SiamstrUpdate on Nostr: ![image]() > [ตอนที่ 1 ...
ตอนที่ 1 เราจะปกป้องความเป็นส่วนตัวของเรา ในยุคคอมพิวเตอร์ได้อย่างไร?
Public-Key Cryptography
Layer แรก ของ ทั้ง 3 Layers ในระบบเงินสดอิเล็กทรอนิกส์ที่คุ้มครองความเป็นส่วนตัว คือ Public-key cryptography แนวคิดพื้นฐานของ Public-key cryptography นั้นแสนเรียบง่าย
มันถูกคิดค้นขึ้นในปี 1976 โดย Diffie และ Hellman
นักวิทยาการการเข้ารหัสลับ อธิบายระบบการเข้ารหัสว่า มันประกอบด้วยสองส่วน คือ
วิธีการเข้ารหัส (Encryption) และ กุญแจเข้ารหัส (Key)
วิธีการเข้ารหัสนั้นเปิดเผยต่อสาธารณะ แต่กุญแจจะถูกเก็บเป็นความลับ หากคนสองคนต้องการสื่อสารกัน พวกเขาจะต้องตกลงใช้กุญแจลับเดียวกัน เพื่อนำมาใช้เข้ารหัสและถอดรหัสข้อความ
Public-key cryptography ได้นำเสนอแนวคิดว่า ควรมีกุญแจสองอันแทนที่จะมีกุญแจเดียว
กุญแจหนึ่งคือกุญแจสาธารณะ (Public key) ที่ทุกคนรู้ ใช้สำหรับการเข้ารหัสข้อความ
อีกกุญแจหนึ่งคือกุญแจลับ (Secret key) ที่มีเฉพาะคุณเท่านั้นที่รู้ ใช้สำหรับถอดรหัสข้อความ
กุญแจสาธารณะและกุญแจลับจะถูกสร้างเป็นคู่ โดยกุญแจสาธารณะจะตรงกับกุญแจลับเพียงกุญแจเดียว
ดังนั้น การที่จะใช้ระบบ Public key คุณต้องสร้างคู่ Public key และ Secret key ก่อน
คุณสามารถบอก Public key ของคุณให้เพื่อนๆ ทราบได้ แต่ต้องเก็บ Secret key ไว้เป็นความลับ
เมื่อใครก็ตามต้องการส่งข้อความถึงคุณ พวกเขาจะเข้ารหัสข้อความ โดยใช้ Public key ของคุณ
ข้อความที่ถูกเข้ารหัสจะสามารถอ่านได้ก็ต่อเมื่อใช้ Secret key ถอดรหัสข้อความเท่านั้น
นั่นหมายความว่าแม้แต่คนที่เข้ารหัสข้อความก็ไม่สามารถถอดรหัสเพื่ออ่านข้อความได้! หากเขาลืมว่าข้อความเดิมเป็นอย่างไร และได้ลบทิ้งไปแล้ว เขาจะไม่มีทางกู้คืนข้อความได้อีกเลย
นี่คือปริศนาของ Public-key cryptography - ว่าบุคคลหนึ่งสามารถแปลงข้อความในลักษณะที่ตัวเองไม่สามารถแปลงกลับได้ แม้จะรู้สูตรที่ใช้ในการแปลงอย่างแม่นยำก็ตาม
จากภาพ แสดงขั้นตอนที่เกี่ยวข้องกับการใช้ระบบ Public key (คีย์และข้อความในภาพ เป็นผลลัพธ์ที่เกิดขึ้นจริงจากโปรแกรมฟรี Public key, PGP ของ Phillip Zimmermann)
อลิส ทางที่อยู่ทางฝั่งซ้าย เริ่มต้นด้วยการสร้างคู่ Public key และ Secret key
กล่องด้านบนคือ Public key ซึ่งเธอส่งให้กับบ็อบ ทางด้านขวา ส่วนกล่องที่สองคือ Secret key ของเธอ ซึ่งเธอเก็บไว้เป็นความลับ
บ็อบ ทางที่อยู่ทางฝั่งขวา ได้รับและบันทึก Public key ของอลิส เมื่อเขาต้องการเขียนข้อความถึงเธอ
เขาจะเขียนข้อความลงในกล่องที่ 2 จากนั้นด้วยโปรแกรมเข้ารหัส Public key เช่น PGP จะเข้ารหัสข้อความนั้นด้วย Public key ของอลิส ซึ่งจะได้ผลลัพธ์คล้ายกับกล่องที่ 3 ทางด้านขวา
ข้อความที่ถูกเข้ารหัสแล้วคือสิ่งที่บ็อบส่งไปให้อลิส ตามที่แสดงด้วยลูกศรชี้กลับไปทางด้านซ้าย
อลิสจะใช้ Secret key ที่เธอบันทึกไว้เพื่อถอดรหัสข้อความจากบ็อบ ทำให้เธอสามารถอ่านข้อความดั้งเดิมของบ็อบได้ ซึ่งแสดงเป็นกล่องสุดท้ายทางด้านซ้ายมือ
การเข้ารหัสด้วย Public key ไม่จำเป็นต้องเป็นเรื่องที่ซับซ้อนอีกต่อไปแล้ว ขณะนี้มีโปรแกรมซอฟต์แวร์ที่เปิดเผยต่อสาธารณะ ซึ่งช่วยให้คุณทดลองการเข้ารหัสด้วย Public key บนคอมพิวเตอร์ของคุณเองได้
เช่น โปรแกรม PGP ของ Zimmermann และโปรแกรมอื่นๆ
จากบทความต้นฉบับ Protecting Privacy with Electronic cash by Hal Finney
แปลและเรียบเรียงโดย Siamstr Update
ตีพิมพ์ในนิตยสาร Extropy Magazine ปี 1993
Published at
2024-05-19 09:24:57Event JSON
{
"id": "bda85475f7c81e5a27d1a3cbeecbf57afcfbb38f69b037ff195a80328e0bb8cc",
"pubkey": "2521f791b431596eb314662ee5ae65b686d7623f419198b156252a110cf90b37",
"created_at": 1716110697,
"kind": 30023,
"tags": [
[
"client",
"31990:20986fb83e775d96d188ca5c9df10ce6d613e0eb7e5768a0f0b12b37cdac21b3:1700732875747"
],
[
"published_at",
"1716110697"
],
[
"d",
"BqPaC4rm5tvz-OenIwUnJ"
],
[
"image",
"https://yakihonne.s3.ap-east-1.amazonaws.com/2521f791b431596eb314662ee5ae65b686d7623f419198b156252a110cf90b37/files/1716110701654-YAKIHONNES3.png"
],
[
"title",
"ปกป้องความเป็นส่วนตัว ด้วยเงินอิเล็กทรอนิคส์ โดย Hal Finney\u2028\nตอนที่ 2 Public-Key Cryptography "
],
[
"summary",
"เราจะปกป้องความเป็นส่วนตัวของเราในยุคคอมพิวเตอร์ได้อย่างไร?\nบทความที่เขียนโดย Hal Finney ที่เผยแพร่ลงบน นิตยสาร Extropy Magazine ในปี 1993"
],
[
"zap",
"2521f791b431596eb314662ee5ae65b686d7623f419198b156252a110cf90b37",
"",
"100"
],
[
"t",
"#siamstr"
],
[
"t",
"#บทความ"
],
[
"t",
"#เงินอิเล็กทรอนิคส์"
],
[
"t",
"#การเงิน"
]
],
"content": "![image](https://yakihonne.s3.ap-east-1.amazonaws.com/2521f791b431596eb314662ee5ae65b686d7623f419198b156252a110cf90b37/files/1716110515769-YAKIHONNES3.png)\n\u003e [ตอนที่ 1 เราจะปกป้องความเป็นส่วนตัวของเรา ในยุคคอมพิวเตอร์ได้อย่างไร?](https://yakihonne.com/article/naddr1qvzqqqr4gupzqffp77gmgv2ed6e3ge3wukhxtd5x6a3r7sv3nzc4vff2zyx0jzehqq2nz3m923hhgvn2gdz5w7rjf3q4zn23x4ghv50jzzm)\n\n# Public-Key Cryptography \n\nLayer แรก ของ ทั้ง 3 Layers ในระบบเงินสดอิเล็กทรอนิกส์ที่คุ้มครองความเป็นส่วนตัว คือ Public-key cryptography แนวคิดพื้นฐานของ Public-key cryptography นั้นแสนเรียบง่าย \nมันถูกคิดค้นขึ้นในปี 1976 โดย Diffie และ Hellman \nนักวิทยาการการเข้ารหัสลับ อธิบายระบบการเข้ารหัสว่า มันประกอบด้วยสองส่วน คือ \nวิธีการเข้ารหัส (Encryption) และ กุญแจเข้ารหัส (Key) \nวิธีการเข้ารหัสนั้นเปิดเผยต่อสาธารณะ แต่กุญแจจะถูกเก็บเป็นความลับ หากคนสองคนต้องการสื่อสารกัน พวกเขาจะต้องตกลงใช้กุญแจลับเดียวกัน เพื่อนำมาใช้เข้ารหัสและถอดรหัสข้อความ\n\nPublic-key cryptography ได้นำเสนอแนวคิดว่า ควรมีกุญแจสองอันแทนที่จะมีกุญแจเดียว \nกุญแจหนึ่งคือกุญแจสาธารณะ (Public key) ที่ทุกคนรู้ ใช้สำหรับการเข้ารหัสข้อความ \nอีกกุญแจหนึ่งคือกุญแจลับ (Secret key) ที่มีเฉพาะคุณเท่านั้นที่รู้ ใช้สำหรับถอดรหัสข้อความ \nกุญแจสาธารณะและกุญแจลับจะถูกสร้างเป็นคู่ โดยกุญแจสาธารณะจะตรงกับกุญแจลับเพียงกุญแจเดียว\n\nดังนั้น การที่จะใช้ระบบ Public key คุณต้องสร้างคู่ Public key และ Secret key ก่อน \nคุณสามารถบอก Public key ของคุณให้เพื่อนๆ ทราบได้ แต่ต้องเก็บ Secret key ไว้เป็นความลับ \nเมื่อใครก็ตามต้องการส่งข้อความถึงคุณ พวกเขาจะเข้ารหัสข้อความ โดยใช้ Public key ของคุณ \nข้อความที่ถูกเข้ารหัสจะสามารถอ่านได้ก็ต่อเมื่อใช้ Secret key ถอดรหัสข้อความเท่านั้น \nนั่นหมายความว่าแม้แต่คนที่เข้ารหัสข้อความก็ไม่สามารถถอดรหัสเพื่ออ่านข้อความได้! หากเขาลืมว่าข้อความเดิมเป็นอย่างไร และได้ลบทิ้งไปแล้ว เขาจะไม่มีทางกู้คืนข้อความได้อีกเลย \nนี่คือปริศนาของ Public-key cryptography - ว่าบุคคลหนึ่งสามารถแปลงข้อความในลักษณะที่ตัวเองไม่สามารถแปลงกลับได้ แม้จะรู้สูตรที่ใช้ในการแปลงอย่างแม่นยำก็ตาม\n\n![image](https://yakihonne.s3.ap-east-1.amazonaws.com/2521f791b431596eb314662ee5ae65b686d7623f419198b156252a110cf90b37/files/1716108119574-YAKIHONNES3.png)\n\nจากภาพ แสดงขั้นตอนที่เกี่ยวข้องกับการใช้ระบบ Public key (คีย์และข้อความในภาพ เป็นผลลัพธ์ที่เกิดขึ้นจริงจากโปรแกรมฟรี Public key, PGP ของ Phillip Zimmermann)\nอลิส ทางที่อยู่ทางฝั่งซ้าย เริ่มต้นด้วยการสร้างคู่ Public key และ Secret key \nกล่องด้านบนคือ Public key ซึ่งเธอส่งให้กับบ็อบ ทางด้านขวา ส่วนกล่องที่สองคือ Secret key ของเธอ ซึ่งเธอเก็บไว้เป็นความลับ\n\nบ็อบ ทางที่อยู่ทางฝั่งขวา ได้รับและบันทึก Public key ของอลิส เมื่อเขาต้องการเขียนข้อความถึงเธอ \nเขาจะเขียนข้อความลงในกล่องที่ 2 จากนั้นด้วยโปรแกรมเข้ารหัส Public key เช่น PGP จะเข้ารหัสข้อความนั้นด้วย Public key ของอลิส ซึ่งจะได้ผลลัพธ์คล้ายกับกล่องที่ 3 ทางด้านขวา \nข้อความที่ถูกเข้ารหัสแล้วคือสิ่งที่บ็อบส่งไปให้อลิส ตามที่แสดงด้วยลูกศรชี้กลับไปทางด้านซ้าย\n\nอลิสจะใช้ Secret key ที่เธอบันทึกไว้เพื่อถอดรหัสข้อความจากบ็อบ ทำให้เธอสามารถอ่านข้อความดั้งเดิมของบ็อบได้ ซึ่งแสดงเป็นกล่องสุดท้ายทางด้านซ้ายมือ\n\nการเข้ารหัสด้วย Public key ไม่จำเป็นต้องเป็นเรื่องที่ซับซ้อนอีกต่อไปแล้ว ขณะนี้มีโปรแกรมซอฟต์แวร์ที่เปิดเผยต่อสาธารณะ ซึ่งช่วยให้คุณทดลองการเข้ารหัสด้วย Public key บนคอมพิวเตอร์ของคุณเองได้ \nเช่น โปรแกรม PGP ของ Zimmermann และโปรแกรมอื่นๆ\n\n\u003e จากบทความต้นฉบับ [Protecting Privacy with Electronic cash by Hal Finney](https://www.scribd.com/document/732187985/Hal-Finney-Extropy-Magazine-Feature) \nแปลและเรียบเรียงโดย Siamstr Update\nตีพิมพ์ในนิตยสาร Extropy Magazine ปี 1993\n\n\n\n",
"sig": "d95db64e393030a565aba6f93fdb1c47f787a36c2d9b7ba422c6e6b3b526b3ee872e543778576a3db1797195c5139ef14b2867e7c999a89fb36050c1eaa0b9d6"
}