បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហាសុវត្ថិភាពទាក់ទងនឹងប្រព័ន្ធអ៊ីនធឺណិតនៃវត្ថុ (IoT) ដែលមានធនធានកម្រិត ដោយផ្តោតលើភាពងាយរងគ្រោះនៃសោរសម្ងាត់ RSA (RSA keys) ដែលត្រូវបានប្រើប្រាស់ក្នុងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវធុនស្រាល។
វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានស្នើវិធីសាស្ត្របំបែកកត្តាពាក់កណ្តាលបឋម (Semi-prime factorisation) ថ្មីមួយដែលប្រើប្រាស់ប្រមាណវិធីគណិតវិទ្យា និងការគណនាធុនស្រាលដើម្បីវាយប្រហារលើសោរ RSA ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Standard Sum of Four Squares (Euler's method) វិធីសាស្ត្រផលបូកនៃការ៉េបួនស្តង់ដារ (វិធីសាស្ត្រ Euler) |
អាចបំបែកកត្តាពាក់កណ្តាលបឋមបាន (Can factor semi-primes) តាមរយៈការអនុវត្តអត្តសញ្ញាណ Brahmagupta–Fibonacci ។ | បង្កើតដំណោះស្រាយច្រើនដែលទាមទារការធ្វើតេស្តច្រើនលើកច្រើនសា ធ្វើឱ្យយឺតយ៉ាវនិងស៊ីធនធានគណនា។ | ទាមទារការគណនាស្មុគស្មាញ និងចំណាយពេលយូរ ដែលមិនស័ក្តិសមសម្រាប់ឧបករណ៍ធនធានកម្រិត។ |
| Proposed Modified Binary GCD Method វិធីសាស្ត្រតួចែករួមធំបំផុតប្រព័ន្ធគោលពីរដែលបានកែច្នៃ (វិធីសាស្ត្រស្នើឡើង) |
ប្រើប្រាស់ប្រតិបត្តិការផ្លាស់ទីលេខនព្វន្ធគោលពីរ (Binary arithmetic shifts) ដែលលឿន និងស៊ីថាមពលតិចបំផុត។ | នៅតែស្ថិតក្នុងការបញ្ជាក់ទ្រឹស្តីគណិតវិទ្យា ដែលអាចទាមទារការសាកល្បងបន្ថែមនៅក្នុងប្រព័ន្ធពិត។ | កាត់បន្ថយចំនួននៃប្រតិបត្តិការគណនាបានយ៉ាងច្រើន និងបង្កើនល្បឿនក្នុងការស្វែងរកកត្តាបឋមនៃសោរ RSA ធុនស្រាល។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះមិនបានបញ្ជាក់ពីការចំណាយលើផ្នែករឹងឬផ្នែកទន់ជាក់លាក់នោះទេ ប៉ុន្តែវិធីសាស្ត្រនេះត្រូវបានរចនាឡើងយ៉ាងពិសេសដើម្បីកាត់បន្ថយបន្ទុកគណនានិងថាមពលសម្រាប់បរិស្ថាន IoT។
ការសិក្សានេះពឹងផ្អែកទាំងស្រុងលើការគណនាគណិតវិទ្យា និងការបង្ហាញទ្រឹស្តី (Mathematical proofs) ដោយមិនប្រើប្រាស់សំណុំទិន្នន័យ (Dataset) ពីពិភពពិត ឬក្រុមប្រជាសាស្ត្រណាមួយឡើយ។ សម្រាប់ប្រទេសកម្ពុជា នេះមានន័យថាវិធីសាស្ត្រនេះអាចអនុវត្តបានជាសកល ដោយមិនរងឥទ្ធិពលពីភាពលំអៀងនៃទិន្នន័យក្នុងតំបន់នោះទេ ប៉ុន្តែវាទាមទារការសាកល្បងផ្ទាល់លើឧបករណ៍ IoT ដែលកំពុងប្រើប្រាស់ជាក់ស្តែងក្នុងស្រុកដើម្បីបញ្ជាក់ពីកម្រិតហានិភ័យ។
វិធីសាស្ត្របំបែកកត្តាបឋម និងការស្វែងយល់ពីចំណុចខ្សោយនៃ RSA នេះមានសារៈសំខាន់ខ្លាំងសម្រាប់ពង្រឹងសុវត្ថិភាពសន្តិសុខសាយប័រក្នុងប្រទេសកម្ពុជា ស្របពេលដែលការប្រើប្រាស់បច្ចេកវិទ្យាឆ្លាតវៃកំពុងកើនឡើង។
សរុបមក ការយល់ដឹងពីចំណុចខ្សោយនៃប្រព័ន្ធកូដសម្ងាត់ RSA នៅក្នុងប្រព័ន្ធ IoT ជួយឱ្យអ្នកអភិវឌ្ឍន៍ និងស្ថាប័ននៅកម្ពុជាអាចជ្រើសរើស ឬកែលម្អប្រព័ន្ធសុវត្ថិភាពបានកាន់តែប្រសើរមុននឹងដាក់ឱ្យប្រើប្រាស់ទូលំទូលាយ។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Internet of Things (IoT) | បណ្តាញនៃឧបករណ៍ប្រើប្រាស់ប្រចាំថ្ងៃ (ដូចជា អំពូលភ្លើង ទូទឹកកក កាមេរ៉ាសុវត្ថិភាព) ដែលត្រូវបានបំពាក់ដោយសេនស័រ និងប្រព័ន្ធភ្ជាប់អ៊ីនធឺណិត ដើម្បីឱ្យពួកវាអាចប្រមូលទិន្នន័យ ទាក់ទងគ្នា និងធ្វើការងារដោយស្វ័យប្រវត្តិដោយមិនចាំបាច់មានការបញ្ជាផ្ទាល់ពីមនុស្ស។ | ដូចជាការបង្រៀនរបស់របរក្នុងផ្ទះឱ្យចេះនិយាយទាក់ទងគ្នា និងធ្វើការជំនួសយើងតាមរយៈការភ្ជាប់អ៊ីនធឺណិត។ |
| RSA (Rivest–Shamir–Adleman) | ជាក្បួនដោះស្រាយកូដសម្ងាត់ដ៏ពេញនិយមមួយដែលប្រើប្រាស់ប្រព័ន្ធសោរពីរផ្សេងគ្នា គឺសោរសាធារណៈសម្រាប់បំប្លែងសារជាកូដសម្ងាត់ (ចាក់សោរ) និងសោរឯកជនសម្រាប់បកប្រែកូដសម្ងាត់នោះមកជាសារដើមវិញ (បើកសោរ) ដើម្បីការពារសុវត្ថិភាពទិន្នន័យពេលបញ្ជូនតាមបណ្តាញ។ | ដូចជាប្រអប់សំបុត្រដែលមានរន្ធចំហសម្រាប់អ្នកណាក៏អាចទម្លាក់សំបុត្រចូលបាន (សោរសាធារណៈ) ប៉ុន្តែមានតែម្ចាស់ប្រអប់ដែលមានកូនសោរ (សោរឯកជន) ទើបអាចបើកយកសំបុត្រមកអានបាន។ |
| Semi-prime | គឺជាតួលេខគណិតវិទ្យាធំមួយ ដែលកើតចេញពីការគុណបញ្ចូលគ្នានូវលេខបឋម (Prime numbers) តែពីរគត់។ នៅក្នុងប្រព័ន្ធ RSA លេខនេះត្រូវបានចាត់ទុកជាសោរសាធារណៈ ហើយសុវត្ថិភាពរបស់វាពឹងផ្អែកលើភាពលំបាកក្នុងការរកឱ្យឃើញថាតើលេខបឋមពីរណាខ្លះដែលជាកត្តាដើមរបស់វា។ | ដូចជាការលាយថ្នាំពណ៌ពីរចូលគ្នាឱ្យចេញជាពណ៌ថ្មីមួយ ដែលអ្នកដទៃពិបាកនឹងទាយដឹងថាវាផ្សំចេញពីពណ៌ដើមអ្វីខ្លះ។ |
| Prime factorization | ដំណើរការគណិតវិទ្យាក្នុងការបំបែកលេខធំមួយ (ដូចជាលេខ Semi-prime) ទៅជាកត្តាលេខបឋមដើមរបស់វាវិញ។ ក្នុងន័យសន្តិសុខសាយប័រ នេះគឺជាវិធីដែលអ្នកវាយប្រហារ (Hackers) ប្រើកុំព្យូទ័រដើម្បីទាញយកសោរឯកជនពីសោរសាធារណៈ ដើម្បីលួចអានទិន្នន័យសម្ងាត់។ | ដូចជាការព្យាយាមភ្លក់ម្ហូបមួយមុខ រួចទាយរកមើលថាតើចុងភៅបានដាក់គ្រឿងផ្សំដើមអ្វីខ្លះដើម្បីចម្អិនវា។ |
| Lightweight cryptography | ការរចនា និងការប្រើប្រាស់ប្រព័ន្ធកូដសម្ងាត់ដែលទាមទារធនធានដំណើរការតិចតួចបំផុត (RAM តូច ថាមពលថ្មទាប) ដើម្បីផ្តល់ការការពារទិន្នន័យប្រកបដោយសុវត្ថិភាពសម្រាប់ឧបករណ៍ IoT តូចៗ ដែលមិនមានសមត្ថភាពដំណើរការកម្មវិធីកូដសម្ងាត់ធ្ងន់ៗបាន។ | ដូចជាការច្នៃមួកសុវត្ថិភាពឱ្យមានទម្ងន់ស្រាលបំផុត ងាយស្រួលពាក់ តែនៅតែអាចការពារក្បាលបានយ៉ាងល្អសម្រាប់អ្នកជិះកង់។ |
| Binary greatest common divisor (GCD) | ក្បួនដោះស្រាយគណិតវិទ្យា (ស្គាល់ថា Stein's algorithm) ដែលប្រើសម្រាប់ស្វែងរកតួចែករួមធំបំផុតនៃលេខពីរ ដោយបោះបង់ការចែកលេខស្មុគស្មាញ ហើយងាកមកប្រើប្រាស់តែប្រមាណវិធីសាមញ្ញៗរបស់កុំព្យូទ័រ (រំកិលលេខគោលពីរ បូក និងដក) ដែលជួយឱ្យការទម្លាយកូដសម្ងាត់មានល្បឿនលឿនជាងមុន។ | ដូចជាវិធីកាត់ផ្លូវកាត់ដ៏ឆ្លាតវៃមួយ ដើម្បីស្វែងរករបស់ដែលដូចគ្នារវាងប្រអប់ពីរយ៉ាងរហ័ស ដោយមិនបាច់រើកកាយមើលគ្រប់កន្លែង។ |
| Man-in-the-middle (MITM) attack | ទម្រង់នៃការវាយប្រហារសាយប័រ ដែលជនខិលខូចលួចជ្រៀតចូលនៅចន្លោះកណ្តាលនៃការប្រាស្រ័យទាក់ទងគ្នារវាងភាគីពីរ។ ជននោះអាចលួចស្តាប់ ទាញយកទិន្នន័យ ឬប្តូរសោរសាធារណៈដោយសម្ងាត់ ធ្វើឱ្យភាគីទាំងពីរគិតថាពួកគេកំពុងជជែកគ្នាដោយសុវត្ថិភាព ប៉ុន្តែការពិតទិន្នន័យត្រូវធ្លាក់ក្នុងដៃអ្នកទីបី។ | ដូចជាអ្នករត់សំបុត្រក្បត់ទំនុកចិត្តម្នាក់ ដែលលួចបើកអាន និងកែប្រែសារក្នុងសំបុត្រសម្ងាត់របស់អ្នក មុននឹងយកទៅឱ្យអ្នកទទួល។ |
| Resource-constrained | ពាក្យបច្ចេកទេសពិពណ៌នាអំពីលក្ខខណ្ឌឧបករណ៍ (ជាពិសេសនៅក្នុងបណ្តាញ IoT) ដែលមានដែនកំណត់យ៉ាងខ្លាំងទៅលើទំហំផ្ទុកទិន្នន័យ (Memory) អង្គគណនា (Processor) និងថាមពលអគ្គិសនី (ថ្ម) ដែលជាហេតុធ្វើឱ្យវាមិនអាចបំពាក់ប្រព័ន្ធសុវត្ថិភាពស្តង់ដារធំៗបាន។ | ដូចជារថយន្តម៉ាស៊ីនតូចមួយដែលសន្សំសំចៃសាំងខ្លាំង តែមិនអាចដឹកឥវ៉ាន់ធ្ងន់ៗ ឬបើកបរក្នុងល្បឿនលឿនខ្លាំងបានឡើយ។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖