Top Banner
Computer Networks and Security
126

COMPUTER SECURITY

Oct 29, 2014

Download

Documents

COMPUTER SECURITY
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: COMPUTER SECURITY

Computer Networks and Security

Page 2: COMPUTER SECURITY

Crypto ที่��แปลว่�า "การซ่�อน "Graph ที่��แปลว่�า "การเขี�ยน "

Cryptography จึ�งมี�คว่ามีหมีายว่�า “การเขี�ยนเพื่��อซ่�อนขี�อมี�ล” โดยมี�จึ�ดประสงค"เพื่��อป#องก$นไมี�ให�ผู้��อ��นสามีารถอ�านขี�อมี�ลได� ยกเว่�นผู้��ที่��เราต้�องการให�อ�านได�เที่�าน$*น ซ่��งผู้��ที่��เราต้�องการให�อ�านได�จึะต้�องที่ราบว่,ธี�การถอดรห$สขี�อมี�ลที่��ซ่�อนไว่�ได�

Page 3: COMPUTER SECURITY

Plain Text หมายถึ�ง ข้อความหรื�อข้อม�ลต่�างๆ ที่��ย�งไม�ผ่�านกรืรืม

ว�ธี�การืเข้ารืห�ส

Cipher Text หมายถึ�ง ข้อความ หรื�อข้อม�ลต่�างๆที่��ผ่�าน การืเข้ารืห�สแลว และที่"าใหรื�ปแบบข้องข้อม�ลเปล��ยนแปลง

ไป

Algorithm หมายถึ�ง แนวความค�ดหรื�อล"าด�บความค�ดที่�� ม� รื�ปแบบที่��สามารืถึน"าไปปรืะมวลผ่ลที่างคอมพิ�วเต่อรื(ได

โดยง�าย

Page 4: COMPUTER SECURITY

Encryption หมายถึ�ง กรืะบวนการืหรื�อข้�*นต่อนในการืเข้ารืห�ส ข้อม�ล ที่��เปล��ยนแปลงไปจากเด�ม

Decryption หมายถึ�ง กรืะบวนการืหรื�อข้�*นต่อนในการืถึอดรืห�ส ข้อม�ล เพิ��อใหข้อม�ลที่��เข้ารืห�สไวค�นส��สภาพิเด�มก�อนเข้ารืห�ส

Key หมายถึ�ง ก.ญแจที่��ใช้รื�วมก�บ อ�ลกอรื�ที่�มในการืเข้ารืห�ส และถึอดรืห�ส

Cryptography หมายถึ�ง รืะบบการืรื�กษาความปลอดภ�ยที่�� ปรืะกอบ ดวย Encryption และ Decryption

Page 5: COMPUTER SECURITY

Cryptanalysis หมายถึ�ง การืพิยายามว�เครืาะห(เพิ��อ ศึ�กษาปรืะเด3นต่�างๆ ที่��เก��ยวข้องก�บ

Cryptography

Sensitive Data หมายถึ�ง ข้อม�ลส"าค�ญที่��ถึ�อว�าเป4นความล�บไม�

สามารืถึแพิรื�งพิรืายออกส��ภายนอกได

Page 6: COMPUTER SECURITY

Cryptography สามีารถแบ�งต้ามีย�คสมี$ยได�เป.น 2 ย�คค�อ

1 .ย�คประว่$ต้,ศาสต้ร" (หร�อที่��เร�ยกว่�าย�ค Classic) 2.ย�คป0จึจึ�บ$น (Modern)

Page 7: COMPUTER SECURITY

กระบว่นการขีอง Cryptography มี� 2 อย�างค�อ 1.Data Encryption : การเขี�ารห$สขี�อมี�ล 2.Data Decryption : การถอดรห$สขี�อมี�ล

เพื่ราะฉะน$*นประโยชน"ขีอง Cryptography ค�อการร$กษาคว่ามีล$บขีองขี�อมี�ล

Page 8: COMPUTER SECURITY

CryptographyCryptography

Encryption + DecryptionEncryption + Decryption

Page 9: COMPUTER SECURITY

11. Caesar cipherการเขี�ารห$สขี�อมี�ลแบบ Caesar cipher มี�ขี�*นในราว่

- 5070 ป5ก�อนคร,สต้กาลสร�างโดยกษ$ต้ร,ย" Julius Caesar แห�งโรมี$น เพื่��อใช�เขี�ารห$สขี�อคว่ามีในสารที่��ส�งใน

ระหว่�างการที่6าศ�กสงครามี เพื่��อป#องก$นไมี�ให�ศ$ต้ร�สามีารถอ�านขี�อคว่ามีในสารน$*นได�หากสารน$*นถ�กแย�งช,งไป การเขี�ารห$สแบบ Caesar cipher จึะใช�ว่,ธี�การแที่นที่��ต้$ว่อ$กษรต้�นฉบ$บด�ว่ยต้$ว่อ$กษรที่��อย��ห�างออกไปขี�างหน�าสามีต้$ว่เช�น แที่นที่��ต้$ว่ A ด�ว่ยต้$ว่ D และแที่นที่��ต้$ว่ B ด�ว่ยต้$ว่ E เป.นต้�น ด$งน$*นการเขี�ารห$สแบบ Caesar cipher จึ�งเป.นการเล��อนต้$ว่อ$กษรโดยจึ6านว่น

คร$*งขีองการเล��อนเที่�าก$บสามี (Shiftment, n = 3)

Page 10: COMPUTER SECURITY

ว่,ธี�การเขี�ารห$สแบบ Caesar cipher

Page 11: COMPUTER SECURITY

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZCipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Plaintext: the quick brown fox jumps over the lazy dogCiphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

หากใช�การเขี�ารห$สขี�อมี�ลแบบ Caesar cipher เขี�ารห$ส Fox Code จึะได�ด$งน�*

Page 12: COMPUTER SECURITY

Fox Code ค�อประโยค “the quick brown fox jumps over the lazy dog”

ซ่��งเป.นประโยคส$*น ๆ ที่��มี�ต้$ว่อ$กษรภาษาอ$งกฤษครบที่$*ง 2 6 ต้$ว่

ต้�อมีา Augustus (ผู้��เป.น Caesar องค"ที่��สองจึากที่$*งหมีด 12 Caesars) ซ่��งเป.นหลานขีอง Julius

Caesar ได�เปล��ยนส�ต้รให�แที่นที่��ต้$ว่ A ด�ว่ยต้$ว่ C และแที่นที่��ต้$ว่ B ด�ว่ยต้$ว่ D ด$งน$*นจึ�งกลายเป.นการเล��อนต้$ว่อ$กษรที่��มี�จึ6านว่นคร$*งขีองการเล��อนเที่�าก$บสอง (Shiftment, n =

2

Page 13: COMPUTER SECURITY

การเขี�ารห$สที่$*งสองว่,ธี�น�*สามีารถถ�กเบรค (Break) ได�โดยง�าย (การเบรคในที่��น�*หมีายถ�งการ

ถอดรห$สขี�อมี�ลออกมีาได� ถ�งแมี�จึะไมี�ที่ราบว่,ธี�การเขี�ารห$สและไมี�มี�ก�ญแจึที่��ใช�ถอดรห$สก;ต้ามี ) การเบรคการเขี�ารห$ส

ขี�อมี�ลแบบ Caesar cipher ที่6าได�โดยการที่ดลองที่6าการเล��อนต้$ว่อ$กษรที่�กต้$ว่ โดยที่ดลองเล��อนด�ว่ยจึ6านว่น

Shiftment ที่��ต้�างก$นค�อ n=1 , n=2 , n=3 , ... ไปจึนถ�ง n= 26 ซ่��งจึะใช�การจึ6านว่นคร$*งในการที่ดสอบ

ส�งส�ดเพื่�ยง 26 คร$*ง (ส6าหร$บภาษาอ$งกฤษซ่��งมี�เพื่�ยง 26 ต้$ว่อ$กษร ) ก;จึะสามีารถที่6าการเบรคได�ในที่��ส�ด

Page 14: COMPUTER SECURITY

การเขี�ารห$สขี�อมี�ลแบบ Monoalphabetic Cipher (หร�อเร�ยกว่�า Monoalphabetic

substitution ciphers) ค,ดค�นโดยชาว่อาหร$บ โดยใช�ว่,ธี�การแที่นที่��ต้$ว่อ$กษรแบบ 1 ต้�อ (1 ไมี�ใช�การเล��อน )ต้$ว่อย�างขีอง Monoalphabetic ciphers ในย�คแรก ๆ ค�อการเขี�ารห$สขี�อมี�ลแบบ Atbash ใช�การแที่นที่��ต้$ว่ A ด�ว่ยต้$ว่ Z แที่นที่��ต้$ว่ B ด�ว่ยต้$ว่ Y และแที่นที่��ต้$ว่ C ด�ว่ย

ต้$ว่ X เป.นต้�น

Page 15: COMPUTER SECURITY

Plain: abcdefghijklmnopqrstuvwxyzCipher: ZYXWVUTSRQPONMLKJIHGFEDCBA

ว่,ธี�การเขี�ารห$สแบบ Monoalphabetic ciphers

Page 16: COMPUTER SECURITY

การเบรค Monoalphabetic ciphers จึะที่6าได�ยากกว่�าการ

เบรค Caesar cipher เน��องจึากมี�ค��ที่��เป.นไปได�อย�� 26

ยกก6าล$ง 26 ค��การเบรคจึะต้�องใช�การส��มีไปเร��อย ๆ จึนกว่�าจึะส6าเร;จึ ซ่��งจึะ

ต้�องใช�จึ6านว่นคร$*งในการค6านว่ณการค6านว่ณถ�ง 26 คร$*ง (26! = 26 x 25 x

24 x 23 x … x 1)

Page 17: COMPUTER SECURITY

การเบรค Monoalphabetic ciphers สามีารถที่6าได�อ�กว่,ธี�หน��งค�อการว่,เคราะห"คว่ามีถ��ขีองต้$ว่

อ$กษรที่��ปรากฏ (frequency analysis) ต้$ว่อย�างเช�นต้$ว่อ$กษร e ก$บ t จึะเก,ดบ�อยที่��ส�ดในขี�อคว่ามีภาษา

อ$งกฤษ โดยอ$กษร e มี�อ$ต้ราการเก,ดบ�อยถ�ง 13 ส�ว่นอ$กษร t มี�อ$ต้ราการเก,ดบ�อยถ�ง 9%

Page 18: COMPUTER SECURITY

คว่ามีถ��ขีองต้$ว่อ$กษรที่��ปรากฏ

Page 19: COMPUTER SECURITY

ต้$ว่อ$กษรที่��พื่บได�บ�อยมีากได�แก� e, t, a, i, o, n, s, h, y, d และ l ต้ามีล6าด$บ หากน6ามีาเร�ยงต้ามีล6าด$บจึากพื่บได�มีากไปจึนถ�งพื่บได�น�อยการน6าต้$ว่อ$กษรที่��ใช�

บ�อยไปใช�เพื่��อถอดรห$สแบบ Monoalphabetic ciphers จึะสามีารถที่6าให�เดาและถอดรห$สได�เร;ว่ขี�*น เช�นหากพื่,จึารณาขี�อมี�ลที่��เขี�ารห$สด�ว่ย Monoalphabetic ciphers แล�ว่พื่บว่�ามี�ต้$ว่อ$กษรต้$ว่หน��งที่��พื่บได�บ�อยที่��ส�ด

ก;อาจึจึะส$นน,ษฐานได�ว่�าเป.นต้$ว่อ$กษรน$*นเป.นต้$ว่อ$กษรสามีารถถอดรห$สกล$บได�เป.นต้$ว่ e เป.นต้�น

Page 20: COMPUTER SECURITY

คว่ามีถ��ขีองต้$ว่อ$กษรที่��ปรากฏ (เร�ยงต้ามีคว่ามีถ��มีากไปน�อย)

Page 21: COMPUTER SECURITY

Polyalphabetic Encryption ค,ดค�นโดย Blaise De Vignere ชาว่ฝร$�งเศสเมี��อประมีาณ

500 ป5ที่��แล�ว่ อ$ลกอร,ที่�มีน�*ใช�เที่คน,คที่��ประกอบไปด�ว่ย Multiple Monoalpha Cipher ค�อมี�

Monoalphabetic ciphers หลาย ๆ ต้$ว่ประกอบก$น ซ่��งจึะมี�การก6าหนดระยะห�างให�ก$บต้$ว่อ$กษรก�อนโดยระยะ

ห�างในแต้�ละช�ว่งจึะไมี�เที่�าก$นต้$ว่อย�างเช�น n = 7 ให�เป.น C 1 และ n = 15 ให�เป.น C 2 หล$งจึากน$*นก6าหนด ร�ปแบบ (Pattern) ในการใส�ขี�อมี�ล เช�น C1 , C2 , C

2 , C1 , C 2 เป.นต้�น

Page 22: COMPUTER SECURITY

เที่คน,คน�*จึะใช�ในช�ว่งสงครามีโลกคร$*งที่�� 1 และยากที่��จึะถอดรห$สด�ว่ยมี�อเปล�า แต้�ถ�าใช�คอมีพื่,ว่เต้อร"จึะสามีารถ

ถอดรห$สได�ง�าย นอกจึากน$*นหากต้�องการจึะเบรคโดยใช�คอมีพื่,ว่เต้อร"ก;จึะที่6าการเบรคได�ง�ายเช�นก$น ผู้��ที่��เบรค

Polyalphabetic Encryption ได�เป.นชาว่ร$สเซ่�ยช��อ Friedrich Kasiski เบรคได�ในป5 1863 โดยให�ขี�อ

ส$งเกต้ว่�าถ�าได� Cipher Text ที่��มี�คว่ามียาว่มีากพื่อ Pattern จึะเร,�มีซ่6*า และสามีารถที่��จึะเห;นคว่ามีเหมี�อนขีอง

Cipher text โดยด�ที่�� Frequency Analysis ต้$ว่อ$กษรแต้�ละต้$ว่ปรากฏบ�อยแค�ไหน

Page 23: COMPUTER SECURITY

One-Time Pad ค,ดค�นโดย Gilbert Vernam ชาว่อ$งกฤษในช�ว่งสงครามีโลกคร$*งที่�� 1 เป.นว่,ธี�การเพื่,�มีคว่ามี

สามีารถในการเขี�ารห$สให�ก$บ Polyalphabetic Encryption โดยใช�การแมี;ปจึาก 1 ต้$ว่อ$กษรให�เป.นไปได�หลายต้$ว่อ$กษร ซ่��งมี�

ว่,ธี�การด$งน�*- ใช� Key ที่��มี�ขีนาดเที่�าก$นก$บ Plain Text

- Cipher Text ที่��เป.นค6านว่ณออกมีาได�จึะมี�ขีนาดเที่�าก$นก$บขีนาดขีอง Plain Text

- ต้$ว่อ$กษรที่�กต้$ว่จึะต้�องมี�การเปล��ยนหมีดเช�นหาก L ต้$ว่แรกแมี;ปได�เป.น N (สมีมี�ต้, ) แล�ว่ L ต้$ว่ที่��สองจึะต้�องแมี;ปได�เป.นต้$ว่อ��นเช�นต้$ว่

V เป.นต้�น- ใช� Opration ง�าย ๆ เช�น + เพื่��อเขี�ารห$สและ - เพื่��อถอดรห$ส

หร�อใช� XOR ส6าหร$บที่$*งการเขี�ารห$สและถอดรห$ส

Page 24: COMPUTER SECURITY

การเขี�ารห$สแบบ One-Time Pad น�* Cipher Text จึะมี�คว่ามีเป.น Random มีากหร�อน�อยขี�*นอย��ก$บคว่ามีเป.น

Random ขีอง Key ต้$ว่อย�างการเขี�ารห$สด�ว่ยว่,ธี� One-Time Pad แสดงด$งน�* (จึะเห;นได�ว่�า L ต้$ว่แรกแมี;ปได�เป.น N ส�ว่น L ต้$ว่

ที่��สองแมี;ปได�เป.น V ขี�*นอย��ก$บค�ย"

Page 25: COMPUTER SECURITY

แต้�อย�างไรก;ต้ามี One-Time Pad ก;ย$งมี�ป0ญหาอย��เช�น Key ที่��ใหญ�เที่�าก$บ Plain Text จึะต้�องใช�พื่�*นที่��มีากส6าหร$บเก;บ Key นอกจึากน$*น Key ที่��ใหญ�ก;ที่6าให�ใช�งานได�อย�างล6าบาก (หากเที่�ยบก$บการใช� Key ที่��มี�ขีนาดเล;ก) นอกจึากน$*นผู้��ส�งขี�อคว่ามีจึะต้�องมี�การส�ง Key ไปย$งปลายที่างเพื่��อใช�ในการถอดรห$ส ซ่��งอาจึจึะที่6าให� Key

ถ�กขีโมียได�ในระหว่�างขี$*นต้อนการส�งค�ย"

Page 26: COMPUTER SECURITY

Playfair cipher เป.น Block Cipher ต้$ว่แรกเก,ดขี�*นในป5 ค.ศ . 1854 โดย Sir Charles

Wheatstone ซ่��งเล�าให� Baron Playfair ฟั0ง แล�ว่จึากน$*นก;ถ�กเล�าต้�อให� Albert และ Load

Palmerston ฟั0งบนโต้Bะอาหารเย;น Playfair cipher ถ�กใช�ในกองก6าล$งที่างประเที่ศสหราชอาณาจึ$กรใน

สงครามีโลกคร$*งที่�� 1 มี�ขีบว่นการที่6างานขีองอ$ลกอร,ที่�มีด$งน�*

Page 27: COMPUTER SECURITY

(1) สร�างต้าราง Key ขีนาด 5 x 5 25= แบบส��มีโดยต้$ดต้$ว่ Q ออก

ต้$ว่ย�าง Key ขีนาด 5 x5 P L A Y F

I R E X MB C D G HJ K N O ST U V W Z

Page 28: COMPUTER SECURITY

2( ) แบ�งต้$ว่อ$กษร Plain Text ต้�นฉบ$บออกมีาเป.นค�� ๆ หากมี�ต้$ว่อ$กษรที่��ต้,ดก$นให�เอา X ค$�นกลาง และหากต้$ว่

ส�ดที่�ายไมี�ครบค��ให�ใส� Z เขี�าไปแที่นเช�น ต้�องการเขี�ารห$สขี�อคว่ามีว่�า "Hide the gold in the tree stump"

ก;สามีารถจึ$ดต้$ว่อ$กษรเป.นค�� ๆ ได�ด$งน�*HI DE TH EG OL DI NT HE TR EX ES TU MP ^ ใส� X เข้าไปเน��องจากม�ต่�ว E สองต่�วต่�ดก�น

Page 29: COMPUTER SECURITY

(3) ถ�าไมี�อย��ในแถว่และ Column เด�ยว่ก$น ให�แที่นที่��ต้$ว่อ$กษรแบบไขีว่�ก$น เช�น HI ในขี�อคว่ามีต้�นฉบ$บ (H ไมี�ได�อย��แถว่เด�ยว่ก$นก$บ I และ H ก;ไมี�ได�อย��ใน Column เด�ยว่ก$นก$บ I) จึะกลายเป.น BM (H กลายเป.น I และ B กลายเป.น

M)

(4) ถ�า 2 ต้$ว่อ$กษรอย�� Column เด�ยว่ก$น ให�เอาต้$ว่อ$กษรที่��อย��ขี�างล�างต้,ดก$นมีาแที่นที่�� โดยที่6าที่�ละต้$ว่ (หากต้$ว่อ$กษรน$*น

อย��ล�างส�ดให�เอาต้$ว่บนส�ดมีาแที่นที่��) เช�น DE ในขี�อคว่ามีต้�นฉบ$บ จึะกลายเป.น ND เน��องจึาก D ถ�กแที่นที่��ด�ว่ย N

ส�ว่น E ถ�กแที่นที่��ด�ว่ย D

Page 30: COMPUTER SECURITY

5( ) ถ�า 2 ต้$ว่อ$กษรอย��แถว่เด�ยว่ก$น ให�เอาต้$ว่อ$กษรที่��อย��ขีว่ามี�อมีาแที่นที่�� โดยที่6าที่�ละต้$ว่ (หากต้$ว่อ$กษรน$*นอย��ขีว่า

ส�ดให�เอาต้$ว่ซ่�ายส�ดมีาแที่นที่��) เช�น TU ในขี�อคว่ามีต้�นฉบ$บ จึะกลายเป.น UV เน��องจึาก T ถ�กแที่นที่��ด�ว่ย U ส�ว่น U ถ�ก

แที่นที่��ด�ว่ย Vหากที่"าการืเข้ารืห�สแลวจะไดด�งน�*Plain Text: HI DE TH EG OL DI NT HE TR EX ES TU MP Cipher Text: BM ND ZB XD KY BE JV DM UI XM MN UV IF

Page 31: COMPUTER SECURITY

จึงเขี�ารห$สขี�อคว่ามีต้�อไปน�*โดยใช�ว่,ธี�การแบบ Playfair cipher

1.Computer Network and Security2. Informatics3.Mahasarakham University4 .ช��อและนามีสก�ลขีองน,ส,ต้ (ภาษาอ$งกฤษ)P L A Y F

I R E X MB C D G HJ K N O ST U V W Z

Page 32: COMPUTER SECURITY

1 . รืายงานเรื��อง “การืเข้ารืห�สข้อม�ล (Cryptography)”

2 . กล��มีละไมี�เก,น 5 คน3. ไมี�จึ6าก$ดจึ6านว่นหน�า4. ที่6าในร�ปแบบรายงาน5. ส�งภายในว่$นจึ$นที่ร"ที่�� 20 ก.ค. 2552

Page 33: COMPUTER SECURITY

21. DES (Data Encryption Standard)DES เป.นการเขี�ารห$สแบบ Block cipher ที่��

พื่$ฒนามีาจึากอ$ลกอร,ที่�มี Lucifer ขีอง IBM โดย Lucifer ได�ร$บการพื่$ฒนาเพื่,�มีคว่ามีสามีารถและเปล��ยนช��อเป.น DES แล�ว่ได�ร$บการน6าเสนอต้�อ US NIST (US

National Institute of Standards and Technology) ให�กลายเป.นมีาต้รฐานขีองการเขี�ารห$ส

Page 34: COMPUTER SECURITY

การเขี�ารห$สขี�อมี�ลแบบ DES เป.นการเขี�ารห$สโดยกระที่6าก$บกล��มีขีองขี�อมี�ลขีนาด 64 บ,ต้ ล6าด$บแรก

ขี�อมี�ล 64 บ,ต้น�*จึะถ�กสล$บต้6าแหน�ง (สล$บบ,ต้ ) จึากน$*นจึะถ�กแบ�งเป.น 2 ส�ว่นได�แก�ส�ว่นที่างซ่�ายและส�ว่นที่างขีว่า (ส�

ว่นละ 32 บ,ต้) ขี$ *นต้อนต้�อไปจึะใช�ฟั0งก"ช$ �นที่างคณ,ต้ศาสต้ร" (ฟั0งก"ช$ �น f) ขี�อมี�ลจึากส�ว่นซ่�ายหร�อขีว่าจึะถ�กน6ามีารว่มีก$นก$บ Key โดยจึะที่6าซ่6*าก$นอย�างน�*เป.นจึ6านว่นที่$*ง

ส,*น 16 รอบ เมี��อเสร;จึส,*นขี$*นต้อนน�* (รอบที่�� 16)ผู้ลล$พื่ธี"ที่��ได�จึากที่$*งส�ว่นที่างซ่�ายและขีว่าก;จึะถ�กน6ามีารว่มีก$นเป.นขี�อมี�ลขีนาด 64 บ,ต้อ�กคร$*งหน��ง และน6าไปสล$บ

ต้6าแหน�งในขี$*นต้อนส�ดที่�าย

Page 35: COMPUTER SECURITY

กรืะบวนการืที่"างานข้อง กรืะบวนการืที่"างานข้อง DESDES

Page 36: COMPUTER SECURITY

การที่6างานขีองฟั0งก"ช$ �น f ในแต้�ละรอบ จึะเป.นการเล��อนบ,ต้ขีอง Key ซ่��งจึะเล�อกใช�เพื่�ยง 48 บ,ต้จึากที่$*ง

ส,*น 56 บ,ต้ ขี�อมี�ลในส�ว่นที่างขีว่า 32บ,ต้ ) จึะถ�กขียายให�กลายเป.นขี�อมี�ลขีนาด 48 บ,ต้ จึากน$*นจึะน6ามีารว่มีก$บก�ญแจึขีนาด 48 บ,ต้ (ที่��

เล�อกมีา ) การรว่มีก$นในขี$*นต้อนน�*จึะใช�การ XOR ผู้ลล$พื่ธี"ขีนาด 48 บ,ต้ที่��ได�จึะถ�กน6าไปที่6าการแที่นที่��อ�ก 8 คร$*ง

ผู้ลล$พื่ธี"จึากการแที่นที่��จึะเหล�อขี�อมี�ลเพื่�ยง 32 บ,ต้เที่�าน$*น หล$งจึากน$*นก;จึะต้�องที่6าการสล$บต้6าแหน�งก$นอ�ก

คร$*ง

Page 37: COMPUTER SECURITY

หน��งรอบขีองการที่6าฟั0งก"ช$ �น f จึะประกอบด�ว่ยขีบว่นการขี�างต้�น 4 คร$*ง ขี�อมี�ลในส�ว่นที่างซ่�ายจึะต้�องผู้�านขีบว่นการเด�ยว่ก$น ผู้ลล$พื่ธี"ที่��ได�จึากที่$*งส�ว่นที่างซ่�ายและขีว่าจึะถ�กน6ามีารว่มีก$นแบบ XOR เมี��อเสร;จึส,*นขี$*นต้อนน�*แล�ว่ ผู้ลล$พื่ธี"ที่��ได�จึะถ�กใช�เป.นขี�อมี�ลส�ว่นที่างขีว่าขีองรอบใหมี� และขี�อมี�ลขีองส�ว่นที่างขีว่าเด,มีก;จึะกลาย

เป.นขี�อมี�ลส�ว่นซ่�ายขีองว่งรอบใหมี�

Page 38: COMPUTER SECURITY

การืที่"างานข้องฟั6งก(ช้��น การืที่"างานข้องฟั6งก(ช้��น f f ข้อง ข้อง DESDES

Page 39: COMPUTER SECURITY

บร,ษ$ที่แห�งหน��งต้�องการเบรค DES เพื่��อสร�างคว่ามีแขี;งแกร�งให�ก$บ RSA จึ�งจึ$ดให�มี�การประกว่ดการเบรคขี�*นโดยให�

รางว่$ล 10000, US$ ส6าหร$บผู้��ชนะในแต้�ละรอบ บร,ษ$ที่ Distribution.net ใช�เว่ลา 41 ว่$นก;ที่6าการเบรค

DES ได�ส6าเร;จึ บร,ษ$ที่ EFF สามีารถ เบรค ได�ภายในเว่ลา 56 ช$�ว่โมีง

Distribution.net และบร,ษ$ที่ EFF ก;จึ$บมี�อก$นและใช�คอมีพื่,ว่เต้อร"กว่�า 100000, เคร��องที่$�ว่โลกมีาแคร;ก DES ซ่��งก;สามีารถที่6าได� ในเว่ลา 22 ช$�ว่โมีง 15 นาที่� จึ�ง

เป.นต้�นเหต้�ที่6าให�มี�การขียาย Key ขีอง DES จึาก 64 Bit ให�เป.น 128 Bit เพื่��อจึะได�ใช�เว่ลาในการแคร;กนานขี�*น

Page 40: COMPUTER SECURITY

ป0จึจึ�บ$น DES แบ�งออกเป.น DES 64 Bit และ DES 128 Bit แต้�ถ�งแมี�ว่�าจึะใช� 128

bit ก;ต้ามี DES ก;ย$งสามีารถถ�กแคร;กได� จึ�งได�มี�การพื่$ฒนาให�มี� Tripple-DES (3 DES) ที่��มี�คว่ามี

ปลอดภ$ยส�งขี�*น

Page 41: COMPUTER SECURITY

Triple-DES เป.นการเขี�ารห$สที่��ถ�กสร�างมีาเพื่��อแก�ป0ญหาคว่ามีอ�อนแอขีอง DES โดย Triple-DES จึะช�ว่ยเสร,มีคว่ามีปลอดภ$ยให�การเขี�ารห$สมี�ปลอดภ$ยมีากขี�*น โดยการใช�อ$ลกอร,ที่�มี DES เป.นจึ6านว่นสามีคร$*งเพื่��อ

ที่6าการเขี�ารห$ส โดยในแต้�ละคร$*งจึะใช�ก�ญแจึในการเขี�ารห$สที่��แต้กต้�างก$นออกไป ด$งน$*นจึ6านว่นก�ญแจึที่��ใช�ใน Triple-DES จึ�งมี�ที่$*งส,*น 3 ดอก (คว่ามียาว่ดอกละ 56 บ,ต้ )ด�ว่ยคว่ามีแขี;งแกร�งน�*จึ�งที่6าให� Triple-DES เป.นอ�กหน��ง

ในมีาต้รฐานในการเขี�ารห$สในป0จึจึ�บ$น

Page 42: COMPUTER SECURITY

กรืะบวนการืที่"างานข้อง กรืะบวนการืที่"างานข้อง Tripple-DESTripple-DES

Page 43: COMPUTER SECURITY

AES (Advance Encryption Standard) เป.นการเขี�ารห$สที่��พื่$ฒนาขี�*นมีาเพื่��อใช�ที่ดแที่น DES หล$งจึากที่�� DES ถ�กเบรคได�โครงการพื่$ฒนา AES ได�เร,�มีต้�น

เมี��อป5 1997 โดย NIST หล$งจึากน$*น (ในป5 1998) NIST ก;ให�น$กว่,ที่ยาการห$สล$บที่$�ว่โลกส�ง

อ$ลกอร,ที่�มีเขี�ามีาเพื่��อค$ดเล�อกโดยก6าหนดให� 128 Bit เป.นมีาต้รฐานขีอง และ 256 Bit

Page 44: COMPUTER SECURITY

อ$ลกอร,ที่�มีต้�าง ๆ ถ�กค$ดเล�อกเขี�ามีาที่$*งส,*น 15

อ$ลกอร,ที่�มี และมี�อย�� 5 อ$ลกอร,ที่�มีที่��ผู้�านเขี�ารอบช,ง จึนผู้ลส�ดที่�ายอ$ลกอร,ที่�มีขีอง Rijndeal ได�ร$บการต้$ดส,นให�ชนะเพื่ราะเร;ว่กว่�าและใช�อ$ลกอร,ที่�มีที่��ธีรรมีดากว่�า แต้�ได�

คว่ามีปลอดภ$ยเที่�าก$น จึากน$*นจึ�งได�กลายเป.น RFC 3826 เมี��อป5 2004 ขี�อก6าหนดในมีาต้รฐาน

ล�าส�ดอน�ญาต้ให�ใช� AES เขี�ารห$สขี�อมี�ลโดยใช� Key ที่��มี�ขีนาดต้�าง ๆ ได� ซ่��งได�แก� 128 Bit, 192 Bit

และ 256 Bit

Page 45: COMPUTER SECURITY

ว่งรอบการที่6างานขีอง AES แบ�งเป.น 3 ส�ว่นหล$ก ๆ ได�แก� Initial Round, Rounds และ Final Round

และในแต้�ละส�ว่นก;มี�กระบว่นการย�อยต้�าง ๆ ด$งน�* (1 ) Initial Round

- AddRoundKey (2) Rounds

- SubBytes: เป.น non-linear substitution ซ่��งแต้�ละไบต้"จึะถ�กแที่นที่��ด�ว่ยไบต้"ที่��ได�จึาก lookup table (ร�ปที่��

7 )- ShiftRows: เป.นการเล��อนไบต้"ในแต้�ละแถว่ ซ่��งจึะที่6า

เฉพื่าะแถว่ที่�� 2 , 3 และ 4

Page 46: COMPUTER SECURITY

- MixColumns: เป.นการผู้สมีรว่มี 4 ไบต้"ภายในคอมีล$มีน"

- AddRoundKey เป.นการน6า Cipher Text และ Key (ที่��มีาจึาก key schedule) ผู้สมีรว่มีกลาย

เป.น Cipher Text ใหมี�

(3) Final Round (no MixColumns) - SubBytes - ShiftRows - AddRoundKey

Page 47: COMPUTER SECURITY

กรืะบวนการื กรืะบวนการื SubBytes, ShiftRows, MixColumns SubBytes, ShiftRows, MixColumns และ และ AddRoundKeyAddRoundKey

Page 48: COMPUTER SECURITY

วงรือบการืที่"างานข้อง วงรือบการืที่"างานข้อง AESAES

Page 49: COMPUTER SECURITY

การเขี�ารห$สโดยใช�ก�ญแจึดอกเด�ยว่เร�ยกว่�า "การเขี�ารห$สแบบสมีมีาต้ร " (Symatric Key

Cryptography) เน��องจึากใช� Key ต้$ว่เด�ยว่ก$นในการเขี�ารห$สและถอดร$หส นอกจึาก DES และ AES แล�ว่อ$ล

กอร,ที่�มีในการเขี�ารห$สแบบสมีมีาต้รอย�างอ��นก;มี�เช�น Blowfish และ IDEA แต้�อาจึจึะไมี�เป.นที่��น,ยมีมีากน$ก

การเขี�ารห$สแบบสมีมีาต้รถ�งแมี�จึะใช�อ$ลกอร,ที่�มีที่��แขี;งแกร�งอย�าง AES และใช� Key ที่��มี�คว่ามียาว่

ต้$*งแต้�128 bit ขี�*นไปแล�ว่ก;ย$งมี�ขี�อด�อยอย��ต้$ว่อย�างเช�น

Page 50: COMPUTER SECURITY

- การส�ง Key ไปย$งผู้��ร $บเพื่��อใช�ในการถอดรห$ส หาก Key ถ�กด$กจึ$บได�แล�ว่การเขี�ารห$สก;จึะไมี�มี�คว่ามีหมีายอะไรเลยเพื่ราะผู้��

ด$กฟั0งที่��ด$กจึ$บได� Key ไป ก;สามีารถที่��จึะด$กจึ$บ Cipher Text แล�ว่ถอดรห$สได�

- หากมี�จึ6านว่นผู้��ใช�มีากขี�*น ซ่��งผู้��ใช�แต้�ละค��จึะต้�องใช�ค�ย"ที่��แต้กต้�างจึากค��ส��อสารอ��น จึะที่6าให�จึ6านว่นค�ย"ที่��ต้�องใช�ที่$*งหมีดมี�จึ6านว่นมีากเช�น ผู้��ใช� N คนจึะต้�องใช�ค�ย"ที่$ *งหมีดเที่�าก$บ N x (N- 1)/

2

ด�ว่ยขี�อจึ6าก$ดเก��ยว่ก$บเร��องการบร,หารจึ$ดการค�ย"น�* จึ�งได�มี�มี�การค,ดค�น "การเขี�ารห$สแบบอสมีมีาต้ร " ขี�*นมีาซ่��งภาษา

อ$งกฤษเร�ยกว่�า Asymatric Key Cryptography

Page 51: COMPUTER SECURITY

การเขี�ารห$สแบบอสมีมีาต้ร (Asymatric Key Cryptography) บางต้6าราอาจึใช�ค6าว่�า

Asymatric Key Encryption หร�อ Public Key Encryption หร�อใช�ค6าว่�า Public Key

Infrastructure (PKI) หร�อ Public-Key Cryptography

Page 52: COMPUTER SECURITY

การเขี�ารห$สแบบน�*ถ�กค,ดค�นโดย Whit Diffie และ Marty Hellman ต้$*งแต้�ป51976 โดยถ�กสร�างมีาเพื่��อเป.นที่างเล�อกในการส�งขี�อมี�ลที่��เป.นคว่ามีล$บ เพื่ราะการเขี�ารห$สแบบสมีมีาต้ร (ใช�ก�ญแจึดอกเด�ยว่) จึะมี�

ป0ญหาเร��องการถ�กด$กจึ$บ Key และป0ญหาเก��ยว่ก$บการจึ$ดการ Key ที่��มี�อย��เป.นจึ6านว่นมีากเมี��อใช�ในระบบใหญ� การเขี�ารห$สแบบอสมีมีาต้รจึะใช� Key สองอ$น โดยหาก

เราเขี�ารห$สด�ว่ย Key อ$นหน��งจึะต้�องที่6าการถอดรห$สด�ว่ย Key อ�กอ$นหน��งที่��เหล�อ

Page 53: COMPUTER SECURITY

ต้$ว่อย�างเช�น- หากเขี�ารห$สด�ว่ย Key 1 จึะต้�องถอดรห$สด�ว่ย Key 2

เที่�าน$*น- หากเขี�ารห$สด�ว่ย Key 2 จึะต้�องถอดรห$สด�ว่ย Key 1

เที่�าน$*น- หากเขี�ารห$สด�ว่ย Key 1 แล�ว่ถอดรห$สด�ว่ย Key 1 จึะ

ไมี�สามีารถถอดรห$สได�- หากเขี�ารห$สด�ว่ย Key 2 แล�ว่ถอดรห$สด�ว่ย Key 2 จึะ

ไมี�สามีารถถอดรห$สได�

Page 54: COMPUTER SECURITY

การประย�กต้"ใช�งานที่6าได�โดย เก;บ Key อ$นหน��งไว่�ก$บต้$ว่เองเร�ยกว่�า Private Key ส�อนอ�ก Key หน��งสามีารถที่��จึะแจึกจึ�ายให�ผู้��อ��นได�ด$งน$*น Key น�*จึ�งถ�กเร�ยกว่�า Public Key เมี��อผู้��อ��นต้�องการที่��จึะส�งขี�อมี�ลที่��

เป.นคว่ามีล$บมีาย$งเจึ�าขีอง Private Key จึะต้�องที่6าการเขี�ารห$สขี�อมี�ลน$*นด�ว่ย Public Key ขีองผู้��ร $บ ด$งน$*นจึ�งที่6าให�ผู้��ที่��มี� Private Key เที่�าน$*นที่��จึะถอดรห$สขี�อมี�ลได� ส�ว่นการส�งขี�อมี�ลที่��เขี�ารห$สด�ว่ย Private Key ไปย$งผู้��อ��น ผู้��ใดก;ต้ามีที่��มี� Public Key (ซ่��งมี�อย��หลายคน ) จึะ

สามีารถถอดรห$สขี�อมี�ลได�

Page 55: COMPUTER SECURITY

RSA เป.นอ$ลกอร,ที่�มีในการเขี�าห$สแบบอสมีมีาต้ร ถ�กสร�างขี�*นมีาเมี��อป5 1978 โดย Ron Rivest, Adi Shamir และ Leonard Adleman ต้$*งแต้�

ค,ดค�นมีาย$งไมี�มี�ใครสามีารถเบรคอ$ลกอร,ที่�มีน�*ได� และ RSA ได�ถ�กน6ามีาใช�อย�างแพื่ร�หลายในด�าน e-

commerce

Page 56: COMPUTER SECURITY

(1) เล�อก p และ q ซ่��งเป.นจึ6านว่นเฉพื่าะที่��มี�ค�าต้�างก$น(2) ให� n = pq

(3) ให� m = (p-1)(q-1)(4) เล�อกค�า e ที่�� 1 < e < m ซ่��งหารร�ว่มีมีากขีอง m ก$บ e มี�ค�า

เป.น 1 (สามีารถหาค�า e ได�โดยการส�มีค�าจึ6านว่นเต้;มีบว่กพื่ร�อมีก$บที่ดสอบว่�าหารร�ว่มีมีากขีอง m ก$บ e มี�ค�าเป.น 1)

(5) หาค�า d ที่��ที่6าให� ed mod m = 1(6) Public key ค�อ (e,n)(7) Private key ค�อ (d,n)

(8) ให� M ค�อขี�อคว่ามีที่��ย$งไมี�ถ�กเขี�าร$หส (ในร�ปแบบขีองต้$ว่เลขี ) M < n

(9) การเขี�ารห$ส => C = M^e mod n(10) การถอดรห$ส => M = C^d mod n

Page 57: COMPUTER SECURITY

สาเหต้�ที่��ที่6าให� RSA ยากที่��จึะที่6าการเบรคได�ค�อ แมี�จึะที่ราบ Public Key (e,n) ที่ราบค�า Message (M) และที่ราบค�า Cipher (C) ก;ต้ามี แต้�ก;ยากที่��จึะที่6าการ

ค6านว่ณย�อนกล$บเพื่��อหาค�าขีอง Private Key (d) ได�

Page 58: COMPUTER SECURITY

(1) เล�อก p และ q ซ่��งเป.นจึ6านว่นเฉพื่าะที่��มี�ค�าต้�างก$นp = 7

q = 17

(2) ให� n = pqด$งน$*น n = 7*17119

 (3) ให� m = (p-1)(q-1)ด$งน$*น m = 6*16 96=

Page 59: COMPUTER SECURITY

(4) เล�อกค�า e ที่�� 1 < e < m ซ่��งหารร�ว่มีมีากขีอง m ก$บ e มี�ค�าเป.น 1

(สามีารถหาค�า e ได�โดยการส�มีค�าจึ6านว่นเต้;มีบว่กพื่ร�อมีก$บที่ดสอบว่�าหารร�ว่มีมีากขีอง m ก$บ e มี�ค�าเป.น 1)

เล�อก e = 5 และที่ดสอบหารร�ว่มีมีากขีอง 96ก$บ 5 แล�ว่ได� 1 

(5) หาค�า d ที่��ที่6าให� ed mod m = 1ได�ค�า d = 77 เพื่ราะ 5*77 mod 96ได� 1

 (6) Public key ค�อ (e,n)

ด$งน$*น Public key ค�อ (5,119)

(7) Private key ค�อ (d,n)ด$งน$*น Private key ค�อ (77,119)

 

Page 60: COMPUTER SECURITY

(8) ให� M ค�อขี�อคว่ามีที่��ย$งไมี�เขี�ารห$ส (ในร�ปแบบขีองต้$ว่เลขี ) M < n

ให�ขี�อคว่ามีที่��ย$งไมี�เขี�ารห$ส M = 19 

(9) การเขี�ารห$ส => C = M^e mod nได� C = 19^5 mod 11966

 (10) การถอดรห$ส => M = C^d mod n

ได� M = 66^77 mod 119 = 19  

Page 61: COMPUTER SECURITY

ECC ย�อมีาจึาก Elliptic Curves Cryptography ได�ร$บการน6าเสนอโดย Neal Koblitz และ Victor S. Miller ในป5

1985

โดยอ$ลกอร,ที่�มีการเขี�าร$หส ECC น�*ได�ร$บการพื่$ฒนาจึากสมีการขีองเส�นโค�งขีองว่งร�

y^2 = x^3 + ax + b

Page 62: COMPUTER SECURITY

กรืาฟัแสดงความส�มพิ�นธี(ข้องสมการื Elliptic Curves

Page 63: COMPUTER SECURITY

ECC มี�ขี�อด�ที่��เหน�อกว่�า RSA ค�อจึะใช�ค�ย"ที่��ส$ *นกว่�าแต้�สามีารถให�คว่ามีปลอดภ$ยเที่�าก$บ RSA ได� หร�อหากใช�ค�ย"ที่��ยาว่

เที่�าก$บค�ย"ขีอง RSA จึะมี�คว่ามีปลอดภ$ยส�งกว่�า ค�อหากต้�องการที่��จึะเบรคจึะใช�เว่ลาในการ Brute Force นานกว่�า

RSA

เน��องจึาก ECC ใช� Key ที่��มี�ขีนาดเล;กกว่�า RSA มีาก และมี�คว่ามีสามีารถในการค6านว่ณที่��รว่ดเร;ว่ ใช�พื่ล$งงานต้6�าและใช�หน�ว่ยคว่ามีจึ6าน�อย ด$งน$*น ECC จึ�งเหมีาะส6าหร$บการใช�งาน

ในอ�ปกรณ"เคล��อนที่��ขีนาดเล;กอย�างเช�น โที่รศ$พื่ที่"มี�อถ�อ Pocket PC และ PDA เป.นต้�น

Page 64: COMPUTER SECURITY

ต่ารืางเปรื�ยบต่ารืางที่��ใช้ในการืแครื3ก ECC เที่�ยบก�บ RSA

Page 65: COMPUTER SECURITY

การเขี�ารห$สแบบ Hash (Cryptographic hash) หมีายถ�ง การแปลงร�ปแบบขีองขี�อมี�ลที่��ร $บเขี�ามีา

ให�เป.นขี�อมี�ลที่��ถ�กย�อย (Message Digest) ไมี�ว่�าขี�อมี�ลต้�นฉบ$บจึะมี�ขีนาดเล;กหร�อใหญ�เที่�าใดก;ต้ามีก;จึะถ�กย�อยให�อย��ในร�ปแบบที่��มี�ขีนาดคงที่�� ด$งน$*นจึ�งไมี�สามีารถที่6ากระบว่นการย�อนกล$บเพื่��อให�กลายเป.นขี�อมี�ลต้�นฉบ$บได�

จึะที่6าได�เพื่�ยงแค�ต้รว่จึสอบว่�าขี�อมี�ลที่��ให�มีาแต้�ละคร$*งเหมี�อนก$นหร�อไมี�

ฟั0งก"ช$ �น Hash ที่��ส6าค$ญ ๆ ได�แก� MD4 , MD5 , SHA- 1 และ SHA-2

Page 66: COMPUTER SECURITY

ต้$ว่อย�างเช�นผู้��ใช� thawatchai ต้$*งรห$สผู้�านเป.นค6าว่�า abc 123 หากเก;บรห$สผู้�านลงบน Database โดยต้รงจึะที่6าให�ผู้��

ใดก;ต้ามีที่��เขี�าถ�งฐานขี�อมี�ลได� ที่ราบรห$สผู้�านที่��เก;บไว่� (ผู้��ที่��เขี�าถ�งฐานขี�อมี�ลได�เช�นผู้��ด�แลระบบ ผู้��ด�และฐานขี�อมี�ล และแฮกเกอร"ที่��เจึาะเขี�ามีา

ที่างเว่;บไซ่ต้"ด�ว่ยว่,ธี�การพื่,เศษต้$ว่อย�างเช�น SQL Injection) หากที่6าการย�อยรห$สผู้�านด�ว่ยฟั0งก"ช$�น Hash เช�นใช� MD 5

ย�อยรห$สผู้�าน abc 123 ได�เป.น e99a18c428cb38d5 f260853678922e 03 แล�ว่จึ�งเก;บค�าแฮชน$*นลงใน Databse จึะที่6าให�

การเปEดด�รห$สผู้�านใน Database โดยต้รง ไมี�พื่บรห$สผู้�าน abc 123 แต้�จึะพื่บเพื่�ยงค�าแฮ

ช (e99a18c428cb38d5 f260853678922e 03

Page 67: COMPUTER SECURITY

ซ่��งเป.นการป#องก$นการเปEดเผู้ยรห$สผู้�านและไมี�สามีารถใช�ค�าแฮชเพื่��อค6านว่ณย�อนกล$บไปเป.นรห$สผู้�านได� ในการต้รว่จึสอบส,ที่ธี,Fผู้��ใช�แต้�ละคร$*งส6าหร$บการล;อกอ,นก;สามีารถที่6าได�โดยน6ารห$สผู้�านที่��ผู้��ใช�ส�งผู้�านฟัอร"มีล;อกอ,น

เขี�ามีา แล�ว่น6าไปผู้�านฟั0งก"ช$ �น Hash เช�น MD 5 จึากน$*นก;น6าค�าแฮชที่��ได�มีาเที่�ยบก$บค�าแฮชที่��เก;บไว่�ใน Databse

หากมี�ค�าต้รงก$นก;แสดงว่�ารห$สผู้�านถ�กต้�อง ไฟัล"รห$สผู้�านขีอง Linux (/etc/shadow) ก;แฮชรห$สผู้�านด�ว่ย MD

5 เช�นก$น นอกจึากน$*นก;ย$งพื่บเห;นการประย�กต้"ใช�การแฮชรห$สผู้�านใน Web Application ต้�าง ๆ เช�น Moodle

และ Mambo

Page 68: COMPUTER SECURITY

อ$ลกอร,ที่�มี MD5 ค,ดค�นโดย Ron Rivest ซ่��งเป.น 1 ใน 3 คนที่��ค,ดค�น RSA

Page 69: COMPUTER SECURITY

ถ�งแมี� MD 5 จึะได�ร$บคว่ามีน,ยมีอย�างมีาก และได�มี�การน6ามีาใช�แพื่ร�หลายเช�นน6ามีาใช�สร�าง Digital

Signature ในระบบ e-commerce อย�างไรก;ต้ามี MD 5 ก;ถ�กเบรคได�โดยน$กคณ,ต้ศาสต้ร"หญ,งชาว่จึ�น (Professor Dr. Xiaoyun Wang) ในป5 200

4 โดยใช�เคร��องซ่�เปอร"คอมีพื่,ว่เต้อร" IBM P 690

และใช�เว่ลาแคร;ก 1 ช$�ว่โมีงก;สามีารถเบรคได� หล$งจึากน$*นก;มี�คนอ�างว่�าสามีารถใช�เคร��องคอมีพื่,ว่เต้อร"

Notebook คว่ามีเร;ว่ 16. GHz เบรค MD 5 ได�ภายในเว่ลา 8 ช$�ว่โมีง

Page 70: COMPUTER SECURITY

ต้$ว่อย�างการใช�งานค6าส$�ง md5 บน Linux

$ md5 exim-4.43.tar.bz2MD5 (exim-4.43.tar.bz2) = f8f646d4920660cb5579becd9265a3bf$

Page 71: COMPUTER SECURITY

SHA 0 และ SHA 1 ได�ถ�กพื่$ฒนาให�มี�คว่ามีแขี;งแรงกว่�า MD 5 โดยได�พื่$ฒนาจึาก MD 5 เด,มีให� Output มี�คว่ามีเป.น Random ส�งกว่�า และมี�

Collision น�อยกว่�าเพื่��อลดโอกาสในการถ�กแคร;กได� อ$ลกอร,ที่�มีขีอง SHA1

Page 72: COMPUTER SECURITY

SHA 0 และ SHA 1 ก;ถ�กเบรคได�โดยน$กคณ,ต้ศาสต้ร"หญ,งชาว่จึ�น (Professor Dr. Xiaoyun Wang) คนเด�ยว่ก$นก$บที่��เคยเบรค MD 5 ได� ด$งน$*น

ป0จึจึ�บ$นน�*คว่ามีหว่$งจึ�งอย��ที่�� SHA 2 ซ่��งย$งไมี�มี�ใครเบรคได; อ$ลกอร,ที่�มีขีอง SHA2

Page 73: COMPUTER SECURITY

การที่6าธี�รกรรมีอ,เล;คที่รอน,กส"จึ6าเป.นที่��จึะต้�องมี�การย�นย$นเอกสารหร�อขี�อมี�ลที่��ส�งว่�าถ�กส�งมีาจึากผู้��ส�งจึร,ง เพื่��อการป#องก$นการปฏ,เสธีคว่ามีร$บผู้,ดชอบ (Non-repudiation) และเป.นการพื่,ส�จึน"ที่ราบต้$ว่ต้น (Authentication) จึากที่��เรา

ได�ศ�กษาไปในห$ว่ขี�อ Asymatric Key Cryptography ที่6าให�ที่ราบว่�าการเขี�ารห$สขี�อมี�ลด�ว่ย Private Key สามีารถย�นย$นผู้��ส�งได�เช�นผู้��ใช� A เขี�ารห$สขี�อมี�ลด�ว่ย Private Key ขีองต้นเองแล�ว่ส�งขี�อมี�ลไปให�ผู้��ใช� B และผู้��ใช� C จึากน$*นผู้��ใช� B และผู้��ใช� C

ก;ถอดรห$สโดยใช� Public Key ขีองผู้��ใช� A ได� เป.นการย�นย$นได�ว่�าขี�อมี�ลมีาจึากผู้��ใช� A จึร,ง เพื่ราะเป.นคนเด�ยว่ที่��มี� Private

Key ขีองผู้��ใช� A

Page 74: COMPUTER SECURITY

ในการส�งขี�อมี�ลที่�� "ไมี�เป.นคว่ามีล$บ " และเป.นขี�อมี�ลมี�ขีนาดใหญ� หากต้�องการที่��จึะย�นย$นผู้��ส�งด�ว่ยว่,ธี�การขี�างต้�นเราจึะต้�องที่6าการเขี�ารห$สขี�อมี�ลที่$*งหมีดด�ว่ย Private Key ขีองผู้��ส�ง (เพื่��อเป.นการย�นย$นต้$ว่ต้นผู้��ส�ง) น$*นจึะขี�อเส�ยค�อจึะต้�องมี�การเขี�ารห$สขี�อมี�ลขีนาดใหญ�ที่$*งหมีด และผู้��ร $บจึะต้�องที่6าการถอดรห$สขี�อมี�ลที่$*งหมีดเช�นก$น ซ่��งที่6าให�

เปล�อง CPU และเปล�องเว่ลาในการประมีว่ลผู้ล แต้�อย�างไรก;ต้ามีเราสามีารถที่��จึะประย�กต้"กรรมีว่,ธี�ขี�างต้�นให�ใช� CPU และเปล�องเว่ลาน�อยลงได�โดยใช�ฟั0งก"ช$ �น Hash

Page 75: COMPUTER SECURITY

Message Signature Message Signature Message Signature+ +

Digest Digest Digest?=

HashFunction

Sender Recipient

HashFunctionPrivate

key

Publickey

Page 76: COMPUTER SECURITY
Page 77: COMPUTER SECURITY

ใช�เพื่��อเพื่,�มีคว่ามีปลอดภ$ย ช�ว่ยย�นย$นต้$ว่จึดหมีายว่�าส�งมีาจึากผู้��ส�งน$*นจึร,ง

ใช�หล$กการในการเปล��ยนขี�อคว่ามีที่$*งหมีดให�เหล�อเพื่�ยงขี�อคว่ามีส$*น ๆ เร�ยกว่�า“Message digest” ซ่��งจึะถ�กสร�างขี�*นด�ว่ยกระบว่นการเขี�ารห$สยอดน,ยมีที่��เร�ยกว่�า One-

way hash function จึะใช� message digest น�*ในการเขี�ารห$สเพื่��อเป.นลายเซ่;น

ด,จึ,ต้อล(Digital Signature) โดยจึะแจึก Public key ไปย$งผู้��ที่��ต้�องการต้,ดต้�อ

Page 78: COMPUTER SECURITY

ต้$ว่อย�าง- ที่,มีต้�องการส�งขี�อคว่ามีไปให�แอน ที่,มีก;น6าขี�อคว่ามี

ที่��ต้�องการส�งมีาค6านว่ณหา message digest ขีองขี�อคว่ามี

- ที่,มีน6า message digest ที่��ได�มีาเขี�ารห$สด�ว่ยค�ย"ส�ว่นต้$ว่ขีองที่,มี จึะได�ผู้ลล$พื่ธี"ออกมีาเป.นลายเซ่;น

ด,จึ,ต้อล- ที่,มีส�งขี�อคว่ามีต้�นฉบ$บที่��ไมี�ได�เขี�ารห$ส พื่ร�อมีก$บลาย

เซ่;นด,จึ,ต้อลขีองต้นเองไปให�แอน

การืต่รืวจสอบลายเซ็3นด�จ�ต่อลการืต่รืวจสอบลายเซ็3นด�จ�ต่อล

Page 79: COMPUTER SECURITY

- แอนได�ร$บขี�อคว่ามีก;จึะน6าค�ย"สาธีารณะขีองที่,มีมีาถอดรห$สลายเซ่;นด,จึ,ต้อลขีองที่,มี ได�ออกมีาเป.น

message digest ที่��ที่,มีค6านว่ณไว่�- แอนมี$�นใจึได�ว่�าขี�อคว่ามีที่��ได�ร$บน$*นส�งมีาโดยที่,มี

จึร,ง ๆ เพื่ราะถอดรห$สลายเซ่;นขีองที่,มีได�- แอนใช�แฮชฟั0งก"ช$นต้$ว่เด�ยว่ก$บที่��ที่,มีใช� (ต้�องต้กลงก$นไว่�ก�อน) มีาค6านว่ณหา message

digest จึากขี�อคว่ามีที่��ที่,มีส�งมีาเพื่��อเปร�ยบเที่�ยบก$น

-ถ�า message digest ที่��ได�จึากการค6านว่ณที่$*งสองต้รงก$น แสดงว่�าลายเซ่;นด,จึ,ต้อลเป.นขีองที่,มี

จึร,ง และไมี�มี�ผู้��ใดมีาเปล��ยนแปลงแก�ไขีมี$นแต้�อย�างใดก�อนจึะมีาถ�งแอน

Page 80: COMPUTER SECURITY
Page 81: COMPUTER SECURITY

1 . น6าขี�อมี�ลต้�นฉบ$บ (ซ่��งอาจึจึะมี�ขีนาดใหญ� ) มีาที่6าการ Hash (ด�ว่ยแฮชช,�งอ$ลกอร,ที่�มีอย�างใดอย�างหน��งเช�น MD 5 หร�อ SHA 1) ได�เป.นขี�อมี�ลก�อนเล;ก ๆ เร�ยกว่�า Message Digest

2 .น6า Message Digest มีาเขี�ารห$สด�ว่ย Private Key ขีองผู้��ส�ง ได�เป.น "Digital Signatures"

3 .ส�งขี�อมี�ลต้�นฉบ$บ (อาจึจึะมี�ขีนาดใหญ� ) ซ่��งอย��ในร�ปขีอง Plain Text ไปให�ผู้��ร $บ โดยที่6าการแนบ Digital Signatures ไปด�ว่ย (มี�การส�งขี�อมี�ลไปย$งผู้��ร $บ 2 ช,*นค�อ (a) ขี�อมี�ลต้�นฉบ$บ และ (b) Digital Signatures)

Page 82: COMPUTER SECURITY

4 .ผู้��ร $บเมี��อได�ร$บขี�อมี�ลแล�ว่ก;ที่6าการต้รว่จึสอบขี�อมี�ลที่��ได�ร$บ โดยการน6า Digital Signatures มีาถอดรห$สโดยใช� Public Key ขีองผู้��ส�ง ได�เป.น Message Digest

5 .ผู้��ร $บน6าขี�อมี�ลต้�นฉบ$บมีาที่6าการ Hash (ด�ว่ยอ$ลกอร,ที่�มีเด�ยว่ก$นก$บที่��ผู้��ส�งใช�เช�น MD 5 หร�อ SHA 1) ได�เป.น Message Digest อ�กอ$นหน��ง

6 .น6า Message Digest ที่$*งสองมีาเปร�ยบเที่�ยบก$น หากมี�ค�าเหมี�อนก$นก;แสดงว่�าขี�อมี�ลต้�นฉบ$บถ�กส�งมีาจึากผู้��ส�งจึร,งและไมี�มี�การเปล��ยนแปลงขี�อมี�ลระหว่�างที่าง

Page 83: COMPUTER SECURITY

ข้อส�งเกต่.- ส,�งที่��ที่6าให�มี$�นใจึได�ว่�าขี�อมี�ลถ�กส�งมีาจึากผู้��ส�งจึร,งค�อการที่��ผู้��ร $บสามีารถถอด Digital Signatures โดยใช� Public

Key ขีองผู้��ส�งได� แสดงว่�าขี�อมี�ลน$*นถ�กเขี�ารห$สโดยใช� Private Key ขีองผู้��ส�งจึร,ง ซ่��งผู้��ที่��มี� Key น�*มี�อย��คน

เด�ยว่เที่�าน$*นค�อผู้��ส�ง - ส,�งที่��ที่6าให�มี$�นใจึได�ว่�าขี�อมี�ลไมี�ถ�กเปล��ยนแปลงระหว่�างที่าง

ค�อ การเปร�ยบเที่�ยบค�า Hash ที่$*งสองแล�ว่พื่บว่�าต้รงก$น โดยค�าแฮชต้$ว่หน��งมีาจึากการน6าขี�อมี�ล Plain Text ที่��ได�

ร$บมีาแฮช ส�ว่นค�าแฮชอ�กต้$ว่หน��งมีาจึากการถอดรห$ส Digital Signatures ที่��สร�างจึากขี�อมี�ลต้�นฉบ$บ ด$งน$*น

หากที่$*งสองน�*ต้รงก$นก;แสดงว่�ามีาจึากขี�อมี�ลเด�ยว่ก$น

Page 84: COMPUTER SECURITY

เราสามีารถที่��จึะส�ง Data, Digital Signature, และ Public Key ไปพื่ร�อมีก$นได� โดยส�ง Public Key

ในร�ปแบบขีอง Certificate (Public Key ที่��ถ�กร$บรองโดย CA แล�ว่ ) นอกจึากน$*นการส�งขี�อมี�ลล$บและลงลายเซ่;นด,จึ,ต้อลก;สามีารถที่6าได�เช�นก$น โดยการน6าขี$*นต้อน

ขีอง Digital Signatures ที่$*ง 6 ขี$*นต้อนมีา Apply โดยแก�ไขีขี$*นต้อนที่�� 3 และ 5 ด$งน�*

Page 85: COMPUTER SECURITY

ข้�*นต่อนที่�� 3 (ปรื�บใหม�) น6าขี�อมี�ลต้�นฉบ$บ (อาจึจึะมี�ขีนาดใหญ� )ซ่��งเป.น Plain Text มีาเขี�ารห$สด�ว่ย Public Key ขีองผู้��ร $บ ให�กลายเป.น Cipher Text จึากน$*นจึ�งส�ง Cipher Text ไปให�

ผู้��ร $บ โดยที่6าการแนบ Digital Signatures ไปด�ว่ย (มี�การส�งขี�อมี�ลไปย$งผู้��ร $บ 2 ช,*นค�อ (a) ขี�อมี�ลที่��เป.น Cipher Text และ

(b) Digital Signatures)

ข้�*นต่อน 5 (ปรื�บใหม�) ผู้��ร $บน6าขี�อมี�ลที่��เป.น Cipher Text มีาถอดรห$สด�ว่ย Pivate Key ขีองต้นเอง ได�เป.นขี�อมี�ลต้�นฉบ$บแบบ Plain Text จึากน$*นมีาที่6าการ Hash (ด�ว่ยอ$ลกอร,ที่�มี

เด�ยว่ก$นก$บที่��ผู้��ส�งใช�เช�น MD 5 หร�อ SHA 1 ) ได�เป.น Message Digest อ�กอ$นหน��ง (เมี��อน6าขี$*นต้อนที่�� 3 และ 5 ที่��ปร$บใหมี�ไปใช�ร�ว่มีก$บขี�อที่�� 1 ,2,4,6 เด,มีก;จึะสามีารถส�งขี�อมี�ลล$บ

พื่ร�อมีลงลายเซ่;นด,จึ,ต้อลได�)

Page 86: COMPUTER SECURITY

หลายคนเข้าใจผ่�ดค�ดว�าลายเซ็3นด�จ�ต่อลหมายถึ�งส��งต่�อไปน�*- การเซ่;นช��อใส�กระดาษแล�ว่สแกนเก;บไว่�ในร�ปภาพื่แบบด,จึ,ต้อล- การเซ่;นช��อลงบนอ�ปกรณ"อ,เล;คที่รอน,กส"เพื่��อเก;บลายเซ่;นไว่�ในร�ปแบบด,จึ,ต้อล

Page 87: COMPUTER SECURITY

การใช�ว่,ธี�การเขี�ารห$สแบบอสมีมีาต้ร (Asymatric Key Cryptography) ที่��จึ6าเป.นจึะต้�องมี�การแจึกจึ�าย Public Key ไปย$งผู้��ร�ว่มีส��อสารที่�ก ๆ รายน$*นมี�จึ�ดอ�อนจึากการโจึมีต้�แบบ MITM: Man In The Middle โดยแฮกเกอร"จึะที่6าต้$ว่

เป.นผู้��อย��ต้รงกลางขีองการส��อสารแล�ว่รอจึ$งหว่ะที่��ผู้��ส��อสารขี�อมี�ลมี�การร$บส�งและแลกเปล��ยน Key ก$น โดยแฮกเกอร"จึะที่6าการส�ง Public Key ขีองแฮกเกอร"เองไปย$งผู้��ร$บ ด$งน$*นแฮกเกอร"จึ�งสามีารถที่��จึะปลอมีแปลงขี�อมี�ลได�โดยใช� Private Key ขีอง

ต้นเองในการที่6า Digital Signatures ที่6าให�ผู้��ร $บหลงเช��อค,ดว่�าขี�อมี�ลน$*นถ�กส�งมีาย$งผู้��ส�งจึร,ง หร�อบางคร$*งแฮกเกอร"ก;ปลอมี

แปลงที่$*ง Private Key และ Public Key

Page 88: COMPUTER SECURITY

ต้$ว่อย�างขีองการโจึมีต้� Asymatric Key Cryptography โดยใช�ว่,ธี� MITM ที่��เห;นได�บ�อยค�อการ

ถอดรห$สขี�อมี�ลที่��ส�งที่าง https (เช�นรห$สผู้�านขีอง hotmail, Gmai และเว่;บไซ่ต้" e-commerce อ��น ๆ) ด�ว่ยโปรแกรมีในช�ดขีอง BackTrack หร�อใช�โปรแกรมี Cain โดยแฮกเกอร"จึะด$กรอขี$*นต้อนการส�ง Pulic Key ผู้�านที่าง https เมี��อ Public Key ขีองเว่;บไซ่ต้" (เช�น hotmail) ถ�กส�งมีาถ�งแฮกเกอร" เขีาจึะที่6าการสร�าง

Private Key และ Public Key ขีองต้นเองขี�*นมีา แล�ว่ส�ง Public Key ไปให�เหย��อ

Page 89: COMPUTER SECURITY

เมี��อเหย��อต้�องการส�งขี�อมี�ลมีาย$งเว่;บไซ่ต้"ก;จึะเขี�ารห$สด�ว่ย Public Key ขีองเว่;บไซ่ต้"เพื่��อให�เว่;บไซ่ต้"ถอดได�แต้�เพื่�ยงผู้��เด�ยว่ แต้� Public Key น$*นที่��แที่�จึร,งเป.น Public Key ขีองแฮกเกอร" จึ�งที่6าให�แฮกเกอร"ถอดรห$สได�และได�ขี�อมี�ลที่��ส6าค$ญ (เช�นรห$สผู้�านหร�อ

Session Key ขีองโพื่รโที่คอล https) แฮกเกอร"ที่��มี� Public Key ขีองเว่;บไซ่ต้"อย��แล�ว่ก;จึะเอาขี�อมี�ลน$*นมีาด6าเน,นการเขี�ารห$สด�ว่ย Public Key จึร,งขีองเว่;บไซ่ต้" และส�งให�เว่;บเซ่,ร"ฟัเว่อร"ต้�อเพื่��อให�การส��อสารครบว่งจึร

เพื่��อที่��เหย��อจึะได�ไมี�ร� �ส�กถ�งคว่ามีผู้,ดปกต้,

Page 90: COMPUTER SECURITY

เพื่��อแก�ไขีป0ญหาที่��ผู้��ร $บไมี�สามีารถที่��จึะต้รว่จึสอบได�ว่�า Public Key ที่��ต้นเองได�ร$บน$*นเป.นขีองผู้��ส�ง

จึร,งหร�อไมี� จึ�งได�มี�การพื่$ฒนาโครงสร�างพื่�*นฐานขีอง Asymatric Key Cryptography ให�ปลอดภ$ยขี�*น เร�ยกว่�า Public Key Infrastructure (PKI) โดย

ก6าหนดให�มี�หน�ว่ยงานกลางเป.นผู้��ร $บรอง Public Key ขีองแต้�ละคน / เว่;บไซ่ต้" / เซ่,ร"ฟัเว่อร" หน�ว่ยงานกลางด$ง

กล�าว่มี�ช��อเร�ยกว่�า CA (Certificate Authority)

Page 91: COMPUTER SECURITY

โดย CA จึะได�ร$บการร$บรองโดย Root CA อ�กคร$*งหน��ง ผู้��ร $บส�งขี�อมี�ลที่�กรายจึะต้�องมี� Public Key ขีอง Root CA ต้,ดต้$*งไว่�บนระบบ เช�นบน Windows XP ก;จึะมี� Public Key ขีอง Root CA ที่�กราย ซ่��งเราสามีารถเปEดด� Public Key ขีอง Root CA ได�โดยใช�

Internet Explorer (เมีน� Tools->Internet Options->Content->Certificates->Trusted

Root Certification Authority)

Page 92: COMPUTER SECURITY

CA จึะน6า Public Key ขีองผู้��ส�ง (หร�อผู้��ใช� / เว่;บไซ่ต้" ที่��ขีอให� CA ร$บรอง ) มีาร$บรองด�ว่ย Digital Signatures ขีอง CA (ที่6าการน6าขี�อมี�ลที่��ส6าค$ญเช�น Public Key และช��อเว่;บไซ่ต้" ขีองผู้��ส�งมีาแฮช แล�ว่เขี�ารห$สด�ว่ย Private Key ขีอง CA กลายเป.น Digital Signatures) แล�ว่น6าขี�อมี�ลต้�นฉบ$บ (Public Key

และช��อเว่;บไซ่ต้" ) มีาผู้นว่กเขี�าก$บ Digital Signatures ด$งกล�าว่ กลายเป.นส,�งที่��เร�ยกว่�า Certificate

Page 93: COMPUTER SECURITY

การืรื�บรืองเป4นล"าด�บช้�*นข้อง CA (Certificate Authority)

Page 94: COMPUTER SECURITY

ต้$ว่อย�างเช�น Public Key ขีองเว่;บไซ่ต้" www.google.com ได�ร$บการร$บรองโดย CA ช��อ

Thawte SGC ซ่��ง Thawte SGC ที่6าการร$บรองโดยใช� Certificate (มี� Digital Signatures ที่��ร $บรองโดย CA และมี�ขี�อมี�ล Public Key และช��อขีองเว่;บไซ่ต้" www.google.com อย��ภายใน ) ส�ว่น Thawte SGC ก;ถ�กร$บรองด�ว่ย Certificate ที่��ออกโดย Root CA ช��อ VeriSign อ�กที่อดหน��งโดยใช�กลไกแบบเด�ยว่ก$นก$บที่��

Thawte SGC ร$บรอง www.google.com

Page 95: COMPUTER SECURITY

บราว่เซ่อร"สามีารถใช� Public Key ขีอง VeriSign (Root CA) ที่��มี�อย��บน Windows

ถอดรห$สที่6าให�แน�ใจึได�ว่�า Public Key ขีอง Thawte SGC เป.นขีองจึร,ง และมี$�นใจึได�ว่�า Public Key ขีอง www.google.com เป.นขีองจึร,งได�โดยใช�ว่,ธี�การใน

ที่6านองเด�ยว่ก$น

Page 96: COMPUTER SECURITY

Certificate ข้อง www.google.com

Page 97: COMPUTER SECURITY

การพื่,ส�จึน"ต้$ว่ต้น ค�อขี$*นต้อนการย�นย$นคว่ามีถ�กต้�องขีองหล$กฐาน (Identity) ที่��แสดงว่�าเป.นบ�คคลที่��

กล�าว่อ�างจึร,ง ในที่างปฏ,บ$ต้,จึะแบ�งออกเป.น 2 ขี$*นต้อน ค�อ

- การระบ�ต้$ว่ต้น (Identification) ค�อขี$*นต้อนที่��ผู้��ใช�แสดงหล$กฐานว่�าต้นเองค�อใครเช�น ช��อผู้��ใช�

(username)- การพื่,ส�จึน"ต้$ว่ต้น (Authentication) ค�อขี$*นต้อนที่��ต้รว่จึสอบหล$กฐานเพื่��อแสดงว่�าเป.นบ�คคลที่��กล�าว่อ�าง

จึร,ง

Page 98: COMPUTER SECURITY

หล$กฐานที่��ผู้��ใช�น6ามีากล�าว่อ�างที่��เก��ยว่ก$บเร��องขีองคว่ามีปลอดภ$ยน$*นสามีารถจึ6าแนกได� 2 ชน,ด

- Actual identity ค�อหล$กฐานที่��สามีารถบ�งบอกได�ว่�าในคว่ามีเป.นจึร,งบ�คคลที่��กล�าว่อ�างน$*นเป.นใคร

- Electronic identity ค�อหล$กฐานที่างอ,เล;กที่รอน,กส"ซ่��งสามีารถบ�งบอกขี�อมี�ลขีองบ�คคลน$*นได�

Page 99: COMPUTER SECURITY

กลไกขีองการพื่,ส�จึน"ต้$ว่ต้น (Authentication mechanisms) สามีารถแบ�งออกได�เป.น 3

ค�ณล$กษณะค�อ- ส,�งที่��ค�ณมี� (Possession factor) เช�น ก�ญแจึหร�อ

เครด,ต้การ"ด เป.นต้�น- ส,�งที่��ค�ณร� � (Knowledge factor) เช�น รห$สผู้�าน

(passwords) หร�อการใช�พื่,น (PINs) เป.นต้�น- ส,�งที่��ค�ณเป.น (Biometric factor) เช�น ลายน,*ว่มี�อ ร�ป

แบบเรต้,นา (retinal patterns) หร�อใช�ร�ปแบบเส�ยง (voice patterns) เป.นต้�น

Page 100: COMPUTER SECURITY

11. การืพิ�ส�จน(ต่�วต่นโดยใช้รืห�สผ่�าน (Authentication by Passwords)

รห$สผู้�านเป.นว่,ธี�การที่��ใช�มีานานและน,ยมีใช�ก$นแพื่ร�หลาย รห$สผู้�านคว่รจึ6าก$ดให�เฉพื่าะผู้��ใช�ที่��มี�ส,ที่ธี,

เที่�าน$*นที่��ที่ราบ แต้�ว่�าในป0จึจึ�บ$นน�* การใช�แค�รห$สผู้�านไมี�มี�ประส,ที่ธี,ภาพื่มีากพื่อที่��จึะร$กษาคว่ามีมี$�นคงปลอดภ$ยให�ก$บ

ระบบคอมีพื่,ว่เต้อร"หร�อระบบเคร�อขี�ายคอมีพื่,ว่เต้อร" เน��องจึากการต้$*งรห$สผู้�านที่��ง�ายเก,นไป และว่,ที่ยาการและ

คว่ามีร� �ที่��ก�าว่หน�าที่6าให�รห$สผู้�านอาจึจึะถ�กขีโมียโดยระหว่�างการส��อสารผู้�านเคร�อขี�ายได�

Page 101: COMPUTER SECURITY

PIN (Personal Identification Number) เป.นรห$สล$บส�ว่นบ�คคลที่��ใช�เป.นรห$สผู้�านเพื่��อเขี�าส��ระบบ ซ่��ง PIN ใช�อย�างแพื่ร�หลายโดยเฉพื่าะการที่6าธี�รกรรมีที่างด�าน

ธีนาคาร เช�นบ$ต้ร ATM และเครด,ต้การ"ดต้�างๆ การใช� PIN ที่6าให�มี�คว่ามีปลอดภ$ยในการส��อสารขี�ามีระบบเคร�อขี�ายสาธีารณะมีากขี�*น เน��องจึาก PIN จึะถ�กเขี�ารห$สเอาไว่�และจึ6าเป.นต้�องมี�เคร��องมี�อที่��สามีารถถอดรห$สน�*ออกมีาได� เช�นฮาร"ดแว่ร"ที่��ออกแบบมีาโดยเฉพื่าะ และถ�กต้,ดต้$*งไว่�ใน

เคร��องขีองผู้��ร $บและผู้��ส�งเที่�าน$*น

Page 102: COMPUTER SECURITY

Authenticator หร�อ Token เป.นฮาร"ดแว่ร"พื่,เศษที่��ใช�สร�าง "รห$สผู้�านซ่��งเปล��ยนแปลงได�

(dynamic password)" ในขีณะที่��ก6าล$งเขี�าส��ระบบเคร�อขี�าย มี� 2 ว่,ธี� ค�อ ซ่,งโครน$ส และ อะซ่,งโครน$ส

131. . การพื่,ส�จึน"ต้$ว่ต้นแบบซ่,งโครน$ส 132. . การพื่,ส�จึน"ต้$ว่ต้นแบบอะซ่,งโครน$ส

Page 103: COMPUTER SECURITY

แบ�งออกเป.น 2 ประเภที่ต้ามีล$กษณะขีองการใช�งาน ค�อ - การพื่,ส�จึน"ต้$ว่ต้นแบบซ่,งโครน$สโดยขี�*นอย��ก$บ

สถานการณ" (Event-synchronous authentication) เมี��อผู้��ใช�ต้�องการที่��จึะเขี�าส��ระบบ ผู้��ใช�จึะต้�องกด Token เพื่��อให� Token สร�างรห$สผู้�านให� จึากน$*นผู้��ใช�น6ารห$สผู้�านที่��แสดงหล$งจึากกด Token ใส�ลงใน

ฟัอร"มี เพื่��อเขี�าส��ระบบ ระบบจึะที่6าการต้รว่จึสอบก$บเซ่,ร"ฟัเว่อร"ก�อน ว่�ารห$สผู้�านที่��ใส�มี�อย��ในเซ่,ร"ฟัเว่อร"จึร,ง จึ�ง

จึะย,นยอมีให�ผู้��ใช�เขี�าส��ระบบ

Page 104: COMPUTER SECURITY

- การพื่,ส�จึน"ต้$ว่ต้นแบบซ่,งโครน$สโดยขี�*นอย��ก$บเว่ลา (Time-synchronous authentication) เป.นว่,ธี�การที่��สร�างรห$สผู้�านโดยมี�การก6าหนดช�ว่งระยะเว่ลาการใช�งาน โดยปกต้,แล�ว่

รห$สผู้�านจึะถ�กเปล��ยนที่�กๆ หน��งนาที่� การสร�างรห$สผู้�านจึะเป.นไปอย�างต้�อเน��อง ที่6าให�บางคร$*งรห$สผู้�านที่��สร�างออกมีาอาจึจึะ

ซ่6*าก$นก$บรห$สผู้�านต้$ว่อ��นที่��เคยสร�างมีาแล�ว่ก;ได� เมี��อผู้��ใช�ต้�องการเขี�าส��ระบบก;ใส�รห$สผู้�านและเว่ลาที่��รห$สผู้�านต้$ว่น$*นถ�กสร�างลงในฟัอร"มี เพื่��อเขี�าส��ระบบ ระบบจึะที่6าการต้รว่จึสอบ

เว่ลาและรห$สผู้�านที่��ผู้��ใช�ใส�ลงไป ก$บเซ่,ร"ฟัเว่อร"ว่�ารห$สผู้�านที่��ใส�ต้รงก$บเว่ลาที่�� Token สร�าง และมี�อย��ในเซ่,ร"ฟัเว่อร"จึร,ง จึ�ง

ย,นยอมีให�ผู้��ใช�เขี�าส��ระบบ

Page 105: COMPUTER SECURITY

การพื่,ส�จึน"ต้$ว่ต้นแบบอะซ่,งโครน$ส หร�อเร�ยกอ�กอย�างหน��งว่�า "challenge-response" ถ�กพื่$ฒนาขี�*น

เป.นล6าด$บแรกๆ ขีองระบบการใช� "รห$สผู้�านซ่��งเปล��ยนแปลงได� " ซ่��งถ�อได�ว่�าเป.นการป#องก$นการจึ��โจึมีที่��ปลอดภ$ยที่��ส�ด เพื่ราะเน��องจึากว่�าเมี��อผู้��ใช�ต้�องการจึะเขี�าส��ระบบ ผู้��ใช�จึะต้�องที่6าการร�องขีองไปย$งเซ่,ร"ฟัเว่อร" จึากน$*นเซ่,ร"ฟัเว่อร"ก;จึะส�ง challenge string มีาให�ผู้��ใช� เพื่��อให�

ผู้��ใช�ใส�ลงใน Token ที่��ผู้��ใช�ถ�ออย�� จึากน$*น Token จึะที่6าการค6านว่ณรห$สผู้�านออกมีาให�ผู้��ใช� ผู้��ใช�จึ�งสามีารถน6า

รห$สผู้�านน$*นใส�ลงในฟัอร"มีเพื่��อเขี�าส��ระบบได�

Page 106: COMPUTER SECURITY

ล$กษณะที่างช�ว่ภาพื่ขีองแต้�ละบ�คคลเป.นล$กษณะเฉพื่าะและลอกเล�ยนแบบก$นไมี�ได� การน6ามีาใช�ในการพื่,ส�จึน"ต้$ว่ต้นจึะเพื่,�มีคว่ามีน�าเช��อถ�อได�มีากขี�*นเช�นการใช�ลายน,*ว่มี�อ เส�ยง มี�านต้า เป.นต้�น จึ�งมี�การน6าเที่คโนโลย�น�*มีาช�ว่ยในการพื่,ส�จึน"ต้$ว่ต้น เพื่��อเพื่,�มีคว่ามีปลอดภ$ยก�อน

เขี�าส��ระบบ เช�นการใช�คว่บค��ก$บการใช�รห$สผู้�าน

Page 107: COMPUTER SECURITY

One-Time Password ถ�กพื่$ฒนาขี�*นเพื่��อหล�กเล��ยงป0ญหาที่��เก,ดจึากการใช�รห$สผู้�านเพื่�ยงต้$ว่เด�ยว่ซ่6*าๆก$น OTP จึะที่6าให�ระบบมี�คว่ามีปลอดภ$ยมีากขี�*น เพื่ราะรห$สผู้�านจึะถ�กเปล��ยนที่�กคร$*ง

ก�อนที่��ผู้��ใช�จึะเขี�าส��ระบบ การที่6างานขีอง OTP ค�อเมี��อผู้��ใช�ต้�องการจึะเขี�าใช�ระบบ ผู้��ใช�

จึะที่6าการร�องขีอไปย$งเซ่,ร"ฟัเว่อร" จึากน$*นเซ่,ร"ฟัเว่อร"จึะส�ง challenge string กล$บมีาให�ผู้��ใช� จึากน$*นผู้��ใช�จึะน6า challenge string และรห$สล$บที่��มี�อย��ก$บต้$ว่ขีองผู้��ใช�น6าไปเขี�าแฮชฟั0งก"ช$นแล�ว่ออกมีาเป.นค�า response ผู้��ใช�ก;จึะส�งค�าน$*นกล$บไปย$งเซ่,ร"ฟัเว่อร" เซ่,ร"ฟัเว่อร"จึะที่6าการต้รว่จึสอบค�าที่��ผู้��ใช�ส�งมีาเปร�ยบเที่�ยบก$บค�าที่��

เซ่,ร"ฟัเว่อร"เองค6านว่ณได� โดยเซ่,ร"ฟัเว่อร"ก;ใช�ว่,ธี�การค6านว่ณเด�ยว่ก$นก$บผู้��ใช� เมี��อได�ค�าที่��ต้รงก$นเซ่,ร"ฟัเว่อร"ก;จึะยอมีร$บให�ผู้��ใช�เขี�าส��ระบบ

Page 108: COMPUTER SECURITY

เป.นการร$กษาคว่ามีปลอดภ$ยขีองขี�อมี�ลระหว่�างการส�งขี�ามีเคร�อขี�ายว่,ธี�หน��งที่��น,ยมีใช�ก$นอย��ในป0จึจึ�บ$น การเขี�ารห$สแบบค��รห$ส

ก�ญแจึน�*จึะมี�คว่ามีปลอดภ$ยมีากกว่�าการเขี�ารห$สขี�อมี�ลแบบธีรรมีดา แต้�ก;ไมี�ได�หมีายคว่ามีว่�าการเขี�ารห$สแบบค��รห$สก�ญแจึน�*จึะเป.นว่,ธี�ที่��เหมีาะสมีที่��ส�ดขีองว่,ธี�การเขี�ารห$ส ที่$*งน�*ขี�*นอย��ก$บประเภที่งานขีอง

แต้�ละองค"กรหร�อบ�คคลการประย�กต้"ใช�ในการพื่,ส�จึน"ต้$ว่ต้น (Authentication)

เป.นการน6าขี�อมี�ลที่��ผู้��ส�งต้�องการส�งมีาเขี�ารห$สด�ว่ยก�ญแจึส�ว่นต้$ว่ขีองผู้��ส�ง แล�ว่น6าขี�อมี�ลน$*นส�งไปย$งผู้��ร $บ ซ่��งผู้��ร $บจึะใช�ก�ญแจึ

สาธีารณะซ่��งเป.นค��รห$สก$นถอดรห$สออกมีา ผู้��ร $บก;สามีารถร� �ได�ว่�าขี�อคว่ามีน$*นถ�กส�งมีาจึากผู้��ส�งคนน$*นจึร,ง ถ�าสามีารถถอดรห$สขี�อมี�ล

ได�อย�างถ�กต้�อง

Page 109: COMPUTER SECURITY

การพื่,ส�จึน"ต้$ว่ต้นโดยการใช�ลายเซ่;นอ,เล;กที่รอน,คส" (Digital Signature) เป.นการน6าหล$กการขีองการที่6างาน

ขีองระบบการเขี�ารห$สแบบใช�ค��รห$สก�ญแจึเพื่��อการพื่,ส�จึน"ต้$ว่ต้นมีาประย�กต้"ใช� ระบบขีองลายเซ่;นด,จึ,ต้อลสามีารถแบ�งเป.นขี$*น

ต้อนได�ด$งน�* 1 เมี��อผู้��ใช�ต้�องการจึะส�งขี�อมี�ลไปย$งผู้��ร $บ ขี�อมี�ลน$*นจึะถ�กน6าไป

เขี�าฟั0งก"ช$ �นที่างคณ,ต้ศาสต้ร"ที่��เร�ยกว่�า "แฮชฟั0งก"ช$น " ได�เมีสเซ่สไดเจึสต้" (Message Digest) ออกมีา

2. การใช�ก�ญแจึส�ว่นต้$ว่เขี�ารห$สขี�อมี�ล หมีายถ�งว่�าผู้��ส�งได�ลงลายเซ่;นด,จึ,ต้อล ย,นยอมีที่��จึะให�ผู้��ร $บ สามีารถที่6าการต้รว่จึสอบด�ว่ยก�ญแจึสาธีารณะขีองผู้��ส�งเพื่��อพื่,ส�จึน"ต้$ว่ต้นขีองผู้��ส�งได�

Page 110: COMPUTER SECURITY

3.การต้รว่จึสอบขี�อมี�ลว่�าถ�กส�งมีาจึากผู้��ส�งคนน$*นจึร,งในด�านผู้��ร $บ โดยการน6าขี�อมี�ลมีาผู้�านแฮชฟั0งก"ช$นเพื่��อค6านว่ณหาค�า

เมีสเซ่จึไดเจึสต้" และถอดรห$สลายเซ่;นอ,เล;กที่รอน,คส"ด�ว่ยก�ญแจึสาธีารณะขีองผู้��ส�ง ถ�าสามีารถถอดได�อย�างถ�กต้�อง จึะเป.นการย�นย$นขี�อมี�ลจึากผู้��ส�งคนน$*นจึร,ง และถ�าขี�อมี�ลเมีสเซ่จึไดเจึสต้"ที่��ได�จึากการถอดรห$สเที่�าก$นก$บค�าเมีสเซ่จึไดเจึสต้"ใน

ต้อนต้�นที่��ที่6าการค6านว่ณได� จึะถ�อว่�าขี�อมี�ลด$งกล�าว่น$*นถ�กต้�องลายเซ่;นอ,เล;กที่รอน,คส"น,ยมีน6าไปใช�ในระบบร$กษาคว่ามี

ปลอดภ$ยในการช6าระเง,นผู้�านระบบอ,นเต้อร"เนต้ ซ่��งในป0จึจึ�บ$นน�*การที่6าธี�รกรรมีการเง,นอ,เล;กที่รอน,กส"ได�ร$บคว่ามีน,ยมีเป.น

อย�างมีาก

Page 111: COMPUTER SECURITY

Message Signature Message Signature Message Signature+ +

Digest Digest Digest?=

HashFunction

Sender Recipient

HashFunctionPrivate

key

Publickey

Page 112: COMPUTER SECURITY

การที่��จึะที่6าให�ระบบมี$�นใจึได�ว่�า ผู้��ที่��เขี�าไปในระบบผู้��น$ *นเป.นผู้��ที่��ได�ร$บอน�ญาต้จึร,ง น$�นก;ค�อ ระบบจึะใช�การถามี - ต้อบ ซ่��งค6าถามีและค6าต้อบเหล�าน�* ผู้��ใช�จึะเป.นคนสร�าง

ค6าถามีและค6าต้อบขี�*นมีาเอง จึากน$*นจึะส�งให�ก$บเซ่,ร"ฟัเว่อร" ซ่��งค6าถามี - ค6าต้อบที่��ผู้��ใช�สร�างขี�*นมีา ผู้��ใช�เที่�าน$*นจึะเป.นคนที่��

ที่ราบค6าต้อบขีองแต้�ละค6าถามีที่��ถ�กสร�าง และเมี��อผู้��ใช�คนน$*นๆเขี�าส��ระบบได� ระบบจึะถามีส��มีค6าถามีเหล�าน$*นที่��ผู้��ใช�คนน$*นๆ สร�างขี�*นมีา ถามีผู้��ใช�คนน$*นๆก�อนที่��จึะยอมีให�เขี�าใช�

ระบบได�จึร,ง การให�ใช�ระบบได�จึร,งจึะได�ร$บการย,นยอมีก;ต้�อเมี��อการต้อบค6าต้อบที่��ผู้��ใช�ต้อบน$*นส$มีพื่$นธี"ก$บค6าต้อบที่��มี�อย��

ในเซ่,ร"ฟัเว่อร"

Page 113: COMPUTER SECURITY

ในระบบเคร�อขี�ายแบบเปEดหร�ออ,นเที่อร"เน;ต้ การพื่,ส�จึน"ต้$ว่ต้นถ�อได�ว่�าเป.นกระบว่นการเร,�มีต้�นและมี�คว่ามี

ส6าค$ญที่��ส�ดในการปกป#องเคร�อขี�ายให�ปลอดภ$ย โพื่รโที่คอลในการพื่,ส�จึน"ต้$ว่ต้น ค�อโพื่รโที่คอลการส��อสารที่��มี�

กระบว่นการพื่,ส�จึน"ต้$ว่ต้นรว่มีอย��ในช�ดโพื่รโที่คอล ต้$ว่อย�างขีองโพื่รโที่คอลในการพื่,ส�จึน"ต้$ว่ต้นได�แก�

- Secure Socket Layer (SSL) - Secure Shell (SSH)

- Internet Security (IPSEC) - Kerberos

Page 114: COMPUTER SECURITY

Secure Sockets Layer (SSL) เร,�มีพื่$ฒนาโดย Netscape Communications เพื่��อใช�ในโพื่รโที่คอล

ระด$บแอพื่พื่ล,เคช$นค�อ Hypertext Transfer Protocol (HTTP) ซ่��งเป.นการส��อสารผู้�านเว่;บให�

ปลอดภ$ย พื่$ฒนาในช�ว่งต้�นขีองย�คการค�าอ,เล;กที่รอน,คส"ก6าล$งได�ร$บคว่ามีน,ยมีในโลกอ,นเที่อร"เน;ต้ SSL ที่6าให�เก,ด

การส��อสารอย�างปลอดภ$ยระหว่�างไคลเอ;นต้"และเซ่,ร"ฟัเว่อร" โดยการอน�ญาต้ให�มี�กระบว่นการพื่,ส�จึน"ต้$ว่ต้นร�ว่มีก$บการใช�

งานลายเซ่;นด,จึ,ต้อลส6าหร$บการร$กษาคว่ามีถ�กต้�องขีองขี�อมี�ลและการเขี�ารห$สขี�อมี�ลเพื่��อป#องก$นคว่ามีเป.นส�ว่นต้$ว่

ระหว่�างการส��อสารขี�อมี�ล

Page 115: COMPUTER SECURITY

โพื่รโที่คอล SSL อน�ญาต้ให�สามีารถเล�อกว่,ธี�การในการเขี�ารห$ส ว่,ธี�สร�างไดเจึสต้"และลายเซ่;นด,จึ,ต้อล ได�

อย�างอ,สระก�อนการส��อสารจึะเร,�มีต้�นขี�*น ต้ามีคว่ามีต้�องการขีองที่$*งเว่;บเซ่,ร"ฟัเว่อร"และบราว่เซ่อร" ที่$*งน�*เพื่��อ

เพื่,�มีคว่ามีย�ดหย��นในการใช�งาน เปEดโอกาสให�ที่ดลองใช�ว่,ธี�การในการเขี�ารห$สว่,ธี�ใหมี� รว่มีถ�งลดป0ญหาการส�งออกว่,ธี�

การเขี�ารห$สไปประเที่ศที่��ไมี�อน�ญาต้

Page 116: COMPUTER SECURITY

กระบว่นการในการเร,�มีต้�นการส��อสารผู้�านช$*น SSL แบ�งเป.น 4 ขี$*นต้อนค�อ

- ประกาศช�ดว่,ธี�การเขี�ารห$ส ไดเจึสต้" และลายเซ่;นด,จึ,ต้อลที่��สน$บสน�นขีองที่$*งไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"

- การพื่,ส�จึน"ต้$ว่ต้นขีองเซ่,ร"ฟัเว่อร"ต้�อไคลเอ;นต้" - การพื่,ส�จึน"ต้$ว่ต้นขีองไคลเอ;นต้"ต้�อเซ่,ร"ฟัเว่อร" ถ�าจึ6าเป.น

- ไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"ต้กลงช�ดว่,ธี�การเขี�ารห$ส การสร�างไดเจึสต้" และการใช�ลายเซ่;นด,จึ,ต้อล

Page 117: COMPUTER SECURITY

การใช�งาน SSH เป.นการต้,ดต้�อส��อสารโดยใช�การพื่,ส�จึน"ต้$ว่ต้นร�ว่มีก$บลายเซ่;นด,จึ,ต้อล และมี�การเขี�ารห$สการส��อสาร

ต้รงก$นขี�ามีก$บการส��อสารแบบเก�าเช�น Telnet หร�อ R Utilities

การต้,ดต้�อส��อสารต้ามีโพื่รโที่คอล SSH เป.นไปต้ามีขี$*นต้อนสร�ปได�ด$งน�*

- ไคลเอ;นต้"เร,�มีถามีเว่อร"ช$นขีองโพื่รโที่คอล SSH บนเซ่,ร"ฟัเว่อร" ถ�าใช� SSH เว่อร"ช$นเด�ยว่ก$นถ�อว่�าส��อสารก$นได�

- ไคลเอ;นต้"จึะประกาศว่,ธี�การเขี�ารห$ส ว่,ธี�การสร�างไดเจึสต้" และการแลกเปล��ยนก�ญแจึในการเขี�ารห$สที่��สน$บสน�น

Page 118: COMPUTER SECURITY

- เซ่,ร"ฟัเว่อร"จึะที่6าหน�าที่��เล�อกช�ดว่,ธี�การที่$*งหมีดที่��ไคลเอ;นต้"สน$บสน�น

- ไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"เร,�มีต้�นแลกเปล��ยนก�ญแจึในการเขี�ารห$ส ต้ามีร�ปแบบว่,ธี�การแลกเปล��ยนก�ญแจึด�ว่ยว่,ธี�การก�ญแจึสาธีารณะเช�นการใช�ว่,ธี� Diffie-Hellman เป.นต้�น

- เมี��อแลกเปล��ยนก�ญแจึส6าหร$บการเขี�ารห$สด�ว่ยว่,ธี�การแลกเปล��ยนก�ญแจึแล�ว่ ที่$*งไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"จึะสามีารถเร,�มีต้�นต้,ดต้�อส��อสารด�ว่ยการเขี�ารห$สด�ว่ยก�ญแจึที่��ได�จึาก

การแลกเปล��ยนก�ญแจึและสามีารถใช�การบ�บอ$ดขี�อมี�ลร�ว่มีได�

Page 119: COMPUTER SECURITY

โพื่รโที่คอล SSH ย$งสน$บสน�นการพื่,ส�จึน"ต้$ว่ต้นขีองที่$*งเซ่,ร"ฟัเว่อร"และไคลเอ;นต้"ในขี$*นต้อนการแลกเปล��ยนก�ญแจึด�ว่ย กล�าว่ค�อในขี$*นต้อนการแลกเปล��ยนก�ญแจึน$*น ที่$*งไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"จึะสร�างค��รห$สก�ญแจึ ประกอบไปด�ว่ยก�ญแจึสาธีารณะและก�ญแจึส�ว่นต้$ว่ ซ่��งก�ญแจึส�ว่นต้$ว่ขีองที่$*งไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"น�*เองที่��ใช�ในการพื่,ส�จึน"ต้$ว่ต้นได�ต้ามีหล$กการพื่,ส�จึน"ต้$ว่ต้นด�ว่ยว่,ธี�การใช�ก�ญแจึสาธีารณะ ถ�าต้รว่จึสอบได�ว่�ามี�การส�งขี�อมี�ลด�ว่ยก�ญแจึที่��

เปล��ยนไปจึากเด,มี อาจึจึะแสดงได�ว่�าการส��อสารน�*ไมี�ปลอดภ$ยแล�ว่

Page 120: COMPUTER SECURITY

IPsec เป.นส�ว่นเพื่,�มีขียายขีอง Internet Protocol (IP) ในช�ดโพื่รโที่คอล TCP/IP พื่$ฒนาเพื่��อเป.นส�ว่นหน��งขีองมีาต้รฐานขีอง IPv6 ซ่��งเป.นโพื่รโที่คอลที่��พื่$ฒนาเพื่��อใช�แที่น IPv4 ที่��ใช�ในป0จึจึ�บ$นและก6าหนดหมีายเลขี RFC เป.น RFC24011

IPsec ใช�โพื่รโที่คอล 2 ช�ดค�อ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่��อรองร$บการพื่,ส�จึน"ต้$ว่ต้น (Authentication) การร$กษาคว่ามีถ�กต้�องขีองขี�อมี�ล (Integrity) และการร$กษาคว่ามีล$บ (Confidentiality) ในระด$บช$*นขีอง IP การที่6างานขีอง IPsec แบ�งเป.น 2 โหมีดการที่6างานได�แก�

Page 121: COMPUTER SECURITY

- Tunnel mode เป.นการน6าส�ว่นแพื่;กเก;ต้เด,มีที่$*งหมีดมีาครอบด�ว่ย IP โพื่รโที่คอลช�ดใหมี�ที่��เป.นไปต้ามีช�ดโพื่รโที่คอล IPsec ส$งเกต้ได�จึากมี�การเพื่,�มีเฮดเดอร" IP และ

AH เขี�าไปขี�างหน�าแพื่;กเก;ต้ช�ดเด,มี - Transport mode น6าเฉพื่าะขี�อมี�ลขีองโพื่รโที่คอล IP

ซ่��งจึะประกอบด�ว่ยขี�อมี�ลขีองช$*น Transport (TCP หร�อ UDP) และช$*นแอพื่พื่ล,เคช$น โดยเพื่,�มีโพื่รโที่คอล AH และเพื่,�มีขี�อมี�ลใน IP เด,มีให�เหมีาะสมีต้ามีมีาต้รฐาน

IPsec

Page 122: COMPUTER SECURITY

การร$กษาคว่ามีถ�กต้�องขีองขี�อมี�ลขีอง IP ดาต้าแกรมี (IP Datagram) ในช�ดโพื่รโที่คอล IPsec ใช� Hash Message Authentication Codes หร�อ HMAC

ด�ว่ยฟั0งก"ช$นแฮชเช�น MD5 หร�อ SHA-1 ที่�กคร$*งที่��มี�การส�งแพื่;กเก;ต้จึะมี�การสร�าง HMAC และใช�การเขี�ารห$สไปด�ว่ยที่�กคร$*ง เพื่��อให�ปลายที่างสามีารถต้รว่จึสอบได�ต้ามี

หล$กการลายเซ่;นด,จึ,ต้อลว่�าต้�นที่างเป.นผู้��ส�งแพื่;กเก;ต้น$*นมีาจึร,ง ส�ว่นการร$กษาคว่ามีล$บขีองขี�อมี�ลน$*น จึะใช�การเขี�ารห$ส

IP ดาต้าแกรมีด�ว่ยว่,ธี�การเขี�ารห$สด�ว่ยก�ญแจึสมีมีาต้ร ด�ว่ยว่,ธี�การมีาต้รฐานที่��เป.นร� �จึ$กก$นด�เช�น 3DES AES หร�อ

Blowfish เป.นต้�น

Page 123: COMPUTER SECURITY

การพื่,ส�จึน"ต้$ว่ต้นแบบ Kerberos พื่$ฒนาขี�*นโดย Massachusetts Institute of Technology

(MIT) ระบบ Kerberos ประกอบขี�*นจึากสองส�ว่นหล$กได�แก�

- Ticket ใช�ส6าหร$บการพื่,ส�จึน"ต้$ว่ต้นขีองผู้��ใช�ในระบบ และการเขี�ารห$สขี�อมี�ล

- Authenticator ใช�ในการต้รว่จึสอบ Ticket ว่�าเป.นผู้��ใช�คนเด�ยว่ก$นที่��ใช� Ticket เป.นใบเบ,กที่างเขี�าส��ระบบและ

เป.นผู้��ใช�ที่��ระบบสร�างให�อย�างถ�กต้�อง

Page 124: COMPUTER SECURITY

Kerberos เซ่,ร"ฟัเว่อร" มี�สองส�ว่นบร,การในการใช�งานค�อ- Authentication service (AS) ส6าหร$บการพื่,ส�จึน"ต้$ว่

ต้นขีองผู้��ใช�ก$บ Kerberos เซ่,ร"ฟัเว่อร"ก�อนการเขี�าใช�บร,การ

- Ticket Granting Service (TGS) เป.นบร,การที่��ออก Ticket เพื่��อให�ผู้��ใช�น6าไปใช�ก$บเซ่,ร"ฟัเว่อร"ที่��ต้�องการ

Page 125: COMPUTER SECURITY

กระบว่นการใช�งานระบบ Kerberos มี�ล6าด$บด$งน�* - ผู้��ใช�จึะที่6าการพื่,ส�จึน"ต้$ว่ต้นคร$*งแรกก$บ Authentication

service ขีอง Kerberos ซ่��งจึะได�ก�ญแจึสมีมีาต้รซ่��งจึะใช�ในการเขี�ารห$สขี�อมี�ลในการต้,ดต้�อส��อสาร

- ก�อนผู้��ใช�จึะเขี�าไปใช�บร,การใด ๆ ในระบบได�ต้�องมี� Ticket ก�อน ด�ว่ยการต้,ดต้�อไปที่�� Ticket Granting Service เพื่��อให�ออก Ticket ที่��เหมีาะสมีก$บการเขี�าไปใช�บร,การบน

เซ่,ร"ฟัเว่อร"ในระบบได�  -ผู้��ใช�น6า Ticket ส6าหร$บไปใช�ก$บการร�องขีอการต้,ดต้�อการ

บร,การจึากเซ่,ร"ฟัเว่อร"ในระบบ

Page 126: COMPUTER SECURITY

ป0ญหาส6าค$ญขีองการใช�ระบบ Kerberos ค�อการขียายระบบเน��องจึากเซ่,ร"ฟัเว่อร" Kerberos ต้�องเก;บ

ก�ญแจึขีองผู้��ใช�ที่�กคนที่��เขี�ามีาในระบบ ถ�าระบบใหญ�มีากขี�*น มี�การกระจึายต้$ว่มีากกว่�าหน��งจึ�ด ย�อมีส�งผู้ลเส�ยต้�อการใช�งานระบบโดยรว่มี แต้�การน6าระบบ Kerberos มีาใช�จึะเพื่,�มีคว่ามีสะดว่กในการพื่,ส�จึน"ต้$ว่ต้นได�มีากขี�*น มี$ก

เร�ยกการใช�งาน Kerberos ว่�าเป.นระบบ Single Sign-On แบบหน��ง ค�อการเขี�าถ�งการใช�บร,การขีองระบบ

ที่$*งหมีดได�ด�ว่ยการพื่,ส�จึน"ต้$ว่ต้นเพื่�ยงคร$*งเด�ยว่