การเข้ารหัส และถอดรหัสแบบซีเคร็ทคยี ์ (Secret Key)
การเขา้ รหสั และถอดรหสั แบบน้ีผรู้ ับ และผสู้ ่งจะใชค้ ียเ์ ดียวกนั ใน
การส่ง และรับขอ้ มูล เพราะฉะน้นั ผรู้ ับและผสู้ ่งขอ้ มูลจะตอ้ งรู้รหสั
ดว้ ยกนั ท้งั คู่
27 ตลุ าคม 2563 51
การเข้ารหัส และถอดรหัสแบบซีเคร็ทคยี ์ (Secret Key)
1. ผสู้ ่งนาขอ้ มูลท่ีตอ้ งการส่งมาเขา้ รหสั คีย์
2. ขอ้ มูลท่ีถูกเขา้ รหสั คียจ์ ะถูกเปล่ียนสภาพเป็นตวั อกั ขระต่างๆ ซ่ึง
ยากต่อการเขา้ ใจ
3. ขอ้ มูลท่ีถูกเปล่ียนสภาพแลว้ ถูกส่งไปยงั ผรู้ ับ
4. ผรู้ ับจะทาการถอดรหสั คีย์
5. เมื่อผรู้ ับถอดรหสั คียถ์ ูกตอ้ ง ขอ้ มูลที่ถูกเปลี่ยนสภาพแลว้ จะกลบั
กลายเป็นขอ้ มูลปกติ
27 ตุลาคม 2563 52
การเข้ารหัส และถอดรหัสแบบซีเคร็ทคยี ์ (Secret Key)
27 ตุลาคม 2563 53
การเข้ารหัส และถอดรหัสแบบซีเคร็ทคยี ์ (Secret Key)
การเขา้ รหสั แบบซีเครทคียเ์ ป็นวธิ ีท่ีคอ่ นขา้ งเร็ว มีหลายอลั กอริธึมที่
ใชส้ าหรับการเขา้ รหสั ขอ้ มูลประเภทน้ี เช่น RC-4, DES, Triple-
DES และ FWZ-1 เป็นตน้ ซ่ึงอยา่ งหน่ึงท่ีแตกต่างกนั ระหวา่ ง
อลั กอริทึมต่างๆ เหล่าน้ีคือ ความยาวของคีย์ ซ่ึงจะหมายถึงความ
แขง็ แกร่งของการเขา้ รหสั ดว้ ย เนื่องจากในการใชว้ ิธีการน้ีถา้ คียย์ าว
เท่าไรการลกั ลอบถอดรหสั คียก์ จ็ ะทาไดย้ ากเท่าน้นั แต่วิธีการน้ีมี
ขอ้ เสียตรงที่ตอ้ งใชค้ ียท์ ี่ตรงกนั อาจทาใหข้ อ้ มูลร่ัวไหลได้ หากมี
การส่งขอ้ มูลใหห้ ลายๆ คนจะทาใหม้ ีบุคคลท่ีรู้คียข์ อ้ มูลมาก ทาให้
เกิดความไม่ปลอดภยั ต่อขอ้ มูลได้
27 ตลุ าคม 2563 54
Data Encryption Standard (DES)
ในปี ค.ศ.1977 รัฐบาลฯ ไดก้ าหนดใหใ้ ช้ DES (Data Encryption
Standard) ในการเขา้ รหสั ขอ้ มูลในช้นั ที่มีความลบั นอ้ ย ซ่ึง DES ได้
ถูกพฒั นาโดย IBM และเป็นอลั กอริทึมที่ใชอ้ ยา่ งแพร่หลายต่อมา แต่
ปัจจุบนั DES ไดก้ ลายเป็นการเขา้ รหสั ที่ไม่ปลอดภยั แลว้ เน่ืองจาก
การถอดรหสั น้นั ทาไดง้ ่ายและเร็วมาก
DES ประกอบดว้ ย 2 ส่วนคือ อลั กอริทึมและคีย์ โดยคียข์ อง DES จะ
มีความยาว 56 บิต
27 ตุลาคม 2563 55
27 ตลุ าคม 2563 56
Triple-DES
เน่ืองจากการเขา้ รหสั แบบ DES น้นั ปัจจุบนั ถือวา่ ไม่ปลอดภยั แลว้ เนื่องจากความ
ยาวของคียท์ ่ีใชส้ ้ันเกินไป และดว้ ยประสิทธิภาพของคอมพิวเตอร์ท่ีใชใ้ นปัจจุบนั
ทาใหก้ ารถอดรหสั DES ทาไดใ้ นเวลาอนั ส้ันจุดอ่อนของ DES คือ ความยาวของ
คียท์ ่ีใช้ ดงั น้นั จึงไดม้ ีการปรับปรุง DES โดยไดเ้ พ่มิ ความยาวของคียม์ ากข้ึนเรียกวา่
3 DES หรือ Triple-DES โดยมีข้นั ตอนการเขา้ รหสั เหมือน DES แตเ่ ขา้ รหสั
ท้งั หมดสามคร้ัง ส่วนความยาวของคียท์ ี่ใชม้ ี 2 ขนาดคือ 112 บิต และ 168 บิต โดย
แตล่ ะคีย์ (K1, K2, K3) มีความยาว 56 บิต ในกรณีท่ีใชค้ ียค์ วามยาว 112 บิต คีย์ K3
จะเหมือนกบั คีย์ K1
การปรับปรุง DES โดยเพิ่มความยาวของคียท์ ่ีใชน้ ้นั ทาใหก้ ารถอดรหสั ขอ้ มูลน้นั
เป็นไปไดน้ านจนเกินไป ดงั น้นั 3DES จึงกลายเป็นมาตรฐานที่ใชส้ าหรับการ
เขา้ รหสั ขอ้ มูลในปัจจุบนั
27 ตลุ าคม 2563 57
การเข้ารหัส และถอดรหัสแบบคยี ์คู่ (Public/Private Key)
การเขา้ รหสั แบบคียค์ ู่หรือพบั ลิกไพรเวทคีย์ (Public/Private Key) คือ
การเขา้ รหสั ท่ีใชค้ ียห์ น่ึงสาหรับเขา้ รหสั และใชค้ ียห์ น่ึงสาหรับ
ถอดรหสั ซ่ึงคียท์ ้งั สองน้ีจะมีความสมั พนั ธก์ นั ในทางคณิตศาสตร์
ไพรเวทคียเ์ ป็นคียท์ ่ีรู้เฉพาะเจา้ ของ ส่วนพบั ลิกคียเ์ ป็นคียท์ ี่ประกาศ
ใหท้ ราบกบั สาธารณะ ข้นั ตอนการเขา้ รหสั แบบน้ีคือ เม่ือผสู้ ่งตอ้ งการ
ส่งขอ้ มูล ผสู้ ่งกจ็ ะใชไ้ พรเวทคียเ์ ขา้ รหสั ขอ้ มูล แลว้ ส่งขอ้ มูลที่
เขา้ รหสั น้นั ไปใหผ้ รู้ ับเมื่อฝ่ ายรับไดร้ ับขอ้ มูลกจ็ ะใช้
พบั ลิกคียข์ องผสู้ ่งสาหรับการถอดรหสั ขอ้ มูลน้นั
27 ตุลาคม 2563 58
การเข้ารหัส และถอดรหัสแบบคยี ์คู่ (Public/Private Key)
1. ผสู้ ่งนาขอ้ มูลท่ีตอ้ งการส่งมาเขา้ รหสั คีย์ คียต์ วั น้ีเรียกวา่ ไพรเวทคีย์
2. ขอ้ มูลท่ีถูกเขา้ รหสั คียจ์ ะถูกเปลี่ยนสภาพเป็นตวั อกั ขระต่างๆ ซ่ึง
ยากต่อการเขา้ ใจ
3. ขอ้ มูลท่ีถูกเปลี่ยนสภาพแลว้ ถูกส่งไปยงั ผรู้ ับ
4. ผรู้ ับจะใชพ้ บั ลิกคียข์ องผสู้ ่งในการถอดรหสั ขอ้ มูล
5. เมื่อผรู้ ับถอดรหสั คียถ์ ูกตอ้ ง ขอ้ มูลท่ีถูกเปลี่ยนสภาพแลว้ จะกลบั
กลายเป็นขอ้ มูลปกติ
27 ตลุ าคม 2563 59
การเข้ารหัส และถอดรหัสแบบคยี ์คู่ (Public/Private Key)
27 ตลุ าคม 2563 60
RSA
RSA เป็นการเขา้ รหสั แบบพบั ลิกไพรเวทคียอ์ ีกประการหน่ึง โดยช่ือ
RSA มาจากอกั ษรตวั แรกของผคู้ ิดคน้ อลั กอริธึมน้ีคือ รีเวสท์ (Revest)
ชาเมอร์ (Shamir) และแอด็ เดิลเมน (Adlemen)
วิธีน้ีสามารถใชไ้ ดท้ ้งั กบั การเขา้ รหสั ขอ้ มูลและลายเซ็นดิจิตอล
ขอ้ มูลที่เขา้ รหสั ดว้ ยไพรเวทคียจ์ ะถูกถอดรหสั ไดโ้ ดยใชพ้ บั ลิกคียท์ ี่
เป็นคูก่ นั เท่าน้นั
การสื่อสารแบบน้ีจะสร้างความเช่ือมน่ั ในขอ้ มูลแบบทางเดียว
RSA สามารถใชป้ ระโยชนไ์ ดห้ ลายดา้ น เช่น การเขา้ รหสั ขอ้ มูล และ
การแจกจ่ายซีเครทคียก์ ไ็ ด้
27 ตุลาคม 2563 61
RSA 62
27 ตลุ าคม 2563
ข้นั ตอนในการเลือกพบั ลิกคียแ์ ละไพรเวทคีย์
1. เลือกเลขจานวนเฉพาะ (Prime Number) p และ q โดยหลกั การใน
การเลือกตวั เลขท้งั สองน้ีคือ ยงิ่ เลขจานวนมากยงิ่ ทาใหย้ ากต่อการ
ถอดรหสั ลบั ได้ แต่กจ็ ะทาใหก้ ารเขา้ และถอดรหสั ชา้ ลง
2. คานวณ n = qp และ z = (p-1)(q-1)
3. เลือกจานวน e ซ่ึงมีค่านอ้ ยกวา่ n และ e ไม่มีตวั หารร่วมกบั z
นอกจาก 1 ดงั น้นั e และ z จึง เป็นจานวนเฉพาะซ่ึงกนั และกนั
4. คานวณหาเลข d โดยเม่ือคูณ d กบั e แลว้ หารดว้ ย z เหลือเศษ 1
(ed mod z = 1)
5. พบั ลิกคียค์ ือ จานวน (n , e) ส่วนไพรเวทคีย์ คือ (n , d)
27 ตลุ าคม 2563 63
ลายเซ็นดจิ ิตอล (Digital Signature)
การใชร้ ะบบรักษาความปลอดภยั วธิ ีน้ี มีจุดประสงคแ์ ตกต่างกบั วิธี
รักษาความปลอดภยั วิธีอ่ืนๆ คือ การใชล้ ายเซ็นดิจิตอลเพ่อื ยนื ยนั วา่
ขอ้ มูลที่ส่งมาจากตวั ผสู้ ่งจริง ไม่ไดถ้ ูกปลอมแปลงโดยผอู้ ่ืนเสมือนกบั
การใชล้ ายเซ็นในเอกสารทวั่ ๆ ไปนน่ั เอง
การเขา้ รหสั แบบลายเซ็นดิจิตอลน้ีมีลกั ษณะคลา้ ยกบั การใชพ้ บั ลิกคีย์
ในการเขา้ รหสั แต่การใชพ้ บั ลิกคียใ์ นการเขา้ รหสั จะมีปัญหาคือ เวลา
ในการทาการเขา้ รหสั และถอดรหสั จะนานถา้ ขอ้ มูลมีขนาดใหญ่และ
การเขา้ รหสั แบบพบั ลิกคียค์ ือ ผสู้ ่งตอ้ งการปกปิ ดขอ้ มูลท่ีส่งใหเ้ ป็น
ความลบั แต่ลายเซ็นดิจิตอลมีจุดประสงคเ์ พื่อยนื ยนั วา่ เป็นขอ้ ความ
ท่ีมาจากตวั ผสู้ ่งจริงไม่เนน้ การปกปิ ดขอ้ มูล
27 ตุลาคม 2563 64
การใช้ลายเซ็นดจิ ิตอล
ขอ้ มูลท่ีตอ้ งการส่งจะถูกคานวณใหส้ ้นั ลง เรียกวา่ เมสเสจไดเจสต์
(Message Digest)
ผสู้ ่งจะเซ็นช่ือในขอ้ ความโดยใชไ้ พรเวทคียข์ องผสู้ ่ง ซ่ึงขอ้ มูลท่ีได้
จะเป็นลายเซ็นดิจิตอลของขอ้ มูลน้นั
ขอ้ มูลเดิมจะถูกส่งพร้อมลายเซ็นดิจิตอลไปใหผ้ รู้ ับ
ผรู้ ับจะทาการตรวจสอบขอ้ มูลโดยคานวณเมสเสจไดเจสต์ และใช้
พบั ลิกคียข์ องผสู้ ่งถอดรหสั ลายเซ็นดิจิตอล
เปรียบเทียบเมสเสจไดเจสตท์ ่ีคานวณไดก้ บั รหสั ท่ีถอดได้ ถา้
เหมือนกนั แสดงวา่ ขอ้ มูลไม่ไดถ้ ูกปลอมแปลง
27 ตุลาคม 2563 65
ลายเซ็นดจิ ิตอล (Digital Signature)
27 ตลุ าคม 2563 66
อเี มลล์เข้ารหัส (Privacy Enhanced Mail)
เป็นระบบการรักษาความปลอดภยั ในการส่งจดหมายอิเลก็ ทรอนิกส์
หรืออีเมลลห์ ากทาการส่งอีเมลลป์ กติขอ้ ความในอีเมลลจ์ ะไม่ถูก
ปกปิ ดเป็นความลบั ถา้ หากตอ้ งการส่งขอ้ ความท่ีเป็นความลบั ระหวา่ ง
กนั เช่น รหสั ผา่ นต่างๆ จะทาใหข้ อ้ มูลท่ีตอ้ งการส่งรั่วไหลไดง้ ่าย
ดงั น้นั กลุ่ม Privacy and Security Group ที่ทางานภายใตอ้ งคก์ ร IAB
(Internet Architecture Board) จึงไดพ้ ฒั นาอีเมลลเ์ ขา้ รหสั ข้ึน
27 ตลุ าคม 2563 67
คุณสมบัตขิ องอเี มลล์เข้ารหัส
ขอ้ ความที่ถูกส่งไปตอ้ งเป็นความลบั ตลอดเสน้ ทางการส่ง
ยนื ยนั ไดว้ า่ ไดอ้ ีเมลลร์ ับการส่งจากตวั ผสู้ ่งจริง ไม่ใช่มีบุคคลอ่ืน
แอบอา้ ง
ขอ้ ความท่ีผรู้ ับไดร้ ับตอ้ งครบถว้ นสมบูรณ์ไม่ขาดหาย ไม่การแกไ้ ข
โดยบุคคลอ่ืน
มีระบบตรวจสอบการส่ง วา่ ส่งจากผสู้ ่งจริง
ใชโ้ ปรโตคอล SMTP รับ และส่งขอ้ ความ
27 ตลุ าคม 2563 68
ข้นั ตอนการทางานของอเี มลล์เข้ารหัส
เขียนขอ้ ความหรืออีเมลลท์ ่ีเป็นความลบั โดยมีโครงสร้างการเขียนดงั น้ี
“-------BEGIN PRIVACY-ENHANCED MESSAGE--------”
เน้ือหาขอ้ ความที่เป็นความลบั
“-------END PRIVACY-ENHANCED MESSAGE--------”
เมื่อเขียนขอ้ ความท่ีเป็นความลบั ตามโครงสร้างเรียบร้อยแลว้ อีเมลลน์ ้ีจะถูก
นาไปแปลงเป็นรหสั แอสกี แลว้ ทาการเขา้ รหสั ลบั ซ่ึงรหสั ลบั จะถูกส่งใหผ้ รู้ ับ
เช่นกนั
ใชพ้ บั ลิกคียข์ องผรู้ ับสร้างลายเซ็นดิจิตอล ซ่ึงเป็นการระบุตวั ผสู้ ่ง
ขอ้ ความท้งั หมดจะถูกเขา้ รหสั แบบ Base 64 เพือ่ ส่งไปใหผ้ รู้ ับ ซ่ึงข้นั ตอนต่างๆ
เกิดข้ึนในเคร่ืองเซิร์ฟเวอร์เท่าน้นั
27 ตลุ าคม 2563 69
PGP
PGP (Pretty Good Privacy) เป็นมาตรฐานที่ใชส้ าหรับการรับส่ง
อีเมลลอ์ ยา่ งปลอดภยั ซ่ึงใชท้ ้งั Symmetric Key Encryption และ
Public Key Encryption เพ่อื ใหบ้ ริการท้งั การปกปิ ด (Secrecy), การ
พสิ ูจน์ตวั ตน (Authentication) และความคงสภาพ (Integrity) ของ
ขอ้ ความท่ีรับส่งกนั
27 ตุลาคม 2563 70
ข้นั ตอนการเข้ารหัสถอดรหัสแบบ PGP
1. ขอ้ ความจะถูกนามาเขา้ รหสั แบบ Digital Signature เพอ่ื เป็นการใหแ้ น่ใจวา่
ขอ้ ความน้นั จะไม่ถูกเปลี่ยนแปลงและเป็นการรับรองวา่ ถูกส่งจากผสู้ ่งตวั จริง
2. ขอ้ ความและ Digital Signature จากขอ้ 1 จะถูกเขา้ รหสั แบบ Symmetric Key
โดยใช้ Session Key ที่สร้างโดยผสู้ ่ง จะไดข้ อ้ ความที่ถูกเขา้ รหสั และ Key ท่ี
ใชจ้ ะถูกเขา้ รหสั โดย Public Key ของฝ่ ายรับ
3. เมื่ออีเมลลถ์ ึงฝ่ ายรับ ผรู้ ับจะใช้ Private Key ของตวั เองถอดรหสั Session
Key แลว้ ใช้ Key ท่ีไดถ้ อดรหสั ขอ้ ความ จะไดข้ อ้ ความพร้อม Digital
Signature
4. ฝ่ ายรับสามารถตรวจสอบความถูกตอ้ งของขอ้ มูลไดจ้ าก Digital Signature
27 ตุลาคม 2563 71
PGP 72
27 ตลุ าคม 2563
PGP 73
27 ตลุ าคม 2563
สรุป
นอกจากจะมีระบบรักษาความปลอดภยั เครือขา่ ยวธิ ีต่างๆ ตามท่ีกลา่ วมาท้งั หมดยงั
มีเทคโนโลยอี ่ืนๆ ที่ยงั ไม่ไดก้ ลา่ วถึงอีก เช่น SSL, VPN, IPSec, คลิปเปอร์ชิป
(Clipper Chip) เป็นตน้ ซ่ึงเทคโนโลยเี หล่าน้ียงั มีการพฒั นาและคิดคน้ เทคนิค
ใหม่ๆ ข้ึนมาอยา่ งต่อเน่ืองเพอื่ ตอบสนองในความตอ้ งการรักษาความปลอดภยั ของ
ขอ้ มูลในระบบเครือข่ายในปัจจุบนั ที่มีการเติบโตอยตู่ ลอดเวลาและในขณะเดียวกนั
การบุกรุก ละเมิด ทาลาย หรือ การขโมยขอ้ มูลข่าวสารจากผไู้ ม่ประสงคด์ ีกม็ ีมาก
ข้ึนเป็นเงาตามตวั เช่นกนั
อยา่ งไรกต็ ามในการรักษาความปลอดภยั ในเครือข่ายภายในองคก์ รมีส่ิงสาคญั ท่ีสุด
ท่ีจะตอ้ งกระทาคือ การสร้างกฎ และวนิ ยั ใหบ้ ุคคลในองคก์ รไม่นาความลบั จาก
ภายในองคก์ รไปเปิ ดเผยต่อสาธารณะถา้ มีการป้องกนั เครือข่าย และปลูกฝังวนิ ยั
ใหแ้ ก่บุคลากรภายในที่ดีแลว้ จะทาใหเ้ ครือข่ายขององคก์ รปลอดภยั ยง่ิ ข้ึน
27 ตุลาคม 2563 74
แบบฝึ กหดั
วธิ ีการในการเข้ามาทาลายระบบเครือข่ายของผู้บุกรุกกม็ อี ยู่กวี่ ธิ ี
อะไรบ้าง
การโจมตีแบบ Man-in-middle คืออะไร
ม้าโทรจนั (Trojan Horse) คืออะไร
ไฟร์วอลล์ คืออะไร
แพค็ เกต็ ฟิ ลเตอร์ร่ิงไฟร์วอลล์ ทาหน้าทอี่ ะไร
27 ตลุ าคม 2563 75