1、矩阵分析姓名:秦梦瑶学号: 20135035020【摘要】矩阵理论是工科线性代数中的一个重要内容,而逆矩阵是其非常重要并且是较难理解的一部分内容,然而在许多线性代数教科书中逆矩阵相关知识点的应用几乎未涉及到,以至于很多学习矩阵论的人错误地认为所学东西没有多大用处。为了使学习的人对所学逆矩阵有具体地,形象地认识,而不只是停留在抽象的概念,结论的机械记忆上,为了能使逆矩阵的本质掌握起来更简单。本文介绍可逆矩阵在保密通信中应用。【关键词】矩阵 信息安全 应用 一 信息安全简介1 信息安全,简称信安,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。政府、军队、公司、
2、金融机构、医院、私人企业积累了大量的有关他们的雇员、顾客、产品、研究、金融数据的机密信息。绝大多数此类的信息现在被收集、产生、存储在电子计算机内,并通过网络传送到别的计算机。万一诸如一家企业的顾客、财政状况、新产品线的机密信息落入了其竞争对手的掌握,这种安全性的丧失可能会导致经济上的损失、法律诉讼甚至该企业的破产。保护机密的信息是商业上的需求,并且在许多情况中也是道德和法律上的需求。对于个人来说,信息安全对于其个人隐私具有重大的影响,但这在不同的文化中的看法差异相当大。信息安全的领域在最近这些年经历了巨大的成长和进化。有很多方式进入这一领域,并将之作为一项事业。它提供了许多专门的研究领域,包括
3、:安全的网络和公共基础设施、安全的应用软件和数据库、安全测试、信息系统评估、企业安全规划以及数字取证技术等等。自从人类有了书写文字之后,国家首脑和军队指挥官就已经明白,使用一些技巧来保证通信的机密以及获知其是否被篡改是非常有必要的。恺撒被认为在公元 前 50 年发明了凯撒密码,它被用来防止秘密的消息落入错误的人手中时被读取。第二次世界大战使得信息安全研究取得了许多进展,并且标志着其开始成为一门专业的学问。20 世纪末以及 21 世纪初见证了通信、计算机硬件和软件以及数据加密领域的巨大发展。小巧、功能强大、价格低廉的计算设备使得对电子数据的加工处理能为小公司和家庭用户所负担和掌握。这些计算机很快
4、被通常称为因特网或者万维网的网络连接起来。在因特网上快速增长的电子数据处理和电子商务应用,以及不断出现的国际恐怖主义事件,增加了对更好地保护计算机及其存储、加工和传输的信息的需求。计算机安全、信息安全、以及信息保障等学科,是和许多专业的组织一起出现的。他们都持有共同的目标,即确保信息系统的安全和可靠。二信息安全的重要性信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密
5、性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全 的要求和重点却是有区别的。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。从文献
6、中了解一个社会的内幕,早已是司空见惯的事情。在 20 世纪后 50 年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信
7、息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。三保密通信保密通信作为实现信息安全的有效手段是当今信息时代的一个非常重要的课题,在 数据 通 信 中 的 传 统 的 保 密 方 法 是 采 用 通 信 双 方 协 定 的 密 钥 字 (定 期 或 不 定 期 变 换 ), 在 通信 开 始 时 先 验 证 对 方 身 份 。 传 输 的 信 号 也 是 经 过 加 密 的 。 在 数 据 加 密
8、 法 中 最 有 代 表 性 的 是 美 国 “数 据 加 密 标 准 ”(DES)DES 算 法 本 身 是 公 开的 知 识 , 但 是 各 厂 家 生 产 的 设 备 具 体 加 密 方 式 都 各 不 相 同 。 DES 加 密 方 法 是 用 56 位密 钥 字 加 上 8 位 校 验 成 为 64 位 码 字 , 密 钥 的 变 化 范 围 有 256 种 , 对 明 文 加 密 时 采 用分 组 移 位 操 作 。 经 过 加 密 任 何 人 企 图 截 取 信 息 用 随 机 试 验 去 解 某 一 密 钥 事 实 上 是 办 不 到的 。 DES 加 密 设 备 是 一 个
9、插 件 , 装 入 通 信 双 方 终 端 即 构 成 保 密 通 信 , 使 用 者 并 不 知 道所 用 密 钥 内 容 。 当 该 保 密 系 统 工 作 时 , 由 一 随 机 数 字 发 生 器 产 生 密 钥 , 存 储 在 一 个 电 气可 消 失 的 存 储 器 内 , 任 何 非 法 的 人 打 开 该 单 元 或 误 用 则 密 钥 自 动 消 失 。 但 是 尽 管 算 法 复 杂 , 由 于 设 备 设 计 标 准 化 , 加 密 本 身 也 存 在 标 准 化 问 题 , 既 是 标 准化 就 有 失 密 可 能 。 同 时 还 存 在 密 钥 管 理 问 题 , 通
10、 信 双 方 要 有 相 同 密 钥 , 一 旦 密 钥 丢 失 或泄 露 , 或 双 方 失 去 信 任 发 生 争 执 , 就 影 响 通 信 保 密 难 于 解 决 。 所 以 还 需 要 开 发 能 验 证 身份 的 更 有 效 的 加 密 技 术 。 1976 年 美 国 人 M.E.Hellman 提 出 了 一 种 公 开 密 钥 理 论 , 其 基 本 要 领 是 给 每 一 用 户分 配 一 对 密 钥 , 其 中 一 个 是 只 有 使 用 者 本 人 掌 握 秘 密 密 钥 , 另 一 个 是 可 以 公 开 的 密 钥 ,两 个 密 钥 通 过 算 法 结 成 一 定
11、的 关 系 。 公 开 密 钥 只 用 于 加 密 密 钥 通 过 算 法 结 成 一 定 的 关 系 。公 开 密 钥 只 用 于 加 密 , 秘 密 密 钥 只 用 于 解 密 , 因 而 要 想 从 一 个 密 钥 导 出 另 一 个 密 钥 事 实上 是 不 可 能 的 , 即 从 数 字 观 点 来 看 , 函 数 是 单 向 的 , 而 且 只 有 惟 一 的 解 。 这 一 方 法 的 特点 是 把 经 过 加 密 的 报 文 发 送 出 去 而 无 需 双 方 进 行 密 钥 互 换 、 分 配 或 同 步 。 1978年 L.Rivest、 A.Shamir和 L.Adlem
12、an三 人 合 作 在 Hellman理 论 基 础 上 提 出 了 称为 RSA法 的 新 的 数 字 签 名 验 证 法 , 可 以 确 证 对 方 用 户 身 份 。 他 们 认 为 , 数 字 签 名 可 以 由公 开 密 钥 系 统 产 生 出 来 , 其 前 提 是 公 开 密 钥 和 秘 密 密 钥 是 互 逆 的 , 就 是 说 , 假 使 一 个 明文 报 文 是 用 某 个 秘 密 密 钥 “解 密 ”的 , 则 公 开 密 钥 “加 密 ”就 可 以 将 报 文 恢 复 为 明 文 格 式 。图 3.1基于加密技术的保密通信模型4 可逆矩阵在通信中的应用而逆矩阵正好在这一
13、领域有其应用。我们可以用逆矩阵对所传递的明文消息进行保密措施后( 即密文消息)发给接收方,而接收方则可以采用相对应的某种逆运算将密文消息编译成明文。4 . 1 加密算法设有矩阵方程C = AB ,其中B 为明文矩阵, A 为加密矩阵,用加密矩阵与明文矩阵的乘积来对所发送消息实施了加密,得到密文矩阵C 。如果A 为可逆矩阵,则方程有唯一解B = C ,其中为A的逆矩阵。例如:发送的明文是“ send money”,则首先可将明文用9个整数构成的矩阵来表示:B = 假设进行加密的矩阵A为:A = 则密文矩阵C为:C = 所以发送的信息为:31,80,54,37,83,67,29,69,50。4 .
14、 2 解密算法解密时,采用下面矩阵乘法:B = C例如:针对上面的加密矩阵A ,因A 可逆,可得:= 故明文矩阵为:B = C=4 . 3 加密矩阵的生成初等矩阵都是可逆的,而且初等矩阵的乘积仍然是可逆的。因此,通信中可以考虑利用若干个初等矩阵的乘积作为加密编码矩阵。它的生成方法如下:从单位矩阵出发,反复运用第一类和第三类初等变换矩阵去乘它,而其中的乘数k 必须取整数。这样得到矩阵将满足 = 1 而也将具有整数元素。例如:上面例子中的可逆的加密矩阵A 就是此方法可得。2 . 4 应用实例例:小王的朋友给小王发来一封密信 ,它是一个三阶方阵他们约定:消息的每一个英文字母用一个整数来表示 : a-
15、1,b-2, y -25, z -26 ,约定好的加密矩阵,既密钥矩阵是试求小王的朋友发送的密信内容。解:试求密信的内容,先假设密信内容矩阵为XX=或=既X=或X=可用matlab 来求解此题,易得满足题意的只有一个矩阵:X=由英文字母与整数之间的对应关系即得密信内容为“I LOVE YOU”。5 其它问题除了密钥矩阵的生成这一基本问题以外, 在利用可逆矩阵实现保密通信时, 还有一些问题值得我们探讨.5.1 明文矩阵的选择如果明文矩阵B为方阵。则当 B 为可逆矩阵时有: 或 , 其中 为B 的逆矩阵。因此, 如果窃密者以某种方式窃取到一对明文和相应的密文。碰巧其中的明文矩阵可逆。那么窃密者可以
16、轻而易举地破解密文。鉴于以上考虑, 在实际应用时, 明文矩阵不要采用方阵。另外, 在实际应用中, 明文并不总是恰好可以分成整数个矩阵, 出现这种情况时需要补充一些数据。补充的数据可以是有意义的, 也可以是无意义的。 有时, 我们可以利用这些附加数据来达到某种特殊的效果, 比如数据的完整性检验等。5.2 加密矩阵的选择设。 根据矩阵乘法的定义, 乘积矩阵C中第i 行第j 列的元素等于矩阵A 中第i行的所有元素与矩阵B 中第j 列的对应元素之积的累加和。因此, 利用可逆矩阵来实现保密通信的另一个问题是, 如果加密矩阵选择得不好, 密文矩阵的元素长度会急剧膨胀。为了避免出现这种情况, 加密矩阵A 最
17、好满足以下条件:对任意的明文矩阵B, 密文矩阵 C 中的每一个元素的长度都不超过明文矩阵 B 中对应位置上的元素的长度。或者退而求其次:对任意的明文矩阵B,密文矩阵 C 中所有元素的总长度不超过明文矩阵 B 中所有元素的总长度。如果能找到一个加密矩阵, 使得对任意的明文矩阵, 密文矩阵中所有元素的总长度在一个比较理想的程度上小于明文矩阵中所有元素的总长度, 那么这时的加密算法同时也是一种较好的压缩算法.5.3 算法优化设加密矩阵A 为n 阶矩阵, 明文矩阵B 为n 行m 列矩阵, 利用 向量 的有关知识, 密文矩阵C 的第i 行( 行向量)可以表示为=+其中 ( j = 1, 2, , n)
18、为矩阵 A 的第i 行第j 列位置上的元素, 而则为矩阵B 的第n 行( 行向量) .显然, 密文矩阵的每一个行向量都是明文矩阵的所有行向量的一种线性组合, 其组合系数正好是加密矩阵的相应行上的所有元素.根据矩阵乘法的定义直接计算密文矩阵时, 计算密文矩阵的每个元素需要做n 次乘法和n- 1 次加法, 因此计算整个密文矩阵总共需要 次乘法和mn( n- 1) 次加法.利用上述线性组合关系来计算密文矩阵时, 计算密文矩阵的每行元素需要做mn 次乘法和m( n-1) 次加法 , 因此计算整个密文矩阵也总共需要mn2 次乘法和mn( n- 1) 次加法.但是, 如果加密矩阵中含有一定数量的0 元素,
19、 则利用线性组合来计算密文矩阵就有较大的优势.加密矩阵每增加一个0元素, 计算密文矩阵就要少做m 次乘法和m 次加法.在实际应用中, 加密矩阵一般都含有一定数量的0 元素。四 总结可逆矩阵作为矩阵乘法的逆运算,是矩阵的一种重要运算,在解决矩阵问题起着重要的作用。因而掌握可逆矩阵的求法,在解决实际问题时选择适当的方法,往往可以起到事半功倍的效果。对一些常用的方法并作系统的总结。下面总结几种常用的求逆矩阵的方法以及在数学领域和通讯领域的作用。参考文献1 同济大学数学系.工程数学 线性代数M.北京: 高等教育出版社,2007.2 熊小兵.可逆矩阵在保密通信中的应用J. 大学数学,2007,23 (3):108 111.3 陈怀琛,高淑萍,杨威.工程线性代数(MATLAB 版)M. 北京:电子工业出版社,2007.4 欧海文, 戴宗铎. 一个无重复生成所有可逆矩阵的算法 J . 数学杂志, 1999, 19( 3) : 270- 276.5 华中科技大学数学系. 线性代数( 第2 版) M . 北京 : 高等教育出版社, 2003.6 蓝以中. 高等代数简明教程( 上册) M . 北京: 北京大学出版社, 2002.7 张新发. 初等矩阵的关系及可逆矩阵的分解 J . 大学数学, 2003, 19( 2) : 82- 85