Javascript must be enabled to continue!
Post-Kuantum Kriptografi Anahtar Değişim Mekanizması ile Kaotik Akış Şifreleme Algoritması
View through CrossRef
Bu çalışmada, Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından gerçekleştirilen kuantum sonrası kriptografi standartlaştırılması için açılan gönderimlerde de yer alan ve 3. gönderim turuna da katılan CRYSTALS-Kyber algoritması incelenmiş ve bir uygulama ile post-kuantum kriptografi standartlarına uygunluğunu ve performansını değerlendirilmesi yapılmıştır. [1] Algoritma, Hatalar ile Öğrenme (Learning With Errors - LWE) problemine dayanan matematiksel temeliyle, kuantum bilgisayarların tehditlerine karşı dayanıklılık göstermektedir. Uyarlanabilir Seçimli Açık Metin Saldırısına Karşı Güvenlik (IND-CPA: Adaptive Chosen Plaintext Attack) ve Uyarlanabilir Seçimli Şifreli Metin Saldırısına Karşı Güvenlik (IND-CCA2: Adaptive Chosen Ciphertext Attack) güvenlik seviyelerini başarıyla sağlaması, algoritmanın hem doğruluk hem de güvenlik açısından güçlü bir performans sergilediğini ortaya koymaktadır. Bu çalışmada, algoritmanın performans analizi ve güvenlik değerlendirmesi sürecine kaotik harita uygulaması da entegre edilmiştir. Kaotik harita, başlangıç koşullarına duyarlı ve öngörülemez matematiksel yapısıyla güçlü bir rastgelelik sağlayarak algoritmanın şifreleme süreçlerinde kullanılabilecek bir entropi kaynağı olarak değerlendirilmiştir. Kaotik haritalardan türetilen anahtarlar, CRYSTALS-Kyber algoritmasının şifreleme ve şifre çözme süreçlerinde test edilmiştir. Kyber, farklı güvenlik gereksinimlerine hitap eden üç parametre dizisi (Kyber512, Kyber768, Kyber1024) sunmaktadır. Kyber512 düşük kaynak tüketimi gerektiren IoT cihazları gibi uygulamalarda hızlı ve hafif bir çözüm sunar. Kyber768 dengeli bir güvenlik ve performans seviyesine sahiptir. Kyber1024 yüksek güvenlik gereksinimlerini karşılayan en güçlü seçenek olarak dikkat çeker. Test sonuçları, algoritmanın doğruluğunu ve verimliliğini ortaya koymuştur. Yapılan testlerde, Simetrik Anahtar (ss1) ve Asimetrik Anahtar (ss2) değerleri her testte eşleşmiş ve algoritmanın %100 doğruluğa sahip olduğu gösterilmiştir. Ayrıca, Kyber’in şifreleme ve şifre çözme süreçleri, diğer kafes tabanlı algoritmalara kıyasla dengeli bir performans sergilemiştir. Kyber algoritması, NIST’in post- kuantum kriptografi standartlaştırma sürecinde önemli bir aday olarak öne çıkmıştır. Finansal sistemler, IoT güvenliği ve bulut bilişim gibi uygulama alanlarında geniş bir kullanım potansiyeline sahiptir. Bununla birlikte, algoritmanın büyük anahtar boyutları nedeniyle, depolama ve işlem gücü gereksinimleri açısından daha optimize edilmiş sürümlerinin geliştirilmesi önerilmektedir. Sonuç olarak, CRYSTALS-Kyber algoritması, doğruluk, performans ve kaotik harita gibi yenilikçi yaklaşımlar sayesinde post-kuantum güvenlik ihtiyaçlarını karşılamada güçlü bir adaydır. Ancak, algoritmanın daha geniş çaplı testler, kaotik haritaların daha derinlemesine entegrasyonu ve optimizasyonlarla iyileştirilmesi, gelecekteki siber güvenlik gereksinimlerini karşılama kapasitesini artırabilir.
Halic University
Title: Post-Kuantum Kriptografi Anahtar Değişim Mekanizması ile Kaotik Akış Şifreleme Algoritması
Description:
Bu çalışmada, Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından gerçekleştirilen kuantum sonrası kriptografi standartlaştırılması için açılan gönderimlerde de yer alan ve 3.
gönderim turuna da katılan CRYSTALS-Kyber algoritması incelenmiş ve bir uygulama ile post-kuantum kriptografi standartlarına uygunluğunu ve performansını değerlendirilmesi yapılmıştır.
[1] Algoritma, Hatalar ile Öğrenme (Learning With Errors - LWE) problemine dayanan matematiksel temeliyle, kuantum bilgisayarların tehditlerine karşı dayanıklılık göstermektedir.
Uyarlanabilir Seçimli Açık Metin Saldırısına Karşı Güvenlik (IND-CPA: Adaptive Chosen Plaintext Attack) ve Uyarlanabilir Seçimli Şifreli Metin Saldırısına Karşı Güvenlik (IND-CCA2: Adaptive Chosen Ciphertext Attack) güvenlik seviyelerini başarıyla sağlaması, algoritmanın hem doğruluk hem de güvenlik açısından güçlü bir performans sergilediğini ortaya koymaktadır.
Bu çalışmada, algoritmanın performans analizi ve güvenlik değerlendirmesi sürecine kaotik harita uygulaması da entegre edilmiştir.
Kaotik harita, başlangıç koşullarına duyarlı ve öngörülemez matematiksel yapısıyla güçlü bir rastgelelik sağlayarak algoritmanın şifreleme süreçlerinde kullanılabilecek bir entropi kaynağı olarak değerlendirilmiştir.
Kaotik haritalardan türetilen anahtarlar, CRYSTALS-Kyber algoritmasının şifreleme ve şifre çözme süreçlerinde test edilmiştir.
Kyber, farklı güvenlik gereksinimlerine hitap eden üç parametre dizisi (Kyber512, Kyber768, Kyber1024) sunmaktadır.
Kyber512 düşük kaynak tüketimi gerektiren IoT cihazları gibi uygulamalarda hızlı ve hafif bir çözüm sunar.
Kyber768 dengeli bir güvenlik ve performans seviyesine sahiptir.
Kyber1024 yüksek güvenlik gereksinimlerini karşılayan en güçlü seçenek olarak dikkat çeker.
Test sonuçları, algoritmanın doğruluğunu ve verimliliğini ortaya koymuştur.
Yapılan testlerde, Simetrik Anahtar (ss1) ve Asimetrik Anahtar (ss2) değerleri her testte eşleşmiş ve algoritmanın %100 doğruluğa sahip olduğu gösterilmiştir.
Ayrıca, Kyber’in şifreleme ve şifre çözme süreçleri, diğer kafes tabanlı algoritmalara kıyasla dengeli bir performans sergilemiştir.
Kyber algoritması, NIST’in post- kuantum kriptografi standartlaştırma sürecinde önemli bir aday olarak öne çıkmıştır.
Finansal sistemler, IoT güvenliği ve bulut bilişim gibi uygulama alanlarında geniş bir kullanım potansiyeline sahiptir.
Bununla birlikte, algoritmanın büyük anahtar boyutları nedeniyle, depolama ve işlem gücü gereksinimleri açısından daha optimize edilmiş sürümlerinin geliştirilmesi önerilmektedir.
Sonuç olarak, CRYSTALS-Kyber algoritması, doğruluk, performans ve kaotik harita gibi yenilikçi yaklaşımlar sayesinde post-kuantum güvenlik ihtiyaçlarını karşılamada güçlü bir adaydır.
Ancak, algoritmanın daha geniş çaplı testler, kaotik haritaların daha derinlemesine entegrasyonu ve optimizasyonlarla iyileştirilmesi, gelecekteki siber güvenlik gereksinimlerini karşılama kapasitesini artırabilir.
Related Results
Görüntü Şifreleme için Trivium-Doğrusal Eşlenik Üreteci Tabanlı Bit Üretimi
Görüntü Şifreleme için Trivium-Doğrusal Eşlenik Üreteci Tabanlı Bit Üretimi
Sözde rastgele sayı üreteçleri uygulama kolaylığı sebebiyle tercih nedeni olmaktadır. Herhangi bir donanım olmaksızın rastgele sayı dizilerini hızlı bir şekilde üretebilmek önemli ...
Salınımlı Kaotik Ayçiçeği Optimizasyon Algoritması
Salınımlı Kaotik Ayçiçeği Optimizasyon Algoritması
Uzun yıllardır metasezgisel algoritmalar güncelliğini korumakta, bu alanda farklı algoritmalar geliştirilmeye devam etmektedir. Son zamanlarda önerilen Ayçiçeği Optimizasyon Algori...
Meninjau Kristologi Kosmik melalui Gagasan Kristo-Kuantum John Polkinghorne dan Interkarnasi Catherine Keller
Meninjau Kristologi Kosmik melalui Gagasan Kristo-Kuantum John Polkinghorne dan Interkarnasi Catherine Keller
AbstractThis article discusses the discourse of cosmic Christology, especially by utilizing conceptual insights in the world of quantum physics. Departing from the view that the co...
Strategi Perlindungan Data Menggunakan Sistem Kriptografi Dalam Keamanan Informasi
Strategi Perlindungan Data Menggunakan Sistem Kriptografi Dalam Keamanan Informasi
Keamanan informasi menjadi prioritas utama di era digital saat ini mengingat nilai pentingnya dalam melindungi data sensitif dari berbagai ancaman, seperti serangan malware, phishi...
Experimental and Numerical Analysis of Energy Dissipation with Sluice Gate and Weirs in Trapezoidal Channel
Experimental and Numerical Analysis of Energy Dissipation with Sluice Gate and Weirs in Trapezoidal Channel
Açık kanallarda kanal boyunca akışın hızlanmasını sınırlamak ve su yapıları etrafındaki kuvvetleri azaltmaya yardımcı olmak için genellikle kapak veya savaklardan yalnız biri regül...
EĞİTİM PROGRAMLARI VE ÖĞRETİM BİLİM DALINDA YAYIMLANMIŞ LİSANSÜSTÜ TEZLERİN BAŞLIKLARI İLE ANAHTAR KELİMELERİNİN ANALİZİ
EĞİTİM PROGRAMLARI VE ÖĞRETİM BİLİM DALINDA YAYIMLANMIŞ LİSANSÜSTÜ TEZLERİN BAŞLIKLARI İLE ANAHTAR KELİMELERİNİN ANALİZİ
Ülkemizde birçok tez ve makale çalışılmış olsa da bu çalışmalara
yapılan atıf oranının az olması, yapılan çalışmaların bilimsel kriterler ve
kullanılan anahtar kelimelerin yönüyl...
SUBMODUL PRIMA, PRIMA LEMAH DAN HAMPIR PRIMA DARI MODUL MATRIKS BILANGAN BULAT MODULO
SUBMODUL PRIMA, PRIMA LEMAH DAN HAMPIR PRIMA DARI MODUL MATRIKS BILANGAN BULAT MODULO
Bilangan prima berperan kunci dalam keamanan digital dan kriptografi, terutama dalam algoritma seperti RSA yang bergantung pada faktor bilangan prima besar untuk kunci enkripsi. Ta...
Michaella Mihriban Özelsel’de Dinsel Değişim
Michaella Mihriban Özelsel’de Dinsel Değişim
19. yy.’da çeşitli akımların etkisiyle batıda gerçekleşen ihtida hareketleri din psikolojisi ile ilgilenen uzmanların konuyu ele almaya ve araştırmaların yapılmasına yol açmıştır. ...

