Original Title: Lightweight Quantum Cryptography Integration Framework for Secure IoT‑Telecommunication Systems in Post‑Quantum Era
Source: doi.org/10.5220/0013859800004919
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ក្របខណ្ឌសមាហរណកម្មគ្រីបតូកង់ទិចកម្រិតស្រាលសម្រាប់ប្រព័ន្ធទូរគមនាគមន៍ IoT ប្រកបដោយសុវត្ថិភាពក្នុងយុគសម័យក្រោយកង់ទិច

ចំណងជើងដើម៖ Lightweight Quantum Cryptography Integration Framework for Secure IoT‑Telecommunication Systems in Post‑Quantum Era

អ្នកនិពន្ធ៖ K. A. Ajmath (Samarkand International University of Technology, Uzbekistan), L. Kalaiselvi (Surya Engineering College, India), Jenifer Shylaja M. (R.M.K. Engineering College, India), R. Meenakshi (J.J. College of Engineering and Technology, India), Tandra Nagarjuna (MLR Institute of Technology, India), Syed Zahidur Rashid (International Islamic University Chittagong, Bangladesh)

ឆ្នាំបោះពុម្ព៖ 2025 (ICRDICCT‘25)

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ កំណើននៃឧបករណ៍អ៊ីនធឺណិតនៃវត្ថុ (IoT) នៅក្នុងបណ្តាញទូរគមនាគមន៍កំពុងប្រឈមមុខនឹងហានិភ័យសុវត្ថិភាពពីការវាយប្រហារដោយកុំព្យូទ័រកង់ទិច (Quantum Computing) នាពេលអនាគត ខណៈដែលប្រព័ន្ធគ្រីបតូក្រោយកង់ទិច (PQC) បច្ចុប្បន្នមានទំហំធំ និងប្រើប្រាស់ថាមពលកុំព្យូទ័រច្រើនពេកសម្រាប់ឧបករណ៍តូចៗ។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះបានស្នើឡើងនូវក្របខណ្ឌគ្រីបតូកង់ទិចកម្រិតស្រាល (Lightweight Quantum Cryptography Framework) ដោយរួមបញ្ចូលវិធីសាស្ត្របែងចែកសោរកង់ទិច និងក្បួនដោះស្រាយគ្រីបតូកម្រិតខ្ពស់ ដើម្បីវាយតម្លៃប្រសិទ្ធភាពនៅលើឧបករណ៍ IoT ក្នុងបណ្តាញទូរគមនាគមន៍ក្លែងធ្វើ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
RSA-2048
ប្រព័ន្ធគ្រីបតូកូដនីយកម្មស្តង់ដារបុរាណ RSA-2048
ត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងប្រព័ន្ធបច្ចុប្បន្ន និងមានភាពងាយស្រួលក្នុងការអនុវត្ត។ ប្រើប្រាស់ថាមពលនិងអង្គចងចាំច្រើន (RAM ៤១,៥%) យឺត និងងាយរងគ្រោះដោយកុំព្យូទ័រកង់ទិចនៅថ្ងៃអនាគត។ ត្រូវការពេលវេលាបង្កើតសោរសម្ងាត់ ៤៨,៦ មីលីវិនាទី និងមានកម្រិតបញ្ជូនទិន្នន័យ (Throughput) ត្រឹមតែ ៤១០,៣ kbps។
ECC (P-256)
ប្រព័ន្ធគ្រីបតូកូដនីយកម្មខ្សែកោងអេលីប ECC
មានល្បឿនលឿន និងប្រើប្រាស់ធនធានតិចជាង RSA បន្តិចស័ក្តិសមសម្រាប់ឧបករណ៍តូចៗមួយចំនួន។ នៅតែមានភាពទន់ខ្សោយ និងមិនអាចទប់ទល់នឹងការវាយប្រហារពីកុំព្យូទ័រកង់ទិច (Quantum attacks) បានទេ។ ពេលវេលាបង្កើតសោរសម្ងាត់ ៣៧,២ មីលីវិនាទី និងការប្រើប្រាស់ RAM ៣៦,៧% លើ Raspberry Pi។
CRYSTALS-Kyber (PQ)
ក្បួនដោះស្រាយគ្រីបតូក្រោយកង់ទិច CRYSTALS-Kyber តែមួយមុខ
មានសុវត្ថិភាពខ្ពស់ប្រឆាំងនឹងការវាយប្រហារដោយកុំព្យូទ័រកង់ទិច និងត្រូវបានទទួលស្គាល់ដោយស្តង់ដារ NIST។ នៅមិនទាន់ឈានដល់កម្រិតល្បឿនអតិបរមា និងមិនសូវមានភាពបត់បែនល្អសម្រាប់បរិស្ថាន IoT ដែលមានធនធានខ្សោយ។ ពេលវេលាបង្កើតសោរសម្ងាត់ ២៩,១ មីលីវិនាទី និងការប្រើប្រាស់ RAM ២៧,៤% លើឧបករណ៍ ESP32។
QKD Hybrid (BB84 + Kyber)
ក្របខណ្ឌគ្រីបតូកង់ទិចកម្រិតស្រាល (QKD រួមបញ្ចូលជាមួយ Kyber)
លឿនបំផុត ស៊ីធនធានតិចតួចបំផុត និងផ្តល់សុវត្ថិភាពកម្រិតខ្ពស់បំផុតប្រឆាំងនឹងការវាយប្រហារទាំងបុរាណ និងកង់ទិច (MitM, Brute Force, ល)។ ទាមទារការរៀបចំហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញដែលគាំទ្របច្ចេកវិទ្យាកង់ទិច (Quantum-aware infrastructure) ដែលមិនទាន់មានទូទៅ។ ពេលវេលាបង្កើតសោរសម្ងាត់ទាបបំផុតត្រឹម ១៦,៧ មីលីវិនាទី, ប្រើប្រាស់ RAM ត្រឹម ២១,៣% និងមានកម្រិតបញ្ជូនខ្ពស់ដល់ទៅ ៤៩០,៨ kbps។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តក្របខណ្ឌនេះតម្រូវឱ្យមានការរួមបញ្ចូលគ្នានូវឧបករណ៍ IoT ខ្នាតតូចដែលមានអង្គគណនាជាក់លាក់ កម្មវិធីក្លែងធ្វើបណ្តាញ និងបរិស្ថានក្លែងធ្វើកុំព្យូទ័រកង់ទិច។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកជាចម្បងលើទិន្នន័យបានមកពីការក្លែងធ្វើ (Simulations) តាមរយៈកម្មវិធីនៅក្នុងមន្ទីរពិសោធន៍ ជាជាងការអនុវត្តលើបណ្តាញទូរគមនាគមន៍ជាក់ស្តែង។ សម្រាប់ប្រទេសកម្ពុជា ដែលមិនទាន់មានហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ 5G ពេញលេញនៅឡើយ លទ្ធផលនៃការអនុវត្តជាក់ស្តែង (ដូចជា Latency និង Packet Loss) អាចមានភាពខុសគ្នាខ្លាំងពីទិន្នន័យក្លែងធ្វើនេះ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាបច្ចេកវិទ្យាកង់ទិចហាក់ដូចជាថ្មី ប៉ុន្តែវីធីសាស្ត្រនេះមានសក្តានុពលខ្ពស់សម្រាប់ត្រៀមខ្លួនការពារហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលសំខាន់ៗនៅកម្ពុជានាពេលអនាគត។

ការចាប់ផ្តើមសិក្សាពី Post-Quantum Cryptography (PQC) នាពេលនេះ នឹងជួយឱ្យកម្ពុជាមានភាពជាអ្នកដឹកនាំក្នុងតំបន់លើការត្រៀមខ្លួនផ្នែកសន្តិសុខសាយប័រសម្រាប់យុគសម័យកង់ទិច។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ១. សិក្សាមូលដ្ឋានគ្រឹះនៃគ្រីបតូកង់ទិច: និស្សិតស្រាវជ្រាវគប្បីចាប់ផ្តើមសិក្សាទ្រឹស្តី QKD (Quantum Key Distribution) និងក្បួនដោះស្រាយ CRYSTALS-Kyber ដែលទទួលស្គាល់ដោយស្ថាប័ន NIST តាមរយៈការស្រាវជ្រាវឯកសារកូដបើកចំហ (Open-source)។
  2. ២. រៀបចំបរិស្ថានក្លែងធ្វើ (Simulation Setup): ដំឡើងកម្មវិធី NS-3 សម្រាប់ការក្លែងធ្វើបណ្តាញ IoT និងរៀនប្រើប្រាស់ Python ជាមួយបណ្ណាល័យកង់ទិច (ឧទាហរណ៍៖ Qiskit) ដើម្បីបង្កើតគំរូសាកល្បងនៃការបែងចែកសោរសម្ងាត់កង់ទិច (QVMs)។
  3. ៣. សាកល្បងអនុវត្តលើឧបករណ៍ IoT ជាក់ស្តែង: ជាវឧបករណ៍ខ្នាតតូចដូចជា ESP32Raspberry Pi មកសាកល្បងសរសេរកូដបញ្ចូលប្រព័ន្ធគ្រីបតូកម្រិតស្រាល រួចវាស់ស្ទង់ការប្រើប្រាស់អង្គចងចាំ (RAM) និងល្បឿននៃការបំប្លែងកូដ។
  4. ៤. អភិវឌ្ឍពិធីការបណ្តាញសុវត្ថិភាព (Secure Routing): សិក្សានិងបង្កើតពិធីការបញ្ជូនទិន្នន័យដែលរួមបញ្ចូលការផ្ទៀងផ្ទាត់កង់ទិច (Quantum Authentication Tags) ដើម្បីការពារការវាយប្រហារចូលជ្រៀតជ្រែក ឬការលួចទិន្នន័យក្នុងបណ្តាញ។
  5. ៥. សហការស្រាវជ្រាវជាមួយវិស័យឧស្សាហកម្ម: សាកលវិទ្យាល័យគួររៀបចំគម្រោងស្រាវជ្រាវរួមគ្នាជាមួយក្រុមហ៊ុនទូរគមនាគមន៍ (ISPs) នៅកម្ពុជា ដើម្បីធ្វើតេស្តក្របខណ្ឌនេះនៅលើបណ្តាញ 5G Testbed ក្នុងបរិបទហេដ្ឋារចនាសម្ព័ន្ធពិតប្រាកដ។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Quantum Key Distribution (QKD) ជាបច្ចេកវិទ្យាដែលប្រើប្រាស់គោលការណ៍រូបវិទ្យាកង់ទិចដើម្បីបង្កើត និងចែករំលែកសោរសម្ងាត់ (Cryptographic keys) រវាងភាគីពីរ។ ប្រសិនបើមានការលួចស្តាប់ ឬស្ទាក់ចាប់ទិន្នន័យ នោះប្រព័ន្ធនឹងដឹងភ្លាមៗដោយសារការប្រែប្រួលនៃលក្ខណៈរូបវិទ្យារបស់ភាគល្អិតកង់ទិច។ ដូចជាការផ្ញើសំបុត្របិទត្រាវេទមន្ត ដែលប្រសិនបើមានអ្នកលួចបើកមើលតាមផ្លូវ នោះសំបុត្រនឹងរលាយបាត់ ឬប្តូរពណ៌ភ្លាមៗ ដែលធ្វើឱ្យអ្នកទទួលដឹងភ្លាមថាមានអ្នកលួចមើល។
Post-Quantum Cryptography (PQC) ជាក្បួនដោះស្រាយកូដនីយកម្មដែលត្រូវបានអភិវឌ្ឍឡើងដើម្បីទប់ទល់នឹងការវាយប្រហារពីកុំព្យូទ័រកង់ទិចនៅថ្ងៃអនាគត ដែលកុំព្យូទ័រប្រភេទថ្មីនេះមានសមត្ថភាពអាចបំបែកកូដនីយកម្មប្រពៃណី (ដូចជា RSA ឬ ECC) បានយ៉ាងងាយស្រួល។ ដូចជាការប្តូរពីសោរទ្វារផ្ទះធម្មតាទៅប្រើប្រព័ន្ធសោរឌីជីថលដ៏ស្មុគស្មាញ ដើម្បីការពារចោរជំនាន់ថ្មីដែលមានឧបករណ៍ទំនើបអាចបើកសោរចាស់ៗបានក្នុងមួយប៉ព្រិចភ្នែក។
CRYSTALS-Kyber ជាក្បួនដោះស្រាយគ្រីបតូក្រោយកង់ទិច (PQC) មួយប្រភេទដែលត្រូវបានជ្រើសរើសដោយវិទ្យាស្ថាន NIST របស់សហរដ្ឋអាមេរិកជាស្តង់ដារ ដោយសារវាមានល្បឿនលឿន និងទំហំសោរសម្ងាត់តូច ស័ក្តិសមបំផុតសម្រាប់ការការពារទិន្នន័យលើឧបករណ៍តូចៗ។ ដូចជាភាសាសម្ងាត់ស្តង់ដារថ្មីមួយ ដែលត្រូវបានទទួលស្គាល់ថាមានសុវត្ថិភាពបំផុត និងងាយស្រួលចងចាំសម្រាប់ការផ្ញើសារសម្ងាត់រវាងគ្នា។
Hybrid encryption ជាការបញ្ចូលគ្នានូវវិធីសាស្ត្រកូដនីយកម្មច្រើនប្រភេទបញ្ចូលគ្នា (ឧទាហរណ៍៖ ការប្រើប្រាស់គ្រីបតូកង់ទិច រួមជាមួយគ្រីបតូប្រពៃណី) ដើម្បីទទួលបាននូវសុវត្ថិភាពកម្រិតខ្ពស់ និងធានាថាប្រព័ន្ធនៅតែដំណើរការបើទោះបីជាវិធីសាស្ត្រណាមួយត្រូវបានបំបែកក៏ដោយ។ ដូចជាការចាក់សោរទ្វារផ្ទះដោយប្រើទាំងសោរលេខកូដផង និងសោរចាក់ធម្មតាផង ដើម្បីធានាថាបើចោរបំបែកសោរមួយបាន ក៏នៅសល់សោរមួយទៀតការពារដដែល។
Quantum Virtual Machines (QVMs) ជាកម្មវិធីកុំព្យូទ័រដែលត្រូវបានប្រើដើម្បីក្លែងធ្វើ (Simulate) ដំណើរការ និងបរិស្ថានរបស់កុំព្យូទ័រកង់ទិច ដែលអនុញ្ញាតឱ្យអ្នកស្រាវជ្រាវអាចធ្វើតេស្តក្បួនដោះស្រាយ និងការបញ្ជូនទិន្នន័យដោយមិនចាំបាច់មានម៉ាស៊ីនកង់ទិចពិតប្រាកដ។ ដូចជាកម្មវិធីលេងហ្គេមក្លែងធ្វើបើកបរយន្តហោះ ដែលអនុញ្ញាតឱ្យអ្នករៀនបើកបរដោយមិនចាំបាច់អង្គុយក្នុងយន្តហោះពិតប្រាកដ។
Man-in-the-Middle (MitM) attack ជាទម្រង់នៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលជនខិលខូចលួចជ្រៀតចូលកណ្តាលការតភ្ជាប់រវាងភាគីពីរ ដើម្បីលួចស្តាប់ ស្ទាក់យក ឬកែប្រែទិន្នន័យ ដោយភាគីទាំងពីរមិនដឹងខ្លួន។ ដូចជាបុរសម្នាក់លួចស្ទាក់ចាប់សំបុត្រដែលអ្នកផ្ញើទៅមិត្តភក្តិ រួចលួចអាននិងកែខ្លឹមសារខាងក្នុង មុននឹងផ្ញើបន្តទៅឱ្យមិត្តភក្តិរបស់អ្នកដោយធ្វើពុតជាអ្នក។
ARM Cortex-M4 ជាប្រភេទបន្ទះឈីប (Microcontroller) ខ្នាតតូចដែលប្រើប្រាស់ថាមពលអគ្គិសនីតិចបំផុត និងមានសមត្ថភាពគណនាបានលឿនល្មម ដែលគេនិយមប្រើប្រាស់បំពាក់ក្នុងឧបករណ៍ IoT (Internet of Things) ដូចជាសេនស័រ ឬកាមេរ៉ាសុវត្ថិភាពជាដើម។ ដូចជាម៉ាស៊ីនតូចមួយនៅក្នុងនាឡិកាឆ្លាតវៃ (Smartwatch) ដែលស៊ីថ្មតិចបំផុត ប៉ុន្តែអាចដំណើរការកម្មវិធី និងវាស់ចង្វាក់បេះដូងបានយ៉ាងរលូន។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖