矩阵的逆怎么求 求A逆的三种方法


初识仿射密码的概要描述后,课堂深入探讨之下,我对于其实现中的诸多概念和公式有了更进一步的了解。

本篇开始详细阐释几个关键概念:

首先被我们提及的是定义在Zm上的矩阵。让我们对矩阵有个更深刻的认识。

在此进行一个简单实例的展示:

以数字9为例,在模26的运算中,其乘法逆元是3。这个知识点是理解仿射密码的关键之一。

模同余关系是一种整数的等价关系。当我们给定一个正整数m,如果两个整数a和b满足(a-b)能够被m整除,即a与b模m同余时,我们记作a≡b(mod m)。例如,在模2的运算中,我们发现了这样的同余关系。

以数字3和5为例,它们除以2得到的余数相同,即3和5与模2运算等价,因此我们说3同余于5模1,表示为3 ≡ 5 (mod 1)。

在这里我们需要理解一个群的概念:设群Zm等于集合{0, 1, 2, ..., m-1}。

必要性和充分性的证明对于理解仿射密码来说是不可或缺的一环。

必要性方面若两个数a和b除以m后得到相同的余数r,我们可以使用数学推导证明这个等式。具体地,我们可以从a和b的表达式出发,通过整除的定义和同余式的定义得出结论a≡b(mod m)。

充分性方面我们假定存在两个数a和b以及整数r1和r2(其中r1和r2小于m),通过数学推导我们可以证明如果r1-r2等于0,那么r1必然等于r2。

对于同余方程ax ≡ b (mod m)在Zm中有唯一解的条件是:gcd(a, m)必须等于1。这是仿射密码中一个重要的数学原理。

接下来是对于这个原理的证明过程。

设a和m满足上述条件,那么我们可以继续探讨互素的概念。当a与m互素时(即gcd(a, m) = 1),我们称a与m互为互素数。在Zm中,所有与m互素的元素个数用欧拉函数φ表示。

例如,φ(10)等于4,因为1、3、7、9都与10互质。

计算欧拉函数φ(m)的方法通常分为两步:首先将m化为标准分解式形式;然后根据特定的规则进行计算。

例如,在给定的例子中,我们可以看到一些与36互质的数字(如1、5、7等)共计有12个。

乘法逆元的求解方法在仿射密码中具有重要作用。

一种常见的方法是遍历法,可以参考之前关于仿射密码的加密与解密的文章。另一种方法是使用拓展欧几里得算法进行求解。