ประวัติโดยย่อของการเข้ารหัส: การส่งข้อความลับตลอดเวลา - IBM Blog

ประวัติโดยย่อของการเข้ารหัส: การส่งข้อความลับตลอดเวลา – IBM Blog

โหนดต้นทาง: 3047892


ประวัติโดยย่อของการเข้ารหัส: การส่งข้อความลับตลอดเวลา – IBM Blog



แฮกเกอร์ในความมืด

มาจากคำภาษากรีกที่แปลว่า “การเขียนที่ซ่อนเร้น” การอ่านรหัส เป็นศาสตร์แห่งการปกปิดข้อมูลที่ส่งเพื่อให้เฉพาะผู้รับที่ต้องการเท่านั้นที่สามารถตีความได้ ตั้งแต่สมัยโบราณ การส่งข้อความลับเป็นเรื่องปกติในอารยธรรมหลักๆ เกือบทั้งหมด ในยุคปัจจุบัน การเข้ารหัสได้กลายเป็นจุดสำคัญที่สำคัญของ โลกไซเบอร์. ตั้งแต่การรักษาความปลอดภัยข้อความส่วนตัวในชีวิตประจำวันและการตรวจสอบลายเซ็นดิจิทัลไปจนถึงการปกป้องข้อมูลการชำระเงินสำหรับการช็อปปิ้งออนไลน์และแม้แต่การปกป้องข้อมูลและการสื่อสารของรัฐบาลที่เป็นความลับสุดยอด การเข้ารหัสทำให้ความเป็นส่วนตัวทางดิจิทัลเป็นไปได้  

แม้ว่าแนวทางปฏิบัตินี้มีอายุย้อนกลับไปหลายพันปีแล้ว แต่การใช้วิทยาการเข้ารหัสลับและสาขาการเข้ารหัสที่กว้างขึ้นนั้นยังถือว่าค่อนข้างใหม่ โดยมีความก้าวหน้าอย่างมากในช่วง 100 ปีที่ผ่านมาเท่านั้น ควบคู่ไปกับการประดิษฐ์คอมพิวเตอร์สมัยใหม่ในศตวรรษที่ 19 รุ่งอรุณแห่งยุคดิจิทัลยังเป็นการประกาศถึงการกำเนิดของวิทยาการเข้ารหัสลับสมัยใหม่อีกด้วย ในฐานะวิธีการสำคัญในการสร้างความไว้วางใจทางดิจิทัล นักคณิตศาสตร์ นักวิทยาศาสตร์คอมพิวเตอร์ และนักเข้ารหัสลับได้เริ่มพัฒนาเทคนิคการเข้ารหัสและระบบการเข้ารหัสที่ทันสมัย ​​เพื่อปกป้องข้อมูลผู้ใช้ที่สำคัญจากแฮกเกอร์ อาชญากรไซเบอร์ และสายตาที่คอยสอดส่อง 

ระบบเข้ารหัสส่วนใหญ่เริ่มต้นด้วยข้อความที่ไม่ได้เข้ารหัสที่เรียกว่าข้อความธรรมดา ซึ่งก็คือข้อความนั้น ที่มีการเข้ารหัส ลงในรหัสที่อ่านไม่ออกที่เรียกว่าไซเฟอร์เท็กซ์โดยใช้คีย์เข้ารหัสตั้งแต่หนึ่งคีย์ขึ้นไป ไซเฟอร์เท็กซ์นี้จะถูกส่งไปยังผู้รับ หากไซเฟอร์เท็กซ์ถูกดักฟังและอัลกอริธึมการเข้ารหัสมีความแข็งแกร่ง ไซเฟอร์เท็กซ์จะไม่มีประโยชน์สำหรับผู้ดักฟังที่ไม่ได้รับอนุญาต เพราะพวกเขาจะไม่สามารถทำลายโค้ดได้ อย่างไรก็ตาม ผู้รับที่ต้องการจะสามารถถอดรหัสข้อความได้อย่างง่ายดาย โดยถือว่าพวกเขามีคีย์ถอดรหัสที่ถูกต้อง  

ในบทความนี้ เราจะย้อนกลับไปดูประวัติและวิวัฒนาการของการเข้ารหัส

การเข้ารหัสโบราณ

1900 ปีก่อนคริสตกาล: หนึ่งในการใช้งานการเข้ารหัสครั้งแรกพบในการใช้อักษรอียิปต์โบราณที่ไม่ได้มาตรฐานซึ่งแกะสลักไว้บนผนังสุสานจากอาณาจักรเก่าของอียิปต์ 

1500 ปีก่อนคริสตกาล: แผ่นดินเหนียวที่พบในเมโสโปเตเมียมีข้อความที่เข้ารหัสซึ่งเชื่อกันว่าเป็นสูตรลับสำหรับเคลือบเซรามิก สิ่งที่อาจถือได้ว่าเป็นความลับทางการค้าในสำนวนปัจจุบัน 

650 ปีก่อนคริสตกาล: ชาวสปาร์ตันโบราณใช้รหัสขนย้ายในยุคแรกเพื่อแย่งลำดับตัวอักษรในการสื่อสารทางทหาร กระบวนการนี้ทำงานโดยการเขียนข้อความบนแผ่นหนังที่พันรอบไม้หกเหลี่ยมที่เรียกว่า ไซเทล เมื่อแถบพันรอบไซเทลที่มีขนาดถูกต้อง ตัวอักษรจะเรียงกันเป็นข้อความที่สอดคล้องกัน อย่างไรก็ตาม เมื่อแถบถูกคลายออก ข้อความจะลดลงเป็นไซเฟอร์เท็กซ์ ในระบบ scytale ขนาดเฉพาะของ scytale สามารถถือเป็นคีย์ส่วนตัวได้ 

100-44 ปีก่อนคริสตกาล: เพื่อแบ่งปันการสื่อสารที่ปลอดภัยภายในกองทัพโรมัน Julius Caesar ได้รับเครดิตในการใช้สิ่งที่เรียกว่า Caesar Cipher ซึ่งเป็นรหัสแทนที่ซึ่งตัวอักษรแต่ละตัวของข้อความธรรมดาจะถูกแทนที่ด้วยตัวอักษรที่แตกต่างกันซึ่งกำหนดโดยการย้ายตัวอักษรจำนวนหนึ่งไปข้างหน้าอย่างใดอย่างหนึ่ง หรือถอยหลังภายในอักษรละติน ในเรื่องนี้ ระบบเข้ารหัสคีย์สมมาตรขั้นตอนและทิศทางเฉพาะของการขนย้ายตัวอักษรคือคีย์ส่วนตัว

การเข้ารหัสในยุคกลาง

800: นักคณิตศาสตร์ชาวอาหรับ Al-Kindi ได้คิดค้นเทคนิคการวิเคราะห์ความถี่สำหรับการทำลายการเข้ารหัส ซึ่งถือเป็นความก้าวหน้าครั้งใหญ่ที่สุดในด้านการเข้ารหัส การวิเคราะห์ความถี่ใช้ข้อมูลทางภาษา เช่น ความถี่ของตัวอักษรบางตัวหรือการจับคู่ตัวอักษร ส่วนของคำพูดและการสร้างประโยค เพื่อทำวิศวกรรมย้อนกลับคีย์ถอดรหัสส่วนตัว เทคนิคการวิเคราะห์ความถี่สามารถใช้เพื่อเร่งการโจมตีแบบ brute-force ซึ่งผู้ถอดรหัสโค้ดพยายามถอดรหัสข้อความที่เข้ารหัสอย่างเป็นระบบ โดยการใช้คีย์ที่มีศักยภาพอย่างเป็นระบบโดยหวังว่าจะพบข้อความที่ถูกต้องในที่สุด รหัสแทนที่ตัวอักษรเดี่ยวที่ใช้ตัวอักษรเพียงตัวเดียวมีความอ่อนไหวเป็นพิเศษต่อการวิเคราะห์ความถี่ โดยเฉพาะอย่างยิ่งหากคีย์ส่วนตัวสั้นและอ่อนแอ งานเขียนของ Al-Kandi ยังครอบคลุมถึงเทคนิคการเข้ารหัสสำหรับการเข้ารหัสแบบหลายตัวอักษร ซึ่งแทนที่ข้อความธรรมดาด้วยข้อความไซเฟอร์จากตัวอักษรหลายตัวเพื่อเพิ่มชั้นความปลอดภัยที่มีความเสี่ยงน้อยกว่ามากต่อการวิเคราะห์ความถี่ 

1467: งานของ Leon Battista Alberti ถือเป็นบิดาแห่งการเข้ารหัสสมัยใหม่ มีการสำรวจการใช้รหัสที่รวมตัวอักษรหลายตัวไว้อย่างชัดเจนที่สุด ซึ่งรู้จักกันในชื่อระบบการเข้ารหัสแบบโพลีโฟนิก ซึ่งเป็นรูปแบบการเข้ารหัสที่แข็งแกร่งที่สุดในยุคกลาง 

1500: แม้ว่าจะตีพิมพ์จริงโดย Giovan Battista Bellaso แต่ Vigenère Cipher นั้นมีสาเหตุมาจากนักวิทยาการเข้ารหัสลับชาวฝรั่งเศส Blaise de Vigenère และถือเป็นรหัสโพลีโฟนิกที่สำคัญของศตวรรษที่ 16 แม้ว่าVigenèreจะไม่ได้ประดิษฐ์ Vigenère Cipher แต่เขาได้สร้างรหัสอัตโนมัติที่แข็งแกร่งขึ้นในปี 1586 

การเข้ารหัสสมัยใหม่ 

1913: การระบาดของสงครามโลกครั้งที่ 20 ในช่วงต้นศตวรรษที่ XNUMX มีทั้งการเข้ารหัสสำหรับการสื่อสารทางทหาร เพิ่มขึ้นอย่างมาก เช่นเดียวกับการเข้ารหัสสำหรับการทำลายโค้ด ความสำเร็จของนักวิทยาการเข้ารหัสลับชาวอังกฤษในการถอดรหัสรหัสโทรเลขของเยอรมันนำไปสู่ชัยชนะครั้งสำคัญของกองทัพเรือ

1917: American Edward Hebern ได้สร้างเครื่องโรเตอร์การเข้ารหัสเครื่องแรกโดยการรวมวงจรไฟฟ้าเข้ากับชิ้นส่วนเครื่องพิมพ์ดีดเชิงกลเพื่อแย่งข้อความโดยอัตโนมัติ ผู้ใช้สามารถพิมพ์ข้อความธรรมดาลงในแป้นพิมพ์เครื่องพิมพ์ดีดมาตรฐาน และเครื่องจะสร้างรหัสทดแทนโดยอัตโนมัติ โดยแทนที่ตัวอักษรแต่ละตัวด้วยตัวอักษรใหม่แบบสุ่มเพื่อส่งออกข้อความไซเฟอร์เท็กซ์ ไซเฟอร์เท็กซ์สามารถถอดรหัสได้โดยการย้อนกลับโรเตอร์วงจรด้วยตนเอง จากนั้นพิมพ์ไซเฟอร์เท็กซ์กลับเข้าไปในเครื่องโรเตอร์ของเฮเบิร์น ทำให้เกิดข้อความข้อความธรรมดาต้นฉบับ

1918: ในช่วงหลังสงคราม นักวิทยาการเข้ารหัสลับชาวเยอรมัน Arthur Scherbius ได้พัฒนา Enigma Machine ซึ่งเป็นเวอร์ชันขั้นสูงของเครื่องโรเตอร์ของ Hebern ซึ่งใช้วงจรโรเตอร์เพื่อเข้ารหัสข้อความธรรมดาและถอดรหัสข้อความไซเฟอร์เท็กซ์ด้วย ชาวเยอรมันใช้อย่างหนักในช่วงก่อนและระหว่างสงครามโลกครั้งที่สอง เครื่อง Enigma ถือว่าเหมาะสำหรับการเข้ารหัสระดับสูงสุดที่เป็นความลับสุดยอด อย่างไรก็ตาม เช่นเดียวกับ Rotor Machine ของ Hebern การถอดรหัสข้อความที่เข้ารหัสด้วย Enigma Machine จำเป็นต้องมีการแชร์การตั้งค่าการปรับเทียบเครื่องและคีย์ส่วนตัวขั้นสูงที่เสี่ยงต่อการจารกรรมและนำไปสู่การล่มสลายของ Enigma ในที่สุด

1939-45: เมื่อสงครามโลกครั้งที่ 2 ปะทุขึ้น นักถอดรหัสชาวโปแลนด์ได้หลบหนีออกจากโปแลนด์และเข้าร่วมกับนักคณิตศาสตร์ชาวอังกฤษที่มีชื่อเสียงและมีชื่อเสียงหลายคน รวมถึงบิดาแห่งคอมพิวเตอร์สมัยใหม่อย่างอลัน ทัวริง เพื่อถอดรหัสระบบเข้ารหัส Enigma ของเยอรมัน ซึ่งเป็นความก้าวหน้าครั้งสำคัญสำหรับกองกำลังพันธมิตร งานของทัวริงได้กำหนดทฤษฎีพื้นฐานส่วนใหญ่สำหรับการคำนวณอัลกอริทึมโดยเฉพาะ 

1975: นักวิจัยที่ทำงานเกี่ยวกับบล็อคไซเฟอร์ที่ IBM ได้พัฒนา Data Encryption Standard (DES) ซึ่งเป็นระบบเข้ารหัสแรกที่ได้รับการรับรองโดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (ซึ่งต่อมารู้จักกันในชื่อ National Bureau of Standards) เพื่อใช้งานโดยรัฐบาลสหรัฐฯ แม้ว่า DES จะแข็งแกร่งพอที่จะขัดขวางแม้แต่คอมพิวเตอร์ที่แข็งแกร่งที่สุดในช่วงทศวรรษ 1970 แต่ความยาวของคีย์ที่สั้นทำให้ไม่ปลอดภัยสำหรับแอปพลิเคชันสมัยใหม่ แต่สถาปัตยกรรมของ DES มีอิทธิพลและมีอิทธิพลอย่างมากต่อความก้าวหน้าของการเข้ารหัส

1976: นักวิจัย Whitfield Hellman และ Martin Diffie นำเสนอวิธีการแลกเปลี่ยนคีย์ Diffie-Hellman สำหรับการแชร์คีย์การเข้ารหัสอย่างปลอดภัย สิ่งนี้ทำให้มีการเข้ารหัสรูปแบบใหม่ที่เรียกว่า อัลกอริธึมคีย์ไม่สมมาตร. อัลกอริธึมประเภทนี้หรือที่เรียกว่าการเข้ารหัสคีย์สาธารณะ ให้ความเป็นส่วนตัวในระดับที่สูงกว่าโดยไม่ต้องอาศัยคีย์ส่วนตัวที่แชร์อีกต่อไป ในระบบการเข้ารหัสคีย์สาธารณะ ผู้ใช้แต่ละคนจะมีคีย์ลับส่วนตัวของตนเองซึ่งทำงานควบคู่กับสาธารณะที่ใช้ร่วมกันเพื่อเพิ่มความปลอดภัย

1977: Ron Rivest, Adi Shamir และ Leonard Adleman แนะนำระบบการเข้ารหัสคีย์สาธารณะ RSA ซึ่งเป็นหนึ่งในเทคนิคการเข้ารหัสที่เก่าแก่ที่สุดสำหรับการส่งข้อมูลที่ปลอดภัยที่ยังคงใช้อยู่ในปัจจุบัน กุญแจสาธารณะ RSA ถูกสร้างขึ้นโดยการคูณจำนวนเฉพาะที่มีขนาดใหญ่ ซึ่งเป็นเรื่องยากสำหรับคอมพิวเตอร์ที่ทรงพลังที่สุดที่จะแยกตัวประกอบโดยปราศจากความรู้มาก่อนเกี่ยวกับกุญแจส่วนตัวที่ใช้ในการสร้างกุญแจสาธารณะ

2001: เพื่อตอบสนองต่อความก้าวหน้าในพลังการประมวลผล DES ถูกแทนที่ด้วยอัลกอริธึมการเข้ารหัส Advanced Encryption Standard (AES) ที่แข็งแกร่งยิ่งขึ้น เช่นเดียวกับ DES AES เป็นระบบเข้ารหัสแบบสมมาตรเช่นกัน อย่างไรก็ตาม มันใช้คีย์เข้ารหัสที่ยาวกว่ามากซึ่งฮาร์ดแวร์สมัยใหม่ไม่สามารถถอดรหัสได้

การเข้ารหัสควอนตัม การเข้ารหัสหลังควอนตัม และอนาคตของการเข้ารหัส

สาขาการเข้ารหัสมีการพัฒนาอย่างต่อเนื่องเพื่อให้ทันกับเทคโนโลยีที่ก้าวหน้าและซับซ้อนมากขึ้น cyberattacks. การเข้ารหัสควอนตัม (หรือที่เรียกว่าการเข้ารหัสควอนตัม) หมายถึงวิทยาศาสตร์ประยุกต์ของการเข้ารหัสและการส่งข้อมูลอย่างปลอดภัยตามกฎของกลศาสตร์ควอนตัมที่เกิดขึ้นตามธรรมชาติและไม่เปลี่ยนรูปเพื่อใช้ในความปลอดภัยทางไซเบอร์ แม้ว่าจะยังอยู่ในช่วงเริ่มต้น การเข้ารหัสควอนตัมมีศักยภาพที่จะมีความปลอดภัยมากกว่าอัลกอริธึมการเข้ารหัสประเภทก่อนๆ และในทางทฤษฎีแล้ว แม้กระทั่งไม่สามารถแฮ็กได้ 

เพื่อไม่ให้สับสนกับการเข้ารหัสควอนตัมซึ่งอาศัยกฎธรรมชาติของฟิสิกส์เพื่อสร้างระบบการเข้ารหัสที่ปลอดภัย อัลกอริธึมการเข้ารหัสหลังควอนตัม (PQC) ใช้การเข้ารหัสทางคณิตศาสตร์ประเภทต่างๆ เพื่อสร้างการเข้ารหัสที่สามารถพิสูจน์คอมพิวเตอร์ควอนตัมได้

ตามที่สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) (ลิงก์อยู่นอก ibm.com) เป้าหมายของการเข้ารหัสหลังควอนตัม (หรือที่เรียกว่าการต้านทานควอนตัมหรือความปลอดภัยของควอนตัม) คือการ “พัฒนาระบบการเข้ารหัสที่ปลอดภัยทั้งกับคอมพิวเตอร์ควอนตัมและคอมพิวเตอร์คลาสสิก และสามารถทำงานร่วมกับโปรโตคอลการสื่อสารที่มีอยู่ได้ และเครือข่าย”

เรียนรู้ว่าโซลูชันการเข้ารหัสของ IBM ช่วยให้ธุรกิจปกป้องข้อมูลที่สำคัญได้อย่างไร

โซลูชันการเข้ารหัสของ IBM ผสมผสานเทคโนโลยี การให้คำปรึกษา การรวมระบบ และบริการรักษาความปลอดภัยที่ได้รับการจัดการ เพื่อช่วยรับประกันความคล่องตัวของการเข้ารหัส ความปลอดภัยของควอนตัม และการกำกับดูแลที่มั่นคง และการปฏิบัติตามความเสี่ยง ตั้งแต่การเข้ารหัสแบบสมมาตรไปจนถึงแบบไม่สมมาตร ไปจนถึงฟังก์ชันแฮชและอื่นๆ อีกมากมาย รับประกันข้อมูลและความปลอดภัยของเมนเฟรมด้วยการเข้ารหัสแบบ end-to-end ที่ปรับแต่งให้ตรงตามความต้องการทางธุรกิจของคุณ

สำรวจโซลูชันการเข้ารหัสของ IBM


เพิ่มเติมจาก ความปลอดภัย




การเข้ารหัสสามประเภทหลัก

5 สีแดงขั้นต่ำ - วิทยาการเข้ารหัสลับมาจากคำภาษากรีกที่แปลว่า "การเขียนที่ซ่อนอยู่" เป็นศาสตร์แห่งการปิดบังข้อมูลที่ส่งเพื่อให้ผู้รับที่ต้องการอ่านเท่านั้น การประยุกต์ใช้การเข้ารหัสนั้นไม่มีที่สิ้นสุด ตั้งแต่การตรวจสอบสิทธิ์ข้อความแบบ end-to-end ใน WhatsApp ไปจนถึงลายเซ็นดิจิทัลที่ใช้งานได้จริงในรูปแบบทางกฎหมาย หรือแม้แต่รหัสที่ใช้ CPU ระบายที่ใช้สำหรับการขุดสกุลเงินดิจิทัล การเข้ารหัสกลายเป็นส่วนสำคัญของโลกดิจิทัลของเราและเป็นองค์ประกอบความปลอดภัยทางไซเบอร์ที่สำคัญสำหรับการปกป้องข้อมูลที่ละเอียดอ่อน ข้อมูลจากแฮกเกอร์และ...




วิธีสร้างกลยุทธ์การลดความเสี่ยงที่ประสบความสำเร็จ

4 สีแดงขั้นต่ำ - ดังที่เบนจามิน แฟรงคลินเคยกล่าวไว้ว่า “หากคุณล้มเหลวในการวางแผน แสดงว่าคุณกำลังวางแผนที่จะล้มเหลว” ความรู้สึกเดียวกันนี้สามารถเป็นจริงได้เมื่อพูดถึงแผนลดความเสี่ยงที่ประสบความสำเร็จ วิธีเดียวที่จะลดความเสี่ยงได้อย่างมีประสิทธิผลคือองค์กรต้องใช้กลยุทธ์การลดความเสี่ยงแบบทีละขั้นตอนเพื่อจัดเรียงและจัดการความเสี่ยง เพื่อให้มั่นใจว่าองค์กรมีแผนความต่อเนื่องทางธุรกิจสำหรับเหตุการณ์ที่ไม่คาดคิด การสร้างกลยุทธ์การลดความเสี่ยงที่แข็งแกร่งสามารถจัดตั้งองค์กรให้มี...




การใช้ประโยชน์จากช่องโหว่ที่รู้จักของ CISA: เหตุใดการตรวจสอบช่องโหว่ของการโจมตีจึงเป็นการป้องกันที่แข็งแกร่งที่สุดของคุณ 

5 สีแดงขั้นต่ำ - ด้วยการเผยแพร่ Common Vulnerabilities and Exposures (CVE) มากกว่า 20,000 รายการในแต่ละปี1 ความท้าทายในการค้นหาและแก้ไขซอฟต์แวร์ที่ทราบช่องโหว่ยังคงทำให้ทีมจัดการช่องโหว่มีข้อจำกัดน้อยลง ทีมเหล่านี้ได้รับมอบหมายงานที่เป็นไปไม่ได้ในการลดความเสี่ยงด้วยการติดตั้งซอฟต์แวร์ทั่วทั้งองค์กร ด้วยความหวังว่าความพยายามของพวกเขาจะช่วยป้องกันการละเมิดความปลอดภัยทางไซเบอร์ เนื่องจากเป็นไปไม่ได้ที่จะแพตช์ทุกระบบ ทีมส่วนใหญ่จึงมุ่งเน้นไปที่การแก้ไขช่องโหว่ที่มีคะแนนสูงใน Common Vulnerability...




เครื่องมือ SOAR สามารถช่วยให้บริษัทต่างๆ ปฏิบัติตามกฎการเปิดเผยข้อมูลความปลอดภัยทางไซเบอร์ล่าสุดของ SEC ได้อย่างไร

3 สีแดงขั้นต่ำ - ในเดือนกรกฎาคม พ.ศ. 2023 สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (SEC) ได้ลงมติให้ใช้กฎและข้อกำหนดด้านความปลอดภัยทางไซเบอร์ใหม่สำหรับบริษัทจดทะเบียนในตลาดหลักทรัพย์ทั้งหมดเพื่อจัดการกับความเสี่ยง ในบรรดากฎใหม่มีการปรับปรุงข้อกำหนดสำหรับการยื่นแบบฟอร์ม 8-K รวมถึงภาระหน้าที่ใหม่ในการเปิดเผยข้อมูลสำหรับแบบฟอร์ม 10-K ภายใต้กฎใหม่ บริษัทมหาชนจะต้องรายงานในแบบฟอร์ม 8-K ภายในสี่วันทำการหลังจากที่บริษัทพิจารณาว่าได้ประสบกับเหตุการณ์ความปลอดภัยทางไซเบอร์ที่สำคัญ แบบฟอร์ม 8-K ที่ยื่นจะต้องอธิบาย:...

จดหมายข่าวไอบีเอ็ม

รับจดหมายข่าวและการอัปเดตหัวข้อที่นำเสนอความเป็นผู้นำทางความคิดล่าสุดและข้อมูลเชิงลึกเกี่ยวกับแนวโน้มที่เกิดขึ้น

สมัครสมาชิกวันนี้

จดหมายข่าวเพิ่มเติม

ประทับเวลา:

เพิ่มเติมจาก ไอบีเอ็ม

คลื่นลูกใหม่ของการปรับปรุงการชำระเงินให้ทันสมัย: ลดความซับซ้อนให้เหลือน้อยที่สุดเพื่อยกระดับประสบการณ์ของลูกค้า - IBM Blog

โหนดต้นทาง: 2887561
ประทับเวลา: กันยายน 18, 2023