สถิติ
เปิดเมื่อ12/11/2013
อัพเดท17/12/2013
ผู้เข้าชม423940
แสดงหน้า540096
ปฎิทิน
April 2025
Sun Mon Tue Wed Thu Fri Sat
  
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
   




การเข้ารหัสข้อมูลเบื้องต้น

อ่าน 406349 | ตอบ 39
การเข้ารหัสข้อมูลเบื้องต้น
 
การเข้ารหัสข้อมูล
มีจุดประสงค์เพื่อรักษาความลับของข้อมูล ข้อมูลนั้นจะถูกเปิดอ่านโดยบุคคลที่ได้รับอนุญาตเท่านั้น หลักการของการเข้ารหัสข้อมูลคือแปลงข้อมูล (encrypt) ไปอยู่ในรูปของข้อมูลที่ไม่สามารถอ่านได้โดยตรง ข้อมูลจะถูกถอดกลับด้วยกระบวนการถอดรหัส (decryption) ดังรูปที่ 1

  • ข้อมูลที่สามารถอ่านได้ เรียกว่า plain text หรือ clear text
  • ข้อมูลที่เข้ารหัสแล้วเราเรียกว่า cipher text
  • ข้อมูลเมื่อเสร็จสิ้นการเข้ารหัสแล้ว ผลที่ได้ก็คือ cipher text ในการอ่านข้อความ cipher text นั้น 
ระบบรหัสลับ
  • ระบบรหัสลับ Cryptosystems หรือเรียกว่า Cipher มีองค์ประกอบหลายส่วน เพื่อการเข้ารหัสลับข้อมูล ประกอบด้วย อัลกอริทึ่ม เทคนิคการจัดการข้อมูล กระบวนการ และขั้นตอนการทำงาน จะถูกผสมผสานเข้าด้วยกันเพื่อเข้ารหัสข้อมูล 
  • มีวัตถุประสงค์เพื่อรักษาข้อมูลไว้เป็นความลับ Confidentiality และจัดเตรียม กลไกการพิสูจน์ตัวตน Authentication และการให้สิทธิ์ Authorization ในการดำเนินงานแต่ละขั้นตอนทางธุรกิจ
องค์ประกอบของรหัสลับ
  • ข้อความต้นฉบับ (Plain text) คือ ข้อมูลต้นฉบับซึ่งเป็นข้อความที่สามารถอ่านแล้วเข้าใจ
  • อัลกอริทึมการเข้ารหัสลับ (Encryption Algorithm) คือ กระบวนการหรือขั้นตอนที่ใช้ในการแปลงข้อมูลต้นฉบับเป็นข้อมูลที่ได้รับการเข้ารหัส
  • กุญแจลับ (Key) คือ เป็นกุญแจที่ใช้ร่วมกับ อัลกอริทึมในการเข้ารหัส และถอดรหัส
  • ข้อความไซเฟอร์ (Ciphertext) คือ ข้อมูลหรือข่าวสารที่ได้รับการเข้ารหัส ทำให้อ่านไม่รู้เรื่อง
  • อัลกอริทึมการถอดรหัสลับ (Decryption Algorithm) คือ กระบวนการหรือขั้นตอนในการแปลงข้อความไซเฟอร์ให้กลับเป็นข้อความต้นฉบับ โดยอาศัยกุญแจลับดอกเดียวกัน 
การเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ๆคือ
 
1. Symmetric Cryptography (Secret key)
 
2. Asymmetric Cryptography (Public key)

Symmetric Cryptography (Secret key)
เรียกอีกอย่างว่า  Single-key algorithm หรือ one-key algorithm คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัวเดียวกัน คือ ผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและถอดรหัส ดังรูป
 
Asymmetric Cryptography (Public key) 
การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส 2 ค่าเสมอคือ กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการ เข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น ดังรูป

  • ในทางปฏิบัติแล้วมักมีการใช้การเข้ารัหสทั้งสองระบบร่วมกันเช่นในระบบ PGP (Pretty Good Privacy) ซึ่งใช้ในการเข้ารหัส E-mail จะใช้วิธีสร้าง session key ซึ่งเป็นรหัสลับตามแบบ secret key) เมื่อข้อมูลถูกเข้ารหัสด้วย session key แล้ว จากนั้น session key จะถูกเข้ารหัสโดยใช้กุญแจสาธารณะของผู้รับ และถูกส่งไปกับข้อมูลที่เข้ารหัสแล้ว  
การเข้ารหัส
 อัลกอริทึมการเข้ารหัส​
           การเข้ารหัส เป็นการใช้ อัลกอริทึม ที่ซับซ้อนในการเปลี่ยน ข้อมูลเดิม(plaintext) ด้วยการเข้ารหัส เปลี่ยนเป็น ข้อมูลมีผ่านการเข้ารหัสแล้ว(ciphertext) อัลกอริทึม ที่ใช้ในการ เข้ารหัส และ ถอดรหัส ข้อมูลแล้วส่งผ่านกันในระบบเน็กเวิร์คนั้น
ประเภทของการเข้ารหัส
การเข้ารหัส และ ถอดรหัส ข้อมูลแล้วส่งผ่านกันในระบบเน็ตเวิร์คนั้น มี 2 แบบ คือ
  • การเข้ารหัสแบบสมมาตร (Symmetric key algorithms)
  • การเข้ารหัสแบบอสมมาตร (Asymmetric key algorithms)
การแบ่งประเภทขึ้นอยู่กับ กุญแจ กุญแจ ใช้ ร่วมกับ อัลกอริทึม ในการ เข้ารหัสและ ถอดรหัส
กุญแจในที่นี้ เปรียบเทียบได้กับลูกกุญแจ ต้องมีลูกกุญแจเท่านั้นจึงจะเปิดแม่กุญแจอ่านข้อมูลได้ ดังรูป
 
ความแข็งแกร่งของอัลกอริทึมสำหรับการเข้ารหัส
  • ความแข็งแกร่งของอัลกอริทึมหมายถึงความยากในการที่ผู้บุกรุกจะสามารถอด รหัสข้อมูลได้โดยปราศจากกุญแจที่ใช้ในการเข้ารหัส ซึ่งขึ้นอยู่กับปัจจัยดังนี้
  • การเก็บกุญแจเข้ารหัสไว้อย่างเป็นความลับ
  • ความยาวของกุญแจเข้ารหัส ยิ่งจำนวนบิตของกุญแจยิ่งมาก ยิ่งทำให้การเดาเพื่อสุ่มหากุญแจที่ถูกต้องเป็นไปได้ยากยิ่งขึ้น
  • อัลกอริทึมที่ดีต้องเปิดให้ผู้รู้ทำการศึกษาในรายละเอียดได้โดยไม่เกรงว่าผู้ศึกษาจะสามารถจับรูปแบบของการเข้ารหัสได้
  • การมีประตูลับในอัลกอริทึม อัลกอริทึมที่ดีต้องไม่แฝงไว้ด้วยประตูลับที่สามารถใช้เป็นทางเข้าไปสู่อัลกอริทึม
  • ความไม่เกรงกลัวต่อปัญหาการหาความสัมพันธ์ในข้อมูลที่ได้รับ
โปรโตคอลรักษาความปลอดภัยในการติดต่อสื่อสารข้อมูล
  • โปรโตคอล Secure Socket Layer (SSL)การรักษาความปลอดภัยให้กับข้อมูลข่าวสารเป็นสิ่งที่จำเป็น เพื่อป้องกันความผิดพลาดที่อาจจะส่งผลให้การติดต่อสื่อสารล้มเหลว โดยทั่วไปจะใช้หลักการรักษาความปลอดภัยของข้อมูลในรูปแบบ RSA โดยใช้โปรโตคอล SSL เป็นหลัก
  • เป็นการรักษาความปลอดภัย ที่ใช้อัลกอริธึมทางคณิตศาสตร์ที่มีรูปแบบการคำนวณที่เข้าใจง่ายแต่มีความปลอดภัยสูง 
วิธีการเข้ารหัส แบ่งได้ 2 วิธี
  • การใช้กุญแจเดียวกันในการเข้ารหัสและถอดรหัส Session key หรือ Secret key
  • การใช้กุญแจคนละตัวในการเข้ารหัสและถอดรหัส ประกอบด้วยกุญแจสาธารณะและกุญแจส่วนตัวซึ่งเป็นคู่กันเสมอ เข้ารหัสด้วยกุญแจใด จะต้องถอดรหัสด้วยกุญแจที่คู่กันและตรงกันข้ามเท่านั้น
มักใช้วิธีการเข้ารหัสด้วยกุญแจคนละตัวมาใช้ในการเข้ารหัส Session key และส่งไปให้ฝั่งตรงข้ามก่อนการสื่อสารจะเกิดขึ้น เรียกว่า วิธีการแลกเปลี่ยนกุญแจในการเข้ารหัส 

การโจมตีระบบรหัสลับ
การโจมตีระบบรหัสสับ สามารถแบ่งดังนี้
1. การโจมตีตัวแปลงรหัสโดยการลองถอดรหัสลับด้วยกุญแจทุกๆ รูปแบบว่า การค้นหาอย่างละเอียด หรือการโจมตีแบบตะลุย (Brute-force Attack) ในทางปฏิบัติ ถ้าเลือกใช้การโจมตีในลักษณะนี้ ฟังก์ชันการทำงานที่จำเป็นต้องใช้ในการถอดรหัสลับจะมีค่าเพิ่มมากขึ้นเป็นแบบ เลขชี้กำลัง (Exponentially Increase) เมื่อเทียบกับขนาดที่ใหญ่ขึ้นของตัวกุญแจ ฟังก์ชันการทำงานที่แสดงในรูปของระยะเวลาเฉลี่ยที่ต้องใช้ในการโจมตี แบบตะลุยที่กุญแจขนาดต่างๆ กัน 
2.การโจมตีด้วยการวิเคราะห์รหัสลับ (Cryptoanalysis) แบ่งได้เป็น 4 แบบดังนี้
    2.1. การโจมตีข้อความรหัสเท่านั้น (Ciphertext-only Attack) ในการโจมตีประเภทนี้ ผู้โจมตีสามารถเข้าถึงข้อความรหัสที่เกิดจากข้อความต้นฉบับหลายๆ ข้อความได้ โดยทุกๆ ข้อความต้นฉบับจะมาจากการเข้ารหัสลับโดยใช้อัลกอริทึมตัวเดียวกัน สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือปริมาณการกู้คืน (Recover) ข้อความต้นฉบับจากข้อความรหัสที่มากที่สุด หรือการค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ 
    2.2. การโจมตีที่รู้ข้อความต้นฉบับ (Known Plaintext Attack) ในการโจมตีประเภทนี้ ผู้โจมตีไม่เพียงแต่สามารถเข้าถึงข้อความรหัสที่เกิดจากข้อความต้นฉบับหลายๆ ข้อความได้ แต่ยังสามารถเข้าถึงข้อความต้นฉบับเหล่านั้นได้อีกด้วย สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ หรืออัลกอริทึมตัวใหม่ที่ใช้ในการถอดรหัสลับจากข้อความรหัสที่ผ่านการ เข้ารหัสลับด้วยกุญแจตัวเดียวกัน 
    2.3. การโจมตีข้อความต้นฉบับแบบเลือกได้ (Chosen Plaintext Attack) ในการโจมตีประเภทนี้ ผู้โจมตีไม่เพียงแต่สามารถเข้าถึงข้อความต้นฉบับและข้อความรหัสสมนัยหลายๆ ข้อความได้ แต่ยังสามารถเลือกข้อความต้นฉบับในรูปแบบที่กำหนด เพื่อใช้ในการเข้ารหัสลับได้อีกด้วย สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ หรืออัลกอริทึมที่ใช้ในการถอดรหัสลับจากข้อความรหัสที่ผ่านการ เข้ารหัสลับด้วยกุญแจตัวเดียวกัน
    2.4. การโจมตีข้อความรหัสแบบเลือกได้ (Chosen Cipher text Attack) ในการโจมตีประเภทนี้ ผู้โจมตีสามารถเลือกข้อความรหัสใดๆ เพื่อใช้ในการถอดรหัสลับ และยังสามารถเข้าถึงข้อความต้นฉบับสมนัยภายหลังการถอดรหัสลับนั้นๆ ได้ สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ การโจมตีประเภทนี้มีประสิทธิภาพสูง
ความคิดเห็น :
31
อ้างอิง

Quincy
Hmmm is anyone else having problems with the pictures on this blog loading? I'm trying to find out iif its a problem on my end or if it's the blog. Any feed-back would be greatly appreciated.
 
ลิงค์ที่เกี่ยวข้อง : https://www.wikinone.com/Capel_Manor_College.html
Quincy [158.69.227.xxx] เมื่อ 27/05/2023 04:01
32
อ้างอิง

Felicia
I have rrcently started a website, the information you offer on this site has helped me tremendously. Thank you for all of your tiime & work.
 
ลิงค์ที่เกี่ยวข้อง : https://newanswerkey.com/search/economics-final-exam-questions-and-answers-pdf
Felicia [158.69.227.xxx] เมื่อ 27/05/2023 17:55
33
อ้างอิง

Louann
Thank you a lot for sharing this with all people you realply realize what you are speaking approximately! Bookmarked. Kindly also tallk over with my webb site =). We will have a hyperlink exchange arrangement between us!
 
ลิงค์ที่เกี่ยวข้อง : http://everything.explained.today/Capel_Manor_College/
Louann [158.69.227.xxx] เมื่อ 8/06/2023 00:42
34
อ้างอิง

Simone
I have recently started a website, the info you offer on this site has helped mme greatly. Thanks ffor all of your time & work.
 
ลิงค์ที่เกี่ยวข้อง : http://everything.explained.today/Capel_Manor_College/
Simone [158.69.227.xxx] เมื่อ 21/06/2023 22:25
35
อ้างอิง

Teresita
Real informative annd wonderfrul complex body part of subject matter, now that's user genial (:.
 
ลิงค์ที่เกี่ยวข้อง : https://www.plurk.com/p/ohfjxb
Teresita [158.69.227.xxx] เมื่อ 16/07/2023 23:59
36
อ้างอิง

Jeanne
My brother recommended I might like this blog. He was totally right. This poost truly made my day. You can not imagine simply how much time I had spent for this info! Thanks!
 
ลิงค์ที่เกี่ยวข้อง : https://www.plurk.com/p/ohfk7x
Jeanne [158.69.227.xxx] เมื่อ 3/08/2023 10:09
37
อ้างอิง

Clayton
I am impressed with this site, really I am a big fan.
 
ลิงค์ที่เกี่ยวข้อง : https://pdfmedia.net
Clayton [158.69.227.xxx] เมื่อ 25/08/2023 19:45
38
อ้างอิง

Rhoda
I'm not sure exactly why but this blog is loading extremely slow for me. Is anyone else having this problem or is it a problem on my end? I'll check back later and see if the problem still exists.
 
ลิงค์ที่เกี่ยวข้อง : https://aegeancollege.gr/
Rhoda [161.97.124.xxx] เมื่อ 3/12/2023 06:43
39
อ้างอิง

Spencer
It is the best time to make some plans for the future and it's time to be happy. I've read this post and if I could I want to suggest you few interesting things or advice. Maybe you could write next articles referring to this article. I want to read even more things about it!
 
ลิงค์ที่เกี่ยวข้อง : http://basicneed.ru/bitrix/redirect.php?goto=http://1win-v6.top
Spencer [172.64.76.xxx] เมื่อ 24/08/2024 09:57
1234
ความคิดเห็นของผู้เข้าชม
ชื่อผู้แสดงความคิดเห็น :
สถานะ : รหัสผ่าน :
ลิงค์ที่เกี่ยวข้อง :
รหัสความปลอดภัย :