การเข้ารหัสข้อมูล (cryptography)

122
กกกกกกกกกกกกกกกกก (Cryptography) อออออออ ออ.ออออออออ ออออ ออออ ออออออออออออออออออออ ออออออออออออออออออออออ อออออออออออ

Upload: valentine-petty

Post on 30-Dec-2015

31 views

Category:

Documents


10 download

DESCRIPTION

การเข้ารหัสข้อมูล (Cryptography). อาจารย์ คร.มหศักดิ์ เกตุฉ่ำ คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยพระจอมเกล้าพระนครเหนือ. การเข้ารหัสข้อมูล ระบบรหัสลับ อัลกอริธึมในการเข้ารหัส เครื่องมือในการเข้ารหัส โปรโตคอลรักษาความมั่นคงปลอดภัยในการติดต่อสื่อสารข้อมูล การโจมตีระบบรหัสลับ. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: การเข้ารหัสข้อมูล (Cryptography)

การเข้�ารหั�สข้�อมู�ล (Cryptography)

อาจารย์� คร.มหศั�กดิ์�� เกตุ�ฉ่ำ��าคณะเทคโนโลย์�สารสนเทศั

มหาวิ�ทย์าล�ย์พระจอมเกล!าพระนครเหน"อ

Page 2: การเข้ารหัสข้อมูล (Cryptography)

การเข้!ารห�สข้!อม$ล ระบบรห�สล�บ อ�ลกอร�ธึ'มในการเข้!ารห�ส เคร"�องม"อในการเข้!ารห�ส โปรโตุคอลร�กษาควิามม��นคงปลอดิ์ภั�ย์ใน

การตุ�ดิ์ตุ-อส"�อสารข้!อม$ล การโจมตุ�ระบบรห�สล�บ

Page 3: การเข้ารหัสข้อมูล (Cryptography)

การเข้�ารหั�สข้�อมู�ล

•มู�จุ�ดประสงค์�เพื่��อร�กษาค์วามูล�บข้องข้�อมู�ล ข้�อมู�ลนั้��นั้จุะถู�กเป!ดอ"านั้โดยบ�ค์ค์ลที่��ได�ร�บอนั้�ญาตเที่"านั้��นั้ หัล�กการข้องการเข้�ารหั�สข้�อมู�ลค์�อแปลงข้�อมู�ล (encrypt) ไปอย�"ในั้ร�ปข้องข้�อมู�ลที่��ไมู"สามูารถูอ"านั้ได�โดยตรง ข้�อมู�ลจุะถู�กถูอดกล�บด�วยกระบวนั้การถูอดรหั�ส (decryption) ด�งร�ปที่�� 1

Page 4: การเข้ารหัสข้อมูล (Cryptography)

การเข้�ารหั�สข้�อมู�ล

Page 5: การเข้ารหัสข้อมูล (Cryptography)

•ข้�อมู�ลที่��สามูารถูอ"านั้ได� เร�ยกว"า plain text หัร�อ clear text

•ข้�อมู�ลที่��เข้�ารหั�สแล�วเราเร�ยกว"า cipher text •ข้�อมู�ลเมู��อเสร+จุส,�นั้การเข้�ารหั�สแล�ว ผลที่��ได�ก+ค์�อ cipher text

Page 6: การเข้ารหัสข้อมูล (Cryptography)

องค์�ประกอบข้องรหั�สล�บ•ข้!อควิามตุ!นฉ่ำบ�บ (Plain text) ค์�อ ข้�อมู�ลต�นั้ฉบ�บซึ่0�งเป1นั้ข้�อค์วามูที่��สามูารถูอ"านั้แล�วเข้�าใจุ

•อ�ลกอร�ท'มการเข้!ารห�สล�บ (Encryption Algorithm) ค์�อ กระบวนั้การหัร�อข้��นั้ตอนั้ที่��ใช้�ในั้การแปลงข้�อมู�ลต�นั้ฉบ�บเป1นั้ข้�อมู�ลที่��ได�ร�บการเข้�ารหั�ส

Page 7: การเข้ารหัสข้อมูล (Cryptography)

องค์�ประกอบข้องรหั�สล�บ (ต"อ)

•ก�ญแจล�บ (Key) ค์�อ เป1นั้ก�ญแจุที่��ใช้�ร"วมูก�บ อ�ลกอร,ที่0มูในั้การเข้�ารหั�ส และถูอดรหั�ส

•ข้!อควิามไซเฟอร� (Ciphertext) ค์�อ ข้�อมู�ลหัร�อข้"าวสารที่��ได�ร�บการเข้�ารหั�ส ที่3าใหั�อ"านั้ไมู"ร� �เร��อง

•อ�ลกอร�ท'มการถอดิ์รห�สล�บ (Decryption Algorithm) ค์�อ กระบวนั้การหัร�อข้��นั้ตอนั้ในั้การแปลงข้�อค์วามูไซึ่เฟอร�ใหั�กล�บเป1นั้ข้�อค์วามูต�นั้ฉบ�บ โดยอาศั�ยก�ญแจุล�บดอกเด�ยวก�นั้

Page 8: การเข้ารหัสข้อมูล (Cryptography)

การเข้�ารหั�สแบ"งออกเป1นั้ 2 ประเภที่ใหัญ"ๆค์�อ• 1. Symmetric Cryptography (Secret key)

• 2. Asymmetric Cryptography (Public key)

Page 9: การเข้ารหัสข้อมูล (Cryptography)

Symmetric Cryptography (Secret key)

•เร�ยกอ�กอย"างว"า Single-key algorithm หัร�อ one-key algorithm ค์�อ การเข้�ารหั�สและถูอดรหั�สโดยใช้�ก�ญแจุรหั�สต�วเด�ยวก�นั้ ค์�อ ผ��ส"งและผ��ร �บจุะต�องมู�ก�ญแจุรหั�สที่��เหัมู�อนั้ก�นั้เพื่��อใช้�ในั้การเข้�ารหั�สและถูอดรหั�ส ด�งร�ป

Page 10: การเข้ารหัสข้อมูล (Cryptography)

Symmetric Cryptography (Secret key)

Page 11: การเข้ารหัสข้อมูล (Cryptography)

Asymmetric Cryptography (Public key)

•การเข้�ารหั�สและถูอดรหั�สโดยใช้�ก�ญแจุรหั�สค์นั้ละต�วก�นั้ การส"งจุะมู�ก�ญแจุรหั�สต�วหันั้0�งในั้การเข้�ารหั�ส และผ��ร �บก+จุะมู�ก�ญแจุรหั�สอ�กต�วหันั้0�งเพื่��อใช้�ในั้การถูอดรหั�ส ผ��ใช้�รายหันั้0�งๆจุ0งมู�ก�ญแจุรหั�ส 2 ค์"าเสมูอค์�อ ก�ญแจุสาธารณะ (public key) และ ก�ญแจุส"วนั้ต�ว (private key) ผ��ใช้�จุะประกาศัใหั�ผ��

อ��นั้ที่ราบถู0งก�ญแจุสาธารณะข้องตนั้เองเพื่��อใหั�นั้3าไปใช้�ในั้การ เข้�ารหั�สและส"งข้�อมู�ลที่��เข้�ารหั�สแล�วมูาใหั� ข้�อมู�ลที่��เข้�ารหั�สด�งกล"าวจุะถู�กถูอดออกได�โดย

ก�ญแจุส"วนั้ต�วเที่"านั้��นั้ ด�งร�ปที่��

Page 12: การเข้ารหัสข้อมูล (Cryptography)

Asymmetric Cryptography (Public key)

Page 13: การเข้ารหัสข้อมูล (Cryptography)

•ในั้ที่างปฏิ,บ�ต,แล�วมู�กมู�การใช้�การเข้�าร�หัสที่��งสองระบบร"วมูก�นั้เช้"นั้ในั้ระบบ PGP (Pretty Good Privacy) ซึ่0�งใช้�ในั้การเข้�ารหั�ส E-mail จุะใช้�ว,ธ�สร�าง session key ซึ่0�งเป1นั้รหั�สล�บ

ตามูแบบ secret key) เมู��อข้�อมู�ลถู�กเข้�ารหั�สด�วย session key แล�ว จุากนั้��นั้ session key จุะถู�กเข้�ารหั�สโดยใช้�ก�ญแจุสาธารณะข้อง

ผ��ร�บ และถู�กส"งไปก�บข้�อมู�ลที่��เข้�ารหั�สแล�ว ด�งร�ป

Page 14: การเข้ารหัสข้อมูล (Cryptography)

การเข้�ารหั�ส

Page 15: การเข้ารหัสข้อมูล (Cryptography)

การถูอดรหั�สนั้��นั้

Page 16: การเข้ารหัสข้อมูล (Cryptography)

• การรวมูก�นั้ข้องว,ธ�การเข้�ารหั�สสองว,ธ�เป1นั้การรวมูค์วามูสะดวกข้องการเข้�ารหั�สแบบ สาธารณะก�บ

ค์วามูเร+วในั้การเข้�ารหั�สแบบที่��วไป เนั้��องจุากการเข้�ารหั�สแบบที่��วไปเร+วกว"าการเข้�ารหั�สแบบสาธารณะประมูาณ

1000 เที่"า • แต"การเข้�ารหั�สแบบสาธารณะมู�ข้�อด�ในั้เร��องว,ธ�แจุกจุ"ายรหั�ส ด�งนั้��นั้จุ0งนั้,ยมูใช้�การเข้�ารหั�สข้�อมู�ลซึ่0�งมู�ข้นั้าดใหัญ"ด�วยว,ธ�การเข้�ารหั�สแบบ ที่��วไป และใช้�ข้องการเข้�ารหั�สแบบสาธารณะส3าหัร�บการส"งก�ญแจุข้องการเข้�ารหั�ส

แบบที่��วไป • อ�างอ,ง: http://www.ku.ac.th/emagazine/august44/it/encryp.html

Page 17: การเข้ารหัสข้อมูล (Cryptography)

ระบบรหั�สล�บ

•ระบบรหั�สล�บ Cryptosystems หัร�อเร�ยกว"า Cipher มู�องค์�ประกอบหัลายส"วนั้ เพื่��อการเข้�ารหั�สล�บข้�อมู�ล ประกอบด�วย อ�ลกอร,ที่0�มู เที่ค์นั้,ค์การจุ�ดการข้�อมู�ล

กระบวนั้การ และข้��นั้ตอนั้การที่3างานั้ จุะถู�กผสมูผสานั้เข้�าด�วยก�นั้เพื่��อเข้�ารหั�สข้�อมู�ล

•มู�ว�ตถู�ประสงค์�เพื่��อร�กษาข้�อมู�ลไว�เป1นั้ค์วามูล�บ Confidentiality และจุ�ดเตร�ยมู กลไกการพื่,ส�จุนั้�ต�ว

ตนั้ Authentication และการใหั�ส,ที่ธ,; Authorization ในั้การด3าเนั้,นั้งานั้แต"ละข้��นั้ตอนั้ที่าง

ธ�รก,จุ

Page 18: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร,ธ0มูในั้การเข้�ารหั�ส

• Substitution Cipher• Caesar cipher• Vigenere Cipher• columnar Transposition Cipher• Exclustive OR• Vernam Cipher• Running Key Cipher• Hash Function หัร�อ One-Way Function

Page 19: การเข้ารหัสข้อมูล (Cryptography)

Substitution Cipher

• ระบบรหั�สล�บแบบส�บเปล��ยนั้ (Substitution Cipher) หัล�กการก+ค์�อต�องส�บเปล��ยนั้แต"ละต�วอ�กษรในั้ plaintext

ด�วยต�วอ�กษรอ��นั้ แต"ก"อนั้อ��นั้ต�องเล�อกก"อนั้ว"าจุะแที่นั้แต"ละต�วอ�กษรด�วยอะไร อย"างเช้"นั้ A แที่นั้ด�วย T, B แที่นั้

ด�วย P ฯลฯ ด�งตารางต"อไปนั้�� 

Page 20: การเข้ารหัสข้อมูล (Cryptography)

ต�วอย"าง

•สมูมู�ต,ว"า plaintext ค์�อ You are so beautiful to me. (เธอสวยเหัล�อเก,นั้ส3าหัร�บฉ�นั้) แที่นั้ต�วอ�กษรแต"ละต�วข้�างบนั้นั้��ด�วยต�วอ�กษรในั้ตาราง เราก+จุะได� ciphertext ด�งนั้�� 

LAG TEM KA PMTGDXHGI DA VM. ส"วนั้จุะเอาช้"องว"างและ punctuation marks ต"างๆออกหัร�อไมู"ก+ได� แต"จุะที่3าใหั�เดาข้�อค์วามูได�ยากข้0�นั้

Page 21: การเข้ารหัสข้อมูล (Cryptography)

Substitution Cipher (ต"อ)

•ระบบรหั�สล�บแบบส�บเปล��ยนั้นั้��มู�หัลายหัลากแบบ เพื่ราะมู�การนั้3าไปด�ดแปลงก�นั้ เพื่��อใหั� key ด�ง"ายจุ3าง"ายข้0�นั้ อย"างเช้"นั้ในั้กรณ�ข้อง Caesar shift cipher หัร�ออาจุจุะเพื่��อตบตาค์นั้ด�ว"าเป1นั้ภาษา

อ��นั้ หัร�อ ไมู"ใช้"ภาษาอะไรเลย

Page 22: การเข้ารหัสข้อมูล (Cryptography)

Substitution Cipher (ต"อ)

•เช้"นั้ อาจุจุะใช้�ตารางต"อไปนั้��เป1นั้ key

Page 23: การเข้ารหัสข้อมูล (Cryptography)

•การส�"มูจุ�บค์�"ต�วอ�กษร แล�วส�บเปล��ยนั้ต�วอ�กษรแต"ละต�วในั้ plaintext ด�วยต�วอ�กษรที่��เป1นั้ค์�"ก�นั้ ถู�าเราใช้�ว,ธ�นั้��ก�บต�วอ�กษรข้องภาษาอ�งกฤษ เราก+อาจุจุะจุ�บค์�"ได�ด�งนั้�� (A,V), (D,X), (H,B), (I, G), (K,J), (M,C),(O,Q),(R,L),(S,N),(U,E),(W,F),(Y,P),(Z,T)

แล�วข้�อค์วามู plaintext You are so beautiful to me ก+กลายมูาเป1นั้ PQE VLU NQ HUVEZGWER ZQ CU.

•อ�างอ,ง www.vcharkarn.com/varticle/1075

Substitution Cipher (ต"อ)

Page 24: การเข้ารหัสข้อมูล (Cryptography)

Caesar cipher

•Caesar cipher เป1นั้การเข้�ารหั�สแบบซึ่�เค์ร+ที่ค์�ย� (Secret Key) หัร�อ Symmetric Key Cryptography ค์,ดค์�นั้โดยกษ�ตร,ย� Julius Caesar เพื่��อส��อสารก�บที่หัารในั้กองที่�พื่ และป?องก�นั้ไมู"ใหั�ข้"าวสารร��วไหัลไปถู0งศั�ตร�

•หัล�กการข้อง Caesar cipher ค์�อ จุะ shift หัร�อ เล��อนั้ต�วอ�กษรไป 3 ต3าแหันั้"ง จุากต3าแหันั้"งเด,มู

Page 25: การเข้ารหัสข้อมูล (Cryptography)

Caesar cipher

Page 26: การเข้ารหัสข้อมูล (Cryptography)

Caesar cipher

Page 27: การเข้ารหัสข้อมูล (Cryptography)

Caesar cipher

• การเข้�ารหั�สข้อง Caesar จุะใช้�การเที่�ยบต�วอ�กษรปกต, (Plain) ก�บ Cipher เช้"นั้

Plaintext: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG Ciphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

Plain : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K LM N O P Q R S T U V W X Y Z A B CCipher :

Page 28: การเข้ารหัสข้อมูล (Cryptography)

Caesar cipher

• และการถูอดรหั�สก+จุะใช้�การเที่�ยบย�อนั้กล�บระหัว"าง Cipher ก�บ Plain

Page 29: การเข้ารหัสข้อมูล (Cryptography)

Caesar cipher

•จุ�ดส�งเกตข้อง Caesar Cipher ค์�อ Key ที่��ใช้� จุะเป1นั้ Key D เนั้��องจุาก ต�วอ�กษรต�วแรกข้องภาษาอ�งกฤษค์�อต�ว A เมู��อผ"านั้การเข้�ารหั�สจุะถู�กแที่นั้ที่��ด�วยต�ว D ด�งนั้��นั้จุะเหั+นั้ว"า Cipher ข้อง Caesar จุะข้0�นั้ต�นั้ด�วยต�ว D

Page 30: การเข้ารหัสข้อมูล (Cryptography)

Caesar cipher

สามารถก�าหนดิ์ใช้! Key อ"�นๆ ไดิ์!อ�ก ดิ์�งร$ป

Page 31: การเข้ารหัสข้อมูล (Cryptography)

ข้�อด�ข้องการเข้�ารหั�สแบบซึ่�ซึ่าร� (Caesar)•ค์�อ ควิามง-าย์ในการเข้!ารห�ส แตุ-ก6ม�ข้!อเส�ย์ค"อการท��สามารถจะท�าการวิ�เคราะห�หาข้!อควิามเดิ์�มจาก Cipher Text ไดิ์!ง-าย์ ซึ่0�งการเข้�ารหั�สที่��ด�นั้� �นั้จุะต�องหัล�กเล��ยงการถู�กว,เค์ราะหั�โดยง"ายนั้��ใหั�ได� ว,ธ�การที่��นั้3ามูาว,เค์ราะหั�ด�งกล"าวนั้��ก+ค์�อ การหัาส,�งซึ่3�า ๆ ก�นั้จุากว,ธ�การเข้�ารหั�สที่��เราเร�ยกว"าการหัา Pattern ข้องต�วอ�กษร ซึ่0�งหัากที่3าการว,เค์ราะหั�ใหั�ด�จุากต�วอ�กษรข้อง Cipher Text จุ3านั้วนั้มูากพื่อ ก+จุะเหั+นั้ได�ง"ายว"ามู�การเล��อนั้ล3าด�บข้องต�วอ�กษร 3 ต�ว ด�งนั้��นั้จุ0งไมู"เป1นั้การยากนั้�กที่��ผ��ไมู"ประสงค์�ด�จุะที่3าการCryptanalysis ข้องว,ธ�การเข้�า รหั�สแบบซึ่�ซึ่าร�นั้��

Page 32: การเข้ารหัสข้อมูล (Cryptography)

การแกะรห�ส Caesar Cipher

• เราสามารถท��จะถอดิ์รห�สข้อง Caesar ไดิ์!โดิ์ย์ง-าย์แม!ไม-ร$! Key โดิ์ย์การกระท�าท��เร�ย์กวิ-า Brute Force Attack ซ'�งสามารถแกะรห�สไดิ์!โดิ์ย์ไล-ส�-ม Key เพ�ย์งไม-เก�น 25 คร�7งเท-าน�7นDecryption shift Candidate plaintext

0 (Ciphertext)

exxegoexsrgi

1 (Key B) fyyfhpfytshj

2 (Key C) gzzgiqgzutik

...

24 (Key Y) cvvcemcvqpeg

25 (Key Z) dwwdfndwrqfh

Page 33: การเข้ารหัสข้อมูล (Cryptography)

หล�กการแกะรห�ส Caesar Cipher

•การที่3า Brute Force Attack ย�งถู�อว"าเป1นั้การเส�ยเวลา เพื่ราะต�องไล"ส�"มู Key ไปเร��อยๆ จุนั้กว"าจุะเจุอ

•ต"อมูาจุ0งมู�การค์,ดค์�นั้ว,ธ�ต"างๆ ที่��จุะช้"วยใหั�เราสามูารถูค์าดเดารหั�สได�ง"ายและเร+วข้0�นั้ โดยใช้�กระบวนั้การที่างสถู,ต,ต"างๆ เช้"นั้ Frequency Analysis

•ว,ธ�การเดาจุะเร,�มูจุากการค์�นั้หัาต�วอ�กษรที่��ซึ่3�าๆ ก�นั้ก"อนั้

Page 34: การเข้ารหัสข้อมูล (Cryptography)

หล�กการแกะรห�ส Caesar Cipher(ตุ-อ)

•พื่,จุารณาอ�กษร 3 ต�วแรกข้องประโยค์ ต�วที่�� 2หัร�อ 3 มู�กจุะเป1นั้สระเสมูอ

•ค์วามูนั้"าจุะเป1นั้ข้องต�วอ�กษรที่��ซึ่3�าๆ ก�นั้ได�แก"•ต�วอ�กษรที่��เป1นั้สระในั้ภาษาอ�งกฤษ A E I O U

•ต�วอ�กษรที่��มู�ค์วามูถู��ปรากฏิในั้ค์3าภาษาอ�งกฤษบ"อยที่��ส�ด C D H L N R S T

Page 35: การเข้ารหัสข้อมูล (Cryptography)

การเพื่,�มูระด�บค์วามูปลอดภ�ยใหั�ก�บการเข้�ารหั�ส•ว,ธ�หันั้0�งที่��สามูารถูนั้3ามูาใช้�ในั้การเพื่,�มูระด�บค์วามูปลอดภ�ย

ใหั�ก�บการเข้�ารหั�สแบบที่��ใช้�ส�ญล�กษณ�เพื่�ยงหันั้0�งต�วมูาแที่นั้ค์"าต�วอ�กษร ก+ค์�อการใช้�ก�ญแจุเข้�ารหั�สมูาช้"วย (Encryption Key) อย"างไรก+ตามูการใช้�ว,ธ�ที่��เร�ยกว"า

Frequency Distribution ซึ่0�งเป1นั้การว�ดเปร�ยบเที่�ยบระหัว"างค์วามูซึ่3�าก�นั้ข้องต�วอ�กษรที่��งหัมูดที่��มู�อย�"ในั้

ข้�อค์วามูที่��เป1นั้Cipher Text แล�วเอาไปเปร�ยบเที่�ยบก�บค์วามูซึ่3�าก�นั้ข้องต�วอ�กษรที่��งหัมูดที่��มู�อย�"ข้องค์3าในั้ภาษาอ�งกฤษ ผลที่��ได�ก+ค์�อผ��ที่��ที่3าการเจุาะรหั�สนั้��นั้สามูารถูร� �ได�ว"าต�วอ�กษรที่��ใช้�ในั้ Cipher Text นั้��นั้เป1นั้ต�วอ�กษรต�วใด

ก�นั้แนั้"ในั้ภาษาอ�งกฤษ

Page 36: การเข้ารหัสข้อมูล (Cryptography)

การแที่นั้ค์"าต�วอ�กษรโดยการใช้�ส�ญล�กษณ�หัลายต�ว (Poly-alphabetics Substitutions Ciphers)

•เป1นั้ว,ธ�ที่��ได�ร�บการปร�บปร�งจุากว,ธ�แรกโดยมู�จุ�ดประสงค์�ค์�อไมู"ใหั�สามูารถูที่3าการว,เค์ราะหั�ได�โดยใช้�ว,ธ� Frequency Distributions •หัล�กการที่��ใช้�ก+ค์�อการใช้�ส�ญล�กษณ�หัลายต�ว

เพื่��อแที่นั้ค์"าต�วอ�กษรภาษาอ�งกฤษต�วเด�ยวว,ธ�การนั้��สามูารถูลดค์วามูซึ่3�าก�นั้ข้องต�วอ�กษรในั้ข้�อค์วามู Cipher Text ได� ด�งนั้��นั้ผ��ที่��ที่3าการเจุาะรหั�สได�สามูารถูที่3าการเปร�ยบเที่�ยบได�ว"าต�วอ�กษรในั้ข้�อค์วามู Cipher text นั้��นั้ใช้�แที่นั้

ต�วอ�กษรใดก�นั้แนั้"ในั้ภาษาอ�งกฤษ

Page 37: การเข้ารหัสข้อมูล (Cryptography)

การแที่นั้ค์"าต�วอ�กษรโดยการใช้�ส�ญล�กษณ�หัลายต�ว (Poly-alphabetics Substitutions Ciphers) (ต"อ)• ว,ธ�การแที่นั้ค์"าที่��นั้,ยมูนั้3ามูาใช้�ก�บการเข้�ารหั�สแบบนั้��นั้ก+ค์�อ การใช้�ตารางแที่นั้ค์"าที่��เร�ยกว"า Vigenere Tableaux (แที่บ-

โลส). ซึ่0�งสามูารถูที่3าใหั�การว,เค์ราะหั�โดยใช้� Frequency Distributions ยากข้0�นั้มูากแต"อย"างไรก+ตามูย�งมู�ว,ธ�การที่��

ใช้�ได�ผลสามูารถูนั้3ามูาที่3าการเจุาะรหั�สแบบนั้�� นั้��นั้ค์�อว,ธ�การที่��เร�ยกว"า The Kasiski Method for Repeated Patterns โดยอาศั�ยหัล�กที่��ว"าค์3าในั้ภาษาอ�งกฤษนั้��นั้มู�ค์3าที่��ใช้�ที่��วไปและซึ่3�าก�นั้มูากเช้"นั้ ค์3าว"า the, is, are, and, then, but, im-, in-, un-, -tion, -ion…..etc… เป1นั้ต�นั้ และค์3าพื่วกนั้��สามูารถู

ที่3าใหั�เก,ด Pattern ได�ในั้ Cipher Text ด�งนั้��นั้หัากใช้�ว,ธ�การที่างค์ณ,ตศัาสตร�ที่��เก��ยวก�บค์วามูนั้"าจุะเป1นั้ (Probability) มูาที่3าการว,เค์ราะหั� pattern เหัล"านั้��โดยละเอ�ยดแล�วก+จุะ

สามูารถูเจุาะรหั�สหัาข้�อค์วามูเด,มู (Clear Text)ได�

Page 38: การเข้ารหัสข้อมูล (Cryptography)

Vigenere cipher

• Vigenere cipher เป1นั้การเข้�ารหั�สแบบซึ่�เค์ร+ที่ค์�ย� (Secret Key) หัร�อ Symmetric Key Cryptography ที่��

อาศั�ยพื่��นั้ฐานั้เด�ยวก�นั้ก�บ Caesar

•หัล�กการข้อง Vigenere cipher ค์�อ จุะใช้� Key ที่��เป1นั้ค์3ามูาเร�ยงต"อๆ ก�นั้ แล�วเข้�ารหั�สโดยสร�าง Caesar Cipher จุาก

ต�วอ�กษรที่��ปรากฏิอย�"ในั้ Key

Page 39: การเข้ารหัสข้อมูล (Cryptography)

Vigenere cipher

•ตุ�วิอย์-างเช้-น เรามู� Plaintext : ATTACK AT DAWN และเล�อกใช้� Keyword : LEMON

นั้3า Plaintext มูาเร�ยงค์�"ก�บ Keyword ใหั�ได�ค์วามูยาวเที่"าก�นั้ด�งนั้��

Plaintext : ATTACK AT DAWNKey : LEMONL EM ONLECiphertext : LXFOPV EF RNHR

• ต�วอ�กษรต�วแรก - A จุะถู�กเข้�ารหั�สด�วย Caesar Cipher Key L• ต�วอ�กษรต�วที่�� 2 - T จุะถู�กเข้�ารหั�สด�วย Caesar Cipher Key E• ต�วอ�กษรต�วที่�� 3 - T จุะถู�กเข้�ารหั�สด�วย Caesar Cipher Key M• ต�วอ�กษรต�วที่�� 4 - A จุะถู�กเข้�ารหั�สด�วย Caesar Cipher Key O• ต�วอ�กษรต�วที่�� 5 - C จุะถู�กเข้�ารหั�สด�วย Caesar Cipher Key N

และเร�ยงต"อไปเร��อยๆ จุนั้กว"าจุะค์รบประโยค์

Page 40: การเข้ารหัสข้อมูล (Cryptography)

Vigenere cipher

Page 41: การเข้ารหัสข้อมูล (Cryptography)

Vigenere cipher

• การถอดิ์รห�สก6ให!ท�ากระบวินการย์!อนกล�บเหม"อนก�บข้อง Caesar แตุ-ตุ!องร$! Keyword

• Ciphertext : LXFOPV EF RNHR และ Keyword : LEMONนั้3า Ciphertext มูาเร�ยงค์�"ก�บ Keyword ใหั�ได�ค์วามูยาวเที่"าก�นั้ด�งนั้��Ciphertext : LXFOPV EF RNHR Key : LEMONL EM ONLE Plaintext : ATTACK AT DAWN

• ต�วอ�กษรต�วแรก - L จุะถู�กถูอดรหั�สด�วย Caesar Cipher Key L• ต�วอ�กษรต�วที่�� - 2 X จุะถู�กถูอดรหั�สด�วย Caesar Cipher Key E• ต�วอ�กษรต�วที่�� - 3 F จุะถู�กถูอดรหั�สด�วย Caesar Cipher Key M• ต�วอ�กษรต�วที่�� 4 - O จุะถู�กถูอดรหั�สด�วย Caesar Cipher Key O• ต�วอ�กษรต�วที่�� 5 - P จุะถู�กถูอดรหั�สด�วย Caesar Cipher Key N

และเร�ยงต"อไปเร��อยๆ จุนั้กว"าจุะค์รบประโยค์

Page 42: การเข้ารหัสข้อมูล (Cryptography)

Vigenere cipher

•ใช้� Keyword ที่��เป1นั้ค์3ามูาเร�ยงต"อๆ ก�นั้ แล�วเข้�ารหั�สโดยสร�าง Caesar Cipher จุากต�วอ�กษรที่��ปรากฏิอย�"ในั้ Key ที่3าใหั�โค์รงสร�างข้อง Cipher ที่��ใช้�ในั้การเข้�ารหั�สซึ่�บซึ่�อนั้ย,�งข้0�นั้

•แต"ถู�า Keyword ถู�กข้โมูยไปใช้� ข้�อมู�ลก+จุะถู�กถูอดรหั�สได�

•ถู0งไมู"ร� � Keyword ก+ย�งสามูารถูค์าดเดา Keyword ได�จุากการที่ดสอบต�วอ�กษรที่��เร�ยงซึ่3�าๆ ก�นั้ค์วบค์�"ก�บการพื่,จุารณาระยะหั"าง โดยว,ธ�การที่��เร�ยกว"า Kasiski examination และ Friedman test

Page 43: การเข้ารหัสข้อมูล (Cryptography)

columnar transposition cipher

•ไซึ่เฟอร�แบบค์อล�มูนั้� (columnar transposition cipher) เร,�มูต�นั้ด�วยการก3าหันั้ดข้นั้าดค์อล�มูนั้� ที่��ใช้�ในั้การเข้�ารหั�ส

•เข้�ยนั้ข้�อค์วามูต�นั้ฉบ�บที่��ละแถูวลงในั้เมูที่ร,กซึ่� ที่��มู�จุ3านั้วนั้ค์อล�มูนั้� ตามูก3าหันั้ด

Page 44: การเข้ารหัสข้อมูล (Cryptography)

22. เที่ค์นั้,ค์การส�บเปล��ยนั้ แบบค์อล�มูนั้�

• การเข้�ารหั�สด�วยว,ธ�การส�บเปล��ยนั้แบบค์อล�มูนั้� การเข้�ารหั�สด�วยว,ธ�การส�บเปล��ยนั้แบบค์อล�มูนั้� (Columnar Transposition (Columnar Transposition Cipher)Cipher)

• เป1นั้ว,ธ�ที่��มู�ประส,ที่ธ,ภาพื่ว,ธ�หันั้0�ง จุะที่3าใหั�อ�กษรเด�ยวก�นั้เมู��อผ"านั้การเข้�ารหั�สแล�วจุะไมู"มู�การเป1นั้ว,ธ�ที่��มู�ประส,ที่ธ,ภาพื่ว,ธ�หันั้0�ง จุะที่3าใหั�อ�กษรเด�ยวก�นั้เมู��อผ"านั้การเข้�ารหั�สแล�วจุะไมู"มู�การซึ่3�าก�นั้ซึ่3�าก�นั้

• โดยการก3าหันั้ดค์�ย�ข้0�นั้มูา โดยการก3าหันั้ดค์�ย�ข้0�นั้มูา เร�ยงล3าด�บค์อล�มูนั้�ตามูค์�ย�ต�วอ�กษร เร�ยงล3าด�บค์อล�มูนั้�ตามูค์�ย�ต�วอ�กษร นั้3า นั้3า Plaintext Plaintext ไปไปเร�ยงตามูค์อล�มูนั้� เร�ยงตามูค์อล�มูนั้� ที่3าการเข้�ารหั�สตามูค์�ย� และ ค์อล�มูนั้�ที่��ก3าหันั้ดที่3าการเข้�ารหั�สตามูค์�ย� และ ค์อล�มูนั้�ที่��ก3าหันั้ด

11 44 33 55 88 77 22 66

CC OO MM PP UU TT EER R

tt hh ii ss ii ss tt hhee bb ee ss tt cc ll aass ss ii hh aa vv ee eevv ee rr tt aa kk ee nn

Column

Key

Key : computerPlaintext : this is the best class I have ever takenCiphertext : TESVTLEEIEIRHBSESSHTHAENSCVKITAATESVTLEEIEIRHBSESSHTHAENSCVKITAA

Page 45: การเข้ารหัสข้อมูล (Cryptography)

การเข้�ารหั�สแบบ eXclusive OR (เอ6กซ�คล$ซ�ฟ ออร� - XOR)

• XOR เป8นการกระท�าทางตุรรกศัาสตุร� โดิ์ย์ม�หล�กการ ค"อ•ม�อ�นพ�ตุตุ�7งแตุ-สองอ�นพ�ตุข้'7นไป เช้-น A, B (ในตุารางควิามจร�งดิ์!านล-าง)

•จะให!เอาท�พ�ตุเป8นลอจ�ก 0 เม"�อ อ�นพ�ตุม� ลอจ�กเหม"อนก�น

•จะให!เอาท�พ�ตุเป8นลอจ�ก 1 เม"�อ อ�นพ�ตุม� ลอจ�กตุ-างก�น

Page 46: การเข้ารหัสข้อมูล (Cryptography)

ตุารางควิามจร�ง หร"อ Truth Table

Page 47: การเข้ารหัสข้อมูล (Cryptography)

การดิ์�าเน�นการทางตุรรกศัาสตุร�ข้อง XOR•เราจุะหัาค์3าตอบได� ก+ต"อเมู��อต�องแปลงเลข้ฐานั้ 10 ใหั�กลายเป1นั้เลข้ฐานั้ 2 (Binary) ก"อนั้ เช้"นั้ก3าหันั้ดต�วแปร A = 10 หัร�อ กระจุายเป1นั้เลข้ฐานั้ 2 (Binary) = 1 0 1 0ก3าหันั้ดต�วแปร B = 8 หัร�อ กระจุายเป1นั้เลข้ฐานั้ 2 (Binary) = 1 0 0 0ด�งนั้��นั้เมู��อใหั� A Xor B ค์�อ1 0 1 01 0 0 0----------0 0 1 0 (ฐานั้ 2) หัร�อ 2 (ฐานั้ 10)=====

Page 48: การเข้ารหัสข้อมูล (Cryptography)

การดิ์�าเน�นการทางตุรรกศัาสตุร�ข้อง XOR ภัาษาระดิ์�บส$ง• เวลาที่��เข้�ยนั้ค์3าส��ง 65 Xor 20 จุะได�ค์3าตอบค์�อ 85 (ฐานั้

10) ... นั้��ค์�อค์วามูสามูารถูข้องภาษาระด�บส�ง (ซึ่0�งค์�ณไมู"มู�ค์วามูจุ3าเป1นั้ต�องแปลงเลข้ฐานั้ก"อนั้)แต"แที่�ที่��จุร,งแล�ว ม�นจะเก�ดิ์ปฏิ�บ�ตุ�การระดิ์�บบ�ตุข้'7นมา โดยที่��เรามูองไมู"เหั+นั้ ...แตุ-เราตุ!องสนใจม�นหัมูายค์วามูว"า ที่��งต�วต��ง (65) และ ต�วกระที่3า (20) จุะต�องถู�กแปลงใหั�เป1นั้เลข้ฐานั้ 2 ออกมูาก"อนั้ ด�งนั้�� ค์�อ1 0 0 0 0 0 1 ... หัร�อ 65 (ฐานั้ 10)X X 1 0 1 0 0 ... หัร�อ 20 (ฐานั้ 10) ... ค์"าใดที่��มูากระที่3า XOR ก�บ X ก+จุะได�ค์"านั้��นั้เสมูอ------------------1 0 1 0 1 0 1 ... หัร�อ 85 (ฐานั้ 10)========

Page 49: การเข้ารหัสข้อมูล (Cryptography)
Page 50: การเข้ารหัสข้อมูล (Cryptography)

การเข้�ารหั�สแบบ eXclusive OR (เอ6กซ�คล$ซ�ฟ ออร� - XOR)

•นั้��ค์�อการนั้3าเอาต�วอ�กข้ระที่�ละต�ว มูาที่3าตรรกศัาสตร�ด�วยว,ธ�การ XOR เพื่��อเปล��ยนั้แปลงข้�อมู�ล ... หัร�อ เร�ย์กวิ-าการเข้!ารห�ส (Encryption)หัากนั้3าต�วอ�กข้ระที่��เข้�ารหั�ส มูาที่3าตรรกศัาสตร�ด�วยว,ธ�การ XOR อ�กรอบ ... เร�ย์กวิ-าการถอดิ์รห�ส (Decryption)

Page 51: การเข้ารหัสข้อมูล (Cryptography)

Vernam Cipher

Page 52: การเข้ารหัสข้อมูล (Cryptography)

เวิอร�แนมไซเฟอร� (Vernam Cipher)

พ�ฒนาข้'7นคร�7งแรกท�� AT&T โดิ์ย์ใช้!ร-วิมก�บอ�ปกรณ�ท��ช้"�อวิ-า เคร"�องเวิอร�-แนม

(Vernam Machine) One-time Padข้�7นตุอนวิ�ธึ�

• ก�าหนดิ์ให!ค-าให!ก�บอ�กข้ระแตุ-ละตุ�วิโดิ์ย์เร��มตุ!นค-าจากน!อย์ไปมาก เช้-น A = 0, B = 1, …,

Z = 25 • แทนค-าข้!อควิามตุ!นฉ่ำบ�บท��ตุ!องการเข้!ารห�สและข้!อควิามน�า

เข้!าไซเฟอร�จากค-าข้องอ�กข้ระแตุ-ละตุ�วิท��ก�าหนดิ์ในข้!อ 1• บวิกค-าอ�กข้ระแตุ-ละตุ�วิในข้!อควิามตุ!นฉ่ำบ�บก�บค-าข้องอ�กข้ระ

แตุ-ละตุ�วิในข้!อควิามน�าเข้!าไซเฟอร�• ถ!าผลล�พธึ�ท��ไดิ์!มากกวิ-า 25, ให!ลบออกดิ์!วิย์ 26• แปลงค-าจ�านวินท��ไดิ์!กล�บเป8นตุ�วิอ�กข้ระท��เก��ย์วิข้!อง ซ'�งจะไดิ์!

เป8นข้!อควิามไซเฟอร�

Page 53: การเข้ารหัสข้อมูล (Cryptography)

Vernam Cipher

• การเข้�ารหั�สและการถูอดรหั�สเพื่��อใหั�ได�ข้�อค์วามูที่��อ"านั้ได� (Plain Text) กล�บมูานั้��นั้จุ3าเป1นั้ต�องใช้�ต�วเลข้ส�"มู (Random Number) โดยมูากแล�วว,ธ�การที่��ใช้�ในั้การก3าเนั้,ดต�วเลข้ส�"มูที่��นั้,ยมูใช้�ก�นั้มูากก+ค์�อ ว,ธ� Linear Congruential Random Number Generator ซึ่0�งจุะใหั�ก3าเนั้,ดต�วเลข้ส�"มูที่��เร,�มูด�วยต�วเลข้เร,�มูต�นั้ตามูที่��ก3าหันั้ดใหั� เราเร�ยกต�วเลข้นั้��ว"า Seed อย"างไรก+ตามูว,ธ�การนั้��ก+สามูารถูจุะใหั�ต�วเลข้ส�"มูได�จุ3านั้วนั้หันั้0�งก"อนั้ที่��จุะเร,�มูใหั�ต�วเลข้ที่��ซึ่3�าก�นั้อ�ก ด�งนั้��นั้การใช้�ว,ธ�ใหั�ก3าหันั้ดต�วเลข้ส�"มูนั้��ก+ต�องใช้�ค์วามูระมู�ดระว�งด�วยมู,ฉะนั้��นั้อาจุที่3าใหั�ต�วอ�กษรในั้ Cipher Text มู�ล�กษณะที่��ซึ่3�าก�นั้ได�

และจุะง"ายต"อการว,เค์ราะหั� Cryptanalysis

Page 54: การเข้ารหัสข้อมูล (Cryptography)
Page 55: การเข้ารหัสข้อมูล (Cryptography)

Vernam Cipher (ต"อ)

ตุ�วิอย์-างท�� 3.7 ก3าหันั้ดใหั�ข้�อค์วามูต�นั้ฉบ�บ ค์�อ GO TO SCHOOL และก3าหันั้ดข้�อค์วามูนั้3าเข้�าไซึ่เฟอร� ซึ่0�งเป1นั้ One-time pad ค์�อ DNCBTZQRX ใหั�หัาข้�อค์วามูไซึ่เฟอร�

•ข้�อด�: มู�ค์วามูปลอดภ�ยข้องข้�อค์วามูส�งและเหัมูาะสมูก�บข้�อค์วามูต�นั้ฉบ�บที่��มู�ข้นั้าดส��นั้

•ข้�อเส�ย: ไมู"เหัมูาะส3าหัร�บข้�อค์วามูต�นั้ฉบ�บข้นั้าดใหัญ"

Page 56: การเข้ารหัสข้อมูล (Cryptography)
Page 57: การเข้ารหัสข้อมูล (Cryptography)

Hash Function หัร�อ One-Way Function

Page 58: การเข้ารหัสข้อมูล (Cryptography)

ค์�ณสมูบ�ต,ข้อง Hash Function

Page 59: การเข้ารหัสข้อมูล (Cryptography)

ร�ปแบบข้อง Hash Function

Page 60: การเข้ารหัสข้อมูล (Cryptography)

หัล�กการข้อง Hash Function (Operation of Hash Function)

Page 61: การเข้ารหัสข้อมูล (Cryptography)

Digital Signature

Page 62: การเข้ารหัสข้อมูล (Cryptography)
Page 63: การเข้ารหัสข้อมูล (Cryptography)

หัล�กการ Hasn Function

• นั้3าข้�อค์วามูที่��ต�องการลงลายมู�อช้��อ(M)เป1นั้ข้�อมู�ลร�บเช้�าข้อง Hash Function (H)จุะได�ผลล�พื่ธ�เป1นั้ Hash Code ที่��มู�ค์วามูปลอดภ�ยค์�อ H(M) ที่��มู�ค์วามูหัมูายค์งที่��

• นั้3า Hash Code มูาเข้�ารหั�สสล�บด�วยก�ญแจุส"วนั้ต�วข้องผ��ส"ง• ผ��ส"งส"งข้�อค์วามูและลายมู�อช้��อพื่ร�อมูก�นั้ไปใหั�ผ��ร�บ• ผ��ร�บนั้3าข้�อค์วามูที่��ได�มูาค์3านั้วณหัา Hash Code

Page 64: การเข้ารหัสข้อมูล (Cryptography)

หัล�กการ Hasn Function(ต"อ)

ผ��ร�บถูอดรหั�สสล�บลายมู�อช้��อที่��ได�ร�บด�วยก�ญแจุสาธารณะข้องผ��ส"ง

ถู�า Hash Code มู�ค์"าเที่"าก�บลายมู�อช้��อถูอดรหั�สสล�บแล�วจุะยอมูร�บลายมู�อช้��อนั้��นั้ว"าเป1นั้ข้องจุร,ง เนั้��องจุากผ��ส"งร� �ก�ญแจุส"วนั้ต�วแต"เพื่�ยงผ��เด�ยว และผ��ส"งเที่"านั้��นั้ที่��สามูารถูสร�างลายมู�อช้��อที่��ถู�กต�องได� Valid Signature

Page 65: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร�ธึ'มการเข้!ารห�ส

•การเข้�ารหั�ส เป1นั้การใช้� อ�ลกอร,ที่0มู ที่��ซึ่�บซึ่�อนั้ในั้การเปล��ยนั้ ข้�อมู�ลเด,มู(plaintext) ด�วยการเข้�า

รหั�ส เปล��ยนั้เป1นั้ ข้�อมู�ลมู�ผ"านั้การเข้�ารหั�สแล�ว(ciphertext) อ�ลกอร,ที่0มู ที่��ใช้�ในั้การ เข้�ารหั�ส และ ถูอดรหั�ส ข้�อมู�ลแล�วส"งผ"านั้ก�นั้ในั้ระบบเนั้+ก

เว,ร�ค์นั้��นั้

Page 66: การเข้ารหัสข้อมูล (Cryptography)

จ�ดิ์ประสงค�ข้องการเข้!ารห�สและถอดิ์รห�ส

• ผ��ที่��ไมู"ได�ร�บอนั้�ญาตจุะไมู"สามูารถูเข้�าถู0งข้�อมู�ลได� หัร�อ เข้�าถู0งข้�อมู�ลได�ยาก

Page 67: การเข้ารหัสข้อมูล (Cryptography)

ประเภัทข้องการเข้!ารห�ส

การเข้�ารหั�ส และ ถูอดรหั�ส ข้�อมู�ลแล�วส"งผ"านั้ก�นั้ในั้ระบบเนั้+ตเว,ร�ค์นั้��นั้ มู� 2 แบบ ค์�อ

•การเข้�ารหั�สแบบสมูมูาตร (Symmetric key algorithms)•การเข้�ารหั�สแบบอสมูมูาตร (Asymmetric key

algorithms)การแบ"งประเภที่ข้0�นั้อย�"ก�บ ก�ญแจุ ก�ญแจุ ใช้� ร"วมูก�บ อ�ลกอร,ที่0มู ในั้การ เข้�ารหั�สและ ถูอดรหั�ส

ก�ญแจุในั้ที่��นั้�� เปร�ยบเที่�ยบได�ก�บล�กก�ญแจุ ต�องมู�ล�กก�ญแจุเที่"านั้��นั้จุ0งจุะเป!ดแมู"ก�ญแจุอ"านั้ข้�อมู�ลได�

Page 68: การเข้ารหัสข้อมูล (Cryptography)

ด�งร�ป

Page 69: การเข้ารหัสข้อมูล (Cryptography)

การเข้!ารห�สแบบสมมาตุร (Symmetric key algorithms)

• การเข้!ารห�สแบบสมมาตุร  จะใช้!ก�ญแจล�บ ในการตุ�ดิ์ตุ-อก�นระหวิ-าง 2 คน อ�นเดิ์�ย์วิก�นท�7งในการ เข้!ารห�ส และ ถอดิ์รห�ส

• ก-อนท��จะส-งข้!อม$ลท��ถ$ก เข้!ารห�ส แล!วิ ผ-านระบบเน6กเวิ�ร�ค ท�7ง 2 กล�-ม ตุ!องม� ก�ญแจ และ อ�ลกอร�ท'ม ท��ตุกลงร-วิมก�น เพ"�อใช้!ในการ เข้!ารห�ส และ ถอดิ์รห�ส

Page 70: การเข้ารหัสข้อมูล (Cryptography)

ป=ญหาข้องการเข้!ารห�สแบบสมมาตุร

• ปBญหัาที่��เก,ดข้0�นั้ในั้การใช้� ก�ญแจุล�บ ค์�อ การส"งก�ญแจุ ใหั�อ�กกล�"มู หันั้0�ง แล�วโดนั้ด�กล�กลอบเอาก�ญแจุไปโดยผ��ไมู"ประสงค์�ด�

• ถู�า นั้าย ก และ นั้าย ข้ ใช้�การส"งข้�อมู�ลโดยใช้� ก�ญแจุล�บ และ นั้าย ค์ ด�ก ก�ญแจุล�บระหัว"างการส"งก�ญแจุ จุะที่3าใหั� นั้าย ค์ สามูารถูอ"านั้ ข้�อมู�ลล�บ  ที่��ส"งก�นั้ระหัว"าง นั้าย ก ก�บ นั้าย ข้

• ไมู"เพื่�ยงแค์"นั้��นั้ นั้าย ค์ อาจุจุะ สามูารถูสร�าง ข้�อมู�ล หัลอก นั้าย ก ว"าเป1นั้ นั้าย ข้ ได�

• ถู�าต,ดต"อก�บหัลายกล�"มู ต�องใช้�ก�ญแจุจุ3านั้วนั้มูาก

Page 71: การเข้ารหัสข้อมูล (Cryptography)

การเข้!ารห�สแบบอสมมาตุร (Asymmetric key algorithms)

•การเข้�ารหั�สแบบอสมูมูาตร เป1นั้การแก�ปBญหัาโดยใช้�หัล�กการข้อง ก�ญแจุสาธารณะ และ ก�ญแจุส"วนั้ต�ว

• โดยที่�� ก�ญแจุสาธารณะ นั้��นั้เป!ดเผย ในั้ระบบเนั้+กเว,ร�ด ได�ส"วนั้ ก�ญแจุส"วนั้ต�ว  นั้��นั้เก+บไว�เฉพื่าะบ�ค์ค์ลเที่"านั้��นั้

•การใช้� ก�ญแจุสาธารณะ และ ก�ญแจุส"วนั้ต�ว ในั้การเข้�ารหั�สนั้��นั้เป1นั้แบบตรงข้�ามูก�นั้ ค์�อมู�ก�ญแจุเป1นั้ค์�" 2 อ�นั้ค์�อ ใช้� ก�ญแจุ อ�นั้หันั้0�ง เข้�ารหั�ส ต�องใช้�อ�กก�ญแจุ เพื่��อที่3าการ ถูอดรหั�ส เที่"านั้��นั้

Page 72: การเข้ารหัสข้อมูล (Cryptography)
Page 73: การเข้ารหัสข้อมูล (Cryptography)

ตุ�วิอย์-าง• นาย์ ข้ ตุ!องการส-ง ข้!อม$ลล�บ ให!ก�บ นาย์ ก• ในการเข้!ารห�ส นาย์ ก ม�ค$-ข้องก�ญแจ ค"อ ก�ญแจสาธึารณะ และ ก�ญแจ

ส-วินตุ�วิ• จากน�7น นาย์ ก ไดิ์!ส-ง ก�ญแจสาธึารณะ ข้อง นาย์ ก  ไปให! นาย์ ข้ และเก6บ

ก�ญแจส-วินตุ�วิไวิ!ก�บตุ�วิเอง• เม"�อ นาย์ ข้ ไดิ์! ก�ญแจสาธึารณะ ข้อง นาย์ ก แล!วิจ'งท�าการเข้!ารห�ส ข้!อม$ล

ดิ์!วิย์ ก�ญแจสาธึารณะ ข้อง นาย์ ก แล!วิท�าการส-งข้!อม$ลล�บให! นาย์ ก• เม"�อ นาย์ ก ไดิ์!ร�บแล!วิท�าการจ'งถอดิ์รห�ส ดิ์!วิย์ ก�ญแจส-วินตุ�วิ  ข้อง นาย์ ก

จะไดิ์! ข้!อม$ล ท�� นาย์ ข้ ตุ!องการส-งให! นาย์ ก• ถ!า นาย์ ก เข้!ารห�สข้!อม$ล ดิ์!วิย์ ก�ญแจส-วินตุ�วิ  ข้อง นาย์ ก และส-ง ข้!อม$ล

ล�บ ไปให! นาย์ ข้ นาย์ ข้ จะสามารถแน-ใจไดิ์!เลย์วิ-า ข้!อม$ลล�บ น�7มาจาก นาย์ ก

• ถ!า นาย์ ข้ สามารถ ถอดิ์รห�ส ข้!อม$ลล�บ ไดิ์!ดิ์!วิย์ ก�ญแจสาธึารณะ ข้อง นาย์ ก แสดิ์งวิ-า ข้!อม$ลล�บ ถ$ก เข้!ารห�ส มาดิ์!วิย์ ก�ญแจส-วินตุ�วิ  ข้อง นาย์ ก

• นาย์ ก เท-าน�7นท��ม� ก�ญแจส-วินตุ�วิ  ข้อง นาย์ ก นาย์ ข้ จ'งแน-ใจไดิ์!วิ-า ข้!อม$ลน�7มาจาก นาย์ ก

• แตุ-ป=ญหาค"อในกรณ�น�7คนท��ม� ก�ญแจสาธึารณะ ข้อง นาย์ ก สามารถอ-าน ข้!อม$ลล�บ น�7ไดิ์! เพราะ ก�ญแจสาธึารณะ ข้อง นาย์ ก  อน�ญาตุให!คนท��วิไปม�ไดิ์!

Page 74: การเข้ารหัสข้อมูล (Cryptography)

ควิามแตุกตุ-างระหวิ-าง การเข้!ารห�สท�7งสองแบบ

• การเข้!ารห�สแบบสมมาตุร ข้!อม$ลท�าการ เข้!ารห�ส และ ถอดิ์รห�ส ไดิ์!รวิดิ์เร6วิ แตุ-ก-อนจะตุ!องม�การตุกลงก�ญแจก�นก-อน และ ม�ป=ญหาในการแลกเปล��ย์นก�ญแจ ท��ไม-ม�ควิามปลอดิ์ภั�ย์

• การเข้!ารห�สแบบอสมมาตุร การแลกเปล��ย์น ก�ญแจน�7นไม-ม�ป=ญหา เพราะ ก�ญแจสาธึารณะ ไม-เป8นควิามล�บ แตุ-  อ�ลกอร�ท'ม ในการ เข้!ารห�ส และ ถอดิ์รห�ส น�7นเส�ย์เวิลามากท�าให!ช้!า

• การเข้!ารห�สแบบสมมาตุร ถ!าตุ!องการตุ�ดิ์ตุ-อก�บ กล�-มหลาย์กล�-มตุ!องใช้!ก�ญแจล�บหลาย์ก�ญแจ แตุ- แบบ อสมมาตุรจะใช้! แค- ก�ญแจสารธึารณะ และ ก�ญแจส-วินตุ�วิเท-าน�7น

• ระบบก�ญแจสาธึารณะตุ!องใช้!เวิลาในการค�านวิณการเข้!าและถอดิ์รห�ส เม"�อเท�ย์บก�บระบบก�ญแจสมมาตุร และอาจใช้!เวิลาเป8นพ�นเท-าข้องเวิลาท��ใช้!โดิ์ย์ระบบก�ญแจสมมาตุร

Page 75: การเข้ารหัสข้อมูล (Cryptography)

ควิามแข้6งแกร-งข้องอ�ลกอร�ท'มส�าหร�บการเข้!ารห�ส

• ควิามแข้6งแกร-งข้องอ�ลกอร�ท'มหมาย์ถ'งควิามย์ากในการท��ผ$!บ�กร�กจะสามารถอดิ์ รห�สข้!อม$ลไดิ์!โดิ์ย์ปราศัจากก�ญแจท��ใช้!ในการเข้!ารห�ส ซ'�งข้'7นอย์$-ก�บป=จจ�ย์ดิ์�งน�7

• การเก6บก�ญแจเข้!ารห�สไวิ!อย์-างเป8นควิามล�บ• ควิามย์าวิข้องก�ญแจเข้!ารห�ส ย์��งจ�านวินบ�ตุข้องก�ญแจย์��งมาก

ย์��งท�าให!การเดิ์าเพ"�อส�-มหาก�ญแจท��ถ$กตุ!องเป8นไปไดิ์!ย์ากย์��งข้'7น• อ�ลกอร�ท'มท��ดิ์�ตุ!องเป>ดิ์ให!ผ$!ร$!ท�าการศั'กษาในราย์ละเอ�ย์ดิ์ไดิ์!

โดิ์ย์ไม-เกรงวิ-าผ$!ศั'กษาจะสามารถจ�บร$ปแบบข้องการเข้!ารห�สไดิ์!

• การม�ประตุ$ล�บในอ�ลกอร�ท'ม อ�ลกอร�ท'มท��ดิ์�ตุ!องไม-แฝงไวิ!ดิ์!วิย์ประตุ$ล�บท��สามารถใช้!เป8นทางเข้!าไปส$-อ�ลกอร�ท'ม

• ควิามไม-เกรงกล�วิตุ-อป=ญหาการหาควิามส�มพ�นธึ�ในข้!อม$ลท��ไดิ์!ร�บ

Page 76: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร�ท'มส�าหร�บการเข้!ารห�สแบบก�ญแจสาธึารณะ

•อ�ลกอร,ที่0มูแบบก�ญแจุสาธารณะ แบ"งตามูล�กษณะการใช้�งานั้ได�เป1นั้ 2 ประเภที่ ค์�อ

•ใช้�ส3าหัร�บการเข้�ารหั�ส•ใช้�ส3าหัร�บการลงลายมู�อช้��ออ,เล+กที่รอนั้,กส�

Page 77: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร�ท'ม RSA

•อ�ลกอร,ที่0มู RSA ได�ร�บการพื่�ฒนั้าข้0�นั้ที่��มูหัาว,ที่ยาล�ย MIT ในั้ปD 1977 โดยศัาสตราจุารย� 3 ค์นั้ ซึ่0�งประกอบด�วย Ronald Rivest, Adi Shamir และ Leonard Adleman ช้��อข้องอ�ลกอร,ที่0มูได�ร�บการต��งช้��อตามูต�วอ�กษรต�วแรกข้องนั้ามูสก�ลข้อง ศัาสตราจุารย�ที่��งสามูค์นั้ อ�ลกอร,ที่0มูนั้��สามูารถูใช้�ในั้การเข้�ารหั�สข้�อมู�ลรวมูที่��งการลงลายมู�อช้��อ อ,เล+กที่รอนั้,กส�ด�วย

Page 78: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร�ท'มส�าหร�บสร!างเมสเซสไดิ์เจสตุ�

•เมูสเซึ่สไดเจุสต� (Message Digest) แปลว"าข้�อค์วามูสร�ปจุากเนั้��อหัาข้�อค์วามูต��งต�นั้

•โดยปกต,ข้�อค์วามูสร�ปจุะมู�ค์วามูยาวนั้�อยกว"าค์วามูยาวข้องข้�อค์วามูต��งต�นั้มูาก

•จุ�ดประสงค์�ส3าค์�ญข้องอ�ลกอร,ที่0มูนั้��ค์�อ การสร�างข้�อค์วามูสร�ปที่��สามูารถูใช้�เป1นั้ต�วแที่นั้ข้องข้�อค์วามูต��งต�นั้ได�

•โดยที่��วไปข้�อค์วามูสร�ปจุะมู�ค์วามูยาวอย�"ระหัว"าง 128 ถู0ง 256 บ,ต และจุะไมู"ข้0�นั้ก�บข้นั้าดค์วามูยาวข้องข้�อค์วามูต��งต�นั้

Page 79: การเข้ารหัสข้อมูล (Cryptography)

ค�ณสมบ�ตุ�ท��ส�าค�ญข้องอ�ลกอร�ท'มส�าหร�บสร!างไดิ์เจสตุ�

• ที่�กๆ บ,ตข้องไดเจุสต�จุะข้0�นั้อย�"ก�บที่�กบ,ตข้องข้�อค์วามูต��งต�นั้• การเปล��ยนั้แปลงแก�ไข้ข้�อค์วามูต��งต�นั้โดยผ��ไมู"ประสงค์�ด�แมู�ว"าอาจุแก�ไข้

เพื่�ยง เล+กนั้�อยก+ตามู เช้"นั้ เพื่�ยง 1 บ,ตเที่"านั้��นั้ ก+จุะส"งผลใหั�ผ��ร �บข้�อค์วามูที่ราบว"าข้�อค์วามูที่��ตนั้ได�ร�บไมู"ใช้"ข้�อค์วามูต��งต�นั้

• โอกาสที่��ข้�อค์วามูต��งต�นั้ 2 ข้�อค์วามูใดๆ ที่��มู�ค์วามูแตกต"างก�นั้ จุะสามูารถูค์3านั้วณได�ค์"าไดเจุสต�เด�ยวก�นั้มู�โอกาสนั้�อยมูาก

• ค์�ณสมูบ�ต,ข้�อนั้��ที่3าใหั�แนั้"ใจุได�ว"า เมู��อผ��ไมู"ประสงค์�ด�ที่3าการแก�ไข้ข้�อค์วามูต��งต�นั้ ผ��ร �บข้�อค์วามูที่��ถู�กแก�ไข้ไปแล�วนั้��นั้จุะสามูารถูตรวจุพื่บได�ถู0งค์วามูผ,ดปกต,ที่��เก,ด ข้0�นั้อย"างแนั้"นั้อนั้

• อย"างไรก+ตามูในั้ที่างที่ฤษฎี�แล�ว มู�โอกาสที่��ข้�อค์วามู 2 ข้�อค์วามูที่��แตกต"างก�นั้จุะสามูารถูค์3านั้วณแล�วได�ค์"าไดเจุสต�เด�ยวก�นั้ ปBญหัานั้��เร�ยกก�นั้ว"าการช้นั้ก�นั้ข้องไดเจุสต�(Collision) nอ�ลกอร,ที่0มูส3าหัร�บสร�างไดเจุสต�ที่��ด�ค์วรจุะมู�โอกาสนั้�อยมูากๆ ที่��จุะก"อใหั�เก,ดปBญหัาการช้นั้ก�นั้ข้องไดเจุสต�

Page 80: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร�ท'มส�าหร�บสร!างไดิ์เจสตุ�ย์อดิ์น�ย์มม�ดิ์�งน�7

•Md2,Md3,Md4,Md5•ผ��พื่�ฒนั้าค์�อ Ronald Rivest อ�ลกอร,ที่0มูนั้��เช้��อก�นั้ว"ามู�ค์วามูแข้+งแกร"งที่��ส�ดในั้บรรดาอ�ลกอร,ที่0มูต"างๆ ที่�� Rivest พื่�ฒนั้าข้0�นั้มูา

•แมู�จุะเป1นั้ที่��นั้,ยมูใช้�งานั้ก�นั้อย"างแพื่ร"หัลาย ที่ว"าในั้ปD 1996 ก+มู�ผ��พื่บจุ�ดบกพื่ร"องข้อง MD5 จุ0งที่3าใหั�ค์วามูนั้,ยมูเร,�มูลดลงMD5 ผล,ตไดเจุสต�ที่��มู�ข้นั้าด 128 บ,ต

Page 81: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร�ท'ม SHA

•SHA ย"อจุาก Secure Hash Algorithm อ�ลกอร,ที่0มู SHA ได�ร�บแนั้วค์,ดในั้การพื่�ฒนั้ามูาจุาก MD4 และได�ร�บการพื่�ฒนั้าข้0�นั้มูาเพื่��อใช้�งานั้ร"วมูก�บอ�ลกอร,ที่0มู DSS

•หัล�งจุากที่��ได�มู�การต�พื่,มูพื่�เผยแพื่ร"อ�ลกอร,ที่0มูนั้��ได�ไมู"นั้านั้ NIST ก+ประกาศัตามูมูาว"าอ�ลกอร,ที่0มูจุ3าเป1นั้ต�องได�ร�บการแก�ไข้เพื่,�มูเต,มูเล+กนั้�อยเพื่��อ ใหั�สามูารถูใช้�งานั้ได�อย"างเหัมูาะสมู

Page 82: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร�ท'ม SHA-1

•SHA-1 เป1นั้อ�ลกอร,ที่0มูที่��แก�ไข้เพื่,�มูเต,มูเล+กนั้�อยจุาก SHA การแก�ไข้เพื่,�มูเต,มูนั้��เป1นั้ที่��เช้��อก�นั้ว"าที่3าใหั�อ�ลกอร,ที่0มู SHA-1 มู�ค์วามูปลอดภ�ยที่��ส�งข้0�นั้SHA-1 สร�างไดเจุสต�ที่��มู�ข้นั้าด 160 บ,ต

Page 83: การเข้ารหัสข้อมูล (Cryptography)

อ�ลกอร�ท'ม SHA-256, SHA-384 และ SHA-512

•NIST เป1นั้ผ��นั้3าเสนั้ออ�ลกอร,ที่0มูที่��งสามูนั้��ในั้ปD 2001 เพื่��อใช้�งานั้ร"วมูก�บอ�ลกอร,ที่0มู AES (ซึ่0�งเป1นั้อ�ลกอร,ที่0มูในั้การเข้�ารหั�สแบบสมูมูาตร)

•อ�ลกอร,ที่0มูเหัล"านั้��สร�างไดเจุสต�ที่��มู�ข้นั้าด 256, 384 และ 512 บ,ต ตามูล3าด�บ

Page 84: การเข้ารหัสข้อมูล (Cryptography)

การสร!าง Public Key และ Private Key

• การร�บรอง Public key จุะได�ใบร�บรองอ,เล+กที่รอนั้,กส�

• Private key ข้องผ��ใช้�งานั้ต�องเก+บไว�เพื่��อใช้�ในั้การลงนั้ามู โดยมู�รหั�สผ"านั้ป?องก�นั้ ส"วนั้ public key เอาไว�ย�นั้ย�นั้ ต�วตนั้ผ��ลงนั้ามู และแลกก�บบ�ค์ค์ลอ��นั้เพื่��อเข้�ารหั�สเอกสาร

• ต�องส"ง public key ใหั� CA ร�บรองต�วตนั้ผ��ใช้�งานั้

Page 85: การเข้ารหัสข้อมูล (Cryptography)

Digital Signature

• ในั้การส"งข้�อมู�ลผ"านั้เค์ร�อข้"าย จุะที่3าใหั�ข้�อมู�ลที่��ส"งนั้��นั้เป1นั้ค์วามูล�บส3าหัร�บผ��ไมู"มู�ส,ที่ธ,;โดยการใช้�เที่ค์โนั้โลย�การรหั�ส และส3าหัร�บการที่3านั้,ต,กรรมูส�ญญา ลายมู�อช้��อจุะเป1นั้ส,�งที่��ใช้�ในั้การระบ�ต�วบ�ค์ค์ล (Authentication) และย�งมู�แสดงถู0งเจุตนั้าในั้การยอมูร�บเนั้��อหัาในั้ส�ญญานั้��นั้ๆ รวมูถู0งเป1นั้การป?องก�นั้การปฏิ,เสธค์วามูร�บผ,ดช้อบ(Non-repudiation)

• ส3าหัร�บในั้การที่3าธ�รกรรมูที่างอ,เล+กที่รอนั้,กส� ลายมู�อช้��ออ,เล+กที่รอนั้,กส�(ElectronicSignature)จุะมู�ร�ปแบบต"างๆก�นั้ เช้"นั้ส,�งที่��ระบ�ต�วบ�ค์ค์ลที่างช้�วภาพื่ (ลายพื่,มูพื่�นั้,�วมู�อ เส�ยง มู"านั้ตา เป1นั้ต�นั้) หัร�อ จุะเป1นั้ส,�งที่��มูอบใหั�แก"บ�ค์ค์ลนั้��นั้ๆในั้ร�ปแบบข้อง รหั�สประจุ3าต�ว ลายมู�อช้��ออ,เล+กที่รอนั้,กส�ที่��ได�ร�บการยอมูร�บก�นั้มูากที่��ส�ดอ�นั้หันั้0�ง ค์�อ ลายมู�อช้��อด,จุ,ที่�ล(DigitalSignature) ซึ่0�งจุะเป1นั้องค์�ประกอบหันั้0�งในั้โค์รงสร�างพื่��นั้ฐานั้ก�ญแจุสาธารณะ (Public Key Infrastructure, PKI)

Page 86: การเข้ารหัสข้อมูล (Cryptography)

ลาย์ม"อช้"�อดิ์�จ�ตุอล (Digital Signature) 

• ลาย์ม"อช้"�อดิ์�จ�ตุอล (Digital Signature) หัมูายถู0ง ข้�อมู�ลอ,เล+กที่รอนั้,กส�ที่��ได�จุากการเข้�ารหั�สข้�อมู�ลด�วยก�ญแจุส"วนั้ต�วข้องผ��ส"งซึ่0�งเปร�ยบเสมู�อนั้เป1นั้ลายมู�อช้��อข้องผ��ส"ง ค์�ณสมูบ�ต,ข้องลายมู�อช้��อด,จุ,ตอล นั้อกจุากจุะสามูารถู ระบ�ต�วบ�ค์ค์ล และ เป1นั้กลไกการป?องก�นั้การปฏิ,เสธค์วามูร�บผ,ดช้อบแล�ว ย�งสามูารถูป?องก�นั้ข้�อมู�ลที่��ส"งไปไมู"ใหั�ถู�กแก�ไข้ หัร�อ หัากถู�กแก�ไข้ไปจุากเด,มูก+สามูารถูล"วงร� �ได�

Page 88: การเข้ารหัสข้อมูล (Cryptography)

กระบวินการสร!างและลงลาย์ม"อช้"�อดิ์�จ�ตุอล

•เร,�มูจุากการนั้3าเอาข้�อมู�ลอ,เล+กที่รนั้อ,กส�ต�นั้ฉบ�บที่��จุะส"งไปนั้��นั้มูาผ"านั้กระบวนั้การที่างค์ณ,ตศัาสตร�ที่��เร�ยกว"า ฟBงก�ช้�นั้ย"อยข้�อมู�ล (Hash Function) เพื่��อใหั�ได�ข้�อมู�ลที่��ส� �นั้ๆ ที่��เร�ยกว"า ข้�อมู�ลที่��ย"อยแล�ว (Digest) ก"อนั้ที่��จุะที่3าการเข้�ารหั�ส เนั้��องจุากข้�อมู�ลต�นั้ฉบ�บมู�กจุะมู�ค์วามูยาวมูากซึ่0�งจุะที่3าใหั�กระบวนั้การเข้�ารหั�สใช้�เวลานั้านั้มูาก

Page 89: การเข้ารหัสข้อมูล (Cryptography)

กระบวินการสร!างและลงลาย์ม"อช้"�อดิ์�จ�ตุอล (ตุ-อ)

•จุากนั้��นั้จุ0งที่3าการเข้�ารหั�สด�วยก�ญแจุส"วนั้ต�วข้องผ��ส"งเอง ซึ่0�งจุ�ดนั้��เปร�ยบเสมู�อนั้การลงลายมู�อช้��อข้องผ��ส"งเพื่ราะผ��ส"งเที่"านั้��นั้ที่��มู�ก�ญแจุส"วนั้ต�วข้องผ��ส"งเอง และ จุะได�ข้�อมู�ลที่��เข้�ารหั�สแล�ว เร�ยกว"า ลายมู�อช้��อด,จุ,ตอล

Page 90: การเข้ารหัสข้อมูล (Cryptography)

กระบวินการสร!างและลงลาย์ม"อช้"�อดิ์�จ�ตุอล (ตุ-อ)

•จุากนั้��นั้ก+ที่3าการส"ง ลายมู�อช้��อไปพื่ร�อมูก�บข้�อมู�ลต�นั้ฉบ�บ ไปย�งผ��ร �บ ผ��ร �บก+จุะที่3าการตรวจุสอบว"าข้�อมู�ลที่��ได�ร�บถู�กแก�ไข้ระหัว"างที่างหัร�อไมู" โดยการนั้3าข้�อมู�ลต�นั้ฉบ�บที่��ได�ร�บ มูาผ"านั้กระบวนั้การย"อยด�วย ฟBงก�ช้�นั้ย"อยข้�อมู�ล จุะได�ข้�อมู�ลที่��ย"อยแล�วอ�นั้หันั้0�ง

Page 91: การเข้ารหัสข้อมูล (Cryptography)

กระบวินการสร!างและลงลาย์ม"อช้"�อดิ์�จ�ตุอล (ตุ-อ)

•นั้3าลายมู�อช้��อด,จุ,ตอล มูาที่3าการถูอดรหั�สด�วย ก�ญแจุสาธารณะข้องผ��ส"ง ก+จุะได�ข้�อมู�ลที่��ย"อยแล�วอ�กอ�นั้หันั้0�ง แล�วที่3าการเปร�ยบเที่�ยบ ข้�อมู�ลที่��ย"อยแล�วที่��งสองอ�นั้ ถู�าหัากว"าเหัมู�อนั้ก�นั้ ก+แสดงว"าข้�อมู�ลที่��ได�ร�บนั้��นั้ไมู"ได�ถู�กแก�ไข้ แต"ถู�าข้�อมู�ลที่��ย"อยแล�ว แตกต"างก�นั้ ก+แสดงว"า ข้�อมู�ลที่��ได�ร�บถู�กเปล��ยนั้แปลงระหัว"างที่าง

Page 92: การเข้ารหัสข้อมูล (Cryptography)

ข้�อพื่0งส�งเกต

•ลายมู�อช้��อด,จุ,ที่�ลจุะแตกต"างก�นั้ไปตามูข้�อมู�ลต�นั้ฉบ�บและบ�ค์ค์ลที่��จุะลงลายมู�อช้��อ ไมู"เหัมู�อนั้ก�บลายมู�อช้��อที่��วไปที่��จุะต�องเหัมู�อนั้ก�นั้ส3าหัร�บ

บ�ค์ค์ลนั้��นั้ๆ ไมู"ข้0�นั้อย�"ก�บเอกสาร•กระบวนั้การที่��ใช้�จุะมู�ล�กษณะค์ล�ายค์ล0งก�บการ

เข้�ารหั�สแบบอสมูมูาตร แต"การเข้�ารหั�สจุะใช้� ก�ญแจุส"วนั้ต�วข้องผ��ส"ง และ การถูอดรหั�สจุะใช้� ก�ญแจุสาธารณะข้องผ��ส"ง ซึ่0�งสล�บก�นั้ก�บ การเข้�าและถูอดรหั�สแบบก�ญแจุอสมูมูาตร ในั้การ

ร�กษาข้�อมู�ลใหั�เป1นั้ค์วามูล�บ

Page 93: การเข้ารหัสข้อมูล (Cryptography)

ใบร�บรองดิ์�จ�ตุอล (Digital Certificate)

•ด�วยการรหั�ส และ ลายมู�อช้��อด,จุ,ตอล ในั้การที่3าธ�รกรรมู เราสามูารถู ร�กษาค์วามูล�บข้องข้�อมู�ล สามูารถูร�กษา

ค์วามูถู�กต�องข้องข้�อมู�ล และ สามูารถูระบ�ต�วบ�ค์ค์ลได�ระด�บหันั้0�ง เพื่��อเพื่,�มูระด�บค์วามูปลอดภ�ยในั้การระบ�ต�วบ�ค์ค์ลโดยสร�างค์วามูเช้��อถู�อมูากข้0�นั้ด�วย ใบร�บรอง

ด,จุ,ตอล (Digital Certificate) ซึ่0�งออกโดยองค์�กรกลางที่��เป1นั้ที่��เช้��อถู�อ เร�ยกว"า องค์�กรร�บรองค์วามูถู�ก

ต�อง(Certification Authority) จุะถู�กนั้3ามูาใช้�ส3าหัร�บย�นั้ย�นั้ในั้ตอนั้ที่3าธ�รกรรมูว"าเป1นั้บ�ค์ค์ลนั้��นั้ๆจุร,ง ตามูที่��

ได�อ�างไว�

Page 94: การเข้ารหัสข้อมูล (Cryptography)

รายละเอ�ยดในั้ใบร�บรองด,จุ,ตอลที่��วไปมู�ด�งต"อไปนั้��

•ข้�อมู�ลระบ�ผ��ที่��ได�ร�บการร�บรอง ได�แก" ช้��อ องค์�กร ที่��อย�"•ข้�อมู�ลระบ�ผ��ออกใบร�บรอง ได�แก" ลายมู�อช้��อด,จุ,ตอลข้ององค์�กรที่��ออกใบร�บรอง หัมูายเลข้ประจุ3าต�วข้องผ��ออกใบร�บรอง

•ก�ญแจุสาธารณะข้องผ��ที่��ได�ร�บการร�บรอง•ว�นั้หัมูดอาย�ข้องใบร�บรองด,จุ,ตอล•ระด�บช้��นั้ข้องใบร�บรองด,จุ,ตอล ซึ่0�งมู�ที่� �งหัมูด 4 ระด�บ ในั้ระด�บ 4 จุะมู�กระบวนั้การตรวจุสอบเข้�มูงวดที่��ส�ด และ ต�องการข้�อมู�ลมูากที่��ส�ด

•หัมูายเลข้ประจุ3าต�วข้องใบร�บรองด,จุ,ตอล

Page 95: การเข้ารหัสข้อมูล (Cryptography)

ประเภที่ข้องใบร�บรองด,จุ,ตอลย�งแบ"งออกเป1นั้ 3 ประเภที่• ใบร�บรองเคร"�องแม-ข้-าย์ (Server Certificate Service)

บร,การใบร�บรองอ,เล+กที่รอนั้,กส�ส3าหัร�บเค์ร��องใหั�บร,การ• ใบร�บรองตุ�วิบ�คคล (Personal Certificate Service)

บร,การใบร�บรองอ,เล+กที่รอนั้,กส�ส3าหัร�บบ�ค์ค์ล • ใบร�บรองส�าหร�บองค�ร�บรองควิามถ$กตุ!อง(CA Hosting/

Virtual CA Service) บร,การร�บฝากระบบบร,การใบร�บรองอ,เล+กที่รอนั้,กส�

Page 96: การเข้ารหัสข้อมูล (Cryptography)

ส��งท��ไดิ์!จากการใช้!งานใบร�บรองอ�เล6กทรอน�กส�

• การพ�ส$จน�ตุ�วิจร�ง (Authentication) : เป1นั้การระบ�ต�วตนั้ที่��แที่�จุร,งข้องผ��ส"งข้�อมู�ลอ,เล+กที่รอนั้,กส�

• การร�กษาควิามครบถ!วินข้องข้!อม$ล (Data Integrity) : สามูารถูตรวจุสอบได�ว"า ข้�อมู�ลที่��ได�ร�บนั้��นั้ มู�ค์วามูถู�กต�องค์รบถู�วนั้และไมู"ถู�กเปล��ยนั้แปลงแก�ไข้

• การร�กษาควิามล�บข้องข้!อม$ล (Data Confidentiality) : เพื่��อป?องก�นั้มู,ใหั�ข้�อมู�ลถู�กเป!ดเผยโดยบ�ค์ค์ลซึ่0�งมู,ได�ร�บอนั้�ญาตหัร�อไมู"มู�ส,ที่ธ,

• การห!ามปฏิ�เสธึควิามร�บผ�ดิ์ (Non-repudiation) : เป1นั้การป?องก�นั้ไมู"ใหั�บ�ค์ค์ลผ��ส"งปฏิ,เสธว"าตนั้ไมู"ได�ส"งข้�อมู�ลอ,เล+กที่รอนั้,กส�

• อ�างอ,ง

Page 98: การเข้ารหัสข้อมูล (Cryptography)

ระบบเข้�ารหั�สแบบผสมู Hybrid Cryptography System

• เน"�องจากการเข้!ารห�สแบบสมมาตุรและแบบอสมมาตุรม�ข้!อดิ์�และข้!อเส�ย์ตุ-างก�น จ'งเก�ดิ์แนวิค�ดิ์ท��จะน�าข้!อดิ์�ข้องท�7งสองระบบมาใช้! ท�าให!เก�ดิ์ระบบท��เร�ย์กวิ-าระบบผสมผสาน (Hybrid System) ข้'7นดิ์�งตุ�วิอย์-าง

Page 99: การเข้ารหัสข้อมูล (Cryptography)

ระบบเข้�ารหั�สแบบผสมู Hybrid Cryptography System

CTM = Cipher Text MessageCTk = Cipher Text Key

Page 100: การเข้ารหัสข้อมูล (Cryptography)

ระบบเข้�ารหั�สแบบผสมู Hybrid Cryptography System

•ข้�อค์วามูที่��ย�งไมู"มู�การเข้�ารหั�สที่�� Alice ต�องการส"งใหั� Bob• Alice ที่3าการเข้�ารหั�สข้�อค์วามูโดยใช้� Symmetric Key ข้อง

Alice เอง• Alice ได�ข้�อค์วามูที่��เข้�ารหั�สแล�ว (CTM) ส"งใหั� Bob• Alice นั้3า Public Key ข้อง Bob มูาเข้�ารหั�ส Symmetric Key ข้อง Alice

• Alice ได� Symmetric Key ข้อง Alice ที่��เข้�ารหั�สแล�ว (CTk) ส"งใหั� Bob

Page 101: การเข้ารหัสข้อมูล (Cryptography)

ระบบเข้�ารหั�สแบบผสมู Hybrid Cryptography System

• Bob ได�ร�บข้�อค์วามูที่��เข้�ารหั�สแล�ว (CTM) และ Symmetric Key ข้อง Alice ที่��เข้�ารหั�สแล�ว (CTk) จุาก Alice

• Bob นั้3า Private Key ข้องตนั้เองมูาถูอดรหั�ส Symmetric Key ข้อง Alice

• Bob นั้3า Symmetric Key ข้อง Alice มูาถูอดรหั�สข้�อค์วามูที่��เข้�ารหั�สโดย Symmetric Key ข้อง Alice

• Bob ได�ร�บข้�อค์วามูต�นั้ฉบ�บข้อง Alice

Page 102: การเข้ารหัสข้อมูล (Cryptography)

สร�ป

•จุะเหั+นั้ว"าจุากต�วอย"างสามูารถูนั้3าข้�อด�ข้องการเข้�ารหั�สแบบสมูมูาตรในั้เร��องค์วามูเร+วและข้�อด�ข้องการจุ�ดการ Key ข้องการเข้�ารหั�สแบบอสมูมูาตรมูาใช้�ด�วยก�นั้ที่3าใหั�ก"อเก,ดประโยช้นั้�ส�งส�ด

Page 103: การเข้ารหัสข้อมูล (Cryptography)

โปรโตค์อลร�กษาค์วามูปลอดภ�ยในั้การต,ดต"อส��อสารข้�อมู�ล

•โปรโตุคอล Secure Socket Layer (SSL)การร�กษาค์วามูปลอดภ�ยใหั�ก�บข้�อมู�ลข้"าวสารเป1นั้ส,�งที่��จุ3าเป1นั้ เพื่��อป?องก�นั้ค์วามูผ,ดพื่ลาดที่��อาจุจุะส"งผลใหั�การต,ดต"อส��อสารล�มูเหัลว โดยที่��วไปจุะใช้�หัล�กการร�กษาค์วามูปลอดภ�ยข้องข้�อมู�ลในั้ร�ปแบบ RSA โดยใช้�โปรโตค์อล SSL เป1นั้หัล�ก

•เป1นั้การร�กษาค์วามูปลอดภ�ย ที่��ใช้�อ�ลกอร,ธ0มูที่างค์ณ,ตศัาสตร�ที่��มู�ร�ปแบบการค์3านั้วณที่��เข้�าใจุง"ายแต"มู�ค์วามูปลอดภ�ยส�ง

Page 104: การเข้ารหัสข้อมูล (Cryptography)

ควิามเป8นมาข้องโปรโตุคอล SSL

•โปรโตค์อล SSL เร,�มูพื่�ฒนั้าโดย Netscape Communications เพื่��อใช้�ก�บโปรโตค์อลระด�บ แอพื่พื่ล,เค์ช้�นั้ ค์�อ Hypertext Transfer Protocol (HTTP) ส3าหัร�บการส��อสารผ"านั้เว+บใหั�มู�ค์วามูปลอดภ�ย โดยมู�การพื่�ฒนั้าในั้ย�ค์ต�นั้ข้องย�ค์การค์�าอ,เล+กที่รอนั้,กส�ที่��ก3าล�งได�ร�บค์วามูนั้,ยมู การเข้�ารหั�สด�วยโปรโตค์อล SSL นั้��นั้มู� 2 แบบค์�อ

•การเข้�ารหั�สแบบ 40 bits •ก�บการเข้�ารหั�สแบบ 128 bits

Page 105: การเข้ารหัสข้อมูล (Cryptography)

หัล�กการข้องการที่3างานั้ข้องโปรโตค์อล SSL

•จุะมู�การเข้�ารหั�สข้�อมู�ลในั้ฝB� งเค์ร��องไค์ลเอ+นั้ต� โดยเว+บบราวเซึ่อร�จุะเป1นั้ต�วเข้�ารหั�สข้�อมู�ล โดยบราวเซึ่อร�จุะใช้� Public key จุากฝB� งเซึ่,ร�ฟเวอร�มูาเข้�ารหั�สก�บ Master key ที่��บราวเซึ่อร�สร�างข้0�นั้มูาเอง

•จุากนั้��นั้ก+ใช้�ค์�ย�พื่วกนั้��เข้�ารหั�สข้�อมู�ลก"อนั้ส"งไปใหั�เซึ่,ร�ฟเวอร� เมู��อเซึ่,ร�ฟเวอร�ได�ร�บข้�อมู�ลที่��ถู�กเข้�ารหั�สจุากฝB� งเค์ร��องไค์ลเอ+นั้ต� มู�นั้ก+จุะที่3าการถูอดรหั�สข้�อมู�ลนั้��นั้กล�บมูาเป1นั้ข้�อมู�ลปกต,

Page 106: การเข้ารหัสข้อมูล (Cryptography)

•โปรโตค์อล SSL อนั้�ญาตใหั�สามูารถูเล�อกว,ธ�การในั้การเข้�ารหั�ส ว,ธ�สร�างไดเจุสต� และลายเซึ่+นั้ด,จุ,ตอลได�อย"างอ,สระก"อนั้การส��อสารจุะเร,�มูต�นั้ข้0�นั้ ตามูค์วามูต�องการข้องที่��งเว+บเซึ่,ร�ฟเวอร�และบราวเซึ่อร� มู�ว�ตถู�ประสงค์ ค์�อ

•เพื่��อเพื่,�มูค์วามูย�ดหัย�"นั้ในั้การใช้�งานั้ •เป!ดโอกาสใหั�ที่ดลองใช้�ว,ธ�การในั้การเข้�ารหั�สว,ธ�ใหัมู" •ลดปBญหัาการส"งออกว,ธ�การเข้�ารหั�สไปประเที่ศัที่��ไมู"อนั้�ญาต

Page 107: การเข้ารหัสข้อมูล (Cryptography)

ข้�7นตุอนการท�างานข้องโปรโตุคอล SSL

แบ"งได�เป1นั้ 4 ข้��นั้ตอนั้ค์�อ•ว,ธ�การเข้�ารหั�ส ไดเจุสต� และลายเซึ่+นั้ด,จุ,ตอลที่��สนั้�บสนั้�นั้ข้องที่��งไค์ลเอ+นั้ต�และเซึ่,ร�ฟเวอร�

•การพื่,ส�จุนั้�ต�วตนั้ข้องเซึ่,ร�ฟเวอร�ต"อไค์ลเอ+นั้ต�

•การพื่,ส�จุนั้�ต�วตนั้ข้องไค์ลเอ+นั้ต�ต"อเซึ่,ร�ฟเวอร� 

•ข้��นั้ตอนั้การตรวจุสอบ

Page 108: การเข้ารหัสข้อมูล (Cryptography)

ว,ธ�การเข้�ารหั�ส ไดเจุสต�

•ช้�ดไค์ลเอ+นั้ต�และเซึ่,ร�ฟเวอร�จุะส"งข้�อค์วามูเร,�มูต�นั้การส��อสาร (Hello message) ซึ่0�งประกอบไปด�วยเวอร�ช้�นั้ข้องโปรโตค์อลที่��ใช้� ว,ธ�การเข้�ารหั�สที่��เว+บเซึ่,ร�ฟเวอร�และไค์ลเอ+นั้ต�สนั้�บสนั้�นั้ หัมูายเลข้ระบ�การส��อสาร (Session identifier) รวมูถู0งว,ธ�การบ�บอ�ดข้�อมู�ลในั้การส��อสารที่��สนั้�บสนั้�นั้

•หัมูายเลข้ระบ�การส��อสารที่��เก,ดข้0�นั้ จุะใช้�ส3าหัร�บตรวจุสอบการเช้��อมูต"อระหัว"างไค์ลเอ+นั้ต�และเซึ่,ร�ฟเวอร� ถู�ามู�การเช้��อมูต"อก"อนั้หันั้�านั้��เก,ดข้0�นั้ แสดงว"าได�มู�การตกลงว,ธ�การส��อสารแล�ว สามูารถูเร,�มูต�นั้ส"งข้�อมู�ลได�ที่�นั้ที่� เป1นั้การลดเวลาต,ดต"อส��อสารลง

Page 109: การเข้ารหัสข้อมูล (Cryptography)

2.การพื่,ส�จุนั้�ต�วตนั้ข้องเซึ่,ร�ฟเวอร�ต"อไค์ลเอ+นั้ต�

•เว+บเซึ่,ร�ฟเวอร�ที่3าการส"ง Certificate หัร�อใบย�นั้ย�นั้ค์วามูมู�ต�วตนั้ข้องเซึ่,ร�ฟเวอร� ไค์ลเอ+นั้ต�จุะที่3าการตรวจุสอบ Certificate ก�บผ��ใหั�บร,การ Certificate Authority ที่��ได�ต��งค์"าไว� เพื่��อย�นั้ย�นั้ค์วามูถู�กต�อง

ข้อง Certificate ข้องเซึ่,ร�ฟเวอร�

Page 110: การเข้ารหัสข้อมูล (Cryptography)

การพื่,ส�จุนั้�ต�วตนั้ข้องไค์ลเอ+นั้ต�ต"อเซึ่,ร�ฟเวอร�

•เซึ่,ร�ฟเวอร�สามูารถูร�องข้อ Certificate จุากไค์ลเอ+นั้ต� เพื่��อตรวจุสอบค์วามูถู�กต�องข้องไค์ลเอ+นั้ต�ด�วยก+ได� ใช้�ในั้กรณ�ที่��มู�การจุ3าก�ดการใช้�งานั้เฉพื่าะไค์ลเอ+นั้ต�ที่��ต�องการเที่"านั้��นั้ ซึ่0�ง SSL สนั้�บสนั้�นั้การตรวจุสอบได�จุากที่��งเซึ่,ร�ฟเวอร�และไค์ลเอ+นั้ต� ข้0�นั้อย�"ก�บการเล�อกใช้�งานั้ในั้ข้ณะต,ดต"อส��อสารที่��เก,ดข้0�นั้นั้��นั้

Page 111: การเข้ารหัสข้อมูล (Cryptography)

ข้��นั้ตอนั้การตรวจุสอบ

•ข้��นั้ตอนั้นั้��จุะที่3าการตรวจุสอบ Certificate ที่��เซึ่,ร�ฟเวอร�ร�องข้อจุากไค์ลเอ+นั้ต�จุะมู�หัร�อไมู"มู� ข้0�นั้อย�"ก�บการต��งค์"าบนั้เซึ่,ร�ฟเวอร� หัล�งจุากข้��นั้ตอนั้การตรวจุสอบเสร+จุส,�นั้ เซึ่,ร�ฟเวอร�และไค์ลเอ+นั้ต�จุะตกลงการใช้�งานั้ว,ธ�การเข้�ารหั�สระหัว"างก�นั้ โดยใช้�ค์"าที่��ได�จุากการประกาศัในั้ข้��นั้ตอนั้แรก

Page 112: การเข้ารหัสข้อมูล (Cryptography)

ว,ธ�การแลกเปล��ยนั้ก�ญแจุในั้การเข้�ารหั�ส (Key exchange

method)

•การก3าหันั้ดกลไกการแลกเปล��ยนั้ก�ญแจุที่��ใช้�ในั้การเข้�ารหั�สระหัว"างการส��อสาร โดยที่��งไค์ลเอ+นั้ต�และเซึ่,ร�ฟเวอร�จุะใช้�ก�ญแจุนั้��ในั้การเข้�ารหั�สและถูอดรหั�สข้�อมู�ล

•SSL เวอร�ช้�นั้ 2.0 จุะสนั้�บสนั้�นั้ว,ธ�การแลกเปล��ยนั้ก�ญแจุแบบ RSA

•SSL เวอร�ช้�นั้ 3.0 ข้0�นั้ไปจุะสนั้�บสนั้�นั้ว,ธ�การอ��นั้ๆ เพื่,�มูเต,มูเช้"นั้การใช้� RSA ร"วมูก�บการใช้� Certificate หัร�อ Diffie-Hellman เป1นั้ต�นั้

Page 113: การเข้ารหัสข้อมูล (Cryptography)

วิ�ธึ�การเข้!ารห�ส แบ-งไดิ์! 2 วิ�ธึ�

•การใช้�ก�ญแจุเด�ยวก�นั้ในั้การเข้�ารหั�สและถูอดรหั�ส Session key หัร�อ Secret key

•การใช้�ก�ญแจุค์นั้ละต�วในั้การเข้�ารหั�สและถูอดรหั�ส ประกอบด�วยก�ญแจุสาธารณะและก�ญแจุส"วนั้ต�วซึ่0�งเป1นั้ค์�"ก�นั้เสมูอ เข้�ารหั�สด�วยก�ญแจุใด จุะต�องถูอดรหั�สด�วยก�ญแจุที่��ค์�"ก�นั้และตรงก�นั้ข้�ามูเที่"านั้��นั้

มู�กใช้�ว,ธ�การเข้�ารหั�สด�วยก�ญแจุค์นั้ละต�วมูาใช้�ในั้การเข้�ารหั�ส Session key และส"งไปใหั�ฝB� งตรงข้�ามูก"อนั้การส��อสารจุะเก,ดข้0�นั้ เร�ยกว"า ว,ธ�การแลกเปล��ยนั้ก�ญแจุในั้การเข้�ารหั�ส

Page 114: การเข้ารหัสข้อมูล (Cryptography)

สร�ป

•SSL ใช้�ว,ธ�การเข้�ารหั�สด�วยก�ญแจุสมูมูาตร หัร�อก�ญแจุเด�ยวในั้การเข้�ารหั�สและถูอดรหั�ส ว,ธ�การเข้�ารหั�สค์�อ การเข้�ารหั�สด�วย DES และ 3DES (Data Encryption Standard), ว,ธ�การเข้�ารหั�สด�วย IDEA ส"วนั้ RC2 และ RC4 เป1นั้ว,ธ�การเข้�ารหั�สข้อง RSA รวมูถู0งว,ธ�การเข้�ารหั�สแบบ Fortezza ส3าหัร�บค์วามูยาวข้องการเข้�ารหั�สที่��ใช้�ค์�อ 40 บ,ต, 96 บ,ต และ 128 บ,ต

Page 115: การเข้ารหัสข้อมูล (Cryptography)

สร�ป(ต"อ)

•การสร�าง Message Authentication Code (MAC) เพื่��อใช้�ส3าหัร�บการย�นั้ย�นั้ค์วามูถู�กต�องข้องข้�อมู�ลระหัว"างการส��อสารและป?องก�นั้ การปลอมูข้�อมู�ล ส"วนั้ฟBงก�ช้�นั้สร�างไดเจุสต�ที่�� SSL สนั้�บสนั้�นั้และเล�อกใช้�ได�ในั้ปBจุจุ�บ�นั้ค์�อ MD5 ข้นั้าด 128 บ,ต และ SHA-1 (Secure Hash Algorithm) ข้นั้าด 160 บ,ต

•ซึ่0�งจุะได�ว,ธ�การที่��ที่� �งสองฝGายสนั้�บสนั้�นั้และเหัมูาะสมูซึ่0�งเป1นั้ข้��นั้ตอนั้ส�ดที่�าย ก"อนั้การส��อสารที่��มู�การเข้�ารหั�สจุะเร,�มูต�นั้ข้0�นั้

Page 116: การเข้ารหัสข้อมูล (Cryptography)

สร�ป(ต"อ)

• การร�กษาค์วามูมู��นั้ค์งปลอดภ�ยข้องระบบค์อมูพื่,วเตอร� การเก+บร�กษาข้�อมู�ลใหั�ปลอดภ�ยจุ0งเป1นั้ส,�งส3าค์�ญก�บต�วบ�ค์ค์ลและองค์�กร เพื่ราะฉะนั้��นั้การที่��จุะอนั้�ญาตใหั�บ�ค์ค์ลใดบ�ค์ค์ลหันั้0�งสามูารถูเข้�าถู0งข้�อมู�ลจุ0งเป1นั้ส,�งที่��ค์วรระมู�ดระว�ง

• การพื่,ส�จุนั้�ต�วตนั้มู�ค์วามูส3าค์�ญต"อการร�กษาค์วามูมู��นั้ค์งปลอดภ�ยข้องระบบค์อมูพื่,วเตอร�และสารสนั้เที่ศั เนั้��องจุากว"าการที่��บ�ค์ค์ลใดบ�ค์ค์ลหันั้0�งจุะเข้�าส�"ระบบได� จุะต�องได�ร�บการยอมูร�บว"าได�ร�บอนั้�ญาตจุร,ง การตรวจุสอบหัล�กฐานั้จุ0งเป1นั้ข้��นั้ตอนั้แรกก"อนั้อนั้�ญาตใหั�เข้�าส�"ระบบ การย�นั้ย�นั้ต�วตนั้ย,�งมู�ค์วามูซึ่�บซึ่�อนั้มูาก ค์วามูปลอดภ�ยข้องข้�อมู�ลก+มู�มูากข้0�นั้ด�วย

• อ�างอ,ง: http://thaiwinadmin.blogspot.com/2008/02/ssl-protocol.html

Page 117: การเข้ารหัสข้อมูล (Cryptography)

การโจุมูต�ระบบรหั�สล�บ

การโจุมูต�ระบบรหั�สส�บ สามูารถูแบ"งด�งนั้��•1. การโจุมูต�ต�วแปลงรหั�สโดยการลองถูอดรหั�สล�บด�วยก�ญแจุที่�กๆ ร�ปแบบว"า การค์�นั้หัาอย"างละเอ�ยด หัร�อการโจุมูต�แบบตะล�ย (Brute-force Attack) ในั้ที่างปฏิ,บ�ต, ถู�าเล�อกใช้�การโจุมูต�ในั้ล�กษณะนั้�� ฟBงก�ช้�นั้การที่3างานั้ที่��จุ3าเป1นั้ต�องใช้�ในั้การถูอดรหั�สล�บจุะมู�ค์"าเพื่,�มูมูากข้0�นั้เป1นั้แบบ เลข้ช้��ก3าล�ง (Exponentially Increase) เมู��อเที่�ยบก�บข้นั้าดที่��ใหัญ"ข้0�นั้ข้องต�วก�ญแจุ ฟBงก�ช้�นั้การที่3างานั้ที่��แสดงในั้ร�ปข้องระยะเวลาเฉล��ยที่��ต�องใช้�ในั้การโจุมูต� แบบตะล�ยที่��ก�ญแจุข้นั้าดต"างๆ ก�นั้

Page 118: การเข้ารหัสข้อมูล (Cryptography)

การโจุมูต�ระบบรหั�สล�บ (ต"อ)

• 2.การโจุมูต�ด�วยการว,เค์ราะหั�รหั�สล�บ (Cryptoanalysis) แบ"งได�เป1นั้ 4 แบบด�งนั้�� 2.1. การโจุมูต�ข้�อค์วามูรหั�สเที่"านั้��นั้ (Ciphertext-only Attack) ในั้การโจุมูต�ประเภที่นั้�� ผ��โจุมูต�สามูารถูเข้�าถู0งข้�อค์วามูรหั�สที่��เก,ดจุากข้�อค์วามูต�นั้ฉบ�บหัลายๆ ข้�อค์วามูได� โดยที่�กๆ ข้�อค์วามูต�นั้ฉบ�บจุะมูาจุากการเข้�ารหั�สล�บโดยใช้�อ�ลกอร,ที่0มูต�วเด�ยวก�นั้ ส,�งที่��ผ��โจุมูต�ต�องการจุากการโจุมูต�ประเภที่นั้��ก+ค์�อปร,มูาณการก��ค์�นั้ (Recover) ข้�อค์วามูต�นั้ฉบ�บจุากข้�อค์วามูรหั�สที่��มูากที่��ส�ด หัร�อการค์�นั้หัาเพื่��อใหั�ได�มูาซึ่0�งก�ญแจุที่��ใช้�ในั้การถูอดรหั�สล�บ

Page 119: การเข้ารหัสข้อมูล (Cryptography)

การโจุมูต�ระบบรหั�สล�บ (ต"อ)

•2.2. การโจุมูต�ที่��ร� �ข้�อค์วามูต�นั้ฉบ�บ (Known Plaintext Attack) ในั้การโจุมูต�ประเภที่นั้�� ผ��โจุมูต�ไมู"เพื่�ยงแต"สามูารถูเข้�าถู0งข้�อค์วามูรหั�สที่��เก,ดจุากข้�อค์วามูต�นั้ฉบ�บหัลายๆ ข้�อค์วามูได� แต"ย�งสามูารถูเข้�าถู0งข้�อค์วามูต�นั้ฉบ�บเหัล"านั้��นั้ได�อ�กด�วย ส,�งที่��ผ��โจุมูต�ต�องการจุากการโจุมูต�ประเภที่นั้��ก+ค์�อ การค์�นั้หัาเพื่��อใหั�ได�มูาซึ่0�งก�ญแจุที่��ใช้�ในั้การถูอดรหั�สล�บ หัร�ออ�ลกอร,ที่0มูต�วใหัมู"ที่��ใช้�ในั้การถูอดรหั�สล�บจุากข้�อค์วามูรหั�สที่��ผ"านั้การ เข้�ารหั�สล�บด�วยก�ญแจุต�วเด�ยวก�นั้

Page 120: การเข้ารหัสข้อมูล (Cryptography)

การโจุมูต�ระบบรหั�สล�บ (ต"อ)

•2.3. การโจุมูต�ข้�อค์วามูต�นั้ฉบ�บแบบเล�อกได� (Chosen Plaintext Attack) ในั้การโจุมูต�ประเภที่นั้�� ผ��โจุมูต�ไมู"เพื่�ยงแต"สามูารถูเข้�าถู0งข้�อค์วามูต�นั้ฉบ�บและข้�อค์วามูรหั�สสมูนั้�ยหัลายๆ ข้�อค์วามูได� แต"ย�งสามูารถูเล�อกข้�อค์วามูต�นั้ฉบ�บในั้ร�ปแบบที่��ก3าหันั้ด เพื่��อใช้�ในั้การเข้�ารหั�สล�บได�อ�กด�วย ส,�งที่��ผ��โจุมูต�ต�องการจุากการโจุมูต�ประเภที่นั้��ก+ค์�อ การค์�นั้หัาเพื่��อใหั�ได�มูาซึ่0�งก�ญแจุที่��ใช้�ในั้การถูอดรหั�สล�บ หัร�ออ�ลกอร,ที่0มูที่��ใช้�ในั้การถูอดรหั�สล�บจุากข้�อค์วามูรหั�สที่��ผ"านั้การ เข้�ารหั�สล�บด�วยก�ญแจุต�วเด�ยวก�นั้

Page 121: การเข้ารหัสข้อมูล (Cryptography)

การโจุมูต�ระบบรหั�สล�บ (ต"อ)

•2.4. การโจุมูต�ข้�อค์วามูรหั�สแบบเล�อกได� (Chosen Cipher text Attack) ในั้การโจุมูต�ประเภที่นั้�� ผ��โจุมูต�สามูารถูเล�อกข้�อค์วามูรหั�สใดๆ เพื่��อใช้�ในั้การถูอดรหั�สล�บ และย�งสามูารถูเข้�าถู0งข้�อค์วามูต�นั้ฉบ�บสมูนั้�ยภายหัล�งการถูอดรหั�สล�บนั้��นั้ๆ ได� ส,�งที่��ผ��โจุมูต�ต�องการจุากการโจุมูต�ประเภที่นั้��ก+ค์�อ การค์�นั้หัาเพื่��อใหั�ได�มูาซึ่0�งก�ญแจุที่��ใช้�ในั้การถูอดรหั�สล�บ การโจุมูต�ประเภที่นั้��มู�ประส,ที่ธ,ภาพื่ส�ง

•อ�างอ,ง: http://www.lib.kmutt.ac.th/st4kid/nonFlash/services/getText.jsp?id

=194

Page 122: การเข้ารหัสข้อมูล (Cryptography)

แหัล"งอ�างอ,ง

• http://www.nmd.go.th/itnmd/index.php?topic=11.0 • http://www.ku.ac.th/e-magazine/august44/it/encryp.html • http://www.burapaprachin.ac.th/network/Page905.htm • www.vcharkarn.com/varticle/1075 • อ.ช้�มูศั�กด,; แสงศัร�ค์3า โปรแกรมูว,ช้าเที่ค์โนั้โลย�สารสนั้เที่ศั ว,ที่ยาศัาสตร�และเที่ค์โนั้โลย�

มูหัาว,ที่ยาล�ยราช้ภ�ฏิส�ราษฎีร�ธานั้�• http://www.ajkusuma.com/BCOM3602/docs/chapter4.pdf • http://scitech.rmutsv.ac.th/comtech/Student/Information_Theory/?p=61 • Wacharapong Yawai,Max Savings (Thailand) Co., Ltd.• www.maxsavings.co.th,www.cryptbot.com• http://mail.hu.ac.th/~s3152024/digital.htm • http://gits.nectec.or.th/services/govca/index.php • http://jwatchara.blogspot.com/2008/09/cryptography.html • http://www.mmtc.egat.co.th/lib1/another005.html • http://thaiwinadmin.blogspot.com/2008/02/ssl-protocol.html • http://www.lib.kmutt.ac.th/st4kid/nonFlash/services/getText.jsp?id=194