คริพโตกราฟี (Cryptography)

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
สาขาวิชาคอมพิวเตอร์ คณะวิทยาศาสตร์และเทคโนโลยี
Advertisements

การเขียนโปรแกรมด้วยคำสั่งเบื้องต้น
Speed Increasing of Blum Blum Shub Generator
การแบ่งปันความลับเหนืออาร์เอสเอ (Secret Sharing over RSA)
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
COE การแบ่งปันความลับเหนืออาร์เอ็สเอ ระยะที่ 2 (Secret Sharing over RSA : Phase 2) อาจารย์ที่ปรึกษา ผศ. พิเชษฐ เชี่ยวธนะกุล อาจารย์ผู้ร่วมประเมิน.
Probabilistic Asymmetric Cryptosystem
โดย นางสาววรรณวนัช โอภาสพันธ์สิน รหัส นางสาวก้องกิดากร วรสาร รหัส
บทที่ 6 โครงสร้างข้อมูลลิ้งค์ลิสต์
การแสดงผล และการรับข้อมูล การแสดงผล และการรับข้อมูล.
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
การแบ่งปันความลับเหนืออาร์เอ็สเอ (Secret Sharing over RSA)
A Known-Plaintext Attack of the LFSR Stream Cipher
การเข้ารหัสลับกุญแจ สาธารณะสำหรับ สภาพแวดล้อมเคลื่อนที่ และไร้สาย นางสาวกิติยา จันทรุกขา นางสาวอรุณโรจน์ ชูสกุล COE อ. ที่ปรึกษา.
Data Type part.II.
รูปแบบการจัดวางสามารถปรับได้ตามความสะดวก -แบบตัวอักษรใช้ THsarabunPSK
หลักการออกแบบเว็บ กำหนดกลุ่มเป้าหมาย จำแนกกลุ่มเนื้อหา
ทบทวน Array.
ระบบอัตโนมัติและการพิมพ์
ระบบเลข และการแทนรหัสข้อมูล
ตัวอย่างขั้นตอนการนำเสนอ คำสั่งแต่งตั้งบุคลากรทำหน้าที่ตามโครงการผ่านระบบ Swis เมื่อหน่วยงานจะดำเนินงานในโครงการ ในโครงการนั้นต้องการให้มีการแต่งตั้งบุคลากรเข้าไปปฏิบัติหน้าที่ในกิจกรรมตามโครงการเพื่อให้โครงการดำเนินการไปได้อย่างมีประสิทธิภาพ.
Surachai Wachirahatthapong
การออกแบบโปรแกรมอย่างมีโครงสร้าง Structured Design
Electronic SECurity with PKI
ซอฟต์แวร์คอมพิวเตอร์ในการวิเคราะห์โครงสร้าง
ขั้นตอนวิธี (Algorithm)
การสร้างตาราง (Table)
การจำแนกบรรทัดข้อความ
การเขียนโปรแกรมคอมพิวเตอร์และอัลกอริธึม
บทที่ 11 การเขียนโปรแกรมภาษาซี
Regular expression.
การเขียนโปรแกรมภาษาซี
ผังงาน (Flowchart) มหาวิทยาลัยเนชั่น หลักการภาษาชุดคำสั่ง
ความปลอดภัยของฐานข้อมูล
การเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
แถวลำดับ (array) ง40202 การเขียนโปรแกรมด้วยภาษาคอมพิวเตอร์
การแปลงเลขฐานใดๆเป็นฐานใดๆ
ใบงานที่ 5 สัญลักษณ์ (Flowchart)
ภาควิชาวิศวกรรมไฟฟ้า คณะวิศวกรรมศาสตร์ มหาวิทยาลัยสยาม
Block Cipher Principles
ตัวแปรกับชนิดของข้อมูล
Cryptography.
Week 12 Engineering Problem 2
Week 12 Engineering Problem 2
6 VI > Report Design (การออกแบบรายงาน) Information Technology
บทที่ 3 การทำงานกับฟอร์ม (Form)
การออกแบบโครงสร้าง (Structured Design)
หลักการเขียนโปรแกรม ( )
การใช้งาน ฐานข้อมูล การเขียนเว็บเพจด้วยภาษา php ศูนย์คอมพิวเตอร์ โรงเรียนปลวกแดงพิทยาคม.
การเข้ารหัสและการถอดรหัส
การสร้างแบบสอบถาม และ การกำหนดเงื่อนไข.
หลักการและวิธีการแก้ปัญหาด้วยกระบวนการเทคโนโลยีสารสนเทศ
ตัวแปร Array แบบ 1 มิติ การเขียนโปรแกรมแบบวนซ้ำ
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
Chapter 3 - Stack, - Queue,- Infix Prefix Postfix
ระบบ Upload File การเข้าใช้งาน - เปิดโปรแกรม IE
Software Packages in Business (Unit 5)
การเขียนซูโดโค้ด และการเขียนโฟลชาร์ต
หลักการเขียนโปรแกรม ( )
การเขียนรายงานเพื่อนำเสนอโครงงานวิทยาศาสตร์
การประเมินพัฒนาการทางภาษาตามแนวสมดุลภาษา
BC305 การวิเคราะห์และออกแบบระบบสารสนเทศ
Data Structure and Algorithms
File แก้ไข ในบทเรียน E-Commerce ที่เกี่ยวข้องกฏหมาย
ขั้นตอนการ สมัครเมลล์ * สิ่งที่ต้องจำ ห้าม ลืม 1.ID หรือชื่อผู้ใช้ 2. รหัสผ่าน 3. คำตอบที่ท่านตอบ คำถามที่เลือก.
โครงสร้างข้อมูลแบบ สแตก (stack)
บทที่ 5 การเขียนรายงานโครงงานคอมพิวเตอร์
Wattanapong suttapak SE, ICT University of Phayao.
Computer Program คือ ขั้นตอนการทำงาน ของคอมพิวเตอร์
การเตรียมข้อมูล (Data preparation)
ใบสำเนางานนำเสนอ:

คริพโตกราฟี (Cryptography)

คริพโตกราฟี (Cryptography)

องค์ประกอบของรหัสลับ ข้อความต้นฉบับ (Plain text) คือ ข้อมูลต้นฉบับซึ่งเป็นข้อความที่สามารถอ่านแล้วเข้าใจ อัลกอริทึมการเข้ารหัสลับ (Encryption Algorithm) คือ กระบวนการหรือขั้นตอนที่ใช้ในการแปลงข้อมูลต้นฉบับเป็นข้อมูลที่ได้รับการเข้ารหัส กุญแจลับ (Key) คือ เป็นกุญแจที่ใช้ร่วมกับ อัลกอริทึมในการเข้ารหัส และถอดรหัส ข้อความไซเฟอร์ (Ciphertext) คือ ข้อมูลหรือข่าวสารที่ได้รับการเข้ารหัส ทำให้อ่านไม่รู้เรื่อง อัลกอริทึมการถอดรหัสลับ (Decryption Algorithm) คือ กระบวนการหรือขั้นตอนในการแปลงข้อความไซเฟอร์ให้กลับเป็นข้อความต้นฉบับ โดยอาศัยกุญแจลับดอกเดียวกัน

การจำแนกประเภทของรหัสลับ เทคนิคการแทนที่ (Substitution Techniques) เทคนิคการสับเปลี่ยน (Transposition Techniques)

การเข้ารหัสลับแบบแทนที่ => ไซเฟอร์แบบเลื่อน ไซเฟอร์แบบเลื่อน (shift cipher) คือ ให้แทนอักขระของข้อความต้นฉบับแต่ละตัวด้วยอักขระที่อยู่เลื่อนไป K ตำแหน่ง เช่น weapons of mass destruction ZHDSRQV RI PDVV GHVWUXFWLRQ จากตัวอย่าง K = 3 K มีความเป็นไปได้กี่คีย์ ? 26 จงแปลงเป็นตัวเลขจำนวนเต็มโดย a = 0

ไซเฟอร์แบบเลื่อน K = 3 Plainttext a b c d e f g h i j k l m Ciphertext O P Plainttext n o p q r s t u v w x y z Ciphertext Q R S T U V W X Y Z A B C

การเข้ารหัสลับแบบแทนที่ => ไซเฟอร์แบบแทนที่อักษรเดี่ยว ไซเฟอร์แบบแทนที่อักษรเดี่ยว (monoalphabetic substitution cipher) คือ การแทนอักขระของข้อความต้นฉบับด้วยอักขระตัวอื่นๆ แต่ห้ามเลือก cipher text ซ้ำ เช่น Love Me Love My Dog ORHN PN ORHN PT GRA Plainttext a b c d e f g h i j k l m Ciphertext X E Q G N I A D L Z J O P Plainttext n o p q r s t u v w x y z Ciphertext B R Y F U S W V H M K T C

การเข้ารหัสลับแบบสับเปลี่ยน => ไซเฟอร์แบบแนวรั้ว ไซเฟอร์แบบแนวรั้ว (rail fence cipher) คือการเขียนข้อความต้นฉบับทีละอักขระในแนวทแยงตามจำนวนแถว (K ) ที่ระบุไว้ล้วงหน้า เมื่อครบทุกแถวให้ขยับไปทางขวามือแล้วเริ่มต้นเขียนอักขระทีละแถวใหม่ เช่น “bring me the book” b i g e h b o r n m t e o k ข้อความไซเฟอร์ที่ได้ BIGEH BO RNM TEOK K = ? 2

การเข้ารหัสลับแบบสับเปลี่ยน => ไซเฟอร์แบบคอลัมน์ ไซเฟอร์แบบคอลัมน์ (columnar transposition cipher) เริ่มต้นด้วยการกำหนดขนาดคอลัมน์ ที่ใช้ในการเข้ารหัส เขียนข้อความต้นฉบับที่ละแถวลงในเมทริกซ์ ที่มีจำนวนคอลัมน์ ตามกำหนด เช่น “go to the zoo ” และเลือกใช้กุญแจ 41253

ตัวอย่าง ไซเฟอร์แบบคอลัมน์ ลำดับแถว => 1 2 3 4 5 g o t o t h e z o o key => 4 1 2 5 3 ข้อความไซเฟอร์ OE TZ TO GH OO