Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    อินเทอร์เน็ต: การเข้ารหัสและกุญแจสาธารณะ
  • 0:09 - 0:11
    สวัสดีค่ะ ฉันมีอา กิล-เอปเนอร์
  • 0:11 - 0:13
    เรียนเอกวิทยาศาสตร์คอมพิวเตอร์
    ที่ UC เบิร์กลีย์
  • 0:14 - 0:16
    และทำงานที่กระทรวงกลาโหมค่ะ
  • 0:16 - 0:18
    หน้าที่รักษาความปลอดภัยของข้อมูลค่ะ
  • 0:19 - 0:22
    อินเทอร์เน็ตเป็นระบบเปิดสาธารณะ
  • 0:22 - 0:26
    เราทุกคนรับส่งข้อมูล
    ผ่านสายไฟและการเชื่อมต่อที่เราแชร์กัน
  • 0:27 - 0:31
    แต่แม้จะเป็นระบบเปิด เรายัง
    แลกเปลี่ยนข้อมูลกันแบบส่วนตัวกันมากค่ะ
  • 0:31 - 0:35
    เช่นหมายเลขบัตรเครดิจ ข้อมูลธนาคาร
    รหัสผ่านและอีเมล
  • 0:36 - 0:38
    แล้วของส่วนตัวพวกนี้
    จะเป็นความลับได้ยังไง
  • 0:38 - 0:42
    ข้อมูลทุกประเภทสามารถเป็นความลับได้
    ผ่านกระบวนการที่เรียกว่าการเข้ารหัส
  • 0:43 - 0:46
    คือการสลับตำแหน่งหรือเปลี่ยนข้อความ
    เพื่อซ่อนข้อความต้นฉบับ
  • 0:47 - 0:51
    ส่วนการถอดรหัสก็คือการไขรหัสข้อความนั้น
    เพื่อให้มันอ่านได้นั่นเอง
  • 0:52 - 0:55
    ไอเดียแบบนี้เรียบง่ายมาก
    มนุษย์เราทำมาหลายศตวรรษแล้วค่ะ
  • 0:56 - 1:00
    การเข้ารหัสยุคแรก ๆ ที่รู้จักกันดี
    คือการเข้ารหัสของซีซาร์ ไซเฟอร์
  • 1:00 - 1:04
    นายพลชาวโรมันที่ถูกตั้งชื่อตาม
    จูเลียส ซีซาร์เข้ารหัสคำสั่งทางทหาร
  • 1:05 - 1:07
    เพื่อที่ว่า หากศัตรูได้ข้อความนั้นไปแล้ว
  • 1:08 - 1:09
    จะไม่สามารถเข้าใจได้
  • 1:10 - 1:14
    ซีซาร์ ไซเฟอร์เป็นอัลกอริธึม
    ที่แทนที่ตัวอักษรในข้อความต้นฉบับ
  • 1:14 - 1:17
    ด้วยอักษรตัวถัดไปในลิสต์อักขระ
  • 1:17 - 1:20
    หากตัวเลขนั้นเป็นสิ่งที่
    มีเพียงผู้ส่งและผู้รับที่รู้กัน
  • 1:21 - 1:26
    ก็จะเรียกว่ากุญแจ
    ที่ให้ผู้อ่านปลดล็อกข้อความลับ
  • 1:27 - 1:30
    ตัวอย่างเช่น หากข้อความต้นฉบับเขียนว่า
    'HELLO'
  • 1:31 - 1:34
    การใช้อัลกอริธึม ซีซาร์ ไซเฟอร์
    ที่มีกุญแจเป็น 5
  • 1:35 - 1:37
    ข้อความที่เข้ารหัสก็จะเป็นแบบนี้ค่ะ
  • 1:39 - 1:44
    ในการไขรหัสข้อความ
    ผู้รับก็เพียงใช้กุญแจเพื่อคืนค่าเดิม
  • 1:46 - 1:48
    แต่ปัญหาใหญ่ของซีซาร์ ไซเฟอร์คือ
  • 1:48 - 1:54
    ใครก็แกะข้อความได้ด้วยการลองทุกกุญแจ
  • 1:55 - 1:57
    ซึ่งภาษาอังกฤษมีอักษรเพียง 26 ตัว
  • 1:57 - 2:02
    แปลว่าแค่ลองกุญแจอย่างมาก 26 ดอก
    ก็แกะข้อความสำเร็จแล้ว
  • 2:03 - 2:08
    การลองใช้กุญแจ 26 ดอกไม่ได้ยากมาก
    ใช้เวลาอย่างมากก็ 1-2 ชั่วโมง
  • 2:09 - 2:10
    มาทำให้ยากขึ้นดีกว่า
  • 2:10 - 2:12
    แทนที่จะเปลี่ยนอักษรแต่ละตัว
    ในจำนวนที่เท่ากัน
  • 2:13 - 2:15
    เรามาเปลี่ยนแต่ละตัว
    ในจำนวนที่ไม่เท่ากันดีกว่า
  • 2:16 - 2:22
    ตัวอย่างนี้เป็นกุญแจสิบหลัก แสดงถึง
    จำนวนตำแหน่งทีอักษรแต่ละตัวต้องเปลี่ยน
  • 2:22 - 2:24
    เพื่อเข้ารหัสข้อความยาว ๆ
  • 2:26 - 2:28
    การเดากุญแจนี้จะยากมาก
  • 2:28 - 2:33
    การเข้ารหัส 10 หลัก
    มีผลลัพธ์ที่เป็นไปได้ถึง 1 หมื่นล้านผล
  • 2:34 - 2:37
    คงไม่มีมนุษย์คนไหนที่แก้ได้
  • 2:37 - 2:39
    เพราะจะใช้เวลาหลายศตวรรษ
  • 2:40 - 2:45
    แต่คอมพิวเตอร์ทั่วไปยุคนี้ใช้เวลา
    เพียงไม่กี่วินาทีในการลอง 10 ล้านผลลัพธ์
  • 2:45 - 2:51
    โลกยุคใหม่ที่คนร้ายติดอาวุธ
    เป็นคอมพิวเตอร์แทนดินสอ
  • 2:51 - 2:56
    คุณจะเข้ารหัสข้อความให้ปลอดภัย
    และยากต่อการแกะได้อย่างไร
  • 2:57 - 3:02
    ที่ว่ายาก หมายถึงมีความเป็นไปได้มาก
    เกินกว่าที่จะคำนวณในเวลาที่ไม่นานเกินไป
  • 3:02 - 3:08
    การสื่อสารที่ปลอดภัยในปัจจุบัน
    มีการเข้ารหัสด้วยกุญแจ 256 บิท
  • 3:09 - 3:12
    แปลว่าคอมพิวเตอร์ของคนร้าย
    ที่แทรกแซงข้อความของคุณ
  • 3:12 - 3:15
    ต้องพยายามใช้ตัวเลือกที่เป็นไปได้ขนาดนี้
  • 3:15 - 3:19
    จนกว่าจะเจอกุญแจและไขข้อความได้
  • 3:20 - 3:23
    ต่อให้คุณมี
    ซูเปอร์คอมพิวเตอร์ 100,000 เครื่อง
  • 3:23 - 3:28
    แต่ละเครื่องลองกุญแจได้
    1 ล้าน* 1 พันล้านดอกต่อวินาที
  • 3:28 - 3:33
    ก็ยังต้องใช้เวลาหลายล้านล้านปี
    กว่าจะลองครบทุกทางเลือก
  • 3:33 - 3:37
    เพื่อแกะข้อความเดียวที่เข้ารหัส 256 บิท
  • 3:38 - 3:42
    แน่นอนว่าชิปคอมพิวเตอร์เร็วขึ้นเท่าตัว
    และเล็กลงครึ่งหนึ่งทุกปี
  • 3:43 - 3:45
    หากมันพัฒนาแบบนี้ต่อไปเรื่อย ๆ
  • 3:46 - 3:51
    ปัญหาที่เป็นไปไม่ได้ในปัจจุบัน
    ก็จะแก้ได้ในอีกไม่กี่ร้อยปี
  • 3:51 - 3:54
    และ 256 บิทก็จะไม่ปลอดภัยพอแล้ว
  • 3:54 - 4:00
    ที่จริงเราได้ลองเพิ่มมาตรฐานความยาว
    เพื่อให้ทันต่อความเร็วคอมพิวเตอร์
  • 4:01 - 4:05
    ข่าวดีคือการใช้กุญแจที่ยาวขึ้นไม่ทำให้
    การเข้ารหัสข้อความยากขึ้นมากนัก
  • 4:06 - 4:11
    แต่มันเพิ่มจำนวนการคาดเดาเพื่อแกะรหัส
    เป็นทวีคูณ
  • 4:12 - 4:16
    เมื่อผู้รับและผู้ส่งมีกุญแจดอกเดียวกัน
    ในการเข้ารหัสและแกะรหัส
  • 4:17 - 4:22
    แบบนั้นเรียกว่าการเข้ารหัสแบบสมมาตร
    ซึ่งเหมือนซีซาร์ ไซเฟอร์
  • 4:22 - 4:27
    ที่ต้องมีการตกลงกุญแจลับกันล่วงหน้า
    ระหว่างคนสองคนที่พื้นที่ส่วนตัว
  • 4:27 - 4:31
    ก็ดีนะคะ แต่อินเทอร์เน็ตมันเปิดกว้าง
    เป็นสาธารณะ
  • 4:32 - 4:35
    จึงเป็นไปไม่ได้ที่คอมพิวเตอร์สองเครื่อง
    จะมา "พบกัน" แบบส่วนตัว
  • 4:35 - 4:37
    เพื่อตกลงกันเรื่องกุญแจลับ
  • 4:37 - 4:40
    คอมพิวเตอร์จึง
    ใช้กุญแจการเข้ารหัสแบบไม่สมมาตร
  • 4:41 - 4:46
    ซึ่งเป็นกุญแจสาธารณะที่สามารถแลก
    กับใครก็ได้ และกุญแจส่วนตัวที่ไม่ได้แชร์
  • 4:47 - 4:53
    กุญแจสาธารณะใช้เพื่อเข้ารหัสข้อมูล
    ใครก็ใช้เพื่อสร้างข้อความลับได้
  • 4:53 - 4:59
    แต่จะไขความลับได้นั้นต้องใช้คอมพิวเตอร์
    ที่เข้าถึงกุญแจส่วนตัวได้เท่านั้น
  • 4:59 - 5:02
    วิธีการของมันคือคณิตศาสตร์
    ที่เราจะยังไม่พูดถึงในตอนนี้
  • 5:03 - 5:06
    ลองคิดตามว่าคุณมีตู้จดหมายส่วนตัว
  • 5:06 - 5:10
    ที่ใครก็มาหย่อนจดหมายก็ได้
    แต่ว่าต้องใช้กุญแจ
  • 5:10 - 5:13
    คุณจะปั๊มกุญแจเพื่อหย่อนจดหมาย
    กี่ดอกก็ได้
  • 5:13 - 5:16
    ก่อนแจกให้เพื่อนคนหนึ่ง
    หรือจะให้คนทั่วไปมาเปิดก็ได้
  • 5:16 - 5:22
    เพื่อนคุณหรือคนแปลกหน้า ใช้กุญแจสาธารณะ
    ในการเปิดรูหย่อนจดหมาย
  • 5:23 - 5:26
    แต่มีแค่คุณที่เปิดตู้จดหมายได้
    ด้วยกุญแจส่วนตัว
  • 5:26 - 5:29
    เพื่อเข้าถึงข้อความลับที่คุณได้รับ
  • 5:29 - 5:32
    คุณก็ส่งข้อความที่ปลอดภัยให้เพื่อนได้
  • 5:32 - 5:35
    ด้วยการใช้กุญแจสาธารณะ
    ในการหย่อนตู้จดหมายเพื่อน
  • 5:35 - 5:40
    วิธีนี้ทำให้คนแลกข้อความกันอย่างปลอดภัย
    โดยไม่ต้องตกลงเรื่องกุญแจส่วนตัว
  • 5:41 - 5:44
    การเข้ารหัสกุญแจสาธารณะคือรากฐาน
  • 5:44 - 5:47
    ของการส่งข้อความในอินเทอร์เน็ตสาธารณะ
    อย่างปลอดภัย
  • 5:47 - 5:51
    รวมถึงโพรโตคอลด้านการรักษาความปลอดภัย
    อย่าง SSL และ TLS
  • 5:51 - 5:54
    ที่คอยปกป้องเราเวลาเราใช้อินเทอร์เน็ต
  • 5:54 - 5:58
    ปัจจุบัน คอมพิวเตอร์ก็ใช้เจ้าตัวนี้
    ทุกครั้งที่คุณเห็นแม่กุญแจเล็ก ๆ
  • 6:00 - 6:02
    หรือตัว https ในแถบที่อยู่ของเบราว์เซอร์
  • 6:03 - 6:06
    นั่นแปลว่าคอมพิวเตอร์คุณ
    ใช้การเข้ารหัสกุญแจสาธารณะ
  • 6:06 - 6:09
    เพื่อแลกเปลี่ยนข้อมูลอย่างปลอดภัย
    ในเว็บไซต์ที่คุณเปิดใช้อยู่
  • 6:10 - 6:12
    เมื่อมีผู้ใช้อินเทอร์เน็ตมากขึ้น
  • 6:13 - 6:15
    ก็จะมีการส่งข้อมูลส่วนตัวมากขึ้น
  • 6:15 - 6:18
    การทำให้ข้อมูลปลอดภัย
    ก็จะสำคัญมากขึ้น
  • 6:19 - 6:22
    และเมื่อคอมพิวเตอร์เร็วขึ้นเรื่อย ๆ
  • 6:22 - 6:26
    เราต้องพัฒนาวิธีใหม่ ๆ ในการเข้ารหัส
    ให้ถอดรหัสยากขึ้นสำหรับคอมพิวเตอร์
  • 6:27 - 6:30
    นี่แหละค่ะงานของฉัน
    ซึ่งมันเปลี่ยนอยู่ตลอดเวลาค่ะ
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

Thai subtitles

Revisions