Bạn đang xem bài viết Hệ Mật Mã Khối Và Các Thuật Toán Mã Hóa Khối Kinh Điển: Des được cập nhật mới nhất trên website Ictu-hanoi.edu.vn. Hy vọng những thông tin mà chúng tôi đã chia sẻ là hữu ích với bạn. Nếu nội dung hay, ý nghĩa bạn hãy chia sẻ với bạn bè của mình và luôn theo dõi, ủng hộ chúng tôi để cập nhật những thông tin mới nhất.
Trong bài viết trước, mình đã trình bày về cơ chế hoạt động của giao thức trao chuyển khóa đối xứng Needham – Schroeder . Khóa đó là “khóa phiên”. Vậy “khóa” đó là cái j và được tạo ra như thế nào, độ phức tạp của việc phá giải cũng như ứng dụng của nó ở đâu? Vân vân và mây mây. Tất cả những điều đó sẽ được mình trình bày trong bài viết này.
Bài viết này mình sẽ giới thiệu về Hệ mật mã khối. Sau đó sẽ trình bày thuật toán mã hóa kinh điển DES và các mở rộng của nó như 2-DES và 3-DES; kèm theo đó là ưu nhươc điểm cũng như cách thức tấn công để phá mã. Sau cùng mình sẽ nêu ra những ứng dụng của Hệ mã khối cũng như DES.
hacker cũng ko thể giải được nốt“! Do đó, nếu ta sử dụng nó vào việc mã hóa thì chỉ có ta mới biết Backdoor để phá giải được mã thôi! Toán Học thật ảo diệu và thâm sâu phải ko!
Có lẽ ko có một chuyên ngành nào của Công nghệ thông tin mà sử dụng nhiều Toán như Lý thuyết Mật mã học trong An Toàn Thông Tin cả, mà lại toàn Toán khó mới đểu chứ! Đến bây giờ khi ngồi tự học Cryptography, mình mới thấy sức mạnh thật sự của môn Số Học hồi cấp 2. Hồi trước khi Sư Phụ dạy trên lớp, mình cũng đã thấy được sự bá đạo của các định lý Số Học như Fermat (nhỏ), Euler, Wilson, “Phần dư Trung Hoa” rồi; nhưng có lẽ bây giờ mới tự nhiên thấy được sự ảo diệu của các định lý này. Các bài toán (NP) khó được tìm ra, nếu ko giải được thì ta vẫn có thể sử dụng được nó! Nghe có vẻ xàm xí, đã ko giải được thì biết áp dụng như thế nào? Đúng vậy; chính vì cả thế giới ko thể giải được, thế nên “”! Do đó, nếu ta sử dụng nó vào việc mã hóa thì chỉ có ta mới biếtđể phá giải được mã thôi! Toán Học thật ảo diệu và thâm sâu phải ko!
Hệ mật mã khối (Block Cipher).
Các loại mật mã “ko khối” được gọi chung là “hệ mật mã cổ điển”. Ví dụ tiêu biểu và cổ xưa bậc nhất có lẽ là “Mật mã Caesar” (Caesar là tên của Pharaoh Xê-da); thực hiện mã hóa thay thế từng ký tự bằng cách tịnh tiến bảng chữ cái từ chữ a thành chữ n. Bạn có thể sử dụng Regex (Regular Expression) được hỗ trợ trong
tr
(translate) command của Linux để mã hóa cũng như giải mã theo ý bạn như sau:
tr a-zA-Z n-za-mN-ZA-M
Mã khối thì khác. Thay vì mã hóa từng ký tự, thuật toán sẽ chia văn bản thành từng cụm vài ký tự một; rồi mã hóa 1 phát toàn bộ mọi ký tự trong từng cụm đó. Do đó, có thể thấy rằng “mã khối” phức tạp và khó phá hơn “mã cổ điển”. Tuy nhiên như vậy vẫn là chưa đủ. Để đánh giá tính an toàn của một hệ mã khối, ta cần dựa vào các điều kiện:
Kích thước của khối mã hóa phải đủ lớn để ngăn chặn việc phá giải tấn công bằng phương pháp “thống kê” như ở mã cổ điển. Tuy nhiên nếu kích thước khối càng lớn thì tỷ lệ thuận theo đó sẽ là thời gian mã hóa lại càng lâu.
Không gian khóa phải đủ lớn để việc Bruteforce attack (vét cạn không gian khóa) gần như là bất khả thi. Tuy nhiên kích thước khóa lại phải đủ bé để đảm bảo mã hóa cũng như giải mã nhanh gọn.
Ở đây xuất hiện 1 khái niệm là “trade-off“; có thể hiểu nôm na là “đánh đổi”. Khái niệm này có mặt ở hầu hết mọi khía cạnh trong cuộc sống. Để đạt được hiệu quả ở một khía cạnh này, ta bắt buộc phải đánh đổi bằng sự hiệu quả của một hoặc một vài khía cạnh khác! Còn thuật ngữ này, công nhận là mình chỉ thấy có ở Lab Sư Phụ mình là hay dùng. Sư Phụ dùng nhiều, nên các anh Nghiên cứu sinh cũng dùng nhiều, rồi đến bọn sinh viên như mấy đứa chúng mình cũng nghe quen và hay dùng.
Ở đây xuất hiện 1 khái niệm là “”; có thể hiểu nôm na là “đánh đổi”. Khái niệm này có mặt ở hầu hết mọi khía cạnh trong cuộc sống. Để đạt được hiệu quả ở một khía cạnh này, ta bắt buộc phải đánh đổi bằng sự hiệu quả của một hoặc một vài khía cạnh khác! Còn thuật ngữ này, công nhận là mình chỉ thấy có ở Lab Sư Phụ mình là hay dùng. Sư Phụ dùng nhiều, nên các anh Nghiên cứu sinh cũng dùng nhiều, rồi đến bọn sinh viên như mấy đứa chúng mình cũng nghe quen và hay dùng.
Đừng lo, ngoài câu thơ (xuất phát từ 1 điển cố buồn) trên, chúng ta còn có câu “Thế gian tự hữu song toàn pháp – Bất phụ mộng tưởng, bất phụ khanh” nữa. 😁
Thuật toán DES (Data Encryption Standard).
Chuẩn mật mã DES là hệ mã được giới thiệu bởi Cục An ninh quốc gia Mỹ (NSA); là hệ mã được sử dụng rộng rãi nhất trong nhiều năm liền trước khi chuẩn mật mã nâng cao AES được công bố. Trong thời gian đó, DES cũng tạo ra khá nhiều nghi ngờ tranh cãi xung quanh việc thiết kế của thuật toán đảm bảo tính bảo mật, chiều dài khóa ngắn, cũng như việc NSA có thể còn che giấu Backdoor để đơn giản hóa quá trình phá giải mã.
Tổng quan.
Đầu vào và đầu ra của DES là 1 chuỗi bit độ dài 64, sử dụng một khóa có độ dài 64 bit làm khóa chính. Tuy nhiên thực tế, chỉ có 56 bit của khóa là được sử dụng, 8 bit còn lại chỉ đóng vai trò kiểm tra tính chẵn/lẻ. Do đó “độ dài thực tế” của khóa chỉ là 56 bit.
Sơ đồ thuật toán sinh mã DES với 16 vòng lặp (sách của Sư Phụ)
f như trong hình. Hàm f này có cấu trúc phức tạp sẽ trình bày sau, nhưng nó chứa một phép toán logic XOR các thành phần con của bản rõ (plain text) sau khi được “số hóa” bởi tác tử IC. 2 tác tử IC và IC
–
1
sẽ chỉ có tác dụng biến đổi văn bản thành chuỗi nhị phân để máy tính hiểu được.
Có thể thấy rằng trong mỗi lần lặp, chuỗi bit sẽ được cắt đôi, mỗi nửa sẽ có độ dài 32 bit. Nửa đầu của chuỗi mới sẽ là nửa sau của chuỗi cũ (
L
i
= R
i – 1
); nửa sau của chuỗi mới sẽ là kết quả của việc thực hiện logic XOR với kết quả sinh ra từ hàm f:
R
i
= L
i – 1
𐌈 f(
R
i – 1
, K
i
)
Từ hình trên, ta thấy DES được cấu tạo bởi 16 vòng lặp; mỗi lần lặp sẽ thực hiện 1 phép toán logic với hàm logicnhư trong hình. Hàmnày có cấu trúc phức tạp sẽ trình bày sau, nhưng nó chứa một phép toán logiccác thành phần con của bản rõ (plain text) sau khi được “số hóa” bởi tác tử IC. 2 tác tử IC và ICsẽ chỉ có tác dụng biến đổi văn bản thành chuỗi nhị phân để máy tính hiểu được.Có thể thấy rằng trong mỗi lần lặp, chuỗi bit sẽ được cắt đôi, mỗi nửa sẽ có độ dài 32 bit. Nửa đầu của chuỗi mới sẽ là nửa sau của chuỗi cũ (); nửa sau của chuỗi mới sẽ là kết quả của việc thực hiện logic XOR với kết quả sinh ra từ hàm
K
i
khác nhau. Các giá trị này sẽ được tạo ra từ khóa chính của DES bằng thuật toán sinh khóa con, và độ dài của chúng là giống nhau và đều bằng 48 bit. Đây là lưu đồ mô tả “thuật toán sinh khóa con” của DES.
Thuật toán lập lịch Khóa con.
Key scheduler của DES (Wikipedia)
Có thể thấy rằng mỗi vòng lặp sẽ thực hiện với một giá trịkhác nhau. Các giá trị này sẽ được tạo ra từ khóa chính của DES bằng thuật toán sinh khóa con, và độ dài của chúng là giống nhau và đều bằng 48 bit. Đây là lưu đồ mô tả “thuật toán sinh khóa con” của DES.
Cấu trúc cụ thể của hàm f.
Hàm Feistel (f) trong DES (Wikipedia)
Hình trên diễn tả cấu trúc và hoạt động cụ thể của hàm f (Feistel). Cụ thể ta thấy rằng, ở mỗi vòng lặp, 32 bit của
R
i – 1
sẽ được mở rộng thành 48 bit thông qua biến đổi E (Expainsion – mở rộng với sự lặp lại của 1 số bit), sau đó đem XOR với 48 bit của khóa con
K
i
. Kết quả sau XOR có độ dài 48 bit sẽ bị phân thành 8 nhóm, mỗi nhóm dài 6 bit. Mỗi nhóm này sẽ được đưa vào một biến đổi S
i
mà được gọi là S-box, tổng cộng có 8 S-box. Mỗi S-box này nhận đầu vào 6 bit sẽ cho đầu ra 4 bit. Sau cùng, kết quả hợp thành một chuỗi 32 bit và nó chính là giá trị R
i
.
Cấu trúc của S-box.
Trong mật mã học, S-box (Substitution-box) là một thành phần căn bản của Thuật toán mã hóa đối xứng SKC, có chức năng thay thế. Trong Hệ mã khối, bao gồm cả DES, S-box có chức năng che giấu mỗi quan hệ giữa bản mã (cipher text) và bản rõ (plain text), nhằm tăng tính hỗn độn (confusion) của thuật toán.
Về mặt tổng quát, S-box nhận đầu vào là 1 chuỗi m bit, sau đó sẽ biến đổi và tạo ra đầu ra n bit (m và n không nhất thiết phải bằng nhau). Một m×n S-box có thể được thực thi như 1 bảng tra cứu với
2
m từ, mỗi từ có độ dài n bit.
6×4
S-box (Wikipedia)
Tuy rằng nguyên lý hoạt động khá là đơn giản, nhưng các nguyên tắc thiết kế S-box đã được Chính phủ Mỹ đưa vào lớp các thông tin mật. Mặc dù vậy, NSA vẫn tiết lộ 3 thuộc tính của S-box để khẳng định tính hỗn độn (confusion) và khuếch tán (deffusion):
Các bit ra (OUTPUT bit) phụ thuộc phi tuyến (ko tuyến tính) vào các bit vào (INPUT bit).
Sửa đổi 1 bit INPUT sẽ làm thay đổi ít nhất 2 bit OUTPUT.
Khi INPUT giữ cố định 1 bit và thay đổi 5 bit thì S-box cho ra kết quả là 1 phân phối đều liên tục (Uniform Distribution). Điều này khiến cho việc sử dụng phương pháp “thống kê” trở lên vô ích.
Cấu tạo của S-box đã gây ra tranh cãi rất mạnh mẽ suốt từ 70s – 90s của thế kỷ 20 về khả năng NSA còn che giấu 1 Backdoor giúp cho việc phá giải mã dễ dàng hơn bình thường (giảm không gian khóa xuống dưới
2
56 để có thể Bruteforce (vét cạn) nhanh hơn. Đặc biệt, sau khi có sự khám phá về hình thức sử dụng “tấn công vi phân” (Differential cryptanalysis) đã củng cố niềm tin rằng nghi ngờ này là có khả năng. Cụ thể Biham và Shamir đã chứng minh rằng chỉ cần tạo ra 1 thay đổi nhỏ trong S-box cũng có thể làm suy yếu đáng kể sức mạnh và sự bảo mật của DES.
Cấu tạo của S-box đã gây ra tranh cãi rất mạnh mẽ suốt từ 70s – 90s của thế kỷ 20 về khả năng NSA còn che giấu 1 Backdoor giúp cho việc phá giải mã dễ dàng hơn bình thường (giảm không gian khóa xuống dướiđể có thể Bruteforce (vét cạn) nhanh hơn. Đặc biệt, sau khi có sự khám phá về hình thức sử dụng “” (Differential cryptanalysis) đã củng cố niềm tin rằng nghi ngờ này là có khả năng. Cụ thể Biham và Shamir đã chứng minh rằng chỉ cần tạo ra 1 thay đổi nhỏ trong S-box cũng có thể làm suy yếu đáng kể sức mạnh và sự bảo mật của DES.
Thuật toán sinh và giải mã DES
(L
i
,
R
i
)
= (
R
i – 1,
L
i – 1
𐌈 f(
R
i – 1
,
L
i
)
)
Quay trở lại DES, mỗi vòng lặp của DES sẽ thực hiện công thức:
(L
i
,
R
i
)
= T ⋄ F(
R
i – 1
,
K
i
)
Trong đó,
F
i
là phép thay thế
L
i – 1
bằng
L
i – 1
𐌈 f(
R
i – 1
,
L
i
)
, còn T là phép đổi chỗ hai thành phần L và R. Tức là mỗi biến đổi vòng lặp DES có thể coi là một tích hàm số của F và T. Trừ vòng lặp cuối cùng là ko có T vì ko xảy ra đổi chỗ L và R. Do đó có thể biểu diễn toàn bộ quá trình mã hóa DES thành công thức tích hàm số sau:
DES = IC
–
1
∘
F
16
∘
T
∘
F
15
∘
T
∘
…
∘
F
2
∘
T
∘
F
1
∘
(IC)
Khi đó, thuật toán giải mã DES sẽ được thực hiện theo thứ tự ngược lại, các khóa con cũng sẽ được sử dụng theo thứ tự ngược lại tương ứng.
DES
–
1
= IC
–
1
∘
F
1
∘
T
∘
F
2
∘
T
∘
…
∘
F
15
∘
T
∘
F
16
∘
(IC)
Chú ý rằng mỗi hàm T hay F đều là các hàm đối hợp (tức là f(f(x)) = x, hay f =
f
–
1
), nên DES
∘
DES
–
1
hay
DES
–
1
∘
DES cũng đều ra bản rõ ban đầu cả, chỉ yêu cầu thứ tự sử dụng chuỗi khóa con là khác nhau.
Ngoài ra cũng có thể biểu diễn ngắn gọn lại như sau:Trong đó,là phép thay thếbằng, còn T là phép đổi chỗ hai thành phần L và R. Tức là mỗi biến đổi vòng lặp DES có thể coi là một tích hàm số của F và T. Trừ vòng lặp cuối cùng là ko có T vì ko xảy ra đổi chỗ L và R. Do đó có thể biểu diễn toàn bộ quá trình mã hóa DES thành công thức tích hàm số sau:
Các mở rộng 2-DES và 3-DES cùng nguy cơ Meet-in-the Middle Attack.
Như ở đầu phần trước, tôi cũng đã nói rằng trong 64 bit của khóa chính, thực chất chỉ có 56 bit là được sử dụng thật vào việc sinh khóa con. Do đó, kích thước khóa thực tế chỉ có độ dài 56, nên không gian (không gian mẫu) tìm kiếm khóa sẽ có độ lớn là
2
56
.
1 khối DES sẽ có độ dài khóa là 56, vậy phải chăng 2 khối DES (2-DES) sẽ có độ dài khóa là 2 * 56 = 112 (bit)? Không, that is “cú lừa” đó! Thực chất độ dài khóa chỉ là 57 bit!
Giả sử với 2 khối DES có khóa tương ứng là k
1
và k
2
khác nhau, p là bản rõ (plain text) cần mã hóa. Khi đó, ta sẽ có sơ đồ các bản tin thu được qua 2 lần mã hóa bằng DES là:
p →DES(
k
1
, p) → DES(
k
2
, DES(
k
1
, p)) = c
c → DES
–
1
(
k
2
, c) =DES
–
1
(
k
2
, DES(
k
2
, DES(
k
1
, p))) = DES(
k
1
, p)
Hãy chú ý đến kết quả sau:
DES
–
1
(
k
2
, c) =
DES(
k
1
, p)
Sau đó thì sao, đơn giản thôi, tiến hành matching 2 bảng kết quả đầu ra trên. Thủ tục matching này tuy có độ phức tạp tính toán là
2
112
, nhưng độ phức tạp bảo mật lại chỉ là 0; do đó độ phức tạp bảo mật sẽ tăng lên thành O(k *
2
57
) = O(
2
57
).
Sau khi matching xong, ta sẽ được 1 giao điểm duy nhất! Giao điểm này sẽ cho ta biết giá trị 2 khóa k
1
và k
2
. Vậy là DES bị phá giải với độ dài không gian khóa chỉ là 57 chứ không phải 112 như ta “tưởng“!
Nghe có vẻ sida nhỉ? Đúng vậy, tuy 2-DES không đem lại nhiều hiệu quả hơn so với DES; nhưng 3-DES thì thực sự đem lại một giải pháp an toàn bảo mật với độ phức tạp 112 bit. Cụ thể, ta có thể xem 2 sơ đồ mã hóa sau:
3 khóa:
DES(
k
3
, DES
–
1
(
k
2
, DES(
k
1
, p)))
2 khóa: DES(k
1
, DES
–
1
(
k
2
, DES(
k
1
, p)))
Lý do để thực hiện DES
–
1
ở bước 2 là vì trong thực tế, người ta chỉ sử dụng DES và 3-DES, nhưng không phải toàn bộ các module khác nhau của hệ thống cũng đều được thống nhất sử dụng DES hoặc 3-DES từ trước; nhất là việc tích hợp 2 hệ thống từ 2 hãng khác nhau lại với nhau. Do đó để đơn giản hóa mà ko làm giảm tính bảo mật của DES, người ta quy ước thực hiện DES
–
1
ở bước thứ 2. Khi đó nếu k
1
= k
2
, hệ thống DES trở thành chỉ có 2 khóa tồn tại; và sẽ trở về tương đương như 1-DES vậy.
Lý do để thực hiện DESở bước 2 là vì trong thực tế, người ta chỉ sử dụng DES và 3-DES, nhưng không phải toàn bộ các module khác nhau của hệ thống cũng đều được thống nhất sử dụng DES hoặc 3-DES từ trước; nhất là việc tích hợp 2 hệ thống từ 2 hãng khác nhau lại với nhau. Do đó để đơn giản hóa mà ko làm giảm tính bảo mật của DES, người ta quy ước thực hiện DESở bước thứ 2. Khi đó nếu k= k, hệ thống DES trở thành chỉ có 2 khóa tồn tại; và sẽ trở về tương đương như 1-DES vậy.
Ứng dụng của các thuật toán DES.
DES và 3-DES được sử dụng thực tế trong các giao thức bảo mật tầng TCP là SSL và TLS (Secure socket layer và Transport layer security). DES tuy ko mạnh, nhưng đơn giản, đảm bảo realtime trong việc mã hóa và giải mã dữ liệu ở Tầng Giao vận. Và đây chính là nguồn gốc của giao thức HTTPS. Chữ “S” ở đây có nghĩa là SSL hoặc TLS.
Với không gian khóa có độ lớn
2
56
, nếu biết 1 cặp (bản mã, bản rõ), giả sử một PC thông thường 1 core 1 thread thực hiện phép thử với 1 trường hợp khóa tốn 10
-6
giây, thì máy PC đó sẽ tốn 10
11
năm để vét cạn hết toàn bộ không gian khóa và phá thành công 1-DES.
Tuy nhiên, PC đó chỉ là 1 máy tính thông thường. Ngày này, với sức mạnh của vi xử lý máy tính hiện đại, công nghệ ghép nối song song vi xử lý, tính toán phân tán, cộng thêm các kỹ thuật lập trình song song, cũng như việc khai thác Bộ vi xử lý đồ họa (GPU – Graphic Processor Unit); nên nếu muốn phá DES, cũng không phải bất khả thi đến 10
11
năm như cuối thế kỷ 20.
Sau khi trở lên thịnh hành được 2 thập kỷ, DES đã bộc lộ nhiều yếu điểm và kém tin tưởng như mình đã đề cập bên trên; do đó ứng dụng hiện nay của nó chỉ có vỏn vẹn trong 1 số khía cạnh trên thôi. Còn việc sử dụng làm “khóa phiên” như trong giao thức Needham – Schroeder thì nó ko còn chỗ nữa. Sau DES, người ta đã phát triển và đưa vào sử dụng thuật toán AES (Advance Encryption Standard) vì tốc độ xử lý cũng như tính tin cậy. Mình sẽ viết một bài riêng về AES sau.
Bài Tập Trắc Nghiệm Phiên Mã Và Dịch Mã
Trắc nghiệm Sinh học 12 có đáp án
Bài tập phiên mã và dịch mã
PHIÊN MÃ VÀ DỊCH MÃ
Câu 1: Ở cấp độ phân tử nguyên tắc khuôn mẫu được thể hiện trong cơ chế
A. tổng hợp ADN, dịch mã.
B. tổng hợp ADN, ARN.
C. tự sao, tổng hợp ARN.
D. tự sao, tổng hợp ARN, dịch mã.
Câu 2: Quá trình phiên mã ở vi khuẩn chúng tôi xảy ra trong
A. ribôxôm.
B. tế bào chất.
C. nhân tế bào.
D. ti thể.
Câu 3: Làm khuôn mẫu cho quá trình phiên mã là nhiệm vụ của
A. mạch mã hoá.
B. mARN.
C. mạch mã gốc.
D. tARN.
Câu 4: Đơn vị được sử dụng để giải mã cho thông tin di truyền nằm trong chuỗi polipeptit là
A. anticodon.
B. axit amin.
C. codon.
D. triplet.
A.mARN có cấu trúc mạch kép, vòng, gồm 4 loại đơn phân A, T, G, X.
B. mARN có cấu trúc mạch kép, gồm 4 loại đơn phân A, T, G, X.
C. mARN có cấu trúc mạch đơn, gồm 4 loại đơn phân A, U, G, X.
D. mARN có cấu trúc mạch đơn, thẳng, gồm 4 loại đơn phân A, U, G, X.
Câu 6: Quá trình phiên mã xảy ra ở
A. sinh vật nhân chuẩn, vi khuẩn.
B. sinh vật có ADN mạch kép.
C. sinh vật nhân chuẩn, vi rút.
D. vi rút, vi khuẩn.
Câu 7: Trong quá trình dịch mã, mARN thường gắn với một nhóm ribôxôm gọi là poliribôxôm giúp
A. tăng hiệu suất tổng hợp prôtêin.
B. điều hoà sự tổng hợp prôtêin.
C. tổng hợp các pr cùng loại.
D. tổng hợp được nhiều loại prôtêin.
Câu 8: Đối mã đặc hiệu trên phân tử tARN được gọi là
A. codon.
B. axit amin.
C. anticodon.
D. triplet.
Câu 9: ARN được tổng hợp từ mạch nào của gen?
A. Từ mạch có chiều 5′ → 3′.
B. Từ cả hai mạch đơn.
C. Khi thì từ mạch 1, khi thì từ mạch 2.
D. Từ mạch mang mã gốc.
Câu 10: Loại axit nuclêic tham gia vào thành phần cấu tạo nên ribôxôm là:
A. rARN.
B. mARN.
C. tARN.
D. ADN.
Câu 11: Ở cấp độ p.tử nguyên tắc khuôn mẫu được thể hiện trong cơ chế
A. tự sao, tổng hợp ARN, dịch mã.
B. tổng hợp ADN, dịch mã.
C. tự sao, tổng hợp ARN.
D. tổng hợp ADN, ARN.
Câu 12: Các chuỗi polipeptit được tổng hợp trong TB nhân thực đều:
A. kết thúc bằng Met.
B. bắt đầu bằng axit amin Met.
C. bắt đầu bằng foocmin-Met.
D. bắt đầu từ một phức hợp aa-tARN.
Câu 13: Dịch mã thông tin di truyền trên bản mã sao thành trình tự axit amin trong chuỗi polipeptit là chức năng của
A. rARN.
B. mARN.
C. tARN .
D. ARN.
Câu 14: Làm khuôn mẫu cho quá trình dịch mã là nhiệm vụ của
A. mạch mã hoá.
B. mARN.
C. tARN.
D. mạch mã gốc.
Câu 15: Phiên mã là quá trình tổng hợp nên phân tử
A. ADN và ARN
B. prôtêin
C. ARN
D. ADN
Câu 16: Trong quá trình phiên mã, ARN-polimeraza sẽ tương tác với vùng nào để làm gen tháo xoắn?
A. Vùng khởi động.
B. Vùng mã hoá.
C. Vùng kết thúc.
D. Vùng vận hành.
Câu 17: Trong quá trình phiên mã, chuỗi poliribônuclêôtit được tổng hợp theo chiều nào?
A. 3′ → 3′.
B. 3′ → 5′.
C. 5′ → 3′.
D. 5′ → 5′.
Câu 18: Giai đoạn hoạt hoá axit amin của quá trình dịch mã diễn ra ở:
A. nhân con
B. tế bào chất
C. nhân
D. màng nhân
Câu 19: Sản phẩm của giai đoạn hoạt hoá axit amin là
A. axit amin hoạt hoá.
B. axit amin tự do.
C. chuỗi polipeptit.
D. phức hợp aa-tARN.
Câu 20: Giai đoạn hoạt hoá axit amin của quá trình dịch mã nhờ năng lượng từ sự phân giải:
A. lipit
B. ADP
C. ATP
D. glucôzơ
Câu 21: Thông tin di truyền trong ADN được biểu hiện thành tính trạng trong đời cá thể nhờ cơ chế
A. nhân đôi ADN và phiên mã.
B. nhân đôi ADN và dịch mã.
C. phiên mã và dịch mã
D. nhân đôi ADN, phiên mã và dịch mã.
Câu 22: Cặp bazơ nitơ nào sau đây không có l.kết hidrô bổ sung?
A. U và T
B. T và A
C. A và U
D. G và X
Câu 23: Nhận định nào sau đây là đúng về phân tử ARN?
A. Tất cả các loại ARN đều có cấu tạo mạch thẳng.
B. tARN có chức năng vận chuyển axit amin tới ribôxôm.
C. mARN được sao y khuôn từ mạch gốc của ADN.
D. Trên các tARN có các anticodon giống nhau.
Phương Pháp Giải Bài Tập Về Phiên Mã Và Dịch Mã
– Chỉ một trong hai mạch của gen được dùng làm mạch khuôn.
– Mạch khuôn có chiều 3′ – 5′.
– Nguyên tắc bổ sung của cơ chế sao mã là:
– Do vậy, biết cấu trúc của gen, ta xác định được cấu trúc của ARN tương ứng và ngược lại.
1) Trình tự các cặp nuclêôtit trong một gen cấu trúc được bắt đầu như sau:
3′ TAX GTA XGT ATG XAT … 5′
5′ ATG XAT GXA TAX GTA … 3′
Hãy viết trình tự bắt đầu của các ribônuclêôtit trong phân tử ARN được tổng hợp từ gen trên.
2) Cho biết trình tự bắt đầu các ribônuclêôtit trong một phân tử ARN là:
5′ AUG XUA AGX GXA XG … 3′
Hãy đánh dấu chiều và viết trình tự bắt đầu của các cặp nuclêôtit trong gen đã tổng hợp phân tử ARN nổi trên.
1) Trình tự các ribônuclêôtit trong ARN:
+ Trong hai mạch của gen, mạch có chiều 3′ – 5′ là mạch khuôn.
+ Các ribônuclêôtit tự do kết hợp với mạch khuôn theo nguyên tắc bổ sung sau:
+ Do vậy, trình tự bắt đầu các ribônuclêôtit của ARN được tổng hợp từ gen ưên như sau:
Mạch khuôn: 3′ TAX GTA XGT ATG XAT … 5′
mARN: 5′ AUG XAU GXA UAX GUA … 3′
2) Đánh dấu chiều và trình tự các cặp nuclêôtit:
+ Ngược lại, khi biết trình tự các ribônuclêôtit ta suy ra trình tự các cặp nuclêôtit trong gen và chiều của các mạch như sau:
mARN: 5’AUG XUA AGX GXA XG … 3′
Mạch khuôn: 3′ TAX GAT TXG XGT GX … 5′
Mạch bổ sung: 5′ ATG XTA AGX GXA XG … 3′
TƯƠNG QUAN VỀ SỐ NUCLÊÔTIT, CHIỀU DÀI, KHỐI LƯỢNG CỦA GEN VÀ ARN – SỐ LIÊN KẾT HIĐRÔ BỊ PHÁ HỦY, SỐ LIÊN KẾT HÓA TRỊ ĐƯỢC HÌNH THÀNH
* Đốì với gen không phân mảnh:
+ Gen có hai mạch, ARN có một mạch. Do vậy:
Số nuclêôtit của gen gấp đôi số ribônuclêôtit của ARN tương ứng: N = 2Nm
Khối lượng của gen gấp đôi khối lượng ARN: Mgen = 2MARN
+ Chiều dài gen bằng chiều dài ARN do nó tổng hợp: Lgen = L ARN
+ Trong quá trình phiên mã có sự phá hủy các liên kết hiđrô của gen và thành lập mới các liên kết hóa trị trong các mARN.
+ Gọi k: số lần phiên mã của 1 gen.
H = 2A + 3G là số liên kết hiđrô của gen.
Y = N – 2 là số liên kết hóa trị trong 2 mạch đơn. Ta có:
Số liên kết hiđrô bị hủy qua k lần sao mã là: H.k
Số liên kết hóa trị được hình thành qua k lần phiên mã là: Y/2.k
* Đối với gen phân mảnh: tùy đề cho về tỉ lệ giữa các đoạn êxôn và intron.
1) Gen phải dài bao nhiêu micrômet mới chứa đủ thông tin di truyền để tổng hợp một phân tử mARN có 270 ribônuclêôtit loại Ađênin, chiếm 20% tổng số ribônuclêôtit của toàn mạch?
2) Gen trên có khối lượng bao nhiêu đvC?
3) Biết gen có X chiếm 15% tổng số nuclêôtit, quá trình sao mã cần môi trường cung cấp số ribônuclêôtit tự do gấp 3 lần số nuclêôtit của gen. Xác định:
a) Tổng số liên kết hiđrô bị hủy qua quá trình.
b) Tổng số liên kết hóa trị được hình thành.
1) Chiều dài gen:
+ Số ribônuclêôtit của phân tử mARN:
(270 : 20) . 100 = 1350 ribônuclêôtit.
+ Chiều dài mARN cũng là chiều dài gen tổng hợp nó:
2) Khối lượng gen: 1350 . 2 . 300 = 81.10 4 đvC.
3) Số liên kết hiđrô bị hủy và liên kết hóa trị được hình thành:
+ Số nuclêôtit của gen: 1350 . 2 = 2700 nuclêôtit.
+ Số nuclêôtit mỗi loại của gen:
A = T = 2700 . 15% = 405 nuclêôtit
G = X = (2700 : 2) – 405 = 945 nuclêôtit
+ Số liên kết hiđrô của gen: 405 . 2 + 945 . 3 = 3645 liên kết.
+ Số liên kết hóa trị trong 1 phân tử mARN: 1350 – 2 = 1348 liên kết.
+ Số lần sao mã của gen: 3 . 2 = 6.
+ Số liên kết hiđrô bị hủy qua 6 lần sao mã: 3645 . 6 = 21870 liên kết.
+ Số liên kết hóa trị được hình thành: 1348 . 6 = 8088 liên kết.
Mọi thông tin chi tiết về ôn thi khối B cũng như du học Y Nga, vui lòng liên hệ:
TỔ CHỨC GIẢI PHÁP GIÁO DỤC FLAT WORLD
Địa chỉ : Biệt thự số 31/32 đường Bưởi, Quận Ba Đình, Hà Nội
Điện thoại liên hệ : 024 665 77771 – 0966 190708 (thầy Giao)
Website: http://fmgroup.com/
Email: fmeducation@fmgroup.vn
Bài 5. Khối Lượng. Đo Khối Lượng
Bài 5. Khối lượng. Đo khối lượng – Giải sách bài tập Vật lý 6
Bài 5.1 trang 17 Sách bài tập (SBT) Vật lí 6. Trên một hộp mứt Tết có ghi 250g. Số đó chỉ: A. Sức nặng của hộp mứt. B. Thể tích của hộp mứt. c. Khối lượng của hộp mứt. D. Sức nặng và khối lượng của hộp mứt. Hãy chọn câu trả lời đúng.Trả lời. Chọn C. Trên một hộp mứt Tết có ghi 250g. Số đó chỉ khối lượng của hộp mứt
Bài 5.2 trang 17 Sách bài tập (SBT) Vật lí 6. Trên nhãn hộp sữa Ông Thọ có ghi 397g. Số đó cho biết điều gì? Khi hết sữa, em rửa sạch hộp, lau khô rồi đổ đầy gạo đến tận miệng hộp. Em hãy tìm cách đo chính xác xem được bao nhiêu gạo? Lượng gạo đó lớn hơn, nhỏ hơn, hay đúng bằng 397g?Trả lời: Số ghi: “Khối lượng tịnh 397g” số đó chỉ lượng sữa chứa trong hộp. Nếu dùng lon đó đong gạo thì khối lượng của 1 lon gạo thông thường nhỏ hơn (khoảng chỉ 250g).
Bài 5.4 trang 18 Sách bài tập (SBT) Vật lí 6. Có một cái cân đồng hồ đã cũ và không còn chính xác. Làm thế nào có thể cân chính xác khối lượng của một vật, nếu cho phép dùng thêm một hộp quả cân?Trả lời: Đặt vật lên cân, cân chỉ giá trị M, sau đó bỏ vật ra và thay bằng các quả cân sao cho cân cũng chỉ giá trị M. Ta cộng khối lượng các quả cân đó lại là khối lượng của vật.
Bài 5.5 trang 18 Sách bài tập (SBT) Vật lí 6. Có cách đơn giản nào để kiểm tra xem một cái cân có chính xác hay không?Trả lời: Đế kiếm tra xem một cái cân có chính xác hay không ta có thể dùng một vật đã biết chính xác khối lượng (một quả cân hay hộp sữa Ông Thọ chẳng hạn) đem cân, nếu cân chỉ không đúng với giá trị khối lượng của vật đó thì cân ấy không chính xác.
Bài 5.15 trang 19 Sách bài tập (SBT) Vật lí 6. Một cân đĩa thăng bằng khi: a) Ở đĩa cân bên trái có 2 gói kẹo, ở đĩa cân bên phải có các quả cân 100g, 50g, 20g, 20g và 10g. b) Ở đĩa cân bên trái có 5 gói kẹo, ở đĩa cân bên phải có 2 gói sữa bột. Hãy xác định khối lượng của 1 gói kẹo, 1 gói sữa bột. Cho biết các gói kẹo có khối lượng bằng nhau, các gói sữa bột có khối lượng bằng nhau.Trả lời: a) Khối lượng của 1 gói kẹo: ({m_1}{rm{ }} = {rm{ }}{{left( {100{rm{ }} + {rm{ }}50{rm{ }} + {rm{ }}20{rm{ }} + {rm{ }}20{rm{ }} + {rm{ }}10} right)} over 2}{rm{ }} = 100g) b) Khối lượng của 1 gói sữa bột: ({m_2}{rm{ }} = {rm{ }}{{5{m_1}} over 2}{rm{ }} = {rm{ }}{{500} over 2}{rm{ }} = {rm{ }}250g)
Bài 5.16 trang 19 Sách bài tập (SBT) Vật lí 6. Có 6 viên bi bề ngoài giống hệt nhau, trong đó có 1 viên bi bằng chì, còn 5 viên bi bằng sắt. Hãy chứng minh rằng chỉ cần dùng cân Rô-béc-van cân nhiều nhất hai lần là có thể tìm ra viên bi bằng chìTrả lời: Ta chứng minh rằng chỉ cần dùng cân Rô-béc-van cân nhiều nhất hai lần là có thể tìm ra viên bi bằng chì như sau: Ta biết rằng 1 viên bi bằng chì, nặng hơn 1 viên bi bằng sắt. Lần cân thứ nhất: Đặt lên hai đĩa cân mỗi bên 3 viên bi. Cân sẽ lệch về phía bên nào nặng hơn, bên đó có viên bi chì. Lần cân thứ hai: Lấy hai trong ba viên bi bên nặng hơn đã xác định được, đặt lên hai đĩa cân mỗi bên 1 viên bi. Cân sẽ lệch về phía bên nào nặng hơn, bên đó là viên bi chì. Trường hợp nếu cân thăng bằng thì viên bi còn lại là viên bi chì. Như vậy, chỉ cần dùng cân Rô-béc-van cân hai lần là có thể tìm ra viên bi bằng chì
Cập nhật thông tin chi tiết về Hệ Mật Mã Khối Và Các Thuật Toán Mã Hóa Khối Kinh Điển: Des trên website Ictu-hanoi.edu.vn. Hy vọng nội dung bài viết sẽ đáp ứng được nhu cầu của bạn, chúng tôi sẽ thường xuyên cập nhật mới nội dung để bạn nhận được thông tin nhanh chóng và chính xác nhất. Chúc bạn một ngày tốt lành!