Original Title: Research on Block Cipher Technology
Source: doi.org/10.1051/itmconf/20257803029
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការស្រាវជ្រាវលើបច្ចេកវិទ្យាប្រព័ន្ធកូដសម្ងាត់ជាប្លុក (Block Cipher Technology)

ចំណងជើងដើម៖ Research on Block Cipher Technology

អ្នកនិពន្ធ៖ Yuanhao Yin, School of Computer Science and Technology, Soochow University, Suzhou, China

ឆ្នាំបោះពុម្ព៖ 2025 ITM Web of Conferences (CSEIT 2025)

វិស័យសិក្សា៖ Cryptography

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហាប្រឈមនៃសន្តិសុខទិន្នន័យដែលកំពុងកើនឡើងនៅក្នុងយុគសម័យអ៊ីនធឺណិតនៃវត្ថុ (IoT) ដែលឧបករណ៍មានធនធានកម្រិតទាបត្រូវការការអ៊ិនគ្រីបប្រកបដោយប្រសិទ្ធភាពនិងសុវត្ថិភាព ដោយផ្តោតជាពិសេសលើការវិវឌ្ឍ រចនាសម្ព័ន្ធ និងដំណើរការនៃប្រព័ន្ធកូដសម្ងាត់ជាប្លុក (Block Ciphers)។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកនិពន្ធធ្វើការត្រួតពិនិត្យយ៉ាងទូលំទូលាយ និងវិភាគប្រៀបធៀបលើរចនាសម្ព័ន្ធនៃប្រព័ន្ធកូដសម្ងាត់ជាប្លុកធំៗ និងដំណើរការរបស់វានៅលើផ្នែកទន់និងផ្នែករឹង។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
ARX Structure (e.g., SPECK, SIMON)
រចនាសម្ព័ន្ធ ARX (ផ្អែកលើការបូក រង្វិល និង XOR)
មានដំណើរការលឿនខ្លាំង (High throughput) និងស៊ីថាមពលតិចបំផុតទាំងលើផ្នែករឹងនិងផ្នែកទន់ ដែលស័ក្តិសមបំផុតសម្រាប់ឧបករណ៍ IoT ។ ភាពធន់នឹងការវាយប្រហារបែបស៊ីជម្រៅ (Differential analysis) អាចនៅមានកម្រិតបើធៀបនឹងរចនាសម្ព័ន្ធដែលមាន S-box ស្មុគស្មាញ។ ក្បួនដោះស្រាយ SPECK និង SIMON បង្ហាញពី Throughput ខ្ពស់ និង Energy Consumption ទាបបំផុតសម្រាប់ការអនុវត្តទូទៅ។
SPN Structure (e.g., PRESENT, AES)
រចនាសម្ព័ន្ធ SPN (Substitution-Permutation Network)
ផ្តល់នូវកម្រិតសន្តិសុខខ្ពស់ ច្បាស់លាស់ និងមានភាពធន់ខ្លាំងក្នុងការទប់ទល់នឹងការវាយប្រហារ (Differential និង Linear attacks)។ ទាមទារភាពស្មុគស្មាញក្នុងការអនុវត្ត (High complexity) ហើយក្បួនដោះស្រាយខ្លះមានល្បឿន (Throughput) ទាបលើផ្នែកទន់។ ក្បួនដោះស្រាយ PRESENT មានកម្រិតទំហំផ្ទៃ (Area Occupancy) ទាបបំផុតលើផ្នែករឹង តែមានល្បឿនដំណើរការទាប។
NLFSR (e.g., KTANTAN)
រចនាសម្ព័ន្ធ NLFSR (Nonlinear Feedback Shift Register)
ស៊ីទំហំផ្ទៃតូចមែនទែន (Extremely Low Area) លើកម្រិត Hardware ដែលល្អបំផុតសម្រាប់បន្ទះឈីបតូចៗដូចជា RFID ។ ដំណើរការខ្សោយខ្លាំងក្នុងការអនុវត្តលើ Software និងមិនស័ក្តិសមសម្រាប់កម្មវិធីដែលទាមទារល្បឿនប្រតិបត្តិការលឿន (Real-time) ឡើយ។ KTANTAN មានកម្រិត Throughput ទាបបំផុត ប៉ុន្តែទទួលបានចំណាត់ថ្នាក់ល្អអស្ចារ្យផ្នែកសន្សំសំចៃទំហំផ្ទៃ។

ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះសង្កត់ធ្ងន់យ៉ាងខ្លាំងលើតម្រូវការក្នុងការប្រើប្រាស់ធនធានតិចតួចបំផុត (Lightweight requirements) សម្រាប់ឧបករណ៍ IoT ដែលមានកម្រិតថាមពល អង្គចងចាំ និងសមត្ថភាពដំណើរការតូចចង្អៀត។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ឯកសារនេះគឺជាការស្រាវជ្រាវបែបត្រួតពិនិត្យទ្រឹស្តី (Literature Review) និងការប្រៀបធៀបស្តង់ដារក្បួនដោះស្រាយអន្តរជាតិ (NIST, ប្រព័ន្ធចិន SMS4, ប្រព័ន្ធកូរ៉េ LEA) ដោយមិនពឹងផ្អែកលើសំណុំទិន្នន័យប្រជាសាស្ត្រណាមួយឡើយ។ សម្រាប់ប្រទេសកម្ពុជា ការយល់ដឹងពីការវាយតម្លៃស្តង់ដារសកលទាំងនេះគឺជារឿងចាំបាច់ ដោយសារកម្ពុជាជាប្រទេសនាំចូលបច្ចេកវិទ្យា និងឧបករណ៍ IoT ជាចម្បង ហើយត្រូវពឹងផ្អែកលើស្តង់ដារអន្តរជាតិដើម្បីធានាសុវត្ថិភាព។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ការស្រាវជ្រាវនេះមានសារៈសំខាន់ និងអាចអនុវត្តបានយ៉ាងទូលំទូលាយសម្រាប់ការពង្រឹងសន្តិសុខបច្ចេកវិទ្យានៅកម្ពុជា ជាពិសេសក្នុងបរិបទនៃការរីកចម្រើនយ៉ាងឆាប់រហ័សនៃសេដ្ឋកិច្ចឌីជីថល និង IoT។

ការជ្រើសរើស និងការអនុវត្តក្បួនដោះស្រាយកូដសម្ងាត់បានត្រឹមត្រូវ នឹងជួយស្ថាប័នរដ្ឋនិងឯកជននៅកម្ពុជាកាត់បន្ថយហានិភ័យសន្តិសុខទិន្នន័យយ៉ាងមានប្រសិទ្ធភាព និងជំរុញទំនុកចិត្តលើប្រព័ន្ធបច្ចេកវិទ្យាជាតិ។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃរចនាសម្ព័ន្ធកូដសម្ងាត់: ស្វែងយល់ពីគោលការណ៍ដំណើរការនៃរចនាសម្ព័ន្ធ SPN, Feistel និង ARX ដោយប្រើប្រាស់កម្មវិធីសាកល្បង CrypTool ដើម្បីអនុវត្តផ្ទាល់លើការធ្វើកូដនីយកម្ម (Encryption) និងវិកូដនីយកម្ម (Decryption)។
  2. អនុវត្តក្បួនដោះស្រាយកូដសម្ងាត់ធុនស្រាល (Lightweight Ciphers): សាកល្បងសរសេរកូដក្បួនដោះស្រាយ SPECK ឬ SIMON ជាភាសា C/C++Python រួចតេស្តវាស់ស្ទង់ល្បឿន និងការប្រើប្រាស់អង្គចងចាំនៅលើឧបករណ៍ជាក់ស្តែងដូចជា ArduinoRaspberry Pi
  3. សិក្សាពីការរចនាសន្តិសុខលើ Hardware: អនុវត្តការសរសេរកូដផ្នែករឹងដោយប្រើភាសា VerilogVHDL ដើម្បីដាក់បញ្ចូលកូដសម្ងាត់ PRESENT ទៅលើបន្ទះ Xilinx FPGA និងស្វែងយល់ពីការប្រើប្រាស់ទំហំផ្ទៃ (Area Occupancy)។
  4. ត្រៀមខ្លួនសម្រាប់យុគសម័យកុំព្យូទ័រកង់ទិច (Post-Quantum Cryptography): ចាប់ផ្តើមអាននិងសិក្សាពីក្បួនដោះស្រាយដែលធន់នឹងកុំព្យូទ័រកង់ទិច ដូចជា CRYSTALS-Kyber ដែលទើបត្រូវបានអនុម័តដោយស្ថាប័ន NIST ដើម្បីយល់ពីស្តង់ដារសន្តិសុខនាពេលអនាគត។
  5. ស្វែងយល់ពីការរួមបញ្ចូល AI ក្នុងសន្តិសុខកូដសម្ងាត់: ស្រាវជ្រាវពីការប្រើប្រាស់ Machine Learning ដើម្បីបង្កើនប្រសិទ្ធភាពក្នុងការគ្រប់គ្រងសោរ (Key Management) និងការវិភាគរកភាពមិនប្រក្រតី (Anomaly Detection) នៅក្នុងបណ្តាញដែលមានការអ៊ិនគ្រីប។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Block Cipher ជាប្រព័ន្ធកូដសម្ងាត់ដែលធ្វើការបំបែកទិន្នន័យ (អត្ថបទដើម) ទៅជាប្លុកៗដែលមានទំហំកំណត់ (ឧទាហរណ៍ 64 ឬ 128 ប៊ីត) រួចទើបធ្វើការបំប្លែងប្លុកនីមួយៗទៅជាអត្ថបទសម្ងាត់ដោយប្រើសោរ (Key) តែមួយ។ ដូចជាការកាត់នំប៉័ងជាបន្ទះៗដែលមានទំហំប៉ុនៗគ្នា រួចទើបលាបប៊័រលើបន្ទះនីមួយៗម្តងមួយៗ ជំនួសឱ្យការលាបនំប៉័ងទាំងមូលតែម្តង។
Substitution-Permutation Network (SPN) ជារចនាសម្ព័ន្ធគណិតវិទ្យាក្នុងការបង្កើតកូដសម្ងាត់ ដោយឆ្លាស់គ្នារវាងការជំនួសទិន្នន័យ (Substitution ឬ S-box ដើម្បីបំភាន់) និងការឆ្លាស់ទីតាំងទិន្នន័យ (Permutation ឬ P-box ដើម្បីបំបែក) ធ្វើឡើងវិញជាច្រើនជុំដើម្បីឱ្យទិន្នន័យដើមប្រែប្រួលរហូតទាល់តែមើលមិនយល់។ ដូចជាការលាយសន្លឹកបៀ ដោយដំបូងប្តូរសន្លឹកបៀខ្លះចេញ (Substitution) រួចសាប់វាបញ្ចូលគ្នាឱ្យច្របូកច្របល់ (Permutation) ច្រើនដងរហូតរកក្បាលកន្ទុយលែងឃើញ។
Feistel Network ជារចនាសម្ព័ន្ធកូដសម្ងាត់ស៊ីមេទ្រីដែលបែងចែកទិន្នន័យជាពីរចំណែក (ឆ្វេងនិងស្តាំ) ហើយយកចំណែកមួយទៅគណនាជាមួយសោរ រួចយកលទ្ធផលទៅច្របាច់បញ្ចូលគ្នា (XOR) ជាមួយចំណែកម្ខាងទៀត រួចប្តូរទីតាំងគ្នា ធ្វើបែបនេះឆ្លាស់គ្នាច្រើនជុំ។ ដូចជាល្បែងចាក់សោរទ្វារដែលបែងចែកកូនសោរជាពីរចំណែក បើកខាងឆ្វេងបន្តិច ទាញខាងស្តាំបន្តិច ឆ្លាស់គ្នារហូតទ្វារបើករបូត។
ARX (Add-Rotate-XOR) ជាប្រភេទក្បួនដោះស្រាយកូដសម្ងាត់ដែលពឹងផ្អែកទាំងស្រុងលើប្រមាណវិធីសាមញ្ញបីគឺ៖ ការបូក (Addition), ការរង្វិលប៊ីត (Rotation), និងប្រមាណវិធី XOR ដោយមិនត្រូវការតារាងជំនួស (S-box) ឡើយ ដែលធ្វើឱ្យវាមានល្បឿនលឿននិងប្រើធនធានតិចបំផុត។ ដូចជាការចម្អិនម្ហូបដោយប្រើតែអំបិល ស្ករ និងប៊ីចេង (គ្រឿងផ្សំ៣មុខ) តែអាចធ្វើឱ្យមុខម្ហូបមានរសជាតិប្លែកនិងឆ្ងាញ់ដោយមិនបាច់ប្រើគ្រឿងផ្សំស្មុគស្មាញច្រើនមុខ។
Lightweight Cryptography ជាសាខានៃវិទ្យាសាស្ត្រកូដសម្ងាត់ដែលផ្តោតលើការបង្កើតក្បួនដោះស្រាយសុវត្ថិភាពសម្រាប់ឧបករណ៍ខ្នាតតូច (ដូចជា សេនស័រ IoT ឬ RFID) ដែលមានថាមពលថ្ម អង្គចងចាំ និងសមត្ថភាពគណនាខ្សោយបំផុត។ ដូចជាការផលិតអាវក្រោះការពារគ្រាប់កាំភ្លើងដែលមានទម្ងន់ស្រាលដូចអាវយឺត ដើម្បីឱ្យក្មេងតូចៗអាចពាក់បានដោយមិនធ្ងន់ខ្លួន។
Avalanche effect ជាលក្ខណៈសម្បត្តិដ៏សំខាន់នៃប្រព័ន្ធកូដសម្ងាត់ ដែលនៅពេលមានការផ្លាស់ប្តូរទិន្នន័យដើម ឬសោរ (Key) សូម្បីតែបន្តិច (ឧទាហរណ៍ ផ្លាស់ប្តូរតែ ១ ប៊ីត) វានឹងធ្វើឱ្យទិន្នន័យកូដសម្ងាត់ដែលចេញមកផ្លាស់ប្តូររូបរាងទាំងស្រុងយ៉ាងហោចណាស់ពាក់កណ្តាល។ ដូចជាបាតុភូតព្រិលបាក់ ផ្តើមចេញពីដុំព្រិលប៉ុនកណ្តាប់ដៃរមៀលចុះពីលើភ្នំ ក្លាយជាផ្ទាំងទឹកកកយក្សបោកបក់ផ្លាស់ប្តូរអ្វីៗនៅខាងក្រោមទាំងស្រុង។
Post-quantum cryptography ជាការស្រាវជ្រាវនិងអភិវឌ្ឍក្បួនដោះស្រាយកូដសម្ងាត់ជំនាន់ថ្មី ដែលមានសមត្ថភាពអាចទប់ទល់នឹងការវាយប្រហារបំបែកកូដពីសំណាក់កុំព្យូទ័រកង់ទិច (Quantum Computers) ដែលមានល្បឿនគណនាលឿនជាងកុំព្យូទ័រធម្មតារាប់លានដង។ ដូចជាការសាងសង់ជញ្ជាំងដែកថែបក្រាស់ដើម្បីត្រៀមទប់ទល់នឹងកាំភ្លើងឡាស៊ែរនាពេលអនាគត ព្រោះជញ្ជាំងឥដ្ឋធម្មតាមិនអាចទប់ទល់បានទៀតទេ។
NLFSR ជាយន្តការផ្លាស់ទីប៊ីតទិន្នន័យ (Nonlinear Feedback Shift Register) ដែលប្រើប្រាស់អនុគមន៍មិនលីនេអ៊ែរ ដើម្បីបង្កើតលេខកូដចៃដន្យ ដែលពិបាកក្នុងការទស្សន៍ទាយនិងវាយប្រហារជាងប្រព័ន្ធលីនេអ៊ែរធម្មតា។ ដូចជាម៉ាស៊ីនបង្វិលគ្រាប់បាល់ឆ្នោតដែលត្រូវបានគេកែច្នៃបន្ថែមប្រអប់រលាក់ខាងក្នុង ធ្វើឱ្យការខ្ទាតចេញនៃគ្រាប់បាល់កាន់តែគ្មានសណ្តាប់ធ្នាប់ និងមិនអាចស្មានទុកមុនបាន។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖