Page 65 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 65
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 4 การเข้ารหัสข้อมูล
สุ่มธรรมดาทําให้ถ้าไม่มีkeyนี้จะไม่สามารถถอดรหัสได้เลย แต่ข้อเสียคือ key จะมีขนาด
ใหญ่มากคือเท่ากับขนาดของข้อมูลที่จะเอามาเข้ารหัส เนื่องจาก key สุ่มมา พอ XOR
กับข้อมูลอะไรก็ตามมันก็จะกลายเป็นข้อมูลที่ไม่มีรูปแบบ เป็นข้อมูลที่เรียกว่า truely
random แต่ก็มีปัญหาคือเรื่องการกระจายkey (key distribution) เนื่องจากต้องทํา key
distribution ทุกครั้งก่อนมีการรับส่งข้อมูล ซึ่ง key อาจถูกดักจับได้ในทุกครั้ง
4.2.2 Asymmetric key cryptography (หรือ Public key cryptography)
เป็นทฤษฎีแห่งการเก็บความลับที่จะมี key อันหนึ่งที่ประกาศให้บุคคลทั่วไปรู้ได้
ไม่เป็นความลับเรียกว่า public key และจะมี key ที่เข้าคู่กับ public key ซึ่งเก็บไว้เอง
เรียกว่า private key การใช้งานก็คือถ้าเราต้องการส่งข้อมูลลับไปให้ใครบางคน ก็
เข้ารหัสด้วย public key ของคนนั้น เมื่อส่งไปถึง ผู้รับก็จะdecryptionข้อมูลที่เข้ารหัสได้
โดยใช้ private key ซึ่งเป็นคู่ของ public key ที่เข้ารหัสมา ดังนั้นถึงจะถูกดักจับข้อมูลไป
ได้แต่ถ้าไม่มี private key ที่เป็นคู่ของมันก็จะdecryptionไม่ได้ โดยที่การเข้ารหัสจะใช้
หลักคณิตศาสตร์ที่เรียกว่า ฟังก์ชันทางเดียว(one-way function)กลุ่มของฟังก์ชันทาง
เดียวส่วนหนึ่งมีความเกี่ยวข้องกับเลขจํานวนเฉพาะ(prime number)คือถ้าเอาเลข
จํานวนเฉพาะสองตัวมาคูณกัน ก็จะได้จํานวนที่มีตัวประกอบเป็นเลข 2 ตัวนั้นเท่านั้น
สมมติเป็น 11,927 กับ 20,903 จะได้ 249,310,081 ซึ่งการคูณ 11,927 กับ 20,903 นี้
watermark
ง่ายกว่าหาตัวประกอบของ 249,310,081ยิ่งเลขจํานวนเฉพาะมีค่ามากเท่าไหร่ยิ่งจะ
แยกตัวประกอบยากขึ้นเท่านั้น สมมติว่า 249,310,081 เป็นข้อมูลที่เราได้รับและถ้าเรารู้
จํานวนเฉพาะตัวหนึ่งเสมือนเป็นprivate key เราจะหาอีกตัวหนึ่งได้อย่างไม่ยาก
ตัวอย่างที่นิยมเช่น RSA Cryptosystem ซึ่ง RSA cryptosystem ตีพิมพ์โดย
Ron Rivest, Adi Shamir และ Leonard Adleman ในปี 1978 โดยความเป็นจริงใน
ปัจจุบันการเข้ารหัสด้วย 2 คีย์นี้ ระบบจะเป็นผู้คํานวณคีย์ของทั้ง 2 ฝ่ายให้เองแล้วผู้ใช้
ทั้ง 2 จึงนําไปใช้ ระบบที่ว่าก็คือ Public Key Infrastructure (PKI) ดังรูปที่ 4.9 โดยใช้
ฟังก์ชั่นที่เรียกว่า Modular Arithmetic (Mod)
57