Original Title: Analysis and Evaluation of the Impact of Post-Quantum Cryptography at the Edge of IoT
Source: oa.upm.es
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការវិភាគ និងការវាយតម្លៃលើផលប៉ះពាល់នៃក្រីបតូក្រាហ្វីក្រោយកង់ទិច (Post-Quantum Cryptography) នៅគែមនៃអ៊ីនធឺណិតនៃវត្ថុ (IoT Edge)

ចំណងជើងដើម៖ Analysis and Evaluation of the Impact of Post-Quantum Cryptography at the Edge of IoT

អ្នកនិពន្ធ៖ Jaime Señor Sánchez (Universidad Politécnica de Madrid)

ឆ្នាំបោះពុម្ព៖ 2024

វិស័យសិក្សា៖ Cybersecurity and Internet of Things

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ និក្ខេបបទនេះដោះស្រាយបញ្ហាសន្តិសុខនៅក្នុងបណ្តាញឧបករណ៍ចាប់សញ្ញាឥតខ្សែ (Wireless Sensor Networks) ដោយផ្តោតលើការដាក់បញ្ចូលក្បួនដោះស្រាយក្រីបតូក្រាហ្វីក្រោយកង់ទិច (Post-Quantum Cryptography) ទៅក្នុងឧបករណ៍គែមនៃ IoT (IoT Edge) ដែលមានធនធាននិងថាមពលមានកម្រិត ដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារដោយកុំព្យូទ័រកង់ទិចនាពេលអនាគត។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះប្រើប្រាស់ការសាកល្បងជាក់ស្តែងលើឧបករណ៍នីមួយៗ និងការបង្កើតគំរូក្លែងធ្វើ (Simulation Model) សម្រាប់វាស់ស្ទង់បណ្តាញ WSN ទ្រង់ទ្រាយធំ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
CRYSTALS-Kyber (KEM) + Falcon (DSA)
ការរួមបញ្ចូលយន្តការផ្លាស់ប្តូរសោ CRYSTALS-Kyber និងហត្ថលេខាឌីជីថល Falcon
មានល្បឿនលឿនក្នុងការផ្លាស់ប្តូរសោ ប្រើប្រាស់អង្គចងចាំ (Stack) តិច និងកាត់បន្ថយការកកស្ទះបណ្តាញបានយ៉ាងមានប្រសិទ្ធភាពក្នុងការផ្ទៀងផ្ទាត់។ ការទាមទារនូវសមត្ថភាពគណនាលេខទសភាគ (Floating-point) អាចតម្រូវឱ្យមានផ្នែករឹងបន្ថែម បើមិនដូច្នោះទេដំណើរការអាចយឺតបន្តិចក្នុងការបង្កើតហត្ថលេខា។ ផ្តល់អត្រាជោគជ័យខ្ពស់បំផុត (Success Ratio) និងការបាត់បង់កញ្ចប់ទិន្នន័យទាបបំផុតក្នុងបណ្តាញសំណាញ់ឧបករណ៍រាប់រយតួ។
ការរួមបញ្ចូលយន្តការផ្លាស់ប្តូរសោ CRYSTALS-Kyber និងហត្ថលេខាឌីជីថល CRYSTALS-Dilithium
ជាស្តង់ដារចម្បងដែលទទួលស្គាល់ដោយស្ថាប័ន NIST ចុងក្រោយបង្អស់ ដោយមានភាពរឹងមាំផ្នែកសន្តិសុខខ្ពស់បំផុត និងទុកចិត្តបាន។ Dilithium មានទំហំទិន្នន័យបញ្ជូន និងប្រើប្រាស់អង្គចងចាំ (RAM) ច្រើនជាង ដែលងាយធ្វើឱ្យបណ្តាញ IoT ខ្នាតតូចកកស្ទះ។ ដំណើរការបានល្អសម្រាប់បណ្តាញ IoT តូច តែកើនឡើងអត្រាបរាជ័យនិង Packet Loss ជាខ្លាំងនៅពេលបណ្តាញមានការប្រែប្រួលរចនាសម្ព័ន្ធញឹកញាប់។
NTRU (KEM) + Falcon (DSA)
ការរួមបញ្ចូលយន្តការផ្លាស់ប្តូរសោ NTRU និងហត្ថលេខាឌីជីថល Falcon
មានសុវត្ថិភាពខ្ពស់ផ្អែកលើបច្ចេកវិទ្យា Lattice និងជាក្បួនដោះស្រាយដែលមានភាពចាស់ទុំក្នុងការស្រាវជ្រាវអស់រយៈពេលជាយូរមកហើយ។ NTRU ប្រើប្រាស់ពេលវេលាយូរជាង និងស៊ីថាមពលច្រើនក្នុងការបង្កើតសោ (KeyGen) ធៀបនឹង CRYSTALS-Kyber។ មានដំណើរការយឺតជាងប្រព័ន្ធដទៃយ៉ាងច្បាស់ និងធ្វើឱ្យអត្រាបរាជ័យមានការកើនឡើងគួរឱ្យកត់សម្គាល់នៅពេលបណ្តាញមានទំហំធំជាង ២០០ ឧបករណ៍។
SPHINCS+ (DSA)
ហត្ថលេខាឌីជីថល SPHINCS+ ផ្អែកលើអនុគមន៍ Hash
មានភាពច្បាស់លាស់ផ្នែកសុវត្ថិភាពដោយមិនពឹងផ្អែកលើបញ្ហាគណិតវិទ្យាស្មុគស្មាញ (ដូចជា Lattices) និងការពារការវាយប្រហារដោយកុំព្យូទ័រកង់ទិចបាន១០០%។ ទំហំហត្ថលេខាមានទំហំធំខ្លាំងពេក (ប្រហែល ១៧ គីឡូបៃ) ដែលលើសពីសមត្ថភាពផ្ទុកនិងបញ្ជូនរបស់ឧបករណ៍ IoT ខ្នាតតូច។ មិនអាចអនុវត្តបាន (Not feasible) លើប្រព័ន្ធ IoT Edge គោលដៅ ដោយសារបញ្ហាពេញអង្គចងចាំ Memory Overflow ក្នុងពេលប្រមូលទិន្នន័យបណ្តាញ។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តក្រីបតូក្រាហ្វីក្រោយកង់ទិចទាមទារនូវការប្រើប្រាស់អង្គចងចាំ (RAM និង Flash) ច្រើនជាងស្តង់ដារបច្ចុប្បន្ន ព្រមទាំងត្រូវការឧបករណ៍បន្ទះឈីបដែលគាំទ្រមុខងារ Hardware Acceleration ដើម្បីធានាបាននូវប្រសិទ្ធភាពថាមពលយូរអង្វែង។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកយ៉ាងខ្លាំងលើបរិស្ថានក្លែងធ្វើ (Simulation Models) និងការសាកល្បងលើបន្ទះឈីប ARM Cortex-M4 ក្នុងមន្ទីរពិសោធន៍ដោយសន្មតថាបណ្តាញទំនាក់ទំនងមិនមានការរំខានសេវា (Ideal channel)។ នៅក្នុងបរិបទជាក់ស្តែងនៃប្រទេសកម្ពុជា តំបន់ជនបទឬតំបន់កសិដ្ឋានច្រើនតែជួបប្រទះការដាច់សេវាអ៊ីនធឺណិត និងរលកសញ្ញាខ្សោយ ដែលកត្តាទាំងនេះអាចធ្វើឱ្យអត្រាបរាជ័យ (Packet Loss) កាន់តែអាក្រក់ជាងលទ្ធផលនៅក្នុងការស្រាវជ្រាវនេះ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាមានបញ្ហាប្រឈមលើធនធានក៏ពិតមែន ប៉ុន្តែវិធីសាស្រ្តជ្រើសរើសបន្សំ CRYSTALS-Kyber និង Falcon មានប្រយោជន៍យ៉ាងខ្លាំងសម្រាប់ការរៀបចំហេដ្ឋារចនាសម្ព័ន្ធ IoT ដែលមានសុវត្ថិភាពសម្រាប់កម្ពុជានាពេលអនាគត។

ជារួម ការជ្រើសរើសប្រើប្រាស់ក្បួនដោះស្រាយដែលសន្សំសំចៃអង្គចងចាំដូចជា Falcon គឺជាគន្លឹះដោះស្រាយបញ្ហាបណ្តាញខ្សែក្រវ៉ាត់កម្ពុជាឆ្ពោះទៅរកការអនុវត្តបច្ចេកវិទ្យា IoT ដែលមានសុវត្ថិភាពកម្រិតកង់ទិច។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃក្រីបតូក្រាហ្វីកង់ទិច និងប្រព័ន្ធ IoT: និស្សិតគប្បីអានឯកសារណែនាំរបស់ស្ថាប័ន NIST ទាក់ទងនឹងការអនុម័តស្តង់ដារ CRYSTALS-Kyber ក៏ដូចជាស្វែងយល់ពីរបៀបដំណើរការរបស់បណ្តាញ Wireless Sensor Networks (WSN) នៅក្នុងប្រព័ន្ធតូចៗ។
  2. រៀបចំបរិស្ថានសាកល្បងនិងក្លែងធ្វើបណ្តាញ (Simulation): ដំឡើងប្រព័ន្ធប្រតិបត្តិការ Contiki-NG និងកម្មវិធីក្លែងធ្វើបណ្តាញ Cooja Simulator នៅលើកុំព្យូទ័រ ដើម្បីសាកល្បងរៀបចំបណ្តាញសេនស័រនិម្មិត និងសរសេរកូដបញ្ជូនទិន្នន័យរវាងតួ (Nodes) ជាច្រើនដោយមិនទាន់ប្រើ Hardware ផ្ទាល់។
  3. សរសេរកម្មវិធីបញ្ចូលក្បួនដោះស្រាយ KEM និង DSA: ទាញយកកូដមូលដ្ឋានភាសា C ពីទំព័រ pqm4 projectPQClean GitHub Repository មកបញ្ជូល (Integrate) ក្នុងកម្មវិធី IoT របស់អ្នកដើម្បីផ្តើមធ្វើការផ្លាស់ប្តូរសោសម្ងាត់។
  4. ធ្វើតេស្តល្បឿនលើផ្នែករឹងជាក់ស្តែង (Hardware Benchmarking): ទិញបន្ទះសៀគ្វីទំនើបៗដូចជា EFR32MG12 របស់ Silicon Labs មកភ្ជាប់ជាមួយកុំព្យូទ័រ រួចផ្ទុកកម្មវិធីទៅក្នុងបន្ទះឈីប (Flash code) ដើម្បីតាមដានការប្រើប្រាស់ RAM និងថាមពលអគ្គិសនីជាក់ស្តែងដោយប្រើប្រាស់ Oscilloscope ។
  5. កែលម្អប្រសិទ្ធភាពដោយប្រើប្រាស់ Hardware Accelerators: ស្វែងយល់ពីរបៀបសរសេរកូដដើម្បីកោះហៅមុខងារ Hardware Acceleration ដូចជាគណនា AES-256 និង SHA-2 ដែលមានស្រាប់ក្នុង Hardware នោះ ដើម្បីជំនួសការគណនាតាម Software សុទ្ធសាធ ដែលជួយសន្សំសំចៃថាមពលបានរហូតដល់ ២០-៣០%។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Post-Quantum Cryptography (PQC) ក្បួនដោះស្រាយក្រីបតូក្រាហ្វីដែលត្រូវបានរចនាឡើងជាពិសេសដើម្បីទប់ទល់នឹងការវាយប្រហារពីកុំព្យូទ័រកង់ទិច (Quantum Computers) ដែលមានសមត្ថភាពអាចបំបែកកូដសម្ងាត់បច្ចុប្បន្នបានយ៉ាងងាយ។ ដូចជាការប្តូរសោទ្វារផ្ទះប្រភេទថ្មី ដែលសូម្បីតែចោរមានឧបករណ៍បច្ចេកវិទ្យាទំនើបបំផុតនាពេលអនាគតក៏មិនអាចតម្កៀតបើកបានដែរ។
Key Encapsulation Mechanism (KEM) យន្តការសម្រាប់ផ្ញើសោសម្ងាត់ (Symmetric Key) ឆ្លងកាត់បណ្តាញសាធារណៈដោយសុវត្ថិភាព ដោយការវេចខ្ចប់វានៅក្នុងទម្រង់កូដ ដើម្បីធានាថាមានតែអ្នកទទួលគោលដៅប៉ុណ្ណោះដែលអាចបើកយកសោនោះបាន។ ដូចជាការដាក់កូនសោចូលក្នុងប្រអប់ដែកចាក់សោរមួយជាន់ទៀតមុននឹងផ្ញើតាមប្រៃសណីយ៍ ដើម្បីកុំឱ្យអ្នករត់សំបុត្រលួចយកកូនសោនោះបាន។
Digital Signature Algorithm (DSA) វិធីសាស្ត្រគណិតវិទ្យាដែលប្រើសម្រាប់បញ្ជាក់អត្តសញ្ញាណអ្នកផ្ញើ និងធានាថាទិន្នន័យមិនត្រូវបានកែប្រែដោយជនខិលខូចនៅចន្លោះផ្លូវនៃការបញ្ជូនទិន្នន័យ។ ដូចជាការបោះត្រានិងស៊ីញ៉េលើលិខិតផ្លូវការដែលមិនអាចមាននរណាម្នាក់ក្លែងបន្លំបាន ដើម្បីបញ្ជាក់ថាឯកសារនេះពិតជាចេញពីអ្នកមែន។
Wireless Sensor Networks (WSN) បណ្តាញនៃឧបករណ៍សេនស័រតូចៗរាប់សិបឬរាប់រយដែលធ្វើការរួមគ្នាដោយគ្មានខ្សែ ដើម្បីប្រមូលទិន្នន័យពីបរិស្ថាន (ឧទាហរណ៍ សីតុណ្ហភាព សំណើម) រួចបញ្ជូនបន្តៗគ្នាទៅកាន់ឧបករណ៍កណ្តាល។ ដូចជាក្រុមសន្តិសុខដែលឈរយាមតាមគោលដៅផ្សេងៗគ្នាក្នុងព្រៃធំមួយ ហើយរាយការណ៍ព័ត៌មានត្រលប់មកមេបញ្ជាការកណ្តាលតាមរយៈវិទ្យុទាក់ទង។
Lattice-Based Cryptography ប្រភេទនៃក្រីបតូក្រាហ្វីកង់ទិចដែលពឹងផ្អែកលើភាពស្មុគស្មាញនៃចំណោទគណិតវិទ្យា ក្នុងការស្វែងរកចំណុចក្បែរបំផុតនៅក្នុងបណ្តាញក្រឡាចត្រង្គ (Lattice) ច្រើនវិមាត្រដែលគ្មានទីបញ្ចប់។ ដូចជាការព្យាយាមស្វែងរកផ្ទះមួយជាក់លាក់នៅក្នុងទីក្រុងមួយដ៏ធំដែលមានផ្លូវខ្វាត់ខ្វែងនិងគ្មានឈ្មោះផ្លូវ ដែលធ្វើឱ្យអ្នកខាងក្រៅវង្វេងរកមិនឃើញ។
Symmetric Cryptography ប្រព័ន្ធកូដនីយកម្មដែលភាគីទាំងសងខាង (អ្នកផ្ញើនិងអ្នកទទួល) ត្រូវប្រើប្រាស់សោ (Key) តែមួយដូចគ្នាដើម្បីចាក់សោ (Encrypt) និងដោះសោ (Decrypt) ទិន្នន័យ។ ដូចជាមនុស្សពីរនាក់មានកូនសោចម្លងចេញពីពុម្ពតែមួយ ដែលម្នាក់អាចចាក់សោប្រអប់ហើយម្នាក់ទៀតអាចចាក់បើកវាបាន។
Hardware Acceleration ការប្រើប្រាស់ផ្នែករឹង (Hardware/Chips) ជាក់លាក់ដែលត្រូវបានបង្កើតឡើងដោយឡែកដើម្បីដំណើរការក្បួនដោះស្រាយណាមួយ ឱ្យបានលឿនជាងការប្រើប្រាស់កម្មវិធី (Software) លើស៊ីភីយូ (CPU) ទូទៅ និងជួយសន្សំសំចៃថាមពល។ ដូចជាការជ្រើសរើសប្រើម៉ាស៊ីនក្រឡុកផ្លែឈើអគ្គិសនីជំនួសឱ្យការប្រើត្បាល់កិនដោយដៃ ដើម្បីចំណេញកម្លាំងនិងពេលវេលា។
Ciphertext អត្ថបទ ឬទិន្នន័យដែលត្រូវបានបំប្លែងទៅជាទម្រង់កូដសម្ងាត់រួចរាល់ ដែលមនុស្សឬម៉ាស៊ីនធម្មតាមិនអាចអានយល់បាន លុះត្រាតែមានសោត្រឹមត្រូវសម្រាប់ដោះកូដ។ ដូចជាសំបុត្រដែលសរសេរជាភាសាអក្សរចម្លែកដែលអ្នកនិងមិត្តភក្តិបានបង្កើតឡើង ដែលអ្នកដទៃមើលឃើញគ្រាន់តែជាគំនូសញីញ័រគ្មានន័យ។
Packet Fragmentation ដំណើរការបំបែកទិន្នន័យធំៗឱ្យទៅជាកញ្ចប់ទិន្នន័យ (Packets) តូចៗជាច្រើន ដើម្បីងាយស្រួលបញ្ជូនតាមបណ្តាញខ្សែ ឬអាកាស មុននឹងត្រូវប្រមូលផ្តុំចូលគ្នាវិញនៅគោលដៅចុងក្រោយ។ ដូចជាការដោះគ្រឿងបន្លាស់ទូទឹកកកធំមួយជាបំណែកតូចៗដើម្បីអាចដឹកតាមម៉ូតូបាន រួចទើបយកទៅដំឡើងវិញនៅផ្ទះអ្នកទិញ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖