示为A?1?1*A。 A4.2 在保密通信中的应用
4.2.1 加密保密通信模型
保密通信是新时代一个非常重要的话题,越来越多的科学研究者为此做了大量的工作,先后提出了许多较为有效的保密通信模型。其中,基于加密技术的保密通信模型是其中最为基本而且最具活力的一种。
基于加密技术的保密通信模型如下:
密钥 ?明文串?加密盒?密文串 (发送方)
密钥 ?密文串?加密盒?明文串 (接收方)
发送方采用某种算法将明文数据加密转换成密文数据后发送给接收方,接收方则可以采用对应的某种算法将密文数据解密转换成明文数据。
4.2.2 在保密通信中的应用
从模型中可以看出,一种加密技术是否有效,关键在于密文能否还原成明文。 设有矩阵方程C?AB,其中B为未知矩阵。我们知道,如果A为可逆矩阵,则方程
-1有唯一解B?AC,其中A是A的逆矩阵。因此,可逆矩阵可以有效地应用于加密技术。
-1设A为可逆矩阵,B为明文矩阵,C为密文矩阵。
?1?加密算法
加密时,采用下面的矩阵乘法:
C?AB或C?BA
?3-20-1??0221??,明文矩阵B为例如,设加密密钥矩阵A为A???1-2-32???0121??11
?3211 4??2521 5??,则密文矩阵C等于 B???4-34-2 6????1233 7??3-20-1??3211 4??46-4-2 -5??0221??2521 5??136151 29?????=?? ?1-2-32??4-34-2 6??-15-3-21-1 38???????01211233 7111130 24???????2?解密算法
解密时,采用下面的矩阵乘法:
B?CA-1或B?A-1C
其中,A-1是A的逆矩阵。
?1?0-1 例如,针对上面的加密密钥矩阵A,解密密钥矩阵A为??-1??2?7?5如果密文矩阵C为??1??1?1?0??-1??21-2-4?10-1?? -136??1-6-10?1-2789 6?766 9??,则相应的明文矩阵B应等于 321 2??211 1?789 6??6069 7??45?766 9?55 8?=??
321 2??-37-2-6 -3????211 1??3-1708 -1?-4??7?510-1???-136??1??1-6-10??1?3?加密矩阵的生成
初等矩阵是可逆的,而且初等矩阵的矩阵也是可逆的。因此,通信中可以考虑利用若干个初等矩阵的成绩乘积作为编码矩阵。它的生成方法如下:从单位矩阵出发,反复利用第一类和第三类初等变换去乘它,而其中的乘数必须取整数。这样得到的矩阵将满足
A??1,而A?1也将具有整数元素。
?4?应用实例
12
?207210125???例:小明的朋友给小强发来一封密信,他有一个三阶矩阵:231318135,他们????244161175??约定:消息的每一个英文字母用一个整数来表示:
a?1,b?2,?,y?25,z?26
?437???约好的密码矩阵是:9010,试求小明的朋友发来的密信的内容。 ????076??解:试求密信内容,先假设密信内容矩阵为X,则:
?437??207210125??9010?X??231318135? ???????076???244161175??或
?437??207210125????231318135?
X?9010??????076????244161175??即
?437??207210125???231318135?
X??9010??????076????244161175??或
?1?207210125??437???9010?
X??231318135??????244161175????076??然后利用Matlab软件求解此题,容易得到满足题意的只有一个矩阵:
?1?91215??
X??22525????15210??由英文字母与整数间的对应可得到密信内容为“I LOVE YOU”。
13
参考文献
[1]高等代数/北京大学数学系几何与代数教研室前代数小组编.-3版.-北京:高等教育出版社,2003,9(2011.5重印)
[2]张禾瑞,郝炳新.高等代数[M].北京:高等教育出版社. [3]张贤科等.高等代数.清华大学出版社.
[4]王丽霞.逆矩阵的几种求法[J].雁北师范学院学报,2007,23(2):82-84. [5]郭亚梅.可逆矩阵的几种案例分析[J].安阳工学院学报,2006,3(21):55-59.
14
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库矩阵的逆的研究及应用(3)在线全文阅读。
相关推荐: