310 likes | 923 Views
การพิสูจน์ตัวตน (Authentication). อาจารย์ คร.มห ศักดิ์ เกตุฉ่ำ คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยพระจอมเกล้าพระนครเหนือ. การพิสูจน์ตัว จริง.
E N D
การพิสูจน์ตัวตน (Authentication) อาจารย์ คร.มหศักดิ์ เกตุฉ่ำ คณะเทคโนโลยีสารสนเทศ มหาวิทยาลัยพระจอมเกล้าพระนครเหนือ
การพิสูจน์ตัวจริง • เป็นขั้นตอนพื้นฐานที่สำคัญของการควบคุมความปลอดภัยในกระบวนการ โดยวิธีการพิสูจน์ตัวจริงจะนำหลักฐานของผู้ใช้งานมาตรวจสอบว่าบุคคลหรือผู้ใช้งานที่อ้างตัวนั้นเป็นใครและได้รับอนุญาตให้สามารถเข้ามาใช้ทรัพยากรภายในระบบได้หรือไม่ การพิสูจน์ตัวจริงมีหลายประเภทที่ใช้อยู่ในปัจจุบัน เช่น การพิสูจน์ตัวจริงโดยใช้รหัสผ่านลักษณะเฉพาะทางชีวภาพของแต่ละบุคคล หรือโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว เป็นต้น แต่ละชนิดนั้นจะมีข้อดีข้อเสียแตกต่างกันไปขึ้นอยู่กับความจำเป็นในการใช้งาน ในระบบเครือข่ายแบบเปิดหรืออินเทอร์เน็ตนั้นการพิสูจน์ตัวจริงถือได้ว่าเป็นกระบวนการเริ่มต้นและมีความสำคัญที่สุดในการปกป้องเครือข่ายให้ปลอดภัย
การพิสูจน์ตัวจริงของผู้ใช้งาน(User Authentication) • การยืนยันตัวตนจากสิ่งของที่ตนมีอยู่ (Possession Factor) เป็นการที่ผู้ใช้งานยืนยันตัวตนโดยใช้สิ่งของที่มีอยู่ติดตัวเพื่อยืนยันสำหรับการเข้าใช้งานระบบ เช่น บัตรแม่เหล็ก (magnetic card) หรือบัตรสมาร์ตการ์ด (smart card) • การยืนยันตัวตนจากสิ่งที่ตนรู้ (Knowledge Factor) เป็นการที่ผู้ใช้งานยืนยันตัวตนโดยใช้ข้อมูลที่รู้มาเพื่อใช้สำหรับการเข้าใช้งานระบบ เช่น รหัสผ่าน (password) รหัสประจำตัว (Personal Identification Number: PIN)
การพิสูจน์ตัวจริงของผู้ใช้งาน(User Authentication) (ต่อ) • การยืนยันตัวตนจากสิ่งที่ตนเป็นอยู่ (Biometric Factor) เป็นวิธีที่ใช้ลักษณะทางกายภาพที่แตกต่างกันของมนุษย์แต่ละคนเพื่อใช้ยืนยันสำหรับการเข้าใช้งานระบบ วิธีการนี้ใช้ลักษณะทางกายภาพของมนุษย์มาเป็นเครื่องมือเพื่อใช้ในการตรวจสอบ เรียกว่า ชีวะมิติ (biometrics) โดยทำการสแกนข้อมูลของบุคคลแต่ละคนไปเทียบกับข้อมูลที่ได้ทำการเก็บไว้ในระบบ พบว่าหากข้อมูลทั้งสองมีความใกล้เคียงกัน อาจสรุปได้ว่า เป็นการยืนยันตัวบุคคลที่มีความถูกต้องสูง วิธีชีวะมิตินั้น สามารถแบ่งได้เป็น 2 ประเภท
การยืนยันตัวตนจากสิ่งที่ตนเป็นอยู่ (Biometric Factor) • ชีวะมิติทางสรีรวิทยา (Physiological Biometrics) เป็นระบบพิสูจน์ตัวจริงแบบหนึ่งที่ใช้คุณลักษณะเฉพาะทางกายภาพของร่างกายมนุษย์มาใช้งาน ได้แก่ • การสแกนลายพิมพ์นิ้วมือ (Fingerprint Scan) เป็นการตรวจสอบจากลายพิมพ์นิ้วมือของผู้ใช้งาน ซึ่งลายพิมพ์นิ้วมือเป็นลักษณะเฉพาะที่แตกต่างกันของแต่ละบุคคล • การสแกนฝ่ามือ (Palm Scan)เป็นการสแกนเก็บตัวอย่างค่าของเส้นบนทั้งฝ่ามือของผู้ใช้งาน วิธีการนี้มีความถูกต้องสูงมากเพราะว่าเส้นบนฝ่ามือของแต่ละบุคคลจะแตกต่างกันและสามารถที่จะวัดความเหมือนของจำนวนจุดตัวอย่างบนฝ่ามือได้มากกว่าจำนวนจุดตัวอย่างบนนิ้วมือใดนิ้วมือหนึ่ง ดังนั้น การสแกนฝ่ามือเป็นการสแกนลายพิมพ์นิ้วมือทั้งหมดและฝ่ามือไว้ จึงมีความถูกต้องมากกว่าการสแกนเพียงลายพิมพ์นิ้วมือเพียงนิ้วมือเดียว
การยืนยันตัวตนจากสิ่งที่ตนเป็นอยู่ (Biometric Factor)(ต่อ) • การตรวจสอบลักษณะทางเรขาคณิตของมือ (Hand Geometry) เป็นการตรวจสอบลักษณะรูปร่างของมือและนิ้ว เช่น ความยาว ความกว้างของนิ้วและมือ โดยแต่ละบุคคลจะมีลักษณะของรูปมือที่ต่างกัน สามารถที่จนำมาใช้ในการพิสูจน์ตัวจริงที่แท้จริงได้เช่นกัน • การรู้จำใบหน้า (Face Recognition) เป็นการตรวจลักษณะความแตกต่างของรูปหน้าของแต่ละบุคคล เช่น ระยะห่างระหว่างริมฝีปากจนถึงคาง ระยะห่างจากขอบตาจนถึงใบหู เป็นต้น • การสแกนจอตา (Retina Scan) เป็นการตรวจลักษณะความแตกต่างของจอตาของแต่ละบุคคล
การยืนยันตัวตนจากสิ่งที่ตนเป็นอยู่ (Biometric Factor)(ต่อ) • การสแกนม่านตา (Iris Scan) เป็นการตรวจลักษณะความแตกต่างของม่านตาของแต่ละบุคคล โดยใช้กล้องถ่ายภาพตาดำและบันทึกภาพของตาดำเอาไว้ แล้วนำมาเปรียบเทียบกับข้อมูลที่มีอยู่ข้อดีของการพิสูจน์ตัวจริงด้วยวิธีชีวะมิติ ได้แก่ สามารถตรวจสอบได้อย่างรวดเร็ว มีความถูกต้องและความปลอดภัยสูงมาก เช่น การสแกนลายนิ้วมือ หรือสแกนม่านตา มีความเฉพาะเจาะจงสูงในการกำหนดตัวบุคคลข้อเสียของการพิสูจน์ตัวจริงด้วยวิธีชีวะมิติ ได้แก่ ระบบที่ใช้ตรวจสอบมีความซับซ้อนสูง และมีค่าใช้จ่ายสำหรับอุปกรณ์มีราคาสูง
ชีวะมิติเชิงพฤติกรรม (Behavioral Biometrics) • เป็นระบบการพิสูจน์ตัวจริงที่ใช้พฤติกรรมจากลักษณะการแสดงออกทางท่าทางที่แตกต่างกันของแต่ละบุคคล ได้แก่ • ลายเซ็น (Handwritten Signature) เป็นการพิสูจน์ตัวจริงโดยการเปรียบเทียบลายเซ็นของผู้ใช้งาน • การรู้จำจากการพูด (Speech Recognition) เป็นการพิสูจน์ตัวจริงโดยใช้การรู้จำเสียงพูดกลไกการพิสูจน์ตัวจริงนั้นจะนำ 3 ลักษณะข้างต้นมาใช้ในการยืนยันหลักฐานที่นำมากล่าวอ้าง ทั้งนี้ขึ้นอยู่กับระบบ วิธีการที่นำมาใช้เพียงลักษณะอย่างใดอย่างหนึ่ง (single-factor authentication) นั้นมีข้อจำกัดในการใช้ ตัวอย่างเช่น สิ่งที่คุณมี (possession factor) เช่น บัตรแม่เหล็กนั้นอาจจะสูญหายหรือถูกขโมยได้ สิ่งที่คุณรู้ (knowledge factor) เช่น รหัสผ่านอาจจะถูกดักฟัง เดา หรือขโมยจากเครื่องคอมพิวเตอร์ สิ่งที่คุณเป็น (biometric factor) เช่น ลายนิ้วมือ ม่านตา จัดได้ว่าเป็นวิธีที่มีความปลอดภัยสูง แต่เครื่องมือที่ใช้ตรวจสอบมีราคาสูงและมีความซับซ้อนอย่างไรก็ตาม การที่จะใช้เทคโนโลยีนี้ได้นั้นจำเป็นต้องมีการลงทุนที่สูง เป็นต้น
การพิสูจน์ตัวจริงของข้อความ (Message Authentication) • เป็นการพิสูจน์ว่า ผู้ใช้งานเป็นผู้สร้างข้อความนั้นๆ และเป็นผู้ส่งข้อความนี้ไปยังผู้ใช้งานรายอื่นๆ จริง สามารถกล่าวได้อีกนัยหนึ่งว่า ข้อมูลที่มีการส่งผ่านเครือข่ายจะไม่ถูกแก้ไข (เป็นคุณสมบัติที่เกี่ยวกับความคงสภาพของข้อมูล) หรือถ้ามีการแก้ไขจะสามารถตรวจจับได้ว่าข้อมูลมีการแก้ไข โดยที่ผู้รับข้อความสามารถพิสูจน์ได้ว่า ใครเป็นผู้สร้างข้อความ วิธีที่เป็นที่นิยม ได้แก่ การใช้ลายเซ็นดิจิทัล(digital signature)
คือ เครื่องหมายหรือสัญลักษณ์ที่ใช้ในการรักษา ความมั่นคงปลอดภัยแบบอิเล็กทรอนิกส์ที่สามารถเพิ่มเข้าไปในไฟล์ข้อมูลได้ ซึ่งจะช่วยให้ผู้รับข้อความหรือไฟล์สามารถตรวจสอบได้ว่า ข้อความหรือไฟล์ข้อมูลไม่ได้ถูกเปลี่ยนแปลงหลังจากที่ผู้ส่งข้อความมีการเซ็นชื่อแบบดิจิทัลแล้ว และการเซ็นชื่อแบบดิจิทัลจะเป็นตรวจสอบคุณสมบัติที่เกี่ยวข้องกับการไม่สามารถปฏิเสธได้ว่าบุคคลนั้นๆ ไม่ได้เป็นผู้กระทำใดๆ ตามที่ได้กล่าวอ้าง หรือเรียกว่า การไม่สามารถโต้แย้งได้ (non-repudiation) ตัวอย่างเช่น การเขียนอีเมล์และแนบลายเซ็นดิจิทัลไปด้วย โดยลายเซ็นนี้เป็นหลักฐานระบุตัวผู้เขียนอีเมล์ฉบับนี้
การใช้งานการพิสูจน์ตัวตัวการใช้งานการพิสูจน์ตัวตัว • การพิสูจน์ตัวจริง เป็นคุณสมบัติที่ใช้ในการยืนยันตัวตนต่อระบบที่ต้องการเข้าใช้งานหรือการยืนยันตัวเองต่อผู้อื่น โดยประเภทของการพิสูจน์ตัวจริง (authentication types) นั้นสามารถแบ่งได้ตามส่วนประกอบพื้นฐานของการพิสูจน์ตัวจริงสมบูรณ์แบ่งได้เป็น 3 ส่วน ได้แก่
การใช้งานการพิสูจน์ตัวตัว (ต่อ) • การพิสูจน์ตัวจริง (Authentication) คือ ส่วนที่สำคัญที่สุดเพราะเป็นขั้นตอนแรกของการเข้าใช้ระบบ ผู้เข้าใช้ระบบต้องถูกยอมรับ จากระบบว่าสามารถเข้าสู่ระบบได้ การพิสูจน์ตัวจริงเป็นการตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลนั้นจริง • การกำหนดสิทธิ์(Authorization) คือ ข้อจำกัดของบุคคลที่เข้ามาในระบบ ว่าบุคคลคนนั้นสามารถทำอะไรกับระบบได้บ้าง • การบันทึกการใช้งาน (Accountability) คือ การบันทึกรายละเอียดของการใช้ระบบและรวมถึงข้อมูลต่างๆ ที่ผู้ใช้กระทำลงไปในระบบ เพื่อผู้ตรวจสอบจะได้ตรวจสอบได้ว่า ผู้ใช้ที่เข้ามาใช้บริการได้เปลี่ยนแปลงหรือแก้ไขข้อมูลในส่วนใดบ้างการพิสูจน์ตัวจริงมีความสำคัญที่สุดกับการเข้าใช้ระบบ จึงแจกแจงชนิดของการพิสูจน์ตัวจริงใช้กันอยู่ในปัจจุบัน ว่ามีอะไรบ้างและแต่ละชนิดมีลักษณะอย่างไรดังนี้
การบันทึกการใช้งาน (Accountability) • ไม่มีการพิสูจน์ตัวจริงลักษณะที่ไม่มีการพิสูจน์ตัวจริง (no authentication) ตามหลักการแล้วการพิสูจน์ตัวจริงไม่มีความจำเป็น ถ้าเงื่อนไขต่อไปนี้เป็นจริง ข้อมูลเหล่านั้นเป็นข้อมูลสาธารณะ ที่อนุญาตให้ทุกคนเข้าใช้บริการและเปลี่ยนแปลงได้ หรือ ข้อมูลข่าวสารหรือแหล่งของข้อมูลนั้นๆ สามารถเข้าถึงได้เฉพาะบุคคลที่ได้รับอนุญาตเท่านั้น
การบันทึกการใช้งาน (Accountability)(ต่อ) • การพิสูจน์ตัวจริงโดยใช้รหัสผ่านคือการใช้รหัสผ่าน (authentication by passwords) เป็นวิธีการที่ใช้มานานและนิยมใช้กันแพร่หลาย รหัสผ่านควรจำกัดให้เฉพาะผู้ใช้ที่มีสิทธิเท่านั้นที่ทราบ แต่ว่าในปัจจุบันนี้ การใช้แค่รหัสผ่านไม่มีประสิทธิภาพมากพอที่จะรักษาความมั่นคงปลอดภัยให้กับระบบคอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ เนื่องจากการตั้งรหัสผ่านที่ง่ายเกินไป และวิทยาการและความรู้ที่ก้าวหน้าทำให้รหัสผ่านอาจจะถูกขโมยระหว่างการสื่อสารผ่านเครือข่ายได้
การบันทึกการใช้งาน (Accountability)(ต่อ) • การพิสูจน์ตัวจริงโดยใช้พิน(Personal Identification Number: PIN) เป็นรหัสลับส่วนบุคคลที่ใช้เป็นรหัสผ่านเพื่อเข้าสู่ระบบ ซึ่ง PIN ใช้อย่างแพร่หลายโดยเฉพาะการทำธุรกรรมทางด้านธนาคาร เช่น บัตรเอทีเอ็ม และเครดิตการ์ดต่างๆ การใช้PIN ทำให้มีความปลอดภัยในการสื่อสารข้ามระบบเครือข่ายสาธารณะมากขึ้น เนื่องจาก PIN จะถูกเข้ารหัสเอาไว้ และจำเป็นต้องมีเครื่องมือที่สามารถถอดรหัสนี้ออกมาได้ เช่น ฮาร์ดแวร์ที่ออกแบบมาโดยเฉพาะ และถูกติดตั้งไว้ในเครื่องของผู้รับและผู้ส่งเท่านั้น
การบันทึกการใช้งาน (Accountability)(ต่อ) • การพิสูจน์ตัวจริงโดยใช้เครื่องสร้างรหัสผ่านที่เปลี่ยนแปลงได้การพิสูจน์ตัวจริงโดยใช้เครื่องสร้างรหัสผ่านที่เปลี่ยนแปลงได้ (authentication by password authenticators or tokens) โดยโทเคนเป็นฮาร์ดแวร์พิเศษที่ใช้สร้าง “รหัสผ่านซึ่งเปลี่ยนแปลงได้” (dynamic password) ในขณะที่กำลังเข้าสู่ระบบเครือข่าย โดยมี 2 วิธี คือ แบบซิงโครนัส (synchronous) และแบบอะซิงโครนัส (asynchronous)
การพิสูจน์ตัวจริงแบบซิงโครนัส (synchronous) • การพิสูจน์ตัวจริงแบบซิงโครนัสโดยขึ้นอยู่กับสถานการณ์ (Event-Synchronous Authentication) เมื่อผู้ใช้ต้องการที่จะเข้าสู่ระบบ ผู้ใช้จะต้องกดโทเคนเพื่อให้โทเคนสร้างรหัสผ่านให้ จากนั้นผู้ใช้นำรหัสผ่านที่แสดงหลังจากกดโทเคนใส่ลงในฟอร์ม เพื่อเข้าสู่ระบบ ระบบจะทำการตรวจสอบกับเซิร์ฟเวอร์ก่อน ว่ารหัสผ่านที่ใส่มีอยู่ในเซิร์ฟเวอร์จริง จึงจะยินยอมให้ผู้ใช้เข้าสู่ระบบ • การพิสูจน์ตัวจริงแบบซิงโครนัสโดยขึ้นอยู่กับเวลา (Time-Synchronous Authentication) เป็นวิธีการที่สร้างรหัสผ่านโดยมีการกำหนดช่วงระยะเวลาการใช้งาน โดยปกติแล้วรหัสผ่านจะถูกเปลี่ยนทุกๆ หนึ่งนาที การสร้างรหัสผ่านจะเป็นไปอย่างต่อเนื่อง ทำให้บางครั้งรหัสผ่านที่สร้างออกมาอาจจะซ้ำกันกับรหัสผ่านตัวอื่นที่เคยสร้างมาแล้วก็ได้เมื่อผู้ใช้ต้องการเข้าสู่ระบบก็ใส่รหัสผ่านและเวลาที่รหัสผ่านตัวนั้นถูกสร้างขึ้นมาจากโทเคน ลงในฟอร์มเพื่อเข้าสู่ระบบ ระบบจะทำการตรวจสอบเวลาและรหัสผ่านที่ผู้ใช้ใส่ลงไปกับเซิร์ฟเวอร์ว่ารหัสผ่านที่ใส่ตรงกับเวลาที่โทเคนสร้างและมีอยู่ในเซิร์ฟเวอร์จริง จึงยินยอมให้ผู้ใช้เข้าสู่ระบบ
การพิสูจน์ตัวจริงแบบอะซิงโครนัส (asynchronous) • การพิสูจน์ตัวจริงแบบอะซิงโครนัส (asynchronous) หรือเรียกอีกอย่างหนึ่งว่า “challenge-response” ถูกพัฒนาขึ้นเป็นลำดับแรกๆ ของระบบการใช้ “รหัสผ่านซึ่งเปลี่ยนแปลงได้” เนื่องจากว่าเมื่อผู้ใช้ต้องการจะเข้าสู่ระบบ ผู้ใช้จะต้องทำการร้องขอไปยังเซิร์ฟเวอร์ จากนั้นเซิร์ฟเวอร์ก็จะส่ง challenge string มาให้ผู้ใช้ เพื่อให้ผู้ใช้ใส่ลงในโทเคนที่ผู้ใช้ถืออยู่ จากนั้นโทเคนจะทำการคำนวณรหัสผ่านออกมาให้ผู้ใช้ ผู้ใช้จึงสามารถนำรหัสผ่านนั้นใส่ลงในฟอร์มเพื่อเข้าสู่ระบบได้
การบันทึกการใช้งาน (Accountability) (ต่อ) • การพิสูจน์ตัวจริงโดยใช้ลักษณะเฉพาะทางชีวภาพของแต่ละบุคคล คือ การพิสูจน์ตัวจริงโดยใช้ลักษณะเฉพาะทางชีวภาพของแต่ละบุคคล (authentication by biometric traits) ลักษณะทางชีวภาพของแต่ละบุคคลเป็นลักษณะเฉพาะและลอกเลียนแบบกันไม่ได้ การนำมาใช้ในการพิสูจน์ตัวจริงจะเพิ่มความน่าเชื่อถือได้มากขึ้น เช่น การใช้ลายนิ้วมือ เสียง ม่านตา เป็นต้น จึงมีการน าเทคโนโลยีนี้มาช่วยในการพิสูจน์ตัวจริง เพื่อเพิ่มความปลอดภัยก่อนเข้าสู่ระบบ เช่น การใช้ควบคู่กับการใช้รหัสผ่าน ตัวอย่างการใช้งานของการพิสูจน์ตัวจริงโดยใช้ลักษณะเฉพาะทางชีวภาพร่วมกับสมาร์ตการ์ด เช่น การพิสูจน์ตัวจริงโดยใช้การอ่านม่านตาร่วมกับการใช้สมาร์ตการ์ดในการใช้งานตู้เอทีเอ็ม
การบันทึกการใช้งาน (Accountability) (ต่อ) • การพิสูจน์ตัวจริงโดยใช้รหัสผ่านที่ใช้เพียงครั้งเดียว (One-Time Password: OTP) ถูกพัฒนาขึ้นเพื่อหลีกเลี่ยงปัญหาที่เกิดจากการใช้รหัสผ่านเพียงตัวเดียวซ้ำ ๆ กัน OTP จะทำให้ระบบมีความปลอดภัยมากขึ้น เพราะรหัสผ่านจะถูกเปลี่ยนทุกครั้งก่อนที่ผู้ใช้จะเข้าสู่ระบบ การท างานของ OTP คือเมื่อผู้ใช้ต้องการจะเข้าใช้ระบบ ผู้ใช้จะทำการร้องขอไปยังเซิร์ฟเวอร์ จากนั้นเซิร์ฟเวอร์จะส่ง challenge string กลับมาให้ผู้ใช้ จากนั้นผู้ใช้จะนำ challenge string และรหัสลับที่มีอยู่กับตัวของผู้ใช้นำไปเข้าแฮชฟังก์ชันแล้วออกมาเป็นค่าตอบสนอง (response) ผู้ใช้ก็จะส่งค่านั้นกลับไปยังเซิร์ฟเวอร์ แล้วเซิร์ฟเวอร์ จะทำการตรวจสอบค่าที่ผู้ใช้ส่งมาเปรียบเทียบกับค่าที่เซิร์ฟเวอร์เองคำนวณได้ โดยเซิร์ฟเวอร์ก็ใช้วิธีการคำนวณเดียวกันกับผู้ใช้ เมื่อได้ค่าที่ตรงกันเซิร์ฟเวอร์ก็จะยอมรับให้ผู้ใช้เข้าสู่ระบบ
การบันทึกการใช้งาน (Accountability) (ต่อ) • การพิสูจน์ตัวจริงโดยการเข้ารหัสโดยใช้กุญแจสาธารณะ (public-key cryptography) เป็นการรักษาความมั่นคงปลอดภัยของข้อมูลระหว่างการส่งข้ามเครือข่ายวิธีหนึ่งที่นิยมใช้กันอยู่ในปัจจุบัน การเข้ารหัสแบบคู่รหัสกุญแจนี้จะมีความปลอดภัยมากกว่าการเข้ารหัสข้อมูลแบบธรรมดา แต่ก็ไม่ได้หมายความว่าการเข้ารหัสแบบคู่รหัสกุญแจนี้จะเป็นวิธีที่เหมาะสมที่สุดของวิธีการเข้ารหัส ทั้งนี้ขึ้นอยู่กับประเภทงานของแต่ละองค์กรหรือบุคคล การเข้ารหัสโดยใช้กุญแจสาธารณะ ประกอบไปด้วยกุญแจ 2 ชนิด ที่ต้องใช้คู่กันเสมอในการเข้ารหัสและถอดรหัสคือ กุญแจสาธารณะ (public key) เป็นกุญแจที่ผู้สร้างจะส่งออกไปให้ผู้ใช้อื่นๆ ทราบหรือเปิดเผยได้และ กุญแจส่วนตัว (private key) เป็นกุญแจที่ผู้สร้างจะเก็บไว้ โดยไม่เปิดเผยให้คนอื่นรู้กระบวนการของการเข้ารหัสแบบคู่รหัสกุญแจ มีดังนี้
การบันทึกการใช้งาน (Accountability) (ต่อ) • 1. ผู้ใช้แต่ละคนจะสร้างคู่รหัสกุญแจของตัวเองขึ้นมา เพื่อใช้สำหรับการเข้ารหัสและการถอดรหัส • 2. กุญแจสาธารณะจะถูกส่งออกไปยังผู้ใช้คนอื่นๆ แต่กุญแจส่วนตัวจะถูกเก็บที่ตนเอง • 3. เมื่อจะส่งข้อมูลออกไปหาผู้ใช้คนใด ข้อมูลที่ส่งจะถูกเข้ารหัสด้วยกุญแจสาธารณะ ก่อนถูกส่งออกไป • 4. เมื่อผู้รับได้รับข้อความแล้วจะใช้กุญแจส่วนตัวซึ่งเป็นคู่รหัสกันถอดรหัสออกมาการเข้ารหัสโดยใช้กุญแจสาธารณะสามารถใช้ได้ทั้งในการเข้ารหัส (encryption) และการพิสูจน์ตัวจริง (authentication) จะถอดรหัสออกมาด้วยกุญแจส่วนตัว จึงจะเห็นได้ว่ามีเพียงผู้รับเท่านั้นที่จะสามารถถอดรหัสออกมาได้
การบันทึกการใช้งาน (Accountability) (ต่อ) • การพิสูจน์ตัวจริงโดยการใช้ลายเซ็นอิเล็กทรอนิกส์ (digital signature) เป็นการนำหลักการของการทำงานของระบบการเข้ารหัสแบบใช้คู่รหัสกุญแจเพื่อการพิสูจน์ตัวจริงมาประยุกต์ใช้ ระบบลายเซ็นดิจิทัล สามารถแบ่งเป็นขั้นตอน
การบันทึกการใช้งาน (Accountability) (ต่อ) • 1) เมื่อผู้ใช้ต้องการจะส่งข้อมูลไปยังผู้รับ ข้อมูลนั้นจะถูกนำไปเข้าฟังก์ชันทางคณิตศาสตร์ที่เรียกว่า “แฮชฟังก์ชัน (hash function)” ได้เมสเซจไดเจสต์(message digest) ออกมา • 2) การใช้กุญแจส่วนตัวเข้ารหัสข้อมูล หมายถึง ผู้ส่งได้ลงลายเซ็นดิจิทัลยินยอมที่จะให้ผู้รับสามารถทำการตรวจสอบด้วยกุญแจสาธารณะของผู้ส่งเพื่อพิสูจน์ตัวตนของผู้ส่งได้ • 3) การตรวจสอบข้อมูลว่าถูกส่งมาจากผู้ส่งคนนั้นจริงในด้านผู้รับ โดยการนำข้อมูลมาผ่านแฮชฟังก์ชันเพื่อคำนวณหาค่าเมสเซจไดเจสต์และถอดรหัสลายเซ็นอิเล็กทรอนิกส์ด้วยกุญแจสาธารณะของผู้ส่ง ถ้าสามารถถอดได้อย่างถูกต้อง เป็นการยืนยันข้อมูลจากผู้ส่งคนนั้นจริง และถ้าข้อมูลเมสเซจไดเจสต์ที่ได้จากการถอดรหัสเท่ากันกับค่าเมสเซจไดเจสต์ในตอนต้นที่ทำการคำนวณได้จะถือว่าข้อมูลดังกล่าวนั้นถูกต้อง ลายเซ็นอิเล็กทรอนิกส์นิยมนำไปใช้ในระบบรักษาความปลอดภัยในการชำระเงินผ่านระบบอินเทอร์เน็ต ซึ่งในปัจจุบันนี้การทำธุรกรรมการเงินอิเล็กทรอนิกส์ได้รับความนิยมเป็นอย่างมาก
การบันทึกการใช้งาน (Accountability) (ต่อ) • เป็นวิธีการพิสูจน์ตัวจริงโดยใช้การถาม–ตอบ (zero-knowledge proofs) ตัวอย่างเช่น นาย ก กับนาย ข รู้จักกันมานานและสนิทกัน นาย ก และ นาย ข ย่อมมีความสนิทกันเป็นส่วนตัว เมื่อนาย ก และนาย ข ใช้โปรแกรมพูดคุยผ่านอินเทอร์เน็ต เช่น MSN ต่างฝ่ายต่างจะแน่ใจได้อย่างไรว่าคนที่ตนคุยอยู่เป็นบุคคลเดียวกันกับที่ตนรู้จัก เพราะว่านาย ก หรือ นาย ข อาจจะทำการเข้าระบบทิ้งไว้ หรืออาจจะมีบุคคลอื่นสามารถดักจับหลักฐานและข้อมูลที่สามารถเข้าสู่ระบบของคนใดคนหนึ่งไว้ได้ แล้วทำการสวมรอยแทน นั่นก็คือการใช้คำถามและคำตอบที่มีเพียงนาย ก และ นาย ข เท่านั้นที่ทราบวิธีการพิสูจน์ตัวจริงวิธีนี้ เป็นวิธีการที่ต้องใช้ความรู้ขั้นสูงในการนำมาใช้ เนื่องจากระบบจะใช้การเรียนรู้จากข้อมูลที่ได้รับนั่นเอง