try ai
科普
编辑
分享
反馈
  • 欧拉定理

欧拉定理

SciencePedia玻尔百科
核心要点
  • 欧拉定理指出,如果整数 aaa 与模 nnn 互质,那么 aaa 的 ϕ(n)\phi(n)ϕ(n) 次幂与 1 模 nnn 同余。
  • 该定理的有效性严格取决于底数和模数互质;否则不成立。
  • 它是简化模幂运算的基本工具,能将看似不可能的巨大指数计算转变为可处理的问题。
  • 该定理是 RSA 公钥密码系统的数学支柱,通过创建一个“陷门”函数来实现安全的数字通信。
  • 如拉格朗日定理所述,欧拉定理可被理解为模 nnn 整数群结构的直接推论。

引言

在广阔的数学领域中,某些原理如同万能钥匙,能解锁深层的结构性真理,并催生强大的现实世界应用。欧拉定理便是其中之一,作为数论的基石,它为我们理解整数的周期性本质提供了深刻的洞见。其核心在于解决一个根本性挑战:在一个有限系统中,我们如何预测一个数被提高到巨大次幂后的行为?它提供了一个优雅且出人意料的简单答案,驯服了复杂性,并揭示了隐藏的秩序。

本文将引导您进入欧拉定理的世界。首先,我们将探讨其核心原理和机制,通过直观的证明及其与抽象代数深层结构的联系,揭示其之所以有效的内在原因。然后,我们将踏上探索其多样化应用的旅程,发现这一理论陈述如何成为计算数学中的得力工具,并构筑起现代密码学的基石——尤其是保障我们数字生活的 RSA 算法。读完本文,您不仅将理解该定理的内容,还将明白为何它是数论中最重要的成果之一。

原理与机制

想象一下,数字世界并非一条无限延伸的直线,而是一系列有限的、循环的时钟。这就是模算术的世界,我们只关心一个数除以某个特定数(即​​模数​​ nnn)后的余数。当我们说 17≡2(mod5)17 \equiv 2 \pmod 517≡2(mod5) 时,我们只是在说,在一个 5 小时的时钟上,17 点钟和 2 点钟是同一个位置。这个简单的想法开启了一个异常复杂而美丽的世界,而其核心便是一条由 Leonhard Euler 发现的卓越定理。

洗牌:窥见潜在的秩序

让我们关注大小为 nnn 的时钟上的数字。其中一些数字很特殊,它们是与 nnn ​​互质​​的数,即它们与 nnn 的最大公约数为 1。它们为什么特殊?因为只有这些数在我们的时钟上拥有乘法逆元;它们是这个有限世界中可以进行“除法”运算的数。可以把它们看作我们系统的“可逆元”(units)。在 1 到 nnn 之间,这种可逆元的数量由​​欧拉函数​​(亦称欧拉 φ 函数)计算,记作 ϕ(n)\phi(n)ϕ(n)。例如,在一个 12 小时的时钟上,与 12 互质的数是 1, 5, 7, 11。共有四个,所以 ϕ(12)=4\phi(12) = 4ϕ(12)=4。

现在,我们来做一个小实验。取出所有这些特殊数字,即这个包含 ϕ(n)\phi(n)ϕ(n) 个可逆元的集合。我们称这个集合为“既约剩余系”。然后,任选一个可逆元,称之为 aaa,并将我们集合中的每个数都乘以 aaa。会发生什么呢?

你可能会预料到一片混乱,但奇妙的事情发生了。当你观察时钟上的新数字集合时,你会发现它与你开始时的集合是完全相同的,只是顺序被打乱了!用一个可逆元去乘,会置换其他的可逆元。这正是欧拉定理最优雅证明之一背后的核心洞见。

既然数字集合相同,那么原始集合中所有数字的乘积必定与新的、被打乱顺序的集合中所有数字的乘积同余。设原始的可逆元为 r1,r2,…,rϕ(n)r_1, r_2, \ldots, r_{\phi(n)}r1​,r2​,…,rϕ(n)​。那么:

(ar1)⋅(ar2)⋯(arϕ(n))≡r1⋅r2⋯rϕ(n)(modn)(a r_1) \cdot (a r_2) \cdots (a r_{\phi(n)}) \equiv r_1 \cdot r_2 \cdots r_{\phi(n)} \pmod n(ar1​)⋅(ar2​)⋯(arϕ(n)​)≡r1​⋅r2​⋯rϕ(n)​(modn)

在左边,我们有 ϕ(n)\phi(n)ϕ(n) 个 aaa。让我们把它们提出来:

aϕ(n)(r1⋅r2⋯rϕ(n))≡r1⋅r2⋯rϕ(n)(modn)a^{\phi(n)} (r_1 \cdot r_2 \cdots r_{\phi(n)}) \equiv r_1 \cdot r_2 \cdots r_{\phi(n)} \pmod naϕ(n)(r1​⋅r2​⋯rϕ(n)​)≡r1​⋅r2​⋯rϕ(n)​(modn)

现在,因为每个 rir_iri​ 都是可逆元(它与 nnn 互质),它们的乘积也是一个可逆元。这意味着我们可以从等式两边消去这个乘积。剩下的就是​​欧拉定理​​那惊人地简洁而强大的表述:

aϕ(n)≡1(modn)a^{\phi(n)} \equiv 1 \pmod naϕ(n)≡1(modn)

对于任何整数 nnn,如果你取任何一个与 nnn 互质的数 aaa,并将其提高到 ϕ(n)\phi(n)ϕ(n) 次幂,在大小为 nnn 的时钟上,你将总是得到 1。

俯瞰全局:一条结构法则

这个“洗牌”证明非常优美,但还有一种更深层次的方式来看待这个定理为何必然为真,这种视角揭示了它并非一个数值上的巧合,而是一条基本的结构法则。模 nnn 的可逆元集合不仅仅是一个数字列表;它构成了一个被称为​​有限群​​的数学对象。你可以把群看作一个自洽的系统,它有一个行为良好的运算(这里是模 nnn 乘法)。它有一个单位元(即 1),并且每个元素都有一个逆元。

在有限群的世界里,有一条深刻的规则叫做​​拉格朗日定理​​。它本质上说,任何部分的结构都必须服从整体的结构。更形式化地说,如果你取任何一个元素,看看需要将该运算应用多少次才能回到单位元(这被称为元素的​​阶​​),这个次数必须总是群中元素总数的一个因子。

根据定义,我们的可逆元群的大小是 ϕ(n)\phi(n)ϕ(n)。因此,根据拉格朗日定理,这个群中任何元素 aaa 的阶都必须整除 ϕ(n)\phi(n)ϕ(n)。如果 aaa 的阶整除 ϕ(n)\phi(n)ϕ(n),这意味着 aϕ(n)a^{\phi(n)}aϕ(n) 必定是 aa 的阶a^{\text{a 的阶}}aa 的阶 的某个整数次幂,而这等价于 1 的某个整数次幂。因此,aϕ(n)≡1(modn)a^{\phi(n)} \equiv 1 \pmod naϕ(n)≡1(modn) 得到了保证。欧拉定理是模 nnn 整数群结构的直接推论。

从一般到特殊:发现费马

这个宏大的原理有一个更为著名的特例。如果我们的时钟大小 nnn 是一个素数 ppp 呢?对于一个素数,从 1 到 p−1p-1p−1 的所有数都与它互质。没有什么可以约分的!所以,可逆元的数量就是 ϕ(p)=p−1\phi(p) = p-1ϕ(p)=p−1。

将此代入欧拉定理,我们得到:

ap−1≡1(modp)a^{p-1} \equiv 1 \pmod pap−1≡1(modp)

这就是著名的​​费马小定理​​。它不是一个独立的法则,而是欧拉更普适的交响乐章中一个优美的特例。当你将这个宏大原理应用于最简单、最基本的模数类型时,便得到了它。

驯服大数的工具

除了其理论上的美感,欧拉定理还是一个极其强大的实用工具。它提供了一种极为有效的方法来简化涉及巨大指数的计算。假设你需要计算 711(mod15)7^{11} \pmod{15}711(mod15)。你可以将 7 自乘十一次,每一步都对 15 取模。或者,你可以更聪明一些。

首先,你注意到 gcd⁡(7,15)=1\gcd(7, 15) = 1gcd(7,15)=1,所以定理适用。接着,你计算 ϕ(15)=ϕ(3)ϕ(5)=(3−1)(5−1)=8\phi(15) = \phi(3)\phi(5) = (3-1)(5-1) = 8ϕ(15)=ϕ(3)ϕ(5)=(3−1)(5−1)=8。欧拉定理立即告诉我们 78≡1(mod15)7^8 \equiv 1 \pmod{15}78≡1(mod15)。有了这一条信息,问题就迎刃而解了:

711=78+3=78⋅73≡1⋅73=343(mod15)7^{11} = 7^{8+3} = 7^8 \cdot 7^3 \equiv 1 \cdot 7^3 = 343 \pmod{15}711=78+3=78⋅73≡1⋅73=343(mod15)

因为 343=22×15+13343 = 22 \times 15 + 13343=22×15+13,所以最终答案是 13。一个看似繁琐的计算变得微不足道。这个原理是许多现代密码系统的引擎,在这些系统中,简化幂运算至关重要。

定理的边界:小心使用

就像任何强大的工具一样,欧拉定理必须被正确使用。它的魔力仅在一个关键条件下才有效:底数 aaa 和模数 nnn 必须互质。如果我们忽略了这一点会怎样?

比方说,一个学生试图计算 30200(mod42)30^{200} \pmod{42}30200(mod42)。他正确地算出 ϕ(42)=12\phi(42) = 12ϕ(42)=12,然后很想说 30200≡30200 mod 12≡308(mod42)30^{200} \equiv 30^{200 \bmod 12} \equiv 30^8 \pmod{42}30200≡30200mod12≡308(mod42)。这种推理是根本错误的。定理的前提条件没有被满足,因为 gcd⁡(30,42)=6\gcd(30, 42) = 6gcd(30,42)=6。这个保证是无效的。

为了看到这个失败的实际例子,考虑一个更简单的情况:4ϕ(12)(mod12)4^{\phi(12)} \pmod{12}4ϕ(12)(mod12)。我们知道 ϕ(12)=4\phi(12)=4ϕ(12)=4。但是 44(mod12)4^4 \pmod{12}44(mod12) 是多少呢? 41≡4(mod12)4^1 \equiv 4 \pmod{12}41≡4(mod12) 42=16≡4(mod12)4^2 = 16 \equiv 4 \pmod{12}42=16≡4(mod12) 43=64≡4(mod12)4^3 = 64 \equiv 4 \pmod{12}43=64≡4(mod12) ……以此类推。对于任何幂 k≥1k \ge 1k≥1,4k≡4(mod12)4^k \equiv 4 \pmod{12}4k≡4(mod12)。所以,4ϕ(12)=44≡4(mod12)4^{\phi(12)} = 4^4 \equiv 4 \pmod{12}4ϕ(12)=44≡4(mod12),这显然不是 1。“洗牌”的论证在这里失效了,因为乘以一个非可逆元不仅仅是置换其他数;它可能导致它们塌缩成一个更小的集合。

有趣的是,这并非一个完全的死胡同。充满好奇心的数学家们已经找到了扩展。对于某些类型的模数(无平方因子整数,即不同素数的乘积,如 42=2⋅3⋅742 = 2 \cdot 3 \cdot 742=2⋅3⋅7),一个相关的恒等式对所有整数 aaa 都成立:aϕ(n)+1≡a(modn)a^{\phi(n)+1} \equiv a \pmod naϕ(n)+1≡a(modn)。模算术的世界充满了这样隐藏的路径和替代的小径。

更锐利的工具:卡迈克尔函数

这就引出了最后一个微妙的问题。欧拉定理给了我们一个指数 ϕ(n)\phi(n)ϕ(n),它保证能将任何可逆元变回 1。但它是否是最小的通用指数呢?

想象一个有 ϕ(n)\phi(n)ϕ(n) 个孩子的大操场。每个孩子都在玩一个最终会回到起点的游乐设施。拉格朗日定理告诉我们,任何一个孩子完成一圈所需的时间都必须整除孩子总数 ϕ(n)\phi(n)ϕ(n)。所以如果我们等待 ϕ(n)\phi(n)ϕ(n) 分钟,所有人肯定都回到了起点。但如果最长的游乐设施只需要 12 分钟,而其他设施只需要 2、4 或 6 分钟呢?那么我们只需要等待 lcm⁡(12,2,4,6)=12\operatorname{lcm}(12, 2, 4, 6) = 12lcm(12,2,4,6)=12 分钟,所有人就能同时回到起点。这个数字可能比孩子总数小得多!

在我们的可逆元群中,这个“最小通用等待时间”被称为​​卡迈克尔函数​​,记为 λ(n)\lambda(n)λ(n)。它代表了群的真实指数。对于很多数来说,λ(n)\lambda(n)λ(n) 远小于 ϕ(n)\phi(n)ϕ(n)。例如,对于模数 n=4368n = 4368n=4368,我们发现 ϕ(4368)=1152\phi(4368) = 1152ϕ(4368)=1152。但任何元素的最长“周期”只有 12,所以 λ(4368)=12\lambda(4368) = 12λ(4368)=12。在这种情况下,使用卡迈克尔函数比使用欧拉函数要高效 96 倍。

欧拉定理为我们提供了一个宏伟而强大的真理。但正如科学和数学中经常出现的情况一样,它也是一扇门,指引我们走向对整数内部那些错综复杂的、如同钟表般精准的宇宙更深、更精细的理解。

应用与跨学科联系

我们已经探索了欧拉定理的复杂逻辑,这是一个诞生于最纯粹的数论领域的概念。它本身就是一件美物,是支配整数的优雅模式的证明。但你可能会想,这一切是为了什么?它仅仅是数学家们思考的奇珍异物,是锁在象牙塔里的珠宝吗?

你会欣喜地发现,答案是响亮的“不”。欧拉定理不是一件博物馆展品;它是一匹勤勤恳恳的役马。它是一把万能钥匙,能解锁从简单的数值谜题到现代数字安全基石的各种问题。在本章中,我们将看到这个强大而单一的思想如何以惊人而深刻的方式分支,将抽象理论与现实世界联系起来。

驯服巨数:模幂运算的艺术

欧拉定理最直接、最引人注目的应用之一,是它驯服庞大数字的能力。考虑一个看似不可能的计算,比如求 17202517^{2025}172025 的最后两位数。你的计算器会投降,在计算出一个有数千位数字的数之前,早就显示溢出错误了。

但我们装备了更优雅的工具。求最后两位数的问题,其实就是求这个数除以 100 的余数。这是一个模算术问题:172025(mod100)17^{2025} \pmod{100}172025(mod100) 是多少?由于 17 和 100 没有公因子,欧拉定理告诉我们,171717 的幂模 100 会进入一个重复的循环。这个基本循环的长度由 ϕ(100)=ϕ(22⋅52)=(22−21)(52−51)=2⋅20=40\phi(100) = \phi(2^2 \cdot 5^2) = (2^2 - 2^1)(5^2 - 5^1) = 2 \cdot 20 = 40ϕ(100)=ϕ(22⋅52)=(22−21)(52−51)=2⋅20=40 给出。这意味着 1740≡1(mod100)17^{40} \equiv 1 \pmod{100}1740≡1(mod100)。

巨大的指数 202520252025 突然变得可控了。我们只关心它除以循环长度 40 后的余数。由于 2025=50×40+252025 = 50 \times 40 + 252025=50×40+25,整个计算瞬间简化:

172025≡1740⋅50+25≡(1740)50⋅1725≡150⋅1725≡1725(mod100)17^{2025} \equiv 17^{40 \cdot 50 + 25} \equiv (17^{40})^{50} \cdot 17^{25} \equiv 1^{50} \cdot 17^{25} \equiv 17^{25} \pmod{100}172025≡1740⋅50+25≡(1740)50⋅1725≡150⋅1725≡1725(mod100)

不可能的任务变成了仅仅是繁琐的计算,只需几个计算步骤就能轻松完成。这种“指数缩减”技巧是计算数论的基石,应用范围从生成伪随机数到设计密码协议无所不包。

这个原理甚至可以被推向更令人叹为观止的极致。想象一下被要求计算一个“幂塔”,如 10(51000)(mod437)10^{(5^{1000})} \pmod{437}10(51000)(mod437)。指数本身就是一个大到无法想象的数字。然而,我们可以通过系统地从塔顶向下攀爬来解决它。为了简化顶层指数,我们需要在模 ϕ(437)\phi(437)ϕ(437) 的意义下进行运算。这个过程会重复:为了简化那次计算中的指数,我们又需要在模 ϕ(ϕ(437))\phi(\phi(437))ϕ(ϕ(437)) 的意义下工作,依此类推。欧拉定理使我们能够从上到下解开这些嵌套的庞然大物,将一个宇宙尺度的问题转化为一系列小而可解的步骤。

通用钥匙:在模世界中解方程

除了单纯的计算,欧拉定理还为在模算术的有限世界中解方程提供了理论基础。考虑一个线性同余方程,即形如 ax≡b(modn)ax \equiv b \pmod nax≡b(modn) 的方程。这类方程无处不在,从简单的数据扰乱算法 到分布式网络中的复杂调度问题 都有它们的身影。

为了解出 xxx,我们从普通代数中得到的直觉告诉我们应该“除以” aaa。但在模系统中,“除法”意味着什么?它意味着乘以一个乘法逆元,即一个数 a−1a^{-1}a−1,使得 a⋅a−1≡1(modn)a \cdot a^{-1} \equiv 1 \pmod na⋅a−1≡1(modn)。

但这样的逆元何时存在呢?欧拉定理给出了关键的答案。aaa 模 nnn 的逆元存在的充要条件是 aaa 和 nnn 互质(gcd⁡(a,n)=1\gcd(a,n)=1gcd(a,n)=1)。此外,该定理还为我们提供了一个明确的(尽管有时效率不高)计算公式:既然 aϕ(n)≡1(modn)a^{\phi(n)} \equiv 1 \pmod naϕ(n)≡1(modn),我们可以写成 a⋅aϕ(n)−1≡1(modn)a \cdot a^{\phi(n)-1} \equiv 1 \pmod na⋅aϕ(n)−1≡1(modn)。因此,逆元就是 a−1≡aϕ(n)−1(modn)a^{-1} \equiv a^{\phi(n)-1} \pmod na−1≡aϕ(n)−1(modn)。

这是一个深刻的陈述。它保证了对于任何模数 nnn,小于 nnn 且与 nnn 互质的数集在乘法下构成一个封闭的数学群。在这个群中,除法总是可能的。正是这一保证,使我们能够自信地在密码交换中解出唯一的秘密值,或者逆转一个编码过程。没有这个保证,我们解方程——以及构建依赖于方程的系统——的能力将受到严重限制。

王冠上的明珠:RSA 密码系统

欧拉定理最著名的应用,或许是它在 Rivest-Shamir-Adleman(RSA)公钥密码系统中的核心作用。这项技术每天保护着无数的在线交易、电子邮件和数据传输。

RSA 的天才之处在于一个数学“陷门”。执行一个单向操作很容易,但如果没有一个秘密信息,要逆转它则极其困难。其设置如下:

  1. 选择两个巨大的、不同的素数 ppp 和 qqq。
  2. 计算公共模数 n=pqn = pqn=pq。
  3. 计算 ϕ(n)=(p−1)(q−1)\phi(n) = (p-1)(q-1)ϕ(n)=(p−1)(q−1)。这个值是保密的。
  4. 选择一个与 ϕ(n)\phi(n)ϕ(n) 互质的公钥指数 eee。数对 (e,n)(e, n)(e,n) 就是公钥,可以与任何人共享。
  5. 计算私钥指数 ddd,它是 eee 模 ϕ(n)\phi(n)ϕ(n) 的乘法逆元。即 ed≡1(modϕ(n))ed \equiv 1 \pmod{\phi(n)}ed≡1(modϕ(n))。数字 ddd 就是私钥。

要加密一条消息 MMM,只需计算密文 C≡Me(modn)C \equiv M^e \pmod nC≡Me(modn)。要解密,接收者使用他们的私钥 ddd 来计算 D≡Cd(modn)D \equiv C^d \pmod nD≡Cd(modn)。

这为什么能行?为什么 DDD 就是原始消息 MMM?魔力发生在我们代入表达式时:

D≡Cd≡(Me)d≡Med(modn)D \equiv C^d \equiv (M^e)^d \equiv M^{ed} \pmod nD≡Cd≡(Me)d≡Med(modn)

因为我们选择的 ddd 使得 ed≡1(modϕ(n))ed \equiv 1 \pmod{\phi(n)}ed≡1(modϕ(n)),所以我们可以把指数写成 ed=kϕ(n)+1ed = k\phi(n) + 1ed=kϕ(n)+1,其中 kkk 是某个整数。

现在,如果我们假设消息 MMM 与 nnn 互质(对于一个随机选择的大消息来说,这几乎是必然的),我们就可以直接应用欧拉定理:

D≡Mkϕ(n)+1≡(Mϕ(n))k⋅M1≡1k⋅M≡M(modn)D \equiv M^{k\phi(n)+1} \equiv (M^{\phi(n)})^k \cdot M^1 \equiv 1^k \cdot M \equiv M \pmod nD≡Mkϕ(n)+1≡(Mϕ(n))k⋅M1≡1k⋅M≡M(modn)

消息被完美地恢复了。其安全性依赖于这样一个事实:一个只知道 nnn 和 eee 的窃听者,如果不知道 ϕ(n)\phi(n)ϕ(n) 就无法找到 ddd。而要找到 ϕ(n)\phi(n)ϕ(n),他们就需要将非常大的数 nnn 分解为其素数因子 ppp 和 qqq——对于足够大的素数,这项任务被认为是计算上不可行的。欧拉函数 ϕ(n)\phi(n)ϕ(n) 就是那个秘密的陷门。

但一个真正的科学家,就像一个真正的数学家一样,总是在理论的边界上进行探索。如果假设是错误的呢?如果由于某种巧合,消息 MMM 不与 nnn 互质呢?如果 MMM 是 ppp 或 qqq 的倍数,就会发生这种情况。整个系统会崩溃吗?

令人惊讶的是,并不会。在一个展现数学稳健性的优美范例中,RSA 解密仍然完美无瑕地工作。让我们考虑 MMM 是 ppp 的倍数的情况,比如 M≡0(modp)M \equiv 0 \pmod pM≡0(modp)。那么解密后的消息 D≡Med≡0ed≡0(modp)D \equiv M^{ed} \equiv 0^{ed} \equiv 0 \pmod pD≡Med≡0ed≡0(modp)。所以,D≡M(modp)D \equiv M \pmod pD≡M(modp)。现在,让我们在模 qqq 的意义下看它。因为 ppp 和 qqq 是不同的素数,所以 MMM 不是 qqq 的倍数,因此 gcd⁡(M,q)=1\gcd(M, q)=1gcd(M,q)=1。我们可以应用费马小定理(欧拉定理的一个特例):Mq−1≡1(modq)M^{q-1} \equiv 1 \pmod qMq−1≡1(modq)。由于 ϕ(n)=(p−1)(q−1)\phi(n)=(p-1)(q-1)ϕ(n)=(p−1)(q−1),我们有 D≡Med≡Mk(p−1)(q−1)+1≡(Mq−1)k(p−1)⋅M≡1k(p−1)⋅M≡M(modq)D \equiv M^{ed} \equiv M^{k(p-1)(q-1)+1} \equiv (M^{q-1})^{k(p-1)} \cdot M \equiv 1^{k(p-1)} \cdot M \equiv M \pmod qD≡Med≡Mk(p−1)(q−1)+1≡(Mq−1)k(p−1)⋅M≡1k(p−1)⋅M≡M(modq)。我们已经证明了 D≡M(modp)D \equiv M \pmod pD≡M(modp) 和 D≡M(modq)D \equiv M \pmod qD≡M(modq)。根据中国剩余定理,这意味着 D≡M(modpq)D \equiv M \pmod{pq}D≡M(modpq),即 D≡M(modn)D \equiv M \pmod nD≡M(modn)。解密仍然成立!数学比我们最初简化的证明所暗示的要更加稳健。

最后,欧拉函数甚至帮助我们理解系统设计的范围。对于给定的 nnn,公钥 eee 的有效选择数量由 ϕ(ϕ(n))\phi(\phi(n))ϕ(ϕ(n)) 决定,这是该函数对其自身的一个奇妙而直接的应用。

窥见纯粹之美

尽管其实际应用是巨大的,我们不应忘记欧拉定理的核心是关于数字基本结构的陈述。它可以用来揭示隐藏的真理和证明普适的性质。

例如,考虑这样一个陈述:对于任何整数 aaa,数字 a5−aa^5 - aa5−a 总是能被 303030 整除。这是一个非凡的论断。怎么可能对所有整数都进行检验呢?我们不必这样做。我们可以用我们学到的原理论证它。通过因式分解,a5−a=a(a−1)(a+1)(a2+1)a^5 - a = a(a-1)(a+1)(a^2+1)a5−a=a(a−1)(a+1)(a2+1)。三个连续整数的乘积总是能被 2 和 3 整除,所以 a5−aa^5-aa5−a 能被 6 整除。对于 5 的整除性,我们使用费马小定理:如果 555 不整除 aaa,那么 a5−1=a4≡1(mod5)a^{5-1} = a^4 \equiv 1 \pmod 5a5−1=a4≡1(mod5),这意味着 a5−a=a(a4−1)≡a(1−1)≡0(mod5)a^5 - a = a(a^4 - 1) \equiv a(1-1) \equiv 0 \pmod 5a5−a=a(a4−1)≡a(1−1)≡0(mod5)。如果 555 整除 aaa,这个陈述显然成立。由于 a5−aa^5-aa5−a 总是能被 2、3 和 5 整除,它必须能被它们的最小公倍数 30 整除。欧拉定理及其推论使我们能够以自信和优雅的方式证明这个关于整数的、普适的优美事实。

从驯服巨大指数到保障我们的数字世界,再到揭示数系的隐藏对称性,欧拉定理是一条强大的线索,将不同领域的思想编织在一起。它是一个完美的例子,说明了对模式和结构的抽象追求最终可以为我们提供具有巨大且意想不到效用的工具。它提醒我们,在数学中,正如在所有科学中一样,对美的追求和对真理的追求往往是同一回事。