การเดินทางของเทคโนโลยีการเข้ารหัส

การเดินทางของเทคโนโลยีการเข้ารหัส

เมื่อพูดถึงการเข้ารหัสเรานึกถึงภาพยนตร์ที่แสดงโค้ดยาวๆ กะพริบบนหน้าจอพร้อมข้อความที่น่าสับสนได้อย่างง่ายดาย หรือการต่อสู้ล่าสุดระหว่างAppleและFBIเกี่ยวกับข้อมูลที่เข้ารหัสซึ่งรัฐบาลสหรัฐฯ บังคับให้ Apple ถอดรหัสข้อมูลบน iPhone ของผู้กระทำความผิดในเหตุกราดยิงที่ซานเบอร์นาดิโน สหรัฐอเมริกา พูดง่ายๆ ก็คือ การเข้ารหัสเป็นเทคนิคในการทำให้ทุกคนที่ไม่มีคีย์ไม่สามารถอ่านเนื้อหาได้ สายลับใช้การเข้ารหัสเพื่อส่งข้อมูลลับ ผู้บัญชาการทหารส่งเนื้อหาที่เข้ารหัสเพื่อประสานงานการต่อสู้ และอาชญากรใช้การเข้ารหัสเพื่อแลกเปลี่ยนข้อมูลและวางแผนการดำเนินการ ไดนามิก

การเดินทางของเทคโนโลยีการเข้ารหัส

ระบบการเข้ารหัสยังปรากฏในเกือบทุกสาขาที่เกี่ยวข้องกับเทคโนโลยี ไม่เพียงแต่การซ่อนข้อมูลจากอาชญากร ศัตรู หรือสายลับ แต่ยังตรวจสอบและชี้แจงข้อมูลพื้นฐานที่สำคัญมากของแต่ละบุคคลอีกด้วย เรื่องราวของการเข้ารหัสในบทความนี้รวมถึงเทคนิคการเข้ารหัสที่มีมาหลายศตวรรษ เนื่องจากมีความซับซ้อนพอๆ กับอัลกอริธึมที่สร้างขึ้น บทความนี้ยังมีความคิดเห็นและการประเมินจากผู้เชี่ยวชาญด้านการเข้ารหัสชั้นนำในปัจจุบัน ซึ่งครอบคลุมหลายแง่มุมของการเข้ารหัส: ประวัติ สถานะปัจจุบัน และวิธีที่การเข้ารหัสซึมเข้ามาในชีวิต .

ต้นกำเนิดของการเข้ารหัสสมัยใหม่

ศาสตราจารย์ มาร์ติน เฮลล์แมน นั่งอยู่ที่โต๊ะตอนดึกคืนหนึ่งในเดือนพฤษภาคม พ.ศ. 2519 40 ปีต่อมา ที่โต๊ะเดิม เขาได้พูดคุยเกี่ยวกับสิ่งที่เขาเขียนในคืนนั้น Hellman เขียนการศึกษาเรื่อง: " ทิศทางใหม่ในการเข้ารหัส " และเอกสารการวิจัยนี้ได้เปลี่ยนวิธีที่เราเก็บความลับในปัจจุบัน และอย่างน้อยก็มีผลกระทบมากมายต่อการเข้ารหัสอินเทอร์เน็ตในขณะนี้

ก่อนหน้าเอกสารนั้น การเข้ารหัสเป็นหลักการที่ชัดเจนมาก คุณมีกุญแจในการถอดรหัสเนื้อหาที่เข้ารหัสและไม่สามารถอ่านได้

และเพื่อให้การเข้ารหัสทำงานได้อย่างมีประสิทธิภาพ คีย์หรือรหัสผ่านจะต้องปลอดภัย ปัจจุบันนี้ ด้วยระบบการเข้ารหัสที่ซับซ้อน ก็ใช้วิธีเดียวกันนี้เช่นกัน ความซับซ้อนของเทคโนโลยีและความสำคัญของการเข้ารหัสตั้งแต่สงครามโลกครั้งที่สองส่งผลให้เกิดระบบการเข้ารหัสหลายระบบ ซึ่งหลายระบบยังคงมีพื้นฐานอยู่ในปัจจุบัน

ฝ่ายสัมพันธมิตรมีSIGSALYซึ่งเป็นระบบที่สามารถสับเปลี่ยนเสียงได้แบบเรียลไทม์ กุญแจสำคัญในระบบนี้คือการเล่น แผ่นเสียงphono ที่เหมือนกัน พร้อมกันในขณะที่บทสนทนายังเปิดอยู่ เมื่อบุคคลพูดโทรศัพท์ เสียงของเขาหรือเธอจะถูกแปลงเป็นดิจิทัลและผสมกับเสียงของแต่ละบุคคล จากนั้นสัญญาณที่เข้ารหัสนี้จะถูกส่งไปยังสถานี SIGSALY ซึ่งจะถอดรหัสเสียง หลังจากการสนทนาแต่ละครั้ง บันทึกเหล่านั้นจะถูกทำลายและการสนทนาแต่ละครั้งจะมีชุดคีย์ที่แตกต่างกัน ทำให้ฝ่ายตรงข้ามถอดรหัสได้ยากในทันที

พวกฟาสซิสต์ในสมัยนั้นยังใช้เทคโนโลยีที่คล้ายกันแต่ในการเข้ารหัสข้อความเครื่องEnigmaมีคีย์บอร์ดแบบแข็ง สายเชื่อมต่อ และแผงปลั๊กคล้ายกับแผงสวิตช์ไฟฟ้า โทรศัพท์ แป้นหมุน และแผงวงจรเอาท์พุต การกดปุ่มจะทำให้อุปกรณ์กระตุ้นกลไกที่สร้างอักขระต่างๆ ที่ปรากฏบนแผงวงจรทีละตัว เครื่อง Enigma ที่กำหนดค่าเหมือนกันกับเครื่องเดิมจะทำกระบวนการย้อนกลับเช่นกัน แต่ในลักษณะเดียวกับเครื่องเดิมทุกประการ จากนั้น ข้อความสามารถเข้ารหัสและถอดรหัสได้อย่างรวดเร็วในขณะที่พิมพ์ และรหัสผ่านจะเปลี่ยนทุกครั้งที่ป้อนอักขระ ตัวอย่างเช่น หากคุณกดปุ่ม A เครื่องจะแสดงตัวอักษร E แต่หากคุณกดปุ่ม A อีกครั้ง เครื่องจะแสดงตัวอักษรอื่น แผงวงจรปลั๊กอินและการกำหนดค่าด้วยตนเองทำให้ระบบนี้มีความหลากหลายอย่างไม่มีที่สิ้นสุด

EnigmaและSIGSALYถือได้ว่าเป็นอัลกอริธึมเวอร์ชันแรกๆ (หรืออัลกอริธึม) ซึ่งแสดงฟังก์ชันทางคณิตศาสตร์ที่ทำซ้ำแล้วซ้ำอีก การทำลายรหัส Enigma โดยนักคณิตศาสตร์อัจฉริยะชาวอังกฤษ Alan Turing แสดงให้ทุกคนเห็นว่าวิธีการเข้ารหัสเป็นอย่างไร

แต่ในอีกหลายๆ ด้าน งานของเฮลล์แมนเกี่ยวกับการเข้ารหัสนั้นแตกต่างออกไป หนึ่งในนั้นคือเขาและเพื่อนนักคณิตศาสตร์อีกคน วิทฟิลด์ ดิฟฟี (เช่นที่มหาวิทยาลัยสแตนฟอร์ดด้วย) ไม่ได้ทำงานให้กับรัฐบาลใดๆ ความแตกต่างอีกประการหนึ่งในขณะนั้นคือรหัสไม่ใช่เรื่องใหม่สำหรับเขา

การเดินทางของเทคโนโลยีการเข้ารหัส

การเข้ารหัสคีย์สาธารณะ

เฮลแมนและดิฟฟี่ด้วยความช่วยเหลือจากราล์ฟ แมร์เคิล ผู้ร่วมงานอีกคนหนึ่ง เกิดการเข้ารหัสที่แตกต่างไปจากเดิมอย่างสิ้นเชิง แทนที่จะใช้คีย์เดียวสำหรับทั้งระบบเข้ารหัส พวกเขากลับมาพร้อมกับระบบสองคีย์ คีย์แรกคือคีย์ส่วนตัว ซึ่งจะถูกจัดเก็บอย่างลับๆ เช่นเดียวกับการจัดเก็บรหัสผ่านแบบเดิม ใครก็ตามที่ยุ่งเกี่ยวกับข้อความจะเห็นเพียงชุดอักขระที่ไม่มีความหมายเท่านั้น และเฮลล์แมนจะใช้รหัสลับนี้เพื่อถอดรหัสข้อความ

วิธีแก้ปัญหานี้พิสูจน์ได้ว่าเป็นไปได้ทันที แต่ลองคิดถึง SIGSALY ดู เพื่อให้ระบบนี้ทำงานได้ ทั้งผู้ส่งและผู้รับจำเป็นต้องมีคีย์ที่เหมือนกัน หากผู้รับทำคีย์หาย พวกเขาจะไม่มีทางถอดรหัสข้อความได้ หากคีย์ถูกขโมยหรือคัดลอก ข้อความก็สามารถถอดรหัสได้เช่นกัน หากผู้ร้ายมีข้อมูลเพียงพอเกี่ยวกับข้อความและมีเวลาวิเคราะห์ข้อความ โอกาสที่จะถูกแคร็กก็มีสูงมากเช่นกัน และถ้าคุณต้องการส่งข้อความแต่ไม่มีคีย์ที่ถูกต้อง คุณจะไม่สามารถใช้ SIGSALY เพื่อส่งข้อความได้

ระบบกุญแจสาธารณะ ของ Hellman นั้นแตกต่างออกไป ซึ่งหมายความว่าไม่จำเป็นต้องเก็บกุญแจเข้ารหัสไว้เป็นความลับ ใครก็ตามที่ใช้คีย์สาธารณะสามารถส่งข้อความได้ แต่เฉพาะผู้ที่มีคีย์ส่วนตัวเท่านั้นที่สามารถถอดรหัสได้ การเข้ารหัสคีย์สาธารณะยังลบวิธีการใดๆ ในการรับรองความปลอดภัยของคีย์การเข้ารหัสอีกด้วย เครื่อง Enigma และอุปกรณ์เข้ารหัสอื่นๆ ได้รับการปกป้องอย่างแน่นหนา และพวกนาซีก็พร้อมที่จะทำลาย Enigma หากฝ่ายพันธมิตรค้นพบ ด้วยระบบกุญแจสาธารณะ ทุกคนสามารถแลกเปลี่ยนกุญแจสาธารณะระหว่างกันได้โดยไม่มีความเสี่ยงใดๆ ผู้ใช้สามารถแชร์กุญแจสาธารณะระหว่างกันแบบสาธารณะและรวมเข้ากับคีย์ส่วนตัว (หรือคีย์ลับ) เพื่อสร้างคีย์ชั่วคราวที่เรียกว่าความลับที่แชร์ คีย์ไฮบริดประเภทนี้สามารถใช้เพื่อเข้ารหัสข้อความที่กลุ่มผู้สร้างความลับที่แบ่งปันแบ่งปันกัน

ปัจจัยหนึ่งที่ผลักดันให้เฮลแมนหันมาเขียนโค้ดคือความหลงใหลในคณิตศาสตร์ โดยเฉพาะอย่างยิ่งคณิตศาสตร์แบบโมดูลาร์ ตามคำกล่าวของ Hellman เหตุผลที่เขาใช้เลขคณิตที่สอดคล้องในการเข้ารหัสก็คือ วิธีนี้จะแปลงข้อมูลให้เป็นข้อมูลที่ไม่ต่อเนื่องได้อย่างง่ายดาย ซึ่งแปลงกลับได้ยาก และนี่เป��นสิ่งสำคัญมากสำหรับการเข้ารหัส

ดังนั้นวิธีถอดรหัสที่ง่ายที่สุดคือการ "เดา" วิธีการนี้เรียกอีกอย่างว่าการบังคับแบบเดรัจฉาน สามารถนำไปใช้กับวิธีอื่นได้ ไม่ใช่แค่การเข้ารหัสเท่านั้น ตัวอย่างเช่น คุณต้องการปลดล็อคโทรศัพท์ของใครบางคนโดยการรวมปุ่มตัวเลข 4 ปุ่มตั้งแต่ 0-9 หากค้นหาตามลำดับอาจใช้เวลานาน

ในความเป็นจริง Merkle เคยพัฒนาระบบการเข้ารหัสคีย์สาธารณะก่อนที่ Diffie และ Hellman จะตีพิมพ์ผลงานของพวกเขา " New Directions in Cyptography " แต่ในเวลานั้นระบบของ Merkle นั้นซับซ้อนเกินไปสำหรับนักเข้ารหัสเอง ยังไม่ได้พูดถึงผู้ใช้ และปัญหานี้ก็แก้ไขได้โดย Hellman และ Diffie

การเดินทางของเทคโนโลยีการเข้ารหัส

เป็นปัญหาที่ดี

Bruce Schneierถือเป็นหนึ่งในนักคณิตศาสตร์ที่มีชื่อเสียงเพียงไม่กี่คนในโลกแห่งการเข้ารหัส แต่เขาเป็นคนที่ไม่เปิดเผยตัวตนสำหรับหลายๆ คน ชไนเออร์เป็นคนตรงไปตรงมามากและเขาเข้าใจถึงคุณค่าของปัญหาที่ดี เขาเชื่อว่าระบบการเข้ารหัสเป็นปัญหาผสมของคณิตศาสตร์หลายประเภท ตรรกะซึ่งกันและกัน และตามระบบที่ซับซ้อนที่แยกจากกัน " การเข้ารหัสเป็นทฤษฎีของตัวเลข มันเป็นทฤษฎีของความซับซ้อน มีการเขียนโค้ดที่ไม่ดีอยู่มากมาย เพราะคนที่สร้างมันขึ้นมาไม่เข้าใจถึงคุณค่าของปัญหาที่ดี "

จากข้อมูลของ Shneier ความท้าทายพื้นฐานที่สุดในการเข้ารหัสคือความปลอดภัยของระบบ ซึ่งได้รับการพิสูจน์ได้ดีที่สุดโดยการพยายามถอดรหัส แต่ระบบการเข้ารหัสนั้นจะได้รับการยอมรับอย่างแท้จริงว่าดีก็ต่อเมื่อได้รับการพิสูจน์จากชุมชนเมื่อเวลาผ่านไป ผ่านการวิเคราะห์และผ่านชื่อเสียงของระบบ

แน่นอนว่าคณิตศาสตร์มีความน่าเชื่อถือมากกว่ามนุษย์มาก “คณิตศาสตร์ไม่มีหน่วยการจัดการ” ชไนเออร์กล่าว“เพื่อให้ cryptosystem มีหน่วยการจัดการนั้นจะต้องฝังอยู่ในซอฟต์แวร์ ใส่ลงในแอปพลิเคชัน รันบนคอมพิวเตอร์ที่มีระบบปฏิบัติการและผู้ใช้ และปัจจัยข้างต้น เป็นช่องโหว่ของระบบการเข้ารหัส

นี่เป็นปัญหาใหญ่สำหรับอุตสาหกรรม crypto บริษัทบางแห่งสามารถเสนอระบบการเข้ารหัสและสัญญากับผู้ใช้ว่า " ไม่ต้องกังวล ไม่มีใครรู้ว่าเนื้อหาในข้อความของคุณคืออะไร " เนื่องจากข้อความเหล่านั้นได้รับการเข้ารหัส แต่สำหรับผู้ใช้ทั่วไปที่รู้ว่าบริษัทนั้นสามารถทำอะไรกับระบบเข้ารหัสนั้นได้บ้าง โดยเฉพาะอย่างยิ่ง เมื่อระบบเข้ารหัสนั้นได้รับอนุญาตด้วยทรัพย์สินทางปัญญาของตนเอง ไม่อนุญาตให้บุคคลภายนอกควบคุม การสอบสวน และการทดสอบ ผู้เชี่ยวชาญด้านการเข้ารหัสไม่สามารถพิสูจน์ได้ว่าระบบนั้นดีจริงหรือไม่ ไม่ต้องพูดถึงว่าระบบเข้ารหัสมีการติดตั้งประตูหลังหรือไม่

ลายเซ็นดิจิทัล

หนึ่งในแอปพลิเคชันยอดนิยมของโซลูชันการเข้ารหัสคีย์สาธารณะคือลายเซ็นดิจิทัลเพื่อตรวจสอบความถูกต้องของข้อมูล เช่นเดียวกับลายเซ็นที่เขียนด้วยลายมือ จุดประสงค์ของลายเซ็นดิจิทัลคือการยืนยันว่าเนื้อหาข้อมูลนั้นเป็นความจริงของผู้สร้าง

โดยปกติ เมื่อรักษาความปลอดภัยข้อความด้วยคีย์สาธารณะ คุณต้องใช้คีย์สาธารณะของผู้รับเพื่อเข้ารหัสข้อความ เพื่อไม่ให้ใครสามารถอ่านข้อความได้หากไม่มีคีย์ส่วนตัวของผู้รับ แต่ลายเซ็นดิจิทัลทำงานในลักษณะตรงกันข้าม คุณเขียนสัญญาและใช้คีย์ส่วนตัวของคุณเพื่อเข้ารหัส และใครก็ตามที่มีคีย์สาธารณะของคุณสามารถดูสัญญานั้นได้ แต่ไม่สามารถแก้ไขอะไรได้ (เนื่องจากไม่มีคีย์ส่วนตัวของคุณ) ลายเซ็นดิจิทัลจะยืนยันผู้เขียนสัญญานั้น เช่นเดียวกับลายเซ็น เพื่อยืนยันว่าเนื้อหาไม่มีการเปลี่ยนแปลง

ลายเซ็นดิจิทัลมักใช้กับซอฟต์แวร์เพื่อตรวจสอบความถูกต้องว่าเนื้อหานั้นนำมาจากแหล่งที่เชื่อถือได้และไม่ถูกดัดแปลงโดยผู้ไม่ประสงค์ดี ตัวอย่างทั่วไปคือกรณีการปลดล็อค iPhone 5c โดย FBI และ Apple หลังจากที่ FBI พยายามล้มเหลว 10 ครั้ง ใน การบังคับ PIN เพื่อเข้าสู่ระบบ อุปกรณ์จะลบเนื้อหาโดยอัตโนมัติ Apple ได้กำหนดรหัสลับส่วนตัวให้กับระบบปฏิบัติการของอุปกรณ์ และ iPhone ทุกเครื่องก็มีรหัสสาธารณะที่แตกต่างจาก Apple รหัสลับใช้เพื่อตรวจสอบสิทธิ์การอัปเดตซอฟต์แวร์

การเดินทางของเทคโนโลยีการเข้ารหัส

บล็อคเชนกำลังเติบโต

การเข้ารหัสไม่เพียงแต่เพื่อซ่อนเนื้อหาเท่านั้น แต่ยังเพื่อตรวจสอบว่าเนื้อหานั้นเป็นต้นฉบับหรือไม่ ดังนั้นจึงเกิดบล็อคเชนซึ่งเป็นเทคโนโลยีที่ถือว่าได้รับความนิยมในฐานะการเข้ารหัส

บล็อคเชนเป็นบัญชีแยกประเภทแบบคงที่และกระจายตัว ซึ่งได้รับการออกแบบมาให้มีภูมิคุ้มกันอย่างสมบูรณ์ต่ออิทธิพลทางดิจิทัลใดๆ ไม่ว่าคุณจะใช้สำหรับสกุลเงินดิจิทัล หรือสำหรับสัญญาก็ตาม เนื่องจากมีการกระจายอำนาจผ่านผู้ใช้จำนวนมาก จึงไม่มีประโยชน์ที่ผู้ร้ายจะโจมตี ความเข้มแข็งของมันอยู่ที่ตัวเลข

ไม่มีสองบล็อกเชนที่เหมือนกัน การประยุกต์ใช้เทคโนโลยีนี้ที่มีชื่อเสียงที่สุดคือสกุลเงินดิจิทัล เช่น Bitcoin (ซึ่งเป็นสกุลเงินที่อาชญากรไซเบอร์และผู้สร้างแรนซัมแวร์ใช้มากที่สุดในปัจจุบัน) แต่ IBM และบริษัทยักษ์ใหญ่อีกหลายแห่งก็กำลังทำให้สกุลเงินดิจิทัลเป็นที่นิยมในโลกธุรกิจเช่นกัน

ยังคงมีธุรกิจจำนวนไม่มากที่ใช้บล็อคเชน แต่ฟีเจอร์ของมันมีความน่าสนใจมาก ต่างจากระบบจัดเก็บข้อมูลอื่นๆ ระบบบล็อคเชนใช้ชุดโซลูชั่นการเข้ารหัสและการออกแบบฐานข้อมูลแบบกระจายที่หลากหลาย

บล็อกเชนของ IBM ช่วยให้สมาชิกบล็อกเชนสามารถตรวจสอบธุรกรรมของผู้อื่นได้โดยไม่รู้ว่าใครกำลังทำธุรกรรมบนบล็อกเชน และผู้ใช้สามารถตั้งค่าข้อจำกัดการเข้าถึงและใครสามารถทำธุรกรรมได้ . แนวคิดการออกแบบของบล็อคเชนคือตัวตนของบุคคลที่ทำธุรกรรมนั้นถูกเข้ารหัส แต่ถูกเข้ารหัสด้วยกุญแจสาธารณะ ตรงกลางมีคนตรวจสอบธุรกรรมและมีกุญแจสาธารณะเพื่อติดตามธุรกรรมและจัดการปัญหาระหว่างสมาชิกซื้อขายบนบล็อกเชน รหัสการตรวจสอบของคนกลางสามารถแชร์ระหว่างฝ่ายตรวจสอบได้

ดังนั้นการใช้ระบบนี้ทำให้คู่แข่งสามารถซื้อขายกันบนบล็อกเชนเดียวกันได้ สิ่งนี้อาจดูไม่ง่ายนักในตอนแรก แต่บล็อคเชนจะแข็งแกร่งและปลอดภัยยิ่งขึ้นเมื่อมีผู้คนทำธุรกรรมมากขึ้น ยิ่งมีคนมากเท่าไร การทำลายบล็อกเชนก็ยิ่งยากขึ้นเท่านั้น ลองนึกภาพถ้าทุกธนาคารในประเทศเข้าร่วมในบล็อคเชน การทำธุรกรรมจะปลอดภัยกว่ามาก

การเดินทางของเทคโนโลยีการเข้ารหัส

การเข้ารหัสแอปพลิเคชัน

การเข้ารหัสเนื้อหาเพื่อส่งข้อความที่ปลอดภัยเป็นหนึ่งในเทคโนโลยีพื้นฐานที่สุด แต่การเข้ารหัสในปัจจุบันไม่เพียงแค่นั้น แต่ยังนำไปใช้กับงานอื่นๆ อีกมากมาย โดยเฉพาะอย่างยิ่งการช็อปปิ้งออนไลน์

เพราะทุกขั้นตอนในการทำธุรกรรมทางการเงินเกี่ยวข้องกับการเข้ารหัสบางประเภทหรือการรับรองความถูกต้องบางรูปแบบเพื่อยืนยันว่าข้อความนั้นมาจากบุคคลที่ถูกต้องหรือไม่ และประเด็นของการเข้ารหัสข้อมูลที่ละเอียดอ่อนเพื่อให้แน่ใจว่าไม่มีการแทรกแซงจากบุคคลที่สามมีความชัดเจนมากขึ้น องค์กรหลายแห่งสนับสนุนผู้ใช้อินเทอร์เน็ตโดยใช้เครือข่ายส่วนตัวเสมือน (VPN) เพื่อเข้ารหัสการเชื่อมต่ออินเทอร์เน็ต โดยเฉพาะอย่างยิ่งเมื่อต้องใช้ Wi-Fi สาธารณะ คนร้ายสามารถสร้าง เครือข่ายWi-Fiที่ไม่ปลอดภัย เพื่อขโมยข้อมูลบนเครือข่าย Wi-Fi นั้นได้

นอกจากนี้ การเข้ารหัสแอปไม่เพียงแต่เข้ารหัสข้อมูลที่ละเอียดอ่อนและข้อมูลส่วนบุคคลเท่านั้น แต่ยังช่วยให้ผู้ใช้พิสูจน์ได้ว่าเป็น "ฉัน" จริงๆ ตัวอย่างเช่น หากคุณไปที่เว็บไซต์ของธนาคาร ธนาคารจะมีคีย์เข้ารหัสที่มีเพียงคอมพิวเตอร์ของธนาคารนั้นเท่านั้นที่สามารถจดจำได้ เป็นคีย์ส่วนตัวเพื่อแลกกับคีย์สาธารณะ ในแถบที่อยู่เว็บไซต์ URL จะมีไอคอนแม่กุญแจเล็กๆ อยู่ที่จุดเริ่มต้นของ URL ซึ่งหมายความว่าเมื่อคุณเข้าถึงเว็บไซต์ธนาคารจะมีการแลกเปลี่ยนคีย์ใต้ดินด้านล่างเพื่อเชื่อมต่อจากคอมพิวเตอร์ของคุณไปยังคอมพิวเตอร์เครื่องอื่น บัญชีธนาคาร และกระบวนการตรวจสอบความถูกต้อง กำลังดำเนินการอยู่

ลายเซ็นการเข้ารหัสยังใช้กันอย่างแพร่หลายในธุรกรรมทางการเงิน บัตรเครดิต/เดบิตใช้เทคโนโลยีชิปแบบฝัง (ไม่ใช่บัตรแม่เหล็ก) และยังใช้โซลูชันลายเซ็นที่เข้ารหัสอีกด้วย

ตามที่ผู้เชี่ยวชาญระบุว่า การเข้ารหัสเป็นเทคโนโลยีที่ผู้ใช้ของเราใช้บ่อยแต่ไม่ค่อยเข้าใจ ตั้งแต่อุปกรณ์เทคโนโลยีไปจนถึงธุรกรรมทางธนาคาร การขนส่ง...

การเดินทางของเทคโนโลยีการเข้ารหัส

การเข้ารหัสควอนตัมสามารถเปลี่ยนแปลงทุกสิ่งได้

ในปี 1970 Martin Hellman กล่าวว่าเป็นปีแห่งความก้าวหน้าในการแยกตัวประกอบทางคณิตศาสตร์ (การแยกตัวประกอบ) หรือที่เรียกว่าการแยกตัวประกอบแบบต่อเนื่อง ความยากในการแยกตัวประกอบตัวเลขจำนวนมากคือสิ่งที่ทำให้ระบบการเข้ารหัสแข็งแกร่งขึ้นและยากต่อการถอดรหัส ดังนั้นเทคนิคใดๆ ที่ลดความซับซ้อนของการแยกตัวประกอบก็จะลดความปลอดภัยของระบบการเข้ารหัสด้วย จากนั้นในปี 1980 ความก้าวหน้าทางคณิตศาสตร์อีกอย่างหนึ่งทำให้การแยกตัวประกอบง่ายขึ้น ต้องขอบคุณตะแกรงกำลังสองของ Pomerance และผลงานของ Richard Schroeppel แน่นอนว่าในขณะนั้นยังไม่มีการเข้ารหัสคอมพิวเตอร์ ขนาดคีย์การเข้ารหัสเพิ่มขึ้นสองเท่าในปี 1970 และในปี 1980 ก็เพิ่มขึ้นเป็นสองเท่าอีกครั้ง ภายในปี 1990 ล็อคก็เพิ่มขึ้นเป็นสองเท่าอีกครั้ง ทุกๆ 10 ปีตั้งแต่ปี 1970 ถึง 1990 ขนาดคีย์การเข้ารหัสจะใหญ่ขึ้น แต่ภายในปี 2000 ไม่มีความก้าวหน้าทางคณิตศาสตร์ในคีย์การเข้ารหัส และเฮลล์แมนแนะนำว่านักคณิตศาสตร์ได้ใช้โมเดลคีย์การเข้ารหัสถึงขีดจำกัดแล้ว

แต่คอมพิวเตอร์ควอนตัมเปิดโลกทัศน์ใหม่ เพราะด้วยระบบการวิเคราะห์การเข้ารหัสควอนตัม ระบบนี้สามารถทำลายกลไกการเข้ารหัสในปัจจุบันทั้งหมดได้ การคำนวณในปัจจุบันอาศัยระบบไบนารี 0-1 ในการทำงาน ในทางกลับกัน ระบบควอนตัมต้องอาศัยคุณสมบัติควอนตัมที่เฉพาะเจาะจงมากในการทำงาน ไม่ใช่แค่สถานะของ 0 หรือ 1 เหมือนเลขฐานสอง ทำให้ระบบนี้สามารถทำงานได้พร้อมๆ กัน คำนวณได้หลายอย่าง

ด้วยระบบการเข้ารหัสเช่นทุกวันนี้ คอมพิวเตอร์โดยเฉลี่ยอาจใช้เวลาหลายล้านล้านปีในการถอดรหัส แต่ด้วยคอมพิวเตอร์ควอนตัมที่มีอัลกอริธึมการถอดรหัสเดียวกัน ระบบจะใช้เวลาเพียงไม่กี่นาทีถึงไม่กี่วินาทีในการแก้ปัญหา บนอินเทอร์เน็ต เราใช้อัลกอริธึมเพียงไม่กี่อย่างในการเข้ารหัสสิ่งต่างๆ ดังนั้น ด้วยระบบควอนตัมที่สมบูรณ์แบบ ระบบการเข้ารหัสในปัจจุบันจึงดูเหมือนเป็นเพียงเกราะป้องกันบางๆ เท่านั้น

หากคุณสงสัยว่าเหตุใดประเทศใหญ่ๆ หลายแห่ง เช่น สหรัฐอเมริกา และจีน จึงทุ่มเงินจำนวนมากเพื่อลงทุนในการประมวลผลควอนตัม ข้อมูลข้างต้นอาจเป็นส่วนหนึ่งของคำตอบ ผลลัพธ์ที่การประมวลผลควอนตัมนำมานั้นอยู่นอกเหนือขอบเขตของระบบคอมพิวเตอร์ในปัจจุบัน

แต่เมื่อคอมพิวเตอร์ควอนตัมแพร่กระจายออกไป คณิตศาสตร์สาขาใหม่ก็ถือกำเนิดขึ้น โดยใช้วิธีการทางสถิติมากขึ้น เพื่อให้แน่ใจว่าเมื่อคอมพิวเตอร์รุ่นต่อไปเข้ามา การเข้ารหัสจะไม่สูญหาย

มันเป็นควอนตัมที่ทำให้ไอน์สไตน์หัวใจวาย แต่นั่นเป็นเพียงหนึ่งในภัยคุกคามต่อการเข้ารหัสสมัยใหม่ ปัญหาที่แท้จริงในปัจจุบันก็คือ รัฐบาลและองค์กรขนาดใหญ่หลายแห่งกำลังพยายามค้นหาวิธีลดการเข้ารหัสลงด้วยเหตุผลด้านความมั่นคงของชาติ ในความเป็นจริง ความขัดแย้งนี้มีมานานหลายทศวรรษ เช่น Crypto Wars ในปี 1990 เช่นชิป CLIPPR ในระบบ NSA ที่ได้รับการออกแบบให้เป็นประตูหลังการเข้ารหัสในระบบการสื่อสารเคลื่อนที่ของสหรัฐอเมริกา และแน่นอนว่า ในช่วงไม่กี่ปีที่ผ่านมา เราได้เปลี่ยนโฟกัสของเราจากการกำจัดระบบการเข้ารหัสไปเป็นการแนะนำแบ็คดอร์หรือ " คีย์หลัก " เพื่อถอดรหัสข้อความที่ปลอดภัยของแอปพลิเคชันและระบบส่งข้อความยอดนิยม ตัวแปร


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป