Accuracy : 86.38%
Insertion : 531
Deletion : 917
Substitution : 271
Correction : 11434
Reference tokens : 12622
Hypothesis tokens : 12236
(อาจารย์)โอเคโอเคค่ะมาครบกันแล้วล่ามได้ยินไหมคะร(ต)-้องพูดใหม่ไหมล่าน(ม)ได้ยินไหมคะล่ส(า)มไงส-ัย(ม่)ได้ยินต้องโทร.ใหม่ไหมพลอยค่ะลร-้(-่)าน(ม)ได้ยินไหมคะล่ามยังไม่ได้ยินเมื่อเช้าเป็นไหมไม่เป็นทำอย่างไรล่ะlinป(e)ถามเขาก่อนไหมหรือ-่ะไม่ต้องโทร.มาอีกแต่เสียงมันเข้าอยู่เครื่องควบคุมอยู่ใช่ไหมส่วนมากมีปัญหากับเสียงล่ามได้ยินไหมคะมิกซmiss(-์)เอาไงอย-่-ั(า)งไง(ร)ก็ได้อย่างไรงไงก็ได้แล้วแต่ปล(อย)-่างนั้นปอยวางวางรามก่อนก็ได้โอok(เค)อาทิตย์หน้าหลังปีใหม่เราจะสอบmiมิด(d)เทอมเนื้อหาถึงวันนี้นะคะจะเป็นเกี่ยวกับการปิดบังข้อมูลนะหา(คะ)โดยใช้รหัสลับแล้วก็ใช้เครื่องมือในการปิดฟ(บ)-ังข้อมูลที่เราซ่อนไว้โดยการทำงานแบบนี้เนี่ยมันจะมีอัลกอริทึมที่เกี่ยวข้องกับการใช้ลายเซ็นดิจิทัลหรือลายเซ็นดิจ-ิต(ทั)อลนี่แหละนะคะมันก็จะเป็นอัลกนเ(อ)ริคยข(ธ)-ึ-้(ม)นในการตรวจสอบว่าข้อมูลนั้นน่ะไม่ถูกแก้ไขแก้ไขหรือมีการเปลี่ยนแปลงไเปล(ด้)-ี่ยนแปล-้วไดง(-้)แล้วใช่ไหมคะได้แล้วใช่ไหมคะเสียงสะท้อนเส-ั-ีย(ก)งสะท้อนคู-่(ร)นะคะค-ู่นะคะก็ก็วันนี้นรา(ะ)คา(ะ)ก็จะเกี่ยวข้องกับการปิคล(ดบ)-ังข้อมูลหลังคาดิจิทัลเป็นตัวตรวจเส้นตัวตรวจสอบว่าข้อมูลจะส่งไปเราได้รับมาเนี่ยไม่ถูกแก้ไขว่ามีการเปลี่ยนแปลงอย่างทางระหว่างแล้วก็แล้วก็เป็นการพิสูจน์การพิสูจน์ตัวตนของคุณสมด้วยส่งด้วยซึ่งการร่(ลง)วมม-ือในด้านข้างในไม่ใช่ว่าเราสแกนหน้าใสกระดาษกระบวนการสร้างรหัสที่เป็นตัวเลขเป็นตัวเลขเรียกว่าsecretekeyส่วนคนรับส่วนคนเราจะต้องมีทีมที่เราได้สร้างไว้จะแจกให้เขาถ้าผู้รับไม่มีกุญแจที่เราแจกจะเข้าล(ข)องเม(ร)าไม่ได้ค่ะซึ่งมันจะต่างกันก็ต่างกันอยู่ที่จะส่งมาใช้กูจะใช้กุญแจนะคะกรถ้าคนร-ัก(ะบ)ส่วนการทำงานการทำงานของลายเซ็นดิกัน(จ)-ิท-ำง(-ัล)านข(ะ)คะมันองพนักงานไปรษณีย์ไทยตั้งแต่คนส่งเนี่มยโร(-ีก)งงานโรลงง(น)าน(ม)มีการเข้ารหัสแล้วก็จะมีการไปให้ไปข้างหลังกุหลาบนะคะถ้ากูรับไม่อยากพูดมันก็จะไม่สามารถผ่านพี่นะคะโดยการเข้ารหัสจะเป็นตัวเลขด้วยตัวเลขแปลงตัวหนังสือเป็นตัวที่เป็นเลขคู่ให้นะคะซึ่งกระบวนการเข้ารหัสก(จ)ะมีตัารเข-้ารหัสตัวงแต่ตเลขจำนวนเงินเป็นต-ัวเลขที่เขาบอกว่ารอจนเป็นแสนปีกอน(-็)ไม่สามารถขอรหัสได้สำหรับการเข้ารหัสหลักการขั้นสูงสูงนะคะโดยการเข้าวัดและเป็นสมการสมการคณิตศาสตร์สมการเส้นโค้งนะคะตั้งแต่ป0(-ี)198:00(4)นเมื่อ40กว่าปีที่แล้วปีที่แล้วค่ะให้เส้นโค้งการเข้ารหัสการเข้ารหัสซึ่งเป็นสมการคณิตศาสตร์เราจะไม่เข้าใจเข้ารหัสได้เหมือนที่โรงเรียนเหมือนกันตัวเองแล้วก็บอกอีก3ตัวแต่เป็นตัวdด-ีเน(dog)าะคือง่ายมากแต่อันนี้เขาจะใช้สมการวงรีนะคะแต่...ข้อดีก็คือคีย์ใราย(น)การเขม-ื(-้)าร-่อก(ห)-่อนม-ัสน-ี่40ปก-่(-ี)ที่อน(แล)ข-้อความข้อความยังไมที-่เข(ย)อะาให้รู้อย-่(ม)ากงนี้เนี่ยจะต้องเป็นของเซ็นทรัลจะไม่ใช้ความยาวมากกว่ากันก็ซับค-ำส(ซ้)อนในระดับหนึ่งถ้าเปรียบเทียบรายการเข้ารหัสค(ต)วามคำสอนในการสอนในการถอดรหัสมันก็จะต่างกันก็ต่างกันนะคะนะควะห(า)ม-่ำหม่ำอันนี้คือหน่วยวัดเป็นเว-ัด(ขา)เป(ร)-ียกว่า-็นหลัก(อ)ะไรการเข้ารหัสต่อ1วินาทีมันจะมีการเข้ารหัสเป็น1ล้านตัวซึ่งถ้าถอดรหัสในปัจจุบันม(น)-ีล(-่)-ูกยากมากนะคะกยาก(ต่อ)มามันกไ(จะ)ม-่(-ี)ต้อง(-ี)กตัวหเปิดบัญช-ี(น)-ึ่งคก(-ู)-่อนกล-ับลายเซ็ไป(น)เซ็นดิจิทัลจะเป็นจะเป็นใบรับรองใบอนุญาตนะคะก็จะเป็นการรักษาความปลอดภัยที่ว่าอัลกอริทึใช-้(ม)เท่านั้นแหละเท่านั้นมันจะอยู่ที่ว่าเราจะใจ-่า(ช้)ยอะไรบ้างก็จัดการอย-ัง(-่า)ไงยังไง(ร)นะคะแต่จุดอ่อนของการใช้เอกสารรับรองทางดิจิทัลน-ี่ก็คือเราจะรู้ได้อย่างไง(ร)ว่าว(ค)-ิธ-ีที(ย์)-่ที่ได้ไหมไ(า)ด้ไหมไม-่ใช่คีย์ของไม่ใช่กุญแจของคนที่มาหลอกเอาข้อมูลเราไม-ั-่(น)อาจจะโดนสับเปลี่ยนระหว่างทางก็ได้นะคะเขาก็เลยมีวิธีการแก้ปัญหาโดยใช้กุญแจร(ล)-ับเพิ่มอีกเพิ่มขึ้นอีกนะคะอาจจะมีการแจกจ่ายด้วยระบบที่ปลอดภัยมากขึ้นนะคะเขาเรียกว่าระบหลบkร-้(e)rberoอนหรือ(s)หรือการแจกจ่ายกุญแจหานะก็จะให้ความไว้วางใจกับร-ู(ะ)ปแบบการจัดการคีย์ถ้าต่อไปม(ป)-ี3ปี4ได้ไปตั้งระบบเครือข่ายคุณจะเห็นตัวหนึ-่งในการติดตั้งระบบต(ค)-ือ-ั้งระบบpkr(i)uอันนี้ก็มีส่วนหนึ่งในการติดตั้งรติดตั้งติดตั้งระบบเครือข่ายด้วยนะคะซึ่งการที่เราจะมีpkr(i)ได้เนี่ยมันจะต้องมีต้องมีใบรับรองนะคะโดยออกโดยผู้รับรองที่เชื่อถือได้ในการเข้ารหัสข้อมูลเพราะว่าเวลาเราใช้ข้อมูลผ่านเครือข่ายwi-fiเราก็ต้องมั่นใจว่าข้อมูลของเราแล้วมันจะไม่รั่วไหลหรือว่าไม่โดนดักจับข้อมูลระหว่างทางด้วยนะคะโดยองค์กรที่เป็นผู้ให้คำรับรองนี่เขามีหน้าที่ก็คือต้องตรวจสอบความมีตัวตนของบุคคลหรือว่าระบบนั้นๆแล้วก็ต้องสามารถออกใบรับรองได้นะคะใบรแล-้(-ั)บวล(ร)องประกอบไปด้วยตัวกุญแจสาธารณะของคนคนนั้นหมายเลขที่ระบุตัวบุคคลก็คือidนั่นเองข้อมูลทุกอย่างจะถูกเข้ารหัสด้วยแบบลายเซ็นดิจิทัลนะคะเข้ารหัสmap(แบบ)256bit512bitอะไรก็ว่ากันไปนะคะสูงสุดตอนนี้จะเป็น1พ-ั(0)น24bitก็มีค่าเท่ากับ2ยกกำลั^(ง)1024ตัวเลขเยอะมากนะคะเมื่อมีการติดต่อสื่อสารกันก็จะมีการแลกเปลี่ยนตัวเอกสารรับรองทางดิจิตท-ั-่า(ล)นะคะที่ผ่านการรับรองจากองค์กรนั้นแล้วนะคะว่าการถอดรหัสด้วยกุญแจนั้นปลอดภัยนะคะตัวอย่างบางทีเราใช้งานทุกวันแล้วก็ไม่รู้นะคะอย่างเว็บไซต์ของgoogleเนี่ยมันก็จะมีcertificateถ้าเราใช้เว็บไซต์googleเนี่ยแล(เรา)-้วจะสังเกตว่ามันจะมีรูปกุญแจเราสามารถดูได้ว่าการเข้าเว็บไซต์ครั้งนี้ของเราเนี่ยถูกต้องกันก-ัน(าร)ขโมยข้อมูลนะคะโดยที่เว็บไซต์googleเนี่ยเขาก็จะมีได้รับใบรับรองว่าการใช้งานเว็บไซต์ของgoogleเนี่ยเขามีใบรับรองนะตั้งแต่วันที่เท่าไหร-่ถึงวันที่เท่าไหร-่ปลอดภัยแน่นอนไม่มีการถูกดักจับข้อมูลระหว่างทางแได้(น่ๆ)ในระหว่างการใช้งานเว็บไซต์ของเขาสามารถเข้าไปดูได้ลองเช็ค(ก)ดูว่าเว็บไซต์ที่เราทำงานหรือใช้งานเนี่ยมันมีลูกกุญแจหรือเปล่าลูกกุญแจก็ถือว่าปลอดภัยถ้าไม่มีเราก็ต้องระมัดระวังในการพิมพ์ข้อมูลหรือการส่งข้อมูลบนเว็บไซต์นั้นๆด้วยนะคะการเข้ารหัสอีกอย่างหนึ-่งก็จะเป็นhave(sh)functionนะคะก็จะเป็นอัal(ล)กอริทgorithm(-ึม)ที่เข้ารหัสข้อมูลโดยที่ไม่ต้องใช้ขี่แต่มันจะมีการคำนวณทางคณิตศาสตร์ที่คงที่แต่ก็จะไม่สามารถคำนวณเนื้อหาแล้วก็ความยาวของข้อมูลเดิมได้จะมีคุณสมบัติที่ดีก็คือตรวจสอบว่าไฟล์นั้นที่เราได้รับมาหรือส่งไปเนี่ยเปลี่ยนแปลงหรือเปล่ามันเป็นคุณสมบัติของความคงสภาพของข้อมูลนิยมใช้ในการเข้ารหัสpasswordหรือการloginเข้าระบบเพราะว่าpasswordส่วนมากมันก็จะเป็นค่าคงที่ถ้าเราไม่ทำการเปลี่ยนนะคะไม่เหมือนข้อความมันจะเพิ่มอะไรอย-่-ั(า)งไง(ร)เราก็ไม่สามารถควบคุมได้แต่ว่าpasswสวนเ(ord)นี่ยเราสามารถกำหนดได้ว่ามี8ตัว10ตัว16ตัวมันจะเป็นค่าคงที่นะคะตัวอย่างการเข้ารหัสแบบhashfunctionบางทีข้อมูลเข้ามาไม่กี่อันนะคะจากข้อมูลเหล่านี้บางทีแค่เป็นรูปภาพหรือเป็นสัญลักษณ์ต่างๆhแท(a)shfunนฟังก-์(c)tiชันใ(on)ดทำหน้าที่แปลงให้เป็นตัวเลขแล้วก็ตัวหนังสือซึ่งจะเป็นตัวเลขฐาน160-9aถึงfแค่นั้นนะคะซึ่งเป็นตัวเลขอ่านไม่ได้ชื่อเป็นตัวเลขฐาน16ถ้าใครไม่รู้วิธีการถอดรหัสกว-่(-็)าจะไม่เข้าใจว-่าเป็นการส-่งข้อมูลอะไรมาเป็นการส่งข้อมูลอะไรมาอย่างเช่นข้อความนะคะให้เรากินfos(x)ที่แปลว่าหมาป่าเข้าไปก็จะมีการเข้ารหัสแล้วจะเปลี่ยนเป็นตัวเลขฐาน16ไม่รู้กี่ตัวล่ะเพิ่มขึ้นไปเรื่อยๆขึ้นไปเรื่อยๆนะคะอันนี้ก็ต้องอาศัยความรู้พื้นฐานของเลขฐาน16ด้วยนะคะวิธีการทำงานอย่างหน-ึ-ั-้น(-่ง)คือเป็นการเหมือนเติมเกลือเข้าไปก็คือเพิ่มความสามารถในการเข้ารหัสอีกชนิดหนึ่งเข้าไปหรืด-ู(อ)มันเหมือนกา-ันก(รหย)ดเกลือเข้าไปนะคะนอกจากpasswordธรรมดาแล้วมันจะยังเพิ่มอัลกอริธึมขึ้นเรียกว่าsaltอีกเพิ่มความมั่นใจว่าpasswordของเราเนี่ยเป็นค่าคงที่แล้วก็ไม่ถูกเปลี่ยนแปลงนะคะเราก็จะสามารถทำให้การค้นหาเนี่ยยากขึ้นไปอีกก็เหมือนเติมเครื่องปรุงลงไมา(ป)อีกนอกจากpasswordธรรมดายากแล้วเติมเข้าไปอีกให้มันยากขึ้นนะคะซึ่งhashfunctionที่นิยมใช้นะคะก็จะมีตัวmdที่นิยมใช้กันแต่ปัจจุบันเนี่ยจะเป็นmd6ที่ผ่านมาสิ่งที่นิยมใช้มากที่สุดคือmd5แต่เดี๋ยวจะอธิบายว่าmb(d)50เป็นอย-่-ั(า)งไง(ร)บ้างแล้วก็ตัวhatsfa(u)nเ(c)tiนี-่ย(on)มันก็สามารถใช้กับภาษาโปรแกรมมิ่งต่างๆได้ถ้าเป็นในการทำงานด้านnetworkเนี่ยเขาจะนิยมใช้ระบบปฏิบัติการlinuxมันจะเป็นopensourceก็คือไม่เสียสต-ั(า)งค์นะคะในlinuxเนี่ยมันก็จะมีฟังก์ชันชื่อตัวมันเองก็คือbcบีควิกนะคะก็พัฒนามาจากเขาเรียกว่าอะไรล่ะโหลเลี้ยงปลาเหมือนข้อมูลเข้ามาจะอยู่แค่ในโหลกว่าคุณจะรู้ได้ว่ามันจะนเหลี่ยมมุมไหนเน-ี่ยบางทีเราก็หาข้อมูลไม่เจอซึ่งเป็นการพัฒนาการเข้ารหัสของlinuxนะคะก็ถ้าใครสนใจทำงานด้านเครือข่ายต่อไปอาจจะต้องได้ไปศึกษาตรงนี้เพิ่มเติมot8tวิธีการทำงานของhashfunctioงแท้ฟังก์ชัน(n)อย่างที่อาจารย์บอกค่ะมีข้อความเห็นเด็กก็คือข้อความทั่วไปที่เราอ่านได้ปกติเข้ามาทำงานในส่วนของhแก(a)s-๊ส(h)functionนะคะตัวแทนhashfunขอ(c)tiงฉ-ัน(on)ก็จะเปลี่ยนข้อมูลทั่วไปความรักของเราให้กลายเป็นตัวเลขฐาน16เพื่อให้คนที่ไม่รู้วิธีการขอรหัสเขาจะอ่านไม่ออกอ่านไม่ได้พ(ซ)-ึ่งตัวmdเองดีเนี่ยก็อย่างที่บอกhaให(s)hfunct-้ฟังก์ชัน(ion)จะสร้างจากค่าความยาวคงที่นะคะมีตั้งแต่md-12456นะคะซึ่งที่แพร่หลายมากในอดีตเนี่ยมันจะเป็นmp(d)5ซึ่งถูกใช้งานเยอะแยะมากนะคะแต่ปัจจุบันเขาก็นิยมใช้แล้วแต่เฉพอาะ(m)hd6ตั้งแต่ปี2008มาเนี-่ค-่าhasย(h)5102bitซึ่งเป็นข้อมูลที่ค่อนข้างเยอะมากๆนะคะวิธีการถอดรหัสถ้าจะเอาให้มองภาพให้ออกยกตัวอย่างส่วนมากจะเป็นmb(d)5นะคะก็จะเป็นการใช้hashfunsฟังก(c)ti-์ช-ัน(on)ในการแปลงเลขหรือแปลงข้อความหรือแปลงรหัสให้กลายเป็นตัวเลขฐาน16แบบนี้โดยที่md5เนี่ยมันจะเป็นรูปแบบการเข้ารหัสแบบหนึ-่งนะคะที่เป็นการแปลงข้อมูลไม่ว่าจะเป็นข้อมูลขนาดใหญ่ขนาดเล็กขนาดไหนก็ตามอย่างที่ตัวอย่างนะคะเต-ั-็ม(วm)ตัวเดียวก็มีตัวเลขฐาน168ชุดคำตอบมาก็มีเลขฐาน168ชุดยาวขึ้นก็ยังมีเลขฐาน168ชุดถ(ซ)-ึ-่งจะเป็นความดันคงที่แต่ตัวเลขฐาน16ข้างในจะสับเปลี่ยนออกไปจนเราไม่สามารถอ่านข้อมูลได้นะคะเพราะฉะนั้นทุกอย่างจะคงที่เราไม่รู้เลยว่าข้อมูลก่อนที่เราจะเข้ามาเนี่มันสั้ย(น)หรือมันยาวหรือมันมีข้อมูลอย-่-ั(า)งไง(ร)เพราะว่ามันไม่สามารถเรียกดูต้นฉบับได้เพราะว่าตัวเลขฐาน16ที่ถูกแปลงมามันเป็นค่าคงที่แต่ละครั้งข้อมูลที่ได้มาไม่เท่ากันไม่เหมือนกันแต่ตัวเลขมันยังเท่าเดิมนะคะความปลอดภัยมันเลยค่อนข้างสูงซึ่งmd5เป็นการเข้ารหัสแบบ128bitใช-่(-้)ค่าตัวเลขฐาน16เหมื6ว-ั(อ)นที่อาจ-ั(า)นทรย-์บอก0ถึง9a-fนะคฟ(ะ)ขนาดตัวอักษร32ตัวอาจจะมีตัวเลขเป็นแบบ0กั9(บ)1บ้างหรือbเบส(ase)64บ้างก็สุนัขก็ยังเป็นฐาน16ส่วนมากจะไม่เป็นใบนารี่นะคะประโยชน์ของการเข้ารหัสแบบmd5คือไม่สามารถตรวจสอบความถูกต้องของไฝ-่าย(ฟล์)ได้เช่นมันมีอาจจะมีไฟล์2ไฟล์เนื้อหาในไฟล์เหมือนกันทุกประการเลยก็จะได้ค่าmต-ี(d)5เหมือนกันแต่ใ(ถ)ห-้าค่ามี(md)5ไม่ตรงกันแสดงว่าอาจจะมีฝ่ายใดฝ่ายหนึ่งเปลี่ยนแปลงหรือไม่สมบูรณ์มันก็จะมีโปรแกรมที่สามารถช่วยตรวจสอบฃข้อความหรือข้อมูลได้นะคะแล้วก็md5เนี่ยมันสามารถนำไปใช้เก็บข้อมูลที่เราไม่ต้องการเปิดเผยเช-ั(-่)-้นว(บ)างทีว(-่)-ีเอ(ร)าอาจจะกลัวแล้วลืมรหัสผ่านฐานข้อมูลก็ได้แต่เราเข้ารหัสไว้ซึ่งอาจจะต้องมีใช้กุญแจส่วนตัวหรือกุญแจสาธารณะในการเปิดเราก็ไม่รู้จักค่ะบม-ึ(า)งทค-ิ(-ี)ดตัวเลขมันเยอะมากแค่เรามีกุญแจที่ถูกต้องมันก็สามารถเปิดข้อมูลได้เช่นเดียวกันการเก็บในฐานข้อมูลคือมันอาจจะเสี-่ยงตรงที่ว่าใครก็เข้าถึงฐานข้อมูลได้แก(ต)-่ที่แน่ๆคือเขาไม่สามารถเปิดอ่านรหัสผ่านที่เรลง(า)เก็บไว้ได้อะไเล(รอ)ย-่าเ(ง)นี-่(-้)ยนะคะซึ่งตัวhashfunแทน2(c)tiชั-้น(on)ก็จะมีประชุม1ที่ปัจจุบันคนนิยมใช้เหมือนกันก็คือhaนะคะก็แตกต่างตามความยาวของจำนวนbitตั้งแต่11plus256384512นะคะความยาวก็จะแตกต่างกันไปยิ่งความยาวเยอะเท่าไหร-่การที่เราจะถูกถอดรหัสหรือกา-ัน(ร)เจาะรหัสมันก็ยิ่งยากขึ้นนะคะซึ่งแบบshaเนี่เป็นhasย(h)ที่ได้รับความนิยมมากที่สุดนะคะอันนี้คือตัวอย่างในการเจาะรหัสนะคะความยาวยิ่งเยอะยิ่งอ(น)-่านนะคะนานมากๆไม่ใช่ว่าใครจะทำได้ง่ายๆยิ่งข้อมูลปริมาณเยอะมากเวลาที่ใช้ในการถอดรหัสหรือการเจาะก็ยิ่งมากขึ้นนะคะแล้วเขาก็จะถามว่าแล้วรูปแบบการเข้ารหัสแบบไหนดีที่สุดล่ะนะคะการเข้ารหัสแต่ละรูปแบบมันก็มีจุดประสงค์ที่แตกต่างกันไปสมม-ุติว่าเราอยากเข้ารหัสข้อความธรรมดาเราอาจจะไม่จำเป็นต้องเลือกการเข้ารหัสที่เค(ข)-้าน(ร)ห-ัา(ส)จำนวนเยอะมากก็ได้เพราะมันเสียเวลานะคะถ้าเรามีปริมาณข้อมูลไม่มากเราเข้ารหัสแค่ใช้กุญแจสาธาจถังน(รณ)ะดอกเดียวก็พอแต่ถ้าเป็นข้อมูลที่เป็นความลับเป็นข้อมูลตัวเลขหรือเป็นข้อมูลพั(ทา)งการเงินการเข้ารหัสยิ่งเข้ารหัสด้วยตัวเลขสมการเยอะมากเท่าไหร-่ยิ่งดีที่สุดเข้ารหัสแบบใช้กุญแจส่วนตัวหรือค(ก)-ุญณ(แ)จะ(ล)ร-ับนะคะเหมาะสำหรับการเข้ารหัสข้อมูลที่บางครั้งมันจะเป็นการสร้างกุญแจเฉพาะกิจไม่ใช่กุญแจที่ใช้ได้ตลอดไปจะสร้างก็ต่อเมื่อเราต้องการจะส่งข้อมูลถึงสร้างการส่งข้อมูลแต่ละครั้งก็จะมีการเปลี่ยนกุญแจไปในทุกๆครั้งอันเนี้ยคือกุญแจที่ปลอดภัยนะคะเพราะว่าถ้าเราไม่ใช้เป็นแบบการสร้างค(ก)-ุญแณ(จ)เฉพาะกิจเนี่หรือsessยม(i)onkey-ีเส้นขีดกุญแจดอกเดียวเปิดตอนไหนก็ได้ข้อมูลไม่ว่าจะรับมากรับน้อยเปิดให้หมดแต่ถ้าเป็นกุญแจเฉพาะกิจเนี่ยคือถ้าครั้งนี้เราสร้างกุญแจนี้เสร็จปุ๊บครั้งหน้ากุญแจนั้นจะเปิดไม่ได้เราเปลี่ยนกุญแจใหว(ม)-่กา(-็)จะปลอดภัยยิ่งขึ้นนะคะการอำพรางข้อมูลหรือว่าsteganographyวันนี้จะมีงานให้ทำด้วยซึ่งมันมีตั้งแต่สมัยโบราณยุคดึกดำบรรพ์มากๆนะคะในประวัะท-ี่(ติ)ศาสตรล(-์)เขาก็มีการบันทึกเอาไว้ในการอำพรางข้อมูลตั้งแต่สมัยกรีกโบราณทำสงครามเลยนะคะอำพลั(รา)งข้อมูลสมัยก่อนก็คือเขาจะแกะ...เขาไม่มีกระดาษน่ะเขาจะแกะสลักลงบนไม-้แล้วเอาขี-้พ(ผ)-ึ-่(-้)งเททับก็ส่งข้อความไปถ้าคนไม่รู้ก็ต้องเป็นไม้มีขี้ผึ้งแต่ถ้าคนรู้เขาก็จะละลายขี้ผึ้งก็อ่านข้อความหรือแอบสับ(ก)ข้อความลงบนหนังศีรษะแล้วรอให้ผมมันขึ้นเต็มก่อนค่อยให้เดินทางอันนี้โหดมากแต่ถามว่าทำจริงไหมเขาทำเพื่ออำพรางข้อมูลถ้าสมมติคนนี้โดนจับไปข้าศึกจับก็ไม่รู้ว่าเขาซ่อนข้อความไปที่ไหนถอดเสื้อผ้าดูก็ไม่เห็นสรุปอยู่บนหนังศีรษะโต-้(ด)นสักไว-้อย่างนี-้นะคะซึ่งsteganographyหรือการอำพรางข้อมูลเนี่ยมันเป็นศาสตร์แล้วก็ศิลปะดูเผินๆเหมือนจะไม่มีอะไรนะคะจุดประสงค์ก็คือเพื่อให้คนที่ไม่รู้หรือไม่มีส่วนเกี่ยวข้องว่าข้อมูลนั้นมีอยู่ตรงไหนนะคะซึ่งต่างจากการเข้ารหัสข้อมูลทั่วไปมันจะมีคว-่ำ(าม)อ่านแล้วรู้ว่าถูกเข้ารหัสอยู่อันเนี้มัย(น)จะซ่อนนะคะซต้(-่อ)นไวป(-้)เลยในสิ่งที่มองเห็นทั่วไปนี่แหละแต่ถ้าเราไม่ได้ทำการถอดรหัสจริงๆหรือการถอดสิ่งที่เขาเอา(-ำ)พมา(ร)วางไว้แล้วก็จะไม่รู้เลยว่าเขาซ่อนอะไรไว้อยู่โดยตัวการทำฐานข้อมูลเนี่ยมันจะใช้อa(-ั)ลกิริlgorithm(ธึม)ในการทำฐานข้อมูลนะคะซึ่งค่อนข้างยากในการตรวจจับแล้วก็ถอดรหัสนะคะซึ่งมันเป็นวิธีที่สามารถส่งข้อความที่ต้องการปกปิดผ่านช่องทางที่เรารู้สึกว่ามันไม่ปลอดภัยแต่เราจำเป็นจะต้องส่งนะคะก็สามารถอำพรางข้อมูลได้เช่นตัวอย่างนะคะอาจารย์จะซ่อนรูปรูปตรงกลางนะคะเดี๋ยววันนี้จะให้ลองทำดูว่าคุณจะซ่อนได้ไหมรูปแรกคือรูปที่อาจารย์เปิดเผยรูปและ(รก)เปิดเผยรูปที่2คือรูปที่อาจารฉั(ย์)นซ่อนไว้ถ้าเข้ารหัสแล้วอาจารย์ส่งไปถ้าคนไม่รู้เรื่องเขาจะเห็นแค่รูปที่3เพราะฉะนั้นจะต้องมีการถอดรหัสออกมาถึงจะรู้ว่ามีล(ร)-ูก(ป)ผู้หญิงซ่อนอยู่วันนี้จะให้ลองทำว่าทำได้ไหมใช้เครื่องมือที่ถูกต้องหรือเปล่าลองหาดูซ(ส)-ิว่าคุณสามารถซ่อนข้อมูลได้ไหมนะคะอาจจะส(ซ)-่อง(น)เป็นข้อความก็ได้นะคะอาหรือ(จ)จะซส-่องเ(น)ป็นรูปซ้อนรูปก็ได้แต่แต่ละเครื่องมือเนี่ยเขาก็จะมีตัวอย่างบอกว่าอย่างตัวอย่างเนี่ยเขาจะบอกว่ารูปแต่ละรูปส่วนเกิน200*(x)200pixelนักศึกษาก็ต้องดูตรงนี้ด้วยนะคะบางคนทำไมทำไม่ได้เพราะว่ามันผิดเงื่อนไขนะคะเพราะว่าอันนี้เราจะใช้เครื่องมือที่เป็นฟรีฟผ(ร)-ีไม่เสียสต-ั(า)งค์ก็จะให้ลองหาโปรแกรมออนไลน์นะคะในการอำพรางข้อมูลซึ่งมีเยอะมากในอินเต(ท)อร์เน็ตนักศึกษาใช้2คำนี้เที่อาจารยง(-์)ทันกำหนดให้ลองหาดูซ(ส)-ิมันก็จะมีเว็บไซต์ต่างๆขึ้นมาให้เยอะมากให้ลองเอาล(ร)-ูก(ป)มา2ล(ร)-ูก())ไหนคือสิ่งที่เราจะซ่อนอันไหนคือสิ่งที่เราจะเปิดเผยนะคะแล้วก็captureให้อาจารย์ดูด้วยว่าอันเนี้ยคือต้นฉบับอันนี้คืออันที่เราซ่อนไว้แล้วผลลัพธ์ที่ได้หลังจากที่เข้ารหัสแล้วเป็นอย-่-ั(า)งไง(ร)ถ้าใครอยากรู้ว่าคำที่มันยากขึ้นก็สามารถศึกษาเพิ่มเติมได้จากลิงค(ก)-์ที่อาจารย์ร้องไห้แต่ตอนนี้ให้ลองเอาคำสองคำนี้ไปหาในgoogleดูสิว่าเครื่องมือที่จะใช้ในการปกปิดข้อมูลออะ(น)ไหลน์มั-่(น)มีเครื่องมืออะไรบ้างแล้วเราใช้ได้จริงไหมบางเว็บมันอาจจะใช้ไม่ได้คุณไม่ต้องหาฉ(จ)-ันบอกว่าเว็บนั้นมันทำงานได้จริงๆนะก็ส่งในclassroomเหมือนเดิมอย่าลืมcaแคป(p)ใส่ให้อาจารย์ดูด้วยเริ่มทำได้เลยค่ะกี่โมงแล้วครึ่งพอดี
More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2023-12-26 19:46:59
- exported from : Accuracy Worker
- version :develop
- lib :character
- your normalize config
-IsFilter :true
-ToLower :true
-ToArabicNumber :true
-WordToNumber :true
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}