Original Title: Secure D2D Communication for 5G IoT Network Based on Lightweight Cryptography
Source: doi.org/10.3390/app10010217
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការទំនាក់ទំនង D2D ប្រកបដោយសុវត្ថិភាពសម្រាប់បណ្តាញ 5G IoT ដោយផ្អែកលើការបំប្លែងកូដសម្ងាត់ធុនស្រាល

ចំណងជើងដើម៖ Secure D2D Communication for 5G IoT Network Based on Lightweight Cryptography

អ្នកនិពន្ធ៖ Byoungjin Seok (Seoul National University of Science and Technology), Jose Costa Sapalo Sicato (Seoul National University of Science and Technology), Tcydenova Erzhena (Seoul National University of Science and Technology), Canshou Xuan (Seoul National University of Science and Technology), Yi Pan (Georgia State University), Jong Hyuk Park (Seoul National University of Science and Technology)

ឆ្នាំបោះពុម្ព៖ 2020, Applied Sciences

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយពីបញ្ហាប្រឈមផ្នែកសន្តិសុខ ដូចជាការលួចស្តាប់ និងការក្លែងបន្លំ នៅក្នុងការទំនាក់ទំនងពីឧបករណ៍មួយទៅឧបករណ៍មួយ (D2D) ក្នុងបណ្តាញ 5G IoT ដែលពិធីការសន្តិសុខស្តង់ដារមានទំហំធំពេកសម្រាប់ឧបករណ៍ដែលមានធនធានមានកម្រិត។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានស្នើឡើងនូវប្រព័ន្ធសុវត្ថិភាព D2D ធុនស្រាល ដោយប្រើប្រាស់ការបំប្លែងកូដគន្លងរាងពងក្រពើ (ECC) និងការបំប្លែងកូដដោយមានការផ្ទៀងផ្ទាត់ទិន្នន័យពាក់ព័ន្ធ (AEAD) ព្រមទាំងវាយតម្លៃប្រសិទ្ធភាពតាមរយៈការក្លែងធ្វើកុំព្យូទ័រ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Proposed D2D with GIFT-COFB
ការទំនាក់ទំនង D2D ប្រើប្រាស់កូដធុនស្រាល GIFT-COFB
ដំណើរការលឿនជាងគេ និងស៊ីថាមពលតិចបំផុត ស័ក្តិសមឥតខ្ចោះសម្រាប់ឧបករណ៍ IoT ដែលមានថាមពលថ្មនិងសមត្ថភាពមានកម្រិត។ ទាមទារការរៀបចំផ្នែករឹង (Hardware) ពិសេសដើម្បីទាញយកអត្ថប្រយោជន៍ពេញលេញពីកូដប្រភេទនេះ។ ដំណើរការលឿនជាង AES-GCM 18.71% (សម្រាប់ទិន្នន័យ 10KB) និងស៊ីថាមពលទាបបំផុតត្រឹមតែ 0.30 nJ/bit រីឯ Throughput ឡើងដល់ 120.8 Mbps។
Proposed D2D with ASCON
ការទំនាក់ទំនង D2D ប្រើប្រាស់កូដធុនស្រាល ASCON
មានល្បឿនលឿនជាងកូដស្តង់ដារ និងជួយសន្សំសំចៃថាមពលបានយ៉ាងល្អប្រសើរ។ ប្រើប្រាស់ថាមពលច្រើនជាង GIFT-COFB បន្តិច និងមាន Throughput ទាបជាង។ ស៊ីថាមពល 0.86 nJ/bit ជាមួយ Throughput ទំហំ 39.0 Mbps ដែលល្អជាង AES-GCM។
Proposed D2D with Spook
ការទំនាក់ទំនង D2D ប្រើប្រាស់កូដធុនស្រាល Spook
មានល្បឿនដំណើរការលឿន និង Throughput ខ្ពស់គួរសម (88.3 Mbps)។ ទាមទារផ្ទៃសម្រាប់ការអនុវត្តលើផ្នែករឹង (Area/LUTs) ធំជាងគេបំផុត ដែលធ្វើឱ្យចំណាយថ្លៃដើមខ្ពស់ក្នុងការផលិតឧបករណ៍។ ទោះបីជាលឿន តែទាមទារដល់ទៅ 7082 LUTs និងស៊ីថាមពលខ្ពស់ជាងគេ 1.43 nJ/bit ធៀបនឹងកូដធុនស្រាលដទៃ។
Baseline AES-GCM (Optimized)
កូដស្តង់ដារទូទៅ AES-GCM ដែលបានធ្វើឱ្យប្រសើរ
ជាស្តង់ដារកូដសម្ងាត់ដែលត្រូវបានប្រើប្រាស់ជាទូទៅនាពេលបច្ចុប្បន្ន និងងាយស្រួលរកធនធានគាំទ្រ។ ប្រើប្រាស់ពេលវេលាដំណើរការយូរ និងទាមទារថាមពលច្រើន មិនស័ក្តិសមសម្រាប់ឧបករណ៍ខ្នាតតូចក្នុងបណ្តាញ 5G IoT នោះទេ។ មាន Throughput ត្រឹមតែ 31.2 Mbps និងស៊ីថាមពល 1.15 nJ/bit ដែលអន់ជាង GIFT-COFB និង ASCON ច្រើន។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះទាមទារធនធានមានកម្រិតទាបសម្រាប់ការដំណើរការកូដបំប្លែង ប៉ុន្តែត្រូវពឹងផ្អែកលើបរិក្ខារផ្នែករឹង (Hardware) ដែលអាចគាំទ្រការរចនាបែបធុនស្រាល និងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ 5G។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកទាំងស្រុងលើការក្លែងធ្វើ (Simulation) តាមប៉ារ៉ាម៉ែត្រទ្រឹស្តីនៃបណ្តាញ 5G (ដូចជា Latency 1ms) និងលទ្ធផលពីបន្ទះឈីបកម្រិតសាកល្បង (ARM-based microprocessors)។ វាមិនមានទិន្នន័យនៃការសាកល្បងក្នុងពិភពពិត ឬក្នុងតំបន់ដែលមានបញ្ហាសេវាអ៊ីនធឺណិតនោះទេ។ សម្រាប់ប្រទេសកម្ពុជា ការខ្វះខាតហេដ្ឋារចនាសម្ព័ន្ធ 5G ទូទាំងប្រទេស អាចធ្វើឱ្យលទ្ធផលនៃប្រព័ន្ធនេះមានភាពខុសប្លែកពីការស្រាវជ្រាវពេលយកមកអនុវត្តជាក់ស្តែង។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាបណ្តាញ 5G នៅកម្ពុជាស្ថិតក្នុងដំណាក់កាលអភិវឌ្ឍន៍ក៏ដោយ ប្រព័ន្ធសុវត្ថិភាព D2D ធុនស្រាលនេះមានអត្ថប្រយោជន៍យ៉ាងខ្លាំងសម្រាប់ការត្រៀមខ្លួនឆ្ពោះទៅរកយុគសម័យ Internet of Things (IoT) ក្នុងប្រទេស។

ការអនុវត្តប្រព័ន្ធនេះនឹងជួយឱ្យស្ថាប័នរដ្ឋនិងឯកជននៅកម្ពុជាអាចដាក់ពង្រាយប្រព័ន្ធ IoT ដែលមានតម្លៃថោក ស៊ីភ្លើងតិច ប៉ុន្តែមានកម្រិតសុវត្ថិភាពខ្ពស់ ស្របតាមស្តង់ដារអន្តរជាតិ។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃកូដសម្ងាត់ (Study Cryptography Basics): ចាប់ផ្តើមដោយការស្វែងយល់ទ្រឹស្តីពី Elliptic Curve Cryptography (ECC) និងភាពខុសគ្នារវាងកូដស្តង់ដារ AES-GCM ធៀបនឹង Lightweight AEAD Ciphers តាមរយៈឯកសាររៀនសូត្រពី Coursera ឬការចេញផ្សាយរបស់ NIST
  2. អនុវត្តការក្លែងធ្វើបណ្តាញ (Network Simulation Setup): ដំឡើងនិងប្រើប្រាស់កម្មវិធី NS-3 (Network Simulator)OMNeT++ ដើម្បីបង្កើតបរិស្ថានបណ្តាញ 5G សាកល្បង និងក្លែងធ្វើការបញ្ជូនទិន្នន័យពីឧបករណ៍មួយទៅមួយ (D2D)។
  3. សាកល្បងសរសេរកូដធុនស្រាល (Implement Lightweight Ciphers): សរសេរកូដសម្រាប់ក្បួនដោះស្រាយ GIFT-COFBASCON ដោយប្រើប្រាស់ភាសា PythonC++ ហើយធ្វើការសាកល្បងតេស្តដំណើរការ (Benchmarking) ទៅលើឧបករណ៍ខ្នាតតូចដូចជា Raspberry PiArduino ដើម្បីវាស់ស្ទង់ការប្រើប្រាស់ថាមពលនិង CPU ពិតប្រាកដ។
  4. រៀបចំប្រព័ន្ធផ្ទៀងផ្ទាត់ (Setup Authentication Workflow): រៀបចំប្រព័ន្ធម៉ាស៊ីនមេ (Server) សាមញ្ញមួយដើម្បីដើរតួជា gNB (Base Station) ដោយប្រើប្រាស់ Node.jsPython Flask សម្រាប់បង្កើតនិងចុះហត្ថលេខាឌីជីថល (ECDSA) លើ D2D Tokens ទៅតាមយន្តការដែលបានរៀបរាប់ក្នុងឯកសារ។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Device-to-device (D2D) communication យន្តការដែលអនុញ្ញាតឱ្យឧបករណ៍ចល័ត ឬឧបករណ៍ IoT អាចទាក់ទងគ្នានិងបញ្ជូនទិន្នន័យទៅវិញទៅមកដោយផ្ទាល់ ដោយមិនចាំបាច់ឆ្លងកាត់អង់តែនកណ្តាល (Base Station) ឬបណ្តាញស្នូលឡើយ។ ដូចជាការប្រើប្រាស់ប៊្លូធូស (Bluetooth) ឬ AirDrop ដើម្បីផ្ញើរូបភាពពីទូរស័ព្ទមួយទៅទូរស័ព្ទមួយទៀតដោយផ្ទាល់ ដោយមិនបាច់ប្រើសេវាអ៊ីនធឺណិត។
Lightweight Cryptography ជាបច្ចេកទេសសរសេរកូដសម្ងាត់ដែលត្រូវបានរចនាឡើងយ៉ាងពិសេសសម្រាប់ឧបករណ៍ដែលមានធនធានមានកម្រិត (ដូចជាថាមពលថ្មទាប អង្គចងចាំតូច) ដើម្បីផ្តល់សុវត្ថិភាពទិន្នន័យដោយមិនធ្វើឱ្យឧបករណ៍ដើរយឺត ឬស៊ីភ្លើងខ្លាំង។ ដូចជាការប្រើប្រាស់សោរទ្វារតូចតែមានសុវត្ថិភាពខ្ពស់ ដែលស័ក្តិសមសម្រាប់ចាក់សោរប្រអប់តូចៗ ជំនួសឱ្យការប្រើមេសោរធំធ្ងន់ៗ។
Authenticated Encryption with Associated Data (AEAD) ជាក្បួនដោះស្រាយកូដសម្ងាត់ដែលធ្វើការងារពីរក្នុងពេលតែមួយ គឺការបំប្លែងទិន្នន័យជាកូដសម្ងាត់ដើម្បីកុំឱ្យគេអានបាន និងការបង្កើតកូដផ្ទៀងផ្ទាត់ (MAC) ដោយភ្ជាប់ជាមួយទិន្នន័យបន្ថែម ដើម្បីធានាថាទិន្នន័យនោះមិនត្រូវបានកែប្រែដោយជនខិលខូចកំឡុងពេលបញ្ជូន។ ដូចជាការផ្ញើសំបុត្រដែលមិនត្រឹមតែដាក់ក្នុងស្រោមបិទជិតប៉ុណ្ណោះទេ ថែមទាំងមានបិទត្រាប្រថាប់បញ្ជាក់ពីអ្នកផ្ញើច្បាស់លាស់ ដែលអ្នកទទួលដឹងថាគ្មានអ្នកណាលួចបើកមើលឬដូរអក្សរខាងក្នុងឡើយ។
Elliptic Curve Cryptography (ECC) វិធីសាស្ត្របង្កើតកូដសម្ងាត់ (Public-Key Cryptography) ដោយពឹងផ្អែកលើរូបមន្តគណិតវិទ្យានៃខ្សែខ្សែកោងរាងពងក្រពើ ដែលអាចផ្តល់កម្រិតសុវត្ថិភាពខ្ពស់ដូចប្រព័ន្ធកូដចាស់ៗ (ឧ. RSA) ប៉ុន្តែប្រើប្រាស់ទំហំសោរ (Key) តូចជាងឆ្ងាយមែនទែន។ ដូចជាពាក្យសម្ងាត់ខ្លីមួយដែលពិបាកទាយជាងពាក្យសម្ងាត់វែងៗទៅទៀត ព្រោះវាត្រូវបានបង្កើតឡើងដោយក្បួនគណិតវិទ្យាដ៏ស្មុគស្មាញបំផុត។
Subscription Concealed Identifier (SUCI) ជាលេខអត្តសញ្ញាណដែលត្រូវបានបំប្លែងជាកូដសម្ងាត់នៅក្នុងបណ្តាញ 5G ប្រើសម្រាប់លាក់លេខអត្តសញ្ញាណពិតប្រាកដ (IMSI) របស់ស៊ីមកាត ដើម្បីការពារកុំឱ្យមានការលួចតាមដានទីតាំង ឬដឹងពីអត្តសញ្ញាណឧបករណ៍ពីសំណាក់អ្នកលួចស្តាប់។ ដូចជាការប្រើប្រាស់ឈ្មោះក្លែងក្លាយជាបណ្តោះអាសន្នពេលចូលរួមកម្មវិធីអ្វីមួយ ដើម្បីកុំឱ្យអ្នកដទៃស្គាល់ឈ្មោះនិងតាមដានយើងបាន។
5G-AKA ស្តង់ដារនៃយន្តការផ្ទៀងផ្ទាត់និងព្រមព្រៀងសោរសម្ងាត់ (Authentication and Key Agreement) ក្នុងបណ្តាញ 5G ដែលតម្រូវឱ្យឧបករណ៍និងប្រព័ន្ធបណ្តាញកណ្តាល ធ្វើការផ្ទៀងផ្ទាត់អត្តសញ្ញាណគ្នាទៅវិញទៅមក (Mutual Authentication) មុននឹងអនុញ្ញាតឱ្យប្រើប្រាស់សេវា។ ដូចជាការសួរសំណួរសម្ងាត់ទៅវិញទៅមករវាងអ្នកនិងធនាគារ មុននឹងធនាគារអនុញ្ញាតឱ្យអ្នកដកប្រាក់ចេញ ដើម្បីបញ្ជាក់ថាពិតជាអ្នកមែន ហើយអ្នកក៏ដឹងថាពិតជាធនាគារមែន។
Impersonation attack ប្រភេទនៃការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណិត ដែលជនខិលខូចក្លែងបន្លំខ្លួនឯងជាអ្នកប្រើប្រាស់ស្របច្បាប់ ឬជាឧបករណ៍ត្រឹមត្រូវ ដោយលួចប្រើប្រាស់អត្តសញ្ញាណអ្នកដទៃ ដើម្បីចូលទៅប្រើប្រាស់សេវាកម្ម ឬលួចយកទិន្នន័យ។ ដូចជាចោរដែលលួចពាក់ឯកសណ្ឋានប៉ូលីស ដើម្បីដើរចូលទៅក្នុងតំបន់ហាមឃាត់ដោយគ្មានអ្នកណាសង្ស័យ។
Elliptic curve Diffie–Hellman (ECDH) ក្បួនដោះស្រាយសម្រាប់ផ្លាស់ប្តូរសោរសម្ងាត់រវាងភាគីពីរនៅលើបណ្តាញសាធារណៈដោយសុវត្ថិភាព តាមរយៈការផ្លាស់ប្តូរតម្លៃគណិតវិទ្យាមួយចំនួន ដែលជួយឱ្យភាគីទាំងពីរអាចបង្កើតសោរសម្ងាត់រួមមួយ (Shared Secret) ដោយមិនចាំបាច់បញ្ជូនសោរនោះផ្ទាល់តាមបណ្តាញឡើយ។ ដូចជាមនុស្សពីរនាក់ឈរនៅទីសាធារណៈ ហើយស្រែកប្រាប់គ្នានូវរូបមន្តលាយពណ៌មួយចំនួន ប៉ុន្តែមានតែអ្នកទាំងពីរទេទើបអាចលាយចេញពណ៌ចុងក្រោយបានដូចគ្នា ដោយអ្នកឈរស្តាប់មិនអាចធ្វើតាមបាន។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖