{"id":6374,"date":"2000-02-02T00:00:14","date_gmt":"2000-02-01T17:00:14","guid":{"rendered":"http:\/\/www.kitty.in.th\/?page_id=6374"},"modified":"2011-09-21T10:59:49","modified_gmt":"2011-09-21T03:59:49","slug":"public-key-cryptography","status":"publish","type":"page","link":"https:\/\/kitty.in.th\/index.php\/articles\/public-key-cryptography\/","title":{"rendered":"Public Key Cryptography .. \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e2a\u0e32\u0e18\u0e32\u0e23\u0e13\u0e30"},"content":{"rendered":"<p>\u0e04\u0e49\u0e32\u0e07\u0e44\u0e27\u0e49\u0e21\u0e32\u0e19\u0e32\u0e19\u0e40\u0e25\u0e22\u0e01\u0e31\u0e1a cryptography \u0e20\u0e32\u0e04\u0e2a\u0e2d\u0e07 \u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e08\u0e30\u0e21\u0e32\u0e41\u0e19\u0e30\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 public key cryprography \u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e02\u0e2d\u0e07 public key cryptography \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e31\u0e19\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e2d\u0e32\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e21\u0e32\u0e25\u0e2d\u0e07\u0e14\u0e39\u0e01\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e48\u0e32\u0e21\u0e31\u0e19\u0e21\u0e32\u0e44\u0e14\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07 \u0e41\u0e25\u0e49\u0e27\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e21\u0e31\u0e19\u0e17\u0e33\u0e2d\u0e30\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07<\/p>\n<h3>Public Key Cryptography \u0e15\u0e48\u0e32\u0e07\u0e08\u0e32\u0e01 cryptography \u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23 ?<\/h3>\n<p>\u0e01\u0e32\u0e23 \u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e08\u0e30\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;\u0e01\u0e38\u0e0d\u0e41\u0e08&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Key&#8221; &#8230;\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e15\u0e31\u0e27\u0e19\u0e36\u0e07\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e17\u0e31\u0e49\u0e07\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e1a\u0e1a \u0e19\u0e35\u0e49\u0e27\u0e48\u0e32 &#8220;secret key cryptography&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;symmetric key cryptography&#8221; \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e48\u0e32\u0e15\u0e31\u0e27\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e17\u0e31\u0e49\u0e07\u0e40\u0e02\u0e49\u0e32\u0e41\u0e25\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e41\u0e25\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a \u0e23\u0e39\u0e49\u0e01\u0e31\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e04\u0e19\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e19\u0e35\u0e49\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e43\u0e0a\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e44\u0e2b\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e25\u0e4a\u0e2d\u0e04\u0e01\u0e47\u0e43\u0e0a\u0e49\u0e15\u0e31\u0e27\u0e19\u0e31\u0e49\u0e19\u0e44\u0e02\u0e40\u0e2d\u0e32\u0e25\u0e4a\u0e2d\u0e01\u0e2d\u0e2d\u0e01 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e07\u0e48\u0e32\u0e22\u0e14\u0e49\u0e27\u0e22\u0e1a\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e15\u0e31\u0e27\u0e40\u0e25\u0e02\u0e2a\u0e38\u0e48\u0e21 (random number) \u0e01\u0e47\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e44\u0e14\u0e49 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e25\u0e02\u0e2a\u0e38\u0e48\u0e21\u0e22\u0e31\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22<\/p>\n<p>\u0e2a\u0e48\u0e27\u0e19 public key cryptography \u0e08\u0e30\u0e21\u0e35\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e2a\u0e2d\u0e07\u0e14\u0e2d\u0e01 \u0e04\u0e37\u0e2d private key \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e30\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e21\u0e35\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e04\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e23\u0e39\u0e49 \u0e41\u0e25\u0e30\u0e2d\u0e35\u0e01\u0e2d\u0e31\u0e19\u0e04\u0e37\u0e2d public key \u0e0b\u0e36\u0e48\u0e07\u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a \u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19\u0e04\u0e37\u0e2d \u0e16\u0e49\u0e32\u0e43\u0e0a\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e2d\u0e31\u0e19\u0e19\u0e36\u0e07\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a \u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e2d\u0e35\u0e01\u0e15\u0e31\u0e27\u0e19\u0e36\u0e07\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e04\u0e39\u0e48\u0e01\u0e31\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e40\u0e2d\u0e32\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e20\u0e32\u0e1e\u0e2d\u0e35\u0e01\u0e2b\u0e19\u0e48\u0e2d\u0e22..\u0e2a\u0e21\u0e21\u0e15\u0e34\u0e27\u0e48\u0e32\u0e21\u0e35 public key A \u0e01\u0e31\u0e1a private key B \u0e40\u0e1b\u0e47\u0e19\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e04\u0e39\u0e48\u0e01\u0e31\u0e19 \u0e16\u0e49\u0e32\u0e40\u0e2d\u0e32 A \u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a \u0e08\u0e30\u0e21\u0e35\u0e41\u0e15\u0e48 B \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e2d\u0e01 \u0e41\u0e25\u0e30\u0e43\u0e19\u0e17\u0e32\u0e07\u0e01\u0e25\u0e31\u0e1a\u0e01\u0e31\u0e19\u0e16\u0e49\u0e32\u0e43\u0e0a\u0e49 B \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e01\u0e47\u0e08\u0e30\u0e21\u0e35\u0e41\u0e15\u0e48 A \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e44\u0e14\u0e49 \u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e2a\u0e2d\u0e07\u0e41\u0e1a\u0e1a\u0e17\u0e33\u0e43\u0e2b\u0e49 public key cryptography \u0e44\u0e14\u0e49\u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a secret key cryptography \u0e15\u0e23\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e2a\u0e48\u0e07\u0e43\u0e0a\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e04\u0e19\u0e25\u0e30\u0e15\u0e31\u0e27\u0e01\u0e31\u0e19 \u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e39\u0e49\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e02\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e25\u0e30\u0e01\u0e31\u0e19\u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2b\u0e32\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22<\/p>\n<h3>\u0e01\u0e33\u0e40\u0e19\u0e34\u0e14 Public Key Cryptography<\/h3>\n<p>Public key cryptography \u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e31\u0e01\u0e04\u0e13\u0e34\u0e15\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 \u0e1f\u0e31\u0e07\u0e01\u0e4c\u0e0a\u0e31\u0e19\u0e17\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 (one-way function) \u0e01\u0e25\u0e38\u0e48\u0e21\u0e02\u0e2d\u0e07\u0e1f\u0e31\u0e07\u0e01\u0e4c\u0e0a\u0e31\u0e19\u0e17\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30 (prime number) \u0e40\u0e25\u0e02\u0e17\u0e35\u0e48\u0e2b\u0e32\u0e23\u0e44\u0e14\u0e49\u0e40\u0e09\u0e1e\u0e32\u0e30 1 \u0e41\u0e25\u0e30\u0e15\u0e31\u0e27\u0e21\u0e31\u0e19\u0e40\u0e2d\u0e07<\/p>\n<p>\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e19\u0e35\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a \u0e1f\u0e31\u0e07\u0e01\u0e4c\u0e0a\u0e31\u0e19\u0e17\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e44\u0e14\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07 ? ..\u0e25\u0e2d\u0e07\u0e14\u0e39\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e16\u0e49\u0e32\u0e40\u0e2d\u0e32\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2a\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e21\u0e32\u0e04\u0e39\u0e13\u0e01\u0e31\u0e19 \u0e2a\u0e21\u0e21\u0e15\u0e34\u0e40\u0e1b\u0e47\u0e19 5 \u0e01\u0e31\u0e1a 7 \u0e44\u0e14\u0e49 35 .. \u0e17\u0e35\u0e19\u0e35\u0e49\u0e25\u0e2d\u0e07\u0e2b\u0e32\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07 35 \u0e14\u0e39\u0e2a\u0e34\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e23\u0e32\u0e08\u0e30\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e21\u0e35\u0e40\u0e1e\u0e35\u0e22\u0e07 5 \u0e41\u0e25\u0e30 7 \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a (\u0e44\u0e21\u0e48\u0e19\u0e31\u0e1a 1&#215;35 \u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a) \u0e17\u0e35\u0e19\u0e35\u0e49\u0e25\u0e2d\u0e07\u0e2b\u0e32\u0e2d\u0e35\u0e01\u0e0b\u0e31\u0e01\u0e08\u0e33\u0e19\u0e27\u0e19\u0e19\u0e36\u0e07 11,927 x 20,903 \u0e04\u0e33\u0e15\u0e2d\u0e1a\u0e04\u0e37\u0e2d 249,310,081 ..\u0e01\u0e32\u0e23\u0e04\u0e39\u0e13 11,927 \u0e01\u0e31\u0e1a 20,903 \u0e19\u0e35\u0e49\u0e07\u0e48\u0e32\u0e22\u0e01\u0e27\u0e48\u0e32\u0e2b\u0e32\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07 249,310,081 \u0e43\u0e0a\u0e48\u0e21\u0e31\u0e49\u0e22\u0e04\u0e23\u0e31\u0e1a ? \u0e22\u0e34\u0e48\u0e07\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e13\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e21\u0e35\u0e04\u0e48\u0e32\u0e21\u0e32\u0e01\u0e40\u0e17\u0e48\u0e32\u0e44\u0e2b\u0e23\u0e48\u0e22\u0e34\u0e48\u0e07\u0e08\u0e30\u0e41\u0e22\u0e01\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e22\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e17\u0e35\u0e19\u0e35\u0e49\u0e19\u0e36\u0e01\u0e2d\u0e2d\u0e01\u0e22\u0e31\u0e07\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e31\u0e19\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e2d\u0e30\u0e44\u0e23\u0e01\u0e31\u0e1a public key ? ..\u0e43\u0e1a\u0e49\u0e2d\u0e35\u0e01\u0e2b\u0e19\u0e48\u0e2d\u0e22\u0e2a\u0e21\u0e21\u0e15\u0e34\u0e27\u0e48\u0e32 249,310,081 \u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e23\u0e39\u0e49\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e15\u0e31\u0e27\u0e19\u0e36\u0e07 \u0e40\u0e23\u0e32\u0e08\u0e30\u0e2b\u0e32\u0e2d\u0e35\u0e01\u0e15\u0e31\u0e27\u0e19\u0e36\u0e07\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 \u0e41\u0e15\u0e48\u0e16\u0e49\u0e32\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e23\u0e39\u0e49\u0e25\u0e48\u0e30\u0e01\u0e47\u0e01\u0e27\u0e48\u0e32\u0e08\u0e30\u0e2b\u0e32\u0e44\u0e14\u0e49\u0e01\u0e47\u0e19\u0e32\u0e19\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27..\u0e43\u0e0a\u0e48\u0e41\u0e25\u0e49\u0e27 \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e19\u0e35\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e01\u0e47\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e44\u0e14\u0e49 !!<\/p>\n<p>\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 public key \u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e43\u0e2b\u0e21\u0e48\u0e04\u0e23\u0e31\u0e1a \u0e04\u0e19\u0e41\u0e23\u0e01\u0e17\u0e35\u0e48\u0e04\u0e34\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e48\u0e04\u0e37\u0e2d \u0e27\u0e34\u0e18\u0e1f\u0e35\u0e34\u0e25\u0e14\u0e4c \u0e14\u0e34\u0e1f\u0e1f\u0e35\u0e48 (Whitfield Diffie) \u0e41\u0e25\u0e30 \u0e21\u0e32\u0e23\u0e4c\u0e15\u0e34\u0e19 \u0e40\u0e2e\u0e25\u0e41\u0e21\u0e19 (Martin Hellman) \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e2a\u0e19\u0e2d\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e1a public key \u0e19\u0e35\u0e49\u0e43\u0e19 National Computer Conference \u0e1b\u0e35 1976 \u0e41\u0e25\u0e30\u0e15\u0e35\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e43\u0e19 IEEE Transaction on Information Theory \u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e44\u0e21\u0e48\u0e01\u0e35\u0e48\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e15\u0e48\u0e2d\u0e21\u0e32 algorithm \u0e17\u0e35\u0e48\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e04\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e21\u0e32 \u0e2d\u0e18\u0e34\u0e1a\u0e32\u0e22\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e09\u0e32\u0e01\u0e46 \u0e15\u0e32\u0e21\u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>\u0e01\u0e48\u0e2d\u0e19\u0e2d\u0e37\u0e48\u0e19\u0e43\u0e2b\u0e49 A \u0e41\u0e25\u0e30 B \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e04\u0e48\u0e32 n \u0e41\u0e25\u0e30 g \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48 1 &lt; g &lt; n ..\u0e40\u0e25\u0e02\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a<\/p>\n<p>A \u0e2a\u0e38\u0e48\u0e21\u0e40\u0e25\u0e02\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e48\u0e32\u0e21\u0e32\u0e01\u0e46 \u0e21\u0e32\u0e15\u0e31\u0e27\u0e19\u0e36\u0e07 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e48\u0e32 x \u0e41\u0e25\u0e30\u0e2b\u0e32\u0e04\u0e48\u0e32 X = g<sup>x<\/sup> mod n \u0e40\u0e01\u0e47\u0e1a\u0e04\u0e48\u0e32 x \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a<\/p>\n<p>B \u0e17\u0e33\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19 \u0e2a\u0e38\u0e48\u0e21\u0e40\u0e25\u0e02\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e48\u0e32\u0e21\u0e32\u0e01\u0e46 \u0e21\u0e32\u0e15\u0e31\u0e27\u0e19\u0e36\u0e07 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e48\u0e32 y \u0e41\u0e25\u0e30\u0e2b\u0e32\u0e04\u0e48\u0e32 Y = g<sup>y<\/sup> mod n \u0e40\u0e01\u0e47\u0e1a\u0e04\u0e48\u0e32 y \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a<\/p>\n<p>\u0e17\u0e35\u0e19\u0e35\u0e49 A \u0e01\u0e31\u0e1a B \u0e41\u0e25\u0e01\u0e04\u0e48\u0e32 X \u0e41\u0e25\u0e30 Y \u0e01\u0e31\u0e19<\/p>\n<p>A \u0e04\u0e33\u0e19\u0e27\u0e13\u0e2b\u0e32\u0e04\u0e48\u0e32 k = Y<sup>x<\/sup> mod n<\/p>\n<p>B \u0e04\u0e33\u0e19\u0e27\u0e13\u0e2b\u0e32\u0e04\u0e48\u0e32 k&#8217; = X<sup>y<\/sup> mod n<\/p>\n<p>\u0e04\u0e48\u0e32 k \u0e41\u0e25\u0e30 k&#8217; \u0e08\u0e30\u0e21\u0e35\u0e04\u0e48\u0e32\u0e40\u0e17\u0e48\u0e32\u0e01\u0e31\u0e19 \u0e41\u0e25\u0e30\u0e40\u0e17\u0e48\u0e32\u0e01\u0e31\u0e1a g<sup>xy<\/sup> mod n<\/p>\n<p>\u0e04\u0e48\u0e32 k \u0e41\u0e25\u0e30 k&#8217; \u0e17\u0e35\u0e48\u0e27\u0e48\u0e32\u0e19\u0e35\u0e49\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01 A \u0e41\u0e25\u0e30 B \u0e41\u0e25\u0e49\u0e27\u0e04\u0e19\u0e2d\u0e37\u0e48\u0e19\u0e44\u0e21\u0e48\u0e21\u0e35\u0e17\u0e32\u0e07\u0e2b\u0e32\u0e44\u0e14\u0e49\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e04\u0e48\u0e32\u0e17\u0e35\u0e48\u0e04\u0e19\u0e2d\u0e37\u0e48\u0e19\u0e21\u0e35\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e23\u0e39\u0e49\u0e21\u0e35\u0e40\u0e1e\u0e35\u0e22\u0e07 n, g, X \u0e41\u0e25\u0e30 Y \u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2b\u0e32\u0e04\u0e48\u0e32 x \u0e08\u0e32\u0e01 X (\u0e2b\u0e23\u0e37\u0e2d y \u0e08\u0e32\u0e01 Y) \u0e17\u0e33\u0e44\u0e14\u0e49\u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23\u0e2b\u0e32 inverse \u0e02\u0e2d\u0e07 X \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 discrete logarithm \u0e41\u0e25\u0e30\u0e40\u0e08\u0e49\u0e32 discrete logarithm \u0e19\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e04\u0e33\u0e19\u0e27\u0e13\u0e01\u0e31\u0e19\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e04\u0e23\u0e31\u0e1a&#8230;\u0e44\u0e21\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e25\u0e2d\u0e07..3<sup>x<\/sup> mod 17 = 15 \u0e25\u0e2d\u0e07\u0e2b\u0e32 x \u0e14\u0e39\u0e2a\u0e34\u0e04\u0e23\u0e31\u0e1a&#8230;\u0e16\u0e49\u0e32\u0e2b\u0e32\u0e44\u0e14\u0e49\u0e25\u0e2d\u0e07\u0e2d\u0e35\u0e01\u0e15\u0e31\u0e27\u0e19\u0e36\u0e07 3<sup>x<\/sup> mod 13 = 7 .. \u0e2b\u0e32\u0e44\u0e14\u0e49\u0e21\u0e31\u0e49\u0e22\u0e40\u0e2d\u0e48\u0e22 ? \u0e2d\u0e49\u0e2d..\u0e1c\u0e21\u0e25\u0e37\u0e21\u0e1a\u0e2d\u0e01\u0e44\u0e1b discrete logarithm \u0e1a\u0e32\u0e07\u0e17\u0e35\u0e08\u0e30\u0e44\u0e21\u0e48\u0e21\u0e35\u0e04\u0e33\u0e15\u0e2d\u0e1a\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e2b\u0e2d\u0e30\u0e46\u0e46\u0e46<\/p>\n<p>OK.. \u0e27\u0e48\u0e32\u0e01\u0e31\u0e19\u0e15\u0e48\u0e2d..\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01 Diffie-Hellman \u0e40\u0e2a\u0e19\u0e2d\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07 public key \u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e19\u0e32\u0e19\u0e19\u0e31\u0e01\u0e01\u0e47\u0e40\u0e01\u0e34\u0e14 RSA cryptosystem \u0e0b\u0e36\u0e48\u0e07\u0e15\u0e35\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e42\u0e14\u0e22 \u0e23\u0e2d\u0e19 \u0e23\u0e34\u0e40\u0e27\u0e2a\u0e15\u0e4c (Ron Rivest), \u0e2d\u0e32\u0e14\u0e34 \u0e0a\u0e32\u0e23\u0e4c\u0e40\u0e21\u0e35\u0e22\u0e23\u0e4c (Adi Shamir), \u0e41\u0e25\u0e30 \u0e40\u0e25\u0e35\u0e22\u0e27\u0e19\u0e32\u0e23\u0e4c\u0e14 \u0e40\u0e2d\u0e40\u0e14\u0e34\u0e25\u0e41\u0e21\u0e19 (Leonard Adleman) \u0e43\u0e19\u0e1b\u0e35 1978 \u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07 algorithm \u0e19\u0e35\u0e49\u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e22\u0e32\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e22\u0e01\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e48\u0e32\u0e21\u0e32\u0e01\u0e46<\/p>\n<h3>RSA Cryptosystem<\/h3>\n<p>Public Key:<\/p>\n<p>n \u0e04\u0e33\u0e19\u0e27\u0e13\u0e08\u0e32\u0e01\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2a\u0e2d\u0e07\u0e15\u0e31\u0e27 p \u0e41\u0e25\u0e30 q \u0e04\u0e39\u0e13\u0e01\u0e31\u0e19 &#8211; \u0e17\u0e31\u0e49\u0e07 p \u0e41\u0e25\u0e30 q \u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a \u0e1b\u0e01\u0e15\u0e34\u0e08\u0e30\u0e17\u0e33\u0e25\u0e32\u0e22\u0e17\u0e34\u0e49\u0e07\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e2b\u0e32 key \u0e44\u0e14\u0e49\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\/\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a<\/p>\n<p>e \u0e40\u0e1b\u0e47\u0e19\u0e08\u0e33\u0e19\u0e27\u0e19\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e21\u0e35\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a (p-1)(q-1)<\/p>\n<p>Private Key: d = e<sup>-1<\/sup>(mod(p-1)(q-1))<\/p>\n<p>Encrypting: c = m<sup>e<\/sup>(mod n)<\/p>\n<p>Decrypting: m = c<sup>d<\/sup>(mod n)<\/p>\n<p>\u0e17\u0e31\u0e49\u0e07 \u0e2a\u0e32\u0e21\u0e04\u0e34\u0e14\u0e27\u0e48\u0e32\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e19\u0e35\u0e49\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e21\u0e32\u0e01\u0e41\u0e25\u0e30\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e27\u0e48\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e40\u0e27\u0e25\u0e32\u0e19\u0e31\u0e1a\u0e25\u0e49\u0e32\u0e19\u0e1b\u0e35\u0e01\u0e27\u0e48\u0e32\u0e08\u0e30\u0e41\u0e22\u0e01 \u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19 129 \u0e2b\u0e25\u0e31\u0e01\u0e2d\u0e2d\u0e01\u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e17\u0e23\u0e07\u0e1e\u0e25\u0e31\u0e07\u0e02\u0e19\u0e32\u0e14\u0e44\u0e2b\u0e19\u0e01\u0e47\u0e15\u0e32\u0e21 \u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e01\u0e32\u0e23\u0e41\u0e22\u0e01\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a 129 \u0e15\u0e31\u0e27\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e01\u0e31\u0e19\u0e14\u0e35\u0e43\u0e19\u0e27\u0e07\u0e01\u0e32\u0e23\u0e19\u0e31\u0e01\u0e04\u0e13\u0e34\u0e15\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e27\u0e48\u0e32 &#8220;RSA 129&#8221; \u0e40\u0e25\u0e02\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d &#8220;114 381 625 757 888 867 669 235 779 967 146 612 010 218 296 721 242 362 562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147 599 290 026 879 543 541&#8221; \u0e40\u0e25\u0e02\u0e19\u0e35\u0e49\u0e15\u0e35\u0e1e\u0e34\u0e21\u0e1e\u0e4c\u0e40\u0e1b\u0e47\u0e19\u0e1b\u0e23\u0e34\u0e28\u0e19\u0e32\u0e43\u0e19\u0e04\u0e2d\u0e25\u0e31\u0e21\u0e19\u0e4c Mathematical Games \u0e43\u0e19 Scientific American \u0e42\u0e14\u0e22 \u0e21\u0e32\u0e23\u0e4c\u0e15\u0e34\u0e19 \u0e01\u0e32\u0e23\u0e4c\u0e14\u0e40\u0e19\u0e2d\u0e23\u0e4c \u0e43\u0e19\u0e1b\u0e35 1977 (\u0e01\u0e48\u0e2d\u0e19 RSA \u0e08\u0e30\u0e15\u0e35\u0e1e\u0e34\u0e21\u0e1e\u0e4c) ..\u0e44\u0e21\u0e48\u0e21\u0e35\u0e43\u0e04\u0e23\u0e43\u0e19\u0e22\u0e38\u0e04\u0e19\u0e31\u0e49\u0e19\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2b\u0e32\u0e04\u0e33\u0e15\u0e2d\u0e1a\u0e44\u0e14\u0e49\u0e40\u0e25\u0e22\u0e08\u0e19\u0e01\u0e23\u0e30\u0e17\u0e31\u0e48\u0e07\u0e43\u0e19\u0e1b\u0e35 1993 \u0e08\u0e36\u0e07\u0e21\u0e35\u0e04\u0e19\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e41\u0e01\u0e49\u0e1b\u0e23\u0e34\u0e28\u0e19\u0e32\u0e19\u0e35\u0e49\u0e2d\u0e35\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07 \u0e1e\u0e2d\u0e25 \u0e40\u0e25\u0e22\u0e4c\u0e41\u0e25\u0e19\u0e14\u0e4c (Paul Leyland), \u0e44\u0e21\u0e40\u0e04\u0e34\u0e25 \u0e01\u0e23\u0e32\u0e1f\u0e1f\u0e4c (Michael Graff) \u0e41\u0e25\u0e30 \u0e14\u0e34\u0e40\u0e23\u0e04 \u0e41\u0e2d\u0e15\u0e01\u0e34\u0e19\u0e2a\u0e4c (Derek Atkins) \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e08\u0e30\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e19\u0e35\u0e49\u0e42\u0e14\u0e22\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e08\u0e32\u0e01\u0e2d\u0e32\u0e2a\u0e32\u0e2a\u0e21\u0e31\u0e04\u0e23\u0e21\u0e32\u0e01\u0e01\u0e27\u0e48\u0e32 600 \u0e04\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e43\u0e2b\u0e49 run \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e17\u0e35\u0e48\u0e40\u0e02\u0e35\u0e22\u0e19\u0e42\u0e14\u0e22 \u0e40\u0e04. \u0e40\u0e25\u0e19\u0e2a\u0e15\u0e23\u0e32 (K. Lenstra) \u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e01\u0e25\u0e32\u0e07\u0e04\u0e37\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e0a\u0e48\u0e27\u0e22\u0e01\u0e31\u0e19\u0e2b\u0e32\u0e04\u0e33\u0e15\u0e2d\u0e1a\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e40\u0e21\u0e29\u0e32\u0e22\u0e19 \u0e1b\u0e35 1994 \u0e1b\u0e23\u0e34\u0e28\u0e19\u0e32\u0e01\u0e47\u0e16\u0e39\u0e01\u0e41\u0e01\u0e49\u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e02\u0e19\u0e32\u0e14 64 \u0e41\u0e25\u0e30 65 \u0e2b\u0e25\u0e31\u0e01\u0e04\u0e37\u0e2d &#8220;3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577&#8221; \u0e01\u0e31\u0e1a &#8220;32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992 942 539 798 288 533&#8221; \u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 &#8220;The magic words are Squeamish and Ossifrage&#8221; \u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e19\u0e35\u0e49\u0e2a\u0e2d\u0e19\u0e43\u0e2b\u0e49\u0e23\u0e39\u0e49\u0e27\u0e48\u0e32 129 \u0e2b\u0e25\u0e31\u0e01\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1e\u0e2d \u0e41\u0e25\u0e30 \u0e44\u0e21\u0e48\u0e04\u0e27\u0e23\u0e04\u0e38\u0e22\u0e42\u0e2d\u0e49\u0e2d\u0e27\u0e14\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e04\u0e32\u0e14\u0e01\u0e31\u0e19\u0e27\u0e48\u0e32\u0e40\u0e25\u0e02\u0e02\u0e19\u0e32\u0e14 200 \u0e2b\u0e25\u0e31\u0e01\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e40\u0e27\u0e25\u0e32\u0e0b\u0e31\u0e01 52 \u0e25\u0e49\u0e32\u0e19\u0e1b\u0e35\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e04\u0e33\u0e19\u0e27\u0e13\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e02\u0e2d\u0e07\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e17\u0e38\u0e01\u0e46 \u0e1b\u0e35 \u0e41\u0e15\u0e48\u0e43\u0e04\u0e23\u0e08\u0e30\u0e01\u0e25\u0e49\u0e32\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e31\u0e19\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e08\u0e23\u0e34\u0e07 ?? \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e01\u0e47\u0e15\u0e32\u0e21\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 RSA \u0e43\u0e0a\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e40\u0e25\u0e02\u0e02\u0e19\u0e32\u0e14 1024 bits (\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 309 \u0e2b\u0e25\u0e31\u0e01) \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e49\u0e2d\u0e22 \u0e08\u0e36\u0e07\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e01\u0e31\u0e19\u0e27\u0e48\u0e32 RSA cryptosystem \u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e39\u0e07\u0e1e\u0e2d \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e47\u0e08\u0e19\u0e01\u0e27\u0e48\u0e32\u0e08\u0e30\u0e21\u0e35\u0e04\u0e19\u0e04\u0e34\u0e14\u0e27\u0e34\u0e18\u0e35\u0e41\u0e22\u0e01\u0e15\u0e31\u0e27\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e40\u0e23\u0e47\u0e27\u0e01\u0e27\u0e48\u0e32\u0e27\u0e34\u0e18\u0e35\u0e17\u0e35\u0e48\u0e21\u0e35 \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e01\u0e47\u0e08\u0e19\u0e01\u0e27\u0e48\u0e32 cryptanalyst \u0e08\u0e30\u0e2b\u0e32\u0e08\u0e38\u0e14\u0e2d\u0e48\u0e2d\u0e19\u0e02\u0e2d\u0e07 RSA \u0e44\u0e14\u0e49<\/p>\n<h3>\u0e17\u0e33\u0e2d\u0e30\u0e44\u0e23\u0e44\u0e14\u0e49\u0e21\u0e31\u0e48\u0e07\u0e25\u0e48\u0e30 \u0e40\u0e08\u0e49\u0e32 Public Key Cryptography \u0e40\u0e19\u0e35\u0e48\u0e22 ?<\/h3>\n<p><a href=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/fig1.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"border: 0pt none;\" title=\"fig1\" src=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/fig1.gif\" alt=\"\" width=\"436\" height=\"213\" \/><\/a><\/p>\n<p>Public key cryptography \u0e19\u0e33\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e04\u0e48\u0e2d\u0e19\u0e02\u0e49\u0e32\u0e07\u0e01\u0e27\u0e49\u0e32\u0e07\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e08\u0e19\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e14\u0e49\u0e04\u0e23\u0e1a\u0e17\u0e31\u0e49\u0e07 4 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e25\u0e22\u0e14\u0e49\u0e27\u0e22\u0e0b\u0e49\u0e33 (4 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e27\u0e48\u0e32\u0e19\u0e35\u0e49\u0e01\u0e47\u0e21\u0e35 Authentication, Integrity, Confidentialty, \u0e41\u0e25\u0e30 Non-repudiation) \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e43\u0e19 secret key cryprography \u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e41\u0e25\u0e01 secret key \u0e01\u0e31\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e44\u0e14\u0e49 \u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e01\u0e47\u0e43\u0e0a\u0e49 Diffie-Hellman \u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e25\u0e01 secret key \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e08\u0e32\u0e01 algorithm \u0e02\u0e2d\u0e07 Diffie-Hellman \u0e04\u0e48\u0e32 k \u0e41\u0e25\u0e30 k&#8217; \u0e21\u0e35\u0e04\u0e48\u0e32\u0e40\u0e17\u0e48\u0e32\u0e01\u0e31\u0e19\u0e41\u0e25\u0e30 secret key cryptography \u0e43\u0e0a\u0e49\u0e40\u0e25\u0e02\u0e2a\u0e38\u0e48\u0e21\u0e44\u0e14\u0e49 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e04\u0e48\u0e32 k\/k&#8217; \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e48\u0e32\u0e44\u0e2b\u0e23\u0e48\u0e01\u0e47\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 key \u0e44\u0e14\u0e49\u0e40\u0e2a\u0e21\u0e2d \u0e2a\u0e48\u0e27\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33 Encryption \u0e42\u0e14\u0e22\u0e27\u0e34\u0e18\u0e35\u0e02\u0e2d\u0e07 public key \u0e01\u0e47\u0e08\u0e30\u0e17\u0e33\u0e07\u0e32\u0e19\u0e15\u0e32\u0e21\u0e19\u0e35\u0e49\u0e04\u0e23\u0e31\u0e1a \u0e2a\u0e21\u0e21\u0e15\u0e34\u0e43\u0e2b\u0e49 A \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e2a\u0e48\u0e07\u0e41\u0e25\u0e30 B \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a .. A \u0e08\u0e30\u0e40\u0e2d\u0e32 public key \u0e02\u0e2d\u0e07 B \u0e21\u0e32\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e25\u0e49\u0e27\u0e08\u0e36\u0e07\u0e2a\u0e48\u0e07\u0e44\u0e1b\u0e43\u0e2b\u0e49 B ..\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e2a\u0e48\u0e07\u0e44\u0e1b\u0e08\u0e30\u0e21\u0e35\u0e01\u0e47\u0e40\u0e1e\u0e35\u0e22\u0e07 B \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e2d\u0e01\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e21\u0e35 private key \u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e04\u0e39\u0e48\u0e01\u0e31\u0e1a public key \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e2a\u0e48\u0e07\u0e21\u0e32<\/p>\n<p><a href=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/fig2.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6376\" style=\"border: 0pt none;\" title=\"fig2\" src=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/fig2.gif\" alt=\"\" width=\"433\" height=\"314\" srcset=\"https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/fig2.gif 433w, https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/fig2-300x217.gif 300w, https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/fig2-413x300.gif 413w\" sizes=\"auto, (max-width: 433px) 100vw, 433px\" \/><\/a><\/p>\n<p>public key cryptography \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e19\u0e33\u0e21\u0e32\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 digital signature \u0e44\u0e14\u0e49\u0e14\u0e49\u0e27\u0e22 .. \u0e25\u0e32\u0e22\u0e40\u0e0b\u0e47\u0e19\u0e14\u0e34\u0e08\u0e34\u0e15\u0e2d\u0e25\u0e19\u0e35\u0e49\u0e40\u0e2d\u0e32\u0e44\u0e27\u0e49\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e15\u0e31\u0e27\u0e15\u0e19\u0e17\u0e35\u0e48\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07 (Identity verification) \u0e2a\u0e21\u0e21\u0e15\u0e34 A \u0e01\u0e31\u0e1a B \u0e2d\u0e35\u0e01\u0e23\u0e2d\u0e1a.. A \u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e14\u0e49\u0e27\u0e22 private key \u0e02\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e40\u0e23\u0e35\u0e22\u0e01\u0e01\u0e31\u0e19\u0e27\u0e48\u0e32 digital signing \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19 digital signing \u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e44\u0e1b\u0e43\u0e2b\u0e49 B .. B \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e27\u0e48\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e21\u0e32\u0e08\u0e32\u0e01 A \u0e15\u0e31\u0e27\u0e08\u0e23\u0e34\u0e07\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 public key \u0e02\u0e2d\u0e07 A \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e16\u0e49\u0e32\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e16\u0e2d\u0e14\u0e44\u0e14\u0e49\u0e01\u0e47\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e19\u0e31\u0e49\u0e19\u0e21\u0e32\u0e08\u0e32\u0e01 A \u0e08\u0e23\u0e34\u0e07\u0e46 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e21\u0e35\u0e41\u0e15\u0e48 public key \u0e02\u0e2d\u0e07 A \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19\u0e17\u0e35\u0e48\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48 sign \u0e42\u0e14\u0e22 private key \u0e02\u0e2d\u0e07 A .. \u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 digital signature \u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19 Internet (\u0e01\u0e23\u0e30\u0e17\u0e23\u0e27\u0e07\u0e27\u0e34\u0e17\u0e22\u0e4c \u0e1a\u0e49\u0e32\u0e19\u0e40\u0e23\u0e32\u0e01\u0e47\u0e40\u0e23\u0e34\u0e48\u0e21\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e08\u0e31\u0e07\u0e46 \u0e41\u0e25\u0e49\u0e27) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e17\u0e35\u0e48\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07\u0e44\u0e14\u0e49 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e0a\u0e48\u0e19 \u0e43\u0e19 SSL \u0e01\u0e47\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07 certificate \u0e0b\u0e36\u0e48\u0e07 sign \u0e42\u0e14\u0e22 digital signature \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e08\u0e23\u0e34\u0e07\u0e01\u0e48\u0e2d\u0e19\u0e08\u0e30\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e17\u0e33 transaction processing \u0e43\u0e19 Java \u0e01\u0e47\u0e21\u0e35 *.JAR \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23 sign \u0e14\u0e49\u0e27\u0e22 digital signature \u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32 java code \u0e43\u0e19 JAR \u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07\u0e41\u0e17\u0e49 \u0e27\u0e34\u0e18\u0e35\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e41\u0e15\u0e48\u0e40\u0e14\u0e34\u0e21\u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 secret key cryptography \u0e41\u0e15\u0e48\u0e44\u0e21\u0e48\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e19\u0e31\u0e01\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e41\u0e25\u0e01 key \u0e01\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e08\u0e38\u0e14\u0e2d\u0e48\u0e2d\u0e19\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 public key cryptography \u0e08\u0e30\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e01\u0e27\u0e48\u0e32\u0e21\u0e32\u0e01 \u0e41\u0e25\u0e30\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e39\u0e07\u0e01\u0e27\u0e48\u0e32.. \u0e2d\u0e30\u0e44\u0e23\u0e01\u0e47\u0e14\u0e35\u0e44\u0e1b\u0e2b\u0e21\u0e14\u0e19\u0e30\u0e40\u0e19\u0e35\u0e48\u0e22 \u0e44\u0e21\u0e48\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e40\u0e25\u0e22\u0e40\u0e2b\u0e23\u0e2d ???..\u0e41\u0e19\u0e48\u0e19\u0e2d\u0e19\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e21\u0e35\u0e44\u0e14\u0e49\u0e01\u0e47\u0e21\u0e35\u0e40\u0e2a\u0e35\u0e22 \u0e02\u0e49\u0e2d\u0e40\u0e2a\u0e35\u0e22\u0e02\u0e2d\u0e07 public key cryptography \u0e04\u0e37\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e47\u0e27\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e15\u0e48\u0e33 \u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e0a\u0e48\u0e27\u0e07 100 &#8211; 1000 \u0e40\u0e17\u0e48\u0e32\u0e02\u0e2d\u0e07 secret key crptography \u0e40\u0e25\u0e22\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27..\u0e42\u0e2e\u0e49..\u0e17\u0e33\u0e44\u0e21\u0e0a\u0e49\u0e32\u0e19\u0e31\u0e01\u0e25\u0e48\u0e30..\u0e40\u0e2b\u0e15\u0e38\u0e01\u0e47\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e48\u0e32 Prime number generator \u0e25\u0e48\u0e30\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e23\u0e01 .. \u0e01\u0e32\u0e23\u0e2b\u0e32\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e48\u0e32\u0e21\u0e32\u0e01\u0e46 \u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e22\u0e38\u0e48\u0e07\u0e22\u0e32\u0e01 \u0e41\u0e25\u0e30\u0e40\u0e2a\u0e35\u0e22\u0e40\u0e27\u0e25\u0e32\u0e21\u0e32\u0e01 \u0e21\u0e32\u0e01\u0e08\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e41\u0e2d\u0e1e\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19\u0e44\u0e21\u0e48\u0e2b\u0e32\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07\u0e41\u0e15\u0e48\u0e43\u0e0a\u0e49\u0e01\u0e32\u0e23\u0e2a\u0e38\u0e48\u0e21\u0e15\u0e31\u0e27\u0e40\u0e25\u0e02\u0e41\u0e25\u0e49\u0e27\u0e17\u0e14\u0e2a\u0e2d\u0e1a \u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e25\u0e02\u0e08\u0e33\u0e19\u0e27\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e41\u0e17\u0e19<\/p>\n<p>\u0e2a\u0e21\u0e01\u0e32\u0e23 exponential \u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e41\u0e25\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e15\u0e38\u0e1c\u0e25\u0e19\u0e36\u0e07\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e17\u0e33\u0e07\u0e32\u0e19\u0e0a\u0e49\u0e32 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e15\u0e31\u0e27\u0e22\u0e01\u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e25\u0e02\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e48\u0e32\u0e40\u0e22\u0e2d\u0e30 \u0e25\u0e2d\u0e07\u0e14\u0e39\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e01\u0e23\u0e30\u0e08\u0e2d\u0e01\u0e46 \u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e43\u0e2b\u0e49\u0e43\u0e0a\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e34\u0e14\u0e40\u0e25\u0e02\u0e40\u0e25\u0e22\u0e40\u0e2d\u0e49\u0e32 \u0e2a\u0e21\u0e21\u0e15\u0e34\u0e40\u0e1b\u0e47\u0e19 RSA \u0e43\u0e2b\u0e49 p=47 q=71 \u0e04\u0e33\u0e19\u0e27\u0e13\u0e04\u0e48\u0e32 n=3337 \u0e41\u0e25\u0e30 (p-1)(q-1)=3220 \u0e04\u0e48\u0e32 d = 1019 \u0e2a\u0e38\u0e48\u0e21\u0e04\u0e48\u0e32 e = 79 .. \u0e42\u0e2d..\u0e2a\u0e32\u0e2b\u0e31\u0e2a\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e27\u0e25\u0e32\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e43\u0e0a\u0e49 m<sup>79<\/sup> mod 3337 ..\u0e16\u0e2d\u0e14\u0e14\u0e49\u0e27\u0e22 c<sup>1019<\/sup> mod 3337 \u0e2a\u0e21\u0e21\u0e15\u0e34\u0e43\u0e2b\u0e49 m \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e2d\u0e31\u0e01\u0e29\u0e23\u0e23\u0e2b\u0e31\u0e2a ASCII \u0e40\u0e2d\u0e32\u0e0b\u0e31\u0e01 5 \u0e04\u0e33\u0e19\u0e35\u0e48\u0e01\u0e47\u0e04\u0e33\u0e19\u0e27\u0e13\u0e01\u0e31\u0e19\u0e21\u0e37\u0e2d\u0e2b\u0e07\u0e34\u0e01\u0e41\u0e25\u0e49\u0e27\u0e04\u0e23\u0e31\u0e1a<\/p>\n<p>Secret key cryptography \u0e08\u0e30\u0e43\u0e0a\u0e49 operation \u0e17\u0e35\u0e48\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32\u0e40\u0e22\u0e2d\u0e30 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1e\u0e27\u0e01 xor, shift \u0e08\u0e36\u0e07\u0e17\u0e33\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e40\u0e23\u0e47\u0e27\u0e01\u0e27\u0e48\u0e32 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49 random number \u0e44\u0e14\u0e49 \u0e2b\u0e23\u0e37\u0e2d\u0e1a\u0e32\u0e07 algorithm \u0e2d\u0e32\u0e08\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49 secure random number \u0e41\u0e15\u0e48\u0e01\u0e47\u0e22\u0e31\u0e07\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e33\u0e19\u0e27\u0e13\u0e40\u0e22\u0e2d\u0e30\u0e41\u0e25\u0e30\u0e21\u0e35\u0e40\u0e07\u0e37\u0e48\u0e2d\u0e19\u0e44\u0e02\u0e21\u0e32\u0e01\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19 public key cryptography<\/p>\n<p>\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e41\u0e2d\u0e1e\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19\u0e08\u0e36\u0e07\u0e43\u0e0a\u0e49\u0e17\u0e31\u0e49\u0e07 public key \u0e41\u0e25\u0e30 secret key \u0e40\u0e27\u0e25\u0e32\u0e17\u0e33\u0e07\u0e32\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e30\u0e44\u0e14\u0e49\u0e14\u0e36\u0e07\u0e08\u0e38\u0e14\u0e40\u0e14\u0e48\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e01\u0e25\u0e1a\u0e08\u0e38\u0e14\u0e14\u0e49\u0e2d\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e35\u0e01 \u0e2d\u0e31\u0e19\u0e19\u0e36\u0e07 \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e21\u0e35 algorithm \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19 public key cryptography \u0e21\u0e32\u0e01\u0e21\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e08\u0e32\u0e01 Diffie-Hellman \u0e41\u0e25\u0e30 RSA \u0e41\u0e25\u0e49\u0e27\u0e01\u0e47\u0e22\u0e31\u0e07\u0e21\u0e35 ElGamal, DSA, Knapsack, Rabin, Okamoto 92, Guam&#8217;s Cellular Automata, Elliptic Curve Cryptosystems ..\u0e2d\u0e35\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e2d\u0e31\u0e19\u0e40\u0e25\u0e22\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e2d\u0e31\u0e19\u0e44\u0e2b\u0e19\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 ?? ..\u0e15\u0e2d\u0e1a\u0e22\u0e32\u0e01\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19 \u0e41\u0e15\u0e48\u0e25\u0e30\u0e2d\u0e31\u0e19\u0e01\u0e47\u0e21\u0e35\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e01\u0e31\u0e19\u0e44\u0e1b \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a public key cryptography \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e01\u0e47\u0e21\u0e35 RSA \u0e43\u0e0a\u0e49\u0e43\u0e19 encryption \u0e41\u0e25\u0e30 digital signing \u0e40\u0e1e\u0e23\u0e32\u0e30 implement \u0e07\u0e48\u0e32\u0e22 ElGamal \u0e08\u0e30\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e01\u0e31\u0e1a encryption \u0e2a\u0e48\u0e27\u0e19 DSA \u0e01\u0e47\u0e14\u0e35\u0e17\u0e35\u0e48\u0e01\u0e32\u0e23\u0e17\u0e33 Digital Signature (\u0e15\u0e32\u0e21\u0e0a\u0e37\u0e48\u0e2d\u0e02\u0e2d\u0e07\u0e21\u0e31\u0e19 DSA = Digital Signature Algorithm) \u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e14\u0e49\u0e27\u0e22 \u0e2a\u0e48\u0e27\u0e19 Diffie-Hellman \u0e22\u0e31\u0e07\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e41\u0e25\u0e01\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19 secret key \u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e25\u0e31\u0e01<\/p>\n<h3>\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e31\u0e19\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e25\u0e48\u0e30 ?<\/h3>\n<p>\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e21\u0e35\u0e40\u0e22\u0e2d\u0e30\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e19\u0e04\u0e23\u0e31\u0e1a \u0e41\u0e25\u0e30\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e1a\u0e2d\u0e01\u0e04\u0e37\u0e2d\u0e21\u0e31\u0e01\u0e08\u0e30\u0e1c\u0e2a\u0e21\u0e01\u0e31\u0e19\u0e17\u0e31\u0e49\u0e07 public \u0e41\u0e25\u0e30 secret key \u0e1c\u0e21\u0e22\u0e01\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e0b\u0e31\u0e01 2-3 \u0e2d\u0e31\u0e19\u0e25\u0e30\u0e01\u0e31\u0e19<\/p>\n<p>Secure Shell (SSH) .. SSH \u0e40\u0e1b\u0e47\u0e19 protocol \u0e17\u0e35\u0e48\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e44\u0e21\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23 remote login \u0e40\u0e02\u0e49\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 service \u0e15\u0e48\u0e32\u0e07\u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07 telnet, X11, \u0e41\u0e25\u0e30 r* command \u0e15\u0e48\u0e32\u0e07\u0e46, etc. \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01 service \u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e40\u0e27\u0e25\u0e32 login \u0e08\u0e30\u0e2a\u0e48\u0e07 plaintext password \u0e1c\u0e48\u0e32\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e43\u0e04\u0e23\u0e46 \u0e01\u0e47\u0e14\u0e31\u0e01\u0e08\u0e31\u0e1a\u0e44\u0e14\u0e49 \u0e1e\u0e2d password \u0e16\u0e39\u0e01\u0e02\u0e42\u0e21\u0e22\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e01\u0e47\u0e15\u0e32\u0e21\u0e21\u0e32 .. SSH \u0e08\u0e36\u0e07\u0e40\u0e2a\u0e19\u0e2d\u0e17\u0e32\u0e07\u0e41\u0e01\u0e49\u0e42\u0e14\u0e22\u0e43\u0e2b\u0e49\u0e21\u0e35 encryption \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 client \u0e41\u0e25\u0e30 server \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19 connect \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e2a\u0e48\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 SSH client \u0e41\u0e25\u0e30 SSH server \u0e01\u0e47\u0e08\u0e30\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07 SSH \u0e2d\u0e19\u0e38\u0e0d\u0e32\u0e15\u0e43\u0e2b\u0e49\u0e15\u0e31\u0e49\u0e07 security algorithm\/protocol \u0e44\u0e14\u0e49\u0e2b\u0e25\u0e32\u0e22\u0e15\u0e31\u0e27\u0e40\u0e0a\u0e48\u0e19 IDEA, Triple-DES, IDEA, ArcFour, Blowfish, \u0e41\u0e25\u0e30 Twofish .. algorithms \u0e1e\u0e27\u0e01\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19 secret key cryptography \u0e2b\u0e21\u0e14\u0e40\u0e25\u0e22 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19 Key \u0e08\u0e30\u0e41\u0e25\u0e01\u0e01\u0e31\u0e19\u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 Public Key Cryptography \u0e0a\u0e48\u0e27\u0e22 .. \u0e20\u0e32\u0e22\u0e2b\u0e25\u0e31\u0e07 SSH \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e40\u0e1b\u0e47\u0e19 tunnel \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e43\u0e2b\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e2d\u0e37\u0e48\u0e19\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e14\u0e49\u0e27\u0e22 \u0e41\u0e25\u0e30\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e44\u0e21\u0e48\u0e19\u0e32\u0e19\u0e19\u0e35\u0e49\u0e40\u0e2d\u0e07\u0e01\u0e47\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e15\u0e31\u0e49\u0e07 SSH \u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e43\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 \u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49 SSH \u0e40\u0e02\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19 working group \u0e02\u0e2d\u0e07 Internet Engineering Task Force (IETF) \u0e41\u0e25\u0e49\u0e27\u0e41\u0e25\u0e30\u0e01\u0e33\u0e25\u0e31\u0e07\u0e23\u0e48\u0e32\u0e07\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 (Internet Draft) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 Request For Comment (RFC) \u0e01\u0e31\u0e19\u0e15\u0e48\u0e2d\u0e44\u0e1b<\/p>\n<p><a href=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/opera-secure.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6379\" style=\"border: 0pt none;\" title=\"opera-secure\" src=\"http:\/\/www.kitty.in.th\/wp-content\/uploads\/2011\/09\/opera-secure.jpg\" alt=\"\" width=\"377\" height=\"454\" srcset=\"https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/opera-secure.jpg 377w, https:\/\/kitty.in.th\/wp-content\/uploads\/2011\/09\/opera-secure-249x300.jpg 249w\" sizes=\"auto, (max-width: 377px) 100vw, 377px\" \/><\/a><\/p>\n<p>SSL (Secure Socket Layer) .. SSL \u0e40\u0e23\u0e34\u0e48\u0e21\u0e21\u0e32\u0e08\u0e32\u0e01\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 Netscape \u0e17\u0e35\u0e48\u0e17\u0e33 browser \u0e19\u0e31\u0e48\u0e19\u0e41\u0e2b\u0e25\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e02\u0e2d\u0e07 SSL \u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 security protocol \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 SSL \u0e40\u0e1b\u0e47\u0e19 protocol \u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e41\u0e17\u0e23\u0e01\u0e2d\u0e22\u0e39\u0e48\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 application \u0e01\u0e31\u0e1a transport layer (TCP) \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e21\u0e35 service \u0e21\u0e32\u0e01\u0e21\u0e32\u0e22\u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e01\u0e31\u0e1a SSL \u0e40\u0e0a\u0e48\u0e19 http, ftp, telnet, pop3, smtp \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48 VPN \u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e02\u0e2d\u0e07 SSL \u0e08\u0e30\u0e40\u0e23\u0e34\u0e48\u0e21\u0e08\u0e32\u0e01 server \u0e2a\u0e48\u0e07 certificate \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e01\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e19\u0e35\u0e49\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 authentication certificate \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 X.509 \u0e08\u0e30\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 (\u0e14\u0e49\u0e27\u0e22 digital signature) \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19 US Post Service \u0e2b\u0e23\u0e37\u0e2d\u0e16\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e43\u0e0a\u0e49\u0e01\u0e47\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07 VeriSign \u0e0b\u0e36\u0e48\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e0b\u0e37\u0e49\u0e2d\u0e41\u0e25\u0e30\u0e21\u0e35\u0e23\u0e32\u0e04\u0e32\u0e41\u0e1e\u0e07\u0e15\u0e32\u0e21 strength \u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e1a\u0e32\u0e07\u0e40\u0e08\u0e49\u0e32\u0e02\u0e32\u0e22 500 certificates \u0e43\u0e19\u0e23\u0e32\u0e04\u0e32\u0e41\u0e2a\u0e19\u0e01\u0e27\u0e48\u0e32\u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d \u0e41\u0e15\u0e48 certificate \u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e08\u0e30\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e15\u0e31\u0e27\u0e15\u0e19\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e44\u0e14\u0e49\u0e0a\u0e31\u0e27\u0e23\u0e4c\u0e2a\u0e38\u0e14\u0e46 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e04\u0e19\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e2d\u0e22\u0e32\u0e01\u0e08\u0e48\u0e32\u0e22 (\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e1c\u0e21..) \u0e01\u0e47\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e27\u0e34\u0e18\u0e35 self signing \u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07 ceritifcate \u0e04\u0e37\u0e2d \u0e40\u0e0b\u0e47\u0e19\u0e40\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e40\u0e2d\u0e07 (\u0e2d\u0e22\u0e48\u0e32\u0e07 POP3S, SMTPS \u0e02\u0e2d\u0e07 gear\/intania \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 self signed certificate, HTTPS \u0e02\u0e2d\u0e07 secure.en.kku.ac.th \u0e01\u0e47\u0e40\u0e0a\u0e48\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19)<\/p>\n<p>\u0e2b\u0e32\u0e01\u0e1c\u0e39\u0e49 \u0e43\u0e0a\u0e49\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a certificate \u0e19\u0e31\u0e49\u0e19\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e01\u0e47\u0e08\u0e30\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e01\u0e25\u0e07\u0e01\u0e31\u0e19\u0e27\u0e48\u0e32\u0e08\u0e30\u0e43\u0e0a\u0e49 protocol \u0e2d\u0e30\u0e44\u0e23\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e41\u0e25\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e02\u0e36\u0e49\u0e19\u0e01\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21\u0e41\u0e25\u0e30\u0e15\u0e31\u0e27 SSL server \u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e02\u0e19\u0e32\u0e14\u0e44\u0e2b\u0e19 \u0e2d\u0e22\u0e48\u0e32\u0e07 HTTPS \u0e02\u0e2d\u0e07 IE4 \u0e08\u0e30\u0e43\u0e0a\u0e49 RC4 stream cipher \u0e40\u0e1b\u0e47\u0e19 secret key cryptography \u0e02\u0e19\u0e32\u0e14 40-bit (\u0e0b\u0e36\u0e48\u0e07\u0e41\u0e01\u0e30\u0e44\u0e14\u0e49\u0e14\u0e49\u0e27\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e0b\u0e39\u0e40\u0e1b\u0e2d\u0e23\u0e4c\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e47\u0e27\u0e2a\u0e39\u0e07\u0e46 \u0e44\u0e14\u0e49\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e27\u0e34\u0e19\u0e32\u0e17\u0e35\u0e40\u0e14\u0e35\u0e22\u0e27) \u0e2b\u0e23\u0e37\u0e2d\u0e16\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19 IE5 \u0e01\u0e47\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 1024-bit RSA Public Key Encryption \u0e01\u0e31\u0e1a MD5\/RSA Digital Signature \u0e2a\u0e48\u0e27\u0e19 Opera 3.6 \u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a SSLv3.1 \u0e08\u0e30\u0e43\u0e0a\u0e49 1024-bit RSA Public Key Encryption \u0e01\u0e31\u0e1a SHA\/RSA Digital Signature<\/p>\n<p>PGP (Pretty-Good Privacy) \u0e40\u0e1b\u0e47\u0e19 public-domain program \u0e43\u0e0a\u0e49 IDEA (International Data Encryption Algorithm) \u0e40\u0e1b\u0e47\u0e19 algorithm \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a encryption \u0e43\u0e0a\u0e49 RSA \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 key \u0e41\u0e25\u0e30\u0e43\u0e0a\u0e49 MD5 (Message Digest v.5) \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2a\u0e23\u0e49\u0e32\u0e07 hash \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07 key \u0e02\u0e2d\u0e07 PGP \u0e08\u0e30\u0e43\u0e0a\u0e49 latency \u0e43\u0e19\u0e01\u0e32\u0e23\u0e1e\u0e34\u0e21\u0e1e\u0e4c keyboard \u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e2b\u0e32\u0e40\u0e25\u0e02\u0e2a\u0e38\u0e48\u0e21 \u0e41\u0e25\u0e49\u0e27\u0e08\u0e36\u0e07\u0e40\u0e2d\u0e32\u0e40\u0e25\u0e02\u0e2a\u0e38\u0e48\u0e21\u0e19\u0e35\u0e49\u0e44\u0e1b\u0e2b\u0e32 key \u0e2d\u0e35\u0e01\u0e17\u0e35 \u0e2a\u0e48\u0e07\u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e2a\u0e19\u0e43\u0e08\u0e02\u0e2d\u0e07 PGP \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22 public key \u0e04\u0e23\u0e31\u0e1a \u0e1b\u0e01\u0e15\u0e34\u0e41\u0e25\u0e49\u0e27\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22 public key \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e02\u0e2d\u0e07 key certification authorities \u0e41\u0e15\u0e48\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a PGP \u0e08\u0e30\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e04\u0e19\u0e44\u0e2b\u0e19\u0e01\u0e47\u0e44\u0e14\u0e49 sign (digital) \u0e01\u0e33\u0e01\u0e31\u0e1a\u0e25\u0e07\u0e43\u0e19 public key \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e2d\u0e37\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e02\u0e2d\u0e07 key \u0e01\u0e47\u0e08\u0e30\u0e14\u0e39\u0e08\u0e32\u0e01 digital signature \u0e27\u0e48\u0e32\u0e43\u0e04\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e19 sign \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e0a\u0e48\u0e19\u0e09\u0e32\u0e01 A, B, C \u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a<\/p>\n<ol>\n<li>A sign public key \u0e02\u0e2d\u0e07 B<\/li>\n<li>B \u0e2a\u0e48\u0e07 public key \u0e43\u0e2b\u0e49 C \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49 C \u0e19\u0e33\u0e44\u0e1b\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e43\u0e2b\u0e49<\/li>\n<li>C \u0e08\u0e30\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e43\u0e08\u0e27\u0e48\u0e32\u0e08\u0e30\u0e23\u0e31\u0e1a public key \u0e02\u0e2d\u0e07 B \u0e42\u0e14\u0e22\u0e14\u0e39\u0e27\u0e48\u0e32\u0e43\u0e04\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e19 sign \u0e43\u0e2b\u0e49 B ..\u0e43\u0e19\u0e17\u0e35\u0e48\u0e19\u0e35\u0e49\u0e01\u0e47\u0e04\u0e37\u0e2d A .. \u0e2b\u0e32\u0e01 C \u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32 A \u0e44\u0e27\u0e49\u0e43\u0e08\u0e44\u0e14\u0e49 \u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e1e\u0e2d \u0e01\u0e47\u0e08\u0e30\u0e23\u0e31\u0e1a public key \u0e02\u0e2d\u0e07 b \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 \u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e44\u0e27\u0e49\u0e43\u0e08\u0e01\u0e47\u0e08\u0e30\u0e1b\u0e0f\u0e34\u0e40\u0e2a\u0e18\u0e44\u0e1b \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e19\u0e35\u0e49\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e2b\u0e25\u0e32\u0e22\u0e04\u0e19\u0e08\u0e30\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e19\u0e35\u0e49\u0e27\u0e48\u0e32 Web-of-Trust<\/li>\n<\/ol>\n<p>\u0e2d\u0e35\u0e01\u0e27\u0e34\u0e18\u0e35\u0e19\u0e36\u0e07\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a fingerprint \u0e02\u0e2d\u0e07 key \u0e27\u0e34\u0e18\u0e35\u0e19\u0e35\u0e49\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e21\u0e35\u0e41\u0e04\u0e48\u0e2a\u0e2d\u0e07\u0e04\u0e19\u0e41\u0e15\u0e48\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e04\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e01\u0e31\u0e19\u0e21\u0e32\u0e01\u0e48\u0e2d\u0e19 \u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e01\u0e47\u0e04\u0e37\u0e2d cross check \u0e01\u0e31\u0e19\u0e15\u0e23\u0e07\u0e46 \u0e40\u0e25\u0e22 \u0e2a\u0e21\u0e21\u0e15\u0e34 A \u0e01\u0e31\u0e1a B \u0e2d\u0e35\u0e01\u0e04\u0e23\u0e31\u0e49\u0e07 \u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48 B \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a public key \u0e02\u0e2d\u0e07 A \u0e21\u0e32\u0e08\u0e32\u0e01 server \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e2b\u0e25\u0e48\u0e07\u0e2d\u0e37\u0e48\u0e19\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e32\u0e08\u0e32\u0e01 A \u0e42\u0e14\u0e22\u0e15\u0e23\u0e07, B \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e27\u0e48\u0e32 key \u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07 A \u0e08\u0e23\u0e34\u0e07\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e43\u0e2b\u0e49 A \u0e2a\u0e48\u0e07 fingerprint \u0e02\u0e2d\u0e07 key \u0e21\u0e32\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e31\u0e1a fingerprint \u0e02\u0e2d\u0e07 key \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e21\u0e32 \u0e2b\u0e32\u0e01\u0e27\u0e48\u0e32\u0e15\u0e23\u0e07\u0e01\u0e31\u0e19\u0e01\u0e47\u0e41\u0e2a\u0e14\u0e07\u0e27\u0e48\u0e32 key \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e02\u0e2d\u0e07 A \u0e08\u0e23\u0e34\u0e07 \u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e41\u0e19\u0e30\u0e19\u0e33\u0e43\u0e19 PGP \u0e04\u0e37\u0e2d\u0e43\u0e2b\u0e49\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e16\u0e32\u0e21\u0e01\u0e31\u0e19\u0e40\u0e25\u0e22\u0e40\u0e1e\u0e23\u0e32\u0e30 fingerprint \u0e17\u0e33\u0e40\u0e1b\u0e47\u0e19 biometric word \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e33\u0e20\u0e32\u0e29\u0e32\u0e2d\u0e31\u0e07\u0e01\u0e24\u0e29\u0e18\u0e23\u0e23\u0e21\u0e14\u0e32 \u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19 fingerprint \u0e01\u0e47\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e08\u0e30\u0e44\u0e14\u0e49\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e2a\u0e48\u0e07 key \u0e21\u0e32\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e01\u0e31\u0e19\u0e08\u0e23\u0e34\u0e07\u0e46 \u0e0b\u0e37\u0e48\u0e07\u0e44\u0e21\u0e48\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e41\u0e21\u0e49\u0e27\u0e48\u0e32 fingerprint \u0e08\u0e30\u0e16\u0e39\u0e01\u0e14\u0e31\u0e01\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e01\u0e47\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e2d\u0e32\u0e44\u0e1b\u0e2b\u0e32\u0e22\u0e49\u0e2d\u0e19\u0e01\u0e25\u0e31\u0e1a\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19 public key \u0e04\u0e37\u0e2d\u0e2d\u0e30\u0e44\u0e23..\u0e2d\u0e48\u0e2d \u0e1c\u0e39\u0e49\u0e1e\u0e31\u0e12\u0e19\u0e32 PGP \u0e04\u0e37\u0e2d \u0e1f\u0e34\u0e25\u0e25\u0e34\u0e1b \u0e0b\u0e34\u0e21\u0e40\u0e21\u0e2d\u0e23\u0e4c\u0e41\u0e21\u0e19\u0e19\u0e4c (Philip Zimmermann) \u0e04\u0e23\u0e31\u0e1a \u0e42\u0e0a\u0e04\u0e23\u0e49\u0e32\u0e22\u0e17\u0e35\u0e48 \u0e14\u0e23.\u0e0b\u0e34\u0e21\u0e40\u0e21\u0e2d\u0e23\u0e4c\u0e41\u0e21\u0e19\u0e19\u0e4c \u0e1e\u0e31\u0e12\u0e19\u0e32 PGP \u0e43\u0e19\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e40\u0e02\u0e32\u0e40\u0e25\u0e22\u0e16\u0e39\u0e01 US Department of Commerce \u0e1f\u0e49\u0e2d\u0e07 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e01\u0e23\u0e30\u0e17\u0e33\u0e1c\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23 export software \u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07 Strong Cryptography (\u0e02\u0e19\u0e32\u0e14\u0e02\u0e2d\u0e07 key &gt; 40 bits) \u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e19\u0e2d\u0e01\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e41\u0e15\u0e48\u0e43\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e28\u0e32\u0e25\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e01\u0e47\u0e15\u0e31\u0e14\u0e2a\u0e34\u0e19\u0e22\u0e01\u0e1f\u0e49\u0e2d\u0e07 \u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e25\u0e35\u0e48\u0e22\u0e07\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e01\u0e0f\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e35\u0e01\u0e08\u0e36\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e01\u0e48\u0e2d\u0e15\u0e31\u0e49\u0e07 International PGP \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 PGP \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e17\u0e35\u0e48\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e17\u0e38\u0e01\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01<\/p>\n<h3>..\u0e21\u0e32\u0e16\u0e36\u0e07\u0e15\u0e2d\u0e19\u0e08\u0e1a<\/h3>\n<p>\u0e04\u0e19 \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e21\u0e32\u0e19\u0e32\u0e19\u0e1e\u0e2d\u0e08\u0e30\u0e17\u0e23\u0e32\u0e1a\u0e14\u0e35\u0e27\u0e48\u0e32\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e44\u0e1b\u0e21\u0e32\u0e01\u0e02\u0e19\u0e32\u0e14\u0e44\u0e2b\u0e19 \u0e41\u0e25\u0e49\u0e27\u0e17\u0e33\u0e44\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e16\u0e36\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e19\u0e31\u0e01 \u0e41\u0e15\u0e48\u0e01\u0e48\u0e2d\u0e19\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e40\u0e04\u0e22\u0e04\u0e34\u0e14\u0e27\u0e48\u0e32\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e08\u0e30\u0e21\u0e35\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e15\u0e48\u0e2d\u0e2a\u0e31\u0e07\u0e04\u0e21\u0e21\u0e32\u0e01\u0e02\u0e19\u0e32\u0e14\u0e19\u0e35\u0e49 \u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e40\u0e2d\u0e07\u0e01\u0e47\u0e22\u0e31\u0e07\u0e15\u0e01\u0e43\u0e08\u0e43\u0e19\u0e04\u0e27\u0e32\u0e21 &#8220;\u0e1a\u0e39\u0e21&#8221; \u0e02\u0e2d\u0e07\u0e21\u0e31\u0e19 \u0e22\u0e34\u0e48\u0e07\u0e40\u0e14\u0e35\u0e4b\u0e22\u0e27\u0e19\u0e35\u0e49\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19 \u0e1e\u0e37\u0e49\u0e19\u0e17\u0e35\u0e48\u0e43\u0e2b\u0e49\u0e43\u0e04\u0e23\u0e46 \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e17\u0e33\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e44\u0e14\u0e49 \u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e01\u0e47\u0e40\u0e25\u0e22\u0e22\u0e34\u0e48\u0e07\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e44\u0e1b\u0e2d\u0e35\u0e01 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e44\u0e14\u0e49\u0e21\u0e2d\u0e07\u0e02\u0e49\u0e32\u0e21\u0e2a\u0e34\u0e48\u0e07\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e44\u0e1b \u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e08\u0e30\u0e01\u0e25\u0e31\u0e1a\u0e21\u0e32\u0e04\u0e34\u0e14\u0e2d\u0e35\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e19\u0e34\u0e2a\u0e31\u0e22\u0e43\u0e2b\u0e49\u0e23\u0e39\u0e49\u0e08\u0e31\u0e01\u0e23\u0e30\u0e21\u0e31\u0e14\u0e23\u0e30\u0e27\u0e31\u0e07\u0e15\u0e31\u0e27\u0e21\u0e32\u0e01 \u0e02\u0e36\u0e49\u0e19\u0e40\u0e27\u0e25\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e40\u0e04\u0e22\u0e40\u0e25\u0e48\u0e32\u0e43\u0e2b\u0e49\u0e1f\u0e31\u0e07\u0e43\u0e19\u0e15\u0e2d\u0e19 \u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e2a\u0e35\u0e40\u0e17\u0e32\u0e19\u0e31\u0e48\u0e19\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e21\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e32\u0e41\u0e01\u0e48\u0e02\u0e36\u0e49\u0e19\u0e17\u0e38\u0e01\u0e27\u0e31\u0e19\u0e46 \u0e16\u0e49\u0e32\u0e44\u0e21\u0e48\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e15\u0e31\u0e27\u0e40\u0e2d\u0e07 \u0e44\u0e21\u0e48\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e1e\u0e24\u0e15\u0e34\u0e01\u0e23\u0e23\u0e21\u0e21\u0e31\u0e19\u0e01\u0e47\u0e25\u0e33\u0e1a\u0e32\u0e01\u0e41\u0e19\u0e48\u0e04\u0e23\u0e31\u0e1a .. \u0e43\u0e04\u0e23\u0e17\u0e35\u0e48\u0e40\u0e04\u0e22\u0e44\u0e21\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e2b\u0e31\u0e19\u0e21\u0e32\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e41\u0e25\u0e49\u0e27\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19 telnet \u0e40\u0e1b\u0e47\u0e19 ssh, \u0e40\u0e1e\u0e34\u0e48\u0e21\u0e01\u0e32\u0e23\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19 SSL \u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a pop3\/smtp\/http \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e31\u0e01\u0e29\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e46 \u0e02\u0e2d\u0e07\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\/\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e17\u0e48\u0e32\u0e19\u0e35\u0e49\u0e01\u0e47\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e35\u0e01\u0e40\u0e22\u0e2d\u0e30\u0e41\u0e25\u0e49\u0e27\u0e04\u0e23\u0e31\u0e1a \u0e2d\u0e22\u0e48\u0e32\u0e25\u0e37\u0e21\u0e27\u0e48\u0e32\u0e40\u0e23\u0e32\u0e44\u0e21\u0e48\u0e17\u0e33\u0e0b\u0e31\u0e01\u0e04\u0e19\u0e40\u0e14\u0e35\u0e22\u0e27\u0e21\u0e31\u0e19\u0e01\u0e47\u0e40\u0e1b\u0e47\u0e19\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e41\u0e25\u0e49\u0e27..\u0e0a\u0e48\u0e27\u0e22\u0e46 \u0e01\u0e31\u0e19\u0e19\u0e30\u0e04\u0e23\u0e31\u0e1a ..Cyberspace \u0e08\u0e30\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e42\u0e25\u0e01\u0e17\u0e35\u0e48\u0e19\u0e48\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e02\u0e2d\u0e07\u0e17\u0e38\u0e01\u0e04\u0e19<\/p>\n<hr \/>\n<h3>References<\/h3>\n<ol>\n<li>Schneier, B. &#8220;<em>Applied Cryptography<\/em>&#8220;, Wiley &amp; Sons 1992<\/li>\n<li>PGP International, &#8220;<em>Pretty Good Privacy<\/em>&#8220;, URL: <a href=\"http:\/\/www.pgpi.com\/\">http:\/\/www.pgpi.com\/<\/a><\/li>\n<li>Atkin D. et al. &#8220;<em>Internet Security Professional Reference<\/em>&#8220;, New Riders 1997<\/li>\n<li>many many many more &#8230;<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\u0e04\u0e49\u0e32\u0e07\u0e44\u0e27\u0e49\u0e21\u0e32\u0e19\u0e32\u0e19\u0e40\u0e25\u0e22\u0e01\u0e31\u0e1a cryptography \u0e20\u0e32\u0e04\u0e2a\u0e2d\u0e07 \u0e27\u0e31\u0e19\u0e19\u0e35\u0e49\u0e08\u0e30\u0e21\u0e32\u0e41\u0e19\u0e30\u0e43\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e02\u0e2d\u0e07 public key cryprography \u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e02\u0e2d\u0e07 public key cryptography \u0e01\u0e33\u0e25\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e01\u0e31\u0e19\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e2d\u0e32\u0e25\u0e48\u0e30\u0e04\u0e23\u0e31\u0e1a \u0e21\u0e32\u0e25\u0e2d\u0e07\u0e14\u0e39\u0e01\u0e31\u0e19\u0e01\u0e48\u0e2d\u0e19\u0e27\u0e48\u0e32\u0e21\u0e31\u0e19\u0e21\u0e32\u0e44\u0e14\u0e49\u0e22\u0e31\u0e07\u0e44\u0e07 \u0e41\u0e25\u0e49\u0e27\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49\u0e21\u0e31\u0e19\u0e17\u0e33\u0e2d\u0e30\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07 Public Key Cryptography \u0e15\u0e48\u0e32\u0e07\u0e08\u0e32\u0e01 cryptography \u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e46 \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23 ? \u0e01\u0e32\u0e23 \u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e43\u0e19\u0e2d\u0e14\u0e35\u0e15\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32\u0e08\u0e30\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 &#8220;\u0e01\u0e38\u0e0d\u0e41\u0e08&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;Key&#8221; &#8230;\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e15\u0e31\u0e27\u0e19\u0e36\u0e07\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e17\u0e31\u0e49\u0e07\u0e40\u0e27\u0e25\u0e32\u0e17\u0e35\u0e48\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e25\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a\u0e40\u0e23\u0e32\u0e40\u0e23\u0e35\u0e22\u0e01\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e41\u0e1a\u0e1a \u0e19\u0e35\u0e49\u0e27\u0e48\u0e32 &#8220;secret key cryptography&#8221; \u0e2b\u0e23\u0e37\u0e2d &#8220;symmetric key cryptography&#8221; \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e48\u0e32\u0e15\u0e31\u0e27\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e17\u0e31\u0e49\u0e07\u0e40\u0e02\u0e49\u0e32\u0e41\u0e25\u0e30\u0e16\u0e2d\u0e14\u0e23\u0e2b\u0e31\u0e2a \u0e41\u0e25\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e01\u0e47\u0e1a\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a \u0e23\u0e39\u0e49\u0e01\u0e31\u0e19\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e04\u0e19\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e23\u0e31\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e19\u0e35\u0e49\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e43\u0e0a\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e44\u0e2b\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27\u0e25\u0e4a\u0e2d\u0e04\u0e01\u0e47\u0e43\u0e0a\u0e49\u0e15\u0e31\u0e27\u0e19\u0e31\u0e49\u0e19\u0e44\u0e02\u0e40\u0e2d\u0e32\u0e25\u0e4a\u0e2d\u0e01\u0e2d\u0e2d\u0e01 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e07\u0e48\u0e32\u0e22\u0e14\u0e49\u0e27\u0e22\u0e1a\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b \u0e15\u0e31\u0e27\u0e40\u0e25\u0e02\u0e2a\u0e38\u0e48\u0e21 (random number) \u0e01\u0e47\u0e40\u0e2d\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e44\u0e14\u0e49 \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e40\u0e25\u0e02\u0e2a\u0e38\u0e48\u0e21\u0e22\u0e31\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22 \u0e2a\u0e48\u0e27\u0e19 public key cryptography \u0e08\u0e30\u0e21\u0e35\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e2a\u0e2d\u0e07\u0e14\u0e2d\u0e01 &hellip; <a href=\"https:\/\/kitty.in.th\/index.php\/articles\/public-key-cryptography\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Public Key Cryptography .. \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e2a\u0e32\u0e18\u0e32\u0e23\u0e13\u0e30<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":6157,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-6374","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/comments?post=6374"}],"version-history":[{"count":2,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6374\/revisions"}],"predecessor-version":[{"id":6385,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6374\/revisions\/6385"}],"up":[{"embeddable":true,"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/pages\/6157"}],"wp:attachment":[{"href":"https:\/\/kitty.in.th\/index.php\/wp-json\/wp\/v2\/media?parent=6374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}