Original Title: The Quest for Efficient ASCON Implementations: A Comprehensive Review of Implementation Strategies and Challenges
Source: doi.org/10.3390/chips4020015
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការស្វែងរកការអនុវត្ត ASCON ប្រកបដោយប្រសិទ្ធភាព៖ ការពិនិត្យឡើងវិញយ៉ាងទូលំទូលាយអំពីយុទ្ធសាស្រ្តអនុវត្ត និងបញ្ហាប្រឈមនានា

ចំណងជើងដើម៖ The Quest for Efficient ASCON Implementations: A Comprehensive Review of Implementation Strategies and Challenges

អ្នកនិពន្ធ៖ Mattia Mirigaldi (Politecnico di Torino), Valeria Piscopo (Politecnico di Torino), Maurizio Martina (Politecnico di Torino), Guido Masera (Politecnico di Torino)

ឆ្នាំបោះពុម្ព៖ Chips 2025

វិស័យសិក្សា៖ Cybersecurity and Hardware Engineering

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ កំណើនយ៉ាងឆាប់រហ័សនៃអ៊ីនធឺណិតនៃវត្ថុ (IoT) តម្រូវឱ្យមានក្បួនដោះស្រាយគ្រីបដែលសុវត្ថិភាពនិងសន្សំសំចៃធនធាន ដែលជំរុញឱ្យមានការជ្រើសរើសស្តង់ដារ ASCON ។ ទោះជាយ៉ាងណាក៏ដោយ ការការពារការអនុវត្តផ្នែករឹង (Hardware implementations) របស់វាពីការវាយប្រហារតាមបណ្តាញចំហៀង (Side-channel attacks) ស្របពេលរក្សាបាននូវប្រសិទ្ធភាពខ្ពស់នៅតែជាបញ្ហាប្រឈមដ៏ធំមួយ។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះធ្វើការពិនិត្យឡើងវិញនូវឯកសារស្រាវជ្រាវយ៉ាងទូលំទូលាយ ដោយប្រៀបធៀបស្ថាបត្យកម្មផ្នែករឹង ASCON ផ្សេងៗ និងវិភាគភាពងាយរងគ្រោះ ព្រមទាំងយន្តការការពាររបស់ពួកវា។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Unrolled Implementation
ការអនុវត្តតាមបែបពន្លាត (Unrolled)
ផ្តល់នូវទិន្នផលបញ្ជូនទិន្នន័យ (Throughput) ខ្ពស់បំផុត និងអាចធ្វើការអ៊ិនគ្រីប/ឌីគ្រីបបានលឿនក្នុងមួយជុំនាឡិកា (Clock cycle)។ ប្រើប្រាស់ទំហំផ្ទៃលំហប្រតិបត្តិការផ្នែករឹង (Area) ធំខ្លាំង និងស៊ីថាមពលច្រើន ដែលមិនស័ក្តិសមសម្រាប់ឧបករណ៍តូចៗ។ សម្រេចបានទិន្នផលរហូតដល់ ១៣ Gbps លើបន្ទះ Virtex-7 FPGA។
Serialized Implementation
ការអនុវត្តជាស៊េរី (Serialized)
សន្សំសំចៃទំហំផ្ទៃលំហប្រតិបត្តិការផ្នែករឹងបានច្រើនបំផុត ដោយដំណើរការត្រឹមតែ ១ ប៊ីត ក្នុងមួយជុំនាឡិកា។ មានភាពយឺតយ៉ាវខ្លាំង (High latency) និងមានទិន្នផលបញ្ជូនទិន្នន័យទាបបំផុត។ ស៊ីទំហំត្រឹមតែ ១០៣០ LUTs តែមានទិន្នផលត្រឹម ៦.៥ Mbps ប៉ុណ្ណោះ។
Round-based Implementation
ការអនុវត្តផ្អែកលើជុំ (Round-based)
ផ្តល់នូវតុល្យភាពល្អបំផុតរវាងការប្រើប្រាស់ទំហំ Area និងល្បឿនទិន្នផល (Throughput)។ នៅតែទាមទារអង្គចងចាំ (Registers) ដើម្បីរក្សាទុកទិន្នន័យបណ្តោះអាសន្ននៅចន្លោះជុំនីមួយៗ។ ជាជម្រើសដ៏ល្អបំផុតសម្រាប់ឧបករណ៍ IoT ដែលមានធនធានកំណត់ (Resource-constrained devices)។
First-order Masking (TI/DOM)
បច្ចេកទេសបិទបាំងលំដាប់ទី១ (Threshold Implementation / Domain-Oriented Masking)
ការពារការវាយប្រហារតាមបណ្តាញចំហៀង (SCA) ដូចជា DPA និង CPA យ៉ាងមានប្រសិទ្ធភាព។ ធ្វើឱ្យទំហំផ្នែករឹងកើនឡើងពី ៣ ទៅ ៤ ដង និងតម្រូវឱ្យមានការបង្កើតលេខចៃដន្យ (Randomness overhead) ច្រើន។ ការពារបានពីការវាយប្រហារ DPA តែនៅតែអាចរងគ្រោះដោយសារការវាយប្រហារតាមរយៈ Deep Learning (DLSCA)។

ការចំណាយលើធនធាន (Resource Cost)៖ ការសិក្សាស្រាវជ្រាវ និងការអនុវត្តជាក់ស្តែងនៃ ASCON តម្រូវឱ្យមានការប្រើប្រាស់បន្ទះសៀគ្វី (FPGA/ASIC) ឧបករណ៍វាស់ស្ទង់សញ្ញាអគ្គិសនី និងកម្លាំងម៉ាស៊ីនកុំព្យូទ័រខ្លាំងសម្រាប់ដំណើរការ AI។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះផ្អែកលើទិន្នន័យដែលប្រមូលបានពីបន្ទះសៀគ្វីស្ដង់ដារ (FPGA/ASIC) នៅក្នុងមន្ទីរពិសោធន៍ដែលមានការគ្រប់គ្រងបរិយាកាសត្រឹមត្រូវ តាមរយៈឧបករណ៍ដូចជា ChipWhisperer។ សម្រាប់ប្រទេសកម្ពុជា ការអនុវត្តជាក់ស្តែងអាចប្រឈមនឹងអាកាសធាតុក្តៅ ឬសំណើម ដែលអាចជះឥទ្ធិពលដល់លក្ខណៈនៃរលកសញ្ញាអគ្គិសនី (Power leakage) និងការប្រើប្រាស់ឧបករណ៍ដែលមានតម្លៃថោកជាងនេះ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

វិធីសាស្ត្រនៃការអនុវត្តស្តង់ដារ ASCON នេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការអភិវឌ្ឍប្រព័ន្ធអេកូឡូស៊ី IoT ប្រកបដោយសុវត្ថិភាពនៅក្នុងប្រទេសកម្ពុជា។

ការជ្រើសរើសស្ថាបត្យកម្ម ASCON ឱ្យស្របតាមតម្រូវការជាក់ស្តែង (ទំហំ ល្បឿន ឬថាមពល) នឹងជួយឱ្យកម្ពុជាអាចកសាងហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលប្រកបដោយសុវត្ថិភាពខ្ពស់ ជាមួយចំណាយលើផ្នែករឹងទាប។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃ ASCON: ចាប់ផ្តើមសិក្សាពីក្បួនដោះស្រាយ ASCON និងយន្តការរបស់ Lightweight Cryptography តាមរយៈការសរសេរកូដជាភាសា CPython ដោយប្រើប្រាស់ NIST LWC Reference Implementations
  2. អភិវឌ្ឍជំនាញរចនាផ្នែករឹង (Hardware Design): អនុវត្តការរចនាស្ថាបត្យកម្មផ្នែករឹង (Serial, Round-based, Unrolled) តាមរយៈការសរសេរកូដ Verilog/VHDL និងប្រើប្រាស់កម្មវិធី Xilinx Vivado ដើម្បីសាកល្បងលើបន្ទះ FPGA
  3. អនុវត្តការវាយប្រហារតាមបណ្តាញចំហៀង (SCA): ប្រើប្រាស់ឧបករណ៍ ChipWhisperer និងឯកសារបង្រៀនរបស់ NewAE ដើម្បីរៀនពីរបៀបទាញយករលកសញ្ញាអគ្គិសនី និងធ្វើការវាយប្រហារបែប DPA (Differential Power Analysis)
  4. ប្រើប្រាស់ AI សម្រាប់វិភាគសន្តិសុខ (DLSCA): ប្រមូលទិន្នន័យរលកសញ្ញាអគ្គិសនី រួចប្រើប្រាស់ TensorFlowPyTorch ដើម្បីបង្កើតម៉ូដែល CNN/MLP សម្រាប់ធ្វើការវាយប្រហារបែប Deep Learning Side-Channel Attacks
  5. រចនាវិធានការការពារ (Countermeasures): សិក្សា និងអនុវត្តយន្តការការពារផ្នែករឹងដូចជា Threshold Implementation (TI)Domain-Oriented Masking (DOM) ដើម្បីការពារសៀគ្វីប្រឆាំងនឹងការវាយប្រហារ រួចធ្វើការប្រៀបធៀបទំហំ Area ដែលកើនឡើង។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Authenticated Encryption with Associated Data (AEAD) គឺជាដំណើរការគ្រីបតូក្រាហ្វីដែលមិនត្រឹមតែធ្វើកូដនីយកម្ម (Encrypt) លាក់ការសម្ងាត់នៃទិន្នន័យប៉ុណ្ណោះទេ ថែមទាំងធានាភាពត្រឹមត្រូវនិងប្រភពដើមនៃទិន្នន័យ (Authenticate) ព្រមទាំងការពារទិន្នន័យភ្ជាប់ផ្សេងៗទៀតមិនឱ្យគេលួចកែប្រែបានឡើយ។ ដូចជាការផ្ញើលិខិតសម្ងាត់ដែលដាក់ក្នុងស្រោមសំបុត្របិទជិត ព្រមទាំងមានបោះត្រាប្រិមប្រិយ៍ដែលបញ្ជាក់ថាពិតជាមកពីអ្នកផ្ញើពិតប្រាកដមែន ដោយគ្មានអ្នកណាលួចបើកមើលឬដូរអត្ថន័យឡើយ។
Side-Channel Attacks (SCA) គឺជាការវាយប្រហារដើម្បីលួចយកសោសម្ងាត់ពីឧបករណ៍អេឡិចត្រូនិក ដោយមិនបាច់បំបែកក្បួនដោះស្រាយផ្ទាល់ តែតាមរយៈការវាស់ស្ទង់ព័ត៌មានបន្ទាប់បន្សំដែលលេចធ្លាយចេញពីផ្នែករឹង ដូចជាការស៊ីភ្លើង (Power consumption) ពេលវេលាដែលប្រើ (Timing) ឬរលកអេឡិចត្រូម៉ាញេទិកជាដើម។ ដូចជាការទស្សន៍ទាយលេខសម្ងាត់ទូដែក ដោយប្រើកាសស្តាប់សំឡេង "តឹកៗ" ពេលម្ចាស់ទូដែកកំពុងបង្វិលសោ ជំនួសឱ្យការប្រើកម្លាំងវាយបំបែកទូដែកដោយផ្ទាល់។
Differential Power Analysis (DPA) ជាបច្ចេកទេសវាយប្រហារតាមបណ្តាញចំហៀងមួយប្រភេទ ដែលប្រើប្រាស់ស្ថិតិដើម្បីវិភាគភាពខុសគ្នានៃកម្រិតថាមពលអគ្គិសនីដែលឧបករណ៍ប្រើប្រាស់ ពេលកំពុងដំណើរការទិន្នន័យផ្សេងៗគ្នា ដើម្បីឈានទៅរកការទាញយកសោសម្ងាត់។ ដូចជាការតាមដានមើលកុងទ័រភ្លើងផ្ទះអ្នកណាម្នាក់ ដើម្បីដឹងថាពេលណាគេបើកម៉ាស៊ីនត្រជាក់ ឬបើកទូរទស្សន៍ ដោយផ្អែកលើការប្រែប្រួលនៃចរន្តអគ្គិសនី។
Deep Learning Side-Channel Analysis (DLSCA) ជាការប្រើប្រាស់បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិត (AI/Deep Learning) ដូចជាបណ្តាញណឺរ៉ូន ដើម្បីរៀននិងវិភាគរកលំនាំកម្រិតខ្ពស់នៃរលកសញ្ញាអគ្គិសនីដែលលេចធ្លាយ ទោះបីជាប្រព័ន្ធនោះមានការការពារម៉្យាងហើយក៏ដោយ ដើម្បីទាញយកសោសម្ងាត់បានយ៉ាងមានប្រសិទ្ធភាព។ ដូចជាការប្រើប្រាស់កាមេរ៉ា AI ដើម្បីចំណាំមុខអ្នកកុហក ទោះបីជាអ្នកនោះពាក់ម៉ាសនិងវ៉ែនតាខ្មៅក៏ដោយ ក៏ AI អាចចាប់សញ្ញាលម្អិតបានយ៉ាងច្បាស់។
Masking ជាវិធានការការពារផ្នែករឹងប្រឆាំងនឹងការវាយប្រហារតាមបណ្តាញចំហៀង (SCA) ដោយបំបែកទិន្នន័យសម្ងាត់ ឬសោសម្ងាត់ ទៅជាចំណែកតូចៗបែបចៃដន្យជាច្រើន (Shares) មុននឹងយកទៅគណនា ដើម្បីធ្វើឱ្យការវាស់ស្ទង់ចរន្តអគ្គិសនីមិនអាចបញ្ជាក់ពីទិន្នន័យដើមបាន។ ដូចជាការបំបែកផែនទីកំណប់មួយជា ៣ ចំណែក រួចចែកឱ្យមនុស្ស ៣ នាក់កាន់ ដែលបើខ្វះអ្នកណាម្នាក់ ក៏មិនអាចដឹងថាកំណប់នៅឯណាដែរ។
Threshold Implementation (TI) ជាទម្រង់មួយនៃបច្ចេកទេស Masking សម្រាប់ផ្នែករឹង ដែលធានាថាការលេចធ្លាយថាមពលនៅពេលសៀគ្វីដំណើរការមិនអាស្រ័យលើតម្លៃទិន្នន័យសម្ងាត់ឡើយ ទោះបីជាមានភាពរអាក់រអួលនៃសញ្ញាអគ្គិសនី (Glitches) នៅក្នុងសៀគ្វីកុំព្យូទ័រក៏ដោយ។ ដូចជាការប្រើសោ ៣ គ្រាប់ផ្សេងគ្នា ដើម្បីចាក់ទ្វារឃ្លាំងសម្ងាត់ បើចោរលួចបានសោរតែ ១ ឬ ២ គ្រាប់ ក៏នៅតែមិនអាចបើកទ្វារនោះបានដដែល។
Substitution-box (S-box) ជាសមាសធាតុស្នូលនៅក្នុងក្បួនដោះស្រាយគ្រីបតូក្រាហ្វីដែលបំពេញមុខងារផ្លាស់ប្តូរទិន្នន័យបញ្ចូល (Input) ទៅជាទិន្នន័យចេញ (Output) បែបស្មុគស្មាញ (Non-linear) ដើម្បីបិទបាំងទំនាក់ទំនងរវាងសោសម្ងាត់និងទិន្នន័យដែលបានអ៊ិនគ្រីបកុំឱ្យអ្នកវាយប្រហារទស្សន៍ទាយដឹង។ ដូចជាម៉ាស៊ីនកិនទឹកក្រឡុក ដែលពេលយើងដាក់ផ្លែឈើចូលទៅ វាបំប្លែងទៅជាទឹកផ្លែឈើដែលយើងមើលលែងដឹងថាមានរូបរាងដើមយ៉ាងម៉េច។
Unrolled Implementation គឺជាស្ថាបត្យកម្មរចនាផ្នែករឹងដែលចម្លងសៀគ្វីគណនាមួយជុំ (Round) ឱ្យទៅជាច្រើនជុំតភ្ជាប់គ្នា ដើម្បីឱ្យវាអាចគណនាប្រតិបត្តិការទាំងមូលបានចប់ក្នុងពេលតែមួយ (One clock cycle) ដែលជួយបង្កើនល្បឿនបញ្ជូនទិន្នន័យឱ្យលឿនបំផុត។ ដូចជាការជួលជាងកាត់ដេរ ១០ នាក់ឱ្យកាត់ខោអាវ ១០ ដំណាក់កាលក្នុងពេលតែមួយ ជំនួសឱ្យការឱ្យជាងម្នាក់ធ្វើតាំងពីដើមដល់ចប់ ដែលជួយសន្សំពេលវេលាបានយ៉ាងលឿនបំផុត។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖