Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
SP
Uploaded by
Sumlada Pengjun
785 views
Unit4.1
Read more
0
Save
Share
Embed
Embed presentation
Download
Download to read offline
1
/ 12
2
/ 12
3
/ 12
4
/ 12
5
/ 12
6
/ 12
7
/ 12
8
/ 12
9
/ 12
10
/ 12
11
/ 12
12
/ 12
More Related Content
PPT
Security
by
anusorn kraiwatnussorn
PPT
Security
by
anusorn kraiwatnussorn
PPTX
Ch4
by
Wanidchaya Ongsara
PPT
การพิสูจน์ทราบตัวตน (Authentication)
by
zarrding
PDF
ความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูล
by
tumetr1
PDF
Information system security wk4-1
by
Bee Lalita
PPT
ระบบรักษาความปลอดภัยและชำระเงินสด
by
Prapaporn Boonplord
PDF
Cryptography_Cyber_Operation_Contest.pdf
by
nkrafacyberclub
Security
by
anusorn kraiwatnussorn
Security
by
anusorn kraiwatnussorn
Ch4
by
Wanidchaya Ongsara
การพิสูจน์ทราบตัวตน (Authentication)
by
zarrding
ความรู้พื้นฐานเกี่ยวกับการเข้ารหัสข้อมูล
by
tumetr1
Information system security wk4-1
by
Bee Lalita
ระบบรักษาความปลอดภัยและชำระเงินสด
by
Prapaporn Boonplord
Cryptography_Cyber_Operation_Contest.pdf
by
nkrafacyberclub
Similar to Unit4.1
PPTX
Chapter4
by
Wanidchaya Ongsara
PDF
Information system security wk3-2
by
Bee Lalita
PDF
Information system security wk4-2
by
Bee Lalita
PPS
Network security
by
PMormay PMay
PPT
Network security
by
PMormay PMay
PPTX
Ch4
by
Wanidchaya Ongsara
PPTX
Chapter5
by
Wanidchaya Ongsara
PDF
ไวรัส
by
fangsuwalee
PDF
Information system security wk5-2-authentication
by
Bee Lalita
PDF
Encrypt by angular 5 and decrypt by Java (jdk7) with spring boot 1.5.4
by
Sila Setthakanlanan
PPT
E commerce
by
Titima
PPT
E commerce
by
Titima
PDF
Information system security wk1-1
by
Bee Lalita
PPTX
E commerce
by
Titima
PDF
การป้องกันและระบบความปลอดภัย
by
Kinko Rhino
PPT
Myun dao22
by
MyunDao
PPT
Myun dao22
by
MyunDao
PPTX
Chapter3
by
Wanidchaya Ongsara
PPTX
Ch3
by
Wanidchaya Ongsara
PPTX
Chapter 1
by
Wanidchaya Ongsara
Chapter4
by
Wanidchaya Ongsara
Information system security wk3-2
by
Bee Lalita
Information system security wk4-2
by
Bee Lalita
Network security
by
PMormay PMay
Network security
by
PMormay PMay
Ch4
by
Wanidchaya Ongsara
Chapter5
by
Wanidchaya Ongsara
ไวรัส
by
fangsuwalee
Information system security wk5-2-authentication
by
Bee Lalita
Encrypt by angular 5 and decrypt by Java (jdk7) with spring boot 1.5.4
by
Sila Setthakanlanan
E commerce
by
Titima
E commerce
by
Titima
Information system security wk1-1
by
Bee Lalita
E commerce
by
Titima
การป้องกันและระบบความปลอดภัย
by
Kinko Rhino
Myun dao22
by
MyunDao
Myun dao22
by
MyunDao
Chapter3
by
Wanidchaya Ongsara
Ch3
by
Wanidchaya Ongsara
Chapter 1
by
Wanidchaya Ongsara
Unit4.1
1.
1/13/2015 平 1 Firewall ประเภทของ Firewall สถาปัตยกรรมของ
Firewall การเข้ารหัส ระบบรหัสลับ อัลกอริธึมในการเข้ารหัส การโจมตีระบบรหัสลับ ระบบรหัสลับ Cryptosystems หรือเรียกว่า Cipher มีองค์ประกอบ หลายส่วน เพื่อการเข้ารหัสลับข้อมูล ประกอบด้วย อัลกอริทึ่ม เทคนิคการจัดการ ข้อมูล กระบวนการ และขั้นตอนการทํางาน จะถูกผสมผสานเข้าด้วยกันเพื่อ เข้ารหัสข้อมูล มีวัตถุประสงค์เพื่อรักษาข้อมูลไว้เป็นความลับ Confidentiality และ จัดเตรียม กลไกการพิสูจน์ตัวตน Authentication และการให้สิทธิ์ Authorization ในการดําเนินงานแต่ละขั้นตอนทางธุรกิจ Substitution Cipher Caesar cipher Vigenere Cipher columnar Transposition Cipher Exclustive OR Vernam Cipher Running Key Cipher Hash Function หรือ One-Way Function ระบบรหัสลับแบบสับเปลี่ยน (Substitution Cipher) หลักการก็ คือ ต้องสับเปลี่ยนแต่ละตัวอักษรใน plaintext ด้วยตัวอักษรอื่น แต่ก่อนอื่นต้องเลือก ก่อนว่าจะแทนแต่ละตัวอักษรด้วยอะไร อย่างเช่น A แทนด้วย T, B แทนด้วย P ฯลฯ ดังตารางต่อไปนี้ สมมุติว่า plaintext คือ You are so beautiful to me. (เธอสวย เหลือเกินสําหรับฉัน) แทนตัวอักษรแต่ละตัวข้างบนนี้ด้วยตัวอักษรในตาราง เราก็จะได้ ciphertext ดังนี้ LAG TEM KA PMTGDXHGI DA VM. ส่วนจะเอาช่องว่างและ punctuation marks ต่างๆออกหรือไม่ก็ได้ แต่ จะทําให้เดาข้อความได้ยากขึ้น ระบบรหัสลับแบบสับเปลี่ยนนี้มีหลายหลากแบบ เพราะมีการนําไป ดัดแปลงกัน เพื่อให้ key ดูง่ายจําง่ายขึ้น อย่างเช่นในกรณีของ Caesar shift cipher หรืออาจจะเพื่อตบตาคนดูว่าเป็นภาษาอื่น หรือ ไม่ใช่ภาษาอะไรเลย
2.
1/13/2015 平 2 Caesar cipher
เป็นการเข้ารหัสแบบซีเคร็ทคีย์ (Secret Key) หรือ Symmetric Key Cryptography คิดค้นโดยกษัตริย์ Julius Caesar เพื่อสื่อสาร กับทหารในกองทัพ และป้องกันไม่ให้ข่าวสารรั่วไหลไปถึงศัตรู หลักการของ Caesar cipher คือ จะ shift หรือ เลื่อนตัวอักษรไป 3 ตําแหน่ง จากตําแหน่งเดิม คือ ความง่ายในการเข้ารหัส แต่ก็มีข้อเสียคือการที่สามารถจะทําการ วิเคราะห์หาข้อความเดิมจาก Cipher Text ได้ง่าย ซึ่งการเข้ารหัสที่ดีนั้นจะต้อง หลีกเลี่ยงการถูกวิเคราะห์โดยง่ายนี้ให้ได้ วิธีการที่นํามาวิเคราะห์ดังกล่าวนี้ก็คือ การหาสิ่งซ้ํา ๆ กันจากวิธีการเข้ารหัสที่เราเรียกว่าการหา Pattern ของตัวอักษร ซึ่งหากทําการวิเคราะห์ให้ดีจากตัวอักษรของ Cipher Text จํานวนมากพอ ก็จะ เห็นได้ง่ายว่ามีการเลื่อนลําดับของตัวอักษร 3 ตัว ดังนั้นจึงไม่เป็นการยากนักที่ผู้ไม่ ประสงค์ดีจะทําการCryptanalysis ของวิธีการเข้า รหัสแบบซีซาร์นี้ วิธีหนึ่งที่สามารถนํามาใช้ในการเพิ่มระดับความปลอดภัยให้กับการ เข้ารหัสแบบที่ใช้สัญลักษณ์เพียงหนึ่งตัวมาแทนค่าตัวอักษร ก็คือการใช้กุญแจ เข้ารหัสมาช่วย (Encryption Key) อย่างไรก็ตามการใช้วิธีที่เรียกว่า Frequency Distribution ซึ่งเป็นการวัดเปรียบเทียบระหว่างความซ้ํากันของตัวอักษรทั้งหมดที่ มีอยู่ในข้อความที่เป็นCipher Text แล้วเอาไปเปรียบเทียบกับความซ้ํากันของ ตัวอักษรทั้งหมดที่มีอยู่ของคําในภาษาอังกฤษ ผลที่ได้ก็คือผู้ที่ทําการเจาะรหัสนั้น สามารถรู้ได้ว่าตัวอักษรที่ใช้ใน Cipher Text นั้นเป็นตัวอักษรตัวใดกันแน่ใน ภาษาอังกฤษ พัฒนาขึ้นครั้งแรกที่ AT&T โดยใช้ร่วมกับอุปกรณ์ที่ชื่อว่า เครื่องเวอร์-แนม (Vernam Machine) One-time Pad ขั้นตอนวิธี › กําหนดให้ค่าให้กับอักขระแต่ละตัวโดยเริ่มต้นค่าจากน้อยไปมาก เช่น A = 0, B = 1, …, Z = 25 › แทนค่าข้อความต้นฉบับที่ต้องการเข้ารหัสและข้อความนําเข้าไซเฟอร์จากค่าของอักขระ แต่ละตัวที่กําหนดในข้อ 1 › บวกค่าอักขระแต่ละตัวในข้อความต้นฉบับกับค่าของอักขระแต่ละตัวในข้อความนําเข้า ไซเฟอร์ › ถ้าผลลัพธ์ที่ได้มากกว่า 25, ให้ลบออกด้วย 26 › แปลงค่าจํานวนที่ได้กลับเป็นตัวอักขระที่เกี่ยวข้อง ซึ่งจะได้เป็นข้อความไซเฟอร์ การเข้ารหัสและการถอดรหัสเพื่อให้ได้ข้อความที่อ่านได้ (Plain Text) กลับมานั้นจําเป็นต้องใช้ตัวเลขสุ่ม (Random Number) โดยมากแล้ว วิธีการที่ใช้ในการกําเนิดตัวเลขสุ่มที่นิยมใช้กันมากก็คือ วิธี Linear Congruential Random Number Generator ซึ่งจะให้กําเนิดตัวเลขสุ่มที่ เริ่มด้วยตัวเลขเริ่มต้นตามที่กําหนดให้ เราเรียกตัวเลขนี้ว่า Seed อย่างไรก็ ตามวิธีการนี้ก็สามารถจะให้ตัวเลขสุ่มได้จํานวนหนึ่งก่อนที่จะเริ่มให้ตัวเลขที่ ซ้ํากันอีก ดังนั้นการใช้วิธีให้กําหนดตัวเลขสุ่มนี้ก็ต้องใช้ความระมัดระวังด้วย มิฉะนั้นอาจทําให้ตัวอักษรใน Cipher Text มีลักษณะที่ซ้ํากันได้และจะง่าย ต่อการวิเคราะห์ Cryptanalysis
3.
1/13/2015 平 3
4.
1/13/2015 平 4 นําข้อความที่ต้องการลงลายมือชื่อ(M)เป็นข้อมูลรับเช้าของ Hash
Function (H)จะ ได้ผลลัพธ์เป็น Hash Code ที่มีความปลอดภัยคือ H(M) ที่มีความหมายคงที่ นํา Hash Code มาเข้ารหัสสลับด้วยกุญแจส่วนตัวของผู้ส่ง ผู้ส่งส่งข้อความและลายมือชื่อพร้อมกันไปให้ผู้รับ ผู้รับนําข้อความที่ได้มาคํานวณหา Hash Code ผู้รับถอดรหัสสลับลายมือชื่อที่ได้รับด้วยกุญแจสาธารณะของผู้ส่ง ถ้า Hash Code มีค่าเท่ากับลายมือชื่อถอดรหัสสลับแล้วจะยอมรับลายมือชื่อนั้นว่า เป็นของจริง เนื่องจากผู้ส่งรู้กุญแจส่วนตัวแต่เพียงผู้เดียว และผู้ส่งเท่านั้นที่สามารถ สร้างลายมือชื่อที่ถูกต้องได้ Valid Signature การเข้ารหัส เป็นการใช้ อัลกอริทึม ที่ซับซ้อนในการเปลี่ยน ข้อมูลเดิม (plaintext) ด้วยการเข้ารหัส เปลี่ยนเป็น ข้อมูลมีผ่านการเข้ารหัสแล้ว (ciphertext) อัลกอริทึม ที่ใช้ในการ เข้ารหัส และ ถอดรหัส ข้อมูลแล้วส่งผ่านกัน ในระบบเน็กเวิร์คนั้น ผู้ที่ไม่ได้รับอนุญาตจะไม่สามารถเข้าถึงข้อมูลได้ หรือ เข้าถึงข้อมูลได้ยาก การเข้ารหัส และ ถอดรหัส ข้อมูลแล้วส่งผ่านกันในระบบเน็ตเวิร์ค นั้น มี 2 แบบ คือ การเข้ารหัสแบบสมมาตร (Symmetric key algorithms) การเข้ารหัสแบบอสมมาตร (Asymmetric key algorithms) การแบ่งประเภทขึ้นอยู่กับ กุญแจ กุญแจ ใช้ ร่วมกับ อัลกอริทึม ใน การ เข้ารหัสและ ถอดรหัส กุญแจในที่นี้ เปรียบเทียบได้กับลูกกุญแจ ต้องมีลูกกุญแจเท่านั้นจึง จะเปิดแม่กุญแจอ่านข้อมูลได้ การเข้ารหัสแบบสมมาตร จะใช้กุญแจลับ ในการติดต่อกันระหว่าง 2 คน อันเดียวกันทั้งในการ เข้ารหัส และ ถอดรหัส ก่อนที่จะส่งข้อมูลที่ถูก เข้ารหัส แล้ว ผ่านระบบเน็กเวิร์ค ทั้ง 2 กลุ่ม ต้องมี กุญแจ และ อัลกอริทึม ที่ตกลงร่วมกัน เพื่อใช้ในการ เข้ารหัส และ ถอดรหัส
5.
1/13/2015 平 5 ปัญหาที่เกิดขึ้นในการใช้ กุญแจลับ
คือ การส่งกุญแจ ให้อีกกลุ่ม หนึ่ง แล้ว โดนดักลักลอบเอากุญแจไปโดยผู้ไม่ประสงค์ดี ถ้า นาย ก และ นาย ข ใช้การส่งข้อมูลโดยใช้ กุญแจลับ และ นาย ค ดัก กุญแจลับระหว่างการส่งกุญแจ จะทําให้ นาย ค สามารถอ่าน ข้อมูลลับ ที่ส่ง กันระหว่าง นาย ก กับ นาย ข ไม่เพียงแค่นั้น นาย ค อาจจะ สามารถสร้าง ข้อมูล หลอก นาย ก ว่าเป็น นาย ข ได้ ถ้าติดต่อกับหลายกลุ่ม ต้องใช้กุญแจจํานวนมาก การเข้ารหัสแบบอสมมาตร เป็นการแก้ปัญหาโดยใช้หลักการของ กุญแจ สาธารณะ และ กุญแจส่วนตัว โดยที่ กุญแจสาธารณะ นั้นเปิดเผย ในระบบเน็กเวิร์ด ได้ส่วน กุญแจ ส่วนตัว นั้นเก็บไว้เฉพาะบุคคลเท่านั้น การใช้ กุญแจสาธารณะ และ กุญแจส่วนตัว ในการเข้ารหัสนั้นเป็นแบบตรง ข้ามกัน คือมีกุญแจเป็นคู่ 2 อันคือ ใช้ กุญแจ อันหนึ่ง เข้ารหัส ต้องใช้อีก กุญแจ เพื่อทําการ ถอดรหัส เท่านั้น การเข้ารหัสแบบสมมาตร ข้อมูลทําการ เข้ารหัส และ ถอดรหัส ได้ รวดเร็ว แต่ก่อนจะต้องมีการตกลงกุญแจกันก่อน และ มีปัญหาในการ แลกเปลี่ยนกุญแจ ที่ไม่มีความปลอดภัย การเข้ารหัสแบบอสมมาตร การแลกเปลี่ยน กุญแจนั้นไม่มีปัญหา เพราะ กุญแจสาธารณะ ไม่เป็นความลับ แต่ อัลกอริทึม ในการ เข้ารหัส และ ถอดรหัส นั้นเสียเวลามากทําให้ช้า การเข้ารหัสแบบสมมาตร ถ้าต้องการติดต่อกับ กลุ่มหลายกลุ่มต้องใช้ กุญแจลับหลายกุญแจ แต่ แบบ อสมมาตรจะใช้ แค่ กุญแจสาร ธารณะ และ กุญแจส่วนตัวเท่านั้น ระบบกุญแจสาธารณะต้องใช้เวลาในการคํานวณการเข้าและถอดรหัส เมื่อเทียบกับระบบกุญแจสมมาตร และอาจใช้เวลาเป็นพันเท่าของ เวลาที่ใช้โดยระบบกุญแจสมมาตร ความแข็งแกร่งของอัลกอริทึมหมายถึงความยากในการที่ผู้บุกรุกจะ สามารถอด รหัสข้อมูลได้โดยปราศจากกุญแจที่ใช้ในการเข้ารหัส ซึ่ง ขึ้นอยู่กับปัจจัยดังนี้ การเก็บกุญแจเข้ารหัสไว้อย่างเป็นความลับ ความยาวของกุญแจเข้ารหัส ยิ่งจํานวนบิตของกุญแจยิ่งมาก ยิ่งทําให้ การเดาเพื่อสุ่มหากุญแจที่ถูกต้องเป็นไปได้ยากยิ่งขึ้น อัลกอริทึมที่ดีต้องเปิดให้ผู้รู้ทําการศึกษาในรายละเอียดได้โดยไม่เกรง ว่าผู้ศึกษาจะสามารถจับรูปแบบของการเข้ารหัสได้ การมีประตูลับในอัลกอริทึม อัลกอริทึมที่ดีต้องไม่แฝงไว้ด้วยประตูลับที่ สามารถใช้เป็นทางเข้าไปสู่อัลกอริทึม ความไม่เกรงกลัวต่อปัญหาการหาความสัมพันธ์ในข้อมูลที่ได้รับ อัลกอริทึมแบบกุญแจสาธารณะ แบ่งตามลักษณะการใช้งานได้เป็น 2 ประเภท คือ ใช้สําหรับการเข้ารหัส ใช้สําหรับการลงลายมือชื่ออิเล็กทรอนิกส์
6.
1/13/2015 平 6 อัลกอริทึม RSA
ได้รับการพัฒนาขึ้นที่มหาวิทยาลัย MIT ในปี 1977 โดย ศาสตราจารย์ 3 คน ซึ่งประกอบด้วย Ronald Rivest, Adi Shamir และ Leonard Adleman ชื่อของอัลกอริทึมได้รับการตั้งชื่อตามตัวอักษรตัวแรกของ นามสกุลของ ศาสตราจารย์ทั้งสามคน อัลกอริทึมนี้สามารถใช้ในการเข้ารหัสข้อมูล รวมทั้งการลงลายมือชื่อ อิเล็กทรอนิกส์ด้วย เมสเซสไดเจสต์ (Message Digest) แปลว่าข้อความสรุปจากเนื้อหาข้อความ ตั้งต้น โดยปกติข้อความสรุปจะมีความยาวน้อยกว่าความยาวของข้อความตั้งต้นมาก จุดประสงค์สําคัญของอัลกอริทึมนี้คือ การสร้างข้อความสรุปที่สามารถใช้เป็น ตัวแทนของข้อความตั้งต้นได้ โดยทั่วไปข้อความสรุปจะมีความยาวอยู่ระหว่าง 128 ถึง 256 บิต และจะไม่ ขึ้นกับขนาดความยาวของข้อความตั้งต้น ทุกๆ บิตของไดเจสต์จะขึ้นอยู่กับทุกบิตของข้อความตั้งต้น การเปลี่ยนแปลงแก้ไขข้อความตั้งต้นโดยผู้ไม่ประสงค์ดีแม้ว่าอาจแก้ไขเพียง เล็กน้อยก็ ตาม เช่น เพียง 1 บิตเท่านั้น ก็จะส่งผลให้ผู้รับข้อความทราบว่าข้อความที่ตนได้รับ ไม่ใช่ข้อความตั้งต้น โอกาสที่ข้อความตั้งต้น 2 ข้อความใดๆ ที่มีความแตกต่างกัน จะสามารถคํานวณได้ค่า ไดเจสต์เดียวกันมีโอกาสน้อยมาก คุณสมบัติข้อนี้ทําให้แน่ใจได้ว่า เมื่อผู้ไม่ประสงค์ดีทําการแก้ไขข้อความตั้งต้น ผู้รับ ข้อความที่ถูกแก้ไขไปแล้วนั้นจะสามารถตรวจพบได้ถึงความผิดปกติที่เกิด ขึ้นอย่าง แน่นอน อย่างไรก็ตามในทางทฤษฎีแล้ว มีโอกาสที่ข้อความ 2 ข้อความที่แตกต่างกันจะสามารถ คํานวณแล้วได้ค่าไดเจสต์เดียวกัน ปัญหานี้เรียกกันว่าการชนกันของไดเจสต์ (Collision) nอัลกอริทึมสําหรับสร้างไดเจสต์ที่ดีควรจะมีโอกาสน้อยมากๆ ที่จะ ก่อให้เกิดปัญหาการชนกันของไดเจสต์ Md2,Md3,Md4,Md5 ผู้พัฒนาคือ Ronald Rivest อัลกอริทึมนี้เชื่อกันว่ามีความแข็งแกร่งที่สุดใน บรรดาอัลกอริทึมต่างๆ ที่ Rivest พัฒนาขึ้นมา แม้จะเป็นที่นิยมใช้งานกันอย่างแพร่หลาย ทว่าในปี 1996 ก็มีผู้พบ จุดบกพร่องของ MD5 จึงทําให้ความนิยมเริ่มลดลง MD5 ผลิตไดเจสต์ที่มีขนาด 128 บิต SHA ย่อจาก Secure Hash Algorithm อัลกอริทึม SHA ได้รับแนวคิดในการ พัฒนามาจาก MD4 และได้รับการพัฒนาขึ้นมาเพื่อใช้งานร่วมกับอัลกอริทึม DSS หลังจากที่ได้มีการตีพิมพ์เผยแพร่อัลกอริทึมนี้ได้ไม่นาน NIST ก็ประกาศ ตามมาว่าอัลกอริทึมจําเป็นต้องได้รับการแก้ไขเพิ่มเติมเล็กน้อยเพื่อ ให้ สามารถใช้งานได้อย่างเหมาะสม SHA-1 เป็นอัลกอริทึมที่แก้ไขเพิ่มเติมเล็กน้อยจาก SHA การแก้ไข เพิ่มเติมนี้เป็นที่เชื่อกันว่าทําให้อัลกอริทึม SHA-1 มีความปลอดภัยที่สูงขึ้น SHA-1 สร้างไดเจสต์ที่มีขนาด 160 บิต
7.
1/13/2015 平 7 NIST เป็นผู้นําเสนออัลกอริทึมทั้งสามนี้ในปี
2001 เพื่อใช้งานร่วมกับ อัลกอริทึม AES (ซึ่งเป็นอัลกอริทึมในการเข้ารหัสแบบสมมาตร) อัลกอริทึมเหล่านี้สร้างไดเจสต์ที่มีขนาด 256, 384 และ 512 บิต ตามลําดับ ตองสง public key ให CA รับรองตัวตนผูใชงาน. การรับรอง Public key จะไดใบรับรองอิเล็กทรอนิกส. Private key ของผูใชงานตองเก็บไวเพื่อใชในการลงนาม โดยมี รหัสผานปองกัน สวน public key เอาไวยืนยันตัวตนผูลงนาม และ แลกกับบุคคลอื่นเพื่อเขารหัสเอกสาร ในการส่งข้อมูลผ่านเครือข่าย จะทําให้ข้อมูลที่ส่งนั้นเป็นความลับสําหรับผู้ไม่มีสิทธิ์ โดยการใช้เทคโนโลยีการรหัส และสําหรับการทํานิติกรรมสัญญา ลายมือชื่อจะเป็น สิ่งที่ใช้ในการระบุตัวบุคคล (Authentication) และยังมีแสดงถึงเจตนาในการ ยอมรับเนื้อหาในสัญญานั้นๆ รวมถึงเป็นการป้องกันการปฏิเสธความรับผิดชอบ (Non-repudiation) สําหรับในการทําธุรกรรมทางอิเล็กทรอนิกส์ ลายมือชื่ออิเล็กทรอนิกส์ (ElectronicSignature)จะมีรูปแบบต่างๆกัน เช่นสิ่งที่ระบุตัวบุคคลทางชีวภาพ (ลายพิมพ์นิ้วมือ เสียง ม่านตา เป็นต้น) หรือ จะเป็นสิ่งที่มอบให้แก่บุคคลนั้นๆใน รูปแบบของ รหัสประจําตัว ลายมือชื่ออิเล็กทรอนิกส์ที่ได้รับการยอมรับกันมากที่สุด อันหนึ่ง คือ ลายมือชื่อดิจิทัล(DigitalSignature) ซึ่งจะเป็นองค์ประกอบหนึ่งใน โครงสร้างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure, PKI) ลายมือชื่อดิจิตอล (Digital Signature) หมายถึง ข้อมูลอิเล็กทรอนิกส์ที่ได้จาก การเข้ารหัสข้อมูลด้วยกุญแจส่วนตัวของผู้ส่งซึ่งเปรียบเสมือนเป็นลายมือชื่อของผู้ ส่ง คุณสมบัติของลายมือชื่อดิจิตอล นอกจากจะสามารถ ระบุตัวบุคคล และ เป็น กลไกการป้องกันการปฏิเสธความรับผิดชอบแล้ว ยังสามารถป้องกันข้อมูลที่ส่งไป ไม่ให้ถูกแก้ไข หรือ หากถูกแก้ไขไปจากเดิมก็สามารถล่วงรู้ได้ อ้างอิง http://gits.nectec.or.th/services/govca/index.php เริ่มจากการนําเอาข้อมูลอิเล็กทรนอิกส์ต้นฉบับที่จะส่งไปนั้นมาผ่าน กระบวนการทางคณิตศาสตร์ที่เรียกว่า ฟังก์ชันย่อยข้อมูล (Hash Function) เพื่อให้ได้ ข้อมูลที่สั้นๆ ที่เรียกว่า ข้อมูลที่ย่อยแล้ว (Digest) ก่อนที่จะทําการเข้ารหัส เนื่องจาก ข้อมูลต้นฉบับมักจะมีความยาวมากซึ่งจะทําให้กระบวนการเข้ารหัสใช้เวลานานมาก จากนั้นจึงทําการเข้ารหัสด้วยกุญแจส่วนตัวของผู้ส่งเอง ซึ่งจุดนี้เปรียบเสมือน การลงลายมือชื่อของผู้ส่งเพราะผู้ส่งเท่านั้นที่มีกุญแจส่วนตัวของผู้ส่งเอง และ จะได้ ข้อมูลที่เข้ารหัสแล้ว เรียกว่า ลายมือชื่อดิจิตอล
8.
1/13/2015 平 8 จากนั้นก็ทําการส่ง ลายมือชื่อไปพร้อมกับข้อมูลต้นฉบับ
ไปยังผู้รับ ผู้รับก็จะ ทําการตรวจสอบว่าข้อมูลที่ได้รับถูกแก้ไขระหว่างทางหรือไม่ โดยการนําข้อมูลต้นฉบับที่ ได้รับ มาผ่านกระบวนการย่อยด้วย ฟังก์ชันย่อยข้อมูล จะได้ข้อมูลที่ย่อยแล้วอันหนึ่ง นําลายมือชื่อดิจิตอล มาทําการถอดรหัสด้วย กุญแจสาธารณะของผู้ส่ง ก็จะได้ ข้อมูลที่ย่อยแล้วอีกอันหนึ่ง แล้วทําการเปรียบเทียบ ข้อมูลที่ย่อยแล้วทั้งสองอัน ถ้าหาก ว่าเหมือนกัน ก็แสดงว่าข้อมูลที่ได้รับนั้นไม่ได้ถูกแก้ไข แต่ถ้าข้อมูลที่ย่อยแล้ว แตกต่าง กัน ก็แสดงว่า ข้อมูลที่ได้รับถูกเปลี่ยนแปลงระหว่างทาง ลายมือชื่อดิจิทัลจะแตกต่างกันไปตามข้อมูลต้นฉบับและบุคคลที่จะลงลายมือ ชื่อ ไม่เหมือนกับลายมือชื่อทั่วไปที่จะต้องเหมือนกันสําหรับบุคคลนั้นๆ ไม่ขึ้นอยู่กับ เอกสาร กระบวนการที่ใช้จะมีลักษณะคล้ายคลึงกับการเข้ารหัสแบบอสมมาตร แต่การ เข้ารหัสจะใช้ กุญแจส่วนตัวของผู้ส่ง และ การถอดรหัสจะใช้ กุญแจสาธารณะของผู้ส่ง ซึ่งสลับกันกับ การเข้าและถอดรหัสแบบกุญแจอสมมาตร ในการรักษาข้อมูลให้เป็น ความลับ ด้วยการรหัส และ ลายมือชื่อดิจิตอล ในการทําธุรกรรม เราสามารถ รักษาความลับของข้อมูล สามารถรักษาความถูกต้องของข้อมูล และ สามารถ ระบุตัวบุคคลได้ระดับหนึ่ง เพื่อเพิ่มระดับความปลอดภัยในการระบุตัวบุคคล โดยสร้างความเชื่อถือมากขึ้นด้วย ใบรับรองดิจิตอล (Digital Certificate) ซึ่ง ออกโดยองค์กรกลางที่เป็นที่เชื่อถือ เรียกว่า องค์กรรับรองความถูกต้อง (Certification Authority) จะถูกนํามาใช้สําหรับยืนยันในตอนทําธุรกรรมว่า เป็นบุคคลนั้นๆจริง ตามที่ได้อ้างไว้ ข้อมูลระบุผู้ที่ได้รับการรับรอง ได้แก่ ชื่อ องค์กร ที่อยู่ ข้อมูลระบุผู้ออกใบรับรอง ได้แก่ ลายมือชื่อดิจิตอลขององค์กรที่ออกใบรับรอง หมายเลขประจําตัวของผู้ออกใบรับรอง กุญแจสาธารณะของผู้ที่ได้รับการรับรอง วันหมดอายุของใบรับรองดิจิตอล ระดับชั้นของใบรับรองดิจิตอล ซึ่งมีทั้งหมด 4 ระดับ ในระดับ 4 จะมี กระบวนการตรวจสอบเข้มงวดที่สุด และ ต้องการข้อมูลมากที่สุด หมายเลขประจําตัวของใบรับรองดิจิตอล ใบรับรองดิจิตอลยังแบ่งออกเป็น 3 ประเภท ใบรับรองเครื่องแม่ข่าย (Server Certificate Service) บริการใบรับรอง อิเล็กทรอนิกส์สําหรับเครื่องให้บริการ ใบรับรองตัวบุคคล (Personal Certificate Service) บริการใบรับรอง อิเล็กทรอนิกส์สําหรับบุคคล ใบรับรองสําหรับองค์รับรองความถูกต้อง(CA Hosting/Virtual CA Service) บริการรับฝากระบบบริการใบรับรองอิเล็กทรอนิกส์ การพิสูจน์ตัวจริง (Authentication) : เป็นการระบุตัวตนที่แท้จริงของ ผู้ส่งข้อมูลอิเล็กทรอนิกส์ การรักษาความครบถ้วนของข้อมูล (Data Integrity) : สามารถ ตรวจสอบได้ว่า ข้อมูลที่ได้รับนั้น มีความถูกต้องครบถ้วนและไม่ถูก เปลี่ยนแปลงแก้ไข การรักษาความลับของข้อมูล (Data Confidentiality) : เพื่อป้องกัน มิให้ข้อมูลถูกเปิดเผยโดยบุคคลซึ่งมิได้รับอนุญาตหรือไม่มีสิทธิ การห้ามปฏิเสธความรับผิด (Non-repudiation) : เป็นการป้องกัน ไม่ให้บุคคลผู้ส่งปฏิเสธว่าตนไม่ได้ส่งข้อมูลอิเล็กทรอนิกส์
9.
1/13/2015 平 9 โปรโตคอล Secure
Socket Layer (SSL) การรักษาความปลอดภัยให้กับข้อมูลข่าวสารเป็นสิ่งที่จําเป็น เพื่อป้องกันความ ผิดพลาดที่อาจจะส่งผลให้การติดต่อสื่อสารล้มเหลว โดยทั่วไปจะใช้หลักการ รักษาความปลอดภัยของข้อมูลในรูปแบบ RSA โดยใช้โปรโตคอล SSL เป็น หลัก เป็นการรักษาความปลอดภัย ที่ใช้อัลกอริธึมทางคณิตศาสตร์ที่มีรูปแบบการ คํานวณที่เข้าใจง่ายแต่มีความปลอดภัยสูง โปรโตคอล SSL เริ่มพัฒนาโดย Netscape Communications เพื่อใช้กับ โปรโตคอลระดับ แอพพลิเคชัน คือ Hypertext Transfer Protocol (HTTP) สําหรับการสื่อสารผ่านเว็บให้มีความปลอดภัย โดยมีการพัฒนาในยุคต้น ของยุคการค้าอิเล็กทรอนิกส์ที่กําลังได้รับความนิยม การเข้ารหัสด้วยโปรโตคอล SSL นั้นมี 2 แบบคือ การเข้ารหัสแบบ 40 bits กับการเข้ารหัสแบบ 128 bits จะมีการเข้ารหัสข้อมูลในฝั่งเครื่องไคลเอ็นต์ โดยเว็บบราวเซอร์จะเป็นตัวเข้ารหัสข้อมูล โดยบราวเซอร์จะใช้ Public key จากฝั่งเซิร์ฟเวอร์มาเข้ารหัสกับ Master key ที่บราวเซอร์ สร้างขึ้นมาเอง จากนั้นก็ใช้คีย์พวกนี้เข้ารหัสข้อมูลก่อนส่งไปให้เซิร์ฟเวอร์ เมื่อเซิร์ฟเวอร์ได้รับข้อมูลที่ถูก เข้ารหัสจากฝั่งเครื่องไคลเอ็นต์ มันก็จะทําการถอดรหัสข้อมูลนั้นกลับมาเป็นข้อมูลปกติ โปรโตคอล SSL อนุญาตให้สามารถเลือกวิธีการในการเข้ารหัส วิธีสร้างไดเจสต์ และ ลายเซ็นดิจิตอลได้อย่างอิสระก่อนการสื่อสารจะเริ่มต้นขึ้น ตามความต้องการของทั้งเว็บ เซิร์ฟเวอร์และบราวเซอร์ มีวัตถุประสงค์ คือ เพื่อเพิ่มความยืดหยุ่นในการใช้งาน เปิดโอกาสให้ทดลองใช้วิธีการในการเข้ารหัสวิธีใหม่ ลดปัญหาการส่งออกวิธีการเข้ารหัสไปประเทศที่ไม่อนุญาต แบ่งได้เป็น 4 ขั้นตอนคือ วิธีการเข้ารหัส ไดเจสต์ และลายเซ็นดิจิตอลที่สนับสนุนของทั้งไคลเอ็นต์และ เซิร์ฟเวอร์ การพิสูจน์ตัวตนของเซิร์ฟเวอร์ต่อไคลเอ็นต์ การพิสูจน์ตัวตนของไคลเอ็นต์ต่อเซิร์ฟเวอร์ ขั้นตอนการตรวจสอบ ชุดไคลเอ็นต์และเซิร์ฟเวอร์จะส่งข้อความเริ่มต้นการสื่อสาร (Hello message) ซึ่งประกอบไปด้วยเวอร์ชันของโปรโตคอลที่ใช้ วิธีการเข้ารหัส ที่เว็บเซิร์ฟเวอร์และไคลเอ็นต์สนับสนุน หมายเลขระบุการสื่อสาร (Session identifier) รวมถึงวิธีการบีบอัดข้อมูลในการสื่อสารที่สนับสนุน หมายเลขระบุการสื่อสารที่เกิดขึ้น จะใช้สําหรับตรวจสอบการเชื่อมต่อ ระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ ถ้ามีการเชื่อมต่อก่อนหน้านี้เกิดขึ้น แสดงว่าได้มีการตกลงวิธีการสื่อสารแล้ว สามารถเริ่มต้นส่งข้อมูลได้ทันที เป็นการลดเวลาติดต่อสื่อสารลง เว็บเซิร์ฟเวอร์ทําการส่ง Certificate หรือใบยืนยันความมีตัวตนของ เซิร์ฟเวอร์ ไคลเอ็นต์จะทําการตรวจสอบ Certificate กับผู้ให้บริการ Certificate Authority ที่ได้ตั้งค่าไว้ เพื่อยืนยันความถูกต้องของ Certificate ของเซิร์ฟเวอร์ เซิร์ฟเวอร์สามารถร้องขอ Certificate จากไคลเอ็นต์ เพื่อตรวจสอบ ความถูกต้องของไคลเอ็นต์ด้วยก็ได้ ใช้ในกรณีที่มีการจํากัดการใช้งานเฉพาะ ไคลเอ็นต์ที่ต้องการเท่านั้น ซึ่ง SSL สนับสนุนการตรวจสอบได้จากทั้งเซิร์ฟเวอร์ และไคลเอ็นต์ ขึ้นอยู่กับการเลือกใช้งานในขณะติดต่อสื่อสารที่เกิดขึ้นนั้น
10.
1/13/2015 平 10 ขั้นตอนนี้จะทําการตรวจสอบ Certificate
ที่เซิร์ฟเวอร์ร้องขอจาก ไคลเอ็นต์จะมีหรือไม่มี ขึ้นอยู่กับการตั้งค่าบนเซิร์ฟเวอร์ หลังจากขั้นตอนการ ตรวจสอบเสร็จสิ้น เซิร์ฟเวอร์และไคลเอ็นต์จะตกลงการใช้งานวิธีการเข้ารหัส ระหว่างกัน โดยใช้ค่าที่ได้จากการประกาศในขั้นตอนแรก การกําหนดกลไกการแลกเปลี่ยนกุญแจที่ใช้ในการเข้ารหัสระหว่างการสื่อสาร โดยทั้งไคลเอ็นต์และเซิร์ฟเวอร์จะใช้กุญแจนี้ในการเข้ารหัสและถอดรหัสข้อมูล SSL เวอร์ชัน 2.0 จะสนับสนุนวิธีการแลกเปลี่ยนกุญแจแบบ RSA SSL เวอร์ชัน 3.0 ขึ้นไปจะสนับสนุนวิธีการอื่นๆ เพิ่มเติมเช่นการใช้ RSA ร่วมกับการใช้ Certificate หรือ Diffie-Hellman เป็นต้น วิธีการเข้ารหัส แบ่งได้ 2 วิธี การใช้กุญแจเดียวกันในการเข้ารหัสและถอดรหัส Session key หรือ Secret key การใช้กุญแจคนละตัวในการเข้ารหัสและถอดรหัส ประกอบด้วยกุญแจ สาธารณะและกุญแจส่วนตัวซึ่งเป็นคู่กันเสมอ เข้ารหัสด้วยกุญแจใด จะต้อง ถอดรหัสด้วยกุญแจที่คู่กันและตรงกันข้ามเท่านั้น มักใช้วิธีการเข้ารหัสด้วยกุญแจคนละตัวมาใช้ในการเข้ารหัส Session key และส่งไปให้ฝั่งตรงข้ามก่อนการสื่อสารจะเกิดขึ้น เรียกว่า วิธีการแลกเปลี่ยนกุญแจ ในการเข้ารหัส SSL ใช้วิธีการเข้ารหัสด้วยกุญแจสมมาตร หรือกุญแจเดียวในการเข้ารหัสและ ถอดรหัส วิธีการเข้ารหัสคือ การเข้ารหัสด้วย DES และ 3DES (Data Encryption Standard), วิธีการเข้ารหัสด้วย IDEA ส่วน RC2 และ RC4 เป็นวิธีการเข้ารหัสของ RSA รวมถึงวิธีการเข้ารหัสแบบ Fortezza สําหรับความยาวของการเข้ารหัสที่ใช้คือ 40 บิต, 96 บิต และ 128 บิต การสร้าง Message Authentication Code (MAC) เพื่อใช้สําหรับการยืนยัน ความถูกต้องของข้อมูลระหว่างการสื่อสารและป้องกัน การปลอมข้อมูล ส่วนฟังก์ชัน สร้างไดเจสต์ที่ SSL สนับสนุนและเลือกใช้ได้ในปัจจุบันคือ MD5 ขนาด 128 บิต และ SHA-1 (Secure Hash Algorithm) ขนาด 160 บิต ซึ่งจะได้วิธีการที่ทั้งสองฝ่ายสนับสนุนและเหมาะสมซึ่งเป็นขั้นตอนสุดท้าย ก่อนการสื่อสารที่มีการเข้ารหัสจะเริ่มต้นขึ้น การรักษาความมั่นคงปลอดภัยของระบบคอมพิวเตอร์ การเก็บรักษา ข้อมูลให้ปลอดภัยจึงเป็นสิ่งสําคัญกับตัวบุคคลและองค์กร เพราะฉะนั้นการที่ จะอนุญาตให้บุคคลใดบุคคลหนึ่งสามารถเข้าถึงข้อมูลจึงเป็นสิ่งที่ควร ระมัดระวัง การพิสูจน์ตัวตนมีความสําคัญต่อการรักษาความมั่นคงปลอดภัยของ ระบบคอมพิวเตอร์และสารสนเทศ เนื่องจากว่าการที่บุคคลใดบุคคลหนึ่งจะ เข้าสู่ระบบได้ จะต้องได้รับการยอมรับว่าได้รับอนุญาตจริง การตรวจสอบ หลักฐานจึงเป็นขั้นตอนแรกก่อนอนุญาตให้เข้าสู่ระบบ การยืนยันตัวตนยิ่งมี ความซับซ้อนมาก ความปลอดภัยของข้อมูลก็มีมากขึ้นด้วย การโจมตีระบบรหัสสับ สามารถแบ่งดังนี้ 1. การโจมตีตัวแปลรหัสโดยการลองถอดรหัสลับด้วยกุญแจทุกๆ รูปแบบว่า การ ค้นหาอย่างละเอียด หรือการโจมตีแบบตะลุย (Brute-force Attack) ในทาง ปฏิบัติ ถ้าเลือกใช้การโจมตีในลักษณะนี้ ฟังก์ชันการทํางานที่จําเป็นต้องใช้ใน การถอดรหัสลับจะมีค่าเพิ่มมากขึ้นเป็นแบบ เลขชี้กําลัง (Exponentially Increase) เมื่อเทียบกับขนาดที่ใหญ่ขึ้นของตัวกุญแจ ฟังก์ชันการทํางานที่แสดง ในรูปของระยะเวลาเฉลี่ยที่ต้องใช้ในการโจมตี แบบตะลุยที่กุญแจขนาดต่างๆ กัน
11.
1/13/2015 平 11 2.การโจมตีด้วยการวิเคราะห์รหัสลับ (Cryptoanalysis)
แบ่งได้เป็น 4 แบบดังนี้ 1. การโจมตีข้อความรหัสเท่านั้น (Ciphertext-only Attack) 2. การโจมตีที่รู้ข้อความต้นฉบับ (Known Plaintext Attack) 3. การโจมตีข้อความต้นฉบับแบบเลือกได้ (Chosen Plaintext Attack) 4. การโจมตีข้อความรหัสแบบเลือกได้ (Chosen Cipher text Attack) 1. การโจมตีข้อความรหัสเท่านั้น (Ciphertext-only Attack) ในการ โจมตีประเภทนี้ ผู้โจมตีสามารถเข้าถึงข้อความรหัสที่เกิดจากข้อความต้นฉบับ หลายๆ ข้อความได้ โดยทุกๆ ข้อความต้นฉบับจะมาจากการเข้ารหัสลับโดยใช้ อัลกอริทึมตัวเดียวกัน สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือปริมาณการ กู้คืน (Recover) ข้อความต้นฉบับจากข้อความรหัสที่มากที่สุด หรือการค้นหา เพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ 2. การโจมตีที่รู้ข้อความต้นฉบับ (Known Plaintext Attack) ในการ โจมตีประเภทนี้ ผู้โจมตีไม่เพียงแต่สามารถเข้าถึงข้อความรหัสที่เกิดจากข้อความ ต้นฉบับหลายๆ ข้อความได้ แต่ยังสามารถเข้าถึงข้อความต้นฉบับเหล่านั้นได้อีก ด้วย สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่ง กุญแจที่ใช้ในการถอดรหัสลับ หรืออัลกอริทึมตัวใหม่ที่ใช้ในการถอดรหัสลับจาก ข้อความรหัสที่ผ่านการ เข้ารหัสลับด้วยกุญแจตัวเดียวกัน 3. การโจมตีข้อความต้นฉบับแบบเลือกได้ (Chosen Plaintext Attack) ในการโจมตีประเภทนี้ ผู้โจมตีไม่เพียงแต่สามารถเข้าถึงข้อความต้นฉบับและ ข้อความรหัสสมนัยหลายๆ ข้อความได้ แต่ยังสามารถเลือกข้อความต้นฉบับใน รูปแบบที่กําหนด เพื่อใช้ในการเข้ารหัสลับได้อีกด้วย สิ่งที่ผู้โจมตีต้องการจากการ โจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่งกุญแจที่ใช้ในการถอดรหัสลับ หรือ อัลกอริทึมที่ใช้ในการถอดรหัสลับจากข้อความรหัสที่ผ่านการ เข้ารหัสลับด้วย กุญแจตัวเดียวกัน 4. การโจมตีข้อความรหัสแบบเลือกได้ (Chosen Cipher text Attack) ในการโจมตีประเภทนี้ ผู้โจมตีสามารถเลือกข้อความรหัสใดๆ เพื่อใช้ในการ ถอดรหัสลับ และยังสามารถเข้าถึงข้อความต้นฉบับสมนัยภายหลังการถอดรหัสลับ นั้นๆ ได้ สิ่งที่ผู้โจมตีต้องการจากการโจมตีประเภทนี้ก็คือ การค้นหาเพื่อให้ได้มาซึ่ง กุญแจที่ใช้ในการถอดรหัสลับ การโจมตีประเภทนี้มีประสิทธิภาพสูง http://www.nmd.go.th/itnmd/index.php?topic=11.0 http://www.ku.ac.th/e-magazine/august44/it/encryp.html http://www.burapaprachin.ac.th/network/Page905.htm www.vcharkarn.com/varticle/1075 อ.ชุมศักดิ์ แสงศรีคํา โปรแกรมวิชาเทคโนโลยีสารสนเทศ วิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราช ภัฏสุราษฎร์ธานี http://www.ajkusuma.com/BCOM3602/docs/chapter4.pdf http://scitech.rmutsv.ac.th/comtech/Student/Information_Theory/?p=61 Wacharapong Yawai,Max Savings (Thailand) Co., Ltd. www.maxsavings.co.th,www.cryptbot.com http://mail.hu.ac.th/~s3152024/digital.htm http://gits.nectec.or.th/services/govca/index.php http://jwatchara.blogspot.com/2008/09/cryptography.html http://www.mmtc.egat.co.th/lib1/another005.html http://thaiwinadmin.blogspot.com/2008/02/ssl-protocol.html http://www.lib.kmutt.ac.th/st4kid/nonFlash/services/getText.jsp?id=194
12.
1/13/2015 平 12 1. ไฟร์วอลล์
หมายถึงอะไร 2. ประเภทของไฟร์วอลล์มีอะไรบ้าง พร้อมอธิบายข้อดีข้อเสีย 3. อธิบายถึงสถาปัตยกรรมและการจัดวางไฟร์วอลล์ 4. อธิบายองค์ประกอบของการเข้ารหัส 5. อธิบายระบบรหัสลับมีวัตถุประสงค์เพื่ออะไร 6. อธิบายหลักการ Hasn Function 7. การเข้ารหัสมีกี่ประเภทประกอบด้วยอะไรบ้าง 8. ลายมือชื่อดิจิตอล (Digital Signature) หมายถึงอะไร 9. ใบรับรองดิจิตอล (Digital Certificate) มีไว้เพื่ออะไร 10. การโจมตีระบบรหัสลับประกอบด้วยอะไรบ้าง
Download