Microsoft Word - Proposal_v1_o-sod

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Microsoft Word - Proposal_v1_o-sod as PDF for free.

More details

  • Words: 1,959
  • Pages: 20
เอกสารนํา เพือ ขอสอบ Proposal รหัส 1204307 เพือ ขอสอบ Proposal [] Proposal [ ] Project 1 รหัสวิชา 1204307 [ ] Project 2 รหัสวิชา ครังที" 1 เทอม 2 /2551 วันที" 21 ธันวาคม พ.ศ. 2551 ชือโครงงาน : ระบบสนับสนุนความปลอดภัยของจดหมายอิเล็กทรอนิกส์ เพือ พัฒนาองค์ กร ชือโครงงาน : Online e-mail security support System for Organization Development (O-SOD) 1. 49011211269 นายสุ รชัย ยินดีรัมย์ โทร.0844281563 E-Mail : [email protected] 2. 49011220466 นายพัฒกร ระหา

ลงชื"อ ...................................... ( อ.ดร.สมนึก พ่วงพรพิทกั ษ์ ) อาจารย์ที"ปรึ กษา

โทร.0845103383 E-Mail : [email protected]

สาขาวิทยาการคอมพิวเตอร์ คณะวิทยาการสารสนเทศ มหาวิทยาลัยมหาสารคาม แบบขอสอบเค้ าโครงโครงงานปริญญานิพนธ์ นิสิตผูจ้ ดั ทําโครงงาน 1. 49011211269 นายสุ รชัย ยินดีรัมย์ 2. 49011220466 นายพัฒกร ระหา หลักสู ตรวิทยาศาสตรบัณฑิต สาขาวิชาวิทยาการคอมพิวเตอร์ มีความประสงค์ขอสอบเค้าโครง โครงงาน ชื"อเรื" อง ระบบสนับสนุนความปลอดภัยของจดหมายอิเล็กทรอนิกส์เพื"อพัฒนาองค์กร Online e-mail security support System for Organization Development (O-SOD) โดยขอส่ งเค้าโครง จํานวน 3 ฉบับ เพื"อให้คณะกรรมการประจําสาขาวิชาพิจารณา เค้าโครง ทังนีได้รับความเห็นชอบจากคณะกรรมการควบคุมโครงงานเรี ยบร้อยแล้ว ลงชื"อ.................................................. อาจารย์ที"ปรึ กษา (อาจารย์ ดร.สมนึก พ่วงพรพิทกั ษ์) ลงชื"อ............................................นิสิต (นายสุ รชัย ยินดีรัมย์) ลงชื"อ............................................นิสิต (นายพัฒกร ระหา) วันที" 21 ธันวาคม พ.ศ. 2551

เค้ าโครงโครงงานปริญญานิพนธ์ นิสิตผู้จัดทําโครงงาน 1. 49011211269 2. 49011220466

นายสุ รชัย นายพัฒกร

ยินดีรัมย์ ระหา

ปริญญา สาขาวิชา ปี การศึกษา

วิทยาศาสตรบัณฑิต (วท.บ.) วิทยาการคอมพิวเตอร์ 2551

ชือโครงงาน

ระบบสนับสนุนความปลอดภัยของจดหมายอิเล็กทรอนิกส์ เพือ พัฒนาองค์ กร Online e-mail security support System for Organization Development (O-SOD)

1. หลักการและเหตุผล นับตังแต่อดีตจนถึงปัจจุบนั นี มนุษย์ได้สร้างสรรค์ส"ิ งใหม่ๆเพื"ออํานวยความสะดวกแก่ตนเอง ซึ"งสิ" งที"ได้คิดค้นนันล้วนแล้วแต่มีผลทําให้การใช้ชีวติ ประจําวันเปลี"ยนไป ดังจะเห็นได้ชดั เจนใน เรื" องของเทคโนโลยี ซึ"งในสมัยก่อนมนุษย์ได้ใช้สัตว์เป็ นพาหนะ ใช้ใบลานในการจดบันทึก ใช้ ตะเกียงในการให้แสงสว่างในเวลาคํ"าคืน แต่ปัจจุบนั นีมนุษย์ได้ใช้เครื" องยนต์เป็ นพาหนะ ใช้ กระดาษในการจดบันทึก ใช้หลอดไฟให้ความสว่างในเวลาคํ"าคืน โดยสิ" งที"มนุษย์คิดค้นขึนมานันก็ เพื"อต้องการความสะดวกสบาย ความเป็ นส่ วนตัว ความรวดเร็ ว และความปลอดภัย แนวโน้มความต้องการอุปโภคที"สะดวกสบาย เป็ นส่ วนตัว รวดเร็ ว และความปลอดภัยของ มนุษย์น นั นับตังแต่อดีตจนถึงทุกวันนีมีแนวโน้มในทางบวก นัน" คือมีความต้องการมากขึน ดังจะ เห็นได้จากวิวฒั นาการของการใช้งานบนอินเทอร์ เน็ต ซึ"งเป็ นการสื" อสารที"ตอบสนองความต้องการ ของผูใ้ ช้ได้ครบตามที"ตอ้ งการได้และความสามารถของอินเทอร์เน็ตคือ เป็ นเครื อข่ายที"ติดต่อกันทัว" โลก แต่อย่างไรก็ตามการเชื"อมต่อและสื" อสารผ่านเครื อข่ายนันมีความเสี" ยงและอาจถูกโจมตีจาก มิจฉาชีพคอมพิวเตอร์ได้ โดยการนําข้อมูลสําคัญในการทําธุรกรรมหรื อนําข้อมูลลับบางอย่างที"ไม่ อยากให้บุคคลอื"นทราบ นําไปเผยแพร่ สู่ สาธารณะทําให้ผใู ้ ช้งานอินเทอร์เน็ตนันเสี ยหาย จากปัญหา ดังกล่าวนีทาํ ให้รัฐบาลต้องเร่ งแก้ปัญหา และได้ทาํ การออกกฎหมายคุม้ ครองผูใ้ ช้งานคอมพิวเตอร์ ชื"อว่า พระราชบัญญัติวา่ ด้วยการกระทําความผิดเกี"ยวกับคอมพิวเตอร์ พ.ศ.2550 ขึน [1] ซึ"งทําให้ เกิดความปลอดภัยแก่ผใู ้ ช้งานมากขึน แต่อย่างไรก็ตามการที"ผกู ้ ระทําความผิดก่อเหตุและผิด กฎหมายเกี"ยวกับคอมพิวเตอร์ และเป็ นคดีที"ตอ้ งพิสูจน์หลักฐานซึ"งเป็ นเหตุการณ์ที"ไม่ควรเกิดขึน ซึ"งการสื บสวนและคลี"คลายคดีน นั เป็ นการแก้ปัญหาที"ปลายเหตุ ซึ"งวิธีที"ดีที"สุดนันควรแก้ไขปัญหา ที"ตน้ เหตุ ด้วยเหตุน ีผจู ้ ดั ทําโครงงานจึงเล็งเห็นปั ญหาที"ตน้ เหตุ ซึ"งเกิดจากการปล่อยช่องว่างทางเครื อข่าย ให้มิจฉาชีพได้ลกั ลอบเข้ามาล้วงความลับได้ ดังนันผูจ้ ดั ทําโครงงานจึงเห็นควรผลิตระบบเพื"อช่วย ในการปกปิ ดความลับของผูใ้ ช้งาน โดยใช้มาตรฐานการเข้ารหัสข้อมูลมาใช้ในการปกปิ ดข้อมูล ใช้ มาตรฐานลายมือชื"อดิจิทลั มาใช้ในการลงนามเพื"อพิสูจน์ตวั ตน และตรวจสอบได้วา่ ข้อมูลนันไม่มี การเปลี"ยนแปลง ซึ"งได้นาํ มาตรฐานนีมาร่ วมกับเว็บแอพพลิเคชัน" เพื"อสร้างความปลอดภัยและ สะดวกสบายแก่ผใู ้ ช้งานในองค์กร

2. วัตถุประสงค์ ของโครงงาน เพื"อออกแบบและพัฒนาระบบการเข้ารหัสข้อมูลออนไลน์ แทนการติดตังซอฟต์แวร์ลงใน Client โดยจะช่วยประสานงานในการส่ งข้อมูลให้กบั ผูร้ ับและรับรองกุญแจสาธารณะเพื"อยืนยัน ตัวตนของผูต้ ิดต่อ อีกทังยังช่วยในการสร้างจดหมายลงทะเบียนตอบรับ เพื"อให้แน่ใจได้วา่ ผูร้ ับได้ เปิ ดอ่านข้อความของผูส้ ่ งจริ ง โดยใช้มาตรฐานการเข้ารหัส การถอดรหัสและการลงลายเซ็นดิจิทลั 3. ขอบเขตของโครงงาน (1) สามารถรับรองกุญแจสาธารณะของสมาชิก ว่าเป็ นกุญแจสาธารณะที"ถูกต้องและเชื"อถือได้ (2) บุคคลทัว" ไปสามารถค้นหากุญแจสาธารณะจากการรับรองของระบบได้ (3) สามารถช่วยเข้ารหัสข้อมูล และถอดรหัสข้อมูลออนไลน์โดยผูใ้ ช้ไม่จาํ เป็ นต้องลง โปรแกรมช่วยเข้ารหัสและถอดรหัสในเครื" องของตนเอง (4) สมาชิกสามารถเพิม" จํานวนผูต้ ิดต่อลงใน Address Book ของตนเองได้ (5) สามารถสร้างจดหมายอิเล็กทรอนิกส์ที"มีการลงทะเบียนตอบรับ และสามารถยืนยันได้วา่ ผูร้ ับได้เปิ ดอ่านจดหมายอิเล็กทรอนิกส์จริ ง (6) สามารถประสานงานกับ Mail Server ในการช่วยส่ งจดหมายอิเล็กทรอนิกส์ได้ ในกรณี ที" ผูใ้ ช้เป็ นสมาชิกของระบบ (7) สามารถรองรับข้อมูลที"ทาํ การเข้ารหัสจากซอฟต์แวร์ อื"นๆ ที"มีมาตรฐานการเข้ารหัส เดียวกัน โดยผูใ้ ช้ไม่จาํ เป็ นที"จะต้องทําการเข้ารหัสในระบบหากผูใ้ ช้ไม่เชื"อมัน" ในความปลอดภัย ของระบบในการป้ อนข้อมูลที"เป็ นความลับของตนเอง 4. ทฤษฎีและงานวิจัยทีเ กีย วข้ อง 4.1 การเข้ ารหัสแบบสมมาตร [2] การเข้ารหัสแบบสมมาตรนีจะใช้กุญแจเดียว เรี ยกว่า กุญแจลับ (Secret Key) ซึ"งจะใช้กุญแจ หลับนีในการเข้ารหัส และถอดรหัสข้อมูล

ภาพที 1 การเข้ารหัสและถอดรหัสแบบสมมาตร จากภาพที" 1 เป็ นขันตอนในการเข้ารหัสและการถอดรหัส ซึ"งนาย A ทํางานส่ ง ข้อมูลหานาย B โดยการสร้างกุญแจลับขึนมา 1 ดอก และบอกกับ B ว่าจะใช้กุญแจลับนีในการเข้า และถอดรหัสเพื"อความปลอดภัยของข้อมูลในการสื" อสารระหว่างกัน ขอดีของการเข้ารหัสแบบสมมาตร คือ จะมีการเข้ารหัสได้เร็ ว ซึ"งเป็ นอัลกอริ ทึมที"ไม่มี ความสลับซับซ้อน แต่ส"ิ งที"ตอ้ งคํานึงคือ กุญแจที"ใช้ในการเข้ารหัสและถอดรหัสนันมีเพียง 1 ดอก เท่านัน จึงทําให้จดั การกับกุญแจนันยาก กล่าวคือ เมื"อผูส้ ่ งต้องการส่ งข้อมูลไปหาคนหมูม่ าก ผูส้ ่ ง จะต้องทําการส่ งกุญแจลับให้กบั ผูต้ ิดต่อนันทุกคน ทําให้เสี" ยงต่อการรั"วไหลของกุญแจทําให้ไม่ ปลอดภัยต่อการใช้งาน 4.2 การเข้ ารหัสแบบอสมมาตร การเข้ารหัสแบบอสมมาตรนันจะใช้กุญแจ 2 ดอก ซึ"งประกอบไปด้วย กุญแจสาธารณะ (Public Key) และกุญแจส่ วนตัว (Private Key) ซึ"งกุญแจสาธารณะนันเป็ นกุญแจที"สามารถเปิ ดเผยต่อ สาธารณะได้

ภาพที" 2 การเข้ ารหัสและถอดรหัสแบบอสมมาตร

จาก ภาพที" 2 คือการเข้ารหัสด้วยตัวเลขชุดหนึ"ง แต่ถอดรหัสด้วยตัวเลขอีกชุดหนึ"งที"คูก่ นั แต่การคํานวณให้ได้รหัสนี จะต้องอาศัยวิธีทางคณิ ตศาสตร์ที"ซบั ซ้อน จากภาพประกอบเมื"อนาย A ต้องการส่ งข้อมูลหานาย B โดยใช้การเข้ารหัสแบบอสมมาตร นาย A จะต้องมี Public Key ของนาย B เสี ยก่อนจากนัน นาย A จะใช้ Public Key ของนาย B ทําการเข้ารหัสข้อความ เมื"อนาย A ทําการ ส่ งข้อความที"ทาํ การเข้ารหัสแล้วไปให้แก่นาย B นาย B ก็จะทําการถอดรหัส ด้วยกุญแจส่ วนตัวของ ตนเอง (Private Key) เพื"อทําการถอดรหัสข้อความที"เข้ารหัสออกมาเป็ นข้อความที"สามารถอ่านได้ แต่อย่างไรก็ตาม การเข้ารหัสแบบอสมมาตรก็มีจุดด้อยที"ไม่ควรมองข้ามคือ การใช้เวลาในการ เข้ารหัสจะใช้เวลานาน 4.3 การเข้ ารหัสและถอดรหัสแบบ Session Key 4.3.1 การเข้ ารหัสแบบ Session Key จากการเข้ารหัสในรู ปแบบสมมาตรและการเข้ารหัสแบบอสมมาตร จะเห็นได้วา่ ทัง 2 รู ปแบบมีขอ้ ดีและข้อเสี ยที"แตกต่างกันไป ดังนันในการนําไปใช้ประโยชน์ในทางปฏิบตั ิจริ ง จึงมีการเข้ารหัสแบบ Session Key เพื"อเพิม" ความสามารถในการทํางานให้ดีมากยิง" ขึน

ภาพที 3 การเข้ารหัสแบบ Session Key [3] จาก ภาพที" 3 เป็ นขันตอนในการประยุกต์ใช้การเข้ารหัสแบบสมมาตรและการเข้ารหัสแบบ อสมมาตร โดยข้อมูลจะถูกเข้ารหัสด้วย Secret Key จากนัน จะนํา Secret Key ที"ได้เข้ารหัสข้อความ มาทําการเข้ารหัสด้วย Public Key ของผูร้ ับ และเมื"อนําข้อมูลทังสองมารวมกัน ก็จะได้ ข้อความที" ถูกเข้ารหัสแล้ว และกุญแจ Secret Key ที"ถูกเข้ารหัสด้วย Public Key ซึ"งพร้อมที"จะส่ งข้อมูลไปยัง ผูร้ ับได้ทนั ที 4.3.2 การถอดรหัสแบบ Session Key เมื"อข้อความถูกเข้ารหัสแบบ Session Key แล้ว ขันตอนของการถอดรหัส ก็จะ อาศัย Private Key ของผูร้ ับในการถอดรหัสเอา Secret Key ออกมาเพื"อทําการถอดรหัสข้อมูลต่อไป

ภาพที 4 การถอดรหัสแบบ Session Key [3] จาก ภาพที" 4 เมื"อข้อมูลที"ทาํ การเข้ารหัสแล้ว ได้ถูกส่ งมาถึงผูร้ ับ ข้อมูลก็จะถูกแยกออกจาก กัน ได้ขอ้ มูลที"เก็บกุญแจ Secret Key และข้อมูลจริ งที"ถูก Secret Key เข้ารหัสไว้ เมื"อผูร้ ับใช้กุญแจ ลับส่ วนตัวถอด Session Key เอา Secret Key ออกมา ก็จะใช้กุญแจ Secret Key ถอดรหัสข้อมูลได้ เป็ นข้อความที"ผสู ้ ่ งได้ส่งมาให้แก่ผรู ้ ับ จะเห็นได้วา่ การเข้ารหัสแบบ Session Key นัน เป็ นวิธีที"ไม่ยงุ่ ยาก และนําข้อดีของการ เข้ารหัสทัง 2 แบบ คือ แบบสมมาตรและแบบอสมมาตร มาใช้ประโยชน์ได้อย่างไม่เสี ยเวลา ข้อความถึงมือผูร้ ับแน่นอน และปลอดภัยจากการดักจับข้อมูล แต่การเข้ารหัสแบบ Session Key ถึงแม้วา่ จะเข้ารหัสที"รวดเร็ วและปลอดภัยก็ตาม แต่กไ็ ม่สามารถพิสูจน์ได้วา่ ผูท้ ี"ส่งข้อมูลหาผูร้ ับนัน เป็ นตัวจริ ง 4.4 ลายเซ็นดิจิทลั เนื"องจากการเข้ารหัสแบบ Session Key นัน ไม่สามารถพิสูจน์ตวั ตนที"แท้จริ งของผูส้ ่ ง ข้อมูลได้ ดังนันจึงใช้ลายเซ็นดิจิทลั ในการในการพิสูจน์วา่ ข้อมูลที"ทาํ การเข้ารหัสนันเป็ นข้อมูลที"ผู ้ ส่ งได้ทาํ การเขียนหรื อทําขึนจริ ง โดยลายเซ็นดิจิทลั นันโดยฝ่ ายหนึ"งสามารถส่ งข้อมูลที"ประทับ ลายเซ็นไปให้อีกฝ่ ายหนึ"งในลักษณะดังต่อไปนี [4] (1) ผูร้ ับสามารถพิสูจน์เอกลักษณ์ของผูท้ ี"อา้ งนันว่าเป็ นผูส้ ่ งข่าวจริ งๆ (2) ผูส้ ่ งไม่สามารถบอกปัดสิ" งที"เขียนลงในข้อความ (3) ผูร้ ับไม่สามารถที"จะประกอบหรื อเปลี"ยนแปลงข้อมูลที"ผสู ้ ่ งส่ งมาให้ ด้วยตัวเองได้

ภาพที 5 การลงลายเซ็นดิจิทลั และการพิสูจน์ลายเซ็นดิจิทลั [5] จาก ภาพที" 5 เป็ นการแสดงการลงลายเซ็นดิจิทลั และการพิสูจน์ลายเซ็นดิจิทลั โดยการ ทํางานจะแบ่งเป็ น 2 ฝ่ าย คือ ฝ่ ายผูร้ ับและฝ่ ายผูส้ ่ ง ผูส้ ่ งต้องการส่ งข้อมูลและลงลายเซ็นดิจิทลั จะต้องทําการ Hash ข้อมูล โดยใช้อลั กอริ ทึม MD5 SHA1 หรื อ CRC32 จะได้ Message Digest จากนันจะใช้กุญแจลับของผูส้ ่ งทําการเข้ารหัสโดย ใช้อลั กอริ ทึมในการเข้ารหัสจะได้ Message Digest ที"เข้ารหัสด้วยด้วยกุญแจลับของผูส้ ่ ง หรื อที" เรี ยนว่า Digital Signature [5] หลังจากที"ได้ทาํ การสร้างลายเซ็นอิเล็กทรอนิกส์แล้ว ผูส้ ่ งจะต้อง รวบรวมข้อมูลในการส่ ง นัน" คือ จะต้องมีขอ้ มูลที"ไม่มีการเข้ารหัส และลายเซ็นอิเล็กทรอนิกส์ ส่ งไปพร้อมกัน เมื"อผูร้ ับได้รับข้อมูล ผูร้ ับจะต้องทําการพิสูจน์ลายเซ็น โดยการนํา ข้อมูลที"ไม่ได้ทาํ การ เข้ารหัสมาทําการ Hash จะได้ Message Digest จากนัน ก็จะนํา Digital Signature ของผูส้ ่ ง มาทําการ ถอดรหัสกลับ โดยใช้กุญแจสาธารณะซึ"งเป็ นกุญแจที"เปิ ดเผย ก็จะได้ Message Digest จากนันทํา การเปรี ยบเทียบค่า ระหว่าง Message Digest ที"ทาํ การ Hash จากข้อความและ Message Digest ที"ใช้ กุญแจสาธารณะของผูส้ ่ งถอดออก หาก Message Digest ทังสองเหมือนกัน แสดงว่า ข้อมูลที"ผสู ้ ่ งมา นัน ไม่ถูกแก้ไขและสามารถบอกได้อีกว่าผูส้ ่ งนันได้ทาํ การเข้ารหัสด้วยตัวเองจริ ง แต่ในทาง กลับกัน หาก Message Digest ไม่ตรงกัน แสดงว่า ข้อมูลนันไม่น่าเชื"อถือ อาจจะมีการถูกแก้ไข ระหว่างทางทําให้เราไม่ให้ความเชื"อถือกับข้อความนันว่าเป็ นข้อมูลที"เป็ นจริ งหรื อไม่ แต่อย่างไรก็ตาม จะเห็นได้วา่ การลงลายเซ็น นันจะต้องใช้ Private Key ในการลงลายเซ็น ซึ"งปัญหาก็คือ ผูใ้ ช้ไม่สามารถจดจํารหัสต่างๆที"รวมกันเป็ น Private Key ได้ อีกทังกุญแจลับนันได้

เก็บของในอุปกรณ์เก็บข้อมูล ทําให้เสี" ยงต่อการโจรกรรมข้อมูลเหล่านีเพื"อนําไปใช้ในทางที"ผดิ ไป ซึ"งวิธีในการแก้ไขปัญหานัน จะใช้ Passphrase หรื อ วลีผา่ น เข้ามาช่วยนัน" เอง 4.5 วลีผ่าน (Passphrase) [6] วลีผา่ น คือ อักษรที"เรี ยงต่อกันหรื อคําอื"นที"ใช้ในการเข้าควบคุมระบบคอมพิวเตอร์ โปรแกรมหรื อข้อมูล วลีผา่ นจะคล้ายกับรหัสผ่าน แต่โดยทัว" ไปจะยาวกว่าและเพิม" ความปลอดภัย มากยิง" กว่า ซึ"งนําวลีผา่ นมาใช้เพื"อยืนยันความเป็ นเจ้าของกุญแจลับ เนื"องจากผูใ้ ช้น นั ไม่สามารถ จดจํารหัสของกุญแจลับซึ"งมันยาวมาก ทําให้เกิดกระบวนการสร้างวลีผา่ นนีข ึนมา ซึ"งเป็ นโมเดล ของ Sigmund N. Porter ในปี 1982 4.6 กฎหมายว่าด้ วยการกระทําความผิดเกีย วกับคอมพิวเตอร์ [1] ประเทศไทยได้ออกกฎหมายคุม้ ครองผูใ้ ช้งานคอมพิวเตอร์ เพื"อป้ องกันและเอาผิดผูท้ ี" กระทําความผิดเกี"ยวกับคอมพิวเตอร์ โดยแบ่งเป็ น 2 หมวด โดยจะไม่ขอกล่าวในหมวด 2 ซึ"งเป็ น หน้าที"ของเจ้าพนักงาน ซึ"งเนือความในพระราชบัญญัติน นั มีเนือหาที"สาํ คัญดังนี หมวด 1 ความผิดเกี"ยวกับคอมพิวเตอร์ มาตรา 5 – มาตรา 8 กล่าวถึงการดักรับข้อมูลของผูอ้ ื"นที"กาํ ลังส่ งในระบบ คอมพิวเตอร์ การเข้าถึงโดยมิชอบ การนําข้อมูลของมาตรการป้ องกันของผูอ้ ื"นไปเปิ ดเผย ต้อง ระวางโทษจําคุก 6 เดือน – 3 ปี และปรับไม่เกิน 10,000 – 60,000 บาท หรื อทังจําทังปรับ มาตรา 9 – มาตรา 12 กล่าวถึงการแก้ไข ดัดแปลง ทําลาย ปลอมแปลง หรื อทําให้ขอ้ มูล ของผูอ้ ื"นเสี ยหายโดยมิชอบ หรื อการชะลอ ขัดขวาง หรื อรบกวนการทํางานของระบบคอมพิวเตอร์ ผูอ้ ื"นจนไม่สามารถทํางานได้ตามปกติ และการปลอมแปลงจดหมายอิเล็กทรอนิกส์ ต้องระวางโทษ จําคุกไม่เกิน 5 ปี – 10 ปี ปรับไม่เกิน 300,000 บาท มาตรา 13 – มาตรา 15 กล่าวถึงการจําหน่ายชุดคําสัง" ที"จดั ทําเพื"อใช้กระทําผิดในมาตรา 5 – มาตรา 11หรื อนําข้อมูลที"เป็ นเท็จเข้าสู่ ระบบคอมพิวเตอร์ซ" ึงก่อความเสี ยหายให้แก่ผอู ้ ื"น หรื อให้ การสนับสนุนให้กระทําความผิด ต้องระวางโทษจําคุกไม่เกิน 5 ปี และปรับไม่เกิน 100,000 บาท มาตรา 16 กล่าวถึงการนําภาพลามกอนาจาร หรื อตัดต่อ เติมแต่ง ด้วยวิธีการ อิเล็กทรอนิกส์ ของผูอ้ ื"นเสี ยหาย น่าอับอาย ถูกดูหมิ"น ต้องระวางโทษจําคุกไม่เกิน 3 ปี ปรับไม่เกิน 6 หมื"นบาท

5. ประโยชน์ ทคี าดว่าจะได้ รับ 1. ได้ระบบที"ช่วยอํานวยความสะดวกในการเข้ารหัสข้อมูล โดยผูใ้ ช้ไม่จาํ เป็ นที"จะต้องทําการ ลงซอฟต์แวร์ที"เครื" องของผูใ้ ช้เอง 2. ได้ขอ้ มูลที"มีความปลอดภัยและข้อมูลไม่สามารถเปิ ดเผยได้ นอกจากจะได้รับอนุญาตจาก เจ้าของข้อมูลโดยตรง 3. ได้กุญแจสาธารณะที"ได้รับการรับรองจากระบบความปลอดภัยขององค์กร 4. ลดการติดตังและการบํารุ งรักษาซอฟต์แวร์ที"ใช้ในการเข้าและถอดรหัสขององค์กร 5. หากผูใ้ ช้ตอ้ งการใช้ระบบ ผูใ้ ช้ไม่จาํ เป็ นต้องเปลี"ยนระบบ E-Mail ขององค์กร เพียงแต่ใช้ ซอฟต์แวร์การเข้ารหัสแบบมาตรฐาน ก็สามารถใช้ระบบนีได้ 6. ได้ระบบลงทะเบียนตอบรับจดหมายอิเล็กทรอนิกส์ เพื"อช่วยในการตรวจสอบความ เคลื"อนไหวของจดหมายอิเล็กทรอนิกส์ได้รวดเร็ วยิง" ขึน 6. อุปกรณ์ และเครืองมือทีใ ช้ ดําเนินงาน 6.1 Hardware (1) Computer Intel Celeron(R) 2.4 GHz. - Ram 512 MB - HDD 40 GB ใช้ในการจําลองเครื" อง Server (2) Computer Inter Core2Duo(R) 3.0 GHz. - Ram 2048 MB - HDD 250 GHz. ใช้ในการจําลองเครื" อง Client 6.2 Software (1) Linux Red Hat Enterprise V.5 เป็ นระบบปฏิบตั ิการที"ใช้เป็ น Server (2) Windows VISTA Ultimate เป็ นระบบปฏิบตั ิการที"ใช้เป็ น Client (3) Apserv V.2.5.10 เป็ น Web Server (4) MySQL 5.0.51b เป็ นฐานข้อมูลในการจัดเก็บ (5) PHP V.5 และ JAVA เป็ นภาษาในการพัฒนาระบบ (6) GnuPG V.1.4.9 เป็ นเครื" องมือในการเข้ารหัส ถอดรหัส และ พิสูจน์ลายมือชื"อ

7. วิธีการดําเนินงานโดยสั งเขป

ภาพที 6 แสดงกระบวนการทํางานของระบบ จาก ภาพที" 6 แบ่งการทํางานออกเป็ น 4 ส่ วน คือ ระบบรับรองกุญแจสาธารณะ ระบบช่วย เข้ารหัส ถอดรหัส ลงลายเซ็นและพิสูจน์ลายเซ็นดิจิทลั ระบบติดต่อ Mail Server ขององค์กร และ ระบบลงทะเบียนจดหมายตอบรับอิเล็กทรอนิกส์ ซึ"งจะแสดงการทํางานแยกย่อยออกไปตามระบบ ต่างๆ ดังที"ได้กล่าวข้างต้น 7.1 ระบบรับรองกุญแจสาธารณะ เป็ นระบบที"รับรองกุญแจสาธารณะของผูท้ ี"ทาํ การลงทะเบียน หรื อขอใบรับรองความ เป็ นเจ้าของของกุญแจสาธารณะของตน

ภาพที 7 ระบบรับรองกุญแจสาธารณะ

จาก ภาพที" 7 เป็ นการรับรองกุญแจสาธารณะของผูใ้ ช้งาน โดยผูใ้ ช้งานต้องการทํายืนยัน ตัวตนกับผูใ้ ห้บริ การ โดยการนํากุญแจสาธารณะของตนยืน" ต่อพนักงานดูแลระบบ จากนัน พนักงานดูแลระบบจะทําการ Hash กุญแจของผูร้ ้องขอใบรับรอง แล้วทําการลงลายเซ็นดิจิทลั ให้กบั กุญแจของผูร้ ้องขอใบรับรอง โดยการใช้ Private Key ของผูใ้ ห้บริ การ ในทางกลับกันผูเ้ ยีย" ม ชมสามารถค้นหากุญแจสาธารณะของคนรู ้จกั ได้เช่นกัน 7.2 ระบบช่ วยเข้ ารหัส ถอดรหัส ลงลายเซ็นและพิสูจน์ ลายเซ็น ในระบบนีจะใช้มาตรฐานการเข้ารหัส PGP ในการช่วยเข้ารหัส ถอดรหัส ลงลายเซ็น ดิจิทลั และการพิสูจน์ลายเซ็นดิจิทลั เพื"อให้ผใู ้ ช้งานนันสะดวกในการเข้ารหัส ซึ"งช่วยลดภาระการ ดูแลบํารุ งรักษาคอมพิวเตอร์

1

2

ภาพที 8 แสดงการทํางานของระบบเข้ารหัส ถอดรหัส ลงลายเซ็นและพิสูจน์ลายเซ็น จาก ภาพที" 8 เป็ นการเข้าใช้งานของผูใ้ ช้งานหรื อสมาชิก หมายเลข 1 เป็ นการช่วยในการเข้ารหัสข้อมูลและลงลายเซ็นดิจิตอล ระบบจะ เข้ารหัส ข้อความโดยระบบจะทําการสร้าง กุญแจเดี"ยวแล้วทําการเข้ารหัสข้อมูล ผลลัพธ์ที"ได้คือ Cipher จากนันก็นาํ Public Key ของผูร้ ับ มาทําเข้ารหัส กุญแจเดี"ยวอีกครังหนึ"ง ในอีกมุมหนึ"ง ระบบก็ทาํ การ Hash ข้อมูลและทําการลงลายเซ็นดิจิทลั ไปพร้อมกัน เมื"อเสร็ จกระบวนการ ก็จะได้ขอ้ ความที" เข้ารหัสและลงลายเซ็นดิจิทลั ที"สมบูรณ์ หมายเลข 2 เป็ นการช่วยในการถอดรหัสข้อมูล หากผูร้ ับได้รับข้อความที"มีการเข้ารหัสและ ลงลายเซ็นดิจิทลั ผูร้ ับก็จะเข้ากระบวนการ Decrypt คือ นํา Cipher ที"ได้รับ มาทําการถอดด้วย

Private Key ของผูร้ ับ ผลลัพธ์กจ็ ะได้ กุญแจเดี"ยวแล้วทําการถอดรหัส ผลลัพธ์ที"ได้ คือ ข้อความและ Digital Signature ต่อมา ผูร้ ับ จะทําการ Hash ข้อความ ผลลัพธ์ที"ได้ คือ MD พร้อมกันนัน ก็ใช้ Public Key ของผูส้ ่ งมาทําการถอดรหัส Digital Signature จะได้ MD เมื"อนํา MD ทังสอง มา เปรี ยบเทียบกัน ถ้าได้คา่ เท่ากัน แสดงว่า ข้อมูลที"ได้รับนันจริ ง ผูส้ ่ งได้ทาํ การเขียนจริ ง และยอมรับ ได้ หากค่าไม่เท่ากัน แสดงว่า ข้อมูลที"ได้รับนัน ไม่น่าเชื"อถือ และไม่ยอมรับในข้อความนันๆ 7.3 ระบบติดต่ อประสานงาน Mail Server ขององค์ กร เพื"อให้ขอ้ มูลส่ งถึงผูร้ ับได้อย่างมีประสิ ทธิภาพ ดังนันระบบจึงได้ติดต่อประสานงาน กับ Mail Server ขององค์กรเพื"อทําการจัดส่ ง E-Mail ออกสู่ ผรู ้ ับ ซึ"งจะช่วยอํานวยความสะดวก ให้แก่ผใู ้ ช้งาน

ภาพที 9 แสดงการติดต่อประสานงาน Mail Server ขององค์กร จาก ภาพที" 9 เป็ นการใช้งานของผูใ้ ช้งาน ที"ใช้ระบบติดต่อ Mail Server ขององค์กรที" ให้บริ การ โดยทําการเข้าสู่ ระบบ จากนันก็ทาํ การเข้ารหัสข้อมูล แล้วทําการส่ งข้อมูลออกผ่านทาง ระบบติดต่อ Mail Server ขององค์กร เมื"อข้อมูลถึงมือผูร้ ับ ผูร้ ับก็จะทําการนํา Cipher ไปทําการถอด ด้วย ซอฟต์แวร์ที"มีมาตรฐานในการเข้าและถอดรหัสต่อไป

7.4 ระบบลงทะเบียนจดหมายตอบรับอิเล็กทรอนิกส์ ในการออกแบบระบบทะเบียนจดหมายตอบรับอิเล็กทรอนิกส์น ี จะซับซ้อนไม่มาก นัก โดยจะใช้เทคนิคการเข้ารหัสและลายเซ็นดิจิตอลเป็ นองค์ประกอบหลักให้การออกแบบ

ภาพที 10 แสดงการทํางานของระบบลงทะเบียนจดหมายตอบรับอิเล็กทรอนิกส์ (ผูส้ ่ ง) จาก ภาพที" 10 แสดงการทํางานของระบบลงทะเบียนจดหมายตอบรับอิเล็กทรอนิกส์ ซึ"งส่ วนนีจะเป็ นส่ วนของผูส้ ่ ง ซึ"งร้องขอลงทะเบียนกับ ระบบเมื"อทําการเข้าสู่ ระบบลงทะเบียนแล้ว ผูส้ ่ ง จะ Submit ข้อมูล โดยประกอบไปด้วย ข้อความที"ทาํ การเข้ารหัสและลงลายเซ็นดิจิตอล เรี ยบร้อยแล้ว และ E-Mail ผูต้ ิดต่อ จากนัน ระบบจะทําการสุ่ มสร้างกุญแจเดี"ยวเพื"อทําการเข้ารหัส ข้อมูลของผูส้ ่ งอีกครังหนึ"ง จาก ภาพที" 10 ผลลัพธ์จะได้เอกสารสี ดาํ พร้อมที"จะส่ งให้ผรู ้ ับ ซึ"งเป็ น E-Mail ปลายทางที"ผรู ้ ้องขอลงทะเบียนจดหมายต้องการส่ งข้อมูลไปถึง ซึ"งสิ" งที"ส่งไปยังผูร้ ับนัน ระบบลงทะเบียนจะทําการแทรกข้อความที"ใช้ติดต่อกลับเพื"อให้ผรู ้ ับได้ทาํ การเซ็นรับรองก่อนเปิ ด อ่านเอกสาร

ภาพที 11 แสดงระบบลงทะเบียนจดหมายตอบรับอิเล็กทรอนิกส์ (ผูร้ ับ) จากภาพที" 11 เมื"อระบบทําการส่ ง E-Mail มายังผูร้ ับเรี ยบร้อยแล้ว ผูร้ ับทําการเข้าสู่ ระบบเพื"อทําการ ตรวจสอบ E-Mail เมื"อตรวจสอบแล้ว ระบบต้องการให้ผรู ้ ับยืนยันการอ่าน ข้อความ ด้วยการลงลายเซ็นดิจิทลั ซึ"งการลงลายเซ็นดิจิทลั นัน ผูร้ ับต้องทําการยืนยันที"เว็บไซต์ ระบบลงทะเบียนจดหมายตอบรับอิเล็กทรอนิกส์ เพื"อทําการแจ้งลายเซ็นดิจิทลั แก่ระบบ เมื"อผูร้ ับทํา การเข้าเว็บไซต์ตาม Link ที"ระบบได้แนบมาแล้ว แล้วทําการ Submit ลายเซ็นดิจิทลั ระบบจะทําการ ส่ ง Secret Key ให้กบั ผูร้ ับ เพื"อทําการถอดรหัสข้อมูล ผลลัพธ์ที"ได้คือ Cipher และลายเซ็นดิจิทลั ของผูส้ ่ งนัน" เอง ตอนนีผรู ้ ับสามารถทําการพิสูจน์ลายเซ็นและถอดรหัสอ่านข้อความได้ตามต้องการ ซึ"ง ข้อมูลที"ผรู ้ ับได้ทาํ การลงลายเซ็นดิจิทลั นัน ระบบลงทะเบียนจดหมายตอบรับอิเล็กทรอนิกส์จะ ทําการบันทึกข้อมูลไว้ในฐานข้อมูลเพื"อใช้เป็ นหลักฐานว่า ผูร้ ับได้ยอมรับและเปิ ดอ่านข้อความเป็ น ที"เรี ยบร้อยแล้ว อีกนัยหนึ"งผูส้ ่ งก็สามารถตรวจสอบได้วา่ ข้อความที"ตนส่ งไปนัน ผูร้ ับได้เปิ ดอ่าน หรื อยัง

ส่ วนประกอบทางเทคนิค MySQL

AppServ

GnuPG

PHP, JAVA

Rich Text Editor

ภาพที 12 ส่ วนประกอบด้านเทคนิค จาก ภาพที" 12 เป็ นส่ วนประกอบด้านเทคนิคในการสร้างระบบ ซึ"งเป็ น Open Source ทังหมด ทังนีเพื"อช่วยลดภาระค่าใช้จา่ ยในการสร้างระบบ อีกทัง AppServ , MySQL , GnuPG , PHP , JAVA , Rich Text Editor ,… ล้วนแล้วแต่เป็ น Software ที"มีประสิ ทธิภาพและเป็ นที"ยอมรับ ในวงการพัฒนาระบบทังสิ น

8. สถานทีแ ละระยะเวลาจัดทําโครงงาน ในการจัดทําโครงงานนีผจู ้ ดั ทําให้ใช้สถานที"น นั ผูจ้ ดั ทําโครงงานได้ใช้หอ้ งปฏิบตั ิการระบบ เครื อข่าย กลุ่ม Information Security and Advanced Network (ISAN) คณะวิทยาการสนเทศ มหาวิทยาลัยมหาสารคาม ระยาเวลาในการจัดทําโครงงาน ระหว่างเดือน มิถุนายน พ.ศ.2551 ถึง เดือน มีนาคม พ.ศ.2552 ตารางที 1 แสดงระยะเวลาจัดทําโครงงาน พ.ศ.2551 พ.ศ.2552 กิจกรรม พ.ย. ธ.ค. ม.ค. ก.พ. มี.ค. มิ.ย. ก.ค. ส.ค. ก.ย. ต.ค. 1. ศึกษาข้อมูลต่างๆในการ สร้างระบบเข้ารหัส ข้อมูล 2. เก็บรวบรวมข้อมูล 3. วิเคราะห์และออกแบบ 4. พัฒนาระบบโดยใช้ Open Source ต่างๆ 5. ทดสอบการทํางานของ ระบบและปรับปรุ ง 6. สรุ ปผลการทํางานของ ระบบ 7. จัดทําเอกสาร 8. เสนอผลโครงงาน จาก ตารางที" 1 เป็ นตารางแสดงระยะเวลาจัดทําโครงงาน โดยได้แบ่งรายละเอียดดังนี (1) ศึกษาข้อมูลต่างๆในการสร้างระบบเข้ารหัสข้อมูล ศึกษารู ปแบบการเข้ารหัสที"มีประสิ ทธิภาพและรวดเร็ ว เป็ นมาตรฐานสากล Open Source ที"ใช้ในการเข้ารหัสข้อมูล และศึกษาเทคนิควิธีการที"ใช้ในการพัฒนาระบบ โดยศึกษา ภาษา Java Script ที"เป็ นเทคโนโลยีที"ใช้กนั อย่างแพร่ หลาย ภาษา PHP ที"เป็ นภาษาที"ทาํ การฝั"ง Server และ ระบบปฏิบตั ิการที"ฟรี เพื"อนํามาออกแบบการทํางานของระบบ (2) เก็บรวบรวมข้อมูล รวบรวมข้อมูลต่างๆ ที"เกี"ยวข้องในการพัฒนาระบบเพื"อจัดทําเอกสาร และเพื"อใช้เป็ นข้อมูล ในการสร้างและพัฒนาระบบต่อไป (3) วิเคราะห์และออกแบบ

วิเคราะห์และออกแบบในส่ วนต่างๆ ทังผูใ้ ช้งานและผูด้ ูแลระบบ ในส่ วนของการเข้ารหัส ข้อมูลและลงลายเซ็นดิจิทลั การถอดรหัสข้อมูลและการพิสูจน์ลายเซ็นดิจิทลั การรับรองกุญแจ สาธารณะเพื"อให้ผใู ้ ช้มน"ั ใจในการใช้งาน (4) พัฒนาระบบโดยใช้ Open Source ต่างๆ ใช้ Open Source ในการพัฒนาระบบต่างๆเพื"อลดต้นทุนการพัฒนาระบบ อีกทังช่วยเพิม" ศักยภาพให้ Open Source และช่วยสร้างจิตสํานึกอันดีให้แก่ผใู ้ ช้งานทัว" ไป (5) ทดสอบการทํางานของระบบและปรับปรุ ง ทดสอบการทํางานของระบบ ว่าทํางานได้ตรงตามเป้ าหมายหรื อไม่ พร้อมทังแก้ไขในส่ วน ที"บกพร่ องให้ทาํ งานได้อย่างมีประสิ ทธิภาพมากขึน (6) สรุ ปผลการทํางานของระบบ สรุ ปการทํางานว่าระบบนัน สามารถทํางานได้ตามเป้ าหมายที"ตงั ไว้หรื อไม่ (7) จัดทําเอกสาร จัดเก็บและจัดทําเอกสารในการทํางานทังหมดที"มี เพื"อใช้ในการพัฒนาระบบอื"นๆและ รวบรวมข้อมูลตลอดการทําโครงงานเพื"อนําเสนอโครงงาน (8) เสนอผลโครงงาน ต่อคณะกรรมการที"เกี"ยวข้องกับโครงงาน

9. เอกสารอ้างอิง [1] กระทรวงเทคโนโลยีสารสนเทศและการสื" อสาร,"พระราชบัญญัติวา่ ด้วยการกระทํา ความผิดเกี"ยวกับคอมพิวเตอร์ พ.ศ. 2550," http://www.mict.go.th/ewt_news.php?nid=333&filename=index 21 มิ.ย. 2550. [2] ภาควิชาคอมพิวเตอร์ มหาวิทยาลัยศิลปากร, "เทคโนโลยีความปลอดภัยในการทําธุรกรรม ทางอินเทอร์ เน็ต, " 15 ธ.ค. 2551. [3] สํานักบริ การคอมพิวเตอร์มหาวิทยาลัยเกษตรศาสตร์ , "การเข้ารหัสข้อมูล,"กรกฎาคม 2544. 17 ธ.ค. 2551. [4] ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยขอนแก่น, "เทคโนโลยีการเข้ารหัส," 18 ธ.ค.2551. [5] Borja Stomayor, "Digital signatures : Integrity in public key system," 18 ธ.ค. 2551. [6] Wikipedia EN, "Passphrase,"November 2008. 10 ธ.ค.2551.

Related Documents

Microsoft Word Word
May 2020 62
Microsoft Word
November 2019 32
Microsoft Word
October 2019 26
Microsoft Word
October 2019 34
Microsoft Word
June 2020 16
Microsoft Word
June 2020 19