Accuracy : 63.61%
Insertion : 349
Deletion : 3128
Substitution : 292
Correction : 6937
Reference tokens : 10357
Hypothesis tokens : 7578

(ดร.เกวลี)โอเคโอเคค่ะมาครบกันแล้วล่ามได้ยินไหมคะต้องพูดใหม่ไหมล่ามได้ยินไหมคะTeล่าม(xt)ม่ได้ยินแตต้องใช้เด็กได้ยินแต-่ล่ามไม่ได้ยินไงต้องโทรใหม่ไหมพลอยค่ะล่ามได้ยินไหมคะไม่ล่ามยังไม่ได้ยินเมื่อเช้าเป็นไหมไม่เป็นทำอย่างไรล่ะ[เสียงหัวเรา]LINEถามเขาก่อนไหมล่ะหรือต้องโทรใหม่อีกแต่เสียงมันเข้าอยู่เครื่องควบคุมอยู่ใช่ไหมส่วนมากมีปัญหาแต่กับเสียงล่ามได้ยินไหมคะมิกซ์เอาอย่างไรอย่างไรก็ได้อย่างไรก็ได้แล้วแต่อย่างนั้นปอยวางล่ามก่อนก็ได้โอเคอาทิตย์หน้าหลังปีใหม่เราจะสอบมิดเทอมเนืก็(-้อ)หาถึงวันนี้นะคะจะเป็นเกี่ยวกับการปิดบังข้อมูลนะคะโดยใช้รหัสลับแล้วก็ใช้เครื่องมือในการปิดบังข้อมูลที่เราซ่อนไว้นะคะโดยการทำงานแบบนี้นี่มันจะมีอัลกอริทึมที่เกี่ยวข้องก็คือการใช้ลายเซ็นดิจิตอ(ทั)ลหรือลายเซ็นดิจิตอลนี่แหละนะคะมันก็จะเป็นอัลกอริทึมในการตรวจสอบว่าข้อมูลนั้นน่ะไม่ถูกแก้ไขแก้ไขหรือมีการเปลี่ยนแปลงได้แล้วไหมได้แล้วใช่ไหมคะล่ามได้ยินแล้วใช่ไหมคะโอเคเสียงสะท้อนสักครู่นะคะก็วันนี้นะคะก็จะเกี่ยวข้องกัะ(บ)การปิดบังข้อมูลซึ่งมันก็จะมีวิธีการที่เกี่ยวข้องก็คือการใช้ลายเซ็นดิจิตอ(ทั)ลเป็นตัวตรวจสอบว่าข้อมูลที่เราส่งไปหรือเราได้รับมานี่ไม่ได้ถูกแก้ไขหรือว่ามีกเปลี่ยนแปลงระหว่างทางแล้วก็เป็นการพิสูจน์ทราบตัวตนของข(ค)นส่งด้วยนะคะซึ่งการลงลายเซ็นดิจิทัลนี่ไม่ใช่ว่าเราสแกนลายเซ็นใส่กระดาตอ(ษแ)-้วก็เอาลงคอมพิวเตอร์ไม่ใช่นะคะจะเป็นกระบวนการสร้างด้วยรหัสที่เป็นตัวเลขเระค(าจ)ท(ร)-ียกว-่าPrivateเป็(Key)-ัว(คะ)ร้างส-่วนคนรับเขาจะต้องมีไปPrivateKeyที่เราได้สร้างไว้หรือเระ(า)แจกให้เขาถ้าผู้รับไม่มีกุญแจที่เราแจกให้เขแ(า)ะเข้าของเราไม่ได้นะคะซึ่งมันจะต่างกันก็คือคนที่จะส่งมาข้อมูลป(ะ)ใช้กุญแจส่วนตัวนะคะแต่ถ้าคนรับนี่เขาจะเรียกว่ากุญแจสาธารณะที่เราแจกจ่ายใครก็ได้นจ(ะ)คะสำหรับอ่านข้อมูลของเรากระบวนการทำงานของการทำงานของลายเซ็นดิจิทัลนะคะมันก็จะเริ่มตั้งแต่คนส่งเขาก็จะมีการลงนามนะคะมีการเข้ารหัสด(ล)-้วลายเซ็นดิจิตอ(ทั)ลแล้วก็จะมีการส่งกุญแจสาธารณะไปให้กับผู้รับนะคะถ-้าผู้รับไม่ได้รับกุญแจหรือกุญแจถูกเปลี่ยนมันก็จะไม่สามารถเปิดข้อความที่ผู้ส่งส่งไม่ได้นะคะโดยการเข้ารหัสนี่จะเป็นการเหมือนจะเป็นด้วยตัวซื-้(เ)ลขแปลงตัวหนังสือของเราทุกตัวให้เป็นเลข0แ(ก)-ัะ(บ)เลข1นะคะซึ่งกระบวนการเข้ารหัสนี่จะมีตั้งแต่ตัวเลขจำนวนไม่มากจนถึงตัวเลขที่เขบอว่ารอจนเป็นแสนปีก็ไม่สามารถถอดรหัสได้สำหรับการเข้ารหัสหลักการขั้นสูงนะคะโดยการเข้ารหัสตัวแรกห(เ)-ีย-ือ(ก)ว่าECCนะคะเป็นสมการคณิตศาสตร์ที่เป็นสมการเส้นโค้งนะคะตั้งแต่ปี1985เมื่อเกือบ40ปีที่แล้วนะคะใช้เส้นโค้งนะคะในการเข้ารหัสซึ่งเป็นสมการคณิตศาสตร์แล้วรู(-ุณ)ก็ไม่เข้าใจว่าเอ้แล้วเราจะเข-้ารหัสแล-้วเรจะถอดรหัสได้อย่างไเหมือนที่เราเรียนบทแรกอาจารย์แค่ให้จับคู่ตัวเ(A)องแล้วก็-่ว(อก)อีก3ตัวลา(ต่)เป็นตัวDdogอันนี้คือง่ายมากแต่อันนี้เขาจะใช้สมการวงรีนะคะแต่.ร(.).ข้อ-ือพวกนี้อ่านแล้วหรือข้อดีก็คือคีย์ในการเข้ารหัสนี่เมื่อก่อนมันเกือบ40ปีที่แล้วนี่สมการมันไม่เยอะมากนะคะข้อความที่เข้ารหัสด้วยวิธีการนี้นี่จะต้องเป็นข้อความสั้นๆนะคะจะไม่ใช้ข้อความยาวเพร-่าม(ก)รถอดรหัส-็ซับซ้นในระดับหนึ่งถ้1(า)เปรียบเทียบการเข้ารหัสอย่างที่อาจารย์เคยสอนในเมื่อสัปดาห์ที่แล้วนะคะความซับซ้อนในการถอดรหัสมันก็จะต่างกันนะคะความอันนี้คือหน่วยวัดเป็นเขาเรียกว่าอะไรการเข้ารหัสต่อ1วินาทีนี่มันจะมีการเข้ารหัสเป็น1ล้านตัวภายใน1วินาทีซึ่งถ้าจะถอดรหัสในยุคปัจจุบั-ี่ยากมากนะคะต่อมามันจะมีอีกคน(-ัว)หนึ่งที่คู่กันกับลายเซ็นดิจิอ(-ั)ก็จะเป็นใบรับรองดิจิทัลนะคะก็จะเป็นง(ก)น(ร)รักษาความปลอดภัยที่อาจจะไม่ได้ขึ้นอยู่กับอัลกบ(อ)ริษั-ึมหรือว่าใช้แค่กุญแจเท่านั้นมัจะอยู่ที-่ว-่เราสร้างอย่างไรแล้วแจกจประกาศ(-่)ายใครบ้าน(ง)แล้วเราจัดการKeyห-ือกุญแจง(น)-ั้นอย่างไรนะคะแต่จุดอ่อนของการใช้เอกสารรับรองทางดิจิทัลนี่จุดอ่อนก็คือเราจะรู้ได้อย่างไรว่าคีย์ที่ได้มาไม่ใช่ท(ค)-ีย์ของ…ไม่ใช่กุญแจของคนที่มาหลอกเอาข้อมูลเรามันอาจจะโดนป(ส)-ับเปลี่ยนระหว่างก(ท)ร(ง)ก็ได้นะคะเขาก็เลยมีวิธีการแก้ปัญหาโดยใช้กุญใ(แ)ลัร้า(บ)เพิ่เ(ม)ขึอา(-้น)มาอีกนะคะอาจจะมีการแจกจ่ายด้วยระบบที่ปลอดภัยมากขึ้นนะคะเขาเรียกว่าระบบKerbeร(r)oค(s)หรือการแจกจ่ายกุญแจสาธารณะนะคก็จะให้ความไว้วางใจกับระบบจัดการKeyถ้าตอ(-่)ไปปี3ปี4ได้ไปติดตั้งระบบเครือข่ายคุณจะเห็นตัวนึ-่งในการติดตั้งะบบคือPdki(KI)นะคะอันนี้ก็จะมีส่วนห-ึ่งในการติดตั้งะบบเครือข่ายด้วยนะคะซึ่งการที่เราจะมีPKIได้นี่เ(ม)-ัา(น)จะต้องมีต้องมีใบรับรองนะคะโดยออกโดยผู้รับรองที่เชื่ย(ถ)-ื-ู-่(อ)ได้ในการเข้ารหัสข้อมูลเพราะว่าเวเราใช้ข้อมูลผ่-ับ(าน)เครือข่ายนี่อ-่างWi-Fiนี่เราก็ต้องมั่นใจว่าแ(ข)-้อมไข(-ูล)ของเรานี่มันจะไม่รั่วไหลหรือว่ะ(า)ไม่โดนดักจับข้อมูลระหว่างทางด้วยนะคะโดยองค์กรที่เป็นผู้ให้กา(คำ)-ับรองนี-่เข-้(า)มีหน้าที่ก็คือต้องตวจส-ั(อ)ความมีตัร(ว)ง(น)ของบุคคลหรือว่าระบบนั้นๆแล้วก็ต้องสามารถออกใบรับรองได้นะคะใบรับรองก็จะประกอบไปด้วยพ(-ั)กุญแจของสาธารณะงคนค-ื-่(น)-ั้ๆ(น)หมายเลขที่ระบุตัวบุคคลก็คือIDนั่นเองนะคะข้อมูลทุกอย่างจะถูกเข้ารหัสด้วยแบบลายเซ็นดิจิทัลนะคะเข้ารหัสแบบ256b(B)it512Bitอะไรก็ว่ากันไปนะคะสูงสุดตอนนี้ก็จะเป็น1024Bitก็มีค่าเทป็น(-่)ากับ2ยกกำลัง1024ตัวเลขเยอะมากนะคะนะคะเ(ม)-ื่มีารติดต่อสื่อสารกันก็จะมีการแลกเปลี่ยนตัวเอกสารรับรองทางดิจิท-ัลนะคะที่ผ่านการร-ัล(ร)องจากองค์กรนั้นแล้วนะคะว่าการถอดรหัสด้วะ(ย)กุญแจนั้นปลอดภัยนะคะตัวอย่างบางทีเราใช้งานทุกวันเราก็ไม่รู้นะคะอยท(-่)างเว็บไซต์ของGoogleนี่มันก็จะมีCertificateถ้าเราใช้เว็บไซต์Googleนี่เราจะสังเกตว่ามันจะมีรูปกุญแจเราสามารถดูได้ว่าท(ก)ง(ร)เข้าเว็บไซต์ครั้งนี้ของเรานี-ิ-่ถูกป-้องกันการขโมยข้อมูลนะคะโไป(ดย)ที่เว็บไซต์Googleนี่เขาก็จะมีได้รับใบรับรองว่าการใช้งานเว็บไซต์ของGoogleนี่เขามีใบรับรองนะตั้งแต่วันที่เท่าไรถึงวันที่เท่าไรปลอดภัยแน่นอนนะคะไม่มีการจั(-ูก)เ(-ั)-็(-ั)บข้อมูลระหว่างทางแน่ๆในระหว่างการใช้งานเว็บไซค้น(ต)-์ของเห(ข)นะคะก็สามารถเข้าไปดูได้ลองเช็กดูว่าเว็บไซต์ที่เราทำงานหรือใช้งานนี-ื-่มันมีลูกกุญแจหรือเปล่าถ้ามีลูกกุญก(จ)ก็ถือว่าปลอดภัยแต่ถ้าไม่มีเพอ(รา)ก็ต้องระมัดระวังในการพิมพ์ข้อมูลหรือการส่งข้อมูลใ(บ)นเว็บไซต์-่(-ั)-้ง(น)ๆด้วยนะคะการเข้ารหัสอีกอย่างหนึ่งก-็จะเป-็นHashFunctioคือ(n)นะคะก็จเป็นอัลกอริทึมที่เข้ารหัสข้อมูลโดยที่ไม่ต้องใช้Keyนะะแต่มันรี(จะ)-ีการเด(คำ)-ิวณทางคณิตศาสตร์ไม(ที)-่คงที-่แต-่ก็จะไม่สามารถคำนวณเนื้อหาแล้-ัด(ก็)ความยาวของข้อมูลเดิมได้มันจะมีคุณสบัติที่ด-ีก็คือตรวจสอบว่าไฟล์นั้นๆที่เราได้รับมาหรือเราส่งไปนี่ถูกเปลี่ยนแปลงหรือเปส่ง(ล)-่ามันเป็นคุณสบัติของควมคงสภาพา(ง)กาศข้อมูลนะคะนิยมใช้ในการเข้ารหัสp(P)asswordก(ห)เข้(-ือก)ารหัสLoginเข้าระบบเพราะว่าPasswordส่วนมากมัน-็จะเป็นค่าคอ(ง)ไร(-ี่)ถ้าเราไม่ทำการเปลี่ยนนะคะไม่เหมือนข้อความเราจะพิมพ์เคร(พิ)-ื-่อ(ม)อะไรอย่างไรเราก็ม่สามาควบคุมได้แต่ว่าPasswordนี่เราสามารถกำหนดได้ว่าp(P)asswordมี8ตัว10ตัว16-ัวมันจะเป็นค่าคงที่-ัว(น)ะคะตัวอย่างการเข้ารหัสแบบh(H)ashf(F)unctionบางม(ท)-ีข้อมูลเข้ามาไม่กี่อัะคะจากข้อมูลเหล่านี้บางทีแค่เป็นรูปภาพหรือเป็นสัญลักษณ์ต่างๆHashFunctionจะทำหน้าที่แปลงให้เป็นตัวเลขแล้วก็ตัว-ังสืะ(อ)ซึ่งจะเป็นตัวเลขฐาน160-9แล้วก็a-sgs(f)ท(ค)-่นั้นนะคะซึ่งเป็นตัวเลข-ื(-ี)-่เราอ่านไม่ได้อันนี้คือเป็นตัวเลขฐาน16ถ้าใครไม่รู้วิธล่ะฐ(-ีก)รถนะท(อ)-ำใ(ร)-ัสก็จะไม-้(-่)เข้าใจว่าเป็นการส่งข้อมูลอะไรมาอย่างเช่นข้อความแ(ะ)ะถ้-่(า)เราพิมพ์FoOX(x)ที่แปลว่าหมาป่าเข้าไปก็จะมีการเข้ารหัสนะคะแล้วก็จะเปลี่ยนเป็นตัวเลขฐาน16ไม่รู้กี่ตัวล่ะนะคะก็เพิ่มขึ้นไปเรื่อยๆขึ้นไปเรื่อยๆนะคะอันนี้ก็ต้องอาศัยความรู้พื้นฐานของเลขฐาน16ด้วยนะคะวิธีการทำงานอีกอย่างหนึ่งก็คือเป็หม-ื(น)การเหมือนเติมเกลือเข้าไปก็คือเพิ่มความสามารถในการเข้ารหัสอีกชพ(น)-ิดหนึ่งเข้-่มก็เ(า)ไปม(ร)-ือมันเหมป็(-ือ)นการดู(หย)กลืน(อ)เข้าไปนะคะนอกจากPasswordธรรมดาแล้วมัยัะ(ง)เพิ่มอัลกอริalgo(ท)-ึมทีrithm(-่)เรียกว่าSaltตัวเสาเข(นี)-้า(ง)ไปอีกเ-ื(-ิ)-่อ(ม)ความมั่นใจว่าPasswordของเรานี่ท(ะ)เป็นค่าคงที่แล้วก็ไม่ถูกเปลี่ยนแปลงนะคะแลรา(-้ว)ก็จะสามารถทำให้การถอดรหัสนี่ยากขึ้นไปอีกนะคะ-็เหมือนเติมเครื่องปรุงเข-้า(ลง)ไปอีกนอกจากPasswordธรรมดายากแล้วก็เติมเข้าไปอีกให้มันยากขึ้นนะคะซึ่งHashFunฟังก(c)t-์ชัน(ion)ที่นิยมใช้นะคะก็จมีตัวMD26ที่นิยมใช้กันแต่ปัจจุบั-ี่จะเป็นMm(D)6แต่ว่าที่ผ่านมาสิ่งที่นิยมใช้มากที่สุดคือMD5แต่เดี๋ยวจะอธิบายว่าMเพิ-่(D)5-ัน-ิ(-็)ะคะมีอ(ย)-่าะ(ง)ไรบ้างแล้วก็ตัวHaโพรโมช-ั(s)hFunctioน(n)นี-้ค-่มันกะ(-็)สามารถใช้กับภาษาPa(r)sswogrammingต่างๆไดdให(-้ถ)-้เป็นในการทำงานด้านNetworkนี่เขาจะนิยมใช้ระบบปฏิบัติการLinuxนะคะมันจะเป็นo(O)pens(S)ourceก็คือไม่เสียสตางค์นะคะในLinuxนี่มัก็จะม-ีฟังก์ชันชื-่อตัวมันเองก็คือbvryptbcryptนะคะก็พัฒนามาจากอ่างเขาเรียกว่าอะไรล่ะโหลเลี้ยงปลาเหมือนข้อมูลเข้ามาก็(จะ)อยู-่แค-่ในโหลกว่าคุณจะรู-้ได-้ว่าม-ันจ-ุม(ะ)เหลี่ย-ุนไหนน-ี่บางท-ีเราก็หาข้อมูลไม่เจอซึ-่งเป็นการพัฒนาการเข้ารหัสของLinuxนะคะก็ถ้าใครสนใจทำงานด้านเหล(คร)-ือข่ายต่อไปอาจจะต้องได้ไปศึกห(ษ)าตรงนี้เพิ่มเติมนะคะวิธีการทำงานของh(H)ashf(F)unctionอย่างที่อาจารย์บอกค่หล-ั(ะ)-็คือมีข้อความPlainTextก็คือข้อความทั่วไปที่เราอ่านได้ปกตินะคะเข้ามาทำงานในส่วนของh(H)ashf(F)unctionนะคะตัวHashFunctionก็จะเปลี่ยนข้อมูลทั่วไปธรรมดาของเราเพื่อให้เ(ก)-ี(า)-่เป็นตัวเลขฐาน16เพื่อให้คนที่เขาไม่รู้-ิมข(ธี)องการเ(ถ)-้(ด)รหัสเขาจะอ่านไม่ออกอ่านไม่ได้นะคะพ(ซ)-ึ่งตัวMDนี่กเ(-็)ย่างที่บอกฉั-่ะHashfunctiก็(on)จะสร้างบอ(จา)กค่าความยาวคงที่นะคะมีตั้งแต่ปี(MD)12456นะคะซึ่งที่แพร่หลายมากในอดีตนี่มันจะเป็นMD5ซึ่งถูกใช้งานเยอะแยะมานะคะแต่ปัจจุบันเขาก็ไม่นิยมใช้แล้วแต่พอMD6ตั้งแต่ปี2008มานี่ค่าHashมันจะตั้ง512Bitซึ่งเป็นข้อมูลที่ค่อนข้างmd2(เ)ยอะมากๆนะคะแต6(-่)วิธีการถอดรหัสถ้าจะเอาให้ด(อ)-้(ภ)ไ(ใ)-่(-้)ออกเราจะยกตัวอย่างส่วนมากจะเป็นMD5นะคะก็จเป็นการใช้งานนะคะHashFunctionในการแปลงเลขหรือแปลงข้อความหรือแปลงรหัสให้กลายเป็นตัวเลขฐาน16แบบนี้นะคะโดยMD5นี่มันจะเป็นโดย(ร)-ูปแบบการเข้ารหัสแบบหนึ่งนะคะที่เป็นการแปลงข้อมูลไม่ว่าจะเป็นข้อมูลขนาดใหญ่ขนาดเล็กขนาดไหนก็ตามอย่างที่ตัวอย่างนะคะตัวMตัวเดียวก็มีตัวเลขฐาน1-็ก(6)8ชุดคำต่อมาก็มีเลขฐาน168ชุดยาวขึ้นก็ยังมีเลขฐาน168ชุดซึ่งจะเ8ยาวก-ั(ป)-็นความยาวคงที่แตบ(-่)ตัวเลขฐาน16ข้าะไร(งใน)จะ-ูก(-ับ)เปลี่ยนออกไปจนเข(ร)-้าไม่สามารป(ถ)อ่านข้อมูลได้นะคะก็เพราะฉะนั้นทุกอย่างจะคงที่เราไม่รู้เลยว่าข้อมูลข(-่)ง(น)ที่เราจะเข้ามานี่มันสั้นหรือมันยาวหรือมันมีข้อมูลอย่างไรเพราะว่ามันไม่สามารถเร-ียกด-่ง(-ู)ต้นฉบับก็ได้เพราะว่าตัวเลขฐาน16ที่ถูกแปลงมามันเป็นค่าคงที่แต่ละครั้งระ(-้อ)มูลที่ได้มาไม่เท่ากันไม่เหมือนกันแต่ตัวเลขมันยังเ-ุกอย-่าเดิมนะคง(ะ)ความปลอดภัยม-ัา(น)เลยค่อนข้างสูงซึ่งmp(MD)5เป็นการเข้ารหัสแบเน-็(บ)128-B(b)itให(ช)-้ค่าตัวเลขฐาน16เหมือนที่อาจารย์บอก0-9a-fนะคะขนาดตัวอักษรคือ32ตัวอาจจะมีตัวเลขเป็นแบบ0กับ1บ้างหรืบ(อ)base64บ้าบเป็นเบส(ง)ก็ปัญหาส่วนมากก็ยังเป็นฐาน16ส่วนมากยัง(จ)ไม่เป็นBinaไร(ry)ะคะโยชน์ของ-ีบนะ(ก)ะ(ร)เข้ารหัสแบบMD5ก็คmd5(-ื)อมันสามารถตรวจสอบความถูกต้องของไฟล์ได้นะคะเช่นมันมีอาจจ-ัสน(ะม)-ีไฟล์2ใน(ล์)เนื้อหาในไฟล์เหมือนกันทุกประการเลยก็อ(จ)ะไร(-้)ค่ะ(า)MD5เหมือนกB5(-ั)แต่ถ้าค่Mmd(D)5ไม่ต-้(ร)งก-ัร(น)แสดงว่าอาจจะมีฝ(ไ)ฟล-่าย(-์)ใดไฟฝ่าย(ล์)หนึ่งถูกเปลี่ยนแปลงหรือไม่สมบูรณ์มันก็จะมีโปรแกรมที่สามารถช่วยตรวจสอบข้อความหรือข้อมูลได้นะคะแล้วก็Mmd(D)5นี่มันสามารถนำไปใช้เก็บข้อมูลที่เราไม่ต้องการเปิดเผยนะคะเช่นบางทีเอ(ร)าอ-่จจะกว(ล)-ัวเราลืมรหัสผ่านเอ(ร)าเก็บไว้ในฐานข้อมูลก็ได้แต่เราเข้ารหัสไว้แจ(ซึ)-่อาจจะต้องมีใช้กุญแจส่วนตัวหรือกุญแจสาธารณะในการเปิดแต่ถามว่าเราก็ไม่ต้องจำค่ะบางทีตัวเลขมันเยอะมากแค่เรมี-ุญจที่ถูก-้อ-่(ง)มันก็สามารถเปิดข้อมทำ(-ูล)ได้เช่นเดียวกันการเก็บในฐาข้อมูลคือมันอาจจะเสา(-ี)-่งตรงที่ว่าใครก็เข้าถึงฐนข้อมูลได้แต่ที่แน่ๆคือเขาไม่สามารถเปิดอ่านรหัสผ่านที่เราเก็บไว้ได้อะไรอย่างนี้น-ี่นะคะซึ่งตัวHashFunctionมันก็จะมีอัลกอริทึมนึงที่ปัจจุบัน-ี(ค)นนิยมใช้เหมือนกันก็คือSHAนะคะก็แตกต่างตบSH(า)มควาจ้(มย)ของส(จ)-ำนวนBitนะคะตั้งแต่11Plus256384512นะคะความยาวก็จะแตกต่างกันไปยิ่งความยาวเยอะเท่าไรการที่เราจะถูกถอดรหัสหรือการเจาะรหัสมันก็ยิ่งยากขึ้นนะคะซึ่งแบบSHAนี่เป็นHashที่ได้รับความนิยมมากที่สุดนะคะอันนี้คือตัวอย่างในการเจาะรหัสนะคะความยาวยิ่งเยอะยิ่งนานนะคะนานมากๆไม่ใช่ว่าใครจะทำได้ง่ายๆยิ่งข้อมูลปริมาณเยอะมากเวลาที่ใช้ในการล(อ)ดรหัสหรือการเจาะก็ยิ่งมากขึ้นนะคะแล้วเขาก็จะถามว่าแล้วรูปแบบการเข้ารหัสแบบไหนดีที่สุดล่ะนะคะการเข้ารหัสแต่ละรูปบมันก็-ีจุดประสง-่ถ-ูก(ค์)ที่แตกต่างกันไปสมมติว่าเราอยากรู(เข)-้รหัสข้อความธรรมดาเราอจจะไม่จำเป็นต้องเลือกการเข้ารหัสที่อ(-้)ารหัสจำนวนเยอะมาก็ได้เพราะมันเสียเวลานะคะถ้ารามีปริอ(ม)ข้อมูลห้(ม่)มากเราแล(เข)-้ว(า)ก็รหัสแค่ใช้กุญแจสาธารณะดอกเดียวก็พอนะคะแต่ถ้ามันเป็นข้อมูลที่เป็นความลับเป็นข้อมูลเป็นตัวเลขหรือเป็นข้อมูลทางการเงินการเข้ารหัสยิ่งเข้ารหัสด้วยตัวเลขร(ม)การเยอะมากเท่าไรยิ่งดีที่สุด-ีมา(ะคะ)ที่สุดการเข้ารหัสแบบใช้กุญแจ

More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2024-06-06 15:55:27
- exported from : Accuracy Worker
- version :registry.rtt.in.th/spinsoft-transcription/backend_accuracy_worker:main-42d874d90e320e04ce26da7eb329f0d888006afc
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :false
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}