矩阵的逆及其应用介绍.docVIP

  • 9
  • 0
  • 约 22页
  • 2016-05-09 发布于湖北
  • 举报
摘 要 本文归纳了矩阵可逆的等价条件与可逆矩阵的相关性质,总结了几种可逆矩阵的判定及逆矩阵求解的方法,分类讨论了可逆矩阵在求方阵的幂、解矩阵方程和加密保密通信中的若干应用。 关键字:可逆矩阵;初等变换;分块矩阵;方阵的幂 Abstract In this paper, the definition of the inverse of the matrix, theorems and properties, classification discussed several ways of solving inverse matrix and the inverse matrix in o power and encryption of the application of secret communication. The keyword:??invertible matrix;elementary transformation;block matrix; powers of a matrix ;Encrypted secure communications ”这样叠字,那么是不是很容易密码就会被直接破译呢?在一连串的信息编码当中,人们会根据字母的出现的频率去假设这个字母是什么。通过一系列简单的推理便知道编码中各个数字所代表的意思.就如上述的“GIVE ME SOME MONEY”,7,9,22,5,13,5,13,15,14,5,25,其中5代表的是E,5出现的频率较高,那么很容易被破译.从而截取我方的密码,对我发的信息进行掌握,并对我方采取的措施提出应对.初等矩阵是可逆的,并且初等矩阵的矩阵具有可逆性.我们可以使用矩阵的乘法对“明文”进行一个加密,通过加密使地“明文”变成“密文”,之后再进行传输,增添非法者的破译难度,从而保证暗码的安全性。它的生成方法如下:将矩阵左乘或者右乘一个同阶得矩阵,使其经过乘法进行一个变身,并且矩阵的矩阵均为整数,其行列式,那么由,的元素均为整数. 如果要发信息“I U Y”,使用上述代码,则此信息的编码是:9,21,25 可以写成一个向量,此刻任选一个加密矩阵, 比方说:,我们对于原文进行一个简略的加密,然后在进行发送,即 对方收到彼此的信息后,按照事前约定的加密矩阵的逆矩阵进行解密, 取,以从中规复明码, 如此,便可以规复明码,即I U Y. 从上述例子来看,一种加密手段是不是有用,最为重要的在于将密文转换为明文,使相关的使用者能在相应较短的时间得到相应信息,并且能够保证密码在传递过程中的安全性. 可逆矩阵广泛地应用于密码学的保密和解密,那么我们是否能够保密通信是当今非常重要的问题,现在,人们愈来愈注意隐私的保护,因此,通信安全成为人们隐私保护的重要保障途径;也促成了科研人员对于网络安全与健康工作的投入.下面我们对于最为基本的通信模型基于加密进行一个简单的介绍,了解基于加密的工作原理. 基于加密模型: 密匙 密匙 ↓ ↓ 明文→ 加密 → 解密 → 明文 例13 小羊和小倩是正在热恋的情侣,又是数学专业的学生,他们想让自己的约会既浪漫又保密,因此,他们便想到了利用密文来传递,他有一个三阶矩阵:,他们约定:消息的每个英文字母用个整数来表示: 约好的矩阵密码是:,小羊发给小倩的内容是什么呢? 假设密信的内容是,那么 即, 那么假设,即求. 故 因此. 所以 得到. 查找对应关系表可得到他们的爱情密码“I MISS YOU”. 逆矩阵不管在理论还是应用都在矩阵中占有重要地位,逆矩阵的广泛性和实用性,使之备受人们的青睐,矩阵以简洁明朗的表达形式,让人们有一颗攒动的心去探究,随着研究的不断深入,应用范围越来越广泛.因此,将复杂的问题的简单化需要掌握好矩阵逆的求解方法;同时,也能够更好地去理解逆矩阵,培养思维能力,开拓新的领域的应用. 参考文献 [] 杨明.矩阵论[M].武汉:华中科技大学出版社,2009:28-38. [] 彭雪梅,杨贵诚.线性代数[M].武汉:华中科技大学出版社,2009:29-73. [] 王住登.高等代数[M].北京:国防工业出版社,2009:11-27. [] 张禾瑞,郝炳新.高等代数[M].北京:高等教育出版社,2007:68-79. [] 于增海.高等代数考研选讲[M].北京:国防工业出版社,2012:156-240. [] ]徐仲,陈全.高等代数考研教案[M].西安:西北工业大学出版社,2009:200-271. [] 南文胜,秦少武,江楚义.大学应用数学[M].上海:同济大学

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档