资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,线性代数模型PPT讲座,10.1 Durer 魔方,德国著名的艺术家 Albrecht Durer(1471-1521)于1514年曾铸造了一枚名为“Melen cotia I”的铜币。令人奇怪的是在这枚铜币的画面上充满了数学符号、数学数字和几何图形。这里我们仅研究铜币右上角的数字问题。,1 Durer 魔方,16,3,2,13,5,10,11,8,9,6,7,12,4,15,14,1,特点,每行之和、每列之和、对角线之和、四个小方块之和、中心方块之和都相等,为确定的数34。,所出现的数是1至16的自然数。,四角之和、中间对边之和均为34。,最下边一行中心数为1514,正是制币的时间。,问题,是否还存在具有这些(或部分)性质的魔方?,0,6,1,18,9,10,6,0,15,0,9,1,1,9,9,6,0,7,1,18,9,10,7,0,16,0,9,1,1,9,9,7,10,80,100,150,140,110,50,40,70,20,160,90,120,130,30,60,定义,如果44数字方,它的每一行、每一列、每一对角线及每个小方块上的数字之和都为一确定的数,则称这个数字方为,Durer 魔方,。,R=C=D=S,你想构造Durer魔方吗?,如何构成所有的Durer魔方?Durer魔方有多少?,2 Durer魔方的生成集,所有的Durer魔方的集合为,D,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,O=,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,E=,R=C=D=S=0,R=C=D=S=4,a,11,a,12,a,13,a,14,a,21,a,22,a,23,a,24,a,31,a,32,a,33,a,34,a,41,a,42,a,43,a,44,A=,b,11,b,12,b,13,b,14,b,21,b,22,b,23,b,24,b,31,b,32,b,33,b,34,b,41,b,42,b,43,b,44,B=,类似于矩阵的加法和数乘,定义魔方的加法和数乘。,易验证,,D,加法和数乘封闭,且构成一,线性空间,。,记,M=,所有的44数字方,,则其维数为16。,而,D,是,M,的子集,则,D,是,有限维,的线性空间。,根据线性空间的性质,如果能得到,D,的一组基,,则任一个Durer方均可由这组基线性表示。,由 0,1 数字组合,构造所有的,R=C=D=S=1,的魔方。共有8 个,记为,Q,i,i=1,2,8。,Q,1,=,1,0,0,0,0,0,1,0,0,0,0,1,0,1,0,0,Q,2,=,1,0,0,0,0,0,0,1,0,1,0,0,0,0,1,0,Q,3,=,Q,4,=,0,0,0,1,1,0,0,0,0,0,1,0,0,1,0,0,0,0,0,1,0,1,0,0,1,0,0,0,0,0,1,0,Q,5,=,0,0,1,0,1,0,0,0,0,1,0,0,0,0,0,1,Q,6,=,0,1,0,0,0,0,1,0,1,0,0,0,0,0,0,1,Q,7,=,0,0,1,0,0,1,0,0,0,0,0,1,1,0,0,0,Q,8,=,0,1,0,0,0,0,0,1,0,0,1,0,1,0,0,0,易知,则,线性相关。,而由,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,=,线性无关。任一Durer方可由它们线性表示。,结论:,1 Durer方有无穷多个。,2 Durer方可由,线性组合得到。,Albrecht Durer的数字方的构成:,=,16,3,2,13,5,10,11,8,9,6,7,12,4,15,14,1,3 Durer方的应用推广,(1)要求数字方的所有数字都相等。,基为,1维空间,(2)要求行和、列和、每条主对角线及付对,角线数字和都相等。,基为,5维空间,1,0,1,0,1,0,1,0,0,1,0,1,0,1,0,1,0,1,1,0,1,0,0,1,0,1,1,0,1,0,0,1,1,0,0,1,0,1,1,0,1,0,0,1,0,1,1,0,0,1,0,1,1,0,1,0,1,0,1,0,0,1,0,1,1,1,0,0,0,0,1,1,1,1,0,0,0,0,1,1,例,17,2,11,16,16,11,22,-3,12,7,6,21,1,26,7,12,R=C=H=N=46,H 主对角线,N付对角线数字和。,(3)要求行和、列和及两条对角线数字和相等。,8维空间Q。,基为,D是Q的7维子空间。,0,1,-1,0,0,0,0,0,0,0,0,0,0,-1,1,0,例,6,7,9,8,12,6,5,7,5,10,9,6,7,7,7,9,R=C=D=30,(4)要求行和、列和数字相等。,10维空间W。,基为,0,1,0,-1,1,0,-1,0,-1,0,0,1,0,-1,1,0,0,0,0,0,1,0,0,-1,-1,0,0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,0,0,1,0,0,1,0,(5)对数字没有任何要求的数字方,16维空间M,空间,维数,0 1 5 7 8 10 16,思考,能否构造出其他维数的数字方?,练习,完成下面的Durer方,6,14,9,48,8,7,11,6,7,9,8,5,9,7,R=C=D=S=30,R=C=D=S=100,作业,构造你自己认为有意义的Durer方。,6,7,9,8,12,5,5,8,6,11,9,4,6,7,7,10,10.2 植物基因的分布,设一农业研究所植物园中某植物的的基因型为AA、Aa 和 aa。研究所计划采用AA型的植物与每一种基因型植物相结合的方案培育植物后代。问经过若干年后,这种植物的任意一代的三种基因型分布如何?,1 建模准备,植物遗传规律?,动植物都会将本身的特征遗传给后代,这主要是因为后代继承了双亲的,基因,,,形成了自己的,基因对,,基因对就确定了后代所表现的特征。,常染色体遗传的规律:,后代是从每个亲体的基因对中个继承一个基因,形成自己的基因对,即,基因型,。,如果考虑的遗传特征是由两个基因 A、a控制,的,那末就有三种基因对,记为AA、Aa 和 aa。,金鱼草花的颜色,是由两个遗传因 子决定的,基因型为AA的金鱼草开红花,Aa 型的开粉红花,而 aa型的开白花。,人类眼睛的颜色,也是通过常染色体来控制的。基因型为AA,或Aa 型的人眼睛颜色为棕色,而 aa型的人眼睛颜色为蓝色。,这里AA,Aa表示同一外部特征,我们认为基因A支配基因a,即基因a对A来说是隐性的。,如,父体-母体的基因对,AA-AA AA-Aa AA-aa Aa-Aa Aa-aa aa-aa,后代基因对,AA,1,1/2,0,1/4,0,0,Aa,0,1/2,1,1/2,1/2,0,aa,0,0,0,1/4,1/2,1,双亲体结合形成后代的基因型概率矩阵,2 假设,分别表示第n代植物中基因型为AA,Aa,aa,的植物占植物总数的百分率。,第n代植物的基因型分布为,表示植物基因型初始分布。,假设1,假设2,植物中第n-1代基因型分布与第n代分布的关系由上表确定。,父体-母体的基因对,AA-AA AA-Aa AA-aa,后代基因对,AA,1,1/2,0,Aa,0,1/2,1,aa,0,0,0,3 建模,4 求解模型,关键计算,特征值为1,1/2,0,,M可对角化,即可求,出可逆对角矩阵P,使,PMP,-1,为对角型矩阵。,特征值为1,1/2,0,的特征向量分别为,则,当 时,,经过足够长的时间后,培育出来的植物基本上,呈现AA型。,5 结论,10.3 数学与密码,一个数学家儿子的两部作品,丹布朗(Dan Brown)是,数字城堡,、,达芬奇密码,的作者。他堪称今日美国最著名畅销书作家。他的小说达芬奇密码自问世以来,一直高居纽约时报畅销书排行榜榜首。,丹布朗的父亲是一位知名数学教授,母亲则是一位宗教音乐家,成长于这样的特殊环境中,科学与宗教这两种在人类历史上看似如此截然不同却又存在着千丝万缕关联的信仰成为他的创作主题。,数字城堡,在信息时代,各国间谍、恐怖分子开始通过互联网传递情报,但是为了使电子邮件不被他人截获,他们纷纷给自己的邮件加上了密码。为了从网络上获得重要情报,世界上最为隐秘的情报部门美国国家安全局(NSA)斥巨资建造了一台可以破解密码的机器万能解密机,数字城堡探讨的主题是一个在美国社会被广泛关注的问题国家安全与个人隐私的矛盾问题。整部小说跌宕起伏、玄机重重,秘密直到最后才被解开。,该书的创作灵感来源于一起真实的事件。,其成功要诀就是通过破译一个可以产生国际影响力的密码来结构小说。读者的乐趣之一就是跟随作者进入密码世界,并很快对密码术也略知一二,同时我们还可以一睹运用高科技而进行的政治斗争中的尔虞我诈。数字城堡是近年来最精彩同时也是最真实的高科技惊悚小说。丹布朗以生动的笔触描写了个人自由与国家安全之间的灰色区域,其手法之高超着实令人敬畏,会使读者感到极度震撼,战栗不止。这是一部扣人心弦的最前沿.,达芬奇密码,凌晨时分,哈佛大学的符号学家,罗伯特-兰登,突然接到紧急求助电话巴黎卢浮宫的老馆长在博物馆内惨遭杀害。在尸体旁边,警方发现了一封秘信。后来,兰登和其他解密专家绞尽脑汁,终于弄明白了秘信中的内容。种种迹象显示,破案的线索就藏在达芬奇的诸多名画之中!如果,兰登,不能破解达芬奇的密码,一个远古时代的重大秘密也将永远不为人知晓。,丹布朗,说,达芬奇是加密术的开路先锋,其艺术作品和手稿中包含着大量令人费解的符号和诡异的代码。他说,达芬奇密码中最精彩的内容就是对加密术的探讨,尤其是由达芬奇亲自研究出来的种种加密设计令人忍不住拍案叫绝。,在加密术诞生之前,如何把私人信件委托给邮差传递而又不使隐私外泄一直都是个让人头痛的问题。达芬奇发明了第一代“公匙加密术”的雏形一个可以保证信件安全的便携式“密码箱”。而且一旦有人试图用暴力手段将“密码箱”砸开,里面的信息将立即自行销毁。,密码的由来,密码,,并不是什么奇怪的东西。它只是按照“你知,我知”的原则组成的信号。,密码的历史源远流长。据史料记载,在中国,密码的使用可以追溯到三国时期。,公元前,2000,年古埃及墓碑上刻的一些,铭文,就是用一些奇怪的符号代替当时使用的文字。,公元前,130,年左右,美索不达尼亚的一些,碑文,上将一些人名改用数字密写。,公元,4,世纪,希腊出现了隐蔽书信内容的初级密码。,1200,年,罗马教皇政府和意大利世俗政府开始系统地使用密码术。,在文艺复兴时期的欧洲,密码被广泛用于政治、军事和外交上。,到,16,世纪末期,多数国家设置了专职的密码秘书,重要文件都采用密码书写。,莫尔斯电码与密码通讯,1832年10月,美国画家,塞缪尔莫尔斯,在乘船从法国返回美国途中,看到一个青年医生在摆弄一块环绕着一圈圈绝缘铜丝的马蹄形铁块,铜丝的通电可以产生对铁丁的吸引力,而一旦断电则吸引力消失。这就是,电磁感应现象,。,受此启发,,莫尔斯,在1844年5月24日发明了一种被后人称为“莫尔斯电码”的电报码和电报机,开始了无线电通讯。,这种编码后来逐步应用到军事、政治、经济等各领域,形成了早期的,密码通讯,。,到第一次世界大战时,密码通讯已十分普遍,许多国家成立专门机构,进一步研制和完备密码,并建立了侦察破译对方密码的机关。目前,信息时代的到来,密码的使用更多、更广,也更加先进了。,在各种各样的通讯传输过程中,人们会通过各种手段截取传输资料,造成传输安全问题。尤其是在科技高度发达的今天,传送过程几乎无法保证安全。于是人们就要在,如何对内容加密,上进行研究,以保证即使对方截获传送资料,也会由于不了解密码而不知所云。,密码联络原理,“置换”思想,“置换”思想,加密或者用密码联络是自古就有的事情,民间使用较多的所谓“暗号”就是最简单的表现形式。“暗号”只是收发双方对某些具体内容进行的事先约定,其方法只适用于特定时间内的特定内容,不具有一般性。但是“暗号”的基本思想却是一般加密所共有的,这就是“,置换,”或“,代换,”的思想用一种形式取代另外一种形式。,语言数字,,,比如英文的莫尔斯电码,中文汉字的电报码等。,重要性,1.,把各种复杂的文字用10个数字符号来代替,符号的简化便于通讯传递;,2.,各种文字转化为数字以后,要进行加密研究,只需要对数字加密进行研究,大大地降低了加密难度。,加密传送基本模式,加密传送基本模式,无论何种加密传送,其基本模式都是一样的:,把要传递的内容“明文”,按照“密钥”加密变成“密文”;,将密文按照正常方式发送出去;,对方接收到密文后,按照密钥解密再还原成原来的明文。,加密方法之一,代换法,加密的方法是人为地产生的,因此也就各种各样。“代换”或“置换”,是自古以来普遍采用的加密思想。所谓“代换”,就是用一种形式取代另外一种形式。这种方法早在罗马帝国时代就已经使用,当时他们把26个字母分别用其后面的第三个字母来代替,用“群”的记号就是如下的“矩阵”:,hello,khoor,一种变形,:把字母或数字用其它字母或数字代换时没有明显的代换规律。比如把0,1,2,9等10个数字分别换成3,5,6,2等等,即有下表:,缺欠:,在日常书面语言中,每个字母所使用的频率是不相同的,人们可以通过截取大量信息进行统计分析,推测出大体的代换法则,然后再经过检验调整,即可确定正确的代换法则,从而破解出所有信息。,密钥可以公开了,早期的各种加密方法有一个共同的弱点:他们都是封闭式的制解法,即收发双方都必须同时知道这种密码的构造。,这些方法有许多不便之处,而且如果在通讯系统中有一个联络站被间谍渗入,则密码的机密就全盘暴露。,20世纪70年代后期,美国几个电机工程师用数论知识创造了一种编码方法,用这种方法制造了密码,可以公开密钥,但他人却无法破解。,密码通讯中的加密与解密方法实际上是两个互逆的运算。,数学中许多运算是本身容易而逆向困难。,比如,乘法容易,除法困难;乘方容易,开方困难等。,用两个百位数字相乘得到一个200位数字,利用计算机是轻而易举的。,但要把一个200位数分解为两个数的乘积,却极其困难。,按照通行的做法:用一个一个较小的数去试除,其工作量是极其巨大的。,人们做过估算,要分解一个200位数字,用每秒10亿次的电子计算机,大约需要40亿年,即使分解一个100位数字,所花时间也要以万年计。,这就给数学家一种启示:,能否利用这种矛盾编制密码,使我方编码、译码轻而易举,而敌方破译却难上加难?,1978年,美国三位电机工程师Rivest、Schamir与Adleman利用这个思想创造了一种编码方法,称为,RSA方法,。其本质是,制造密码与破解密码的方法都是公开的,同时又可以公开编制密码所依赖的一个很大的数N,这个N是由我方通过两个大的素数p、q乘积而得到的,而破解密码则必须依靠这两个素数p、q。,因此要破解密码则必须首先分解大数N,但这是极端困难的。,RSA编码方法与原理,RSA编码方法,RSA方法可以公开用以制造密码与破解密码的方法,它依赖于两个大素数,p,、,q,,当然,不同的机构应当使用不同的,p,、,q,。下面是其基本方法:,制造密码与密钥:,1.,我方掌握两个大素数,p、q,,由此可以造出一个大数,N=pq,;,2.,选取一个较小的数,n,,使得,n,与,p-,1,q,-1均互素,;,3.,再选取,m,,使得,mn,-1是(,p,-1)(,q,-1)的倍数,即,mn,=,k,(,p,-1)(,q,-1)+1,;,4.,对外公开密钥:,N,和,n,。,m,是我们破解密码的唯一秘诀,绝不可以外传,。,敌方在不了解,p,,,q,的情况下,是难以分解出,p,,,q,的,因而也就不可能了解我们的唯一秘诀,m,.,假如我们的朋友要向我们发送信息,1.,他可以通过查到的我们的密钥,N,和,n,,将要发送的信息(数)由,明文,x,转化为密文,y,:,算出,x,n,,设,x,n,被,N,除所得的余数,y,,用数论的记号就是,,x,n,y,(mod,N,),,,y,就是要发出的密文。,密码通讯,2.,我方收到密文,y,后,计算出,y,m,,按照数论的知识,一定有,y,m,x,(mod,N,),即,y,m,被,N,除所得的余数就是对方想发出的明文,x,。,密码通讯,收发过程总结:,我们把上述过程总结如下:,(1)对方要发的明文,x,转化为密文,y,:,x,n,y,(mod,N,);,(2)对方发送密文,y,;,(3)我方收到密文,y,后转化为明文,x,:,y,m,x,(mod,N,)。,RSA编码原理,问题的关键在于为什么能有y,m,x(mod N)?这依赖于数论中的一个基本公式:,欧拉定理,设,a,N,为正整数,如果,(,a,N,)=1,则有,其中 为欧拉函数,它代表在,1,,,2,,,3,,,,,N,中与,N,互素的正整数的个数。,其中,k,是正整数。我们只需证明,对于任意正整数,x,有,y,m,x,nm,(mod N)(,因为,x,n,y(mod N),),x,k,(N)+1,(mod,N,),x,(mod,N,),根据欧拉定理,注意到当,N=pq,时,,,而上述选取的,m,n,满足,mn,-1是(,p,-1)(,q,-1)的倍数,即,事实上,由于,N=pq,只有四种可能:,(,x,N,)=1、(,x,N,)=,p,、(,x,N,)=,q,或(,x,N,)=,N,情况1,如果(,x,N,)=1,由欧拉定理,必有,x,k,(N),1(mod,N,),从而,x,nm,x,k,(N)+1,(mod,N,),x,(mod,N,)。,情况2,如果(,x,N,)=,p,即,p,|,x,但,q,与,x,互素。,对,x,q,应用欧拉定理得,x,q-1,1(mod,q,),,从而,x,k,(N)+1,=,x,k(q-1)(p-1)+1,x,(mod,q,),又因,p,|,x,显然有,x,k,(N)+1,=,x,k(q-1)(p-1)+1,x,(mod,p,),以上两点表明,x,k,(N)+1,x,(mod,pq,),x,(mod,N,).,情况3,如果(,x,N,)=,q,结论同样可证。,情况4,如果(,x,N,)=,N,则,N,|,x,,故,x,nm,0,x,(mod,N,),结论得证。,一个具体例子,现在我们用较小的素数,p,3、,q,11来说明这种方法:,1.此时,N,=33,选取数,n,,使得,n,与3-1,11-1均互素,比如选n=7即可。,2.,N,=33与,n,=7是我们公开的密钥,任何人都可以按照这个密钥给我们发送信息。,3.,为了选取,m,,使得,mn,-1=7,m,-1=,k,(3-1)(11-1)=20,k,应有,也就是要选取适当的,k,,使得20,k,+1是7的倍数,一般应使,k,尽可能的小,以使,m,也较小。取,k,=1,我们得到,m,=3,。,现在假设对方要发送的明文为8,,1.他可以利用查到的密钥,N,=33与,n,=7将明文8转化为密文:,8,7,=20971522(mod 33),,密文为2,。,2.然后将密文2发给我方。,3.当我方收到密文2时,按照密钥,N,=33与,m,=3把密文再转化为明文:,2,3,=88(mod 33),明文为8,。,
展开阅读全文