បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហាប្រឈមនៃសន្តិសុខទិន្នន័យដែលកំពុងកើនឡើងនៅក្នុងយុគសម័យអ៊ីនធឺណិតនៃវត្ថុ (IoT) ដែលឧបករណ៍មានធនធានកម្រិតទាបត្រូវការការអ៊ិនគ្រីបប្រកបដោយប្រសិទ្ធភាពនិងសុវត្ថិភាព ដោយផ្តោតជាពិសេសលើការវិវឌ្ឍ រចនាសម្ព័ន្ធ និងដំណើរការនៃប្រព័ន្ធកូដសម្ងាត់ជាប្លុក (Block Ciphers)។
វិធីសាស្ត្រ (The Methodology)៖ អ្នកនិពន្ធធ្វើការត្រួតពិនិត្យយ៉ាងទូលំទូលាយ និងវិភាគប្រៀបធៀបលើរចនាសម្ព័ន្ធនៃប្រព័ន្ធកូដសម្ងាត់ជាប្លុកធំៗ និងដំណើរការរបស់វានៅលើផ្នែកទន់និងផ្នែករឹង។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| ARX Structure (e.g., SPECK, SIMON) រចនាសម្ព័ន្ធ ARX (ផ្អែកលើការបូក រង្វិល និង XOR) |
មានដំណើរការលឿនខ្លាំង (High throughput) និងស៊ីថាមពលតិចបំផុតទាំងលើផ្នែករឹងនិងផ្នែកទន់ ដែលស័ក្តិសមបំផុតសម្រាប់ឧបករណ៍ IoT ។ | ភាពធន់នឹងការវាយប្រហារបែបស៊ីជម្រៅ (Differential analysis) អាចនៅមានកម្រិតបើធៀបនឹងរចនាសម្ព័ន្ធដែលមាន S-box ស្មុគស្មាញ។ | ក្បួនដោះស្រាយ SPECK និង SIMON បង្ហាញពី Throughput ខ្ពស់ និង Energy Consumption ទាបបំផុតសម្រាប់ការអនុវត្តទូទៅ។ |
| SPN Structure (e.g., PRESENT, AES) រចនាសម្ព័ន្ធ SPN (Substitution-Permutation Network) |
ផ្តល់នូវកម្រិតសន្តិសុខខ្ពស់ ច្បាស់លាស់ និងមានភាពធន់ខ្លាំងក្នុងការទប់ទល់នឹងការវាយប្រហារ (Differential និង Linear attacks)។ | ទាមទារភាពស្មុគស្មាញក្នុងការអនុវត្ត (High complexity) ហើយក្បួនដោះស្រាយខ្លះមានល្បឿន (Throughput) ទាបលើផ្នែកទន់។ | ក្បួនដោះស្រាយ PRESENT មានកម្រិតទំហំផ្ទៃ (Area Occupancy) ទាបបំផុតលើផ្នែករឹង តែមានល្បឿនដំណើរការទាប។ |
| NLFSR (e.g., KTANTAN) រចនាសម្ព័ន្ធ NLFSR (Nonlinear Feedback Shift Register) |
ស៊ីទំហំផ្ទៃតូចមែនទែន (Extremely Low Area) លើកម្រិត Hardware ដែលល្អបំផុតសម្រាប់បន្ទះឈីបតូចៗដូចជា RFID ។ | ដំណើរការខ្សោយខ្លាំងក្នុងការអនុវត្តលើ Software និងមិនស័ក្តិសមសម្រាប់កម្មវិធីដែលទាមទារល្បឿនប្រតិបត្តិការលឿន (Real-time) ឡើយ។ | KTANTAN មានកម្រិត Throughput ទាបបំផុត ប៉ុន្តែទទួលបានចំណាត់ថ្នាក់ល្អអស្ចារ្យផ្នែកសន្សំសំចៃទំហំផ្ទៃ។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះសង្កត់ធ្ងន់យ៉ាងខ្លាំងលើតម្រូវការក្នុងការប្រើប្រាស់ធនធានតិចតួចបំផុត (Lightweight requirements) សម្រាប់ឧបករណ៍ IoT ដែលមានកម្រិតថាមពល អង្គចងចាំ និងសមត្ថភាពដំណើរការតូចចង្អៀត។
ឯកសារនេះគឺជាការស្រាវជ្រាវបែបត្រួតពិនិត្យទ្រឹស្តី (Literature Review) និងការប្រៀបធៀបស្តង់ដារក្បួនដោះស្រាយអន្តរជាតិ (NIST, ប្រព័ន្ធចិន SMS4, ប្រព័ន្ធកូរ៉េ LEA) ដោយមិនពឹងផ្អែកលើសំណុំទិន្នន័យប្រជាសាស្ត្រណាមួយឡើយ។ សម្រាប់ប្រទេសកម្ពុជា ការយល់ដឹងពីការវាយតម្លៃស្តង់ដារសកលទាំងនេះគឺជារឿងចាំបាច់ ដោយសារកម្ពុជាជាប្រទេសនាំចូលបច្ចេកវិទ្យា និងឧបករណ៍ IoT ជាចម្បង ហើយត្រូវពឹងផ្អែកលើស្តង់ដារអន្តរជាតិដើម្បីធានាសុវត្ថិភាព។
ការស្រាវជ្រាវនេះមានសារៈសំខាន់ និងអាចអនុវត្តបានយ៉ាងទូលំទូលាយសម្រាប់ការពង្រឹងសន្តិសុខបច្ចេកវិទ្យានៅកម្ពុជា ជាពិសេសក្នុងបរិបទនៃការរីកចម្រើនយ៉ាងឆាប់រហ័សនៃសេដ្ឋកិច្ចឌីជីថល និង IoT។
ការជ្រើសរើស និងការអនុវត្តក្បួនដោះស្រាយកូដសម្ងាត់បានត្រឹមត្រូវ នឹងជួយស្ថាប័នរដ្ឋនិងឯកជននៅកម្ពុជាកាត់បន្ថយហានិភ័យសន្តិសុខទិន្នន័យយ៉ាងមានប្រសិទ្ធភាព និងជំរុញទំនុកចិត្តលើប្រព័ន្ធបច្ចេកវិទ្យាជាតិ។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Block Cipher | ជាប្រព័ន្ធកូដសម្ងាត់ដែលធ្វើការបំបែកទិន្នន័យ (អត្ថបទដើម) ទៅជាប្លុកៗដែលមានទំហំកំណត់ (ឧទាហរណ៍ 64 ឬ 128 ប៊ីត) រួចទើបធ្វើការបំប្លែងប្លុកនីមួយៗទៅជាអត្ថបទសម្ងាត់ដោយប្រើសោរ (Key) តែមួយ។ | ដូចជាការកាត់នំប៉័ងជាបន្ទះៗដែលមានទំហំប៉ុនៗគ្នា រួចទើបលាបប៊័រលើបន្ទះនីមួយៗម្តងមួយៗ ជំនួសឱ្យការលាបនំប៉័ងទាំងមូលតែម្តង។ |
| Substitution-Permutation Network (SPN) | ជារចនាសម្ព័ន្ធគណិតវិទ្យាក្នុងការបង្កើតកូដសម្ងាត់ ដោយឆ្លាស់គ្នារវាងការជំនួសទិន្នន័យ (Substitution ឬ S-box ដើម្បីបំភាន់) និងការឆ្លាស់ទីតាំងទិន្នន័យ (Permutation ឬ P-box ដើម្បីបំបែក) ធ្វើឡើងវិញជាច្រើនជុំដើម្បីឱ្យទិន្នន័យដើមប្រែប្រួលរហូតទាល់តែមើលមិនយល់។ | ដូចជាការលាយសន្លឹកបៀ ដោយដំបូងប្តូរសន្លឹកបៀខ្លះចេញ (Substitution) រួចសាប់វាបញ្ចូលគ្នាឱ្យច្របូកច្របល់ (Permutation) ច្រើនដងរហូតរកក្បាលកន្ទុយលែងឃើញ។ |
| Feistel Network | ជារចនាសម្ព័ន្ធកូដសម្ងាត់ស៊ីមេទ្រីដែលបែងចែកទិន្នន័យជាពីរចំណែក (ឆ្វេងនិងស្តាំ) ហើយយកចំណែកមួយទៅគណនាជាមួយសោរ រួចយកលទ្ធផលទៅច្របាច់បញ្ចូលគ្នា (XOR) ជាមួយចំណែកម្ខាងទៀត រួចប្តូរទីតាំងគ្នា ធ្វើបែបនេះឆ្លាស់គ្នាច្រើនជុំ។ | ដូចជាល្បែងចាក់សោរទ្វារដែលបែងចែកកូនសោរជាពីរចំណែក បើកខាងឆ្វេងបន្តិច ទាញខាងស្តាំបន្តិច ឆ្លាស់គ្នារហូតទ្វារបើករបូត។ |
| ARX (Add-Rotate-XOR) | ជាប្រភេទក្បួនដោះស្រាយកូដសម្ងាត់ដែលពឹងផ្អែកទាំងស្រុងលើប្រមាណវិធីសាមញ្ញបីគឺ៖ ការបូក (Addition), ការរង្វិលប៊ីត (Rotation), និងប្រមាណវិធី XOR ដោយមិនត្រូវការតារាងជំនួស (S-box) ឡើយ ដែលធ្វើឱ្យវាមានល្បឿនលឿននិងប្រើធនធានតិចបំផុត។ | ដូចជាការចម្អិនម្ហូបដោយប្រើតែអំបិល ស្ករ និងប៊ីចេង (គ្រឿងផ្សំ៣មុខ) តែអាចធ្វើឱ្យមុខម្ហូបមានរសជាតិប្លែកនិងឆ្ងាញ់ដោយមិនបាច់ប្រើគ្រឿងផ្សំស្មុគស្មាញច្រើនមុខ។ |
| Lightweight Cryptography | ជាសាខានៃវិទ្យាសាស្ត្រកូដសម្ងាត់ដែលផ្តោតលើការបង្កើតក្បួនដោះស្រាយសុវត្ថិភាពសម្រាប់ឧបករណ៍ខ្នាតតូច (ដូចជា សេនស័រ IoT ឬ RFID) ដែលមានថាមពលថ្ម អង្គចងចាំ និងសមត្ថភាពគណនាខ្សោយបំផុត។ | ដូចជាការផលិតអាវក្រោះការពារគ្រាប់កាំភ្លើងដែលមានទម្ងន់ស្រាលដូចអាវយឺត ដើម្បីឱ្យក្មេងតូចៗអាចពាក់បានដោយមិនធ្ងន់ខ្លួន។ |
| Avalanche effect | ជាលក្ខណៈសម្បត្តិដ៏សំខាន់នៃប្រព័ន្ធកូដសម្ងាត់ ដែលនៅពេលមានការផ្លាស់ប្តូរទិន្នន័យដើម ឬសោរ (Key) សូម្បីតែបន្តិច (ឧទាហរណ៍ ផ្លាស់ប្តូរតែ ១ ប៊ីត) វានឹងធ្វើឱ្យទិន្នន័យកូដសម្ងាត់ដែលចេញមកផ្លាស់ប្តូររូបរាងទាំងស្រុងយ៉ាងហោចណាស់ពាក់កណ្តាល។ | ដូចជាបាតុភូតព្រិលបាក់ ផ្តើមចេញពីដុំព្រិលប៉ុនកណ្តាប់ដៃរមៀលចុះពីលើភ្នំ ក្លាយជាផ្ទាំងទឹកកកយក្សបោកបក់ផ្លាស់ប្តូរអ្វីៗនៅខាងក្រោមទាំងស្រុង។ |
| Post-quantum cryptography | ជាការស្រាវជ្រាវនិងអភិវឌ្ឍក្បួនដោះស្រាយកូដសម្ងាត់ជំនាន់ថ្មី ដែលមានសមត្ថភាពអាចទប់ទល់នឹងការវាយប្រហារបំបែកកូដពីសំណាក់កុំព្យូទ័រកង់ទិច (Quantum Computers) ដែលមានល្បឿនគណនាលឿនជាងកុំព្យូទ័រធម្មតារាប់លានដង។ | ដូចជាការសាងសង់ជញ្ជាំងដែកថែបក្រាស់ដើម្បីត្រៀមទប់ទល់នឹងកាំភ្លើងឡាស៊ែរនាពេលអនាគត ព្រោះជញ្ជាំងឥដ្ឋធម្មតាមិនអាចទប់ទល់បានទៀតទេ។ |
| NLFSR | ជាយន្តការផ្លាស់ទីប៊ីតទិន្នន័យ (Nonlinear Feedback Shift Register) ដែលប្រើប្រាស់អនុគមន៍មិនលីនេអ៊ែរ ដើម្បីបង្កើតលេខកូដចៃដន្យ ដែលពិបាកក្នុងការទស្សន៍ទាយនិងវាយប្រហារជាងប្រព័ន្ធលីនេអ៊ែរធម្មតា។ | ដូចជាម៉ាស៊ីនបង្វិលគ្រាប់បាល់ឆ្នោតដែលត្រូវបានគេកែច្នៃបន្ថែមប្រអប់រលាក់ខាងក្នុង ធ្វើឱ្យការខ្ទាតចេញនៃគ្រាប់បាល់កាន់តែគ្មានសណ្តាប់ធ្នាប់ និងមិនអាចស្មានទុកមុនបាន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖