Accuracy : 77.19%
Insertion : 644
Deletion : 2018
Substitution : 442
Correction : 11150
Reference tokens : 13610
Hypothesis tokens : 12236
(ดร.เกวลี)โอเคโอเคค่ะมาครบกันแล้วล่ามได้ยินไหมคะร(ต)-้องพูดใหม่ไหมล่าน(ม)ได้ยินไหมคะTextได้ยินแต่ลสงสัย(-่)ามไม่ได้ยินไงต้องโทรใหม่ไหมพลอยค่ะลร-้(-่)าน(ม)ได้ยินไหมคะล่ามยังไม่ได้ยินเมื่อเช้าเป็นไหมไม่เป็นทำอย่างไรล่ะ[เสียงหัวเราะ]LINไป(E)ถามเขาก่อนไหมอ(ล)-่ะหไม่(รือ)ต้องโทรใหมา(-่)อีกแต่เสียงมันเข้าอยู่เครื่องควบคุมอยู่ใช่ไหมส่วนมากมีปัญหาแต่กับเสียงล่ามได้ยินไหมคะมิกซMiss(-์)เอาอย่างไรง(อ)ย-่-ั(า)งไง(ร)ก็ได้อย่างไง(ร)ก็ได้แล้วแต่ปล่อยว(-่)างนั้นปอยวางลร(-่)ามก่อนก็ได้โอเOK(ค)อาทิตย์หน้าหลังปีใหม่เราจะสอบมิดเทอมเนื้อหาถึงวันนี้นะคะจะเป็นเกี่ยวกับการปิดบังข้อมูลนะคหา(ะ)โดยใช้รหัสลับแล้วก็ใช้เครื่องมือในการปิดฟ(บ)-ังข้อมูลที่เราซ่อนไว้นะคะโดยการทำงานแบบนี้เนี่ยมันจะมีอัลกอริทึมที่เกี่ยวข้องก-็ค-ับ(-ือ)การใช้ลายเซ็นดิจิทัลหรือลายเซ็นดิจิตอลนี่แหละนะคะมันก็จะเป็นอัลกอริเคยข(ท)-ึ-้(ม)นในการตรวจสอบว่าข้อมูลนั้นน่ะไม่ถูกแก้ไขแก้ไขหรือมีการเปลี่ยนแปลงได้แล้วไหมไงเปลี่ยนแปลง(ด้)แล้วใช่ไหมคะล่ามได้ยินแล้วใช่ไหมคะเ(โ)อเคสียงสะท้อนเสียงสะท้อนค(ส)-ั-ู-่(ก)นะคะ(ร)ค-ู่นะคะก็ก็วันนี้รา(นะ)คา(ะ)ก็จะเกี่ยวข้องกับการปิดคล(บ)-ังข้อมูลซึ่งมันก็จะมีวหล-ั(-ิ)ธีการที่เกี่ยวข้องก็คือการงค(ใ)ช้ลายเซ็นดิจิทัลเป็นตัวตรวจสเส้นตัวตรวจสอบว่าข้อมูลที่เจะ(รา)ส่งไปหรือเราได้รับมาเนี่ยไม่ได้ถูกแก้ไขหรือว่ามีการเปลี่ยนแปลงอย่างทางระหว่างทาแล-้(ง)วก็แล้วก็เป็นการพิสูจน์ก(ท)ารพ(า)บต-ิส-ูจ(-ัว)น์ตนของค-ุ(น)ณสมด้วยส-่งด้วยนะคะซึ่งการร(ล)งลา-่วมม(ย)เซ-ือใ(-็)นด-้(-ิ)จิทัลนานข้างใน(-ี)-่ไม่ใช่ว่าเราสแกนลายเซห(-็)น-้าใส-่กระดาษแล้วก็เอาลงคอมพิวเตอร์ไม่ใช่นะคะจะเป็นกระบวนการสร้างด้วยรหัสที่เป็นตัวเลขเรป-็นต(าจะ)-ัวเรียกลข(ว)ส-่าPrivateKeว(y)นะคน(ะ)รับส่วนคนรับเร(ข)าจะต้องมีKeทีม(y)ที่เราได้สร้างไว้หรือเรจะ(า)แจกให้เขาถ้าผู้รับไม่มีกุญแจที่เราแจกให้เขาจะเข้าล(ข)องเม(ร)าไม่ได้นะค-่ะซึ่งมันจะต่างกันก็ต(ค)-ื-่าง(อค)กันอยู่ที่จะส่งมาใ(ข)ช-้อก(ม)-ูลจะใช้กุญแจส่วนตัวนะคะแต่ถ้าคนรับนี่เขาจะเรียกว่ากุญแจสาธารณะทกส(-ี)-่เราแ-่วน(จ)กจ่ายใครก็ได้นะคะร(ส)ท-ำหรับอ่านข้อมูลของเรากระบวนการทำงานของกา-ัน(ร)ทำงานของลายเซพ(-็)นดิจิทัลนะคะม-ักงานไปรษณนก-ีย-์(-็)จไท(ะ)ยตั้งแต่คนส่งเขาก็จะน(ม)-ี-่ย(กา)โรง(ล)งานโรงงามนะคะมีการเข้ารหัสแล้วลายเซ็นดิจิทัลแล้วก็จะมีการส่งก-ุญแจสาธารณะไปให้กับไปข(ผู)-้า(ร)งหล-ังกุหลาบนะคะถ้าก(ผ)-ู-้รับไม่ได้รับกุญแจหรือยาก-ุญแจถูกเปพ-ู(ล)-ี่ยด(น)มันก็จะไม่สามารถเปิดข้อความที่ผ-ู้ส-่งส่งไม่านพี-่(ไ)ด้นะคะโดยการเข้ารหัสนี่จะเป-็นการเหมื-็(อ)นจตัว(ะ)เปลข(-็น)ด้วยตัวเลขแปลงตัวหนังสือของเราทป-็น(-ุก)ตัวใหที-่(-้)เป็นเลข0กค(-ั)บเลข1-ู่ให้นะคะซึ่งกระบวนการเข้ารหัสนี่จะมีตัการเข-้งแารหั(ต่)สตัวเลขจำนวนเ(ไ)ม่งิน(ม)ากจนถึเป็น(ง)ตัวเลขที่เขาบอกว่ารอจนเป็นแสนปีกอน(-็)ไม่สามารถข(ถ)อดรหัสได้สำหรับการเข้ารหัสหลักการขั้นสูงสูงนะคะโดยการเข้ารหัสว(ต)-ัด(ว)แรกเรียกว่าECCนะล(ค)ะเป็นสมการสมการคณิตศาสตร์ที่เป็นสมการเส้นโค้งนะคะตั้งแต่ป0(-ี)19:00(85)นเมื่อเกือบ40กว่าปีที่แล้วนะปีที่แล้วค-่ะให(ช)-้เส้นโค้งนะคะในการเข้ารหัสซการ(-ึ่ง)เป็นข้ารหัสสมการคณิตศาสตร์แล้วคุณก็ไม่เข้าใจว่าเอ้าแล้วเราจะเข-้ารหัสแล้วเร-้าจะถอดรหัสได้อย่างไรเหมือนที่โ(เ)รง(า)เรียนบทแรเหม(กๆ)-ือาจารย์แค่ให้นก(จ)-ับคูน(-่)ตัวเ(A)องแล้วก็บอกอีก3ตัวแต่เป็นตัวDdogดีเ(อัน)นาะ(-ี้)คือง่ายมากแต่อันนี้เขาจะใช้สมการวงรีนะคะแต่...ข้อดีก็คือรา(คี)ย-์ในการเข้ารหัสนี่เมื่อก่อนมันเก-่(-ื)อบ40ปีที่น(แ)ล้วนี่สมการมันไม่เยข้อะคว(ม)ากนม(ะ)คะข้อความที่เข-้าใ(ร)ห-ั-้รู(สด)-้อ(ว)ยวิธี-่(ก)าง(ร)นี้เนี่ยจะต้องเป็นข-้อความสั้นงเซ็น(ๆ)นะทร-ัล(คะ)จะไม่ใช-้ข-้อความยาวเพม(ร)าก(ะ)กว่าการถอดรห-ันคำสก็ซับซ้อนในระดับหนึ่งถ้าเปรียบเทียบรายการเข้ารหัสอย่างที่อาจารยความ(-์เ)ค-ำ(ย)สอนในสัปดาห์ที่แล้วนะคะความซัการส(บซ้)อนในการถอดรหัสมันก็จะต่างกันก็ต่างกันนะคะนะคะห(วา)ม…-่ำหม่ำอันนี้คือหน่วยวัดเป็นเขาเรียกว่าอวัดเป็นหลัก(ะ)ไรการเข้ารหัสต่อ1วินาท-ีน-ี-่มันจะมีการเข้ารหัสเป็น1ล้านตัวใน1ว-ินาทีซึ่งถ้าจะถอดรหัสในยุคปัจจุบันม(น)-ีล(-่)-ูกยากมากนะคะตยาก(-่อ)มามันจกไ(ะ)ม-่(-ี)อีกตัวหนึ่งทีต้องเปิดบัญช-ี(-่)คก(-ู)-่กอ(-ั)นกล-ับลไป(าย)เซ็นดิจิทัลจ(ก)ะเป-็นจะเป็นใบรับรองดิจิทัใบอนุญา(ล)ตนะคะก็จะเป็นการรักษาความปลอดภัยที-่อาจจะไม่ได้ขึ้นอยู-่กับอัลกอริทึมหรือว่าใช้แเท(ค)-่านั(กุญ)-้นแห(จ)ละเท่านั้นมันจะอยู่ที่ว่าเราสร-้างอย่างไรแล้วแจะ(ก)จ่ายอะ(ใค)ไรบ้างแล้วเก็(รา)จัดการKeyหรือกุญแรย(จน)-ั-้นอย่งไงย-ั(า)งไง(ร)นะคะแต่จุดอ่อนของการใช้เอกสารรับรองทางดิจิทัลนี่จุดอ่อนก็คือเราจะรู้ได้อย่างไง(ร)ว่าว(ค)-ิธ-ีที(ย์)-่ที่ได้ไหมไ(า)ด้ไหมไม-่ใช่คีย์ของ…ไม่ใช่กุญแจของคนที่มาหลอกเอาข้อมูลเราไม-ั-่(น)อาจจะโดนสับเปลี่ยนระหว่างทางก็ได้นะคะเขาก็เลยมีวิธีการแก้ปัญหาโดยใช้กุญแจร(ล)-ับเพิ่มอีกเพิ่มขึ้นมาอีกนะคะอาจจะมีการแจกจ่ายด้วยระบบที่ปลอดภัยมากขึ้นนะคะเขาเรียกว่าระหล(บ)บร(K)erbero-้อนหรือ(s)หรือการแจกจ่ายกุญแจสาห(ธ)ารณะนะคะก็จะให้ความไว้วางใจกับร-ู(ะ)ปแบบการจัดการKeyถ้าต่อไปม(ป)-ี3ปี4ได้ไปติดตั้งระบบเครือข่ายคุณจะเห็นตัวหนึ-่งในการติดตั้งระบบคือPKIนะตั้งระบบ(คะ)pkruอันนี้ก็มีส่วนหนึ่งในการติดตั้งงติดตั้งติดตั้งระบบเครือข่ายด้วยนะคะซึ่งการที่เราจะมีPKR(I)ได้เนี่ยมันจะต้องมีต้องมีใบรับรองนะคะโดยออกโดยผู้รับรองที่เชื่อถือได้ในการเข้ารหัสข้อมูลเพราะว่าเวลาเราใช้ข้อมูลผ่านเครือข่ายนี่อย-่างWi-Fiนี่เราก็ต้องมั่นใจว่าข้อมูลของเรานีแล-้(-่)วมันจะไม่รั่วไหลหรือว่าไม่โดนดักจับข้อมูลระหว่างทางด้วยนะคะโดยองค์กรที่เป็นผู้ให้คำรับรองนี่เขามีหน้าที่ก็คือต้องตรวจสอบความมีตัวตนของบุคคลหรือว่าระบบนั้นๆแล้วก็ต้องสามารถออกใบรับรองได้นะคะใบรับะแล้วล(ร)องก็จะประกอบไปด้วยตัวกุญแจสาธารณะของคนคนนั้นหมายเลขที่ระบุตัวบุคคลก็คือIDนั่นเองนะคะข้อมูลทุกอย่างจะถูกเข้ารหัสด้วยแบบลายเซ็นดิจิทัลนะคะเข้ารหัสMap(แบบ)256Bit512Bitอะไรก็ว่ากันไปนะคะสูงสุดตอนนี้จะเป็นพั(10)น24b(B)itก็มีค่าเท่ากับ2ยกกำลั^(ง)1024ตัวเลขเยอะมากนะคะเมื่อมีการติดต่อสื่อสารกันก็จะมีการแลกเปลี่ยนตัวเอกสารรับรองทางดิจิตท-ั-่า(ล)นะคะที่ผ่านการรับรองจากองค์กรนั้นๆแล้วนะคะว่าการถอดรหัสด้วยกุญแจนั้นปลอดภัยนะคะตัวอย่างบางทีเราใช้งานทุกวันแ(เ)รล-้(า)วก็ไม่รู้นะคะอย่างเว็บไซต์ของGoogleเนี่ยมันก็จะมีc(C)ertificateถ้าเราใช้เว็บไซต์Googleเนี่เยแล(รา)-้วจะสังเกตว่ามันจะมีรูปกุญแจเราสามารถดูได้ว่าการเข้าเว็บไซต์ครั้งนี้ของเราเนี่ยถูกต(ป)-้องกันก-ัน(าร)ขโมยข้อมูลนะคะโดยที่เว็บไซต์Googleเนี่ยเขาก็จะมีได้รับใบรับรองว่าการใช้งานเว็บไซต์ของGoogleเนี่ยเขามีใบรับรองนะตั้งแต่วันที่เท่าไหร-่ถึงวันที่เท่าไหร-่ปลอดภัยแน่นอนนะคะไม่มีการถูกดักจับข้อมูลระหว่างทางแนได้(-่ๆ)ในระหว่างการใช้งานเว็บไซต์ของเขานะคะก็สามารถเข้าไปดูได้ลองเช็ค(ก)ดูว่าเว็บไซต์ที่เราทำงานหรือใช้งานเนี่ยมันมีลูกกุญแจหรือเปล่าถ้ามีลูกกุญแจก็ถือว่าปลอดภัยแต่ถ้าไม่มีเราก็ต้องระมัดระวังในการพิมพ์ข้อมูลหรือการส่งข้อมูลบนเว็บไซต์นั้นๆด้วยนะคะการเข้ารหัสอีกอย่างหนึ-่งก็จะเป็นh(H)avef(shF)unctionนะคะก็จะเป็นอัลกalgo(อ)ริทึมrithmที่เข้ารหัสข้อมูลโดยที่ไม่ต้องใช้Keyนข(ะ)ค-ี-่(ะ)แต่มันจะมีการคำนวณทางคณิตศาสตร์ที่คงที่แต่ก็จะไม่สามารถคำนวณเนื้อหาแล้วก็ความยาวของข้อมูลเดิมได้มันจะมีคุณสมบัติที่ดีก็คือตรวจสอบว่าไฟล์นั้นๆที่เราได้รับมาหรือเราส่งไปเนี่ถูย(ก)เปลี่ยนแปลงหรือเปล่ามันเป็นคุณสมบัติของความคงสภาพของข้อมูลนะคะนิยมใช้ในการเข้ารหัสp(P)asswordหรือการl(L)oginเข้าระบบเพราะว่าp(P)asswordส่วนมากมันก็จะเป็นค่าคงที่ถ้าเราไม่ทำการเปลี่ยนนะคะไม่เหมือนข้อความมัน(เรา)จะพิมพ์เพิ่มอะไรอย-่-ั(า)งไง(ร)เราก็ไม่สามารถควบคุมได้แต่ว่าPasswาสวนเ(ord)นี่ยเราสามารถกำหนดได้ว่าPasswordมี8ตัว10ตัว16ตัวมันจะเป็นค่าคงที่นะคะตัวอย่างการเข้ารหัสแบบh(H)ashf(F)unctionบางทีข้อมูลเข้ามาไม่กี่อันนะคะจากข้อมูลเหล่านี้บางทีแค่เป็นรูปภาพหรือเป็นสัญลักษณ์ต่างๆHแ(a)shFunctionจะทนฟังก์ชันใดทำหน้าที่แปลงให้เป็นตัวเลขแล้วก็ตัวหนังสือซึ่งจะเป็นตัวเลขฐาน160-9แล้วก็aถ(-)-ึงfแค่นั้นนะคะซึ่งเป็นตัวเลขที่เราอ่านไม่ได-้อันนี-้ช(ค)-ื-่อเป็นตัวเลขฐาน16ถ้าใครไม่รู้วิธีการถอดรหัสว่(ก็)าจะไม่เข้าใจว่าเป็นการส่งข้อมูลอะไรมาอย่างเช่นข้อความนะคให(ะถ)-้าเราก(พ)-ิมพนf(-์F)os(x)ที่แปลว่าหมาป่าเข้าไปก็จะมีการเข้ารหัสนะคะแล้วจะเปลี่ยนเป็นตัวเลขฐาน16ไม่รู้กี่ตัวล่ะนะคะก็เพิ่มขึ้นไปเรื่อยๆขึ้นไปเรื่อยๆนะคะอันนี้ก็ต้องอาศัยความรู้พื้นฐานของเลขฐาน16ด้วยนะคะวิธีการทำงานอีกอย่างหน-ึ-ั-้น(-่ง)คือเป็นการเหมือนเติมเกลือเข้าไปก็คือเพิ่มความสามารถในการเข้ารหัสอีกชนิดหนึ่งเข้าไปหรดู(-ือ)มันเหมือนการห-ันก(ย)ดเกลือเข้าไปนะคะนอกจากPasswordธรรมดาแล้วมันจะยังเพิ่มอัลกอริทึมทีขึ้น(-่)เรียกว่าSaltตัวนี้ลงไปอีกเพิ่มความมั่นใจว่าp(P)asswordของเราเนี่จย(ะ)เป็นค่าคงที่แล้วก็ไม่ถูกเปลี่ยนแปลงนะคะแลเรา(-้ว)ก็จะสามารถทำให้การถอค-้น(ดร)หาเ(-ัส)นี่ยยากขึ้นไปอีกนะคะก็เหมือนเติมเครื่องปรุงลงมา(ไป)อีกนอกจากPasswordธรรมดายากแล้วเติมเข้าไปอีกให้มันยากขึ้นนะคะซึ่งh(H)ashf(F)unctionที่นิยมใช้นะคะก็จะมีตัวMDที่นิยมใช้กันแต่ปัจจุบันเนี่ยจะเป็นMD6แต่ว่าที่ผ่านมาสิ่งที่นิยมใช้มากที่สุดคือmd(MD)5แต่เดี๋ยวจะอธิบายว่าmb(MD)5มั0(น)เป็นอย-่-ั(า)งไง(ร)บ้างแล้วก็ตัวHashFuna(c)tisa(o)nเนี่ยมันก็สามารถใช้กับภาษาProโปรแ(g)rammiกรมมิ-่ง(ng)ต่างๆได้ถ้าเป็นในการทำงานด้านNetworkเนี่ยเขาจะนิยมใช้ระบบปฏิบัติการLinuxนะคะมันจะเป็นo(O)pens(S)ourceก็คือไม่เสียสต-ั(า)งค์นะคะในLinuxเนี่ยมันก็จะมีฟังก์ชันชื่อตัวมันเองก็คือbvryptbcrypบีควิก(t)นะคะก็พัฒนามาจากอ่างเขาเรียกว่าอะไรล่ะโหลเลี้ยงปลาเหมือนข้อมูลเข้ามาจะอยู่แค่ในโหลกว่าคุณจะรู้ได้ว่ามันจะเหลี่ยมมุม(น)ไหนเนี่ยบางทีเราก็หาข้อมูลไม่เจอซึ่งเป็นการพัฒนาการเข้ารหัสของLinuxนะคะก็ถ้าใครสนใจทำงานด้านเครือข่ายต่อไปอาจจะต้องได้ไปศึกษาตรงนี้เพิ่มเติมนะคะวิธีการทำงานของHashFunctionอแท้ฟังก์ชันอย่างที่อาจารย์บอกค่ะก็คือมีข้อความPlainTเห็นเด็ก(ext)ก็คือข้อความทั่วไปที่เราอ่านได้ปกตินะคะเข้ามาทำงานในส่วนของแ(H)ashก๊สf(F)unctionนะคะตัวHashFunctionแทนของฉันก็จะเปลี่ยนข้อมูลทั่วไปธควา(รร)มรั(ดา)กของเราให้กลายเป็นตัวเลขฐาน16เพื่อให้คนที่ไม่รู้วิธีการข(ถ)อดรหัสเขาจะอ่านไม่ออกอ่านไม่ได้นะคะพ(ซ)-ึ่งตัวMDเองดีเนี่ยก็อย่างที่บอกน่ะHashfunctionให้ฟังก์ชันจะสร้างจากค่าความยาวคงที่นะคะมีตั้งแต่md(MD)-12456นะคะซึ่งที่แพร่หลายมากในอดีตเนี่ยมันจะเป็นMmp(D)5ซึ่งถูกใช้งานเยอะแยะมากนะคะแต่ปัจจุบันเขาก็ไม่นิยมใช้แล้วแตเฉ(-่)พอาะ(M)HD6ตั้งแต่ปี2008มาเนี-่ค-่าHashมันจะตั้ย(ง)512Bitซึ่งเป็นข้อมูลที่ค่อนข้างเยอะมากๆนะคะแต่วิธีการถอดรหัสถ้าจะเอาให้มองภาพให้ออกเราจะยกตัวอย่างส่วนมากจะเป็นMB(D)5นะคะก็จะเป็นการใช้h(H)ashFuฟัง(n)ctก์ช(i)o-ัน(n)ในการแปลงเลขหรือแปลงข้อความหรือแปลงรหัสให้กลายเป็นตัวเลขฐาน16แบบนี้นะคะโดยที(MD)-่5เนี่ยมันจะเป็นรูปแบบการเข้ารหัสแบบหนึ-่งนะคะที่เป็นการแปลงข้อมูลไม่ว่าจะเป็นข้อมูลขนาดใหญ่ขนาดเล็กขนาดไหนก็ตามอย่างที่ตัวอย่างนะคะเต-ัว-็ม(M)ตัวเดียวก็มีตัวเลขฐาน168ชุดคำต-่อบมาก็มีเลขฐาน168ชุดยาวขึ้นก็ยังมีเลขฐาน168ชุดถ(ซ)-ึ-่งจะเป็นความยาดัน(ว)คงที่แต่ตัวเลขฐาน16ข้างในจะสับเปลี่ยนออกไปจนเราไม่สามารถอ่านข้อมูลได้นะคะก็เพราะฉะนั้นทุกอย่างจะคงที่เราไม่รู้เลยว่าข้อมูลก่อนที่เราจะเข้ามาเนี่มันสั้ย(น)หรือมันยาวหรือมันมีข้อมูลอย-่-ั(า)งไง(ร)เพราะว่ามันไม่สามารถเรียกดูต้นฉบับได้เพราะว่าตัวเลขฐาน16ที่ถูกแปลงมามันเป็นค่าคงที่แต่ละครั้งข้อมูลที่ได้มาไม่เท่ากันไม่เหมือนกันแต่ตัวเลขมันยังเท่าเดิมนะคะความปลอดภัยมันเลยค่อนข้างสูงซึ่งMD5เป็นการเข้ารหัสแบบ128-bitใช-่(-้)ค่าตัวเลขฐาน16เหมืว-ั(อ)นที่อาจ-ั(า)นทรย-์บอก0-9a-fนะคฟ(ะ)ขนาดตัวอักษรคือ32ตัวอาจจะมีตัวเลขเป็นแบบ0กั9(บ)1บ้างหรือbเบส(ase)64บ้างก็ส-่-ุ(ว)นม-ัข(าก)ก็ยังเป็นฐาน16ส่วนมากจะไม่เป็นBinarนใบนาร-ี(y)-่นะคะประโยชน์ของการเข้ารหัสแบบmd(MD)5ก็คือไม-ั-่(น)สามารถตรวจสอบความถูกต้องของไฝ-่(ฟ)ลาย(-์)ได้นะคะเช่นมันมีอาจจะมีไฟล์2ไฟล์เนื้อหาในไฟล์เหมือนกันทุกประการเลยก็จะได้ค่าMต-ี(D)5เหมือนกันแต่ใ(ถ)ห-้าค่าMม-ี(D)5ไม่ตรงกันแสดงว่าอาจจะมีฝ(ไ)ฟ-่าย(ล์)ใดไฝ-่(ฟ)ลาย(-์)หนึ่งถูกเปลี่ยนแปลงหรือไม่สมบูรณ์มันก็จะมีโปรแกรมที่สามารถช่วยตรวจสอบข้อความหรือข้อมูลได้นะคะแล้วก็md(MD)5เนี่ยมันสามารถนำไปใช้เก็บข้อมูลที่เราไม่ต้องการเปิดเผยนะคะเช-ั(-่)-้นว(บ)างทีวีเอ(ร)าอาจจะกลัวเแล้(รา)วลืมรหัสผ่านเราเก็บไว้ในฐานข้อมูลก็ได้แต่เราเข้ารหัสไว้ซึ่งอาจจะต้องมีใช้กุญแจส่วนตัวหรือกุญแจสาธารณะในการเปิดแต่ถามว่าเราก็ไม่ร(ต)-ู-้องจ-ำค่ะ-ัก(บา)มึงคิ(ที)ดตัวเลขมันเยอะมากแค่เรามีกุญแจที่ถูกต้องมันก็สามารถเปิดข้อมูลได้เช่นเดียวกันการเก็บในฐานข้อมูลคือมันอาจจะเสี-่ยงตรงที่ว่าใครก็เข้าถึงฐานข้อมูลได้แก(ต)-่ที่แน่ๆคือเขาไม่สามารถเปิดอ่านรหัสผ่านที่เรลง(า)เก็บไว้ได้อะไรเล(อ)ย-่าเ(ง)นี-่(-้)ยนะคะซึ่งตัวHashFunctiแทน(o)n2ช(ม)-ั-้นก็จะมีอัลกป(อ)ระชุ(-ิทึ)มนึ1(ง)ที่ปัจจุบันคนนิยมใช้เหมือนกันก็คือSHAนะคะก็แตกต่างตามความยาวของจำนวนBitนะคะตั้งแต่11Plus256384512นะคะความยาวก็จะแตกต่างกันไปยิ่งความยาวเยอะเท่าไหร-่การที่เราจะถูกถอดรหัสหรือกา-ัน(ร)เจาะรหัสมันก็ยิ่งยากขึ้นนะคะซึ่งแบบSHAเนี่เป็นHasย(h)ที่ได้รับความนิยมมากที่สุดนะคะอันนี้คือตัวอย่างในการเจาะรหัสนะคะความยาวยิ่งเยอะยิ่งอ(น)-่านนะคะนานมากๆไม่ใช่ว่าใครจะทำได้ง่ายๆยิ่งข้อมูลปริมาณเยอะมากเวลาที่ใช้ในการถอดรหัสหรือการเจาะก็ยิ่งมากขึ้นนะคะแล้วเขาก็จะถามว่าแล้วรูปแบบการเข้ารหัสแบบไหนดีที่สุดล่ะนะคะการเข้ารหัสแต่ละรูปแบบมันก็มีจุดประสงค์ที่แตกต่างกันไปสมม-ุติว่าเราอยากเข้ารหัสข้อความธรรมดาเราอาจจะไม่จำเป็นต้องเลือกการเข้ารหัสที่เค(ข)-้าน(ร)ห-ัา(ส)จำนวนเยอะมากก็ได้เพราะมันเสียเวลานะคะถ้าเรามีปริมาณข้อมูลไม่มากเราเข้ารหัสแค่ใช้กุญแจสาธถ-ั(า)รงน(ณ)ะดอกเดียวก็พอนะคะแต่ถ้ามันเป็นข้อมูลที่เป็นความลับเป็นข้อมูลตัวเลขหรือเป็นข้อมูลทพ-ั(า)งการเงินการเข้ารหัสยิ่งเข้ารหัสด้วยตัวเลขสมการเยอะมากเท่าไหร-่ยิ่งดีที่สุดนะคะการเข้ารหัสแบบใช้กุญแจส่วนตัวหรือค(ก)-ุญณ(แ)จะ(ล)ร-ับนะคะก็เหมาะสำหรับการเข้ารหัสข้อมูลที่บางครั้งมันจะเป็นการสร้างกุญแจเฉพาะกิจไม่ใช่กุญแจที่ใช้ได้ตลอดไปจะสร้างก็ต่อเมื่อเราต้องการจะส่งข้อมูลถึงสร้างการส่งข้อมูลแต่ละครั้งก็จะมีการเปลี่ยนกุญแจไปในทุกๆครั้งอันเนี้ยคือกุญแจที่ปลอดภัยนะคะเพราะว่าถ้าเราไม่ใช้เป็นแบบการสร้างค(ก)-ุญแณ(จ)เฉพาะกิจเนี่หรือSessionKeยม(yน)-ี-่เรส(า)จะ-้นข(ม)-ีดกุญแจดอกเดียวเปิดตอนไหนก็ได้ข้อมูลไม่ว่าจะรับมากรับน้อยก็เปิดให(ได)-้หมดแต่ถ้าเป็นกุญแจเฉพาะกิจเนี่ยคือถ้าครั้งนี้เราสร้างกุญแจนี้เสร็จป-ุ(-ึ)-๊บครั้งหน้ากุญแจนั้นจะเปิดไม่ได-้ต-้องเปลี่ยนกุญแจใหว(ม)-่กา(-็)จะปลอดภัยยิ่งขึ้นนะคะแบบนี้การอำพรางข้อมูลหรือว่าs(S)teganographyนะคะวันนี้จะมีงานให้ทำด้วยซึ่งมันมีตั้งแต่สมัยโบราณยุคดึกดำบรรพ์มากๆนะคะในประวัตะที-่(-ิ)ศาสตรล(-์)เขาก็มีการบันทึกเอาไว้ในการอำพรางข้อมูลตั้งแต่สมัยกรีกโบราณทำสงครามเลยนะคะอำพรล-ั(า)งข้อมูลสมัยก่อนก็คือเขาจะแกะ...เขาไม่มีกระดาษน-ี่ค-่ะเขาจะแกะสลักลงบนไม-้แล้วเอาขี-้พ(ผ)-ึ-่(-้)งเททับแล้วก็ส่งข้อความไปถ้าคนไม่รู้ก็…ต-้อ(ก็)งเป็นไม้มีขี้ผึ้งแต่ถ้าคนรู้เขาก็จะละลายขี้ผึ้งเพื่ออ่านข้อความหรือแบบสักข้อความลงบนหนังศีรษะแล้วรอให้ผมมันขึ้นเต็มก่อนค่อยให้เดินทางอันนี้โหดมากแต่ถามว่าทำจริงไหมเขาทำเพื่ออำพรางข้อมูลถ้าสมมติคนนี้โดนจับไปข้าศึกจับก็ไม่รู้ว่าเขาซ่อนข้อความไวป(-้)ที่ไหนถอดเสื้อผ้าดูก็ไม่เห็นสรุปอยู่บนหนังศีรษะโต-้(ด)นสักไว-้อย่างนี-้นะคะซึ่งs(S)teganographyหรือการอำพรางข้อมูลเนี่ยมันเป็นศาสตร์แล้วก็ศิลปะดูเผินๆเหมือนจะไม่มีอะไรนะคะจุดประสงค์ก็คือเพื่อให้คนที่ไม่รู้หรือไม่มีส่วนเกี่ยวข้องว่าข้อมูลนั้นมีอยู่ตรงไหนนะคะซึ่งต่างจากการเข้ารหัสข้อมูลทั่วไปมันจะมีคว-่ำ(าม)อ่านแล้วรู้ว่าถูกเข้ารหัสอยู่อันเนี้มัย(น)จะซ่อนนะคะซต้(-่อ)นไวป(-้)เลยในสิ่งในที่ที่มองเห็นทั่วไปนี่แหละแต่ถ้าเราไม่ได้ทำการถอดรหัสจริงๆหรือการถอดสิ่งที่เขาเอ-ำพามา(ร)วางไว้เแล้(รา)วก็จะไม่รู้เลยว่าเขาซ่อนอะไรไว้อยู่นะคะโดยตัวการทำฐานข้อมูลเนี่ยมันจะใช้อัลกอalgor(ร)-ิทithm(-ึม)ในการท(อ)-ำพฐ(ร)าน(ง)ข้อมูลนะคะซึ่งค่อนข้างยากในการตรวจจับแล้วก็ถอดรหัสนะคะซึ่งมันเป็นวิธีที่สามารถส่งข้อความที่ต้องการปกปิดผ่านช่องทางที่เรารู้สึกว่ามันไม่ปลอดภัยแต่เราจำเป็นจะต้องส่งนะคะก็สามารถอำพรางข้อมูลได้เช่นตัวอย่างนะคะอาจารย์จะซ่อนรูปรูปตรงกลางนะคะเดี๋ยววันนี้จะให้ลองทำดูว่าคุณจะซ่อนได้ไหมรูปแรกคือรูปที่อาจารย์เปิดเผยรูปและ(รก)เปิดเผยรูปที่2คือรูปที่อาจารฉั(ย์)นซ่อนไว้ถ้าเข้ารหัสแล้วอาจารย์ส่งไปถ้าคนไม่รู้เรื่องเขาจะเห็นแค่รูปที่3เพราะฉะนั้นจะต้องมีการถอดรหัสออกมาถึงจะรู้ว่ามีล(ร)-ูก(ป)ผู้หญิงซ่อนอยู่วันนี้จะให้ลองทำว่าทำได้ไหมใช้เครื่องมือที่ถูกต้องหรือเปล่าลองหาดูซ(ส)-ิว่าคุณสามารถซ่อนข้อมูลได้ไหมนะคะอาจจะส(ซ)-่อง(น)เป็นข้อความก็ได้นะคะหรือส(ซ)-่องเ(น)ป็นรูปซ้อนรูปก็ได้แต่แต่ละเครื่องมือเนี่ยเขาก็จะมีตัวอย่างบอกว่าอย่างตัวอย่างเนี่ยเขาจะบอกว่ารูปแต่ละรูปไส(ม)-่ควน(ร)เกิน200*(x)200Pixelนักศึกษาก็ต้องดูตรงนี้ด้วยนะคะบางคนทำไมทำไม่ได้เพราะว่ามันผิดเงื่อนไขนะคะเพราะว่าอันนี้เราจะใช้เครื่องมือที่เป็นฟรีนะคะฟผ(ร)-ีไม่เสียสต-ั(า)งค์ก็จะให้ลองหาโปรแกรมออนไลน์นะคะในการอำพรางข้อมูลซึ่งมีเยอะมากในอินเต(ท)อร์เน็ตนักศึกษาใช้2คำนี้เที่อาจารยง(-์)ทันกำหนดให้ลองหาดูซ(ส)-ิมันก็จะมีเว็บไซต์ต่างๆขึ้นมาให้เยอะมากให้ลองเอาล(ร)-ูก(ป)มา2ล(ร)-ูปอัก(น)ไหนคือสิ่งที่เราจะซ่อนอันไหนคือสิ่งที่เราจะเปิดเผยนะคะแล้วก็Captureให้อาจารย์ดูด้วยว่าอันเนี้ยคือต้นฉบับอันนี้คืออันที่เราซ่อนไว้แล้วผลลัพธ์ที่ได้หลังจากที่เข้ารหัสแล้วเป็นอย-่-ั(า)งไง(ร)ถ้าใครอยากรู้ว่าคำที่มันยากขึ้นก็สามารถศึกษาเพิ่มเติมได้จากลิงค(ก)-์ที่อาจารย์ร(เ)-้อางไ(ใ)ห้แต่ตอนนี้ให้ลองเอาคำส(2)องคำนี้ไปหาในGoogleดูสิว่าเครื่องมือที่จะใช้ในการปกปิดข้อมูลออะ(น)ไหลน์มั-่(น)มีเครื่องมืออะไรบ้างแล้วเราใช้ได้จริงไหมบางเว็บมันอาจจะใช้ไม่ได้คุณไม่ต้(ก็)องหาฉ(จ)-ันบอกว่าเว็บนั้นมันทำงานได้จริงๆนะนะคะก็ส่งในc(C)lassroomเหมือนเดิมอย่าลืมแคปฯใส่ให้อาจารย์ดูด้วยเริ่มทำได้เลยค่ะกี่โมงแล้วครึ่งพอดี[สิ้นสุดการถอดความ]
More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2023-12-26 19:47:10
- exported from : Accuracy Worker
- version :develop
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :true
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}