បញ្ហា (The Problem)៖ ការស្រាវជ្រាវនេះដោះស្រាយបញ្ហានៃកង្វះខាតទិន្នន័យជាក់ស្តែងស្តីពីការវាស់វែងសមត្ថភាព (Benchmarking) នៃអនុគមន៍ Ascon Hash ដែលទើបត្រូវបានជ្រើសរើសដោយ NIST សម្រាប់ការការពារប្រព័ន្ធដែលមានធនធានកម្រិតទាប ដោយផ្តោតលើការប្រើប្រាស់ក្នុងប្រព័ន្ធ IoT និង Blockchain។
វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានប្រើប្រាស់វិធីសាស្ត្រត្រួតពិនិត្យពីរដំណាក់កាល ដោយរួមបញ្ចូលការធ្វើតេស្តស្ថិតិស្តង់ដារ និងការពិសោធន៍លើកម្មវិធីជាក់ស្តែងតាមរយៈការសរសេរកូដ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Ascon-Hash256 (Proposed) ការប្រើប្រាស់អនុគមន៍ Hash នៃគ្រួសារ Ascon ដែលត្រូវបានអនុម័តដោយ NIST សម្រាប់ឧបករណ៍ធនធានតិច |
មានតុល្យភាពល្អបំផុតរវាងសុវត្ថិភាព និងប្រសិទ្ធភាពលើឧបករណ៍ IoT ។ វាមានភាពធន់នឹងការវាយប្រហារតាមរយៈរចនាសម្ព័ន្ធ (Structural bias) និងមានទំហំតូចលើ Hardware (FPGA)។ | នៅមិនទាន់មានការគាំទ្រទូលំទូលាយពីបណ្ណាល័យកូដស្តង់ដារ (Standard Libraries) ដូច SHA3 នៅឡើយ ហើយល្បឿនយឺតជាងអនុគមន៍ដែលមិនមែនជាគ្រីបតូ។ | ពិន្ទុ Avalanche bias ទាបបំផុត (០.៨២៣%) និងភាពលំអៀងក្នុងរចនាសម្ព័ន្ធទាបបំផុត (០.០៨១%) ធៀបនឹងគូប្រជែង។ |
| SHA3-256 (Cryptographic Standard) ស្តង់ដារ Hash គ្រីបតូដែលប្រើប្រាស់រចនាសម្ព័ន្ធ Sponge ដូចគ្នា |
មានសុវត្ថិភាពខ្ពស់ និងត្រូវបានទទួលស្គាល់ជាសកលសម្រាប់ការប្រើប្រាស់ទូទៅ។ | ត្រូវការធនធានគណនា និងថាមពលខ្ពស់ជាង ដែលមិនសូវសាកសមសម្រាប់ឧបករណ៍ចាប់សញ្ញា (Sensors) តូចៗ។ | មាន Avalanche bias (១.០១៣%) ខ្ពស់ជាង Ascon-Hash256 បន្តិចក្នុងការធ្វើតេស្ត។ |
| MurmurHash3 / xxHash (Non-cryptographic) អនុគមន៍ Hash ដែលផ្តោតលើល្បឿនលឿន មិនមែនសម្រាប់សុវត្ថិភាព |
មានល្បឿនលឿនខ្លាំង សាកសមសម្រាប់ការងារទូទៅដែលមិនត្រូវការសុវត្ថិភាពខ្ពស់។ | ងាយរងគ្រោះនឹងការវាយប្រហារបង្កើតទិន្នន័យស្ទួន (Collision attacks) និងមានភាពលំអៀងខ្ពស់នៅពេលទិន្នន័យចូលមានទម្រង់ជាក់លាក់។ | បរាជ័យក្នុងការធ្វើតេស្តសុវត្ថិភាពមួយចំនួន (ដូចជា Sparse និង Cyclic tests) ដែលបង្ហាញពីហានិភ័យក្នុងការប្រើប្រាស់សម្រាប់ប្រព័ន្ធសុវត្ថិភាព។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្ត Ascon ទាមទារធនធានតិចតួចបំផុត ដែលស័ក្តិសមសម្រាប់បរិបទនៃប្រទេសកំពុងអភិវឌ្ឍន៍ ប៉ុន្តែទាមទារចំណេះដឹងផ្នែកបច្ចេកទេសជាក់លាក់។
ការសិក្សានេះធ្វើឡើងដោយផ្អែកលើការពិសោធន៍ (Simulation) និងទិន្នន័យសំយោគ (Synthetic inputs) តាមរយៈឧបករណ៍ SMHasher មិនមែនជាទិន្នន័យអ្នកប្រើប្រាស់ជាក់ស្តែងទេ។ សម្រាប់កម្ពុជា នេះមានន័យថាលទ្ធផលគឺអាចយកទៅអនុវត្តបានជាសកល ប៉ុន្តែត្រូវប្រុងប្រយ័ត្នចំពោះកត្តាបរិស្ថានជាក់ស្តែងដូចជា ភាពរអាក់រអួលនៃបណ្តាញអ៊ីនធឺណិត ឬឧបករណ៍ដែលមានគុណភាពទាប។
បច្ចេកវិទ្យានេះមានសារៈសំខាន់ខ្លាំងសម្រាប់កម្ពុជា ដែលកំពុងជំរុញការប្រើប្រាស់ប្រព័ន្ធឌីជីថល និងហេដ្ឋារចនាសម្ព័ន្ធឆ្លាតវៃ (Smart Infrastructure)។
Ascon គឺជាជម្រើសដ៏ល្អសម្រាប់កម្ពុជាក្នុងការកសាងប្រព័ន្ធ IoT ដែលមានសុវត្ថិភាព និងចំណាយតិច ជាពិសេសត្រៀមខ្លួនសម្រាប់យុគសម័យក្រោយកង់ទិច (Post-quantum era)។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Sponge Construction | ទម្រង់រចនាសម្ព័ន្ធគ្រឹះនៃអនុគមន៍ Hash (ដូចជា Ascon) ដែលដំណើរការដោយការស្រូបយកទិន្នន័យចូល (Absorb) ទៅក្នុងអង្គចងចាំខាងក្នុង បន្ទាប់មកធ្វើការលាយបញ្ចូលគ្នា ហើយចុងក្រោយច្របាច់បញ្ចេញលទ្ធផល (Squeeze) តាមប្រវែងដែលត្រូវការ។ | ដូចជាអេប៉ុងដែលស្រូបទឹកចូល (ទិន្នន័យ) រួចច្របាច់ទឹកចេញមកវិញតាមបរិមាណដែលយើងចង់បាន។ |
| Avalanche Effect | លក្ខណៈសម្បត្តិសុវត្ថិភាពដែលតម្រូវថា ប្រសិនបើទិន្នន័យដើមផ្លាស់ប្តូរតែបន្តិច (សូម្បីតែ ១ ប៊ីត) លទ្ធផល Hash ចុងក្រោយត្រូវតែផ្លាស់ប្តូរយ៉ាងខ្លាំង (ប្រហែល ៥០%) ដើម្បីកុំឱ្យគេអាចទាយដឹងពីទំនាក់ទំនងរវាងទិន្នន័យដើម និងលទ្ធផល។ | ដូចជាការគោះដミノមួយគ្រាប់នៅដើមជួរ ធ្វើឱ្យដミノរាប់រយគ្រាប់ផ្សេងទៀតដួលរលំផ្លាស់ប្តូរទ្រង់ទ្រាយទាំងអស់។ |
| Bloom Filter | រចនាសម្ព័ន្ធទិន្នន័យបែបប្រូបាប៊ីលីតេ ដែលប្រើសម្រាប់ពិនិត្យមើលថា តើធាតុមួយធ្លាប់មាននៅក្នុងប្រព័ន្ធហើយឬនៅ ដោយប្រើទំហំផ្ទុកតូចបំផុត និងល្បឿនលឿន ប៉ុន្តែអាចមានកំហុសតិចតួច (False Positive)។ នៅក្នុងឯកសារនេះ វាប្រើសម្រាប់ការពារការវាយប្រហារសារឡើងវិញ។ | ដូចជាការមើលបញ្ជីឈ្មោះសង្ខេប ដើម្បីដឹងថាមានឈ្មោះនរណាម្នាក់ឬអត់ ដោយមិនចាំបាច់អានសៀវភៅឈ្មោះទាំងមូល។ |
| Merkle Tree | រចនាសម្ព័ន្ធទិន្នន័យរាងដូចដើមឈើ ដែលប្រើអនុគមន៍ Hash ដើម្បីសង្ខេប និងផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃទិន្នន័យដ៏ច្រើន (ដូចជាក្នុង Blockchain) ដោយគ្រាន់តែផ្ទៀងផ្ទាត់ឫសគល់ (Root Hash) មួយប៉ុណ្ណោះ។ | ដូចជាការបូកសរុបស្នាមម្រាមដៃនៃឯកសារជាច្រើនបញ្ចូលគ្នា ដើម្បីបង្កើតជាស្នាមម្រាមដៃមេមួយសម្រាប់ត្រួតពិនិត្យឯកសារទាំងអស់នោះ។ |
| Post-Quantum Cryptography (PQC) | ក្បួនដោះស្រាយកូដសម្ងាត់ជំនាន់ថ្មី ដែលត្រូវបានរចនាឡើងដើម្បីការពារទិន្នន័យពីការវាយប្រហារដោយកុំព្យូទ័រ Quantum (កុំព្យូទ័រដែលមានល្បឿនគណនាលឿនជាងកុំព្យូទ័របច្ចុប្បន្នរាប់លានដង)។ | ដូចជាការសាងសង់ទ្វារដែកក្រាស់ពិសេស ដើម្បីការពារពីចោរដែលមានឧបករណ៍កាត់ដែកឡាស៊ែរទំនើបបំផុត។ |
| Replay Attack | ការវាយប្រហារដែល Hacker លួចស្ទាក់ចាប់យកទិន្នន័យដែលត្រឹមត្រូវ (ដូចជាសារបញ្ជាក់អត្តសញ្ញាណ) ហើយបញ្ជូនវាទៅប្រព័ន្ធម្តងទៀតដើម្បីឱ្យប្រព័ន្ធយល់ច្រឡំនិងអនុវត្តតាមបញ្ជានោះម្តងទៀតដោយខុសច្បាប់។ | ដូចជាការលួចថតសំឡេងពាក្យសម្ងាត់របស់អ្នកដទៃ ហើយយកទៅចាក់ឱ្យម៉ាស៊ីនស្តាប់ដើម្បីបើកទ្វារ។ |
| Lightweight Cryptography | សាខានៃការសរសេរកូដសម្ងាត់ដែលផ្តោតលើការបង្កើតក្បួនដោះស្រាយសម្រាប់ឧបករណ៍តូចៗ (ដូចជា IoT, Smart Cards) ដែលមានកម្លាំងថ្ម និងអង្គចងចាំតិចតួច ដោយមិនធ្វើឱ្យបាត់បង់សុវត្ថិភាព។ | ដូចជាការបង្កើតអាវក្រោះការពារគ្រាប់កាំភ្លើង ប៉ុន្តែមានទម្ងន់ស្រាលដូចអាវយឺត ដើម្បីឱ្យទាហានអាចរត់បានលឿន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖