បញ្ហា (The Problem)៖ ការស្រាវជ្រាវនេះដោះស្រាយបញ្ហាប្រឈមនៃចំណុចបរាជ័យតែមួយ (Single Point of Failure) នៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធកូនសោសាធារណៈ (PKI) បែបប្រពៃណី និងដែនកំណត់នៃធនធានរបស់ឧបករណ៍ IoT ដែលធ្វើឱ្យពិបាកក្នុងការអនុវត្តប្រព័ន្ធសុវត្ថិភាពស្តង់ដារ។
វិធីសាស្ត្រ (The Methodology)៖ អ្នកនិពន្ធបានស្នើឡើង និងអនុវត្តប្រព័ន្ធ PKI ដែលមិនមែនជាមជ្ឈការ ដោយប្រើប្រាស់ស្ថាបត្យកម្ម "តំបន់ (Zones)" ដែលគ្រប់គ្រងដោយមេតំបន់ និងប្រើប្រាស់បច្ចេកទេសគ្រីបតូធុនស្រាល ដើម្បីបង្កើនប្រសិទ្ធភាព និងសុវត្ថិភាព។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Traditional X.509 Certificate វិញ្ញាបនបត្រ X.509 បែបប្រពៃណី (ស្តង់ដារបច្ចុប្បន្ន) |
មានភាពត្រូវគ្នាជាមួយហេដ្ឋារចនាសម្ព័ន្ធ PKI ទូទៅដែលមានស្រាប់ និងងាយស្រួលយល់សម្រាប់អ្នកអភិវឌ្ឍន៍។ | មានទំហំធំ (ប្រហែល ៧៧៨ បៃ) និងប្រើប្រាស់ថាមពលខ្ពស់ក្នុងការបង្កើត និងផ្ទៀងផ្ទាត់ ដែលមិនសាកសមសម្រាប់ឧបករណ៍ IoT តូចៗ។ | ទំហំវិញ្ញាបនបត្រធំ និងប្រើប្រាស់ថាមពលខ្ពស់បំផុតក្នុងការពិសោធន៍។ |
| Optimized X.509 (JSON) វិញ្ញាបនបត្រ X.509 ដែលបានកែសម្រួល (ទម្រង់ JSON) |
កាត់បន្ថយវាល (Fields) ដែលមិនចាំបាច់ ធ្វើឱ្យទំហំតូចជាងមុន និងរក្សាការអានបានដោយមនុស្ស (Human-readable)។ | នៅតែប្រើប្រាស់ការអ៊ិនកូដជាអក្សរ (Text-based) ដែលមិនមានប្រសិទ្ធភាពដូចការអ៊ិនកូដជា Binary។ | ទំហំតូចជាងវិញ្ញាបនបត្រប្រពៃណី ៤៦% (ប្រហែល ៤១៧ បៃ)។ |
| CBOR-Encoded Optimized Certificate វិញ្ញាបនបត្រកែសម្រួលដែលអ៊ិនកូដដោយ CBOR (វិធីសាស្ត្រស្នើឡើង) |
មានទំហំតូចបំផុត និងមានប្រសិទ្ធភាពខ្ពស់ក្នុងការប្រើប្រាស់ថាមពល និងល្បឿនបញ្ជូនទិន្នន័យ។ | តម្រូវឱ្យមានបណ្ណាល័យបន្ថែមសម្រាប់បំបែកកូដ (Parsing Library) ហើយពិបាកអានដោយភ្នែកមនុស្សផ្ទាល់។ | ទំហំតូចជាងវិញ្ញាបនបត្រប្រពៃណី ៥២% (ប្រហែល ៣៧៣ បៃ) និងកាត់បន្ថយការប្រើប្រាស់ថាមពលបានយ៉ាងច្រើន។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តជាក់ស្តែងនៅក្នុងការសិក្សានេះប្រើប្រាស់ធនធានកម្រិតមធ្យមដែលអាចរកបានងាយស្រួល ប៉ុន្តែការដាក់ឱ្យប្រើប្រាស់លើឧបករណ៍តូចៗខ្លាំង (Microcontrollers) អាចត្រូវការការកែសម្រួលកូដ។
ការសិក្សានេះធ្វើឡើងនៅក្នុងបរិយាកាសពិសោធន៍ (Lab Environment) ដោយប្រើប្រាស់ Raspberry Pi ជាតំណាងឱ្យឧបករណ៍ IoT ។ នេះអាចជាចំណុចលំអៀងមួយ ព្រោះឧបករណ៍ IoT ជាក់ស្តែងនៅក្នុងវិស័យកសិកម្ម ឬឧស្សាហកម្មនៅកម្ពុជា អាចមានកម្លាំងខ្សោយជាងនេះ (ដូចជា ESP32 ឬ Arduino) ដែលមិនអាចដំណើរការភាសា Python បានរលូនដូចការពិសោធន៍នេះទេ។
វិធីសាស្ត្រនេះមានប្រយោជន៍ខ្លាំងសម្រាប់កម្ពុជា ដោយសារវាផ្តល់នូវដំណោះស្រាយសុវត្ថិភាពដែលមានតម្លៃទាប និងមិនពឹងផ្អែកលើសេវាកម្មបរទេស (Centralized CA)។
ក្របខ័ណ្ឌនេះផ្តល់នូវគំរូដ៏ល្អសម្រាប់ការកសាងប្រព័ន្ធ IoT ដែលមានសុវត្ថិភាពដោយខ្លួនឯង ប៉ុន្តែអ្នកអភិវឌ្ឍន៍នៅកម្ពុជាគួរពិចារណាសរសេរកូដឡើងវិញជាភាសា C ឬ MicroPython ដើម្បីឱ្យសមស្របនឹងឧបករណ៍ដែលមានតម្លៃទាបបំផុត។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Public Key Infrastructure (PKI) | ជាប្រព័ន្ធដែលបង្កើត គ្រប់គ្រង និងចែកចាយ "អត្តសញ្ញាណប័ណ្ណឌីជីថល" (Digital Certificates) និងកូនសោសម្ងាត់ ដើម្បីឱ្យកុំព្យូទ័រ ឬឧបករណ៍ IoT អាចទុកចិត្តគ្នាទៅវិញទៅមក និងផ្ញើទិន្នន័យដោយសុវត្ថិភាព។ | ដូចជាក្រសួងដែលចេញលិខិតឆ្លងដែន ដើម្បីឱ្យបរទេសដឹងថាអ្នកពិតជាពលរដ្ឋស្របច្បាប់នៃប្រទេសនោះ។ |
| Elliptic Curve Cryptography (ECC) | ជាបច្ចេកទេសបង្កើតកូនសោសុវត្ថិភាពដោយប្រើគណិតវិទ្យាដ៏ស្មុគស្មាញនៃខ្សែកោង។ វាមានសមត្ថភាពការពារទិន្នន័យខ្លាំងដូចគ្នានឹងប្រព័ន្ធចាស់ៗដែរ ប៉ុន្តែប្រើប្រាស់កូនសោដែលមានទំហំតូចជាងច្រើន ដែលសាកសមសម្រាប់ឧបករណ៍ IoT តូចៗ។ | ដូចជាមេសោដ៏តូចមួយដែលមានទម្ងន់ស្រាល ប៉ុន្តែរឹងមាំជាងមេសោដែកដ៏ធំនិងធ្ងន់។ |
| Concise Binary Object Representation (CBOR) | ជាវិធីសាស្ត្រក្នុងការវេចខ្ចប់ទិន្នន័យជាទម្រង់ Binary (លេខ ០ និង ១) ដើម្បីឱ្យវាមានទំហំតូច និងអាចផ្ញើតាមអ៊ីនធឺណិតបានលឿនជាងទម្រង់អក្សរធម្មតា (ដូចជា JSON)។ | ដូចជាការបត់សម្លៀកបំពាក់ដាក់ក្នុងថង់បូមខ្យល់ឱ្យតូចបំផុត ដើម្បីដាក់ចូលវ៉ាលីបានច្រើន ជាជាងការដាក់រាយប៉ាយពេញវ៉ាលី។ |
| Trust On First Use (TOFU) | ជាយន្តការសុវត្ថិភាពដែលឧបករណ៍មួយសម្រេចចិត្តទុកចិត្តឧបករណ៍មួយទៀតនៅពេលជួបគ្នាលើកដំបូងដោយមិនមានការត្រួតពិនិត្យជាមុន ប៉ុន្តែវានឹងចងចាំអត្តសញ្ញាណនោះសម្រាប់ការតភ្ជាប់នៅពេលក្រោយ។ | ដូចជាពេលអ្នកជួបមនុស្សប្លែកមុខជាលើកដំបូងហើយជឿជាក់លើគេ ប៉ុន្តែអ្នកនឹងចងចាំមុខគេទុកសម្រាប់ពេលក្រោយ។ |
| Man-in-the-middle attack (MITM) | ជាការវាយប្រហារដែលជនខិលខូចលួចចូលនៅចន្លោះការសន្ទនារវាងឧបករណ៍ពីរ ដើម្បីស្ទាក់ចាប់ ឬកែប្រែសារដោយដែលភាគីទាំងសងខាងមិនបានដឹងខ្លួន។ | ដូចជាអ្នកនាំសំបុត្រម្នាក់ដែលលួចបើកសំបុត្ររបស់អ្នក កែខ្លឹមសារខាងក្នុង រួចបិទវិញហើយយកទៅឱ្យមិត្តរបស់អ្នកដោយគ្មាននរណាដឹង។ |
| Decentralized Zone-Based Architecture | ជាការរៀបចំបណ្តាញដោយបំបែកជា "តំបន់" តូចៗជាច្រើន ដែលតំបន់នីមួយៗមានមេគ្រប់គ្រងផ្ទាល់ខ្លួន (Zone Master) ជាជាងការពឹងផ្អែកលើមេកណ្តាលតែមួយ។ នេះជួយការពារមិនឱ្យប្រព័ន្ធទាំងមូលដួលរលំ ប្រសិនបើមេកណ្តាលមានបញ្ហា។ | ដូចជាការឱ្យមេភូមិដោះស្រាយបញ្ហាក្នុងមូលដ្ឋាន ជាជាងការបញ្ជូនរាល់បញ្ហាតូចតាចទៅឱ្យរដ្ឋាភិបាលកណ្តាលដោះស្រាយទាំងអស់។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖