បញ្ហា (The Problem)៖ កំណើនយ៉ាងឆាប់រហ័សនៃអ៊ីនធឺណិតនៃវត្ថុ (IoT) តម្រូវឱ្យមានក្បួនដោះស្រាយគ្រីបដែលសុវត្ថិភាពនិងសន្សំសំចៃធនធាន ដែលជំរុញឱ្យមានការជ្រើសរើសស្តង់ដារ ASCON ។ ទោះជាយ៉ាងណាក៏ដោយ ការការពារការអនុវត្តផ្នែករឹង (Hardware implementations) របស់វាពីការវាយប្រហារតាមបណ្តាញចំហៀង (Side-channel attacks) ស្របពេលរក្សាបាននូវប្រសិទ្ធភាពខ្ពស់នៅតែជាបញ្ហាប្រឈមដ៏ធំមួយ។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះធ្វើការពិនិត្យឡើងវិញនូវឯកសារស្រាវជ្រាវយ៉ាងទូលំទូលាយ ដោយប្រៀបធៀបស្ថាបត្យកម្មផ្នែករឹង ASCON ផ្សេងៗ និងវិភាគភាពងាយរងគ្រោះ ព្រមទាំងយន្តការការពាររបស់ពួកវា។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Unrolled Implementation ការអនុវត្តតាមបែបពន្លាត (Unrolled) |
ផ្តល់នូវទិន្នផលបញ្ជូនទិន្នន័យ (Throughput) ខ្ពស់បំផុត និងអាចធ្វើការអ៊ិនគ្រីប/ឌីគ្រីបបានលឿនក្នុងមួយជុំនាឡិកា (Clock cycle)។ | ប្រើប្រាស់ទំហំផ្ទៃលំហប្រតិបត្តិការផ្នែករឹង (Area) ធំខ្លាំង និងស៊ីថាមពលច្រើន ដែលមិនស័ក្តិសមសម្រាប់ឧបករណ៍តូចៗ។ | សម្រេចបានទិន្នផលរហូតដល់ ១៣ Gbps លើបន្ទះ Virtex-7 FPGA។ |
| Serialized Implementation ការអនុវត្តជាស៊េរី (Serialized) |
សន្សំសំចៃទំហំផ្ទៃលំហប្រតិបត្តិការផ្នែករឹងបានច្រើនបំផុត ដោយដំណើរការត្រឹមតែ ១ ប៊ីត ក្នុងមួយជុំនាឡិកា។ | មានភាពយឺតយ៉ាវខ្លាំង (High latency) និងមានទិន្នផលបញ្ជូនទិន្នន័យទាបបំផុត។ | ស៊ីទំហំត្រឹមតែ ១០៣០ LUTs តែមានទិន្នផលត្រឹម ៦.៥ Mbps ប៉ុណ្ណោះ។ |
| Round-based Implementation ការអនុវត្តផ្អែកលើជុំ (Round-based) |
ផ្តល់នូវតុល្យភាពល្អបំផុតរវាងការប្រើប្រាស់ទំហំ Area និងល្បឿនទិន្នផល (Throughput)។ | នៅតែទាមទារអង្គចងចាំ (Registers) ដើម្បីរក្សាទុកទិន្នន័យបណ្តោះអាសន្ននៅចន្លោះជុំនីមួយៗ។ | ជាជម្រើសដ៏ល្អបំផុតសម្រាប់ឧបករណ៍ IoT ដែលមានធនធានកំណត់ (Resource-constrained devices)។ |
| First-order Masking (TI/DOM) បច្ចេកទេសបិទបាំងលំដាប់ទី១ (Threshold Implementation / Domain-Oriented Masking) |
ការពារការវាយប្រហារតាមបណ្តាញចំហៀង (SCA) ដូចជា DPA និង CPA យ៉ាងមានប្រសិទ្ធភាព។ | ធ្វើឱ្យទំហំផ្នែករឹងកើនឡើងពី ៣ ទៅ ៤ ដង និងតម្រូវឱ្យមានការបង្កើតលេខចៃដន្យ (Randomness overhead) ច្រើន។ | ការពារបានពីការវាយប្រហារ DPA តែនៅតែអាចរងគ្រោះដោយសារការវាយប្រហារតាមរយៈ Deep Learning (DLSCA)។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការសិក្សាស្រាវជ្រាវ និងការអនុវត្តជាក់ស្តែងនៃ ASCON តម្រូវឱ្យមានការប្រើប្រាស់បន្ទះសៀគ្វី (FPGA/ASIC) ឧបករណ៍វាស់ស្ទង់សញ្ញាអគ្គិសនី និងកម្លាំងម៉ាស៊ីនកុំព្យូទ័រខ្លាំងសម្រាប់ដំណើរការ AI។
ការសិក្សានេះផ្អែកលើទិន្នន័យដែលប្រមូលបានពីបន្ទះសៀគ្វីស្ដង់ដារ (FPGA/ASIC) នៅក្នុងមន្ទីរពិសោធន៍ដែលមានការគ្រប់គ្រងបរិយាកាសត្រឹមត្រូវ តាមរយៈឧបករណ៍ដូចជា ChipWhisperer។ សម្រាប់ប្រទេសកម្ពុជា ការអនុវត្តជាក់ស្តែងអាចប្រឈមនឹងអាកាសធាតុក្តៅ ឬសំណើម ដែលអាចជះឥទ្ធិពលដល់លក្ខណៈនៃរលកសញ្ញាអគ្គិសនី (Power leakage) និងការប្រើប្រាស់ឧបករណ៍ដែលមានតម្លៃថោកជាងនេះ។
វិធីសាស្ត្រនៃការអនុវត្តស្តង់ដារ ASCON នេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការអភិវឌ្ឍប្រព័ន្ធអេកូឡូស៊ី IoT ប្រកបដោយសុវត្ថិភាពនៅក្នុងប្រទេសកម្ពុជា។
ការជ្រើសរើសស្ថាបត្យកម្ម ASCON ឱ្យស្របតាមតម្រូវការជាក់ស្តែង (ទំហំ ល្បឿន ឬថាមពល) នឹងជួយឱ្យកម្ពុជាអាចកសាងហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលប្រកបដោយសុវត្ថិភាពខ្ពស់ ជាមួយចំណាយលើផ្នែករឹងទាប។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Authenticated Encryption with Associated Data (AEAD) | គឺជាដំណើរការគ្រីបតូក្រាហ្វីដែលមិនត្រឹមតែធ្វើកូដនីយកម្ម (Encrypt) លាក់ការសម្ងាត់នៃទិន្នន័យប៉ុណ្ណោះទេ ថែមទាំងធានាភាពត្រឹមត្រូវនិងប្រភពដើមនៃទិន្នន័យ (Authenticate) ព្រមទាំងការពារទិន្នន័យភ្ជាប់ផ្សេងៗទៀតមិនឱ្យគេលួចកែប្រែបានឡើយ។ | ដូចជាការផ្ញើលិខិតសម្ងាត់ដែលដាក់ក្នុងស្រោមសំបុត្របិទជិត ព្រមទាំងមានបោះត្រាប្រិមប្រិយ៍ដែលបញ្ជាក់ថាពិតជាមកពីអ្នកផ្ញើពិតប្រាកដមែន ដោយគ្មានអ្នកណាលួចបើកមើលឬដូរអត្ថន័យឡើយ។ |
| Side-Channel Attacks (SCA) | គឺជាការវាយប្រហារដើម្បីលួចយកសោសម្ងាត់ពីឧបករណ៍អេឡិចត្រូនិក ដោយមិនបាច់បំបែកក្បួនដោះស្រាយផ្ទាល់ តែតាមរយៈការវាស់ស្ទង់ព័ត៌មានបន្ទាប់បន្សំដែលលេចធ្លាយចេញពីផ្នែករឹង ដូចជាការស៊ីភ្លើង (Power consumption) ពេលវេលាដែលប្រើ (Timing) ឬរលកអេឡិចត្រូម៉ាញេទិកជាដើម។ | ដូចជាការទស្សន៍ទាយលេខសម្ងាត់ទូដែក ដោយប្រើកាសស្តាប់សំឡេង "តឹកៗ" ពេលម្ចាស់ទូដែកកំពុងបង្វិលសោ ជំនួសឱ្យការប្រើកម្លាំងវាយបំបែកទូដែកដោយផ្ទាល់។ |
| Differential Power Analysis (DPA) | ជាបច្ចេកទេសវាយប្រហារតាមបណ្តាញចំហៀងមួយប្រភេទ ដែលប្រើប្រាស់ស្ថិតិដើម្បីវិភាគភាពខុសគ្នានៃកម្រិតថាមពលអគ្គិសនីដែលឧបករណ៍ប្រើប្រាស់ ពេលកំពុងដំណើរការទិន្នន័យផ្សេងៗគ្នា ដើម្បីឈានទៅរកការទាញយកសោសម្ងាត់។ | ដូចជាការតាមដានមើលកុងទ័រភ្លើងផ្ទះអ្នកណាម្នាក់ ដើម្បីដឹងថាពេលណាគេបើកម៉ាស៊ីនត្រជាក់ ឬបើកទូរទស្សន៍ ដោយផ្អែកលើការប្រែប្រួលនៃចរន្តអគ្គិសនី។ |
| Deep Learning Side-Channel Analysis (DLSCA) | ជាការប្រើប្រាស់បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិត (AI/Deep Learning) ដូចជាបណ្តាញណឺរ៉ូន ដើម្បីរៀននិងវិភាគរកលំនាំកម្រិតខ្ពស់នៃរលកសញ្ញាអគ្គិសនីដែលលេចធ្លាយ ទោះបីជាប្រព័ន្ធនោះមានការការពារម៉្យាងហើយក៏ដោយ ដើម្បីទាញយកសោសម្ងាត់បានយ៉ាងមានប្រសិទ្ធភាព។ | ដូចជាការប្រើប្រាស់កាមេរ៉ា AI ដើម្បីចំណាំមុខអ្នកកុហក ទោះបីជាអ្នកនោះពាក់ម៉ាសនិងវ៉ែនតាខ្មៅក៏ដោយ ក៏ AI អាចចាប់សញ្ញាលម្អិតបានយ៉ាងច្បាស់។ |
| Masking | ជាវិធានការការពារផ្នែករឹងប្រឆាំងនឹងការវាយប្រហារតាមបណ្តាញចំហៀង (SCA) ដោយបំបែកទិន្នន័យសម្ងាត់ ឬសោសម្ងាត់ ទៅជាចំណែកតូចៗបែបចៃដន្យជាច្រើន (Shares) មុននឹងយកទៅគណនា ដើម្បីធ្វើឱ្យការវាស់ស្ទង់ចរន្តអគ្គិសនីមិនអាចបញ្ជាក់ពីទិន្នន័យដើមបាន។ | ដូចជាការបំបែកផែនទីកំណប់មួយជា ៣ ចំណែក រួចចែកឱ្យមនុស្ស ៣ នាក់កាន់ ដែលបើខ្វះអ្នកណាម្នាក់ ក៏មិនអាចដឹងថាកំណប់នៅឯណាដែរ។ |
| Threshold Implementation (TI) | ជាទម្រង់មួយនៃបច្ចេកទេស Masking សម្រាប់ផ្នែករឹង ដែលធានាថាការលេចធ្លាយថាមពលនៅពេលសៀគ្វីដំណើរការមិនអាស្រ័យលើតម្លៃទិន្នន័យសម្ងាត់ឡើយ ទោះបីជាមានភាពរអាក់រអួលនៃសញ្ញាអគ្គិសនី (Glitches) នៅក្នុងសៀគ្វីកុំព្យូទ័រក៏ដោយ។ | ដូចជាការប្រើសោ ៣ គ្រាប់ផ្សេងគ្នា ដើម្បីចាក់ទ្វារឃ្លាំងសម្ងាត់ បើចោរលួចបានសោរតែ ១ ឬ ២ គ្រាប់ ក៏នៅតែមិនអាចបើកទ្វារនោះបានដដែល។ |
| Substitution-box (S-box) | ជាសមាសធាតុស្នូលនៅក្នុងក្បួនដោះស្រាយគ្រីបតូក្រាហ្វីដែលបំពេញមុខងារផ្លាស់ប្តូរទិន្នន័យបញ្ចូល (Input) ទៅជាទិន្នន័យចេញ (Output) បែបស្មុគស្មាញ (Non-linear) ដើម្បីបិទបាំងទំនាក់ទំនងរវាងសោសម្ងាត់និងទិន្នន័យដែលបានអ៊ិនគ្រីបកុំឱ្យអ្នកវាយប្រហារទស្សន៍ទាយដឹង។ | ដូចជាម៉ាស៊ីនកិនទឹកក្រឡុក ដែលពេលយើងដាក់ផ្លែឈើចូលទៅ វាបំប្លែងទៅជាទឹកផ្លែឈើដែលយើងមើលលែងដឹងថាមានរូបរាងដើមយ៉ាងម៉េច។ |
| Unrolled Implementation | គឺជាស្ថាបត្យកម្មរចនាផ្នែករឹងដែលចម្លងសៀគ្វីគណនាមួយជុំ (Round) ឱ្យទៅជាច្រើនជុំតភ្ជាប់គ្នា ដើម្បីឱ្យវាអាចគណនាប្រតិបត្តិការទាំងមូលបានចប់ក្នុងពេលតែមួយ (One clock cycle) ដែលជួយបង្កើនល្បឿនបញ្ជូនទិន្នន័យឱ្យលឿនបំផុត។ | ដូចជាការជួលជាងកាត់ដេរ ១០ នាក់ឱ្យកាត់ខោអាវ ១០ ដំណាក់កាលក្នុងពេលតែមួយ ជំនួសឱ្យការឱ្យជាងម្នាក់ធ្វើតាំងពីដើមដល់ចប់ ដែលជួយសន្សំពេលវេលាបានយ៉ាងលឿនបំផុត។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖