(ดร.เกวลี) โอเค โอเคค่ะ มาครบกันแล้ว ล่ามได้ยินไหมคะ ต้องพูดใหม่ไหม ล่ามได้ยินไหมคะ Text ได้ยินแต่ล่ามไม่ได้ยินไง ต้องโทรใหม่ไหมพลอย ค่ะ ล่ามได้ยินไหมคะ ล่ามยังไม่ได้ยิน เมื่อเช้าเป็นไหม ไม่เป็น ทำอย่างไรล่ะ [เสียงหัวเราะ] LINE ถามเขาก่อนไหมล่ะ หรือต้องโทรใหม่อีก แต่เสียงมันเข้าอยู่เครื่องควบคุมอยู่ใช่ไหม ส่วนมากมีปัญหาแต่กับเสียง ล่ามได้ยินไหมคะ มิกซ์เอาอย่างไร อย่างไรก็ได้ อย่างไรก็ได้ แล้วแต่ อย่างนั้นปอยวางล่ามก่อนก็ได้ โอเค อาทิตย์หน้า หลังปีใหม่ เราจะสอบมิดเทอมเนื้อหาถึงวันนี้นะคะ จะเป็นเกี่ยวกับการปิดบังข้อมูลนะคะ โดยใช้รหัสลับ แล้วก็ใช้เครื่องมือในการปิดบังข้อมูลที่เราซ่อนไว้นะคะ โดยการทำงานแบบนี้นี่ มันจะมีอัลกอริทึมที่เกี่ยวข้องก็คือการใช้ลายเซ็นดิจิทัล หรือลายเซ็นดิจิตอลนี่แหละ นะคะ มันก็จะเป็นอัลกอริทึมในการตรวจสอบว่าข้อมูลนั้นน่ะไม่ถูกแก้ไข หรือมีการเปลี่ยนแปลง ได้แล้วไหม ได้แล้วใช่ไหมคะ ล่ามได้ยินแล้วใช่ไหมคะ โอเค เสียงสะท้อน สักครู่นะคะ ก็วันนี้นะคะ ก็จะเกี่ยวข้องกับการปิดบังข้อมูล ซึ่งมันก็จะมีวิธีการที่เกี่ยวข้องก็คือการใช้ลายเซ็นดิจิทัลเป็นตัวตรวจสอบว่าข้อมูลที่เราส่งไปหรือเราได้รับมานี่ ไม่ได้ถูกแก้ไข หรือว่ามีการเปลี่ยนแปลงระหว่างทาง แล้วก็เป็นการพิสูจน์ทราบตัวตนของคนส่งด้วยนะคะ ซึ่งการลงลายเซ็นดิจิทัลนี่ ไม่ใช่ว่าเราสแกนลายเซ็นใส่กระดาษแล้วก็เอาลงคอมพิวเตอร์ ไม่ใช่นะคะ จะเป็นกระบวนการสร้างด้วยรหัสที่เป็นตัวเลข เราจะเรียกว่า Private Key นะคะ ส่วนคนรับเขาจะต้องมี Key ที่เราได้สร้างไว้ หรือเราแจกให้เขา ถ้าผู้รับไม่มีกุญแจที่เราแจกให้ เขาจะเข้าของเราไม่ได้นะคะ ซึ่งมันจะต่างกันก็คือ คนที่จะส่งมาข้อมูลจะใช้กุญแจส่วนตัวนะคะ แต่ถ้าคนรับนี่ เขาจะเรียกว่ากุญแจสาธารณะที่เราแจกจ่าย ใครก็ได้นะคะ สำหรับอ่านข้อมูลของเรา กระบวนการทำงานของการทำงานของลายเซ็นดิจิทัลนะคะ มันก็จะตั้งแต่คนส่งเขาก็จะมีการลงนามนะคะ มีการเข้ารหัส แล้วลายเซ็นดิจิทัล แล้วก็จะมีการส่งกุญแจสาธารณะไปให้กับผู้รับนะคะ ถ้าผู้รับไม่ได้รับกุญแจ หรือกุญแจถูกเปลี่ยน มันก็จะไม่สามารถเปิดข้อความที่ผู้ส่งส่งไม่ได้นะคะ โดยการเข้ารหัสนี่จะเป็นการเหมือนจะเป็นด้วยตัวเลข แปลงตัวหนังสือของเราทุกตัวให้เป็นเลข 0 กับเลข 1 นะคะ ซึ่งกระบวนการเข้ารหัสนี่จะมีตั้งแต่ตัวเลขจำนวนไม่มาก จนถึงตัวเลขที่เขาบอกว่ารอจนเป็นแสนปีก็ไม่สามารถถอดรหัสได้ สำหรับการเข้ารหัสหลักการขั้นสูงนะคะ โดยการเข้ารหัสตัวแรกเรียกว่า ECC นะคะ เป็นสมการคณิตศาสตร์ที่เป็นสมการเส้นโค้งนะคะ ตั้งแต่ ปี 1985 เมื่อเกือบ 40 ปีที่แล้วนะคะ ใช้เส้นโค้งนะคะ ในการเข้ารหัส ซึ่งเป็นสมการคณิตศาสตร์ แล้วคุณก็ไม่เข้าใจ ว่าเอ้า แล้วเราจะเข้ารหัสแล้วเราจะถอดรหัสได้อย่างไร เหมือนที่เราเรียนบทแรก ๆ อาจารย์แค่ให้จับคู่ ตัว A แล้วก็บอกอีก 3 ตัวแต่เป็นตัว D dog อันนี้คือง่ายมาก แต่อันนี้เขาจะใช้สมการวงรีนะคะ แต่... ข้อดีก็คือคีย์ในการเข้ารหัสนี่ เมื่อก่อนมันเกือบ 40 ปีที่แล้วนี่ สมการมันไม่เยอะมากนะคะ ข้อความที่เข้ารหัสด้วยวิธีการนี้นี่ จะต้องเป็นข้อความสั้น ๆ นะคะ จะไม่ใช้ข้อความยาว เพราะว่าการถอดรหัสก็ซับซ้อนในระดับหนึ่ง ถ้าเปรียบเทียบการเข้ารหัส อย่างที่อาจารย์เคยสอนในสัปดาห์ที่แล้วนะคะ ความซับซ้อนในการถอดรหัส มันก็จะต่างกันนะคะ ความ… อันนี้คือหน่วยวัดเป็น เขาเรียกว่าอะไร การเข้ารหัสต่อ 1 วินาทีนี่ มันจะมีการเข้ารหัสเป็น 1 ล้านตัวใน 1 วินาที ซึ่งถ้าจะถอดรหัสในยุคปัจจุบันนี่ยากมากนะคะ ต่อมามันจะมีอีกตัวหนึ่งที่คู่กันกับลายเซ็นดิจิทัล ก็จะเป็นใบรับรองดิจิทัลนะคะ ก็จะเป็นการรักษาความปลอดภัยที่อาจจะไม่ได้ขึ้นอยู่กับอัลกอริทึมหรือว่าใช้แค่กุญแจเท่านั้น มันจะอยู่ที่ว่าเราสร้างอย่างไร แล้วแจกจ่ายใครบ้าง แล้วเราจัดการ Key หรือกุญแจนั้นอย่างไรนะคะ แต่จุดอ่อนของการใช้เอกสารรับรองทางดิจิทัลนี่ จุดอ่อนก็คือเราจะรู้ได้อย่างไรว่าคีย์ที่ได้มาไม่ใช่คีย์ของ… ไม่ใช่กุญแจของคนที่มาหลอกเอาข้อมูลเรา มันอาจจะโดนสับเปลี่ยนระหว่างทางก็ได้นะคะ เขาก็เลยมีวิธีการแก้ปัญหาโดยใช้กุญแจลับเพิ่มขึ้นมาอีกนะคะ อาจจะมีการแจกจ่ายด้วยระบบที่ปลอดภัยมากขึ้นนะคะ เขาเรียกว่าระบบ Kerberos หรือการแจกจ่ายกุญแจสาธารณะนะคะ ก็จะให้ความไว้วางใจกับระบบจัดการ Key ถ้าต่อไปปี 3 ปี 4 ได้ไปติดตั้งระบบเครือข่าย คุณจะเห็นตัวหนึ่งในการติดตั้งระบบ คือ PKI นะคะ อันนี้ก็มีส่วนหนึ่งในการติดตั้งระบบเครือข่ายด้วยนะคะ ซึ่งการที่เราจะมี PKI ได้นี่มันจะต้องมีต้องมีใบรับรองนะคะ โดยออกโดยผู้รับรองที่เชื่อถือได้ในการเข้ารหัสข้อมูล เพราะว่าเวลาเราใช้ข้อมูลผ่านเครือข่ายนี่ อย่าง Wi-Fi นี่ เราก็ต้องมั่นใจว่าข้อมูลของเรานี่มันจะไม่รั่วไหล หรือว่าไม่โดนดักจับข้อมูลระหว่างทางด้วยนะคะ โดยองค์กรที่เป็นผู้ให้คำรับรองนี่ เขามีหน้าที่ ก็คือต้องตรวจสอบความมีตัวตนของบุคคล หรือว่าระบบนั้น ๆ แล้วก็ต้องสามารถออกใบรับรองได้นะคะ ใบรับรองก็จะประกอบไปด้วยตัวกุญแจสาธารณะของคนคนนั้น หมายเลขที่ระบุตัวบุคคล ก็คือ ID นั่นเองนะคะ ข้อมูลทุกอย่างจะถูกเข้ารหัสด้วยแบบลายเซ็นดิจิทัลนะคะ เข้ารหัสแบบ 256 Bit 512 Bit อะไรก็ว่ากันไปนะคะ สูงสุด ตอนนี้จะเป็น 1024 Bit ก็มีค่าเท่ากับ 2 ยกกำลัง 1024 ตัวเลขเยอะมากนะคะ เมื่อมีการติดต่อสื่อสารกัน ก็จะมีการแลกเปลี่ยนตัวเอกสารรับรองทางดิจิทัลนะคะ ที่ผ่านการรับรองจากองค์กรนั้น ๆ แล้วนะคะ ว่าการถอดรหัสด้วยกุญแจนั้นปลอดภัยนะคะ ตัวอย่าง บางทีเราใช้งานทุกวันเราก็ไม่รู้นะคะ อย่างเว็บไซต์ของ Google นี่มันก็จะมี Certificate ถ้าเราใช้เว็บไซต์ Google นี่ เราจะสังเกตว่ามันจะมีรูปกุญแจ เราสามารถดูได้ ว่าการเข้าเว็บไซต์ครั้งนี้ของเรานี่ ถูกป้องกันการขโมยข้อมูลนะคะ โดยที่เว็บไซต์ Google นี่ เขาก็จะมีได้รับใบรับรองว่าการใช้งานเว็บไซต์ของ Google นี่ เขามีใบรับรองนะ ตั้งแต่วันที่เท่าไรถึงวันที่เท่าไร ปลอดภัยแน่นอนนะคะ ไม่มีการถูกดักจับข้อมูลระหว่างทางแน่ ๆ ในระหว่างการใช้งานเว็บไซต์ของเขานะคะ ก็สามารถเข้าไปดูได้ ลองเช็กดูว่าเว็บไซต์ที่เราทำงานหรือใช้งานนี่มันมีลูกกุญแจหรือเปล่า ถ้ามีลูกกุญแจ ก็ถือว่าปลอดภัย แต่ถ้าไม่มีเราก็ต้องระมัดระวังในการพิมพ์ข้อมูล หรือการส่งข้อมูลบนเว็บไซต์นั้น ๆ ด้วยนะคะ การเข้ารหัสอีกอย่างหนึ่งก็จะเป็น Hash Function นะคะ ก็จะเป็นอัลกอริทึมที่เข้ารหัสข้อมูลโดยที่ไม่ต้องใช้ Key นะคะ แต่มันจะมีการคำนวณทางคณิตศาสตร์ที่คงที่ แต่ก็จะไม่สามารถคำนวณเนื้อหาแล้วก็ความยาวของข้อมูลเดิมได้ มันจะมีคุณสมบัติที่ดีก็คือตรวจสอบว่าไฟล์นั้น ๆ ที่เราได้รับมาหรือเราส่งไปนี่ ถูกเปลี่ยนแปลงหรือเปล่า มันเป็นคุณสมบัติของความคงสภาพของข้อมูลนะคะ นิยมใช้ในการเข้ารหัส Password หรือการ Login เข้าระบบ เพราะว่า Password ส่วนมากมันก็จะเป็นค่าคงที่ ถ้าเราไม่ทำการเปลี่ยนนะคะ ไม่เหมือนข้อความ เราจะพิมพ์เพิ่มอะไรอย่างไร เราก็ไม่สามารถควบคุมได้ แต่ว่า Password นี่ เราสามารถกำหนดได้ว่า Password มี 8 ตัว 10 ตัว 16 ตัว มันจะเป็นค่าคงที่นะคะ ตัวอย่างการเข้ารหัสแบบ Hash Function บางที ข้อมูลเข้ามาไม่กี่อันนะคะ จากข้อมูลเหล่านี้ บางทีแค่เป็นรูปภาพหรือเป็นสัญลักษณ์ต่าง ๆ Hash Function จะทำหน้าที่แปลงให้เป็นตัวเลข แล้วก็ตัวหนังสือ ซึ่งจะเป็นตัวเลขฐาน 16 0-9 แล้วก็ a-f แค่นั้นนะคะ ซึ่งเป็นตัวเลขที่เราอ่านไม่ได้ อันนี้คือเป็นตัวเลขฐาน 16 ถ้าใครไม่รู้วิธีการถอดรหัสก็จะไม่เข้าใจว่าเป็นการส่งข้อมูลอะไรมา อย่างเช่นข้อความนะคะ ถ้าเราพิมพ์ Fo x ที่แปลว่าหมาป่าเข้าไป ก็จะมีการเข้ารหัสนะคะ แล้วจะเปลี่ยนเป็นตัวเลขฐาน 16 ไม่รู้กี่ตัวล่ะนะคะ ก็เพิ่มขึ้นไปเรื่อย ๆ ขึ้นไปเรื่อย ๆ นะคะ อันนี้ก็ต้องอาศัยความรู้พื้นฐานของเลขฐาน 16 ด้วยนะคะ วิธีการทำงานอีกอย่างหนึ่ง คือ เป็นการเหมือนเติมเกลือเข้าไป ก็คือเพิ่มความสามารถในการเข้ารหัสอีกชนิดหนึ่งเข้าไป หรือมันเหมือนการหยดเกลือเข้าไปนะคะ นอกจาก Password ธรรมดาแล้ว มันจะยังเพิ่มอัลกอริทึม ที่เรียกว่า Salt ตัวนี้ลงไปอีก เพิ่มความมั่นใจว่า Password ของเรานี่ จะเป็นค่าคงที่แล้วก็ไม่ถูกเปลี่ยนแปลงนะคะ แล้วก็จะสามารถทำให้การถอดรหัสนี่ ยากขึ้นไปอีกนะคะ ก็เหมือนเติมเครื่องปรุงลงไปอีก นอกจาก Password ธรรมดายากแล้ว เติมเข้าไปอีกให้มันยากขึ้นนะคะ ซึ่ง Hash Function ที่นิยมใช้นะคะ ก็จะมีตัว MD ที่นิยมใช้กัน แต่ปัจจุบันนี่จะเป็น MD 6 แต่ว่าที่ผ่านมา สิ่งที่นิยมใช้มากที่สุด คือ MD 5 แต่เดี๋ยวจะอธิบายว่า MD 5 มันเป็นอย่างไรบ้าง แล้วก็ตัว Hash Function นี่มันก็สามารถใช้กับภาษา Programming ต่าง ๆ ได้ ถ้าเป็นในการทำงานด้าน Network นี่ เขาจะนิยมใช้ระบบปฏิบัติการ Linux นะคะ มันจะเป็น Open Source ก็คือไม่เสียสตางค์นะคะ ใน Linux นี่ มันก็จะมีฟังก์ชันชื่อตัวมันเองก็คือ bvryptbcrypt นะคะ ก็พัฒนามาจากอ่าง เขาเรียกว่าอะไรล่ะ โหลเลี้ยงปลา เหมือนข้อมูลเข้ามาจะอยู่แค่ในโหล กว่าคุณจะรู้ได้ว่ามันจะเหลี่ยมมุนไหนนี่บางทีเราก็หาข้อมูลไม่เจอ ซึ่งเป็นการพัฒนาการเข้ารหัสของ Linux นะคะ ก็ถ้าใครสนใจทำงานด้านเครือข่าย ต่อไป อาจจะต้องได้ไปศึกษาตรงนี้เพิ่มเติมนะคะ วิธีการทำงานของ Hash Function อย่างที่อาจารย์บอกค่ะ ก็คือ มีข้อความ Plain Text ก็คือข้อความทั่วไปที่เราอ่านได้ปกตินะคะ เข้ามาทำงานในส่วนของ Hash Function นะคะ ตัว Hash Function ก็จะเปลี่ยนข้อมูลทั่วไปธรรมดาของเราให้กลายเป็นตัวเลขฐาน 16 เพื่อให้คนที่ไม่รู้วิธีการถอดรหัส เขาจะอ่านไม่ออก อ่านไม่ได้นะคะ ซึ่งตัว MD นี่ก็อย่างที่บอกน่ะ Hash function จะสร้างจากค่าความยาวคงที่นะคะ มีตั้งแต่ MD 1 2 4 5 6 นะคะ ซึ่งที่แพร่หลายมากในอดีตนี่มันจะเป็น MD 5 ซึ่งถูกใช้งานเยอะแยะมากนะคะ แต่ปัจจุบันเขาก็ไม่นิยมใช้แล้ว แต่พอ MD 6 ตั้งแต่ปี 2008 มานี่ ค่า Hash มันจะตั้ง 512 Bit ซึ่งเป็นข้อมูลที่ค่อนข้างเยอะมาก ๆ นะคะ แต่วิธีการถอดรหัสถ้าจะเอาให้มองภาพให้ออก เราจะยกตัวอย่างส่วนมากจะเป็น MD 5 นะคะ ก็จะเป็นการใช้ Hash Function ในการแปลงเลข หรือแปลงข้อความ หรือแปลงรหัส ให้กลายเป็นตัวเลขฐาน 16 แบบนี้นะคะ โดย MD 5 นี่ มันจะเป็นรูปแบบการเข้ารหัสแบบหนึ่งนะคะ ที่เป็นการแปลงข้อมูล ไม่ว่าจะเป็นข้อมูลขนาดใหญ่ขนาดเล็ก ขนาดไหนก็ตามอย่างที่ตัวอย่างนะคะ ตัว M ตัวเดียวก็มีตัวเลขฐาน 16 8 ชุด คำต่อมาก็มีเลขฐาน 16 8 ชุด ยาวขึ้นก็ยังมีเลขฐาน 16 8 ชุด ซึ่งจะเป็นความยาวคงที่ แต่ตัวเลขฐาน 16 ข้างในจะสับเปลี่ยนออกไป จนเราไม่สามารถอ่านข้อมูลได้นะคะ ก็เพราะฉะนั้น ทุกอย่างจะคงที่ เราไม่รู้เลยว่าข้อมูลก่อนที่เราจะเข้ามานี่ มันสั้น หรือมันยาว หรือมันมีข้อมูลอย่างไร เพราะว่ามันไม่สามารถเรียกดูต้นฉบับได้ เพราะว่าตัวเลขฐาน 16 ที่ถูกแปลงมา มันเป็นค่าคงที่ แต่ละครั้งข้อมูลที่ได้มาไม่เท่ากัน ไม่เหมือนกัน แต่ตัวเลขมันยังเท่าเดิมนะคะ ความปลอดภัยมันเลยค่อนข้างสูง ซึ่ง MD 5 เป็นการเข้ารหัสแบบ 128-bit ใช้ค่าตัวเลขฐาน 16 เหมือนที่อาจารย์บอก 0-9 a-f นะคะ ขนาดตัวอักษรคือ 32 ตัว อาจจะมีตัวเลขเป็นแบบ 0 กับ 1 บ้าง หรือ base64 บ้าง ก็ส่วนมากก็ยังเป็นฐาน 16 ส่วนมากจะไม่เป็น Binary นะคะ ประโยชน์ของการเข้ารหัสแบบ MD 5 ก็คือ มันสามารถตรวจสอบความถูกต้องของไฟล์ได้นะคะ เช่น มันมีอาจจะมีไฟล์ 2 ไฟล์ เนื้อหาในไฟล์เหมือนกันทุกประการเลย ก็จะได้ค่า MD 5 เหมือนกัน แต่ถ้าค่า MD 5 ไม่ตรงกัน แสดงว่าอาจจะมีไฟล์ใดไฟล์หนึ่งถูกเปลี่ยนแปลงหรือไม่สมบูรณ์ มันก็จะมีโปรแกรมที่สามารถช่วยตรวจสอบข้อความหรือข้อมูลได้นะคะ แล้วก็ MD 5 นี่ มันสามารถนำไปใช้เก็บข้อมูลที่เราไม่ต้องการเปิดเผยนะคะ เช่น บางที เราอาจจะกลัวเราลืมรหัสผ่าน เราเก็บไว้ในฐานข้อมูลก็ได้ แต่เราเข้ารหัสไว้ ซึ่งอาจจะต้องมีใช้กุญแจส่วนตัวหรือกุญแจสาธารณะในการเปิด แต่ถามว่าเราก็ไม่ต้องจำค่ะ บางทีตัวเลขมันเยอะมาก แค่เรามีกุญแจที่ถูกต้อง มันก็สามารถเปิดข้อมูลได้เช่นเดียวกัน การเก็บในฐานข้อมูลคือมันอาจจะเสี่ยงตรงที่ว่าใครก็เข้าถึงฐานข้อมูลได้ แต่ที่แน่ ๆ คือ เขาไม่สามารถเปิดอ่านรหัสผ่านที่เราเก็บไว้ได้ อะไรอย่างนี้นะคะ ซึ่งตัว Hash Function มันก็จะมีอัลกอริทึมนึงที่ปัจจุบันคนนิยมใช้เหมือนกันก็คือ SHA นะคะ ก็แตกต่างตามความยาวของจำนวน Bit นะคะ ตั้งแต่ 1 1 Plus 256 384 512 นะคะ ความยาวก็จะแตกต่างกันไป ยิ่งความยาวเยอะเท่าไร การที่เราจะถูกถอดรหัสหรือการเจาะรหัสมันก็ยิ่งยากขึ้นนะคะ ซึ่งแบบ SHA นี่ เป็น Hash ที่ได้รับความนิยมมากที่สุดนะคะ อันนี้คือตัวอย่างในการเจาะรหัสนะคะ ความยาวยิ่งเยอะ ยิ่งนานนะคะ นานมาก ๆ ไม่ใช่ว่าใครจะทำได้ง่าย ๆ ยิ่งข้อมูลปริมาณเยอะมาก เวลาที่ใช้ในการถอดรหัส หรือการเจาะก็ยิ่งมากขึ้นนะคะ แล้วเขาก็จะถามว่า แล้วรูปแบบการเข้ารหัสแบบไหนดีที่สุดล่ะนะคะ การเข้ารหัสแต่ละรูปแบบมันก็มีจุดประสงค์ที่แตกต่างกันไป สมมติว่าเราอยากเข้ารหัสข้อความธรรมดา เราอาจจะไม่จำเป็นต้องเลือกการเข้ารหัสที่เข้ารหัสจำนวนเยอะมากก็ได้ เพราะมันเสียเวลานะคะ ถ้าเรามีปริมาณข้อมูลไม่มาก เราเข้ารหัสแค่ใช้กุญแจสาธารณะดอกเดียวก็พอนะคะ แต่ถ้ามันเป็นข้อมูลที่เป็นความลับ เป็นข้อมูลตัวเลข หรือเป็นข้อมูลทางการเงิน การเข้ารหัส ยิ่งเข้ารหัสด้วยตัวเลขสมการเยอะมากเท่าไร ยิ่งดีที่สุดนะคะ การเข้ารหัสแบบใช้กุญแจส่วนตัว หรือกุญแจลับนะคะ ก็เหมาะสำหรับการเข้ารหัสข้อมูลที่บางครั้งมันจะเป็นการสร้างกุญแจเฉพาะกิจ ไม่ใช่กุญแจที่ใช้ได้ตลอดไป จะสร้างก็ต่อเมื่อเราต้องการจะส่งข้อมูลถึงสร้าง การส่งข้อมูลแต่ละครั้ง ก็จะมีการเปลี่ยนกุญแจไปในทุก ๆ ครั้ง อันนี้คือกุญแจที่ปลอดภัยนะคะ เพราะว่าถ้าเราไม่ใช้เป็นแบบการสร้างกุญแจเฉพาะกิจนี่ หรือ Session Key นี่ เราจะมีกุญแจดอกเดียว เปิดตอนไหนก็ได้ข้อมูลไม่ว่าจะรับมากรับน้อย ก็เปิดได้หมด แต่ถ้าเป็นกุญแจเฉพาะกิจนี่คือ ถ้าครั้งนี้ เราสร้างกุญแจนี้เสร็จปึ๊บ ครั้งหน้ากุญแจนั้นจะเปิดไม่ได้ ต้องเปลี่ยนกุญแจใหม่ ก็จะปลอดภัยยิ่งขึ้นนะคะ แบบนี้ การอำพรางข้อมูลหรือว่า Steganography นะคะ วันนี้จะมีงานให้ทำด้วย ซึ่งมันมีตั้งแต่สมัยโบราณยุคดึกดำบรรพ์มาก ๆ นะคะ ในประวัติศาสตร์เขาก็มีการบันทึกเอาไว้ในการอำพรางข้อมูล ตั้งแต่สมัยกรีกโบราณทำสงครามเลยนะคะ อำพรางข้อมูลสมัยก่อน ก็คือเขาจะแกะ... เขาไม่มีกระดาษนี่ค่ะ เขาจะแกะสลักลงบนไม้ แล้วเอาขี้ผึ้งเททับ แล้วก็ส่งข้อความไป ถ้าคนไม่รู้ก็… ก็เป็นไม้มีขี้ผึ้ง แต่ถ้าคนรู้เขาก็จะละลายขี้ผึ้ง เพื่ออ่านข้อความ หรือแบบสักข้อความลงบนหนังศีรษะ แล้วรอให้ผมมันขึ้นเต็มก่อน ค่อยให้เดินทาง อันนี้โหดมาก แต่ถามว่าทำจริงไหม เขาทำ เพื่ออำพรางข้อมูล ถ้าสมมติคนนี้โดนจับไป ข้าศึกจับก็ไม่รู้ว่าเขาซ่อนข้อความไว้ที่ไหน ถอดเสื้อผ้าดูก็ไม่เห็น สรุปอยู่บนหนังศีรษะ โดนสักไว้อย่างนี้นะคะ ซึ่ง Steganography หรือการอำพรางข้อมูลนี่ มันเป็นศาสตร์แล้วก็ศิลปะ ดูเผิน ๆ เหมือนจะไม่มีอะไรนะคะ จุดประสงค์ ก็คือ เพื่อให้คนที่ไม่รู้ หรือไม่มีส่วนเกี่ยวข้อง ว่าข้อมูลนั้นมีอยู่ตรงไหนนะคะ ซึ่งต่างจากการเข้ารหัสข้อมูลทั่วไป มันจะมีความอ่านแล้วรู้ว่าถูกเข้ารหัสอยู่ อันนี้มันจะซ่อนนะคะ ซ่อนไว้เลยในสิ่ง ในที่ที่มองเห็นทั่วไปนี่แหละ แต่ถ้าเราไม่ได้ทำการถอดรหัสจริง ๆ หรือการถอดสิ่งที่เขาอำพรางไว้ เราก็จะไม่รู้เลยว่าเขาซ่อนอะไรไว้อยู่นะคะ โดยตัวการทำฐานข้อมูลนี่ มันจะใช้อัลกอริทึมในการอำพรางข้อมูลนะคะ ซึ่งค่อนข้างยากในการตรวจจับแล้วก็ถอดรหัสนะคะ ซึ่งมันเป็นวิธีที่สามารถส่งข้อความที่ต้องการปกปิด ผ่านช่องทางที่เรารู้สึกว่า มันไม่ปลอดภัย แต่เราจำเป็นจะต้องส่งนะคะ ก็สามารถอำพรางข้อมูลได้ เช่น ตัวอย่างนะคะ อาจารย์จะซ่อนรูป รูปตรงกลาง นะคะ เดี๋ยววันนี้จะให้ลองทำดูว่าคุณจะซ่อนได้ไหม รูปแรก คือ รูปที่อาจารย์เปิดเผย รูปแรกเปิดเผย รูปที่ 2 คือ รูปที่อาจารย์ซ่อนไว้ ถ้าเข้ารหัสแล้ว อาจารย์ส่งไป ถ้าคนไม่รู้เรื่อง เขาจะเห็นแค่รูปที่ 3 เพราะฉะนั้น จะต้องมีการถอดรหัสออกมา ถึงจะรู้ว่ามีรูปผู้หญิงซ่อนอยู่ วันนี้จะให้ลองทำว่าทำได้ไหม ใช้เครื่องมือที่ถูกต้องหรือเปล่า ลองหาดูสิว่าคุณสามารถซ่อนข้อมูลได้ไหมนะคะ อาจจะซ่อนเป็นข้อความก็ได้นะคะ หรือซ่อนป็นรูปซ้อนรูปก็ได้ แต่แต่ละเครื่องมือนี่เขาก็จะมีตัวอย่างบอกว่า อย่างตัวอย่างนี่ เขาจะบอกว่ารูปแต่ละรูปไม่ควรเกิน 200 x 200 Pixel นักศึกษาก็ต้องดูตรงนี้ด้วยนะคะ บางคนทำไมทำไม่ได้ เพราะว่ามันผิดเงื่อนไขนะคะ เพราะว่าอันนี้เราจะใช้เครื่องมือที่เป็นฟรีนะคะ ฟรีไม่เสียสตางค์ ก็จะให้ลองหาโปรแกรมออนไลน์นะคะ ในการอำพรางข้อมูล ซึ่งมีเยอะมาก ในอินเทอร์เน็ต นักศึกษาใช้ 2 คำนี้ ที่อาจารย์กำหนดให้ ลองหาดูสิ มันก็จะมีเว็บไซต์ต่าง ๆ ขึ้นมาให้เยอะมาก ให้ลองเอารูปมา 2 รูป อันไหนคือสิ่งที่เราจะซ่อน อันไหนคือสิ่งที่เราจะเปิดเผยนะคะ แล้วก็ Capture ให้อาจารย์ดูด้วยว่าอันนี้คือต้นฉบับ อันนี้คืออันที่เราซ่อนไว้ แล้วผลลัพธ์ที่ได้หลังจากที่เข้ารหัสแล้วเป็นอย่างไร ถ้าใครอยากรู้ว่าคำที่มันยากขึ้น ก็สามารถศึกษาเพิ่มเติมได้จากลิงก์ที่อาจารย์เอาให้ แต่ตอนนี้ให้ลองเอาคำ 2 คำนี้ ไปหาใน Google ดูสิ ว่าเครื่องมือที่จะใช้ในการปกปิดข้อมูลออนไลน์ มันมีเครื่องมืออะไรบ้าง แล้วเราใช้ได้จริงไหม บางเว็บมันอาจจะใช้ไม่ได้ คุณไม่ก็หาจนกว่าเว็บนั้นมันทำงานได้จริง ๆ นะ นะคะ ก็ส่งใน Classroom เหมือนเดิม อย่าลืมแคปฯ ใส่ให้อาจารย์ดูด้วย เริ่มทำได้เลยค่ะ กี่โมงแล้ว ครึ่งพอดี [สิ้นสุดการถอดความ]