SlideShare a Scribd company logo
1 of 11
เรื่องที่ 3 เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล
(Basic Encryption and Decryption Techniques)
ความปลอดภัยบนเครือข่าย และเทคนิคการเข้ารหัส
1. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปลักลอบหรือสกัดกั้นข้อมูลเพื่อคัดลอกข้อมูลไปใช้งานได้
2. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปเพิ่มเติมหรือเปลี่ยนแปลงข้อมูลต้นฉบับให้ผิดเพี้ยนไปจากเดิม
เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล
ทุก ๆ ครั้งเมื่อมีการถ่ายโอนข้อมูลจากจุดหนึ่งไปยังจุดอื่น ๆ ในเครือข่ายคอมพิวเตอร์ ต้อง
คานึงถึงความมั่นใจในด้านความปลอดภัยของข้อมูล ที่จะต้องเดินทางไปยังกลุ่มเครือข่ายต่าง ๆ มากมาย
ซึ่งความปลอดภัยในที่นี้ได้ครอบคลุมความหมายอยู่ 2 ประการด้วยกันคือ
ข้อมูลหรือทรานแซกชั่นที่เกี่ยวกับการเงิน การคลัง และทางทหาร จัดเป็นตัวอย่างที่ดีจะต้อง
ได้รับความปลอดภัยในระหว่างการส่ง ดังนั้นสายไปเบอร์ออปติกจึงเป็นสายสัญญาณหลักที่มักถูกนามาใช้
งานเนื่องจากมีความปลอดภัย และการลักลอบข้อมูลเพื่อนาไปใช้งานได้ยาก ในขณะที่สายทองแดงอย่าง
สารโคแอกเชียลหรือสายคู่บิดเกลียว จะทาให้การดักจับเพื่อลักลอบข้อมูลนาไปใช้งานนั้นเป็นเป็นไปได้
ง่าย อย่างไรก็ตาม เนื้อหาสาระต่อไปนี้คงมิใช่การกล่าวถึงสื่อกลางส่งข้อมูลที่มีความปลอดภัย แต่จะ
กล่าวถึงการเข้ารหัสข้อมูล ก่อนที่จะส่งไปยังปลายทาง หากปลายทางได้รับข้อมูลและไม่มีการถอดรหัส
ข้อมูล ก็ไม่สามารถนาข้อมูลเหล่านี้ไปใช้งานได้ ซึ่งเทคนิควิธีต่าง ๆ ที่ใช้สาหรับการเข้ารหัสและการ
ถอดรหัสข้อมูลนี้เราเรียกว่า คริพโตกราฟี
เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล
1. เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartaxt)
2. อัลกอรึทึมในการเข้ารหัส (Encrytion Algorithm)
3. ไซเฟอร์เท็กซ์ (Ciphertext)
4. คีย์ (Key)
• เทคนิคการแทนที่
• เทคนิคการสับเปลี่ยน (Transposition Techniques)
โดยศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย
1. เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartaxt)
คือข่าวสารต้นฉบับ ซึ่งหมายความถึงข้อความภาษาที่มนุษย์สามารถอ่านแล้วเข้าใจ แล้วใคร ๆ
ก็สามารถนาไปใช้ให้เกิดประโยชน์ได้
2. อัลกอรึทึมในการเข้ารหัส (Encrytion Algorithm)
คืออัลกอริทึมในโปรแกรมคอมพิวเตอร์ ที่นามาใช้แปลเพลนเท็กซ์ให้อยู่ในรูปแบบข้อมูลที่ได้รับ
การเข้ารหัส
3. ไซเฟอร์เท็กซ์ (Ciphertext)
คือข่าวสารที่ได้รับการแปลงรูปหรือได้รับการเข้ารหัสเรียบร้อยแล้ว ทาให้อ่านรู่เรื่อง ดังนั้น
เมื่อมีการนาไปเปิดอ่านก็จะไม่สามารถอ่านได้อย่างเข้าใจ และนาไปใช้ประโยชน์ไม่ได้
โดยศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย
4. คีย์ (Key)
เป็นกุญแจหรือคีย์เฉพาะที่ใช้ร่วมกับอัลกอริทึมในการเข้ารหัสเพื่อสร้างไซเฟอร์เท็กซ์ รวมถึงการ
ถอดรหัสจากไซเฟอร์เท็กซ์สาหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไป
เป็นไซเฟอร์เท็กซ์ สามารถแบ่งออกเป็น 2 เทคนิควิธีคือ
- เทคนิคการแทนที่
- เทคนิคการสับเปลี่ยน
โดยศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย
• เทคนิคการแทนที่
การเข้ารหัสด้วยเทคนิคการแทนที่ มีอยู่หลายวิธีด้วยกัน โดยในที่นี้จะขอกล่าวถึง 2 วิธีด้วยกัน คือ
การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก ซึ่งมีรายละเอียดดังต่อไปนี้
การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลเบติก (Monoalphabetic Substitution-baesd
Cipher) เป็นเทคนิคการเข้ารหัสข้อมูลอย่างง่าย ด้วยใช้วิธีการแทนที่ข้อความหรืออักขรระเดิมให้เป็นอีก
ข้อความหรืออักขระหนึ่ง ซึ่งได้มีการจับคู่ไว้เป็นที่เรียบร้อยแล้ว กล่าวคือแต่ละตัวอักขระของเพลนเท็กซ์จะมี
การจับคู่กับตัวอักขระที่ผ่านการไฟเซอร์ ดังตัวอย่างต่อไปนี้
เทคนิคการแทนที่
ตัวอย่างการเข้ารหัสด้วยเทคนิคการแทนที่
จะพบว่าด้วยเทคนิควิธีดังกล่าว เป็นเทคนิคที่สามารถเข้ารหัสได้รหัส เช่น ข้อความเพลนเท็กซ์ที่
ประกอบด้วยข้อความว่า
 How about lunch at noon = ก็จะถูกเข้ารหัสเป็น
 EGV POGNM KNHIE PM HGGH = วิธีดังกล่าว แต่ละตัวอักขระจะมีการจับคู่กันแบบตายตัว
ดังนั้นตัวอักขระต่าง ๆ ก็จะมีคู่ของตนที่แน่นอนซึ่งทาให้เกิดการซ้ากันของตัวอักขระ เช่น เพลนเท็กซ์ที่เป็น
ตัวอักษร 0 เมื่อผ่านการเข้ารหัสก็จะเป็นตัวอักษร G ตลอด เป็นต้น อย่างไรก็ตาม การเข้ารหัสที่ดีก็กาจัด
ช่องว่างออกไปด้วย เพื่อมิให้เห็นการแยกคาที่ชัดเจน
 การเข้ารหัสด้วยวิธีด้วยวิธีแทนที่แบบโพลีอัลฟาเบติก (Polylphabetic Substsitutiob-Based
Cipher) วิธีการเข้ารหัสแบบโมโนอัลฟาเบติกมีข้อเสียตรงที่การจับคู่แบบจับคู่แบบคงหรือตายตัว ทาให้ตัว
อักขระซ้ากันได้ และถอดรหัสได้ง่าย ต่อมาจึงมาถูกนามาปรับปรุงด้วยวิธีการเข้ารหัสแบบโพลีอัลฟาเบติก
ซึ่งวิธีนี้ความจริงแล้วจะคล้ายคลึงแบบแรกมาก แต่จะมีความแตกต่างกันตรงที่มีจะมีคีย์เข้ามาเกี่ยวข้อง และ
จะใช้เมตริกซ์เข้ามาช่วย
ตัวอย่างการเข้ารหัสด้วยเทคนิคการแทนที่
เทคนิคการสับเปลี่ยนจะมีวิธีการเข้ารหัสที่แตกต่างจากเทคนิคการแทนที่ และมีประสิทธิภาพ
เหนือกว่า เนื่องจากจะไม่เกิดการซ้ากันของตัวอักษร รวมถึงจะถอดรหัสได้ยาก ในที่นี้จะขอกล่าวเพียง 2วิธี
ด้วยกันคือการเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ และการสับเปลี่ยนแบบคอลัมน์
ดังรายละเอียดต่อไปนี้
 การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ (Rail Fence Transposition Cipher) วิธี
เป็นการเข้ารหัสอย่างง่าย โดยจะเข้ารหัสในลักษณะ row-by-row หรืออาจเรียกวิธีนี้ว่า วิธีซิกแซ็ก
(Zigzag) ก็ได้ ตัวอย่างเช่น เพลนเท็กซ์คาว่า
Come home tomorrow = จะถูกเข้ารหัสเป็น
Cmhmtmrooeoeoorw
เทคนิคการสับเปลี่ยน (Transposition Techniques)
 การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบคอลัมน์ ( Columnar Transposition Cipher)
วิธีจะเป็นการเข้ารหัสที่มีประสิทธิภาพวิธีหนึ่ง โดยจะใช้ร่วมกับคีย์ที่กาหนดขึ้น เช่น ในที่นี้ได้กาหนดคา
ว่า COMPUTER เป็นคีย์ และด้วยคีย์ที่กาหนดขึ้นมานี้จะเห็นได้ว่าไม่มีตัวอักษรใดที่ซ้ากันเลย การใช้เทคนิค
การเข้ารหัสด้วยวิธีนี้ จะทาให้ตัวอักษรเดียวกันเมื่อผ่านการเข้ารหัสแล้วจะไม่มีการซ้ากัน ทาให้ถอดรหัสได้ยาก
• วิธีการขั้นแรกที่หลังจากมีการกาหนดคีย์เพื่อใช้งานแล้ว ให้กานดตาแหน่งลาดับของแต่คอลัมน์ขึ้นมา ซึ่งปกติมัก
นิยมเรียงตาแน่งคอลัมน์ตามลาตัวอักษร
• จากนั้นให้นาเพลนเท็กซ์ที่ต้องการซึ่งในที่นี้คือ ประโยคคาว่า “this is the best class I have ever
taken” และนามาเข้ารหัส ด้วยการเขียนตามลาดับ หากครบจานวนคอลัมน์ก็ให้ปัดขึ้นเป็นบรรทัดใหม่
• หลังจากที่ได้วางเพลนเท็กซ์ไปยังตาแหน่งคอลัมน์จนครบแล้ว ก็ดาเนินการเข้ารหัสตามคีย์โดยการอ่าน
ตามลาดับของแต่ละคอลัมน์ ซึ่งคอลัมน์เบอร์ 1 จะได้ tesv ดังนั้นเพลนเท็กซ์ที่ได้เข้ารหัสเป็นไฟเซอร์ก็จะ
ได้
เทคนิคการสับเปลี่ยน (Transposition Techniques)

More Related Content

What's hot

ความหมายและองค์ประกอบของเทคโนโลยีสารสนเทศ
ความหมายและองค์ประกอบของเทคโนโลยีสารสนเทศความหมายและองค์ประกอบของเทคโนโลยีสารสนเทศ
ความหมายและองค์ประกอบของเทคโนโลยีสารสนเทศ
Goilovearm
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
teaw-sirinapa
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
Kannaree Jar
 
งานคอมพ์Pp2003 2007
งานคอมพ์Pp2003 2007งานคอมพ์Pp2003 2007
งานคอมพ์Pp2003 2007
Sugapor
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
Kannaree Jar
 

What's hot (11)

Semples
SemplesSemples
Semples
 
Ch4
Ch4Ch4
Ch4
 
Internet of things (Iot)
Internet of things (Iot)Internet of things (Iot)
Internet of things (Iot)
 
การรักษาความปลอดภัยและการป้องกัน
การรักษาความปลอดภัยและการป้องกันการรักษาความปลอดภัยและการป้องกัน
การรักษาความปลอดภัยและการป้องกัน
 
ความหมายและองค์ประกอบของเทคโนโลยีสารสนเทศ
ความหมายและองค์ประกอบของเทคโนโลยีสารสนเทศความหมายและองค์ประกอบของเทคโนโลยีสารสนเทศ
ความหมายและองค์ประกอบของเทคโนโลยีสารสนเทศ
 
Resource3
Resource3Resource3
Resource3
 
08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์08ความเสี่ยงในการใช้คอมพิวเตอร์
08ความเสี่ยงในการใช้คอมพิวเตอร์
 
งานคอมฯ
งานคอมฯงานคอมฯ
งานคอมฯ
 
งานคอมพ์Pp2003 2007
งานคอมพ์Pp2003 2007งานคอมพ์Pp2003 2007
งานคอมพ์Pp2003 2007
 
รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์รายงานอาชญากรรมคอมพิวเตอร์
รายงานอาชญากรรมคอมพิวเตอร์
 
นางสาวพรรณนิภา คุตนนท์ รุ่นที่ 5 เลขที่ 4 สาขาคอมพิวเตอร์ธุรกิจ
นางสาวพรรณนิภา คุตนนท์ รุ่นที่ 5 เลขที่ 4 สาขาคอมพิวเตอร์ธุรกิจนางสาวพรรณนิภา คุตนนท์ รุ่นที่ 5 เลขที่ 4 สาขาคอมพิวเตอร์ธุรกิจ
นางสาวพรรณนิภา คุตนนท์ รุ่นที่ 5 เลขที่ 4 สาขาคอมพิวเตอร์ธุรกิจ
 

Similar to Chapter3

Ethics
EthicsEthics
Ethics
sa
 

Similar to Chapter3 (13)

ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสด
 
Ch4
Ch4Ch4
Ch4
 
Chapter4
Chapter4Chapter4
Chapter4
 
Chapter5
Chapter5Chapter5
Chapter5
 
Unit4.1
Unit4.1Unit4.1
Unit4.1
 
ไวรัส
ไวรัสไวรัส
ไวรัส
 
Ch1
Ch1Ch1
Ch1
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Chapter1
Chapter1Chapter1
Chapter1
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
 
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)
Ramathibodi Security & Privacy Training for Health Personnel (June 22, 2015)
 
20150915 Ramathibodi Security & Privacy Training for Health Personnel
20150915 Ramathibodi Security & Privacy Training for Health Personnel20150915 Ramathibodi Security & Privacy Training for Health Personnel
20150915 Ramathibodi Security & Privacy Training for Health Personnel
 
Ethics
EthicsEthics
Ethics
 

More from Wanidchaya Ongsara (7)

Text
TextText
Text
 
Text
TextText
Text
 
ga
gaga
ga
 
Chapter2
Chapter2Chapter2
Chapter2
 
สื่อการสอน
สื่อการสอนสื่อการสอน
สื่อการสอน
 
Ch3
Ch3Ch3
Ch3
 
Ch2
Ch2Ch2
Ch2
 

Chapter3

  • 1. เรื่องที่ 3 เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล (Basic Encryption and Decryption Techniques) ความปลอดภัยบนเครือข่าย และเทคนิคการเข้ารหัส
  • 2. 1. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปลักลอบหรือสกัดกั้นข้อมูลเพื่อคัดลอกข้อมูลไปใช้งานได้ 2. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปเพิ่มเติมหรือเปลี่ยนแปลงข้อมูลต้นฉบับให้ผิดเพี้ยนไปจากเดิม เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล ทุก ๆ ครั้งเมื่อมีการถ่ายโอนข้อมูลจากจุดหนึ่งไปยังจุดอื่น ๆ ในเครือข่ายคอมพิวเตอร์ ต้อง คานึงถึงความมั่นใจในด้านความปลอดภัยของข้อมูล ที่จะต้องเดินทางไปยังกลุ่มเครือข่ายต่าง ๆ มากมาย ซึ่งความปลอดภัยในที่นี้ได้ครอบคลุมความหมายอยู่ 2 ประการด้วยกันคือ
  • 3. ข้อมูลหรือทรานแซกชั่นที่เกี่ยวกับการเงิน การคลัง และทางทหาร จัดเป็นตัวอย่างที่ดีจะต้อง ได้รับความปลอดภัยในระหว่างการส่ง ดังนั้นสายไปเบอร์ออปติกจึงเป็นสายสัญญาณหลักที่มักถูกนามาใช้ งานเนื่องจากมีความปลอดภัย และการลักลอบข้อมูลเพื่อนาไปใช้งานได้ยาก ในขณะที่สายทองแดงอย่าง สารโคแอกเชียลหรือสายคู่บิดเกลียว จะทาให้การดักจับเพื่อลักลอบข้อมูลนาไปใช้งานนั้นเป็นเป็นไปได้ ง่าย อย่างไรก็ตาม เนื้อหาสาระต่อไปนี้คงมิใช่การกล่าวถึงสื่อกลางส่งข้อมูลที่มีความปลอดภัย แต่จะ กล่าวถึงการเข้ารหัสข้อมูล ก่อนที่จะส่งไปยังปลายทาง หากปลายทางได้รับข้อมูลและไม่มีการถอดรหัส ข้อมูล ก็ไม่สามารถนาข้อมูลเหล่านี้ไปใช้งานได้ ซึ่งเทคนิควิธีต่าง ๆ ที่ใช้สาหรับการเข้ารหัสและการ ถอดรหัสข้อมูลนี้เราเรียกว่า คริพโตกราฟี เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล
  • 4. 1. เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartaxt) 2. อัลกอรึทึมในการเข้ารหัส (Encrytion Algorithm) 3. ไซเฟอร์เท็กซ์ (Ciphertext) 4. คีย์ (Key) • เทคนิคการแทนที่ • เทคนิคการสับเปลี่ยน (Transposition Techniques) โดยศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย
  • 5. 1. เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartaxt) คือข่าวสารต้นฉบับ ซึ่งหมายความถึงข้อความภาษาที่มนุษย์สามารถอ่านแล้วเข้าใจ แล้วใคร ๆ ก็สามารถนาไปใช้ให้เกิดประโยชน์ได้ 2. อัลกอรึทึมในการเข้ารหัส (Encrytion Algorithm) คืออัลกอริทึมในโปรแกรมคอมพิวเตอร์ ที่นามาใช้แปลเพลนเท็กซ์ให้อยู่ในรูปแบบข้อมูลที่ได้รับ การเข้ารหัส 3. ไซเฟอร์เท็กซ์ (Ciphertext) คือข่าวสารที่ได้รับการแปลงรูปหรือได้รับการเข้ารหัสเรียบร้อยแล้ว ทาให้อ่านรู่เรื่อง ดังนั้น เมื่อมีการนาไปเปิดอ่านก็จะไม่สามารถอ่านได้อย่างเข้าใจ และนาไปใช้ประโยชน์ไม่ได้ โดยศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย
  • 6. 4. คีย์ (Key) เป็นกุญแจหรือคีย์เฉพาะที่ใช้ร่วมกับอัลกอริทึมในการเข้ารหัสเพื่อสร้างไซเฟอร์เท็กซ์ รวมถึงการ ถอดรหัสจากไซเฟอร์เท็กซ์สาหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไป เป็นไซเฟอร์เท็กซ์ สามารถแบ่งออกเป็น 2 เทคนิควิธีคือ - เทคนิคการแทนที่ - เทคนิคการสับเปลี่ยน โดยศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย
  • 7. • เทคนิคการแทนที่ การเข้ารหัสด้วยเทคนิคการแทนที่ มีอยู่หลายวิธีด้วยกัน โดยในที่นี้จะขอกล่าวถึง 2 วิธีด้วยกัน คือ การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก ซึ่งมีรายละเอียดดังต่อไปนี้ การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลเบติก (Monoalphabetic Substitution-baesd Cipher) เป็นเทคนิคการเข้ารหัสข้อมูลอย่างง่าย ด้วยใช้วิธีการแทนที่ข้อความหรืออักขรระเดิมให้เป็นอีก ข้อความหรืออักขระหนึ่ง ซึ่งได้มีการจับคู่ไว้เป็นที่เรียบร้อยแล้ว กล่าวคือแต่ละตัวอักขระของเพลนเท็กซ์จะมี การจับคู่กับตัวอักขระที่ผ่านการไฟเซอร์ ดังตัวอย่างต่อไปนี้ เทคนิคการแทนที่
  • 8. ตัวอย่างการเข้ารหัสด้วยเทคนิคการแทนที่ จะพบว่าด้วยเทคนิควิธีดังกล่าว เป็นเทคนิคที่สามารถเข้ารหัสได้รหัส เช่น ข้อความเพลนเท็กซ์ที่ ประกอบด้วยข้อความว่า  How about lunch at noon = ก็จะถูกเข้ารหัสเป็น  EGV POGNM KNHIE PM HGGH = วิธีดังกล่าว แต่ละตัวอักขระจะมีการจับคู่กันแบบตายตัว ดังนั้นตัวอักขระต่าง ๆ ก็จะมีคู่ของตนที่แน่นอนซึ่งทาให้เกิดการซ้ากันของตัวอักขระ เช่น เพลนเท็กซ์ที่เป็น ตัวอักษร 0 เมื่อผ่านการเข้ารหัสก็จะเป็นตัวอักษร G ตลอด เป็นต้น อย่างไรก็ตาม การเข้ารหัสที่ดีก็กาจัด ช่องว่างออกไปด้วย เพื่อมิให้เห็นการแยกคาที่ชัดเจน
  • 9.  การเข้ารหัสด้วยวิธีด้วยวิธีแทนที่แบบโพลีอัลฟาเบติก (Polylphabetic Substsitutiob-Based Cipher) วิธีการเข้ารหัสแบบโมโนอัลฟาเบติกมีข้อเสียตรงที่การจับคู่แบบจับคู่แบบคงหรือตายตัว ทาให้ตัว อักขระซ้ากันได้ และถอดรหัสได้ง่าย ต่อมาจึงมาถูกนามาปรับปรุงด้วยวิธีการเข้ารหัสแบบโพลีอัลฟาเบติก ซึ่งวิธีนี้ความจริงแล้วจะคล้ายคลึงแบบแรกมาก แต่จะมีความแตกต่างกันตรงที่มีจะมีคีย์เข้ามาเกี่ยวข้อง และ จะใช้เมตริกซ์เข้ามาช่วย ตัวอย่างการเข้ารหัสด้วยเทคนิคการแทนที่
  • 10. เทคนิคการสับเปลี่ยนจะมีวิธีการเข้ารหัสที่แตกต่างจากเทคนิคการแทนที่ และมีประสิทธิภาพ เหนือกว่า เนื่องจากจะไม่เกิดการซ้ากันของตัวอักษร รวมถึงจะถอดรหัสได้ยาก ในที่นี้จะขอกล่าวเพียง 2วิธี ด้วยกันคือการเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ และการสับเปลี่ยนแบบคอลัมน์ ดังรายละเอียดต่อไปนี้  การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ (Rail Fence Transposition Cipher) วิธี เป็นการเข้ารหัสอย่างง่าย โดยจะเข้ารหัสในลักษณะ row-by-row หรืออาจเรียกวิธีนี้ว่า วิธีซิกแซ็ก (Zigzag) ก็ได้ ตัวอย่างเช่น เพลนเท็กซ์คาว่า Come home tomorrow = จะถูกเข้ารหัสเป็น Cmhmtmrooeoeoorw เทคนิคการสับเปลี่ยน (Transposition Techniques)
  • 11.  การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบคอลัมน์ ( Columnar Transposition Cipher) วิธีจะเป็นการเข้ารหัสที่มีประสิทธิภาพวิธีหนึ่ง โดยจะใช้ร่วมกับคีย์ที่กาหนดขึ้น เช่น ในที่นี้ได้กาหนดคา ว่า COMPUTER เป็นคีย์ และด้วยคีย์ที่กาหนดขึ้นมานี้จะเห็นได้ว่าไม่มีตัวอักษรใดที่ซ้ากันเลย การใช้เทคนิค การเข้ารหัสด้วยวิธีนี้ จะทาให้ตัวอักษรเดียวกันเมื่อผ่านการเข้ารหัสแล้วจะไม่มีการซ้ากัน ทาให้ถอดรหัสได้ยาก • วิธีการขั้นแรกที่หลังจากมีการกาหนดคีย์เพื่อใช้งานแล้ว ให้กานดตาแหน่งลาดับของแต่คอลัมน์ขึ้นมา ซึ่งปกติมัก นิยมเรียงตาแน่งคอลัมน์ตามลาตัวอักษร • จากนั้นให้นาเพลนเท็กซ์ที่ต้องการซึ่งในที่นี้คือ ประโยคคาว่า “this is the best class I have ever taken” และนามาเข้ารหัส ด้วยการเขียนตามลาดับ หากครบจานวนคอลัมน์ก็ให้ปัดขึ้นเป็นบรรทัดใหม่ • หลังจากที่ได้วางเพลนเท็กซ์ไปยังตาแหน่งคอลัมน์จนครบแล้ว ก็ดาเนินการเข้ารหัสตามคีย์โดยการอ่าน ตามลาดับของแต่ละคอลัมน์ ซึ่งคอลัมน์เบอร์ 1 จะได้ tesv ดังนั้นเพลนเท็กซ์ที่ได้เข้ารหัสเป็นไฟเซอร์ก็จะ ได้ เทคนิคการสับเปลี่ยน (Transposition Techniques)