Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
และเครือข่ายคอมพิวเตอร์
Advertisements

รายละเอียดวิชา ง การงานพื้นฐาน4(คอมพิวเตอร์2)
E-Learning.
Workshop. Workshop 1 • แบ่งกลุ่มนักศึกษาเป็น 4 กลุ่ม ในฐานะที่กลุ่มของท่านเป็นผู้บริหาร ระดับกลาง ได้รับมอบหมายจาก ผู้บริหารระดับสูงให้ทำการพัฒนา ปรับปรุงระบบงานสารสนเทศในความ.
องค์การและระบบสารสนเทศเพื่อการบริหาร
กลุ่มสาระการงานอาชีพและเทคโนโลยี โรงเรียนมัธยมวานรนิวาส
Distributed Administration
Speed Increasing of Blum Blum Shub Generator
การแบ่งปันความลับเหนืออาร์เอสเอ (Secret Sharing over RSA)
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Probabilistic Asymmetric Cryptosystem
โดย นางสาววรรณวนัช โอภาสพันธ์สิน รหัส นางสาวก้องกิดากร วรสาร รหัส
ร ะ บ บ รั ก ษ า ค ว า ม ป ล อ ด ภั ย ข อ ง เ ครื อ ข่ า ย.
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
   ฮาร์ดแวร์ (Hardware)               ฮาร์ดแวร์เป็นองค์ประกอบสำคัญของระบบสารสนเทศ หมายถึง เครื่องคอมพิวเตอร์ อุปกรณ์รอบข้าง รวมทั้งอุปกรณ์สื่อสารสำหรับเชื่อมโยงคอมพิวเตอร์เข้าเป็นเครือข่าย.
ประเภทของระบบสารสนเทศ
Security in Wireless Systems
ข้อดีข้อเสียของ VLAN.
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
โครงการ(Project) ระบบเฝ้าระวังเครื่องแม่ข่าย
ประโยชน์และโทษของการใช้งานคอมพิวเตอร์
ระบบธุรกิจการป้องกันอัคคีภัย...!!!
การวาดและการทำงานกับวัตถุ
ระบบสารสนเทศ เพื่อการจัดการ และกรณีศึกษา
บทที่ 8 การพาณิชย์อิเล็กทรอนิกส์ (E-commerce)
Digital signature โดย กลุ่ม BATTLE-FIEID.
คณะผู้วิจัย ภาควิชา คณะวิศวกรรมศาสตร์ ม.เทคโนโลยีพระจอมเกล้าธนบุรี
หน่วยที่ 1 เทคโนโลยีสารสนเทศ.
Biometric ความหมายของเทคโนโลยี Biometric ความเป็นมาเกี่ยวกับ Biometric
การเขียนโปรแกรมบนเว็บ (WEB PROGRAMMING) บทที่ 1 ความรู้เบื้งต้นเกี่ยวกับอินเทอร์เน็ตเวิลด์ไวด์เว็บ และโปรโตคอลที่เกี่ยวข้อง โดย อ.ปริญญา น้อยดอนไพร.
Electronic SECurity with PKI
ผู้ช่วยศาสตราจารย์ ดร. ปริศนา มัชฌิมา
กิจกรรมที่ 2 ลักษณะสำคัญของเทคโนโลยีสารสนเทศและการสื่อสาร
ICT สู่ห้องเรียนคุณภาพ
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
การจัดการ งานสารบรรณแนวใหม่
การตรวจวัดสภาพ ผลการดำเนินงานองค์กร
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
คณิตศาสตร์คอมพิวเตอร์
คำถามตามเกณฑ์ PMQA:105คำถาม หมวด4 10คำถาม.
IS กับ IT IS ต้องอาศัย IT
การก้าวสู่องค์กรแห่ง การเรียนรู้. * กระแสการเปลี่ยนแปลงที่เกิดขึ้นมันรวดเร็วและรุนแรง ก็ด้วยปัจจัยที่ เกิดจากการก้าวกระโดดของเทคโนโลยีสาร สนเทศ ส่งผลให้เวทีการ.
มูลค่าการส่งออก-นำเข้าสินค้าไฟฟ้าอิเล็กทรอนิกส์ ปี
บทบาทของระบบสารสนเทศในองค์การ
Cryptography.
ข้อมูลและสารสนเทศ.
II > วงจรการพัฒนาระบบ (System Development Life Cycle)
ระบบการสื่อสารข้อมูล 3(2-2) นก. (Computer Network System) โดย อ.สมบูรณ์ ภู่พงศกร Chapter 1 Introduction.
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
บทที่ 13 พาณิชย์อิเล็กทรอนิกส์
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
การนำระบบเทคโนโลยีสารสนเทศมาสนับสนุนการทำงาน
การเข้ารหัสและการถอดรหัส
การจัดการฐานข้อมูล.
หลักการแก้ปัญหา.
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
ระบบสารสนเทศทางการตลาดและความสำคัญ
เครือข่ายแลนไร้สาย wireless LANs
ICTs จะช่วยอำนวยความสะดวกในการพัฒนาประเทศใน 3 ลักษณะ
เทคโนโลยีไร้สาย Department of Informatics, Phuket Rajabhat University. THAILAND.
ระบบสื่อสารข้อมูลไร้สาย
ADDIE Model.
เทคโนโลยีสารสนเทศ.
นายพนาสิน หอมจิตต์ ชั้น ปวช 1 เลขที่ 11 กลุ่ม 1 แผนกคอมพิวเตอร์ธุรกิจ
Network Security.
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
หน่วยที่1 ข้อมูลทางการตลาด
โครงการด้านเทคโนโลยีสารสนเทศที่ดำเนินการในปีงบประมาณ 2553
เศรษฐกิจพอเพียง นางสาวสุนิสา จันทร์ตะบูน ชั้น ปวช 1 เลขที่ 20 กลุ่ม 2
ระบบเครือข่ายคอมพิวเตอร์
ใบสำเนางานนำเสนอ:

Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัวเดียวกัน คือ ผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและถอดรหัส

รูปการเข้ารหัสแบบกุญแจสมมาตร (Symmetric-key cryptography) จากรูป ถ้า Mr. A ได้ตกลงกับ Mr. B ว่ากุญแจลับที่จะใช้เข้ารหัสและถอดรหัสคือ การเปลี่ยนตัวอักษรจากเดิมถัดไป1ตำแหน่ง ถ้า Mr. A ต้องการส่งคำว่า HELLO ไปให้ Mr. B ขั้นตอนจะเป็นดังนี้

การเข้ารหัสแบบ Private Key Crypto ข้อดี ข้อเสีย 1. มีความรวดเร็ว เพราะใช้เวลาใน การคำนวณที่น้อยกว่า การบริหารจัดการกุญแจทำได้ ยากเพราะ กุญแจในการเข้ารหัส และ ถอดรหัส เหมือนกัน 2. สามารถสร้างได้ง่ายโดยใช้ฮาร์ดแวร์

ประโยชน์ ใช้ในความปลอดภัยในธุรกิจพาณิชย์อิเล็กทรอนิกส์ ในการดำเนินธุรกิจพาณิชย์อิเล็กทรอนิกส์นั้น ปัจจัยที่เป็นอุปสรรคของการพัฒนา ได้แก่ ความไม่มั่นใจในความปลอดภัยของการทำธุรกรรมโดยเฉพาะความปลอดภัยของข้อมูล (Information Security) เนื่องจากข้อมูลที่ทำการรับส่ง หรือแลกเปลี่ยนกันนั้น เป็นการดำเนินการผ่านเครือข่าย ซึ่งอาจถูกคุกคามได้ในหลายรูปแบบ เช่น การเข้าถึงโดยผู้ไม่มีสิทธิ์ การแก้ไข เปลี่ยนแปลง หรือทำลายข้อมูล การปฏิเสธความรับผิดในการทำธุรกรรม เป็นต้น จึงจำเป็นต้องมีการสร้างระบบรักษาความปลอดภัยของข้อมูลขึ้น โดยครอบคลุมในประเด็นสำคัญ

การนำไปประยุกต์งานเชิงสร้างสรรค์ ยางพาราเป็นพืชเศรษฐกิจอย่างหนึ่งของภาคใต้ ซึ่งมีแนวโน้มการเติบโตของตลาดสูง จึงควรนำมาเป็นกรณีศึกษา เรื่องเทคโนโลยีคอมพิวเตอร์ กับเกษตรกรรม วิธีศึกษาคือ 1. วางระบบเครือข่ายคอมพิวเตอร์ในสวนยางพารา 2. เชื่อมสัญญาณคอมพิวเตอร์เข้ากับต้นยางพาราทุกต้น โดยใช้ชิพ และโปรมแกรมคอมพิวเตอร์ในการควบคุม 3. วางท่อทางไหลของน้ำยางมารวมที่จุดเดียวกัน ซึ่งควบเป็นถังที่มีขนาดใหญ่