﻿1
00:00:09,163 --> 00:00:13,163
(ดร. เกวลี) วันนี้ไม่มีงานในห้อง จะให้ไปทำรายงานเลย

2
00:00:15,741 --> 00:00:19,741
ทำรายงานสิ ไม่ใช่ส่งเดือนนี้แหละ

3
00:01:01,842 --> 00:01:05,842
ล่ามได้ยินไหมคะ

4
00:01:08,303 --> 00:01:11,623
โอเค โอเคค่ะ อย่างนั้นเดี๋ยววันนี้เริ่มเลย

5
00:01:11,623 --> 00:01:15,623
นะคะ วันนี้ก็

6
00:01:16,722 --> 00:01:20,203
มันก็ยังเป็นเนื้อหาส่วนหนึ่งของบทที่ 5 อยู่นะคะ ที่เกี่ยวข้องกับการ

7
00:01:20,203 --> 00:01:21,169
เข้ารหัสข้อมูล หรือว่าเราจะเรียกอย่างหนึ่งคือการ

8
00:01:21,169 --> 00:01:25,169
เข้ารหัสลับ

9
00:01:29,101 --> 00:01:32,097
จริง ๆ แล้วนี่ เราสามารถประยุกต์ใช้การเข้ารหัสลับนี่

10
00:01:32,097 --> 00:01:34,625
บางทีเราอาจจะไม่รู้ตัวด้วยซ้ำว่าเราก็

11
00:01:34,625 --> 00:01:37,246
เป็นผู้ใช้งานคนหนึ่ง

12
00:01:37,246 --> 00:01:40,397
ของเทคโนโลยีต่าง ๆ ในการเข้ารหัส

13
00:01:40,397 --> 00:01:43,725
นะคะ ตั้งแต่การยืนยันตัวตน

14
00:01:43,725 --> 00:01:46,435
ในการส่งข้อความต่าง ๆ

15
00:01:46,435 --> 00:01:47,823
นะคะ เหมือนเวลาถ้านักศึกษา

16
00:01:47,823 --> 00:01:50,130
ใช้

17
00:01:50,130 --> 00:01:52,244
Google

18
00:01:52,244 --> 00:01:55,791
นะ แล้วถ้าเราไปล็อกอินเครื่องอื่น

19
00:01:55,791 --> 00:01:57,782
มันจะมีอีเมล หรือว่าแจ้งเตือนในโทรศัพท์เราว่า

20
00:01:57,782 --> 00:01:59,319
ใช่คุณหรือเปล่า เป็นคน Login

21
00:01:59,319 --> 00:02:03,319
เครื่องนั้นไหม

22
00:02:03,485 --> 00:02:06,012
ส่งมาที่โทรศัพท์ของเรา เพื่อเป็นการยืนยันอีกอย่างหนึ่งว่า

23
00:02:06,012 --> 00:02:07,497
เราเป็นคน

24
00:02:07,497 --> 00:02:11,497
เข้าใช้งาน

25
00:02:11,852 --> 00:02:12,774
คอมพิวเตอร์เครื่องนั้นจริง ๆ อาจจะเป็นการยืนยันด้วย

26
00:02:12,774 --> 00:02:13,720
เขาเรียกว่าอะไรอ่ะ

27
00:02:13,720 --> 00:02:15,512
ไบโอแมทริกซ์

28
00:02:15,512 --> 00:02:19,210
ไม่ว่าลายนิ้วมือ

29
00:02:19,210 --> 00:02:21,471
สแกนหน้า สแกนม่านตา

30
00:02:21,471 --> 00:02:25,471
หรือการใส่รหัส

31
00:02:25,951 --> 00:02:26,702
แล้วมันก็จะมีอีกอัลกอริทึมหนึ่ง ที่เรียกว่า

32
00:02:26,702 --> 00:02:28,948
นะคะ

33
00:02:28,948 --> 00:02:32,948
อันนี้ก็เป็นอีกอันหนึ่ง

34
00:02:37,096 --> 00:02:39,806
ที่มีความมั่นคงปลอดภัยเพิ่มมากขึ้น รวมถึงการที่รักษาความปลอดภัย ในการส่ง

35
00:02:39,806 --> 00:02:41,183
จดหมายอิเล็กทรอนิกส์ หรือว่าการส่งอีเมล

36
00:02:41,183 --> 00:02:44,850
นะคะ

37
00:02:44,850 --> 00:02:48,850
ที่เราใช้กันในปัจจุบันจะมี PGP แล้วก็

38
00:02:52,359 --> 00:02:56,359
SIME  นะคะ 2 ตัวซึ่งเนื้อหาวันนี้ก็จะมีประมาณนี้นะคะ

39
00:03:01,689 --> 00:03:03,438
การประยุกต์ใช้การเข้ารหัสลับนี่ มันไม่ได้มีแค่การส่งข้อความ ในการส่งอีเมล การใช้งานอินเทอร์เน็ต

40
00:03:03,438 --> 00:03:06,673
ของเราในการดูเว็บไซต์

41
00:03:06,673 --> 00:03:10,673
นี่ ถ้านักศึกษาสังเกตเวลาเราเล่นเว็บไซต์นี่

42
00:03:11,248 --> 00:03:12,831
ตรงชื่อของเว็บไซต์ที่เราเข้าไปดูนี่ มันจะมีรูปกุญแจสีเขียว

43
00:03:12,831 --> 00:03:13,991
เว็บไซต์

44
00:03:13,991 --> 00:03:17,991
พื้นสีแดง

45
00:03:18,672 --> 00:03:22,604
ถ้าสมมุติเราใช้ Google Chrome นะคะ  ถ้าตัวไหนขึ้นสีเขียว

46
00:03:22,604 --> 00:03:24,121
ก็แสดงว่าเว็บไซต์นั้น มีการเข้ารหัสเพื่อป้องกันการ

47
00:03:24,121 --> 00:03:25,641

48
00:03:25,641 --> 00:03:27,889
ดักจับขโมยข้อมูลของเรา

49
00:03:27,889 --> 00:03:31,145
รวมถึงการ

50
00:03:31,145 --> 00:03:31,974
เรียกว่าอะไรล่ะ การสั่งงานระยะไกล

51
00:03:31,974 --> 00:03:34,476
นะคะ

52
00:03:34,476 --> 00:03:35,697
ก็คือบางที

53
00:03:35,697 --> 00:03:39,697
เราอยู่บ้าน

54
00:03:40,473 --> 00:03:42,422
แต่เราอยากเข้าไปดู Server ที่เราดูแลอยู่ ก็สามารถทำได้นะคะ

55
00:03:42,422 --> 00:03:43,642
รวมถึงการ

56
00:03:43,642 --> 00:03:47,642
สร้าง

57
00:03:49,430 --> 00:03:52,177
เครือข่ายส่วนตัวนะคะ ให้เหมือนกับว่าเรากำลังนั่งทำงานอยู่ใน

58
00:03:52,177 --> 00:03:55,767
บริเวณนั้น ๆ เช่น เราอยู่บ้าน

59
00:03:55,767 --> 00:03:59,767
แต่เราใช้เทคโนโลยีที่เรียกว่า "VPN" ตัวนี้

60
00:04:00,698 --> 00:04:04,698
จำลองให้เราเหมือนกับว่าเรายังนั่งทำงานอยู่ในมหาวิทยาลัย

61
00:04:05,527 --> 00:04:08,001
เพราะว่าข้อมูลบางอย่าง มันไม่สามารถเข้าดูจากเครือข่ายอินเตอร์เน็ตภายนอกได้

62
00:04:08,001 --> 00:04:12,001
ต้องใช้อินเทอร์เน็ตภายในองค์กรเท่านั้น

63
00:04:12,107 --> 00:04:16,107
นะคะ อันนี้ก็เป็นอีกเทคโนโลยีหนึ่ง ที่มีใช้งานในปัจจุบัน

64
00:04:17,942 --> 00:04:20,729
ซึ่งการพิสูจน์ตัวตนนะคะ หรือว่า "authentication" นี่

65
00:04:20,729 --> 00:04:22,006
ก็เป็นการยืนยัน ว่า

66
00:04:22,006 --> 00:04:23,364
คนคนนั้น

67
00:04:23,364 --> 00:04:25,494
ๆ หรือสิ่งนั้น ๆ นี่

68
00:04:25,494 --> 00:04:29,153
เป็นของจริง

69
00:04:29,153 --> 00:04:33,125
ไม่ใช่การลอกเลียนแบบ ไม่ใช่การปลอมแปลงขึ้นมา

70
00:04:33,125 --> 00:04:34,507
การพิสูจน์ตัวตนในรูปแบบดิจิทัลนี่ ตั้งแต่

71
00:04:34,507 --> 00:04:37,844
การ Login เข้าสู่ระบบ

72
00:04:37,844 --> 00:04:40,798
ไม่ว่าจะเป็น Social Media ต่าง ๆ

73
00:04:40,798 --> 00:04:42,720
ระบบคอมพิวเตอร์ใด ๆ ก็ตาม

74
00:04:42,720 --> 00:04:45,285
ผู้

75
00:04:45,285 --> 00:04:49,285
สื่อสารนี่ หรือผู้ที่ทำงานนี่ อาจจะเป็น

76
00:04:50,453 --> 00:04:52,636
มนุษย์ก็ได้เป็น User นะคะ หรือเป็นตัวคอมพิวเตอร์เอง

77
00:04:52,636 --> 00:04:56,094
หรืออาจจะเป็นโปรแกรมก็ได้

78
00:04:56,094 --> 00:05:00,094
นะคะ เป็นการพิสูจน์ เช่น

79
00:05:00,272 --> 00:05:02,289
เปิดใช้งานบางอย่างนี่ เขาก็จะถามว่าโปรแกรมนี้คุณรู้จักจริงไหม

80
00:05:02,289 --> 00:05:04,867
ใช้งานมาจริง ๆ หรือเปล่า

81
00:05:04,867 --> 00:05:08,867
เพื่อพิสูจน์ได้ว่า

82
00:05:08,993 --> 00:05:10,069
มันไม่ใช่โปรแกรมหลอก ว่าเป็นโปรแกรมดักจับข้อมูล

83
00:05:10,069 --> 00:05:14,069
รวมถึง

84
00:05:15,130 --> 00:05:17,892
ถ้าเราเคยใช้งานเว็บไซต์บางเว็บไซต์ เวลาเรากรอกข้อมูลไป มันจะมีรูป

85
00:05:17,892 --> 00:05:18,905
ขึ้นมาประมาณ 9 รูป 10 รูป

86
00:05:18,905 --> 00:05:21,267
ถามว่า

87
00:05:21,267 --> 00:05:22,626
ให้อธิบายว่าอันไหนคือรูป

88
00:05:22,626 --> 00:05:26,626
ไฟแดง

89
00:05:28,105 --> 00:05:30,810
อันไหนคือไฟเขียว มันจะเป็นอีกการทดสอบหนึ่ง ว่าเราเป็นคนเราเป็นมนุษย์

90
00:05:30,810 --> 00:05:33,610
เราไม่ใช่หุ่นยนต์ เราสามารถตอบคำถามได้

91
00:05:33,610 --> 00:05:36,012
ไม่ว่าคำถามมันจะเปลี่ยนแปลงเป็นอะไร

92
00:05:36,012 --> 00:05:36,708
ก็สามารถตอบได้อะไรก็ว่าไป

93
00:05:36,708 --> 00:05:40,708
นะคะ

94
00:05:45,195 --> 00:05:48,560
หรือการเข้ารหัสข้อมูล หรือเข้ารหัสเอกสาร เราจะเรียกว่าเป็นกระบวนการรับรองเอกสาร

95
00:05:48,560 --> 00:05:50,868
ก็เป็นกระบวนการที่

96
00:05:50,868 --> 00:05:53,427
ทำให้คนที่เขาต้องการ

97
00:05:53,427 --> 00:05:57,427
รับส่งข้อมูลด้วยนี่

98
00:05:57,907 --> 00:06:01,475
ให้ทำการพิสูจน์ได้ว่าเอกสารในข่าวสารนั้นนี่ ที่เขารับไป

99
00:06:01,475 --> 00:06:04,285
จากเรา หรือจากเขาที่จะเข้าที่ส่งมาให้เรานี่

100
00:06:04,285 --> 00:06:07,841
เอกสารที่มีความถูกต้อง

101
00:06:07,841 --> 00:06:11,841
นะคะ โดยจุดประสงค์จะมีอยู่ 2 ข้อ ก็คือ

102
00:06:12,155 --> 00:06:16,155
ให้รับรองว่าข้อความหรือเนื้อความเอกสารฉบับนี่

103
00:06:16,301 --> 00:06:17,186
เป็นข้อความเดิมไม่มีการถูกเปลี่ยนแปลงในระหว่างการส่ง

104
00:06:17,186 --> 00:06:18,747
แล้วก็

105
00:06:18,747 --> 00:06:20,225
รับรองว่า

106
00:06:20,225 --> 00:06:22,589
สิ่งที่ส่งมาหาเรานี่

107
00:06:22,589 --> 00:06:26,445
มาจากต้นทางที่ถูกต้องจริง ๆ

108
00:06:26,445 --> 00:06:30,445
นะคะ เช่นถ้าเป็นการส่งอีเมล

109
00:06:32,596 --> 00:06:36,596
ก็จะต้องรับรองว่าอีเมลฉบับนั้นนี่ ส่งมาจากคนนั้นที่ระบุชื่อมาจริง ๆ

110
00:06:37,347 --> 00:06:38,657
เนื้อความในจดหมาย หรือข้อความในเอกสารนั้น ๆ นี่

111
00:06:38,657 --> 00:06:40,964
ถูกเขียนทั้งหมด

112
00:06:40,964 --> 00:06:44,365
โดยผู้ส่งเอง อย่างถูกต้อง

113
00:06:44,365 --> 00:06:47,690
นะคะ อาจจะมีการรับรองเอกสาร

114
00:06:47,690 --> 00:06:49,291
นะคะ ว่าเป็นเอกสารที่ส่งตามกำหนด

115
00:06:49,291 --> 00:06:52,527
ไม่ได้มีการล่าช้า

116
00:06:52,527 --> 00:06:53,474
ไม่มีเอกสารที่เกิดการส่งซ้ำ

117
00:06:53,474 --> 00:06:57,474
นะคะ

118
00:06:58,780 --> 00:07:01,716
คือบางทีมันอาจจะถูกโจมตี ว่าทำ Duplicate เอกสารขึ้นมา ในการทำเอกสารขึ้นมา

119
00:07:01,716 --> 00:07:05,716
ทำให้เราสับสนว่าฉบับไหนเป็นฉบับจริง

120
00:07:06,021 --> 00:07:09,605
ก็จะมีกลไกในการป้องกันปัญหาเหล่านี้ที่จะเกิดขึ้นด้วย

121
00:07:09,605 --> 00:07:11,543
บางคนก็

122
00:07:11,543 --> 00:07:15,543
จะใช้การเข้ารหัสลับ

123
00:07:16,599 --> 00:07:20,599
ซึ่งวิธีการรับรองเอกสารที่ง่ายที่สุด ก็คือการเข้ารหัสเอกสาร

124
00:07:20,619 --> 00:07:22,051
ถ้าง่ายที่สุดก็จะเป็นการเข้ารหัสแบบคีย์เดียว

125
00:07:22,051 --> 00:07:25,190
นะคะ คีย์เดียวนี่แหละ

126
00:07:25,190 --> 00:07:27,296
โดยสมมติว่าผู้รับและผู้ส่ง

127
00:07:27,296 --> 00:07:29,082
มีกุญแจร่วมกัน 1 ดอก

128
00:07:29,082 --> 00:07:31,590
นะคะ

129
00:07:31,590 --> 00:07:35,590
เมื่อเราต้องการจะส่งเอกสาร

130
00:07:36,011 --> 00:07:37,516
ก็จะต้องเป็นผู้รับที่มีกุญแจดอกนั้นนี่ สามารถถอดรหัสเอกสารได้

131
00:07:37,516 --> 00:07:38,563
นะคะ

132
00:07:38,563 --> 00:07:42,372
โดยที่

133
00:07:42,372 --> 00:07:44,374
การเข้ารหัสนี่ มันก็ถือว่าเป็นการ

134
00:07:44,374 --> 00:07:46,896
รับรองเอกสารอีกวิธีหนึ่ง

135
00:07:46,896 --> 00:07:49,537
นะคะ สามารถตรวจสอบความผิดพลาดได้

136
00:07:49,537 --> 00:07:53,537
แล้วก็มีกำหนดหมายเลขลำดับ

137
00:07:56,060 --> 00:08:00,060
กระบวนการทำงานก็ทำให้แน่ใจว่าเอกสารไม่มีความผิดพลาด เราก็ไม่มีการทำซ้ำ

138
00:08:01,490 --> 00:08:03,091
แล้วก็จะมี Time stamp ก็คือการลงเวลาวันที่ส่ง

139
00:08:03,091 --> 00:08:05,455
ลักษณะ

140
00:08:05,455 --> 00:08:09,455
จนความละเอียดถึงวินาทีเลย

141
00:08:10,424 --> 00:08:12,498
ตรวจสอบเวลาที่รับเวลาที่ส่งเอกสาร ถ้าสมมติว่า

142
00:08:12,498 --> 00:08:16,498
เราไม่มีกุญแจ

143
00:08:18,961 --> 00:08:20,865
หรือเราเป็นโจร ที่ดักจับข้อมูลไปแล้วเอกสารฉบับนั้น เขาได้เข้ารหัสแล้ว

144
00:08:20,865 --> 00:08:23,357
มันจะเป็นตัวหนังสือแบบนี้

145
00:08:23,357 --> 00:08:27,357
ที่เราไม่สามารถอ่านได้

146
00:08:28,672 --> 00:08:29,543
จะต้องใช้กุญแจในการถอดรหัสเท่านั้น

147
00:08:29,543 --> 00:08:33,265
ถึงจะ

148
00:08:33,265 --> 00:08:36,648
แก้ไขหรืออ่านเอกสารที่เขาส่งมาได้

149
00:08:36,648 --> 00:08:38,836
นะคะ อันนี้คือเขาบอกเลยว่าเขาเป็นข้อมูลลับ

150
00:08:38,836 --> 00:08:42,836
จะต้องมี

151
00:08:44,428 --> 00:08:48,069
Key หรือกุญแจในการถอดความประมาทเท่านั้น ถึงจะสามารถอ่านข้อมูลได้ เป็นต้น

152
00:08:48,069 --> 00:08:52,069
นะคะ แล้วก็

153
00:08:53,600 --> 00:08:54,733
การรับรองเอกสาร บางทีเราก็ไม่มีความจำเป็น ที่จะต้องเข้ารหัส

154
00:08:54,733 --> 00:08:58,232
นะคะ

155
00:08:58,232 --> 00:08:58,899
อย่างเอกสารบางอย่าง อย่างเป็นเอกสารที่เปิดเผยอยู่แล้ว

156
00:08:58,899 --> 00:09:02,344
เช่น

157
00:09:02,344 --> 00:09:04,210
เอกสารสัญญา ประกาศ หรือว่ากฎระเบียบต่าง ๆ นี่

158
00:09:04,210 --> 00:09:08,191
เพราะว่า

159
00:09:08,191 --> 00:09:11,792
ถ้าเราเข้าเข้ารหัสทุก ๆ เอกสารนี่ มันเสียเวลา

160
00:09:11,792 --> 00:09:13,767
มันก็จะมีเวลาในการประมวลผล ใช้

161
00:09:13,767 --> 00:09:17,142
เวลาเหล่านี้เกินความจำเป็น

162
00:09:17,142 --> 00:09:19,199
ถ้าเป็นเอกสารที่เราสามารถเปิดเผยได้

163
00:09:19,199 --> 00:09:21,755
ก็ไม่ควรเข้ารหัส

164
00:09:21,755 --> 00:09:25,237
นะคะ เพราะการเข้ารหัส

165
00:09:25,237 --> 00:09:29,237
มันไม่ได้หมายความว่าเอกสารฉบับนั่นนี่

166
00:09:30,639 --> 00:09:34,326
จะเป็นฉบับที่สมบูรณ์ อย่างนี้เป็นเอกสารในการทำสัญญาใด ๆ นะคะ

167
00:09:34,326 --> 00:09:35,417
ถ้ามันไม่มีข้อมูลที่ลับมาก

168
00:09:35,417 --> 00:09:39,417
ก็ไม่ต้องเข้ารหัสนะคะ

169
00:09:43,708 --> 00:09:47,708
เช่นการนัดหมายต่าง ๆ นะคะ ยกเว้นว่าเป็นข้อมูลที่เป็นข้อมูลที่ไม่สามารถเปิดเผยได้ เช่น ข้อมูลทาง

170
00:09:48,537 --> 00:09:52,537
การแพทย์ อาจจะต้องมีการเข้ารหัส เพราะว่ามันเป็นเรื่อง

171
00:09:54,659 --> 00:09:57,401
สิทธิส่วนบุคคลนะคะ ประวัติการรักษาอะไรพวกนี้ ก็ยังจำเป็นต้องเข้ารหัส หากว่า

172
00:09:57,401 --> 00:10:00,777
เป็นการกรอกใบจองรถยนต์

173
00:10:00,777 --> 00:10:04,335
การจองคิวเข้าร้านอาหาร

174
00:10:04,335 --> 00:10:06,979
การจองคิวสินค้า หรือการสั่งสินค้าหรืออะไรพวกนี้

175
00:10:06,979 --> 00:10:10,979
ก็ไม่ต้องเข้ารหัสก็ได้นะคะ

176
00:10:15,684 --> 00:10:16,933
อันแรกเป็นเทคโนโลยี ที่เราใช้ในการเข้ารหัสข้อความนะคะ เราจะเรียกว่า

177
00:10:16,933 --> 00:10:20,390

178
00:10:20,390 --> 00:10:23,325
MAC M-A-C เป็นการเข้ารหัสข้อมูลเพื่อ

179
00:10:23,325 --> 00:10:27,325
ใช้พิสูจน์ความคงสภาพของข้อมูล โดยใช้

180
00:10:27,836 --> 00:10:29,999
ข้อความมีขนาดยาวเท่าไรก็ได้

181
00:10:29,999 --> 00:10:31,084
มันจะคำนวณโดยทางคณิตศาสตร์

182
00:10:31,084 --> 00:10:31,990
ออกมาเป็น

183
00:10:31,990 --> 00:10:35,990
ค่า MAC นะคะ

184
00:10:38,800 --> 00:10:42,800
การที่จะถอดรหัส หรือการพิสูจน์ทราบข้อมูลก็จะต้องมีกุญแจรับเช่นเดียวกัน

185
00:10:43,927 --> 00:10:46,095
จะมีการเข้ารหัสด้วยค่า Hash ซึ่งเรียนเมื่อสัปดาห์ก่อน

186
00:10:46,095 --> 00:10:47,927
เพื่อสร้างเป็น

187
00:10:47,927 --> 00:10:51,927
ข้อความที่ถูกเข้ารหัส

188
00:10:53,876 --> 00:10:57,876
หลังจากนั้นเราจะเอาส่วนของ MAC นี่ ไปเชื่อมเข้ากับข้อความที่เราต้องการจะส่ง

189
00:10:58,248 --> 00:11:02,248
กระบวนการสร้า

190
00:11:03,037 --> 00:11:05,190
ง MAC นี่ ในการรับรองเอกสารนะคะ จะต้องสามารถตรวจสอบได้โดยใช้ฟังก์ชันทางคณิตศาสตร์

191
00:11:05,190 --> 00:11:09,190
แล้วก็กุญแจ

192
00:11:09,768 --> 00:11:12,777
ลับ โดยไอ้ค่า MAC นี่ มันจะติดไปกับข้อความที่เราต้องการจะส่งด้วย

193
00:11:12,777 --> 00:11:15,766
เมื่อผู้รับ

194
00:11:15,766 --> 00:11:19,607
ได้รับเอกสารแล้วก็ค่า MAC ที่ได้นะคะ

195
00:11:19,607 --> 00:11:20,607
จะมีการใช้ฟังก์ชันทางคณิตศาสตร์ ที่เป็นรหัสลับตัวเดียวกัน

196
00:11:20,607 --> 00:11:24,607
ในการถอดรหัส

197
00:11:25,878 --> 00:11:28,165
นะคะ เช่นส่งจาก abb เราอาจจะเรียกว่าเป็นรหัสลับ AB ก็ได้

198
00:11:28,165 --> 00:11:32,165
ก็

199
00:11:32,731 --> 00:11:36,731
ถ้าเป็นการสร้างรหัสลับขึ้นมา แต่รหัสแต่ละรหัสลับ

200
00:11:38,672 --> 00:11:40,640
จะใช้เฉพาะเอกสารคู่ใดคู่หนึ่งเท่านั้น ถ้าคุณจะส่งเอกสารฉบับใหม่

201
00:11:40,640 --> 00:11:42,249
คุณก็ต้องสร้างค่า MAC ใหม่

202
00:11:42,249 --> 00:11:43,283
แล้วก็แปะไปกับเอกสาร

203
00:11:43,283 --> 00:11:45,031
ชิ้นใหม่

204
00:11:45,031 --> 00:11:49,031
จะไม่ใช้อันเดิม

205
00:11:50,274 --> 00:11:54,274
เพราะว่าจะเป็นการสร้างฟังก์ชันทางคณิตศาสตร์อันใหม่ ไปเรื่อย ๆ ทุก ๆ ข้อความ

206
00:11:59,081 --> 00:12:02,706
โดยเอกสารที่เราได้รับมานะคะ เมื่อผ่านฟังก์ชันทางคณิตศาสตร์แล้ว

207
00:12:02,706 --> 00:12:06,706
การคำนวณค่า MaC  ก็จะได้ค่าที่

208
00:12:08,967 --> 00:12:12,967
ค่าเท่ากัน แต่กระบวนการคิดนี่ ระหว่างทางเราไม่รู้ว่าเขาใส่รหัสอะไร แต่มันจะต้องถอดรหัสได้เหมือนกัน

209
00:12:14,544 --> 00:12:18,544
นะคะ โดยการเปรียบเทียบนี่ มันก็จะไปเทียบกับค่า MAC ที่

210
00:12:20,530 --> 00:12:24,530
แนบเอกสาร ว่าเป็นค่าเดียวกันไห มถ้าเป็นค่าเดียวกันก็สามารถ

211
00:12:26,071 --> 00:12:27,153
อนุมานหรือว่าตั้งสมมติฐานได้ ว่าข้อความที่ได้รับมาหรือที่ส่งไปนี่

212
00:12:27,153 --> 00:12:30,560
ข้อความเดียวกัน

213
00:12:30,560 --> 00:12:32,113
ถ้ามีการเปลี่ยนแปลงเนื้อหา

214
00:12:32,113 --> 00:12:34,980
ค่า MAC มันก็จะเปลี่ยน

215
00:12:34,980 --> 00:12:38,980
ปลายทางต้นทางจะไม่เท่ากัน

216
00:12:39,097 --> 00:12:43,097
เพราะว่าถ้ามีการเปลี่ยนข้อความค่า MaC ก็จะเปลี่ยนด้วย

217
00:12:43,616 --> 00:12:47,616
นะคะ แล้วมันก็จะไม่สามารถสร้างค่า MAC เหมือนเดิมได้

218
00:12:48,655 --> 00:12:52,065
ไม่รู้เหมือนกันอันนี้ มันเลยเป็นการรับรองเอกสาร

219
00:12:52,065 --> 00:12:56,065
ได้ โดยที่ไม่จำเป็นต้องเข้ารหัสข้อมูล

220
00:12:57,987 --> 00:13:00,878
นะคะ แต่ถ้าใช้ร่วมกับการกำหนดลำดับการทำงาน

221
00:13:00,878 --> 00:13:04,878
การใช้ Time stamp ก็คือการปั๊มเวลาลงไปด้วยนี่

222
00:13:05,241 --> 00:13:05,917
วิธีการนี้ก็จะยิ่งปลอดภัยกับการใช้งานขึ้นมากขึ้นไปอีก

223
00:13:05,917 --> 00:13:09,825
นะคะ

224
00:13:09,825 --> 00:13:13,417
การใส่

225
00:13:13,417 --> 00:13:17,417
รหัส Password อันนี้ทุกคน

226
00:13:18,188 --> 00:13:19,068
ใช้อยู่แล้วนะคะ ทั้งคอมพิวเตอร์ทั้งโทรศัพท์มือถือ

227
00:13:19,068 --> 00:13:22,078
ซึ่ง

228
00:13:22,078 --> 00:13:24,811
การใช้รหัสนี่

229
00:13:24,811 --> 00:13:27,447
ก็

230
00:13:27,447 --> 00:13:31,447
เป็นการป้องกัน

231
00:13:33,607 --> 00:13:37,607
อย่างน้อยที่สุดนะคะ แล้วก็เป็นการพิสูจน์ทราบตัวตน ว่า

232
00:13:38,463 --> 00:13:39,673
คนที่ต้องการจะเข้าใช้งานคอมพิวเตอร์ห รือต้องใช้งานระบบ หรือต้องการใช้งาน

233
00:13:39,673 --> 00:13:43,065
โทรศัพท์มือถือเครื่องนี้

234
00:13:43,065 --> 00:13:45,822
เป็นใคร หรืออย่างน้อยก็

235
00:13:45,822 --> 00:13:49,822
จะต้องเป็นคนที่รู้รหัสผ่านนะคะ

236
00:13:52,124 --> 00:13:55,925
โดยทั่วไปแล้ว รหัสผ่านเราจะไม่เก็บไว้ในรูปแบบข้อความธรรมดา

237
00:13:55,925 --> 00:13:59,925
แต่จะถูกเข้ารหัสไว้ด้วย Algorithm บางอย่าง

238
00:14:01,929 --> 00:14:03,312
เพื่อไม่ให้มันถูกขโมยไปได้อย่างง่าย ๆ เช่น บางคนก็จะมีวิธีการคิด

239
00:14:03,312 --> 00:14:07,312
รหัสผ่าน

240
00:14:09,452 --> 00:14:12,720
ไม่เหมือนกัน บางคนคิดแบบง่าย ๆ เอาตัวเองที่คิดว่าจะจำได้ บางคนก็

241
00:14:12,720 --> 00:14:16,720
อาจจะเป็นรหัสผ่านที่มีความหมายกับตัวเขา

242
00:14:16,799 --> 00:14:17,720
แถมเข้ากับ Algorithm เข้าไปอีก ยิ่งยากเข้าไปอีก

243
00:14:17,720 --> 00:14:21,539
นะคะ

244
00:14:21,539 --> 00:14:24,469
การแลกเปลี่ยนรหัสผ่านบนเครือข่ายนี่

245
00:14:24,469 --> 00:14:27,602
ปกติแล้วมันจะต้องมีการเข้ารหัสก่อน

246
00:14:27,602 --> 00:14:29,505
เพื่อป้องกันการถูกดักจับ

247
00:14:29,505 --> 00:14:33,505
ระหว่างทางนะคะ

248
00:14:37,060 --> 00:14:38,497
มันก็เลยมี PoTocal หนึ่งนะคะ ที่เรียกว่าเขตร้อน

249
00:14:38,497 --> 00:14:41,640
นะคะ

250
00:14:41,640 --> 00:14:45,640
เป็นตัวละครสำหรับการพิสูจน์ทราบตัวตน

251
00:14:46,102 --> 00:14:48,440
ก่อนที่จะมีการสื่อสารบนเครือข่ายระหว่างกัน

252
00:14:48,440 --> 00:14:49,267
โดยใช้การเข้ารหัสแบบ

253
00:14:49,267 --> 00:14:52,785
กุญแจลับ

254
00:14:52,785 --> 00:14:55,370
ออกแบบและพัฒนาโดย

255
00:14:55,370 --> 00:14:59,370
MIT นะคะ

256
00:15:00,792 --> 00:15:03,627
ได้ตัว Kerberos นี่มันก็เป็นมาตรฐานสำหรับการยืนยันตัวตนบนเครือข่าย

257
00:15:03,627 --> 00:15:05,330
ว่าใครเป็นคนใช้งาน

258
00:15:05,330 --> 00:15:08,418
คอมฯ เครื่องนี้

259
00:15:08,418 --> 00:15:10,061
จะมีเวลาในการทำการยืนยันตัวตน

260
00:15:10,061 --> 00:15:14,061
นะคะ

261
00:15:14,312 --> 00:15:18,312
การไปใช้งานในระบบเริ่มกี่โมง ออกกี่โมง

262
00:15:19,731 --> 00:15:22,757
นะคะ โดยหลักการของ Kerberos ก็คือผู้ใช้งานจะต้องไปขอตั๋วก่อน

263
00:15:22,757 --> 00:15:26,757
ขอ Ticket มาจากเซิร์ฟเวอร์

264
00:15:29,182 --> 00:15:32,689
แล้วก็เอาตั๋วนั้นน่ะหรือ 17 ตั๋วไปโชว์ให้กับเครื่องไปทางที่จะ Login

265
00:15:32,689 --> 00:15:35,494
เพื่อเข้าไปใช้งานได้ ก็คือเหมือน

266
00:15:35,494 --> 00:15:37,314
... ก่อนที่เราจะขึ้นรถโดยสารเราก็ต้องซื้อตั๋ว

267
00:15:37,314 --> 00:15:41,314
อารมณ์นั้นเลยนะคะ

268
00:15:43,300 --> 00:15:43,943
โดยสถาปัตยกรรมของ Kerberos จะเป็นแบบ Client Server

269
00:15:43,943 --> 00:15:47,943
นะคะ

270
00:15:49,177 --> 00:15:50,492
ทุก ๆ Host ที่อยู่บนเครือข่าย จะต้องมีการสร้าง

271
00:15:50,492 --> 00:15:54,492
ของตัวเอง

272
00:15:55,180 --> 00:15:56,070
นะค มีคีย์ Center หรือศูนย์กลางในการสร้าง

273
00:15:56,070 --> 00:16:00,070
กุญแจลับ

274
00:16:00,316 --> 00:16:02,027
หรืออาจจะเป็น Server ที่ทำหน้าที่จัดการ ก็เก็บ Key ของทุกโ

275
00:16:02,027 --> 00:16:06,027
ค้ด หรืออาจจะเป็น Server ที่ทำหน้าที่จัดการก็เก็บ ทุกคน

276
00:16:06,028 --> 00:16:10,028
ไอ้หน้าที่ของพรีเซ็นเตอร์นี่

277
00:16:10,449 --> 00:16:11,666
มันจะมีตั้งแต่การพิสูจน์ทราบตัวตน แล้วก็การแจกจ่ายตั๋วนั่นเอง

278
00:16:11,666 --> 00:16:15,666
นะคะ มี 2 หน้าที่

279
00:16:16,616 --> 00:16:19,390
ตัว Kerberos มันประกอบไปด้วย

280
00:16:19,390 --> 00:16:23,390
เปรียบเทียบได้กับเหมือนสุนัข 3 หัว

281
00:16:24,491 --> 00:16:28,023
นะคะ เพราะว่า Protocal นี้จะประกอบไปด้วย 3 ส่วน

282
00:16:28,023 --> 00:16:29,392
คือส่วน client ส่วนเซิร์ฟเวอร์ แล้วก็ส่วนของ

283
00:16:29,392 --> 00:16:33,392
เซนเตอร์

284
00:16:37,005 --> 00:16:39,367
3 หัวคล้ายกับในหนัง จริงแล้วมันอาจจะได้ Inspired มาจาก

285
00:16:39,367 --> 00:16:43,367
หนังก็ได้นะคะ

286
00:16:43,615 --> 00:16:47,615
โดยสถาปัตยกรรมของ

287
00:16:47,888 --> 00:16:51,167
จะต้องมีส่วนเซิร์ฟเวอร์ เพื่อเอาไว้ในการยืนยันตัวเอง

288
00:16:51,167 --> 00:16:52,248
แล้วก็จะต้องมี

289
00:16:52,248 --> 00:16:56,248
Key  Center

290
00:16:58,209 --> 00:17:01,176
ก็เป็นตัวที่ไว้คอยยืนยันตัวตน แล้วก็แจกจ่ายตั๋ว

291
00:17:01,176 --> 00:17:02,292
หลักการทำงาน คือ เราต้องร้องขอตั๋วไปก่อน

292
00:17:02,292 --> 00:17:05,131
แล้วก็

293
00:17:05,131 --> 00:17:08,115
Key Center ก็เอาตั๋วกลับคืนมาให้เรา

294
00:17:08,115 --> 00:17:11,869
นะคะ พอได้ตั๋วมาแล้ว

295
00:17:11,869 --> 00:17:13,739
ต้องขอตั๋วสำหรับการที่เราจะต้องทำงานอะไร

296
00:17:13,739 --> 00:17:16,459
เช่น เราอยากใช้ฐานข้อมูล

297
00:17:16,459 --> 00:17:18,061
มันก็จะได้ตั๋วของกัน

298
00:17:18,061 --> 00:17:21,612
ให้ฐานข้อมูลมา

299
00:17:21,612 --> 00:17:25,612
นะคะ ถ้าอยากใช้เครื่อง seว่าอีก

300
00:17:27,136 --> 00:17:28,774
ก็ต้องขอตัวสำหรับการใช้เครื่อง Server ไอ้ตัวเขียว Center ก็จะแจกตัวใหม่มาให้

301
00:17:28,774 --> 00:17:31,527
เพื่อเป็นการยืนยัน ว่า

302
00:17:31,527 --> 00:17:35,527
เราเป็นคนที่ต้องการใช้งานจริง ๆ

303
00:17:36,158 --> 00:17:40,158
นะคะ หลักการทำงานอย่างนี้ ส่งไป ส่งกลับ ส่งไป ส่งกลับตลอด

304
00:17:44,039 --> 00:17:46,434
การรักษาความปลอดภัยของจดหมายอิเล็กทรอนิกส์หรืออีเมลนะคะ

305
00:17:46,434 --> 00:17:50,434
การรับส่งอีเมลนี่ ปกติแล้ว

306
00:17:51,657 --> 00:17:52,596
เวลาเราส่งข้อมูลบางอย่างผ่านอีเมลนี่ เราก็จะมีการเข้ารหัสข้อมูล

307
00:17:52,596 --> 00:17:56,596
นะคะ

308
00:18:00,834 --> 00:18:02,772
ในอดีตแล้วนี่ ถ้าเราต้องการจะปกปิดข้อความในอีเมล ก็จะเป็นหน้าที่ของ User เอง หรือผู้ใช้งานเองที่

309
00:18:02,772 --> 00:18:03,545
ต้องหาทางปกปิดข้อมูลเหล่านั้น

310
00:18:03,545 --> 00:18:06,942
นะคะ

311
00:18:06,942 --> 00:18:08,376
ซึ่งปัจจุบันผู้ให้บริการ

312
00:18:08,376 --> 00:18:12,376
นะคะ ก็

313
00:18:12,651 --> 00:18:16,651
มีบริการเข้ารหัสโดยอัตโนมัติอยู่แล้ว

314
00:18:17,281 --> 00:18:21,281
นะคะ ซึ่ง Protocol ที่นิยมใช้ในการเข้ารหัสอีเมล์มี 2 ตัว

315
00:18:21,354 --> 00:18:22,327
PGP แล้วก็PMIFI

316
00:18:22,327 --> 00:18:23,275
2 ตัวนี้

317
00:18:23,275 --> 00:18:26,280
นะคะ

318
00:18:26,280 --> 00:18:30,280
ไอ้ตัวแรก

319
00:18:32,169 --> 00:18:34,225
PGP มันย่อมาจาก Pretty Good privacy นะคะ ก็คือ

320
00:18:34,225 --> 00:18:35,124
ความเป็นส่วนตัว

321
00:18:35,124 --> 00:18:36,687

322
00:18:36,687 --> 00:18:37,884
ที่ค่อนข้างดี

323
00:18:37,884 --> 00:18:41,884
นะคะ

324
00:18:43,622 --> 00:18:47,622
เป็นวิธีการที่นิยมมาก สำหรับการเข้ารหัสอีเมลให้มีเป็นแบบ

325
00:18:48,131 --> 00:18:50,444
เป็นความลับนะคะ วิธีการที่ใช้ทหารก็จะเป็นแบบ

326
00:18:50,444 --> 00:18:54,444
ใช้กุญแจสาธารณะ โดยที่

327
00:18:54,757 --> 00:18:55,717
Client เครื่องขยายหรือว่าเครื่องลูกข่ายนี่ จะต้องเก็บกุญแจล

328
00:18:55,717 --> 00:18:56,470

329
00:18:56,470 --> 00:18:58,669
ับนี่ไว้เองนะคะ

330
00:18:58,669 --> 00:19:02,669
ซึ่งกุญแจสาธารณะนี่

331
00:19:02,949 --> 00:19:05,176
เป็นที่รู้จักโดยทั่วไป แล้วก็เชื่อถือได้

332
00:19:05,176 --> 00:19:08,393
เช่นถ้า

333
00:19:08,393 --> 00:19:09,331
ผู้หญิงคนหนึ่ง ต้องการจะส่งกุญแจสาธารณะ

334
00:19:09,331 --> 00:19:13,331
ไปให้

335
00:19:16,608 --> 00:19:20,480
เพื่อนนะคะ เขาก็จะถามเพื่อนผ่านทางอีเมล ว่า

336
00:19:20,480 --> 00:19:24,133
มีกุญแจสาธารณะไหม

337
00:19:24,133 --> 00:19:27,304
นะคะ หรือบางที ถ้า

338
00:19:27,304 --> 00:19:31,012
เป็นกุญแจสาธารณะทั่วไป

339
00:19:31,012 --> 00:19:33,035
ก็สามารถดาวน์โหลดได้จากเซิร์ฟเวอร์ หรือว่าสิ่งที่เขา

340
00:19:33,035 --> 00:19:34,455
แปะลิงก์ไว้

341
00:19:34,455 --> 00:19:36,123
ล่วงหน้าอยู่แล้ว

342
00:19:36,123 --> 00:19:38,225
นะคะ อันนี้คือจะไม่ค่อย

343
00:19:38,225 --> 00:19:40,012
ไม่ค่อยซีเรียสมาก

344
00:19:40,012 --> 00:19:43,799
นะคะ ในการส่งข้อมูล

345
00:19:43,799 --> 00:19:45,042
โดยตัว

346
00:19:45,042 --> 00:19:47,716
PGP นี่

347
00:19:47,716 --> 00:19:48,433
มันก็ถือได้ว่าเป็นการเข้ารหัสข้อมูลแบบ

348
00:19:48,433 --> 00:19:49,367
ผสม

349
00:19:49,367 --> 00:19:53,367
นะคะ

350
00:19:54,830 --> 00:19:56,862
โดยที่จะใช้ทำกุญแจลับ แล้วก็กุญแจสาธารณะ

351
00:19:56,862 --> 00:19:58,855
แ

352
00:19:58,855 --> 00:20:00,260
ต่คอมพิวเตอร์ยุคแรก ๆ

353
00:20:00,260 --> 00:20:04,260
มัน

354
00:20:05,458 --> 00:20:09,458
มีความสามารถไม่เพียงพอ ต่อการเข้ารหัสด้วยกุญแจสาธารณะอย่างเดียว

355
00:20:09,629 --> 00:20:10,641
นะคะ มันเลยใช้กุญแจลับ ในการเข้ารหัสข้อความ

356
00:20:10,641 --> 00:20:12,388
แล้วก็

357
00:20:12,388 --> 00:20:15,207
ใช้กุญแจสาธารณะ

358
00:20:15,207 --> 00:20:18,024
การถอดรหัสอีกทีหนึ่ง

359
00:20:18,024 --> 00:20:22,024
นะคะ แต่ปัจจุบันนี่

360
00:20:22,633 --> 00:20:26,633
มันก็ใช้แค่กุญแจสาธารณะ ในการเข้ารหัสข้อความโดยตรงเลยก็ได้

361
00:20:31,440 --> 00:20:34,389
ก็ส่วนมากนะคะ ก็ถ้ามันไม่ได้เป็นข้อมูลทางธุรกิจที่ซีเรียสมาก ๆ

362
00:20:34,389 --> 00:20:38,389
นี่ PGP ก็เพียงพอต่อการเข้ารหัสอยู่แล้วนะคะ

363
00:20:42,289 --> 00:20:44,731
โดย PGP นี่ สถาปัตยกรรมของมัน ก็คือมันจะรวมเอาคุณสมบัติ

364
00:20:44,731 --> 00:20:46,199
ที่ดีที่สุด บางอย่างของ

365
00:20:46,199 --> 00:20:47,026
กุญแจสาธารณะ

366
00:20:47,026 --> 00:20:48,635
นะคะ

367
00:20:48,635 --> 00:20:51,146
มาผสมกับ

368
00:20:51,146 --> 00:20:52,146
กุญแจที่เป็น Key ลั

369
00:20:52,146 --> 00:20:56,146
บนะคะ

370
00:20:58,018 --> 00:21:00,366
ถ้าเข้ารหัสด้วยข้อความธรรมดานะคะ ก่อนอื่นเลย มันจะต้องบีบอัดข้อความก่อน

371
00:21:00,366 --> 00:21:04,366
ให้ข้อมูลมันเล็กลง

372
00:21:06,569 --> 00:21:07,974
มันจะประหยัดเวลาในการส่งนะคะ แล้วก็ถ้ายิ่งเล็ก มันก็สามารถควบคุม

373
00:21:07,974 --> 00:21:09,389
ความปลอดภัยไ

374
00:21:09,389 --> 00:21:11,947
ด้ง่าย หลังจาก

375
00:21:11,947 --> 00:21:15,540
บีบอัดข้อมูลแล้วนะคะ

376
00:21:15,540 --> 00:21:18,100
ก็จะสร้างกุญแจ

377
00:21:18,100 --> 00:21:20,087
เขาเรียกว่า "กุญแจ

378
00:21:20,087 --> 00:21:22,959
ชั่วคราว" แล้วกัน

379
00:21:22,959 --> 00:21:26,716
เป็นคีย์ลับที่แบบใช้ครั้งเดียว

380
00:21:26,716 --> 00:21:30,547
โดยกุญแจน่าจะเป็นการสุ่มตัวเลขทางคณิตศาสตร์

381
00:21:30,547 --> 00:21:33,450
นะคะ อาจจะเป็นการสุ่มการเคลื่อนไหวของเมาส์

382
00:21:33,450 --> 00:21:37,450
หรือจักสุ่มจากการกดแป้นพิมพ์

383
00:21:37,705 --> 00:21:38,933
โดยกุญแจชั่วคราวนี้นี่ จะทำงานได้อย่างปลอดภัย เพราะว่า

384
00:21:38,933 --> 00:21:41,307
มันมี

385
00:21:41,307 --> 00:21:45,307
การเข้ารหัสที่ค่อนข้างรวดเร็ว

386
00:21:46,245 --> 00:21:49,553
นะคะ ผลลัพธ์ ก็คือข้อความที่ถูกเข้ารหัสแล้ว

387
00:21:49,553 --> 00:21:51,162
นะคะ ก็จะมีกุญแจในการ

388
00:21:51,162 --> 00:21:54,915
เข้ารหัส

389
00:21:54,915 --> 00:21:58,915
รวมถึงใช้กุญแจสาธารณะของผู้รับเป็นตัวถอดรหัส

390
00:22:00,700 --> 00:22:02,695
นะคะ ก็กุญแจตัวนี้ บางครั้งเราจะส่งไปพร้อมกับข้อความที่เราเข้ารหัสไว้แล้ว

391
00:22:02,695 --> 00:22:06,695
ด้วยนะคะ

392
00:22:09,543 --> 00:22:10,968
อีก Protocol หนึ่งนะคะ

393
00:22:10,968 --> 00:22:14,968
ก็

394
00:22:16,512 --> 00:22:17,303
มาตรฐานการเข้ารหัสแบบใช้กุญแจสาธารณะ

395
00:22:17,303 --> 00:22:18,370
แต่

396
00:22:18,370 --> 00:22:19,549
เพิ่ม

397
00:22:19,549 --> 00:22:20,703
ลายเซ็นดิจิทัล

398
00:22:20,703 --> 00:22:21,980
เข้าไปด้วย

399
00:22:21,980 --> 00:22:25,319
นะคะ

400
00:22:25,319 --> 00:22:27,865
ฟังก์ชันการทำงานนี่ มันประยุกต์ใช้กับโปรแกรมที่

401
00:22:27,865 --> 00:22:31,865
ใช้งานอีเมลอย่างเช่น Microsoft Outlook ได้

402
00:22:35,712 --> 00:22:36,707
ก็ถ้าการทำงานในองค์กรธุรกิจนี่ เขาจะไม่ค่อยใช้เว็บไซต์ในการอ่าน

403
00:22:36,707 --> 00:22:38,709
อีเมลเท่าไร

404
00:22:38,709 --> 00:22:42,322
เขาจะใช้โปรแกรมเลย

405
00:22:42,322 --> 00:22:43,445
เพราะว่าบางทีอีเมลเข้ามาจำนวนปริมาณมาก

406
00:22:43,445 --> 00:22:47,445
พื้นที่ในการจัดเก็บ

407
00:22:47,527 --> 00:22:49,975
อีเมล ถ้าเป็นออนไลน์นี่ มันน้อย

408
00:22:49,975 --> 00:22:51,071
นะคะ เขาก็เลยมาประยุกต์ใช้กับ

409
00:22:51,071 --> 00:22:54,151
โปรแกรม

410
00:22:54,151 --> 00:22:58,151
ที่สามารถเปิดผ่านเครื่องคอมพิวเตอร์ได้ด้วย

411
00:22:58,617 --> 00:23:01,564
นะคะ การทำงานนะคะ ก็

412
00:23:01,564 --> 00:23:03,938
จำเป็นจะต้องมีการสร้าง

413
00:23:03,938 --> 00:23:07,267
Key แล้วก็ขอใบรับรองอิเล็กทรอนิกส์

414
00:23:07,267 --> 00:23:09,502
นะคะ จาก CA หรือว่าองค์กรที่

415
00:23:09,502 --> 00:23:13,026
ให้บริการด้านใบรับรอง

416
00:23:13,026 --> 00:23:17,026
นะคะ โดยองค์กรนี้นี่ อาจจะตั้ง Server เอง

417
00:23:18,550 --> 00:23:19,737
หรือร้องขอจาก CA อื่นที่ให้บริการบนอินเทอร์เน็ตก็ได้ เช่น บริษัท

418
00:23:19,737 --> 00:23:20,525

419
00:23:20,525 --> 00:23:22,647
นะคะ

420
00:23:22,647 --> 00:23:26,647
การเข้ารหัสอีเมล์นี่

421
00:23:28,097 --> 00:23:31,841
ผู้ส่งจำเป็นจะต้องมี CA ของผู้รับด้วย ก็คือใบของผู้รับด้วย

422
00:23:31,841 --> 00:23:34,184
ตรวจพื้นฐานแล้วการพิสูจน์ทราบตัวตน

423
00:23:34,184 --> 00:23:35,511
เราจะขอแค่ email address

424
00:23:35,511 --> 00:23:39,511
นะคะ

425
00:23:42,192 --> 00:23:43,727
โดยใบรับรอง CA การรับรองหรือข้อมูลอื่น ๆ ไว้

426
00:23:43,727 --> 00:23:46,966
สำหรับการอ้างอิง

427
00:23:46,966 --> 00:23:49,618
แต่ข้อเสีย คือ

428
00:23:49,618 --> 00:23:51,092
ถ้าใครมีชื่ออีเมลของเรา

429
00:23:51,092 --> 00:23:54,307
ทั้งชื่อ ทั้งอีเมล

430
00:23:54,307 --> 00:23:56,534
เขาอาจจะเอาข้อมูลของเราแบบนี้

431
00:23:56,534 --> 00:24:00,534
ไปเพื่อจุดประสงค์อื่นก็ได้

432
00:24:01,183 --> 00:24:03,322
ถามว่าปลอดภัยไหม ปลอดภัย แต่ถ้าเขามีข้อมูลแล้วครบ

433
00:24:03,322 --> 00:24:07,322
มันก็จะเริ่ม

434
00:24:07,421 --> 00:24:10,641
ไม่ค่อยปลอดภัยเท่าไรนะคะ

435
00:24:10,641 --> 00:24:13,930
แต่มันก็ทำให้เราไม่เสียเวลา

436
00:24:13,930 --> 00:24:17,930
ต่อมาความปลอดภัยของเว็บไซต์นะคะ

437
00:24:19,657 --> 00:24:23,578
โดยปกติการสื่อสารของ www. หรือว่า web size นี่นะคะ

438
00:24:23,578 --> 00:24:25,733
เขาจะใช้โปรโตคอล HTTP

439
00:24:25,733 --> 00:24:29,733
Port ที่ใช้ คือ เบอร์ 80

440
00:24:31,221 --> 00:24:35,094
มันจะเป็นการสื่อสารระหว่าง Server กับ client คือเครื่องแม่ข่ายหรือลูกข่าย

441
00:24:35,094 --> 00:24:37,780
โดยปกติแล้ว Protocol HTTP นี่

442
00:24:37,780 --> 00:24:41,780
เขาจะไม่มีการเข้ารหัสข้อมูล

443
00:24:41,807 --> 00:24:42,529
เพราะฉะนั้น ถ้าใครต้องการจะดักจับข้อมูล ก็

444
00:24:42,529 --> 00:24:43,292
สามารถ

445
00:24:43,292 --> 00:24:47,292
ทำได้

446
00:24:48,499 --> 00:24:52,499
ถ้าเว็บไซต์นั้นป้องกันความปลอดภัยได้ไม่ดีพอ

447
00:24:58,855 --> 00:25:02,855
มันเลยมีพัฒนาการของผู้ปกครองที่ชื่อว่า HTTP  เพิ่มคำว่า secure คือความปลอดภัยขึ้นมา

448
00:25:04,078 --> 00:25:06,611
หลักการ คือ เขาก็จะสร้างกฎของ HTTP ให้มี

449
00:25:06,611 --> 00:25:10,611
ความสามารถ ในการเข้าแล้วก็ถอดรหัส

450
00:25:12,771 --> 00:25:15,903
ในตัวเองได้เองนะคะ โดยใช้เทคนิคการเข้ารหัสของ R

451
00:25:15,903 --> 00:25:18,860
SA มีการเข้ารหัสแบบใช้กุญแจสาธารณะ

452
00:25:18,860 --> 00:25:22,126
แต่ว่าไอ้ตัว S-HTTP นี่

453
00:25:22,126 --> 00:25:23,335
ก็ไม่เป็นที่นิยมเท่าที่ควร

454
00:25:23,335 --> 00:25:27,335
นะคะ

455
00:25:27,708 --> 00:25:31,708
มาเลยพัฒนาตัวใหม่ขึ้นมา เป็น H

456
00:25:32,981 --> 00:25:34,203
TTP S นะคะ เพิ่มเทคโนโลยี SSL ขึ้นมา

457
00:25:34,203 --> 00:25:36,015
นะคะ

458
00:25:36,015 --> 00:25:39,987
เป็นการเข้ารหัสแบบ

459
00:25:39,987 --> 00:25:43,987
client กับ Server กับ Browser

460
00:25:45,174 --> 00:25:46,130
เมื่อกี้เป็น Add Server คราวนี้เป็น Server กับ Browser

461
00:25:46,130 --> 00:25:49,817
ใช้

462
00:25:49,817 --> 00:25:51,348
Port หมายเลข 443 แทน Port 80

463
00:25:51,348 --> 00:25:53,123
นะคะ

464
00:25:53,123 --> 00:25:57,123
ตอนแรกเข้ารหัส

465
00:25:58,425 --> 00:26:02,425
นะคะ 4040 Bit

466
00:26:04,489 --> 00:26:07,790
ต่อเขานิยมใช้เป็น 2048 Bit เพราะว่าไม่ได้ใช้เวลาในการถอดรหัส

467
00:26:07,790 --> 00:26:11,790
นานเท่าตัวเดิมนะคะ

468
00:26:14,837 --> 00:26:16,698
ไอ้ตัว SSL คืออะไรนะคะ

469
00:26:16,698 --> 00:26:20,698
เป็นการพิสูจน์ตัวตนระหว่าง

470
00:26:21,379 --> 00:26:25,379
web Server กับตัวคู่ใช้ผู้ขอใช้บริการนะคะ

471
00:26:26,871 --> 00:26:30,871
เริ่มต้นก็จะมีการตกลงกันก่อนว่าจะใช้อะไรอัลกอริทึมอะไร ใช้คีย์อะไรในการเข้ารหัส แล้วก็กัน

472
00:26:34,139 --> 00:26:38,139
การสื่อสารจะเริ่มต้น ด้วยการมีการส่งของการเข้ารหัสด้วยกุญแจชั่วคราว

473
00:26:39,648 --> 00:26:40,479
ซึ่งส่วนใหญ่ Web Server กับ Web Browser จะรองรับตัวละครนี้อยู่แล้ว

474
00:26:40,479 --> 00:26:42,778
ถ้าสังเกต

475
00:26:42,778 --> 00:26:45,222
เหมือนที่อาจารย์บอ กก็คือ

476
00:26:45,222 --> 00:26:49,222
ก่อนชื่อเว็บไซต์มันจะมี

477
00:26:49,380 --> 00:26:53,380
พวงกุญแจสีเขียว แล้วก็ตัว HTTP

478
00:26:54,086 --> 00:26:55,000
S มันก็จะเป็นสีเขียว นั่นคือแสดงว่าเว็บไซต์นี้มีการป้องกัน

479
00:26:55,000 --> 00:26:58,532
การ

480
00:26:58,532 --> 00:27:01,120
อะไรล่ะ การเจาะระบบ

481
00:27:01,120 --> 00:27:03,329
หรือการดักจับข้อมูลนะคะ

482
00:27:03,329 --> 00:27:05,580
หลาย ๆ เว็บมี

483
00:27:05,580 --> 00:27:07,167
เว็บที่

484
00:27:07,167 --> 00:27:09,628
หลัก ๆ

485
00:27:09,628 --> 00:27:13,628
ส่วนใหญ่ใช้เทคโนโลยีนี้นะคะ

486
00:27:15,989 --> 00:27:16,961
โดยการทำงาน SSL นี่ของอินเทอร์เน็ตจะทำงานอยู่ในชั้น Transport layer

487
00:27:16,961 --> 00:27:20,799
นะคะ

488
00:27:20,799 --> 00:27:22,897
เป็นการพัฒนาต่อมา 3

489
00:27:22,897 --> 00:27:25,842
SSL ปกติ ให้รองรับ

490
00:27:25,842 --> 00:27:29,842
Digital signature หรือว่าลายเซ็นดิจิทัลเพิ่มขึ้นมาด้วย

491
00:27:31,138 --> 00:27:35,138
การทำงานของ SSL นะคะ

492
00:27:36,905 --> 00:27:38,435
เทียบกับตัว HTTP ปกติที่ไม่มีการเข้ารหัสป้องกันข้อมูล

493
00:27:38,435 --> 00:27:41,192
ถ้า

494
00:27:41,192 --> 00:27:45,192
การส่งข้อมูลปกติ

495
00:27:48,404 --> 00:27:51,310
ไม่กล้าส่งข้อมูล เขาจะรู้เลยว่า User ชื่ออะไร Password อะไร แต่ถ้ามีวิธีการรับส่งข้อมูลด้วย S

496
00:27:51,310 --> 00:27:52,720
SL  ชื่อผู้ใช้งานกับรหัส

497
00:27:52,720 --> 00:27:54,644
จะถูกเข้ารหัส

498
00:27:54,644 --> 00:27:56,948
ให้ไม่สามารถอ่านได้

499
00:27:56,948 --> 00:27:58,367
แล้วก็จะมีการบอกสถานะว่า

500
00:27:58,367 --> 00:28:00,207
การ Log in นี้

501
00:28:00,207 --> 00:28:03,104
ใช้

502
00:28:03,104 --> 00:28:06,784
ตั้งแต่เวลากี่โมง

503
00:28:06,784 --> 00:28:10,784
ก็คือมีกุญแจชั่วคราวในการกำหนดด้วย ว่า

504
00:28:12,834 --> 00:28:16,834
การเข้าระบบครั้งนี้ เริ่มต้นตั้งแต่ตอนไหน มี Time Stamp ด้วยนะคะ

505
00:28:18,953 --> 00:28:22,953
การสั่งใช้งานระยะไกล หรือการถ่ายโอนไฟล์นะคะ

506
00:28:23,347 --> 00:28:24,619
ส่งข้อมูลใด ๆ ก็ตาม

507
00:28:24,619 --> 00:28:26,938
ผ่านเครือข่าย

508
00:28:26,938 --> 00:28:30,504
การรีโมท

509
00:28:30,504 --> 00:28:33,919
Login นะคะ การ Remote เข้าใช้ระบบนี่

510
00:28:33,919 --> 00:28:36,827
จำเป็นอย่างยิ่งที่

511
00:28:36,827 --> 00:28:38,128
จะต้องใช้การเข้ารหัสข้อมูล

512
00:28:38,128 --> 00:28:42,078
เพื่อ

513
00:28:42,078 --> 00:28:46,078
ต้องการหาแอบดูข้อมูล หรือการดักจับข้อมูล

514
00:28:47,634 --> 00:28:48,841
Protocol ที่ใช้ในการ Remote login หรือว่าการเข้าสู่ระบบและการใช้งานทั่วไป

515
00:28:48,841 --> 00:28:49,581
เขาจะใช้

516
00:28:49,581 --> 00:28:53,265

517
00:28:53,265 --> 00:28:55,053
นะคะ เพื่อเข้ารหัส

518
00:28:55,053 --> 00:28:58,744
การสื่อสาร

519
00:28:58,744 --> 00:29:02,744
อาจจะมีProtocol ที่ใช้ในการดาวน์โหลด

520
00:29:06,415 --> 00:29:09,361
งาน ทั้งดาวน์โหลดไฟล์ อัปโหลดไฟล์ เราจะเรียกว่า FTP หรือว่า File Transfer protocol

521
00:29:09,361 --> 00:29:11,062
โดยปกติและ FTP  นี่

522
00:29:11,062 --> 00:29:15,062
มันจะไม่มีการเข้ารหัส

523
00:29:15,885 --> 00:29:17,149
เขาก็เลยพัฒนาบนคอเรียกว่า https

524
00:29:17,149 --> 00:29:20,369
ขึ้นมา

525
00:29:20,369 --> 00:29:24,369
เพิ่มคำว่า ราคา

526
00:29:24,487 --> 00:29:28,487
ให้มันมีการเข้ารหัสข้อมูลเครื่องมีความปลอดภัย เพิ่มมากขึ้น

527
00:29:29,721 --> 00:29:30,991
ซึ่ง

528
00:29:30,991 --> 00:29:34,991
ตัว

529
00:29:35,856 --> 00:29:39,856
ที่เข้ารหัสเพื่อความปลอดภัยนะคะ ก็คือ SSH

530
00:29:41,847 --> 00:29:44,831
ก็เป็นรูปแบบของการเข้ารหัสการ Remote Login แล้วก็การส่ง

531
00:29:44,831 --> 00:29:46,033
การถ่ายโอนข้อมูลที่นิยมมากที่สุด

532
00:29:46,033 --> 00:29:47,904
นะคะ

533
00:29:47,904 --> 00:29:50,019
เป็นการรับส่งข้อมูลระหว่าง

534
00:29:50,019 --> 00:29:52,205
เครื่องแม่ข่ายกับลูกข่าย

535
00:29:52,205 --> 00:29:55,097
หลักการ ก็คือ

536
00:29:55,097 --> 00:29:58,491
เครื่องลูกข่ายจะเชื่อมไปยังเครื่องแม่ข่าย

537
00:29:58,491 --> 00:30:00,085
นะคะ แล้วก็สร้างกุญแจสาธารณะ

538
00:30:00,085 --> 00:30:04,085
สำหรับการเชื่อมต่อ

539
00:30:04,356 --> 00:30:06,252
นะคะ โดยโปรแกรมที่นิยมใช้ ก็จะมีโปรแกรม

540
00:30:06,252 --> 00:30:10,252
หลาย ๆ โปรแกรม

541
00:30:11,143 --> 00:30:11,677
ที่นิยมใช้งานกันที่เห็นเยอะ ๆ ก็จะเป็น Putty กับ Open SS

542
00:30:11,677 --> 00:30:15,264
นะคะ

543
00:30:15,264 --> 00:30:17,691
หน้าตาของโปรแกรม

544
00:30:17,691 --> 00:30:21,613
Putty เป็นโปรแกรมสำหรับ

545
00:30:21,613 --> 00:30:23,447
Remote หรือว่าการสั่งงานระยะไกลนะคะ

546
00:30:23,447 --> 00:30:27,264
แต่

547
00:30:27,264 --> 00:30:31,264
เวลาใช้งานเราจะไม่สามารถบังคับเราได้

548
00:30:32,826 --> 00:30:36,826
เขาจะทำงานด้วยกันใช้คำสั่งที่เรียกว่า Command line  ก็คือพิมพ์คำสั่งทีละบรรทัด

549
00:30:38,248 --> 00:30:39,511
เพราะว่าโปรแกรมยี้นี่ จะทำงานอยู่บน Server ที่ชื่อว่า Linux

550
00:30:39,511 --> 00:30:43,226
ซึ่งเป็น open source

551
00:30:43,226 --> 00:30:45,565
โปรแกรมนี้นี่ ก็มีใครมานั่ง

552
00:30:45,565 --> 00:30:49,565
แต่ปี 1997

553
00:30:50,076 --> 00:30:51,352
ปัจจุบันก็ยังมีใช้นะคะ ก็เอาไว้สำหรับการ

554
00:30:51,352 --> 00:30:53,647
เชื่อมต่อ

555
00:30:53,647 --> 00:30:55,817
หรือว่าการสั่งงานระยะไกล

556
00:30:55,817 --> 00:30:59,817
จากคอมพิวเตอร์เครื่องหนึ่งไปอีกเครื่องหนึ่งนะคะ

557
00:31:01,367 --> 00:31:03,142
ก็การทำงาน ก็คือต้องพิมพ์คำสั่ง หรือส่งคำสั่งไปที่เครื่อง

558
00:31:03,142 --> 00:31:07,142
เครื่องแม่ข่าย เครื่อง Server ก่อน

559
00:31:07,277 --> 00:31:11,277
ก็ถ้าเราทำงานที่บ้าน

560
00:31:12,744 --> 00:31:14,505
โปรแกรมนี้ก็จะจำลองให้เรา เหมือนกับว่าเรานั่งทำงานอยู่หน้าเครื่อง Server เลย

561
00:31:14,505 --> 00:31:17,602
นะคะ

562
00:31:17,602 --> 00:31:21,602
ข้อความจริง ๆ แล้วมันก็

563
00:31:24,827 --> 00:31:26,954
อาจจะไม่สวยงาม แต่มันก็เปลี่ยนสีฟอนต์ได้ เปลี่ยนขนาด เปลี่ยนสีพื้นหลังได้ตามใจชอบ แต่แค่เราใช้เมาส์บังคับไม่ได้แค่นั้นเอง

564
00:31:26,954 --> 00:31:28,050
ต้องพิมพ์คำสั่งทีละบรรทัด

565
00:31:28,050 --> 00:31:32,050
ในการสั่งงาน

566
00:31:34,204 --> 00:31:38,204
การทำงานของ S

567
00:31:38,671 --> 00:31:41,155
SH นี่มันทำงานในลักษณะของ Client Server นะคะ มี 2 ส่วน

568
00:31:41,155 --> 00:31:44,047
ก็

569
00:31:44,047 --> 00:31:47,530
ในส่วนของ Server เดี๋ยวก็จะมีการติดตั้งโปรแกรม

570
00:31:47,530 --> 00:31:48,677
นะคะ เสียงส่วนใหญ่เครื่อง

571
00:31:48,677 --> 00:31:52,549
แม่ขายนี่

572
00:31:52,549 --> 00:31:54,598
ระบบปฏิบัติการบางทีเขาจะไม่ใช้ Windows เขาจะใช้เป็น Linux

573
00:31:54,598 --> 00:31:57,768
เพราะว่ามันเป็นโปรแกรม

574
00:31:57,768 --> 00:32:00,772
ฟรีนะคะ แล้วก็

575
00:32:00,772 --> 00:32:03,534
ถ้าคนที่ไม่ค่อยชำนาญ ก็จะ

576
00:32:03,534 --> 00:32:06,139
ไม่ค่อยถนัดในการใช้งานด้วย

577
00:32:06,139 --> 00:32:08,216
นะคะ โดย

578
00:32:08,216 --> 00:32:09,580
ตัว

579
00:32:09,580 --> 00:32:13,580
SSH นี่

580
00:32:16,677 --> 00:32:17,623
จะติดตั้งเพื่ออำนวยความสะดวกให้กับผู้ใช้งาน ร่วมกันกับบริการอื่น ๆ เช่น บริการ Web Server

581
00:32:17,623 --> 00:32:21,461
ดาวน์โหลดไฟล์

582
00:32:21,461 --> 00:32:24,470
พวกนี้ก็เพื่อ

583
00:32:24,470 --> 00:32:28,470
ความปลอดภัยระหว่างการ

584
00:32:30,656 --> 00:32:33,019
รับและส่งข้อมูลนะคะ รวมถึงเป็นการตั้งแต่อัปโหลดข้อมูลจนถึงดาวน์โหลดข้อมูล

585
00:32:33,019 --> 00:32:36,353
มีตัว

586
00:32:36,353 --> 00:32:40,097
SฆH ตัวนี้นะคะ ในการป้องกันความปลอดภัยเพิ่มขึ้นด้วย

587
00:32:40,097 --> 00:32:43,618
การป้องกัน

588
00:32:43,618 --> 00:32:46,960
ความปลอดภัยของเครือข่ายนะคะ

589
00:32:46,960 --> 00:32:50,960
ในระดับที่ต่ำลงมา

590
00:32:51,592 --> 00:32:55,592
เมื่อกี้มันฉัน Application layer คราวนี้จะเป็นชั้น Network layer

591
00:32:55,931 --> 00:32:59,008
ก็ต้องเป็น Protocol ที่ทำงานในระดับชั้นของเครือข่าย

592
00:32:59,008 --> 00:33:01,708
ซึ่ง

593
00:33:01,708 --> 00:33:03,168
Protocol ในการรักษาความปลอดภัยของ

594
00:33:03,168 --> 00:33:05,304
เครือข่าย

595
00:33:05,304 --> 00:33:09,304
ว่าจะเป็น V

596
00:33:11,315 --> 00:33:15,315
PN  Protocol ย่อยที่ยกลงมาก็คือเป็น IP se

597
00:33:18,114 --> 00:33:22,114
c vpn Virtual Private Network ก็เป็นเครือข่ายส่วนบุคคล เสมือน

598
00:33:22,120 --> 00:33:23,339
เราจะสร้างเพื่อการแชร์ Link ต่าง ๆ หรือการจำลอง

599
00:33:23,339 --> 00:33:25,018
สถานที่

600
00:33:25,018 --> 00:33:26,470
เช่น การใช้งานอินเทอร์เน็ต

601
00:33:26,470 --> 00:33:30,470
นะคะ

602
00:33:31,942 --> 00:33:35,942
ผู้ใช้งานสามารถแชร์ข้อมูลผ่านเครือข่ายที่เข้ารหัสไว้นะคะ

603
00:33:37,783 --> 00:33:41,783
ให้เหมือนกับว่าเป็นการสื่อสารกัน แค่ภายในเครือข่ายส่วนบุคคลเท่านั้น

604
00:33:42,457 --> 00:33:44,115
ข้อดี คือ ถ้าคนอยู่นอกองค์กร หรือนอกเครือข่ายที่คุณสร้างไว้นี่

605
00:33:44,115 --> 00:33:47,550
เขาจะ

606
00:33:47,550 --> 00:33:48,644
เข้ามาภายในเครือข่ายที่คุณสร้างไว้ไม่ได้

607
00:33:48,644 --> 00:33:50,697
เพราะฉะนั้น

608
00:33:50,697 --> 00:33:53,382
มันก็ถือว่าเป็นการเชื่อมต่อ

609
00:33:53,382 --> 00:33:55,309
เครือข่ายภายในองค์กร

610
00:33:55,309 --> 00:33:59,309
ได้ค่อนข้างปลอดภัย

611
00:34:00,635 --> 00:34:02,244
นะคะ ก็จะเหมือนมีเกาะป้องกัน หรือท่อป้องกัน

612
00:34:02,244 --> 00:34:06,244
สื่อสารอีกชั้นหนึ่ง

613
00:34:08,010 --> 00:34:12,010
ซึ่ง VPN ก็มี 3 ประเภทนะคะ

614
00:34:13,200 --> 00:34:16,330
ตามลักษณะการใช้งาน เช่น การเชื่อมต่อผู้ใช้ระยะไกล สำหรับพนักงานที่ต้องเดินทางบ่อยที่

615
00:34:16,330 --> 00:34:20,052
จำเป็นที่จะต้องเข้าถึงข้อมูลที่

616
00:34:20,052 --> 00:34:22,930
ข้อมูลเฉพาะภายในองค์กรเท่านั้น ก็สามารถเชื่อมต่อได้

617
00:34:22,930 --> 00:34:25,875
กับเป็นการเชื่อมต่อเครือข่ายย่อยขององค์กร

618
00:34:25,875 --> 00:34:28,762
เช่น การเชื่อมต่อสาขาต่าง ๆ ขององค์กร

619
00:34:28,762 --> 00:34:30,817
เช่น สาขาธนาคาร

620
00:34:30,817 --> 00:34:32,669
ตามต่างจังหวัด ต่างอำเภอ

621
00:34:32,669 --> 00:34:36,669
เข้ากับสำนักงานใหญ่

622
00:34:38,010 --> 00:34:40,635
หรือเป็นการเชื่อมต่อระหว่างองค์กร ที่จำเป็นจะต้องมีการส่งข้อมูลระหว่างกัน

623
00:34:40,635 --> 00:34:44,635
เช่น จากธนาคารหนึ่งไปอีกธนาคารหนึ่ง เป็นต้น นะคะ

624
00:34:46,061 --> 00:34:50,061
การทำงานของ VPN  นี่ ก็

625
00:34:51,969 --> 00:34:55,969
เส้นทางการทำงานคล้าย ๆ กับเครือข่าย ที่ให้บริการทั่วไปของเครือข่ายสาธารณะ

626
00:34:57,078 --> 00:34:59,330
ก็เรื่องความปลอดภัย ความเป็นส่วนตัว ก็จะต้อง

627
00:34:59,330 --> 00:35:03,330
เป็นสิ่งที่ให้ความสำคัญ

628
00:35:05,482 --> 00:35:08,923
ตั้งแต่มีการเข้ารหัสข้อมูล ก่อนส่งข้อมูลเพื่อความปลอดภัย

629
00:35:08,923 --> 00:35:10,773
นะคะ ข้อมูลแล้วก็การส่งข้อมูลจะส่งผ่าน

630
00:35:10,773 --> 00:35:13,195
ส่งข้อมูล

631
00:35:13,195 --> 00:35:16,366
นะคะ มันสร้างครอบไว้

632
00:35:16,366 --> 00:35:20,366
สร้างตั้งแต่จุดต้นทางไปถึงปลายทาง

633
00:35:21,927 --> 00:35:24,314
ไม่อนุญาตให้บุคคลอื่นที่ไม่เกี่ยวข้องกับข้อมูลเข้า หรือมา

634
00:35:24,314 --> 00:35:25,241
ข้อมูลที่เราสร้างไว้ได้

635
00:35:25,241 --> 00:35:29,241
นะคะ

636
00:35:32,038 --> 00:35:35,519
ก็จะมีแค่คนที่อยู่ปลายทางเท่านั้น ที่สามารถเอาข้อมูลไปถอดรหัส แล้วก็นำข้อมูลไปใช้ได้

637
00:35:35,519 --> 00:35:39,519
ซึ่ง Protocol ที่

638
00:35:40,119 --> 00:35:44,119
ใช้สร้าง VPN  ต้องมีอยู่ 5 Protocol ซึ่งอย่างที่บอก

639
00:35:44,391 --> 00:35:47,956
Protocol ที่นิยมมากที่สุดคือ IPSec นะคะ ตัวสีแดง

640
00:35:47,956 --> 00:35:51,781
ซึ่งอยู่ทำงานอยู่ชั้น Network layer

641
00:35:51,781 --> 00:35:55,781
ไอ้ IPSec นี่ เป็นคนที่

642
00:35:56,763 --> 00:35:59,721
รักษาความปลอดภัยของข้อมูลเหมาะสมที่สุด สำหรับการสร้างเครือข่ายเสมือน

643
00:35:59,721 --> 00:36:03,721
สามารถ

644
00:36:05,131 --> 00:36:08,257
รับรองความปลอดภัยของข้อมูลได้ ความลับของข้อมูลได้ รักษาความคงสภาพของข้อมูลได้

645
00:36:08,257 --> 00:36:09,249
สามารถพิสูจน์ตัวตนของผู้ส่งได้

646
00:36:09,249 --> 00:36:13,168
เ

647
00:36:13,168 --> 00:36:17,168
ช่นเดียวกัน เป็น Protocol ที่ค่อนข้างเหมาะสม สำหรับการทำงานกับเครือข่าย

648
00:36:18,400 --> 00:36:22,400
อัลกอริทึมขึ้นที่ IPSec ใช้นี่ มันก็

649
00:36:23,692 --> 00:36:24,708
นี่แหละนะคะ ตั้งแต่สำหรับการแลกเปลี่ยนกุญแจชั่วคราว

650
00:36:24,708 --> 00:36:27,068
อ่าน

651
00:36:27,068 --> 00:36:30,690
เครือข่ายสาธารณะนะคะ

652
00:36:30,690 --> 00:36:34,366
ตั้งแต่ขึ้นสำหรับการเข้ารหัสข้อมูล แล้วก็ยืนยันตัวตนด้วย

653
00:36:34,366 --> 00:36:38,225
แล้วก็อัลกอริทึมที่ใช้ในการตรวจสอบความคงสภาพ

654
00:36:38,225 --> 00:36:38,852
อัลกอริทึมสำหรับการตรวจสอบเจ้าของของกุญแจสาธารณะนั้น

655
00:36:38,852 --> 00:36:42,852
นะคะ

656
00:36:45,789 --> 00:36:49,789
นี่เป็นหลักการทำงานนะคะ การทำงานของการป้องกันความปลอดภัย

657
00:36:51,585 --> 00:36:54,497
หรือแทบจะทุก ๆ ก็เริ่มจะเป็นการร้องขอข้อมูล แล้วก็มีการส่งข้อมูล

658
00:36:54,497 --> 00:36:57,522
ว่าเป็นการยืนยันตัวตน ว่า

659
00:36:57,522 --> 00:37:00,666
สิ่งที่เราสงสัยหรือสิ่งที่เราร้องขอนี่

660
00:37:00,666 --> 00:37:03,919
ไม่มีการถูกต่าง ๆ ระหว่างทาง

661
00:37:03,919 --> 00:37:06,942
แล้วก็สามารถยืนยันตัวตนได้

662
00:37:06,942 --> 00:37:07,810
ซึ่งงานวันนี้

663
00:37:07,810 --> 00:37:10,067
นะคะ

664
00:37:10,067 --> 00:37:12,081
จะให้นักศึกษาทำเป็นรายงาน

665
00:37:12,081 --> 00:37:15,000
วันที่ผิดนะ เดี๋ยวแป๊บหนึ่งนะคะ

666
00:37:15,000 --> 00:37:17,489
วันที่ผิด

667
00:37:17,489 --> 00:37:21,489
รูปแบบรายงาน

668
00:37:23,724 --> 00:37:27,724
ก็จะให้นักศึกษาไปทำรายงานค้นหาเพิ่มเติม

669
00:37:27,771 --> 00:37:31,654
เกี่ยวกับ Protocol ที่ใช้ในการสร้าง

670
00:37:31,654 --> 00:37:34,653
VPN ซึ่ง Protocol ที่อาจารย์จะให้ใช้นี่มีอยู่ 5 โปรโตคอล

671
00:37:34,653 --> 00:37:35,683
ให้ทำในรูปแบบ

672
00:37:35,683 --> 00:37:39,683
รายงาน

673
00:37:43,333 --> 00:37:45,485
ได้งานนะคะ 10 คะแนน สิ่งที่ต้องส่งอาจารย์ คือ รูปเล่มที่เป็นไฟล์ดิจิทัล

674
00:37:45,485 --> 00:37:49,485
ส่งเข้าใน Google Classroom

675
00:37:50,338 --> 00:37:52,919
แล้วก็เอาไฟล์นั้นไปพรินต์ เป็นรูปเล่มรายงานส่งอาจารย์ด้วย

676
00:37:52,919 --> 00:37:54,329
ส่ง 2 อัน

677
00:37:54,329 --> 00:37:56,467
อันเดียวกัน

678
00:37:56,467 --> 00:37:57,852
ส่งใน Classroom ด้วย

679
00:37:57,852 --> 00:38:01,852
พรส่งอาจารย์ด้วย

680
00:38:02,949 --> 00:38:06,949
วันนี้วันที่ 9

681
00:38:07,203 --> 00:38:10,413
ให้ส่งภายใน

682
00:38:10,413 --> 00:38:14,413
เดี๋ยวนะคะ 2 สัปดาห์แล้วกัน

683
00:38:18,496 --> 00:38:22,496
ส่งภายในวันที่ 23 มกราคม

684
00:38:22,741 --> 00:38:25,405
นะคะ ก็คืออีก 2 สัปดาห์ ให้เวลาทำ 2 สัปดาห์

685
00:38:25,405 --> 00:38:27,012
หรือใครจะทำเลยก็ได้

686
00:38:27,012 --> 00:38:29,625
แต่ต้องเสร็จนะ

687
00:38:29,625 --> 00:38:33,383
อาจจะเริ่มทำตั้งแต่วันนี้ก็ได้

688
00:38:33,383 --> 00:38:35,849
ให้ได้สัก 1 หรือ 2 Protocol ก็ได้

689
00:38:35,849 --> 00:38:39,849
นะคะ จะได้ไม่เยอะ

690
00:38:40,075 --> 00:38:44,075
ให้บอกด้วยว่าข้อมูลที่เอามา เอามาจากไหน

691
00:38:44,757 --> 00:38:47,398
นะคะ ข้อมูลมาจากเว็บไซต์อะไร

692
00:38:47,398 --> 00:38:48,212
หรือหนังสืออะไร บอกอาจารย์ด้วย

693
00:38:48,212 --> 00:38:52,212
นะคะ

694
00:38:55,696 --> 00:38:58,434
วันนี้ก็น่าจะได้สัก 1 หรือ 2  Protocol เดี๋ยวอาจารย์จะเดินดูด้วย ว่าหาข้อมูลได้หรือเปล่า

695
00:38:58,434 --> 00:38:59,309
อย่างนั้นเดี๋ยว

696
00:38:59,309 --> 00:39:00,638
เริ่ม

697
00:39:00,638 --> 00:39:02,214
หาข้อมูลกันเลย

698
00:39:02,214 --> 00:39:06,214
นะคะ เดี๋ยวทำงานก่อนเลยค่ะ

699
00:39:15,547 --> 00:39:16,729
เดี๋ยว... เดี๋ยวพักทำงานใน

700
00:39:16,729 --> 00:39:20,729
ห้องเรียนก่อนค่ะ

701
00:59:41,954 --> 00:59:44,701
เสร็จแล้ว

702
00:59:44,701 --> 00:59:48,701
ทำเป็นรายงาน ไม่ใช่ Copy นิดเดียว

703
00:59:52,939 --> 00:59:56,939
รายงานไม่ใช่กลุม่

