បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយពីបញ្ហាប្រឈមផ្នែកសន្តិសុខ ដូចជាការលួចស្តាប់ និងការក្លែងបន្លំ នៅក្នុងការទំនាក់ទំនងពីឧបករណ៍មួយទៅឧបករណ៍មួយ (D2D) ក្នុងបណ្តាញ 5G IoT ដែលពិធីការសន្តិសុខស្តង់ដារមានទំហំធំពេកសម្រាប់ឧបករណ៍ដែលមានធនធានមានកម្រិត។
វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានស្នើឡើងនូវប្រព័ន្ធសុវត្ថិភាព D2D ធុនស្រាល ដោយប្រើប្រាស់ការបំប្លែងកូដគន្លងរាងពងក្រពើ (ECC) និងការបំប្លែងកូដដោយមានការផ្ទៀងផ្ទាត់ទិន្នន័យពាក់ព័ន្ធ (AEAD) ព្រមទាំងវាយតម្លៃប្រសិទ្ធភាពតាមរយៈការក្លែងធ្វើកុំព្យូទ័រ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Proposed D2D with GIFT-COFB ការទំនាក់ទំនង D2D ប្រើប្រាស់កូដធុនស្រាល GIFT-COFB |
ដំណើរការលឿនជាងគេ និងស៊ីថាមពលតិចបំផុត ស័ក្តិសមឥតខ្ចោះសម្រាប់ឧបករណ៍ IoT ដែលមានថាមពលថ្មនិងសមត្ថភាពមានកម្រិត។ | ទាមទារការរៀបចំផ្នែករឹង (Hardware) ពិសេសដើម្បីទាញយកអត្ថប្រយោជន៍ពេញលេញពីកូដប្រភេទនេះ។ | ដំណើរការលឿនជាង AES-GCM 18.71% (សម្រាប់ទិន្នន័យ 10KB) និងស៊ីថាមពលទាបបំផុតត្រឹមតែ 0.30 nJ/bit រីឯ Throughput ឡើងដល់ 120.8 Mbps។ |
| Proposed D2D with ASCON ការទំនាក់ទំនង D2D ប្រើប្រាស់កូដធុនស្រាល ASCON |
មានល្បឿនលឿនជាងកូដស្តង់ដារ និងជួយសន្សំសំចៃថាមពលបានយ៉ាងល្អប្រសើរ។ | ប្រើប្រាស់ថាមពលច្រើនជាង GIFT-COFB បន្តិច និងមាន Throughput ទាបជាង។ | ស៊ីថាមពល 0.86 nJ/bit ជាមួយ Throughput ទំហំ 39.0 Mbps ដែលល្អជាង AES-GCM។ |
| Proposed D2D with Spook ការទំនាក់ទំនង D2D ប្រើប្រាស់កូដធុនស្រាល Spook |
មានល្បឿនដំណើរការលឿន និង Throughput ខ្ពស់គួរសម (88.3 Mbps)។ | ទាមទារផ្ទៃសម្រាប់ការអនុវត្តលើផ្នែករឹង (Area/LUTs) ធំជាងគេបំផុត ដែលធ្វើឱ្យចំណាយថ្លៃដើមខ្ពស់ក្នុងការផលិតឧបករណ៍។ | ទោះបីជាលឿន តែទាមទារដល់ទៅ 7082 LUTs និងស៊ីថាមពលខ្ពស់ជាងគេ 1.43 nJ/bit ធៀបនឹងកូដធុនស្រាលដទៃ។ |
| Baseline AES-GCM (Optimized) កូដស្តង់ដារទូទៅ AES-GCM ដែលបានធ្វើឱ្យប្រសើរ |
ជាស្តង់ដារកូដសម្ងាត់ដែលត្រូវបានប្រើប្រាស់ជាទូទៅនាពេលបច្ចុប្បន្ន និងងាយស្រួលរកធនធានគាំទ្រ។ | ប្រើប្រាស់ពេលវេលាដំណើរការយូរ និងទាមទារថាមពលច្រើន មិនស័ក្តិសមសម្រាប់ឧបករណ៍ខ្នាតតូចក្នុងបណ្តាញ 5G IoT នោះទេ។ | មាន Throughput ត្រឹមតែ 31.2 Mbps និងស៊ីថាមពល 1.15 nJ/bit ដែលអន់ជាង GIFT-COFB និង ASCON ច្រើន។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះទាមទារធនធានមានកម្រិតទាបសម្រាប់ការដំណើរការកូដបំប្លែង ប៉ុន្តែត្រូវពឹងផ្អែកលើបរិក្ខារផ្នែករឹង (Hardware) ដែលអាចគាំទ្រការរចនាបែបធុនស្រាល និងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ 5G។
ការសិក្សានេះពឹងផ្អែកទាំងស្រុងលើការក្លែងធ្វើ (Simulation) តាមប៉ារ៉ាម៉ែត្រទ្រឹស្តីនៃបណ្តាញ 5G (ដូចជា Latency 1ms) និងលទ្ធផលពីបន្ទះឈីបកម្រិតសាកល្បង (ARM-based microprocessors)។ វាមិនមានទិន្នន័យនៃការសាកល្បងក្នុងពិភពពិត ឬក្នុងតំបន់ដែលមានបញ្ហាសេវាអ៊ីនធឺណិតនោះទេ។ សម្រាប់ប្រទេសកម្ពុជា ការខ្វះខាតហេដ្ឋារចនាសម្ព័ន្ធ 5G ទូទាំងប្រទេស អាចធ្វើឱ្យលទ្ធផលនៃប្រព័ន្ធនេះមានភាពខុសប្លែកពីការស្រាវជ្រាវពេលយកមកអនុវត្តជាក់ស្តែង។
ទោះបីជាបណ្តាញ 5G នៅកម្ពុជាស្ថិតក្នុងដំណាក់កាលអភិវឌ្ឍន៍ក៏ដោយ ប្រព័ន្ធសុវត្ថិភាព D2D ធុនស្រាលនេះមានអត្ថប្រយោជន៍យ៉ាងខ្លាំងសម្រាប់ការត្រៀមខ្លួនឆ្ពោះទៅរកយុគសម័យ Internet of Things (IoT) ក្នុងប្រទេស។
ការអនុវត្តប្រព័ន្ធនេះនឹងជួយឱ្យស្ថាប័នរដ្ឋនិងឯកជននៅកម្ពុជាអាចដាក់ពង្រាយប្រព័ន្ធ IoT ដែលមានតម្លៃថោក ស៊ីភ្លើងតិច ប៉ុន្តែមានកម្រិតសុវត្ថិភាពខ្ពស់ ស្របតាមស្តង់ដារអន្តរជាតិ។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Device-to-device (D2D) communication | យន្តការដែលអនុញ្ញាតឱ្យឧបករណ៍ចល័ត ឬឧបករណ៍ IoT អាចទាក់ទងគ្នានិងបញ្ជូនទិន្នន័យទៅវិញទៅមកដោយផ្ទាល់ ដោយមិនចាំបាច់ឆ្លងកាត់អង់តែនកណ្តាល (Base Station) ឬបណ្តាញស្នូលឡើយ។ | ដូចជាការប្រើប្រាស់ប៊្លូធូស (Bluetooth) ឬ AirDrop ដើម្បីផ្ញើរូបភាពពីទូរស័ព្ទមួយទៅទូរស័ព្ទមួយទៀតដោយផ្ទាល់ ដោយមិនបាច់ប្រើសេវាអ៊ីនធឺណិត។ |
| Lightweight Cryptography | ជាបច្ចេកទេសសរសេរកូដសម្ងាត់ដែលត្រូវបានរចនាឡើងយ៉ាងពិសេសសម្រាប់ឧបករណ៍ដែលមានធនធានមានកម្រិត (ដូចជាថាមពលថ្មទាប អង្គចងចាំតូច) ដើម្បីផ្តល់សុវត្ថិភាពទិន្នន័យដោយមិនធ្វើឱ្យឧបករណ៍ដើរយឺត ឬស៊ីភ្លើងខ្លាំង។ | ដូចជាការប្រើប្រាស់សោរទ្វារតូចតែមានសុវត្ថិភាពខ្ពស់ ដែលស័ក្តិសមសម្រាប់ចាក់សោរប្រអប់តូចៗ ជំនួសឱ្យការប្រើមេសោរធំធ្ងន់ៗ។ |
| Authenticated Encryption with Associated Data (AEAD) | ជាក្បួនដោះស្រាយកូដសម្ងាត់ដែលធ្វើការងារពីរក្នុងពេលតែមួយ គឺការបំប្លែងទិន្នន័យជាកូដសម្ងាត់ដើម្បីកុំឱ្យគេអានបាន និងការបង្កើតកូដផ្ទៀងផ្ទាត់ (MAC) ដោយភ្ជាប់ជាមួយទិន្នន័យបន្ថែម ដើម្បីធានាថាទិន្នន័យនោះមិនត្រូវបានកែប្រែដោយជនខិលខូចកំឡុងពេលបញ្ជូន។ | ដូចជាការផ្ញើសំបុត្រដែលមិនត្រឹមតែដាក់ក្នុងស្រោមបិទជិតប៉ុណ្ណោះទេ ថែមទាំងមានបិទត្រាប្រថាប់បញ្ជាក់ពីអ្នកផ្ញើច្បាស់លាស់ ដែលអ្នកទទួលដឹងថាគ្មានអ្នកណាលួចបើកមើលឬដូរអក្សរខាងក្នុងឡើយ។ |
| Elliptic Curve Cryptography (ECC) | វិធីសាស្ត្របង្កើតកូដសម្ងាត់ (Public-Key Cryptography) ដោយពឹងផ្អែកលើរូបមន្តគណិតវិទ្យានៃខ្សែខ្សែកោងរាងពងក្រពើ ដែលអាចផ្តល់កម្រិតសុវត្ថិភាពខ្ពស់ដូចប្រព័ន្ធកូដចាស់ៗ (ឧ. RSA) ប៉ុន្តែប្រើប្រាស់ទំហំសោរ (Key) តូចជាងឆ្ងាយមែនទែន។ | ដូចជាពាក្យសម្ងាត់ខ្លីមួយដែលពិបាកទាយជាងពាក្យសម្ងាត់វែងៗទៅទៀត ព្រោះវាត្រូវបានបង្កើតឡើងដោយក្បួនគណិតវិទ្យាដ៏ស្មុគស្មាញបំផុត។ |
| Subscription Concealed Identifier (SUCI) | ជាលេខអត្តសញ្ញាណដែលត្រូវបានបំប្លែងជាកូដសម្ងាត់នៅក្នុងបណ្តាញ 5G ប្រើសម្រាប់លាក់លេខអត្តសញ្ញាណពិតប្រាកដ (IMSI) របស់ស៊ីមកាត ដើម្បីការពារកុំឱ្យមានការលួចតាមដានទីតាំង ឬដឹងពីអត្តសញ្ញាណឧបករណ៍ពីសំណាក់អ្នកលួចស្តាប់។ | ដូចជាការប្រើប្រាស់ឈ្មោះក្លែងក្លាយជាបណ្តោះអាសន្នពេលចូលរួមកម្មវិធីអ្វីមួយ ដើម្បីកុំឱ្យអ្នកដទៃស្គាល់ឈ្មោះនិងតាមដានយើងបាន។ |
| 5G-AKA | ស្តង់ដារនៃយន្តការផ្ទៀងផ្ទាត់និងព្រមព្រៀងសោរសម្ងាត់ (Authentication and Key Agreement) ក្នុងបណ្តាញ 5G ដែលតម្រូវឱ្យឧបករណ៍និងប្រព័ន្ធបណ្តាញកណ្តាល ធ្វើការផ្ទៀងផ្ទាត់អត្តសញ្ញាណគ្នាទៅវិញទៅមក (Mutual Authentication) មុននឹងអនុញ្ញាតឱ្យប្រើប្រាស់សេវា។ | ដូចជាការសួរសំណួរសម្ងាត់ទៅវិញទៅមករវាងអ្នកនិងធនាគារ មុននឹងធនាគារអនុញ្ញាតឱ្យអ្នកដកប្រាក់ចេញ ដើម្បីបញ្ជាក់ថាពិតជាអ្នកមែន ហើយអ្នកក៏ដឹងថាពិតជាធនាគារមែន។ |
| Impersonation attack | ប្រភេទនៃការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណិត ដែលជនខិលខូចក្លែងបន្លំខ្លួនឯងជាអ្នកប្រើប្រាស់ស្របច្បាប់ ឬជាឧបករណ៍ត្រឹមត្រូវ ដោយលួចប្រើប្រាស់អត្តសញ្ញាណអ្នកដទៃ ដើម្បីចូលទៅប្រើប្រាស់សេវាកម្ម ឬលួចយកទិន្នន័យ។ | ដូចជាចោរដែលលួចពាក់ឯកសណ្ឋានប៉ូលីស ដើម្បីដើរចូលទៅក្នុងតំបន់ហាមឃាត់ដោយគ្មានអ្នកណាសង្ស័យ។ |
| Elliptic curve Diffie–Hellman (ECDH) | ក្បួនដោះស្រាយសម្រាប់ផ្លាស់ប្តូរសោរសម្ងាត់រវាងភាគីពីរនៅលើបណ្តាញសាធារណៈដោយសុវត្ថិភាព តាមរយៈការផ្លាស់ប្តូរតម្លៃគណិតវិទ្យាមួយចំនួន ដែលជួយឱ្យភាគីទាំងពីរអាចបង្កើតសោរសម្ងាត់រួមមួយ (Shared Secret) ដោយមិនចាំបាច់បញ្ជូនសោរនោះផ្ទាល់តាមបណ្តាញឡើយ។ | ដូចជាមនុស្សពីរនាក់ឈរនៅទីសាធារណៈ ហើយស្រែកប្រាប់គ្នានូវរូបមន្តលាយពណ៌មួយចំនួន ប៉ុន្តែមានតែអ្នកទាំងពីរទេទើបអាចលាយចេញពណ៌ចុងក្រោយបានដូចគ្នា ដោយអ្នកឈរស្តាប់មិនអាចធ្វើតាមបាន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖