Accuracy : 77.19%
Insertion : 644
Deletion : 2018
Substitution : 442
Correction : 11150
Reference tokens : 13610
Hypothesis tokens : 12236

(ดร.เกวลี)โอเคโอเคค่ะมาคบกันแล้วล่ามได้ยินไหมคะร(ต)-้องพูดใหม่ไหมล่น(ม)ได้ยินไหมคะTextได้ยินแต่ลสงสัย(-่)ามไม่ได้ยินไงต้องโทรใหม่ไหมพลอยค่ะล-้(-่)น(ม)ได้ยินไหมคะล่ามยังไม่ได้ยินเมื่อเช้าเป็นไหมไม่เป็นทำอย่างไรล่ะ[เสียงหัวเราะ]LINป(E)ถามเขาก่อนไหมอ(ล)-่ะไม่(รือ)ต้องโทรใหา(-่)อีกแต่เสียงมันเข้าอยู่เครื่องควบคุมอยู่ใช่ไหมส่วนมากมีปัญหาแต่กับเสียงล่ามได้ยินไหมคะมิกซMiss(-์)อาย่ง(อ)-่-ั(า)งไง(ร)ก็ได้อย่างง(ร)ก็ได้แล้วแต่ปล่อยว(-่)างนั้นปอยวางร(-่)ามก่อนก็ได้โอเOK(ค)อาทิตย์หน้าหลังปีใหม่เราจะสอบมิดเทอมเนื้อหาถึงวันนี้นะคะจะเป็นเกี่ยวกับการปิดบังข้อมูลนะคา(ะ)โดยใช้รหัสลับแล้วก็ใช้เครื่องมือในการปิดฟ(บ)-ังข้อมูลที่เราซ่อนไว้นะคะโดยการทำงานแบบนี้นี่มันจะมีอัลกอริทึมที่เกี่ยวข้องก-็ค-ับ(-ือ)การใช้ลายเซ็นดิจิทัลหรือลายเซ็นดิจิตอลนี่แหละนะคะมันก็จะเป็นอัลกอริเคยข(ท)-ึ-้(ม)ในการตรวจสอบว่าข้อมูลนั้นน่ะไม่ถูกแก้ไขแก้ไขหรือมีการเปลี่ยนแปลงได้แล้วไหมไงเปลี่ยนแปลง(ด้)แล้วใช่ไหมคะล่ามได้ยินแล้วใช่ไหมคะเ(โ)อเคสียงสะท้อนเสียงสะท้อนค(ส)-ั-ู-่(ก)นะะ(ร)-ู่นะคะก็ก็วันนี้รา(นะ)า(ะ)ก็จะเกี่ยวข้องกับการปิดล(บ)-ังข้อมูลซึ่งมันก็จะมีวหล-ั(-ิ)ธีการที่เกี่ยวข้องก็คือการค(ใ)ช้ลยเซ็นดิจิทัลเป็นตัวตรวจเส้นตัวตรวจสอบว่าข้อมูลที่เจะ(รา)ส่งไปหรือเราได้รับมานี่ไม่ได้ถูกแก้ไขหรือว่ามีการเปลี่ยนแปลงอย่างทางระหว่างทาแล-้(ง)วก็แล้วก็เป็นการพิสูจน์ก(ท)พ(า)บต-ิส-ูจ(-ัว)น์ตนของค-ุ(น)มด้วยส-่งด้วยนะคะซึ่งการร(ล)งลา-่วมม(ย)เซ-ือใ(-็)นด-้(-ิ)จิทัลนานข้างใน(-ี)-่ไม่ใช่ว่าเราสแกนลายเซห(-็)-้าใส-่กระดาษแล้วก็เอาลงคอมพิวเตอร์ไม่ใช่นะคะจะเป็นกระบวนการสร้างด้วยรหัสที่เป็นตัวเลขเ-็นต(าจะ)-ัวรียกข(ว)-่าPrivateKeว(y)น(ะ)รับส่วนคนรับร(ข)าจะต้องมีKeทีม(y)ที่เราได้สร้างไว้หรือเระ(า)แจกให้เขาถ้าผู้รับไม่มีกุญแจที่เราแจกให้เขาจะเข้าล(ข)องเม(ร)าไม่ได้นะ-่ะซึ่งมันจะต่างกันก็ต(ค)-ื-่าง(อค)กัอยู่ที่จะส่งมาใ(ข)-้ก(ม)-ูจะใช้กุญแจส่วนตัวนะคะแต่ถ้าคนรับนี่เขาจะเรียกว่ากุญแจสาธารณะทส(-ี)-่เราแ-่วน(จ)จ่ยใครก็ได้นะคะร(ส)-ำหรับอ่านข้อมูลขอเรกระบวนการทำงานของก-ัน(ร)ทำงานของลายเซพ(-็)ดิจิทัลนะคะม-ักงานไปรษณนก-ีย-์(-็)ท(ะ)ตั้งแต่คนส่งเขาก็จะน(ม)-ี-่ย(กา)ง(ล)โรงงะคะมีการเข้ารหัสแล้วลายเซ็นดิจิทัลแล้วก็จะมีการส่ง-ุญแจสาธารณะไปให้กับปข(ผู)-้า(ร)งหล-ังกุหลาบนะคะถ้าก(ผ)-ู-้รับไม่ได้รับกุญแจหรืยา-ุญแจถูกเป-ู(ล)-ี่ยด(น)มันก็จะไม่สามารถเปิดข้อความที่-ู้ส-่งส่งไม่านพี-่(ไ)ด้นะคะโดยการเข้ารหัสนี่จะเป-็นการเหมื-็(อ)ตัว(ะ)ลข(-็น)ด้วยตัวเลขแปลงตัวหนังสือขราท-็น(-ุก)ตัวใหที-่(-้)เป็นเลข0กค(-ั)บเลข1-ู่ให้นะคะซึ่งกระบวนการเข้ารหัสนี่จะมีตัการเข-้งแารหั(ต่)ตัวเลขจำนวนเ(ไ)ม่งิน(ม)ากจนถึเป็น(ง)ตัวเลขที่เขาบอกว่ารอจนเป็แสนปีกน(-็)ไม่สามารถข(ถ)รหัสได้สำหรับการเข้ารหัสหลักการขั้นสูงสูงนะคะโดยการเข้ารหัสว(ต)-ัด(ว)รกเรียกว่าECCนะล(ค)ะเป็นสมการสมการคณิตศาสตร์ที่เป็นสมการเส้นโค้งนะคะตั้งแต่0(-ี)19:00(85)เมื่อเกื40กว่าปีที่แล้วนะปีที่แล้ว-่ะให(ช)-้เส้นโค้งนะคะในการเข้ารหัสการ(-ึ่ง)ป็นข้ารหัมการคณิตศาสตร์แล้วคุณก็ไม่เข้าใจว่าเอ้าแล้วเราจะเข-้ารหัสแล้วเร-้จะถอดรหัสได้อย่างไรเหมือนที่โ(เ)ง(า)เรียนบทแรหม(กๆ)-ืาจารย์แค่ให้ก(จ)-ับคูน(-่)ตัวเ(A)องแล้วก็บอกอีก3ตัวแต่เป็นตัวDdogดีเ(อัน)าะ(-ี้)คือง่ายมากแต่อันนี้เขาจะใช้สมการวงรีนะคะแต่...ข้อดีก็คือรา(คี)-์ในารเข้ารหัสนี่เมื่อก่อนมัน-่(-ื)บ40ปีที่น(แ)ล้วนี่สมการมันไม่เยข้ว(ม)กนม(ะ)คะข้อความที่เข-้ใ(ร)-ั-้รู(สด)-้อ(ว)วิธี-่(ก)ง(ร)นี้นี่จะต้องเป็นข-้ความสั้นงเซ็น(ๆ)นะทร-ัล(คะ)จะไม่ใช-้ข-้ความยาวเพม(ร)ก(ะ)ว่าการถอดรห-ันคำก็ซับซ้อนในระดับหนึ่งถ้าเปรียบเทียบรายการเข้ารหัสอย่างที่อาจารยความ(-์เ)-ำ(ย)สอนในสัปดาห์ที่แล้วะคะความซัารส(บซ้)อนในการถอดรหัสมันก็จะต่างกันก็ต่างกัะคะนะะห(วา)-่ำหม่ำอันนี้คือหน่วยวัดเป็นเขาเรียกว่าอวัดเป็นหลัก(ะ)ไรการเข้ารหัสต่อ1วินาท-ีน-ี-่มันจะมีการเข้ารหัสเป็น1ล้านตัวใน1-ินาทีซึ่งถ้าจะถอดรหัสในยุคปัจจุบันม(น)-ีล(-่)-ูกยากมากนะคะตาก(-่อ)มามันจไ(ะ)-่(-ี)อีกตัวหนึ่งทีต้องเปิดบัญช-ี(-่)ก(-ู)-่อ(-ั)นก-ับไป(าย)เซ็นดิจิทัลจ(ก)ะเป-็จะเป็นใบรับรองดิจิทัใบอนุญา(ล)นะคะก็จะเป็นการรักษาความปลอดภัยที-่อาจจะไม่ได้ขึ้นอยู-่กับอัลกอริทึมหรือว่าใช้ท(ค)-่านั(กุญ)-้นห(จ)ละเท่านั้นมันจะอยู่ที่ว่าเราส-้างอย่งไรแล้วแะ(ก)จ่ายอะ(ใค)รบ้างแล้วเก็(รา)จัดการKeyหรือกุญแรย(จน)-ั-้นอย่งไงย-ั(า)งไง(ร)นะคะแต่จุดอ่อนของการใช้เอกสารรับรองทาดิจิทัลนี่จุดอ่อนก็คือเราจะรู้ได้อย่างง(ร)ว่าว(ค)-ิธ-ีที(ย์)-่ที่ได้ไหไ(า)ด้ไม-่ใช่คีย์ของไม่ใช่กุญแจของคนที่มาหลอกเอาข้อมูลเรา-ั-่(น)อาจจะโดนสับเปลี่ยนระหว่างทางก็ได้นะคะเขาก็เลยมีวิธีการแก้ปัญหาโดยใช้กุญแจร(ล)-ับเพิ่มอีกเพิ่มขึ้นมาอีกนะคะอาจจะมีการแจกจ่ายด้วยระบบที่ปลอดภัยมากขึ้นนะคะเขาเรียกว่าระล(บ)ร(K)erbero-้อนหรือ(s)หรือการแจกจ่ายกุญแจสาห(ธ)รณะะคะก็จะให้ความไว้วางใจกับร-ู(ะ)ปแบบการจัดการKeyถ้าต่อไปม(ป)-ี3ปี4ได้ไปติดตั้งระบบเครือข่ายคุณจะเห็นตัวนึ-่งในการติดตั้งระบบคือPKIนะตั้งระบบ(คะ)pkruอันนี้ก็มีส่วนหนึ่งในการติดตั้งติดตั้งติดตั้งระบบเครือข่ายด้วยนะคะซึ่งการที่เราจะมีPKR(I)ได้นี่มันจะต้องมีต้องมีใบรับรองนะคะโดยออกโดยผู้รับรองที่เชื่อถือได้ในการเข้ารหัสข้อมูลเพราะว่าเวลาเราใช้ข้อมูลผ่านเครือข่ายนี่อ-่างWi-Fiนี่เราก็ต้องมั่นใจว่าข้อมูลของเรานีแล-้(-่)มันจะไม่รั่วไหลหรือว่าไม่โดนดักจับข้อมูลระหว่างทางด้วยนะคะโดยองค์กรที่เป็นผู้ให้คำรับรองนี่เขามีหน้าที่ก็คือต้องตรวจสอบความมีตัวตนของบุคคลหรือว่าระบบนั้นๆแล้วก็ต้องสามารถออกใบรับรองได้นะคะใบรับะแล้วล(ร)องก็จะประกอบไปด้วยตัวกุญแจสาธารณะของคนคนนั้นหมายเลขที่ระบุตัวบุคคลก็คือIDนั่นเองนะคะข้อมูลทุกอย่างจะถูกเข้ารหัสด้วยแบบลายเซ็นดิจิทัลนะคะเข้ารหัสMap(แบบ)256Bit512Bitอะไรก็ว่ากันไปนะคะสูงสุดตอนนี้จะเป็นพั(10)24b(B)itก็มีค่าเท่ากับ2ยกกำลั^(ง)1024ตัวเลขเยอะมากนะคะเมื่อมีการติดต่อสื่อสารกันก็จะมีการแลกเปลี่ยนตัวเอกสารรับรองทางดิจิ-ั-่า(ล)ะคะที่ผ่านการรับรองจากองค์กรนั้นแล้วนะคะว่าการถอดรหัสด้วยกุญแจนั้นปลอดภัยนะคะตัวอย่างบางทีเราใช้งานทุกวันแ(เ)-้(า)ก็ไม่รู้นะคะอย่างเว็บไซต์ของGoogleนี่มันก็จะมีc(C)ertificateถ้าเราใช้เว็บไซต์Googleนี่แล(รา)-้วจะสังเกตว่ามันจะมีรูปกุญแจเราสามารถดูได้ว่าการเข้าเว็บไซต์ครั้งนี้ของเรานี่ถูกต(ป)-้องกันก-ัน(าร)ขโมยข้อมูลนะคะโดยที่เว็บไซต์Googleนี่เขาก็จะมีได้รับใบรับรองว่าการใช้งานเว็บไซต์ของGoogleนี่เขามีใบรับรองนะตั้งแต่วันที่เท่าไ-่ถึงวันที่เท่าไ-่ปลอดภัยแน่นอะคะไม่มีการถูกดักจับข้อมูลระหว่างทางแนด้(-่ๆ)ในระหว่างการใช้งานเว็บไซต์ของเขานะคะก็สามารถเข้าไปดูได้ลองเช็ค(ก)ดูว่าเว็บไซต์ที่เราทำงานหรือใช้งานนี่มันมีลูกกุญแจหรือเปล่าถ้มีลูกกุญแจก็ถือว่าปลอดภัยแต่ถ้าไม่มีเราก็ต้องระมัดระวังในการพิมพ์ข้อมูลหรือการส่งข้อมูลบนเว็บไซต์นั้นด้วยนะคะการเข้ารหัสอีกอย่างนึ-่งก็จะเป็นh(H)avef(shF)unctionนะคะก็จะเป็นอัลกalgo(อ)ริทึมrithmที่เข้ารหัสข้อมูลโดยที่ไม่ต้องใช้Keyนข(ะ)-ี-่(ะ)แต่มันจะมีการคำนวณทางคณิตศาสตร์ที่คงที่แต่ก็จะไม่สามารถคำนวณเนื้อหาแล้วก็ความยาวของข้อมูลเดิมได้มันจะมีคุณสมบัติที่ดีก็คือตรวจสอบว่าไฟล์นั้นที่เราได้รับมาหรือเราส่งไปนี่ถูย(ก)เปลี่ยนแปลงหรือเปล่ามันเป็นคุณสมบัติของความคงสภาพของข้อมูลนะคะนิยมใช้ในการเข้ารหัสp(P)asswordหรือการl(L)oginเข้าระบบเพราะว่าp(P)asswordส่วนมากมันก็จะเป็นค่าคงที่ถ้าเราไม่ทำการเปลี่ยนนะคะไม่เหมือนข้อความมัน(เรา)จะพิมพ์เพิ่มอะไร-่-ั(า)งไง(ร)เราก็ไม่สามารถควบคุมได้แต่ว่าPasswาสวนเ(ord)นี่เราสามารถกำหนดได้ว่าPasswordมี8ตัว10ตัว16ตัวมันจะเป็นค่าคงที่นะคะตัวอย่างการเข้ารหัสแบบh(H)ashf(F)unctionบางทีข้อมูลเข้ามาไม่กี่อันนะคะจากข้อมูลเหล่านี้บางทีแค่เป็นรูปภาพหรือเป็นสัญลักษณ์ต่างๆHแ(a)shFunctionจะทนฟังก์ชันใดทำหน้าที่แปลงให้เป็นตัวเลขแล้วก็ตัวหนังสือซึ่งจะเป็นตัวเลขฐาน160-9แล้วก็aถ(-)-ึงfแค่นั้นนะคะซึ่งเป็นตัวเลขที่เราอ่านไม่ได-้อันนี-้ช(ค)-ื-่อเป็นตัวเลขฐาน16ถ้าใครไม่รู้วิธีการถอดรหัสว่(ก็)จะไม่เข้าใจว่าเป็นการส่งข้อมูลอะไรมาอย่างเช่นข้อความนะคให(ะถ)-้เราก(พ)-ิมพนf(-์F)os(x)ที่แปลว่าหมาป่าเข้าไปก็จะมีการเข้ารหัสนะคะแล้วจะเปลี่ยนเป็นตัวเลขฐาน16ไม่รู้กี่ตัวล่ะนะคก็เพิ่มขึ้นไปเรื่อยๆขึ้นไปเรื่อยๆนะคะอันนี้ก็ต้องอาศัยความรู้พื้นฐานของเลขฐาน16ด้วยนะคะวิธีการทำงานอีกอย่าง-ึ-ั-้น(-่ง)คือเป็นการเหมือนเติมเกลือเข้าไปก็คือเพิ่มความสามารถในการเข้ารหัสอีกชนิดหนึ่งเข้าไปหรดู(-ือ)มันเหมือนการห-ันก(ย)ดเกลือเข้าไปนะคะนอกจากPasswordธรรมดาแล้วมันจะยังเพิ่มอัลกอริทึมทีขึ้น(-่)เรียกว่าSaltตัวนี้ลงไปอีกเพิ่มความมั่นใจว่าp(P)asswordของเรานี่ย(ะ)เป็นค่าคงที่แล้วก็ไม่ถูกเปลี่ยนแปลงนะคะแลรา(-้ว)ก็จะสามารถทำให้การถอ-้น(ดร)าเ(-ัส)นี่ยากขึ้นไปอีกนะคะก็เหมือนเติมเครื่องปรุงลมา(ไป)อีกนอกจากPasswordธรรมดายากแล้วเติมเข้าไปอีกให้มันยากขึ้ะคะซึ่งh(H)ashf(F)unctionที่นิยมใช้นะคะก็จะมีตัวMDที่นิยมใช้กันแต่ปัจจุบันนี่จะเป็นMD6แต่ว่าที่ผ่านมาสิ่งที่นิยมใช้มากที่สุดคือmd(MD)5แต่เดี๋ยวจะอธิบายว่าmb(MD)5มั0(น)เป็น-่-ั(า)งไง(ร)บ้างแล้วก็ตัวHashFuna(c)tisa(o)nนี่มันก็สามารถใช้กับภาษาProโปรแ(g)rammiกรมมิ-่ง(ng)ต่างๆได้ถ้าเป็นในการทำงานด้านNetworkนี่เขาจะนิยมใช้ระบบปฏิบัติการLinuxนะคะมันจะเป็นo(O)pens(S)ourceก็คือไม่เสีย-ั(า)งค์นะคะในLinuxนี่มันก็จะมีฟังก์ชันชื่อตัวมันเองก็คือbvryptbcrypบีควิก(t)นะคะก็พัฒนามาจากอ่างเขาเรียกว่าอะไรล่ะโหลเลี้ยงปลาเหมือนข้อมูลเข้ามาจะอยู่แค่ในโหลกว่าคุณจะรู้ได้ว่ามันจะเหลี่ยมมุม(น)ไหนนี่บางทีเราก็หาข้อมูลไม่เจอซึ่งเป็นการพัฒนาการเข้ารหัสของLinuxนะคะก็ถ้าใครสนใจทำงานด้านเครือข่ายต่อไปอาจจะต้องได้ไปศึกษาตรงนี้เพิ่มเติมนะคะวิธีการทำงานของHashFunctionอแท้ฟังก์ชันอย่างที่อาจารย์บอกค่ะก็คือมีข้อความPlainTเห็นเด็ก(ext)ก็คือข้อความทั่วไปที่เราอ่านได้ปกตินะคะเข้ามาทำงานในส่วนของแ(H)ashก๊สf(F)unctionนะคะตัวHashFunctionแทนของฉันก็จะเปลี่ยนข้อมูลทั่วไปวา(รร)รั(ดา)ของเราให้กลายเป็นตัวเลขฐาน16เพื่อให้คนที่ไม่รู้วิธีการข(ถ)รหัสเขาจะอ่านไม่ออกอ่านไม่ได้นะคะพ(ซ)-ึ่งตัวMDเองดีเนี่ก็อย่างที่บอกน่ะHashfunctionให้ฟังก์ชันจะสร้างจากค่าความยาวคงที่นะคะมีตั้งแต่md(MD)-12456นะคะซึ่งที่แพร่หลายมากในอดีตนี่มันจะเป็นMmp(D)5ซึ่งถูกใช้งานเยอะแยะมากนะคะแต่ปัจจุบันเขาก็ไม่นิยมใช้แล้วแตฉ(-่)ะ(M)HD6ตั้งแต่ปี2008มานี-่ค-่าHashมันจะตั้ย(ง)512Bitซึ่งเป็นข้อมูลที่ค่อนข้างเยอะมากๆนะคะแต่วิธีการถอดรหัสถ้าจะเอาให้มองภาพให้ออกเราจะยกตัวอย่างส่วนมากจะเป็นMB(D)5นะคะก็จะเป็นการใช้h(H)ashFuฟัง(n)ctก์ช(i)o-ัน(n)ในการแปลงเลขหรือแปลงข้อความหรือแปลงรหัสให้กลายเป็นตัวเลขฐาน16แบบนี้นะคะโดยที(MD)-่5นี่มันจะเป็นรูปแบบการเข้ารหัสแบบนึ-่งนะคะที่เป็นการแปลงข้อมูลไม่ว่าจะเป็นข้อมูลขนาดใหญ่ขนาดเล็กขนาดไหนก็ตามอย่างที่ตัวอย่างนะคะ-ัว-็ม(M)ตัวเดียวก็มีตัวเลขฐาน168ชุดคำต-่มาก็มีเลขฐาน168ชุดยาวขึ้นก็ยังมีเลขฐาน168ชุดถ(ซ)-ึ-่งจะเป็นความยาดัน(ว)คงที่แต่ตัวเลขฐาน16ข้างในจะสับเปลี่ยนออกไปจนเราไม่สามารถอ่านข้อมูลได้นะคะก็เพราะฉะนั้นทุกอย่างจะคงที่เราไม่รู้เลยว่าข้อมูลก่อนที่เราจะเข้ามานี่มันสั้ย(น)หรือมันยาวหรือมันมีข้อมูล-่-ั(า)งไง(ร)เพราะว่ามันไม่สามารถเรียกดูต้นฉบับได้เพราะว่าตัวเลขฐาน16ที่ถูกแปลงมามันเป็นค่าคงที่แต่ละครั้งข้อมูลที่ได้มาไม่เท่ากันไม่เหมือนกันแต่ตัวเลขมันยังเท่าเดิมนะคะความปลอดภัยมันเลยค่อนข้างสูงซึ่งMD5เป็นการเข้ารหัสแบบ128-bitใช-่(-้)ค่าตัวเลขฐาน16เหมื-ั(อ)นที่อา-ั(า)นท-์บอก0-9a-fนะคฟ(ะ)ขนาดตัวอักษรคือ32ตัวอาจจะมีตัวเลขเป็นแบบ0กั9(บ)1บ้างหรือbเบส(ase)64บ้างก็ส-่-ุ(ว)-ัข(าก)ก็ยังเป็นฐาน16ส่วนมากจะไม่เป็นBinarนใบนาร-ี(y)-่นะคะประโยชน์ของการเข้ารหัสแบบmd(MD)5ก็คือ-ั-่(น)สามารถตรวจสอบความถูกต้องของ-่(ฟ)ย(-์)ได้นะคะเช่นมันมีอาจจะมีไฟล์2ไฟล์เนื้อหาในไฟล์เหมือนกันทุกประการเลยก็จะได้ค่าM-ี(D)5เหมือนกันแต่ใ(ถ)-้าค่าM-ี(D)5ไม่ตรงกันแสดงว่าอาจจะมีฝ(ไ)-่าย(ล์)ใด-่(ฟ)ย(-์)หนึ่งถูกเปลี่ยนแปลงหรือไม่สมบูรณ์มันก็จะมีโปรแกรมที่สามารถช่วยตรวจสอบข้อความหรือข้อมูลได้นะคะแล้วก็md(MD)5นี่มันสามารถนำไปใช้เก็บข้อมูลที่เราไม่ต้องการเปิดเผยนะคะเ-ั(-่)-้ว(บ)างทีวีอ(ร)าอาจจะกลัวล้(รา)ลืมรหัสผ่านเรเก็บไว้ในฐานข้อมูลก็ได้แต่เราเข้ารหัสไว้ซึ่งอาจจะต้องมีใช้กุญแจส่วนตัวหรือกุญแจสาธารณะในการเปิดแต่ถามว่าเราก็ไม่ร(ต)-ู-้อง-ำค่ะ-ัก(บา)มึคิ(ที)ตัวเลขมันเยอะมากแค่เรามีกุญแจที่ถูกต้องมันก็สามารถเปิดข้อมูลได้เช่นเดียวกันการเก็บในฐานข้อมูลคือมันอาจจะเสี-่ตรงที่ว่าใครก็เข้าถึงฐานข้อมูลได้แก(ต)-่ที่แน่ๆคือเขาไม่สามารถเปิดอ่านรหัสผ่านที่เรง(า)เก็บไว้ได้อะไรล(อ)-่าเ(ง)นี-่(-้)นะคะซึ่งตัวHashFunctiแทน(o)n2ช(ม)-ั-้นก็จะมีอัลกป(อ)ะชุ(-ิทึ)นึ1(ง)ที่ปัจจุบันคนนิยมใช้เหมือนกันก็คือSHAนะคะก็แตกต่างตามความยาวของจำนวนBitนะคะตั้งแต่11Plus256384512นะคะความยาวก็จะแตกต่างกันไปยิ่งความยาวเยอะเท่าไ-่การที่เราจะถูกถอดรหัสหรือก-ัน(ร)เจาะรหัสมันก็ยิ่งยากขึ้ะคะซึ่งแบบSHAนี่เป็นHasย(h)ที่ได้รับความนิยมมากที่สุดนะคะอันนี้คือตัวอย่างในการเจาะรหัสนะคะความยาวยิ่งเยอะยิ่งอ(น)-่านนะคะนานมากๆไม่ใช่ว่าใครจะทำได้ง่ายๆยิ่งข้อมูลปริมาณเยอะมากเวลาที่ใช้ในการถอดรหัสหรือการเจาะก็ยิ่งมากขึ้ะคะแล้วเขาก็จะถามว่าแล้วรูปแบบการเข้ารหัสแบบไหนดีที่สุดล่ะนะคะการเข้ารหัสแต่ละรูปแบบมันก็มีจุดประสงค์ที่แตกต่างกันไปสมม-ุติว่าเราอยากเข้ารหัสข้อความธรรมดาเราอาจจะไม่จำเป็นต้องเลือกการเข้ารหัสที่ค(ข)-้น(ร)-ัา(ส)จำนวนเยอะมากก็ได้เพราะมันเสียเวลานะคะถ้าเรามีปริมาณข้อมูลไม่มากเราเข้ารหัสแค่ใช้กุญแจสาธ-ั(า)น(ณ)ะดอกเดียวก็พอนะคะแต่ถ้ามันเป็นข้อมูลที่เป็นความลับเป็นข้อมูลตัวเลขหรือเป็นข้อมูล-ั(า)งการเงินการเข้ารหัสยิ่งเข้ารหัสด้วยตัวเลขสมการเยอะมากเท่าไ-่ยิ่งดีที่สุดนะคะการเข้ารหัสแบบใช้กุญแจส่วนตัวหรือค(ก)-ุณ(แ)ะ(ล)-ับนะคะก็เหมาะสำหรับการเข้ารหัสข้อมูลที่บางครั้งมันจะเป็นการสร้างกุญแจเฉพาะกิจไม่ใช่กุญแจที่ใช้ได้ตลอดไปจะสร้างก็ต่อเมื่อเราต้องการจะส่งข้อมูลถึงสร้างการส่งข้อมูลแต่ละครั้งก็จะมีการเปลี่ยนกุญแจไปในทุกๆครั้งอันนี้คือกุญแจที่ปลอดภัยนะคะเพราะว่าถ้าเราไม่ใช้เป็นแบบการสร้างค(ก)-ุญแณ(จ)เฉพาะกิจนี่หรือSessionKeยม(yน)-ี-่ส(า)จะ-้นข(ม)-ีกุญแจดอกเดียวเปิดตอนไหนก็ได้ข้อมูลไม่ว่าจะรับมากรับน้อยก็เปิดให(ได)-้หมดแต่ถ้าเป็นกุญแจเฉพาะกิจนี่คือถ้าครั้งนี้เราสร้างกุญแจนี้เสร็จป-ุ(-ึ)-๊บครั้งหน้ากุญแจนั้นจะเปิดไม่ได-้ต-้องเปลี่ยนกุญแจใหว(ม)-่า(-็)จะปลอดภัยยิ่งขึ้นนะคะแบบนี้การอำพรางข้อมูลหรือว่าs(S)teganographyนะคะวันนี้จะมีงานให้ทำด้วยซึ่งมันมีตั้งแต่สมัยโบราณยุคดึกดำบรรพ์มากๆนะคะในประวัตะที-่(-ิ)ศาสตรล(-์)เขาก็มีการบันทึกเอาไว้ในการอำพรางข้อมูลตั้งแต่สมัยกรีกโบราณทำสงครามเลยนะะอำพร-ั(า)งข้อมูลสมัยก่อนก็คือเขาจะแกะ...เขาไม่มีกระดาษน-ี่ค-่ะเขาจะแกะสลักลงบนไม-้แล้วเอาขี-้พ(ผ)-ึ-่(-้)งเททับแล้วก็ส่งข้อความไปถ้าคนไม่รู้ก็-้อ(ก็)เป็นไม้มีขี้ผึ้งแต่ถ้าคนรู้เขาก็จะละลายขี้ผึ้งเพื่ออ่านข้อความหรือแบบสักข้อความลงบนหนังศีรษะแล้วรอให้ผมมันขึ้นเต็มก่อนค่อยให้เดินทางอันนี้โหดมากแต่ถามว่าทำจริงไหมเขาทำเพื่ออำพรางข้อมูลถ้าสมมติคนนี้โดนจับไปข้าศึกจับก็ไม่รู้ว่าเขาซ่อนข้อความไป(-้)ที่ไหนถอดเสื้อผ้าดูก็ไม่เห็นสรุปอยู่บนหนังศีรษะ-้(ด)นสักไว-้อย่างนี-้นะคะซึ่งs(S)teganographyหรือการอำพรางข้อมูลนี่มันเป็นศาสตร์แล้วก็ศิลปะดูเผินๆเหมือนจะไม่มีอะไรนะคะจุดประสงค์ก็คือเพื่อให้คนที่ไม่รู้หรือไม่มีส่วนเกี่ยวข้องว่าข้อมูลนั้นมีอยู่ตรงไหะคะซึ่งต่างจากการเข้ารหัสข้อมูลทั่วไปมันจะมีคว-่ำ(าม)อ่านแล้วรู้ว่าถูกเข้ารหัสอยู่อันนี้มัย(น)จะซ่อะคะซต้(-่อ)นไป(-้)เลยในสิ่งในที่ที่มองเห็นทั่วไปนี่แหละแต่ถ้าเราไม่ได้ทำการถอดรหัสจริงๆหรือการถอดสิ่งที่เขา-ำพามา(ร)างไว้ล้(รา)ก็จะไม่รู้เลยว่าเขาซ่อนอะไรไว้อยู่นะคะโดยตัวการทำฐานข้อมูลนี่มันจะใช้อัลกอalgor(ร)-ิทithm(-ึม)ในการท(อ)-ำฐ(ร)น(ง)ข้อมูลนะคะซึ่งค่อนข้างยากในการตรวจจับแล้วก็ถอดรหัสนะคะซึ่งมันเป็นวิธีที่สามารถส่งข้อความที่ต้องการปกปิดผ่านช่องทางที่เรารู้สึกว่ามันไม่ปลอดภัยแต่เราจำเป็นจะต้องส่งนะคะก็สามารถอำพรางข้อมูลได้เช่นตัวอย่างนะคะอาจารย์จะซ่อนรูปรูปตรงกลางนะคะเดี๋ยววันนี้จะให้ลองทำดูว่าคุณจะซ่อนได้ไหมรูปแรกคือรูปที่อาจารย์เปิดเผยรูปละ(รก)เปิดเผยรูปที่2คือรูปที่อาจารฉั(ย์)ซ่อนไว้ถ้าเข้ารหัสแล้วอาจารย์ส่งไปถ้าคนไม่รู้เรื่องเขาจะเห็นแค่รูปที่3เพราะฉะนั้นจะต้องมีการถอดรหัสออกมาถึงจะรู้ว่ามีล(ร)-ูก(ป)ผู้หญิงซ่อนอยู่วันนี้จะให้ลองทำว่าทำได้ไหมใช้เครื่องมือที่ถูกต้องหรือเปล่าลองหาดูซ(ส)-ิว่าคุณสามารถซ่อนข้อมูลได้ไหมนะคะอาจจะส(ซ)-่ง(น)เป็นข้อความก็ได้นะคะหรือส(ซ)-่เ(น)ป็นรูปซ้อนรูปก็ได้แต่แต่ละเครื่องมือนี่เขาก็จะมีตัวอย่างบอกว่าอย่างตัวอย่างนี่เขาจะบอกว่ารูปแต่ละรูปส(ม)-่น(ร)เกิน200*(x)200Pixelนักศึกษาก็ต้องดูตรงนี้ด้วยนะคะบางคนทำไมทำไม่ได้เพราะว่ามันผิดเงื่อนไขนะคะเพราะว่าอันนี้เราจะใช้เครื่องมือที่เป็นฟรีนะคะฟผ(ร)-ีไม่เสีย-ั(า)งค์ก็จะให้ลองหาโปรแกรมออนไลน์นะคะในการอำพรางข้อมูลซึ่งมีเยอะมากในอินเต(ท)อร์เน็ตนักศึกษาใช้2คำนี้ที่อาจารง(-์)ทันกำหนดให้ลองหาดูซ(ส)-ิมันก็จะมีเว็บไซต์ต่างๆขึ้นมาให้เยอะมากให้ลองเอาล(ร)-ูก(ป)มา2ล(ร)-ูปอัก(น)ไหนคือสิ่งที่เราจะซ่อนอันไหนคือสิ่งที่เราจะเปิดเผยนะคะแล้วก็Captureให้อาจารย์ดูด้วยว่าอันนี้คือต้นฉบับอันนี้คืออันที่เราซ่อนไว้แล้วผลลัพธ์ที่ได้หลังจากที่เข้ารหัสแล้วเป็นอ-่-ั(า)งไง(ร)ถ้าใครอยากรู้ว่าคำที่มันยากขึ้นก็สามารถศึกษาเพิ่มเติมได้จากลิงค(ก)-์ที่อาจารย์ร(เ)-้ไ(ใ)ห้แต่ตอนนี้ให้ลองเอาคำส(2)องคำนี้ไปหาในGoogleดูสิว่าเครื่องมือที่จะใช้ในการปกปิดข้อมูละ(น)น์มั-่(น)มีเครื่องมืออะไรบ้างแล้วเราใช้ได้จริงไหมบางเว็บมันอาจจะใช้ไม่ได้คุณไม่ต้(ก็)องหาฉ(จ)-ับอว่าเว็บนั้นมันทำงานได้จริงๆนะะคะก็ส่งในc(C)lassroomเหมือนเดิมอย่าลืมแคปใส่ให้อาจารย์ดูด้วยเริ่มทำได้เลยค่ะกี่โมงแล้วครึ่งพอดี[สิ้นสุดการถอดความ]

More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2023-12-26 19:47:10
- exported from : Accuracy Worker
- version :develop
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :true
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}