อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 4 : Cryptography & Steganography Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
บทที่ 5 การดำรงชีวิตของพืช
Advertisements

จัดทำโดย ด. ญ. ศศิปภา มณีขัติย์ ชั้น 2/6 เลขที่ 4.
การดำเนินงานด้าน เทคโนโลยีสารสนเทศ และ คอมพิวเตอร์ ปีงบประมาณ 2551 กองบำรุงพันธุ์สัตว์
จัดทำโดย น. ส. ดวงกมล งามอยู่เจริญ เลขที่ 8 น. ส. ณัชชา เชื้อตา เลขที่ 6 เตรียมบริหารธุรกิจปี 1.
เครือข่ายคอมพิวเตอร์
ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์ 30 พฤษภาคม 2550 ผู้นำเสนอ น. ส. สุทธินี มหามิตร ฝ่ายระบบคอมพิวเตอร์ สำนักบริการคอมพิวเตอร์
จัดทำโดย ด. ญ. ดลยา มณีขัติย์ ชั้น ม.1/12 เลขที่ 18 ด. ญ. ณัฐธิดา วันเวียง ชั้น ม.1/12 เลขที่ 19 เสนอ อาจารย์ อรอุมา พงค์ธัญญะดิลก.
เกณฑ์การประเมินผลตัวชี้วัด มิติการประเมินประสิทธิผล
รูปร่างของเครือข่ายคอมพิวเตอร์
นำเสนอโดย นางสาวพัชรี นาคทอง
การสื่อสารข้อมูล.
การแต่งกายประดับ เครื่องราชอิสริยาภรณ์ไทย
โปรแกรมคำนวณคะแนน สหกรณ์ ตามเกณฑ์ดีเด่นแห่งชาติ กรมส่งเสริม สหกรณ์ กองพัฒนาสหกรณ์ด้านการเงิน และร้านค้า วิธีการใ ช้
การพัฒนาโปรแกรมระบบ รายงาน หน่วยงานเวชสารสนเทศ หน่วยงานเวชสารสนเทศ กลุ่มพัฒนาระบบบริการ สุขภาพโรงพยาบาลสุโขทัย.
1 ตัวชี้วัดที่ 10 ระดับความสำเร็จของการพัฒนา สมรรถนะของบุคลากร ตัวชี้วัดที่ 12 ระดับความสำเร็จของการพัฒนา ปรับปรุงวัฒนธรรมองค์การ หน่วยงานกำกับ : กองการเจ้าหน้าที่
หลักเกณฑ์วิธีที่ดีในการผลิตอาหาร
วาระที่ สรุปผลการปฏิบัติงาน ณ วันที่ 30 มิถุนายน 2559
อาจารย์จุฑามาศ พรหมทอง สาขาวิชาบรรณารักษศาสตร์และสารสนเทศศาสตร์
อาจารย์อภิพงศ์ ปิงยศ Lab 05 : Microsoft Excel (Part3) พท 260 เทคโนโลยีสารสนเทศและการสื่อสารทางการท่องเที่ยว อาจารย์อภิพงศ์ ปิงยศ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 8 : TCP/IP และอินเทอร์เน็ต Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
การติดต่อฐานข้อมูลและการแสดงผล
อาจารย์อภิพงศ์ ปิงยศ บทที่ 8 : TCP/IP และอินเทอร์เน็ต Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
Cryptography & Steganography
Cryptography & Steganography
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : แบบจำลองเครือข่าย (Network Models) part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 7 : เครือข่ายแลนไร้สาย (Wireless LANs) Part2 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
การติดต่อฐานข้อมูลและการแสดงผล
การพัฒนาการใช้งานในระบบเว็บ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
สรุปผลการดำเนินงานตามนโยบายการควบคุมโรคไม่ติดต่อ ด้านการเฝ้าระวังผู้ป่วยโรคเบาหวาน/โรคความดันโลหิตสูง ควบคุมระดับน้ำตาลและความดันได้ดี ปีงบประมาณ 2561.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 7 : TCP/IP และอินเทอร์เน็ต Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การตรวจจับข้อผิดพลาด การควบคุมการไหลของข้อมูล และการควบคุมข้อผิดพลาด Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
เซอร์กิตสวิตชิงและแพ๊คเก็ตสวิตชิง (Circuit Switching and Packet Switching ) อ.ธนากร อุยพานิชย์
ความหมายของเลเซอร์ เลเซอร์ คือการแผ่รังสีของแสงโดยการกระตุ้นด้วยการขยายสัญญาณแสง คำว่า Laser ย่อมาจาก Light Amplification by Stimulated Emission of Radiation.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 10 : การบีบอัดข้อมูล (Data Compression) สธ212 ระบบสื่อประสมสำหรับธุรกิจ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 11 : การบีบอัดข้อมูล (Data Compression) สธ212 ระบบสื่อประสมสำหรับธุรกิจ อาจารย์อภิพงศ์ ปิงยศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : Introduction to Data Communication and Computer Network Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
การจัดสรรงบประมาณ ประจำปีงบประมาณ 2561
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
การติดต่อฐานข้อมูลและการแสดงผล
ระบบรักษาความปลอดภัย
B92 Protocol Alice สุ่ม string a string a (data bits)
ผู้จัดการเกษตรแปลงใหญ่
กรมตรวจบัญชีสหกรณ์.
ขั้นตอนการออกแบบ ผังงาน (Flow Chart)
กำหนดกรอบระยะเวลาการขึ้นทะเบียนปี2556/57 1. ข้าว
วาระที่ ผลการประชุมเชิงปฏิบัติการ เรื่อง การเตรียมความพร้อมบุคลากร สำนักแผนงานและโครงการพิเศษเพื่อสนับสนุนการปฏิบัติงาน ของหน่วยงานในพื้นที่
Data storage II Introduction to Computer Science ( )
การสร้างสรรค์และผลิตเครื่องมือการประชาสัมพันธ์และการสื่อสารองค์กร 1
การหาคุณภาพของแบบทดสอบ
กลุ่มงานควบคุมโรคติดต่อ
Internet Technology and Security System
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
กลุ่มสตรีและเด็กปฐมวัย เขตสุขภาพที่ 6
ตัวอย่างการจัดทำรายงานการผลิต และงบการเงิน
เอกสารประกอบการสอน รายวิชา ประติมากรรมเพื่อการพาณิชย์ (Commercial Sculpture) โดย อาจารย์สันติสุข แหล่งสนาม ภาคการศึกษาที่ 2/2559.
บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part1.
การค้นหาข้อมูลวิจัย ครั้งที่ 1
บทที่ 8 การแก้ไขข้อผิดพลาดโปรแกรม(Debugging)
บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
สถาบันพัฒนาอนามัยเด็กแห่งชาติ
การประเมินผลการปฏิบัติราชการ ตามคำรับรองการปฏิบัติราชการ ตัวชี้วัดที่ 4 ร้อยละของเด็ก 0-5 ปี สูงดีสมส่วน ” สำนักโภชนาการ.
การสื่อสารข้อมูล ผู้สอน...ศริยา แก้วลายทอง.
รูปนิสิต บทคัดย่อ ผลการทดลอง วัตถุประสงค์ วิธีการที่นำเสนอ บทนำ
บทที่ 4 การจำลองข้อมูลและกระบวนการ (Data and Process Modeling)
นพ.อภิศักดิ์ วิทยานุกูลลักษณ์ รพ.ธัญญารักษ์เชียงใหม่ กรมการแพทย์
บทที่ 5 เครือข่ายคอมพิวเตอร์ และการสื่อสาร
กระดาษทำการ (หลักการและภาคปฏิบัติ)
ใบสำเนางานนำเสนอ:

อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com บทที่ 4 : Cryptography & Steganography Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Cryptography & Steganography Secret Key Cryptography

Cryptography & Steganography

Cryptography & Steganography [2] เอกสารทางประวัติศาสตร์ระบุว่ามีการใช้การ เข้ารหัสข้อมูลครั้งแรก 1900 ปีก่อนคริสต ศักราช โดยชาวอียิปต์ การเข้ารหัสข้อมูลถูกพัฒนาขึ้นมาเรื่อยๆตาม ระบบการสื่อสาร ความจำเป็นมีมากขึ้นโดยเฉพาะอย่างยิ่งบน เครือข่ายอินเทอร์เน็ต

การเข้า-ถอด รหัสข้อมูล Plaintext Ciphertext Encrypt Decrypt ATTACK MIDNIGHT D$%#@OP*+E13G

Cryptography & Steganography [3] Secret Key Cryptography Public Key Cryptography (Next…) Hash Function (Next…)

Secret Key Cryptography เรียกอีกอย่างหนึ่งว่า การเข้าและถอดรหัส แบบสมมาตร (Symmetric Key) คีย์ที่ใช้จะมีความยาวคงที่

Secret Key Cryptosystem

Secret Key Cryptography [2] การเข้ารหัสข้อมูลแบบนี้ คีย์ที่ใช้ในการเข้า และถอดรหัสจะต้องทราบเหมือนกันทั้งฝ่ายรับ และฝ่ายส่ง ซึ่งจะต้องเก็บเป็นความลับ จุดอ่อนของวิธีนี้คือการแจกจ่ายคีย์ เพราะ ตอนเริ่มต้นจะต้องมีฝ่ายใดฝ่ายหนึ่งที่ยังไม่ได้ รับคีย์ ควรมีการยืนยันตัวตน (Authentication) ก่อนการแจกจ่ายคีย์

Secret Key Cryptography [3] ข้อดีของการเข้ารหัสแบบซีเคร็ทคีย์คือเป็นวิธีที่ ค่อนข้างเร็ว ข้อเสีย คืออัลกอริทึมส่วนใหญ่ที่ใช้เข้าและ ถอดรหัสจะถูกตีพิมพ์เพื่อให้สาธารณะรับรู้อยู่แล้ว และเนื่องจากคีย์ที่ใช้เข้าและถอดรหัสเป็นตัว เดียวกัน ทำให้ใครก็ตามที่ได้คีย์ไปก็สามารถ ถอดรหัสข้อมูลได้ การแจกจ่ายคีย์อาจเป็นการส่งมอบแบบปากต่อ ปาก ผ่านโทรศัพท์ หรือผ่านช่องทางอื่นๆที่เป็น คนละช่องทางกับการส่งข้อมูล Ciphertext

Secret Key Cryptography [3] การเข้ารหัสแบบซีเคร็ทคีย์แบ่งได้เป็น 2 ประเภท คือ Stream Ciphers Block Ciphers

Secret Key Cryptography : Stream Ciphers เป็นการเข้ารหัสทีละบิต หรือไบต์ หรือเวิร์ด มีกลไกทำให้คีย์เปลี่ยนไปเรื่อยๆ การเข้ารหัสแบบนี้ ข้อดีคือการเข้ารหัส ข้อมูลจาก Plaintext เดียวกัน จะได้ Ciphertext ที่ไม่เหมือนกัน ข้อเสีย คือการส่งต่อความผิดพลาด (Error Propagation) หากส่งข้อมูลผิดพลาด 1 บิต ก็จะทำให้ข้อมูลที่เหลือของฝ่ายรับผิดไป ทั้งหมด

กระบวนการ Stream Cipher

Secret Key Cryptography : Block Ciphers ใช้วิธีการเข้ารหัสทีละกลุ่มข้อมูลที่มีขนาด เท่ากัน ผลลัพธ์ข้อมูลที่เข้ารหัสจะมีขนาดเท่ากับข้อมูล อินพุต