Original Title: A Provable Secure Cybersecurity Mechanism Based on Combination of Lightweight Cryptography and Authentication for Internet of Things
Source: doi.org/10.3390/math11010220
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

យន្តការសន្តិសុខអ៊ីនធឺណិតដែលមានសុវត្ថិភាពអាចបញ្ជាក់បានដោយផ្អែកលើការរួមបញ្ចូលគ្នានៃគ្រីបតូក្រាហ្វីទម្ងន់ស្រាល និងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវសម្រាប់អ៊ីនធឺណិតនៃវត្ថុ (IoT)

ចំណងជើងដើម៖ A Provable Secure Cybersecurity Mechanism Based on Combination of Lightweight Cryptography and Authentication for Internet of Things

អ្នកនិពន្ធ៖ Adel A. Ahmed (King Abdulaziz University), Sharaf J. Malebary (King Abdulaziz University), Waleed Ali (King Abdulaziz University), Ahmed A. Alzahrani (King Abdulaziz University)

ឆ្នាំបោះពុម្ព៖ 2023, Mathematics

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឧបករណ៍អ៊ីនធឺណិតនៃវត្ថុ (IoT) មានធនធានកម្រិតទាប (ថាមពល អង្គចងចាំ និងស៊ីភីយូ) ហើយងាយរងគ្រោះដោយការវាយប្រហារតាមអ៊ីនធឺណិត (Cyberattacks) ដែលធ្វើឱ្យយន្តការគ្រីបតូក្រាហ្វីស្តង់ដារបច្ចុប្បន្នមិនអាចអនុវត្តបានប្រកបដោយប្រសិទ្ធភាព និងសុវត្ថិភាព។

វិធីសាស្ត្រ (The Methodology)៖ ការស្រាវជ្រាវនេះបានស្នើឡើងនូវប្រព័ន្ធសន្តិសុខតាមអ៊ីនធឺណិតហៅថា ELCA ដែលរួមបញ្ចូលគ្នានូវការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងគ្រីបតូក្រាហ្វីទម្ងន់ស្រាលសម្រាប់ការផ្លាស់ប្តូរទិន្នន័យ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
ELCA (Encrypt-then-Authenticate - ETA)
យន្តការសន្តិសុខ ELCA ប្រើវិធីសាស្ត្រអ៊ិនគ្រីបបន្ទាប់មកផ្ទៀងផ្ទាត់
មានល្បឿនលឿនក្នុងការអនុវត្ត ចំណាយអង្គចងចាំតិច និងសន្សំសំចៃថាមពលបានល្អបំផុត ដោយសារវាធ្វើការផ្ទៀងផ្ទាត់មុនពេលធ្វើការឌីគ្រីប (Decryption) បដិសេធទិន្នន័យក្លែងក្លាយភ្លាមៗ។ ទាមទារការកំណត់រចនាសម្ព័ន្ធបណ្តាញត្រឹមត្រូវ និងគ្រប់គ្រងការបង្កើតសោររួមគ្នា (Shared secret key) ថ្មីសម្រាប់រាល់វគ្គនីមួយៗនៃការផ្លាស់ប្តូរទិន្នន័យ។ កាត់បន្ថយពេលវេលាដំណើរការស៊ីភីយូបាន ៥០% ទំហំផ្ទុក ១៩.៦-៣២% និងថាមពល ៤១% ធៀបនឹងក្បួនដោះស្រាយធម្មតា។
ECIES_AES
ក្បួនដោះស្រាយ ECIES រួមបញ្ចូលជាមួយ AES
ជាស្តង់ដារអ៊ិនគ្រីបកម្រិតខ្ពស់ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ មានភាពរឹងមាំ និងមានសុវត្ថិភាពខ្ពស់សម្រាប់ការអ៊ិនគ្រីបទិន្នន័យទូទៅ។ ប្រើប្រាស់ថាមពលថ្មខ្លាំង ត្រូវការទំហំផ្ទុកច្រើន និងមានដំណើរការយឺត ដែលមិនស័ក្តិសមសម្រាប់ឧបករណ៍ IoT ដែលមានធនធានតិចតួច។ ប្រើប្រាស់ថាមពលនិងពេលវេលាដំណើរការស៊ីភីយូច្រើនជាង ELCA ដល់ទៅ ៤១.២% និង ៥០% រៀងគ្នា។
ECIES_Ra (RFC4503)
ក្បួនដោះស្រាយ ECIES រួមបញ្ចូលជាមួយ Rabbit Encryption
ជាក្បួនដោះស្រាយលឿនមួយប្រភេទសម្រាប់ Stream cipher ដែលមានប្រសិទ្ធភាពជាង AES នៅក្នុងកាលៈទេសៈមួយចំនួន។ នៅតែមានភាពស្មុគស្មាញ និងទាមទារការហៅមុខងារច្រើន (Call functions) ធ្វើឱ្យខាតបង់ថាមពលឧបករណ៍បញ្ជូន (Sensor nodes) យ៉ាងច្រើន។ ចំណាយទំហំអង្គចងចាំច្រើនជាង ELCA ប្រហែល ៣២% និងស៊ីថាមពលថ្មច្រើនជាង ៣២.៦%។

ការចំណាយលើធនធាន (Resource Cost)៖ ការស្រាវជ្រាវនេះពឹងផ្អែកទាំងស្រុងលើការក្លែងធ្វើបរិស្ថានបណ្តាញ (Simulation) ដោយប្រើប្រាស់កម្មវិធីកុំព្យូទ័រ ដែលមិនទាមទារការចំណាយលើផ្នែករឹង (Hardware) ជាក់ស្តែងនៅក្នុងបន្ទប់ពិសោធន៍ឡើយ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះត្រូវបានធ្វើឡើងតាមរយៈការក្លែងធ្វើ (Simulation) ក្នុងបរិស្ថានបណ្តាញទំហំ 1000m x 900m ដោយប្រើឧបករណ៍ IoT ចំនួន ១២ ដោយមិនមានការសាកល្បងលើផ្នែករឹងជាក់ស្តែងក្នុងបរិស្ថានពិតនោះទេ។ ទោះជាយ៉ាងណាក៏ដោយ លទ្ធផលនៃក្បួនដោះស្រាយតាមបែបគណិតវិទ្យានេះមានតម្លៃជាសកល និងអាចយកមកអនុវត្តដោយផ្ទាល់សម្រាប់ការអភិវឌ្ឍប្រព័ន្ធ IoT នៅប្រទេសកម្ពុជា។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

យន្តការសន្តិសុខទម្ងន់ស្រាលនេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការដាក់ពង្រាយហេដ្ឋារចនាសម្ព័ន្ធ IoT ដែលមានតម្លៃថោក និងមានកម្រិតថាមពលនៅកម្ពុជា។

ជារួម វិធីសាស្ត្រ ELCA គឺជាដំណោះស្រាយដ៏សមស្របនិងចំណាយតិច សម្រាប់អ្នកអភិវឌ្ឍន៍ប្រព័ន្ធបច្ចេកវិទ្យានៅកម្ពុជា ដែលត្រូវការប្រព័ន្ធសុវត្ថិភាពរឹងមាំសម្រាប់ឧបករណ៍ IoT តម្លៃថោក។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាពីមូលដ្ឋានគ្រឹះនៃ Cryptography និង IoT: និស្សិតគួរស្វែងយល់ពីក្បួនដោះស្រាយគ្រីបតូស៊ីមេទ្រី (Symmetric cryptography) និងរបៀបដំណើរការរបស់ Elliptic Curve Diffie-Hellman (ECDH) តាមរយៈឯកសារណែនាំរបស់ NIST Lightweight Cryptography
  2. ដំឡើងនិងធ្វើតេស្តជាមួយឧបករណ៍ក្លែងធ្វើបណ្តាញ: ទាញយក និងដំឡើងកម្មវិធី Mininet-IoT ពី GitHub ទៅលើប្រព័ន្ធប្រតិបត្តិការ Linux របស់អ្នក ដើម្បីបង្កើតបរិស្ថានតេស្តបណ្តាញកុំព្យូទ័រនិម្មិតមួយ។
  3. សរសេរកូដសាកល្បងអ៊ិនគ្រីប (Encryption): ប្រើប្រាស់ភាសា Python រួមជាមួយបណ្ណាល័យសន្តិសុខដូចជា PyCryptodome ដើម្បីសរសេរកូដបង្កើតសោរ និងសាកល្បងការបញ្ជូនទិន្នន័យតាមរចនាសម្ព័ន្ធអ៊ិនគ្រីបបន្ទាប់មកផ្ទៀងផ្ទាត់ (Encrypt-then-authenticate)។
  4. វាស់ស្ទង់ការប្រើប្រាស់ធនធាន (Resource Profiling): ប្រើប្រាស់ឧបករណ៍ cProfile និង memory_profiler នៅក្នុង Python ដើម្បីប្រៀបធៀបពេលវេលា និងទំហំអង្គចងចាំនៃកូដរបស់អ្នកធៀបនឹងក្បួនដោះស្រាយស្តង់ដារ AES ។
  5. សាកល្បងវាយប្រហារនិម្មិត (Simulated Attacks): សាកល្បងអនុវត្តការវាយប្រហារតាមបណ្តាញដូចជា Replay attacksMan-in-the-middle ក្នុងបរិស្ថាន Mininet-IoT ដើម្បីពិនិត្យមើលពីរបៀបដែលយន្តការកំណត់អត្តសញ្ញាណ (MAC) អាចការពារប្រព័ន្ធបានកម្រិតណា។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Elliptic curve Diffie–Hellman (ECDH) គឺជាពិធីការប្តូរសោរសម្ងាត់តាមគណិតវិទ្យាខ្សែកោងអេលីប ដែលអនុញ្ញាតឱ្យឧបករណ៍ពីរអាចបង្កើតសោររួមគ្នាដោយសុវត្ថិភាពតាមរយៈបណ្តាញសាធារណៈ ដោយប្រើប្រាស់ទំហំសោរតូចបំផុតដែលស័ក្តិសមបំផុតសម្រាប់ឧបករណ៍ IoT។ ដូចជាមនុស្សពីរនាក់ផ្សំថ្នាំពណ៌សម្ងាត់រៀងខ្លួន រួចប្តូរគ្នាតែពណ៌ដែលលាយរួច ដើម្បីបង្កើតបានជាពណ៌រួមមួយដែលអ្នកដទៃមិនអាចលួចចម្លងបាន។
Lightweight Cryptography ជាក្បួនដោះស្រាយគ្រីបតូក្រាហ្វី (ការអ៊ិនគ្រីបទិន្នន័យ) ដែលត្រូវបានរចនាឡើងយ៉ាងពិសេសសម្រាប់ឧបករណ៍ដែលមានថាមពលថ្ម អង្គចងចាំ និងល្បឿនដំណើរការទាប ដើម្បីធានាសុវត្ថិភាពដោយមិនធ្វើឱ្យឧបករណ៍ដំណើរការយឺត ឬគាំង។ ដូចជាការប្រើមេកូនសោរតូចតែមានសុវត្ថិភាពខ្ពស់ សម្រាប់ចាក់សោរប្រអប់តូចៗ ដោយមិនចាំបាច់យកសោរទ្វារដែកធំៗនិងធ្ងន់មកប្រើ។
Encrypt-then-authenticate (ETA) ជាវិធីសាស្ត្រសុវត្ថិភាពដោយធ្វើការបំប្លែងទិន្នន័យជាកូដសម្ងាត់ (អ៊ិនគ្រីប) ជាមុនសិន រួចទើបបង្កើតស្លាកសញ្ញាបញ្ជាក់ភាពត្រឹមត្រូវ (Authentication tag) បិទពីលើ ដើម្បីឱ្យអ្នកទទួលអាចពិនិត្យមើលភាពត្រឹមត្រូវមុននឹងចំណាយធនធានដើម្បីឌីគ្រីបវាជាទិន្នន័យដើមវិញ។ ដូចជាការដាក់ឯកសារសម្ងាត់ក្នុងស្រោមសំបុត្រ រួចទើបបោះត្រាពីលើស្រោមសំបុត្រនោះ ធ្វើឱ្យអ្នកទទួលដឹងថាវាត្រឹមត្រូវឬអត់មុននឹងសម្រេចចិត្តហែកស្រោម។
Random oracle model (ROM) ជាគំរូគណិតវិទ្យានៅក្នុងវិទ្យាសាស្ត្រគ្រីបតូក្រាហ្វី ដែលប្រើសម្រាប់បញ្ជាក់ពីភាពរឹងមាំនៃប្រព័ន្ធសុវត្ថិភាព ដោយសន្មត់ថាមុខងារបំប្លែងកូដ (Hash function) ដំណើរការដូចជាប្រអប់ខ្មៅដែលតែងតែផ្តល់លទ្ធផលចៃដន្យពិតប្រាកដ និងមិនអាចទាយទុកមុនបានជានិច្ច។ ដូចជាម៉ាស៊ីនទាយឆ្នោតដ៏ល្អឥតខ្ចោះមួយ ដែលរាល់ពេលយើងបញ្ចូលសំណួរវានឹងបញ្ចេញចម្លើយថ្មីដោយចៃដន្យដែលគ្មាននរណាម្នាក់អាចដឹងមុន។
Chosen-ciphertext attack (CCA) ជាទម្រង់នៃការវាយប្រហារដែល Hacker ព្យាយាមបញ្ចូលកូដសម្ងាត់ដែលខ្លួនបានរៀបចំទុកទៅក្នុងប្រព័ន្ធ ដើម្បីសង្កេតមើលរបៀបដែលប្រព័ន្ធនោះធ្វើការឌីគ្រីប (Decrypt) ក្នុងគោលបំណងស្វែងរកចន្លោះប្រហោងទាញយកសោរសម្ងាត់ពិតប្រាកដ។ ដូចជាចោរដែលព្យាយាមសាកល្បងចាក់សោរទ្វារដោយប្រើកូនសោរខុសៗគ្នាជាច្រើន ដើម្បីស្តាប់សំឡេងម៉ាស៊ីនសោរ និងស្វែងយល់ពីគន្លឹះខាងក្នុងរបស់វា។
Perfect forward secrecy (PFS) ជាលក្ខណៈពិសេសនៃប្រព័ន្ធសុវត្ថិភាពដែលធានាថា ទោះបីជានៅថ្ងៃអនាគតសោរសម្ងាត់មេ (Private key) ត្រូវបានជ្រៀតចូលលួចយកបាន ក៏ទិន្នន័យចាស់ៗដែលបានបញ្ជូនកន្លងមកមិនអាចត្រូវគេបើកមើលបានដែរ ព្រោះរាល់ការបញ្ជូនតែងតែប្រើសោរថ្មីផ្លាស់ប្តូរជានិច្ច។ ដូចជាការប្តូរសោរផ្ទះថ្មីរាល់ថ្ងៃ បើទោះបីជាចោរលួចបានសោរផ្ទះថ្ងៃនេះ ក៏មិនអាចយកវាទៅបើកទ្វារដែលចាក់កាលពីម្សិលមិញបានដែរ។
Message authentication code (MAC) ជាកូដ ឬស្លាកសញ្ញាឌីជីថលតូចមួយដែលភ្ជាប់មកជាមួយទិន្នន័យ ដើម្បីបញ្ជាក់ថាទិន្នន័យនោះពិតជាបានមកពីប្រភពដើមពិតប្រាកដ និងមិនត្រូវបានកែប្រែ ឬផ្លាស់ប្តូរដោយជនខិលខូចនៅតាមផ្លូវបញ្ជូនទិន្នន័យនោះទេ។ ដូចជាត្រាខ្នងសំបុត្ររបស់ក្រុមហ៊ុនដែលបោះលើឯកសារ ដើម្បីបញ្ជាក់ថាឯកសារនោះចេញពីក្រុមហ៊ុនផ្ទាល់ និងមិនមានការក្លែងបន្លំនៅតាមផ្លូវ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖