Original Title: New Method of Prime Factorisation-Based Attacks on RSA Authentication in IoT
Source: doi.org/10.3390/cryptography3030020
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

វិធីសាស្ត្រថ្មីនៃការវាយប្រហារផ្អែកលើការបំបែកកត្តាបឋមទៅលើការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ RSA ក្នុង IoT

ចំណងជើងដើម៖ New Method of Prime Factorisation-Based Attacks on RSA Authentication in IoT

អ្នកនិពន្ធ៖ Sitalakshmi Venkatraman (Melbourne Polytechnic, Australia), Anthony Overmars (Melbourne Polytechnic, Australia)

ឆ្នាំបោះពុម្ព៖ Cryptography 2019

វិស័យសិក្សា៖ Cybersecurity / Cryptography

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហាសុវត្ថិភាពទាក់ទងនឹងប្រព័ន្ធអ៊ីនធឺណិតនៃវត្ថុ (IoT) ដែលមានធនធានកម្រិត ដោយផ្តោតលើភាពងាយរងគ្រោះនៃសោរសម្ងាត់ RSA (RSA keys) ដែលត្រូវបានប្រើប្រាស់ក្នុងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវធុនស្រាល។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានស្នើវិធីសាស្ត្របំបែកកត្តាពាក់កណ្តាលបឋម (Semi-prime factorisation) ថ្មីមួយដែលប្រើប្រាស់ប្រមាណវិធីគណិតវិទ្យា និងការគណនាធុនស្រាលដើម្បីវាយប្រហារលើសោរ RSA ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Standard Sum of Four Squares (Euler's method)
វិធីសាស្ត្រផលបូកនៃការ៉េបួនស្តង់ដារ (វិធីសាស្ត្រ Euler)
អាចបំបែកកត្តាពាក់កណ្តាលបឋមបាន (Can factor semi-primes) តាមរយៈការអនុវត្តអត្តសញ្ញាណ Brahmagupta–Fibonacci ។ បង្កើតដំណោះស្រាយច្រើនដែលទាមទារការធ្វើតេស្តច្រើនលើកច្រើនសា ធ្វើឱ្យយឺតយ៉ាវនិងស៊ីធនធានគណនា។ ទាមទារការគណនាស្មុគស្មាញ និងចំណាយពេលយូរ ដែលមិនស័ក្តិសមសម្រាប់ឧបករណ៍ធនធានកម្រិត។
Proposed Modified Binary GCD Method
វិធីសាស្ត្រតួចែករួមធំបំផុតប្រព័ន្ធគោលពីរដែលបានកែច្នៃ (វិធីសាស្ត្រស្នើឡើង)
ប្រើប្រាស់ប្រតិបត្តិការផ្លាស់ទីលេខនព្វន្ធគោលពីរ (Binary arithmetic shifts) ដែលលឿន និងស៊ីថាមពលតិចបំផុត។ នៅតែស្ថិតក្នុងការបញ្ជាក់ទ្រឹស្តីគណិតវិទ្យា ដែលអាចទាមទារការសាកល្បងបន្ថែមនៅក្នុងប្រព័ន្ធពិត។ កាត់បន្ថយចំនួននៃប្រតិបត្តិការគណនាបានយ៉ាងច្រើន និងបង្កើនល្បឿនក្នុងការស្វែងរកកត្តាបឋមនៃសោរ RSA ធុនស្រាល។

ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះមិនបានបញ្ជាក់ពីការចំណាយលើផ្នែករឹងឬផ្នែកទន់ជាក់លាក់នោះទេ ប៉ុន្តែវិធីសាស្ត្រនេះត្រូវបានរចនាឡើងយ៉ាងពិសេសដើម្បីកាត់បន្ថយបន្ទុកគណនានិងថាមពលសម្រាប់បរិស្ថាន IoT។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកទាំងស្រុងលើការគណនាគណិតវិទ្យា និងការបង្ហាញទ្រឹស្តី (Mathematical proofs) ដោយមិនប្រើប្រាស់សំណុំទិន្នន័យ (Dataset) ពីពិភពពិត ឬក្រុមប្រជាសាស្ត្រណាមួយឡើយ។ សម្រាប់ប្រទេសកម្ពុជា នេះមានន័យថាវិធីសាស្ត្រនេះអាចអនុវត្តបានជាសកល ដោយមិនរងឥទ្ធិពលពីភាពលំអៀងនៃទិន្នន័យក្នុងតំបន់នោះទេ ប៉ុន្តែវាទាមទារការសាកល្បងផ្ទាល់លើឧបករណ៍ IoT ដែលកំពុងប្រើប្រាស់ជាក់ស្តែងក្នុងស្រុកដើម្បីបញ្ជាក់ពីកម្រិតហានិភ័យ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

វិធីសាស្ត្របំបែកកត្តាបឋម និងការស្វែងយល់ពីចំណុចខ្សោយនៃ RSA នេះមានសារៈសំខាន់ខ្លាំងសម្រាប់ពង្រឹងសុវត្ថិភាពសន្តិសុខសាយប័រក្នុងប្រទេសកម្ពុជា ស្របពេលដែលការប្រើប្រាស់បច្ចេកវិទ្យាឆ្លាតវៃកំពុងកើនឡើង។

សរុបមក ការយល់ដឹងពីចំណុចខ្សោយនៃប្រព័ន្ធកូដសម្ងាត់ RSA នៅក្នុងប្រព័ន្ធ IoT ជួយឱ្យអ្នកអភិវឌ្ឍន៍ និងស្ថាប័ននៅកម្ពុជាអាចជ្រើសរើស ឬកែលម្អប្រព័ន្ធសុវត្ថិភាពបានកាន់តែប្រសើរមុននឹងដាក់ឱ្យប្រើប្រាស់ទូលំទូលាយ។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃប្រព័ន្ធកូដសម្ងាត់ (Cryptography Basics): ចាប់ផ្តើមរៀនពីគោលការណ៍នៃសោរ RSA និងការបំបែកកត្តាពាក់កណ្តាលបឋម (Semi-prime factorization) ដោយប្រើប្រាស់ធនធានដូចជា CourseraKhan Academy
  2. អនុវត្តក្បួនដោះស្រាយគណិតវិទ្យាជាកូដ (Implement Mathematical Algorithms): សរសេរកូដសម្រាប់វិធីសាស្ត្រផលបូកនៃការ៉េបួន (Sum of four squares) និង Stein's Binary GCD algorithm ដោយប្រើប្រាស់ភាសា Python ដើម្បីស្វែងយល់ពីរបៀបដែលល្បឿននៃការគណនាត្រូវបានកាត់បន្ថយ។
  3. សាកល្បងលើឧបករណ៍ IoT ជាក់ស្តែង (Test on Real IoT Devices): ប្រើប្រាស់ឧបករណ៍ ArduinoRaspberry Pi ដើម្បីក្លែងធ្វើបរិស្ថាន IoT ដែលមានធនធានកម្រិត រួចសាកល្បងអនុវត្តការវាយប្រហារបំបែកសោរ RSA ធុនស្រាល (Lightweight RSA attack simulation) ដើម្បីវាស់ស្ទង់ពេលវេលាជាក់ស្តែង។
  4. ស្រាវជ្រាវកែលម្អប្រព័ន្ធការពារ (Research Defensive Mechanisms): ផ្អែកលើលទ្ធផលនៃការវាយប្រហារ សូមសិក្សាពីការរចនាពិធីការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវថ្មី (New authentication protocols) ឬផ្លាស់ប្តូរទៅប្រើប្រាស់កូដសម្ងាត់ធុនស្រាលផ្សេងទៀតដូចជា Elliptic Curve Cryptography (ECC) ជំនួសឱ្យ RSA សម្រាប់គម្រោង IoT របស់អ្នកនៅកម្ពុជា។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Internet of Things (IoT) បណ្តាញនៃឧបករណ៍ប្រើប្រាស់ប្រចាំថ្ងៃ (ដូចជា អំពូលភ្លើង ទូទឹកកក កាមេរ៉ាសុវត្ថិភាព) ដែលត្រូវបានបំពាក់ដោយសេនស័រ និងប្រព័ន្ធភ្ជាប់អ៊ីនធឺណិត ដើម្បីឱ្យពួកវាអាចប្រមូលទិន្នន័យ ទាក់ទងគ្នា និងធ្វើការងារដោយស្វ័យប្រវត្តិដោយមិនចាំបាច់មានការបញ្ជាផ្ទាល់ពីមនុស្ស។ ដូចជាការបង្រៀនរបស់របរក្នុងផ្ទះឱ្យចេះនិយាយទាក់ទងគ្នា និងធ្វើការជំនួសយើងតាមរយៈការភ្ជាប់អ៊ីនធឺណិត។
RSA (Rivest–Shamir–Adleman) ជាក្បួនដោះស្រាយកូដសម្ងាត់ដ៏ពេញនិយមមួយដែលប្រើប្រាស់ប្រព័ន្ធសោរពីរផ្សេងគ្នា គឺសោរសាធារណៈសម្រាប់បំប្លែងសារជាកូដសម្ងាត់ (ចាក់សោរ) និងសោរឯកជនសម្រាប់បកប្រែកូដសម្ងាត់នោះមកជាសារដើមវិញ (បើកសោរ) ដើម្បីការពារសុវត្ថិភាពទិន្នន័យពេលបញ្ជូនតាមបណ្តាញ។ ដូចជាប្រអប់សំបុត្រដែលមានរន្ធចំហសម្រាប់អ្នកណាក៏អាចទម្លាក់សំបុត្រចូលបាន (សោរសាធារណៈ) ប៉ុន្តែមានតែម្ចាស់ប្រអប់ដែលមានកូនសោរ (សោរឯកជន) ទើបអាចបើកយកសំបុត្រមកអានបាន។
Semi-prime គឺជាតួលេខគណិតវិទ្យាធំមួយ ដែលកើតចេញពីការគុណបញ្ចូលគ្នានូវលេខបឋម (Prime numbers) តែពីរគត់។ នៅក្នុងប្រព័ន្ធ RSA លេខនេះត្រូវបានចាត់ទុកជាសោរសាធារណៈ ហើយសុវត្ថិភាពរបស់វាពឹងផ្អែកលើភាពលំបាកក្នុងការរកឱ្យឃើញថាតើលេខបឋមពីរណាខ្លះដែលជាកត្តាដើមរបស់វា។ ដូចជាការលាយថ្នាំពណ៌ពីរចូលគ្នាឱ្យចេញជាពណ៌ថ្មីមួយ ដែលអ្នកដទៃពិបាកនឹងទាយដឹងថាវាផ្សំចេញពីពណ៌ដើមអ្វីខ្លះ។
Prime factorization ដំណើរការគណិតវិទ្យាក្នុងការបំបែកលេខធំមួយ (ដូចជាលេខ Semi-prime) ទៅជាកត្តាលេខបឋមដើមរបស់វាវិញ។ ក្នុងន័យសន្តិសុខសាយប័រ នេះគឺជាវិធីដែលអ្នកវាយប្រហារ (Hackers) ប្រើកុំព្យូទ័រដើម្បីទាញយកសោរឯកជនពីសោរសាធារណៈ ដើម្បីលួចអានទិន្នន័យសម្ងាត់។ ដូចជាការព្យាយាមភ្លក់ម្ហូបមួយមុខ រួចទាយរកមើលថាតើចុងភៅបានដាក់គ្រឿងផ្សំដើមអ្វីខ្លះដើម្បីចម្អិនវា។
Lightweight cryptography ការរចនា និងការប្រើប្រាស់ប្រព័ន្ធកូដសម្ងាត់ដែលទាមទារធនធានដំណើរការតិចតួចបំផុត (RAM តូច ថាមពលថ្មទាប) ដើម្បីផ្តល់ការការពារទិន្នន័យប្រកបដោយសុវត្ថិភាពសម្រាប់ឧបករណ៍ IoT តូចៗ ដែលមិនមានសមត្ថភាពដំណើរការកម្មវិធីកូដសម្ងាត់ធ្ងន់ៗបាន។ ដូចជាការច្នៃមួកសុវត្ថិភាពឱ្យមានទម្ងន់ស្រាលបំផុត ងាយស្រួលពាក់ តែនៅតែអាចការពារក្បាលបានយ៉ាងល្អសម្រាប់អ្នកជិះកង់។
Binary greatest common divisor (GCD) ក្បួនដោះស្រាយគណិតវិទ្យា (ស្គាល់ថា Stein's algorithm) ដែលប្រើសម្រាប់ស្វែងរកតួចែករួមធំបំផុតនៃលេខពីរ ដោយបោះបង់ការចែកលេខស្មុគស្មាញ ហើយងាកមកប្រើប្រាស់តែប្រមាណវិធីសាមញ្ញៗរបស់កុំព្យូទ័រ (រំកិលលេខគោលពីរ បូក និងដក) ដែលជួយឱ្យការទម្លាយកូដសម្ងាត់មានល្បឿនលឿនជាងមុន។ ដូចជាវិធីកាត់ផ្លូវកាត់ដ៏ឆ្លាតវៃមួយ ដើម្បីស្វែងរករបស់ដែលដូចគ្នារវាងប្រអប់ពីរយ៉ាងរហ័ស ដោយមិនបាច់រើកកាយមើលគ្រប់កន្លែង។
Man-in-the-middle (MITM) attack ទម្រង់នៃការវាយប្រហារសាយប័រ ដែលជនខិលខូចលួចជ្រៀតចូលនៅចន្លោះកណ្តាលនៃការប្រាស្រ័យទាក់ទងគ្នារវាងភាគីពីរ។ ជននោះអាចលួចស្តាប់ ទាញយកទិន្នន័យ ឬប្តូរសោរសាធារណៈដោយសម្ងាត់ ធ្វើឱ្យភាគីទាំងពីរគិតថាពួកគេកំពុងជជែកគ្នាដោយសុវត្ថិភាព ប៉ុន្តែការពិតទិន្នន័យត្រូវធ្លាក់ក្នុងដៃអ្នកទីបី។ ដូចជាអ្នករត់សំបុត្រក្បត់ទំនុកចិត្តម្នាក់ ដែលលួចបើកអាន និងកែប្រែសារក្នុងសំបុត្រសម្ងាត់របស់អ្នក មុននឹងយកទៅឱ្យអ្នកទទួល។
Resource-constrained ពាក្យបច្ចេកទេសពិពណ៌នាអំពីលក្ខខណ្ឌឧបករណ៍ (ជាពិសេសនៅក្នុងបណ្តាញ IoT) ដែលមានដែនកំណត់យ៉ាងខ្លាំងទៅលើទំហំផ្ទុកទិន្នន័យ (Memory) អង្គគណនា (Processor) និងថាមពលអគ្គិសនី (ថ្ម) ដែលជាហេតុធ្វើឱ្យវាមិនអាចបំពាក់ប្រព័ន្ធសុវត្ថិភាពស្តង់ដារធំៗបាន។ ដូចជារថយន្តម៉ាស៊ីនតូចមួយដែលសន្សំសំចៃសាំងខ្លាំង តែមិនអាចដឹកឥវ៉ាន់ធ្ងន់ៗ ឬបើកបរក្នុងល្បឿនលឿនខ្លាំងបានឡើយ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖