1994 คำ
10 นาที
CyberSecurity Foundation EP.19 — Cryptography 101: 3 ตระกูลของรหัสลับ
สารบัญ

Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)

Part 0 — WHY: เมืองนี้ทำไมต้องมียาม

  1. EP.01 — Cybersecurity คือเรื่องของคุณ
  2. EP.02 — 4 เคสที่เปลี่ยนวงการ
  3. EP.03 — CIA Triad
  4. EP.04 — Defense in Depth + Diversity
  5. EP.05 — Assume Breach + Risk

Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater

Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation / SSO 16. EP.16 — Authorization 17. EP.17 — PAM + Zero Trust

Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101: 3 ตระกูลของรหัสลับ ← คุณอยู่ตรงนี้ 20. EP.20 — Symmetric deep: AES + ECB penguin (เร็วๆ นี้) 21. EP.21 — Asymmetric deep: RSA + Diffie-Hellman (เร็วๆ นี้) 22. EP.22 — Hashing deep: ลายนิ้วมือดิจิทัล (เร็วๆ นี้) 23. EP.23 — PKI + Certificates (เร็วๆ นี้) 24. EP.24 — TLS / HTTPS (เร็วๆ นี้) 25. EP.25 — Email Security: SPF / DKIM / DMARC (เร็วๆ นี้) 26. EP.26 — Privacy Engineering (เร็วๆ นี้)

Part 4-6 (Infrastructure / Operations / Governance) — กำลังเขียนต่อ

ครับ — EP.18 ผมพาคุณรู้จัก ป้ายติดของในเซฟ (Data Classification — Public / Internal / Confidential / Restricted) แล้วก็ วงจรชีวิตของของ (Create → Store → Use → Share → Archive → Destroy). ตอนนี้คุณเห็นภาพแล้วว่าข้อมูลในเมืองนี้ ไม่ได้เป็นก้อนเดียว — แต่ละชิ้นมีระดับความสำคัญต่างกัน + เดินวงจรของมันตามขั้นตอนที่ต่างกัน

แต่คำถามที่ผมเปิดทิ้งไว้ตอนจบ EP.18 คือ — ตอนข้อมูลเดินทาง (เช่น ส่งจากมือถือลูกค้าไป server ของคุณ) + ตอนเก็บไว้ (นอนใน database ของคุณ) — เราป้องกันยังไงไม่ให้คนกลางทาง หรือคนที่แอบเข้า DB ได้ — อ่านมันออก?

ลองนึกภาพให้เห็นกันเป็นรูปธรรมครับ — เมืองของเรา (ที่ผมเปรียบเทียบมาตั้งแต่ EP.01) มีถนน, มีตลาด, มีคลังของ. ข้อมูลก็เหมือนของมีค่าที่ต้องเดินทางบนถนนของเมืองนี้ — จากบ้านลูกค้าไปร้านค้า, จากร้านค้าไปธนาคาร, จากธนาคารกลับมาที่ลูกค้า. ถนนในเมืองไม่ใช่ของส่วนตัวของเรา — คนอื่นใช้ด้วย. และคนที่ใช้ถนนเดียวกันอาจจะมีโจรปะปนอยู่. คำถามคือ — จะทำยังไงให้ของเดินทางได้บนถนนเปิด แต่โจรกลางทางอ่านไม่ออก?

คำตอบของวงการมีมาเกือบ 3,000 ปี ครับ. ตั้งแต่สมัยโรมัน ผ่านสงครามโลก จนถึงทุกครั้งที่คุณ tap บัตรเครดิตในร้านกาแฟวันนี้ — ทุกครั้ง วงการใช้ของอย่างเดียวกัน — Cryptography (รหัสลับ)

และในวงการ Cryptography ปี 2026 — มี 3 ตระกูลใหญ่ ที่ทำงานคู่กันเสมอ. แต่ละตระกูลเก่งคนละมุม. ตู้เซฟกุญแจเดียว (Symmetric) / ตู้ไปรษณีย์เปิด-ปิดต่างกุญแจ (Asymmetric) / ลายนิ้วมือของของ (Hashing). คำถามที่ผู้บริหารส่วนใหญ่งง — ทำไมต้องมี 3 ตระกูล? ทำไมไม่ใช้ตัวเดียวจบเรื่อง? คำตอบจะออกในตอนท้าย — แต่ตอนนี้ขอให้คุณเก็บคำถามนี้ไว้ในใจ

EP นี้ผมถือว่าเป็น overview EP ครับ. ผมจะไม่ลงลึกเรื่องอัลกอริทึมหรือเลข math — ที่เหลือไว้ใน EP.20 (Symmetric เจาะ AES), EP.21 (Asymmetric เจาะ RSA), EP.22 (Hashing เจาะ SHA). หน้าที่ของ EP.19 คือ — ทำให้คุณ เห็นภาพรวม 3 ตระกูล + รู้ว่าตัวไหนใช้ตอนไหน — เพื่อให้คุยกับ CTO/CIO ของคุณรู้เรื่อง

เริ่มจากเรื่องเล่าก่อนครับ — ของแบบนี้ไม่ใช่เรื่องใหม่ ฝรั่งทำกันมา 3,000 ปีแล้ว

Cryptography 3,000 ปี — จาก Caesar Cipher ถึง AES#

ลองนึกภาพ Julius Caesar ปี 50 BC ครับ — เขาเป็นแม่ทัพโรมัน ต้องส่งจดหมายลับสั่งศึกไปยังนายพลในทัพอีกที่นึง. ถ้าจดหมายโดนข้าศึกดักได้ระหว่างทาง — สงครามจบ. ดังนั้น Caesar ต้องการระบบ — ให้จดหมายเดินทางได้ แต่ถ้าใครดักได้กลางทาง อ่านไม่ออก

วิธีของ Caesar ง่ายมาก — เลื่อนตัวอักษรไป 3 ตำแหน่ง. A กลายเป็น D, B กลายเป็น E, C กลายเป็น F. ถ้าจดหมายเขียนว่า “ATTACK” → ส่งจริงเป็น “DWWDFN”. นายพลปลายทางที่รู้กติกา (เลื่อน 3 ตำแหน่ง) — ก็เลื่อนกลับ → อ่านได้. ข้าศึกที่ดักได้กลางทาง — เห็น “DWWDFN” → ไม่เข้าใจ

นี่คือ Caesar Cipher — รหัสลับตัวแรกในประวัติศาสตร์ที่มีหลักฐาน. หลักการพื้นฐานคือ — มี ข้อความต้นฉบับ (plaintext) + กุญแจ (key — ในที่นี้คือ “เลื่อน 3 ตำแหน่ง”) → ได้ ข้อความที่เข้ารหัสแล้ว (ciphertext). ฝั่งรับใช้กุญแจตัวเดียวกัน → ถอดรหัสกลับ

ปัญหาของ Caesar Cipher คือ — มันง่ายเกินไป. ถ้าใช้บ่อย ข้าศึกจะเห็น pattern (เช่น ตัวอักษรไหนมาบ่อยที่สุด ภาษาละตินบอกได้ว่าน่าจะคือ E) → เดากุญแจออกใน 10 นาที. แต่ในยุคที่ทหารส่วนใหญ่อ่านไม่ออก + ส่งจดหมายม้าใช้เวลาเป็นวัน — Caesar Cipher ก็พอใช้ได้

กระโดดมา 2,000 ปีถัดมา — สงครามโลกครั้งที่ 2. เยอรมันใช้เครื่องชื่อ Enigma — กล่องเหล็กที่หน้าตาเหมือนพิมพ์ดีดผสมแผงไฟ. มันคือ Caesar Cipher version อัพเกรด — แต่กุญแจซับซ้อนกว่ามาก, เปลี่ยนทุกตัวอักษรที่พิมพ์, และตั้งค่าใหม่ทุกวัน. ฝ่ายเยอรมันเชื่อว่ามันถอดไม่ได้ — เพราะความเป็นไปได้ของกุญแจมีถึง 158 quintillion (158 แสนล้านล้าน)

แต่ปี 1940 — ทีมนักคณิตศาสตร์อังกฤษนำโดย Alan Turing ที่ Bletchley Park — สร้างเครื่องชื่อ Bombe ที่ลองเดากุญแจ Enigma ด้วยความเร็วเทียบเท่าคนหลายพันคนคำนวณพร้อมกัน. หลังจากนั้นไม่นาน — ฝ่ายอังกฤษอ่านจดหมายลับเยอรมันได้ทุกฉบับ. นักประวัติศาสตร์ประมาณว่าเรื่องนี้ช่วยให้สงครามจบเร็วกว่า 2 ปี + ช่วยชีวิตคนได้ราว 14 ล้านคน

บทเรียนจาก Enigma สำหรับวงการ Cryptography คือ — กุญแจที่ดูซับซ้อนสำหรับคน อาจจะไม่ซับซ้อนสำหรับเครื่อง. ทุกครั้งที่ computing power เพิ่ม — กติกาของ Cryptography ต้องอัพเกรดตาม

กระโดดมาอีก 80 ปี — ปี 2001 รัฐบาลอเมริกาเปิดประกวด algorithm สำหรับ encrypt ข้อมูลรัฐ. ผู้ชนะคือ AES (Advanced Encryption Standard) — algorithm ที่จนถึงปี 2026 ยังไม่มีใครถอดได้ในทางปฏิบัติ. และตัวที่คุณคุ้นในชีวิตประจำวัน — ตอน iPhone คุณ encrypt มือถือ, ตอน WhatsApp ส่งข้อความ end-to-end, ตอน Wi-Fi WPA3 ที่บ้านล็อก network — AES ทำงานอยู่เบื้องหลังหมด

นี่คือ pattern ที่ผมอยากให้คุณจำครับ — Cryptography เป็นการแข่งขันต่อเนื่อง 3,000 ปี ระหว่างคนที่อยากให้ความลับเดินทางได้ vs คนที่อยากดักความลับนั้น. ทุกครั้งที่ฝั่งดักเก่งขึ้น — ฝั่งซ่อนต้องอัพเกรด. และในปี 2026 — เราอยู่ในยุค modern cryptography ที่มี 3 ตระกูลหลักที่ผมจะอธิบายต่อ

มุมผู้บริหาร: Cryptography ไม่ใช่ “feature เสริม” — มันคือ ของขั้นพื้นฐาน ที่ระบบทุกระบบของบริษัทคุณต้องใช้. และที่สำคัญที่สุดสำหรับผู้บริหาร — algorithm ที่ปลอดภัยในวันนี้ อาจจะตายในอีก 10 ปี. MD5 เคยใช้กันทั้งโลก — ตายตั้งแต่ปี 2008. DES (Data Encryption Standard) เคยเป็นมาตรฐาน — ถูกแทนที่ด้วย AES. ดังนั้นคำถามที่คุณควรถาม CTO/CIO ของบริษัท ไม่ใช่ “เราใช้ encryption หรือยัง” — แต่ต้องถาม “เราใช้ algorithm ตัวไหน + เป็นเวอร์ชั่นล่าสุดที่วงการแนะนำในปี 2026 หรือยัง”. ตัวอย่างที่ตอบถูก = AES-256-GCM (Symmetric) / RSA-2048 หรือ ECC P-256 (Asymmetric) / SHA-256 หรือ SHA-3 (Hashing). ถ้า IT ตอบว่ายังใช้ MD5 / SHA-1 / DES / 3DES / RSA-1024 อยู่ — ต้องลง audit ทันที

ตู้เซฟกุญแจเดียว — Symmetric Encryption#

ครับ — ตอนนี้เรามาเข้าตระกูลแรก. Symmetric Encryption = กุญแจเดียวล็อกและปลด. ฟังดูธรรมดา — แต่นี่คือ workhorse ของวงการมาเกือบ 50 ปี

ลองนึกภาพง่ายๆ — คุณมี ตู้เซฟ หนึ่งใบที่บ้าน. มีกุญแจ 1 ดอก. ใช้กุญแจดอกนั้นล็อกตู้ — ของอยู่ในตู้ปลอดภัย. ใช้กุญแจดอกเดิมปลด — เปิดได้ของออกมา. กุญแจเดียวทำได้ทั้งล็อกและปลด — นี่คือหัวใจของ Symmetric

ในโลกดิจิทัล — ฝั่ง A (เช่น ผู้ส่งจดหมายลับ) มี กุญแจลับ (secret key) ตัวนึง. เอาข้อความ “Attack at dawn” + กุญแจ → ใส่เข้าฟังก์ชัน AES → ได้ ciphertext ออกมา (ดูเหมือนตัวอักษรมั่วๆ). ฝั่ง B (ผู้รับ) มี กุญแจตัวเดียวกัน — เอา ciphertext + กุญแจ → ใส่ AES ทางย้อนกลับ → ได้ข้อความเดิม “Attack at dawn”

Algorithm ในตระกูลนี้ที่คุณควรรู้:

  • AES (Advanced Encryption Standard) — มาตรฐานปี 2001. มี 3 ขนาดกุญแจ — 128 bit / 192 bit / 256 bit. ปี 2026 AES-256 = standard ที่ทุกคนแนะนำ. ยังไม่มีใครแฮกได้ในทางปฏิบัติ
  • 3DES (Triple DES) — ตัวเก่าจากยุค 1970s ที่วงการเลิกใช้แล้ว. ปี 2024 NIST ประกาศ deprecate
  • ChaCha20 — alternative ของ AES ที่ Google ใช้บน mobile (เพราะ AES ต้องการ hardware acceleration; ChaCha20 รันบน CPU ทั่วไปได้เร็วกว่า)

จุดเด่นของ Symmetric — เร็ว. AES-256 บน hardware สมัยใหม่ encrypt ข้อมูลได้ระดับ GB ต่อวินาที. นั่นแปลว่า — ทุกครั้งที่คุณดู Netflix, copy ไฟล์เข้า encrypted hard drive, หรือ stream video ผ่าน HTTPS — Symmetric encryption ทำงานอยู่เบื้องหลังโดยที่คุณไม่รู้สึกว่ามันช้าเลย

แต่ — และนี่คือ “แต่” ที่เปลี่ยนวงการ — Symmetric มีปัญหาหลักอันเดียว — กุญแจจะแบ่งกันยังไง?

ลองนึกภาพ — คุณ (A) อยู่กรุงเทพ. เพื่อน (B) อยู่นิวยอร์ก. คุณอยากส่งข้อความลับให้ B โดยใช้ AES. คำถามคือ — กุญแจ AES ที่ทั้งคู่ต้องใช้ตัวเดียวกัน — B จะได้กุญแจจาก A ยังไง?

ทางเลือกที่ 1 — บินไปนิวยอร์กเอาไปให้. ปลอดภัย แต่ค่าตั๋วแพง + เสียเวลา. ทำได้ครั้งเดียวต่อปี

ทางเลือกที่ 2 — ส่งกุญแจทางอีเมล/SMS. แต่ถ้าโจรดักอีเมลได้ — ก็ได้กุญแจไปด้วย — Symmetric พังทั้งระบบ

ทางเลือกที่ 3 — โทรไปบอกกุญแจปากเปล่า. แต่กุญแจ AES-256 = 64 ตัว hex (เช่น “a3f5b2…”). อ่านปากเปล่าแล้วผิด 1 ตัว — ใช้ไม่ได้. และถ้าโทรศัพท์ถูกดักฟัง — โป๊ะอีก

นี่คือสิ่งที่วงการเรียกว่า Key Distribution Problem (ปัญหาการแจกจ่ายกุญแจ) ครับ — เป็นปัญหาที่ Cryptography ติดอยู่จนถึงปี 1976. และเป็นเหตุผลที่ตระกูลที่ 2 ต้องเกิด

มุมผู้บริหาร: Symmetric encryption ในระบบบริษัทคุณ — 95% เป็น “AES-256”. คำถามที่ผู้บริหารควรถาม CTO ไม่ใช่ “ใช้ AES มั้ย” — แต่ต้องถามต่อ — “ใช้ AES mode ไหน?”. คำตอบที่ถูก = AES-GCM หรือ AES-CTR. คำตอบที่ผิด = AES-ECB (ECB mode มีปัญหาร้ายแรงที่ผมจะคุยใน EP.20 — ลองหา “ECB penguin” ใน Google ดูก่อนได้). อีกคำถามที่สำคัญ — “กุญแจ AES ของระบบเรา เก็บที่ไหน + ใครเข้าถึงได้บ้าง?”. ถ้ากุญแจอยู่ใน source code ที่ push ขึ้น GitHub = อันตราย. ถ้าอยู่ใน Key Management System (KMS) แยกต่างหาก + มี audit log = ดี

ตู้ไปรษณีย์เปิด-ปิดต่างกุญแจ — Asymmetric Encryption#

ตระกูลที่ 2 เกิดในปี 1976 — เปลี่ยนวงการ Cryptography ทั้งหมด. และเป็นการค้นพบที่สมควรได้ Nobel Prize (แต่ Cryptography ไม่อยู่ในหมวด Nobel ครับ — เลยได้ Turing Award แทน — ปี 2015)

Asymmetric Encryption = กุญแจคู่ — ตัวนึงล็อก, อีกตัวปลด. ฟังดูแปลก — แต่นี่คือ insight ที่เปลี่ยนโลกอินเทอร์เน็ตทั้งใบ

Master metaphor: ตู้ไปรษณีย์หน้าบ้าน

ลองนึกภาพ — บ้านคุณมี ตู้ไปรษณีย์ หน้าบ้าน. ตู้นี้ออกแบบพิเศษ:

  1. ช่องใส่จดหมาย — เปิดได้ง่าย ใครก็ใส่จดหมายได้ (แต่หย่อนแล้ว เอาคืนไม่ได้)
  2. ประตูเปิดเอาจดหมายออก — มีกุญแจล็อก. คุณเท่านั้นมีกุญแจ

ใครที่อยากส่งจดหมายให้คุณ — แค่หย่อนเข้าช่อง. ไม่ต้องมีกุญแจของคุณ. แต่จดหมายที่อยู่ในตู้ — เปิดอ่านได้คนเดียวคือคุณ

แปลภาษา Cryptography:

  • ช่องใส่จดหมาย = กุญแจสาธารณะ (Public Key) — แจกได้ทุกคนในโลก. ใครก็ใช้กุญแจนี้ “ล็อก” ข้อความให้คุณได้
  • กุญแจประตู = กุญแจส่วนตัว (Private Key) — เก็บเป็นความลับ. เปิด/ปลดข้อความได้คนเดียว — คือคุณ

หลักการคือ — ของที่ล็อกด้วย Public Key ของคุณ — เปิดได้ด้วย Private Key ของคุณเท่านั้น. กุญแจคู่นี้มีความสัมพันธ์ทางคณิตศาสตร์ที่ — รู้ Public ไม่สามารถคำนวณ Private ได้ (ในเวลาที่มนุษย์มีชีวิตอยู่)

ผลลัพธ์ที่เปลี่ยนโลก — Key Distribution Problem หายไปครับ. คุณประกาศ Public Key ของคุณบน billboard กลางสีลมได้เลย — ใครๆ ในเมืองทั้งหมดก็ใช้มันส่งข้อความลับให้คุณได้. โดยไม่ต้องเจอหน้ากัน + ไม่ต้องส่งกุญแจลับล่วงหน้า. นี่คือสิ่งที่ทำให้ e-commerce + online banking + HTTPS ทั้งหมดเป็นไปได้

Algorithm ในตระกูลนี้ที่คุณควรรู้:

  • RSA (1977) — สร้างโดย Rivest, Shamir, Adleman ที่ MIT. มาตรฐานของวงการมา 40 ปี. ปี 2026 ใช้ RSA-2048 หรือ RSA-4096 ขั้นต่ำ
  • ECC (Elliptic Curve Cryptography) — เทคนิคใหม่กว่า. กุญแจสั้นกว่า RSA มาก (256 bit ECC ≈ 3,072 bit RSA ด้านความปลอดภัย) → เร็วกว่า + กิน bandwidth น้อยกว่า. ปี 2026 mobile + IoT ใช้ ECC เป็นหลัก
  • Diffie-Hellman / ECDH — ใช้สำหรับ key exchange (จะคุยใน EP.21)

แต่ — Asymmetric มี trade-off ใหญ่ — ช้า. ช้ากว่า Symmetric ประมาณ 100-1,000 เท่า. ลองคิดดู — ถ้า encrypt ไฟล์ video 1 GB ด้วย RSA — ใช้เวลาเป็นชั่วโมง. ดังนั้น Asymmetric ไม่เหมาะ encrypt ข้อมูลปริมาณมาก

แล้ว Asymmetric ใช้ทำอะไรในชีวิตจริง? — 2 อย่างหลัก:

  1. Key Exchange — ใช้ Asymmetric ส่งกุญแจ Symmetric ให้กันก่อน. หลังจากนั้นใช้ Symmetric encrypt ข้อมูลจริง (เร็ว). ครอบทั้งโลกของ HTTPS ทำแบบนี้
  2. Digital Signature — เซ็นเอกสารดิจิทัล (จะคุยใน EP.21 และ EP.23)

โมเดลกระบวนการ HTTPS ที่คุณใช้ทุกวัน — ขั้นต้นใช้ Asymmetric “จับมือกัน” (handshake) → แลกกุญแจ Symmetric → หลังจากนั้นใช้ Symmetric ส่งข้อมูลจริงตลอดเวลา. ทั้ง 2 ตระกูลทำงานคู่กัน — ไม่ใช่ตัวใดตัวเดียวจบ

มุมผู้บริหาร: Asymmetric encryption คือเหตุผลที่อินเทอร์เน็ตปลอดภัยได้. ทุกครั้งที่คุณเห็น 🔒 ในช่อง URL — เบื้องหลังคือ Asymmetric ทำงานในขั้นตอน handshake. คำถามที่ผู้บริหารควรถาม — “Certificate ของเว็บไซต์บริษัทเรา ออกโดยใคร + ใช้กุญแจขนาดเท่าไหร่ + หมดอายุเมื่อไหร่?”. ถ้า IT ตอบ “ไม่รู้” = ต้องลง audit. Certificate ที่หมดอายุ = เว็บคุณจะขึ้น “Not Secure” แดงตลอด → ลูกค้าหนีหมด. ในปี 2026 — Let’s Encrypt ออกให้ฟรี + auto-renew ได้ — ไม่มีข้ออ้างไม่ทำ

ลายนิ้วมือของของ — Hashing#

ตระกูลที่ 3 — Hashing — แตกต่างจาก 2 ตระกูลแรกในจุดสำคัญครับ — มันไม่ใช่ encryption

ลองอ่านประโยคข้างบนอีกครั้งครับ. คนทั่วไปสับสนเรื่องนี้บ่อยที่สุดในวงการ — เพราะ Hashing ก็มี “การคำนวณคณิตศาสตร์ที่ทำให้ข้อความอ่านไม่ออก” — เลยดูเหมือน encryption. แต่หลักการคนละเรื่อง

Encryption (ทั้ง Symmetric + Asymmetric) = ทางสองทาง — ล็อกได้ ปลดได้. คุณ encrypt แล้ว decrypt กลับเป็นข้อความเดิมได้

Hashing = ทางเดียว — บดได้ ย้อนไม่ได้. คุณ hash แล้ว ย้อนกลับเป็นข้อความเดิมไม่ได้ — ตลอดกาล

Master metaphor: ลายนิ้วมือของของ

ลองนึกภาพ — คุณมี เอกสารสัญญา ใบนึง 10 หน้า. คุณอยากให้คู่สัญญารู้ว่า “นี่คือสัญญาเวอร์ชั่นที่ถูกต้อง” — ไม่มีใครแก้คำในนั้นทีหลังโดยที่คุณไม่รู้

วิธีของ Cryptography — กดเอกสารทั้ง 10 หน้านั้นเข้า เครื่องบดสัญญา (hash function) → ได้ “ลายนิ้วมือดิจิทัล” ออกมา = สตริง 64 ตัวอักษร เช่น e3b0c44298fc1c149afbf4c8996fb92427ae41e4...

ลายนิ้วมือนี้มี 4 คุณสมบัติพิเศษที่เปลี่ยนวงการ:

  1. เปลี่ยน input แม้ตัวเดียว → ลายนิ้วมือเปลี่ยนทั้งสตริง (เรียกว่า Avalanche Effect)
  2. เอกสารเดิม → ลายนิ้วมือเดิมเสมอ (เรียกว่า Deterministic)
  3. เอกสารต่างกัน → ลายนิ้วมือต่างกัน (เรียกว่า Collision Resistance)
  4. มีลายนิ้วมือ → ย้อนกลับเป็นเอกสารต้นฉบับไม่ได้ (เรียกว่า One-Way Function)

ผลคือ — ถ้าคู่สัญญาเก็บลายนิ้วมือไว้, แล้ววันใดวันนึงเอาสัญญาที่มี มา hash ใหม่ → ถ้าลายนิ้วมือตรงกัน = สัญญาตัวเดิม ไม่ถูกแก้. ถ้าไม่ตรง = ถูกแก้ที่ไหนสักที่

Algorithm ในตระกูลนี้ที่คุณควรรู้:

  • MD5 (1991) — ตายแล้ว ห้ามใช้. โดน collision attack ตั้งแต่ปี 2004
  • SHA-1 (1995) — ตายแล้ว ห้ามใช้. Google ฆ่ามันด้วย SHAttered attack ปี 2017
  • SHA-256 / SHA-2 family — มาตรฐานปัจจุบัน ใช้ได้ในปี 2026
  • SHA-3 (2015) — ตัวใหม่กว่า สถาปัตยกรรมต่าง ใช้เป็น backup เผื่อ SHA-2 พังในอนาคต

ทำให้ของแบบนี้มีประโยชน์ตอนไหน?

  1. เก็บ password — ระบบไม่เก็บ password ตรงๆ — เก็บแค่ hash. ตอน login → hash password ที่กรอก → เทียบ → ถ้าตรง = ผ่าน. (ผมคุยไว้ละเอียดใน EP.12)
  2. Integrity check — verify ว่าไฟล์ที่ download มา ไม่ถูกแก้ระหว่างทาง. เว็บ official จะบอก hash ของไฟล์ — คุณดาวน์โหลด → hash เอง → เทียบ → ถ้าตรง = ของจริง
  3. Digital signature — ก่อนเซ็นเอกสาร เรา hash ก่อน แล้วเอา hash ไปเข้ารหัสด้วย Private Key (Asymmetric). ใครเปิดด้วย Public Key ได้ + ตรงกับ hash ของเอกสาร → พิสูจน์ว่าเอกสารไม่ถูกแก้ + เซ็นโดยเจ้าของ Private Key จริง
  4. Blockchain + Git — ทั้ง 2 ของนี้ใช้ hash chain — ลายนิ้วมือของของก่อนหน้า → เป็นส่วนหนึ่งของของถัดไป → ใครแก้ของเก่า ลายนิ้วมือลูกโซ่จะพัง

ที่สำคัญ — Hashing ไม่ได้ใช้ “ซ่อน” ข้อมูล (เพราะย้อนไม่ได้ — ผู้รับก็ย้อนไม่ได้). มันใช้ “พิสูจน์” ข้อมูล. นี่คือจุดที่คนสับสนบ่อยที่สุด — Hashing ไม่ใช่ encryption ครับ. Encryption = ซ่อน. Hashing = พิสูจน์

มุมผู้บริหาร: ถ้าใน security review ของบริษัทคุณ — ใครพูดประโยคว่า “เราเก็บ password แบบ encryption” — นี่คือสัญญาณว่าทีมยังไม่ผ่าน security 101. คำที่ถูกคือ “เราเก็บ password แบบ hash + salt”. ความต่าง — encryption = ย้อนได้ (ดังนั้นถ้า DB รั่ว + กุญแจรั่วด้วย = password หลุดหมด); hash = ย้อนไม่ได้ (DB รั่ว = โจรเห็นแค่ hash ย้อนเป็น password ไม่ได้). ถ้าใครยังใช้คำผิด — ต้อง training ทีมใหม่. นอกจากนั้น — algorithm ที่ใช้ hash password ต้องเป็น bcrypt / argon2 / scrypt / PBKDF2 — ไม่ใช่ SHA-256 ตรงๆ (ผมคุยเหตุผลใน EP.12 และจะลึกอีกใน EP.22)

ทำไม 3 ตระกูล ทำไมไม่ใช้ตัวเดียวจบ — TLS ใช้ทั้ง 3 พร้อมกัน#

ครับ — ถึงคำถามที่ผมเปิดทิ้งไว้ตั้งแต่ต้น EP. ทำไมต้องมี 3 ตระกูล? ทำไมไม่ใช้ตัวเดียวจบเรื่อง?

คำตอบสั้น — เพราะแต่ละตระกูลเก่งคนละมุม + พังคนละมุม. การใช้ตัวเดียวจะมีจุดอ่อน. การใช้ทั้ง 3 รวมกัน = ครบทุกมุม

ลองดูตารางง่ายๆ:

ตระกูลเก่งตอนไหนพังตอนไหน
Symmetric (AES)เร็ว — encrypt ข้อมูลใหญ่ได้แจกกุญแจยาก (Key Distribution Problem)
Asymmetric (RSA/ECC)ไม่ต้องแจกกุญแจล่วงหน้าช้า 100-1,000 เท่า — ไม่เหมาะข้อมูลใหญ่
Hashing (SHA-256)พิสูจน์ของไม่ถูกแก้ซ่อนข้อมูลไม่ได้ (ย้อนไม่ได้)

แต่ละตัวเก่งและพังคนละแบบ. ดังนั้น — วงการใช้ทั้ง 3 พร้อมกัน

ตัวอย่างจริงที่คุณใช้ทุกวันโดยไม่รู้ตัว — HTTPS / TLS handshake ที่เกิดขึ้นทุกครั้งที่คุณเปิดเว็บ:

Step 1 — ลูกค้า (browser) เปิด https://shop.com → Server ส่ง Public Key ของตัวเองมาให้ลูกค้า (ผ่าน Certificate — ผมจะคุยใน EP.23)

Step 2 — Browser สร้าง “กุญแจ Symmetric ชั่วคราว” (session key) แบบสุ่ม → เอา session key นี้ encrypt ด้วย Public Key ของ server (= Asymmetric) → ส่งกลับไปให้ server

Step 3 — Server ใช้ Private Key ของตัวเอง decrypt → ได้ session key → ตอนนี้ทั้ง browser และ server มี session key เดียวกัน → Key Distribution Problem แก้ได้แล้ว — โดยไม่ต้องเจอหน้ากันล่วงหน้า

Step 4 — ข้อมูลจริง (ตะกร้าสินค้า, password login, เลขบัตรเครดิต) ทั้งหมดส่งโดย encrypt ด้วย session key (= Symmetric — เร็ว)

Step 5 — ทุกข้อความที่ส่ง — แนบ HMAC (Hashing + key) มาด้วย → ผู้รับ verify HMAC → รู้ว่าข้อมูลไม่ถูกแก้ระหว่างทาง (= Hashing)

ผลรวม — ทั้ง 3 ตระกูลทำงานคู่กัน:

  • Asymmetric → แก้ปัญหาแจกกุญแจ (ทำตอนเริ่ม session เพียงครั้งเดียว)
  • Symmetric → ส่งข้อมูลปริมาณมากแบบเร็ว (ทำตลอด session)
  • Hashing → ยืนยันข้อมูลไม่ถูกแก้ (ทำทุกข้อความ)

นี่คือเหตุผลที่ในวงการ Cryptography มี 3 ตระกูล ครับ — เพราะการรวม 3 อย่างนี้คือ คำตอบที่ครบทุกมุม. ตัวเดียวจบไม่ได้

และนี่คือ pattern ที่จะเห็นซ้ำๆ ตลอด Part 3 ของซีรีส์นี้ครับ — ในทุก protocol security ที่เราจะคุยกัน (HTTPS, SSH, VPN, signed email, blockchain, digital identity) — ทั้ง 3 ตระกูลทำงานคู่กันเสมอในเมืองดิจิทัลของเรา. ไม่ใช่ “เลือก 1 จาก 3” แต่เป็น “ใช้ทั้ง 3 ในขั้นตอนที่แตกต่างกัน”

มุมผู้บริหาร: บทเรียนใหญ่ของ EP นี้สำหรับผู้บริหาร — Cryptography ไม่ใช่ “ของชิ้นเดียว” ที่ซื้อมาแล้วจบ. มันเป็น ระบบนิเวศ ที่หลายของทำงานคู่กัน. คำถามที่ผู้บริหารต้องไม่ถาม — “เราใช้ encryption หรือยัง” (กว้างเกิน — ตอบไม่ได้). คำถามที่ดีกว่า — “ในการ flow ข้อมูลของลูกค้าทั้งหมด — ตอนเดินทาง (in transit) เราใช้ TLS เวอร์ชั่นล่าสุดมั้ย, ตอนเก็บ (at rest) เราใช้ AES-256 มั้ย, ตอนเก็บ password เราใช้ bcrypt/argon2 มั้ย, ตอนเซ็นเอกสารดิจิทัล เราใช้ RSA-2048 ขึ้นไปมั้ย”. การถามแบบนี้ทำให้ทีม IT ต้องตอบให้ครบทุกมุม — และเปิดเผยจุดที่ขาด

Recap + Tease EP.20#

ครับ — สรุปทั้ง EP เป็น 1 ประโยค — Cryptography ในวงการปี 2026 = 3 ตระกูล (Symmetric / Asymmetric / Hashing) ที่ทำงานคู่กัน — ไม่ใช่ตัวใดตัวเดียวจบครับ

ภาพรวมที่อยากให้คุณติดหัวเมื่อปิดหน้านี้:

  • ตู้เซฟกุญแจเดียว (Symmetric) — เร็ว, ใช้กับข้อมูลปริมาณมาก, แต่ติดปัญหาแจกกุญแจ → ใช้ AES-256
  • ตู้ไปรษณีย์เปิด-ปิดต่างกุญแจ (Asymmetric) — แก้ปัญหาแจกกุญแจได้, แต่ช้า → ใช้ RSA-2048+ หรือ ECC ในขั้น key exchange + digital signature
  • ลายนิ้วมือของของ (Hashing) — ไม่ใช่ encryption — ใช้พิสูจน์ ไม่ใช่ซ่อน → ใช้ SHA-256/SHA-3 สำหรับ integrity check + bcrypt/argon2 สำหรับ password

2 takeaway ที่อยากให้ผู้นำจำ:

  1. Cryptography ไม่ใช่ “ของชิ้นเดียว” — มันคือระบบนิเวศของ algorithm หลายตัว. คำถามที่ดีต่อ CTO ไม่ใช่ “ใช้ encryption มั้ย” — แต่ต้องถามเจาะ algorithm ตัวไหน + เวอร์ชั่นไหน + กุญแจขนาดเท่าไหร่
  2. Algorithm ทุกตัวมีวันตาย — MD5 ตายปี 2008, SHA-1 ตายปี 2017, DES ตายไปนานแล้ว. บริษัทคุณต้องมีกระบวนการ crypto agility — ความสามารถเปลี่ยน algorithm เมื่อตัวเดิมตาย. นี่คือเหตุผลที่ “encryption ครั้งเดียวจบ” เป็นความคิดที่อันตราย

Overview พร้อมแล้วครับ. EP.20 ผมจะเจาะตระกูลแรก — Symmetric Encryption: AES ครองโลก + ECB penguin. ตอนนั้นคุณจะเห็นภาพ “ECB mode” ที่ encrypt รูปนกเพนกวินแล้วยังเห็นเป็นนกเพนกวินอยู่ — เป็น meme คลาสสิคของวงการที่จะเปลี่ยนวิธีคุณคิดเรื่อง encryption ตลอดไปครับ

แล้วเจอกัน EP.20 ครับ