Cryptography.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ความหมายของไปรษณีย์อิเล็กทรอนิกส์ ( )
Advertisements

การติดต่อสื่อสาร.
ป.3 บทที่ 1 “จำนวนนับ ไม่เกิน100,000”
Speed Increasing of Blum Blum Shub Generator
Speed Increasing of Blum Blum Shub Generator
การแบ่งปันความลับเหนืออาร์เอสเอ (Secret Sharing over RSA)
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
COE การแบ่งปันความลับเหนืออาร์เอ็สเอ ระยะที่ 2 (Secret Sharing over RSA : Phase 2) อาจารย์ที่ปรึกษา ผศ. พิเชษฐ เชี่ยวธนะกุล อาจารย์ผู้ร่วมประเมิน.
Probabilistic Asymmetric Cryptosystem
นางสาวกิติยา จันทรุกขา นางสาวอรุณโรจน์ ชูสกุล
โดย นางสาววรรณวนัช โอภาสพันธ์สิน รหัส นางสาวก้องกิดากร วรสาร รหัส
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
ร ะ บ บ รั ก ษ า ค ว า ม ป ล อ ด ภั ย ข อ ง เ ครื อ ข่ า ย.
A Known-Plaintext Attack of the LFSR Stream Cipher
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Data Structure โครงสร้างข้อมูล.
Hashing Function มีหลายฟังก์ชั่น การเลือกใช้ขึ้นอยู่กับความเหมาะสมของข้อมูล ตัวอย่างของฟังก์ชั่นแฮชมีดังนี้ 1. Mod คือการนำค่าคีย์มา mod ด้วยค่า n ใด.
จำนวนเต็ม จำนวนเต็ม  ประกอบด้วย                   1. จำนวนเต็มบวก    ได้แก่  1 , 2 , 3 , 4, 5 , ....                   2.  จำนวนเต็มลบ      ได้แก่  -1.
Security in Wireless Systems
บทนำ การเขียนโปรแกรมภาษาซี
Week 6 ประกาศค่าตัวแปร.
ภาษา SQL (Structured Query Language)
วิชา การออกแบบและพัฒนาซอฟต์แวร์
ระบบอัตโนมัติและการพิมพ์
( Code Division Multiple Access)
เรื่อง ประเภทของข้อมูล
หน่วยที่ 1 เทคโนโลยีสารสนเทศ.
Surachai Wachirahatthapong
เมื่อนักคณิตศาสตร์เขียน 4! เครื่องหมายตกใจ
Electronic SECurity with PKI
ขั้นตอนวิธี (Algorithm)
การสื่อสารเพื่อสร้างมนุษยสัมพันธ์
ความปลอดภัยของฐานข้อมูล
ความรู้เบื้องต้นเกี่ยวกับระบบฐานข้อมูล
การเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
จำนวนเต็มกับการหารลงตัว
คริพโตกราฟี (Cryptography)
ใบงานที่ 5 สัญลักษณ์ (Flowchart)
เรื่องข้อมูลและสาระสนเทศ
Block Cipher Principles
เทคโนโลยีสารสนเทศเบื้องต้น
Flow Chart INT1103 Computer Programming
การแทนข้อมูล คอมพิวเตอร์เป็นอุปกรณ์อิเล็กทรอนิกส์ซึ่งใช้สัญญาณอิเล็กทรอนิกส์ในการทำงานเพื่อเก็บข้อมูล ประมวลผลและแสดงผลลัพธ์ การมองเห็นข้อมูลของคอมพิวเตอร์กับการมองเห็นข้อมูลของผู้ใช้จะไม่เหมือนกัน.
ตัวแปรกับชนิดของข้อมูล
ข้อมูลและสารสนเทศ.
Week 12 Engineering Problem 2
Week 12 Engineering Problem 2
วิชา วิศวกรรมซอฟต์แวร์ (Software Engineering)
หลักการเขียนโปรแกรม ( )
การใช้งาน ฐานข้อมูล การเขียนเว็บเพจด้วยภาษา php ศูนย์คอมพิวเตอร์ โรงเรียนปลวกแดงพิทยาคม.
การเข้ารหัสและการถอดรหัส
ง การงานอาชีพและเทคโนโลยี 1 ครูสหรัฐ บัวทอง
องค์ประกอบ ระบบสื่อสาร ข้อมูล. จัดทำโดย นายพีรพัฒน์ปาคำ ม.4/1 เลขที่ 3 นางสาวจามจุรีเขียวสอาด ม.4/1 เลขที่ 40 เสนอ อาจารย์ กรกนก เตชะชัย โรงเรียนน่านนคร.
ตัวแปร Array แบบ 1 มิติ การเขียนโปรแกรมแบบวนซ้ำ
เครือข่ายแลนไร้สาย wireless LANs
การเขียนซูโดโค้ด และการเขียนโฟลชาร์ต
รหัสวิชา บทที่ 4 การจัดรูปแบบเอกสาร.
หลักการเขียนโปรแกรม ( )
รู้จักกับ Microsoft Access 2003
ง31102 เทคโนโลยีสารสนเทศ 2 ศูนย์คอมพิวเตอร์ โรงเรียนปลวกแดงพิทยาคม
จดหมายอิเล็กทรอนิกส์ ( )
Introduction to Digital System
BC305 การวิเคราะห์และออกแบบระบบสารสนเทศ
ความรู้พื้นฐานเกี่ยวกับการโปรแกรมคอมพิวเตอร์
การพูด.
สารสนเทศ ข้อมูลและสารสนเทศ
ขั้นตอนการ สมัครเมลล์ * สิ่งที่ต้องจำ ห้าม ลืม 1.ID หรือชื่อผู้ใช้ 2. รหัสผ่าน 3. คำตอบที่ท่านตอบ คำถามที่เลือก.
การเขียนผังงาน ผังงาน (Flowchart)
ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
ซอฟต์แวร์ (software) จัดทำโดย นาย ยุทธพงศ์ คำยอง
ใบสำเนางานนำเสนอ:

Cryptography

การรักษาความปลอดภัยบนเครือข่าย ปัญหาความปลอดภัยมักจะเกิดขึ้นด้วยความตั้งใจของผู้ประสงค์ร้าย ที่พยายามหาประโยชน์เข้าตนเองหรือต้องการทำร้ายผู้ใดผู้หนึ่ง

Cryptography (หนังสือที่เขียนด้วยรหัสลับ) พื้นฐาน Cipher(ซิเฟอร์)คือ การแทนที่ตัวอักษรด้วยอักษรหรือบิตด้วยบิตโดยไม่คำนึงถึงโครงสร้างทางภาษาของข่าวสารนั้น Code คือ การแทนที่คำด้วยคำ หรือสัญลักษณ์ ใช้สมัยสงครามโลก 2 (USA&Janpan)ปัจจุบันไม่นิยมแล้ว

Intro Cryptography (แนะนำหนังสือที่เขียนด้วยรหัสลับ) ในอดีตมีบุคคลที่เขียนหนังสือด้วยรหัสลับคือ ทหาร ปริมาณข่าวสารนำมากเข้ารหัสมีจำนวนมากทำให้การเข้ารหัสไม่สามารถทำเพียงผู้เชียวชาญเพียงจำนวนเดียว เปลี่ยนแปลงการเข้ารหัสจากแบบหนึ่งไปอีกแบบหนึ่งรวดเร็วเนืองจากเจ้าหน้าที่สื่อสารมักถูกข้าศึกจับได้

Cryptography

Model Cryptography

Key (กุญแจรหัส) ประกอบด้วยสายอักขระสั้นๆ ที่ถูกนำมาใช้ในการเลือกเข้ารหัส การเลือกเข้ารหัสและถอดรหัสจะแปลงแปลงทุก 3 ปี แต่การเลือก Key ทำได้บ่อยครั้ง เปลี่ยนแปลงได้ตลอดเวลา อัลกอริทึมที่ไม่มีผู้ใดถอดรหัสออก โดยไม่ใช้คีย์เป็นเวลา 5 ปี ถือว่าอัลกอริทึมนั้นมีความน่าเชื่อถือ ความลับทั้งหมดอยู่ที่ Key ขนาดของ Key เป็นสิ่งสำคัญในการออกแบบ Key ขึ้นมาใช้งานเช่น กระเป๋ากุญแจที่ล็อคด้วยตัวเลข

ขนาดของ Key เป็นสิ่งสำคัญในการออกแบบ Key ขึ้นมาใช้งาน 100=00,01,02…99 1000=000,001,002…999 …….. ……. ถ้า Key มีความยาวมากก็จะทำให้การถอดรหัสทำได้ลำบากมาก

Substitution Cipher (วิธีแทนที่ซิเฟอร์) แทนตัวอักษรกลุ่มหนึ่งด้วย ตัวอักษรอีกกลุ่มหนึ่งหรืออีกตัวหนึ่งเพื่อปิดบังค่าที่แท้จริง Plaintext : a b c d e f g h i j k l m n o p q r s t u v w x y z Ciphertext : Q W E R T Y U I O P A S D F G H J K L Z X C V B N M attack=?

Transposition Cipher (วิธีสับเปลี่ยนตำแหน่งตัวอักษร) จัดลำดับตัวอักษรใหม่แต่ยังคงรูปเดิมไว้ ทำการสลับตำแหน่งคอลัมน์ ข้อความ cipher จะถูกกำหนดคำหรือวลีเป็น key ที่ไม่ซ้ำกันเพื่อนำมาจัดลำดับคอลัมน์ การจัดลำดับจะเรียงจาก A-Z(ลำดับ 1-26) Plaintext จะเขียนวางเรียงตามแนวนอน ถ้าช่องสุดท้ายมีช่องว่างก็หาตัวอักษรอะไรมาใส่ก็ได้

Transposition Cipher (วิธีสับเปลี่ยนตำแหน่งตัวอักษร)