{"id":6276,"date":"1998-08-10T16:47:48","date_gmt":"1998-08-10T09:47:48","guid":{"rendered":"http:\/\/www.kitty.in.th\/?page_id=6276"},"modified":"2011-09-20T18:57:25","modified_gmt":"2011-09-20T11:57:25","slug":"cryptography","status":"publish","type":"page","link":"https:\/\/kitty.in.th\/index.php\/articles\/cryptography\/","title":{"rendered":"Cryptography .. \u0e17\u0e24\u0e29\u0e0e\u0e35\u0e41\u0e2b\u0e48\u0e07\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e25\u0e31\u0e1a"},"content":{"rendered":"<p>\u0e43\u0e19\u0e04\u0e37\u0e19\u0e19\u0e31\u0e49\u0e19.. \u0e40\u0e08\u0e21\u0e2a\u0e4c \u0e1a\u0e2d\u0e19\u0e14\u0e4c (\u0e04\u0e31\u0e49\u0e07 \u0e04\u0e31\u0e49\u0e07 \u0e09\u0e34\u0e01..\u0e41\u0e2a\u0e14\u0e07\u0e42\u0e14\u0e22 \u0e42\u0e08\u0e27\u0e0b\u0e34\u0e07\u0e09\u0e37\u0e2d) \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e02\u0e42\u0e21\u0e22\u0e40\u0e2d\u0e32\u0e41\u0e1c\u0e48\u0e19 disk \u0e41\u0e1a\u0e1a\u0e41\u0e1b\u0e25\u0e19\u0e2d\u0e32\u0e27\u0e38\u0e18\u0e23\u0e49\u0e32\u0e22\u0e41\u0e23\u0e07\u0e2d\u0e31\u0e19\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07\u0e41\u0e01\u0e4a\u0e07\u0e41\u0e21\u0e07\u0e1b\u0e48\u0e2d\u0e07\u0e41\u0e14\u0e07\u0e41\u0e2b\u0e48\u0e07\u0e08\u0e31\u0e07\u0e2b\u0e27\u0e31\u0e14\u0e44\u0e0b\u0e15\u0e30\u0e21\u0e30\u0e44\u0e14\u0e49\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08 .. \u0e40\u0e02\u0e32\u0e40\u0e2d\u0e32\u0e41\u0e1c\u0e48\u0e19 disk \u0e40\u0e2a\u0e35\u0e22\u0e1a\u0e40\u0e02\u0e49\u0e32 PC \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e34\u0e14\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e31\u0e19\u0e17\u0e35&#8230;\u0e40\u0e2a\u0e35\u0e22\u0e07 drive \u0e2d\u0e48\u0e32\u0e19\u0e41\u0e1c\u0e48\u0e19\u0e44\u0e14\u0e49\u0e0b\u0e31\u0e01\u0e04\u0e23\u0e39\u0e48\u0e01\u0e47\u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e17\u0e35\u0e48\u0e2b\u0e19\u0e49\u0e32\u0e08\u0e2d..&#8221;\u0e01\u0e23\u0e38\u0e13\u0e32\u0e43\u0e2a\u0e48\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e41\u0e25\u0e49\u0e27\u0e01\u0e14 enter&#8221; ..\u0e2e\u0e31\u0e48\u0e19\u0e41\u0e19\u0e48..\u0e21\u0e31\u0e19\u0e23\u0e49\u0e32\u0e22\u0e40\u0e27\u0e49\u0e22..007 \u0e04\u0e34\u0e14\u0e43\u0e19\u0e43\u0e08..\u0e40\u0e02\u0e32\u0e22\u0e34\u0e49\u0e21\u0e17\u0e35\u0e48\u0e21\u0e38\u0e21\u0e1b\u0e32\u0e01\u0e40\u0e25\u0e47\u0e01\u0e19\u0e49\u0e2d\u0e22 ..\u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e40\u0e2d\u0e32\u0e01\u0e38\u0e0d\u0e41\u0e08 keylock \u0e17\u0e35\u0e48\u0e02\u0e42\u0e21\u0e22\u0e21\u0e32\u0e08\u0e32\u0e01\u0e41\u0e01\u0e4a\u0e07\u0e04\u0e39\u0e13\u0e2a\u0e32\u0e21\u0e41\u0e2b\u0e48\u0e07\u0e08\u0e31\u0e07\u0e2b\u0e27\u0e31\u0e14\u0e1a\u0e32\u0e07\u0e01\u0e2d\u0e01\u0e21\u0e32\u0e44\u0e02\u0e17\u0e35\u0e48 keylock \u0e02\u0e2d\u0e07 PC \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e01\u0e14 enter..\u0e41\u0e15\u0e48\u0e21\u0e31\u0e19\u0e44\u0e21\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e25..&#8221;\u0e2d\u0e30\u0e44\u0e23\u0e01\u0e31\u0e19\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e1b\u0e25\u0e2d\u0e21\u0e23\u0e36\u0e19\u0e35\u0e48 ?&#8221; 007 \u0e1a\u0e48\u0e19\u0e01\u0e31\u0e1a\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07 &#8220;\u0e25\u0e2d\u0e07\u0e43\u0e2b\u0e21\u0e48\u0e2d\u0e35\u0e01\u0e17\u0e35\u0e0b\u0e34&#8221; ..\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e25\u0e2d\u0e07\u0e01\u0e35\u0e48\u0e04\u0e23\u0e31\u0e49\u0e07\u0e01\u0e47\u0e44\u0e21\u0e48\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08 (\u0e08\u0e30\u0e44\u0e1b\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e44\u0e14\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07 \u0e01\u0e47\u0e44\u0e02 keylock \u0e15\u0e31\u0e27 keyboard \u0e01\u0e47\u0e16\u0e39\u0e01\u0e25\u0e47\u0e2d\u0e04\u0e19\u0e30\u0e2a\u0e34) .. &#8220;\u0e1a\u0e49\u0e32\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14..\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e42\u0e2b\u0e25\u0e22\u0e42\u0e17\u0e48\u0e22 .. \u0e44\u0e21\u0e48\u0e40\u0e1b\u0e34\u0e14\u0e14\u0e39\u0e01\u0e47\u0e44\u0e14\u0e49\u0e1f\u0e30&#8221; 007 \u0e2a\u0e38\u0e14\u0e22\u0e2d\u0e14\u0e2a\u0e32\u0e22\u0e25\u0e31\u0e1a\u0e2a\u0e1a\u0e16\u0e01\u0e31\u0e1a PC \u0e02\u0e2d\u0e07\u0e40\u0e02\u0e32\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e02\u0e27\u0e49\u0e32\u0e07 disk \u0e17\u0e34\u0e49\u0e07\u0e44\u0e1b&#8230;<\/p>\n<p>\u0e16\u0e49\u0e32 007 \u0e23\u0e39\u0e49\u0e08\u0e31\u0e01 PC \u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e25\u0e31\u0e1a\u0e2d\u0e35\u0e01\u0e0b\u0e31\u0e01\u0e19\u0e34\u0e14\u0e01\u0e47\u0e04\u0e07\u0e08\u0e30\u0e40\u0e1b\u0e34\u0e14\u0e41\u0e1c\u0e48\u0e19\u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e22\u0e32\u0e01\u0e19\u0e31\u0e01\u0e2b\u0e23\u0e2d\u0e01 \u0e04\u0e23\u0e31\u0e1a.. \u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e01\u0e47\u0e40\u0e25\u0e22\u0e08\u0e30\u0e21\u0e32\u0e40\u0e25\u0e48\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e43\u0e2b\u0e49\u0e1f\u0e31\u0e07\u0e01\u0e31\u0e19 &#8220;Cryptography .. \u0e17\u0e24\u0e29\u0e0e\u0e35\u0e41\u0e2b\u0e48\u0e07\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a&#8221;. \u0e2d\u0e37\u0e21\u0e21 ..\u0e21\u0e32\u0e40\u0e23\u0e34\u0e48\u0e21\u0e17\u0e35\u0e48\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e01\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a..\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e41\u0e25\u0e49\u0e27\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e35\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e15\u0e48\u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e08\u0e30\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e23\u0e01 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e08\u0e30\u0e21\u0e35 4 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e04\u0e23\u0e31\u0e1a<\/p>\n<ol>\n<li>\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a (Confidentiality)<\/li>\n<li>\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Integrity)<\/li>\n<li>\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e15\u0e31\u0e27\u0e15\u0e19 \u0e41\u0e25\u0e30\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e17\u0e35\u0e48\u0e21\u0e32\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Authentication)<\/li>\n<li>\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e40\u0e2a\u0e18\u0e17\u0e31\u0e49\u0e07\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Non-repudiation)<\/li>\n<\/ol>\n<p>Confidentiality \u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e08\u0e30\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e0a\u0e31\u0e14\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e34\u0e14\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e39\u0e44\u0e14\u0e49\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e40\u0e01\u0e47\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e25\u0e31\u0e1a\u0e44\u0e07\u0e04\u0e23\u0e31\u0e1a (Encryption) \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e25\u0e31\u0e1a\u0e21\u0e35\u0e21\u0e32\u0e19\u0e32\u0e19\u0e21\u0e32\u0e01\u0e41\u0e25\u0e49\u0e27\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e2a\u0e21\u0e31\u0e22\u0e42\u0e23\u0e21\u0e31\u0e19\u0e42\u0e19\u0e48\u0e19\u0e40\u0e25\u0e22..\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e2a\u0e21\u0e31\u0e22\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e15\u0e31\u0e27\u0e2d\u0e31\u0e01\u0e29\u0e23 \u0e40\u0e0a\u0e48\u0e19 \u0e41\u0e17\u0e19 A \u0e14\u0e49\u0e27\u0e22 B \u0e41\u0e17\u0e19 B \u0e14\u0e49\u0e27\u0e22 C .. \u0e15\u0e48\u0e2d\u0e44\u0e1b\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e22\u0e46 \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e41\u0e17\u0e19\u0e14\u0e49\u0e27\u0e22\u0e15\u0e31\u0e27\u0e2d\u0e31\u0e01\u0e29\u0e23\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e40\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e04\u0e37\u0e2d\u0e08\u0e30\u0e2a\u0e38\u0e48\u0e21\u0e21\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e40\u0e25\u0e22 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 A \u0e40\u0e1b\u0e47\u0e19 Z, B \u0e40\u0e1b\u0e47\u0e19 Q \u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e14\u0e47\u0e01\u0e40\u0e25\u0e48\u0e19..\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e01\u0e31\u0e19\u0e07\u0e48\u0e32\u0e22\u0e42\u0e14\u0e22\u0e27\u0e34\u0e18\u0e35\u0e17\u0e32\u0e07\u0e2a\u0e16\u0e34\u0e15\u0e34 .. \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e25\u0e31\u0e1a\u0e43\u0e0a\u0e49 algorithm \u0e17\u0e35\u0e48\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e21\u0e32\u0e01 \u0e41\u0e15\u0e48 algorithm \u0e08\u0e30\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e15\u0e31\u0e27\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e04\u0e37\u0e2d\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a&#8221; (Key) ..\u0e41\u0e1b\u0e25\u0e27\u0e48\u0e32 algorithm \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e19\u0e35\u0e49\u0e01\u0e47\u0e23\u0e39\u0e49\u0e01\u0e31\u0e19\u0e44\u0e1b\u0e17\u0e31\u0e48\u0e27..\u0e41\u0e08\u0e01\u0e01\u0e31\u0e19\u0e40\u0e2b\u0e47\u0e19\u0e46 ..\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48 key \u0e04\u0e23\u0e31\u0e1a \u0e40\u0e2d\u0e49\u0e2d..\u0e41\u0e25\u0e49\u0e27\u0e17\u0e33\u0e44\u0e21\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49 algorithm \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e25\u0e48\u0e30..\u0e04\u0e33\u0e15\u0e2d\u0e1a\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e42\u0e14\u0e22 algorithm \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a (\u0e44\u0e21\u0e48\u0e21\u0e35 key) \u0e19\u0e35\u0e48\u0e21\u0e31\u0e19\u0e41\u0e01\u0e30\u0e07\u0e48\u0e32\u0e22\u0e04\u0e23\u0e31\u0e1a..\u0e17\u0e33\u0e25\u0e2d\u0e01\u0e40\u0e25\u0e35\u0e22\u0e19\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22\u0e01\u0e27\u0e48\u0e32 \u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e21\u0e35\u0e21\u0e32\u0e01\u0e21\u0e32\u0e22 \u0e17\u0e31\u0e49\u0e07 reverse engineering \u0e17\u0e31\u0e49\u0e07 neural network \u0e40\u0e15\u0e47\u0e21\u0e44\u0e1b\u0e2b\u0e21\u0e14 \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e38\u0e14\u0e22\u0e2d\u0e14\u0e01\u0e47\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e25\u0e39\u0e01\u0e1c\u0e2a\u0e21\u0e04\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e2b\u0e21\u0e14\u0e17\u0e31\u0e49\u0e07 algorithm \u0e41\u0e25\u0e30 key \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e1a\u0e48\u0e07\u0e2b\u0e25\u0e31\u0e01\u0e46 \u0e01\u0e47\u0e21\u0e35\u0e2a\u0e2d\u0e07\u0e41\u0e1a\u0e1a\u0e15\u0e32\u0e21\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 key \u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a .. \u0e04\u0e37\u0e2d\u0e41\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 Symmetric key cryptography \u0e41\u0e25\u0e30 Asymmetric key cryptography \u0e2d\u0e31\u0e19\u0e41\u0e23\u0e01\u0e19\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e2d\u0e35\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e27\u0e48\u0e32 Secret key cryptography \u0e2d\u0e31\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e2d\u0e07\u0e1a\u0e32\u0e07\u0e17\u0e35\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 Public key cryptography \u0e2a\u0e2d\u0e07\u0e2d\u0e31\u0e19\u0e19\u0e35\u0e49\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19\u0e17\u0e35\u0e48 key \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e1a\u0e2d\u0e01\u0e04\u0e23\u0e31\u0e1a .. \u0e04\u0e37\u0e2d symmetric key cryptography \u0e19\u0e35\u0e48\u0e08\u0e30\u0e43\u0e0a\u0e49 key \u0e2d\u0e31\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e17\u0e31\u0e49\u0e07\u0e40\u0e02\u0e49\u0e32\u0e41\u0e25\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e2a\u0e48\u0e27\u0e19 asymmetric key cryptography \u0e08\u0e30\u0e21\u0e35 key \u0e2d\u0e31\u0e19\u0e19\u0e36\u0e07\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a \u0e41\u0e25\u0e30\u0e21\u0e35 key \u0e2d\u0e35\u0e01\u0e2d\u0e31\u0e19\u0e19\u0e36\u0e07\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e04\u0e39\u0e48\u0e01\u0e31\u0e19\u0e01\u0e31\u0e1a key \u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e16\u0e2d\u0e14 \u0e01\u0e25\u0e44\u0e01\u0e02\u0e2d\u0e07 symmetric key \u0e19\u0e35\u0e48\u0e04\u0e07\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e22\u0e32\u0e01\u0e40\u0e19\u0e32\u0e30..\u0e43\u0e0a\u0e49 key \u0e44\u0e2b\u0e19\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e01\u0e47\u0e40\u0e2d\u0e32 key \u0e19\u0e31\u0e49\u0e19\u0e16\u0e2d\u0e14\u0e2d\u0e2d\u0e01 \u0e17\u0e33\u0e19\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e19\u0e48\u0e30 .. \u0e41\u0e15\u0e48\u0e41\u0e1a\u0e1a asymmetric key \u0e19\u0e35\u0e48\u0e21\u0e31\u0e19\u0e17\u0e33\u0e44\u0e14\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07\u0e25\u0e48\u0e30\u0e40\u0e19\u0e35\u0e48\u0e22 ..asymmetric key cryptography \u0e08\u0e30\u0e21\u0e35 key \u0e2d\u0e31\u0e19\u0e19\u0e36\u0e07\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e43\u0e2b\u0e49\u0e0a\u0e32\u0e27\u0e1a\u0e49\u0e32\u0e19\u0e23\u0e39\u0e49\u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 public key \u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e21\u0e35 key \u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e04\u0e39\u0e48\u0e01\u0e31\u0e1a public key \u0e40\u0e23\u0e32\u0e40\u0e01\u0e47\u0e1a\u0e44\u0e27\u0e49\u0e40\u0e2d\u0e07\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 private key \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e47\u0e04\u0e37\u0e2d\u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e31\u0e1a\u0e44\u0e1b\u0e43\u0e2b\u0e49\u0e43\u0e04\u0e23\u0e1a\u0e32\u0e07\u0e04\u0e19 \u0e01\u0e47\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22 public key \u0e02\u0e2d\u0e07\u0e04\u0e19\u0e19\u0e31\u0e49\u0e19 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e2a\u0e48\u0e07\u0e44\u0e1b\u0e16\u0e36\u0e07\u0e40\u0e04\u0e49\u0e32\u0e01\u0e47\u0e08\u0e30\u0e41\u0e01\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 private key \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e39\u0e48\u0e02\u0e2d\u0e07 public key \u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e21\u0e32 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e04\u0e19\u0e2d\u0e37\u0e48\u0e19\u0e16\u0e36\u0e07\u0e08\u0e30\u0e40\u0e2d\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35 private key \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e39\u0e48\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e19\u0e01\u0e47\u0e08\u0e30\u0e41\u0e01\u0e30\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49<\/p>\n<p>\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e17\u0e31\u0e49\u0e07 public \u0e41\u0e25\u0e30 private \u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e04\u0e39\u0e48\u0e01\u0e31\u0e19 \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e32\u0e01\u0e46 \u0e40\u0e0a\u0e48\u0e19 512 bits .. \u0e16\u0e49\u0e32\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e40\u0e22\u0e2d\u0e30\u0e1e\u0e2d\u0e01\u0e47\u0e21\u0e35\u0e1a\u0e32\u0e07 algorithm \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e16\u0e36\u0e07 4096 bits ..\u0e40\u0e2d..\u0e17\u0e33\u0e44\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e25\u0e48\u0e30 ?.. \u0e01\u0e47\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e48\u0e32\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e1e\u0e34\u0e40\u0e28\u0e29\u0e2d\u0e31\u0e19\u0e19\u0e36\u0e07\u0e02\u0e2d\u0e07\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e04\u0e39\u0e13\u0e01\u0e31\u0e19\u0e08\u0e30\u0e21\u0e35\u0e41\u0e04\u0e48\u0e08\u0e33\u0e19\u0e27\u0e19 \u0e40\u0e09\u0e1e\u0e32\u0e30\u0e04\u0e39\u0e48\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e2b\u0e32\u0e23\u0e1c\u0e25\u0e04\u0e39\u0e13\u0e44\u0e14\u0e49 key \u0e2a\u0e48\u0e27\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e08\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e08\u0e33\u0e19\u0e27\u0e13\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2a\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e04\u0e39\u0e13\u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e25\u0e02\u0e22\u0e01\u0e01\u0e33\u0e25\u0e31\u0e07\u0e41\u0e25\u0e49\u0e27\u0e40\u0e2d\u0e32\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e18\u0e4c \u0e21\u0e32\u0e17\u0e33\u0e01\u0e32\u0e23\u0e04\u0e33\u0e19\u0e27\u0e13\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e01\u0e32\u0e23 mod \u0e01\u0e32\u0e23\u0e08\u0e30\u0e2b\u0e32 key \u0e44\u0e14\u0e49\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e2d\u0e32\u0e1c\u0e25\u0e04\u0e39\u0e13\u0e21\u0e32\u0e41\u0e22\u0e01\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e21\u0e35\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e2a\u0e2d\u0e07\u0e15\u0e31\u0e27 .. \u0e42\u0e14\u0e22\u0e2a\u0e23\u0e38\u0e1b\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07 key \u0e40\u0e25\u0e35\u0e22\u0e19\u0e41\u0e1a\u0e1a\u0e17\u0e33\u0e44\u0e14\u0e49\u0e22\u0e32\u0e01 .. \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e32\u0e23\u0e08\u0e30\u0e2b\u0e32 key \u0e02\u0e19\u0e32\u0e14 664-bit (\u0e40\u0e25\u0e02\u0e10\u0e32\u0e19\u0e2a\u0e34\u0e1a 200 \u0e2b\u0e25\u0e31\u0e01) \u0e16\u0e49\u0e32\u0e43\u0e0a\u0e49 brute-force (\u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e41\u0e1a\u0e1a\u0e25\u0e2d\u0e07\u0e17\u0e38\u0e01\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e44\u0e14\u0e49) \u0e01\u0e47\u0e41\u0e01\u0e30\u0e01\u0e31\u0e19\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 4000 \u0e1b\u0e35 \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e25\u0e49\u0e32\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e41\u0e15\u0e48\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e41\u0e22\u0e01\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e44\u0e14\u0e49\u0e25\u0e49\u0e32\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e15\u0e48\u0e2d\u0e27\u0e34\u0e19\u0e32\u0e17\u0e35 \u0e16\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19 1024-bit \u0e01\u0e47 10 \u0e01\u0e33\u0e25\u0e31\u0e07 10 \u0e1b\u0e35 (\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e40\u0e2d\u0e07..) \u0e14\u0e49\u0e27\u0e22\u0e04\u0e27\u0e32\u0e21\u0e22\u0e32\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e01\u0e30 key \u0e17\u0e33\u0e43\u0e2b\u0e49 asymmetric key cryptography \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e39\u0e07\u0e01\u0e27\u0e48\u0e32 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e08\u0e30\u0e23\u0e39\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e39\u0e49 key..\u0e08\u0e30\u0e23\u0e39\u0e49 key \u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e41\u0e01\u0e30\u0e40\u0e2d\u0e32\u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e21\u0e35 \u0e16\u0e49\u0e32\u0e41\u0e01\u0e30\u0e22\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32\u0e01\u0e47\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e27\u0e48\u0e32 (symmetric key \u0e21\u0e31\u0e01\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e40\u0e25\u0e02\u0e2a\u0e38\u0e48\u0e21\u0e40\u0e2d \u0e02\u0e19\u0e32\u0e14\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48 56 bits \u0e01\u0e32\u0e23\u0e41\u0e01\u0e30\u0e01\u0e47\u0e43\u0e0a\u0e49 operation \u0e40\u0e17\u0e48\u0e32\u0e01\u0e31\u0e1a\u0e2a\u0e2d\u0e07\u0e22\u0e01\u0e01\u0e33\u0e25\u0e31\u0e07\u0e02\u0e19\u0e32\u0e14\u0e02\u0e2d\u0e07 key \u0e01\u0e32\u0e23\u0e41\u0e01\u0e30\u0e08\u0e30\u0e40\u0e23\u0e47\u0e27\u0e01\u0e27\u0e48\u0e32\u0e40\u0e22\u0e2d\u0e30 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e2a\u0e35\u0e22\u0e40\u0e27\u0e25\u0e32\u0e2b\u0e32\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e21\u0e32\u0e41\u0e22\u0e01\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a)<\/p>\n<p>\u0e04\u0e23\u0e32\u0e27 \u0e19\u0e35\u0e49\u0e21\u0e32\u0e14\u0e39 algorithm \u0e15\u0e31\u0e27\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e31\u0e19\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e1a\u0e49\u0e32\u0e07 .. Symmetric key cryptography \u0e21\u0e35\u0e15\u0e31\u0e27\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e04\u0e37\u0e2d Data Encryption Standard (DES) \u0e04\u0e34\u0e14\u0e04\u0e49\u0e19\u0e42\u0e14\u0e22 IBM \u0e41\u0e15\u0e48\u0e01\u0e25\u0e32\u0e22\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e17\u0e35\u0e2b\u0e25\u0e31\u0e07 DES \u0e43\u0e0a\u0e49 key 56 bits + 8 parity bits = 64 bits \u0e40\u0e1b\u0e47\u0e19 block cipher \u0e04\u0e37\u0e2d\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e40\u0e1b\u0e47\u0e19 block \u0e02\u0e19\u0e32\u0e14 64 bits \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e08\u0e30\u0e41\u0e1a\u0e48\u0e07 block \u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e2d\u0e07\u0e0b\u0e35\u0e01\u0e0b\u0e49\u0e32\u0e22-\u0e02\u0e27\u0e32\u0e41\u0e25\u0e49\u0e27\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22 key \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e17\u0e33\u0e01\u0e32\u0e23\u0e2a\u0e25\u0e31\u0e1a\u0e14\u0e49\u0e32\u0e19\u0e0b\u0e49\u0e32\u0e22-\u0e02\u0e27\u0e32 \u0e2a\u0e23\u0e49\u0e32\u0e07 key \u0e43\u0e2b\u0e21\u0e48\u0e08\u0e32\u0e01 key \u0e40\u0e14\u0e34\u0e21\u0e21\u0e32\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a \u0e17\u0e33\u0e41\u0e1a\u0e1a\u0e19\u0e35\u0e49 16 \u0e23\u0e2d\u0e1a\u0e16\u0e36\u0e07\u0e08\u0e30\u0e44\u0e14\u0e49\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19 ciphertext ..(\u0e25\u0e37\u0e21\u0e1a\u0e2d\u0e01&#8230;\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e08\u0e30\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 plaintext \u0e1e\u0e2d\u0e40\u0e02\u0e49\u0e32\u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e08\u0e30\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 ciphertext)<\/p>\n<p>\u0e21\u0e35\u0e04\u0e19\u0e1e\u0e34\u0e2a\u0e39\u0e08\u0e19\u0e4c\u0e14\u0e49\u0e27\u0e22 math \u0e41\u0e25\u0e49\u0e27\u0e27\u0e48\u0e32 DES \u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e23\u0e2d\u0e1a\u0e17\u0e35\u0e48 4 ..\u0e19\u0e48\u0e32\u0e19..\u0e40\u0e2d\u0e32\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b..\u0e1d\u0e23\u0e31\u0e48\u0e07\u0e19\u0e35\u0e48\u0e21\u0e31\u0e19\u0e1a\u0e49\u0e32\u0e1e\u0e34\u0e2a\u0e39\u0e08\u0e19\u0e4c\u0e08\u0e23\u0e34\u0e07\u0e46.. DES \u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e15\u0e35\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e41\u0e25\u0e30\u0e08\u0e14\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e40\u0e1b\u0e47\u0e19 NIST FIPS PUB 46 (\u0e2b\u0e32\u0e40\u0e2d\u0e32\u0e40\u0e2d\u0e07\u0e40\u0e14\u0e49\u0e2d\u0e27\u0e48\u0e32\u0e04\u0e37\u0e2d\u0e2d\u0e30\u0e44\u0e23..\u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e40\u0e02\u0e35\u0e22\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e22\u0e48\u0e2d\u0e08\u0e30\u0e22\u0e32\u0e27\u0e21\u0e32\u0e01) \u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e47\u0e27\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22 software \u0e1a\u0e19 486DX-33MHz \u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 4 \u0e2b\u0e21\u0e37\u0e48\u0e19 blocks \u0e15\u0e48\u0e2d\u0e27\u0e34\u0e19\u0e32\u0e17\u0e35 \u0e16\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19 DES VLSI Chip \u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e47\u0e27\u0e01\u0e47\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 4 \u0e25\u0e49\u0e32\u0e19 blocks \u0e15\u0e48\u0e2d\u0e27\u0e34\u0e19\u0e32\u0e17\u0e35 \u0e41\u0e15\u0e48\u0e40\u0e1e\u0e23\u0e32\u0e30 key \u0e21\u0e31\u0e19\u0e40\u0e25\u0e47\u0e01\u0e2d\u0e32\u0e08\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e44\u0e21\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1e\u0e2d \u0e01\u0e47\u0e21\u0e35\u0e04\u0e19\u0e41\u0e1b\u0e25\u0e07 DES \u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19 Triple-DES \u0e04\u0e37\u0e2d\u0e43\u0e0a\u0e49 key \u0e2a\u0e32\u0e21\u0e2d\u0e31\u0e19\u0e40\u0e02\u0e49\u0e32 DES \u0e2a\u0e32\u0e21\u0e04\u0e23\u0e31\u0e49\u0e07\u0e15\u0e48\u0e2d block ..\u0e41\u0e01\u0e30\u0e22\u0e32\u0e01\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e2d\u0e35\u0e01.. \u0e2d\u0e35\u0e01\u0e2d\u0e31\u0e19\u0e19\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e25\u0e39\u0e01\u0e1e\u0e35\u0e48\u0e25\u0e39\u0e01\u0e19\u0e49\u0e2d\u0e07\u0e02\u0e2d\u0e07 DES \u0e0a\u0e37\u0e48\u0e2d IDEA (International Data Encryption Algorithm) \u0e17\u0e35\u0e48\u0e21\u0e35 IDEA \u0e40\u0e1e\u0e23\u0e32\u0e30 DES \u0e19\u0e35\u0e48\u0e40\u0e04\u0e49\u0e32\u0e08\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22 exportable code \u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e2d\u0e22\u0e39\u0e48 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2d\u0e37\u0e48\u0e19\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e21\u0e48\u0e2a\u0e30\u0e14\u0e27\u0e01 \u0e41\u0e15\u0e48 IDEA \u0e19\u0e35\u0e48\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e43\u0e19\u0e22\u0e38\u0e42\u0e23\u0e1b \u0e41\u0e16\u0e21 key \u0e02\u0e19\u0e32\u0e14\u0e15\u0e31\u0e49\u0e07 128 bits \u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e27\u0e48\u0e32 DES \u0e40\u0e22\u0e2d\u0e30 \u0e15\u0e31\u0e27\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 symmetric key cryptography \u0e01\u0e47\u0e21\u0e35 FEAL, REDOC, LOKI, KHUFU, KHAFRE, RC2, \u0e41\u0e25\u0e30 SKIPJACK \u0e2a\u0e48\u0e27\u0e19\u0e21\u0e32\u0e01\u0e08\u0e30 patents \u0e44\u0e27\u0e49\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e2b\u0e32\u0e40\u0e07\u0e34\u0e19\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e41\u0e15\u0e48\u0e16\u0e49\u0e32\u0e08\u0e30\u0e28\u0e36\u0e01\u0e29\u0e32\u0e01\u0e47\u0e02\u0e2d\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e01\u0e48\u0e2d\u0e19\u0e44\u0e14\u0e49 &#8230;\u0e2d\u0e49\u0e2d Password \u0e43\u0e19 UNIX \u0e01\u0e47\u0e43\u0e0a\u0e49 algorithm \u0e04\u0e25\u0e49\u0e32\u0e22\u0e46 \u0e01\u0e31\u0e1a DES \u0e19\u0e35\u0e48\u0e41\u0e2b\u0e25\u0e30 \u0e23\u0e39\u0e49\u0e2a\u0e36\u0e01\u0e27\u0e48\u0e32\u0e08\u0e30\u0e0a\u0e37\u0e48\u0e2d crypt3 \u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e21\u0e32\u0e14\u0e39 Asymmetric key cryptography \u0e1a\u0e49\u0e32\u0e07..\u0e17\u0e35\u0e48\u0e14\u0e31\u0e07\u0e46 \u0e04\u0e37\u0e2d RSA Data Encryption \u0e04\u0e34\u0e14\u0e04\u0e49\u0e19\u0e42\u0e14\u0e22 Ron Rivest, Adi Shamir, \u0e41\u0e25\u0e30 Leonard Adleman \u0e17\u0e35\u0e48\u0e2d\u0e18\u0e34\u0e1a\u0e32\u0e22\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 asymmetric key cryptography \u0e01\u0e47\u0e21\u0e32\u0e08\u0e32\u0e01 RSA \u0e19\u0e35\u0e48\u0e41\u0e2b\u0e25\u0e30 ..RSA \u0e21\u0e35\u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e0a\u0e49\u0e32\u0e21\u0e32\u0e01 \u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 100-1000 \u0e40\u0e17\u0e48\u0e32\u0e02\u0e2d\u0e07 DES \u0e41\u0e15\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e39\u0e07\u0e21\u0e32\u0e01 \u0e1b\u0e01\u0e15\u0e34\u0e40\u0e25\u0e22\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e25\u0e31\u0e1a\u0e01\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e23\u0e07\u0e46 \u0e41\u0e15\u0e48\u0e43\u0e0a\u0e49\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e41\u0e25\u0e01 key \u0e02\u0e2d\u0e07 symmetric key cryptography \u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e23\u0e47\u0e27\u0e01\u0e27\u0e48\u0e32 \u0e40\u0e0a\u0e48\u0e19 \u0e43\u0e0a\u0e49 RSA \u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a key \u0e02\u0e2d\u0e07 DES \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e48\u0e07\u0e43\u0e2b\u0e49\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07 \u0e17\u0e35\u0e19\u0e35\u0e49\u0e01\u0e47\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e42\u0e14\u0e22 DES \u0e2a\u0e48\u0e07\u0e2b\u0e32\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49..\u0e2d\u0e30\u0e44\u0e23\u0e17\u0e33\u0e19\u0e2d\u0e07\u0e19\u0e35\u0e49 &#8230; RSA \u0e08\u0e14\u0e25\u0e34\u0e02\u0e2a\u0e34\u0e17\u0e18\u0e4c\u0e44\u0e27\u0e49\u0e41\u0e25\u0e49\u0e27\u0e40\u0e23\u0e35\u0e22\u0e1a\u0e23\u0e49\u0e2d\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07 RSA Data Security Inc. \u0e01\u0e31\u0e1a\u0e21\u0e2b\u0e32\u0e25\u0e31\u0e22\u0e41\u0e2b\u0e48\u0e07\u0e19\u0e36\u0e07\u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10 RSA \u0e21\u0e35\u0e2b\u0e25\u0e32\u0e22\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e0a\u0e31\u0e19\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48 512 bits, \u0e08\u0e19\u0e16\u0e36\u0e07 2048 bits \u0e04\u0e23\u0e31\u0e1a Asymmetric Key Cryptography \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01 RSA \u0e01\u0e47\u0e21\u0e35 RABIN, ElGamal, \u0e41\u0e25\u0e30 Elliptic Curve.<\/p>\n<p>\u0e43\u0e19\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21 \u0e25\u0e31\u0e1a\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e27\u0e48\u0e32\u0e08\u0e30\u0e1b\u0e01\u0e1b\u0e34\u0e14\u0e44\u0e1b\u0e15\u0e25\u0e2d\u0e14\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e15\u0e48\u0e25\u0e30\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e08\u0e30\u0e21\u0e35\u0e2d\u0e32\u0e22\u0e38\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u0e02\u0e2d\u0e07\u0e21\u0e31\u0e19\u0e40\u0e2d\u0e07 \u0e0b\u0e31\u0e01\u0e27\u0e31\u0e19\u0e21\u0e31\u0e19\u0e01\u0e47\u0e15\u0e49\u0e2d\u0e07\u0e25\u0e49\u0e32\u0e2a\u0e21\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e1b\u0e01\u0e1b\u0e34\u0e14\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b.. \u0e21\u0e32\u0e14\u0e39\u0e01\u0e31\u0e19\u0e27\u0e48\u0e32\u0e2d\u0e32\u0e22\u0e38\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e15\u0e48\u0e25\u0e30\u0e41\u0e1a\u0e1a\u0e08\u0e30\u0e19\u0e32\u0e19\u0e40\u0e17\u0e48\u0e32\u0e44\u0e2b\u0e23\u0e48\u0e41\u0e25\u0e30\u0e04\u0e27\u0e23\u0e43\u0e0a\u0e49 key \u0e02\u0e19\u0e32\u0e14\u0e44\u0e2b\u0e19\u0e01\u0e31\u0e19\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<table width=\"584\">\n<tbody>\n<tr>\n<th>\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25<\/th>\n<th>\u0e2d\u0e32\u0e22\u0e38<\/th>\n<th>\u0e02\u0e19\u0e32\u0e14 key<\/th>\n<\/tr>\n<tr>\n<td>\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e17\u0e32\u0e07\u0e17\u0e2b\u0e32\u0e23<\/td>\n<td>\u0e19\u0e32\u0e17\u0e35\/\u0e02\u0e31\u0e48\u0e27\u0e42\u0e21\u0e07<\/td>\n<td>56 bits<\/td>\n<\/tr>\n<tr>\n<td>\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e14\u0e2d\u0e01\u0e40\u0e1a\u0e35\u0e49\u0e22<\/td>\n<td>\u0e27\u0e31\u0e19\/\u0e2a\u0e31\u0e1b\u0e14\u0e32\u0e2b\u0e4c<\/td>\n<td>56-64 bits<\/td>\n<\/tr>\n<tr>\n<td>\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e04\u0e49\u0e32 \u0e40\u0e0a\u0e48\u0e19 \u0e2a\u0e39\u0e15\u0e23 Coca-cola<\/td>\n<td>\u0e2a\u0e34\u0e1a\u0e1b\u0e35\u0e02\u0e36\u0e49\u0e19\u0e44\u0e1b<\/td>\n<td>64 bits<\/td>\n<\/tr>\n<tr>\n<td>\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e17\u0e32\u0e07\u0e17\u0e2b\u0e32\u0e23 \u0e40\u0e0a\u0e48\u0e19 Hydrogen bomb<\/td>\n<td>\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 40 \u0e1b\u0e35<\/td>\n<td>128 bits<\/td>\n<\/tr>\n<tr>\n<td>identity \u0e02\u0e2d\u0e07\u0e2a\u0e32\u0e22\u0e25\u0e31\u0e1a (007..\u0e2b\u0e36\u0e2b\u0e36\u0e2b\u0e36)<\/td>\n<td>\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 50 \u0e1b\u0e35<\/td>\n<td>128 bits<\/td>\n<\/tr>\n<tr>\n<td>\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e02\u0e2d\u0e07\u0e1a\u0e38\u0e04\u0e04\u0e25<\/td>\n<td>\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 50 \u0e1b\u0e35<\/td>\n<td>128 bits<\/td>\n<\/tr>\n<tr>\n<td>\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e23\u0e32\u0e29\u0e0e\u0e23\u0e4c<\/td>\n<td>100 \u0e1b\u0e35<\/td>\n<td>\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e49\u0e2d\u0e22 128 bits<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a \u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e20\u0e32\u0e04\u0e04\u0e2d\u0e21\u0e2f..\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e40\u0e22\u0e2d\u0e30\u0e41\u0e25\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e25\u0e32\u0e19\u0e32\u0e19.. \u0e41\u0e15\u0e48\u0e21\u0e31\u0e01\u0e16\u0e39\u0e01\u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e2d\u0e31\u0e19\u0e2a\u0e31\u0e49\u0e19.. \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e41\u0e1a\u0e1a&#8221;\u0e23\u0e39\u0e49\u0e41\u0e25\u0e49\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e1a\u0e2d\u0e01\u0e43\u0e04\u0e23\u0e19\u0e30..&#8221; \u0e2b\u0e36\u0e46\u0e46 \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e2a\u0e07\u0e2a\u0e31\u0e22\u0e27\u0e48\u0e32\u0e21\u0e35\u0e27\u0e34\u0e18\u0e35\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35\u0e27\u0e31\u0e19\u0e41\u0e01\u0e30\u0e2d\u0e2d\u0e01\u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e21\u0e35 key \u0e21\u0e31\u0e49\u0e22 ? &#8230; \u0e41\u0e1b\u0e25\u0e01\u0e41\u0e15\u0e48\u0e08\u0e23\u0e34\u0e07..\u0e21\u0e35\u0e04\u0e23\u0e31\u0e1a..\u0e41\u0e16\u0e21\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e07\u0e48\u0e32\u0e22\u0e21\u0e32\u0e01\u0e40\u0e25\u0e22 \u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 one-time pad \u0e04\u0e34\u0e14\u0e04\u0e49\u0e19\u0e43\u0e19\u0e1b\u0e35 1917 \u0e42\u0e14\u0e22\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 AT&amp;T \u0e40\u0e1b\u0e47\u0e19 Symmetric Key Cryptography \u0e04\u0e23\u0e31\u0e1a \u0e27\u0e34\u0e18\u0e35\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e43\u0e0a\u0e49\u0e41\u0e04\u0e48 XOR \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e41\u0e25\u0e30\u0e17\u0e33\u0e41\u0e04\u0e48\u0e04\u0e23\u0e31\u0e49\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e47\u0e40\u0e2a\u0e23\u0e47\u0e08..key \u0e01\u0e47\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e38\u0e48\u0e21\u0e18\u0e23\u0e23\u0e21\u0e14\u0e32..\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07\u0e40\u0e19\u0e35\u0e48\u0e22 ?? \u0e41\u0e15\u0e48..\u0e21\u0e35\u0e14\u0e35\u0e01\u0e47\u0e21\u0e35\u0e40\u0e2a\u0e35\u0e22..\u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e04\u0e37\u0e2d key \u0e08\u0e30\u0e21\u0e35\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e21\u0e32\u0e01\u0e04\u0e37\u0e2d\u0e40\u0e17\u0e48\u0e32\u0e01\u0e31\u0e1a\u0e02\u0e19\u0e32\u0e14\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a \u0e41\u0e2b\u0e30\u0e46\u0e46 ^^&#8221; &#8230;.\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01 key \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e48\u0e32\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e48\u0e21\u0e21\u0e32 .. \u0e1e\u0e2d XOR \u0e01\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e30\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21\u0e21\u0e31\u0e19\u0e01\u0e47\u0e08\u0e30\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u0e44\u0e21\u0e48\u0e21\u0e35 pattern \u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 truely random \u0e41\u0e01\u0e30\u0e22\u0e31\u0e07\u0e44\u0e07\u0e01\u0e47\u0e44\u0e21\u0e48\u0e2d\u0e2d\u0e01\u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e21\u0e35 key \u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1b\u0e47\u0e19<\/p>\n<pre>ONETIMEPAD<\/pre>\n<p>\u0e21\u0e35 key \u0e40\u0e1b\u0e47\u0e19<\/p>\n<pre>TBFRGFARFM<\/pre>\n<p>\u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19<\/p>\n<pre>IPKLPSFHGQ<\/pre>\n<p>\u0e16\u0e49\u0e32\u0e41\u0e01\u0e30\u0e14\u0e49\u0e27\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48 key \u0e02\u0e2d\u0e07\u0e21\u0e31\u0e19 \u0e40\u0e0a\u0e48\u0e19<\/p>\n<pre>POYYAEAAZX<\/pre>\n<p>\u0e08\u0e30\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19<\/p>\n<pre>SALMONEGGS<\/pre>\n<p>\u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e0a\u0e49 key<\/p>\n<pre>BXFGBMTMXM<\/pre>\n<p>\u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19<\/p>\n<pre>GREENFLUID<\/pre>\n<p>\u0e0b\u0e36\u0e48\u0e07\u0e41\u0e01\u0e30\u0e44\u0e14\u0e49 \u0e2d\u0e48\u0e32\u0e19\u0e2d\u0e2d\u0e01 \u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 supercomputer \u0e0b\u0e31\u0e01\u0e01\u0e35\u0e48\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 \u0e43\u0e0a\u0e49\u0e40\u0e27\u0e25\u0e32\u0e40\u0e17\u0e48\u0e32\u0e44\u0e2b\u0e23\u0e48\u0e01\u0e47\u0e15\u0e32\u0e21\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e30\u0e44\u0e21\u0e48\u0e21\u0e35\u0e27\u0e31\u0e19\u0e16\u0e39\u0e01\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e44\u0e14\u0e49\u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e21\u0e35 key \u0e02\u0e2d\u0e07\u0e08\u0e23\u0e34\u0e07 .. \u0e2d\u0e49\u0e2d&#8230;\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01 one-timepad \u0e40\u0e1e\u0e23\u0e32\u0e30 key \u0e08\u0e30\u0e43\u0e0a\u0e49\u0e04\u0e23\u0e31\u0e49\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e41\u0e25\u0e49\u0e27\u0e17\u0e34\u0e49\u0e07\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e40\u0e02\u0e47\u0e21\u0e1a\u0e23\u0e34\u0e08\u0e32\u0e04\u0e40\u0e25\u0e37\u0e2d\u0e14 (\u0e2d\u0e22\u0e48\u0e32\u0e04\u0e34\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2d\u0e37\u0e48\u0e19&#8230;) \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 one-time pad \u0e01\u0e47\u0e22\u0e31\u0e07\u0e21\u0e35\u0e04\u0e19\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e42\u0e14\u0e22\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e39\u0e07\u0e21\u0e32\u0e01\u0e46 \u0e43\u0e19 low-bandwidth communication \u0e40\u0e0a\u0e48\u0e19\u0e2a\u0e32\u0e22\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c ..\u0e27\u0e48\u0e32\u0e01\u0e31\u0e19\u0e27\u0e48\u0e32\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e22\u0e25\u0e31\u0e1a\u0e42\u0e0b\u0e40\u0e27\u0e35\u0e22\u0e15\u0e2a\u0e21\u0e31\u0e22\u0e01\u0e48\u0e2d\u0e19\u0e43\u0e0a\u0e49 one-time pad \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>..\u0e27\u0e31\u0e19\u0e16\u0e31\u0e14\u0e21\u0e32..\u0e0a\u0e34\u0e19\u0e08\u0e31\u0e07\u0e40\u0e01\u0e47\u0e1a disk \u0e17\u0e35\u0e48 007 \u0e17\u0e34\u0e49\u0e07\u0e44\u0e14\u0e49..\u0e40\u0e25\u0e22\u0e41\u0e2d\u0e1a\u0e44\u0e1b\u0e43\u0e0a\u0e49 PC \u0e02\u0e2d\u0e07\u0e04\u0e32\u0e0b\u0e32\u0e21\u0e48\u0e32\u0e04\u0e38\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e14\u0e39..<\/p>\n<p>&#8220;\u0e01\u0e23\u0e38\u0e13\u0e32\u0e43\u0e2a\u0e48\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e41\u0e25\u0e49\u0e27\u0e01\u0e14 enter&#8221; ..\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e40\u0e14\u0e34\u0e21\u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e17\u0e35\u0e48\u0e2b\u0e19\u0e49\u0e32\u0e08\u0e2d..\u0e0a\u0e34\u0e19\u0e08\u0e31\u0e07\u0e04\u0e34\u0e14\u0e0b\u0e31\u0e01\u0e04\u0e23\u0e39\u0e48\u0e41\u0e25\u0e49\u0e27\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e25\u0e07\u0e44\u0e1b\u0e27\u0e48\u0e32<\/p>\n<p>&#8220;\u0e21\u0e2d\u0e23\u0e30\u0e01\u0e14 \u0e21\u0e30\u0e19\u0e35\u0e08\u0e4b\u0e32\u0e22&#8221; \u0e2b\u0e19\u0e49\u0e32\u0e08\u0e2d PC \u0e04\u0e48\u0e2d\u0e22\u0e46 \u0e08\u0e32\u0e07\u0e25\u0e07\u0e08\u0e19\u0e21\u0e37\u0e14\u0e2a\u0e19\u0e34\u0e17&#8230;\u0e41\u0e25\u0e49\u0e27\u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e20\u0e32\u0e1e&#8230;\u0e08\u0e38\u0e14 \u0e08\u0e38\u0e14 \u0e08\u0e38\u0e14&#8230;.\u0e08\u0e1a<\/p>\n<hr \/>\n<h3>References<\/h3>\n<ol>\n<li>Bruce Schneier, <em>Applied Cryptography<\/em>, Wiley, 1994, ISBN 0-471-59756-2.<\/li>\n<li>Kitt Tientanopajai, and Prathan Srimanchandra, <em>The Internet Security<\/em>, Special Study Report, Asian Institute of Technology, March 1998.<\/li>\n<li>National Institute of Standard and Technologies, <em>NIST FIPS PUB 46<\/em>, January 1977.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\u0e43\u0e19\u0e04\u0e37\u0e19\u0e19\u0e31\u0e49\u0e19.. \u0e40\u0e08\u0e21\u0e2a\u0e4c \u0e1a\u0e2d\u0e19\u0e14\u0e4c (\u0e04\u0e31\u0e49\u0e07 \u0e04\u0e31\u0e49\u0e07 \u0e09\u0e34\u0e01..\u0e41\u0e2a\u0e14\u0e07\u0e42\u0e14\u0e22 \u0e42\u0e08\u0e27\u0e0b\u0e34\u0e07\u0e09\u0e37\u0e2d) \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e02\u0e42\u0e21\u0e22\u0e40\u0e2d\u0e32\u0e41\u0e1c\u0e48\u0e19 disk \u0e41\u0e1a\u0e1a\u0e41\u0e1b\u0e25\u0e19\u0e2d\u0e32\u0e27\u0e38\u0e18\u0e23\u0e49\u0e32\u0e22\u0e41\u0e23\u0e07\u0e2d\u0e31\u0e19\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07\u0e41\u0e01\u0e4a\u0e07\u0e41\u0e21\u0e07\u0e1b\u0e48\u0e2d\u0e07\u0e41\u0e14\u0e07\u0e41\u0e2b\u0e48\u0e07\u0e08\u0e31\u0e07\u0e2b\u0e27\u0e31\u0e14\u0e44\u0e0b\u0e15\u0e30\u0e21\u0e30\u0e44\u0e14\u0e49\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08 .. \u0e40\u0e02\u0e32\u0e40\u0e2d\u0e32\u0e41\u0e1c\u0e48\u0e19 disk \u0e40\u0e2a\u0e35\u0e22\u0e1a\u0e40\u0e02\u0e49\u0e32 PC \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e34\u0e14\u0e14\u0e39\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e31\u0e19\u0e17\u0e35&#8230;\u0e40\u0e2a\u0e35\u0e22\u0e07 drive \u0e2d\u0e48\u0e32\u0e19\u0e41\u0e1c\u0e48\u0e19\u0e44\u0e14\u0e49\u0e0b\u0e31\u0e01\u0e04\u0e23\u0e39\u0e48\u0e01\u0e47\u0e1b\u0e23\u0e32\u0e01\u0e0f\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e17\u0e35\u0e48\u0e2b\u0e19\u0e49\u0e32\u0e08\u0e2d..&#8221;\u0e01\u0e23\u0e38\u0e13\u0e32\u0e43\u0e2a\u0e48\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e41\u0e25\u0e49\u0e27\u0e01\u0e14 enter&#8221; ..\u0e2e\u0e31\u0e48\u0e19\u0e41\u0e19\u0e48..\u0e21\u0e31\u0e19\u0e23\u0e49\u0e32\u0e22\u0e40\u0e27\u0e49\u0e22..007 \u0e04\u0e34\u0e14\u0e43\u0e19\u0e43\u0e08..\u0e40\u0e02\u0e32\u0e22\u0e34\u0e49\u0e21\u0e17\u0e35\u0e48\u0e21\u0e38\u0e21\u0e1b\u0e32\u0e01\u0e40\u0e25\u0e47\u0e01\u0e19\u0e49\u0e2d\u0e22 ..\u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e40\u0e2d\u0e32\u0e01\u0e38\u0e0d\u0e41\u0e08 keylock \u0e17\u0e35\u0e48\u0e02\u0e42\u0e21\u0e22\u0e21\u0e32\u0e08\u0e32\u0e01\u0e41\u0e01\u0e4a\u0e07\u0e04\u0e39\u0e13\u0e2a\u0e32\u0e21\u0e41\u0e2b\u0e48\u0e07\u0e08\u0e31\u0e07\u0e2b\u0e27\u0e31\u0e14\u0e1a\u0e32\u0e07\u0e01\u0e2d\u0e01\u0e21\u0e32\u0e44\u0e02\u0e17\u0e35\u0e48 keylock \u0e02\u0e2d\u0e07 PC \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e01\u0e14 enter..\u0e41\u0e15\u0e48\u0e21\u0e31\u0e19\u0e44\u0e21\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e25..&#8221;\u0e2d\u0e30\u0e44\u0e23\u0e01\u0e31\u0e19\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e1b\u0e25\u0e2d\u0e21\u0e23\u0e36\u0e19\u0e35\u0e48 ?&#8221; 007 \u0e1a\u0e48\u0e19\u0e01\u0e31\u0e1a\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07 &#8220;\u0e25\u0e2d\u0e07\u0e43\u0e2b\u0e21\u0e48\u0e2d\u0e35\u0e01\u0e17\u0e35\u0e0b\u0e34&#8221; ..\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e25\u0e2d\u0e07\u0e01\u0e35\u0e48\u0e04\u0e23\u0e31\u0e49\u0e07\u0e01\u0e47\u0e44\u0e21\u0e48\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08 (\u0e08\u0e30\u0e44\u0e1b\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e44\u0e14\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07 \u0e01\u0e47\u0e44\u0e02 keylock \u0e15\u0e31\u0e27 keyboard \u0e01\u0e47\u0e16\u0e39\u0e01\u0e25\u0e47\u0e2d\u0e04\u0e19\u0e30\u0e2a\u0e34) .. &#8220;\u0e1a\u0e49\u0e32\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14..\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e42\u0e2b\u0e25\u0e22\u0e42\u0e17\u0e48\u0e22 .. \u0e44\u0e21\u0e48\u0e40\u0e1b\u0e34\u0e14\u0e14\u0e39\u0e01\u0e47\u0e44\u0e14\u0e49\u0e1f\u0e30&#8221; 007 \u0e2a\u0e38\u0e14\u0e22\u0e2d\u0e14\u0e2a\u0e32\u0e22\u0e25\u0e31\u0e1a\u0e2a\u0e1a\u0e16\u0e01\u0e31\u0e1a PC \u0e02\u0e2d\u0e07\u0e40\u0e02\u0e32\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a\u0e02\u0e27\u0e49\u0e32\u0e07 disk \u0e17\u0e34\u0e49\u0e07\u0e44\u0e1b&#8230; \u0e16\u0e49\u0e32 007 \u0e23\u0e39\u0e49\u0e08\u0e31\u0e01 PC &hellip; <a href=\"https:\/\/kitty.in.th\/index.php\/articles\/cryptography\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Cryptography .. \u0e17\u0e24\u0e29\u0e0e\u0e35\u0e41\u0e2b\u0e48\u0e07\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e25\u0e31\u0e1a<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":6157,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-6276","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/comments?post=6276"}],"version-history":[{"count":5,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6276\/revisions"}],"predecessor-version":[{"id":6304,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6276\/revisions\/6304"}],"up":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6157"}],"wp:attachment":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/media?parent=6276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}