Accuracy : 86.52%
Insertion : 319
Deletion : 1307
Substitution : 209
Correction : 12094
Reference tokens : 13610
Hypothesis tokens : 12622

(อ(ด)าจา.เกวล-์(-ี))โอเคโอเคค่ะมาครบกันแล้วล่ามได้ยินไหมคะต้องพูดใหม่ไหมล่ามได้ยินไหมคะTextได้ยินแต่ล่ามไม่ได้ยินไงต้องโทร.ใหม่ไหมพลอยค่ะล่ามได้ยินไหมคะล่ามยังไม่ได้ยินเมื่อเช้าเป็นไหมไม่เป็นทำอย่างไรล่ะ[เสียงหัวเรา]LINEถามเขาก่อนไหมล่ะหรือต้องโทร.(ห)า(-่)อีกแต่เสียงมันเข้าอยู่เครื่องควบคุมอยู่ใช่ไหมส่วนมากมีปัญหาแต่กับเสียงล่ามได้ยินไหมคะมิกซ์เอาย่ง(ร)อย่างไรก็ได้อย่างไรงไงก็ได้แล้วแต่อย่างนั้นปอยวางา(-่)งรามก่อนก็ได้โอเคอาทิตย์หน้าหลังปีใหม่เราจะสอบมิดเmid(ทอม)เนื้อหาถึงวันนี้นะคะจะเป็นเกี่ยวกับการปิดบังข้อมูลนะคะโดยใช้รหัสลับแล้วก็ใช้เครื่องมือในการปิดบังข้อมูลที่เราซ่อนไว้นะคะโดยการทำงานแบบนี้นี่มันจะมีอัลกอริทึมที่เกี่ยวข้องก-็ค-ับ(-ือ)การใช้ลายเซ็นดิจิทัลหรือลายเซ็นดิจ-ิทั(ตอ)ลนี่แหละนะคะมันก็จะเป็นอัลกอริธ(ท)-ึมในการตรวจสอบว่าข้อมูลนั้นน่ะไม่ถูกแก้ไขแก้ไขหรือมีการเปลี่ยนแปลงได้แล้วไหมได้แล้วใช่ไหมคะล่ามได้ยินแล้วใช่ไหมคะโอเคเสียงสะท้อนสักค-ูรู่นะคะก็วันนี้นะคะก็จะเกี่ยวข้องกับการปิดบังข้อมูลซึ่งมันก็จะมีวหล-ั(-ิ)ธีการที่เกี่ยวข้อก็คือการใช้ลายเซ็นดิจิทัลเป็นตัวตรวจเส้นตัวตรวจสอบว่าข้อมูลที่เจะ(รา)ส่งไปหรือเราได้รับมานี-่ไม-่ได้ถูกแก้ไขหรือว่ามีการเปลี่ยนแปลงอย่างทางระหว่างทาแล-้(ง)วก็แล้วก็เป็นการพิสูจน์ก(ท)พิ(าบ)สูจน์ตัวตนของค-ุ(น)-่ม(ง)ด้วยนะคะซึ่งการลงลาม(ย)เซ-ือใ(-็)นด-้(-ิ)จิทัลนานข้างใน(-ี)-่ไม่ใช่ว่าเราสแกนลายเซห(-็)-้าใส-่กระดาษแล้วก็เอาลงคอมพิวเตอร์ไม่ใช่นะคะจะเป็นกระบวนการสร้างด้วยรหัสที่เป็นตัวเลขเ-็นต(าจะ)-ัวลขเรียกว่าS(P)ecrive(a)teKeyนะคะส่วนคนรับส่วนคนเร(ข)าจะต้องมีKeทีม(y)ที่เราได้สร้างไว้หรือเระ(า)แจกให้เขาถ้าผู้รับไม่มีกุญแจที่เราแจกให้เขาจะเข้าของเราไม่ได้นะคะซึ่งมันจะต่างกันก็ต(ค)-ื-่าง(อค)กัอยู่ที่จะส่งมาข้อมูลจะใช้กุญแจส่วนตัวนะคะแต่ถ้าคนรับนี่เขาจะเรียกว่ากุญแจสาธารณะที่เราแจก-่าะ(ย)ช้(คร)-ุ(-็)แจ(ด้)นะคะสำหรับอ่านข้อมูลของเรากระบวนการทำงาของการทำงานของลายเซ็นดิจิทัลนะคะมันก็จะตั้งแต่คนส่งเขาก็-ี่(จะ)มีการลงนามนะคะมีการเข้ารหัสแล้วลายเซ็นดิจิทัลแล้วก็จะมีการส่ง-ุญแจสาธารณะไปให้กับปข(ผู)-้า(ร)งหล-ัง(บ)นะคะถ้าผู้รับไม่ได้รับกุญแจหรืยา-ุญแจถูกเป-ู(ล)-ี่ยด(น)มันก็จะไม่สามารถเปิดข้อความที่-ู้ส-่งส่งไม่านพี-่(ไ)ด้นะคะโดยการเข้ารหัสนี่จะเป-็นการเหมื-็(อ)ตัว(ะ)ลข(-็น)ด้วยตัวเลขแปลงตัวหนังสือขราท-็น(-ุก)ตัวใหที-่(-้)เป็นเลข0กค(-ั)บเลข1-ู่ให้นะคะซึ่งกระบวนการเข้ารหัสนี่จะมีตั้งแต่ตัวเลขจำนวนไม่มากจนถึแต่ตัวเลขที่เขาบอกว่ารอจนเป็นแสนปีก็ไม่สามารถข(ถ)รหัสได้สำหรับการเข้ารหัสหลักการขั้นสูงสูงนะคะโดยการเข้ารหัสว(ต)-ัด(ว)รกเรียกว่าECCนะล(ค)ะเป็นสมการสมการคณิตศาสตร์ที่เป็นสมการเส้นโค้งนะคะตั้งแต่ปี1984(5)เมื่อเกื40กว่าปีที่แล้วนะปีที่แล้ว-่ะให(ช)-้เส้นโค้งนะคะงการเข้(ใน)ารหัสการเข้ารหัสซึ่งเป็นสมการคณิตศาสตร-์แล้ว-์เ(ค)-ุณราจะ(ก็)ไม่เข้าใจว่าเอ้าแล้วเราเข-้ารหัสแล้วเร-้จะถอดรหัสได้อย่างไรเหมือนที่โ(เ)ง(า)เรียนบทแรหม(กๆ)-ืาจารย์แค่ให้ก(จ)-ับคูน(-่)ตัวเ(A)องแล้วก็บอกอีก3ตัวแต่เป็นตัวDdogอันนี้คือง่ายมากแต่อันนี้เขาจะใช้สมการวงรีนะคะแต่...ข้อดีก็คือคีย์ในการเข้ารหัสน-ี่เมื่อก่อนม-ี-่(-ั)นเกือบ40ปีที่แล้วนี-้(-่)สมอคว(ก)-ัง(น)ไม่เยอะมากนะคะข้อความที่เข้ารหัสด้วยวิะมา(ธ)-ีารนี้นี่จะต้องเป็นข-้ความสั้นงเซ-็(ๆ)ะคะจะไม่ใช-้ข-้ความยาวเพม(ร)ก(ะ)ว่าการถอดรห-ัน(ส)ก็ซับซ้อนในระดับหนึ่งถ้าเปรียบเทียบรายการเข้ารหัสอย่างที่อาจรย์ม(เ)-ำ(ย)สอนในสัปดาห์ที่แล้วะคะความซัารส(บซ้)อนในการถอดรหัสมันก็จะต่างกันก็ต่างกัะคะความอันนี้คือหน่วยวัดเป็นเขาเรียกว่าอะไรการเข้ารหัสต่อ1วินาท-ีน-ี-่มันจะมีการเข้ารหัสเป็น1ล้านตัวใน1-ินาทีซึ่งถ้าจะถอดรหัสในยุคปัจจุบันนี่ยากมากนะคะต่อมามันจะมีอีกตัวหนึ่งที่คู่กันกับลายเซ็นเซ็นดิจิทัลก็จะเป็นใบรับรองดิจิทัใบอนุญา(ล)นะคะก็จะเป็นการรักษาความปลอดภัยที-่อาจจะไม-่ได้ขึ้นอยว(-ู)-่กัา(บ)อัลกอริทึมหรือว่าใช้แค่กุญแจเท่านั้นแหละมันจะอยู่ที่ว่าเราสร้จะใช-้(า)งอย่างไรแล้วอะไ(แ)จกจ่ายใครบ้างแล้วเก็(รา)จัดการKeyห-ือกุญแจนั้นอย่างไรนะคะแต่จุดอ่อนของการใช้เอกสารรับรองทางดิจิทัลนี-่จุดอ-่อนก็คือเราจะรู้ได้อย่างไรว่าคีย์ที่ได้มาไม่ใช่คีย์ของไม่ใช่กุญแจของคนที่มาหลอกเอาข้อมูลเรามันอาจจะโดนสับเปลี่ยนระหว่างทางก็ได้นะคะเขาก็เลยมีวิธีการแก้ปัญหาโดยใช้กุญแจลับเพิ่มอีกเพิ่มขึ้นมาอีกนะคะอาจจะมีการแจกจ่ายด้วยระบบที่ปลอดภัยมากขึ้นนะคะเขาเรียกว่าระบบKerberosหรือการแจกจ่ายกุญแจสาธารณะะคะก็จะให้ความไว้วางใจกับระบบจัดการค(K)e-ีย(y)-์ถ้าต่อไปปี3ปี4ได้ไปติดตั้งระบบเครือข่ายคุณจะเห็นตัวหนึ่งในการติดตั้งระบบคือPKIนะคะอันนี้ก็มีส่วนหนึ่งในการติดตั้งระบบเครือข่ายด้วยนะคะซึ่งการที่เราจะมีPKIได้นี่มันจะต้องมีต้องมีใบรับรองนะคะโดยออกโดยผู้รับรองที่เชื่อถือได้ในการเข้ารหัสข้อมูลเพราะว่าเวลาเราใช้ข้อมูลผ่านเครือข่ายนี่อ-่างWi-Fiนี่เราก็ต้องมั่นใจว่าข้อมูลของเรานีแล-้(-่)มันจะไม่รั่วไหลหรือว่าไม่โดนดักจับข้อมูลระหว่างทางด้วยนะคะโดยองค์กรที่เป็นผู้ให้คำรับรองนี่เขามีหน้าที่ก็คือต้องตรวจสอบความมีตัวตนของบุคคลหรือว่าระบบนั้นๆแล้วก็ต้องสามารถออกใบรับรองได้นะคะใบรับรองก็จะประกอบไปด้วยตัวกุญแจสาธารณะของคนคนนั้นหมายเลขที่ระบุตัวบุคคลก็คือIDนั่นเองนะคะข้อมูลทุกอย่างจะถูกเข้ารหัสด้วยแบบลายเซ็นดิจิทัลนะคะเข้ารหัสแบบ256Bit512Bitอะไรก็ว่ากันไปนะคะสูงสุดตอนนี้จะเป็น1024b(B)itก็มีค่าเท่ากับ2ยกกำลัง1024ตัวเลขเยอะมากนะคะเมื่อมีการติดต่อสื่อสารกันก็จะมีการแลกเปลี่ยนตัวเอกสารรับรองทางดิจิทัลนะคะที่ผ่านการรับรองจากองค์กรนั้นแล้วนะคะว่าการถอดรหัสด้วยกุญแจนั้นปลอดภัยนะคะตัวอย่างบางทีเราใช้งานทุกวันแ(เ)-้(า)ก็ไม่รู้นะคะอย่างเว็บไซต์ของGoogleนี่มันก็จะมีCertificateถ้าเราใช้เว็บไซต์Googleนี่เราจะสังเกตว่ามันจะมีรูปกุญแจเราสามารถดูได้ว่าการเข้าเว็บไซต์ครั้งนี้ของเรานี่ถูกต(ป)-้องกันการขโมยข้อมูลนะคะโดยที่เว็บไซต์Googleนี่เขาก็จะมีได้รับใบรับรองว่าการใช้งานเว็บไซต์ของGoogleนี่เขามีใบรับรองนะตั้งแต่วันที่เท่าไรถึงวันที่เท่าไรปลอดภัยแน่นอะคะไม่มีการถูกดักจับข้อมูลระหว่างทางแน่ๆในระหว่างการใช้งานเว็บไซต์ของเขานะคะก็สามารถเข้าไปดูได้ลองเช็กดูว่าเว็บไซต์ที่เราทำงานหรือใช้งานนี่มันมีลูกกุญแจหรือเปล่าถ้มีลูกกุญแจก็ถือว่าปลอดภัยแต่ถ้าไม่มีเราก็ต้องระมัดระวังในการพิมพ์ข้อมูลหรือการส่งข้อมูลบนเว็บไซต์นั้นๆด้วยนะคะการเข้ารหัสอีกอย่างหนึ่งก็จะเป็นHashf(F)unctionนะคะก็จะเป็นอัลกอริทึมที่เข้ารหัสข้อมูลโดยที่ไม่ต้องใช้Keyนะคะแต่มันจะมีการคำนวณทางคณิตศาสตร์ที่คงที่แต่ก็จะไม่สามารถคำนวณเนื้อหาแล้วก็ความยาวของข้อมูลเดิมได้มันจะมีคุณสมบัติที่ดีก็คือตรวจสอบว่าไฟล์นั้นที่เราได้รับมาหรือเราส่งไปนี่ถูย(ก)เปลี่ยนแปลงหรือเปล่ามันเป็นคุณสมบัติของความคงสภาพของข้อมูลนะคะนิยมใช้ในการเข้ารหัสp(P)asswordหรือการLoginเข้าระบบเพราะว่าp(P)asswordส่วนมากมันก็จะเป็นค่าคงที่ถ้าเราไม่ทำการเปลี่ยนนะคะไม่เหมือนข้อความมัน(เรา)จะพิมพ์เพิ่มอะไรอย่างไรเราก็ไม่สามารถควบคุมได้แต่ว่าPasswordนี่เราสามารถกำหนดได้ว่าPasswordมี8ตัว10ตัว16ตัวมันจะเป็นค่าคงที่นะคะตัวอย่างการเข้ารหัสแบบHashFunctionบางทีข้อมูลเข้ามาไม่กี่อันนะคะจากข้อมูลเหล่านี้บางทีแค่เป็นรูปภาพหรือเป็นสัญลักษณ์ต่างๆHashFunctionจะทำหน้าที่แปลงให้เป็นตัวเลขแล้วก็ตัวหนังสือซึ่งจะเป็นตัวเลขฐาน160-9แล้วก็aถ(-)-ึงfแค่นั้นนะคะซึ่งเป็นตัวเลขที่เราอ่านไม่ได-้อันนี-้ช(ค)-ื-่อเป็นตัวเลขฐาน16ถ้าใครไม่รู้วิธีการถอดรหัสก็จะไม่เข้าใจว่าเป็นการส่งข้อมูลอะไรมาอยเป็นการส่งข้อมูลอะไรมาอย-่างเช่นข้อความนะคะใ(ถ)-้เราก(พ)-ิมพนf(-์F)oxที่แปลว่าหมาป่าเข้าไปก็จะมีการเข้ารหัสนะคะแล้วจะเปลี่ยนเป็นตัวเลขฐาน16ไม่รู้กี่ตัวล่ะนะคก็เพิ่มขึ้นไปเรื่อยๆขึ้นไปเรื่อยๆนะคะอันนี้ก็ต้องอาศัยความรู้พื้นฐานของเลขฐาน16ด้วยนะคะวิธีการทำงานอีกอย่างหนึ่งคือเป็นการเหมือนเติมเกลือเข้าไปก็คือเพิ่มความสามารถในการเข้ารหัสอีกชนิดหนึ่งเข้าไปหรือมันเหมือนการหยดเกลือเข้าไปนะคะนอกจากPasswordธรรมดาแล้วมันจะยังเพิ่มอัลกอริธ(ท)-ึมทีขึ-้(-่)เรียกว่าs(S)altตัวนี้ลงไปอีกเพิ่มความมั่นใจว่าp(P)asswordของเรานี่ย(ะ)เป็นค่าคงที่แล้วก็ไม่ถูกเปลี่ยนแปลงนะคะแลรา(-้ว)ก็จะสามารถทำให้การถอ-้น(ดร)าเ(-ัส)นี่ยากขึ้นไปอีกนะคะก็เหมือนเติมเครื่องปรุงลงไปอีกนอกจากPasswordธรรมดายากแล้วเติมเข้าไปอีกให้มันยากขึ้นนะคะซึ่งHashFunctionที่นิยมใช้นะคะก็จะมีตัวMDที่นิยมใช้กันแต่ปัจจุบันนี่จะเป็นMD6แต่ว่าที่ผ่านมาสิ่งที่นิยมใช้มากที่สุดคือmd(MD)5แต่เดี๋ยวจะอธิบายว่าmd(MD)5มันเป็นอย่างไรบ้างแล้วก็ตัวh(H)ashf(F)unctionนี่มันก็สามารถใช้กับภาษาProโปรแ(g)rammiกรมมิ-่ง(ng)ต่างๆได้ถ้าเป็นในการทำงานด้านNetworkนี่เขาจะนิยมใช้ระบบปฏิบัติการLinuxนะคะมันจะเป็นo(O)pens(S)ourceก็คือไม่เสียสตางค์นะคะในLinuxนี่มันก็จะมีฟังก์ชันชื่อตัวมันเองก็คือbvryptbcrypBc(t)นะคะก็พัฒนามาจากอ่างเขาเรียกว่าอะไรล่ะโหลเลี้ยงปลาเหมือนข้อมูลเข้ามาจะอยู่แค่ในโหลกว่าคุณจะรู้ได้ว่ามันจะเหลี่ยมมุนไหนนี่บางทีเราก็หาข้อมูลไม่เจอซึ่งเป็นการพัฒนาการเข้ารหัสของLinuxนะคะก็ถ้าใครสนใจทำงานด้านเครือข่ายต่อไปอาจจะต้องได้ไปศึกษาตรงนี้เพิ่มเติมot(ะ)8t(ะ)วิธีการทำงานของh(H)ashf(F)unctionอย่างที่อาจารย์บอกค่ะก็คือมีข้อความPlainTเห็นเด็ก(ext)ก็คือข้อความทั่วไปที่เราอ่านได้ปกตินะคะเข้ามาทำงานในส่วนของHashFunctionนะคะตัวแทนHashFunctionก็จะเปลี่ยนข้อมูลทั่วไปวา(รร)ดาของเราให้กลายเป็นตัวเลขฐาน16เพื่อให้คนที่ไม่รู้วิธีการข(ถ)รหัสเขาจะอ่านไม่ออกอ่านไม่ได้นะคะซึ่งตัวMDนี่ก็อย่างที่บอกน่ะHashfunctionจะสร้างจากค่าความยาวคงที่นะคะมีตั้งแต่md(MD)-12456นะคะซึ่งที่แพร่หลายมากในอดีตนี่มันจะเป็นMmd(D)5ซึ่งถูกใช้งานเยอะแยะมากนะคะแต่ปัจจุบันเขาก็ไม่นิยมใช้แล้วแต่พอMD6ตั้งแต่ปี2008มานี่ค่าHashมันจะตั้ง5102Bitซึ่งเป็นข้อมูลที่ค่อนข้างเยอะมากๆนะคะแต่วิธีการถอดรหัสถ้าจะเอาให้มองภาพให้ออกเราจะยกตัวอย่างส่วนมากจะเป็นMD5นะคะก็จะเป็นการใช้Hashf(F)unctionในการแปลงเลขหรือแปลงข้อความหรือแปลงรหัสให้กลายเป็นตัวเลขฐาน16แบบนี้นะคะโดยที่MD5นี่มันจะเป็นรูปแบบการเข้ารหัสแบบหนึ่งนะคะที่เป็นการแปลงข้อมูลไม่ว่าจะเป็นข้อมูลขนาดใหญ่ขนาดเล็กขนาดไหนก็ตามอย่างที่ตัวอย่างนะคะตัวMตัวเดียวก็มีตัวเลขฐาน168ชุดคำต-่มาก็มีเลขฐาน168ชุดยาวขึ้นก็ยังมีเลขฐาน168ชุดซึ่งจะเป็นความยาดัน(ว)คงที่แต่ตัวเลขฐาน16ข้างในจะสับเปลี่ยนออกไปจนเราไม่สามารถอ่านข้อมูลได้นะคะก็เพราะฉะนั้นทุกอย่างจะคงที่เราไม่รู้เลยว่าข้อมูลก่อนที่เราจะเข้ามานี่มันสั้นหรือมันยาวหรือมันมีข้อมูลอย่างไรเพราะว่ามันไม่สามารถเรียกดูต้นฉบับได้เพราะว่าตัวเลขฐาน16ที่ถูกแปลงมามันเป็นค่าคงที่แต่ละครั้งข้อมูลที่ได้มาไม่เท่ากันไม่เหมือนกันแต่ตัวเลขมันยังเท่าเดิมนะคะความปลอดภัยมันเลยค่อนข้างสูงซึ่งMD5เป็นการเข้ารหัสแบบ128-bitใช้ค่าตัวเลขฐาน16เหมือนที่อาจารย์บอก0ถ(-)-ึง9a-fนะคะขนาดตัวอักษรคือ32ตัวอาจจะมีตัวเลขเป็นแบบ0กับ1บ้างหรือB(b)ase64บ้างก็ส่วนมากก็ยังเป็นฐาน16ส่วนมากจะไม่เป็นBinarนใบนาร-ี(y)-่นะคะประโยชน์ของการเข้ารหัสแบบmd(MD)5ก็คือ-ั-่(น)สามารถตรวจสอบความถูกต้องของไฟล์ได้นะคะเช่นมันมีอาจจะมีไฟล์2ไฟล์เนื้อหาในไฟล์เหมือนกันทุกประการเลยก็จะได้ค่าMD5เหมือนกันแต่ถ้าค่าMD5ไม่ตรงกันแสดงว่าอาจจะมีฝ(ไ)-่าย(ล์)ใด-่(ฟ)ย(-์)หนึ่งถูกเปลี่ยนแปลงหรือไม่สมบูรณ์มันก็จะมีโปรแกรมที่สามารถช่วยตรวจสอบข้อความหรือข้อมูลได้นะคะแล้วก็MD5นี่มันสามารถนำไปใช้เก็บข้อมูลที่เราไม่ต้องการเปิดเผยนะคะเช่นบางที-่เราอาจจะกลัวล้(รา)ลืมรหัสผ่านเรเก็บไว้ในฐานข้อมูลก็ได้แต่เราเข้ารหัสไว้ซึ่งอาจจะต้องมีใช้กุญแจส่วนตัวหรือกุญแจสาธารณะในการเปิดแต่ถามว่าเราก็ไม่ร(ต)-ู-้อง-ั(-ำ)ค่ะบางทีตัวเลขมันเยอะมากแค่เรามีกุญแจที่ถูกต้องมันก็สามารถเปิดข้อมูลได้เช่นเดียวกันการเก็บในฐานข้อมูลคือมันอาจจะเสี่ยงตรงที่ว่าใครก็เข้าถึงฐานข้อมูลได้แต่ที่แน่ๆคือเขาไม่สามารถเปิดอ่านรหัสผ่านที่เราเก็บไว้ได้อะไรอย่างนี้นะคะซึ่งตัวHashf(F)unctionมันก็จะมีอัลกอริทึมนึ1(ง)ที่ปัจจุบันคนนิยมใช้เหมือนกันก็คือSHAนะคะก็แตกต่างตามความยาวของจำนวนBitนะคะตั้งแต่11Plus256384512นะคะความยาวก็จะแตกต่างกันไปยิ่งความยาวเยอะเท่าไรการที่เราจะถูกถอดรหัสหรือการเจาะรหัสมันก็ยิ่งยากขึ้นนะคะซึ่งแบบSHAนี่เป็นHashที่ได้รับความนิยมมากที่สุดนะคะอันนี้คือตัวอย่างในการเจาะรหัสนะคะความยาวยิ่งเยอะยิ่งนานนะคะนานมากๆไม่ใช่ว่าใครจะทำได้ง่ายๆยิ่งข้อมูลปริมาณเยอะมากเวลาที่ใช้ในการถอดรหัสหรือการเจาะก็ยิ่งมากขึ้นนะคะแล้วเขาก็จะถามว่าแล้วรูปแบบการเข้ารหัสแบบไหนดีที่สุดล่ะนะคะการเข้ารหัสแต่ละรูปแบบมันก็มีจุดประสงค์ที่แตกต่างกันไปสมมติว่าเราอยากเข้ารหัสข้อความธรรมดาเราอาจจะไม่จำเป็นต้องเลือกการเข้ารหัสที่เข้ารหัสจำนวนเยอะมากก็ได้เพราะมันเสียเวลานะคะถ้าเรามีปริมาณข้อมูลไม่มากเราเข้ารหัสแค่ใช้กุญแจสาธารณะดอกเดียวก็พอนะคะแต่ถ้ามันเป็นข้อมูลที่เป็นความลับเป็นข้อมูลตัวเลขหรือเป็นข้อมูลทางการเงินการเข้ารหัสยิ่งเข้ารหัสด้วยตัวเลขสมการเยอะมากเท่าไรยิ่งดีที่สุดนะคะการเข้ารหัสแบบใช้กุญแจส่วนตัวหรือกุญแจลับนะคะก็เหมาะสำหรับการเข้ารหัสข้อมูลที่บางครั้งมันจะเป็นการสร้างกุญแจเฉพาะกิจไม่ใช่กุญแจที่ใช้ได้ตลอดไปจะสร้างก็ต่อเมื่อเราต้องการจะส่งข้อมูลถึงสร้างการส่งข้อมูลแต่ละครั้งก็จะมีการเปลี่ยนกุญแจไปในทุกๆครั้งอันนี้คือกุญแจที่ปลอดภัยนะคะเพราะว่าถ้าเราไม่ใช้เป็นแบบการสร้างกุญแจเฉพาะกิจนี่หรือSessionKeyข(น)-ี-่เราจะมด(-ี)กุญแจดอกเดียวเปิดตอนไหนก็ได้ข้อมูลไม่ว่าจะรับมากรับน้อยก็เปิดให(ได)-้หมดแต่ถ้าเป็นกุญแจเฉพาะกิจนี่คือถ้าครั้งนี้เราสร้างกุญแจนี้เสร็จป-ุ(-ึ)-๊บครั้งหน้ากุญแจนั้นจะเปิดไม่ได้ต้รา(อง)เปลี่ยนกุญแจใหม่ก็จะปลอดภัยยิ่งขึ้นนะคะแบบนี้การอำพรางข้อมูลหรือว่าs(S)teganographyนะคะวันนี้จะมีงานให้ทำด้วยซึ่งมันมีตั้งแต่สมัยโบราณยุคดึกดำบรรพ์มากๆนะคะในประวัติศาสตร์เขาก็มีการบันทึกเอาไว้ในการอำพรางข้อมูลตั้งแต่สมัยกรีกโบราณทำสงครามเลยนะคะอำพรางข้อมูลสมัยก่อนก็คือเขาจะแกะ...เขาไม่มีกระดาษน-ี่ค-่ะเขาจะแกะสลักลงบนไม้แล้วเอาขี้ผึ้งเททับแล้วก็ส่งข้อความไปถ้าคนไม่รู้ก็-้อ(ก็)เป็นไม้มีขี้ผึ้งแต่ถ้าคนรู้เขาก็จะละลายขี้ผึ้งเพืก็(-่อ)อ่านข้อความหรือแอ(บ)บสักข้อความลงบนหนังศีรษะแล้วรอให้ผมมันขึ้นเต็มก่อนค่อยให้เดินทางอันนี้โหดมากแต่ถามว่าทำจริงไหมเขาทำเพื่ออำพรางข้อมูลถ้าสมมติคนนี้โดนจับไปข้าศึกจับก็ไม่รู้ว่าเขาซ่อนข้อความไป(-้)ที่ไหนถอดเสื้อผ้าดูก็ไม่เห็นสรุปอยู่บนหนังศีรษะโดนสักไว้อย่างนี้นะคะซึ่งs(S)teganographyหรือการอำพรางข้อมูลนี่มันเป็นศาสตร์แล้วก็ศิลปะดูเผินๆเหมือนจะไม่มีอะไรนะคะจุดประสงค์ก็คือเพื่อให้คนที่ไม่รู้หรือไม่มีส่วนเกี่ยวข้องว่าข้อมูลนั้นมีอยู่ตรงไหนนะคะซึ่งต่างจากการเข้ารหัสข้อมูลทั่วไปมันจะมีความอ่านแล้วรู้ว่าถูกเข้ารหัสอยู่อันนี้มันจะซ่อนนะคะซ่อนไว้เลยในสิ่งในที่ที่มองเห็นทั่วไปนี่แหละแต่ถ้าเราไม่ได้ทำการถอดรหัสจริงๆหรือการถอดสิ่งที่เขาอำพรางไว้ล้(รา)ก็จะไม่รู้เลยว่าเขาซ่อนอะไรไว้อยู่นะคะโดยตัวการทำฐานข้อมูลนี่มันจะใช้อัลก-ิ(อ)ริธ(ท)-ึมในการท(อ)-ำฐ(ร)น(ง)ข้อมูลนะคะซึ่งค่อนข้างยากในการตรวจจับแล้วก็ถอดรหัสนะคะซึ่งมันเป็นวิธีที่สามารถส่งข้อความที่ต้องการปกปิดผ่านช่องทางที่เรารู้สึกว่ามันไม่ปลอดภัยแต่เราจำเป็นจะต้องส่งนะคะก็สามารถอำพรางข้อมูลได้เช่นตัวอย่างนะคะอาจารย์จะซ่อนรูปรูปตรงกลางนะคะเดี๋ยววันนี้จะให้ลองทำดูว่าคุณจะซ่อนได้ไหมรูปแรกคือรูปที่อาจารย์เปิดเผยรูปแรกเปิดเผยรูปที่2คือรูปที่อาจารย์ซ่อนไว้ถ้าเข้ารหัสแล้วอาจารย์ส่งไปถ้าคนไม่รู้เรื่องเขาจะเห็นแค่รูปที่3เพราะฉะนั้นจะต้องมีการถอดรหัสออกมาถึงจะรู้ว่ามีรูปผู้หญิงซ่อนอยู่วันนี้จะให้ลองทำว่าทำได้ไหมใช้เครื่องมือที่ถูกต้องหรือเปล่าลองหาดูสิว่าคุณสามารถซ่อนข้อมูลได้ไหมนะคะอาจจะซ่อนเป็นข้อความก็ได้นะคะหรืาจจะซ่อนป็นรูปซ้อนรูปก็ได้แต่แต่ละเครื่องมือนี่เขาก็จะมีตัวอย่างบอกว่าอย่างตัวอย่างนี่เขาจะบอกว่ารูปแต่ละรูปส(ม)-่น(ร)เกิน200x200Pixelนักศึกษาก็ต้องดูตรงนี้ด้วยนะคะบางคนทำไมทำไม่ได้เพราะว่ามันผิดเงื่อนไขนะคะเพราะว่าอันนี้เราจะใช้เครื่องมือที่เป็นฟรีนะคะฟรีไม่เสียสตางค์ก็จะให้ลองหาโปรแกรมออนไลน์นะคะในการอำพรางข้อมูลซึ่งมีเยอะมากในอินเทอร์เน็ตนักศึกษาใช้2คำนี้ที่อาจารย์กำหนดให้ลองหาดูสิมันก็จะมีเว็บไซต์ต่างๆขึ้นมาให้เยอะมากให้ลองเอารูปมา2รูปอั)(น)ไหนคือสิ่งที่เราจะซ่อนอันไหนคือสิ่งที่เราจะเปิดเผยนะคะแล้วก็Captureให้อาจารย์ดูด้วยว่าอันนี้คือต้นฉบับอันนี้คืออันที่เราซ่อนไว้แล้วผลลัพธ์ที่ได้หลังจากที่เข้ารหัสแล้วเป็นอย่างไรถ้าใครอยากรู้ว่าคำที่มันยากขึ้นก็สามารถศึกษาเพิ่มเติมได้จากลิงก์ที่อาจารย์ร(เ)-้ไ(ใ)ห้แต่ตอนนี้ให้ลองเอาคำส(2)องคำนี้ไปหาในGoogleดูสิว่าเครื่องมือที่จะใช้ในการปกปิดข้อมูลออนไลน์มันมีเครื่องมืออะไรบ้างแล้วเราใช้ได้จริงไหมบางเว็บมันอาจจะใช้ไม่ได้คุณไม่ต้(ก็)องหาจนกว่าเว็บนั้นมันทำงานได้จริงๆนะะคะก็ส่งในClassroomเหมือนเดิมอย่าลืมCap(คปฯ)ใส่ให้อาจารย์ดูด้วยเริ่มทำได้เลยค่ะกี่โมงแล้วครึ่งพอดี[สิ้นสุดการถอดความ]

More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2023-12-26 19:47:22
- exported from : Accuracy Worker
- version :develop
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :true
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}