The purpose of this article is to use a novel text encryption technique that ensures secure communication through a two-phase process and to use the encryption technique to demonstrate the connection between graph theory and cryptography. In this article, the spanning tree graph, which is a subgraph of an undirected graph used in graph theory and includes all vertices of the graph G, will be used. The first phase employs a monoalphabetic substitution cipher, utilizing predefined character-swapping arrangements between authorized individuals along with an alphabetical encryption table. The second phase enhances security by leveraging graph theory for key generation. Specifically, the Kruskal algorithm is used to compute the minimum spanning tree, enabling the creation of intricate encrypted text with a shared key derived from graph structures. By utilizing properties such as adjacency matrices, spanning trees, and graph isomorphisms, the proposed method strengthens cryptographic security while maintaining computational efficiency. The security analysis demonstrates its resilience against common cryptographic attacks, making it a promising alternative for secure text encryption and communication.
-No permission from an ethics committee or special legal authority is required for any situation in this article. -Research and publication ethics have been adhered to in this article. -This article has been checked using Turnitin.
Bu makalenin amacı, güvenli iletişimi sağlamak için iki aşamalı bir süreçle yeni bir metin şifreleme tekniği kullanmak ve bu şifreleme tekniği aracılığıyla graf teorisi ile kriptografi arasındaki bağlantıyı göstermektir. Bu çalışmada, graf teorisinde kullanılan ve G grafının tüm düğümlerini içeren bir alt graf olan minumum spanning tree grafı kullanılmıştır. İlk aşama, yetkilendirilmiş kişiler arasında önceden belirlenmiş karakter değişim düzenlemeleri ile bir monoalfabetik ikame şifresi kullanarak bir alfabe şifreleme tablosu uygulamaktadır. İkinci aşama ise güvenliği, anahtar şifresi üretimi için graf teorisinin kullanılması ile arttırılmaktadır. Özellikle, Kruskal algoritması minimum spanning tree kullanılmaktadır. Adjacency matrisleri, yayılma ağaçları ve graf izomorfizmleri gibi özellikler kullanılarak, önerilen yöntem kriptografik güvenliği güçlendirirken hesaplama verimliliğini de korumaktadır. Güvenlik analizi, yaygın kriptografik saldırılara karşı direncini ortaya koyarak, güvenli metin şifrelemesi ve iletişimi için umut verici bir alternatif sunduğunu göstermektedir.
-Makalemizde etik kurulu izni ve/veya yasal/özel izin alınmasını gerektiren bir durum yoktur. -Bu makalede araştırma ve yayın etiğine uyulmuştur. -Bu makale Turnitin tarafından kontrol edilmiştir.
| Primary Language | English |
|---|---|
| Subjects | Information Security and Cryptology |
| Journal Section | Articles |
| Authors | |
| Publication Date | October 27, 2025 |
| Submission Date | April 2, 2025 |
| Acceptance Date | October 9, 2025 |
| Published in Issue | Year 2025 Issue: Kolluk Uygulamaları ve Güvenlik Teknolojileri Özel Sayısı |
This journal is licensed under the Creative Commons Attribution-NonCommercial 4.0 International License.