2^0이면,
두 번째 항은 3^{3^3} + 3^1 + 3^0 -1 = 7625597484990이 된다. ㅋ
세 번째 항은 4^{4^4} + 3 \approx 1.3 \times 10^{154} 이 되고,
네 번째 항은 5^{5^5} + 2 \approx 1.8 \times 10^{2184}
다섯 번째 항은 6^{6^6} + 1 \approx 2.6 \times 10^{36305}
여섯 번째 항은 7^{7^7} \approx 3.8 \times 10^{695974}
일곱 번째 항은
\begin{gathered}8^{8^8} -1 = \hfill \\ \quad 7\cdot 8^{7\cdot 8^7 + 7\cdot 8^6 + 7\cdot 8^5 + 7\cdot 8^4 +7\cdot 8^3 +7\cdot 8^2 +7\cdot 8+7}+\hfill\\ \quad 7\cdot 8^{7\cdot 8^7 + 7\cdot 8^6 + 7\cdot 8^5 + 7\cdot 8^4 +7\cdot 8^3 +7\cdot 8^2 +7\cdot 8+6}+\\ \quad \cdots +7\cdot 8^2 + 7\cdot 8 +7 \hfill\\ \quad \approx 3 \times 10^{15151335}\hfill\end{gathered}
이 된다. 아놔-_-

이런 수열을 Goodstein 수열이라고 하는데, Goodstein의 정리는, 모든 Goodstein 수열은 궁극적으로 영에 수렴한다는 정리이다. 헐-_- 저게 영이 된다고??

근데 증명은 ordinal number를 가지고 하는 것 같다. 별로 수 같지 않은 존재지만-_- ordinal number의 addition, multiplication, exponentiation이 잘 정의돼 있다고 한다. 각 base를 ordinal number로 바꿔치기한 새로운 수열을 병렬적으로 생각하면 strictly하게 감소하기 때문에, 이 병렬적 수열이 영에 수렴하기 때문에 Goodstein 수열도 영으로 수렴한다고 하는 듯. 사실 잘 이해가 안 돼서 책을 좀 찾아봤는데, 수리논리학 책을 본 적이 없으니 아놔 봐도 잘 이해가 안 됨-_-

근데 뭔가 수 같지 않은 걸로 증명하는게 영 보기 좋지 않은데, 정수론 문제니까 정수 집합 안에서 깔삼하게 증명 안되나? 싶은 생각이 드는데, 여기서 대 반전-_-!!! 이 정리는 Peano arithmetic에서 증명이 불가능하다는 것이 증명되었다고 한다. 위키피디아를 보니 이 증명은 꽤 빡세다고 하네-_-

여하간, 참인 명제지만 공리계 안에서 증명 불가능한 사례인데, 일전에 이야기한 적[1]이 있다. 보통 이런 명제는 자기를 지칭하는 self-reference를 포함하는 어거지 같은 명제가 많지만 (나는 거짓말을 하고 있다!! 이런 거-_-) 몇 안 되는 self-reference가 아닌 명제들 이라나 뭐라나.

 


[1] 내 백과사전 참인 명제와 증명가능한 명제의 차이 2017년 3월 18일

소수 우주전투기(Prime Starfighter) 게임

간만에 Abstruse Goose 사이트[1]에 새 글이 올라왔던데, 보니까 웹브라우저로 할 수 있는 게임이 올라와 있다. 이름하여 Prime Starfighter-_-

날아오는 숫자들 중에서 합성수는 놔두고 소수만 제거하면 된다. 조작법은 화살표 키로 하고 스페이스바를 누르면 fire and fury[2]가 나온다고 한다. ㅋㅋㅋ 소수가 최하단에 도달하는 순간 게임 오버 된다.

초 단순한 게임이지만 나름 도입 스토리도 있다!! 사악한 소수 제국이 모든 합성수를 제거하려 하는 것를 막아야 한다나 뭐라나-_-

 


2018.2.7
Prime Porkour[3]도 있다-_- 근데 좀 어렵군 ㅋ

 


[1] http://abstrusegoose.com/576
[2] 내 백과사전 화제의 책 Fire and Fury 2018년 1월 12일
[3] http://abstrusegoose.com/577

모치즈키의 abc 추측 증명에 대한 논란

일전에 본 블로그에서 언급[1]을 했지만, 근래 화제가 되고 있고 생각해볼만한 문제라 포스팅해 본다.

모치즈키 선생이 주장하는 abc 추측에 대한 증명이 PRIMS (또는 RIMS)라는 저널[2]에 실렸다는 소문[3]이 났는데, 근데 RIMS는 공교롭게도 치프 에디터가 모치즈키 자신이라-_- 이에 대해 논란이 가중되는 것 같다. 이거 뭐 셀프 억셉인가-_- 그래서 진위 확인을 하기 위해 누가 문의한 모양인데, RIMS 측에서는 아직 억셉트 되지 않았다는 답변을 했다고 한다.[4] Peter Woit 선생의 블로그 Not Even Wrong[4]에 댓글로 다양한 이야기가 나오고 있다.

과거 2012년에 Cathy O’Neil 여사가 모치즈키가 자신의 증명을 명확하게 설명하지 않는다는 이유로 abc 추측은 아직 증명이 안 됐다고 주장한 글[5]이 있던데, 이런 글이 있었는 줄 몰랐네. ㅎㅎㅎ 2017년이 끝나가는 현재까지도 상황이 그리 변하지 않은 것 같다. O’Neil 여사는 글[5] 마지막에 악플을 너무 많이 받아서, 댓글을 닫았다고 써 놓았다. 이건 딴 이야기지만-_- O’Neil 여사의 책[6]이 근래 번역되었던데, 빨랑 읽어봐야 하는데 게을러서 여태 안 보고 있다 ㅋㅋㅋ 아놔.

여하간 해커뉴스[7]에서 시카고 대학 수학과 소속의 Frank Calegari 선생의 글[8]이 올라와 있던데, Calegari 선생의 표현을 빌자면 정수론 학계의 총체적 난국(complete disaster)이다-_- 그의 논문에는 너무나 많은 기존에 알려지지 않은 아이디어가 포함되어 있는 것 같은데, 이것이 혁신적인 발상인건지 그냥 개소리인지 판정을 하기가 너무 어려운 상황 같아 보인다.

예를 들어, 증명과정의 어떤 이해하기 힘든 스텝이 있을 경우, 이것이 읽는 사람이 놓치고 있는 심오한 사고과정의 결과인지 그냥 저자의 실수인지를 판정해야 한다. 그러나 반증을 하려면 그것 조차 증명이 필요하고, 논문에 그런 스텝들이 무수히 많으면서 저자의 적절한 설명이 없을 경우, 거의 무한한 노력이 투입되어야 한다. 그 결과 타오 선생의 댓글[8]에서도 지적했듯이, 증명의 개략적인 요약본도 나오고 있지 않은 실정이다.

여러모로 과거 페렐만, 장익당 선생의 증명들과 비교되고 있는데, 몇 가지 차이점이 있다. 타오 선생이 댓글[8]에서 상세히 써 놓았다. 그들은 혁신적인 아이디어를 가지고 있었으나, 방법론은 모두 기존 전공자들에게 잘 알려진 것들이라는 점이다. 모치즈키의 경우 기존 전공자들에게는 너무나 생소한 방법론을 사용하고 있고, 더구나 그것을 적극적으로 해설하지도 않고 있어, 논리적 갭을 메우는 것이 너무 난감하다는 점이 문제다.

이런 걸 보면 수학적 증명이라는 것의 본질이 무엇인지에 대해 생각하게 된다. 수학적 증명이란 논리적으로 옳으니 누구나 인정할 수 밖에 없으니 매우 객관적 사실처럼 보이지만, 최종적으로는 ‘주변 사람들에게 인정을 받아야 한다’라는 보이지 않는 주관적 관문이 있다는 점이다. 사실 모치즈키 자신은 옳은 증명이라고 생각하지만, 그런 건 디시 인사이드 수학 갤러리에서 논리적 갭을 메우지 않고 리만 가설을 풀었다고 뇌내망상 정신승리-_-하는 친구[9]들과 현재로서는 본질적 차이가 없다. 모치즈키의 논리적 갭이 진짜 trivial인지, 아니면 정신승리-_-인지, 자신이 적극적으로 해명해야 할 최소한의 의무는 있다고 보인다.

페렐만의 경우, 이 부분을 좀 도외시한 면이 있으나 결국 다른 수학자들의 영웅적 희생으로 증명의 엄밀함을 얻게 되었고, 상대적으로 적은 노력으로 모든 영예를 독차지 했다는 점에서 도의적 문제가 있다고 본다. 그런 의미에서 과거에 뉴요커 지에서 읽었던 Manifold Destiny[10]라는 유명한 기사가 생각나는데, 그 때 당시에 비해 생각이 좀 바뀌는 것 같다. 당시에는 Yau 선생이 페렐만의 영예를 가로채는게 아닌가 싶었는데, 뭐 본인은 자세한 내용은 모르지만 내용에 따라서는 Yau 선생의 공로도 일부 인정해야 하는게 아닌가 싶기도 하다.

 


[1] 내 백과사전 abc 추측과 모치즈키 신이치 2014년 7월 5일
[2] Publications of the Research Institute for Mathematical Sciences (kurims.kyoto-u.ac.jp)
[3] 아사히 신문 Mathematician in Kyoto cracks formidable brainteaser December 16, 2017 at 18:25 JST
[4] Latest on abc (Not Even Wrong)
[5] The ABC Conjecture has not been proved (mathbabe)
[6] 캐시 오닐 저/ 김정혜 역, “대량수학살상무기“, 흐름출판, 2017
[7] The ABC conjecture has still not been proved (hacker news)
[8] The ABC conjecture has (still) not been proved (Persiflage)
[9] 리만가설 증명임 (gall.dcinside.com)
[10] http://zariski.egloos.com/983084

Stein의 책 ‘기초 정수론’의 한국어판

수학도라면 CAS 중에 SageMath를 만든 것으로 유명한 Stein 선생의 이름은 대부분 이름을 들어 봤을 것 같다. 본 블로그에서도 몇 번 이름을 언급한 적[1,2]이 있다.

Stein 선생의 홈페이지를 간만에 보니, 그가 쓴 책 ‘Elementary Number Theory'[3]의 한국어 번역판 pdf 파일을 공개[4]하고 있다. 헐… 공개한 지 약간 오래된 것 같은데, 본인은 오늘 알았다. ㅋㅋ 역자는 충남대 수학과 소속의 강병련 교수라고 한다.[5] 번역서 제목은 ‘계산과 법연산, 그리고 비밀통신을 강조한 기초정수론’이다. 목차를 대충 보니 암호학과 관련된 초등적인 내용들을 다루고 있는 듯 하다. 심심하면 짬 내서 한 번 보는 것도 좋을 듯…

일전에 공개한 Stein 선생의 책[6]도 제대로 못 봤는데-_- 볼 건 많고 능력은 부족하고…. ㅋㅋㅋ 다른 수학책이 필요한 사람은 일전에 이야기한 무료 수학책[7]을 참고하기 바란다.

 


[1] 내 백과사전 트럼프가 리만 가설을 증명한다면? 2017년 2월 7일
[2] 내 백과사전 Simons Foundation이 Sage Project의 후원을 거절하다 2015년 9월 7일
[3] https://www.amazon.com/Elementary-Number-Theory-Computational-Undergraduate/dp/0387855246/
[4] http://wstein.org/ent/
[5] https://twitter.com/sioum/status/840328719621226496
[6] 내 백과사전 Barry Mazur와 William Stein의 새 책 2015년 11월 25일
[7] 내 백과사전 무료 수학책 모음 사이트 2013년 12월 9일

RSA 공격법 : Coppersmith’s attack

다섯 명의 보안 연구자들이 CVE-2017-15361 라는 연구보고서[1]를 발표했는데, 이름하여 the Return of Coppersmith’s Attack (줄여서 ROCA) 라고 이름 붙였다고 한다. 이게 뭔 소린가-_- 싶어서 이리저리 검색해봤다. RSA를 공격하는 여러가지 방법들 중에 Coppersmith’s attack이라는 유명한 방법을 응용한 어떤 방법 같다. Synopsys라는 회사의 홈페이지[2]에 설명이 꽤 상세하니 참고할만 하다.

현재 ROCA에 영향받는 시스템의 숫자가 상당하다[2,3]고 하는데, 벌써 공개키값을 입력하면 취약성을 판단해주는 사이트[4]도 있다. 마이크로소프트의 윈도우즈 제품들에도 영향이 있다는데, 마이크로소프트 측에서는 이번 CVE-2017-15361에 대한 보안 권고문 ADV170012[5]도 발간한 모양이다. 집에 있는 공유기 등등 여러 전자제품들은 웬만하면 OS패치는 꼬박꼬박 해두자-_-

1996년에 Don Coppersmith라는 보안 전문가가 정수계수의 degree n인 monic polynomial이 주어질 때, 0부터 M^{1/n}의 범위 안에 up to mod M으로 모든 root를 찾는 다항식 시간 알고리즘을 발표했다고 한다. 이름하여 Coppersmith method인데, 이 방법을 동원하면 RSA로 부실하게 암호화 할 때 root를 모두 파내는 작업이 가능한 모양이다.

RSA를 구현하려면 두 소수 p, q와 공개키 e값, 비밀키 d값을 결정해야 한다. 이 때, ed\equiv 1 \pmod{(p-1)(q-1)}가 성립해야 한다. 평문 메세지 M을 전송하려면 C\equiv M^e \pmod{pq}로 암호화한 C를 전송하고, C^d\equiv M \pmod{pq} 으로 복호화한다.

RSA 자체의 수학적 문제는 없지만, 사용하는 사람에게 문제가 발생할 수 있다. 일전에 소수 재사용 문제[6]와 유사하다고나 할까. ㅎㅎ 위키피디아의 Coppersmith’s attack 항목의 설명에 따르면, 컴퓨터 모듈러 연산의 속도를 위하여 e값으로 페르마 소수 F_0, F_2, F_4를 사용하는 경우가 많다고 한다. e값이 작고 평문의 길이가 매우 짧을 경우, 보통 pq의 값이 매우 크기 때문에 암호화 된 텍스트 값 C가 모듈러 연산에 몇 번 걸리지 않는 경우가 있다고 한다. 이 경우 C값을 그냥 e 거듭제곱근을 구해서 평문을 복호화해 낼 수가 있다.

또는 동일한 메세지를 다수의 청중에게 방송할 경우, 공약수를 파내는 방법과 중국인 나머지 정리를 쓰면 평문 메세지의 경우의 수를 꽤 크게 좁힐 수도 있는 것 같다. 이런 식의 다양한 RSA 공격 기법들이 알려져 있는 것 같은데, 이번 ROCA는 정확히 어떻게 공격하는지는 본인도 잘 모른다-_- [1]을 대충 봤는데, 원체 지식이 없다 보니… ㅋㅋㅋ

여하간 보안패치는 꼬박꼬박 하자는 교훈. ㅎㅎㅎ 지금 검색해보니 보안뉴스에도 관련 기사[7]가 있다.

 


2017.10.24
Security Flaw in Infineon Smart Cards and TPMs in Schneier on Security

 


[1] https://crocs.fi.muni.cz/public/papers/rsa_ccs17
[2] ROCA: Cryptographic flaws in BitLocker, Secure Boot, and millions of smartcards
[3] 포브스 ‘Worse Than KRACK’ — Google And Microsoft Hit By Massive 5-Year-Old Encryption Hole OCT 16, 2017 @ 10:41 AM
[4] https://keychest.net/roca
[5] https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170012
[6] 내 백과사전 Diffie-Hellman의 취약점 : 소수(prime number) 재사용 문제 2016년 12월 18일
[7] 보안뉴스 RSA 암호화 알고리즘에서 인수분해 취약점 발견 2017-10-18 10:56

흥미로운 디오판토스 방정식

해커뉴스[1]에 흥미로운 디오판토스 방정식이 언급되어 있어 포스팅해 봄. ㅋ


나름 퍼즐 문제 좀 잘 푼다고 생각하는 일반인들을 낚기 위해 귀여운 과일 이미지까지 동원하는 이런 사악한-_- 짤방이 돌아다니는 모양인데, 좀 더 수학스러운 형태로 표현하자면 다음과 같다.

\displaystyle \frac{a}{b+c}+\frac{b}{a+c}+\frac{c}{a+b}=4의 자연수 해를 구하시오.

경시대회 문제를 자주 봐 왔다면 다음과 같은 표현이 더 친숙할 듯 하다.

\displaystyle \sum_{cyc}\frac{a}{b+c} =4의 자연수 해를 구하시오.

그러나 많은 디오판토스 방정식이 그렇듯이, 보기 쉬워 보인다고 풀기도 쉬운 것은 아니다. ㅋㅋㅋㅋ 들어올 때는 마음대로였겠지만 나갈 때는 아니란다. ㅋㅋ

본인도 쓸데없이 잠깐 풀이를 생각좀 하다가 해설[2]을 봤는데…. 이런…. 똥 밟을 뻔 했다-_- 타원 곡선이 동원되고 난리도 아니구만-_- 참고로 위 방정식의 가장 작은 자연수해는 다음과 같다고 한다.

a = 437361267792869725786125260237139015281653755816161361862143‌​7993378423467772036
b = 368751317941299998271978115652254748254929799689719709962831‌​37471637224634055579‌
c = 154476802108746166441951315019919837485664325669565431700026‌​63489825320203527799‌​9

이거 일전에 세 개의 세제곱수 이야기[3]보다 더 심한거 아닌가? 켁.

4가 아닌 일반적인 값 N에 대한 논의는 2014년의 Bremner와 MacLeod의 논문[4]에 있다. math overflow에도 관련 이야기[5]가 있다. 논문[4]에는 N이 홀수일 때는 자연수해가 없음을 증명하고 있고, 논문 뒤쪽[4;p38]에 N의 값이 각종 짝수일 경우 최소해들의 자리수가 천자리가 넘는 경우를 소개하고 있다. 특히 N=178인 경우 3억9천만 자리가 넘는다고…..-_-

 


2017.8.8
Baez 선생도 한 마디 하는 듯… [6] ㅋㅋ

 


[1] How do you find integer solutions to x/(y + z) + y/(x + z) + z/(x + y) = 4? (hacker news)
[2] How do you find the integer solutions to x/(y+z)+y/(z+x)+z/(x+y)=4? (Quora)
[3] 내 백과사전 세 개의 세제곱수 2012년 6월 22일
[4] A. Bremner and A. Macleod, “An unusual cubic representation problem”, Ann. Math. Inform. 43 (2014), 29-41.
[5] Estimating the size of solutions of a diophantine equation (mathoverflow.net)
[6] https://plus.google.com/+johncbaez999/posts/Pr8LgYYxvbM

어느 산수덕후 아버지의 연하장

일본은 연하장 문화가 꽤 발달해 있다고 하던데, ねとらぼ의 기사[1]에 어떤 사람이 자신의 아버지가 보낸 연하장을 소개[2]하고 있다. ㅋ
c1ifagzveaaqgg9
대충 발번역하면 다음과 같다. (확실하지는 않은데, 일본인들은 편지에서는 친한사이라도 경어를 쓰는 것 같다.)

새해 복 많이 받으세요.
2017(년)+(헤이세이)29 = 21+22+23+24+25+26+27+28+29+210

2017은 세 소수의 3승의 합입니다(73+73+113 = 2017). 세 소수의 3승의 합이 되는 수 중에 2017은 작은 쪽으로부터 세어 30번째로서, 참고로 29번째는 1799( = 53+73+113), 31번째는 2213( = 23+23+133)입니다. 따라서 19세기부터 22세기까지 400년간 세 소수의 3승의 합이 되는 해는 올해 뿐입니다.

와 아버지 대단하군-_- 근데 저 주장이 사실인지 별로 확인해보고 싶지는 않다-_- 술먹고 포스팅하면 만사 귀찮다-_-

참고로 454보다 큰 모든 자연수는 7개의 양수 세제곱수의 합으로 표현가능하다.[3] 음수를 포함한 세 개의 세제곱수로 나타내는 문제[4]도 일전에 소개한 바 있다.

은근히 아무짝에도 쓸데 없는 문제들인데-_-, 이게 만약 실용적으로 쓸모있는 문제가 된다면, smbc만화[5]처럼 패닉을 일으키는 사람도 있지 않을까? ㅋㅋㅋ

 


[1] ねとらぼ 「2017は3つの素数の3乗の和、400年間で今年だけ!」 父から送られてきた年賀状に数学クラスタが沸く 2017年01月05日 14時25分
[2] https://twitter.com/kwd24195/status/815748586663124992/photo/1
[3] 내 백과사전 454보다 큰 모든 자연수는 일곱개 이하의 세제곱수의 합으로 표현가능하다 2016년 1월 20일
[4] 내 백과사전 세 개의 세제곱수 2012년 6월 22일
[5] http://www.smbc-comics.com/?id=4130