Đề Xuất 3/2023 # Hệ Mật Mã Khối Và Các Thuật Toán Mã Hóa Khối Kinh Điển: Des # Top 5 Like | Asianhubjobs.com

Đề Xuất 3/2023 # Hệ Mật Mã Khối Và Các Thuật Toán Mã Hóa Khối Kinh Điển: Des # Top 5 Like

Cập nhật nội dung chi tiết về Hệ Mật Mã Khối Và Các Thuật Toán Mã Hóa Khối Kinh Điển: Des mới nhất trên website Asianhubjobs.com. Hy vọng thông tin trong bài viết sẽ đáp ứng được nhu cầu ngoài mong đợi của bạn, chúng tôi sẽ làm việc thường xuyên để cập nhật nội dung mới nhằm giúp bạn nhận được thông tin nhanh chóng và chính xác nhất.

Trong bài viết trước, mình đã trình bày về cơ chế hoạt động của giao thức trao chuyển khóa đối xứng Needham – Schroeder . Khóa đó là “khóa phiên”. Vậy “khóa” đó là cái j và được tạo ra như thế nào, độ phức tạp của việc phá giải cũng như ứng dụng của nó ở đâu? Vân vân và mây mây. Tất cả những điều đó sẽ được mình trình bày trong bài viết này.

Bài viết này mình sẽ giới thiệu về Hệ mật mã khối. Sau đó sẽ trình bày thuật toán mã hóa kinh điển DES và các mở rộng của nó như 2-DES và 3-DES; kèm theo đó là ưu nhươc điểm cũng như cách thức tấn công để phá mã. Sau cùng mình sẽ nêu ra những ứng dụng của Hệ mã khối cũng như DES.

hacker cũng ko thể giải được nốt“! Do đó, nếu ta sử dụng nó vào việc mã hóa thì chỉ có ta mới biết Backdoor để phá giải được mã thôi! Toán Học thật ảo diệu và thâm sâu phải ko!

Có lẽ ko có một chuyên ngành nào của Công nghệ thông tin mà sử dụng nhiều Toán như Lý thuyết Mật mã học trong An Toàn Thông Tin cả, mà lại toàn Toán khó mới đểu chứ! Đến bây giờ khi ngồi tự học Cryptography, mình mới thấy sức mạnh thật sự của môn Số Học hồi cấp 2. Hồi trước khi Sư Phụ dạy trên lớp, mình cũng đã thấy được sự bá đạo của các định lý Số Học như Fermat (nhỏ), Euler, Wilson, “Phần dư Trung Hoa” rồi; nhưng có lẽ bây giờ mới tự nhiên thấy được sự ảo diệu của các định lý này. Các bài toán (NP) khó được tìm ra, nếu ko giải được thì ta vẫn có thể sử dụng được nó! Nghe có vẻ xàm xí, đã ko giải được thì biết áp dụng như thế nào? Đúng vậy; chính vì cả thế giới ko thể giải được, thế nên “”! Do đó, nếu ta sử dụng nó vào việc mã hóa thì chỉ có ta mới biếtđể phá giải được mã thôi! Toán Học thật ảo diệu và thâm sâu phải ko!

Hệ mật mã khối (Block Cipher).

Các loại mật mã “ko khối” được gọi chung là “hệ mật mã cổ điển”. Ví dụ tiêu biểu và cổ xưa bậc nhất có lẽ là “Mật mã Caesar” (Caesar là tên của Pharaoh Xê-da); thực hiện mã hóa thay thế từng ký tự bằng cách tịnh tiến bảng chữ cái từ chữ a thành chữ n. Bạn có thể sử dụng Regex (Regular Expression) được hỗ trợ trong

tr

 (translate) command của Linux để mã hóa cũng như giải mã theo ý bạn như sau:

tr a-zA-Z n-za-mN-ZA-M

Mã khối thì khác. Thay vì mã hóa từng ký tự, thuật toán sẽ chia văn bản thành từng cụm vài ký tự một; rồi mã hóa 1 phát toàn bộ mọi ký tự trong từng cụm đó. Do đó, có thể thấy rằng “mã khối” phức tạp và khó phá hơn “mã cổ điển”. Tuy nhiên như vậy vẫn là chưa đủ. Để đánh giá tính an toàn của một hệ mã khối, ta cần dựa vào các điều kiện:

Kích thước của khối mã hóa phải đủ lớn để ngăn chặn việc phá giải tấn công bằng phương pháp “thống kê” như ở mã cổ điển. Tuy nhiên nếu kích thước khối càng lớn thì tỷ lệ thuận theo đó sẽ là thời gian mã hóa lại càng lâu.

Không gian khóa phải đủ lớn để việc Bruteforce attack (vét cạn không gian khóa) gần như là bất khả thi. Tuy nhiên kích thước khóa lại phải đủ bé để đảm bảo mã hóa cũng như giải mã nhanh gọn.

Ở đây xuất hiện 1 khái niệm là “trade-off“; có thể hiểu nôm na là “đánh đổi”. Khái niệm này có mặt ở hầu hết mọi khía cạnh trong cuộc sống. Để đạt được hiệu quả ở một khía cạnh này, ta bắt buộc phải đánh đổi bằng sự hiệu quả của một hoặc một vài khía cạnh khác! Còn thuật ngữ này, công nhận là mình chỉ thấy có ở Lab Sư Phụ mình là hay dùng. Sư Phụ dùng nhiều, nên các anh Nghiên cứu sinh cũng dùng nhiều, rồi đến bọn sinh viên như mấy đứa chúng mình cũng nghe quen và hay dùng.

Ở đây xuất hiện 1 khái niệm là “”; có thể hiểu nôm na là “đánh đổi”. Khái niệm này có mặt ở hầu hết mọi khía cạnh trong cuộc sống. Để đạt được hiệu quả ở một khía cạnh này, ta bắt buộc phải đánh đổi bằng sự hiệu quả của một hoặc một vài khía cạnh khác! Còn thuật ngữ này, công nhận là mình chỉ thấy có ở Lab Sư Phụ mình là hay dùng. Sư Phụ dùng nhiều, nên các anh Nghiên cứu sinh cũng dùng nhiều, rồi đến bọn sinh viên như mấy đứa chúng mình cũng nghe quen và hay dùng.

Đừng lo, ngoài câu thơ (xuất phát từ 1 điển cố buồn) trên, chúng ta còn có câu “Thế gian tự hữu song toàn pháp – Bất phụ mộng tưởng, bất phụ khanh” nữa. 😁

Thuật toán DES (Data Encryption Standard).

Chuẩn mật mã DES là hệ mã được giới thiệu bởi Cục An ninh quốc gia Mỹ (NSA); là hệ mã được sử dụng rộng rãi nhất trong nhiều năm liền trước khi chuẩn mật mã nâng cao AES được công bố. Trong thời gian đó, DES cũng tạo ra khá nhiều nghi ngờ tranh cãi xung quanh việc thiết kế của thuật toán đảm bảo tính bảo mật, chiều dài khóa ngắn, cũng như việc NSA có thể còn che giấu Backdoor để đơn giản hóa quá trình phá giải mã.

Tổng quan.

Đầu vào và đầu ra của DES là 1 chuỗi bit độ dài 64, sử dụng một khóa có độ dài 64 bit làm khóa chính. Tuy nhiên thực tế, chỉ có 56 bit của khóa là được sử dụng, 8 bit còn lại chỉ đóng vai trò kiểm tra tính chẵn/lẻ. Do đó “độ dài thực tế” của khóa chỉ là 56 bit.

Sơ đồ thuật toán sinh mã DES với 16 vòng lặp (sách của Sư Phụ)

f như trong hình. Hàm f này có cấu trúc phức tạp sẽ trình bày sau, nhưng nó chứa một phép toán logic XOR các thành phần con của bản rõ (plain text) sau khi được “số hóa” bởi tác tử IC. 2 tác tử IC và IC

1

 sẽ chỉ có tác dụng biến đổi văn bản thành chuỗi nhị phân để máy tính hiểu được.

Có thể thấy rằng trong mỗi lần lặp, chuỗi bit sẽ được cắt đôi, mỗi nửa sẽ có độ dài 32 bit. Nửa đầu của chuỗi mới sẽ là nửa sau của chuỗi cũ (

L

i

= R

i – 1

); nửa sau của chuỗi mới sẽ là kết quả của việc thực hiện logic XOR với kết quả sinh ra từ hàm f:

R

i

= L

i – 1

 𐌈 f(

R

i – 1

, K

i

)

Từ hình trên, ta thấy DES được cấu tạo bởi 16 vòng lặp; mỗi lần lặp sẽ thực hiện 1 phép toán logic với hàm logicnhư trong hình. Hàmnày có cấu trúc phức tạp sẽ trình bày sau, nhưng nó chứa một phép toán logiccác thành phần con của bản rõ (plain text) sau khi được “số hóa” bởi tác tử IC. 2 tác tử IC và ICsẽ chỉ có tác dụng biến đổi văn bản thành chuỗi nhị phân để máy tính hiểu được.Có thể thấy rằng trong mỗi lần lặp, chuỗi bit sẽ được cắt đôi, mỗi nửa sẽ có độ dài 32 bit. Nửa đầu của chuỗi mới sẽ là nửa sau của chuỗi cũ (); nửa sau của chuỗi mới sẽ là kết quả của việc thực hiện logic XOR với kết quả sinh ra từ hàm

K

i

 khác nhau. Các giá trị này sẽ được tạo ra từ khóa chính của DES bằng thuật toán sinh khóa con, và độ dài của chúng là giống nhau và đều bằng 48 bit. Đây là lưu đồ mô tả “thuật toán sinh khóa con” của DES.

Thuật toán lập lịch Khóa con.

Key scheduler của DES (Wikipedia)

Có thể thấy rằng mỗi vòng lặp sẽ thực hiện với một giá trịkhác nhau. Các giá trị này sẽ được tạo ra từ khóa chính của DES bằng thuật toán sinh khóa con, và độ dài của chúng là giống nhau và đều bằng 48 bit. Đây là lưu đồ mô tả “thuật toán sinh khóa con” của DES.

Cấu trúc cụ thể của hàm f.

Hàm Feistel (f) trong DES (Wikipedia)

Hình trên diễn tả cấu trúc và hoạt động cụ thể của hàm f (Feistel). Cụ thể ta thấy rằng, ở mỗi vòng lặp, 32 bit của 

R

i – 1

 sẽ được mở rộng thành 48 bit thông qua biến đổi E (Expainsion – mở rộng với sự lặp lại của 1 số bit), sau đó đem XOR với 48 bit của khóa con 

K

i

. Kết quả sau XOR có độ dài 48 bit sẽ bị phân thành 8 nhóm, mỗi nhóm dài 6 bit. Mỗi nhóm này sẽ được đưa vào một biến đổi S

i

 mà được gọi là S-box, tổng cộng có 8 S-box. Mỗi S-box này nhận đầu vào 6 bit sẽ cho đầu ra 4 bit. Sau cùng, kết quả hợp thành một chuỗi 32 bit và nó chính là giá trị R

i

.

Cấu trúc của S-box.

Trong mật mã học, S-box (Substitution-box) là một thành phần căn bản của Thuật toán mã hóa đối xứng SKC, có chức năng thay thế. Trong Hệ mã khối, bao gồm cả DES, S-box có chức năng che giấu mỗi quan hệ giữa bản mã (cipher text) và bản rõ (plain text), nhằm tăng tính hỗn độn (confusion) của thuật toán.

Về mặt tổng quát, S-box nhận đầu vào là 1 chuỗi m bit, sau đó sẽ biến đổi và tạo ra đầu ra n bit (m và n không nhất thiết phải bằng nhau). Một m×n S-box có thể được thực thi như 1 bảng tra cứu với 

2

m từ, mỗi từ có độ dài n bit.

6×4 

S-box (Wikipedia)

Tuy rằng nguyên lý hoạt động khá là đơn giản, nhưng các nguyên tắc thiết kế S-box đã được Chính phủ Mỹ đưa vào lớp các thông tin mật. Mặc dù vậy, NSA vẫn tiết lộ 3 thuộc tính của S-box để khẳng định tính hỗn độn (confusion) và khuếch tán (deffusion):

Các bit ra (OUTPUT bit) phụ thuộc phi tuyến (ko tuyến tính) vào các bit vào (INPUT bit).

Sửa đổi 1 bit INPUT sẽ làm thay đổi ít nhất 2 bit OUTPUT.

Khi INPUT giữ cố định 1 bit và thay đổi 5 bit thì S-box cho ra kết quả là 1 phân phối đều liên tục (Uniform Distribution). Điều này khiến cho việc sử dụng phương pháp “thống kê” trở lên vô ích.

Cấu tạo của S-box đã gây ra tranh cãi rất mạnh mẽ suốt từ 70s – 90s của thế kỷ 20 về khả năng NSA còn che giấu 1 Backdoor giúp cho việc phá giải mã dễ dàng hơn bình thường (giảm không gian khóa xuống dưới 

2

56 để có thể Bruteforce (vét cạn) nhanh hơn. Đặc biệt, sau khi có sự khám phá về hình thức sử dụng “tấn công vi phân” (Differential cryptanalysis) đã củng cố niềm tin rằng nghi ngờ này là có khả năng. Cụ thể Biham và Shamir đã chứng minh rằng chỉ cần tạo ra 1 thay đổi nhỏ trong S-box cũng có thể làm suy yếu đáng kể sức mạnh và sự bảo mật của DES.

Cấu tạo của S-box đã gây ra tranh cãi rất mạnh mẽ suốt từ 70s – 90s của thế kỷ 20 về khả năng NSA còn che giấu 1 Backdoor giúp cho việc phá giải mã dễ dàng hơn bình thường (giảm không gian khóa xuống dướiđể có thể Bruteforce (vét cạn) nhanh hơn. Đặc biệt, sau khi có sự khám phá về hình thức sử dụng “” (Differential cryptanalysis) đã củng cố niềm tin rằng nghi ngờ này là có khả năng. Cụ thể Biham và Shamir đã chứng minh rằng chỉ cần tạo ra 1 thay đổi nhỏ trong S-box cũng có thể làm suy yếu đáng kể sức mạnh và sự bảo mật của DES.

Thuật toán sinh và giải mã DES

(L

i

R

i

= (

R

i – 1, 

L

i – 1

 𐌈 f(

R

i – 1

L

i

)

)

Quay trở lại DES, mỗi vòng lặp của DES sẽ thực hiện công thức:

(L

i

R

i

= T ⋄ F(

R

i – 1

K

i

)

Trong đó, 

F

i

 là phép thay thế 

L

i – 1

 bằng 

L

i – 1

 𐌈 f(

R

i – 1

L

i

)

, còn T là phép đổi chỗ hai thành phần L và R. Tức là mỗi biến đổi vòng lặp DES có thể coi là một tích hàm số của F và T. Trừ vòng lặp cuối cùng là ko có T vì ko xảy ra đổi chỗ L và R. Do đó có thể biểu diễn toàn bộ quá trình mã hóa DES thành công thức tích hàm số sau:

DES = IC

1

F

16

T

F

15

T

 … 

F

2

T

F

1

(IC)

Khi đó, thuật toán giải mã DES sẽ được thực hiện theo thứ tự ngược lại, các khóa con cũng sẽ được sử dụng theo thứ tự ngược lại tương ứng.

DES

1

 = IC

1

F

1

T

F

2

T

 … 

F

15

T

F

16

(IC)

Chú ý rằng mỗi hàm T hay F đều là các hàm đối hợp (tức là f(f(x)) = x, hay f =

f

1

), nên DES

DES

1

 hay 

DES

1

DES cũng đều ra bản rõ ban đầu cả, chỉ yêu cầu thứ tự sử dụng chuỗi khóa con là khác nhau. 

Ngoài ra cũng có thể biểu diễn ngắn gọn lại như sau:Trong đó,là phép thay thếbằng, còn T là phép đổi chỗ hai thành phần L và R. Tức là mỗi biến đổi vòng lặp DES có thể coi là một tích hàm số của F và T. Trừ vòng lặp cuối cùng là ko có T vì ko xảy ra đổi chỗ L và R. Do đó có thể biểu diễn toàn bộ quá trình mã hóa DES thành công thức tích hàm số sau:

Các mở rộng 2-DES và 3-DES cùng nguy cơ Meet-in-the Middle Attack.

Như ở đầu phần trước, tôi cũng đã nói rằng trong 64 bit của khóa chính, thực chất chỉ có 56 bit là được sử dụng thật vào việc sinh khóa con. Do đó, kích thước khóa thực tế chỉ có độ dài 56, nên không gian (không gian mẫu) tìm kiếm khóa sẽ có độ lớn là 

2

56

.

1 khối DES sẽ có độ dài khóa là 56, vậy phải chăng 2 khối DES (2-DES) sẽ có độ dài khóa là 2 * 56 = 112 (bit)? Không, that is “cú lừa” đó! Thực chất độ dài khóa chỉ là 57 bit!

Giả sử với 2 khối DES có khóa tương ứng là k

1

 và k

khác nhau, p là bản rõ (plain text) cần mã hóa. Khi đó, ta sẽ có sơ đồ các bản tin thu được qua 2 lần mã hóa bằng DES là:

p →DES(

k

1

, p) → DES(

k

2

, DES(

k

1

, p)) = c

c → DES

1

(

k

2

, c) =DES

1

(

k

2

, DES(

k

2

, DES(

k

1

, p))) = DES(

k

1

, p) 

Hãy chú ý đến kết quả sau: 

DES

1

(

k

2

, c) =

 DES(

k

1

, p)

Sau đó thì sao, đơn giản thôi, tiến hành matching 2 bảng kết quả đầu ra trên. Thủ tục matching này tuy có độ phức tạp tính toán là 

2

112

, nhưng độ phức tạp bảo mật lại chỉ là 0; do đó độ phức tạp bảo mật sẽ tăng lên thành O(k * 

2

57

) =  O(

2

57

). 

Sau khi matching xong, ta sẽ được 1 giao điểm duy nhất! Giao điểm này sẽ cho ta biết giá trị 2 khóa k

1

 và k

2

. Vậy là DES bị phá giải với độ dài không gian khóa chỉ là 57 chứ không phải 112 như ta “tưởng“!

Nghe có vẻ sida nhỉ? Đúng vậy, tuy 2-DES không đem lại nhiều hiệu quả hơn so với DES; nhưng 3-DES thì thực sự đem lại một giải pháp an toàn bảo mật với độ phức tạp 112 bit. Cụ thể, ta có thể xem 2 sơ đồ mã hóa sau:

3 khóa: 

DES(

k

3

, DES

1

(

k

2

, DES(

k

1

, p)))

2 khóa: DES(k

1

, DES

1

(

k

2

, DES(

k

1

, p)))

Lý do để thực hiện DES

1

 ở bước 2 là vì trong thực tế, người ta chỉ sử dụng DES và 3-DES, nhưng không phải toàn bộ các module khác nhau của hệ thống cũng đều được thống nhất sử dụng DES hoặc 3-DES từ trước; nhất là việc tích hợp 2 hệ thống từ 2 hãng khác nhau lại với nhau. Do đó để đơn giản hóa mà ko làm giảm tính bảo mật của DES, người ta quy ước thực hiện DES

1

 ở bước thứ 2. Khi đó nếu k

1

 = k

2

, hệ thống DES trở thành chỉ có 2 khóa tồn tại; và sẽ trở về tương đương như 1-DES vậy.

Lý do để thực hiện DESở bước 2 là vì trong thực tế, người ta chỉ sử dụng DES và 3-DES, nhưng không phải toàn bộ các module khác nhau của hệ thống cũng đều được thống nhất sử dụng DES hoặc 3-DES từ trước; nhất là việc tích hợp 2 hệ thống từ 2 hãng khác nhau lại với nhau. Do đó để đơn giản hóa mà ko làm giảm tính bảo mật của DES, người ta quy ước thực hiện DESở bước thứ 2. Khi đó nếu k= k, hệ thống DES trở thành chỉ có 2 khóa tồn tại; và sẽ trở về tương đương như 1-DES vậy.

Ứng dụng của các thuật toán DES.

DES và 3-DES được sử dụng thực tế trong các giao thức bảo mật tầng TCP là SSL và TLS (Secure socket layer và Transport layer security). DES tuy ko mạnh, nhưng đơn giản, đảm bảo realtime trong việc mã hóa và giải mã dữ liệu ở Tầng Giao vận. Và đây chính là nguồn gốc của giao thức HTTPS. Chữ “S” ở đây có nghĩa là SSL hoặc TLS.

Với không gian khóa có độ lớn 

2

56

, nếu biết 1 cặp (bản mã, bản rõ), giả sử một PC thông thường 1 core 1 thread thực hiện phép thử với 1 trường hợp khóa tốn 10

-6

 giây, thì máy PC đó sẽ tốn 10

11

 năm để vét cạn hết toàn bộ không gian khóa và phá thành công 1-DES.

Tuy nhiên, PC đó chỉ là 1 máy tính thông thường. Ngày này, với sức mạnh của vi xử lý máy tính hiện đại, công nghệ ghép nối song song vi xử lý, tính toán phân tán, cộng thêm các kỹ thuật lập trình song song, cũng như việc khai thác Bộ vi xử lý đồ họa (GPU – Graphic Processor Unit); nên nếu muốn phá DES, cũng không phải bất khả thi đến 10

11

 năm như cuối thế kỷ 20.

Sau khi trở lên thịnh hành được 2 thập kỷ, DES đã bộc lộ nhiều yếu điểm và kém tin tưởng như mình đã đề cập bên trên; do đó ứng dụng hiện nay của nó chỉ có vỏn vẹn trong 1 số khía cạnh trên thôi. Còn việc sử dụng làm “khóa phiên” như trong giao thức Needham – Schroeder thì nó ko còn chỗ nữa. Sau DES, người ta đã phát triển và đưa vào sử dụng thuật toán AES (Advance Encryption Standard) vì tốc độ xử lý cũng như tính tin cậy. Mình sẽ viết một bài riêng về AES sau.

Công Cụ Giải Mã Khối Rubik

Công cụ giải mã khối Rubik

Công cụ giải mã khối Rubik sẽ tính toán các bước cần thiết để giải một khối Rubik được xáo trộn. Nhập màu sắc của khối Rubik xáo trộn, nhấn nút Giải rồi làm theo hướng dẫn của chương trình.

Nhấn nút Xáo trộn và thử sức xoay các mặt để giải mã.

Trước khi bắt đầu

Chọn kiểu hiển thị phù hợp nhất với các thẻ bên trên khối lập phương hoặc nhấn Giúp đỡ để được trợ giúp thêm.

Cài đặt khối Rubik xáo trộn

Các cách cài đặt khối Rubik xáo trộn:

Chọn màu sắc trên bảng màu và dán màu lên bề mặt miếng ghép hoặc nhấn vào miếng ghép nhiều lần để thay đổi màu

D: tầng dưới xoay theo chiều kim đồng hồ

: tầng dưới xoay theo chiều kim đồng hồ

Ký hiệu của khối Rubik

Việc xoay sáu mặt khối Rubik được ký hiệu bằng các chữ cái: F (Front) – Trước R (Right) – Phải U (Up) – Trên D (Down) – Dưới L (Left) – Trái B (Back) – Sau Mỗi chữ cái có nghĩa xoay mặt đó theo chiều kim đồng hồ 90 độ. Xoay ngược chiều kim đồng hồ được ký hiệu bằng một dấu phẩy trên, và xoay kép được ký hiệu bằng số 2.

Xáo trộn Rubik bằng nút Xáo trộn hoặc quay lại vị trí xếp đúng bất kỳ lúc nào bằng nút Cài đặt lại.

Đang tìm cách giải

Nhấn nút Giải khi khối Rubik xáo trộn đã được thiết lập hợp lệ và đợi chương trình tìm cách giải tối ưu. Làm theo hướng dẫn và thực hiện các bước xoay như yêu cầu.

Học cách giải mã khối Rubik như thế nào?

Cách giải Rubik có vẻ khó nhưng có thể học được bằng cách ghi nhớ một số thuật toán.

Mỗi màu sắc phải xuất hiện đúng 9 lần.

Mỗi cạnh chỉ được thêm một lần

Một cạnh cần được lật

Mỗi góc chỉ được thêm một lần

Một góc cần được xoay

Hai góc và hai cạnh cần được đổi vị trí

xoay

Xáo trộn không hợp lệ

Không thể tìm ra cách giải

Điều chỉnh định hướng ban đầu

Chủ đề màu sắc lạ

Nhấn vào đây để có cách giải theo từng tầng

Vui lòng cài đặt Rubik bị xáo trộn trước khi nhấn nút Giải

Đóng cửa sổ này và kiểm tra khối Rubik của bạn!

Cài đặt khối Rubik bị xáo trộn và nhấn nút Giải để tìm cách giải mã.

Giải

Mỗi màu sắc phải xuất hiện đúng 9 lần.

Mỗi màu sắc không được dùng cho miếng ghép trung tâm hơn một lần.

Trong sáng

Cài đặt lại

Xáo trộn

lỗi

Chia sẻ trang này

https://cubesolve.com/c%C3%A1ch-gi%E1%BA%A3i-m%C3%A3-kh%E1%BB%91i-rubik/

Cách giải mã khối Rubik

Có những trường không được tô màu

Tính toán giải pháp.

Xin hãy kiên nhẫn chờ đợi!

trắng

trái cam

màu xanh lá

đỏ

màu xanh da trời

màu vàng

Điểm xuất phát

Làm xong!

Giải Bài Tập Sgk Bài 2: Phiên Mã Và Dịch Mã

Nội dung bài giảng

Bài 1 (trang 14 SGK Sinh học 12):

Hãy trình bày diễn biến và kết quả của quá trình phiên mã.

Lời giải:

– Quá trình tổng hợp ARN trên mạch khuôn ADN được gọi là quá trình phiên mã. Tuy gen có cấu tạo 2 mạch nucleotit nhưng trong mỗi gen chỉ có một mạch được làm khuôn (mạch mã gốc) để tổng hợp ARN. Trước hết enzim ARN polimeraza bám vào vùng khởi đầu làm gen tháo xoắn để lộ ra mạch mã gốc có chiều 3’→ 5′ và bắt đầu tổng hợp mARN tại vị trí đặc hiệu (khởi đầu phiên mã).

– Sau đó, ARN polimeraza trượt dọc theo mạch mã gốc gen để tổng hợp nên phân tử mARN theo nguyên tắc bổ sung (A với U, T với A, G với X và X với G) theo chiều 5′ → 3′. Khi enzim di chuyển tới cuối gen gặp tín hiệu kết thúc thì nó dừng phiên mã và phân tử mARN vừa tổng hợp được giải phóng. Vùng nào trên gen vừa phiên mã xong thì 2 mạch đơn đóng xoắn ngay lại.

– Ở tế bào nhân sơ, mARN sau phiên mã được trực tiếp dùng làm khuôn để tổng hợp protein. Còn ở tế bào nhân thực, mARN sau phiên mã phải được sửa đổi, cắt bỏ các intron, nối các êxôn lại với nhau rồi qua màng nhân ra tế bào chất làm khuôn tổng hợp protein.

Kết quả: thông tin di truyền trên mạch mã gốc của gen được phiên mã thành phân tử mARN theo nguyên tắc bổ sung.

Bài 2 (trang 14 SGK Sinh học 12):

Quá trình dịch mã tại ribôxôm diễn ra như thế nào?

Lời giải:

Dịch mã là quá trình tổng hợp protein. Quá trình này diễn ra như sau: gồm hai giai đoạn:

* Hoạt hóa axit amin

Trong tế bào chất, nhờ các enzim đặc hiệu và năng lượng ATP, các axit amin được hoạt hóa và gắn với tARN tương ứng tạo nên phức hợp axit amin – tARN (aa – tARN).

* Tổng hợp chuỗi polipeptit:

– Mở đầu:

Tiểu đơn vị bé của riboxom gắn với mARN ở vị trí nhận biết đặc hiệu. Vị trí này nằm gần côđon mở đầu. Bộ ba đối mã của phức hợp mở đầu Met – tARN (UAX) bổ sung chính xác với côđon mở đầu (AUG) trên mARN. Tiểu đơn vị lớn của riboxom kết hợp tạo riboxom hoàn chỉnh sẵn sàng tổng hợp chuỗi polipeptit.

– Kéo dài chuỗi polipeptit:

Côđon thứ hai trên mARN (GAA) gắn bổ sung với anticôđon của phức hợp Glu – tARN (XUU). Riboxom giữ vai trò như một khung đỡ mARN và phức hợp aa – tARN với nhau, đến khi hai axit amin Met và Glu tạo nên liên kết peptit giữa chúng. Riboxom dịch đi một côđon trên mARN để đỡ phức hợp côđon – anticôđon tiếp theo cho đến khi axit amin thứ ba (Arg) gắn với axit amin thứ hai (Glu) bằng liên kết peptit. Riboxom lại dịch chuyển đi một côđon trên mARN và cứ tiếp tục như vậy đến cuối mARN.

– Kết thúc:

Khi riboxom tiếp xúc với mã kết thúc trên mARN (UAG) thì quá trình dịch mã hoàn tất.

Nhờ một loại enzim đặc hiệu, axit amin mở đầu (Met) được cắt khỏi chuỗi poilipeptit vừa tổng hợp. Chuỗi polipeptit tiếp tục hình thành các cấu trúc bậc cao hơn, trở thành protein có hoạt tính sinh học.

Bài 3 (trang 14 SGK Sinh học 12):

Nêu vai trò của poliriboxom trong quá trình tổng hợp protein.

Lời giải:

Vai trò của poliriboxom trong quá trình tổng hợp protein:

– Trong quá trình dịch mã mARN thường không gắn với từng riboxom riêng rẽ mà đồng thời gắn với một nhóm riboxom gọi là poliriboxom (gọi tắt là polixom) giúp tăng hiệu suất tổng hợp protein.

– Sau khi riboxom thứ nhất dịch chuyển được 1 đoạn thì riboxom thứ 2 liên kết vào mARN theo đó là riboxom thứ 3, 4 …. Như vậy, mỗi 1 phân tử mARN có thể tổng hợp từ 1 đến nhiều chuỗi polipeptit cùng loại rồi tự hủy. Các riboxom được sử dụng qua vài thế hệ tế bào và có thể tham gia vào tổng hợp bất cứ loại protein nào.

Bài 4 (trang 14 SGK Sinh học 12):

Một đoạn gen có trình tự các nucleotit như sau:

3′ XGA GAA TTT XGA 5′ (mạch mã gốc)

5′ GXT XTT AAA GXT 3′

a) Hãy xác định trình tự các axit amin trong chuỗi polipeptit được tổng hợp từ đoạn gen trên.

b) Một đoạn phân tử protein có trình tự axit amin như sau:

– lơxin – alanin – valin – lizin –

Hãy xác định trình tự các cặp nucleotit trong đoạn gen mang thông tin quy định cấu trúc đoạn protein đó.

Lời giải:

5′ GXT XTT AAA GXT 3′

3′ XGA GAA TTT XGA 5′ (mạch mã gốc)

5′ GXU XUU AAA GXU 3′ (mARN)

Ala Leu Lys Ala (trình tự axit amin)

b)Leu – Ala – Val – Lys (trình tự axit amin)

UUA GXU GUU AAA (mARN) (có thể lấy ví dụ khác, do nhiều bộ ba cùng mã hóa 1 loại axit amin).

ADN: 3′ AAT XGA XAA TTT 5′ (mạch mã gốc)

5′ TTA GXT GTT AAA 3′

Bài 5 (trang 14 SGK Sinh học 12):

Hãy chọn phương án trả lời đúng nhất.

Các protein được tổng hợp trong tế bào nhân thực đều.

a) Bắt đầu bằng axit amin Met.

b) Bắt đầu bằng axit amin foocmin – mêtiônin.

c) Có Met ở vị trí đầu tiên bị cắt bởi enzim.

d) Cả a và c.

Lời giải:

Đáp án : d.

Giải Bài Tập Sbt Toán Hình 12 Bài 2: Khối Đa Diện Lồi Và Khối Đa Diện Đều

Giải bài tập môn Toán Hình lớp 12

Bài tập môn Toán lớp 12

Giải bài tập SBT Toán hình 12 bài 2: Khối đa diện lồi và khối đa diện đều được VnDoc sưu tầm và đăng tải, tổng hợp lý thuyết. Đây là lời giải hay cho các câu hỏi trong sách bài tập nằm trong chương trình giảng dạy môn Toán lớp 12. Hi vọng rằng đây sẽ là những tài liệu hữu ích trong công tác giảng dạy và học tập của quý thầy cô và các em học sinh.

Giải bài tập SBT Toán Hình 12 bài 1: Khái niệm về khối đa diện

Giải bài tập SBT Toán Hình 12 bài 3: Khái niệm về thể tích khối đa diện

Câu 1: Tính sin của góc tạo bởi hai mặt kề nhau (tức là hai mặt có một cạnh chung) của một tứ diện đều.

Hướng dẫn làm bài:

Cho tứ diện đều ABCD cạnh bằng a. Gọi M và N theo thứ tự là trung điểm của AB và CD. Khi đó góc giữa hai mặt (CAB) và (DAB) bằng

Câu 2: Cho ba đoạn thẳng bẳng nhau, đôi một vuông góc với nhau và cắt nhau tại trung điểm của chúng. Chứng minh rằng các đầu mút của ba đoạn thẳng ấy là các đỉnh của một hình bát diện đều.

Hướng dẫn làm bài:

Gọi độ dài của ba đoạn thẳng đã cho là a. Khi đó các đầu mút của chúng là đỉnh của một hình tám mặt đều, mỗi mặt là tam giác đều có cạnh bằng

Câu 3: Cho một khối bát diện đều. Hãy chỉ ra một mặt phẳng đối xứng, một tâm đối xứng và một trục đối xứng của nó.

Hướng dẫn làm bài:

Ta có khối bát diện đều ABCDEF như hình vẽ. Gọi O là giao điểm của EF và (ABCD). Khi đó mặt phẳng (ABCD), điểm O và đường thẳng EF lần lượt là mặt phẳng đối xứng, tâm đối xứng và trục đối xứng của khối bát diện đều đã cho.

Câu 4: Cho khối bát diện đều ABCDEF (hình vẽ). Gọi O là giao điểm của AC và BD, M và N theo thứ tự là trung điểm của AB và AE. Tính diện tích thiết diện tạo bởi khối bát diện đó và mặt phẳng (OMN).

Hướng dẫn làm bài:

Ta có khối bát diện đều ABCDEF, cạnh a. Do MN

Ta nhận thấy đường thẳng này cắt DE và BF tại các trung điểm P và S tương ứng của chúng. Do mặt phẳng (ADE) song song với mặt phẳng (BCF) nên (OMN) cắt (BCF) theo giao tuyến qua S và song song với NP. Dễ thấy giao tuyến này cắt FC tại trung điểm R của nó. Tương tự, (OMN) cắt DC tại trung điểm Q của nó. Từ đó suy ra thiết diện tạo bởi hình bát diện đã cho với mặt phẳng (OMN) là lục giác đều có cạnh bằng a/2 .

Do đó diện tích của nó bằng a 2.

Bạn đang đọc nội dung bài viết Hệ Mật Mã Khối Và Các Thuật Toán Mã Hóa Khối Kinh Điển: Des trên website Asianhubjobs.com. Hy vọng một phần nào đó những thông tin mà chúng tôi đã cung cấp là rất hữu ích với bạn. Nếu nội dung bài viết hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất. Chúc bạn một ngày tốt lành!