LAF Chat: A Message Encrypting Application Utilizing RSA Algorithm for Android-Based Mobile Device
Main Article Content
บทคัดย่อ
The researchers have decided to create an application for the sole purpose of protecting once private information even as small as a basic text message. Using the Rivest Shamir Adleman algorithm (RSA). It is an algorithm used to encrypt and decrypt messages. It uses an asymmetric cryptography algorithm which means it has 2 different keys. Algorithm involves a public key and a private key. The public key could be shared to anyone; it used to encrypt the message. Message encrypted using the public key can only be decrypted with the private key. The use of the RSA Algorithm is mainly used in banks for security purposes; the researchers have proposed and developed a program that would use the algorithm, combining it in a mobile messaging application in Android and also using Google Cloud Messaging (GCM). Security, especially when it comes to phones is a problem. Private information is something one poses in their everyday lives, and people all over the world have tried to increases security but there are also those numbers of people that have tried stealing information to use for their personal gain. Security is almost slowly becoming impossible since the rapid improvement of technology.
Article Details
นโยบายการรับบทความ
กองบรรณาธิการวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น มีความยินดีรับบทความจากอาจารย์ประจำ และผู้ทรงคุณวุฒิในสาขาวิศวกรรมศาสตร์และเทคโนโลยี ที่เขียนเป็นภาษาไทยหรือภาษาอังกฤษ ซึ่งผลงานวิชาการที่ส่งมาขอตีพิมพ์ต้องไม่เคยเผยแพร่ในสิ่งพิมพ์อื่นใดมาก่อน และต้องไม่อยู่ในระหว่างการพิจารณาของวารสารอื่นที่นำส่ง ดังนั้นผู้สนใจที่จะร่วมเผยแพร่ผลงานและความรู้ที่ศึกษามาสามารถนำส่งบทความได้ที่กองบรรณาธิการเพื่อเสนอต่อคณะกรรมการกลั่นกรองบทความพิจารณาจัดพิมพ์ในวารสารต่อไป ทั้งนี้บทความที่สามารถเผยแพร่ได้ประกอบด้วยบทความวิจัย ผู้สนใจสามารถศึกษาและจัดเตรียมบทความจากคำแนะนำสำหรับผู้เขียนบทความ
การละเมิดลิขสิทธิ์ถือเป็นความรับผิดชอบของผู้ส่งบทความโดยตรง บทความที่ได้รับการตีพิมพ์ต้องผ่านการพิจารณากลั่นกรองคุณภาพจากผู้ทรงคุณวุฒิและได้รับความเห็นชอบจากกองบรรณาธิการ
ข้อความที่ปรากฏภายในบทความของแต่ละบทความที่ตีพิมพ์ในวารสารวิชาการเล่มนี้ เป็น ความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่าน ไม่เกี่ยวข้องกับสถาบันเทคโนโลยีไทย-ญี่ปุ่น และคณาจารย์ท่านอื่น ๆ ในสถาบัน แต่อย่างใด ความรับผิดชอบด้านเนื้อหาและการตรวจร่างบทความแต่ละบทความเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใด ๆ ผู้เขียนแต่ละท่านจะต้องรับผิดชอบบทความของตนเองแต่ผู้เดียว
กองบรรณาธิการขอสงวนสิทธิ์มิให้นำเนื้อหา ทัศนะ หรือข้อคิดเห็นใด ๆ ของบทความในวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น ไปเผยแพร่ก่อนได้รับอนุญาตจากผู้นิพนธ์ อย่างเป็นลายลักษณ์อักษร ผลงานที่ได้รับการตีพิมพ์ถือเป็นลิขสิทธิ์ของวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น
ผู้ประสงค์จะส่งบทความเพื่อตีพิมพ์ในวารสารวิชาการ สถาบันเทคโนโลยีไทย-ญี่ปุ่น สามารถส่ง Online ที่ https://www.tci-thaijo.org/index.php/TNIJournal/ โปรดสมัครสมาชิก (Register) โดยกรอกรายละเอียดให้ครบถ้วนหากต้องการสอบถามข้อมูลเพิ่มเติมที่
- กองบรรณาธิการ วารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น
- ฝ่ายวิจัยและนวัตกรรม สถาบันเทคโนโลยีไทย-ญี่ปุ่น
เลขที่ 1771/1 สถาบันเทคโนโลยีไทย-ญี่ปุ่น ซอยพัฒนาการ 37-39 ถนนพัฒนาการ แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250 ติดต่อกับคุณพิมพ์รต พิพัฒนกุล (02) 763-2752 , คุณจุฑามาศ ประสพสันติ์ (02) 763-2600 Ext. 2402 Fax. (02) 763-2754 หรือ E-mail: JEDT@tni.ac.th
References
K. I. Lakhtaria, “Protecting Computer Network with Encryption Technique: A Study,” in Ubiquitous Computing and Multimedia Applications, 2011, pp. 381–390.
K. Gary C., “An Overview of Cryptography.” [Online]. Available: https://www.garykessler.net/library/crypto.html. [Accessed: 4-Jan-2016].
Practical Cryptography: Algorithms and Implementations Using C++, Boca Raton: CRC Press, 2015.
“Cryptography Breakthrough Could Make Software Unhackable,” WIRED. [Online]. Available: https://www.wired .com/2014/02/cryptography-breakthrough/. [Accessed: 8-Feb-2016].
“What is asymmetric cryptography (public key cryptography)? - Definition from WhatIs.com,” SearchSecurity. [Online]. Available: https://searchsecurity.techtarget.com/definition/asymmetric-cryptography. [Accessed: 18-Jul-2016].
W. Diffie and M. Hellman, “New Directions in Cryptography,” IEEE Trans. Inf. Theor., vol. 22, no. 6, pp. 644–654, Sep. 2006.
“Google Cloud Messaging: Overview | Cloud Messaging,” Google Developers. [Online]. Available: https:// developers.google.com/cloud-messaging/gcm. [Accessed: 24-Jun-2016].
“History of Java Technology,” Oracle. [Online]. Available: https://www.oracle.com/technetwork/java/javase/overview/javahistory-index-198355.html. [Accessed: 25-Jan-2016].
“What is RSA algorithm (Rivest-Shamir-Adleman)? - Definition from WhatIs.com,” SearchSecurity. [Online]. Available: https://searchsecurity.techtarget.com/definition/RSA. [Accessed: 16-Aug-2016].