สารบัญ
Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)
Part 0 — WHY: เมืองนี้ทำไมต้องมียาม
- EP.01 — Cybersecurity คือเรื่องของคุณ
- EP.02 — 4 เคสที่เปลี่ยนวงการ
- EP.03 — CIA Triad
- EP.04 — Defense in Depth + Diversity
- EP.05 — Assume Breach + Risk
Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater
Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation / SSO 16. EP.16 — Authorization 17. EP.17 — PAM + Zero Trust
Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101: 3 ตระกูลของรหัสลับ ← คุณอยู่ตรงนี้ 20. EP.20 — Symmetric deep: AES + ECB penguin (เร็วๆ นี้) 21. EP.21 — Asymmetric deep: RSA + Diffie-Hellman (เร็วๆ นี้) 22. EP.22 — Hashing deep: ลายนิ้วมือดิจิทัล (เร็วๆ นี้) 23. EP.23 — PKI + Certificates (เร็วๆ นี้) 24. EP.24 — TLS / HTTPS (เร็วๆ นี้) 25. EP.25 — Email Security: SPF / DKIM / DMARC (เร็วๆ นี้) 26. EP.26 — Privacy Engineering (เร็วๆ นี้)
Part 4-6 (Infrastructure / Operations / Governance) — กำลังเขียนต่อ
ครับ — EP.18 ผมพาคุณรู้จัก ป้ายติดของในเซฟ (Data Classification — Public / Internal / Confidential / Restricted) แล้วก็ วงจรชีวิตของของ (Create → Store → Use → Share → Archive → Destroy). ตอนนี้คุณเห็นภาพแล้วว่าข้อมูลในเมืองนี้ ไม่ได้เป็นก้อนเดียว — แต่ละชิ้นมีระดับความสำคัญต่างกัน + เดินวงจรของมันตามขั้นตอนที่ต่างกัน
แต่คำถามที่ผมเปิดทิ้งไว้ตอนจบ EP.18 คือ — ตอนข้อมูลเดินทาง (เช่น ส่งจากมือถือลูกค้าไป server ของคุณ) + ตอนเก็บไว้ (นอนใน database ของคุณ) — เราป้องกันยังไงไม่ให้คนกลางทาง หรือคนที่แอบเข้า DB ได้ — อ่านมันออก?
ลองนึกภาพให้เห็นกันเป็นรูปธรรมครับ — เมืองของเรา (ที่ผมเปรียบเทียบมาตั้งแต่ EP.01) มีถนน, มีตลาด, มีคลังของ. ข้อมูลก็เหมือนของมีค่าที่ต้องเดินทางบนถนนของเมืองนี้ — จากบ้านลูกค้าไปร้านค้า, จากร้านค้าไปธนาคาร, จากธนาคารกลับมาที่ลูกค้า. ถนนในเมืองไม่ใช่ของส่วนตัวของเรา — คนอื่นใช้ด้วย. และคนที่ใช้ถนนเดียวกันอาจจะมีโจรปะปนอยู่. คำถามคือ — จะทำยังไงให้ของเดินทางได้บนถนนเปิด แต่โจรกลางทางอ่านไม่ออก?
คำตอบของวงการมีมาเกือบ 3,000 ปี ครับ. ตั้งแต่สมัยโรมัน ผ่านสงครามโลก จนถึงทุกครั้งที่คุณ tap บัตรเครดิตในร้านกาแฟวันนี้ — ทุกครั้ง วงการใช้ของอย่างเดียวกัน — Cryptography (รหัสลับ)
และในวงการ Cryptography ปี 2026 — มี 3 ตระกูลใหญ่ ที่ทำงานคู่กันเสมอ. แต่ละตระกูลเก่งคนละมุม. ตู้เซฟกุญแจเดียว (Symmetric) / ตู้ไปรษณีย์เปิด-ปิดต่างกุญแจ (Asymmetric) / ลายนิ้วมือของของ (Hashing). คำถามที่ผู้บริหารส่วนใหญ่งง — ทำไมต้องมี 3 ตระกูล? ทำไมไม่ใช้ตัวเดียวจบเรื่อง? คำตอบจะออกในตอนท้าย — แต่ตอนนี้ขอให้คุณเก็บคำถามนี้ไว้ในใจ
EP นี้ผมถือว่าเป็น overview EP ครับ. ผมจะไม่ลงลึกเรื่องอัลกอริทึมหรือเลข math — ที่เหลือไว้ใน EP.20 (Symmetric เจาะ AES), EP.21 (Asymmetric เจาะ RSA), EP.22 (Hashing เจาะ SHA). หน้าที่ของ EP.19 คือ — ทำให้คุณ เห็นภาพรวม 3 ตระกูล + รู้ว่าตัวไหนใช้ตอนไหน — เพื่อให้คุยกับ CTO/CIO ของคุณรู้เรื่อง
เริ่มจากเรื่องเล่าก่อนครับ — ของแบบนี้ไม่ใช่เรื่องใหม่ ฝรั่งทำกันมา 3,000 ปีแล้ว
Cryptography 3,000 ปี — จาก Caesar Cipher ถึง AES
ลองนึกภาพ Julius Caesar ปี 50 BC ครับ — เขาเป็นแม่ทัพโรมัน ต้องส่งจดหมายลับสั่งศึกไปยังนายพลในทัพอีกที่นึง. ถ้าจดหมายโดนข้าศึกดักได้ระหว่างทาง — สงครามจบ. ดังนั้น Caesar ต้องการระบบ — ให้จดหมายเดินทางได้ แต่ถ้าใครดักได้กลางทาง อ่านไม่ออก
วิธีของ Caesar ง่ายมาก — เลื่อนตัวอักษรไป 3 ตำแหน่ง. A กลายเป็น D, B กลายเป็น E, C กลายเป็น F. ถ้าจดหมายเขียนว่า “ATTACK” → ส่งจริงเป็น “DWWDFN”. นายพลปลายทางที่รู้กติกา (เลื่อน 3 ตำแหน่ง) — ก็เลื่อนกลับ → อ่านได้. ข้าศึกที่ดักได้กลางทาง — เห็น “DWWDFN” → ไม่เข้าใจ
นี่คือ Caesar Cipher — รหัสลับตัวแรกในประวัติศาสตร์ที่มีหลักฐาน. หลักการพื้นฐานคือ — มี ข้อความต้นฉบับ (plaintext) + กุญแจ (key — ในที่นี้คือ “เลื่อน 3 ตำแหน่ง”) → ได้ ข้อความที่เข้ารหัสแล้ว (ciphertext). ฝั่งรับใช้กุญแจตัวเดียวกัน → ถอดรหัสกลับ
ปัญหาของ Caesar Cipher คือ — มันง่ายเกินไป. ถ้าใช้บ่อย ข้าศึกจะเห็น pattern (เช่น ตัวอักษรไหนมาบ่อยที่สุด ภาษาละตินบอกได้ว่าน่าจะคือ E) → เดากุญแจออกใน 10 นาที. แต่ในยุคที่ทหารส่วนใหญ่อ่านไม่ออก + ส่งจดหมายม้าใช้เวลาเป็นวัน — Caesar Cipher ก็พอใช้ได้
กระโดดมา 2,000 ปีถัดมา — สงครามโลกครั้งที่ 2. เยอรมันใช้เครื่องชื่อ Enigma — กล่องเหล็กที่หน้าตาเหมือนพิมพ์ดีดผสมแผงไฟ. มันคือ Caesar Cipher version อัพเกรด — แต่กุญแจซับซ้อนกว่ามาก, เปลี่ยนทุกตัวอักษรที่พิมพ์, และตั้งค่าใหม่ทุกวัน. ฝ่ายเยอรมันเชื่อว่ามันถอดไม่ได้ — เพราะความเป็นไปได้ของกุญแจมีถึง 158 quintillion (158 แสนล้านล้าน)
แต่ปี 1940 — ทีมนักคณิตศาสตร์อังกฤษนำโดย Alan Turing ที่ Bletchley Park — สร้างเครื่องชื่อ Bombe ที่ลองเดากุญแจ Enigma ด้วยความเร็วเทียบเท่าคนหลายพันคนคำนวณพร้อมกัน. หลังจากนั้นไม่นาน — ฝ่ายอังกฤษอ่านจดหมายลับเยอรมันได้ทุกฉบับ. นักประวัติศาสตร์ประมาณว่าเรื่องนี้ช่วยให้สงครามจบเร็วกว่า 2 ปี + ช่วยชีวิตคนได้ราว 14 ล้านคน
บทเรียนจาก Enigma สำหรับวงการ Cryptography คือ — กุญแจที่ดูซับซ้อนสำหรับคน อาจจะไม่ซับซ้อนสำหรับเครื่อง. ทุกครั้งที่ computing power เพิ่ม — กติกาของ Cryptography ต้องอัพเกรดตาม
กระโดดมาอีก 80 ปี — ปี 2001 รัฐบาลอเมริกาเปิดประกวด algorithm สำหรับ encrypt ข้อมูลรัฐ. ผู้ชนะคือ AES (Advanced Encryption Standard) — algorithm ที่จนถึงปี 2026 ยังไม่มีใครถอดได้ในทางปฏิบัติ. และตัวที่คุณคุ้นในชีวิตประจำวัน — ตอน iPhone คุณ encrypt มือถือ, ตอน WhatsApp ส่งข้อความ end-to-end, ตอน Wi-Fi WPA3 ที่บ้านล็อก network — AES ทำงานอยู่เบื้องหลังหมด
นี่คือ pattern ที่ผมอยากให้คุณจำครับ — Cryptography เป็นการแข่งขันต่อเนื่อง 3,000 ปี ระหว่างคนที่อยากให้ความลับเดินทางได้ vs คนที่อยากดักความลับนั้น. ทุกครั้งที่ฝั่งดักเก่งขึ้น — ฝั่งซ่อนต้องอัพเกรด. และในปี 2026 — เราอยู่ในยุค modern cryptography ที่มี 3 ตระกูลหลักที่ผมจะอธิบายต่อ
มุมผู้บริหาร: Cryptography ไม่ใช่ “feature เสริม” — มันคือ ของขั้นพื้นฐาน ที่ระบบทุกระบบของบริษัทคุณต้องใช้. และที่สำคัญที่สุดสำหรับผู้บริหาร — algorithm ที่ปลอดภัยในวันนี้ อาจจะตายในอีก 10 ปี. MD5 เคยใช้กันทั้งโลก — ตายตั้งแต่ปี 2008. DES (Data Encryption Standard) เคยเป็นมาตรฐาน — ถูกแทนที่ด้วย AES. ดังนั้นคำถามที่คุณควรถาม CTO/CIO ของบริษัท ไม่ใช่ “เราใช้ encryption หรือยัง” — แต่ต้องถาม “เราใช้ algorithm ตัวไหน + เป็นเวอร์ชั่นล่าสุดที่วงการแนะนำในปี 2026 หรือยัง”. ตัวอย่างที่ตอบถูก = AES-256-GCM (Symmetric) / RSA-2048 หรือ ECC P-256 (Asymmetric) / SHA-256 หรือ SHA-3 (Hashing). ถ้า IT ตอบว่ายังใช้ MD5 / SHA-1 / DES / 3DES / RSA-1024 อยู่ — ต้องลง audit ทันที
ตู้เซฟกุญแจเดียว — Symmetric Encryption
ครับ — ตอนนี้เรามาเข้าตระกูลแรก. Symmetric Encryption = กุญแจเดียวล็อกและปลด. ฟังดูธรรมดา — แต่นี่คือ workhorse ของวงการมาเกือบ 50 ปี
ลองนึกภาพง่ายๆ — คุณมี ตู้เซฟ หนึ่งใบที่บ้าน. มีกุญแจ 1 ดอก. ใช้กุญแจดอกนั้นล็อกตู้ — ของอยู่ในตู้ปลอดภัย. ใช้กุญแจดอกเดิมปลด — เปิดได้ของออกมา. กุญแจเดียวทำได้ทั้งล็อกและปลด — นี่คือหัวใจของ Symmetric
ในโลกดิจิทัล — ฝั่ง A (เช่น ผู้ส่งจดหมายลับ) มี กุญแจลับ (secret key) ตัวนึง. เอาข้อความ “Attack at dawn” + กุญแจ → ใส่เข้าฟังก์ชัน AES → ได้ ciphertext ออกมา (ดูเหมือนตัวอักษรมั่วๆ). ฝั่ง B (ผู้รับ) มี กุญแจตัวเดียวกัน — เอา ciphertext + กุญแจ → ใส่ AES ทางย้อนกลับ → ได้ข้อความเดิม “Attack at dawn”
Algorithm ในตระกูลนี้ที่คุณควรรู้:
- AES (Advanced Encryption Standard) — มาตรฐานปี 2001. มี 3 ขนาดกุญแจ — 128 bit / 192 bit / 256 bit. ปี 2026 AES-256 = standard ที่ทุกคนแนะนำ. ยังไม่มีใครแฮกได้ในทางปฏิบัติ
- 3DES (Triple DES) — ตัวเก่าจากยุค 1970s ที่วงการเลิกใช้แล้ว. ปี 2024 NIST ประกาศ deprecate
- ChaCha20 — alternative ของ AES ที่ Google ใช้บน mobile (เพราะ AES ต้องการ hardware acceleration; ChaCha20 รันบน CPU ทั่วไปได้เร็วกว่า)
จุดเด่นของ Symmetric — เร็ว. AES-256 บน hardware สมัยใหม่ encrypt ข้อมูลได้ระดับ GB ต่อวินาที. นั่นแปลว่า — ทุกครั้งที่คุณดู Netflix, copy ไฟล์เข้า encrypted hard drive, หรือ stream video ผ่าน HTTPS — Symmetric encryption ทำงานอยู่เบื้องหลังโดยที่คุณไม่รู้สึกว่ามันช้าเลย
แต่ — และนี่คือ “แต่” ที่เปลี่ยนวงการ — Symmetric มีปัญหาหลักอันเดียว — กุญแจจะแบ่งกันยังไง?
ลองนึกภาพ — คุณ (A) อยู่กรุงเทพ. เพื่อน (B) อยู่นิวยอร์ก. คุณอยากส่งข้อความลับให้ B โดยใช้ AES. คำถามคือ — กุญแจ AES ที่ทั้งคู่ต้องใช้ตัวเดียวกัน — B จะได้กุญแจจาก A ยังไง?
ทางเลือกที่ 1 — บินไปนิวยอร์กเอาไปให้. ปลอดภัย แต่ค่าตั๋วแพง + เสียเวลา. ทำได้ครั้งเดียวต่อปี
ทางเลือกที่ 2 — ส่งกุญแจทางอีเมล/SMS. แต่ถ้าโจรดักอีเมลได้ — ก็ได้กุญแจไปด้วย — Symmetric พังทั้งระบบ
ทางเลือกที่ 3 — โทรไปบอกกุญแจปากเปล่า. แต่กุญแจ AES-256 = 64 ตัว hex (เช่น “a3f5b2…”). อ่านปากเปล่าแล้วผิด 1 ตัว — ใช้ไม่ได้. และถ้าโทรศัพท์ถูกดักฟัง — โป๊ะอีก
นี่คือสิ่งที่วงการเรียกว่า Key Distribution Problem (ปัญหาการแจกจ่ายกุญแจ) ครับ — เป็นปัญหาที่ Cryptography ติดอยู่จนถึงปี 1976. และเป็นเหตุผลที่ตระกูลที่ 2 ต้องเกิด
มุมผู้บริหาร: Symmetric encryption ในระบบบริษัทคุณ — 95% เป็น “AES-256”. คำถามที่ผู้บริหารควรถาม CTO ไม่ใช่ “ใช้ AES มั้ย” — แต่ต้องถามต่อ — “ใช้ AES mode ไหน?”. คำตอบที่ถูก = AES-GCM หรือ AES-CTR. คำตอบที่ผิด = AES-ECB (ECB mode มีปัญหาร้ายแรงที่ผมจะคุยใน EP.20 — ลองหา “ECB penguin” ใน Google ดูก่อนได้). อีกคำถามที่สำคัญ — “กุญแจ AES ของระบบเรา เก็บที่ไหน + ใครเข้าถึงได้บ้าง?”. ถ้ากุญแจอยู่ใน source code ที่ push ขึ้น GitHub = อันตราย. ถ้าอยู่ใน Key Management System (KMS) แยกต่างหาก + มี audit log = ดี
ตู้ไปรษณีย์เปิด-ปิดต่างกุญแจ — Asymmetric Encryption
ตระกูลที่ 2 เกิดในปี 1976 — เปลี่ยนวงการ Cryptography ทั้งหมด. และเป็นการค้นพบที่สมควรได้ Nobel Prize (แต่ Cryptography ไม่อยู่ในหมวด Nobel ครับ — เลยได้ Turing Award แทน — ปี 2015)
Asymmetric Encryption = กุญแจคู่ — ตัวนึงล็อก, อีกตัวปลด. ฟังดูแปลก — แต่นี่คือ insight ที่เปลี่ยนโลกอินเทอร์เน็ตทั้งใบ
Master metaphor: ตู้ไปรษณีย์หน้าบ้าน
ลองนึกภาพ — บ้านคุณมี ตู้ไปรษณีย์ หน้าบ้าน. ตู้นี้ออกแบบพิเศษ:
- ช่องใส่จดหมาย — เปิดได้ง่าย ใครก็ใส่จดหมายได้ (แต่หย่อนแล้ว เอาคืนไม่ได้)
- ประตูเปิดเอาจดหมายออก — มีกุญแจล็อก. คุณเท่านั้นมีกุญแจ
ใครที่อยากส่งจดหมายให้คุณ — แค่หย่อนเข้าช่อง. ไม่ต้องมีกุญแจของคุณ. แต่จดหมายที่อยู่ในตู้ — เปิดอ่านได้คนเดียวคือคุณ
แปลภาษา Cryptography:
- ช่องใส่จดหมาย = กุญแจสาธารณะ (Public Key) — แจกได้ทุกคนในโลก. ใครก็ใช้กุญแจนี้ “ล็อก” ข้อความให้คุณได้
- กุญแจประตู = กุญแจส่วนตัว (Private Key) — เก็บเป็นความลับ. เปิด/ปลดข้อความได้คนเดียว — คือคุณ
หลักการคือ — ของที่ล็อกด้วย Public Key ของคุณ — เปิดได้ด้วย Private Key ของคุณเท่านั้น. กุญแจคู่นี้มีความสัมพันธ์ทางคณิตศาสตร์ที่ — รู้ Public ไม่สามารถคำนวณ Private ได้ (ในเวลาที่มนุษย์มีชีวิตอยู่)
ผลลัพธ์ที่เปลี่ยนโลก — Key Distribution Problem หายไปครับ. คุณประกาศ Public Key ของคุณบน billboard กลางสีลมได้เลย — ใครๆ ในเมืองทั้งหมดก็ใช้มันส่งข้อความลับให้คุณได้. โดยไม่ต้องเจอหน้ากัน + ไม่ต้องส่งกุญแจลับล่วงหน้า. นี่คือสิ่งที่ทำให้ e-commerce + online banking + HTTPS ทั้งหมดเป็นไปได้
Algorithm ในตระกูลนี้ที่คุณควรรู้:
- RSA (1977) — สร้างโดย Rivest, Shamir, Adleman ที่ MIT. มาตรฐานของวงการมา 40 ปี. ปี 2026 ใช้ RSA-2048 หรือ RSA-4096 ขั้นต่ำ
- ECC (Elliptic Curve Cryptography) — เทคนิคใหม่กว่า. กุญแจสั้นกว่า RSA มาก (256 bit ECC ≈ 3,072 bit RSA ด้านความปลอดภัย) → เร็วกว่า + กิน bandwidth น้อยกว่า. ปี 2026 mobile + IoT ใช้ ECC เป็นหลัก
- Diffie-Hellman / ECDH — ใช้สำหรับ key exchange (จะคุยใน EP.21)
แต่ — Asymmetric มี trade-off ใหญ่ — ช้า. ช้ากว่า Symmetric ประมาณ 100-1,000 เท่า. ลองคิดดู — ถ้า encrypt ไฟล์ video 1 GB ด้วย RSA — ใช้เวลาเป็นชั่วโมง. ดังนั้น Asymmetric ไม่เหมาะ encrypt ข้อมูลปริมาณมาก
แล้ว Asymmetric ใช้ทำอะไรในชีวิตจริง? — 2 อย่างหลัก:
- Key Exchange — ใช้ Asymmetric ส่งกุญแจ Symmetric ให้กันก่อน. หลังจากนั้นใช้ Symmetric encrypt ข้อมูลจริง (เร็ว). ครอบทั้งโลกของ HTTPS ทำแบบนี้
- Digital Signature — เซ็นเอกสารดิจิทัล (จะคุยใน EP.21 และ EP.23)
โมเดลกระบวนการ HTTPS ที่คุณใช้ทุกวัน — ขั้นต้นใช้ Asymmetric “จับมือกัน” (handshake) → แลกกุญแจ Symmetric → หลังจากนั้นใช้ Symmetric ส่งข้อมูลจริงตลอดเวลา. ทั้ง 2 ตระกูลทำงานคู่กัน — ไม่ใช่ตัวใดตัวเดียวจบ
มุมผู้บริหาร: Asymmetric encryption คือเหตุผลที่อินเทอร์เน็ตปลอดภัยได้. ทุกครั้งที่คุณเห็น 🔒 ในช่อง URL — เบื้องหลังคือ Asymmetric ทำงานในขั้นตอน handshake. คำถามที่ผู้บริหารควรถาม — “Certificate ของเว็บไซต์บริษัทเรา ออกโดยใคร + ใช้กุญแจขนาดเท่าไหร่ + หมดอายุเมื่อไหร่?”. ถ้า IT ตอบ “ไม่รู้” = ต้องลง audit. Certificate ที่หมดอายุ = เว็บคุณจะขึ้น “Not Secure” แดงตลอด → ลูกค้าหนีหมด. ในปี 2026 — Let’s Encrypt ออกให้ฟรี + auto-renew ได้ — ไม่มีข้ออ้างไม่ทำ
ลายนิ้วมือของของ — Hashing
ตระกูลที่ 3 — Hashing — แตกต่างจาก 2 ตระกูลแรกในจุดสำคัญครับ — มันไม่ใช่ encryption
ลองอ่านประโยคข้างบนอีกครั้งครับ. คนทั่วไปสับสนเรื่องนี้บ่อยที่สุดในวงการ — เพราะ Hashing ก็มี “การคำนวณคณิตศาสตร์ที่ทำให้ข้อความอ่านไม่ออก” — เลยดูเหมือน encryption. แต่หลักการคนละเรื่อง
Encryption (ทั้ง Symmetric + Asymmetric) = ทางสองทาง — ล็อกได้ ปลดได้. คุณ encrypt แล้ว decrypt กลับเป็นข้อความเดิมได้
Hashing = ทางเดียว — บดได้ ย้อนไม่ได้. คุณ hash แล้ว ย้อนกลับเป็นข้อความเดิมไม่ได้ — ตลอดกาล
Master metaphor: ลายนิ้วมือของของ
ลองนึกภาพ — คุณมี เอกสารสัญญา ใบนึง 10 หน้า. คุณอยากให้คู่สัญญารู้ว่า “นี่คือสัญญาเวอร์ชั่นที่ถูกต้อง” — ไม่มีใครแก้คำในนั้นทีหลังโดยที่คุณไม่รู้
วิธีของ Cryptography — กดเอกสารทั้ง 10 หน้านั้นเข้า เครื่องบดสัญญา (hash function) → ได้ “ลายนิ้วมือดิจิทัล” ออกมา = สตริง 64 ตัวอักษร เช่น e3b0c44298fc1c149afbf4c8996fb92427ae41e4...
ลายนิ้วมือนี้มี 4 คุณสมบัติพิเศษที่เปลี่ยนวงการ:
- เปลี่ยน input แม้ตัวเดียว → ลายนิ้วมือเปลี่ยนทั้งสตริง (เรียกว่า Avalanche Effect)
- เอกสารเดิม → ลายนิ้วมือเดิมเสมอ (เรียกว่า Deterministic)
- เอกสารต่างกัน → ลายนิ้วมือต่างกัน (เรียกว่า Collision Resistance)
- มีลายนิ้วมือ → ย้อนกลับเป็นเอกสารต้นฉบับไม่ได้ (เรียกว่า One-Way Function)
ผลคือ — ถ้าคู่สัญญาเก็บลายนิ้วมือไว้, แล้ววันใดวันนึงเอาสัญญาที่มี มา hash ใหม่ → ถ้าลายนิ้วมือตรงกัน = สัญญาตัวเดิม ไม่ถูกแก้. ถ้าไม่ตรง = ถูกแก้ที่ไหนสักที่
Algorithm ในตระกูลนี้ที่คุณควรรู้:
- MD5 (1991) — ตายแล้ว ห้ามใช้. โดน collision attack ตั้งแต่ปี 2004
- SHA-1 (1995) — ตายแล้ว ห้ามใช้. Google ฆ่ามันด้วย SHAttered attack ปี 2017
- SHA-256 / SHA-2 family — มาตรฐานปัจจุบัน ใช้ได้ในปี 2026
- SHA-3 (2015) — ตัวใหม่กว่า สถาปัตยกรรมต่าง ใช้เป็น backup เผื่อ SHA-2 พังในอนาคต
ทำให้ของแบบนี้มีประโยชน์ตอนไหน?
- เก็บ password — ระบบไม่เก็บ password ตรงๆ — เก็บแค่ hash. ตอน login → hash password ที่กรอก → เทียบ → ถ้าตรง = ผ่าน. (ผมคุยไว้ละเอียดใน EP.12)
- Integrity check — verify ว่าไฟล์ที่ download มา ไม่ถูกแก้ระหว่างทาง. เว็บ official จะบอก hash ของไฟล์ — คุณดาวน์โหลด → hash เอง → เทียบ → ถ้าตรง = ของจริง
- Digital signature — ก่อนเซ็นเอกสาร เรา hash ก่อน แล้วเอา hash ไปเข้ารหัสด้วย Private Key (Asymmetric). ใครเปิดด้วย Public Key ได้ + ตรงกับ hash ของเอกสาร → พิสูจน์ว่าเอกสารไม่ถูกแก้ + เซ็นโดยเจ้าของ Private Key จริง
- Blockchain + Git — ทั้ง 2 ของนี้ใช้ hash chain — ลายนิ้วมือของของก่อนหน้า → เป็นส่วนหนึ่งของของถัดไป → ใครแก้ของเก่า ลายนิ้วมือลูกโซ่จะพัง
ที่สำคัญ — Hashing ไม่ได้ใช้ “ซ่อน” ข้อมูล (เพราะย้อนไม่ได้ — ผู้รับก็ย้อนไม่ได้). มันใช้ “พิสูจน์” ข้อมูล. นี่คือจุดที่คนสับสนบ่อยที่สุด — Hashing ไม่ใช่ encryption ครับ. Encryption = ซ่อน. Hashing = พิสูจน์
มุมผู้บริหาร: ถ้าใน security review ของบริษัทคุณ — ใครพูดประโยคว่า “เราเก็บ password แบบ encryption” — นี่คือสัญญาณว่าทีมยังไม่ผ่าน security 101. คำที่ถูกคือ “เราเก็บ password แบบ hash + salt”. ความต่าง — encryption = ย้อนได้ (ดังนั้นถ้า DB รั่ว + กุญแจรั่วด้วย = password หลุดหมด); hash = ย้อนไม่ได้ (DB รั่ว = โจรเห็นแค่ hash ย้อนเป็น password ไม่ได้). ถ้าใครยังใช้คำผิด — ต้อง training ทีมใหม่. นอกจากนั้น — algorithm ที่ใช้ hash password ต้องเป็น bcrypt / argon2 / scrypt / PBKDF2 — ไม่ใช่ SHA-256 ตรงๆ (ผมคุยเหตุผลใน EP.12 และจะลึกอีกใน EP.22)
ทำไม 3 ตระกูล ทำไมไม่ใช้ตัวเดียวจบ — TLS ใช้ทั้ง 3 พร้อมกัน
ครับ — ถึงคำถามที่ผมเปิดทิ้งไว้ตั้งแต่ต้น EP. ทำไมต้องมี 3 ตระกูล? ทำไมไม่ใช้ตัวเดียวจบเรื่อง?
คำตอบสั้น — เพราะแต่ละตระกูลเก่งคนละมุม + พังคนละมุม. การใช้ตัวเดียวจะมีจุดอ่อน. การใช้ทั้ง 3 รวมกัน = ครบทุกมุม
ลองดูตารางง่ายๆ:
| ตระกูล | เก่งตอนไหน | พังตอนไหน |
|---|---|---|
| Symmetric (AES) | เร็ว — encrypt ข้อมูลใหญ่ได้ | แจกกุญแจยาก (Key Distribution Problem) |
| Asymmetric (RSA/ECC) | ไม่ต้องแจกกุญแจล่วงหน้า | ช้า 100-1,000 เท่า — ไม่เหมาะข้อมูลใหญ่ |
| Hashing (SHA-256) | พิสูจน์ของไม่ถูกแก้ | ซ่อนข้อมูลไม่ได้ (ย้อนไม่ได้) |
แต่ละตัวเก่งและพังคนละแบบ. ดังนั้น — วงการใช้ทั้ง 3 พร้อมกัน
ตัวอย่างจริงที่คุณใช้ทุกวันโดยไม่รู้ตัว — HTTPS / TLS handshake ที่เกิดขึ้นทุกครั้งที่คุณเปิดเว็บ:
Step 1 — ลูกค้า (browser) เปิด https://shop.com → Server ส่ง Public Key ของตัวเองมาให้ลูกค้า (ผ่าน Certificate — ผมจะคุยใน EP.23)
Step 2 — Browser สร้าง “กุญแจ Symmetric ชั่วคราว” (session key) แบบสุ่ม → เอา session key นี้ encrypt ด้วย Public Key ของ server (= Asymmetric) → ส่งกลับไปให้ server
Step 3 — Server ใช้ Private Key ของตัวเอง decrypt → ได้ session key → ตอนนี้ทั้ง browser และ server มี session key เดียวกัน → Key Distribution Problem แก้ได้แล้ว — โดยไม่ต้องเจอหน้ากันล่วงหน้า
Step 4 — ข้อมูลจริง (ตะกร้าสินค้า, password login, เลขบัตรเครดิต) ทั้งหมดส่งโดย encrypt ด้วย session key (= Symmetric — เร็ว)
Step 5 — ทุกข้อความที่ส่ง — แนบ HMAC (Hashing + key) มาด้วย → ผู้รับ verify HMAC → รู้ว่าข้อมูลไม่ถูกแก้ระหว่างทาง (= Hashing)
ผลรวม — ทั้ง 3 ตระกูลทำงานคู่กัน:
- Asymmetric → แก้ปัญหาแจกกุญแจ (ทำตอนเริ่ม session เพียงครั้งเดียว)
- Symmetric → ส่งข้อมูลปริมาณมากแบบเร็ว (ทำตลอด session)
- Hashing → ยืนยันข้อมูลไม่ถูกแก้ (ทำทุกข้อความ)
นี่คือเหตุผลที่ในวงการ Cryptography มี 3 ตระกูล ครับ — เพราะการรวม 3 อย่างนี้คือ คำตอบที่ครบทุกมุม. ตัวเดียวจบไม่ได้
และนี่คือ pattern ที่จะเห็นซ้ำๆ ตลอด Part 3 ของซีรีส์นี้ครับ — ในทุก protocol security ที่เราจะคุยกัน (HTTPS, SSH, VPN, signed email, blockchain, digital identity) — ทั้ง 3 ตระกูลทำงานคู่กันเสมอในเมืองดิจิทัลของเรา. ไม่ใช่ “เลือก 1 จาก 3” แต่เป็น “ใช้ทั้ง 3 ในขั้นตอนที่แตกต่างกัน”
มุมผู้บริหาร: บทเรียนใหญ่ของ EP นี้สำหรับผู้บริหาร — Cryptography ไม่ใช่ “ของชิ้นเดียว” ที่ซื้อมาแล้วจบ. มันเป็น ระบบนิเวศ ที่หลายของทำงานคู่กัน. คำถามที่ผู้บริหารต้องไม่ถาม — “เราใช้ encryption หรือยัง” (กว้างเกิน — ตอบไม่ได้). คำถามที่ดีกว่า — “ในการ flow ข้อมูลของลูกค้าทั้งหมด — ตอนเดินทาง (in transit) เราใช้ TLS เวอร์ชั่นล่าสุดมั้ย, ตอนเก็บ (at rest) เราใช้ AES-256 มั้ย, ตอนเก็บ password เราใช้ bcrypt/argon2 มั้ย, ตอนเซ็นเอกสารดิจิทัล เราใช้ RSA-2048 ขึ้นไปมั้ย”. การถามแบบนี้ทำให้ทีม IT ต้องตอบให้ครบทุกมุม — และเปิดเผยจุดที่ขาด
Recap + Tease EP.20
ครับ — สรุปทั้ง EP เป็น 1 ประโยค — Cryptography ในวงการปี 2026 = 3 ตระกูล (Symmetric / Asymmetric / Hashing) ที่ทำงานคู่กัน — ไม่ใช่ตัวใดตัวเดียวจบครับ
ภาพรวมที่อยากให้คุณติดหัวเมื่อปิดหน้านี้:
- ตู้เซฟกุญแจเดียว (Symmetric) — เร็ว, ใช้กับข้อมูลปริมาณมาก, แต่ติดปัญหาแจกกุญแจ → ใช้ AES-256
- ตู้ไปรษณีย์เปิด-ปิดต่างกุญแจ (Asymmetric) — แก้ปัญหาแจกกุญแจได้, แต่ช้า → ใช้ RSA-2048+ หรือ ECC ในขั้น key exchange + digital signature
- ลายนิ้วมือของของ (Hashing) — ไม่ใช่ encryption — ใช้พิสูจน์ ไม่ใช่ซ่อน → ใช้ SHA-256/SHA-3 สำหรับ integrity check + bcrypt/argon2 สำหรับ password
2 takeaway ที่อยากให้ผู้นำจำ:
- Cryptography ไม่ใช่ “ของชิ้นเดียว” — มันคือระบบนิเวศของ algorithm หลายตัว. คำถามที่ดีต่อ CTO ไม่ใช่ “ใช้ encryption มั้ย” — แต่ต้องถามเจาะ algorithm ตัวไหน + เวอร์ชั่นไหน + กุญแจขนาดเท่าไหร่
- Algorithm ทุกตัวมีวันตาย — MD5 ตายปี 2008, SHA-1 ตายปี 2017, DES ตายไปนานแล้ว. บริษัทคุณต้องมีกระบวนการ crypto agility — ความสามารถเปลี่ยน algorithm เมื่อตัวเดิมตาย. นี่คือเหตุผลที่ “encryption ครั้งเดียวจบ” เป็นความคิดที่อันตราย
Overview พร้อมแล้วครับ. EP.20 ผมจะเจาะตระกูลแรก — Symmetric Encryption: AES ครองโลก + ECB penguin. ตอนนั้นคุณจะเห็นภาพ “ECB mode” ที่ encrypt รูปนกเพนกวินแล้วยังเห็นเป็นนกเพนกวินอยู่ — เป็น meme คลาสสิคของวงการที่จะเปลี่ยนวิธีคุณคิดเรื่อง encryption ตลอดไปครับ
แล้วเจอกัน EP.20 ครับ