បញ្ហា (The Problem)៖ ឧបករណ៍អ៊ីនធឺណិតនៃវត្ថុ (IoT) មានធនធានកម្រិតទាប (ថាមពល អង្គចងចាំ និងស៊ីភីយូ) ហើយងាយរងគ្រោះដោយការវាយប្រហារតាមអ៊ីនធឺណិត (Cyberattacks) ដែលធ្វើឱ្យយន្តការគ្រីបតូក្រាហ្វីស្តង់ដារបច្ចុប្បន្នមិនអាចអនុវត្តបានប្រកបដោយប្រសិទ្ធភាព និងសុវត្ថិភាព។
វិធីសាស្ត្រ (The Methodology)៖ ការស្រាវជ្រាវនេះបានស្នើឡើងនូវប្រព័ន្ធសន្តិសុខតាមអ៊ីនធឺណិតហៅថា ELCA ដែលរួមបញ្ចូលគ្នានូវការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងគ្រីបតូក្រាហ្វីទម្ងន់ស្រាលសម្រាប់ការផ្លាស់ប្តូរទិន្នន័យ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| ELCA (Encrypt-then-Authenticate - ETA) យន្តការសន្តិសុខ ELCA ប្រើវិធីសាស្ត្រអ៊ិនគ្រីបបន្ទាប់មកផ្ទៀងផ្ទាត់ |
មានល្បឿនលឿនក្នុងការអនុវត្ត ចំណាយអង្គចងចាំតិច និងសន្សំសំចៃថាមពលបានល្អបំផុត ដោយសារវាធ្វើការផ្ទៀងផ្ទាត់មុនពេលធ្វើការឌីគ្រីប (Decryption) បដិសេធទិន្នន័យក្លែងក្លាយភ្លាមៗ។ | ទាមទារការកំណត់រចនាសម្ព័ន្ធបណ្តាញត្រឹមត្រូវ និងគ្រប់គ្រងការបង្កើតសោររួមគ្នា (Shared secret key) ថ្មីសម្រាប់រាល់វគ្គនីមួយៗនៃការផ្លាស់ប្តូរទិន្នន័យ។ | កាត់បន្ថយពេលវេលាដំណើរការស៊ីភីយូបាន ៥០% ទំហំផ្ទុក ១៩.៦-៣២% និងថាមពល ៤១% ធៀបនឹងក្បួនដោះស្រាយធម្មតា។ |
| ECIES_AES ក្បួនដោះស្រាយ ECIES រួមបញ្ចូលជាមួយ AES |
ជាស្តង់ដារអ៊ិនគ្រីបកម្រិតខ្ពស់ដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ មានភាពរឹងមាំ និងមានសុវត្ថិភាពខ្ពស់សម្រាប់ការអ៊ិនគ្រីបទិន្នន័យទូទៅ។ | ប្រើប្រាស់ថាមពលថ្មខ្លាំង ត្រូវការទំហំផ្ទុកច្រើន និងមានដំណើរការយឺត ដែលមិនស័ក្តិសមសម្រាប់ឧបករណ៍ IoT ដែលមានធនធានតិចតួច។ | ប្រើប្រាស់ថាមពលនិងពេលវេលាដំណើរការស៊ីភីយូច្រើនជាង ELCA ដល់ទៅ ៤១.២% និង ៥០% រៀងគ្នា។ |
| ECIES_Ra (RFC4503) ក្បួនដោះស្រាយ ECIES រួមបញ្ចូលជាមួយ Rabbit Encryption |
ជាក្បួនដោះស្រាយលឿនមួយប្រភេទសម្រាប់ Stream cipher ដែលមានប្រសិទ្ធភាពជាង AES នៅក្នុងកាលៈទេសៈមួយចំនួន។ | នៅតែមានភាពស្មុគស្មាញ និងទាមទារការហៅមុខងារច្រើន (Call functions) ធ្វើឱ្យខាតបង់ថាមពលឧបករណ៍បញ្ជូន (Sensor nodes) យ៉ាងច្រើន។ | ចំណាយទំហំអង្គចងចាំច្រើនជាង ELCA ប្រហែល ៣២% និងស៊ីថាមពលថ្មច្រើនជាង ៣២.៦%។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការស្រាវជ្រាវនេះពឹងផ្អែកទាំងស្រុងលើការក្លែងធ្វើបរិស្ថានបណ្តាញ (Simulation) ដោយប្រើប្រាស់កម្មវិធីកុំព្យូទ័រ ដែលមិនទាមទារការចំណាយលើផ្នែករឹង (Hardware) ជាក់ស្តែងនៅក្នុងបន្ទប់ពិសោធន៍ឡើយ។
ការសិក្សានេះត្រូវបានធ្វើឡើងតាមរយៈការក្លែងធ្វើ (Simulation) ក្នុងបរិស្ថានបណ្តាញទំហំ 1000m x 900m ដោយប្រើឧបករណ៍ IoT ចំនួន ១២ ដោយមិនមានការសាកល្បងលើផ្នែករឹងជាក់ស្តែងក្នុងបរិស្ថានពិតនោះទេ។ ទោះជាយ៉ាងណាក៏ដោយ លទ្ធផលនៃក្បួនដោះស្រាយតាមបែបគណិតវិទ្យានេះមានតម្លៃជាសកល និងអាចយកមកអនុវត្តដោយផ្ទាល់សម្រាប់ការអភិវឌ្ឍប្រព័ន្ធ IoT នៅប្រទេសកម្ពុជា។
យន្តការសន្តិសុខទម្ងន់ស្រាលនេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការដាក់ពង្រាយហេដ្ឋារចនាសម្ព័ន្ធ IoT ដែលមានតម្លៃថោក និងមានកម្រិតថាមពលនៅកម្ពុជា។
ជារួម វិធីសាស្ត្រ ELCA គឺជាដំណោះស្រាយដ៏សមស្របនិងចំណាយតិច សម្រាប់អ្នកអភិវឌ្ឍន៍ប្រព័ន្ធបច្ចេកវិទ្យានៅកម្ពុជា ដែលត្រូវការប្រព័ន្ធសុវត្ថិភាពរឹងមាំសម្រាប់ឧបករណ៍ IoT តម្លៃថោក។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Elliptic curve Diffie–Hellman (ECDH) | គឺជាពិធីការប្តូរសោរសម្ងាត់តាមគណិតវិទ្យាខ្សែកោងអេលីប ដែលអនុញ្ញាតឱ្យឧបករណ៍ពីរអាចបង្កើតសោររួមគ្នាដោយសុវត្ថិភាពតាមរយៈបណ្តាញសាធារណៈ ដោយប្រើប្រាស់ទំហំសោរតូចបំផុតដែលស័ក្តិសមបំផុតសម្រាប់ឧបករណ៍ IoT។ | ដូចជាមនុស្សពីរនាក់ផ្សំថ្នាំពណ៌សម្ងាត់រៀងខ្លួន រួចប្តូរគ្នាតែពណ៌ដែលលាយរួច ដើម្បីបង្កើតបានជាពណ៌រួមមួយដែលអ្នកដទៃមិនអាចលួចចម្លងបាន។ |
| Lightweight Cryptography | ជាក្បួនដោះស្រាយគ្រីបតូក្រាហ្វី (ការអ៊ិនគ្រីបទិន្នន័យ) ដែលត្រូវបានរចនាឡើងយ៉ាងពិសេសសម្រាប់ឧបករណ៍ដែលមានថាមពលថ្ម អង្គចងចាំ និងល្បឿនដំណើរការទាប ដើម្បីធានាសុវត្ថិភាពដោយមិនធ្វើឱ្យឧបករណ៍ដំណើរការយឺត ឬគាំង។ | ដូចជាការប្រើមេកូនសោរតូចតែមានសុវត្ថិភាពខ្ពស់ សម្រាប់ចាក់សោរប្រអប់តូចៗ ដោយមិនចាំបាច់យកសោរទ្វារដែកធំៗនិងធ្ងន់មកប្រើ។ |
| Encrypt-then-authenticate (ETA) | ជាវិធីសាស្ត្រសុវត្ថិភាពដោយធ្វើការបំប្លែងទិន្នន័យជាកូដសម្ងាត់ (អ៊ិនគ្រីប) ជាមុនសិន រួចទើបបង្កើតស្លាកសញ្ញាបញ្ជាក់ភាពត្រឹមត្រូវ (Authentication tag) បិទពីលើ ដើម្បីឱ្យអ្នកទទួលអាចពិនិត្យមើលភាពត្រឹមត្រូវមុននឹងចំណាយធនធានដើម្បីឌីគ្រីបវាជាទិន្នន័យដើមវិញ។ | ដូចជាការដាក់ឯកសារសម្ងាត់ក្នុងស្រោមសំបុត្រ រួចទើបបោះត្រាពីលើស្រោមសំបុត្រនោះ ធ្វើឱ្យអ្នកទទួលដឹងថាវាត្រឹមត្រូវឬអត់មុននឹងសម្រេចចិត្តហែកស្រោម។ |
| Random oracle model (ROM) | ជាគំរូគណិតវិទ្យានៅក្នុងវិទ្យាសាស្ត្រគ្រីបតូក្រាហ្វី ដែលប្រើសម្រាប់បញ្ជាក់ពីភាពរឹងមាំនៃប្រព័ន្ធសុវត្ថិភាព ដោយសន្មត់ថាមុខងារបំប្លែងកូដ (Hash function) ដំណើរការដូចជាប្រអប់ខ្មៅដែលតែងតែផ្តល់លទ្ធផលចៃដន្យពិតប្រាកដ និងមិនអាចទាយទុកមុនបានជានិច្ច។ | ដូចជាម៉ាស៊ីនទាយឆ្នោតដ៏ល្អឥតខ្ចោះមួយ ដែលរាល់ពេលយើងបញ្ចូលសំណួរវានឹងបញ្ចេញចម្លើយថ្មីដោយចៃដន្យដែលគ្មាននរណាម្នាក់អាចដឹងមុន។ |
| Chosen-ciphertext attack (CCA) | ជាទម្រង់នៃការវាយប្រហារដែល Hacker ព្យាយាមបញ្ចូលកូដសម្ងាត់ដែលខ្លួនបានរៀបចំទុកទៅក្នុងប្រព័ន្ធ ដើម្បីសង្កេតមើលរបៀបដែលប្រព័ន្ធនោះធ្វើការឌីគ្រីប (Decrypt) ក្នុងគោលបំណងស្វែងរកចន្លោះប្រហោងទាញយកសោរសម្ងាត់ពិតប្រាកដ។ | ដូចជាចោរដែលព្យាយាមសាកល្បងចាក់សោរទ្វារដោយប្រើកូនសោរខុសៗគ្នាជាច្រើន ដើម្បីស្តាប់សំឡេងម៉ាស៊ីនសោរ និងស្វែងយល់ពីគន្លឹះខាងក្នុងរបស់វា។ |
| Perfect forward secrecy (PFS) | ជាលក្ខណៈពិសេសនៃប្រព័ន្ធសុវត្ថិភាពដែលធានាថា ទោះបីជានៅថ្ងៃអនាគតសោរសម្ងាត់មេ (Private key) ត្រូវបានជ្រៀតចូលលួចយកបាន ក៏ទិន្នន័យចាស់ៗដែលបានបញ្ជូនកន្លងមកមិនអាចត្រូវគេបើកមើលបានដែរ ព្រោះរាល់ការបញ្ជូនតែងតែប្រើសោរថ្មីផ្លាស់ប្តូរជានិច្ច។ | ដូចជាការប្តូរសោរផ្ទះថ្មីរាល់ថ្ងៃ បើទោះបីជាចោរលួចបានសោរផ្ទះថ្ងៃនេះ ក៏មិនអាចយកវាទៅបើកទ្វារដែលចាក់កាលពីម្សិលមិញបានដែរ។ |
| Message authentication code (MAC) | ជាកូដ ឬស្លាកសញ្ញាឌីជីថលតូចមួយដែលភ្ជាប់មកជាមួយទិន្នន័យ ដើម្បីបញ្ជាក់ថាទិន្នន័យនោះពិតជាបានមកពីប្រភពដើមពិតប្រាកដ និងមិនត្រូវបានកែប្រែ ឬផ្លាស់ប្តូរដោយជនខិលខូចនៅតាមផ្លូវបញ្ជូនទិន្នន័យនោះទេ។ | ដូចជាត្រាខ្នងសំបុត្ររបស់ក្រុមហ៊ុនដែលបោះលើឯកសារ ដើម្បីបញ្ជាក់ថាឯកសារនោះចេញពីក្រុមហ៊ុនផ្ទាល់ និងមិនមានការក្លែងបន្លំនៅតាមផ្លូវ។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖