IT A-Z

เข้าสู่ระบบ

สารบาญตามตัวอักษร

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

encryption

ที่มา SearchSecurity.com

  :   ผู้ชม 6789

encryption เป็นการแปลงข้อมูลเป็นรูปแบบที่เรียกว่า cipher text ซึ่งจะไม่สามารถเข้าใจได้ง่ายโดยบุคคลที่ไม่มีอำนาจ decryption เป็นกระบวนการของการแปลงข้อมูล encryption กลับไปเป็นรูปแบบดั้งเดิมที่สามารถอ่านเข้าใจได้

การใช้ encryption / decryption เป็นศิลปะเก่าแก่ของการสื่อสาร ในสมัยสงครามรหัสลับ (cipher) สามารถทำให้เก็บรักษาเนื้อหาจากลักลอบดักฟังของศัตรู (ในทางเทคนิค code มีความหมายในการแสดงสัญญาณ โดยไม่มีการความลับ เช่น รหัสมอร์ส และ ASCII) รหัสลับ อย่างง่ายประกอบด้วยตัวแทน ตัวเลข การหมุนพยัญชนะ และการกวนสัญญาณเสียงโดยการกลับความถี่ side band รหัสลับที่ซับซ้อนเป็นไปตามอัลกอริทึมที่ทันสมัย ของคอมพิวเตอร์ที่จัดการบิตข้อมูล ในสัญญาณดิจิตอล
เพื่อทำให้การฟื้นฟูเนื้อหาของสัญญาณ encrypt ได้ง่าย ซึ่ง decryption key ที่ถูกต้อง เป็นสิ่งที่ต้องการ key เป็นอัลกอริทึม จะทำการยกเลิก "undo") งานของอัลกอริทึม encryption อีกทางเลือกคอมพิวเตอร์สามารถใช้ในการทำลาย ("break") รหัสลับ อัลกอริทึมที่ซับซ้อนของ encryption ทำให้มีความลำบากในดักฟังการสื่อสารโดยปราศจากการใช้ key

encryption / decryption มีความสำคัญในการสื่อสารไร้สายโดยเฉพาะ เนื่องจากวงจรไร้สายง่ายในการ "tap" มากกว่าโทรศัพท์พื้นฐาน ทำให้ encryption / decryption เป็นแนวคิดที่ดีในการนำพาทรานแซคชันที่อ่อนไหว เช่น การสั่งออนไลน์ด้วยบัตรเครดิต หรือการแลกเปลี่ยนความลับของธุรกิจระหว่างแผนกต่าง ๆ รหัสลับที่เข้มแข็งกว่า ทำให้ผู้ทีไม่มีส่วนเกี่ยวข้องละเมิดได้ยากขึ้น อย่างไรก็ตามความเข้มแข็งของการเพิ่ม encryption / decryption ทำให้ต้นทุนเพิ่มขึ้น

ในช่วง 2-3 ปีที่ผ่านมา มีข้อขัดแย้งในเรื่อง strong encryption เป็นการอ้างถึงรหัสลับที่ละเมิด ไม่ได้ถ้าปราศจาก decryption key โดยบริษัทส่วนใหญ่และลูกค้ามองว่าเป็นวิธีการรักษาความลับ และการฉ้อโกงต่ำ บางรัฐบาล มองว่าstrong encryption เป็นพาหนะที่มีศักยภาพของผู้ก่อการร้าย ในการหลบหลีกหน่วยงานรัฐ รัฐบาลเหล่านั้น รวมถึงสหรัฐ ต้องการตั้งระบบจัดการ key-escrow เพื่อให้ทุกคนที่ใช้รหัสลับต้องส่งสำเนาของ key ให้กับรัฐบาล โดย decryption key จะได้รับการเก็บไว้ในที่ปลอดภัย และใช้ได้เฉพาะเจ้าหน้าที่ที่ได้รับอำนาจ และใช้ได้เมื่อมีการขอต่อศาล ฝ่ายคัดค้านโต้แย้งว่า ถ้าอาชญากร "hack" เข้าไปในฐานข้อมูล key-escrow จะทำให้เกิดปัญหาติดตามมา ฝ่ายสนับสนุนสิ่งนี้เป็นไปได้ แต่ต้องทดลองทำแบบ key-escrow เป็นสิ่งที่ดีกว่าไม่ทำอะไรเลยจากการใช้ encryption / decryption โดยเสรี

สารสนเทศเพิ่มเติม

สารสนเทศเกี่ยวกับ encryption / decryption และประเด็น key-escrow : The Electronic Frontier Foundation.

ศัพท์เกี่ยวข้อง

algorithm, ASCII, wireless

update: 15 ตุลาคม 2545

IT A-Z ปรับปรุงล่าสุด
abacus
zero-day exploit
MPP (massively parallel processing)
message queueing
medium
semaphore
master/slave
MAC address (Media Access Control address)
mash-up
vlog
LANDesk Client Manager
laptop computer
linkrot
Itanium
Job Entry Subsystem (JES)
IP telephony (Internet Protocol telephony)
Kerberos
iterative
interoperability
interface definition language (IDL)

Loading
Microsoft Access
Access
ไชยวัฒน์ ตระการรัตน์สันติ สั่งซื้อผ่าน PayPal ในราคา 280 บาท
อุ้มผาง เบื้องหลังธรรมชาติ
Umphang
รู้จักอุ้มผางในอีกแง่มุม โดย ประชา แม่จัน
สั่งซื้อผ่าน PayPal ในราคา 90 บาท
สงวนลิขสิทธิ์ (C) widebase