បញ្ហា (The Problem)៖ និក្ខេបបទនេះដោះស្រាយបញ្ហាសន្តិសុខនៅក្នុងបណ្តាញឧបករណ៍ចាប់សញ្ញាឥតខ្សែ (Wireless Sensor Networks) ដោយផ្តោតលើការដាក់បញ្ចូលក្បួនដោះស្រាយក្រីបតូក្រាហ្វីក្រោយកង់ទិច (Post-Quantum Cryptography) ទៅក្នុងឧបករណ៍គែមនៃ IoT (IoT Edge) ដែលមានធនធាននិងថាមពលមានកម្រិត ដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារដោយកុំព្យូទ័រកង់ទិចនាពេលអនាគត។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះប្រើប្រាស់ការសាកល្បងជាក់ស្តែងលើឧបករណ៍នីមួយៗ និងការបង្កើតគំរូក្លែងធ្វើ (Simulation Model) សម្រាប់វាស់ស្ទង់បណ្តាញ WSN ទ្រង់ទ្រាយធំ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| CRYSTALS-Kyber (KEM) + Falcon (DSA) ការរួមបញ្ចូលយន្តការផ្លាស់ប្តូរសោ CRYSTALS-Kyber និងហត្ថលេខាឌីជីថល Falcon |
មានល្បឿនលឿនក្នុងការផ្លាស់ប្តូរសោ ប្រើប្រាស់អង្គចងចាំ (Stack) តិច និងកាត់បន្ថយការកកស្ទះបណ្តាញបានយ៉ាងមានប្រសិទ្ធភាពក្នុងការផ្ទៀងផ្ទាត់។ | ការទាមទារនូវសមត្ថភាពគណនាលេខទសភាគ (Floating-point) អាចតម្រូវឱ្យមានផ្នែករឹងបន្ថែម បើមិនដូច្នោះទេដំណើរការអាចយឺតបន្តិចក្នុងការបង្កើតហត្ថលេខា។ | ផ្តល់អត្រាជោគជ័យខ្ពស់បំផុត (Success Ratio) និងការបាត់បង់កញ្ចប់ទិន្នន័យទាបបំផុតក្នុងបណ្តាញសំណាញ់ឧបករណ៍រាប់រយតួ។ |
| ការរួមបញ្ចូលយន្តការផ្លាស់ប្តូរសោ CRYSTALS-Kyber និងហត្ថលេខាឌីជីថល CRYSTALS-Dilithium |
ជាស្តង់ដារចម្បងដែលទទួលស្គាល់ដោយស្ថាប័ន NIST ចុងក្រោយបង្អស់ ដោយមានភាពរឹងមាំផ្នែកសន្តិសុខខ្ពស់បំផុត និងទុកចិត្តបាន។ | Dilithium មានទំហំទិន្នន័យបញ្ជូន និងប្រើប្រាស់អង្គចងចាំ (RAM) ច្រើនជាង ដែលងាយធ្វើឱ្យបណ្តាញ IoT ខ្នាតតូចកកស្ទះ។ | ដំណើរការបានល្អសម្រាប់បណ្តាញ IoT តូច តែកើនឡើងអត្រាបរាជ័យនិង Packet Loss ជាខ្លាំងនៅពេលបណ្តាញមានការប្រែប្រួលរចនាសម្ព័ន្ធញឹកញាប់។ |
| NTRU (KEM) + Falcon (DSA) ការរួមបញ្ចូលយន្តការផ្លាស់ប្តូរសោ NTRU និងហត្ថលេខាឌីជីថល Falcon |
មានសុវត្ថិភាពខ្ពស់ផ្អែកលើបច្ចេកវិទ្យា Lattice និងជាក្បួនដោះស្រាយដែលមានភាពចាស់ទុំក្នុងការស្រាវជ្រាវអស់រយៈពេលជាយូរមកហើយ។ | NTRU ប្រើប្រាស់ពេលវេលាយូរជាង និងស៊ីថាមពលច្រើនក្នុងការបង្កើតសោ (KeyGen) ធៀបនឹង CRYSTALS-Kyber។ | មានដំណើរការយឺតជាងប្រព័ន្ធដទៃយ៉ាងច្បាស់ និងធ្វើឱ្យអត្រាបរាជ័យមានការកើនឡើងគួរឱ្យកត់សម្គាល់នៅពេលបណ្តាញមានទំហំធំជាង ២០០ ឧបករណ៍។ |
| SPHINCS+ (DSA) ហត្ថលេខាឌីជីថល SPHINCS+ ផ្អែកលើអនុគមន៍ Hash |
មានភាពច្បាស់លាស់ផ្នែកសុវត្ថិភាពដោយមិនពឹងផ្អែកលើបញ្ហាគណិតវិទ្យាស្មុគស្មាញ (ដូចជា Lattices) និងការពារការវាយប្រហារដោយកុំព្យូទ័រកង់ទិចបាន១០០%។ | ទំហំហត្ថលេខាមានទំហំធំខ្លាំងពេក (ប្រហែល ១៧ គីឡូបៃ) ដែលលើសពីសមត្ថភាពផ្ទុកនិងបញ្ជូនរបស់ឧបករណ៍ IoT ខ្នាតតូច។ | មិនអាចអនុវត្តបាន (Not feasible) លើប្រព័ន្ធ IoT Edge គោលដៅ ដោយសារបញ្ហាពេញអង្គចងចាំ Memory Overflow ក្នុងពេលប្រមូលទិន្នន័យបណ្តាញ។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តក្រីបតូក្រាហ្វីក្រោយកង់ទិចទាមទារនូវការប្រើប្រាស់អង្គចងចាំ (RAM និង Flash) ច្រើនជាងស្តង់ដារបច្ចុប្បន្ន ព្រមទាំងត្រូវការឧបករណ៍បន្ទះឈីបដែលគាំទ្រមុខងារ Hardware Acceleration ដើម្បីធានាបាននូវប្រសិទ្ធភាពថាមពលយូរអង្វែង។
ការសិក្សានេះពឹងផ្អែកយ៉ាងខ្លាំងលើបរិស្ថានក្លែងធ្វើ (Simulation Models) និងការសាកល្បងលើបន្ទះឈីប ARM Cortex-M4 ក្នុងមន្ទីរពិសោធន៍ដោយសន្មតថាបណ្តាញទំនាក់ទំនងមិនមានការរំខានសេវា (Ideal channel)។ នៅក្នុងបរិបទជាក់ស្តែងនៃប្រទេសកម្ពុជា តំបន់ជនបទឬតំបន់កសិដ្ឋានច្រើនតែជួបប្រទះការដាច់សេវាអ៊ីនធឺណិត និងរលកសញ្ញាខ្សោយ ដែលកត្តាទាំងនេះអាចធ្វើឱ្យអត្រាបរាជ័យ (Packet Loss) កាន់តែអាក្រក់ជាងលទ្ធផលនៅក្នុងការស្រាវជ្រាវនេះ។
ទោះបីជាមានបញ្ហាប្រឈមលើធនធានក៏ពិតមែន ប៉ុន្តែវិធីសាស្រ្តជ្រើសរើសបន្សំ CRYSTALS-Kyber និង Falcon មានប្រយោជន៍យ៉ាងខ្លាំងសម្រាប់ការរៀបចំហេដ្ឋារចនាសម្ព័ន្ធ IoT ដែលមានសុវត្ថិភាពសម្រាប់កម្ពុជានាពេលអនាគត។
ជារួម ការជ្រើសរើសប្រើប្រាស់ក្បួនដោះស្រាយដែលសន្សំសំចៃអង្គចងចាំដូចជា Falcon គឺជាគន្លឹះដោះស្រាយបញ្ហាបណ្តាញខ្សែក្រវ៉ាត់កម្ពុជាឆ្ពោះទៅរកការអនុវត្តបច្ចេកវិទ្យា IoT ដែលមានសុវត្ថិភាពកម្រិតកង់ទិច។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Post-Quantum Cryptography (PQC) | ក្បួនដោះស្រាយក្រីបតូក្រាហ្វីដែលត្រូវបានរចនាឡើងជាពិសេសដើម្បីទប់ទល់នឹងការវាយប្រហារពីកុំព្យូទ័រកង់ទិច (Quantum Computers) ដែលមានសមត្ថភាពអាចបំបែកកូដសម្ងាត់បច្ចុប្បន្នបានយ៉ាងងាយ។ | ដូចជាការប្តូរសោទ្វារផ្ទះប្រភេទថ្មី ដែលសូម្បីតែចោរមានឧបករណ៍បច្ចេកវិទ្យាទំនើបបំផុតនាពេលអនាគតក៏មិនអាចតម្កៀតបើកបានដែរ។ |
| Key Encapsulation Mechanism (KEM) | យន្តការសម្រាប់ផ្ញើសោសម្ងាត់ (Symmetric Key) ឆ្លងកាត់បណ្តាញសាធារណៈដោយសុវត្ថិភាព ដោយការវេចខ្ចប់វានៅក្នុងទម្រង់កូដ ដើម្បីធានាថាមានតែអ្នកទទួលគោលដៅប៉ុណ្ណោះដែលអាចបើកយកសោនោះបាន។ | ដូចជាការដាក់កូនសោចូលក្នុងប្រអប់ដែកចាក់សោរមួយជាន់ទៀតមុននឹងផ្ញើតាមប្រៃសណីយ៍ ដើម្បីកុំឱ្យអ្នករត់សំបុត្រលួចយកកូនសោនោះបាន។ |
| Digital Signature Algorithm (DSA) | វិធីសាស្ត្រគណិតវិទ្យាដែលប្រើសម្រាប់បញ្ជាក់អត្តសញ្ញាណអ្នកផ្ញើ និងធានាថាទិន្នន័យមិនត្រូវបានកែប្រែដោយជនខិលខូចនៅចន្លោះផ្លូវនៃការបញ្ជូនទិន្នន័យ។ | ដូចជាការបោះត្រានិងស៊ីញ៉េលើលិខិតផ្លូវការដែលមិនអាចមាននរណាម្នាក់ក្លែងបន្លំបាន ដើម្បីបញ្ជាក់ថាឯកសារនេះពិតជាចេញពីអ្នកមែន។ |
| Wireless Sensor Networks (WSN) | បណ្តាញនៃឧបករណ៍សេនស័រតូចៗរាប់សិបឬរាប់រយដែលធ្វើការរួមគ្នាដោយគ្មានខ្សែ ដើម្បីប្រមូលទិន្នន័យពីបរិស្ថាន (ឧទាហរណ៍ សីតុណ្ហភាព សំណើម) រួចបញ្ជូនបន្តៗគ្នាទៅកាន់ឧបករណ៍កណ្តាល។ | ដូចជាក្រុមសន្តិសុខដែលឈរយាមតាមគោលដៅផ្សេងៗគ្នាក្នុងព្រៃធំមួយ ហើយរាយការណ៍ព័ត៌មានត្រលប់មកមេបញ្ជាការកណ្តាលតាមរយៈវិទ្យុទាក់ទង។ |
| Lattice-Based Cryptography | ប្រភេទនៃក្រីបតូក្រាហ្វីកង់ទិចដែលពឹងផ្អែកលើភាពស្មុគស្មាញនៃចំណោទគណិតវិទ្យា ក្នុងការស្វែងរកចំណុចក្បែរបំផុតនៅក្នុងបណ្តាញក្រឡាចត្រង្គ (Lattice) ច្រើនវិមាត្រដែលគ្មានទីបញ្ចប់។ | ដូចជាការព្យាយាមស្វែងរកផ្ទះមួយជាក់លាក់នៅក្នុងទីក្រុងមួយដ៏ធំដែលមានផ្លូវខ្វាត់ខ្វែងនិងគ្មានឈ្មោះផ្លូវ ដែលធ្វើឱ្យអ្នកខាងក្រៅវង្វេងរកមិនឃើញ។ |
| Symmetric Cryptography | ប្រព័ន្ធកូដនីយកម្មដែលភាគីទាំងសងខាង (អ្នកផ្ញើនិងអ្នកទទួល) ត្រូវប្រើប្រាស់សោ (Key) តែមួយដូចគ្នាដើម្បីចាក់សោ (Encrypt) និងដោះសោ (Decrypt) ទិន្នន័យ។ | ដូចជាមនុស្សពីរនាក់មានកូនសោចម្លងចេញពីពុម្ពតែមួយ ដែលម្នាក់អាចចាក់សោប្រអប់ហើយម្នាក់ទៀតអាចចាក់បើកវាបាន។ |
| Hardware Acceleration | ការប្រើប្រាស់ផ្នែករឹង (Hardware/Chips) ជាក់លាក់ដែលត្រូវបានបង្កើតឡើងដោយឡែកដើម្បីដំណើរការក្បួនដោះស្រាយណាមួយ ឱ្យបានលឿនជាងការប្រើប្រាស់កម្មវិធី (Software) លើស៊ីភីយូ (CPU) ទូទៅ និងជួយសន្សំសំចៃថាមពល។ | ដូចជាការជ្រើសរើសប្រើម៉ាស៊ីនក្រឡុកផ្លែឈើអគ្គិសនីជំនួសឱ្យការប្រើត្បាល់កិនដោយដៃ ដើម្បីចំណេញកម្លាំងនិងពេលវេលា។ |
| Ciphertext | អត្ថបទ ឬទិន្នន័យដែលត្រូវបានបំប្លែងទៅជាទម្រង់កូដសម្ងាត់រួចរាល់ ដែលមនុស្សឬម៉ាស៊ីនធម្មតាមិនអាចអានយល់បាន លុះត្រាតែមានសោត្រឹមត្រូវសម្រាប់ដោះកូដ។ | ដូចជាសំបុត្រដែលសរសេរជាភាសាអក្សរចម្លែកដែលអ្នកនិងមិត្តភក្តិបានបង្កើតឡើង ដែលអ្នកដទៃមើលឃើញគ្រាន់តែជាគំនូសញីញ័រគ្មានន័យ។ |
| Packet Fragmentation | ដំណើរការបំបែកទិន្នន័យធំៗឱ្យទៅជាកញ្ចប់ទិន្នន័យ (Packets) តូចៗជាច្រើន ដើម្បីងាយស្រួលបញ្ជូនតាមបណ្តាញខ្សែ ឬអាកាស មុននឹងត្រូវប្រមូលផ្តុំចូលគ្នាវិញនៅគោលដៅចុងក្រោយ។ | ដូចជាការដោះគ្រឿងបន្លាស់ទូទឹកកកធំមួយជាបំណែកតូចៗដើម្បីអាចដឹកតាមម៉ូតូបាន រួចទើបយកទៅដំឡើងវិញនៅផ្ទះអ្នកទិញ។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖