Giới thiệu về lý thuyết số bảo mật máy tính

MỤC LỤC I.GIỚI THIỆU VỀ LÝ THUYẾT SỐ BẢo mẬt Máy Tính1 II.SỐ Nguyên TỐ (Prime Number)4 III.ĐỊnh Lý Fermat và Euler:5 IV.KiỂm tra tính nguyên tỐ8 V.ĐỊnh Lý Chinese Remainder:12 VI.Lôgarit rỜi rẠc:14 VII.SỐ BIỂU TƯỢNG16 I. GIỚI THIỆU VỀ LÝ THUYẾT SỐ BẢo mẬt Máy Tính Một hệ thống được cho là có tính toán an toàn nếu các thuật toán tốt nhất yêu cầu một bất hợp lý số lượng thời gian để phá vỡ hệ thống. Tương tự như vậy, một vấn đề mà các giải pháp sử dụng các thuật toán tốt nhất yêu cầu một số tiền không hợp lý thời gian được cho là có tính toán không khả thi. Hệ thống RSA thảo luận trong phần tiếp theo là một ví dụ về một hệ thống mà bảo mật là dựa trên những khó khăn của bao thanh toán các sản phẩm của hai nguyên tố số lượng lớn. Một ví dụ khác là Diffie-Hellman trao đổi chính thức có bảo mật dựa trên những khó khăn trong việc tính toán logarit rời rạc trong các nhóm nhất định. Tuy nhiên thông báo rằng cho đến ngày hôm nay không có hệ mật thiết thực được biết đến đó là có thể chứng minh computa-tionally an toàn. Bao thanh toán ví dụ được coi là một khó khăn trong vấn đề tính toán một số trường hợp, nhưng không ai có thể chứng minh rằng không có phương pháp hiệu quả để giải quyết vấn đề này. Khuôn khổ trong đó bảo mật máy tính đang được nghiên cứu là tính toán phức tạp lý thuyết. Vô điều kiện an ninh Một mật mã được cho là vô điều kiện an toàn nếu nó không thể bị phá vỡ ngay cả với vô hạn tính toán các nguồn lực. Được gọi là một lần như vậy là vô điều kiện pad an toàn, miễn là nó đang được sử dụng chỉ một lần. Khuôn khổ trong đó vô điều kiện an ninh đang được nghiên cứu là xác suất lý thuyết. Trong bài báo này chúng tôi sẽ giả định rằng tất cả các số tham gia vào một mô-đun được tính toán đồng dư giảm dư lượng tích cực nhất. Với điều này trong tâm trí chúng ta định nghĩa được tập hợp {0, 1, 2, . , N-1}, và Z*n là tập hợp con của Zn hình thành một hệ thống giảm dư modulo n.

doc21 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 1596 | Lượt tải: 2download
Bạn đang xem nội dung tài liệu Giới thiệu về lý thuyết số bảo mật máy tính, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TPHCM BÀI TIỂU LUẬN MÔN BẢO MẬT TÊN ĐỀ TÀI : GIỚI THIỆU VỀ LÝ THUYẾT SỐ BẢO MẬT MÁY TÍNH GIẢNG VIÊN: TH.S TRƯƠNG VĂN THÔNG SINH VIÊN THỰC HIỆN: NGUYỄN TRẦN THÙY DƯƠNG - 09261221 MỤC LỤC GIỚI THIỆU VỀ LÝ THUYẾT SỐ BẢo mẬt Máy Tính Một hệ thống được cho là có tính toán an toàn nếu các thuật toán tốt nhất yêu cầu một bất hợp lý số lượng thời gian để phá vỡ hệ thống. Tương tự như vậy, một vấn đề mà các giải pháp sử dụng các thuật toán tốt nhất yêu cầu một số tiền không hợp lý thời gian được cho là có tính toán không khả thi. Hệ thống RSA thảo luận trong phần tiếp theo là một ví dụ về một hệ thống mà bảo mật là dựa trên những khó khăn của bao thanh toán các sản phẩm của hai nguyên tố số lượng lớn. Một ví dụ khác là Diffie-Hellman trao đổi chính thức có bảo mật dựa trên những khó khăn trong việc tính toán logarit rời rạc trong các nhóm nhất định. Tuy nhiên thông báo rằng cho đến ngày hôm nay không có hệ mật thiết thực được biết đến đó là có thể chứng minh computa-tionally an toàn. Bao thanh toán ví dụ được coi là một khó khăn trong vấn đề tính toán một số trường hợp, nhưng không ai có thể chứng minh rằng không có phương pháp hiệu quả để giải quyết vấn đề này. Khuôn khổ trong đó bảo mật máy tính đang được nghiên cứu là tính toán phức tạp lý thuyết. Vô điều kiện an ninh Một mật mã được cho là vô điều kiện an toàn nếu nó không thể bị phá vỡ ngay cả với vô hạn tính toán các nguồn lực. Được gọi là một lần như vậy là vô điều kiện pad an toàn, miễn là nó đang được sử dụng chỉ một lần. Khuôn khổ trong đó vô điều kiện an ninh đang được nghiên cứu là xác suất lý thuyết. Trong bài báo này chúng tôi sẽ giả định rằng tất cả các số tham gia vào một mô-đun được tính toán đồng dư giảm dư lượng tích cực nhất. Với điều này trong tâm trí chúng ta định nghĩa được tập hợp {0, 1, 2,. . . , N-1}, và Z*n là tập hợp con của Zn hình thành một hệ thống giảm dư modulo n. Hãy φ (n) biểu thị Euler phi chức năng. Sau đó φ (n) bằng số lượng các yếu tố trong Z*n và Euler Định lý nói rằng đối với bất kỳ một, nZ với n> 0, (a n,) = 1 một φ (n) ≡ 1 (mod n). Chúng tôi sẽ sử dụng Định lý Euler trong trường hợp đặc biệt, nếu = pq n là sản phẩm của hai khác biệt lớn số nguyên tố p và q. Sau đó φ (n) = (p - 1) (q - 1) để một (P-1) (q-1) ≡ 1 (mod pq) (1) Hơn nữa, đối với số nguyên d và đ đáp ứng được các đoàn d · E ≡ 1 (mod φ (n)) (Md) e = (Me) d = Md · E ≡ m1 + φ (n) ≡ m (mod n).(2) Hãy nhớ rằng đoàn phương trình tuyến tính e ° x ≡ 1 (mod N) có thể được giải quyết hiệu quả bằng cách sử dụng thuật toán Euclid mở rộng. Để thảo luận về Diffie-Hellman giao thức trao đổi khóa, chúng tôi sẽ cần phải thực hiện các chỉ số số học. Chúng tôi xác định các chỉ số (hoặc logarit rời rạc) của một Zn để các cơ sở rZ * n là số nguyên dương nhỏ nhất x, nếu nó tồn tại, như vậy là rx ≡ a (mod n), và biểu thị bằng ind ra. Các môđun n sẽ được rõ ràng từ ngữ cảnh. Cuối cùng, chúng ta cần nhớ lại các đường cong elliptic. Nếu p là số nguyên tố, sau đó là tập các điểm (x, y) Zp × Zp đáp ứng được các y phương trình 2 ≡ x3 + Ax + B (mod p) cùng với O, gọi là điểm ở vô cực, là được gọi là một đường cong elliptic trên trường Zp , Nếu Δ biệt = -16 (4A327 B2) ≡ 0 (mod p).Nếu P là một điểm trên đường cong elliptic E, sau đó thứ tự của P được định nghĩa là nhỏ nhất tích cực số nguyên x sao cho xP = O, biểu hiện bằng ORDEP. RSA RSA là một hệ thống mật mã khóa công khai được phát triển bởi Rivest, hamir và Adleman vào năm 1977. Nó cho phép Alice thông báo công khai hoặc cung cấp một khóa mà Bob hay bất kỳ ai khác có thể sử dụng để gửi một bí mật tin nhắn cho Alice. Không ai, nhưng Alice sẽ có thể giải mã thông điệp bí mật. 2.1 hệ thống RSA Định nghĩa 1. Hãy để một ba của số nguyên (e, d, n) được cho như vậy mà ed ≡ 1 (mod φ (n)). Chúng tôi sẽ gọi số (e, d, n) là một hệ thống RSA, các tuple (e, n) sẽ được gọi là khóa công khai và (d, n) bí mật chính cho các hệ thống RSA. n cũng sẽ được gọi là môđun RSA. Ý tưởng đằng sau định nghĩa là các khoá công khai sẽ được công bố, trong khi các khóa bí mật sẽ được giữ bí mật. Chúng ta sẽ thấy rằng việc biết khóa công khai là đủ để mã hóa một tin nhắn, và mà giải mã các tin nhắn được mã hóa đòi hỏi các kiến thức của khóa bí mật. Một tin nhắn ở đây có nghĩa là một số mZn. Cho (e, d, n) là một hệ thống RSA. Chúng ta thấy cách sử dụng Định lý Euler (phương trình (1) và (2)) mà cho m bất kỳ tin nhắn Zn(Me)d ≡ m (mod n). Trong một thế giới m ∈ kịch bản thực Zn là một số được tạo ra ngẫu nhiên, mà phục vụ như là chìa khóa cho một hệ thống mã hóa đối xứng được sử dụng để mã hóa một tài liệu. Điều này đang được thực hiện cho hiệu quả lý do. SỐ Nguyên TỐ (Prime Number) Định Nghĩa: Số Nguyên Tố là số lớn hơn 1, chỉ có 2 ước là ± 1 và ± chính nó. Phát biểu định lý: "Mọi số tự nhiên lớn hơn 1 đều phân tích được thành tích những thừa số nguyên tố, và sự phân tích này là duy nhất nếu không kể đến thứ tự của các thừa số." Từ đó có dạng phân tích tiêu chuẩn của một số tự nhiên bất kỳ là: Trong đó p1,p2,...,pm, là các số nguyên tố đôi một khác nhau. Ta có n chia hết cho (k1+1)(k2+1)...(km+1) số tự nhiên. Ví dụ: 300 = 22.52.3 300 chia hết cho (2+1)(2+1)(1+1)=18 số tự nhiên. ĐỊnh Lý Fermat và Euler: Định Lý Fermat: Số Fermat là một khái niệm trong toán học, mang tên nhà toán học Pháp Pierre de Fermat, người đầu tiên đưa ra khái niệm này. Nó là một số nguyên dương có dạng với n là số không âm. Các số Fermat đầu tiên bao gồm : F0 = 21 + 1 = 3 F1 = 22 + 1 = 5 F2 = 24 + 1 = 17 F3 = 28 + 1 = 257 F4 = 216 + 1 = 65.537 F5 = 232 + 1 = 4.294.967.297 = 641 × 6.700.417 Công thức thiết lập số Fermat Với "n" ≥ 2. Các hệ thức trên có thể chứng minh bằng cách quy nạp toán học Ta có thể tính gần đúng số chữ số của chúng bằng hệ thức gần đúng Chức năng Euler's Totient Hàm totient của Euler và viết f (n), được định nghĩa là số các số nguyên dương nhỏ hơn n và nguyên tố với n. Theo quy ước, f (1) = 1. Nó sẽ được rõ ràng rằng đối với một số nguyên tố p thì f (p) = p 1 Bây giờ giả sử rằng có hai số nguyên tố p và q, với p ≠ q. Sau đó, chúng ta có thể thấy rằng đối với n = pq thì f (n) = f (pq) = f (p) x f (q) = (p 1) x (q x 1) Để thấy rằng f (n) = f (p) x f (q), cho rằng các tập các số nguyên dương nhỏ n mà là tập hợp {1,..., (pq1)}.  Các số nguyên trong bộ này mà không phải là tương đối chính để n là tập hợp {p,2,..., p (q 1) p} và thiết lập {q, quý 2,..., (p 1) q} Do đó, f (n) = (pq 1) [(q 1) + (p 1)] = pq (p + q) + 1 = (p 1) x (q 1) = f (p) x f (q) f (21) = f (3) x f (7) = (3 1) x (7 1) = 2 x 6 = 12 (12 số đó là {1,2,4,5,8,10,11,13,16,17,19,20}) Định Lý Euler Với mỗi một a và n aø(n) = 1 (mod n) là đúng nếu n là số nguyên tố, bởi vì trong trường hợp đó f (n) = (n 1). Tuy nhiên, nó cũng được dùng cho số nguyên bất kỳ n. ( f (n) là số các số nguyên dương nhỏ hơn n mà là tương đối nguyên tố với n.) aø(n) + 1 = a (mod n) tương tự như trường hợp với định lý Fermat, hình thức đầu tiên của định lý Euler yêu cầu được tương đối chính để n, nhưng dạng này thì không. KiỂm tra tính nguyên tỐ Thuật Toán Miller-Rabin Các thuật toán do Miller và Rabin thường được sử dụng để thử nghiệm một số lượng lớn cho tính nguyên tố. Bất kỳ số nguyên dương lẻ n ≥ 3 có thể được thể hiện như sau: n 1 = 2 kq với k 0>, q lẻ Để thấy điều này lưu ý, rằng (n 1) là một số nguyên chẵn. Sau đó, chia (n 1) bởi 2 cho đến khi kết quả là một số lẻ q, với tổng số lần chia k. Nếu n là số nhị phân, sau đó kết quả là đạt được bằng cách chuyển số bên phải cho đến khi các chữ số cuối cùng bên phải là 1, với tổng số k. Bây giờ chúng ta phát triển hai tính chất của các số nguyên tố. Hai tính chất của các số nguyên tố Tính chất 1: Nếu p là số nguyên tố và a là một số nguyên dương nhỏ hơn p thì a2 mod p = 1 khi và chỉ khi hoặc là a mod p = 1 hoặc là a mod p = 1 mode p = p 1. Bởi các quy tắc của số học modula (a mode p) (a mode p) = a2 mod p. Vì vậy, nếu một trong hai a mode p = 1 hoặc a mod p = 1, sau đó a2 mod p = 1. Ngược lại, nếu a2 mod p = 1 thì (a mod p)2 = 1 đúng khi a mod p = 1  Tính chất 2: Cho p là một số nguyên tố lớn hơn 2. Ta có thể viết p 1 = 2 kq, với k> 0 q lẻ. a là một số nguyên trong phạm vi 1 < a < p 1 thì một trong hai điều kiện sau là đúng: + aq là đồng dư với 1 modulo p. Đó là, aq mod p = 1, hoặc tương đương, aq ≡1 (mod p). + Một trong số aq, a2q, a4q,..., a2k-1q là đồng dư với 1 modulo p. Đó là, có một số j số trong khoảng (1≤ j≤k) sao cho a2j-1q mod p = 1 mod p = p 1, hoặc tương đương a2j-1q ≡ 1 (mod p). Chi tiết của thuật toán Những nhận xét này dẫn đến kết luận rằng nếu n là số nguyên tố, sau đó hoặc là phần tử đầu tiên trong danh sách dư lượng, hoặc dư, (aq, a2q,..., a2k-1q, a2kq)  modulo n bằng 1, hoặc một số phần tử trong danh sách bằng (n 1), nếu không n là tổng hợp (tức là, không phải là một nguyên tố). Mặt khác, nếu điều kiện được đáp ứng, (mà không nhất thiết) có nghĩa là n có là số nguyên tố. Ví dụ, nếu n = 2047 = 23 x 89, sau đó n 1 = 2 x 1023. Tính toán, 21023 mod 2047 = 1,  để đáp ứng các điều kiện 2047 nhưng không phải là nguyên tố. Chúng ta có thể sử dụng tài sản trước để đưa ra một thử nghiệm cho tính nguyên tố.Các thủ tục TEST  có số nguyên n là đầu vào và trả về kết quả tổng hợp, nếu n là chắc chắn không phải là một nguyên tố, và kết quả không thể kết luận nếu n có thể có hoặc không có thể là một nguyên tố. TEST (n) 1. Find integers k, q, with k > 0, q odd, so that (n 1 = 2kq); 2. Select a random integer a, 1 < a < n 1; 3. if aq mod n = 1 then return("inconclusive"); 4. for j = 0 to k 1 do 5. if a2jq mod n n 1 then return("inconclusive"); 6. return("composite"); Vòng lặp của thuật toán Miller-Rabin Làm thế nào chúng ta có thể sử dụng các thuật toán Miller-Rabin để xác định với mộ tmức độ cao hay không một số nguyên là số nguyên tố? Nó có thể được hiển thị đó được đưa ra một n số lẻ đó không phải là nguyên tố và một chọn ngẫu nhiên số nguyên,  a với 1 <a  < n 1,  xác suất mà TEST là ít hơn 1 / 4. Như vậy, nếu giá trị khác nhau của một được lựa chọn, xác suất rằng tất cả chúng sẽ vượt qua TEST (inconclusive) cho n là ít hơn (4/1)t  Ví dụ, với t = 10, xác suất mà một số nonprime sẽ vượt qua tất cả các bài kiểm tra mười nhỏ hơn 106.Vì vậy, đối với một giá trị đủ lớn của t, thì n là số nguyên tố nếu thử nghiệm của Millerluôn luôn trả về inconclusive. Điều này cho chúng ta một cơ sở để xác định một số nguyên lẻ n là số nguyên tố vớimột mức độ hợp lý sự tự tin. Thủ tục như sau: Liên tiếp gọi TEST (n) bằng cách sử dụng các giá trị ngẫu nhiên chọn cho a. Nếu tại bất kỳ điểm nào, TEST trả về tổng hợp, sau đó n được xác định lànonprime. Nếu tiếp tục TEST trở lại không thể kết luận cho bài kiểm tra t, cho một giá trị đủ lớn của t, giả sử n rằnglà số nguyên tố. Thuật toán tất định tính nguyên tố Trước năm 2002, không có phương pháp được biết đến về hiệu quả tính nguyên tố của số rất lớn. Tất cả các thuật toán được sử dụng, bao gồm phổ biến nhất (Miller-Rabin), tạo ra một kết quả xác suất. Trong năm 2002, Agrawal, Kayal, và Saxena đã phát triển một thuật toán tương đối đơn giản và rõ rằng hiệu quả các quyết định có một số lượng lớn cho là một nguyên tố. Các thuật toán, được gọi là thuật toán AKS, không xuất hiện để được hiệu quả như các thuật toán Miller-Rabin.  Phân phối của các số nguyên tố Điều đáng lưu ý có bao nhiêu số có khả năng bị loại bỏ trước khi một số nguyên tố được tìm thấy bằng cách sử dụng Miller-Rabin, hoặc kiểm tra tính nguyên tố nào khác. Một kết quả từ lý thuyết số, được gọi là các nguyên tố số định lý, nói rằng các số nguyên tố gần n là khoảng cách trên trung bình một lần (lnn) số nguyên. Như vậy, trung bình, người ta sẽ phải kiểm tra về trình tự của ln (n) số nguyên trước khi một nguyên tố được tìm thấy. Bởi vì tất cả các số nguyên thậm chí có thể ngay lập tức bị từ chối, con số chính xác là 0,5 ln (n).  ĐỊnh Lý Chinese Remainder: Các hình thức ban đầu của định lý, chứa trong một cuốn sách AD Sun suanjing Zi của Trung Quốc nhà toán học Tôn Tử và sau này tái bản trong một cuốn sách 1247 của Tần Jiushao , các Jiuzhang Shushu là một tuyên bố về đồng dư đồng thời (xem số học modula ). Giả sử n 1, n 2, ..., n k là tích cực các số nguyên đó là cặp nguyên tố cùng nhau . Sau đó, cho bất kỳ cho tập các số nguyên a 1, a 2, ..., a k, có tồn tại một số nguyên x giải quyết hệ thống đồng thời đồng dư. Hơn nữa, tất cả các giải pháp x để hệ thống này là đồng dư modulo sản phẩm N = n 1 n 2 ... n k. Do đó: cho tất cả  , khi và chỉ khi Đôi khi, các đồng dư đồng thời có thể được giải quyết ngay cả khi các i n 's không phải là cặp nguyên tố cùng nhau. Một giải pháp x tồn tại khi và chỉ khi: Tất cả các giải pháp x này sau đó được đồng dư của ít nhất phổ biến nhiều của in Một phương pháp khác để giải quyết các hệ thống tương tự của phương trình đã được mô tả bởi Aryabhata (thế kỷ thứ 6, xem Kak 1986 ). Trường hợp đặc biệt của định lý phần còn lại Trung Quốc cũng được biết là Brahmagupta (thế kỷ 7), và xuất hiện trong Fibonacci 's Liber Abaci (1202). Một trình bày lại hiện đại của các định lý trong ngôn ngữ đại số là một n số nguyên dương tính với thừa tướng  chúng ta có đẳng cấu giữa một vòng và sản phẩm trực tiếp của các bộ phận điện chính của nó: Sự tồn tại: Sự tồn tại có thể được xem bởi một trình xây dựng rõ ràng của x. Chúng tôi sẽ sử dụng ký hiệu là [a - 1] b để biểu thị các nghịch đảo của a (mod b), nó được định nghĩa chính xác khia và b là nguyên tố cùng nhau - xây dựng sau đây giải thích tại sao các điều kiện là cần thiết: Trường hợp của hai phương trình Với hệ thống (tương ứng với k = 2) Chúng tôi xác định giá trị và nó được nhìn thấy để đáp ứng cả hai đồng dư bằng cách giảm. Ví dụ: Lôgarit rỜi rẠc: Lôgarit rời rạc là sự tiếp nối của phép tính lôgarit trên trường số thực vào các nhóm hữu hạn. Ta nhắc lại rằng với hai số thực x, y và cơ số a>0, a≠1,nếu ax=y thì x được gọi là lôgarit cơ số a của y, ký hiệu x= logay. Lôgarit rời rạc có ứng dụng trong hệ mật mã khóa công khai hệ mật mã Elgamal. Ví dụ: Cho p là một số nguyên tố. Xét nhóm nhân các số nguyên modulo p:  với phép nhân modulo p. Nếu ta tính luỹ thừa bậc k của một số trong nhóm rồi rút gọn theo modulo p thì ta được một số trong nhóm đó. Quá trình này được gọi là luỹ thừa rời rạc modulo p. Chẳng hạn với p=17, lấy a=3, k=4 ta có . Lôgarit rời rạc là phép tính ngược lại: Biết : hãy tìm k. Định nghĩa Tổng quát, giả sử G là một nhóm cyclic hữu hạn có n phần tử. Chúng ta ký hiệu phép toán của G theo kiểu nhân. Giả sử b là một phần tử sinh của G; khi đó mọi phần tử g  G có thể viết dưới dạng g = bk với một số nguyên k nào đó. Hơn nữa, hai số nguyên có cùng tính chất đó với g là đồng dư theo modulo n. Chứng ta định nghĩa một hàm (trong đó Zn ký hiệu cho vành các số nguyên modulo n) theo g là lớp các số nguyên k modulo n. Hàm này là một đồng cấu nhóm, được gọi là logarit rời rạc theo cơ số b. Sau đây là công thức đổi cơ số giống như logarith thông thường: Nếu c là một phần tử sinh khác của G, thì: SỐ BIỂU TƯỢNG Chúng tôi người sử dụng một hệ thống số được gọi là "căn cứ mười". Đó là hệ thống sử dụng một số thiết lập của các biểu tượng đại diện cho một nhóm của sự vật, và ở nhiều nước trên thế giới, số ký hiệu tiếng Ả Rập là những gì được sử dụng. Những ký hiệu là 0 1 2 3 4 5 6 7 8 9. Chúng tôi người sử dụng một hệ thống số mười bắt đầu với số không và các công trình đó là cách để chín. Khi chúng ta đến chín chúng tôi bắt đầu một cột mới bên trái chấm xuống một một, và sau đó đưa một số không ở bên phải của nó (09 + 01 = 10). May tinh nghĩ trong hệ nhị phân , nhưng hiển thị dữ liệu nhị phân của họ đối với con người trong các định dạng khác nhau như bát phân hay thập lục phân . 'Mười sáu cơ sở "Hệ thống bát phân cũng được gọi là' cơ sở tám" và được gọi là thập lục phân. Để thực hiện bất kỳ cuộc thảo luận của các hệ thống số có ý nghĩa, bạn phải hiểu rằng tất cả các hệ số bao gồm các biểu tượng. Chúng con người ở các quốc gia nói tiếng Anh nhất sử dụng các biểu tượng được gọi là 'không' qua 'chín' (0 - 9). Những biểu tượng được sắp xếp theo cột. Mỗi khi bạn di chuyển một cột bên trái, đó là mười lần giá trị những gì nó sẽ có giá trị một cột bên phải. (100 là mười lần lớn hơn 10). Chúng con người đã nhận để sử dụng để sử dụng các biểu tượng mà chúng ta không còn nghĩ về họ như là biểu tượng nữa. Chúng tôi thấy một "4" và nghĩ rằng: BỐN: * * * * Dưới đây là bốn phần trên hệ thống số khác nhau. Tôi hứa tôi sẽ nhận được tất cả trực tuyến, tại một số điểm ... BINARY Đây là hệ thống số, tôi sẽ dành phần lớn thời gian của tôi trên. Nó thậm chí có hướng dẫn riêng của nó . dữ liệu nhị phân được biểu diễn bằng cách sử dụng các ký hiệu "0" và "1" (zero và những người thân). Đây là trực tiếp lưu trữ trên máy tính bằng cách sử dụng thu nhỏ 'on / off' tắc gọi là "bóng bán dẫn". Sự thay đổi đó là "bật" đại diện cho một "1", và một công tắc tắt là đại diện cho một "0". Để cho dễ dàng hơn trên con người, máy tính được lập trình để hiển thị những thứ trong bát phân, thập lục phân hoặc thập phân. Tuy nhiên, sự hiểu biết nhị phân là trung tâm của sự hiểu biết máy tínhcủa mình. Máy tính logic (Boolean Logic) là trong hệ nhị phân và sử dụng và và OR .Bạn sẽ có rất nhiều rắc rối trong sự hiểu biết địa chỉ IP, subnetting và supernetting nếu bạn không hiểu nhị phân. Bát phân Không phải rất nhiều thứ được đại diện trong bát phân nữa. Điểm bãi Hệ thống trên một số máy tính sử dụng để được trong bát phân, nhưng bộ nhớ có bãi tiên tiến trong những năm qua. Hầu hết các hệ thống sử dụng hệ thập lục phân hoặc nhị phân ngày hôm nay. Các bát phân hệ thống đếm số từ số không đến bảy (0-7), và bắt đầu hơn bằng cách đặt một một theo sau là một số không (10). Do đó biểu tượng hình một số không (10) trong bát phân là thực sự những gì con người chúng ta gọi tám. Mỗi chữ số bát phân đại diện cho ba bit nhị phân (bát phân 7 = nhị phân 111). Thập phân OK, đây là cơ sở mười, hoặc những hệ thống tốt tính cũ bạn đã học ở trường. Bạn đã biết tất cả mọi thứ bạn cần biết về nó, phải không? Vâng, có lẽ không. Mười Base không thực sự chuyển đổi tốt để nhị phân và ngược lại, như mười không phù hợp với cách độc đáo vào nhị phân của tư duy. Kể từ khi con người chúng ta sử dụng mười cơ sở, và các máy tính sử dụng hệ nhị phân (cơ sở hai), bạn phải trở nên khá kỹ năng chuyển đổi giữa hai người. Một wanabe khoe khoang về sự hiểu biết nhị phân. Một guru thật hacker có thể suy nghĩ và chuyển đổi giữa chúng trong giấc ngủ của mình.Điều này là bởi vì họ đã học được để làm điều này trong khi exhaused trở thành giai đoạn chuyển trong 72-giờ buổi hacking. HEX (thập lục) Hexadecimal tính từ số không đến mười lăm (0 - F), và sau đó lăn qua một một theo sau là một số không (16 = 10). Khó khăn nhiều người có với hệ thập lục phân là hệ thống số đếm tất cả các con đường lên đến biểu tượng cuối cùng chúng tôi con người sử dụng (9), nhưng vẫn tiếp tục về sau đó sử dụng ký tự thay vì con số. Điều này đơn giản chỉ vì con người chúng ta chỉ có mười ngón tay, và chúng tôi không có số ký hiệu cho bất cứ điều gì qua 9. Chúng con người đếm 9-10 bằng cách di chuyển đến một cột thứ hai, vẽ một một, và đưa một số không đằng sau nó. Thiết bị giao diện mạng có một địa chỉ MAC đó là trong thập lục phân. Màu sắc trongHTML được thực hiện trong thập lục phân. Hex-bãi đều được làm bằng máy tính bộ nhớ khi một máy tính bị treo. Nếu bạn đang đọc một cái gì đó, và đi qua một tập hợp các ký tự trước bằng "0" x, bạn có thể đối phó với cái gì đó trong hệ thập lục phân. Đây là biểu đồ hiển thị một số thông qua việc thiết lập đầu tiên của biểu tượng trong mỗi hệ thống đánh số. Thập phân Binary Bát phân Hex 00 0 0000 00 00 01 0 0001 01 01 02 0 0010 02 02 03 0 0011 03 03 04 0 0100 04 04 05 0 0101 05 05 06 0 0110 06 06 07 0 0111 07 07 08 0 1000 10 08 09 0 1001 11 09 10 0 1010 12 0A 11 0 1011 13 0B 12 0 1100 14 0C 13 0 1101 15 0D 14 0 1110 16 0E 15 0 1111 17 0F 16 1 0000 20 10

Các file đính kèm theo tài liệu này:

  • docChương 8.doc
  • docBìa.doc