Original Title: Lightweight Cryptographic Protocols for Resource-Constrained IoT Devices in Cloud-Integrated Architectures
Source: www.researchgate.net
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ពិធីការគ្រីបតូក្រាហ្វីធុនស្រាលសម្រាប់ឧបករណ៍ IoT ដែលមានធនធានមានកម្រិតនៅក្នុងស្ថាបត្យកម្មរួមបញ្ចូលក្លោដ

ចំណងជើងដើម៖ Lightweight Cryptographic Protocols for Resource-Constrained IoT Devices in Cloud-Integrated Architectures

អ្នកនិពន្ធ៖ Adam Rajuroy, Samiat Adebayo, Gbolahan Abdulqudus Bolaji, Yusuf Adebayo

ឆ្នាំបោះពុម្ព៖ 2025

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ការរួមបញ្ចូលគ្នានៃប្រព័ន្ធ IoT ជាមួយក្លោដ បង្កើតឱ្យមានបញ្ហាសុវត្ថិភាពយ៉ាងធ្ងន់ធ្ងរសម្រាប់ឧបករណ៍ដែលមានធនធានមានកម្រិត ដែលមិនអាចប្រើប្រាស់ពិធីការគ្រីបតូក្រាហ្វីបែបប្រពៃណី (Traditional Cryptography) ដូចជា RSA និង AES ដោយសារតែការខ្វះខាតថាមពលនិងអង្គចងចាំ។

វិធីសាស្ត្រ (The Methodology)៖ អត្ថបទនេះធ្វើការវិភាគនិងវាយតម្លៃយ៉ាងទូលំទូលាយលើប្រភេទនៃគ្រីបតូក្រាហ្វីធុនស្រាលផ្សេងៗ និងការអនុវត្តរបស់វានៅក្នុងកម្រិតស្ថាបត្យកម្ម IoT-Cloud (ឧបករណ៍, ច្រកទ្វារបណ្តាញ, និងក្លោដ) ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Traditional Cryptography (RSA, AES)
គ្រីបតូក្រាហ្វីបែបប្រពៃណី (RSA, AES)
ផ្តល់សុវត្ថិភាពខ្ពស់ និងរឹងមាំខ្លាំង ដែលស័ក្តិសមបំផុតសម្រាប់កុំព្យូទ័រលើតុ ឬម៉ាស៊ីនមេដែលមានធនធានគ្រប់គ្រាន់។ ទាមទារថាមពល និងអង្គចងចាំធំ ដែលបណ្តាលឱ្យមានការពន្យារពេល និងអស់ថ្មលឿនសម្រាប់ឧបករណ៍ IoT ធុនតូច។ មិនអាចអនុវត្តបានសម្រាប់ឧបករណ៍ដែលមានធនធានមានកម្រិត ដោយសារតែបញ្ហាយឺតយ៉ាវ និងការប្រើប្រាស់ថាមពលច្រើនលើសលប់។
Lightweight Block Ciphers (PRESENT, LED, PRINCE)
ស៊ីហ្វឺប្លុកធុនស្រាល (PRESENT, LED, PRINCE)
ដំណើរការយ៉ាងមានប្រសិទ្ធភាពក្នុងបរិស្ថានដែលមានធនធានកំណត់ ដោយប្រើប្រាស់ទំហំប្លុកតូច (៦៤ ប៊ីត) និងទំហំកូដតូច។ កម្រិតសុវត្ថិភាពអាចនឹងថយចុះបន្តិចបើប្រៀបធៀបទៅនឹង AES ស្តង់ដារ ហើយទាមទារឱ្យមានការរៀបចំគន្លឹះ (Key schedule) យ៉ាងប្រុងប្រយ័ត្ន។ អនុញ្ញាតឱ្យមានការអនុវត្តប្រកបដោយសុវត្ថិភាព និងមានប្រសិទ្ធភាពទាំងនៅក្នុងផ្នែករឹង (Hardware) និងផ្នែកទន់ (Software) របស់ឧបករណ៍ IoT។
Lightweight Stream Ciphers (Trivium, Grain)
ស៊ីហ្វឺស្ទ្រីមធុនស្រាល (Trivium, Grain)
មានទំហំផ្នែករឹងតូចបំផុត (Small hardware footprint) និងមានប្រសិទ្ធភាពខ្ពស់សម្រាប់ការអ៊ិនគ្រីបទិន្នន័យជាបន្តបន្ទាប់។ ស័ក្តិសមជាចម្បងតែសម្រាប់សេណារីយ៉ូដែលទាមទារការបញ្ជូនទិន្នន័យជាស្ទ្រីមប៉ុណ្ណោះ ហើយអាចមានភាពស្មុគស្មាញក្នុងការគ្រប់គ្រង State របស់វា។ ផ្តល់នូវដំណោះស្រាយដ៏ល្អសម្រាប់ឧបករណ៍ IoT ដែលត្រូវបញ្ជូនទិន្នន័យឧបករណ៍ចាប់សញ្ញា (Sensor readings) ទៅកាន់ Cloud ជាប្រចាំ។
Lightweight Hash Functions (PHOTON, SPONGENT)
អនុគមន៍ហាសធុនស្រាល (PHOTON, SPONGENT)
ជួយកាត់បន្ថយបន្ទុកប្រតិបត្តិការ ខណៈពេលនៅតែរក្សាបាននូវភាពធន់នឹងការប៉ះទង្គិច (Collision resistance) បានយ៉ាងល្អ។ ប្រហែលជាមិនមានភាពរឹងមាំស្មើនឹងស្តង់ដារធំៗដូចជា SHA-2 ឬ SHA-3 នៅក្នុងបរិបទនៃការវាយប្រហារដ៏ស្មុគស្មាញ។ ផ្តល់ជម្រើសបង្រួមតូច (Compact alternatives) សម្រាប់ការបញ្ជាក់ភាពត្រឹមត្រូវនៃទិន្នន័យ និងការទាញយកសោសម្ងាត់។

ការចំណាយលើធនធាន (Resource Cost)៖ អត្ថបទនេះផ្តោតជាចម្បងលើការកាត់បន្ថយការប្រើប្រាស់ធនធាន ប៉ុន្តែការអនុវត្តតម្រូវឱ្យមានបរិស្ថានផ្នែករឹង និងផ្នែកទន់ដែលគាំទ្រស្ថាបត្យកម្មរួមបញ្ចូល។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

អត្ថបទនេះគឺជាការសិក្សាស្រាវជ្រាវបែបស្ថាបត្យកម្ម និងការពិនិត្យឡើងវិញនូវទ្រឹស្តី (Architectural review) ដោយមិនមានការប្រើប្រាស់សំណុំទិន្នន័យជាក់លាក់ ឬផ្តោតលើទីតាំងភូមិសាស្ត្រណាមួយឡើយ។ វាផ្តោតលើបញ្ហាប្រឈមជាសកលនៃការរួមបញ្ចូល IoT-Cloud ។ សម្រាប់ប្រទេសកម្ពុជា វាជាចំណេះដឹងដ៏មានតម្លៃដោយសារការប្រើប្រាស់ IoT កំពុងកើនឡើង ប៉ុន្តែយើងត្រូវយកចិត្តទុកដាក់បន្ថែមលើកង្វះខាតហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញអ៊ីនធឺណិត និងការផ្គត់ផ្គង់អគ្គិសនីនៅតំបន់ជនបទ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ពិធីការគ្រីបតូក្រាហ្វីធុនស្រាលទាំងនេះ មានសារៈសំខាន់ និងអាចអនុវត្តបានយ៉ាងមានប្រសិទ្ធភាពសម្រាប់ការអភិវឌ្ឍប្រព័ន្ធ IoT នៅក្នុងប្រទេសកម្ពុជា។

សរុបមក ការអនុវត្តគ្រីបតូក្រាហ្វីធុនស្រាលនឹងអនុញ្ញាតឱ្យកម្ពុជាពង្រីកការប្រើប្រាស់បច្ចេកវិទ្យា IoT ក្នុងវិស័យគន្លឹះនានា ប្រកបដោយទំនុកចិត្ត និងសន្សំសំចៃខ្ពស់បំផុត។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី១៖ សិក្សាមូលដ្ឋានគ្រឹះនៃ IoT និង Lightweight Cryptography: អ្នកស្រាវជ្រាវត្រូវស្វែងយល់ពីគោលការណ៍កូដនីយកម្ម និងស្ថាបត្យកម្មរវាង IoT និង Cloud ដោយប្រើប្រាស់ធនធាន និងឯកសារណែនាំពី NIST Lightweight Cryptography Standardization
  2. ជំហានទី២៖ អនុវត្តការសរសេរកូដសម្រាប់ក្បួនដោះស្រាយធុនស្រាល: ចាប់ផ្តើមសាកល្បងសរសេរកូដក្បួនដោះស្រាយ PRESENTTrivium ដោយប្រើប្រាស់ភាសា C/C++MicroPython ដើម្បីស្វែងយល់ពីដំណើរការនៃការកាត់បន្ថយការប្រើប្រាស់អង្គចងចាំ។
  3. ជំហានទី៣៖ សាកល្បងកូដនៅលើ Hardware ជាក់ស្តែង: ទិញនិងប្រើប្រាស់ឧបករណ៍ IoT តូចៗដូចជា ESP32, Arduino UnoRaspberry Pi Pico ដើម្បីសាកល្បងកូដ និងវាស់វែងពីល្បឿននៃការអ៊ិនគ្រីប ក៏ដូចជាការស៊ីថាមពលថ្ម។
  4. ជំហានទី៤៖ បង្កើតគម្រោងតភ្ជាប់ និងបញ្ជូនទិន្នន័យទៅកាន់ Cloud: រៀបចំប្រព័ន្ធបញ្ជូនទិន្នន័យពីឧបករណ៍ IoT ទៅកាន់ AWS IoT CoreGoogle Cloud IoT ដោយតម្រូវឱ្យប្រើប្រាស់ Gateway សម្រាប់ការអ៊ិនគ្រីបទិន្នន័យឡើងវិញដោយប្រើ AES មុននឹងបញ្ជូនទៅកាន់សេវាកម្ម Cloud។
  5. ជំហានទី៥៖ ស្វែងយល់ពីបច្ចេកវិទ្យាអនាគត (Post-Quantum & AI): សិក្សាស្រាវជ្រាវបន្ថែមអំពី Post-Quantum Cryptography និងការប្រើប្រាស់ Machine Learning ឬ AI ដើម្បីជួយធ្វើឱ្យការជ្រើសរើសពិធីការអ៊ិនគ្រីបកាន់តែមានប្រសិទ្ធភាព និងអាចបត់បែនបានទៅតាមកម្រិតគំរាមកំហែង។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Resource-Constrained IoT Devices ឧបករណ៍ដែលភ្ជាប់អ៊ីនធឺណិតដែលមានសមត្ថភាពកម្រិតទាប ដូចជាមានអង្គចងចាំតូច ល្បឿនដំណើរការយឺត និងថាមពលថ្មតិចតួច ដែលមិនអាចដំណើរការកម្មវិធីឬប្រព័ន្ធសុវត្ថិភាពធំៗបានឡើយ។ ដូចជាទូរស័ព្ទចុចប៊ូតុងជំនាន់ចាស់ ដែលអាចត្រឹមខលនិងផ្ញើសារ ប៉ុន្តែមិនអាចលេងហ្គេមធំៗ ឬប្រើកម្មវិធីស្មុគស្មាញបាន។
Lightweight Cryptographic Protocols ក្បួនដោះស្រាយសម្រាប់អ៊ិនគ្រីបទិន្នន័យដែលត្រូវបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីប្រើប្រាស់ថាមពលនិងអង្គចងចាំតិចតួចបំផុត ស័ក្តិសមសម្រាប់ឧបករណ៍តូចៗ ខណៈពេលដែលនៅតែរក្សាសុវត្ថិភាពកម្រិតខ្ពស់បាន។ ដូចជាការសរសេរសំបុត្រសម្ងាត់ដោយប្រើក្បួនកូដសាមញ្ញៗដែលងាយស្រួលនិងលឿនក្នុងការបកប្រែ តែអ្នកដទៃដែលគ្មានសោនៅតែមិនអាចអានយល់។
Block Ciphers វិធីសាស្ត្រអ៊ិនគ្រីបដែលកាត់ទិន្នន័យជាដុំៗ (ប្លុក) ដែលមានទំហំប៉ុនៗគ្នា (ឧទាហរណ៍ ៦៤ ប៊ីត) រួចទើបធ្វើការបំប្លែងទិន្នន័យនីមួយៗនោះទៅជាទម្រង់សម្ងាត់ម្តងមួយដុំៗ។ ដូចជាការវេចខ្ចប់អីវ៉ាន់ដាក់ក្នុងប្រអប់ដែលមានទំហំប៉ុនៗគ្នា ហើយចាក់សោប្រអប់នីមួយៗដាច់ដោយឡែកពីគ្នា មុននឹងបញ្ជូនទៅកន្លែងផ្សេង។
Stream Ciphers វិធីសាស្ត្រអ៊ិនគ្រីបទិន្នន័យដែលធ្វើការបំប្លែងទិន្នន័យជាបន្តបន្ទាប់ (តំណក់ទិន្នន័យម្តងមួយប៊ីតៗ) ដោយមិនបាច់រង់ចាំប្រមូលផ្តុំជាដុំធំឡើយ ដែលស័ក្តិសមបំផុតសម្រាប់ការបញ្ជូនទិន្នន័យផ្ទាល់ៗ (Real-time telemetry)។ ដូចជាការលាបពណ៌លើខ្សែពួរដែលកំពុងរមូរចេញពីម៉ាស៊ីនបន្តបន្ទាប់គ្នាដោយមិនដាច់ ដោយមិនបាច់កាត់វាជាកង់ៗ។
Hash Functions អនុគមន៍គណិតវិទ្យាដែលបំប្លែងទិន្នន័យដើមដែលមានទំហំប៉ុនណាក៏ដោយ ទៅជាកូដសម្គាល់ដែលមានប្រវែងថេរមួយ ដើម្បីប្រើសម្រាប់ផ្ទៀងផ្ទាត់ថាទិន្នន័យនោះមិនត្រូវបានគេលួចកែប្រែនៅតាមផ្លូវ។ ដូចជាការផ្តិតស្នាមមេដៃលើឯកសារ ដើម្បីបញ្ជាក់ថាឯកសារនោះជារបស់ពិត និងមិនមានការលួចក្លែងបន្លំទិន្នន័យខាងក្នុង។
Elliptic Curve Cryptography (ECC) ប្រព័ន្ធកូដនីយកម្មដែលប្រើប្រាស់ទ្រឹស្តីខ្សែកោងអេលីបក្នុងគណិតវិទ្យា ដើម្បីបង្កើតសោសម្ងាត់ដែលមានសុវត្ថិភាពខ្ពស់ ប៉ុន្តែមានទំហំខ្លីជាងប្រព័ន្ធចាស់ៗ ដែលជួយសន្សំសំចៃថាមពលនិងទំហំផ្ទុករបស់ឧបករណ៍ IoT។ ដូចជាការប្រើប្រាស់សោទ្វារទំនើបដែលមានទំហំតូចនិងស្រាល តែមានប្រព័ន្ធសុវត្ថិភាពរឹងមាំជាងមេសោដែកធំៗជំនាន់មុនទៅទៀត។
Post-quantum lightweight cryptography បច្ចេកវិទ្យាអ៊ិនគ្រីបធុនស្រាលជំនាន់ថ្មី ដែលត្រូវបានរចនាឡើងដើម្បីការពារទិន្នន័យពីការវាយប្រហារដោយកុំព្យូទ័រកង់ទិច (Quantum Computers) ដែលមានល្បឿនគណនាខ្លាំងអស្ចារ្យនាពេលអនាគត។ ដូចជាការសាងសង់ជញ្ជាំងការពារដែលអាចទប់ទល់នឹងអាវុធឡាស៊ែរជំនាន់ថ្មី មិនមែនអាចទប់ទល់ត្រឹមតែកាំភ្លើងធម្មតានោះទេ។
Zero-trust architectures គោលការណ៍សុវត្ថិភាពបណ្តាញដែលមិនទុកចិត្តនរណាម្នាក់ ឬឧបករណ៍ណាមួយឡើយ ទោះបីជាពួកគេស្ថិតនៅក្នុងបណ្តាញផ្ទៃក្នុងក៏ដោយ ដោយតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណយ៉ាងតឹងរ៉ឹងរាល់ពេលមានការស្នើសុំចូលប្រើប្រាស់។ ដូចជាការតម្រូវឱ្យបុគ្គលិកបង្ហាញកាតសម្គាល់ខ្លួននៅគ្រប់ទ្វារបន្ទប់ទាំងអស់ក្នុងអគារ ទោះបីជាគាត់បានដើរឆ្លងកាត់ទ្វារធំចូលក្នុងអគាររួចហើយក៏ដោយ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖