បញ្ហា (The Problem)៖ កំណើននៃឧបករណ៍អ៊ីនធឺណិតនៃវត្ថុ (IoT) នៅក្នុងបណ្តាញទូរគមនាគមន៍កំពុងប្រឈមមុខនឹងហានិភ័យសុវត្ថិភាពពីការវាយប្រហារដោយកុំព្យូទ័រកង់ទិច (Quantum Computing) នាពេលអនាគត ខណៈដែលប្រព័ន្ធគ្រីបតូក្រោយកង់ទិច (PQC) បច្ចុប្បន្នមានទំហំធំ និងប្រើប្រាស់ថាមពលកុំព្យូទ័រច្រើនពេកសម្រាប់ឧបករណ៍តូចៗ។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះបានស្នើឡើងនូវក្របខណ្ឌគ្រីបតូកង់ទិចកម្រិតស្រាល (Lightweight Quantum Cryptography Framework) ដោយរួមបញ្ចូលវិធីសាស្ត្របែងចែកសោរកង់ទិច និងក្បួនដោះស្រាយគ្រីបតូកម្រិតខ្ពស់ ដើម្បីវាយតម្លៃប្រសិទ្ធភាពនៅលើឧបករណ៍ IoT ក្នុងបណ្តាញទូរគមនាគមន៍ក្លែងធ្វើ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| RSA-2048 ប្រព័ន្ធគ្រីបតូកូដនីយកម្មស្តង់ដារបុរាណ RSA-2048 |
ត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងប្រព័ន្ធបច្ចុប្បន្ន និងមានភាពងាយស្រួលក្នុងការអនុវត្ត។ | ប្រើប្រាស់ថាមពលនិងអង្គចងចាំច្រើន (RAM ៤១,៥%) យឺត និងងាយរងគ្រោះដោយកុំព្យូទ័រកង់ទិចនៅថ្ងៃអនាគត។ | ត្រូវការពេលវេលាបង្កើតសោរសម្ងាត់ ៤៨,៦ មីលីវិនាទី និងមានកម្រិតបញ្ជូនទិន្នន័យ (Throughput) ត្រឹមតែ ៤១០,៣ kbps។ |
| ECC (P-256) ប្រព័ន្ធគ្រីបតូកូដនីយកម្មខ្សែកោងអេលីប ECC |
មានល្បឿនលឿន និងប្រើប្រាស់ធនធានតិចជាង RSA បន្តិចស័ក្តិសមសម្រាប់ឧបករណ៍តូចៗមួយចំនួន។ | នៅតែមានភាពទន់ខ្សោយ និងមិនអាចទប់ទល់នឹងការវាយប្រហារពីកុំព្យូទ័រកង់ទិច (Quantum attacks) បានទេ។ | ពេលវេលាបង្កើតសោរសម្ងាត់ ៣៧,២ មីលីវិនាទី និងការប្រើប្រាស់ RAM ៣៦,៧% លើ Raspberry Pi។ |
| CRYSTALS-Kyber (PQ) ក្បួនដោះស្រាយគ្រីបតូក្រោយកង់ទិច CRYSTALS-Kyber តែមួយមុខ |
មានសុវត្ថិភាពខ្ពស់ប្រឆាំងនឹងការវាយប្រហារដោយកុំព្យូទ័រកង់ទិច និងត្រូវបានទទួលស្គាល់ដោយស្តង់ដារ NIST។ | នៅមិនទាន់ឈានដល់កម្រិតល្បឿនអតិបរមា និងមិនសូវមានភាពបត់បែនល្អសម្រាប់បរិស្ថាន IoT ដែលមានធនធានខ្សោយ។ | ពេលវេលាបង្កើតសោរសម្ងាត់ ២៩,១ មីលីវិនាទី និងការប្រើប្រាស់ RAM ២៧,៤% លើឧបករណ៍ ESP32។ |
| QKD Hybrid (BB84 + Kyber) ក្របខណ្ឌគ្រីបតូកង់ទិចកម្រិតស្រាល (QKD រួមបញ្ចូលជាមួយ Kyber) |
លឿនបំផុត ស៊ីធនធានតិចតួចបំផុត និងផ្តល់សុវត្ថិភាពកម្រិតខ្ពស់បំផុតប្រឆាំងនឹងការវាយប្រហារទាំងបុរាណ និងកង់ទិច (MitM, Brute Force, ល)។ | ទាមទារការរៀបចំហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញដែលគាំទ្របច្ចេកវិទ្យាកង់ទិច (Quantum-aware infrastructure) ដែលមិនទាន់មានទូទៅ។ | ពេលវេលាបង្កើតសោរសម្ងាត់ទាបបំផុតត្រឹម ១៦,៧ មីលីវិនាទី, ប្រើប្រាស់ RAM ត្រឹម ២១,៣% និងមានកម្រិតបញ្ជូនខ្ពស់ដល់ទៅ ៤៩០,៨ kbps។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តក្របខណ្ឌនេះតម្រូវឱ្យមានការរួមបញ្ចូលគ្នានូវឧបករណ៍ IoT ខ្នាតតូចដែលមានអង្គគណនាជាក់លាក់ កម្មវិធីក្លែងធ្វើបណ្តាញ និងបរិស្ថានក្លែងធ្វើកុំព្យូទ័រកង់ទិច។
ការសិក្សានេះពឹងផ្អែកជាចម្បងលើទិន្នន័យបានមកពីការក្លែងធ្វើ (Simulations) តាមរយៈកម្មវិធីនៅក្នុងមន្ទីរពិសោធន៍ ជាជាងការអនុវត្តលើបណ្តាញទូរគមនាគមន៍ជាក់ស្តែង។ សម្រាប់ប្រទេសកម្ពុជា ដែលមិនទាន់មានហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ 5G ពេញលេញនៅឡើយ លទ្ធផលនៃការអនុវត្តជាក់ស្តែង (ដូចជា Latency និង Packet Loss) អាចមានភាពខុសគ្នាខ្លាំងពីទិន្នន័យក្លែងធ្វើនេះ។
ទោះបីជាបច្ចេកវិទ្យាកង់ទិចហាក់ដូចជាថ្មី ប៉ុន្តែវីធីសាស្ត្រនេះមានសក្តានុពលខ្ពស់សម្រាប់ត្រៀមខ្លួនការពារហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលសំខាន់ៗនៅកម្ពុជានាពេលអនាគត។
ការចាប់ផ្តើមសិក្សាពី Post-Quantum Cryptography (PQC) នាពេលនេះ នឹងជួយឱ្យកម្ពុជាមានភាពជាអ្នកដឹកនាំក្នុងតំបន់លើការត្រៀមខ្លួនផ្នែកសន្តិសុខសាយប័រសម្រាប់យុគសម័យកង់ទិច។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Quantum Key Distribution (QKD) | ជាបច្ចេកវិទ្យាដែលប្រើប្រាស់គោលការណ៍រូបវិទ្យាកង់ទិចដើម្បីបង្កើត និងចែករំលែកសោរសម្ងាត់ (Cryptographic keys) រវាងភាគីពីរ។ ប្រសិនបើមានការលួចស្តាប់ ឬស្ទាក់ចាប់ទិន្នន័យ នោះប្រព័ន្ធនឹងដឹងភ្លាមៗដោយសារការប្រែប្រួលនៃលក្ខណៈរូបវិទ្យារបស់ភាគល្អិតកង់ទិច។ | ដូចជាការផ្ញើសំបុត្របិទត្រាវេទមន្ត ដែលប្រសិនបើមានអ្នកលួចបើកមើលតាមផ្លូវ នោះសំបុត្រនឹងរលាយបាត់ ឬប្តូរពណ៌ភ្លាមៗ ដែលធ្វើឱ្យអ្នកទទួលដឹងភ្លាមថាមានអ្នកលួចមើល។ |
| Post-Quantum Cryptography (PQC) | ជាក្បួនដោះស្រាយកូដនីយកម្មដែលត្រូវបានអភិវឌ្ឍឡើងដើម្បីទប់ទល់នឹងការវាយប្រហារពីកុំព្យូទ័រកង់ទិចនៅថ្ងៃអនាគត ដែលកុំព្យូទ័រប្រភេទថ្មីនេះមានសមត្ថភាពអាចបំបែកកូដនីយកម្មប្រពៃណី (ដូចជា RSA ឬ ECC) បានយ៉ាងងាយស្រួល។ | ដូចជាការប្តូរពីសោរទ្វារផ្ទះធម្មតាទៅប្រើប្រព័ន្ធសោរឌីជីថលដ៏ស្មុគស្មាញ ដើម្បីការពារចោរជំនាន់ថ្មីដែលមានឧបករណ៍ទំនើបអាចបើកសោរចាស់ៗបានក្នុងមួយប៉ព្រិចភ្នែក។ |
| CRYSTALS-Kyber | ជាក្បួនដោះស្រាយគ្រីបតូក្រោយកង់ទិច (PQC) មួយប្រភេទដែលត្រូវបានជ្រើសរើសដោយវិទ្យាស្ថាន NIST របស់សហរដ្ឋអាមេរិកជាស្តង់ដារ ដោយសារវាមានល្បឿនលឿន និងទំហំសោរសម្ងាត់តូច ស័ក្តិសមបំផុតសម្រាប់ការការពារទិន្នន័យលើឧបករណ៍តូចៗ។ | ដូចជាភាសាសម្ងាត់ស្តង់ដារថ្មីមួយ ដែលត្រូវបានទទួលស្គាល់ថាមានសុវត្ថិភាពបំផុត និងងាយស្រួលចងចាំសម្រាប់ការផ្ញើសារសម្ងាត់រវាងគ្នា។ |
| Hybrid encryption | ជាការបញ្ចូលគ្នានូវវិធីសាស្ត្រកូដនីយកម្មច្រើនប្រភេទបញ្ចូលគ្នា (ឧទាហរណ៍៖ ការប្រើប្រាស់គ្រីបតូកង់ទិច រួមជាមួយគ្រីបតូប្រពៃណី) ដើម្បីទទួលបាននូវសុវត្ថិភាពកម្រិតខ្ពស់ និងធានាថាប្រព័ន្ធនៅតែដំណើរការបើទោះបីជាវិធីសាស្ត្រណាមួយត្រូវបានបំបែកក៏ដោយ។ | ដូចជាការចាក់សោរទ្វារផ្ទះដោយប្រើទាំងសោរលេខកូដផង និងសោរចាក់ធម្មតាផង ដើម្បីធានាថាបើចោរបំបែកសោរមួយបាន ក៏នៅសល់សោរមួយទៀតការពារដដែល។ |
| Quantum Virtual Machines (QVMs) | ជាកម្មវិធីកុំព្យូទ័រដែលត្រូវបានប្រើដើម្បីក្លែងធ្វើ (Simulate) ដំណើរការ និងបរិស្ថានរបស់កុំព្យូទ័រកង់ទិច ដែលអនុញ្ញាតឱ្យអ្នកស្រាវជ្រាវអាចធ្វើតេស្តក្បួនដោះស្រាយ និងការបញ្ជូនទិន្នន័យដោយមិនចាំបាច់មានម៉ាស៊ីនកង់ទិចពិតប្រាកដ។ | ដូចជាកម្មវិធីលេងហ្គេមក្លែងធ្វើបើកបរយន្តហោះ ដែលអនុញ្ញាតឱ្យអ្នករៀនបើកបរដោយមិនចាំបាច់អង្គុយក្នុងយន្តហោះពិតប្រាកដ។ |
| Man-in-the-Middle (MitM) attack | ជាទម្រង់នៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលជនខិលខូចលួចជ្រៀតចូលកណ្តាលការតភ្ជាប់រវាងភាគីពីរ ដើម្បីលួចស្តាប់ ស្ទាក់យក ឬកែប្រែទិន្នន័យ ដោយភាគីទាំងពីរមិនដឹងខ្លួន។ | ដូចជាបុរសម្នាក់លួចស្ទាក់ចាប់សំបុត្រដែលអ្នកផ្ញើទៅមិត្តភក្តិ រួចលួចអាននិងកែខ្លឹមសារខាងក្នុង មុននឹងផ្ញើបន្តទៅឱ្យមិត្តភក្តិរបស់អ្នកដោយធ្វើពុតជាអ្នក។ |
| ARM Cortex-M4 | ជាប្រភេទបន្ទះឈីប (Microcontroller) ខ្នាតតូចដែលប្រើប្រាស់ថាមពលអគ្គិសនីតិចបំផុត និងមានសមត្ថភាពគណនាបានលឿនល្មម ដែលគេនិយមប្រើប្រាស់បំពាក់ក្នុងឧបករណ៍ IoT (Internet of Things) ដូចជាសេនស័រ ឬកាមេរ៉ាសុវត្ថិភាពជាដើម។ | ដូចជាម៉ាស៊ីនតូចមួយនៅក្នុងនាឡិកាឆ្លាតវៃ (Smartwatch) ដែលស៊ីថ្មតិចបំផុត ប៉ុន្តែអាចដំណើរការកម្មវិធី និងវាស់ចង្វាក់បេះដូងបានយ៉ាងរលូន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖