สถิติ
เปิดเมื่อ12/11/2013
อัพเดท17/12/2013
ผู้เข้าชม423922
แสดงหน้า540076
ปฎิทิน
April 2025
Sun Mon Tue Wed Thu Fri Sat
  
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
   




การเข้ารหัสข้อมูลเบื้องต้น

อ่าน 406343 | ตอบ 39
การเข้ารหัสข้อมูลเบื้องต้น
 
การเข้ารหัสข้อมูล
มีจุดประสงค์เพื่อรักษาความลับของข้อมูล ข้อมูลนั้นจะถูกเปิดอ่านโดยบุคคลที่ได้รับอนุญาตเท่านั้น หลักการของการเข้ารหัสข้อมูลคือแปลงข้อมูล (encrypt) ไปอยู่ในรูปของข้อมูลที่ไม่สามารถอ่านได้โดยตรง ข้อมูลจะถูกถอดกลับด้วยกระบวนการถอดรหัส (decryption) ดังรูปที่ 1

  • ข้อมูลที่สามารถอ่านได้ เรียกว่า plain text หรือ clear text
  • ข้อมูลที่เข้ารหัสแล้วเราเรียกว่า cipher text
  • ข้อมูลเมื่อเสร็จสิ้นการเข้ารหัสแล้ว ผลที่ได้ก็คือ cipher text ในการอ่านข้อความ cipher text นั้น 
ระบบรหัสลับ
  • ระบบรหัสลับ Cryptosystems หรือเรียกว่า Cipher มีองค์ประกอบหลายส่วน เพื่อการเข้ารหัสลับข้อมูล ประกอบด้วย อัลกอริทึ่ม เทคนิคการจัดการข้อมูล กระบวนการ และขั้นตอนการทำงาน จะถูกผสมผสานเข้าด้วยกันเพื่อเข้ารหัสข้อมูล 
  • มีวัตถุประสงค์เพื่อรักษาข้อมูลไว้เป็นความลับ Confidentiality และจัดเตรียม กลไกการพิสูจน์ตัวตน Authentication และการให้สิทธิ์ Authorization ในการดำเนินงานแต่ละขั้นตอนทางธุรกิจ
องค์ประกอบของรหัสลับ
  • ข้อความต้นฉบับ (Plain text) คือ ข้อมูลต้นฉบับซึ่งเป็นข้อความที่สามารถอ่านแล้วเข้าใจ
  • อัลกอริทึมการเข้ารหัสลับ (Encryption Algorithm) คือ กระบวนการหรือขั้นตอนที่ใช้ในการแปลงข้อมูลต้นฉบับเป็นข้อมูลที่ได้รับการเข้ารหัส
  • กุญแจลับ (Key) คือ เป็นกุญแจที่ใช้ร่วมกับ อัลกอริทึมในการเข้ารหัส และถอดรหัส
  • ข้อความไซเฟอร์ (Ciphertext) คือ ข้อมูลหรือข่าวสารที่ได้รับการเข้ารหัส ทำให้อ่านไม่รู้เรื่อง
  • อัลกอริทึมการถอดรหัสลับ (Decryption Algorithm) คือ กระบวนการหรือขั้นตอนในการแปลงข้อความไซเฟอร์ให้กลับเป็นข้อความต้นฉบับ โดยอาศัยกุญแจลับดอกเดียวกัน 
การเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ๆคือ
 
1. Symmetric Cryptography (Secret key)
 
2. Asymmetric Cryptography (Public key)

Symmetric Cryptography (Secret key)
เรียกอีกอย่างว่า  Single-key algorithm หรือ one-key algorithm คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัวเดียวกัน คือ ผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและถอดรหัส ดังรูป
 
Asymmetric Cryptography (Public key) 
การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส 2 ค่าเสมอคือ กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการ เข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น ดังรูป

  • ในทางปฏิบัติแล้วมักมีการใช้การเข้ารัหสทั้งสองระบบร่วมกันเช่นในระบบ PGP (Pretty Good Privacy) ซึ่งใช้ในการเข้ารหัส E-mail จะใช้วิธีสร้าง session key ซึ่งเป็นรหัสลับตามแบบ secret key) เมื่อข้อมูลถูกเข้ารหัสด้วย session key แล้ว จากนั้น session key จะถูกเข้ารหัสโดยใช้กุญแจสาธารณะของผู้รับ และถูกส่งไปกับข้อมูลที่เข้ารหัสแล้ว  
การเข้ารหัส
 อัลกอริทึมการเข้ารหัส​
           การเข้ารหัส เป็นการใช้ อัลกอริทึม ที่ซับซ้อนในการเปลี่ยน ข้อมูลเดิม(plaintext) ด้วยการเข้ารหัส เปลี่ยนเป็น ข้อมูลมีผ่านการเข้ารหัสแล้ว(ciphertext) อัลกอริทึม ที่ใช้ในการ เข้ารหัส และ ถอดรหัส ข้อมูลแล้วส่งผ่านกันในระบบเน็กเวิร์คนั้น
ประเภทของการเข้ารหัส
การเข้ารหัส และ ถอดรหัส ข้อมูลแล้วส่งผ่านกันในระบบเน็ตเวิร์คนั้น มี 2 แบบ คือ
  • การเข้ารหัสแบบสมมาตร (Symmetric key algorithms)
  • การเข้ารหัสแบบอสมมาตร (Asymmetric key algorithms)
การแบ่งประเภทขึ้นอยู่กับ กุญแจ กุญแจ ใช้ ร่วมกับ อัลกอริทึม ในการ เข้ารหัสและ ถอดรหัส
กุญแจในที่นี้ เปรียบเทียบได้กับลูกกุญแจ ต้องมีลูกกุญแจเท่านั้นจึงจะเปิดแม่กุญแจอ่านข้อมูลได้ ดังรูป
 
ความแข็งแกร่งของอัลกอริทึมสำหรับการเข้ารหัส
  • ความแข็งแกร่งของอัลกอริทึมหมายถึงความยากในการที่ผู้บุกรุกจะสามารถอด รหัสข้อมูลได้โดยปราศจากกุญแจที่ใช้ในการเข้ารหัส ซึ่งขึ้นอยู่กับปัจจัยดังนี้
  • การเก็บกุญแจเข้ารหัสไว้อย่างเป็นความลับ
  • ความยาวของกุญแจเข้ารหัส ยิ่งจำนวนบิตของกุญแจยิ่งมาก ยิ่งทำให้การเดาเพื่อสุ่มหากุญแจที่ถูกต้องเป็นไปได้ยากยิ่งขึ้น
  • อัลกอริทึมที่ดีต้องเปิดให้ผู้รู้ทำการศึกษาในรายละเอียดได้โดยไม่เกรงว่าผู้ศึกษาจะสามารถจับรูปแบบของการเข้ารหัสได้
  • การมีประตูลับในอัลกอริทึม อัลกอริทึมที่ดีต้องไม่แฝงไว้ด้วยประตูลับที่สามารถใช้เป็นทางเข้าไปสู่อัลกอริทึม
  • ความไม่เกรงกลัวต่อปัญหาการหาความสัมพันธ์ในข้อมูลที่ได้รับ
โปรโตคอลรักษาความปลอดภัยในการติดต่อสื่อสารข้อมูล
  • โปรโตคอล Secure Socket Layer (SSL)การรักษาความปลอดภัยให้กับข้อมูลข่าวสารเป็นสิ่งที่จำเป็น เพื่อป้องกันความผิดพลาดที่อาจจะส่งผลให้การติดต่อสื่อสารล้มเหลว โดยทั่วไปจะใช้หลักการรักษาความปลอดภัยของข้อมูลในรูปแบบ RSA โดยใช้โปรโตคอล SSL เป็นหลัก
  • เป็นการรักษาความปลอดภัย ที่ใช้อัลกอริธึมทางคณิตศาสตร์ที่มีรูปแบบการคำนวณที่เข้าใจง่ายแต่มีความปลอดภัยสูง 
วิธีการเข้ารหัส แบ่งได้ 2 วิธี
  • การใช้กุญแจเดียวกันในการเข้ารหัสและถอดรหัส Session key หรือ Secret key
  • การใช้กุญแจคนละตัวในการเข้ารหัสและถอดรหัส ประกอบด้วยกุญแจสาธารณะและกุญแจส่วนตัวซึ่งเป็นคู่กันเสมอ เข้ารหัสด้วยกุญแจใด จะต้องถอดรหัสด้วยกุญแจที่คู่กันและตรงกันข้ามเท่านั้น
มักใช้วิธีการเข้ารหัสด้วยกุญแจคนละตัวมาใช้ในการเข้ารหัส Session key และส่งไปให้ฝั่งตรงข้ามก่อนการสื่อสารจะเกิดขึ้น เรียกว่า วิธีการแลกเปลี่ยนกุญแจในการเข้ารหัส 

การโจมตีระบบรหัสลับ
การโจมตีระบบรหัสสับ สามารถแบ่งดังนี้
1. การโจมตีตัวแปลงรหัสโดยการลองถอดรหัสลับด้วยกุญแจทุกๆ รูปแบบว่า การค้นหาอย่างละเอียด หรือการโจมตีแบบตะลุย (Brute-force Attack) ในทางปฏิบัติ ถ้าเลือกใช้การโจมตีในลักษณะนี้ ฟังก์ชันการทำงานที่จำเป็นต้องใช้ในการถอดรหัสลับจะมีค่าเพิ่มมากขึ้นเป็นแบบ เลขชี้กำลัง (Exponentially Increase) เมื่อเทียบกับขนาดที่ใหญ่ขึ้นของตัวกุญแจ ฟังก์ชันการทำงานที่แสดงในรูปของระยะเวลาเฉลี่ยที่ต้องใช้ในการโจมตี แบบตะลุยที่กุญแจขนาดต่างๆ กัน 
2.การโจมตีด้วยการวิเคราะห์รหัสลับ (Cryptoanalysis) แบ่งได้เป็น 4 แบบดังนี้
    2.1. การโจมตีข้อความรหัสเท่านั้น (Ciphertext-only Attack) ในการโจมตีประเภทนี้ ผู้โจมตีสามารถเข้าถึงข้อความรหัสที่เกิดจากข้อความต้นฉบับหลายๆ ข้อความได้ โดยทุกๆ ข้อความต้นฉบับจะมาจากการเข้ารหัสลับโดยใช้อัลกอริทึมตัวเดียวกัน สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือปริมาณการกู้คืน (Recover) ข้อความต้นฉบับจากข้อความรหัสที่มากที่สุด หรือการค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ 
    2.2. การโจมตีที่รู้ข้อความต้นฉบับ (Known Plaintext Attack) ในการโจมตีประเภทนี้ ผู้โจมตีไม่เพียงแต่สามารถเข้าถึงข้อความรหัสที่เกิดจากข้อความต้นฉบับหลายๆ ข้อความได้ แต่ยังสามารถเข้าถึงข้อความต้นฉบับเหล่านั้นได้อีกด้วย สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ หรืออัลกอริทึมตัวใหม่ที่ใช้ในการถอดรหัสลับจากข้อความรหัสที่ผ่านการ เข้ารหัสลับด้วยกุญแจตัวเดียวกัน 
    2.3. การโจมตีข้อความต้นฉบับแบบเลือกได้ (Chosen Plaintext Attack) ในการโจมตีประเภทนี้ ผู้โจมตีไม่เพียงแต่สามารถเข้าถึงข้อความต้นฉบับและข้อความรหัสสมนัยหลายๆ ข้อความได้ แต่ยังสามารถเลือกข้อความต้นฉบับในรูปแบบที่กำหนด เพื่อใช้ในการเข้ารหัสลับได้อีกด้วย สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ หรืออัลกอริทึมที่ใช้ในการถอดรหัสลับจากข้อความรหัสที่ผ่านการ เข้ารหัสลับด้วยกุญแจตัวเดียวกัน
    2.4. การโจมตีข้อความรหัสแบบเลือกได้ (Chosen Cipher text Attack) ในการโจมตีประเภทนี้ ผู้โจมตีสามารถเลือกข้อความรหัสใดๆ เพื่อใช้ในการถอดรหัสลับ และยังสามารถเข้าถึงข้อความต้นฉบับสมนัยภายหลังการถอดรหัสลับนั้นๆ ได้ สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ การโจมตีประเภทนี้มีประสิทธิภาพสูง
ความคิดเห็น :
1
อ้างอิง

Chloe
I appreciate you taking the time to write this publish. It is very helpful to me indeed. Value it.
 
ลิงค์ที่เกี่ยวข้อง : 50896
Chloe [111.243.239.xxx] เมื่อ 28/07/2014 15:58
2
อ้างอิง

madden 15 review kotaku
http://torontosportsmedia.com/sports-and-toronto/bikini-otd-sports-radio-tonight-133/6230
 
ลิงค์ที่เกี่ยวข้อง : 98442
madden 15 review kotaku [93.118.75.xxx] เมื่อ 2/07/2015 03:49
3
อ้างอิง

madden 15 xbox 360
}
 
ลิงค์ที่เกี่ยวข้อง : 63001
madden 15 xbox 360 [93.118.70.xxx] เมื่อ 3/07/2015 21:29
4
อ้างอิง

xeximodep
Awesome webpage you possess here.| xeximodep http://uwien.com/blogs/197/2024/cheap-hut-coins-gain-back-your-energy
 
ลิงค์ที่เกี่ยวข้อง : 68188
xeximodep [93.118.73.xxx] เมื่อ 15/07/2015 15:08
5
อ้างอิง

Moo
 
ลิงค์ที่เกี่ยวข้อง : http://codeinformation.myreadyweb.com/article/topic-42475.html
Moo [182.52.187.xxx] เมื่อ 15/03/2016 16:24
6
อ้างอิง

Moo
 
ลิงค์ที่เกี่ยวข้อง : http://codeinformation.myreadyweb.com/article/topic-42475.html
Moo [182.52.187.xxx] เมื่อ 15/03/2016 16:51
7
อ้างอิง

Sue
finding a real estate agent local real estate agents beach houses for sale real estate agent real estate lead generation Florida real estate historic homes for sale Charleston real estate brand new homes for sale real estate lead generation homes for sale DC real estate agent Austin Texas real estate home for sale homes for sale in Hawaii beautiful homes for sale how to choose a real estate agent big homes for sale how to get real estate leads how to choose a real estate agent homes for sale in Hawaii beachfront homes for sale finding a real estate agent FHA approved homes for sale find a real estate agent real estate agents near me realtor leads find real estate agent real estate agent reviews real estate agent reviews Real Estate Leads real estate agent reviews houses for sale bay area homes for sale homes for sale by map real estate local real estate agents finding a real estate agent country homes for sale houses for sale in Florida Florida homes for sale beach houses for sale Alaska real estate homes for sale in Hawaii finding a real estate agent real estate agents real estate best real estate agents real estate agent Charleston real estate how to find a real estate agent real estate agents houses for sale in Florida contemporary homes for sale Real Estate Leads Fannie Mae homes for sale contemporary homes for sale Charleston SC real estate houses for sale near me Fannie Mae homes for sale how to choose a real estate agent craftsman style homes for sale top real estate agents foreclosed homes for sale find homes for sale Charleston SC real estate real estate agents near me contemporary homes for sale Fannie Mae homes for sale craftsman style homes for sale Charleston real estate how to choose a real estate agent real estate agent Florida real estate finding a real estate agent homes for sale DC bank owned homes for sale find homes for sale best real estate agents Real Estate Leads foreclosed homes for sale big homes for sale beautiful homes for sale beach homes for sale local real estate agents finding a real estate agent how to choose a real estate agent real estate top real estate agents local real estate agents how to find a real estate agent real estate agent reviews Real Estate Leads beach houses for sale beachfront homes for sale houses for sale in Florida houses for sale how to find a real estate agent brand new homes for sale Miami real estate find a real estate agent foreclosed homes for sale how to find a real estate agent real estate agents how to find a real estate agent real estate agents find real estate agent beautiful homes for sale realtor leads country homes for sale find a real estate agent how to choose a real estate agent Boca Raton real estate house real estate agents near me find real estate agent homes for sales homes for sales foreclosure homes for sale finding a real estate agent how to choose a real estate agent real estate historic homes for sale how to get real estate leads foreclosure homes for sale find real estate agent Miami real estate beach homes for sale FHA approved homes for sale houses for sale near me top real estate agents houses for sale near me find real estate agent homes for sales bank owned homes for sale Florida homes for sale real estate agent reviews best real estate agents bay area homes for sale find a real estate agent find a real estate agent find a real estate agent country homes for sale real estate agent finding a real estate agent Alaska real estate real estate agent finding a real estate agent craftsman style homes for sale how to find a real estate agent beach house for sale find a real estate agent find real estate agent beach house for sale Boca Raton real estate Austin Texas real estate beach homes for sale real estate real estate agents real estate agents near me local real estate agents top real estate agents find a real estate agent real estate agent real estate agent find homes for sale real estate agent reviews Florida homes for sale beach house for sale homes for sale DC how to find a real estate agent home for sale real estate find real estate agent homes for sale home for sale bank owned homes for sale homes for sale by map real estate agent FHA approved homes for sale top real estate agents how to find a real estate agent cheap homes for sale real estate Alaska real estate house for sale Boca Raton real estate real estate real estate agent reviews bay area homes for sale real estate agents Charleston SC real estate real estate agent historic homes for sale house houses real estate agent reviews houses foreclosure homes for sale how to choose a real estate agent brand new homes for sale Florida real estate how to get real estate leads house for sale big homes for sale Real Estate Leads Miami real estate homes for sale by map Austin Texas real estate cheap homes for sale how to find a real estate agent real estate lead generation real estate agents near me houses for sale === real estate real estate agents top real estate agents real estate agent reviews houses house for sale real estate agents near me real estate agent find a real estate agent homes for sale Real Estate Leads cheap homes for sale real estate agent house local real estate agents how to choose a real estate agent homes for sale find real estate agent find real estate agent realtor leads beachfront homes for sale
 
Sue [68.202.141.xxx] เมื่อ 11/11/2019 02:16
8
อ้างอิง

Sue
 
Sue [68.202.141.xxx] เมื่อ 10/02/2020 12:59
9
อ้างอิง

Eleanore
I really enjoy examining on this website, itt has got fabtastic blog posts.
 
ลิงค์ที่เกี่ยวข้อง : https://schemaeasy.com/2001-yamaha-r1-ignition-wiring-diagram.html
Eleanore [51.255.85.xxx] เมื่อ 28/10/2022 23:50
10
อ้างอิง

Aidan
Firsst off I would like to say terrific blog! I had a quick question that I'd ike to ask if you don't mind. I was curious to find out how you center yourself and clear your head prior to writing. I've had difficulty clearing mmy mind in getting my ideas out there. I do enjoy writfing however it just seems like tthe first 10to 15 minuytes are generally lodt simply just trying to figure out how to begin. Any ideas or hints? Many thanks!
 
ลิงค์ที่เกี่ยวข้อง : https://magicwiring.com/2011-ford-f150-engine-diagram.html
Aidan [51.255.85.xxx] เมื่อ 4/11/2022 06:06
1234
ความคิดเห็นของผู้เข้าชม
ชื่อผู้แสดงความคิดเห็น :
สถานะ : รหัสผ่าน :
ลิงค์ที่เกี่ยวข้อง :
รหัสความปลอดภัย :