P.pw - Shorten urls and earn money!

เทคนิคการเดาความหมายศัพท์ภาษาอังกฤษ root/prefix/suffix


เทคนิคการเดาความหมายศัพท์

          ในบางครั้งที่อ่านบทความภาษาอังกฤษ เราอาจพบกับคำศัพท์ใหม่ๆ ที่เราไม่ทราบความหมาย พจนานุกรม (Dictionary) เป็นสิ่งที่จะช่วยเราได้ดีที่สุดและทำให้เราได้เรียนรู้คำใหม่นั้นๆ ในการเปิดดูความหมายของคำศัพท์
ในพจนานุกรม เราควรดูที่มาของคำศัพท์นั้นประกอบกับคำแปลด้วย เพราะคำศัพท์ใหม่คำอื่นๆ อาจประกอบด้วย
ราก ศัพท์หรือที่มาของคำศัพท์เราจำได้จากคำศัพท์เก่าที่เราเคยเปิดพจนานุกรมดู แล้ว ทำให้เราพอจะเดาความหมาย ได้คร่าวๆ หรืออาจจะถูกต้องเลยก็ได้ นอกจากนั้นเวลาเปิดพจนานุกรมเราควรดูการออกเสียงของคำศัพท์นั้นๆ ด้วย รวมถึงการเน้นเสียง (Stress) ที่ถูกต้อง เพราะมีบ่อยครั้งที่ลักษณะการออกเสียงไม่เป็นไปอย่างที่เราคาดไว้
         ถ้าเราไม่มีพจนานุกรม เราก็คงต้องเดาความหมายคำศัพท์คำใหม่นั้นๆ แต่เป็นการเดาอย่างมีหลักการ ซึ่งเราแบ่งออกเป็น 2 ขั้นตอนใหญ่ๆ ได้แก่

        
1. การเดาความหมายจากข้อความแวดล้อม (Context clues)


         ตัวอย่างเช่น Elvis Presley was afraid of being assassinated, and he wore a bullet-proof vest, but he couldn't stay away from the crowds who loved him.
         จากประโยคข้างต้น ความหมายของคำว่า assassinate น่าจะหมายถึง ฆ่า เพราะข้อความที่ตามมาบอกว่า เขาใส่เสื้อเกราะกันกระสุน ดังนั้นสิ่งที่ Elvis Presley กลัวก็น่าจะหมายถึงการถูกฆ่าหรือจากตัวอย่างเช่น
His sister is so indolent. She sleeps late and never does chores unless yelled at.
          คำว่า indolent น่าจะหมายความว่า ขี้เกียจ เพราะจากประโยคที่ตามมาว่าเธอหลับดึกและไม่ทำงานบ้าน นอกจากจะถูกตะโกนสั่ง
         

2.  การเดาความหมายโดยวิธีแยกรากศัพท์


         เราอาจแยกส่วนประกอบของคำศัพท์ภาษาอังกฤษที่ยาวๆ ออกเป็น Prefix, Root และ/หรือ Suffix โดยที่ Prefix หมายถึง คำที่วางหน้าส่วน Root (รากศัพท์) แล้วทำให้เกิดความหมายหรือทำให้ความหมายของ Root นั้นเปลี่ยนไป เช่น          
Re- = again :
Reuse = use again
Reload = load again
Reheat = heat again
Inter- = between :
Interact = act in between
En- or Em- + adj. = to make :
Ensure = to make sure
Enlarge = to make large
En- or Em- + n. or v. = to put into or o­n :
Endanger = to put into danger
Empanel = to put in a panel
         ส่วน Root หรือ รากศัพท์ เป็นส่วนที่เราต้องเพ่งความสนใจเป็นพิเศษเพราะมันเป็นส่วนที่ให้ความหมาย หลัก แต่ก็เป็นส่วนที่เราต้องจำมากที่สุดด้วย เช่น
aqua = water : Aquarium = an artificial pond for water creatures
fact = make,do : Manufacture = to make (goods) using machinery
ject = throw : Trajectory = a path of something thrown in the air
vert = turn,change : Convert = to change from o­ne form to another
port = carry : Portable = that can be easily
carried
         สุดท้ายก็เป็น Suffix ซึ่งเป็นส่วนที่บอกถึงหน้าที่ (Part of speech) ของคำนั้นๆ เช่น
Portable (adjective) = that can be easily carried
Portably (adverb) = in the way that can be easily carried
Portage (noun) = (cost of) carrying goods ; carrying boats
Portative (adjective) = of carrying ; able to be carried
         อย่าง ไรก็ตาม การเดาความหมายโดยวิธีแยกรากศัพท์นี้ไม่สามารถใช้ได้กับคำศัพท์ทุกคำ เพราะคำบางคำ มีที่มาจากคำเฉพาะของมันเอง ไม่ได้เกิดจากการประกอบกันของ Prefix, Root และ Suffix ดังกล่าว เช่นคำว่า Injury (n) แปลว่า การบาดเจ็บ ไม่ได้เกิดจากคำว่า In (ที่เราอาจเผลอคิดไปว่าเป็น Prefix) ต่อกับคำว่า Jury
(ที่เราคิดว่าเป็น Root) ที่แปลว่าคณะลูกขุน จะเห็นว่า Injuryไม่ได้มีความหมายเกี่ยวอะไรกับคณะลูกขุนเลย เป็นต้น
         
**ถ้าเราวิเคราะห์ให้ลึกๆ อีกที เราจะทราบว่าเมื่อเราทดลองแยกรากศัพท์แล้วส่วนของ Root ที่ถูกแยกออกจาก Prefix และ Suffixมักจะเป็นรากศัพท์ของกรีกหรือลาตินซึ่งไม่ได้มีความหมายตรงกับความหมายของคำๆนั้นเมื่อเป็นคำภาษาอังกฤษโดยตัวมันเองตัวอย่างเช่น
              
Tangent(n) = a straight line that touches the outside of a curve
        
ซึ่งสามารถแยกออกเป็น Root ซึ่งก็คือ Tang เป็นรากศัพท์หมายถึง touch แต่คำว่า Tangนี้เองก็เป็นคำในภาษาอังกฤษโดยตัวมันเองซึ่งแปลว่า รสชาด(เปรี้ยว)จี๊ดหรือกลิ่นฉุน จะเห็นว่าคำแปลของ Tangent นั้นไม่เกี่ยวข้องกับรสชาติหรือกลิ่นฉุนเลย
**จุดนี้เราต้องแยกให้ออก คราวนี้มาถึงขั้นตอนของการแยกรากศัพท์ ขั้นแรกต้องแยก Prefix หรือ Suffix ออกไปก่อน โดยนึกถึง Prefix/Suffix ที่เราคุ้นเคย แล้วจึงค่อยมาพิจารณา Root ทีหลัง บางครั้งเราอาจต้องใช้วิธีทดลองแยกหลายๆ แบบ ถ้าเราไม่รู้จัก Prefix/Suffix นั้นๆ เช่น คำว่า Dermatitis ถ้าแยกเป็น De- + rmat + -itis เพราะคิดว่าคำนี้มี Prefix เป็น De- (หมายถึงทำให้เลวลง,ลดลง) และ Suffix เป็น -itis (หมายถึงการอักเสบ) จะเห็นว่า Root "rmat"นั้นไม่มีความหมาย หรือถ้าแยกเป็น Derm- + atit + is โดยคิดว่า Derm- เป็น Prefix ที่แปลว่าเกี่ยวกับผิวหนัง Root "atit" และ Suffix "is" ก็ไม่มีความหมายอีกที่จริงแล้วต้องแยกเป็น Dermat- + itis โดย Dermat- เป็น Root แปลว่าผิวหนังหรือเกี่ยวกับผิวหนัง ส่วน -itis เป็น Suffix หมายถึงการอักเสบ เพราะฉะนั้นคำว่า Dermatitis ก็คือการอักเสบของผิวหนัง นั่นเอง
**สังเกตว่าคำนี้ไม่มี Prefix   ดังนั้นจะเห็นว่า คนที่มีความรู้เรื่อง Root, Prefix และ Suffix
มากๆ จะสามารถเข้าใจความหมายของคำศัพท้มากมาย
         Prefixes
        คำศัพท์ที่มีรากศัพท์มาจากภาษากรีกมักมี
Prefix ทำหน้าที่เป็น Preposition ซึ่งจะลงท้ายด้วยสระ ถ้า Root ที่ตามมาขึ้นต้นด้วยสระด้วย จะเกิดการลดรูปโดยตัดสระท้าย Prefix นั้นทิ้ง (ยกเว้น Peri-) เช่น Prefix "meta-"ถ้านำหน้า Root "morphosis" เกิดคำว่า metamorphosis แต่ถ้านำหน้า "encephalon"จะเกิดคำว่า metencephalon แต่คำว่า Peri-(รอบๆ) รวมกับ Otic (เกี่ยวกับหู) ก็ยังเป็น Periotic ที่แปลว่า รอบๆหู
ส่วน Prefix ที่มาจากภาษาลาตินอาจเปลี่ยนพยัญชนะท้ายตามพยัญชนะที่ขึ้นต้นของ Root เพื่อให้การออกเสียงคำนั้นง่ายขึ้น เช่น Prefix "ad-" รวมกับ Root+Suffix "finity"จะกลายเป็น Affinity หรือ Prefix "in-"กับ Root+Suffix "radiation" กลายเป็น Irradiation เป็นต้น
         คำประกอบโดยทั่วไป ถ้า Root หรือ Suffix ที่ตามมาขึ้นต้นด้วยพยัญชนะ ก็มักจะมีการเติม "o" หรือ "i"ระหว่างกลาง เช่น Aerosol ที่แปลว่า คอลลอยด์ที่มีตัวกลางเป็นแก๊ส มาจาก Aer- (อากาศ) + o + -sol (คอลลอยด์ชนิดหนึ่ง) หรือ Lumbocostal ที่แปลว่าเกี่ยวกับส่วนเอวต่อกับซี่โครง มาจาก Lumb- (เอวหรือสีข้าง) + o + -costal (เกี่ยวกับกระดูกซี่โครง) หรือ Curvilinear ที่แปลว่า เป็นเส้นโค้งมาจาก Curv- (เส้นโค้ง) + i + -linear (
เป็นเส้น)เป็นต้น

Prefixes ที่ควรรู้
ab-
ac-,ad-,af-,ag-
ambi-  
ante- 
anti-   
arch-
auto-      
bene-       
bi-    
circum-        
co-,com-,con-      
contra-
de-        
dis-
e-,ex-
extra-
fore-     
hyper-  
il-,im-,in-,ir-
inter-
intra-,intro-
mal-,male-
mis-   
mono-
non-      
pan-        
per-        
poly-   
post- 
pre-
pro-  
re-         
semi- 
sub-,sup-    
super-   
trans-    
tri-       
un-   
uni-    
vice-       
=     from,away        ; abnormal, abduct
=     toward, to         ; account,advantage, aggravate
=     both            ; ambidextrous
=     before            ; antechamber, antedate
=     against            ; antisocial, antiporn
=     great,chief        ; archbishop
=     self            ; automatic
=     well            ; benefactor,benevolent
=     two, twice        ; bicycle,bisexual
=     around            ; circumference,circumscribe
=    with, together         ; cooperate,commit, conduct
=     against, contrary    ; contradict
=     from, down, away    ; deport, deteriorate, decelerate
=     apart from, away    ; dissect, distrust, dissipate
=     from, out, out of    ; eject, exclude, expatriate
=     beyond, outside of    ; extraordinary, extraneous
=     in front of, before    ; forebode, forearm
=     over, beyond        ; hypertension
=     not, in, inside        ;illegible, input, impure, irradiate
=     among, between    ; interrupt, intercom, intercede
=     between, into         ;intramural, intravenous, intromit
=     bad, ill            ; malefactor, malady,malfunction
=     wrong            ; misprint,mispronounce, misspell
=     o­ne           ; monotone, monofilament
=     not, none        ; nonsense,nonissue, nonmusic
=     all           ; panorama, pandemic
=     through, by        ; perforate,perceive
=     many            ; polygamy, polyester,polygon
=     after, behind        ; postscript,postlude
=     before            ; preview, precede,prenomen
=     forward, before    ; process, procede, progress
=     again, back        ; reheat,reboil, retreat
=     half, partly        ; semicircle,seminude
=    under            ; subordinate, support
=     o­n, over, above    ; superior, superabound, superpose
=     across, over        ; transports,transmit
=     three            ; tricolor, tricycle
=     not, to do in opposite way ; unnecessary, uncover
=     single, o­ne        ; uniform,unify
=     in place of        ;vice-president

Suffix ที่ควรรู้
-able,-ible (adj)  
-age    (n)   
-al    (adj)  
-ance,-ence    (n)  
-ant,-ent (adj or n)   
-ary,-ory (n or adj)   
-atic,-etic (adj)
-cy (n)
-er,-or (n)     
-esque (adj)      
-ful,-full (adj)       
-hood (n)   
-ism (n)         
-ist (n)        
-istic (adj) 
-less (adj)    
-ly (adv)  
-ment    (n)       
-ness (n)    
-ous (adj)    
-sis         
-ster (n)
-tion,-sion,-ion (n) 
-tive,-sive (adj or n
-tude (n)
-tudinous (adj)
   
=   capable,fit        ; loanable, sensible
=   state             ;camouflage, appendage
=    pertaining to        ; natural,postural
=   act of, state of         ; patience,importance
=    in a condition of, o­ne who     ; adjacent,assistant
=    place of, in the state of      ; armory,accessory, necessary
=   of, characterized of        ; systematic,sympathetic
=   state of being            ; intimacy, pungency
=    o­ne who         ; villager,inspector, instructor
=    like            ; grotesque,picturesque
=    having, full         ;pitiful, handful, fruitful
=    state, condition     ; ladyhood, neighborhood
=    state, fact of being    ; atheism, Bhuddism
=    o­ne who do, follow ; physicist, artist, Bhuddist
=    of -ism         ; artistic
=    without         ; airless,cheerless
=     in the manner of    ; commonly, capably
=    that which        ; acomplishment,statement
=   state of         ; madness, foolishness
=   full of, like         ; poisonous,furious
=    state of            ; psychosis, abiosis       
=   o­ne who         ; youngser, gangster
=    act of            ; extension, election
=    of, like            ; infective, native,motive
=    quality of         ; altitude,plentitude
=    having the quality of     ; longitudinous
   
********************************************
การเดาคำศัพท์โดยดูจากคำเชื่อมที่บอกคำจำกัดความ
      หรือนิยาม (Definition)     


  
                 คำเชื่อมเหล่านี้ ได้แก่
  
                   
    to be                            be called
                        mean ( gled)                called
                        to be know as              refer to
                        can be defined as        can be thought of

       ตัวอย่างที่ 1

            A body of water surrounded by land is usually called a lake.
            lake         =   a body of water surrounded by land
           ตัวแนะ     =   is called


       ตัวอย่างที่ 2

            A committee may be defined as any group interacting in regard
            to a common purpose.           
          
committee    =  any group interacting in regard
                                     to a common purpose
            ตัวแนะ       =   be defined as



1.2  การเดาคำศัพท์โดยดูจากคำเชื่อมที่แสดงการพูดซ้ำความหมาย
      (Renaming or Restatement)


  
                 คำเชื่อมเหล่านี้ ได้แก่
  
                          or                                   that is to say  ( หรือ i.e.)
                        that is                            in other words
                        to put in another way   viz ( อ่านว่า namely)


       ตัวอย่างที่ 1
            You  can take an escalator, or a moving staircase, to go down to the plateform.
       
    escalator      =    a moving staircase
            ตัวแนะ      =    or


        ตัวอย่างที่ 2
            These two circles are concentric. In other words, they have the same center.  
       
   concentric     =   having the same center
               ตัวแนะ      =   in other words

1.3 การเดาคำศัพท์โดยดูจากคำเชื่อมที่แสดงการเปรียบเทียบที่คล้ายคลึงกัน
     (Similarity)


     
      คำเชื่อมเหล่านี้ ได้แก่
                        as                                   like
                        as...........as                    alike
                        likewise                         as if
                        similar                            just as
                        just the same as            in the same way
                        comparity                      compared with
                        as though


        ตัวอย่างที่ 1
            Like John who loves  to stroll in the park, Jane thinks it is a good
       way to spend an evening walking in the park.
      
     stroll      =   walking
           ตัวแนะ   =    like


        ตัวอย่างที่ 2
            If you invert the letter "W" you will get the letter "M".
In the same way,
       you get the letter "u" by turning the letter "n" upside down.           
              invert       =  turning the upside down
            ตัวแนะ       =  in the same way

1.4 การเดาคำศัพท์โดยดูจากคำเชื่อมที่แสดงความขัดแย้ง
     (Contrast and Concession)


                คำเชื่อมเหล่านี้ ได้แก่
                        but/yet                          though / although/
                        eventhough                   however / nevertheless  
                        o­n the other hand
                        while / whereas             o­n the contrary                
                        in contrast                     as opposite to

                        in spite of                      despite

          ตัวอย่างที่ 1
            Some people endure great suffering without complaining at all,
        while those who cannot cope with pain complain endlessly.


            ประโยคนี้มีคำเชื่อมคือ  while เชื่อมข้อความที่ขัดแย้งกัน ข้อความแรกกล่าวว่า
       บางคน "endure"
 
 ความทุกข์ยากลำบากได้โดยไม่บ่นเลย  ข้อความหลังกล่าวว่า
       แต่บางคนที่ไม่สามารถทนกับความทุกข์ เจ็บปวดได้ (cannot cope with pain)
       จะบ่นโดยไม่มีที่สิ้นสุด (complain endlessly)  ข้อความหลังจะมีความหมายตรงข้าม
       กับข้อความแรก ดังนั้นพอจะเดาได้ว่า  endure  ซึ่งตรงข้ามกับ  cannot cope with
       pain  คือ ทน ทนทาน หรือ bear นั่นเอง  ในพจนานุกรมให้ความหมายคำนี้ไว้ว่า
       bear, put up with ซึ่งใกล้เคียงกับที่เดาไว้นั่นเอง

        
ตัวอย่างที่ 2
             An elephant is immense, comparing to a mouse.      
        mouse (หนู ) เป็นสัตว์ขนาดเล็ก  (small)
        แต่  elephant   (ช้าง) เป็นสัตว์ขนาดใหญ่ (big)
          immense =/= small       ( not small /big)
         ดังนั้น  immense = big
1.5 การเดาคำศัพท์โดยดูจากคำเชื่อมที่แสดงตัวอย่าง (Examplification)

                คำเชื่อมเหล่านี้ ได้แก่
                        e.g./for example
                        for instance                     such as
                        like                                  ex.                
                        as follows


        ตัวอย่างที่ 1
            Do you participate in o­ne of the more popular avocations, such as
       jogging, tennis or stamp collecting?

        อธิบาย     avocations        เป็นคำศัพท์ที่ไม่คุ้นเคย
        
                 such as             เป็นคำชี้แนะ หรือคำสัญญาณ
                          jogging, tennis, stamp collecting
     เป็นตัวอย่างที่ผู้เขียนยกขึ้นมา   
        เพราะฉะนั้น  avocations  ก็คือ งานอดิเรก  (hobbies)  ทั้งนี้เพราะ 
jogging
                 (การวิ่งเหยาะ ๆ)  tennis และ 
 stamp collecting  เป็นงานอดิเรกทั้งสิ้น     

        ตัวอย่างที่ 2
            When  you arrange the condiment shelf, put the salt and pepper next
      the paprika.
  
        อธิบาย     condiment           เป็นคำศัพท์ที่ไม่คุ้นเคย
        
                 salt and pepper  เป็นตัวอย่างที่ผู้เขียนยกขึ้นแสดง
             
ดังนั้น  condiment          ก็คือ เครื่องปรุงรส ทั้งนี้เพราะ salt (เกลือ)  และ pepper
                                                      เป็นเครื่องปรุงรสอาหาร
   


  
                                              -------------------------------------
1.6 การเดาคำศัพท์โดยดูจากคำเชื่อมที่บอกการอธิบายสาเหตุ
     และความเป็นเหตุเป็นผล (Cause and Effect or Result)

                คำเชื่อมเหล่านี้ ได้แก่
                        because                        since
                        as                                  now that
                        for                                 because of
 
ขอบคุณ ชีทราม

วิธีคิดการจีบสาวของโปรแกรมเมอร์ที่คิดเป็นระบบ ออกมาเป็น Flow Chart

วิธีคิดจีบสาวของโปรแกรมเมอร์ คิดที่จะจีบสาว เขาคิดเป็นระบบ ยังไง มาดูกันครับ progrmmer พื้นฐานที่สุดควรมีคือ ลำดับขั้นตอนการทำงาน(Flow Chart) ในการจีบสาวได้คิดเป็นลำดับขั้นตอนกระบวนการทำงานไว้เรียบร้อยเสร็จสับ สำหรับคนในที่คลุกคลีในเรื่องแบบนี้ อ่านแล้วคงจะเข้าใจ

Flow Chart Algorithm จีบสาว
ขึ้นอยู่ว่าคุณจะอยู่ในสถานะ(state)ไหนครับ
reference : Mr.peetai

ความรู้เบื้องต้นของการเข้ารหัสข้อมูล (Introduction to Cryptography)

บทความนี้มีจุดประสงค์เพื่อให้ความรู้พื้นฐานเกี่ยวกับการป้องกันสารสนเทศโดยการเข้ารหัสข้อมูล รวมทั้งครอบคลุมถึงอัลกอริทึมที่ใช้ในการเข้ารหัสที่สำคัญๆ และมีความแพร่หลายสูงที่ผู้อ่านมักจะได้อ่านพบในที่ต่างๆ เช่น บทความบนเว็บ หนังสือ หรือสิ่งตีพิมพ์อื่นๆ
จุดประสงค์ที่สำคัญ 3 ประการของการเข้ารหัสข้อมูลประกอบด้วย

  1. การทำให้ข้อมูลเป็นความลับ (Confidentiality) เพื่อป้องกันไม่ให้ผู้ที่ไม่มีสิทธิ์ในการเข้าถึงข้อมูลสามารถเข้าถึงข้อมูลได้
  2. การทำให้ข้อมูลสามารถตรวจสอบความสมบูรณ์ได้ (Integrity) เพื่อป้องกันข้อมูลให้อยู่ในสภาพเดิมอย่างสมบูรณ์ กล่าวคือ ในกระบวนการสื่อสารนั้นผู้รับ (Receiver) ได้รับข้อมูลที่ถูกต้องตามที่ผู้ส่ง (Sender) ส่งมาให้โดยข้อมูลจะต้องไม่มีการสูญหายหรือถูกเปลี่ยนแปลงแก้ไขใดๆ
  3. การทำให้สามารถพิสูจน์ตัวตนของผู้ส่งข้อมูลได้ (Authentication/Nonrepudiation) เพื่อให้สามารถตรวจสอบได้ว่าใครคือผู้ส่งข้อมูล หรือในทางตรงกันข้าม ก็คือเพื่อป้องกันการแอบอ้างได้

การเข้ารหัสข้อมูล (Cryptography)

การเข้ารหัสข้อมูลโดยพื้นฐานแล้วจะเกี่ยวข้องกับวิธีการทางคณิตศาสตร์เพื่อใช้ในการป้องกันข้อมูลหรือข้อความตั้งต้นที่ต้องการส่งไปถึงผู้รับ ข้อมูลตั้งต้นจะถูกแปรเปลี่ยนไปสู่ข้อมูลหรือข้อความอีกรูปแบบหนึ่งที่ไม่สามารถอ่านเข้าใจได้โดยใครก็ตามที่ไม่มีกุญแจสำหรับเปิดดูข้อมูลนั้น เราเรียกกระบวนการในการแปรรูปของข้อมูลตั้งต้นว่า "การเข้ารหัสข้อมูล" (Encryption) และกระบวนการในการแปลงข้อความที่ไม่สามารถอ่าน และทำความเข้าใจให้กลับไปสู่ข้อความดั้งเดิม ว่าการถอดรหัสข้อมูล (Decryption)

อัลกอริทึมในการเข้ารหัสข้อมูล

อัลกอริทึมในการเข้ารหัสข้อมูลมี 2 ประเภทหลัก คือ

  • อัลกอริทึมแบบสมมาตร (Symmetric key algorithms)
    อัลกอริทึมแบบนี้จะใช้กุญแจที่เรียกว่า กุญแจลับ (Secret key) ซึ่งมีเพียงหนึ่งเดียวเพื่อใช้ในการเข้าและถอดรหัสข้อความที่ส่งไป อัลกอริทึมยังสามารถแบ่งย่อยออกเป็น 2 ประเภท ได้แก่ แบบบล็อค (Block Algorithms) ซึ่งจะทำการเข้ารหัสทีละบล็อค (1 บล็อคประกอบด้วยหลายไบต์ เช่น 64 ไบต์ เป็นต้น) และแบบสตรีม (Stream Algorithms) ซึ่งจะทำการเข้ารหัสทีละไบต์อัลกอริทึมแบบนี้จะใช้กุญแจที่เรียกว่า กุญแจลับ (Secret key) ซึ่งมีเพียงหนึ่งเดียวเพื่อใช้ในการเข้าและถอดรหัสข้อความที่ส่งไป อัลกอริทึมยังสามารถแบ่งย่อยออกเป็น 2 ประเภท ได้แก่ แบบบล็อค (Block Algorithms) ซึ่งจะทำการเข้ารหัสทีละบล็อค (1 บล็อคประกอบด้วยหลายไบต์ เช่น 64 ไบต์ เป็นต้น) และแบบสตรีม (Stream Algorithms) ซึ่งจะทำการเข้ารหัสทีละไบต์
  • อัลกอริทึมแบบอสมมาตร (Asymmetric key algorithms)
    อัลกอริทึมนี้จะใช้กุญแจสองตัวเพื่อทำงาน ตัวหนึ่งใช้ในการเข้ารหัสและอีกตัวหนึ่งใช้ในการถอดรหัสข้อมูลที่เข้ารหัสมาโดยกุญแจตัวแรก อัลกอริทึมกลุ่มสำคัญในแบบอสมมาตรนี้คือ อัลกอริทึมแบบกุญแจสาธารณะ (Public keys Algorithms) ซึ่งใช้กุญแจที่เรียกกันว่า กุญแจสาธารณะ (Public keys) ในการเข้ารหัสและใช้กุญแจที่เรียกกันว่า กุญแจส่วนตัว (Private keys) ในการถอดรหัสข้อมูลนั้น กุญแจสาธารณะนี้สามารถส่งมอบให้กับผู้อื่นได้ เช่น เพื่อนร่วมงานที่เราต้องการติดต่อด้วย หรือแม้กระทั่งวางไว้บนเว็บไซต์เพื่อให้ผู้อื่นสามารถดาวน์โหลดไปใช้งานได้ สำหรับกุญแจส่วนตัวนั้นต้องเก็บไว้กับผู้เป็นเจ้าของกุญแจส่วนตัวเท่านั้นและห้ามเปิดเผยให้ผู้อื่นทราบโดยเด็ดขาด
    อัลกอริทึมแบบกุญแจสาธารณะยังสามารถประยุกต์ใช้ได้กับการลงลายมือชื่ออิเล็กทรอนิกส์ (ซึ่งเปรียบเสมือนการลงลายมือชื่อของเราที่ใช้กับเอกสารสำนักงานทั่วไป) การลงลายมือชื่อนี้จะเป็นการพิสูจน์ความเป็นเจ้าของและสามารถใช้ได้กับการทำธุรกรรมต่างๆ บนอินเทอร์เน็ต เช่น การซื้อสินค้า เป็นต้น วิธีการใช้งานคือ ผู้เป็นเจ้าของกุญแจส่วนตัวลงลายมือชื่อของตนกับข้อความที่ต้องการส่งไปด้วยกุญแจส่วนตัว แล้วจึงส่งข้อความนั้นไปให้กับผู้รับ เมื่อได้รับข้อความที่ลงลายมือชื่อมา ผู้รับสามารถใช้กุญแจสาธารณะ (ที่เป็นคู่ของกุญแจส่วนตัวนั้น) เพื่อตรวจสอบว่าเป็นข้อความที่มาจากผู้ส่งนั้นหรือไม่

ปัญหาของอัลกอริทึมแบบสมมาตร

อัลกอริทึมแบบสมมาตรมีความสำคัญไม่ด้อยไปกว่าอัลกอริทึมแบบอสมมาตร ทั้งนี้เนื่องจากอัลกอริทึมแบบแรกทำงานได้รวดเร็วกว่าและง่ายต่อการใช้งานกว่าแบบหลัง อย่างไรก็ตามอัลกอริทึมแบบสมมาตรยังมีปัญหาที่สำคัญ 3 ประการ ซึ่งเป็นข้อจำกัดในการใช้งานอัลกอริทึมนี้

  1. ในการใช้งานอัลกอริทึมนี้ สองกลุ่มที่ต้องการแลกเปลี่ยนข้อมูลกัน (เช่น องค์กร ก และ ข) จำเป็นต้องแลกเปลี่ยนกุญแจลับกันก่อน (ซึ่งอาจหมายถึงส่งมอบกุญแจลับให้กับอีกกลุ่มหนึ่ง) การแลกเปลี่ยนกุญแจนั้นอาจทำได้อย่างยุ่งยากและไม่สะดวก
  2. ทั้งสองกลุ่มต้องรักษากุญแจลับนั้นไว้เป็นอย่างดี ห้ามเปิดเผยให้ผู้อื่นล่วงรู้โดยเด็ดขาด การที่กุญแจถูกเปิดเผยออกไปสู่ผู้อื่น (จะโดยกลุ่มใดกลุ่มหนึ่งก็ตาม) และอีกกลุ่มหนึ่งไม่ได้รับทราบปัญหานี้ อาจก่อให้เกิดปัญหากับกลุ่มที่ไม่ทราบนี้ได้ เช่น กลุ่มนี้อาจส่งข้อความที่เป็นความลับไปให้กับอีกกลุ่มหนึ่ง แต่ข้อความนี้อาจถูกเปิดเผยได้โดยใช้กุญแจลับที่ล่วงรู้โดยผู้อื่น
  3. สำหรับสองกลุ่มที่ต้องการติดต่อกัน จำเป็นต้องใช้กุญแจลับเป็นจำนวน 1 กุญแจเพื่อติดต่อกัน สมมติว่ามีผู้ที่ต้องติดต่อกันเป็นจำนวน n กลุ่ม จำนวนกุญแจลับทั้งหมดที่ต้องแลกเปลี่ยนกันคิดเป็นจำนวนทั้งหมด C 2n หรือเท่ากับ n (n-1)/2 กุญแจ ซึ่งจะเห็นได้ว่าจำนวนกุญแจมีมากมายเกินไป ซึ่งอาจก่อให้เกิดปัญหาด้านการรักษาความปลอดภัยให้กับกุญแจเหล่านี้

อัลกอริทึมแบบกุญแจสาธารณะ (ซึ่งเป็นแบบอสมมาตร) ช่วยแก้ปัญหาเหล่านี้ได้ทั้งหมด ผู้ใช้ที่ถือกุญแจส่วนตัวและต้องการให้บุคคลอื่นที่ตนติดต่อด้วยส่งเอกสารหรือข้อความที่เข้ารหัสมาหาตน สามารถเผยแพร่กุญแจสาธารณะของตนไว้บนเว็บไซต์หรือในที่สาธารณะซึ่งผู้อื่นสามารถเข้ามาดาวน์โหลดไปใช้งานได้ วิธีการใช้งานคือให้บุคคลอื่นที่มาดาวน์โหลดกุญแจไปนั้นทำการเข้ารหัสข้อความที่ต้องการส่งด้วยกุญแจสาธารณะ แล้วจึงส่งข้อความที่เข้ารหัสไปให้กับผู้เป็นเจ้าของกุญแจสาธารณะ โดยวิธีนี้จะไม่มีผู้อื่นสามารถเปิดดูข้อความที่เข้ารหัสนั้นได้ยกเว้นผู้ที่ถือกุญแจส่วนตัว (ที่เป็นคู่ของกุญแจสาธารณะนั้น) จึงจะสามารถเปิดข้อความนี้ดูได้

การเผยแพร่กุญแจสาธารณะในสถานที่ต่างๆ ได้ทำให้ลดความยุ่งยากในการแลกเปลี่ยนกุญแจกันซึ่งเป็นปัญหาข้อแรกของการเข้ารหัสแบบสมมาตร สำหรับปัญหาที่ว่าทั้งสองกลุ่มจะต้องรักษากุญแจลับไว้เป็นอย่างดีนั้น วิธีการของกุญแจสาธารณะจะทำให้ผู้ที่ต้องรับผิดชอบเหลือเพียงผู้เดียว กล่าวคือ ผู้ถือกุญแจส่วนตัว ซึ่งห้ามให้ผู้อื่นล่วงรู้โดยเด็ดขาด

สำหรับปัญหาที่สามที่ว่าจำนวนกุญแจลับที่จำเป็นต้องใช้มีมากมายเกินไป วิธีการของกุญแจสาธาณะจะใช้จำนวนกุญแจที่ประหยัดกว่า เนื่องจากกุญแจสาธารณะ 1 กุญแจของกลุ่มๆ หนึ่งจะสามารถเผยแพร่ให้กับกี่กลุ่มก็ได้ที่เราต้องการติดต่อด้วย (แทนที่จะเป็น 1 กุญแจลับต่อสองกลุ่มที่ต้องการติดต่อกัน) ดังนั้นถ้ามีกลุ่มที่ต้องติดต่อกันจำนวน n กลุ่ม จำนวนกุญแจส่วนตัวที่ต้องระวังรักษาก็คือ n กุญแจ ซึ่งจะเห็นได้ว่าลดลงไปได้เป็นจำนวนมาก

ข้อเสียที่สำคัญของระบบกุญแจสาธารณะที่สำคัญคือ ต้องใช้เวลาในการคำนวณการเข้าและถอดรหัส เมื่อเทียบกับระบบกุญแจสมมาตร และอาจใช้เวลาเป็นพันเท่าของเวลาที่ใช้โดยระบบกุญแจสมมาตร

ความแข็งแกร่งของอัลกอริทึมสำหรับการเข้ารหัส

ความแข็งแกร่งของอัลกอริทึมหมายถึงความยากในการที่ผู้บุกรุกจะสามารถถอดรหัสข้อมูลได้โดยปราศจากกุญแจที่ใช้ในการเข้ารหัส ซึ่งจะขึ้นอยู่กับปัจจัยดังนี้

  • การเก็บกุญแจเข้ารหัสไว้อย่างเป็นความลับ ผู้เป็นเจ้าของกุญแจลับหรือส่วนตัวต้องระมัดระวังไม่ให้กุญแจสูญหายหรือล่วงรู้โดยผู้อื่น
  • ความยาวของกุญแจเข้ารหัส ปกติกุญแจเข้ารหัสจะมีความยาวเป็นบิต ยิ่งจำนวนบิตของกุญแจยิ่งมาก ยิ่งทำให้การเดาเพื่อสุ่มหากุญแจที่ถูกต้องเป็นไปได้ยากยิ่งขึ้น (เช่น กุญแจขนาด 1 บิต จะสามารถแทนตัวเลขได้ 2 ค่าคือ 0 กับ 1 กุญแจขนาด 2 บิต จะเป็นไปได้ 4 ค่าคือ 0, 1, 2, 3 เป็นต้น)
  • ความไม่เกรงกลัวต่อการศึกษาหรือดูอัลกอริทึมเพื่อหารูปแบบของการเข้ารหัส อัลกอริทึมที่ดีต้องเปิดให้ผู้รู้ทำการศึกษาในรายละเอียดได้โดยไม่เกรงว่าผู้ศึกษาจะสามารถจับรูปแบบของการเข้ารหัสได้
  • การมีประตูลับในอัลกอริทึม อัลกอริทึมที่ดีต้องไม่แฝงไว้ด้วยประตูลับที่สามารถใช้เป็นทางเข้าไปสู่อัลกอริทึม แล้วอาจใช้เพื่อทำการถอดรหัสข้อมูลได้ ประตูลับนี้ทำให้ไม่จำเป็นต้องใช้กุญแจในการถอดรหัส
  • ความไม่เกรงกลัวต่อปัญหาการหาความสัมพันธ์ในข้อมูลที่ได้รับ กล่าวคือเมื่อผู้บุกรุกทราบข้อมูลบางอย่างที่เป็นข้อมูลตั้งต้นซึ่งยังไม่ได้เข้ารหัส รวมทั้งมีข้อมูลที่เข้ารหัสแล้ว (ของข้อมูลตั้งต้นนั้น) ผู้บุกรุกอาจจะสามารถหาความสัมพันธ์ระหว่างข้อความทั้งสองนั้นได้ ซึ่งจะเป็นวิธีการในการถอดรหัสข้อมูลได้ ปัญหานี้เรียกกันว่า Known plaintext attack (คำว่า plaintext หมายถึงข้อความตั้งต้นที่ยังไม่ได้ผ่านการเข้ารหัส)
  • คุณสมบัติของข้อความตั้งต้น คุณสมบัตินี้อาจใช้เป็นช่องทางในการถอดรหัสข้อมูลได้ อัลกอริทึมที่ดีต้องไม่ใช้คุณสมบัติของข้อความเป็นกลไกในการเข้ารหัสข้อมูล

คำแนะนำในการเลือกใช้อัลกอริทึมคือให้ใช้อัลกอริทึมที่ได้มีการใช้งานมาเป็นระยะเวลานานแล้ว ทั้งนี้เนื่องจากหากปัญหาของอัลกอริทึมนี้มีจริง ก็คงเกิดขึ้นมานานแล้วและก็คงเป็นที่ทราบกันแล้ว นั่นคืออย่างน้อยที่สุดจวบจนกระทั่งถึงปัจจุบัน ก็ยังไม่มีการบุกรุกที่ทำให้อัลกอริทึมนั้นไม่สามารถใช้งานได้อย่างปลอดภัยเป็นที่ประจักษ์ ดังนั้นจึงไม่ควรใช้อัลกอริทึมใหม่ๆ ที่เพิ่งได้มีการนำเสนอกันสู่สาธารณะ เพราะอาจมีช่องโหว่แฝงอยู่และยังไม่เป็นที่ทราบในขณะนี้

ความยาวของกุญแจที่ใช้ในการเข้ารหัส

ความยาวของกุญแจเข้ารหัสมีหน่วยนับเป็นบิต หนึ่งบิตในคอมพิวเตอร์เป็นตัวเลขฐานสองที่ประกอบด้วยค่า 0 และ 1 กุญแจที่มีความยาว 1 บิต ตัวเลขที่เป็นไปได้เพื่อแทนกุญแจนั้น จึงอาจมีค่าเป็น 0 หรือ 1 กุญแจที่มีความยาว 2 บิต ตัวเลขที่เป็นไปได้จึงเป็น 0, 1, 2 และ 3 ตามลำดับ กุญแจที่มีความยาว 3 บิต ตัวเลขที่เป็นไปได้จะอยู่ระหว่าง 0 ถึง 7 ดังนั้นเมื่อเพิ่มความยาวของกุญแจทุกๆ 1 บิต ค่าที่เป็นไปได้ของกุญแจจะเพิ่มขึ้นเป็นสองเท่าตัว หรือจำนวนกุญแจที่เป็นไปได้จะเพิ่มขึ้นเป็น 2 เท่าตัวนั่นเอง

ฉะนั้นจะเห็นได้ว่ากุญแจยิ่งมีความยาวมาก โอกาสที่ผู้บุกรุกจะสามารถคาดเดากุญแจที่ตรงกับหมายเลขที่ถูกต้องของกุญแจจะยิ่งยากมากขึ้นตามลำดับ ในการที่ผู้บุกรุกลองผิดลองถูกกับกุญแจโดยใช้กุญแจที่มีหมายเลขต่างๆ กัน เพื่อหวังที่จะพบกุญแจที่ถูกต้องและสามารถใช้ถอดรหัสข้อมูลได้ การลองผิดลองถูกนี้เราเรียกกันว่า Key search หรือการค้นหากุญแจนั่นเอง ทฤษฎีได้กล่าวไว้ว่าการลองผิดลองถูกนี้โดยเฉลี่ยจะต้องทดลองกับกุญแจเป็นจำนวนครึ่งหนึ่งของกุญแจทั้งหมดก่อนที่จะพบกุญแจที่ถูกต้อง

ความยาวของกุญแจที่มีขนาดเหมาะสมจึงขึ้นอยู่กับความเร็วในการค้นหากุญแจของผู้บุกรุกและระยะเวลาที่ต้องการให้ข้อมูลมีความปลอดภัย ตัวอย่างเช่น ถ้าผู้บุกรุกสามารถลองผิดลองถูกกับกุญแจเป็นจำนวน 10 กุญแจภายในหนึ่งวินาทีแล้ว กุญแจที่มีความยาว 40 บิต จะสามารถป้องกันข้อมูลไว้ได้ 3,484 ปี ถ้าผู้บุกรุกสามารถลองได้เป็นจำนวน 1 ล้านกุญแจในหนึ่งวินาที (เทคโนโลยีปัจจุบันสามารถทำได้) กุญแจที่มีความยาว 40 บิตจะสามารถป้องกันข้อมูลไว้ได้เพียง 13 วันเท่านั้น (ซึ่งอาจไม่เพียงพอสำหรับในบางลักษณะงาน) ด้วยเทคโนโลยีในปัจจุบันหากผู้บุกรุกสามารถทดลองได้เป็นจำนวน 1,000 ล้านกุญแจในหนึ่งวินาที กุญแจขนาด 128 บิตจะสามารถป้องกันข้อมูลไว้ได้ 1022 ปี ดังนั้นด้วยลักษณะงานทั่วไปกุญแจขนาด 128 บิตจะพอเพียงต่อการรักษาความลับของข้อมูลเอาไว้ได้

อัลกอริทึมสำหรับการเข้ารหัสแบบสมมาตร

อัลกอริทึมสำหรับการเข้ารหัสแบบสมมาตรในปัจจุบันมีเป็นจำนวนมาก ข้างล่างนี้จะนำเสนอเพียงจำนวนหนึ่งซึ่งเป็นอัลกอริทึมที่เป็นที่รู้จักกันดีในวงการของการเข้ารหัสข้อมูล

อัลกอริทึม DES

DES ย่อมาจาก Data Encryption Standard อัลกอริทึมนี้ได้รับการรับรองโดยรัฐบาลสหรัฐอเมริกาในปี ค.ศ. 1977 ให้เป็นมาตรฐานการเข้ารหัสข้อมูลสำหรับหน่วยงานของรัฐทั้งหมด ในปี 1981 อัลกอริทึมยังได้รับการกำหนดให้เป็นมาตรฐานการเข้ารหัสข้อมูลในระดับนานาชาติตามมาตรฐาน ANSI (American National Standards) อีกด้วย

DES เป็นอัลกอริทึมแบบบล็อกซึ่งใช้กุญแจที่มีขนาดความยาว 56 บิตและเป็นอัลกอริทึมที่มีความแข็งแกร่ง แต่เนื่องด้วยขนาดความยาวของกุญแจที่มีขนาดเพียง 56 บิต ซึ่งในปัจจุบันถือได้ว่าสั้นเกินไป ผู้บุกรุกอาจใช้วิธีการลองผิดลองถูกเพื่อค้นหากุญแจที่ถูกต้องสำหรับการถอดรหัสได้

ในปี 1998 ได้มีการสร้างเครื่องคอมพิวเตอร์พิเศษขึ้นมาซึ่งมีมูลค่า 250,000 เหรียญสหรัฐ เพื่อใช้ในการค้นหากุญแจที่ถูกต้องของการเข้ารหัสข้อมูลหนึ่งๆ ด้วย DES และพบว่าเครื่องคอมพิวเตอร์นี้สามารถค้นหากุญแจที่ถูกต้องได้ภายในระยะเวลาไม่ถึงหนึ่งวัน

อัลกอริทึม Triple-DES

Triple-DES เป็นอัลกอริทึมที่เสริมความปลอดภัยของ DES ให้มีความแข็งแกร่งมากขึ้นโดยใช้อัลกอริทึม DES เป็นจำนวนสามครั้งเพื่อทำการเข้ารหัส แต่ละครั้งจะใช้กุญแจในการเข้ารหัสที่แตกต่างกัน ดังนั้นจึงเปรียบเสมือนการใช้กุญแจเข้ารหัสที่มีความยาวเท่ากับ 56*3 = 168 บิต Triple-DES ได้ถูก ใช้งานกับสถาบันทางการเงินอย่างแพร่หลาย รวมทั้งใช้งานกับโปรแกรม Secure Shell (ssh) ด้วย

การใช้อัลกอริทึม DES เพื่อเข้ารหัสเป็นจำนวนสองครั้งด้วยกุญแจสองตัว (56*2=112 บิต) ยังถือได้ว่าไม่ปลอดภัยอย่างพอเพียง

อัลกอริทึม Blowfish

Blowfish เป็นอัลกอริทึมที่มีความรวดเร็วในการทำงาน มีขนาดเล็กกระทัดรัด และใช้การเข้ารหัสแบบบล็อค ผู้พัฒนาคือ Bruce Schneier อัลกอริทึมสามารถใช้กุญแจที่มีขนาดความยาวตั้งแต่ไม่มากนักไปจนถึงขนาด 448 บิต ซึ่งทำให้เกิดความยืดหยุ่นสูงในการเลือกใช้กุญแจ รวมทั้งอัลกอริทึมยังได้รับการออกแบบมาให้ทำงานอย่างเหมาะสมกับหน่วยประมวลผลขนาด 32 หรือ 64 บิต Blowfish ได้เปิดเผยสู่สาธารณะและไม่ได้มีการจดสิทธิบัตรใดๆ นอกจากนั้นยังใช้ในโปรแกรม SSH และอื่นๆ

อัลกอริทึม IDEA

IDEA ย่อมาจาก International Data Encryption Algorithm อัลกอริทึมนี้ได้รับการพัฒนาในประเทศสวิสเซอร์แลนด์ที่เมือง Zarich โดย James L. Massey และ Xuejia Lai และได้รับการตีพิมพ์เผยแพร่ในปี ค.ศ. 1990 อัลกอริทึมใช้กุญแจที่มีขนาด 128 บิต และได้รับการใช้งานกับโปรแกรมยอดฮิตสำหรับการเข้ารหัสและลงลายมือชื่ออิเล็กทรอนิกส์ในระบบอีเมล์ที่มีชื่อว่า PGP ต่อมา IDEA ได้รับการจดสิทธิบัตรทางด้านซอฟต์แวร์โดยบริษัท Ascom-Tech AG ในประเทศสวิสเซอร์แลนด์ ซึ่งทำให้การนำไปใช้ในงานต่างๆ เริ่มลดลง ทั้งนี้เนื่องจากติดปัญหาเรื่องลิขสิทธิ์นั่นเอง

อัลกอริทึม RC4

อัลกอริทึมนี้เป็นอัลกอริทึมแบบสตรีม (ทำงานกับข้อมูลทีละไบต์) ซึ่งได้รับการพัฒนาขึ้นมาโดย Ronald Riverst และถูกเก็บเป็นความลับทางการค้าโดยบริษัท RSA Data Security ในภายหลังอัลกอริทึมนี้ได้รับการเปิดเผยใน Usenet เมื่อปี ค.ศ. 1994 และเป็นที่ทราบกันว่าเป็นอัลกอริทึมที่มีความแข็งแกร่งโดยสามารถใช้ขนาดความยาวของกุญแจที่มีขนาดตั้งแต่ 1 บิตไปจนกระทั่งถึงขนาด 2048 บิต

อัลกอริทึม Rijndael (หรืออัลกอริทึม AES)

อัลกอริทึมนี้ได้รับการพัฒนาโดย Joan Daemen และ Vincent Rijmen ในปี 2000 อัลกอริทึมได้รับการคัดเลือกโดยหน่วยงาน National Institute of Standard and Technology (NIST) ของสหรัฐอเมริกาให้เป็นมาตรฐานในการเข้ารหัสชั้นสูงของประเทศ อัลกอริทึมมีความเร็วสูงและมีขนาดกะทัดรัดโดยสามารถใช้กุญแจที่มีความยาวขนาด 128, 192 และ 256 บิต

อัลกอริทึม One-time Pads

อัลกอริทึมนี้ได้รับการยอมรับว่าเป็นอัลกอริทึมที่ไม่มีใครสามารถเจาะความแข็งแกร่งของอัลกอริทึมได้ อัลกอริทึมใช้กุญแจที่มีขนาดความยาวซึ่งอาจจะมากกว่าขนาดความยาวของข้อความที่ต้องการเข้ารหัส กุญแจจะถูกสร้างออกมาแบบสุ่มและโดยปกติจะถูกใช้งานแค่เพียงครั้งเดียวแล้วทิ้งไป แต่ละไบต์ของข้อความที่ต้องการส่งไปจะถูกเข้าและถอดรหัสโดยหนึ่งไบต์ (ชนิดไบต์ต่อไบต์) ของกุญแจที่ถูกสร้างขึ้นมาใช้งาน เนื่องจากกุญแจที่ถูกใช้งานแต่ละครั้งจะไม่ซ้ำกันและถูกสร้างขึ้นมาแบบสุ่ม จึงเป็นการยากที่จะค้นหากุญแจที่ถูกต้องได้

ข้อจำกัดของอัลกอริทึมนี้ คือขนาดของกุญแจที่อาจมีขนาดยาวกว่าข้อความที่ต้องการส่ง ซึ่งส่งผลให้การส่งมอบกุญแจที่มีขนาดใหญ่ทำได้ไม่สะดวกนัก รวมทั้งการสร้างกุญแจให้มีความสุ่มสูงไม่ใช่เป็นสิ่งที่ทำได้ง่ายนัก อย่างไรก็ตามอัลกอริทึมนี้ก็ยังมีการใช้งานในระบบเครือข่ายที่ต้องการความปลอดภัยสูง

อัลกอริทึมสำหรับการเข้ารหัสแบบกุญแจสาธารณะ (หรือการเข้ารหัสแบบอสมมาตร)

อัลกอริทึมแบบกุญแจสาธารณะ แบ่งตามลักษณะการใช้งานได้เป็น 2 ประเภท คือ

  • ใช้สำหรับการเข้ารหัส
  • ใช้สำหรับการลงลายมือชื่ออิเล็กทรอนิกส์

อัลกอริทึมที่เป็นที่รู้จักกันดีมีดังนี้

อัลกอริทึม RSA

อัลกอริทึม RSA ได้รับการพัฒนาขึ้นที่มหาวิทยาลัย MIT ในปี 1977 โดยศาสตราจารย์ 3 คน ซึ่งประกอบด้วย Ronald Rivest, Adi Shamir และ Leonard Adleman ชื่อของอัลกอริทึมได้รับการตั้งชื่อตามตัวอักษรตัวแรกของนามสกุลของศาสตราจารย์ทั้งสามคน อัลกอริทึมนี้สามารถใช้ในการเข้ารหัสข้อมูลรวมทั้งการลงลายมือชื่ออิเล็กทรอนิกส์ด้วย

อัลกอริทึม DSS

DSS ย่อมาจาก Digital Signature Standard อัลกอริทึมนี้ได้รับการพัฒนาขึ้นมาโดย National Security Agency ในประเทศสหรัฐอเมริกาและได้รับการรับรองโดย NIST ให้เป็นมาตรฐานกลางสำหรับการลงลายมือชื่ออิเล็กทรอนิกส์ในประเทศสหรัฐอเมริกา

อัลกอริทึมสำหรับสร้างเมสเซสไดเจสต์

เมสเซสไดเจสต์ (Message Digest) หรือเรียกสั้นๆ ว่าไดเจสต์ แปลว่าข้อความสรุปจากเนื้อหาข้อความตั้งต้น โดยปกติข้อความสรุปจะมีความยาวน้อยกว่าความยาวของข้อความตั้งต้นมาก จุดประสงค์สำคัญของอัลกอริทึมนี้คือ การสร้างข้อความสรุปที่สามารถใช้เป็นตัวแทนของข้อความตั้งต้นได้ โดยทั่วไปข้อความสรุปจะมีความยาวอยู่ระหว่าง 128 ถึง 256 บิต และจะไม่ขึ้นกับขนาดความยาวของข้อความตั้งต้น

คุณสมบัติที่สำคัญของอัลกอริทึมสำหรับสร้างไดเจสต์มีดังนี้

  • ทุกๆ บิตของไดเจสต์จะขึ้นอยู่กับทุกบิตของข้อความตั้งต้น
  • ถ้าบิตใดบิตหนึ่งของข้อความตั้งต้นเกิดการเปลี่ยนแปลง เช่น ถูกแก้ไข ทุกๆ บิตของไดเจสต์จะมีโอกาสร้อยละ 50 ที่จะแปรเปลี่ยนค่าไปด้วย ซึ่งหมายถึงว่า 0 เปลี่ยนค่าเป็น 1 และ 1 เปลี่ยนเป็น 0
    คุณสมบัติข้อนี้สามารถอธิบายได้ว่าการเปลี่ยนแปลงแก้ไขข้อความตั้งต้นโดยผู้ไม่ประสงค์ดีแม้ว่าอาจแก้ไขเพียงเล็กน้อยก็ตาม เช่น เพียง 1 บิตเท่านั้น ก็จะส่งผลให้ผู้รับข้อความทราบว่าข้อความที่ตนได้รับไม่ใช่ข้อความตั้งต้น (โดยการนำข้อความที่ตนได้รับเข้าอัลกอริทึมเพื่อทำการคำนวณหาไดเจสต์ออกมา แล้วจึงเปรียบเทียบไดเจสต์ที่คำนวณได้กับไดเจสต์ที่ส่งมาให้ด้วย ถ้าต่างกัน แสดงว่าข้อความที่ได้รับนั้นถูกเปลี่ยนแปลงแก้ไข)
  • โอกาสที่ข้อความตั้งต้น 2 ข้อความใดๆ ที่มีความแตกต่างกัน จะสามารถคำนวณได้ค่าไดเจสต์เดียวกันมีโอกาสน้อยมาก
    คุณสมบัติข้อนี้ทำให้แน่ใจได้ว่า เมื่อผู้ไม่ประสงค์ดีทำการแก้ไขข้อความตั้งต้น ผู้รับข้อความที่ถูกแก้ไขไปแล้วนั้นจะสามารถตรวจพบได้ถึงความผิดปกติที่เกิดขึ้นอย่างแน่นอน
    อย่างไรก็ตามในทางทฤษฎีแล้ว มีโอกาสที่ข้อความ 2 ข้อความที่แตกต่างกันจะสามารถคำนวณแล้วได้ค่าไดเจสต์เดียวกัน ปัญหานี้เรียกกันว่าการชนกันของไดเจสต์(Collision) อัลกอริทึมสำหรับสร้างไดเจสต์ที่ดีควรจะมีโอกาสน้อยมากๆ ที่จะก่อให้เกิดปัญหาการชนกันของไดเจสต์

อัลกอริทึมสำหรับสร้างไดเจสต์ยอดนิยมมีดังนี้

อัลกอริทึม MD2

ผู้พัฒนาคือ Ronald Rivest อัลกอริทึมนี้เชื่อกันว่ามีความแข็งแกร่งที่สุดในบรรดาอัลกอริทึมต่างๆ ที่ Rivest พัฒนาขึ้นมา (ความแข็งแกร่งพิจารณาได้จากคุณสมบัติสามประการข้างต้น) ข้อเสียของอัลกอริทึมนี้คือใช้เวลามากในการคำนวณไดเจสต์หนึ่งๆ MD2 จึงไม่ค่อยได้มีการใช้งานกันมากนัก
MD2 สร้างไดเจสต์ที่มีความยาว 128 บิต

อัลกอริทึม MD4

ผู้พัฒนาคือ Rivest เช่นเดียวกับ MD2 อัลกอริทึมนี้พัฒนาขึ้นมาเพื่อแก้ปัญหาความล่าช้าในการคำนวณของ MD2 อย่างไรก็ตามในภายหลังได้พบว่าอัลกอริทึมมีข้อบกพร่องที่เกี่ยวข้องกับคุณสมบัติข้อที่สามโดยตรง กล่าวคือปัญหาการชนกันของไดเจสต์มีโอกาสเกิดขึ้นได้ไม่น้อย ซึ่งผู้บุกรุกอาจใช้ประโยชน์จากจุดอ่อนนี้เพื่อทำการแก้ไขข้อความตั้งต้นที่ส่งมาให้ได้
MD4 ผลิตไดเจสต์ที่มีขนาด 128 บิต

อัลกอริทึม MD5

Rivest เป็นผู้พัฒนาเช่นกันโดยพัฒนาต่อจาก MD4 เพื่อให้มีความปลอดภัยที่สูงขึ้น ถึงแม้จะเป็นที่นิยมใช้งานกันอย่างแพร่หลาย ทว่าในปี 1996 ก็มีผู้พบจุดบกพร่องของ MD5 (เช่นเดียวกับ MD4) จึงทำให้ความนิยมเริ่มลดลง
MD5 ผลิตไดเจสต์ที่มีขนาด 128 บิต

อัลกอริทึม SHA

SHA ย่อจาก Secure Hash Algorithm อัลกอริทึม SHA ได้รับแนวคิดในการพัฒนามาจาก MD4 และได้รับการพัฒนาขึ้นมาเพื่อใช้งานร่วมกับอัลกอริทึม DSS (ซึ่งใช้ในการลงลายมือชื่ออิเล็กทรอนิกส์) หลังจากที่ได้มีการตีพิมพ์เผยแพร่อัลกอริทึมนี้ได้ไม่นาน NIST ก็ประกาศตามมาว่าอัลกอริทึมจำเป็นต้องได้รับการแก้ไขเพิ่มเติมเล็กน้อยเพื่อให้สามารถใช้งานได้อย่างเหมาะสม
SHA สร้างไดเจสต์ที่มีขนาด 160 บิต

อัลกอริทึม SHA-1

SHA-1 เป็นอัลกอริทึมที่แก้ไขเพิ่มเติมเล็กน้อยจาก SHA การแก้ไขเพิ่มเติมนี้เป็นที่เชื่อกันว่าทำให้อัลกอริทึม SHA-1 มีความปลอดภัยที่สูงขึ้น
SHA-1 สร้างไดเจสต์ที่มีขนาด 160 บิต

อัลกอริทึม SHA-256, SHA-384 และ SHA-512

NIST เป็นผู้นำเสนออัลกอริทึมทั้งสามนี้ในปี 2001 เพื่อใช้งานร่วมกับอัลกอริทึม AES (ซึ่งเป็นอัลกอริทึมในการเข้ารหัสแบบสมมาตร)
อัลกอริทึมเหล่านี้สร้างไดเจสต์ที่มีขนาด 256, 384 และ 512 บิต ตามลำดับ

นอกจากอัลกอริทึมสำหรับการสร้างไดเจสต์ที่กล่าวถึงไปแล้วนั้น อัลกอริทึมสำหรับการเข้ารหัสแบบสมมาตร เช่น DES สามารถใช้ในการสร้างไดเจสต์เช่นกัน วิธีการใช้งานอัลกอริทึมแบบสมมาตรเพื่อสร้างไดเจสต์คือ ให้เลือกกุญแจลับสำหรับการเข้ารหัสขึ้นมา 1 กุญแจโดยวิธีการเลือกแบบสุ่ม และต่อมาใช้กุญแจนี้เพื่อเข้ารหัสข้อความตั้งต้น แล้วใช้เฉพาะบล็อกสุดท้ายที่เข้ารหัสแล้วเพื่อเป็นไดเจสต์ของข้อความทั้งหมด (ไม่รวมบล็อคอื่นๆ ที่เข้ารหัสแล้ว) อัลกอริทึมแบบสมมาตรสามารถสร้างไดเจสต์ที่มีคุณภาพดี แต่ข้อเสียคือต้องใช้เวลาในการคำนวณไดเจสต์มาก

ไดเจสต์เป็นเครื่องมือที่สำคัญที่สามารถใช้ในการตรวจสอบว่าไฟล์ในระบบที่ใช้งานมีการเปลี่ยนแปลงแก้ไขหรือไม่ (ไม่ว่าจะโดยเจตนาหรือไม่ก็ตาม) บางครั้งการเปลี่ยนแปลงแก้ไขอาจถูกกระทำโดยผู้ที่ไม่มีสิทธิ์ เช่น ผู้บุกรุก เป็นต้น วิธีการใช้ไดเจสต์เพื่อตรวจสอบไฟล์ในระบบคือให้เลือกใช้อัลกอริทึมหนึ่ง เช่น MD5 เพื่อสร้างไดเจสต์ของไฟล์ในระบบและเก็บไดเจสต์นั้นไว้อีกที่หนึ่งนอกระบบ ภายหลังจากระยะเวลาหนึ่งที่กำหนดไว้ เช่น 1 เดือน ก็มาคำนวณไดเจสต์ของไฟล์เดิมอีกครั้งหนึ่ง แล้วเปรียบเทียบไดเจสต์ใหม่นี้กับไดเจสต์ที่เก็บไว้นอกระบบว่าตรงกันหรือไม่ ถ้าตรงกัน ก็แสดงว่าไฟล์ในระบบยังเป็นปกติเช่นเดิม

ไดเจสต์ยังเป็นส่วนหนึ่งของการลงลายมือชื่ออิเล็กทรอนิกส์ กล่าวคือการลงลายมือชื่ออิเล็กทรอนิกส์ในปัจจุบันจะใช้การลงลายมือชื่อกับไดเจสต์ของข้อความตั้งต้นแทนการลงลายมือชื่อกับข้อความตั้งต้นทั้งข้อความ

บทสรุป

บทความนี้ได้ให้ความรู้พื้นฐานสำหรับการเข้ารหัสข้อมูล โดยกล่าวถึงจุดประสงค์ 3 ประการของการเข้ารหัสข้อมูล อัลกอริทึมในการเข้ารหัสแบบสมมาตรและอสมมาตรในแบบต่างๆ ที่แพร่หลายอยู่ในปัจจุบัน การพิจารณาความแข็งแกร่งหรือความปลอดภัยของอัลกอริทึมที่เลือกใช้งาน รวมทั้งอัลกอริทึมสำหรับการสร้างเมสเซสไดเจสต์ สำหรับความรู้ทางเทคนิคในรายละเอียดของอัลกอริทึมรวมทั้งเทคนิคในการเข้ารหัสชั้นสูง ผู้เขียนขอแนะนำหนังสือ [1]

ความรู้เบื้องต้นของการเข้ารหัสข้อมูล (Introduction to Cryptography)
เรียบเรียงโดย : ดร. บรรจง หะรังษี
เรียบเรียงเมื่อ : 6 สิงหาคม 2547

บรรณานุกรม

  1. Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C
    John Wiley & Sons Inc, December 1995

วิธีการจีบสาวขั้น 3 - ได้เวลารุกจีบ

ก่อนอื่นขอสรุปให้ฟังคร่าวๆก่อน ว่า คู่มือจีบสาวฉบับ 1-2 นั้นเหมาะเป็นอย่างยิ่งกับผู้ที่ไม่มีรูปทรัพย์เป็นทุนเดิม ดังนั้นหากคุณเป็นหนุ่มหล่อที่สาวๆกรี๊ด คุณจะโทรไปจีบหญิงวันละกี่รอบก็ได้ จะทำตัวทุเรศอุบาทว์ลูกกะตายังไงก็ได้ มันเรื่องของคุณ เพราะยังไงสาวๆก็สนคุณอยู่ได้ และก็มีข้อแม้ที่ว่า เธอจะต้องไม่ชอบคุณมาตั้งแต่แรก เพราะถ้าชอบแต่แรกหรือคุณมีรูปทรัพย์เป็นทุนเดิมก็กรุณาข้ามไปสเต็ป 3-4 (จีบ และขอแต่งงาน เอ๊ย! ขอเป็นแฟน) ได้เลย ...แต่หากคุณเป็นเพียงแค่ไอ้หนุ่มหน้าตาธรรมดาคนนึง ที่ไม่ได้มีอะไรดีเด่อะไร และเธอก็ไม่เคยสนใจ (ชีวิตมันน่าเศร้า)..คู่มือนี้อาจจะเป็นประโยชน์ต่อคุณบ้างไม่มากก็น้อย...
งั้นเรามาทบทวนกันก่อนดีกว่า ว่าแต่ละ step มีอะไรบ้าง:
1.พื้นฐาน - หมายถึงการเริ่มต้นทำความรู้จักกัน - ซึ่งวิธีการต่างๆก็สรุปออกมาได้ว่า ไม่ควรทำตัวให้เธอรู้สึกรำคาญหรืออึดอัดจนต้องวิ่งหนี
2.ขั้น 2 - หมายถึงกรณีที่คุ้นเคยกันแล้ว เค้าไม่ปฏิเสธคุณ ในขณะเดียวกันก็ไม่ได้ชอบคุณ - ดังนั้นคุณจึงเป็นฝ่ายต้องสานสัมพันธ์ที่ดีต่อไป โดยไม่ทำให้เธอรู้สึกว่าคุณทุ่มจีบเธออย่างเต็มตัวในทันที ..ปล่อยเวลาให้ผ่านไปอย่างไม่รีบร้อน ให้ความสัมพันธ์ฉันเพื่อน(สนิท)มันดำเนินไปจนถึงจุดหนึ่งก่อน
3.ขั้น 3 - คือขั้นที่เรากำลังจะพูดถึงอยู่ในตอนนี้ หมายความว่าคุณได้คบกับเค้า(เป็นเพื่อนสนิท)มาจนได้ถึงระดับหนึ่งซึ่งควรค่าแก่เวลาแล้ว ซึ่งจะใช้เวลาขนาดไหนก็แล้วแต่ท่าทีของเค้าล้วนๆ บางคนอาจใช้เวลาเพียงแค่ 1-2 เดือน ในขณะที่บางคนอาจต้องใช้เวลาเกือบปี ก็ให้เดินหน้าต่อไปในทันที อย่าปล่อยทิ้งไว้เกิน 2 ปีเพราะจะมีตัวอะไรคาบไปแดกมะรู้ตัว..เพราะหลายครั้งที่ผู้หญิงเค้าเห็นคุณเฉยชา เล่นตัวกับเค้านานๆ เค้าก็ไปตีความหมายว่า คุณไม่ได้ชอบเค้าเอาซะนี่! ดังนั้นจงอย่ารีรอที่จะลุย ลุย ลุย..กันบ้าง จะว่าไปแล้วขั้นตอนนี้ก็อาจดูตรงกันข้ามกับการจีบขั้น 2 ที่เป็นการพยายามเล่นตัวระหว่างพยายามสานความสัมพันธ์ ถึงตอนนี้คุณจะต้องเอาจริงเอาจังแล้วล่ะ
เพราะ...ขั้นตอนนี้แหละ คือการจีบที่แท้จริง!
การจีบคืออะไร?

Microsoft ประกาศลดราคา Windows 7 สำหรับนักเรียนในหลายประเทศ รวมทั้งไทยด้วย

ข้อดีของการเป็นเด็กและซื้อโปรแกรมถูกกฏหมายก็คือ มันจะได้ราคาถูกกว่า
 04-01-Microsoft-ประกาศลดราคา-Windows-7-สำหรับนักเรียนในหลายประเทศ-รวมทั้งไทยด้วย
ข้อตกลงเหมือนกับที่อเมริกา คือ นักเรียนสามารถซื้อ Windows 7 Professional ได้ในราคาประมาณ 900 บาท ตอนนี้เริ่มโปรแกรมนี้ในหลายๆ ประเทศแล้ว เช่น อิตาลี เบลเยี่ยม นิวซีแลนด์ ไทย สเปน โปรตุเกส และอื่นๆ สำหรับบ้านเราติดต่อร้านขายแผ่นแท้แถวๆ บ้านเอาเองแล้วกัน

รวมคีย์ลัดสำหรับ Windows 7

ใน Windows 7 นั้นมีการเพิ่มฟีเจอร์ต่างๆ เข้าไปมากมาย ซึ่งในหลายๆ ส่วนที่ถูกเพิ่มเข้าไป มีจุดประสงค์เพื่อการใช้งานที่สะดวกมากขึ้น คีย์ลัด หรือ Shortcut key ก็เป็นอีกส่วนหนึ่งที่ช่วยเพิ่มความสะดวกในการใช้งานให้กับผู้ใช้เช่นกัน ตัวอย่างเช่นการกดปุ่มบนคีย์บอร์ด 1-2 ปุ่ม แทนการคลิกเมาส์ 3-4 ครั้งทำให้ช่วยลดเวลาในการทำงานไปได้อย่างมาก  วันนี้ NBS เลยถือโอกาสรวมเอาคีย์ทั้งหมดใน Windows 7 มาให้ผู้อ่าน NBS ได้ใช้กันครับ
008
ภาพขณะเรียกใช้ Aero Peek
คีย์ลัดสำหรับจัดการหน้าต่าง
เป็นอีกพีเจอร์ใหม่ๆ ที่เพิ่มเข้ามา ทำให้ผู้ใช้ได้รับความสะดวกในการใช้งานอย่างมาก ส่วนแรกขอแนะนำคีย์ลัดที่ใช้ได้บนคีย์บอร์ดกันก่อนครับ

วิดีโอตัวอย่างการใช้คีย์ลัดใน Windows 7

จับพิรุจโกหกด้วย 7ประโยคสุดฮิตของผู้ชาย

วันนี้เราจะมาแนะนำ 7 ประโยคโกหกสุดฮิตของผู้ชาย เพียงเเค่การดูง่ายๆ จากพฤติกรรม ที่ส่อ ว่า เขานั้นกำลังโกหกคุณหรือไม่ด้วย
เขาเป็นชายหนุ่มที่น่ารักจนเหลือเชื่อ แต่ก็ยังมีหลายอย่างที่คุณอดคาใจไม่ได้ มีอะไรที่จะบอกถึงความจริงใจของชายหนุ่มได้บ้าง? เคยผู้เชี่ยวชาญบอกว่าเราต้องฟังและเชื่อความรู้สึกของตัวเอง แต่ถ้ายังไม่แน่ใจเรามี 7 ประโยคโกหกยอดฮิตของผู้ชาย มาให้สาวๆทั้งหลายได้ลองกันดู
1. “กลับค่ำหน่อยนะวันนี้ บริษัทมีเลี้ยงลูกค้า”
ความหมายเบื้องลึก “นัดไอ้ชัยกับไอ้วิทย์ไปกินเหล้า ไม่โกหกคงได้ไปหรอก”
2. “เมื่อคืนกลับห้าทุ่มเอง แต่เห็นหลับไปแล้วเลยไม่อยากปลุก”
ความหมายเบื้องลึก “หา...จะ ตีหนึ่งแล้วเหรอเนี่ย ต้องเงียบที่สุดเดี๋ยวแม่คุณตื่นมาหูชาแน่”
3. “ใส่แล้วไม่อ้วนหรอกชุดนี้”
ความหมายเบื้องลึก “อย่า ถามบ่อยได้ไหม เครียดครับเครียด ใครจะกล้าบอกความจริง”
4. “ซื้อกินเถอะ อย่าทำเลยเหนื่อยแล้ว”
ความหมายเบื้องลึก “รู้ละว่าอยากเอาใจ แต่ทำกับข้าวไม่อร่อยซื้อกินดีกว่า”
5. “อาทิตย์นี้ไปงานเฟอร์นิเจอร์แฟร์ ไม่ได้แล้ว งานตรึมเลย”
ความหมายเบื้องลึก “เหนื่อยจะตายอยากนอนอยู่บ้าน คุณเธอเดินทีเป็นวันต้องเปิดโน้ตบุ๊คทำงานโชว์ซะหน่อยเผลอค่อยแอบเล่นเกมออ นไลน์”
6. “ความรักเราให้กันตลอดเวลาอยู่แล้ว ผมไม่ค่อยจะสนใจปีใหม่วันเกิดอะไรหรอก”
ความหมายเบื้องลึก “ลืม ไปแล้วว่าวันไหนวันเกิด วันครบรอบแต่งงาน วันวาเลนไทน์”
7. “เย็นนี้เลิกเร็วเหรอ อย่ามารอที่ทำงานเลยเจอที่ร้านดีกว่า ไม่มีที่นั่งรอ แล้วจะได้ไม่ต้องย้อนไปมาด้วย”
ความหมายเบื้องลึก “เมียเราขี้หึงจะตาย เห็นคุยกับผู้หญิงคนอื่นเดี๋ยวจะกลายเป็นเรื่องใหญ่”

กลอนเตือนใจสาวๆชอบเล่น BB หนุ่มๆก็ควรเข้ามาอ่านทำความเข้าใจซะนะ


ผู้หญิงสมัยนี้....

ดีแต่ชอปปิ้ง อยู่นิ่งก็แดก

แจกยิ้มไปทั่ว เมารั่วทุกศุกร์

ความสุขอยู่ร้านเสื้อผ้า หิ้วพราด้าปลอม

สวยพร้อมทุกเมื่อ

เบื่อเบื่อก็บีบี นั่งขี้ยังไม่ยอมวาง

สับรางขั้นเทพ ชอบเสพละครดราม่า

แต่งหน้าไปหลับที่ห้องเรียน เขียนภาษาวิบัติ

วัดแทบไม่เคยไป ใกล้ไกลก้แทกซี่

ตัดสินคนที่หน้าตา

อารมณ์แปรปรวน รักนวลสงวนนม

ชอบชมผัวคนอื่น นอนตื่นก็สาย

คบผู้ชายที่ฐานะ แม่พระตอนแรก เลือกแดกแต่ของดี

ฟรังกี้ที่ประจำ รูปดำต้องปรับแสง

ของแพงต้องต่อ บอกพ่อขอเงินค่าหนังสือ ได้มือถือใหม่มาแทน

เสียเงินเปนแสนทำหน้า มีสิวมีฝ้าถามหาถึงแพทย์

กลัวแดดมากกว่าผี ซีรีย์เกาหลีกุดูหมด

ขนาดตดยังไม่ยอมรับ เปนโรคขาดโทรศัพไม่ได้

ไม่สบายก้ไม่นอน ขอให้ได้อัพเดทสถานะอ้อนหนุ่มก่อนถึงจะนอนได้

หนุ่มคนไหนหลงเอาเป็นแฟนเมื่อไร มึงอย่าหวังได้นอกใจ กุเอามึงตายแน่นอน

เผยโฉม 10 กลโกงทางอินเทอร์เน็ต (Internet Fraud)

รูปแบบของการหลอกลวงทางอินเทอร์เน็ต มีลักษณะและวิธีการป้องกันโดยสรุป ดังนี้
1. การประมูลสินค้าทางอินเทอร์เน็ตโดยหลอกลวง (Internet Auction Fraud)
การโฆษณาขายสินค้าทางอินเทอร์เน็ตด้วยวิธีการประมูลสินค้า ผู้ซื้อที่สนใจจะเข้าร่วมการประมูลมัก ต้องลงทะเบียนเป็นสมาชิกของเว็บไซต์นั้นๆ ซึ่งโดยทั่วไปจะไม่เสียค่าใช้จ่ายใดๆ หลังจากนั้นจะได้รับ หมายเลขสมาชิกและรหัสผ่าน (password) ผู้ซื้อจะต้องเสนอราคาซื้อแข่งขันกับผู้ซื้อรายอื่น เมื่อเสร็จสิ้นการ ประมูลถือว่ามีการทำสัญญาซื้อขายระหว่างผู้ประมูลและผู้เสนอขาย โดยจะมีการส่งข้อความทางอีเมล์ (e-mail) แจ้งให้ผู้ซื้อและผู้ขายทราบผลการประมูล และแจ้งรายละเอียดที่จะติดต่อกันได้ เพื่อให้ทั้งฝ่ายผู้ซื้อและ ผู้ขายติดต่อกันในเรื่องการชำระเงินและการส่งมอบสินค้า
ลักษณะการหลอกลวง: การประมูลสินค้าทางอินเทอร์เน็ต เป็นวิธีการซื้อขายสินค้าที่ได้รับความนิยม และเป็นช่องทางการ ติดต่อซื้อขายสินค้าที่สะดวกรวดเร็ว ในรายงานสำรวจที่กล่าวมาแล้วของบางประเทศพบว่า เป็นวิธีการ หลอกลวงที่พบมากที่สุดเช่นกัน การหลอกลวงมีหลายรูปแบบ เช่น ผู้ขายไม่ส่งมอบสินค้าที่ผู้ซื้อประมูลได้ เพราะไม่มีสินค้าอยู่จริง, การหลอกลวงโดยการปั่นราคาซื้อขาย ผู้ขายหรือบุคคลที่เกี่ยวข้องกับผู้ขายจะ เข้าเสนอราคาเพื่อประมูลสินค้าของตน เพื่อให้สินค้ามีราคาสูงขึ้น ทำให้ผู้ซื้อต้องซื้อสินค้าในราคาที่สูงเกินจริง เป็นต้น
ความเสียหายที่อาจเกิดขึ้นได้: ผู้ซื้อได้ชำระค่าสินค้าให้แก่ผู้ขายแล้ว แต่ยังไม่ได้รับสินค้า หรือได้รับสินค้าที่ชำรุดเสียหาย หรือเป็นสินค้า ที่มีลักษณะไม่ตรงกับที่มีการเสนอขายแต่แรก ด้านผู้ให้บริการประมูลทางอินเทอร์เน็ตเองก็อาจได้รับความ เสียหาย เพราะผู้ใช้บริการ (ผู้ซื้อและผู้ขาย) ไม่ให้ความไว้วางใจและไม่ใช้บริการ
วิธีการป้องกัน: ผู้ซื้อควรตรวจสอบว่าเว็บไซต์ที่ทำหน้าที่เป็นผู้ให้บริการด้านการประมูลทาง อินเทอร์เน็ต (คนกลาง) มีวิธีการระบุตัวบุคคลที่เป็นผู้ขาย (หรือผู้ซื้อ) ดีพอหรือไม่ กล่าวคือมีการเก็บประวัติ รายละเอียดของผู้ขาย ที่สามารถติดต่อได้ หรือพิจารณาว่าผู้ให้บริการด้านการประมูลทางอินเทอร์เน็ต (คนกลาง) มีนโยบายการ ประกันความเสียหายที่อาจเกิดขึ้นหรือไม่ โดยเฉพาะอย่างยิ่งสำหรับสินค้าที่มีมูลค่าค่อนข้างสูง
2. การให้บริการอินเทอร์เน็ตโดยหลอกลวง (Internet Service Provider Scams)
ผู้หลอกลวงจะส่งเช็คจำนวนหนึ่ง (เช่นราว 3.5 ดอลลาร์สหรัฐฯ) ให้แก่ผู้ใช้บริการ เมื่อมีการเบิกเงินตาม เช็คแล้วก็ถือว่าผู้บริโภคตกลงที่จะใช้บริการของผู้ให้บริการอินเทอร์เน็ต (Internet Service Provider - ISP) ที่ได้รับแจ้ง ในการนี้อาจจะไม่มีการแจ้งค่าธรรมเนียมหรือค่าใช้จ่ายใดๆ และมักเป็นการทำสัญญาให้ บริการอินเทอร์เน็ตที่มีระยะเวลานาน ผู้หลอกลวงจงใจให้ผู้บริโภคหรือผู้ใช้บริการเกิดความสับสน และเข้าใจผิดในสาระสำคัญเกี่ยวกับการบริการนั้น กล่าวคือเมื่อผู้บริโภคเข้าทำสัญญา ดังกล่าวแล้วจะถือว่า ยินยอมตามเงื่อนไขทุกประการที่ระบุไว้ การหลอกลวงดังกล่าวนี้มักพบในประเทศที่มีผู้ให้บริการอินเทอร์เน็ต หลายราย และมีบริการที่หลากหลาย
ลักษณะการหลอกลวง: ผู้บริโภคถูกเรียกเก็บเงินค่าบริการต่างๆ จากผู้ให้บริการอินเทอร์เน็ต นอกจากนี้ ยังอาจจะมีคำขู่ ที่กล่าวว่าถ้าหากผู้ใช้บริการ ต้องการเลิกสัญญาก่อนครบกำหนดสัญญา จะถูกปรับเป็นจำนวนเงินที่สูง
ความเสียหายที่อาจเกิดขึ้นได้: ผู้บริโภคถูกเรียกเก็บเงินค่าบริการต่างๆ จากผู้ให้บริการอินเทอร์เน็ต นอกจากนี้ ยังอาจจะมีคำขู่ที่กล่าวว่า ถ้าหากผู้ใช้บริการต้องการเลิกสัญญาก่อนครบกำหนดสัญญา จะถูกปรับเป็นจำนวนเงินที่สูง
วิธีการป้องกัน: เมื่อผู้บริโภคได้รับเช็คโดยไม่ทราบสาเหตุที่ชัดเจนแล้ว ไม่ควรทำข้อตกลงใดๆ กับบุคคลอื่น แต่ควรศึกษา รายละเอียดของเอกสารหรือข้อตกลงที่ส่งมาโดยถี่ถ้วน ตรวจสอบค่าใช้จ่ายต่างๆ ที่จะถูกเรียกเก็บให้ครบถ้วน และควรติดต่อผู้ให้บริการอินเทอร์เน็ตโดยตรง

6 เคล็ดลับเรียกคนมา follow เราเยอะๆ

6 เคล็ดลับเรียกคนมา follow เราเยอะๆ
          วันนี้เรามีเคล็ดลับดี ๆ สำหรับเพื่อน ๆ หลายคน ที่อยากให้ Twitter ของคุณมีคนมาตาม Follow มากขึ้นค่ะ ถ้าอยากรู้ว่าทำยังไงล่ะก็ ตามมาอ่านเลยค่า ^^

เจ็ดสิ่งที่ควรหยุดทำทันทีใน Facebook

บท ความนี้เรียบเรียงจาก 7 Things to Stop Doing Now on Facebook
by Consumer Reports Magazine Wednesday, May 12, 2010


  1. ใช้รหัสผ่านแบบง่าย ๆ
    หลีกเลี่ยงการใช้ชื่อธรรมดา  หรือคำทั่วไปที่สามารถหาพบได้ในพจนานุกรม หรือแม้แต่ตัวเลขที่ลงท้ายรหัสผ่านดังกล่าว ควรใช้การผสมระหว่างด้านหน้า ด้านหลังตัวอักษร ด้วยตัวเลข  หรือสัญลักษณ์ รหัสผ่านควรมีแปดตัวอักษรเป็นอย่างน้อย เทคนิคที่ดีอย่างหนึ่งคือ การเพิ่มตัวเลขหรือสัญญลักษณ์ระหว่างกลางรหัสผ่าน เช่นตัวอย่าง รหัสผ่าน  houses เป็น hO27usEs! หรือใช้คำไทยพิมพ์บนแป้นอักษรภาษาอังกฤษ จะจดจำได้ง่ายกว่า เช่น กูไม่บอก เมื่อพิมพ์จะได้ d^w,j[vd
  2. ระบุวันเดือนปีเกิดในข้อมูลสาธารณะ
    โจรภัยทาง ข้อมูลแบบเบื้องต้น ผู้ไม่หวังดีมักจะใช้ในการค้นหาข้อมูลเพิ่ม เติมเกี่ยวกับตัวคุณ เพราะมันจะมีประโยชน์อย่างมากในการเข้าถึงข้อมูล ธนาคารหรือบัตรเครดิต ถ้าคุณได้ระบุวันเกิด ให้กลับไปที่ข้อมูลส่วนตัว เข้าไปแก้ไขข้อมูลส่วนตัว ระบุข้อมูลพื้นฐานคือ ไม่แสดงวันเกิดในข้อมูลส่วนตัว หรือแสดงเฉพาะวันและเดือนเกิดในหน้า ข้อมูลส่วนตัว
    (การติดต่อสอบถามเกี่ยวกับบัตรเครดิต มักจะต้องตอบข้อมูลเรื่องนี้ด้วย)
  3. ตรวจสอบการใช้งานของข้อมูลส่วนตัว
    ข้อมูล ทั้งหมดใน Facebook คุณควรกำหนดสิทธิ์ในการเข้าถึงของเพื่อน หรือเพื่อนของเพี่อน หรือตัวคุณเอง
    เช่น  การเข้าชมรูปภาพ วันเกิด ศาสนา และข้อมูลของครอบครัว หรือสิ่งอื่น ๆ ที่เกี่ยวข้องกับตัวคุณเอง เช่น ข้อมูลในการติดต่อ  เบอร์โทรศัพท์ สถานที่อยู่ ควรจำกัดสิทธิ์เฉพาะ บุคคลหรือกลุ่มที่สามารถจะเข้าถึงข้อมูลดังกล่าว  
    หรือจัดการ บล็อก (ห้าม) บุคคลบางคน หรือไม่ให้บุคคลภายนอกสามารถเข้าถึงข้อมูลดังกล่าว
  4. ระบุชื่อบุตรหลาน โดยมีข้อความที่อธิบายหรือตำบรรยายใต้ภาพประกอบ
    ใม่ ควรระบุชื่อบุตร หลานหรือป้ายกำกับ (tags) หรือ มีคำอธิบาย/บรรยายรายละเอียดใต้ภาพ และ ถ้าได้มีคนอื่นหรือเพื่อนคุณทำเช่นว่านั้น ก็ขอให้ช่วยแก้ไขหรือลบออก พร้อมกับป้ายกำกับด้วย
    แต่ถ้าชื่อบุตรหลานของคุณไม่ได้อยู่ใน Facebook  แต่ได้มีบางคนได้ระบุข้อมูลดังกล่าวไว้ใน
    ป้ายกำกับ (tags) หรือ หรือมีคำอธิบายหรือบรรยายรายละเอียดใต้ภาพก็ขอให้เจ้าของข้อมูล ดังกล่าวแก้ไข/ลบออกด้วย
    (เป็น ช่องทางให้ผู้ไม่หวังดีใช้ข้อมูล ดังกล่าว ในการก่ออาชญากรรมบางเรื่องได้ง่าย เพราะรู้ว่าเป็นลูกหลาน ของใครมีฐานะการเงินเป็นเช่นไร)

Social Network อันตรายใกล้ตัว

social_network_header
social_network_2
Social Network หรือ สังคมออนไลน์ ขยายตัวไปอย่างรวดเร็ว มีจำนวนประชากรบนโลกออนไลน์นี้ในระดับ 400 ล้านคนทั่วโลก กระจายไปยังผู้ให้บริการอย่าง Facebook, Hi5, Twitter, Blog, Space และอื่นๆ ในประเทศไทยเราถูกจัดให้เป็นประเทศที่มีอัตราการเติบโตของผู้ใช้เฟสบุ๊ก (Facebook) รวดเร็วที่สุดอันดับ 2 ของโลก ชนะประเทศอื่นๆในแถบอาเซียน เครือข่ายสังคมออนไลน์นั้นเป็นดาบสองคม เหรียญสองด้าน ซึ่งมีทั้งประโยชน์และโทษพอๆ กัน หากไม่ระมัดระวังเพียงพอ โทษที่เราได้รับนั้นอาจถึงขั้นต้องสูญเสียชีวิตและทรัพย์สินเลยทีเดียว
หลังจากที่มีผู้พยายามจะส่งเสริมให้นำเอาสังคมออนไลน์มาใช้ในทางการศึกษา โดยบอกเล่าถึงแต่สิ่งดีๆ ไม่บอกถึงผลกระทบที่อาจตามมาในภายหลังซึ่งเป็นการสูญเสียที่มากมายยากจะคาด ถึง อาจเป็นเพราะไม่รู้ว่ามันมีโทษหรือรู้แต่ไม่บอก (กลัวอย่างแรกล่ะมากกว่า) วันนี้เลยต้องนำมาถกประเด็นให้ขยายความคิด รับรู้ถึงภัยที่จะตามมาโดยรู้เท่าไม่ถึงการณ์กัน รู้ไว้เพื่อป้องกันตัว ไม่ได้ห้ามใช้งานนะครับ...
แต่ถามว่าในบรรดาชาวเฟสบุ๊กนับล้านของไทยที่เพลิดเพลินกับการอัป โหลดรูปภาพ และข้อความ คอมเมนท์โต้ตอบในหมู่เพื่อน จะมีสักกี่คนที่รับรู้ว่าจะต้องเล่นเฟสบุ๊กอย่างไร? จึงจะไม่ต้องปวดหัวกับพิษภัยที่อาจตามมา ซึ่งในต่างประเทศเคยมีกรณีแล้วว่า เหยื่อฆาตกรรมรายหนึ่งถูกคร่าชีวิตสำเร็จเพราะเฟสบุ๊กเป็นเหตุ
เมื่อคำตอบคือ "น้อยมาก" ผู้ที่ถูกมองว่าควรจะต้องรับหน้าสางปมนี้อย่างจริงจังก็คือรัฐบาล

วิธีการเช็คว่า computer ถูกเปิดเวลาใดบ้าง

MOUSE ขวาที่ MY COMPUTER แล้วเลือก Manage > Event Viewer > System แล้วจะมีข้อมูลเวลาที่เปิด COMPUTER ขึ้นมา

ใน Windows 7

5-12-2553 18-57-11

and windows xp

36pic3

=[^_^]=

แนะนำ gadget sidebar in windows 7 ที่ดูดีหรูหรา

gadget ของ windows 7 ของสวยๆงาม ติดตั้งบน Sidebar ของคุณได้ง่ายๆแบบ เท่ห์ๆ

สำหรับ ตัวแรกเลยนะครับ จะอธิบาย gadget แต่ละตัวก่อน

gadget-one
อันแรกนะครับ เป็น CPU Usage
การบอกสถานะการทำงานการประมวลผลของ CPU คอมพิวเตอร์เรานะครับ ซีพียูเราทำงานหนักไปหรือเปล่า สามารถดูได้จากกราฟได้

อันที่สอง Network Meter สำหรับใครที่ใช้ Local Area Network(Lan) ก็สามารถใช้ได้ รวมทั้งปรับ WiFi ได้ครับ ดูกราฟขณะเราดาวน์โหลดหรือเล่นอนเตอร์เน็ตได้ ดาวน์โหลดไปเท่าไหร่ อัพโหลดไปเท่าไหร่  อัตราการแสดงผลกราฟ ทุกๆหนึ่งวินาทีแสดงผลหรือเปล่าสามารถตั้งค่าได้ เป็น สอง สาม อื่นก้ได้แล้วแต่เราจะตั้งค่า option ให้กับ gadget นี้
อันที่สาม Xirrus Wifi Monitor เป็นเรดาร์ตรวจจับเสาสัญญาณ ที่กระจาย ใน Access Point ต่างๆที่เราอยู่ในพื้นที่นี้น สามารถดูรายเอียดต่าง ของแต่ละ Access Point or Hotspot wifi อย่างละเอียดยิบเลย ตัวนี้แนะนำครับดีมากๆเลย

Loading

แบ่งปัน/แชร์ใหักับเพื่อนๆ

Twitter Delicious Facebook Digg Stumbleupon Favorites More