Original Title: Developing Quantum Trusted Platform Module (QTPM) to Advance IoT Security
Source: doi.org/10.3390/fi17050193
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការអភិវឌ្ឍម៉ូឌុលវេទិកាដែលអាចទុកចិត្តបានកង់ទិច (QTPM) ដើម្បីលើកកម្ពស់សន្តិសុខ IoT

ចំណងជើងដើម៖ Developing Quantum Trusted Platform Module (QTPM) to Advance IoT Security

អ្នកនិពន្ធ៖ Guobin Xu (Morgan State University), Oluwole Adetifa, Jianzhou Mao, Eric Sakk, Shuangbao Wang

ឆ្នាំបោះពុម្ព៖ Future Internet 2025

វិស័យសិក្សា៖ Cybersecurity / Quantum Computing

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឧបករណ៍ IoT ប្រឈមនឹងបញ្ហាសន្តិសុខធ្ងន់ធ្ងរ ជាពិសេសការបង្កើតសោសម្ងាត់ (Cryptographic keys) ខ្សោយដោយសារកង្វះប្រភពចៃដន្យ (Low entropy) និងងាយរងគ្រោះដោយការវាយប្រហារពីកុំព្យូទ័រកង់ទិច (Quantum computing attacks) នាពេលអនាគត។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានបង្កើតគំរូម៉ូឌុលវេទិកា QTPM ស្រាល (Lightweight) ដោយធ្វើសមាហរណកម្មម៉ាស៊ីនបង្កើតលេខចៃដន្យកង់ទិច (QRNG) ជាមួយនឹងម៉ូឌុល TPM ផ្អែកលើកម្មវិធី ព្រមទាំងណែនាំក្របខ័ណ្ឌសេវាកម្មអេនត្រុពីកង់ទិច (QEaaS) ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Xorshift PRNG
ក្បួនដោះស្រាយបង្កើតលេខចៃដន្យសិប្បនិម្មិត Xorshift
មានល្បឿនលឿនខ្លាំង សាមញ្ញ និងប្រើប្រាស់ធនធានកុំព្យូទ័រតិចតួចបំផុតក្នុងការគណនា។ មិនមានភាពចៃដន្យពិតប្រាកដ (Deterministic) និងអាចត្រូវបានគេទស្សន៍ទាយបានទាំងស្រុងប្រសិនបើគេដឹងពីតម្លៃចាប់ផ្តើម (Seed value)។ មានល្បឿនបង្កើតលេខលឿន និងស៊ីអង្គចងចាំទាបបំផុត ប៉ុន្តែបរាជ័យក្នុងការធ្វើតេស្ត 2D Random Walk ដោយបង្ហាញពីលំនាំរចនាសម្ព័ន្ធជាន់គ្នា។
Mersenne Twister PRNG
ក្បួនដោះស្រាយបង្កើតលេខចៃដន្យសិប្បនិម្មិត Mersenne Twister
មានល្បឿនលឿន និងមានគុណភាពស្ថិតិខ្ពស់ជាមួយនឹងវដ្តវែង (Period of 2^19937-1) ដែលស័ក្តិសមសម្រាប់ការក្លែងធ្វើទូទៅ។ ទាមទារអង្គចងចាំ (Memory) ច្រើនដោយសារត្រូវរក្សាទុកទំហំ State array ធំ ហើយនៅតែមិនមែនជាលេខចៃដន្យពិតប្រាកដដដែល។ ស៊ីអង្គចងចាំខ្ពស់ជាងគេបំផុតក្នុងចំណោមវិធីសាស្ត្រទាំងបី និងបង្ហាញពីទំនាក់ទំនងមិនលីនេអ៊ែរ (Non-linear) នៅក្នុងការធ្វើតេស្ត MSD។
IDQ QRNG
ម៉ាស៊ីនបង្កើតលេខចៃដន្យកង់ទិច IDQ
ផ្តល់នូវភាពចៃដន្យពិតប្រាកដ (True randomness) ដោយផ្អែកលើរូបវិទ្យាកង់ទិច និងមិនត្រូវការរក្សាទុក State ខាងក្នុងនាំឱ្យស៊ីអង្គចងចាំទាប។ ត្រូវការពេលវេលាបង្កើតលេខយូរជាង (Higher latency) និងទាមទារឱ្យមានការបំពាក់ឧបករណ៍ផ្នែករឹងពិសេសដែលស៊ីថ្លៃខ្ពស់។ ឆ្លងកាត់ការធ្វើតេស្ត 2D Walk យ៉ាងល្អដោយគ្មានលំនាំជាន់គ្នា និងបង្ហាញទំនាក់ទំនងលីនេអ៊ែរត្រឹមត្រូវនៅក្នុងតេស្ត MSD ទោះបីចំណាយពេលដំណើរការយូរក៏ដោយ។

ការចំណាយលើធនធាន (Resource Cost)៖ ការរៀបចំ និងអនុវត្តប្រព័ន្ធនេះទាមទារនូវឧបករណ៍ផ្នែករឹងជាក់លាក់ ក៏ដូចជាបរិស្ថានអភិវឌ្ឍន៍ផ្នែកទន់ដែលត្រូវគ្នាជាមួយបច្ចេកវិទ្យាកង់ទិច។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះគឺជាការពិសោធន៍ក្នុងមន្ទីរពិសោធន៍កុំព្យូទ័រ ដែលផ្ដោតលើការប្រៀបធៀបសមត្ថភាពនៃ Hardware និងក្បួនដោះស្រាយ (Algorithms) តែប៉ុណ្ណោះ ដូច្នេះមិនមានបញ្ហាលម្អៀងទិន្នន័យប្រជាសាស្ត្រនោះទេ។ សម្រាប់ប្រទេសកម្ពុជា លទ្ធផលនេះពិតជាមានសារៈសំខាន់ខ្លាំង ព្រោះកម្ពុជាកំពុងពង្រីកការប្រើប្រាស់ឧបករណ៍ IoT តម្លៃថោកនាំចូលពីក្រៅប្រទេស ដែលជាទូទៅមានសមត្ថភាពសន្តិសុខខ្សោយ និងងាយរងការវាយប្រហារ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

បច្ចេកវិទ្យានេះ និងជាពិសេសក្របខ័ណ្ឌសេវាកម្ម QEaaS ពិតជាមានភាពប្រាកដនិយម និងអាចអនុវត្តបានយ៉ាងល្អដើម្បីពង្រឹងសន្តិសុខឌីជីថលនៅកម្ពុជា។

សរុបមក ការប្រើប្រាស់ដំណោះស្រាយ QTPM តាមរយៈ Hardware និង QEaaS តាមរយៈប្រព័ន្ធ Cloud គឺជាយុទ្ធសាស្ត្រដ៏រឹងមាំមួយសម្រាប់រាជរដ្ឋាភិបាល និងស្ថាប័នឯកជនកម្ពុជា ក្នុងការត្រៀមខ្លួនការពារប្រព័ន្ធហេដ្ឋារចនាសម្ព័ន្ធ IoT ពីការវាយប្រហារបច្ចេកវិទ្យាជំនាន់ថ្មី។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី១៖ សិក្សាមូលដ្ឋានគ្រឹះនៃ IoT Security និង TPM: និស្សិតគប្បីចាប់ផ្តើមស្វែងយល់ពីគោលការណ៍គ្រឹះនៃ Trusted Platform Module ដោយធ្វើការដំឡើង និងសាកល្បងប្រើប្រាស់កម្មវិធី IBM TPM Emulator នៅលើកុំព្យូទ័រផ្ទាល់ខ្លួន ដើម្បីយល់ពីការបង្កើតកូដសម្ងាត់ (Key generation)។
  2. ជំហានទី២៖ រៀបចំបរិស្ថានអភិវឌ្ឍន៍ (Development Environment Setup): ដំឡើងប្រព័ន្ធប្រតិបត្តិការ Ubuntu 18.04 (ឬប្រើប្រាស់ Docker container) និងកម្មវិធី VSCode ព្រមទាំងតម្លើងកញ្ចប់កម្មវិធី C/C++ និង Java wrappers ដើម្បីត្រៀមសរសេរកូដតភ្ជាប់ប្រព័ន្ធ។
  3. ជំហានទី៣៖ ការសរសេរកូដតភ្ជាប់ Hardware និង Software: ប្រើប្រាស់ C/C++ ដើម្បីសរសេរអនុគមន៍ថ្មី (Custom function) ជំនួសមុខងារ 'onRun' របស់ TPM ដើម្បីហៅទិន្នន័យពីបណ្ណាល័យ Quantis Library ដែលភ្ជាប់ជាមួយផ្នែករឹង QRNG ជំនួសឱ្យ PRNG ដើម។
  4. ជំហានទី៤៖ អនុវត្តការវាយតម្លៃដំណើរការ និងគុណភាព (Performance Evaluation): សរសេរកម្មវិធី Java ងាយៗដោយប្រើ System class ដើម្បីវាស់ស្ទង់រយៈពេលដំណើរការ (Latency) និងអង្គចងចាំ (Memory usage) ព្រមទាំងទាញយកទិន្នន័យលទ្ធផលទៅគូរក្រាហ្វិក 2D Random Walk ដោយប្រើប្រាស់ភាសា Python។
  5. ជំហានទី៥៖ សាងសង់គំរូសេវាកម្ម QEaaS ខ្នាតតូច: បង្កើត Cloud API សាមញ្ញមួយ (ឧទាហរណ៍ប្រើប្រាស់ Node.js ឬ Python Flask) ដែលអនុញ្ញាតឱ្យឧបករណ៍ IoT ចាស់ៗ (ដូចជា ESP32) អាចធ្វើការស្នើសុំកូដចៃដន្យ (Entropy) តាមរយៈការតភ្ជាប់ដែលមានសុវត្ថិភាព (Mutual TLS)។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Quantum Random Number Generator (QRNG) ឧបករណ៍ឬបច្ចេកវិទ្យាដែលបង្កើតលេខចៃដន្យពិតប្រាកដដោយផ្អែកលើបាតុភូតរូបវិទ្យាកង់ទិច (ឧទាហរណ៍ ការបាញ់ពន្លឺផូតុង) ដែលធានាថាទិន្នន័យដែលបង្កើតមកគឺមិនអាចទាយទុកជាមុនបានទាល់តែសោះ និងគ្មានក្បួនគណិតវិទ្យាណាអាចគណនាថយក្រោយបានឡើយ។ ដូចជាការបោះកាក់ដែលគ្មានអ្នកណាអាចដឹងមុនថាវានឹងចេញក្បាលឬប៉ាន់ឡើយ ព្រោះវាអាស្រ័យលើច្បាប់ធម្មជាតិពិតៗ មិនមែនការគណនាដោយម៉ាស៊ីន។
Pseudo Random Number Generator (PRNG) ក្បួនដោះស្រាយតាមរូបមន្តគណិតវិទ្យាដែលកុំព្យូទ័រប្រើដើម្បីបង្កើតលេខដែលមើលទៅហាក់ដូចជាចៃដន្យ ប៉ុន្តែតាមពិតវាមានលំនាំជាក់លាក់មួយ។ ប្រសិនបើជនខិលខូចស្គាល់តម្លៃដើម (Seed value) ពួកគេអាចទស្សន៍ទាយដឹងលទ្ធផលទាំងអស់បានយ៉ាងងាយ។ ដូចជាការសូត្រមេគុណបន្តបន្ទាប់គ្នា ដែលមើលទៅរញ៉េរញ៉ៃសម្រាប់អ្នកមិនដឹង ប៉ុន្តែអ្នកដែលស្គាល់មេគុណនោះអាចទាយដឹងលេខបន្ទាប់បានយ៉ាងងាយ។
Trusted Platform Module (TPM) បន្ទះឈីបផ្នែករឹង (ឬផ្នែកទន់) ដែលដើរតួជាកន្លែងសុវត្ថិភាពបំផុតនៅក្នុងកុំព្យូទ័រ ឬឧបករណ៍ IoT សម្រាប់បង្កើត រក្សាទុក និងគ្រប់គ្រងសោសម្ងាត់ (Cryptographic keys) ដើម្បីការពារកុំឱ្យជនខិលខូចលួចយកទៅបានទោះបីជាប្រព័ន្ធប្រតិបត្តិការត្រូវបានវាយប្រហារក៏ដោយ។ ដូចជាទូដែកសុវត្ថិភាពនៅក្នុងផ្ទះរបស់អ្នក ដែលប្រើសម្រាប់លាក់កូនសោរថយន្តនិងឯកសារសំខាន់ៗ មិនឱ្យចោរលួចយកបានទោះបីជាចោរអាចគាស់ទ្វារចូលដល់ក្នុងផ្ទះក៏ដោយ។
Quantum Entropy as a Service (QEaaS) ប្រព័ន្ធសេវាកម្មលើពពក (Cloud service) ដែលអនុញ្ញាតឱ្យឧបករណ៍ IoT តូចៗ ឬម៉ូដែលចាស់ៗ អាចតភ្ជាប់តាមអ៊ីនធឺណិតដើម្បីស្នើសុំទិន្នន័យលេខចៃដន្យកង់ទិចកម្រិតខ្ពស់មកប្រើប្រាស់សម្រាប់ប្រព័ន្ធសន្តិសុខ ដោយមិនចាំបាច់បំពាក់ឧបករណ៍ QRNG ផ្ទាល់ខ្លួនដែលស៊ីថ្លៃខ្ពស់។ ដូចជាការទិញទឹកស្អាតពីក្រុមហ៊ុនចែកចាយតាមទុយោមកប្រើប្រាស់នៅផ្ទះ ជាជាងការចំណាយលុយរាប់ពាន់ដុល្លារទិញម៉ាស៊ីនចម្រោះទឹកខ្នាតធំមកតម្លើងខ្លួនឯង។
Entropy នៅក្នុងបរិបទសន្តិសុខកុំព្យូទ័រ វាសំដៅលើកម្រិតនៃភាពរញ៉េរញ៉ៃ ឬភាពមិនអាចទាយទុកជាមុនបាននៃទិន្នន័យ ដែលជាធាតុផ្សំដ៏សំខាន់បំផុតសម្រាប់បង្កើតលេខកូដសម្ងាត់ (Keys/Passwords) ឱ្យមានសុវត្ថិភាពខ្ពស់បំផុត និងពិបាកបំបែក។ ដូចជាការលាយពណ៌ផ្ទាំងគំនូរដោយចៃដន្យ ដែលកាលណាកាន់តែរញ៉េរញ៉ៃគ្មានសណ្តាប់ធ្នាប់ វាកាន់តែពិបាកឱ្យអ្នកដទៃចម្លងតាម ឬក្លែងបន្លំ។
2D Random Walk Test វិធីសាស្ត្រស្ថិតិដែលប្រើដើម្បីត្រួតពិនិត្យគុណភាពនៃលេខចៃដន្យ ដោយយកលេខទាំងនោះមកគូសជាជំហានដើរលើក្រាហ្វិក២វិមាត្រ (2D)។ បើលេខនោះចៃដន្យពិត គំនូសនឹងរាយប៉ាយស្មើគ្នា តែបើមិនពិត វានឹងចេញជាទម្រង់ជាន់គ្នាច្រើន។ ដូចជាការបិទភ្នែកដើរក្នុងទីធ្លាធំមួយ បើអ្នកដើរដោយគ្មានគោលដៅពិតប្រាកដ ដានជើងរបស់អ្នកនឹងរាយប៉ាយពេញទីធ្លា ប៉ុន្តែបើអ្នកមានទម្លាប់ដើរងាកស្តាំ ដានជើងនឹងវិលជារង្វង់។
Mean Squared Displacement (MSD) ការវាស់វែងគម្លាតចម្ងាយពីចំណុចចាប់ផ្តើមទៅចំណុចបញ្ចប់ក្នុងរយៈពេលជាក់លាក់មួយ ដើម្បីផ្ទៀងផ្ទាត់ចលនាចៃដន្យ។ នៅក្នុងការវាស់ស្ទង់ QRNG ក្រាហ្វ MSD ត្រូវតែបង្ហាញពីការប្រែប្រួលជារាងបន្ទាត់ត្រង់ (Linear) ដើម្បីបញ្ជាក់ថាវាមានភាពចៃដន្យពិត។ ដូចជាការវាស់ចម្ងាយហោះហើររបស់សត្វរុយពីកន្លែងមួយទៅកន្លែងមួយ ដើម្បីបញ្ជាក់ថាតើវាហោះហើរដោយសេរី ឬមានការទាក់ទាញដោយក្លិនអាហារណាមួយ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖