TY - JOUR T1 - RSA ve Eliptik Matris Tabanlı Hibrit Şifreleme TT - RSA and Elliptic Matrix Based Hybrid Encryption AU - Gedikli, Eyup AU - Yılmaz, Şerife PY - 2025 DA - March Y2 - 2025 DO - 10.31466/kfbd.1612836 JF - Karadeniz Fen Bilimleri Dergisi JO - KFBD PB - Giresun University WT - DergiPark SN - 2564-7377 SP - 536 EP - 549 VL - 15 IS - 1 LA - tr AB - Özellikle kuantum bilgisayarların gelişimi, güvenliğe yönelik yeni algoritmalar ve yaklaşımlar üzerinde daha fazla araştırma yapılmasına yol açmıştır. Asimetrik şifrelemede yaygın olarak kullanılan RSA algoritmasının, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından artık 2048 bit ve üzeri anahtarlarla kullanılması güvenli kabul edilmektedir. Küçük boyutlu anahtarlar kullanıldığında, birden fazla şifreleme yapılarak güvenlik artırılabilir. Ya da farklı yöntemleri bir arada kullanan hibrit yaklaşımlarla daha güvenli şifreleme sağlanabilir. Bu çalışmada, RSA yönteminin parametrelerine bağlı olarak açık anahtarlardan üretilen bir matris ile blok şifreleme yapılmıştır. Bu amaçla Euler'in totient fonksiyonu ile elde edilen açık anahtarlardan 2x2'lik bir eliptik matris üretilmiştir. Bu matrislerin terslerinin mevcut olması, blok şifrelemede kullanılabilir olmalarını sağlamıştır. RSA algoritmasında kullanılan asal sayılar 50'den küçük olduğunda, 2x2 boyutunda milyarlarca eliptik matris üretilebilir. Bu durum, 50 ile 100 arasındaki asal sayılar için 10^14'e ulaşır. Önerilen yöntemde küçük asal sayılar seçilerek birden fazla açık anahtar kullanılabilir. Bu açık anahtarlardan matris elemanları seçilirken tersinir eliptik matris oluşturma koşulu aranır. Bu eliptik matris kullanılarak blok şifreleme yapılabilir. Böylece hem RSA hem de blok şifreleme ile hibrit şifreleme yapılabilir. Bu hibrit şifrelemenin herhangi bir aşamasında, RSA veya eliptik matris herhangi bir sırada kullanılabilir. Eliptik matrislerin karekök matrislere sahip olması, kullanılan tüm anahtarların maskelenerek paylaşılmasına olanak tanır. KW - Blok şifreleme KW - Eliptik matris KW - Hibrit kriptografi KW - Hibrit sayılar KW - Maskeli anahtar paylaşımı KW - Matris karekökü N2 - In particular, the development of quantum computers in particular has led to more research on new algorithms and approaches to security. The RSA algorithm, widely used in asymmetric encryption, is now considered secure by the National Institute of Standards and Technology (NIST) when used with keys of 2048 bits or higher. When keys with small sizes are used, security can be increased by performing multiple encryptions. Besides that, encryption which is more secure can be provided with hybrid approaches that use different methods together. In this study, block cipher has been performed with a matrix generated from public keys depending on the parameters of RSA method. For this purpose, a 2x2 elliptic matrix has been generated from the public keys obtained with Euler's totient function. The fact that these matrices can be inverted allowed them to be used in block cipher. When the prime numbers used in RSA algorithm are less than 50, billions of elliptic matrices of dimension 2x2 can be generated. The number of suitable elliptic matrices reaches 10^14 for the prime numbers between 50 and 100. In the method we have proposed, multiple public keys can be used by selecting small prime numbers. When selecting matrix elements from these public keys, the condition of creating an invertible elliptic matrix is required. Block cipher can be done using this elliptic matrix. Thus, a hybrid encryption can be done with both RSA cipher and block cipher. At any stage of this hybrid encryption, RSA or elliptic matrix can be used in any order. The fact that elliptic matrices have square root matrices allows all keys used to be shared by masking. CR - Bellare M., and Rogaway P. (2005). Introduction to Modern Cryptography. USA: California University Press. CR - Cusick T. W., and Stanica P.(2017). Cryptographic Boolean Functions and Applications. Academic Press. CR - Diffie W., and Hellman M., E. (1976). New directions in cryptography. IEEE Transactions on Information Theory. 22(6): 644–654. CR - Hankerson D., Vanstone S., and Menezes A. (2004). Guide to Elliptic Curve Cryptography. Springer Professional Computing (SPC). CR - Hoffstein J., Pipher J., and Silverman J. H. (2014). An Introduction to Mathematical Cryptography. New York, USA: Springer Science+Business Media. CR - Koblitz N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177), 203–209. CR - Menezes A. J., Oorschot P. C., and Vanstone S. A. (1997). Chapter 7: Block Ciphers:Handbook of Applied Cryptography. Boca Raton, London New York: CRC Press Taylor & Francis Group. CR - Miller V. (1985). Use of elliptic curves in cryptography. Advances in cryptology-CRYPTO 85, Springer Lecture Notes in Computer Science, 218. CR - Özdemir M. (2018). Introduction to Hybrid Numbers. Adv. Appl. Clifford Algebras, 28(11). CR - Özdemir M. (2019). Finding n-th roots of a 2_2 Real Matrix using De Moivre’s Formula. Adv. Appl. Clifford Algebras, 29(2). CR - Rivest R., Shamir A., and Adleman L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21(2), 120–126. CR - Robinson S. (2003). Still Guarding Secrets after Years of Attacks, RSA Earns Accolades for its Founders. SIAM News. 36(5). CR - Shannon C. E. (1949). Communication theory of secrecy systems. The Bell System Technical Journal, 28(4),656-715. CR - Silverman K., (1991). Edgar A Poe: Mournful and Never-ending Remembrance, New York: Harper Collins Publishers. CR - Stallings W., (2017). Cryptography and Network Security: Principles and Practice. Pearson. CR - Şık İ. A., (2020). 2x2 Türünden matrislerin karekökükün hesaplama yöntemleri, Yüksek Lisans Tezi, Akdeniz Üniversitesi, Fen Bilimleri Enstitüsü, Antalya. CR - URL-1: http://www.cypher.com.au/crypto_history.htm (Erişim Tarihi: 21 Aralık 2024). CR - URL-2: https://crypto.interactive-maths.com/vigenegravere-cipher.html#google_vignette (Erişim Tarihi: 21 Aralık 2024). CR - URL-3 : https://www.egress.com/blog (Erişim Tarihi: 21 Aralık 2024). CR - URL-4 : https://www.nist.gov (Erişim Tarihi: 21 Aralık 2024). UR - https://doi.org/10.31466/kfbd.1612836 L1 - https://dergipark.org.tr/en/download/article-file/4490624 ER -