Page 291 - Computer Network
P. 291

282                                                      บทที่ 34. ความปลอดภัยของเน็ตเวิร์ค



                           เมื่อ φ(n) เป็น Euler function ที่ได้กล่าวไปแล้ว

                           นอกจากนี้ เรายังสามารถที่จะหาค่าได้จาก


                                                             ax mod n = b                              (34.8)

                           เมื่อจำนวนที่มากที่สุดที่สามารถหารทั้ง a และ n เป็น 1 ทำให้เราได้


                                                             x = bx 0 mod n                            (34.9)

                           ดังนั้น x 0 จะได้

                                                             ax 0 mod n = 1                           (34.10)


                     34.4.2 Message Digest Method
                                                                           book)
                     การทำงานของ Message Digest (MD) จะทำโดยการใช้แฮซฟังก์ชัน (Hash function) หรืออัลกอริทึมในการนำ
                     ข้อความที่ต้องการส่งความยาวค่าหนึ่ง ทำให้ได้ข้อความขนาดคงที่ค่าหนึ่ง (pseudorandom output) ตัวอย่าง

                     ของแฮซฟังก์ชัน ที่ใช้งานได้แก่ Message Digest 5 (MD5) อัลกอริทึมและ Secure Hash Algorithm (SHA-1)
                                                          (partial
                     การใช้งานของอัลกอริทึมนี้สามารถใช้กับการทำงานของอีเมล ระบบการจัดเก็บข้อมูล การใช้งานเพื่อการพาณิชย์
                     อิเล็กทรอนิกส์ (e-commerce) หรือระบบใดๆที่ต้องการความปลอดภัยด้าน ความถูกต้อง (integrity) ของข้อมูล
                     และการพิสูจน์ทราบตัวตน (authentication) ของต้นทางข้อมูล
                         โดยพี้นฐานแล้วแฮซฟังก์ชัน คือการเข้ารหัสแบบ checksum ของข้อมูลที่มีขนาดไม่แน่นอน เพื่อป้องกันการ

                     เปลี่ยนแปลงที่ไม่พึงประสงค์ (malicious modification) ของข้อมูล โดยที่ MD5 ทำให้ได้ข้อมูลขนาด 128 บิต ใน
                                               only
                     ขณะที่ SHA-1 อัลกอริทึม ทำให้ได้เมสเสจไดเจสต์ขนาด 160 บิต การทำงานของอัลกอริทึมนี้อยู่บนพื้นฐานที่ว่า
                     หากเรามีแฮซใดๆ จะเป็นไปไม่ได้เลยที่จะคำนวณหาข้อความที่ทำให้เกิดแฮซนั้นๆ ดังนั้นหากแฮซอัลกอริทึมใช้ใน
                     การเข้ารหัสลายเซ็นอิเล็กทรอนิกส์ในข้อความใดๆ หากมีการแก้ไข จะทำให้เป็นไปได้ว่าจะทำให้ข้อความอื่น เป็นผล
                                    KKU
                     ให้ทำตรวจสอบลายเซ็นอิเล็กทรอนิกส์นั้นไม่สามารถตรวจสอบความถูกต้องได้


                     34.5 ความปลอดภัยในอินเทอร์เน็ต (Internet Security)



                     ในส่วนนี้จะได้กล่าวถึงการทำงานของความปลอดภัยในเลเยอร์ต่างๆ ตั้งแต่ Application Layer, Transport Layer,
                     Network Layer



                     34.5.1 ความปลอดภัยใน Application Layer

                     เพื่อทำความปลอดภัยใน Application Layer ในที่นี้จะได้กล่าวถึง 2 โพรโตคอลที่สำคัญในสำหรับอีเมลคือ Pretty
                     Good Privacy (PGP) และ Secure/Multipurpose Internet Mail Extension (S/MIME)



                     Pretty Good Privacy (PGP)

                     PGP ถูกออกแบบเพื่อเป็นความปลอดภัยของแอพพลิเคชัน และการจัดเก็บข้อมูล Phil Zimmermann พัฒนาขึ้น
                     และตีพิมพ์ในปีคศ. 1991 เป็นซอฟต์แวร์ที่สามารถใช้ได้ฟรี ทำให้มีการใช้งานอย่างแพร่หลายจนกระทั่งมีการ
                     ออกเป็นของกำหนดโดย IETF เรียกว่า OpenPGP โดยข้อกำหนดนี้อยู่ใน RFC 2440 ในกำหนดรูปแบบทั่วไปของ

                     ข้อความ (message) มาตรฐาน อัลกอริทึมในการเข้ารหัส และอื่นๆ โครงสร้างทั่วไปของ PGP ซึ่งประกอบด้วยส่วน
   286   287   288   289   290   291   292   293   294   295   296