Original Title: The Untapped Potential of Ascon Hash Functions: Benchmarking, Hardware Profiling, and Application Insights for Secure IoT and Blockchain Systems
Source: doi.org/10.3390/s25195936
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

សក្តានុពលនៃអនុគមន៍ Hash Ascon៖ ការវាស់វែងសមត្ថភាព ទម្រង់ផ្នែករឹង និងការយល់ដឹងអំពីកម្មវិធីសម្រាប់ប្រព័ន្ធ IoT និង Blockchain ដែលមានសុវត្ថិភាព

ចំណងជើងដើម៖ The Untapped Potential of Ascon Hash Functions: Benchmarking, Hardware Profiling, and Application Insights for Secure IoT and Blockchain Systems

អ្នកនិពន្ធ៖ Meera Gladis Kurian (University of Houston), Yuhua Chen (University of Houston)

ឆ្នាំបោះពុម្ព៖ 2025 (Sensors)

វិស័យសិក្សា៖ Cybersecurity and Cryptography

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ការស្រាវជ្រាវនេះដោះស្រាយបញ្ហានៃកង្វះខាតទិន្នន័យជាក់ស្តែងស្តីពីការវាស់វែងសមត្ថភាព (Benchmarking) នៃអនុគមន៍ Ascon Hash ដែលទើបត្រូវបានជ្រើសរើសដោយ NIST សម្រាប់ការការពារប្រព័ន្ធដែលមានធនធានកម្រិតទាប ដោយផ្តោតលើការប្រើប្រាស់ក្នុងប្រព័ន្ធ IoT និង Blockchain។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានប្រើប្រាស់វិធីសាស្ត្រត្រួតពិនិត្យពីរដំណាក់កាល ដោយរួមបញ្ចូលការធ្វើតេស្តស្ថិតិស្តង់ដារ និងការពិសោធន៍លើកម្មវិធីជាក់ស្តែងតាមរយៈការសរសេរកូដ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Ascon-Hash256 (Proposed)
ការប្រើប្រាស់អនុគមន៍ Hash នៃគ្រួសារ Ascon ដែលត្រូវបានអនុម័តដោយ NIST សម្រាប់ឧបករណ៍ធនធានតិច
មានតុល្យភាពល្អបំផុតរវាងសុវត្ថិភាព និងប្រសិទ្ធភាពលើឧបករណ៍ IoT ។ វាមានភាពធន់នឹងការវាយប្រហារតាមរយៈរចនាសម្ព័ន្ធ (Structural bias) និងមានទំហំតូចលើ Hardware (FPGA)។ នៅមិនទាន់មានការគាំទ្រទូលំទូលាយពីបណ្ណាល័យកូដស្តង់ដារ (Standard Libraries) ដូច SHA3 នៅឡើយ ហើយល្បឿនយឺតជាងអនុគមន៍ដែលមិនមែនជាគ្រីបតូ។ ពិន្ទុ Avalanche bias ទាបបំផុត (០.៨២៣%) និងភាពលំអៀងក្នុងរចនាសម្ព័ន្ធទាបបំផុត (០.០៨១%) ធៀបនឹងគូប្រជែង។
SHA3-256 (Cryptographic Standard)
ស្តង់ដារ Hash គ្រីបតូដែលប្រើប្រាស់រចនាសម្ព័ន្ធ Sponge ដូចគ្នា
មានសុវត្ថិភាពខ្ពស់ និងត្រូវបានទទួលស្គាល់ជាសកលសម្រាប់ការប្រើប្រាស់ទូទៅ។ ត្រូវការធនធានគណនា និងថាមពលខ្ពស់ជាង ដែលមិនសូវសាកសមសម្រាប់ឧបករណ៍ចាប់សញ្ញា (Sensors) តូចៗ។ មាន Avalanche bias (១.០១៣%) ខ្ពស់ជាង Ascon-Hash256 បន្តិចក្នុងការធ្វើតេស្ត។
MurmurHash3 / xxHash (Non-cryptographic)
អនុគមន៍ Hash ដែលផ្តោតលើល្បឿនលឿន មិនមែនសម្រាប់សុវត្ថិភាព
មានល្បឿនលឿនខ្លាំង សាកសមសម្រាប់ការងារទូទៅដែលមិនត្រូវការសុវត្ថិភាពខ្ពស់។ ងាយរងគ្រោះនឹងការវាយប្រហារបង្កើតទិន្នន័យស្ទួន (Collision attacks) និងមានភាពលំអៀងខ្ពស់នៅពេលទិន្នន័យចូលមានទម្រង់ជាក់លាក់។ បរាជ័យក្នុងការធ្វើតេស្តសុវត្ថិភាពមួយចំនួន (ដូចជា Sparse និង Cyclic tests) ដែលបង្ហាញពីហានិភ័យក្នុងការប្រើប្រាស់សម្រាប់ប្រព័ន្ធសុវត្ថិភាព។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្ត Ascon ទាមទារធនធានតិចតួចបំផុត ដែលស័ក្តិសមសម្រាប់បរិបទនៃប្រទេសកំពុងអភិវឌ្ឍន៍ ប៉ុន្តែទាមទារចំណេះដឹងផ្នែកបច្ចេកទេសជាក់លាក់។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះធ្វើឡើងដោយផ្អែកលើការពិសោធន៍ (Simulation) និងទិន្នន័យសំយោគ (Synthetic inputs) តាមរយៈឧបករណ៍ SMHasher មិនមែនជាទិន្នន័យអ្នកប្រើប្រាស់ជាក់ស្តែងទេ។ សម្រាប់កម្ពុជា នេះមានន័យថាលទ្ធផលគឺអាចយកទៅអនុវត្តបានជាសកល ប៉ុន្តែត្រូវប្រុងប្រយ័ត្នចំពោះកត្តាបរិស្ថានជាក់ស្តែងដូចជា ភាពរអាក់រអួលនៃបណ្តាញអ៊ីនធឺណិត ឬឧបករណ៍ដែលមានគុណភាពទាប។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

បច្ចេកវិទ្យានេះមានសារៈសំខាន់ខ្លាំងសម្រាប់កម្ពុជា ដែលកំពុងជំរុញការប្រើប្រាស់ប្រព័ន្ធឌីជីថល និងហេដ្ឋារចនាសម្ព័ន្ធឆ្លាតវៃ (Smart Infrastructure)។

Ascon គឺជាជម្រើសដ៏ល្អសម្រាប់កម្ពុជាក្នុងការកសាងប្រព័ន្ធ IoT ដែលមានសុវត្ថិភាព និងចំណាយតិច ជាពិសេសត្រៀមខ្លួនសម្រាប់យុគសម័យក្រោយកង់ទិច (Post-quantum era)។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី ១៖ ការសិក្សាមូលដ្ឋានគ្រឹះ: និស្សិតគួរចាប់ផ្តើមដោយសិក្សាអំពីស្តង់ដារ NIST Lightweight Cryptography និងរចនាសម្ព័ន្ធ Sponge functions ដោយអានឯកសារបច្ចេកទេសរបស់ Ascon។
  2. ជំហានទី ២៖ ការដំឡើងបរិស្ថានពិសោធន៍: ដំឡើង Python និងបណ្ណាល័យ xoflib ដើម្បីសាកល្បងបង្កើត Hash ពី Ascon និងប្រៀបធៀបល្បឿនជាមួយបណ្ណាល័យ hashlib (SHA3)។
  3. ជំហានទី ៣៖ ការអនុវត្ត Bloom Filter: សរសេរកូដ Python ដើម្បីបង្កើតប្រព័ន្ធ Bloom Filter ដោយប្រើ Ascon-Hash ជាអ្នកបង្កើត Index ដើម្បីយល់ពីរបៀបដែលវាការពារទិន្នន័យស្ទួន និងការវាយប្រហារ។
  4. ជំហានទី ៤៖ ការធ្វើតេស្តលើឧបករណ៍ជាក់ស្តែង: ប្រសិនបើអាច និស្សិតគួរព្យាយាមដំណើរការកូដនេះលើឧបករណ៍ Microcontroller តូចៗដូចជា ESP32 ដើម្បីវាស់វែងការប្រើប្រាស់ថាមពល និងល្បឿនជាក់ស្តែង។
  5. ជំហានទី ៥៖ ការវិភាគសម្រាប់ប្រព័ន្ធ Blockchain: សិក្សាអំពីរបៀបបង្កើត Merkle Tree ដោយប្រើ Ascon និងវិភាគថាតើវាអាចកាត់បន្ថយទំហំទិន្នន័យបានប៉ុន្មានធៀបនឹងវិធីសាស្ត្រចាស់។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Sponge Construction ទម្រង់រចនាសម្ព័ន្ធគ្រឹះនៃអនុគមន៍ Hash (ដូចជា Ascon) ដែលដំណើរការដោយការស្រូបយកទិន្នន័យចូល (Absorb) ទៅក្នុងអង្គចងចាំខាងក្នុង បន្ទាប់មកធ្វើការលាយបញ្ចូលគ្នា ហើយចុងក្រោយច្របាច់បញ្ចេញលទ្ធផល (Squeeze) តាមប្រវែងដែលត្រូវការ។ ដូចជាអេប៉ុងដែលស្រូបទឹកចូល (ទិន្នន័យ) រួចច្របាច់ទឹកចេញមកវិញតាមបរិមាណដែលយើងចង់បាន។
Avalanche Effect លក្ខណៈសម្បត្តិសុវត្ថិភាពដែលតម្រូវថា ប្រសិនបើទិន្នន័យដើមផ្លាស់ប្តូរតែបន្តិច (សូម្បីតែ ១ ប៊ីត) លទ្ធផល Hash ចុងក្រោយត្រូវតែផ្លាស់ប្តូរយ៉ាងខ្លាំង (ប្រហែល ៥០%) ដើម្បីកុំឱ្យគេអាចទាយដឹងពីទំនាក់ទំនងរវាងទិន្នន័យដើម និងលទ្ធផល។ ដូចជាការគោះដミノមួយគ្រាប់នៅដើមជួរ ធ្វើឱ្យដミノរាប់រយគ្រាប់ផ្សេងទៀតដួលរលំផ្លាស់ប្តូរទ្រង់ទ្រាយទាំងអស់។
Bloom Filter រចនាសម្ព័ន្ធទិន្នន័យបែបប្រូបាប៊ីលីតេ ដែលប្រើសម្រាប់ពិនិត្យមើលថា តើធាតុមួយធ្លាប់មាននៅក្នុងប្រព័ន្ធហើយឬនៅ ដោយប្រើទំហំផ្ទុកតូចបំផុត និងល្បឿនលឿន ប៉ុន្តែអាចមានកំហុសតិចតួច (False Positive)។ នៅក្នុងឯកសារនេះ វាប្រើសម្រាប់ការពារការវាយប្រហារសារឡើងវិញ។ ដូចជាការមើលបញ្ជីឈ្មោះសង្ខេប ដើម្បីដឹងថាមានឈ្មោះនរណាម្នាក់ឬអត់ ដោយមិនចាំបាច់អានសៀវភៅឈ្មោះទាំងមូល។
Merkle Tree រចនាសម្ព័ន្ធទិន្នន័យរាងដូចដើមឈើ ដែលប្រើអនុគមន៍ Hash ដើម្បីសង្ខេប និងផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃទិន្នន័យដ៏ច្រើន (ដូចជាក្នុង Blockchain) ដោយគ្រាន់តែផ្ទៀងផ្ទាត់ឫសគល់ (Root Hash) មួយប៉ុណ្ណោះ។ ដូចជាការបូកសរុបស្នាមម្រាមដៃនៃឯកសារជាច្រើនបញ្ចូលគ្នា ដើម្បីបង្កើតជាស្នាមម្រាមដៃមេមួយសម្រាប់ត្រួតពិនិត្យឯកសារទាំងអស់នោះ។
Post-Quantum Cryptography (PQC) ក្បួនដោះស្រាយកូដសម្ងាត់ជំនាន់ថ្មី ដែលត្រូវបានរចនាឡើងដើម្បីការពារទិន្នន័យពីការវាយប្រហារដោយកុំព្យូទ័រ Quantum (កុំព្យូទ័រដែលមានល្បឿនគណនាលឿនជាងកុំព្យូទ័របច្ចុប្បន្នរាប់លានដង)។ ដូចជាការសាងសង់ទ្វារដែកក្រាស់ពិសេស ដើម្បីការពារពីចោរដែលមានឧបករណ៍កាត់ដែកឡាស៊ែរទំនើបបំផុត។
Replay Attack ការវាយប្រហារដែល Hacker លួចស្ទាក់ចាប់យកទិន្នន័យដែលត្រឹមត្រូវ (ដូចជាសារបញ្ជាក់អត្តសញ្ញាណ) ហើយបញ្ជូនវាទៅប្រព័ន្ធម្តងទៀតដើម្បីឱ្យប្រព័ន្ធយល់ច្រឡំនិងអនុវត្តតាមបញ្ជានោះម្តងទៀតដោយខុសច្បាប់។ ដូចជាការលួចថតសំឡេងពាក្យសម្ងាត់របស់អ្នកដទៃ ហើយយកទៅចាក់ឱ្យម៉ាស៊ីនស្តាប់ដើម្បីបើកទ្វារ។
Lightweight Cryptography សាខានៃការសរសេរកូដសម្ងាត់ដែលផ្តោតលើការបង្កើតក្បួនដោះស្រាយសម្រាប់ឧបករណ៍តូចៗ (ដូចជា IoT, Smart Cards) ដែលមានកម្លាំងថ្ម និងអង្គចងចាំតិចតួច ដោយមិនធ្វើឱ្យបាត់បង់សុវត្ថិភាព។ ដូចជាការបង្កើតអាវក្រោះការពារគ្រាប់កាំភ្លើង ប៉ុន្តែមានទម្ងន់ស្រាលដូចអាវយឺត ដើម្បីឱ្យទាហានអាចរត់បានលឿន។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖