Download ppt - COMPUTER SECURITY

Transcript
Page 1: COMPUTER SECURITY

Computer Networks and Security

Page 2: COMPUTER SECURITY

Crypto ที่��แปลว่�า "การซ่�อน "Graph ที่��แปลว่�า "การเขี�ยน "

Cryptography จึ�งมี�คว่ามีหมีายว่�า “การเขี�ยนเพื่��อซ่�อนขี�อมี�ล” โดยมี�จึ�ดประสงค"เพื่��อป#องก$นไมี�ให�ผู้��อ��นสามีารถอ�านขี�อมี�ลได� ยกเว่�นผู้��ที่��เราต้�องการให�อ�านได�เที่�าน$*น ซ่��งผู้��ที่��เราต้�องการให�อ�านได�จึะต้�องที่ราบว่,ธี�การถอดรห$สขี�อมี�ลที่��ซ่�อนไว่�ได�

Page 3: COMPUTER SECURITY

Plain Text หมายถึ�ง ข้อความหรื�อข้อม�ลต่�างๆ ที่��ย�งไม�ผ่�านกรืรืม

ว�ธี�การืเข้ารืห�ส

Cipher Text หมายถึ�ง ข้อความ หรื�อข้อม�ลต่�างๆที่��ผ่�าน การืเข้ารืห�สแลว และที่"าใหรื�ปแบบข้องข้อม�ลเปล��ยนแปลง

ไป

Algorithm หมายถึ�ง แนวความค�ดหรื�อล"าด�บความค�ดที่�� ม� รื�ปแบบที่��สามารืถึน"าไปปรืะมวลผ่ลที่างคอมพิ�วเต่อรื(ได

โดยง�าย

Page 4: COMPUTER SECURITY

Encryption หมายถึ�ง กรืะบวนการืหรื�อข้�*นต่อนในการืเข้ารืห�ส ข้อม�ล ที่��เปล��ยนแปลงไปจากเด�ม

Decryption หมายถึ�ง กรืะบวนการืหรื�อข้�*นต่อนในการืถึอดรืห�ส ข้อม�ล เพิ��อใหข้อม�ลที่��เข้ารืห�สไวค�นส��สภาพิเด�มก�อนเข้ารืห�ส

Key หมายถึ�ง ก.ญแจที่��ใช้รื�วมก�บ อ�ลกอรื�ที่�มในการืเข้ารืห�ส และถึอดรืห�ส

Cryptography หมายถึ�ง รืะบบการืรื�กษาความปลอดภ�ยที่�� ปรืะกอบ ดวย Encryption และ Decryption

Page 5: COMPUTER SECURITY

Cryptanalysis หมายถึ�ง การืพิยายามว�เครืาะห(เพิ��อ ศึ�กษาปรืะเด3นต่�างๆ ที่��เก��ยวข้องก�บ

Cryptography

Sensitive Data หมายถึ�ง ข้อม�ลส"าค�ญที่��ถึ�อว�าเป4นความล�บไม�

สามารืถึแพิรื�งพิรืายออกส��ภายนอกได

Page 6: COMPUTER SECURITY

Cryptography สามีารถแบ�งต้ามีย�คสมี$ยได�เป.น 2 ย�คค�อ

1 .ย�คประว่$ต้,ศาสต้ร" (หร�อที่��เร�ยกว่�าย�ค Classic) 2.ย�คป0จึจึ�บ$น (Modern)

Page 7: COMPUTER SECURITY

กระบว่นการขีอง Cryptography มี� 2 อย�างค�อ 1.Data Encryption : การเขี�ารห$สขี�อมี�ล 2.Data Decryption : การถอดรห$สขี�อมี�ล

เพื่ราะฉะน$*นประโยชน"ขีอง Cryptography ค�อการร$กษาคว่ามีล$บขีองขี�อมี�ล

Page 8: COMPUTER SECURITY

CryptographyCryptography

Encryption + DecryptionEncryption + Decryption

Page 9: COMPUTER SECURITY

11. Caesar cipherการเขี�ารห$สขี�อมี�ลแบบ Caesar cipher มี�ขี�*นในราว่

- 5070 ป5ก�อนคร,สต้กาลสร�างโดยกษ$ต้ร,ย" Julius Caesar แห�งโรมี$น เพื่��อใช�เขี�ารห$สขี�อคว่ามีในสารที่��ส�งใน

ระหว่�างการที่6าศ�กสงครามี เพื่��อป#องก$นไมี�ให�ศ$ต้ร�สามีารถอ�านขี�อคว่ามีในสารน$*นได�หากสารน$*นถ�กแย�งช,งไป การเขี�ารห$สแบบ Caesar cipher จึะใช�ว่,ธี�การแที่นที่��ต้$ว่อ$กษรต้�นฉบ$บด�ว่ยต้$ว่อ$กษรที่��อย��ห�างออกไปขี�างหน�าสามีต้$ว่เช�น แที่นที่��ต้$ว่ A ด�ว่ยต้$ว่ D และแที่นที่��ต้$ว่ B ด�ว่ยต้$ว่ E เป.นต้�น ด$งน$*นการเขี�ารห$สแบบ Caesar cipher จึ�งเป.นการเล��อนต้$ว่อ$กษรโดยจึ6านว่น

คร$*งขีองการเล��อนเที่�าก$บสามี (Shiftment, n = 3)

Page 10: COMPUTER SECURITY

ว่,ธี�การเขี�ารห$สแบบ Caesar cipher

Page 11: COMPUTER SECURITY

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZCipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Plaintext: the quick brown fox jumps over the lazy dogCiphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ

หากใช�การเขี�ารห$สขี�อมี�ลแบบ Caesar cipher เขี�ารห$ส Fox Code จึะได�ด$งน�*

Page 12: COMPUTER SECURITY

Fox Code ค�อประโยค “the quick brown fox jumps over the lazy dog”

ซ่��งเป.นประโยคส$*น ๆ ที่��มี�ต้$ว่อ$กษรภาษาอ$งกฤษครบที่$*ง 2 6 ต้$ว่

ต้�อมีา Augustus (ผู้��เป.น Caesar องค"ที่��สองจึากที่$*งหมีด 12 Caesars) ซ่��งเป.นหลานขีอง Julius

Caesar ได�เปล��ยนส�ต้รให�แที่นที่��ต้$ว่ A ด�ว่ยต้$ว่ C และแที่นที่��ต้$ว่ B ด�ว่ยต้$ว่ D ด$งน$*นจึ�งกลายเป.นการเล��อนต้$ว่อ$กษรที่��มี�จึ6านว่นคร$*งขีองการเล��อนเที่�าก$บสอง (Shiftment, n =

2

Page 13: COMPUTER SECURITY

การเขี�ารห$สที่$*งสองว่,ธี�น�*สามีารถถ�กเบรค (Break) ได�โดยง�าย (การเบรคในที่��น�*หมีายถ�งการ

ถอดรห$สขี�อมี�ลออกมีาได� ถ�งแมี�จึะไมี�ที่ราบว่,ธี�การเขี�ารห$สและไมี�มี�ก�ญแจึที่��ใช�ถอดรห$สก;ต้ามี ) การเบรคการเขี�ารห$ส

ขี�อมี�ลแบบ Caesar cipher ที่6าได�โดยการที่ดลองที่6าการเล��อนต้$ว่อ$กษรที่�กต้$ว่ โดยที่ดลองเล��อนด�ว่ยจึ6านว่น

Shiftment ที่��ต้�างก$นค�อ n=1 , n=2 , n=3 , ... ไปจึนถ�ง n= 26 ซ่��งจึะใช�การจึ6านว่นคร$*งในการที่ดสอบ

ส�งส�ดเพื่�ยง 26 คร$*ง (ส6าหร$บภาษาอ$งกฤษซ่��งมี�เพื่�ยง 26 ต้$ว่อ$กษร ) ก;จึะสามีารถที่6าการเบรคได�ในที่��ส�ด

Page 14: COMPUTER SECURITY

การเขี�ารห$สขี�อมี�ลแบบ Monoalphabetic Cipher (หร�อเร�ยกว่�า Monoalphabetic

substitution ciphers) ค,ดค�นโดยชาว่อาหร$บ โดยใช�ว่,ธี�การแที่นที่��ต้$ว่อ$กษรแบบ 1 ต้�อ (1 ไมี�ใช�การเล��อน )ต้$ว่อย�างขีอง Monoalphabetic ciphers ในย�คแรก ๆ ค�อการเขี�ารห$สขี�อมี�ลแบบ Atbash ใช�การแที่นที่��ต้$ว่ A ด�ว่ยต้$ว่ Z แที่นที่��ต้$ว่ B ด�ว่ยต้$ว่ Y และแที่นที่��ต้$ว่ C ด�ว่ย

ต้$ว่ X เป.นต้�น

Page 15: COMPUTER SECURITY

Plain: abcdefghijklmnopqrstuvwxyzCipher: ZYXWVUTSRQPONMLKJIHGFEDCBA

ว่,ธี�การเขี�ารห$สแบบ Monoalphabetic ciphers

Page 16: COMPUTER SECURITY

การเบรค Monoalphabetic ciphers จึะที่6าได�ยากกว่�าการ

เบรค Caesar cipher เน��องจึากมี�ค��ที่��เป.นไปได�อย�� 26

ยกก6าล$ง 26 ค��การเบรคจึะต้�องใช�การส��มีไปเร��อย ๆ จึนกว่�าจึะส6าเร;จึ ซ่��งจึะ

ต้�องใช�จึ6านว่นคร$*งในการค6านว่ณการค6านว่ณถ�ง 26 คร$*ง (26! = 26 x 25 x

24 x 23 x … x 1)

Page 17: COMPUTER SECURITY

การเบรค Monoalphabetic ciphers สามีารถที่6าได�อ�กว่,ธี�หน��งค�อการว่,เคราะห"คว่ามีถ��ขีองต้$ว่

อ$กษรที่��ปรากฏ (frequency analysis) ต้$ว่อย�างเช�นต้$ว่อ$กษร e ก$บ t จึะเก,ดบ�อยที่��ส�ดในขี�อคว่ามีภาษา

อ$งกฤษ โดยอ$กษร e มี�อ$ต้ราการเก,ดบ�อยถ�ง 13 ส�ว่นอ$กษร t มี�อ$ต้ราการเก,ดบ�อยถ�ง 9%

Page 18: COMPUTER SECURITY

คว่ามีถ��ขีองต้$ว่อ$กษรที่��ปรากฏ

Page 19: COMPUTER SECURITY

ต้$ว่อ$กษรที่��พื่บได�บ�อยมีากได�แก� e, t, a, i, o, n, s, h, y, d และ l ต้ามีล6าด$บ หากน6ามีาเร�ยงต้ามีล6าด$บจึากพื่บได�มีากไปจึนถ�งพื่บได�น�อยการน6าต้$ว่อ$กษรที่��ใช�

บ�อยไปใช�เพื่��อถอดรห$สแบบ Monoalphabetic ciphers จึะสามีารถที่6าให�เดาและถอดรห$สได�เร;ว่ขี�*น เช�นหากพื่,จึารณาขี�อมี�ลที่��เขี�ารห$สด�ว่ย Monoalphabetic ciphers แล�ว่พื่บว่�ามี�ต้$ว่อ$กษรต้$ว่หน��งที่��พื่บได�บ�อยที่��ส�ด

ก;อาจึจึะส$นน,ษฐานได�ว่�าเป.นต้$ว่อ$กษรน$*นเป.นต้$ว่อ$กษรสามีารถถอดรห$สกล$บได�เป.นต้$ว่ e เป.นต้�น

Page 20: COMPUTER SECURITY

คว่ามีถ��ขีองต้$ว่อ$กษรที่��ปรากฏ (เร�ยงต้ามีคว่ามีถ��มีากไปน�อย)

Page 21: COMPUTER SECURITY

Polyalphabetic Encryption ค,ดค�นโดย Blaise De Vignere ชาว่ฝร$�งเศสเมี��อประมีาณ

500 ป5ที่��แล�ว่ อ$ลกอร,ที่�มีน�*ใช�เที่คน,คที่��ประกอบไปด�ว่ย Multiple Monoalpha Cipher ค�อมี�

Monoalphabetic ciphers หลาย ๆ ต้$ว่ประกอบก$น ซ่��งจึะมี�การก6าหนดระยะห�างให�ก$บต้$ว่อ$กษรก�อนโดยระยะ

ห�างในแต้�ละช�ว่งจึะไมี�เที่�าก$นต้$ว่อย�างเช�น n = 7 ให�เป.น C 1 และ n = 15 ให�เป.น C 2 หล$งจึากน$*นก6าหนด ร�ปแบบ (Pattern) ในการใส�ขี�อมี�ล เช�น C1 , C2 , C

2 , C1 , C 2 เป.นต้�น

Page 22: COMPUTER SECURITY

เที่คน,คน�*จึะใช�ในช�ว่งสงครามีโลกคร$*งที่�� 1 และยากที่��จึะถอดรห$สด�ว่ยมี�อเปล�า แต้�ถ�าใช�คอมีพื่,ว่เต้อร"จึะสามีารถ

ถอดรห$สได�ง�าย นอกจึากน$*นหากต้�องการจึะเบรคโดยใช�คอมีพื่,ว่เต้อร"ก;จึะที่6าการเบรคได�ง�ายเช�นก$น ผู้��ที่��เบรค

Polyalphabetic Encryption ได�เป.นชาว่ร$สเซ่�ยช��อ Friedrich Kasiski เบรคได�ในป5 1863 โดยให�ขี�อ

ส$งเกต้ว่�าถ�าได� Cipher Text ที่��มี�คว่ามียาว่มีากพื่อ Pattern จึะเร,�มีซ่6*า และสามีารถที่��จึะเห;นคว่ามีเหมี�อนขีอง

Cipher text โดยด�ที่�� Frequency Analysis ต้$ว่อ$กษรแต้�ละต้$ว่ปรากฏบ�อยแค�ไหน

Page 23: COMPUTER SECURITY

One-Time Pad ค,ดค�นโดย Gilbert Vernam ชาว่อ$งกฤษในช�ว่งสงครามีโลกคร$*งที่�� 1 เป.นว่,ธี�การเพื่,�มีคว่ามี

สามีารถในการเขี�ารห$สให�ก$บ Polyalphabetic Encryption โดยใช�การแมี;ปจึาก 1 ต้$ว่อ$กษรให�เป.นไปได�หลายต้$ว่อ$กษร ซ่��งมี�

ว่,ธี�การด$งน�*- ใช� Key ที่��มี�ขีนาดเที่�าก$นก$บ Plain Text

- Cipher Text ที่��เป.นค6านว่ณออกมีาได�จึะมี�ขีนาดเที่�าก$นก$บขีนาดขีอง Plain Text

- ต้$ว่อ$กษรที่�กต้$ว่จึะต้�องมี�การเปล��ยนหมีดเช�นหาก L ต้$ว่แรกแมี;ปได�เป.น N (สมีมี�ต้, ) แล�ว่ L ต้$ว่ที่��สองจึะต้�องแมี;ปได�เป.นต้$ว่อ��นเช�นต้$ว่

V เป.นต้�น- ใช� Opration ง�าย ๆ เช�น + เพื่��อเขี�ารห$สและ - เพื่��อถอดรห$ส

หร�อใช� XOR ส6าหร$บที่$*งการเขี�ารห$สและถอดรห$ส

Page 24: COMPUTER SECURITY

การเขี�ารห$สแบบ One-Time Pad น�* Cipher Text จึะมี�คว่ามีเป.น Random มีากหร�อน�อยขี�*นอย��ก$บคว่ามีเป.น

Random ขีอง Key ต้$ว่อย�างการเขี�ารห$สด�ว่ยว่,ธี� One-Time Pad แสดงด$งน�* (จึะเห;นได�ว่�า L ต้$ว่แรกแมี;ปได�เป.น N ส�ว่น L ต้$ว่

ที่��สองแมี;ปได�เป.น V ขี�*นอย��ก$บค�ย"

Page 25: COMPUTER SECURITY

แต้�อย�างไรก;ต้ามี One-Time Pad ก;ย$งมี�ป0ญหาอย��เช�น Key ที่��ใหญ�เที่�าก$บ Plain Text จึะต้�องใช�พื่�*นที่��มีากส6าหร$บเก;บ Key นอกจึากน$*น Key ที่��ใหญ�ก;ที่6าให�ใช�งานได�อย�างล6าบาก (หากเที่�ยบก$บการใช� Key ที่��มี�ขีนาดเล;ก) นอกจึากน$*นผู้��ส�งขี�อคว่ามีจึะต้�องมี�การส�ง Key ไปย$งปลายที่างเพื่��อใช�ในการถอดรห$ส ซ่��งอาจึจึะที่6าให� Key

ถ�กขีโมียได�ในระหว่�างขี$*นต้อนการส�งค�ย"

Page 26: COMPUTER SECURITY

Playfair cipher เป.น Block Cipher ต้$ว่แรกเก,ดขี�*นในป5 ค.ศ . 1854 โดย Sir Charles

Wheatstone ซ่��งเล�าให� Baron Playfair ฟั0ง แล�ว่จึากน$*นก;ถ�กเล�าต้�อให� Albert และ Load

Palmerston ฟั0งบนโต้Bะอาหารเย;น Playfair cipher ถ�กใช�ในกองก6าล$งที่างประเที่ศสหราชอาณาจึ$กรใน

สงครามีโลกคร$*งที่�� 1 มี�ขีบว่นการที่6างานขีองอ$ลกอร,ที่�มีด$งน�*

Page 27: COMPUTER SECURITY

(1) สร�างต้าราง Key ขีนาด 5 x 5 25= แบบส��มีโดยต้$ดต้$ว่ Q ออก

ต้$ว่ย�าง Key ขีนาด 5 x5 P L A Y F

I R E X MB C D G HJ K N O ST U V W Z

Page 28: COMPUTER SECURITY

2( ) แบ�งต้$ว่อ$กษร Plain Text ต้�นฉบ$บออกมีาเป.นค�� ๆ หากมี�ต้$ว่อ$กษรที่��ต้,ดก$นให�เอา X ค$�นกลาง และหากต้$ว่

ส�ดที่�ายไมี�ครบค��ให�ใส� Z เขี�าไปแที่นเช�น ต้�องการเขี�ารห$สขี�อคว่ามีว่�า "Hide the gold in the tree stump"

ก;สามีารถจึ$ดต้$ว่อ$กษรเป.นค�� ๆ ได�ด$งน�*HI DE TH EG OL DI NT HE TR EX ES TU MP ^ ใส� X เข้าไปเน��องจากม�ต่�ว E สองต่�วต่�ดก�น

Page 29: COMPUTER SECURITY

(3) ถ�าไมี�อย��ในแถว่และ Column เด�ยว่ก$น ให�แที่นที่��ต้$ว่อ$กษรแบบไขีว่�ก$น เช�น HI ในขี�อคว่ามีต้�นฉบ$บ (H ไมี�ได�อย��แถว่เด�ยว่ก$นก$บ I และ H ก;ไมี�ได�อย��ใน Column เด�ยว่ก$นก$บ I) จึะกลายเป.น BM (H กลายเป.น I และ B กลายเป.น

M)

(4) ถ�า 2 ต้$ว่อ$กษรอย�� Column เด�ยว่ก$น ให�เอาต้$ว่อ$กษรที่��อย��ขี�างล�างต้,ดก$นมีาแที่นที่�� โดยที่6าที่�ละต้$ว่ (หากต้$ว่อ$กษรน$*น

อย��ล�างส�ดให�เอาต้$ว่บนส�ดมีาแที่นที่��) เช�น DE ในขี�อคว่ามีต้�นฉบ$บ จึะกลายเป.น ND เน��องจึาก D ถ�กแที่นที่��ด�ว่ย N

ส�ว่น E ถ�กแที่นที่��ด�ว่ย D

Page 30: COMPUTER SECURITY

5( ) ถ�า 2 ต้$ว่อ$กษรอย��แถว่เด�ยว่ก$น ให�เอาต้$ว่อ$กษรที่��อย��ขีว่ามี�อมีาแที่นที่�� โดยที่6าที่�ละต้$ว่ (หากต้$ว่อ$กษรน$*นอย��ขีว่า

ส�ดให�เอาต้$ว่ซ่�ายส�ดมีาแที่นที่��) เช�น TU ในขี�อคว่ามีต้�นฉบ$บ จึะกลายเป.น UV เน��องจึาก T ถ�กแที่นที่��ด�ว่ย U ส�ว่น U ถ�ก

แที่นที่��ด�ว่ย Vหากที่"าการืเข้ารืห�สแลวจะไดด�งน�*Plain Text: HI DE TH EG OL DI NT HE TR EX ES TU MP Cipher Text: BM ND ZB XD KY BE JV DM UI XM MN UV IF

Page 31: COMPUTER SECURITY

จึงเขี�ารห$สขี�อคว่ามีต้�อไปน�*โดยใช�ว่,ธี�การแบบ Playfair cipher

1.Computer Network and Security2. Informatics3.Mahasarakham University4 .ช��อและนามีสก�ลขีองน,ส,ต้ (ภาษาอ$งกฤษ)P L A Y F

I R E X MB C D G HJ K N O ST U V W Z

Page 32: COMPUTER SECURITY

1 . รืายงานเรื��อง “การืเข้ารืห�สข้อม�ล (Cryptography)”

2 . กล��มีละไมี�เก,น 5 คน3. ไมี�จึ6าก$ดจึ6านว่นหน�า4. ที่6าในร�ปแบบรายงาน5. ส�งภายในว่$นจึ$นที่ร"ที่�� 20 ก.ค. 2552

Page 33: COMPUTER SECURITY

21. DES (Data Encryption Standard)DES เป.นการเขี�ารห$สแบบ Block cipher ที่��

พื่$ฒนามีาจึากอ$ลกอร,ที่�มี Lucifer ขีอง IBM โดย Lucifer ได�ร$บการพื่$ฒนาเพื่,�มีคว่ามีสามีารถและเปล��ยนช��อเป.น DES แล�ว่ได�ร$บการน6าเสนอต้�อ US NIST (US

National Institute of Standards and Technology) ให�กลายเป.นมีาต้รฐานขีองการเขี�ารห$ส

Page 34: COMPUTER SECURITY

การเขี�ารห$สขี�อมี�ลแบบ DES เป.นการเขี�ารห$สโดยกระที่6าก$บกล��มีขีองขี�อมี�ลขีนาด 64 บ,ต้ ล6าด$บแรก

ขี�อมี�ล 64 บ,ต้น�*จึะถ�กสล$บต้6าแหน�ง (สล$บบ,ต้ ) จึากน$*นจึะถ�กแบ�งเป.น 2 ส�ว่นได�แก�ส�ว่นที่างซ่�ายและส�ว่นที่างขีว่า (ส�

ว่นละ 32 บ,ต้) ขี$ *นต้อนต้�อไปจึะใช�ฟั0งก"ช$ �นที่างคณ,ต้ศาสต้ร" (ฟั0งก"ช$ �น f) ขี�อมี�ลจึากส�ว่นซ่�ายหร�อขีว่าจึะถ�กน6ามีารว่มีก$นก$บ Key โดยจึะที่6าซ่6*าก$นอย�างน�*เป.นจึ6านว่นที่$*ง

ส,*น 16 รอบ เมี��อเสร;จึส,*นขี$*นต้อนน�* (รอบที่�� 16)ผู้ลล$พื่ธี"ที่��ได�จึากที่$*งส�ว่นที่างซ่�ายและขีว่าก;จึะถ�กน6ามีารว่มีก$นเป.นขี�อมี�ลขีนาด 64 บ,ต้อ�กคร$*งหน��ง และน6าไปสล$บ

ต้6าแหน�งในขี$*นต้อนส�ดที่�าย

Page 35: COMPUTER SECURITY

กรืะบวนการืที่"างานข้อง กรืะบวนการืที่"างานข้อง DESDES

Page 36: COMPUTER SECURITY

การที่6างานขีองฟั0งก"ช$ �น f ในแต้�ละรอบ จึะเป.นการเล��อนบ,ต้ขีอง Key ซ่��งจึะเล�อกใช�เพื่�ยง 48 บ,ต้จึากที่$*ง

ส,*น 56 บ,ต้ ขี�อมี�ลในส�ว่นที่างขีว่า 32บ,ต้ ) จึะถ�กขียายให�กลายเป.นขี�อมี�ลขีนาด 48 บ,ต้ จึากน$*นจึะน6ามีารว่มีก$บก�ญแจึขีนาด 48 บ,ต้ (ที่��

เล�อกมีา ) การรว่มีก$นในขี$*นต้อนน�*จึะใช�การ XOR ผู้ลล$พื่ธี"ขีนาด 48 บ,ต้ที่��ได�จึะถ�กน6าไปที่6าการแที่นที่��อ�ก 8 คร$*ง

ผู้ลล$พื่ธี"จึากการแที่นที่��จึะเหล�อขี�อมี�ลเพื่�ยง 32 บ,ต้เที่�าน$*น หล$งจึากน$*นก;จึะต้�องที่6าการสล$บต้6าแหน�งก$นอ�ก

คร$*ง

Page 37: COMPUTER SECURITY

หน��งรอบขีองการที่6าฟั0งก"ช$ �น f จึะประกอบด�ว่ยขีบว่นการขี�างต้�น 4 คร$*ง ขี�อมี�ลในส�ว่นที่างซ่�ายจึะต้�องผู้�านขีบว่นการเด�ยว่ก$น ผู้ลล$พื่ธี"ที่��ได�จึากที่$*งส�ว่นที่างซ่�ายและขีว่าจึะถ�กน6ามีารว่มีก$นแบบ XOR เมี��อเสร;จึส,*นขี$*นต้อนน�*แล�ว่ ผู้ลล$พื่ธี"ที่��ได�จึะถ�กใช�เป.นขี�อมี�ลส�ว่นที่างขีว่าขีองรอบใหมี� และขี�อมี�ลขีองส�ว่นที่างขีว่าเด,มีก;จึะกลาย

เป.นขี�อมี�ลส�ว่นซ่�ายขีองว่งรอบใหมี�

Page 38: COMPUTER SECURITY

การืที่"างานข้องฟั6งก(ช้��น การืที่"างานข้องฟั6งก(ช้��น f f ข้อง ข้อง DESDES

Page 39: COMPUTER SECURITY

บร,ษ$ที่แห�งหน��งต้�องการเบรค DES เพื่��อสร�างคว่ามีแขี;งแกร�งให�ก$บ RSA จึ�งจึ$ดให�มี�การประกว่ดการเบรคขี�*นโดยให�

รางว่$ล 10000, US$ ส6าหร$บผู้��ชนะในแต้�ละรอบ บร,ษ$ที่ Distribution.net ใช�เว่ลา 41 ว่$นก;ที่6าการเบรค

DES ได�ส6าเร;จึ บร,ษ$ที่ EFF สามีารถ เบรค ได�ภายในเว่ลา 56 ช$�ว่โมีง

Distribution.net และบร,ษ$ที่ EFF ก;จึ$บมี�อก$นและใช�คอมีพื่,ว่เต้อร"กว่�า 100000, เคร��องที่$�ว่โลกมีาแคร;ก DES ซ่��งก;สามีารถที่6าได� ในเว่ลา 22 ช$�ว่โมีง 15 นาที่� จึ�ง

เป.นต้�นเหต้�ที่6าให�มี�การขียาย Key ขีอง DES จึาก 64 Bit ให�เป.น 128 Bit เพื่��อจึะได�ใช�เว่ลาในการแคร;กนานขี�*น

Page 40: COMPUTER SECURITY

ป0จึจึ�บ$น DES แบ�งออกเป.น DES 64 Bit และ DES 128 Bit แต้�ถ�งแมี�ว่�าจึะใช� 128

bit ก;ต้ามี DES ก;ย$งสามีารถถ�กแคร;กได� จึ�งได�มี�การพื่$ฒนาให�มี� Tripple-DES (3 DES) ที่��มี�คว่ามี

ปลอดภ$ยส�งขี�*น

Page 41: COMPUTER SECURITY

Triple-DES เป.นการเขี�ารห$สที่��ถ�กสร�างมีาเพื่��อแก�ป0ญหาคว่ามีอ�อนแอขีอง DES โดย Triple-DES จึะช�ว่ยเสร,มีคว่ามีปลอดภ$ยให�การเขี�ารห$สมี�ปลอดภ$ยมีากขี�*น โดยการใช�อ$ลกอร,ที่�มี DES เป.นจึ6านว่นสามีคร$*งเพื่��อ

ที่6าการเขี�ารห$ส โดยในแต้�ละคร$*งจึะใช�ก�ญแจึในการเขี�ารห$สที่��แต้กต้�างก$นออกไป ด$งน$*นจึ6านว่นก�ญแจึที่��ใช�ใน Triple-DES จึ�งมี�ที่$*งส,*น 3 ดอก (คว่ามียาว่ดอกละ 56 บ,ต้ )ด�ว่ยคว่ามีแขี;งแกร�งน�*จึ�งที่6าให� Triple-DES เป.นอ�กหน��ง

ในมีาต้รฐานในการเขี�ารห$สในป0จึจึ�บ$น

Page 42: COMPUTER SECURITY

กรืะบวนการืที่"างานข้อง กรืะบวนการืที่"างานข้อง Tripple-DESTripple-DES

Page 43: COMPUTER SECURITY

AES (Advance Encryption Standard) เป.นการเขี�ารห$สที่��พื่$ฒนาขี�*นมีาเพื่��อใช�ที่ดแที่น DES หล$งจึากที่�� DES ถ�กเบรคได�โครงการพื่$ฒนา AES ได�เร,�มีต้�น

เมี��อป5 1997 โดย NIST หล$งจึากน$*น (ในป5 1998) NIST ก;ให�น$กว่,ที่ยาการห$สล$บที่$�ว่โลกส�ง

อ$ลกอร,ที่�มีเขี�ามีาเพื่��อค$ดเล�อกโดยก6าหนดให� 128 Bit เป.นมีาต้รฐานขีอง และ 256 Bit

Page 44: COMPUTER SECURITY

อ$ลกอร,ที่�มีต้�าง ๆ ถ�กค$ดเล�อกเขี�ามีาที่$*งส,*น 15

อ$ลกอร,ที่�มี และมี�อย�� 5 อ$ลกอร,ที่�มีที่��ผู้�านเขี�ารอบช,ง จึนผู้ลส�ดที่�ายอ$ลกอร,ที่�มีขีอง Rijndeal ได�ร$บการต้$ดส,นให�ชนะเพื่ราะเร;ว่กว่�าและใช�อ$ลกอร,ที่�มีที่��ธีรรมีดากว่�า แต้�ได�

คว่ามีปลอดภ$ยเที่�าก$น จึากน$*นจึ�งได�กลายเป.น RFC 3826 เมี��อป5 2004 ขี�อก6าหนดในมีาต้รฐาน

ล�าส�ดอน�ญาต้ให�ใช� AES เขี�ารห$สขี�อมี�ลโดยใช� Key ที่��มี�ขีนาดต้�าง ๆ ได� ซ่��งได�แก� 128 Bit, 192 Bit

และ 256 Bit

Page 45: COMPUTER SECURITY

ว่งรอบการที่6างานขีอง AES แบ�งเป.น 3 ส�ว่นหล$ก ๆ ได�แก� Initial Round, Rounds และ Final Round

และในแต้�ละส�ว่นก;มี�กระบว่นการย�อยต้�าง ๆ ด$งน�* (1 ) Initial Round

- AddRoundKey (2) Rounds

- SubBytes: เป.น non-linear substitution ซ่��งแต้�ละไบต้"จึะถ�กแที่นที่��ด�ว่ยไบต้"ที่��ได�จึาก lookup table (ร�ปที่��

7 )- ShiftRows: เป.นการเล��อนไบต้"ในแต้�ละแถว่ ซ่��งจึะที่6า

เฉพื่าะแถว่ที่�� 2 , 3 และ 4

Page 46: COMPUTER SECURITY

- MixColumns: เป.นการผู้สมีรว่มี 4 ไบต้"ภายในคอมีล$มีน"

- AddRoundKey เป.นการน6า Cipher Text และ Key (ที่��มีาจึาก key schedule) ผู้สมีรว่มีกลาย

เป.น Cipher Text ใหมี�

(3) Final Round (no MixColumns) - SubBytes - ShiftRows - AddRoundKey

Page 47: COMPUTER SECURITY

กรืะบวนการื กรืะบวนการื SubBytes, ShiftRows, MixColumns SubBytes, ShiftRows, MixColumns และ และ AddRoundKeyAddRoundKey

Page 48: COMPUTER SECURITY

วงรือบการืที่"างานข้อง วงรือบการืที่"างานข้อง AESAES

Page 49: COMPUTER SECURITY

การเขี�ารห$สโดยใช�ก�ญแจึดอกเด�ยว่เร�ยกว่�า "การเขี�ารห$สแบบสมีมีาต้ร " (Symatric Key

Cryptography) เน��องจึากใช� Key ต้$ว่เด�ยว่ก$นในการเขี�ารห$สและถอดร$หส นอกจึาก DES และ AES แล�ว่อ$ล

กอร,ที่�มีในการเขี�ารห$สแบบสมีมีาต้รอย�างอ��นก;มี�เช�น Blowfish และ IDEA แต้�อาจึจึะไมี�เป.นที่��น,ยมีมีากน$ก

การเขี�ารห$สแบบสมีมีาต้รถ�งแมี�จึะใช�อ$ลกอร,ที่�มีที่��แขี;งแกร�งอย�าง AES และใช� Key ที่��มี�คว่ามียาว่

ต้$*งแต้�128 bit ขี�*นไปแล�ว่ก;ย$งมี�ขี�อด�อยอย��ต้$ว่อย�างเช�น

Page 50: COMPUTER SECURITY

- การส�ง Key ไปย$งผู้��ร $บเพื่��อใช�ในการถอดรห$ส หาก Key ถ�กด$กจึ$บได�แล�ว่การเขี�ารห$สก;จึะไมี�มี�คว่ามีหมีายอะไรเลยเพื่ราะผู้��

ด$กฟั0งที่��ด$กจึ$บได� Key ไป ก;สามีารถที่��จึะด$กจึ$บ Cipher Text แล�ว่ถอดรห$สได�

- หากมี�จึ6านว่นผู้��ใช�มีากขี�*น ซ่��งผู้��ใช�แต้�ละค��จึะต้�องใช�ค�ย"ที่��แต้กต้�างจึากค��ส��อสารอ��น จึะที่6าให�จึ6านว่นค�ย"ที่��ต้�องใช�ที่$*งหมีดมี�จึ6านว่นมีากเช�น ผู้��ใช� N คนจึะต้�องใช�ค�ย"ที่$ *งหมีดเที่�าก$บ N x (N- 1)/

2

ด�ว่ยขี�อจึ6าก$ดเก��ยว่ก$บเร��องการบร,หารจึ$ดการค�ย"น�* จึ�งได�มี�มี�การค,ดค�น "การเขี�ารห$สแบบอสมีมีาต้ร " ขี�*นมีาซ่��งภาษา

อ$งกฤษเร�ยกว่�า Asymatric Key Cryptography

Page 51: COMPUTER SECURITY

การเขี�ารห$สแบบอสมีมีาต้ร (Asymatric Key Cryptography) บางต้6าราอาจึใช�ค6าว่�า

Asymatric Key Encryption หร�อ Public Key Encryption หร�อใช�ค6าว่�า Public Key

Infrastructure (PKI) หร�อ Public-Key Cryptography

Page 52: COMPUTER SECURITY

การเขี�ารห$สแบบน�*ถ�กค,ดค�นโดย Whit Diffie และ Marty Hellman ต้$*งแต้�ป51976 โดยถ�กสร�างมีาเพื่��อเป.นที่างเล�อกในการส�งขี�อมี�ลที่��เป.นคว่ามีล$บ เพื่ราะการเขี�ารห$สแบบสมีมีาต้ร (ใช�ก�ญแจึดอกเด�ยว่) จึะมี�

ป0ญหาเร��องการถ�กด$กจึ$บ Key และป0ญหาเก��ยว่ก$บการจึ$ดการ Key ที่��มี�อย��เป.นจึ6านว่นมีากเมี��อใช�ในระบบใหญ� การเขี�ารห$สแบบอสมีมีาต้รจึะใช� Key สองอ$น โดยหาก

เราเขี�ารห$สด�ว่ย Key อ$นหน��งจึะต้�องที่6าการถอดรห$สด�ว่ย Key อ�กอ$นหน��งที่��เหล�อ

Page 53: COMPUTER SECURITY

ต้$ว่อย�างเช�น- หากเขี�ารห$สด�ว่ย Key 1 จึะต้�องถอดรห$สด�ว่ย Key 2

เที่�าน$*น- หากเขี�ารห$สด�ว่ย Key 2 จึะต้�องถอดรห$สด�ว่ย Key 1

เที่�าน$*น- หากเขี�ารห$สด�ว่ย Key 1 แล�ว่ถอดรห$สด�ว่ย Key 1 จึะ

ไมี�สามีารถถอดรห$สได�- หากเขี�ารห$สด�ว่ย Key 2 แล�ว่ถอดรห$สด�ว่ย Key 2 จึะ

ไมี�สามีารถถอดรห$สได�

Page 54: COMPUTER SECURITY

การประย�กต้"ใช�งานที่6าได�โดย เก;บ Key อ$นหน��งไว่�ก$บต้$ว่เองเร�ยกว่�า Private Key ส�อนอ�ก Key หน��งสามีารถที่��จึะแจึกจึ�ายให�ผู้��อ��นได�ด$งน$*น Key น�*จึ�งถ�กเร�ยกว่�า Public Key เมี��อผู้��อ��นต้�องการที่��จึะส�งขี�อมี�ลที่��

เป.นคว่ามีล$บมีาย$งเจึ�าขีอง Private Key จึะต้�องที่6าการเขี�ารห$สขี�อมี�ลน$*นด�ว่ย Public Key ขีองผู้��ร $บ ด$งน$*นจึ�งที่6าให�ผู้��ที่��มี� Private Key เที่�าน$*นที่��จึะถอดรห$สขี�อมี�ลได� ส�ว่นการส�งขี�อมี�ลที่��เขี�ารห$สด�ว่ย Private Key ไปย$งผู้��อ��น ผู้��ใดก;ต้ามีที่��มี� Public Key (ซ่��งมี�อย��หลายคน ) จึะ

สามีารถถอดรห$สขี�อมี�ลได�

Page 55: COMPUTER SECURITY

RSA เป.นอ$ลกอร,ที่�มีในการเขี�าห$สแบบอสมีมีาต้ร ถ�กสร�างขี�*นมีาเมี��อป5 1978 โดย Ron Rivest, Adi Shamir และ Leonard Adleman ต้$*งแต้�

ค,ดค�นมีาย$งไมี�มี�ใครสามีารถเบรคอ$ลกอร,ที่�มีน�*ได� และ RSA ได�ถ�กน6ามีาใช�อย�างแพื่ร�หลายในด�าน e-

commerce

Page 56: COMPUTER SECURITY

(1) เล�อก p และ q ซ่��งเป.นจึ6านว่นเฉพื่าะที่��มี�ค�าต้�างก$น(2) ให� n = pq

(3) ให� m = (p-1)(q-1)(4) เล�อกค�า e ที่�� 1 < e < m ซ่��งหารร�ว่มีมีากขีอง m ก$บ e มี�ค�า

เป.น 1 (สามีารถหาค�า e ได�โดยการส�มีค�าจึ6านว่นเต้;มีบว่กพื่ร�อมีก$บที่ดสอบว่�าหารร�ว่มีมีากขีอง m ก$บ e มี�ค�าเป.น 1)

(5) หาค�า d ที่��ที่6าให� ed mod m = 1(6) Public key ค�อ (e,n)(7) Private key ค�อ (d,n)

(8) ให� M ค�อขี�อคว่ามีที่��ย$งไมี�ถ�กเขี�าร$หส (ในร�ปแบบขีองต้$ว่เลขี ) M < n

(9) การเขี�ารห$ส => C = M^e mod n(10) การถอดรห$ส => M = C^d mod n

Page 57: COMPUTER SECURITY

สาเหต้�ที่��ที่6าให� RSA ยากที่��จึะที่6าการเบรคได�ค�อ แมี�จึะที่ราบ Public Key (e,n) ที่ราบค�า Message (M) และที่ราบค�า Cipher (C) ก;ต้ามี แต้�ก;ยากที่��จึะที่6าการ

ค6านว่ณย�อนกล$บเพื่��อหาค�าขีอง Private Key (d) ได�

Page 58: COMPUTER SECURITY

(1) เล�อก p และ q ซ่��งเป.นจึ6านว่นเฉพื่าะที่��มี�ค�าต้�างก$นp = 7

q = 17

(2) ให� n = pqด$งน$*น n = 7*17119

 (3) ให� m = (p-1)(q-1)ด$งน$*น m = 6*16 96=

Page 59: COMPUTER SECURITY

(4) เล�อกค�า e ที่�� 1 < e < m ซ่��งหารร�ว่มีมีากขีอง m ก$บ e มี�ค�าเป.น 1

(สามีารถหาค�า e ได�โดยการส�มีค�าจึ6านว่นเต้;มีบว่กพื่ร�อมีก$บที่ดสอบว่�าหารร�ว่มีมีากขีอง m ก$บ e มี�ค�าเป.น 1)

เล�อก e = 5 และที่ดสอบหารร�ว่มีมีากขีอง 96ก$บ 5 แล�ว่ได� 1 

(5) หาค�า d ที่��ที่6าให� ed mod m = 1ได�ค�า d = 77 เพื่ราะ 5*77 mod 96ได� 1

 (6) Public key ค�อ (e,n)

ด$งน$*น Public key ค�อ (5,119)

(7) Private key ค�อ (d,n)ด$งน$*น Private key ค�อ (77,119)

 

Page 60: COMPUTER SECURITY

(8) ให� M ค�อขี�อคว่ามีที่��ย$งไมี�เขี�ารห$ส (ในร�ปแบบขีองต้$ว่เลขี ) M < n

ให�ขี�อคว่ามีที่��ย$งไมี�เขี�ารห$ส M = 19 

(9) การเขี�ารห$ส => C = M^e mod nได� C = 19^5 mod 11966

 (10) การถอดรห$ส => M = C^d mod n

ได� M = 66^77 mod 119 = 19  

Page 61: COMPUTER SECURITY

ECC ย�อมีาจึาก Elliptic Curves Cryptography ได�ร$บการน6าเสนอโดย Neal Koblitz และ Victor S. Miller ในป5

1985

โดยอ$ลกอร,ที่�มีการเขี�าร$หส ECC น�*ได�ร$บการพื่$ฒนาจึากสมีการขีองเส�นโค�งขีองว่งร�

y^2 = x^3 + ax + b

Page 62: COMPUTER SECURITY

กรืาฟัแสดงความส�มพิ�นธี(ข้องสมการื Elliptic Curves

Page 63: COMPUTER SECURITY

ECC มี�ขี�อด�ที่��เหน�อกว่�า RSA ค�อจึะใช�ค�ย"ที่��ส$ *นกว่�าแต้�สามีารถให�คว่ามีปลอดภ$ยเที่�าก$บ RSA ได� หร�อหากใช�ค�ย"ที่��ยาว่

เที่�าก$บค�ย"ขีอง RSA จึะมี�คว่ามีปลอดภ$ยส�งกว่�า ค�อหากต้�องการที่��จึะเบรคจึะใช�เว่ลาในการ Brute Force นานกว่�า

RSA

เน��องจึาก ECC ใช� Key ที่��มี�ขีนาดเล;กกว่�า RSA มีาก และมี�คว่ามีสามีารถในการค6านว่ณที่��รว่ดเร;ว่ ใช�พื่ล$งงานต้6�าและใช�หน�ว่ยคว่ามีจึ6าน�อย ด$งน$*น ECC จึ�งเหมีาะส6าหร$บการใช�งาน

ในอ�ปกรณ"เคล��อนที่��ขีนาดเล;กอย�างเช�น โที่รศ$พื่ที่"มี�อถ�อ Pocket PC และ PDA เป.นต้�น

Page 64: COMPUTER SECURITY

ต่ารืางเปรื�ยบต่ารืางที่��ใช้ในการืแครื3ก ECC เที่�ยบก�บ RSA

Page 65: COMPUTER SECURITY

การเขี�ารห$สแบบ Hash (Cryptographic hash) หมีายถ�ง การแปลงร�ปแบบขีองขี�อมี�ลที่��ร $บเขี�ามีา

ให�เป.นขี�อมี�ลที่��ถ�กย�อย (Message Digest) ไมี�ว่�าขี�อมี�ลต้�นฉบ$บจึะมี�ขีนาดเล;กหร�อใหญ�เที่�าใดก;ต้ามีก;จึะถ�กย�อยให�อย��ในร�ปแบบที่��มี�ขีนาดคงที่�� ด$งน$*นจึ�งไมี�สามีารถที่6ากระบว่นการย�อนกล$บเพื่��อให�กลายเป.นขี�อมี�ลต้�นฉบ$บได�

จึะที่6าได�เพื่�ยงแค�ต้รว่จึสอบว่�าขี�อมี�ลที่��ให�มีาแต้�ละคร$*งเหมี�อนก$นหร�อไมี�

ฟั0งก"ช$ �น Hash ที่��ส6าค$ญ ๆ ได�แก� MD4 , MD5 , SHA- 1 และ SHA-2

Page 66: COMPUTER SECURITY

ต้$ว่อย�างเช�นผู้��ใช� thawatchai ต้$*งรห$สผู้�านเป.นค6าว่�า abc 123 หากเก;บรห$สผู้�านลงบน Database โดยต้รงจึะที่6าให�ผู้��

ใดก;ต้ามีที่��เขี�าถ�งฐานขี�อมี�ลได� ที่ราบรห$สผู้�านที่��เก;บไว่� (ผู้��ที่��เขี�าถ�งฐานขี�อมี�ลได�เช�นผู้��ด�แลระบบ ผู้��ด�และฐานขี�อมี�ล และแฮกเกอร"ที่��เจึาะเขี�ามีา

ที่างเว่;บไซ่ต้"ด�ว่ยว่,ธี�การพื่,เศษต้$ว่อย�างเช�น SQL Injection) หากที่6าการย�อยรห$สผู้�านด�ว่ยฟั0งก"ช$�น Hash เช�นใช� MD 5

ย�อยรห$สผู้�าน abc 123 ได�เป.น e99a18c428cb38d5 f260853678922e 03 แล�ว่จึ�งเก;บค�าแฮชน$*นลงใน Databse จึะที่6าให�

การเปEดด�รห$สผู้�านใน Database โดยต้รง ไมี�พื่บรห$สผู้�าน abc 123 แต้�จึะพื่บเพื่�ยงค�าแฮ

ช (e99a18c428cb38d5 f260853678922e 03

Page 67: COMPUTER SECURITY

ซ่��งเป.นการป#องก$นการเปEดเผู้ยรห$สผู้�านและไมี�สามีารถใช�ค�าแฮชเพื่��อค6านว่ณย�อนกล$บไปเป.นรห$สผู้�านได� ในการต้รว่จึสอบส,ที่ธี,Fผู้��ใช�แต้�ละคร$*งส6าหร$บการล;อกอ,นก;สามีารถที่6าได�โดยน6ารห$สผู้�านที่��ผู้��ใช�ส�งผู้�านฟัอร"มีล;อกอ,น

เขี�ามีา แล�ว่น6าไปผู้�านฟั0งก"ช$ �น Hash เช�น MD 5 จึากน$*นก;น6าค�าแฮชที่��ได�มีาเที่�ยบก$บค�าแฮชที่��เก;บไว่�ใน Databse

หากมี�ค�าต้รงก$นก;แสดงว่�ารห$สผู้�านถ�กต้�อง ไฟัล"รห$สผู้�านขีอง Linux (/etc/shadow) ก;แฮชรห$สผู้�านด�ว่ย MD

5 เช�นก$น นอกจึากน$*นก;ย$งพื่บเห;นการประย�กต้"ใช�การแฮชรห$สผู้�านใน Web Application ต้�าง ๆ เช�น Moodle

และ Mambo

Page 68: COMPUTER SECURITY

อ$ลกอร,ที่�มี MD5 ค,ดค�นโดย Ron Rivest ซ่��งเป.น 1 ใน 3 คนที่��ค,ดค�น RSA

Page 69: COMPUTER SECURITY

ถ�งแมี� MD 5 จึะได�ร$บคว่ามีน,ยมีอย�างมีาก และได�มี�การน6ามีาใช�แพื่ร�หลายเช�นน6ามีาใช�สร�าง Digital

Signature ในระบบ e-commerce อย�างไรก;ต้ามี MD 5 ก;ถ�กเบรคได�โดยน$กคณ,ต้ศาสต้ร"หญ,งชาว่จึ�น (Professor Dr. Xiaoyun Wang) ในป5 200

4 โดยใช�เคร��องซ่�เปอร"คอมีพื่,ว่เต้อร" IBM P 690

และใช�เว่ลาแคร;ก 1 ช$�ว่โมีงก;สามีารถเบรคได� หล$งจึากน$*นก;มี�คนอ�างว่�าสามีารถใช�เคร��องคอมีพื่,ว่เต้อร"

Notebook คว่ามีเร;ว่ 16. GHz เบรค MD 5 ได�ภายในเว่ลา 8 ช$�ว่โมีง

Page 70: COMPUTER SECURITY

ต้$ว่อย�างการใช�งานค6าส$�ง md5 บน Linux

$ md5 exim-4.43.tar.bz2MD5 (exim-4.43.tar.bz2) = f8f646d4920660cb5579becd9265a3bf$

Page 71: COMPUTER SECURITY

SHA 0 และ SHA 1 ได�ถ�กพื่$ฒนาให�มี�คว่ามีแขี;งแรงกว่�า MD 5 โดยได�พื่$ฒนาจึาก MD 5 เด,มีให� Output มี�คว่ามีเป.น Random ส�งกว่�า และมี�

Collision น�อยกว่�าเพื่��อลดโอกาสในการถ�กแคร;กได� อ$ลกอร,ที่�มีขีอง SHA1

Page 72: COMPUTER SECURITY

SHA 0 และ SHA 1 ก;ถ�กเบรคได�โดยน$กคณ,ต้ศาสต้ร"หญ,งชาว่จึ�น (Professor Dr. Xiaoyun Wang) คนเด�ยว่ก$นก$บที่��เคยเบรค MD 5 ได� ด$งน$*น

ป0จึจึ�บ$นน�*คว่ามีหว่$งจึ�งอย��ที่�� SHA 2 ซ่��งย$งไมี�มี�ใครเบรคได; อ$ลกอร,ที่�มีขีอง SHA2

Page 73: COMPUTER SECURITY

การที่6าธี�รกรรมีอ,เล;คที่รอน,กส"จึ6าเป.นที่��จึะต้�องมี�การย�นย$นเอกสารหร�อขี�อมี�ลที่��ส�งว่�าถ�กส�งมีาจึากผู้��ส�งจึร,ง เพื่��อการป#องก$นการปฏ,เสธีคว่ามีร$บผู้,ดชอบ (Non-repudiation) และเป.นการพื่,ส�จึน"ที่ราบต้$ว่ต้น (Authentication) จึากที่��เรา

ได�ศ�กษาไปในห$ว่ขี�อ Asymatric Key Cryptography ที่6าให�ที่ราบว่�าการเขี�ารห$สขี�อมี�ลด�ว่ย Private Key สามีารถย�นย$นผู้��ส�งได�เช�นผู้��ใช� A เขี�ารห$สขี�อมี�ลด�ว่ย Private Key ขีองต้นเองแล�ว่ส�งขี�อมี�ลไปให�ผู้��ใช� B และผู้��ใช� C จึากน$*นผู้��ใช� B และผู้��ใช� C

ก;ถอดรห$สโดยใช� Public Key ขีองผู้��ใช� A ได� เป.นการย�นย$นได�ว่�าขี�อมี�ลมีาจึากผู้��ใช� A จึร,ง เพื่ราะเป.นคนเด�ยว่ที่��มี� Private

Key ขีองผู้��ใช� A

Page 74: COMPUTER SECURITY

ในการส�งขี�อมี�ลที่�� "ไมี�เป.นคว่ามีล$บ " และเป.นขี�อมี�ลมี�ขีนาดใหญ� หากต้�องการที่��จึะย�นย$นผู้��ส�งด�ว่ยว่,ธี�การขี�างต้�นเราจึะต้�องที่6าการเขี�ารห$สขี�อมี�ลที่$*งหมีดด�ว่ย Private Key ขีองผู้��ส�ง (เพื่��อเป.นการย�นย$นต้$ว่ต้นผู้��ส�ง) น$*นจึะขี�อเส�ยค�อจึะต้�องมี�การเขี�ารห$สขี�อมี�ลขีนาดใหญ�ที่$*งหมีด และผู้��ร $บจึะต้�องที่6าการถอดรห$สขี�อมี�ลที่$*งหมีดเช�นก$น ซ่��งที่6าให�

เปล�อง CPU และเปล�องเว่ลาในการประมีว่ลผู้ล แต้�อย�างไรก;ต้ามีเราสามีารถที่��จึะประย�กต้"กรรมีว่,ธี�ขี�างต้�นให�ใช� CPU และเปล�องเว่ลาน�อยลงได�โดยใช�ฟั0งก"ช$ �น Hash

Page 75: COMPUTER SECURITY

Message Signature Message Signature Message Signature+ +

Digest Digest Digest?=

HashFunction

Sender Recipient

HashFunctionPrivate

key

Publickey

Page 76: COMPUTER SECURITY
Page 77: COMPUTER SECURITY

ใช�เพื่��อเพื่,�มีคว่ามีปลอดภ$ย ช�ว่ยย�นย$นต้$ว่จึดหมีายว่�าส�งมีาจึากผู้��ส�งน$*นจึร,ง

ใช�หล$กการในการเปล��ยนขี�อคว่ามีที่$*งหมีดให�เหล�อเพื่�ยงขี�อคว่ามีส$*น ๆ เร�ยกว่�า“Message digest” ซ่��งจึะถ�กสร�างขี�*นด�ว่ยกระบว่นการเขี�ารห$สยอดน,ยมีที่��เร�ยกว่�า One-

way hash function จึะใช� message digest น�*ในการเขี�ารห$สเพื่��อเป.นลายเซ่;น

ด,จึ,ต้อล(Digital Signature) โดยจึะแจึก Public key ไปย$งผู้��ที่��ต้�องการต้,ดต้�อ

Page 78: COMPUTER SECURITY

ต้$ว่อย�าง- ที่,มีต้�องการส�งขี�อคว่ามีไปให�แอน ที่,มีก;น6าขี�อคว่ามี

ที่��ต้�องการส�งมีาค6านว่ณหา message digest ขีองขี�อคว่ามี

- ที่,มีน6า message digest ที่��ได�มีาเขี�ารห$สด�ว่ยค�ย"ส�ว่นต้$ว่ขีองที่,มี จึะได�ผู้ลล$พื่ธี"ออกมีาเป.นลายเซ่;น

ด,จึ,ต้อล- ที่,มีส�งขี�อคว่ามีต้�นฉบ$บที่��ไมี�ได�เขี�ารห$ส พื่ร�อมีก$บลาย

เซ่;นด,จึ,ต้อลขีองต้นเองไปให�แอน

การืต่รืวจสอบลายเซ็3นด�จ�ต่อลการืต่รืวจสอบลายเซ็3นด�จ�ต่อล

Page 79: COMPUTER SECURITY

- แอนได�ร$บขี�อคว่ามีก;จึะน6าค�ย"สาธีารณะขีองที่,มีมีาถอดรห$สลายเซ่;นด,จึ,ต้อลขีองที่,มี ได�ออกมีาเป.น

message digest ที่��ที่,มีค6านว่ณไว่�- แอนมี$�นใจึได�ว่�าขี�อคว่ามีที่��ได�ร$บน$*นส�งมีาโดยที่,มี

จึร,ง ๆ เพื่ราะถอดรห$สลายเซ่;นขีองที่,มีได�- แอนใช�แฮชฟั0งก"ช$นต้$ว่เด�ยว่ก$บที่��ที่,มีใช� (ต้�องต้กลงก$นไว่�ก�อน) มีาค6านว่ณหา message

digest จึากขี�อคว่ามีที่��ที่,มีส�งมีาเพื่��อเปร�ยบเที่�ยบก$น

-ถ�า message digest ที่��ได�จึากการค6านว่ณที่$*งสองต้รงก$น แสดงว่�าลายเซ่;นด,จึ,ต้อลเป.นขีองที่,มี

จึร,ง และไมี�มี�ผู้��ใดมีาเปล��ยนแปลงแก�ไขีมี$นแต้�อย�างใดก�อนจึะมีาถ�งแอน

Page 80: COMPUTER SECURITY
Page 81: COMPUTER SECURITY

1 . น6าขี�อมี�ลต้�นฉบ$บ (ซ่��งอาจึจึะมี�ขีนาดใหญ� ) มีาที่6าการ Hash (ด�ว่ยแฮชช,�งอ$ลกอร,ที่�มีอย�างใดอย�างหน��งเช�น MD 5 หร�อ SHA 1) ได�เป.นขี�อมี�ลก�อนเล;ก ๆ เร�ยกว่�า Message Digest

2 .น6า Message Digest มีาเขี�ารห$สด�ว่ย Private Key ขีองผู้��ส�ง ได�เป.น "Digital Signatures"

3 .ส�งขี�อมี�ลต้�นฉบ$บ (อาจึจึะมี�ขีนาดใหญ� ) ซ่��งอย��ในร�ปขีอง Plain Text ไปให�ผู้��ร $บ โดยที่6าการแนบ Digital Signatures ไปด�ว่ย (มี�การส�งขี�อมี�ลไปย$งผู้��ร $บ 2 ช,*นค�อ (a) ขี�อมี�ลต้�นฉบ$บ และ (b) Digital Signatures)

Page 82: COMPUTER SECURITY

4 .ผู้��ร $บเมี��อได�ร$บขี�อมี�ลแล�ว่ก;ที่6าการต้รว่จึสอบขี�อมี�ลที่��ได�ร$บ โดยการน6า Digital Signatures มีาถอดรห$สโดยใช� Public Key ขีองผู้��ส�ง ได�เป.น Message Digest

5 .ผู้��ร $บน6าขี�อมี�ลต้�นฉบ$บมีาที่6าการ Hash (ด�ว่ยอ$ลกอร,ที่�มีเด�ยว่ก$นก$บที่��ผู้��ส�งใช�เช�น MD 5 หร�อ SHA 1) ได�เป.น Message Digest อ�กอ$นหน��ง

6 .น6า Message Digest ที่$*งสองมีาเปร�ยบเที่�ยบก$น หากมี�ค�าเหมี�อนก$นก;แสดงว่�าขี�อมี�ลต้�นฉบ$บถ�กส�งมีาจึากผู้��ส�งจึร,งและไมี�มี�การเปล��ยนแปลงขี�อมี�ลระหว่�างที่าง

Page 83: COMPUTER SECURITY

ข้อส�งเกต่.- ส,�งที่��ที่6าให�มี$�นใจึได�ว่�าขี�อมี�ลถ�กส�งมีาจึากผู้��ส�งจึร,งค�อการที่��ผู้��ร $บสามีารถถอด Digital Signatures โดยใช� Public

Key ขีองผู้��ส�งได� แสดงว่�าขี�อมี�ลน$*นถ�กเขี�ารห$สโดยใช� Private Key ขีองผู้��ส�งจึร,ง ซ่��งผู้��ที่��มี� Key น�*มี�อย��คน

เด�ยว่เที่�าน$*นค�อผู้��ส�ง - ส,�งที่��ที่6าให�มี$�นใจึได�ว่�าขี�อมี�ลไมี�ถ�กเปล��ยนแปลงระหว่�างที่าง

ค�อ การเปร�ยบเที่�ยบค�า Hash ที่$*งสองแล�ว่พื่บว่�าต้รงก$น โดยค�าแฮชต้$ว่หน��งมีาจึากการน6าขี�อมี�ล Plain Text ที่��ได�

ร$บมีาแฮช ส�ว่นค�าแฮชอ�กต้$ว่หน��งมีาจึากการถอดรห$ส Digital Signatures ที่��สร�างจึากขี�อมี�ลต้�นฉบ$บ ด$งน$*น

หากที่$*งสองน�*ต้รงก$นก;แสดงว่�ามีาจึากขี�อมี�ลเด�ยว่ก$น

Page 84: COMPUTER SECURITY

เราสามีารถที่��จึะส�ง Data, Digital Signature, และ Public Key ไปพื่ร�อมีก$นได� โดยส�ง Public Key

ในร�ปแบบขีอง Certificate (Public Key ที่��ถ�กร$บรองโดย CA แล�ว่ ) นอกจึากน$*นการส�งขี�อมี�ลล$บและลงลายเซ่;นด,จึ,ต้อลก;สามีารถที่6าได�เช�นก$น โดยการน6าขี$*นต้อน

ขีอง Digital Signatures ที่$*ง 6 ขี$*นต้อนมีา Apply โดยแก�ไขีขี$*นต้อนที่�� 3 และ 5 ด$งน�*

Page 85: COMPUTER SECURITY

ข้�*นต่อนที่�� 3 (ปรื�บใหม�) น6าขี�อมี�ลต้�นฉบ$บ (อาจึจึะมี�ขีนาดใหญ� )ซ่��งเป.น Plain Text มีาเขี�ารห$สด�ว่ย Public Key ขีองผู้��ร $บ ให�กลายเป.น Cipher Text จึากน$*นจึ�งส�ง Cipher Text ไปให�

ผู้��ร $บ โดยที่6าการแนบ Digital Signatures ไปด�ว่ย (มี�การส�งขี�อมี�ลไปย$งผู้��ร $บ 2 ช,*นค�อ (a) ขี�อมี�ลที่��เป.น Cipher Text และ

(b) Digital Signatures)

ข้�*นต่อน 5 (ปรื�บใหม�) ผู้��ร $บน6าขี�อมี�ลที่��เป.น Cipher Text มีาถอดรห$สด�ว่ย Pivate Key ขีองต้นเอง ได�เป.นขี�อมี�ลต้�นฉบ$บแบบ Plain Text จึากน$*นมีาที่6าการ Hash (ด�ว่ยอ$ลกอร,ที่�มี

เด�ยว่ก$นก$บที่��ผู้��ส�งใช�เช�น MD 5 หร�อ SHA 1 ) ได�เป.น Message Digest อ�กอ$นหน��ง (เมี��อน6าขี$*นต้อนที่�� 3 และ 5 ที่��ปร$บใหมี�ไปใช�ร�ว่มีก$บขี�อที่�� 1 ,2,4,6 เด,มีก;จึะสามีารถส�งขี�อมี�ลล$บ

พื่ร�อมีลงลายเซ่;นด,จึ,ต้อลได�)

Page 86: COMPUTER SECURITY

หลายคนเข้าใจผ่�ดค�ดว�าลายเซ็3นด�จ�ต่อลหมายถึ�งส��งต่�อไปน�*- การเซ่;นช��อใส�กระดาษแล�ว่สแกนเก;บไว่�ในร�ปภาพื่แบบด,จึ,ต้อล- การเซ่;นช��อลงบนอ�ปกรณ"อ,เล;คที่รอน,กส"เพื่��อเก;บลายเซ่;นไว่�ในร�ปแบบด,จึ,ต้อล

Page 87: COMPUTER SECURITY

การใช�ว่,ธี�การเขี�ารห$สแบบอสมีมีาต้ร (Asymatric Key Cryptography) ที่��จึ6าเป.นจึะต้�องมี�การแจึกจึ�าย Public Key ไปย$งผู้��ร�ว่มีส��อสารที่�ก ๆ รายน$*นมี�จึ�ดอ�อนจึากการโจึมีต้�แบบ MITM: Man In The Middle โดยแฮกเกอร"จึะที่6าต้$ว่

เป.นผู้��อย��ต้รงกลางขีองการส��อสารแล�ว่รอจึ$งหว่ะที่��ผู้��ส��อสารขี�อมี�ลมี�การร$บส�งและแลกเปล��ยน Key ก$น โดยแฮกเกอร"จึะที่6าการส�ง Public Key ขีองแฮกเกอร"เองไปย$งผู้��ร$บ ด$งน$*นแฮกเกอร"จึ�งสามีารถที่��จึะปลอมีแปลงขี�อมี�ลได�โดยใช� Private Key ขีอง

ต้นเองในการที่6า Digital Signatures ที่6าให�ผู้��ร $บหลงเช��อค,ดว่�าขี�อมี�ลน$*นถ�กส�งมีาย$งผู้��ส�งจึร,ง หร�อบางคร$*งแฮกเกอร"ก;ปลอมี

แปลงที่$*ง Private Key และ Public Key

Page 88: COMPUTER SECURITY

ต้$ว่อย�างขีองการโจึมีต้� Asymatric Key Cryptography โดยใช�ว่,ธี� MITM ที่��เห;นได�บ�อยค�อการ

ถอดรห$สขี�อมี�ลที่��ส�งที่าง https (เช�นรห$สผู้�านขีอง hotmail, Gmai และเว่;บไซ่ต้" e-commerce อ��น ๆ) ด�ว่ยโปรแกรมีในช�ดขีอง BackTrack หร�อใช�โปรแกรมี Cain โดยแฮกเกอร"จึะด$กรอขี$*นต้อนการส�ง Pulic Key ผู้�านที่าง https เมี��อ Public Key ขีองเว่;บไซ่ต้" (เช�น hotmail) ถ�กส�งมีาถ�งแฮกเกอร" เขีาจึะที่6าการสร�าง

Private Key และ Public Key ขีองต้นเองขี�*นมีา แล�ว่ส�ง Public Key ไปให�เหย��อ

Page 89: COMPUTER SECURITY

เมี��อเหย��อต้�องการส�งขี�อมี�ลมีาย$งเว่;บไซ่ต้"ก;จึะเขี�ารห$สด�ว่ย Public Key ขีองเว่;บไซ่ต้"เพื่��อให�เว่;บไซ่ต้"ถอดได�แต้�เพื่�ยงผู้��เด�ยว่ แต้� Public Key น$*นที่��แที่�จึร,งเป.น Public Key ขีองแฮกเกอร" จึ�งที่6าให�แฮกเกอร"ถอดรห$สได�และได�ขี�อมี�ลที่��ส6าค$ญ (เช�นรห$สผู้�านหร�อ

Session Key ขีองโพื่รโที่คอล https) แฮกเกอร"ที่��มี� Public Key ขีองเว่;บไซ่ต้"อย��แล�ว่ก;จึะเอาขี�อมี�ลน$*นมีาด6าเน,นการเขี�ารห$สด�ว่ย Public Key จึร,งขีองเว่;บไซ่ต้" และส�งให�เว่;บเซ่,ร"ฟัเว่อร"ต้�อเพื่��อให�การส��อสารครบว่งจึร

เพื่��อที่��เหย��อจึะได�ไมี�ร� �ส�กถ�งคว่ามีผู้,ดปกต้,

Page 90: COMPUTER SECURITY

เพื่��อแก�ไขีป0ญหาที่��ผู้��ร $บไมี�สามีารถที่��จึะต้รว่จึสอบได�ว่�า Public Key ที่��ต้นเองได�ร$บน$*นเป.นขีองผู้��ส�ง

จึร,งหร�อไมี� จึ�งได�มี�การพื่$ฒนาโครงสร�างพื่�*นฐานขีอง Asymatric Key Cryptography ให�ปลอดภ$ยขี�*น เร�ยกว่�า Public Key Infrastructure (PKI) โดย

ก6าหนดให�มี�หน�ว่ยงานกลางเป.นผู้��ร $บรอง Public Key ขีองแต้�ละคน / เว่;บไซ่ต้" / เซ่,ร"ฟัเว่อร" หน�ว่ยงานกลางด$ง

กล�าว่มี�ช��อเร�ยกว่�า CA (Certificate Authority)

Page 91: COMPUTER SECURITY

โดย CA จึะได�ร$บการร$บรองโดย Root CA อ�กคร$*งหน��ง ผู้��ร $บส�งขี�อมี�ลที่�กรายจึะต้�องมี� Public Key ขีอง Root CA ต้,ดต้$*งไว่�บนระบบ เช�นบน Windows XP ก;จึะมี� Public Key ขีอง Root CA ที่�กราย ซ่��งเราสามีารถเปEดด� Public Key ขีอง Root CA ได�โดยใช�

Internet Explorer (เมีน� Tools->Internet Options->Content->Certificates->Trusted

Root Certification Authority)

Page 92: COMPUTER SECURITY

CA จึะน6า Public Key ขีองผู้��ส�ง (หร�อผู้��ใช� / เว่;บไซ่ต้" ที่��ขีอให� CA ร$บรอง ) มีาร$บรองด�ว่ย Digital Signatures ขีอง CA (ที่6าการน6าขี�อมี�ลที่��ส6าค$ญเช�น Public Key และช��อเว่;บไซ่ต้" ขีองผู้��ส�งมีาแฮช แล�ว่เขี�ารห$สด�ว่ย Private Key ขีอง CA กลายเป.น Digital Signatures) แล�ว่น6าขี�อมี�ลต้�นฉบ$บ (Public Key

และช��อเว่;บไซ่ต้" ) มีาผู้นว่กเขี�าก$บ Digital Signatures ด$งกล�าว่ กลายเป.นส,�งที่��เร�ยกว่�า Certificate

Page 93: COMPUTER SECURITY

การืรื�บรืองเป4นล"าด�บช้�*นข้อง CA (Certificate Authority)

Page 94: COMPUTER SECURITY

ต้$ว่อย�างเช�น Public Key ขีองเว่;บไซ่ต้" www.google.com ได�ร$บการร$บรองโดย CA ช��อ

Thawte SGC ซ่��ง Thawte SGC ที่6าการร$บรองโดยใช� Certificate (มี� Digital Signatures ที่��ร $บรองโดย CA และมี�ขี�อมี�ล Public Key และช��อขีองเว่;บไซ่ต้" www.google.com อย��ภายใน ) ส�ว่น Thawte SGC ก;ถ�กร$บรองด�ว่ย Certificate ที่��ออกโดย Root CA ช��อ VeriSign อ�กที่อดหน��งโดยใช�กลไกแบบเด�ยว่ก$นก$บที่��

Thawte SGC ร$บรอง www.google.com

Page 95: COMPUTER SECURITY

บราว่เซ่อร"สามีารถใช� Public Key ขีอง VeriSign (Root CA) ที่��มี�อย��บน Windows

ถอดรห$สที่6าให�แน�ใจึได�ว่�า Public Key ขีอง Thawte SGC เป.นขีองจึร,ง และมี$�นใจึได�ว่�า Public Key ขีอง www.google.com เป.นขีองจึร,งได�โดยใช�ว่,ธี�การใน

ที่6านองเด�ยว่ก$น

Page 96: COMPUTER SECURITY

Certificate ข้อง www.google.com

Page 97: COMPUTER SECURITY

การพื่,ส�จึน"ต้$ว่ต้น ค�อขี$*นต้อนการย�นย$นคว่ามีถ�กต้�องขีองหล$กฐาน (Identity) ที่��แสดงว่�าเป.นบ�คคลที่��

กล�าว่อ�างจึร,ง ในที่างปฏ,บ$ต้,จึะแบ�งออกเป.น 2 ขี$*นต้อน ค�อ

- การระบ�ต้$ว่ต้น (Identification) ค�อขี$*นต้อนที่��ผู้��ใช�แสดงหล$กฐานว่�าต้นเองค�อใครเช�น ช��อผู้��ใช�

(username)- การพื่,ส�จึน"ต้$ว่ต้น (Authentication) ค�อขี$*นต้อนที่��ต้รว่จึสอบหล$กฐานเพื่��อแสดงว่�าเป.นบ�คคลที่��กล�าว่อ�าง

จึร,ง

Page 98: COMPUTER SECURITY

หล$กฐานที่��ผู้��ใช�น6ามีากล�าว่อ�างที่��เก��ยว่ก$บเร��องขีองคว่ามีปลอดภ$ยน$*นสามีารถจึ6าแนกได� 2 ชน,ด

- Actual identity ค�อหล$กฐานที่��สามีารถบ�งบอกได�ว่�าในคว่ามีเป.นจึร,งบ�คคลที่��กล�าว่อ�างน$*นเป.นใคร

- Electronic identity ค�อหล$กฐานที่างอ,เล;กที่รอน,กส"ซ่��งสามีารถบ�งบอกขี�อมี�ลขีองบ�คคลน$*นได�

Page 99: COMPUTER SECURITY

กลไกขีองการพื่,ส�จึน"ต้$ว่ต้น (Authentication mechanisms) สามีารถแบ�งออกได�เป.น 3

ค�ณล$กษณะค�อ- ส,�งที่��ค�ณมี� (Possession factor) เช�น ก�ญแจึหร�อ

เครด,ต้การ"ด เป.นต้�น- ส,�งที่��ค�ณร� � (Knowledge factor) เช�น รห$สผู้�าน

(passwords) หร�อการใช�พื่,น (PINs) เป.นต้�น- ส,�งที่��ค�ณเป.น (Biometric factor) เช�น ลายน,*ว่มี�อ ร�ป

แบบเรต้,นา (retinal patterns) หร�อใช�ร�ปแบบเส�ยง (voice patterns) เป.นต้�น

Page 100: COMPUTER SECURITY

11. การืพิ�ส�จน(ต่�วต่นโดยใช้รืห�สผ่�าน (Authentication by Passwords)

รห$สผู้�านเป.นว่,ธี�การที่��ใช�มีานานและน,ยมีใช�ก$นแพื่ร�หลาย รห$สผู้�านคว่รจึ6าก$ดให�เฉพื่าะผู้��ใช�ที่��มี�ส,ที่ธี,

เที่�าน$*นที่��ที่ราบ แต้�ว่�าในป0จึจึ�บ$นน�* การใช�แค�รห$สผู้�านไมี�มี�ประส,ที่ธี,ภาพื่มีากพื่อที่��จึะร$กษาคว่ามีมี$�นคงปลอดภ$ยให�ก$บ

ระบบคอมีพื่,ว่เต้อร"หร�อระบบเคร�อขี�ายคอมีพื่,ว่เต้อร" เน��องจึากการต้$*งรห$สผู้�านที่��ง�ายเก,นไป และว่,ที่ยาการและ

คว่ามีร� �ที่��ก�าว่หน�าที่6าให�รห$สผู้�านอาจึจึะถ�กขีโมียโดยระหว่�างการส��อสารผู้�านเคร�อขี�ายได�

Page 101: COMPUTER SECURITY

PIN (Personal Identification Number) เป.นรห$สล$บส�ว่นบ�คคลที่��ใช�เป.นรห$สผู้�านเพื่��อเขี�าส��ระบบ ซ่��ง PIN ใช�อย�างแพื่ร�หลายโดยเฉพื่าะการที่6าธี�รกรรมีที่างด�าน

ธีนาคาร เช�นบ$ต้ร ATM และเครด,ต้การ"ดต้�างๆ การใช� PIN ที่6าให�มี�คว่ามีปลอดภ$ยในการส��อสารขี�ามีระบบเคร�อขี�ายสาธีารณะมีากขี�*น เน��องจึาก PIN จึะถ�กเขี�ารห$สเอาไว่�และจึ6าเป.นต้�องมี�เคร��องมี�อที่��สามีารถถอดรห$สน�*ออกมีาได� เช�นฮาร"ดแว่ร"ที่��ออกแบบมีาโดยเฉพื่าะ และถ�กต้,ดต้$*งไว่�ใน

เคร��องขีองผู้��ร $บและผู้��ส�งเที่�าน$*น

Page 102: COMPUTER SECURITY

Authenticator หร�อ Token เป.นฮาร"ดแว่ร"พื่,เศษที่��ใช�สร�าง "รห$สผู้�านซ่��งเปล��ยนแปลงได�

(dynamic password)" ในขีณะที่��ก6าล$งเขี�าส��ระบบเคร�อขี�าย มี� 2 ว่,ธี� ค�อ ซ่,งโครน$ส และ อะซ่,งโครน$ส

131. . การพื่,ส�จึน"ต้$ว่ต้นแบบซ่,งโครน$ส 132. . การพื่,ส�จึน"ต้$ว่ต้นแบบอะซ่,งโครน$ส

Page 103: COMPUTER SECURITY

แบ�งออกเป.น 2 ประเภที่ต้ามีล$กษณะขีองการใช�งาน ค�อ - การพื่,ส�จึน"ต้$ว่ต้นแบบซ่,งโครน$สโดยขี�*นอย��ก$บ

สถานการณ" (Event-synchronous authentication) เมี��อผู้��ใช�ต้�องการที่��จึะเขี�าส��ระบบ ผู้��ใช�จึะต้�องกด Token เพื่��อให� Token สร�างรห$สผู้�านให� จึากน$*นผู้��ใช�น6ารห$สผู้�านที่��แสดงหล$งจึากกด Token ใส�ลงใน

ฟัอร"มี เพื่��อเขี�าส��ระบบ ระบบจึะที่6าการต้รว่จึสอบก$บเซ่,ร"ฟัเว่อร"ก�อน ว่�ารห$สผู้�านที่��ใส�มี�อย��ในเซ่,ร"ฟัเว่อร"จึร,ง จึ�ง

จึะย,นยอมีให�ผู้��ใช�เขี�าส��ระบบ

Page 104: COMPUTER SECURITY

- การพื่,ส�จึน"ต้$ว่ต้นแบบซ่,งโครน$สโดยขี�*นอย��ก$บเว่ลา (Time-synchronous authentication) เป.นว่,ธี�การที่��สร�างรห$สผู้�านโดยมี�การก6าหนดช�ว่งระยะเว่ลาการใช�งาน โดยปกต้,แล�ว่

รห$สผู้�านจึะถ�กเปล��ยนที่�กๆ หน��งนาที่� การสร�างรห$สผู้�านจึะเป.นไปอย�างต้�อเน��อง ที่6าให�บางคร$*งรห$สผู้�านที่��สร�างออกมีาอาจึจึะ

ซ่6*าก$นก$บรห$สผู้�านต้$ว่อ��นที่��เคยสร�างมีาแล�ว่ก;ได� เมี��อผู้��ใช�ต้�องการเขี�าส��ระบบก;ใส�รห$สผู้�านและเว่ลาที่��รห$สผู้�านต้$ว่น$*นถ�กสร�างลงในฟัอร"มี เพื่��อเขี�าส��ระบบ ระบบจึะที่6าการต้รว่จึสอบ

เว่ลาและรห$สผู้�านที่��ผู้��ใช�ใส�ลงไป ก$บเซ่,ร"ฟัเว่อร"ว่�ารห$สผู้�านที่��ใส�ต้รงก$บเว่ลาที่�� Token สร�าง และมี�อย��ในเซ่,ร"ฟัเว่อร"จึร,ง จึ�ง

ย,นยอมีให�ผู้��ใช�เขี�าส��ระบบ

Page 105: COMPUTER SECURITY

การพื่,ส�จึน"ต้$ว่ต้นแบบอะซ่,งโครน$ส หร�อเร�ยกอ�กอย�างหน��งว่�า "challenge-response" ถ�กพื่$ฒนาขี�*น

เป.นล6าด$บแรกๆ ขีองระบบการใช� "รห$สผู้�านซ่��งเปล��ยนแปลงได� " ซ่��งถ�อได�ว่�าเป.นการป#องก$นการจึ��โจึมีที่��ปลอดภ$ยที่��ส�ด เพื่ราะเน��องจึากว่�าเมี��อผู้��ใช�ต้�องการจึะเขี�าส��ระบบ ผู้��ใช�จึะต้�องที่6าการร�องขีองไปย$งเซ่,ร"ฟัเว่อร" จึากน$*นเซ่,ร"ฟัเว่อร"ก;จึะส�ง challenge string มีาให�ผู้��ใช� เพื่��อให�

ผู้��ใช�ใส�ลงใน Token ที่��ผู้��ใช�ถ�ออย�� จึากน$*น Token จึะที่6าการค6านว่ณรห$สผู้�านออกมีาให�ผู้��ใช� ผู้��ใช�จึ�งสามีารถน6า

รห$สผู้�านน$*นใส�ลงในฟัอร"มีเพื่��อเขี�าส��ระบบได�

Page 106: COMPUTER SECURITY

ล$กษณะที่างช�ว่ภาพื่ขีองแต้�ละบ�คคลเป.นล$กษณะเฉพื่าะและลอกเล�ยนแบบก$นไมี�ได� การน6ามีาใช�ในการพื่,ส�จึน"ต้$ว่ต้นจึะเพื่,�มีคว่ามีน�าเช��อถ�อได�มีากขี�*นเช�นการใช�ลายน,*ว่มี�อ เส�ยง มี�านต้า เป.นต้�น จึ�งมี�การน6าเที่คโนโลย�น�*มีาช�ว่ยในการพื่,ส�จึน"ต้$ว่ต้น เพื่��อเพื่,�มีคว่ามีปลอดภ$ยก�อน

เขี�าส��ระบบ เช�นการใช�คว่บค��ก$บการใช�รห$สผู้�าน

Page 107: COMPUTER SECURITY

One-Time Password ถ�กพื่$ฒนาขี�*นเพื่��อหล�กเล��ยงป0ญหาที่��เก,ดจึากการใช�รห$สผู้�านเพื่�ยงต้$ว่เด�ยว่ซ่6*าๆก$น OTP จึะที่6าให�ระบบมี�คว่ามีปลอดภ$ยมีากขี�*น เพื่ราะรห$สผู้�านจึะถ�กเปล��ยนที่�กคร$*ง

ก�อนที่��ผู้��ใช�จึะเขี�าส��ระบบ การที่6างานขีอง OTP ค�อเมี��อผู้��ใช�ต้�องการจึะเขี�าใช�ระบบ ผู้��ใช�

จึะที่6าการร�องขีอไปย$งเซ่,ร"ฟัเว่อร" จึากน$*นเซ่,ร"ฟัเว่อร"จึะส�ง challenge string กล$บมีาให�ผู้��ใช� จึากน$*นผู้��ใช�จึะน6า challenge string และรห$สล$บที่��มี�อย��ก$บต้$ว่ขีองผู้��ใช�น6าไปเขี�าแฮชฟั0งก"ช$นแล�ว่ออกมีาเป.นค�า response ผู้��ใช�ก;จึะส�งค�าน$*นกล$บไปย$งเซ่,ร"ฟัเว่อร" เซ่,ร"ฟัเว่อร"จึะที่6าการต้รว่จึสอบค�าที่��ผู้��ใช�ส�งมีาเปร�ยบเที่�ยบก$บค�าที่��

เซ่,ร"ฟัเว่อร"เองค6านว่ณได� โดยเซ่,ร"ฟัเว่อร"ก;ใช�ว่,ธี�การค6านว่ณเด�ยว่ก$นก$บผู้��ใช� เมี��อได�ค�าที่��ต้รงก$นเซ่,ร"ฟัเว่อร"ก;จึะยอมีร$บให�ผู้��ใช�เขี�าส��ระบบ

Page 108: COMPUTER SECURITY

เป.นการร$กษาคว่ามีปลอดภ$ยขีองขี�อมี�ลระหว่�างการส�งขี�ามีเคร�อขี�ายว่,ธี�หน��งที่��น,ยมีใช�ก$นอย��ในป0จึจึ�บ$น การเขี�ารห$สแบบค��รห$ส

ก�ญแจึน�*จึะมี�คว่ามีปลอดภ$ยมีากกว่�าการเขี�ารห$สขี�อมี�ลแบบธีรรมีดา แต้�ก;ไมี�ได�หมีายคว่ามีว่�าการเขี�ารห$สแบบค��รห$สก�ญแจึน�*จึะเป.นว่,ธี�ที่��เหมีาะสมีที่��ส�ดขีองว่,ธี�การเขี�ารห$ส ที่$*งน�*ขี�*นอย��ก$บประเภที่งานขีอง

แต้�ละองค"กรหร�อบ�คคลการประย�กต้"ใช�ในการพื่,ส�จึน"ต้$ว่ต้น (Authentication)

เป.นการน6าขี�อมี�ลที่��ผู้��ส�งต้�องการส�งมีาเขี�ารห$สด�ว่ยก�ญแจึส�ว่นต้$ว่ขีองผู้��ส�ง แล�ว่น6าขี�อมี�ลน$*นส�งไปย$งผู้��ร $บ ซ่��งผู้��ร $บจึะใช�ก�ญแจึ

สาธีารณะซ่��งเป.นค��รห$สก$นถอดรห$สออกมีา ผู้��ร $บก;สามีารถร� �ได�ว่�าขี�อคว่ามีน$*นถ�กส�งมีาจึากผู้��ส�งคนน$*นจึร,ง ถ�าสามีารถถอดรห$สขี�อมี�ล

ได�อย�างถ�กต้�อง

Page 109: COMPUTER SECURITY

การพื่,ส�จึน"ต้$ว่ต้นโดยการใช�ลายเซ่;นอ,เล;กที่รอน,คส" (Digital Signature) เป.นการน6าหล$กการขีองการที่6างาน

ขีองระบบการเขี�ารห$สแบบใช�ค��รห$สก�ญแจึเพื่��อการพื่,ส�จึน"ต้$ว่ต้นมีาประย�กต้"ใช� ระบบขีองลายเซ่;นด,จึ,ต้อลสามีารถแบ�งเป.นขี$*น

ต้อนได�ด$งน�* 1 เมี��อผู้��ใช�ต้�องการจึะส�งขี�อมี�ลไปย$งผู้��ร $บ ขี�อมี�ลน$*นจึะถ�กน6าไป

เขี�าฟั0งก"ช$ �นที่างคณ,ต้ศาสต้ร"ที่��เร�ยกว่�า "แฮชฟั0งก"ช$น " ได�เมีสเซ่สไดเจึสต้" (Message Digest) ออกมีา

2. การใช�ก�ญแจึส�ว่นต้$ว่เขี�ารห$สขี�อมี�ล หมีายถ�งว่�าผู้��ส�งได�ลงลายเซ่;นด,จึ,ต้อล ย,นยอมีที่��จึะให�ผู้��ร $บ สามีารถที่6าการต้รว่จึสอบด�ว่ยก�ญแจึสาธีารณะขีองผู้��ส�งเพื่��อพื่,ส�จึน"ต้$ว่ต้นขีองผู้��ส�งได�

Page 110: COMPUTER SECURITY

3.การต้รว่จึสอบขี�อมี�ลว่�าถ�กส�งมีาจึากผู้��ส�งคนน$*นจึร,งในด�านผู้��ร $บ โดยการน6าขี�อมี�ลมีาผู้�านแฮชฟั0งก"ช$นเพื่��อค6านว่ณหาค�า

เมีสเซ่จึไดเจึสต้" และถอดรห$สลายเซ่;นอ,เล;กที่รอน,คส"ด�ว่ยก�ญแจึสาธีารณะขีองผู้��ส�ง ถ�าสามีารถถอดได�อย�างถ�กต้�อง จึะเป.นการย�นย$นขี�อมี�ลจึากผู้��ส�งคนน$*นจึร,ง และถ�าขี�อมี�ลเมีสเซ่จึไดเจึสต้"ที่��ได�จึากการถอดรห$สเที่�าก$นก$บค�าเมีสเซ่จึไดเจึสต้"ใน

ต้อนต้�นที่��ที่6าการค6านว่ณได� จึะถ�อว่�าขี�อมี�ลด$งกล�าว่น$*นถ�กต้�องลายเซ่;นอ,เล;กที่รอน,คส"น,ยมีน6าไปใช�ในระบบร$กษาคว่ามี

ปลอดภ$ยในการช6าระเง,นผู้�านระบบอ,นเต้อร"เนต้ ซ่��งในป0จึจึ�บ$นน�*การที่6าธี�รกรรมีการเง,นอ,เล;กที่รอน,กส"ได�ร$บคว่ามีน,ยมีเป.น

อย�างมีาก

Page 111: COMPUTER SECURITY

Message Signature Message Signature Message Signature+ +

Digest Digest Digest?=

HashFunction

Sender Recipient

HashFunctionPrivate

key

Publickey

Page 112: COMPUTER SECURITY

การที่��จึะที่6าให�ระบบมี$�นใจึได�ว่�า ผู้��ที่��เขี�าไปในระบบผู้��น$ *นเป.นผู้��ที่��ได�ร$บอน�ญาต้จึร,ง น$�นก;ค�อ ระบบจึะใช�การถามี - ต้อบ ซ่��งค6าถามีและค6าต้อบเหล�าน�* ผู้��ใช�จึะเป.นคนสร�าง

ค6าถามีและค6าต้อบขี�*นมีาเอง จึากน$*นจึะส�งให�ก$บเซ่,ร"ฟัเว่อร" ซ่��งค6าถามี - ค6าต้อบที่��ผู้��ใช�สร�างขี�*นมีา ผู้��ใช�เที่�าน$*นจึะเป.นคนที่��

ที่ราบค6าต้อบขีองแต้�ละค6าถามีที่��ถ�กสร�าง และเมี��อผู้��ใช�คนน$*นๆเขี�าส��ระบบได� ระบบจึะถามีส��มีค6าถามีเหล�าน$*นที่��ผู้��ใช�คนน$*นๆ สร�างขี�*นมีา ถามีผู้��ใช�คนน$*นๆก�อนที่��จึะยอมีให�เขี�าใช�

ระบบได�จึร,ง การให�ใช�ระบบได�จึร,งจึะได�ร$บการย,นยอมีก;ต้�อเมี��อการต้อบค6าต้อบที่��ผู้��ใช�ต้อบน$*นส$มีพื่$นธี"ก$บค6าต้อบที่��มี�อย��

ในเซ่,ร"ฟัเว่อร"

Page 113: COMPUTER SECURITY

ในระบบเคร�อขี�ายแบบเปEดหร�ออ,นเที่อร"เน;ต้ การพื่,ส�จึน"ต้$ว่ต้นถ�อได�ว่�าเป.นกระบว่นการเร,�มีต้�นและมี�คว่ามี

ส6าค$ญที่��ส�ดในการปกป#องเคร�อขี�ายให�ปลอดภ$ย โพื่รโที่คอลในการพื่,ส�จึน"ต้$ว่ต้น ค�อโพื่รโที่คอลการส��อสารที่��มี�

กระบว่นการพื่,ส�จึน"ต้$ว่ต้นรว่มีอย��ในช�ดโพื่รโที่คอล ต้$ว่อย�างขีองโพื่รโที่คอลในการพื่,ส�จึน"ต้$ว่ต้นได�แก�

- Secure Socket Layer (SSL) - Secure Shell (SSH)

- Internet Security (IPSEC) - Kerberos

Page 114: COMPUTER SECURITY

Secure Sockets Layer (SSL) เร,�มีพื่$ฒนาโดย Netscape Communications เพื่��อใช�ในโพื่รโที่คอล

ระด$บแอพื่พื่ล,เคช$นค�อ Hypertext Transfer Protocol (HTTP) ซ่��งเป.นการส��อสารผู้�านเว่;บให�

ปลอดภ$ย พื่$ฒนาในช�ว่งต้�นขีองย�คการค�าอ,เล;กที่รอน,คส"ก6าล$งได�ร$บคว่ามีน,ยมีในโลกอ,นเที่อร"เน;ต้ SSL ที่6าให�เก,ด

การส��อสารอย�างปลอดภ$ยระหว่�างไคลเอ;นต้"และเซ่,ร"ฟัเว่อร" โดยการอน�ญาต้ให�มี�กระบว่นการพื่,ส�จึน"ต้$ว่ต้นร�ว่มีก$บการใช�

งานลายเซ่;นด,จึ,ต้อลส6าหร$บการร$กษาคว่ามีถ�กต้�องขีองขี�อมี�ลและการเขี�ารห$สขี�อมี�ลเพื่��อป#องก$นคว่ามีเป.นส�ว่นต้$ว่

ระหว่�างการส��อสารขี�อมี�ล

Page 115: COMPUTER SECURITY

โพื่รโที่คอล SSL อน�ญาต้ให�สามีารถเล�อกว่,ธี�การในการเขี�ารห$ส ว่,ธี�สร�างไดเจึสต้"และลายเซ่;นด,จึ,ต้อล ได�

อย�างอ,สระก�อนการส��อสารจึะเร,�มีต้�นขี�*น ต้ามีคว่ามีต้�องการขีองที่$*งเว่;บเซ่,ร"ฟัเว่อร"และบราว่เซ่อร" ที่$*งน�*เพื่��อ

เพื่,�มีคว่ามีย�ดหย��นในการใช�งาน เปEดโอกาสให�ที่ดลองใช�ว่,ธี�การในการเขี�ารห$สว่,ธี�ใหมี� รว่มีถ�งลดป0ญหาการส�งออกว่,ธี�

การเขี�ารห$สไปประเที่ศที่��ไมี�อน�ญาต้

Page 116: COMPUTER SECURITY

กระบว่นการในการเร,�มีต้�นการส��อสารผู้�านช$*น SSL แบ�งเป.น 4 ขี$*นต้อนค�อ

- ประกาศช�ดว่,ธี�การเขี�ารห$ส ไดเจึสต้" และลายเซ่;นด,จึ,ต้อลที่��สน$บสน�นขีองที่$*งไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"

- การพื่,ส�จึน"ต้$ว่ต้นขีองเซ่,ร"ฟัเว่อร"ต้�อไคลเอ;นต้" - การพื่,ส�จึน"ต้$ว่ต้นขีองไคลเอ;นต้"ต้�อเซ่,ร"ฟัเว่อร" ถ�าจึ6าเป.น

- ไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"ต้กลงช�ดว่,ธี�การเขี�ารห$ส การสร�างไดเจึสต้" และการใช�ลายเซ่;นด,จึ,ต้อล

Page 117: COMPUTER SECURITY

การใช�งาน SSH เป.นการต้,ดต้�อส��อสารโดยใช�การพื่,ส�จึน"ต้$ว่ต้นร�ว่มีก$บลายเซ่;นด,จึ,ต้อล และมี�การเขี�ารห$สการส��อสาร

ต้รงก$นขี�ามีก$บการส��อสารแบบเก�าเช�น Telnet หร�อ R Utilities

การต้,ดต้�อส��อสารต้ามีโพื่รโที่คอล SSH เป.นไปต้ามีขี$*นต้อนสร�ปได�ด$งน�*

- ไคลเอ;นต้"เร,�มีถามีเว่อร"ช$นขีองโพื่รโที่คอล SSH บนเซ่,ร"ฟัเว่อร" ถ�าใช� SSH เว่อร"ช$นเด�ยว่ก$นถ�อว่�าส��อสารก$นได�

- ไคลเอ;นต้"จึะประกาศว่,ธี�การเขี�ารห$ส ว่,ธี�การสร�างไดเจึสต้" และการแลกเปล��ยนก�ญแจึในการเขี�ารห$สที่��สน$บสน�น

Page 118: COMPUTER SECURITY

- เซ่,ร"ฟัเว่อร"จึะที่6าหน�าที่��เล�อกช�ดว่,ธี�การที่$*งหมีดที่��ไคลเอ;นต้"สน$บสน�น

- ไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"เร,�มีต้�นแลกเปล��ยนก�ญแจึในการเขี�ารห$ส ต้ามีร�ปแบบว่,ธี�การแลกเปล��ยนก�ญแจึด�ว่ยว่,ธี�การก�ญแจึสาธีารณะเช�นการใช�ว่,ธี� Diffie-Hellman เป.นต้�น

- เมี��อแลกเปล��ยนก�ญแจึส6าหร$บการเขี�ารห$สด�ว่ยว่,ธี�การแลกเปล��ยนก�ญแจึแล�ว่ ที่$*งไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"จึะสามีารถเร,�มีต้�นต้,ดต้�อส��อสารด�ว่ยการเขี�ารห$สด�ว่ยก�ญแจึที่��ได�จึาก

การแลกเปล��ยนก�ญแจึและสามีารถใช�การบ�บอ$ดขี�อมี�ลร�ว่มีได�

Page 119: COMPUTER SECURITY

โพื่รโที่คอล SSH ย$งสน$บสน�นการพื่,ส�จึน"ต้$ว่ต้นขีองที่$*งเซ่,ร"ฟัเว่อร"และไคลเอ;นต้"ในขี$*นต้อนการแลกเปล��ยนก�ญแจึด�ว่ย กล�าว่ค�อในขี$*นต้อนการแลกเปล��ยนก�ญแจึน$*น ที่$*งไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"จึะสร�างค��รห$สก�ญแจึ ประกอบไปด�ว่ยก�ญแจึสาธีารณะและก�ญแจึส�ว่นต้$ว่ ซ่��งก�ญแจึส�ว่นต้$ว่ขีองที่$*งไคลเอ;นต้"และเซ่,ร"ฟัเว่อร"น�*เองที่��ใช�ในการพื่,ส�จึน"ต้$ว่ต้นได�ต้ามีหล$กการพื่,ส�จึน"ต้$ว่ต้นด�ว่ยว่,ธี�การใช�ก�ญแจึสาธีารณะ ถ�าต้รว่จึสอบได�ว่�ามี�การส�งขี�อมี�ลด�ว่ยก�ญแจึที่��

เปล��ยนไปจึากเด,มี อาจึจึะแสดงได�ว่�าการส��อสารน�*ไมี�ปลอดภ$ยแล�ว่

Page 120: COMPUTER SECURITY

IPsec เป.นส�ว่นเพื่,�มีขียายขีอง Internet Protocol (IP) ในช�ดโพื่รโที่คอล TCP/IP พื่$ฒนาเพื่��อเป.นส�ว่นหน��งขีองมีาต้รฐานขีอง IPv6 ซ่��งเป.นโพื่รโที่คอลที่��พื่$ฒนาเพื่��อใช�แที่น IPv4 ที่��ใช�ในป0จึจึ�บ$นและก6าหนดหมีายเลขี RFC เป.น RFC24011

IPsec ใช�โพื่รโที่คอล 2 ช�ดค�อ Authentication Header (AH) และ Encapsulated Security Payload (ESP) เพื่��อรองร$บการพื่,ส�จึน"ต้$ว่ต้น (Authentication) การร$กษาคว่ามีถ�กต้�องขีองขี�อมี�ล (Integrity) และการร$กษาคว่ามีล$บ (Confidentiality) ในระด$บช$*นขีอง IP การที่6างานขีอง IPsec แบ�งเป.น 2 โหมีดการที่6างานได�แก�

Page 121: COMPUTER SECURITY

- Tunnel mode เป.นการน6าส�ว่นแพื่;กเก;ต้เด,มีที่$*งหมีดมีาครอบด�ว่ย IP โพื่รโที่คอลช�ดใหมี�ที่��เป.นไปต้ามีช�ดโพื่รโที่คอล IPsec ส$งเกต้ได�จึากมี�การเพื่,�มีเฮดเดอร" IP และ

AH เขี�าไปขี�างหน�าแพื่;กเก;ต้ช�ดเด,มี - Transport mode น6าเฉพื่าะขี�อมี�ลขีองโพื่รโที่คอล IP

ซ่��งจึะประกอบด�ว่ยขี�อมี�ลขีองช$*น Transport (TCP หร�อ UDP) และช$*นแอพื่พื่ล,เคช$น โดยเพื่,�มีโพื่รโที่คอล AH และเพื่,�มีขี�อมี�ลใน IP เด,มีให�เหมีาะสมีต้ามีมีาต้รฐาน

IPsec

Page 122: COMPUTER SECURITY

การร$กษาคว่ามีถ�กต้�องขีองขี�อมี�ลขีอง IP ดาต้าแกรมี (IP Datagram) ในช�ดโพื่รโที่คอล IPsec ใช� Hash Message Authentication Codes หร�อ HMAC

ด�ว่ยฟั0งก"ช$นแฮชเช�น MD5 หร�อ SHA-1 ที่�กคร$*งที่��มี�การส�งแพื่;กเก;ต้จึะมี�การสร�าง HMAC และใช�การเขี�ารห$สไปด�ว่ยที่�กคร$*ง เพื่��อให�ปลายที่างสามีารถต้รว่จึสอบได�ต้ามี

หล$กการลายเซ่;นด,จึ,ต้อลว่�าต้�นที่างเป.นผู้��ส�งแพื่;กเก;ต้น$*นมีาจึร,ง ส�ว่นการร$กษาคว่ามีล$บขีองขี�อมี�ลน$*น จึะใช�การเขี�ารห$ส

IP ดาต้าแกรมีด�ว่ยว่,ธี�การเขี�ารห$สด�ว่ยก�ญแจึสมีมีาต้ร ด�ว่ยว่,ธี�การมีาต้รฐานที่��เป.นร� �จึ$กก$นด�เช�น 3DES AES หร�อ

Blowfish เป.นต้�น

Page 123: COMPUTER SECURITY

การพื่,ส�จึน"ต้$ว่ต้นแบบ Kerberos พื่$ฒนาขี�*นโดย Massachusetts Institute of Technology

(MIT) ระบบ Kerberos ประกอบขี�*นจึากสองส�ว่นหล$กได�แก�

- Ticket ใช�ส6าหร$บการพื่,ส�จึน"ต้$ว่ต้นขีองผู้��ใช�ในระบบ และการเขี�ารห$สขี�อมี�ล

- Authenticator ใช�ในการต้รว่จึสอบ Ticket ว่�าเป.นผู้��ใช�คนเด�ยว่ก$นที่��ใช� Ticket เป.นใบเบ,กที่างเขี�าส��ระบบและ

เป.นผู้��ใช�ที่��ระบบสร�างให�อย�างถ�กต้�อง

Page 124: COMPUTER SECURITY

Kerberos เซ่,ร"ฟัเว่อร" มี�สองส�ว่นบร,การในการใช�งานค�อ- Authentication service (AS) ส6าหร$บการพื่,ส�จึน"ต้$ว่

ต้นขีองผู้��ใช�ก$บ Kerberos เซ่,ร"ฟัเว่อร"ก�อนการเขี�าใช�บร,การ

- Ticket Granting Service (TGS) เป.นบร,การที่��ออก Ticket เพื่��อให�ผู้��ใช�น6าไปใช�ก$บเซ่,ร"ฟัเว่อร"ที่��ต้�องการ

Page 125: COMPUTER SECURITY

กระบว่นการใช�งานระบบ Kerberos มี�ล6าด$บด$งน�* - ผู้��ใช�จึะที่6าการพื่,ส�จึน"ต้$ว่ต้นคร$*งแรกก$บ Authentication

service ขีอง Kerberos ซ่��งจึะได�ก�ญแจึสมีมีาต้รซ่��งจึะใช�ในการเขี�ารห$สขี�อมี�ลในการต้,ดต้�อส��อสาร

- ก�อนผู้��ใช�จึะเขี�าไปใช�บร,การใด ๆ ในระบบได�ต้�องมี� Ticket ก�อน ด�ว่ยการต้,ดต้�อไปที่�� Ticket Granting Service เพื่��อให�ออก Ticket ที่��เหมีาะสมีก$บการเขี�าไปใช�บร,การบน

เซ่,ร"ฟัเว่อร"ในระบบได�  -ผู้��ใช�น6า Ticket ส6าหร$บไปใช�ก$บการร�องขีอการต้,ดต้�อการ

บร,การจึากเซ่,ร"ฟัเว่อร"ในระบบ

Page 126: COMPUTER SECURITY

ป0ญหาส6าค$ญขีองการใช�ระบบ Kerberos ค�อการขียายระบบเน��องจึากเซ่,ร"ฟัเว่อร" Kerberos ต้�องเก;บ

ก�ญแจึขีองผู้��ใช�ที่�กคนที่��เขี�ามีาในระบบ ถ�าระบบใหญ�มีากขี�*น มี�การกระจึายต้$ว่มีากกว่�าหน��งจึ�ด ย�อมีส�งผู้ลเส�ยต้�อการใช�งานระบบโดยรว่มี แต้�การน6าระบบ Kerberos มีาใช�จึะเพื่,�มีคว่ามีสะดว่กในการพื่,ส�จึน"ต้$ว่ต้นได�มีากขี�*น มี$ก

เร�ยกการใช�งาน Kerberos ว่�าเป.นระบบ Single Sign-On แบบหน��ง ค�อการเขี�าถ�งการใช�บร,การขีองระบบ

ที่$*งหมีดได�ด�ว่ยการพื่,ส�จึน"ต้$ว่ต้นเพื่�ยงคร$*งเด�ยว่


Recommended