การประยุกต์ แนวทางการรักษาความมั่นคงปลอดภัยข้อมูลส่วนบุคคล

คำนิยาม

บทความนี้ผู้เขียนขอเสนอเทคนิค แนวทางการนำวิทยาการเข้ารหัสลับแบบสมมาตร มาประยุกต์ใช้ในการรักษาความมั่นคงปลอดภัยข้อมูลส่วนบุคคล โดยบทความนี้จะไม่อธิบายขั้นตอนและการประมวลผล การได้มาของกุญแจหรือคีย์ที่ใช้ร่วมกัน กระบวนการประมวลผลของกุญแจหรือคีย์ที่ใช้ร่วมกันนั้นเป็นแบบออฟไลน์ การส่งข้อมูลในช่องทางการติดสื่อสารในรูปแบบต่าง ๆ ให้ผู้อ่านเข้าใจว่า การส่งข้อมูลในบทความนี้มีความมั่นคงปลอดภัยขั้นพื้นฐานเพียงพอ โดยผู้เขียนหวังไว้เป็นอย่างยิ่งว่าผู้อ่านจะนำไปประยุกต์ใช้ให้เกิดประโยชน์หรือนำไปปรับปรุงให้ดียิ่งขึ้นในอนาคตด้วย

วิทยาการเข้ารหัสลับแบบสมมาตร (Symmetric Cryptography) วิทยาการเข้ารหัสลับแบบสมมาตร เป็นการเข้ารหัสลับ และการถอดรหัสลับ ที่ใช้คีย์สำหรับการเข้ารหัสลับและการถอดรหัสลับเป็นชุดเดียวกัน

วิทยาการเข้ารหัสลับแบบอสมมาตร (Asymmetric Cryptography) วิทยาการเข้ารหัสลับแบบอสมมาตร เป็นการเข้ารหัสลับ และการถอดรหัสลับ ที่ใช้คีย์สำหรับการเข้ารหัสลับและการถอดรหัสลับเป็น 2 ชุด คือ พับบลิคคีย์ (Public key) และ ไพรเวทคีย์ (Private key)

 

ตัวแปรคำอธิบาย
Thorผู้ส่งข้อความคนที่  1
Hulkผู้ส่งข้อความคนที่ 2
Kthกุญแจหรือคีย์ร่วมระหว่าง Thor กับ Hulk
Mข้อมูล ข้อมูลดิบ เช่น ตัวเลขหรือตัวอักษร
Cข้อมูลที่เข้ารหัสลับโดยใช้คีย์ Kth
{M}Kthข้อมูลที่ถูกเข้ารหัสลับด้วยกุญแจหรือคีย์ Kth

สมการที่ 1

C = {M}Kth

คำอธิบาย

รูปที่ 1

 

จากรูปข้างต้น  Thor ต้องการส่งข้อมูลไปยัง Hulk จะเกิดกระบวนการติดต่อสื่อสาร ตามลำดับดังนี้

ขั้นตอนการสร้างและการจัดส่งคีย์

  1. Thor สร้างคีย์ Kth ขึ้นมา
  2. Thor จัดส่งคีย์ให้กับ Hulk ด้วยช่องทางที่มีความมั่นคงปลอดภัย

ขั้นตอนการส่งข้อมูลและการเข้ารหัสลับ

  1. Thor จะส่งข้อมูล M ไปให้กับ Hulk จึงต้องเข้ารหัสลับด้วยคีย์ Kth เพื่อสร้าง C ดังที่แสดงในสมการที่ 1 ด้านบน
  2. เมื่อ Hulk ได้รับข้อมูลที่เข้ารหัสลับจาก Thor นั่นคือ C จะทำการถอดรหัสลับด้วยคีย์ Kth ได้รับข้อมูลจาก Thor เป็น M

จะเห็นได้ว่าขั้นตอนกระบวนการรักษาความมั่นคงปลอดภัยข้อมูลส่วนบุคคลข้างต้นนั้น สามารถที่จะรักษาความมั่นคงปลอดภัยของข้อมูลได้ แต่เมื่อเปรียบเทียบและพิจารณาจากสถานการณ์เป็นจริงแล้ว ขั้นตอนของบทความที่ผู้เขียนเสนอนั้นมีความเสี่ยงต่อการโจมตีของข้อมูลแบบต่าง ๆ ได้ เพื่อให้มีแนวทางเพิ่มเติมในการรักษาความมั่นคงปลอดภัยข้อมูลส่วนบุคคลที่หลากหลายและอาจเป็นประโยชน์ไม่มากก็น้อยให้พิจารณาของผู้อ่าน จะนำเสนอขั้นตอนกระบวนการรักษาความมั่นคงปลอดภัยข้อมูลส่วนบุคคล ในรูปแบบต่าง ๆ เช่น แบบตัวกลางที่มีความน่าเชื่อถื่อในการรับส่งข้อมูล การใช้เซสซั่นคีย์ ที่มีระยะเวลาในการรับส่งข้อมูลเพื่อให้เป็นแนวทางและข้อเปรียบเทียบในบทความถัดไป

อ้างอิง

หนังสือ วิทยาการเข้ารหัสลับเพื่อความมั่นคงปลอดภัยของเครื่อข่าย (Cryptography For Network security)