﻿1
00:02:29,169 --> 00:02:31,432
(อาจารย์) โอเค โอเคค่ะ มาครบกันแล้ว

2
00:02:31,432 --> 00:02:35,432
ล่ามได้ยินไหมคะ

3
00:03:04,628 --> 00:03:08,628
ต้องพูดใหม่ไหม ล่ามได้ยินไหมคะ

4
00:03:13,546 --> 00:03:17,546
ล่ามไม่ได้ยิน

5
00:03:18,757 --> 00:03:21,319

6
00:03:21,319 --> 00:03:25,319
ต้องโทร. ใหม่ไหมพลอย

7
00:04:02,701 --> 00:04:06,701
ค่ะ ล่ามได้ยินไหมคะ

8
00:04:19,063 --> 00:04:23,063
ล่ามยังไม่ได้ยิน

9
00:04:25,223 --> 00:04:29,223
เมื่อเช้าเป็นไหม ไม่เป็น

10
00:04:55,396 --> 00:04:59,396
ทำอย่างไรล่ะ LINE ถามเขาก่อนไหม

11
00:05:06,615 --> 00:05:10,615
หรือต้องโทร. มาอีก

12
00:05:15,344 --> 00:05:19,344
แต่เสียงมันเข้าอยู่เครื่องควบคุมอยู่ใช่ไหม

13
00:05:30,587 --> 00:05:34,587
ส่วนมากมีปัญหากับเสียง

14
00:05:54,639 --> 00:05:58,009
ล่ามได้ยินไหมคะ

15
00:05:58,009 --> 00:05:59,213

16
00:05:59,213 --> 00:06:03,213
มิกซ์เอาไง

17
00:06:21,498 --> 00:06:23,816
อย่างไรก็ได้

18
00:06:23,816 --> 00:06:27,816
อย่างไรงไงก็ได้

19
00:06:30,734 --> 00:06:34,734
แล้วแต่

20
00:06:35,127 --> 00:06:39,127
อย่างนั้น ปอยวาง วางรามก่อนก็ได้

21
00:06:43,413 --> 00:06:47,413
โอเค

22
00:06:48,469 --> 00:06:50,373
อาทิตย์หน้าหลังปีใหม่ เราจะสอบ mid เนื้อหาถึงวันนี้

23
00:06:50,373 --> 00:06:52,889
นะคะ

24
00:06:52,889 --> 00:06:55,089
จะเป็นเกี่ยวกับการ

25
00:06:55,089 --> 00:06:59,089
ปิดบังข้อมูล

26
00:06:59,716 --> 00:07:03,203
นะคะ โดยใช้รหัสลับ แล้วก็ใช้เครื่องมือในการ

27
00:07:03,203 --> 00:07:07,203
ปิดบังข้อมูลที่เราซ่อนไว้

28
00:07:08,340 --> 00:07:12,340
โดยการทำงานแบบนี้นี่มันจะ

29
00:07:13,719 --> 00:07:17,719
มีอัลกอริทึมที่เกี่ยวข้องกับการใช้ลายเซ็นดิจิทัล หรือลายเซ็นดิจทัลนี่แหละ

30
00:07:17,982 --> 00:07:21,982
นะคะ มันก็จะเป็นอัลกอริธึมในการตรวจสอบว่า

31
00:07:22,501 --> 00:07:24,749
ข้อมูลนั้นน่ะไม่ถูกแก้ไขแก้ไข หรือ

32
00:07:24,749 --> 00:07:28,749
มีการเปลี่ยนแปลง

33
00:07:31,596 --> 00:07:35,596
ได้แล้ว ได้แล้วใช่ไหมคะ ได้แล้วใช่ไหมคะ

34
00:07:36,953 --> 00:07:39,864
เสียงสะท้อน

35
00:07:39,864 --> 00:07:43,864
สักคูรู่นะคะ

36
00:07:50,164 --> 00:07:54,164
ก็

37
00:07:58,827 --> 00:08:02,827
วันนี้นะคะ ก็จะเกี่ยวข้องกับการปิดบังข้อมูล

38
00:08:05,152 --> 00:08:06,319
หลังดิจิทัลเป็นตัวตรวจเส้นตัวตรวจสอบว่าข้อมูลจะส่งไป

39
00:08:06,319 --> 00:08:10,319
เราได้รับมานี่

40
00:08:12,421 --> 00:08:15,014
แก้ไขว่ามีการเปลี่ยนแปลงอย่างทางระหว่างแล้ว ก็แล้วก็เป็นการพิสูจน์การพิสูจน์

41
00:08:15,014 --> 00:08:19,014
ตัวตนของคุณสมด้วย

42
00:08:22,119 --> 00:08:26,119
ซึ่งการลงมือในด้านข้างในไม่ใช่ว่าเราสแกนหน้าใสกระดาษ

43
00:08:27,345 --> 00:08:31,345
กระบวนการสร้างรหัสที่เป็นตัวเลขเป็นตัวเลข

44
00:08:33,469 --> 00:08:35,382
เรียกว่า Secrete Key ส่วนคนรับส่วนคนเราจะต้องมีทีมที่เราได้สร้างไว้จะแจกให้เขา

45
00:08:35,382 --> 00:08:37,351
ถ้าผู้รับ

46
00:08:37,351 --> 00:08:40,077
ไม่มีกุญแจท

47
00:08:40,077 --> 00:08:40,701
ี่เราแจก จะเข้าของเราไม่ได้

48
00:08:40,701 --> 00:08:44,701
ซึ่ง

49
00:08:46,038 --> 00:08:50,038
มันจะต่างกันก็ต่างกันอยู่ที่จะส่งมาใช้ จะใช้กุญแจนะคะ

50
00:08:52,796 --> 00:08:56,796

51
00:08:57,638 --> 00:09:01,638
กระบวนการทำงานของลายเซ็นดิจิทัลนะคะ

52
00:09:04,167 --> 00:09:08,167
มันตั้งแต่คนส่งนี่

53
00:09:09,650 --> 00:09:12,519
มีการลงนาม มีการเข้ารหัสแล้วก็จะมีการ

54
00:09:12,519 --> 00:09:13,140
ไปให้ไปข้างหลัง

55
00:09:13,140 --> 00:09:17,140
นะคะ

56
00:09:20,880 --> 00:09:21,440
ถ้ารับไม่อยากพูดมันก็จะไม่สามารถผ่านพี่

57
00:09:21,440 --> 00:09:24,929
นะคะ

58
00:09:24,929 --> 00:09:28,802
โดยการเข้ารหัสจะเป็นตัวเลขด้วยตัวเลข

59
00:09:28,802 --> 00:09:32,802
แปลงตัวหนังสือเป็นตัวที่เป็นเลขคู่ให้นะคะ

60
00:09:34,421 --> 00:09:36,124
ซึ่งกระบวนการเข้ารหัสจะมีตั้งแต่ตัวเลขที่เขาบอกว่า

61
00:09:36,124 --> 00:09:40,124
รอจน

62
00:09:42,509 --> 00:09:46,509
เป็นแสนปีก็ไม่สามารถขอรหัสได้ สำหรับการเข้ารหัสหลักการขั้นสูงสูงนะคะ

63
00:09:47,413 --> 00:09:51,413
โดยการเข้าวัดและ

64
00:09:52,226 --> 00:09:56,226
เป็นสมการสมการคณิตศาสตร์สมการเส้นโค้งนะคะ

65
00:09:57,168 --> 00:10:00,237
ตั้งแต่ ปี 1984 เมื่อ 40 กว่าปีที่แล้วปีที่แล้วค่ะ

66
00:10:00,237 --> 00:10:04,237
ให้เส้นโค้งการเข้ารหัสการเข้ารหัส

67
00:10:08,049 --> 00:10:09,656
ซึ่งเป็นสมการคณิตศาสตร์ เราจะไม่เข้าใจ เข้ารหัสได้เหมือนที่โรงเรียนเหมือนกัน

68
00:10:09,656 --> 00:10:12,210
ตัวเอง

69
00:10:12,210 --> 00:10:16,194
แล้วก็บอกอีก 3 ตัวแต่เป็นตัว D dog

70
00:10:16,194 --> 00:10:17,215
คือง่ายมาก แต่อันนี้เขาจะใช้สมการ

71
00:10:17,215 --> 00:10:21,215
วงรี

72
00:10:30,068 --> 00:10:34,068
นะคะ แต่... ข้อดีก็คือ

73
00:10:35,702 --> 00:10:39,702
คีย์ในการเข้ารหัสนี่ 40 ป

74
00:10:42,374 --> 00:10:45,840
ีที่แล้วข้อความยังไม่เยอะมาก จะต้องเป็นของเซ็น

75
00:10:45,840 --> 00:10:48,243
จะไม่ใช้ความยาวมากกว่ากัน

76
00:10:48,243 --> 00:10:52,243
ก็ซับซ้อนในระดับหนึ่ง

77
00:10:53,471 --> 00:10:57,471
ถ้าเปรียบเทียบรายการเข้ารหัส

78
00:10:58,707 --> 00:11:01,913
ตามคำสอนในการสอนในการถอดรหัส

79
00:11:01,913 --> 00:11:05,913
มันก็จะต่างกันก็ต่างกันนะคะ

80
00:11:06,812 --> 00:11:10,812
ความ อันนี้คือหน่วยวัดเป็น

81
00:11:15,779 --> 00:11:19,553
เขาเรียกว่าอะไร การเข้ารหัสต่อ 1 วินาที มันจะมีการเข้ารหัสเป็น 1 ล้านตัว

82
00:11:19,553 --> 00:11:23,553
ซึ่งถ้าถอดรหัสในปัจจุบันนี่ยากมากนะคะ

83
00:11:26,293 --> 00:11:29,174
ต่อมามันจะมีอีกตัวหนึ่งคู่กับลายเซ็นเซ็นดิจิทัลจะเป็น

84
00:11:29,174 --> 00:11:33,174
ใบรับรองใบอนุญาตนะคะ

85
00:11:34,657 --> 00:11:38,657
ก็จะเป็นการรักษาความปลอดภัยที่ว่า

86
00:11:40,276 --> 00:11:42,656
อัลกอริทึมเท่านั้นแหละ มันจะอยู่ที่ว่าเราจะใช้อะไรบ้าง ก็จัดการ

87
00:11:42,656 --> 00:11:46,656
อย่างไรนะคะ

88
00:11:48,358 --> 00:11:50,099
แต่จุดอ่อนของการใช้เอกสารรับรองทางดิจิทัลนี่ ก็คือ

89
00:11:50,099 --> 00:11:51,926
เราจะรู้ได้อย่างไรว่า

90
00:11:51,926 --> 00:11:53,372
คีย์ที่

91
00:11:53,372 --> 00:11:57,372
ได้มา

92
00:12:01,586 --> 00:12:05,586
ไม่ใช่คีย์ของไม่ใช่กุญแจของคนที่มาหลอกเอาข้อมูลเรา มันอาจจะโดนสับเปลี่ยนระหว่างทางก็ได้นะคะ

93
00:12:07,024 --> 00:12:11,024
เขาก็เลยมีวิธีการแก้ปัญหาโดยใช้กุญแจลับเพิ่มอีกเพิ่มขึ้นอีกนะคะ

94
00:12:12,968 --> 00:12:16,968
อาจจะมีการแจกจ่ายด้วยระบบที่ปลอดภัยมากขึ้นนะคะ เขาเรียกว่า

95
00:12:17,178 --> 00:12:21,178
ระบบ Kerberos หรือการแจกจ่ายกุญแจนะ

96
00:12:21,695 --> 00:12:25,695
ก็จะให้ความไว้วางใจกับระบบจัดการ

97
00:12:27,561 --> 00:12:30,435
คีย์ ถ้าต่อไปปี 3 ปี 4 ได้ไป

98
00:12:30,435 --> 00:12:34,435
ตั้งระบบเครือข่าย

99
00:12:35,269 --> 00:12:39,269
คุณจะเห็นตัวหนึ่งในการติดตั้งระบบ คือ

100
00:12:41,128 --> 00:12:45,128
PKI อันนี้ก็มีส่วนหนึ่งในการติดตั้งระบบเครือข่ายด้วยนะคะ

101
00:12:46,282 --> 00:12:50,185
ซึ่งการที่เราจะมี PKI ได้นี่มันจะต้องมีต้องมีใบรับรองนะคะ

102
00:12:50,185 --> 00:12:54,185
โดยออกโดยผู้รับรองที่เชื่อถือได้

103
00:12:56,027 --> 00:13:00,027
ในการเข้ารหัสข้อมูล เพราะว่าเวลาเราใช้ข้อมูลผ่านเครือข่าย Wi-Fi

104
00:13:02,611 --> 00:13:06,611
เราก็ต้องมั่นใจว่าข้อมูลของเราแล้วมันจะไม่รั่วไหล หรือว่าไม่โดนดักจับข้อมูลระหว่างทางด้วยนะคะ

105
00:13:09,390 --> 00:13:13,390
โดยองค์กรที่เป็นผู้ให้คำรับรองนี่

106
00:13:14,149 --> 00:13:16,885
เขามีหน้าที่ ก็คือต้องตรวจสอบความมีตัวตนของบุคคล หรือว่าระบบนั้น ๆ

107
00:13:16,885 --> 00:13:17,888
แล้วก็ต้องสามารถออกใบรับรองได้

108
00:13:17,888 --> 00:13:21,888
นะคะ

109
00:13:24,443 --> 00:13:27,903
ใบรับรองประกอบไปด้วยตัวกุญแจสาธารณะของคนคนนั้นหมายเลขที่ระบุตัวบุคคลก็คือ ID นั่นเอง

110
00:13:27,903 --> 00:13:28,862
ข้อมูลทุกอย่างจะถูกเข้ารหัส

111
00:13:28,862 --> 00:13:30,455
ด้วยแบบ

112
00:13:30,455 --> 00:13:32,621
ลายเซ็นดิจิทัล

113
00:13:32,621 --> 00:13:33,967
นะคะ เข้ารหัส

114
00:13:33,967 --> 00:13:37,967
แบบ

115
00:13:41,430 --> 00:13:45,430
256 Bit 512 Bit อะไรก็ว่ากันไปนะคะ สูงสุด ตอนนี้จะเป็น 1024 bit

116
00:13:46,770 --> 00:13:50,770
ก็มีค่าเท่ากับ 2 ยกกำลัง 1024 ตัวเลขเยอะมากนะคะ

117
00:13:54,263 --> 00:13:57,552
เมื่อมีการติดต่อสื่อสารกัน ก็จะมีการแลกเปลี่ยนตัวเอกสารรับรองทางดิจิทัลนะคะ

118
00:13:57,552 --> 00:14:01,552
ที่ผ่านการรับรอง

119
00:14:03,227 --> 00:14:06,707
จากองค์กรนั้นแล้วนะคะ ว่าการถอดรหัสด้วยกุญแจนั้นปลอดภัย

120
00:14:06,707 --> 00:14:10,707
นะคะ ตัวอย่าง

121
00:14:11,868 --> 00:14:13,587
บางทีเราใช้งานทุกวันแล้วก็ไม่รู้นะคะ อย่างเว็บไซต์ของ Google นี่

122
00:14:13,587 --> 00:14:17,587
มันก็จะมี Certificate

123
00:14:18,247 --> 00:14:20,996
ถ้าเราใช้เว็บไซต์ Google นี่ เราจะสังเกตว่ามันจะมีรูปกุญแจ

124
00:14:20,996 --> 00:14:23,710
เราสามารถดูได้ ว่า

125
00:14:23,710 --> 00:14:25,805
การเข้าเว็บไซต์ครั้งนี้ของเรานี่

126
00:14:25,805 --> 00:14:28,875
ถูกต้องกัน

127
00:14:28,875 --> 00:14:32,875
การขโมยข้อมูล

128
00:14:33,605 --> 00:14:35,857
นะคะ โดยที่เว็บไซต์ Google นี่ เขาก็จะมีได้รับใบรับรองว่า

129
00:14:35,857 --> 00:14:39,857
การใช้งานเว็บไซต์ของ Google เนี่

130
00:14:41,191 --> 00:14:45,191
เขามีใบรับรองนะ ตั้งแต่วันที่เท่าไรถึงวันที่เท่าไร ปลอดภัยแน่นอน

131
00:14:46,482 --> 00:14:50,482
ไม่มีการถูกดักจับข้อมูลระหว่างทางแน่ ๆ ในระหว่างการใช้งานเว็บไซต์ของเขา

132
00:14:54,172 --> 00:14:57,090
สามารถเข้าไปดูได้ลองเช็กดูว่าเว็บไซต์ที่เราทำงานหรือใช้งานนี่มันมีลูกกุญแจหรือเปล่า

133
00:14:57,090 --> 00:14:58,985
ลูกกุญแจ ก็ถือว่าปลอดภัย

134
00:14:58,985 --> 00:15:00,456
ถ้าไม่มีเราก็

135
00:15:00,456 --> 00:15:04,456
ต้องระมัดระวังในการ

136
00:15:04,646 --> 00:15:08,646
พิมพ์ข้อมูล หรือการส่งข้อมูลบนเว็บไซต์นั้น ๆ ด้วยนะคะ

137
00:15:10,574 --> 00:15:11,218
การเข้ารหัสอีกอย่างหนึ่งก็จะเป็น Hash function

138
00:15:11,218 --> 00:15:15,218
นะคะ

139
00:15:16,414 --> 00:15:20,414
ก็จะเป็นอัลกอริทึมที่เข้ารหัสข้อมูลโดยที่ไม่ต้องใช้

140
00:15:21,104 --> 00:15:25,104
แต่มันจะมีการคำนวณทางคณิตศาสตร์ที่คงที่

141
00:15:26,162 --> 00:15:30,162
แต่ก็จะไม่สามารถคำนวณเนื้อหาแล้วก็ความยาวของข้อมูลเดิมได้

142
00:15:32,137 --> 00:15:36,137
จะมีคุณสมบัติที่ดีก็คือตรวจสอบว่าไฟล์นั้นที่เราได้รับมาหรือส่งไปเนี่ย

143
00:15:37,239 --> 00:15:40,257
เปลี่ยนแปลงหรือเปล่ามันเป็นคุณสมบัติของความคงสภาพของข้อมูล

144
00:15:40,257 --> 00:15:41,522
นิยมใช้ในการ

145
00:15:41,522 --> 00:15:43,736
เข้ารหัส password

146
00:15:43,736 --> 00:15:47,736
หรือการ Login เข้าระบบ

147
00:15:49,534 --> 00:15:53,446
เพราะว่า password ส่วนมากมันก็จะเป็นค่าคงที่ ถ้าเราไม่ทำการเปลี่ยนนะคะ ไม่เหมือนข้อความมันจะ

148
00:15:53,446 --> 00:15:54,557
เพิ่มอะไรอย่างไรเราก็ไม่สามารถควบคุมได้ แต่ว่า

149
00:15:54,557 --> 00:15:58,557

150
00:16:00,130 --> 00:16:04,130
Password นี่เราสามารถกำหนดได้ว่ามี 8 ตัว 10 ตัว 16 ตัว มันจะเป็นค่าคงที่

151
00:16:05,240 --> 00:16:08,497
นะคะ ตัวอย่างการเข้ารหัสแบบ Hash Function

152
00:16:08,497 --> 00:16:09,712
บางทีข้อมูลเข้ามาไม่กี่อัน

153
00:16:09,712 --> 00:16:12,137
นะคะ

154
00:16:12,137 --> 00:16:16,137
จากข้อมูลเหล่านี้

155
00:16:18,904 --> 00:16:19,842
บางทีแค่เป็นรูปภาพหรือเป็นสัญลักษณ์ต่าง ๆ Hash Function ทำหน้าที่แปลงให้เป็น

156
00:16:19,842 --> 00:16:23,442
ตัวเลข

157
00:16:23,442 --> 00:16:25,220
แล้วก็ตัวหนังสือซึ่งจะเป็นตัวเลขฐาน 16

158
00:16:25,220 --> 00:16:27,592
0-9

159
00:16:27,592 --> 00:16:28,853
a ถึง f แค่นั้น

160
00:16:28,853 --> 00:16:30,462
นะคะ

161
00:16:30,462 --> 00:16:33,258
ซึ่งเป็นตัวเลขอ่านไม่ได้

162
00:16:33,258 --> 00:16:35,610
ชื่อเป็นตัวเลขฐาน 16

163
00:16:35,610 --> 00:16:37,200
ถ้าใครไม่รู้วิธีการถอดรหัส

164
00:16:37,200 --> 00:16:40,148
ก็จะไม่เข้าใจว่าเป็นการส่งข้อมูลอะไรมา

165
00:16:40,148 --> 00:16:44,148
เป็นการส่งข้อมูลอะไรมา อย่างเช่น ข้อความ

166
00:16:46,594 --> 00:16:49,424
นะคะ ให้เรากิน fox ที่แปลว่าหมาป่าเข้าไป ก็จะมีการเข้ารหัส

167
00:16:49,424 --> 00:16:51,227
แล้วจะเปลี่ยนเป็นตัวเลขฐาน 16

168
00:16:51,227 --> 00:16:54,616
ไม่รู้กี่ตัวล่ะ

169
00:16:54,616 --> 00:16:58,616
เพิ่มขึ้นไปเรื่อย ๆ ขึ้นไปเรื่อย ๆ นะคะ

170
00:16:59,753 --> 00:17:03,753
อันนี้ก็ต้องอาศัยความรู้พื้นฐานของเลขฐาน 16 ด้วย

171
00:17:06,094 --> 00:17:10,094
นะคะ วิธีการทำงานอย่างหนึ่งคือเป็นการเหมือนเติมเกลือเข้าไป

172
00:17:11,625 --> 00:17:15,625
ก็คือเพิ่มความสามารถในการเข้ารหัสอีกชนิดหนึ่งเข้าไปหรือมันเหมือนการหยดเกลือเข้าไปนะคะ

173
00:17:17,324 --> 00:17:20,265
นอกจาก Password ธรรมดาแล้ว มันจะยังเพิ่มอัลกอริธึมขึ้นเรียกว่า saltอีก

174
00:17:20,265 --> 00:17:23,073
เพิ่มความมั่นใจว่า password ของเราเนี่ย

175
00:17:23,073 --> 00:17:27,073
เป็นค่าคงที่แล้วก็ไม่ถูกเปลี่ยนแปลง

176
00:17:28,217 --> 00:17:29,607
นะคะ เราก็จะสามารถทำให้การค้นหาเนี่ยยากขึ้นไปอีก

177
00:17:29,607 --> 00:17:30,371
ก็เหมือน

178
00:17:30,371 --> 00:17:33,397
เติม

179
00:17:33,397 --> 00:17:35,254
เครื่องปรุงลงไปอีก นอกจาก Password ธรรมดายากแล้ว

180
00:17:35,254 --> 00:17:38,497
เติมเข้าไปอีกให้มันยากขึ้น

181
00:17:38,497 --> 00:17:42,497
นะคะ ซึ่ง

182
00:17:42,816 --> 00:17:46,544
Hash Function ที่นิยมใช้นะคะ ก็จะมีตัว MD

183
00:17:46,544 --> 00:17:50,544
ที่นิยมใช้กัน แต่ปัจจุบันนี่จะเป็น MD6

184
00:17:53,446 --> 00:17:57,446
ที่ผ่านมาสิ่งที่นิยมใช้มากที่สุด คือ md5 แต่เดี๋ยวจะอธิบายว่า md5 เป็นอย่างไรบ้าง

185
00:17:58,493 --> 00:18:02,493
แล้วก็ตัว hasfunction มันก็สามารถใช้กับภาษาโปรแกรมมิ่งต่าง ๆ ได้

186
00:18:03,786 --> 00:18:07,030
ถ้าเป็นในการทำงานด้าน Network เนี่ยเขาจะนิยมใช้ระบบปฏิบัติการ Linux

187
00:18:07,030 --> 00:18:11,030
มันจะเป็น open source ก็คือไม่เสียส

188
00:18:12,804 --> 00:18:16,804
ตางค์นะคะ ใน Linux นี่ มันก็จะมีฟังก์ชันชื่อตัวมันเองก็คือ B

189
00:18:16,873 --> 00:18:19,058
cนะคะ ก็พัฒนามาจาก

190
00:18:19,058 --> 00:18:21,256
เขาเรียกว่าอะไรล่ะ

191
00:18:21,256 --> 00:18:25,256
โหลเลี้ยงปลา

192
00:18:29,344 --> 00:18:33,344
เหมือนข้อมูลเข้ามาจะอยู่แค่ในโหลกว่าคุณจะรู้ได้ว่ามันจะนี่บางทีเราก็หาข้อมูลไม่เจอ ซึ่งเป็นการพัฒนาการ

193
00:18:35,064 --> 00:18:38,577
เข้ารหัสของ Linux นะคะ ก็ถ้าใครสนใจทำงานด้านเครือข่าย

194
00:18:38,577 --> 00:18:42,577
ต่อไป อาจจะต้องได้ไปศึกษาตรงนี้เพิ่มเติม

195
00:18:42,792 --> 00:18:44,967
ot8t วิธีการทำงานของ hash function อย่างที่อาจารย์บอกค่ะ

196
00:18:44,967 --> 00:18:48,714
มีข้อความ

197
00:18:48,714 --> 00:18:50,947
เห็นเด็กก็คือข้อความทั่วไปที่เราอ่านได้ปกติ

198
00:18:50,947 --> 00:18:53,621
เข้ามา

199
00:18:53,621 --> 00:18:57,621
ทำงานในส่วนของ

200
00:18:58,824 --> 00:19:00,624
Hash Function นะคะ ตัวแทน Hash Function ก็จะเปลี่ยนข้อมูลทั่วไปความของเราให้กลายเป็นตัวเลขฐาน 16

201
00:19:00,624 --> 00:19:02,505
เพื่อให้คนที่

202
00:19:02,505 --> 00:19:04,548
ไม่รู้วิธีการขอรหัส

203
00:19:04,548 --> 00:19:08,548
เขาจะอ่านไม่ออกอ่านไม่ได้

204
00:19:13,956 --> 00:19:16,128
ซึ่งตัว MD ก็อย่างที่บอก  Hash function จะสร้างจากค่าความยาวคงที่นะคะ

205
00:19:16,128 --> 00:19:20,128
มีตั้งแต่ md-12

206
00:19:20,444 --> 00:19:24,444
4 5 6 นะคะ ซึ่ง

207
00:19:26,972 --> 00:19:28,896
ที่แพร่หลายมากในอดีตเนี่ยมันจะเป็น md5 ซึ่งถูกใช้งานเยอะแยะมากนะคะ แต่ปัจจุบันเขาก็

208
00:19:28,896 --> 00:19:32,896
นิยมใช้แล้ว

209
00:19:33,313 --> 00:19:37,313
แต่พอ MD 6 ตั้งแต่ปี 2008 มานี่

210
00:19:37,500 --> 00:19:40,372
ค่า Hash 5102 Bit ซึ่งเป็นข้อมูลที่ค่อนข้างเยอะมาก ๆ นะคะ

211
00:19:40,372 --> 00:19:42,872
วิธีการถอดรหัสถ้าจะเอาให้มองภาพให้ออก

212
00:19:42,872 --> 00:19:46,872
ยกตัวอย่างส่วนมากจะเป็น MD 5

213
00:19:47,690 --> 00:19:51,690
นะคะ ก็จะเป็นการใช้ Hash function ในการแปลงเลข

214
00:19:52,213 --> 00:19:56,213
หรือแปลงข้อความ หรือแปลงรหัส ให้กลายเป็นตัวเลขฐาน 16 แบบนี้

215
00:19:58,398 --> 00:20:02,398
โดยที่ MD 5 นี่ มันจะเป็นรูปแบบการเข้ารหัสแบบหนึ่งนะคะ

216
00:20:04,473 --> 00:20:07,491
ที่เป็นการแปลงข้อมูลไม่ว่าจะเป็นข้อมูลขนาดใหญ่ขนาดเล็กขนาดไหนก็ตามอย่างที่ตัวอย่างนะคะ

217
00:20:07,491 --> 00:20:10,143
ตัว M ตัวเดียวก็มีตัวเลขฐาน 16

218
00:20:10,143 --> 00:20:13,154
8 ชุด

219
00:20:13,154 --> 00:20:15,734
คำตอบมาก็มีเลขฐาน 16 8 ชุด

220
00:20:15,734 --> 00:20:19,734
ยาวขึ้นก็ยังมีเลขฐาน 16 8 ชุด

221
00:20:21,625 --> 00:20:25,625
ซึ่งจะเป็นความดันคงที่ แต่ตัวเลขฐาน 16 ข้างในจะสับเปลี่ยนออกไปจนเราไม่สามารถอ่านข้อมูลได้นะคะ

222
00:20:30,734 --> 00:20:33,820
เพราะฉะนั้น ทุกอย่างจะคงที่ เราไม่รู้เลยว่าข้อมูลก่อนที่เราจะเข้ามานี่

223
00:20:33,820 --> 00:20:36,156
มันสั้น หรือมันยาว หรือมันมีข้อมูลอย่างไร เพราะว่า

224
00:20:36,156 --> 00:20:40,156
มันไม่สามารถเรียกดูต้นฉบับได้เพราะว่า

225
00:20:41,031 --> 00:20:44,688
ตัวเลขฐาน 16 ที่ถูกแปลงมา มันเป็นค่าคงที่ แต่ละครั้ง

226
00:20:44,688 --> 00:20:48,688
ข้อมูลที่ได้มาไม่เท่ากัน ไม่เหมือนกัน แต่ตัวเลขมันยังเท่าเดิม

227
00:20:50,583 --> 00:20:52,667
นะคะ ความปลอดภัยมันเลยค่อนข้างสูง ซึ่ง MD 5 เป็นการเข้ารหัสแบบ

228
00:20:52,667 --> 00:20:56,197
128 bit

229
00:20:56,197 --> 00:20:57,247
ใช้ค่าตัวเลขฐาน 16 เหมือนที่อาจารย์บอก 0

230
00:20:57,247 --> 00:20:58,409
ถึง 9

231
00:20:58,409 --> 00:21:01,302

232
00:21:01,302 --> 00:21:05,302
a-f นะคะ ขนาดตัวอักษร 32 ตัว

233
00:21:06,504 --> 00:21:09,592
อาจจะมีตัวเลขเป็นแบบ 0 กับ 1 บ้าง หรือ Base  64 บ้าง ก็

234
00:21:09,592 --> 00:21:10,297
ก็ยังเป็นฐาน 16 ส่วนมากจะไม่เป็นใบนารี่

235
00:21:10,297 --> 00:21:14,269
นะคะ

236
00:21:14,269 --> 00:21:16,938
ประโยชน์ของการเข้ารหัสแบบ md5 คือ

237
00:21:16,938 --> 00:21:20,229
ไม่สามารถตรวจสอบความถูกต้องของไฟล์ได้

238
00:21:20,229 --> 00:21:22,696
เช่น มันมีอาจจะมีไฟล์ 2 ไฟล์

239
00:21:22,696 --> 00:21:24,256
เนื้อหาในไฟล์เหมือนกันทุกประการเลย

240
00:21:24,256 --> 00:21:25,678
ก็จะได้ค่า

241
00:21:25,678 --> 00:21:29,678
MD 5 เหมือนกัน

242
00:21:31,463 --> 00:21:32,912
แต่ถ้าค่า MD 5 ไม่ตรงกันแสดงว่าอาจจะมีฝ่ายใดฝ่ายหนึ่ง

243
00:21:32,912 --> 00:21:36,757
เปลี่ยนแปลง

244
00:21:36,757 --> 00:21:40,757
หรือไม่สมบูรณ์ มันก็จะมีโปรแกรมที่สามารถช่วยตรวจสอบฃ

245
00:21:42,458 --> 00:21:45,414
ข้อความหรือข้อมูลได้นะคะ แล้วก็ MD5 นี่ มันสามารถ

246
00:21:45,414 --> 00:21:47,998
นำไปใช้เก็บข้อมูลที่เราไม่ต้องการเปิดเผย

247
00:21:47,998 --> 00:21:51,384

248
00:21:51,384 --> 00:21:55,384
เช่น บางที่ เราอาจจะกลัวแล้วลืมรหัสผ่าน

249
00:21:55,455 --> 00:21:57,330
ฐานข้อมูลก็ได้แต่เราเข้ารหัสไว้

250
00:21:57,330 --> 00:22:00,383
ซึ่งอาจจะต้องมีใช้

251
00:22:00,383 --> 00:22:03,786
กุญแจส่วนตัวหรือกุญแจสาธารณะในการเปิด

252
00:22:03,786 --> 00:22:07,786
เราก็ไม่รู้จักค่ะ บางทีตัวเลขมันเยอะมาก

253
00:22:08,234 --> 00:22:12,234
แค่เรามีกุญแจที่ถูกต้องมันก็สามารถเปิดข้อมูลได้เช่นเดียวกัน

254
00:22:12,621 --> 00:22:16,621
การเก็บในฐานข้อมูลคือมันอาจจะเสี่ยงตรงที่ว่าใครก็เข้าถึงฐานข้อมูลได้ แต่

255
00:22:17,140 --> 00:22:21,140
ที่แน่ ๆ คือ เขาไม่สามารถเปิดอ่านรหัสผ่านที่เราเก็บไว้ได้ อะไรอย่างนี้นะคะ

256
00:22:24,188 --> 00:22:25,878
ซึ่งตัว Hash function ก็จะมี 1 ที่

257
00:22:25,878 --> 00:22:29,878
ปัจจุบันคนนิยมใช้เหมือนกันก็คือ HA

258
00:22:30,098 --> 00:22:33,421
นะคะ ก็แตกต่างตามความยาวของจำนวน Bit

259
00:22:33,421 --> 00:22:36,991
ตั้งแต่ 1 1 Plus

260
00:22:36,991 --> 00:22:40,991
256 384 512

261
00:22:41,621 --> 00:22:44,557
นะคะ ความยาวก็จะแตกต่างกันไป ยิ่งความยาวเยอะเท่าไร

262
00:22:44,557 --> 00:22:45,921
การที่เราจะถูกถอดรหัสหรือก

263
00:22:45,921 --> 00:22:47,411
ารเจาะรหัส

264
00:22:47,411 --> 00:22:50,226
มันก็ยิ่งยากขึ้น

265
00:22:50,226 --> 00:22:53,075
นะคะ ซึ่งแบบ SHA นี่

266
00:22:53,075 --> 00:22:54,124
เป็น Hash ที่ได้รับความนิยมมากที่สุด

267
00:22:54,124 --> 00:22:58,124
นะคะ

268
00:22:59,523 --> 00:23:00,478
อันนี้คือตัวอย่างในการ

269
00:23:00,478 --> 00:23:04,478
เจาะรหัส

270
00:23:05,800 --> 00:23:08,359
นะคะ ความยาวยิ่งเยอะ ยิ่ง

271
00:23:08,359 --> 00:23:12,359
นานนะคะ นานมาก ๆ

272
00:23:12,661 --> 00:23:15,291
ไม่ใช่ว่าใครจะทำได้ง่าย ๆ ยิ่งข้อมูลปริมาณเยอะมาก

273
00:23:15,291 --> 00:23:17,082
เวลาที่ใช้ในการถอดรหัส หรือการ

274
00:23:17,082 --> 00:23:21,082
เจาะก็ยิ่งมากขึ้นนะคะ

275
00:23:24,991 --> 00:23:28,991
แล้วเขาก็จะถามว่าแล้วรูปแบบการเข้ารหัสแบบไหนดีที่สุดล่ะ

276
00:23:31,684 --> 00:23:34,062
นะคะ การเข้ารหัสแต่ละรูปแบบมันก็มีจุดประสงค์ที่แตกต่างกันไป สมมติว่าเราอยากเข้ารหัส

277
00:23:34,062 --> 00:23:36,634
ข้อความธรรมดา เราอาจจะ

278
00:23:36,634 --> 00:23:39,059
ไม่จำเป็นต้องเลือกการเข้ารหัสที่

279
00:23:39,059 --> 00:23:40,219
เข้ารหัสจำนวนเยอะมากก็ได้ เพราะมัน

280
00:23:40,219 --> 00:23:44,219
เสียเวลา

281
00:23:46,282 --> 00:23:48,256
นะคะ ถ้าเรามีปริมาณข้อมูลไม่มาก เราเข้ารหัสแค่ใช้กุญแจสาธารณะ

282
00:23:48,256 --> 00:23:52,256
ดอกเดียวก็พอ

283
00:23:53,145 --> 00:23:54,050
แต่ถ้าเป็นข้อมูลที่เป็นความลับ เป็นข้อมูลตัวเลข หรือเป็นข้อมูลทาง

284
00:23:54,050 --> 00:23:55,340
การเงิน

285
00:23:55,340 --> 00:23:59,340
การเข้ารหัส

286
00:23:59,877 --> 00:24:03,877
ยิ่งเข้ารหัสด้วยตัวเลขสมการเยอะมากเท่าไรยิ่งดีที่สุด

287
00:24:04,809 --> 00:24:08,389
เข้ารหัสแบบใช้กุญแจ

288
00:24:08,389 --> 00:24:12,389
ส่วนตัว หรือกุญแจลับนะคะ

289
00:24:13,464 --> 00:24:17,464
เหมาะสำหรับการเข้ารหัสข้อมูลที่บางครั้งมันจะเป็นการสร้างกุญแจเฉพาะกิจ

290
00:24:20,500 --> 00:24:22,802
ไม่ใช่กุญแจที่ใช้ได้ตลอดไป จะสร้างก็ต่อเมื่อเราต้องการจะส่งข้อมูลถึงสร้าง

291
00:24:22,802 --> 00:24:26,073
การส่งข้อมูลแต่ละครั้ง

292
00:24:26,073 --> 00:24:28,057
ก็จะมีการเปลี่ยนกุญแจไปในทุก ๆ ครั้ง อันน

293
00:24:28,057 --> 00:24:31,153
ี้คือกุญแจที่ปลอดภัย

294
00:24:31,153 --> 00:24:33,789
นะคะ เพราะว่าถ้าเราไม่ใช้เป็นแบบ

295
00:24:33,789 --> 00:24:36,520
การสร้างกุญแจเฉพาะกิจนี่ หรือ Session Key ขีด

296
00:24:36,520 --> 00:24:39,276
กุญแจดอกเดียวเปิดตอนไหนก็ได้

297
00:24:39,276 --> 00:24:40,865
ข้อมูลไม่ว่าจะรับมากรับน้อย

298
00:24:40,865 --> 00:24:43,593
เปิดให้หมด

299
00:24:43,593 --> 00:24:47,593
แต่ถ้าเป็นกุญแจเฉพาะกิจนี่คือ

300
00:24:48,625 --> 00:24:51,761
ถ้าครั้งนี้เราสร้างกุญแจนี้เสร็จปุ๊บ ครั้งหน้ากุญแจนั้นจะเปิดไม่ได้

301
00:24:51,761 --> 00:24:55,761
เราเปลี่ยนกุญแจใหม่ ก็จะปลอดภัยยิ่งขึ้นนะคะ

302
00:24:59,678 --> 00:25:02,137
การอำพรางข้อมูลหรือว่า steganography

303
00:25:02,137 --> 00:25:03,153
วันนี้จะมีงานให้ทำด้วย

304
00:25:03,153 --> 00:25:07,153
ซึ่ง

305
00:25:07,519 --> 00:25:08,910
มันมีตั้งแต่สมัยโบราณยุคดึกดำบรรพ์มาก ๆ

306
00:25:08,910 --> 00:25:12,579
นะคะ

307
00:25:12,579 --> 00:25:14,749
ในประวัติศาสตร์เขาก็มีการบันทึกเอาไว้ในการอำพรางข้อมูล

308
00:25:14,749 --> 00:25:16,351
ตั้งแต่สมัยกรีกโบราณ

309
00:25:16,351 --> 00:25:20,351
ทำสงครามเลย

310
00:25:23,788 --> 00:25:25,140
นะคะ อำพรางข้อมูลสมัยก่อน ก็คือเขาจะแกะ... เขาไม่มีกระดาษน่ะ เขาจะแกะสลักลงบนไม้

311
00:25:25,140 --> 00:25:29,140
แล้วเอาขี้ผึ้งเททับ

312
00:25:32,542 --> 00:25:34,291
ก็ส่งข้อความไปถ้าคนไม่รู้ก็ต้องเป็นไม้มีขี้ผึ้งแต่ถ้าคนรู้เขาก็จะละลายขี้ผึ้ง

313
00:25:34,291 --> 00:25:36,016
ก็อ่านข้อความ

314
00:25:36,016 --> 00:25:36,921
หรือ

315
00:25:36,921 --> 00:25:39,669
แอบ

316
00:25:39,669 --> 00:25:42,998
สักข้อความลงบนหนังศีรษะ

317
00:25:42,998 --> 00:25:45,978
แล้วรอให้ผมมันขึ้นเต็มก่อน

318
00:25:45,978 --> 00:25:49,978
ค่อยให้เดินทาง อันนี้โหดมาก

319
00:25:50,146 --> 00:25:53,469
แต่ถามว่าทำจริงไหมเขาทำ เพื่ออำพรางข้อมูล

320
00:25:53,469 --> 00:25:55,912
ถ้าสมมติคนนี้โดนจับไป ข้าศึกจับ

321
00:25:55,912 --> 00:25:58,973
ก็ไม่รู้ว่าเขาซ่อนข้อความไปที่ไหน

322
00:25:58,973 --> 00:26:00,305
ถอดเสื้อผ้าดูก็ไม่เห็น สรุปอยู่บน

323
00:26:00,305 --> 00:26:01,794
หนังศีรษะ

324
00:26:01,794 --> 00:26:03,143
โดนสักไว้

325
00:26:03,143 --> 00:26:06,468
อย่างนี้นะคะ

326
00:26:06,468 --> 00:26:10,468
ซึ่ง

327
00:26:10,950 --> 00:26:12,839
steganography หรือการอำพรางข้อมูลนี่ มันเป็นศาสตร์แล้วก็

328
00:26:12,839 --> 00:26:16,839
ศิลปะ

329
00:26:18,920 --> 00:26:21,051
ดูเผิน ๆ เหมือนจะไม่มีอะไรนะคะ จุดประสงค์ ก็คือเพื่อให้คนที่ไม่รู้

330
00:26:21,051 --> 00:26:22,862
หรือไม่มีส่วนเกี่ยวข้อง

331
00:26:22,862 --> 00:26:23,819
ว่าข้อมูลนั้นมีอยู่

332
00:26:23,819 --> 00:26:27,819
ตรงไหน

333
00:26:29,649 --> 00:26:33,372
นะคะ ซึ่งต่างจากการเข้ารหัสข้อมูลทั่วไป มันจะมี

334
00:26:33,372 --> 00:26:36,382
ความอ่านแล้วรู้ว่า

335
00:26:36,382 --> 00:26:37,520
ถูกเข้ารหัสอยู่ อันนี้

336
00:26:37,520 --> 00:26:41,520
มันจะซ่อน

337
00:26:42,453 --> 00:26:46,453
นะคะ ซ่อนไว้เลยในสิ่งที่มองเห็นทั่วไปนี่แหละ

338
00:26:46,601 --> 00:26:50,536
แต่ถ้าเราไม่ได้ทำการถอดรหัสจริง ๆ หรือการถอด

339
00:26:50,536 --> 00:26:54,536
สิ่งที่เขาอำพรางไว้ แล้วก็จะไม่รู้เลยว่าเขาซ่อนอะไรไว้อยู่

340
00:26:58,044 --> 00:27:01,109
โดยตัวการทำฐานข้อมูลนี่ มันจะใช้

341
00:27:01,109 --> 00:27:03,978
อัลกิริธึมในการทำฐานข้อมูลนะคะ ซึ่ง

342
00:27:03,978 --> 00:27:05,636
ค่อนข้างยากในการตรวจจับแล้วก็ถอดรหัส

343
00:27:05,636 --> 00:27:09,636
นะคะ

344
00:27:09,943 --> 00:27:13,612
ซึ่งมันเป็นวิธีที่สามารถส่งข้อความที่ต้องการปกปิด

345
00:27:13,612 --> 00:27:15,257
ผ่านช่องทางที่เรารู้สึกว่ามันไม่ปลอดภัย

346
00:27:15,257 --> 00:27:19,257
แต่เราจำเป็นจะต้องส่ง

347
00:27:20,883 --> 00:27:23,128
นะคะ ก็สามารถอำพรางข้อมูลได้

348
00:27:23,128 --> 00:27:26,963
เช่น ตัวอย่าง

349
00:27:26,963 --> 00:27:28,828
นะคะ อาจารย์จะซ่อนรูป

350
00:27:28,828 --> 00:27:32,828
รูปตรงกลาง

351
00:27:33,595 --> 00:27:37,300
นะคะ เดี๋ยววันนี้จะให้ลองทำดูว่าคุณจะซ่อนได้ไหม

352
00:27:37,300 --> 00:27:39,095
รูปแรก คือ รูปที่อาจารย์เปิดเผย

353
00:27:39,095 --> 00:27:42,107
รูปแรกเปิดเผย

354
00:27:42,107 --> 00:27:46,107
รูปที่ 2 คือ รูปที่อาจารย์ซ่อนไว้

355
00:27:46,755 --> 00:27:48,519
ถ้าเข้ารหัสแล้ว อาจารย์ส่งไป ถ้าคนไม่รู้เรื่อง

356
00:27:48,519 --> 00:27:52,519
เขาจะเห็นแค่รูปที่ 3

357
00:27:55,452 --> 00:27:59,068
เพราะฉะนั้น จะต้องมีการถอดรหัสออกมาถึงจะรู้ว่ามีรูปผู้หญิงซ่อนอยู่

358
00:27:59,068 --> 00:28:00,671
วันนี้จะให้ลองทำว่า

359
00:28:00,671 --> 00:28:02,081
ทำได้ไหม

360
00:28:02,081 --> 00:28:06,081
ใช้เครื่องมือ

361
00:28:07,093 --> 00:28:11,093
ที่ถูกต้องหรือเปล่า ลองหาดูสิว่าคุณสามารถซ่อนข้อมูลได้ไหมนะคะ

362
00:28:11,632 --> 00:28:15,632
อาจจะซ่อนเป็นข้อความก็ได้นะคะ อาจจะซ่อนป็นรูปซ้อนรูปก็ได้

363
00:28:18,572 --> 00:28:20,482
แต่ละเครื่องมือนี่เขาก็จะมีตัวอย่างบอกว่าอย่างตัวอย่างนี่เขาจะบอกว่ารูปแต่ละรูป

364
00:28:20,482 --> 00:28:21,428
ส่วนเกิน 200 x 200

365
00:28:21,428 --> 00:28:23,865
Pixel

366
00:28:23,865 --> 00:28:24,830
นักศึกษาก็ต้องดูตรงนี้ด้วย

367
00:28:24,830 --> 00:28:27,199
นะคะ บางคน

368
00:28:27,199 --> 00:28:28,853
ทำไมทำไม่ได้

369
00:28:28,853 --> 00:28:32,061
เพราะว่ามันผิดเงื่อนไข

370
00:28:32,061 --> 00:28:32,772
นะคะ เพราะว่าอันนี้เราจะใช้เครื่องมือที่เป็น

371
00:28:32,772 --> 00:28:35,158
ฟรี

372
00:28:35,158 --> 00:28:39,158
ฟรีไม่เสียส

373
00:28:39,289 --> 00:28:40,765
ตางค์ ก็จะให้ลอง

374
00:28:40,765 --> 00:28:43,321
หา

375
00:28:43,321 --> 00:28:44,243
โปรแกรมออนไลน์

376
00:28:44,243 --> 00:28:47,147
นะคะ

377
00:28:47,147 --> 00:28:51,028
ในการอำพรางข้อมูล ซึ่งมีเยอะมาก

378
00:28:51,028 --> 00:28:54,871
ในอินเทอร์เน็ต นักศึกษาใช้ 2 คำนี้ ที่อาจารย์กำหนดให้

379
00:28:54,871 --> 00:28:56,403
ลองหาดูสิ มันก็จะมีเว็บไซต์ต่าง ๆ ขึ้นมาให้เยอะมาก

380
00:28:56,403 --> 00:28:58,062
ให้ลอง

381
00:28:58,062 --> 00:28:59,855
เอารูปมา 2 ร

382
00:28:59,855 --> 00:29:01,801
ู)ไหนคือสิ่งที่เราจะซ่อน

383
00:29:01,801 --> 00:29:05,801
อันไหนคือสิ่งที่เราจะเปิดเผย

384
00:29:06,478 --> 00:29:09,560
นะคะ แล้วก็ Capture ให้อาจารย์ดูด้วยว่าอันนี้

385
00:29:09,560 --> 00:29:12,696
คือต้นฉบับ อันนี้คืออันที่เราซ่อนไว้

386
00:29:12,696 --> 00:29:15,943
แล้วผลลัพธ์ที่ได้หลังจากที่เข้ารหัสแล้ว

387
00:29:15,943 --> 00:29:19,943
เป็นอย่างไร ถ้าใครอยากรู้ว่า

388
00:29:21,263 --> 00:29:22,540
คำที่มันยากขึ้น ก็สามารถศึกษาเพิ่มเติมได้จากลิงก์ที่อาจารย์ร้องไห้

389
00:29:22,540 --> 00:29:24,855
แต่ตอนนี้

390
00:29:24,855 --> 00:29:28,855
ให้ลองเอาคำสองคำนี้

391
00:29:30,181 --> 00:29:31,572
ไปหาใน Google ดูสิ ว่าเครื่องมือที่จะใช้ในการปกปิดข้อมูล

392
00:29:31,572 --> 00:29:35,244
ออนไลน์

393
00:29:35,244 --> 00:29:37,595
มันมีเครื่องมืออะไรบ้าง แล้วเราใช้ได้จริงไหม

394
00:29:37,595 --> 00:29:41,299
บางเว็บมันอาจจะใช้ไม่ได้

395
00:29:41,299 --> 00:29:44,449
คุณไม่ต้องหาจนกว่าเว็บนั้นมันทำงานได้จริง ๆ นะ

396
00:29:44,449 --> 00:29:48,449

397
00:29:49,336 --> 00:29:51,106
ก็ส่งใน Classroom เหมือนเดิม อย่าลืม Cap ใส่ให้อาจารย์ดูด้วย

398
00:29:51,106 --> 00:29:55,106
เริ่มทำได้เลยค่ะ

399
00:30:32,179 --> 00:30:34,743
กี่โมงแล้ว

400
00:30:34,743 --> 00:30:38,743
ครึ่งพอดี

