Research Article
BibTex RIS Cite

6TiSCH Ağlarında Kuantum Dayanıklı Anahtar Dağıtımı için LightSaber KEM'in CoJP'ye Entegre Edilmesi

Year 2026, Volume: 16 Issue: 2, 527 - 557, 26.03.2026
https://doi.org/10.31466/kfbd.1832635
https://izlik.org/JA87NS22EH

Abstract

Bu çalışma, 6TiSCH ağlarında kullanılan CoJP’e, kafes tabanlı bir Anahtar Kapsülleme Mekanizması olan LightSaber’in entegre edilmesi yoluyla kuantum-dirençli bir geliştirme sunmaktadır. Önerilen yaklaşım, cihaz ağa katılım sürecinde bağlantı katmanı oturum anahtarı (K2) dağıtımı için geleneksel olarak kullanılan mevcut PSK tabanlı kimlik doğrulama prosedürünü koruyarak kuantum-dirençli bir alternatifle değiştirmektedir. Özellikle, KEM aracılığıyla elde edilen paylaşılan gizli değer, bağlam-temelli bir anahtar türetme süreci ile birleştirilerek IEEE 802.15.4 AES-CCM için gerekli olan 128-bit K2anahtarı güvenli biçimde üretilmektedir. LightSaber, modüler bir kriptografik bileşen olarak Contiki-NG işletim sistemine taşınmış ve endüstriyel araştırmalarda kullanılan ARM Cortex-M3 tabanlı bir IIoT test platformu olan Mahmote donanımı üzerinde doğrulanmıştır. Entegrasyon, gerçekçi IIoT dağıtım koşullarını yansıtan 30 düğümlü bir topoloji kullanılarak Cooja simülasyon ortamında değerlendirilmiştir. Hesaplama gecikmesi ve bellek kullanımı gibi performans metrikleri analiz edilmiştir. Elde edilen sonuçlar, LightSaber’in kısıtlı kaynaklara sahip ortamlarda işlem ve bellek yükü açısından belirgin bir ek maliyet getirdiğini ve bu nedenle ağa dahil olma sürecinde TSCH zaman dilimi süresinin geçici olarak uzatılmasını gerektirdiğini göstermektedir. Bununla birlikte, önerilen yaklaşım, gömülü platformların operasyonel kısıtlarını ihlal etmeden bağlantı katmanı oturum anahtarının kuantum-dirençli biçimde dağıtılmasını sağlamaktadır. Bu bulgular, kaynak kısıtlı endüstriyel IoT sistemlerinde kuantum-sonrası kriptografinin uygulanabilirliğine ilişkin hem potansiyeli hem de pratik zorlukları ortaya koymaktadır.

Ethical Statement

Yazar bu çalışmanın Araştırma ve Yayın Etiğine uygun olduğunu beyan eder.

Thanks

Yazarlar, bu çalışma boyunca verdikleri destek için Mavi Alp Bilişim Teknolojileri'ne içten teşekkürlerini sunarlar. Endüstriyel IoT donanım tasarımı alanındaki uzmanlıkları ve protokol geliştirmeye katkıları, kısıtlı 6TiSCH ağlarında kuantum sonrası mekanizmaların deneysel değerlendirmesini büyük ölçüde kolaylaştıran değerli bilgiler sağlamıştır. Yazarlar ayrıca, bu çalışmanın kalitesini ve titizliğini önemli ölçüde artıran rehberliği, yapıcı geri bildirimleri ve paha biçilmez akademik desteği için Doç. Dr. Sedat GÖRMÜŞ'e derin şükranlarını sunarlar. Yazarlar ayrıca, LightSaber-CoJP entegrasyonunun uygulama ve test aşamalarındaki teknik yardımları ve değerli katkıları için Deniz TUNÇ'a teşekkürlerini sunarlar.

References

  • Abdulgadir, A., Mohajerani, K., Dang, V. B., Kaps, J.-P., & Gaj, K. (2021). A lightweight implementation of Saber resistant against side-channel attacks. Progress in Cryptology—INDOCRYPT 2021. https://par.nsf.gov/biblio/10359185
  • Alfriehat, N., Anbar, M., Aladaileh, M., Hasbullah, I., Shurbaji, T. A., Karuppayah, S., & Almomani, A. (2024). RPL-based attack detection approaches in IoT networks: Review and taxonomy. Artificial Intelligence Review, 57(9), 248. https://doi.org/10.1007/s10462-023-10563-9
  • Attaran, M. (2023). The impact of 5G on the evolution of intelligent automation and industry digitization. Journal of Ambient Intelligence and Humanized Computing, 14(5), 5977–5993. https://doi.org/10.1007/s12652-022-04244-8
  • Aydin, H., Aydin, B., & Gormus, S. (2024). Lightweight three-factor sensor and user authentication for RPL-based 6TiSCH networks. IEEE Sensors Journal, 24(17), 28196-28209. https://doi.org/10.1109/JSEN.2024.3430515
  • Aydin, H., Aydin, B., & Gormus, S. (2025). HaKAN-6T: Hybrid algorithm for DIS attack detection and mitigation using CoJP in RPL-based 6TiSCH networks. Computers and Electrical Engineering, 124, 110362. https://doi.org/10.1016/j.compeleceng.2025.110362
  • Bandaru, M., Mathe, S. E., & Wattanapanich, C. (2024). Evaluation of hardware and software implementations for NIST finalist and fourth-round post-quantum cryptography KEMs. Computers and Electrical Engineering, 120, 109826. https://doi.org/10.1016/j.compeleceng.2024.109826
  • Beirendonck, M. V., D’Anvers, J.-P., Karmakar, A., Balasch, J., & Verbauwhede, I. (2021). A side-channel-resistant implementation of SABER. Journal of Emerging Technologies in Computing Systems, 17(2), https://doi.org/10.1145/3429983
  • Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography. Nature, 549(7671), 188–194. https://doi.org/10.1038/nature23461
  • Beullens, W., D’Anvers, J.-P., Hülsing, A. T., Lange, T., Panny, L., de Saint Guilhem, C., & Smart, N. P. (2021). Post-quantum cryptography: Current state and quantum mitigation. ENISA.
  • Castiglione, A., Esposito, J. G., Loia, V., Nappi, C., Pero, C., & Polsinelli, M. (2024). Integrating post-quantum cryptography and blockchain to secure low-cost IoT devices. IEEE Transactions on Industrial Informatics, 1–10. https://doi.org/10.1109/TII.2024.3485796
  • Chataut, R., Phoummalayvane, A., & Akl, R. (2023). Unleashing the power of IoT: A comprehensive review of IoT applications and future prospects in healthcare, agriculture, smart homes, smart cities, and industry 4.0. Sensors, 23(16), 7194. https://doi.org/10.3390/s23167194
  • Dam, D.-T., Tran, T.-H., Hoang, V.-P., Pham, C.-K., & Hoang, T.-T. (2023). A survey of post-quantum cryptography: Start of a new race. Cryptography, 7(3), 40. https://doi.org/10.3390/cryptography7030040
  • Dang, V. B., Mohajerani, K., & Gaj, K. (2023). High-speed hardware architectures and FPGA benchmarking of CRYSTALS-Kyber, NTRU, and Saber. IEEE Transactions on Computers, 72(2), 306–320. https://doi.org/10.1109/TC.2022.3222954
  • Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schwabe, P., Seiler, G., & Stehlé, D. (2018). CRYSTALS-Dilithium: A lattice-based digital signature scheme. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2018(1), 238–268. https://doi.org/10.13154/tches.v2018.i1.238-268
  • Dunkels, A., Grönvall, B., & Voigt, T. (2004). Contiki: A lightweight and flexible operating system for tiny networked sensors. In 29th IEEE International Conference on Local Computer Networks, (pp. 455–462). FL, USA.
  • Finnie, N., Osterlind, F., Dunkels, A., Eriksson, J., & Voigt, T. (2006). Cross-level sensor network simulation with COOJA. In Proceedings of the 31st IEEE Conference on Local Computer Networks (pp. 641–648). IEEE.
  • Gormus, S., Aydin, H., & Aydin, B. (2025). Towards reliable and secure metering: Implementing OSCORE over 6TiSCH for smart grid advanced metering infrastructure systems. Sustainable Energy, Grids and Networks, 43, 101892. https://doi.org/10.1016/j.segan.2025.101892
  • Hafeez, M. A., Lee, W.-K., Karmakar, A., & Hwang, S. O. (2024). Efficient TMVP-based polynomial convolution on GPU for post-quantum cryptography targeting IoT applications. IEEE Internet of Things Journal, 11(13), 23428–23443. https://doi.org/10.1109/JIOT.2024.3384507
  • He, P., Tu, Y., Koç, C. K., & Xie, J. (2023). Hardware-implemented lightweight accelerator for large integer polynomial multiplication. IEEE Computer Architecture Letters, 22(1), 57–60. https://doi.org/10.1109/LCA.2023.3274931
  • Imran, M., Aikata, A., Roy, S. S., & Pagliarini, S. (2024). High-speed design of post-quantum cryptography with optimized hashing and multiplication. IEEE Transactions on Circuits and Systems II: Express Briefs, 71(2), 847–851. https://doi.org/10.1109/TCSII.2023.3273821
  • Jawad, F., Nordin, R., Gharghan, S. K., Jawad, L., & Ismail, M. (2019). Energy-efficient wireless sensor networks for precision agriculture: A review. Sensors, 18(8), 2668. https://doi.org/10.3390/s18082668
  • Jimale, M. A., Z’aba, M. R., Kiah, M. L. B. M., Idris, M. Y. I., Jamil, N., Mohamad, M. S., & Rohmad, M. S. (2022). Authenticated encryption schemes: A systematic review. IEEE Access, 10, 14739–14766. https://doi.org/10.1109/ACCESS.2022.3147201
  • Jin, Z., Shen, S., & Zhao, Y. (2022). Compact and flexible KEM from ideal lattice. IEEE Transactions on Information Theory, 68(6), 3829–3840. https://doi.org/10.1109/TIT.2022.3148586
  • Kannwischer, M. J., Schwabe, P., Stebila, D., & Wiggers, T. (2022). Improving software quality in cryptography standardization projects. In 2022 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), (pp. 19–30). Genoa, Italy, https://doi.org/10.1109/EuroSPW55150.2022.00010
  • Kherbache, M., Sobirov, O., Maimour, M., Rondeau, E., & Benyahia, A. (2023). Decentralized TSCH scheduling protocols and heterogeneous traffic: Overview and performance evaluation. Internet of Things, 22, 100696. https://doi.org/10.1016/j.iot.2023.100696
  • Kumari, S., Singh, M., Singh, R., & Tewari, H. (2022). Post-quantum cryptography techniques for secure communication in resource-constrained IoT devices: A comprehensive survey. Software: Practice and Experience, 52(10), 2047–2076.
  • Kumar, M. (2022). Post-quantum cryptography algorithm’s standardization and performance analysis. Array, 15, 100242. https://doi.org/10.1016/j.array.2022.100242
  • Lange, T., & Steinwandt, R. (2018). Post-Quantum Cryptography: PQCrypto 2018 Proceedings (Vol. 10786). Springer.
  • Mahdi, L. H., & Abdullah, A. (2025). Fortifying future IoT security: A comprehensive review on lightweight post-quantum cryptography. Engineering, Technology & Applied Science Research, 15(2), 21812–21821. https://doi.org/10.48084/etasr.10141
  • Mavroeidis, V., Vishi, K., Zych, M. D., & Jøsang, A. (2018). The impact of quantum computing on present cryptography. arXiv preprint arXiv:1804.00200. Retrieved from https://arxiv.org/abs/1804.00200
  • Mehić, M., Michalek, L., Dervisevic, E., Burdiak, P., Plakalovic, M., Rozhon, J., Mahovac, N., Richter, F., Kaljic, E., Lauterbach, F., Njemcevic, P., Maric, A., Hamza, M., Fazio, P., & Voznak, M. (2024). Quantum cryptography in 5G networks: A comprehensive overview. IEEE Communications Surveys & Tutorials, 26(1), 302–346. https://doi.org/10.1109/COMST.2023.3309051
  • Nannipieri, P., Di Matteo, S., Zulberti, L., Albicocchi, F., Saponara, S., & Fanucci, L. (2021). A RISC-V post-quantum cryptography instruction set extension for number theoretic transform to speed-up CRYSTALS algorithms. IEEE Access, 9, 150798–150808. https://doi.org/10.1109/ACCESS.2021.3126208
  • Regev, O. (2009). On lattices, learning with errors, random linear codes, and cryptography. Journal of the ACM, 56(6), Article 34. https://doi.org/10.1145/1568318.1568324
  • Ribeiro, L. A. D. S., Lima, J. P. da S., de Queiroz, R. J. G. B., Chagas, A. B., Junior, J. R. R., Quintino, J. P., Silva, F. Q. B. da, & Santos, A. L. M. (2024). SABER post-quantum key encapsulation mechanism (KEM): Evaluating performance in ARM and x64 architectures. Journal of Cryptographic Engineering, 14(1), 35–41. https://doi.org/10.1007/s13389-023-00337-x
  • Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. https://doi.org/10.1145/359340.359342
  • Sarker, A., Mozaffari Kermani, M., & Azarderakhsh, R. (2022). Efficient error detection architectures for postquantum signature Falcon’s sampler and KEM SABER. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, 30(6), 794–802. https://doi.org/10.1109/TVLSI.2022.3156479
  • Señor Sánchez, J. (2024). Analysis and evaluation of the impact of post-quantum cryptography at the edge of IoT (Doctoral dissertation, Universidad Politécnica de Madrid). https://doi.org/10.20868/UPM.thesis.81443
  • Señor, J., Portilla, J., & Portela-García, M. (2024). Performance analysis of postquantum cryptographic schemes for securing large-scale wireless sensor networks. IEEE Transactions on Industrial Informatics, 20(10), 12339–12349. https://doi.org/10.1109/TII.2024.3423315
  • Seyhan, K., Akleylek, S., & Dursun, A. F. (2024). Password authenticated key exchange-based on Kyber for mobile devices. PeerJ Computer Science, 10, e1960. https://doi.org/10.7717/peerj-cs.1960
  • Sikeridis, D., Kampanakis, P., & Devetsikiotis, M. (2020). Post-quantum authentication in TLS 1.3: A performance study. Cryptology ePrint Archive, Paper 2020/071. https://doi.org/10.14722/ndss.2020.24203
  • Sim, B.-Y., Kwon, J., Lee, J., Kim, I.-J., Lee, T.-H., Han, J., Yoon, H., Cho, J., & Han, D.-G. (2020). Single-trace attacks on message encoding in lattice-based KEMs. IEEE Access, 8, 183175–183191. https://doi.org/10.1109/ACCESS.2020.3029521
  • Suo, J., Wang, L., Yang, S., Zheng, W., & Zhang, J. (2020). Quantum algorithms for typical hard problems: A perspective of cryptanalysis. Quantum Information Processing, 19, 1–26. https://doi.org/10.1007/s11128-020-02620-8
  • Tan, T. G., Szalachowski, P., & Zhou, J. (2022). Challenges of post-quantum digital signing in real-world applications: A survey. International Journal of Information Security, 21(4), 937–952. https://doi.org/10.1007/s10207-021-00599-3
  • Thubert, P. (2021). An architecture for IPv6 over the time-slotted channel hopping mode of IEEE 802.15.4 (6TiSCH) (RFC 9030). RFC Editor. https://doi.org/10.17487/RFC9030
  • Tu, Y., Bai, S., Xiong, J., & Xie, J. (2025). SCOPE: Schoolbook-originated novel polynomial multiplication accelerators for NTRU-based PQC. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, 33(2), 408–420. https://doi.org/10.1109/TVLSI.2024.3458872
  • Wang, X., Xu, G., & Yu, Y. (2023). Lattice-based cryptography: A survey. Chinese Annals of Mathematics, Series B, 44(6), 945–960. https://doi.org/10.1007/s11401-023-00384-0
  • Zhang, J., Huang, J., Liu, Z., & Roy, S. S. (2022). Time-memory trade-offs for Saber+ on memory-constrained RISC-V platform. IEEE Transactions on Computers, 71(11), 2996–3007. https://doi.org/10.1109/TC.2022.3143441
  • Zhang, Y., Huang, H., Huang, Q., & Han, Y. (2024). 6TiSCH IIoT network: A review. Computer Networks, 110759. https://doi.org/10.1016/j.comnet.2024.110759
  • Zheng, W., Zhang, H., Zhang, Y., Wen, Y., Lv, J., Ni, L., & Li, Z. (2023). Hardware design and implementation of a lightweight Saber algorithm based on DRC method. Electronics, 12(11), 2525. https://doi.org/10.3390/electronics12112525
  • Zhu, Y., Zhu, M., Yang, B., Zhu, W., Deng, C., Chen, C., Wei, S., & Liu, L. (2021). LWRpro: An energy-efficient configurable crypto-processor for Module-LWR. IEEE Transactions on Circuits and Systems I: Regular Papers, 68(3), 1146–1159. https://doi.org/10.1109/TCSI.2020.3048395

Integrating LightSaber KEM into CoJP for Quantum-Resistant Key Distribution in 6TiSCH Networks

Year 2026, Volume: 16 Issue: 2, 527 - 557, 26.03.2026
https://doi.org/10.31466/kfbd.1832635
https://izlik.org/JA87NS22EH

Abstract

This paper presents a post-quantum–resistant enhancement to the Constrained Join Protocol used in 6TiSCH networks by integrating LightSaber, a lattice-based Key Encapsulation Mechanism (KEM). The proposed approach replaces the PSK-based transport mechanism for distributing the link-layer session key (K2) traditionally used during the device bootstrapping phase with a quantum-resistant alternative, while preserving the existing PSK-based authentication procedure. Specifically, a KEM-established shared secret is combined with a context-bound key derivation process to securely generate the 128-bit K2 required by the IEEE 802.15.4 AES-CCM engine. LightSaber is ported and adapted to the Contiki-NG operating system as a modular cryptographic component and validated on the Mahmote hardware platform, which represents an ARM Cortex-M3 IIoT testbed used in industrial research. The integration is evaluated via Cooja simulations using a 30-node topology that reflects realistic IIoT deployment conditions. Performance metrics, including computational latency and memory usage, are analyzed. The results indicate that while LightSaber introduces notable processing and memory overhead, requiring temporary TSCH slot-duration extension in constrained environments, its adoption provides quantum-resistant distribution of the operational link-layer session key without violating the operational constraints of embedded platforms. These findings highlight both the promise and the practical challenges of implementing post-quantum cryptography in resource-constrained industrial IoT systems.

Ethical Statement

The author declares that this study complies with Research and Publication Ethics.

Thanks

The authors extend their sincere gratitude to Mavi Alp Information Technologies for their continued support throughout this work. Their expertise in Industrial IoT hardware design and contributions to protocol development provided valuable insights that greatly facilitated the experimental evaluation of post-quantum mechanisms in constrained 6TiSCH networks. The authors also express their deep appreciation to Assoc. Prof. Sedat GÖRMÜŞ for his guidance, constructive feedback, and invaluable academic support, which significantly strengthened the quality and rigor of this study. The authors further thank Deniz TUNÇ for his technical assistance and valuable contributions during the implementation and testing phases of the LightSaber–CoJP integration.

References

  • Abdulgadir, A., Mohajerani, K., Dang, V. B., Kaps, J.-P., & Gaj, K. (2021). A lightweight implementation of Saber resistant against side-channel attacks. Progress in Cryptology—INDOCRYPT 2021. https://par.nsf.gov/biblio/10359185
  • Alfriehat, N., Anbar, M., Aladaileh, M., Hasbullah, I., Shurbaji, T. A., Karuppayah, S., & Almomani, A. (2024). RPL-based attack detection approaches in IoT networks: Review and taxonomy. Artificial Intelligence Review, 57(9), 248. https://doi.org/10.1007/s10462-023-10563-9
  • Attaran, M. (2023). The impact of 5G on the evolution of intelligent automation and industry digitization. Journal of Ambient Intelligence and Humanized Computing, 14(5), 5977–5993. https://doi.org/10.1007/s12652-022-04244-8
  • Aydin, H., Aydin, B., & Gormus, S. (2024). Lightweight three-factor sensor and user authentication for RPL-based 6TiSCH networks. IEEE Sensors Journal, 24(17), 28196-28209. https://doi.org/10.1109/JSEN.2024.3430515
  • Aydin, H., Aydin, B., & Gormus, S. (2025). HaKAN-6T: Hybrid algorithm for DIS attack detection and mitigation using CoJP in RPL-based 6TiSCH networks. Computers and Electrical Engineering, 124, 110362. https://doi.org/10.1016/j.compeleceng.2025.110362
  • Bandaru, M., Mathe, S. E., & Wattanapanich, C. (2024). Evaluation of hardware and software implementations for NIST finalist and fourth-round post-quantum cryptography KEMs. Computers and Electrical Engineering, 120, 109826. https://doi.org/10.1016/j.compeleceng.2024.109826
  • Beirendonck, M. V., D’Anvers, J.-P., Karmakar, A., Balasch, J., & Verbauwhede, I. (2021). A side-channel-resistant implementation of SABER. Journal of Emerging Technologies in Computing Systems, 17(2), https://doi.org/10.1145/3429983
  • Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography. Nature, 549(7671), 188–194. https://doi.org/10.1038/nature23461
  • Beullens, W., D’Anvers, J.-P., Hülsing, A. T., Lange, T., Panny, L., de Saint Guilhem, C., & Smart, N. P. (2021). Post-quantum cryptography: Current state and quantum mitigation. ENISA.
  • Castiglione, A., Esposito, J. G., Loia, V., Nappi, C., Pero, C., & Polsinelli, M. (2024). Integrating post-quantum cryptography and blockchain to secure low-cost IoT devices. IEEE Transactions on Industrial Informatics, 1–10. https://doi.org/10.1109/TII.2024.3485796
  • Chataut, R., Phoummalayvane, A., & Akl, R. (2023). Unleashing the power of IoT: A comprehensive review of IoT applications and future prospects in healthcare, agriculture, smart homes, smart cities, and industry 4.0. Sensors, 23(16), 7194. https://doi.org/10.3390/s23167194
  • Dam, D.-T., Tran, T.-H., Hoang, V.-P., Pham, C.-K., & Hoang, T.-T. (2023). A survey of post-quantum cryptography: Start of a new race. Cryptography, 7(3), 40. https://doi.org/10.3390/cryptography7030040
  • Dang, V. B., Mohajerani, K., & Gaj, K. (2023). High-speed hardware architectures and FPGA benchmarking of CRYSTALS-Kyber, NTRU, and Saber. IEEE Transactions on Computers, 72(2), 306–320. https://doi.org/10.1109/TC.2022.3222954
  • Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schwabe, P., Seiler, G., & Stehlé, D. (2018). CRYSTALS-Dilithium: A lattice-based digital signature scheme. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2018(1), 238–268. https://doi.org/10.13154/tches.v2018.i1.238-268
  • Dunkels, A., Grönvall, B., & Voigt, T. (2004). Contiki: A lightweight and flexible operating system for tiny networked sensors. In 29th IEEE International Conference on Local Computer Networks, (pp. 455–462). FL, USA.
  • Finnie, N., Osterlind, F., Dunkels, A., Eriksson, J., & Voigt, T. (2006). Cross-level sensor network simulation with COOJA. In Proceedings of the 31st IEEE Conference on Local Computer Networks (pp. 641–648). IEEE.
  • Gormus, S., Aydin, H., & Aydin, B. (2025). Towards reliable and secure metering: Implementing OSCORE over 6TiSCH for smart grid advanced metering infrastructure systems. Sustainable Energy, Grids and Networks, 43, 101892. https://doi.org/10.1016/j.segan.2025.101892
  • Hafeez, M. A., Lee, W.-K., Karmakar, A., & Hwang, S. O. (2024). Efficient TMVP-based polynomial convolution on GPU for post-quantum cryptography targeting IoT applications. IEEE Internet of Things Journal, 11(13), 23428–23443. https://doi.org/10.1109/JIOT.2024.3384507
  • He, P., Tu, Y., Koç, C. K., & Xie, J. (2023). Hardware-implemented lightweight accelerator for large integer polynomial multiplication. IEEE Computer Architecture Letters, 22(1), 57–60. https://doi.org/10.1109/LCA.2023.3274931
  • Imran, M., Aikata, A., Roy, S. S., & Pagliarini, S. (2024). High-speed design of post-quantum cryptography with optimized hashing and multiplication. IEEE Transactions on Circuits and Systems II: Express Briefs, 71(2), 847–851. https://doi.org/10.1109/TCSII.2023.3273821
  • Jawad, F., Nordin, R., Gharghan, S. K., Jawad, L., & Ismail, M. (2019). Energy-efficient wireless sensor networks for precision agriculture: A review. Sensors, 18(8), 2668. https://doi.org/10.3390/s18082668
  • Jimale, M. A., Z’aba, M. R., Kiah, M. L. B. M., Idris, M. Y. I., Jamil, N., Mohamad, M. S., & Rohmad, M. S. (2022). Authenticated encryption schemes: A systematic review. IEEE Access, 10, 14739–14766. https://doi.org/10.1109/ACCESS.2022.3147201
  • Jin, Z., Shen, S., & Zhao, Y. (2022). Compact and flexible KEM from ideal lattice. IEEE Transactions on Information Theory, 68(6), 3829–3840. https://doi.org/10.1109/TIT.2022.3148586
  • Kannwischer, M. J., Schwabe, P., Stebila, D., & Wiggers, T. (2022). Improving software quality in cryptography standardization projects. In 2022 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), (pp. 19–30). Genoa, Italy, https://doi.org/10.1109/EuroSPW55150.2022.00010
  • Kherbache, M., Sobirov, O., Maimour, M., Rondeau, E., & Benyahia, A. (2023). Decentralized TSCH scheduling protocols and heterogeneous traffic: Overview and performance evaluation. Internet of Things, 22, 100696. https://doi.org/10.1016/j.iot.2023.100696
  • Kumari, S., Singh, M., Singh, R., & Tewari, H. (2022). Post-quantum cryptography techniques for secure communication in resource-constrained IoT devices: A comprehensive survey. Software: Practice and Experience, 52(10), 2047–2076.
  • Kumar, M. (2022). Post-quantum cryptography algorithm’s standardization and performance analysis. Array, 15, 100242. https://doi.org/10.1016/j.array.2022.100242
  • Lange, T., & Steinwandt, R. (2018). Post-Quantum Cryptography: PQCrypto 2018 Proceedings (Vol. 10786). Springer.
  • Mahdi, L. H., & Abdullah, A. (2025). Fortifying future IoT security: A comprehensive review on lightweight post-quantum cryptography. Engineering, Technology & Applied Science Research, 15(2), 21812–21821. https://doi.org/10.48084/etasr.10141
  • Mavroeidis, V., Vishi, K., Zych, M. D., & Jøsang, A. (2018). The impact of quantum computing on present cryptography. arXiv preprint arXiv:1804.00200. Retrieved from https://arxiv.org/abs/1804.00200
  • Mehić, M., Michalek, L., Dervisevic, E., Burdiak, P., Plakalovic, M., Rozhon, J., Mahovac, N., Richter, F., Kaljic, E., Lauterbach, F., Njemcevic, P., Maric, A., Hamza, M., Fazio, P., & Voznak, M. (2024). Quantum cryptography in 5G networks: A comprehensive overview. IEEE Communications Surveys & Tutorials, 26(1), 302–346. https://doi.org/10.1109/COMST.2023.3309051
  • Nannipieri, P., Di Matteo, S., Zulberti, L., Albicocchi, F., Saponara, S., & Fanucci, L. (2021). A RISC-V post-quantum cryptography instruction set extension for number theoretic transform to speed-up CRYSTALS algorithms. IEEE Access, 9, 150798–150808. https://doi.org/10.1109/ACCESS.2021.3126208
  • Regev, O. (2009). On lattices, learning with errors, random linear codes, and cryptography. Journal of the ACM, 56(6), Article 34. https://doi.org/10.1145/1568318.1568324
  • Ribeiro, L. A. D. S., Lima, J. P. da S., de Queiroz, R. J. G. B., Chagas, A. B., Junior, J. R. R., Quintino, J. P., Silva, F. Q. B. da, & Santos, A. L. M. (2024). SABER post-quantum key encapsulation mechanism (KEM): Evaluating performance in ARM and x64 architectures. Journal of Cryptographic Engineering, 14(1), 35–41. https://doi.org/10.1007/s13389-023-00337-x
  • Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. https://doi.org/10.1145/359340.359342
  • Sarker, A., Mozaffari Kermani, M., & Azarderakhsh, R. (2022). Efficient error detection architectures for postquantum signature Falcon’s sampler and KEM SABER. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, 30(6), 794–802. https://doi.org/10.1109/TVLSI.2022.3156479
  • Señor Sánchez, J. (2024). Analysis and evaluation of the impact of post-quantum cryptography at the edge of IoT (Doctoral dissertation, Universidad Politécnica de Madrid). https://doi.org/10.20868/UPM.thesis.81443
  • Señor, J., Portilla, J., & Portela-García, M. (2024). Performance analysis of postquantum cryptographic schemes for securing large-scale wireless sensor networks. IEEE Transactions on Industrial Informatics, 20(10), 12339–12349. https://doi.org/10.1109/TII.2024.3423315
  • Seyhan, K., Akleylek, S., & Dursun, A. F. (2024). Password authenticated key exchange-based on Kyber for mobile devices. PeerJ Computer Science, 10, e1960. https://doi.org/10.7717/peerj-cs.1960
  • Sikeridis, D., Kampanakis, P., & Devetsikiotis, M. (2020). Post-quantum authentication in TLS 1.3: A performance study. Cryptology ePrint Archive, Paper 2020/071. https://doi.org/10.14722/ndss.2020.24203
  • Sim, B.-Y., Kwon, J., Lee, J., Kim, I.-J., Lee, T.-H., Han, J., Yoon, H., Cho, J., & Han, D.-G. (2020). Single-trace attacks on message encoding in lattice-based KEMs. IEEE Access, 8, 183175–183191. https://doi.org/10.1109/ACCESS.2020.3029521
  • Suo, J., Wang, L., Yang, S., Zheng, W., & Zhang, J. (2020). Quantum algorithms for typical hard problems: A perspective of cryptanalysis. Quantum Information Processing, 19, 1–26. https://doi.org/10.1007/s11128-020-02620-8
  • Tan, T. G., Szalachowski, P., & Zhou, J. (2022). Challenges of post-quantum digital signing in real-world applications: A survey. International Journal of Information Security, 21(4), 937–952. https://doi.org/10.1007/s10207-021-00599-3
  • Thubert, P. (2021). An architecture for IPv6 over the time-slotted channel hopping mode of IEEE 802.15.4 (6TiSCH) (RFC 9030). RFC Editor. https://doi.org/10.17487/RFC9030
  • Tu, Y., Bai, S., Xiong, J., & Xie, J. (2025). SCOPE: Schoolbook-originated novel polynomial multiplication accelerators for NTRU-based PQC. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, 33(2), 408–420. https://doi.org/10.1109/TVLSI.2024.3458872
  • Wang, X., Xu, G., & Yu, Y. (2023). Lattice-based cryptography: A survey. Chinese Annals of Mathematics, Series B, 44(6), 945–960. https://doi.org/10.1007/s11401-023-00384-0
  • Zhang, J., Huang, J., Liu, Z., & Roy, S. S. (2022). Time-memory trade-offs for Saber+ on memory-constrained RISC-V platform. IEEE Transactions on Computers, 71(11), 2996–3007. https://doi.org/10.1109/TC.2022.3143441
  • Zhang, Y., Huang, H., Huang, Q., & Han, Y. (2024). 6TiSCH IIoT network: A review. Computer Networks, 110759. https://doi.org/10.1016/j.comnet.2024.110759
  • Zheng, W., Zhang, H., Zhang, Y., Wen, Y., Lv, J., Ni, L., & Li, Z. (2023). Hardware design and implementation of a lightweight Saber algorithm based on DRC method. Electronics, 12(11), 2525. https://doi.org/10.3390/electronics12112525
  • Zhu, Y., Zhu, M., Yang, B., Zhu, W., Deng, C., Chen, C., Wei, S., & Liu, L. (2021). LWRpro: An energy-efficient configurable crypto-processor for Module-LWR. IEEE Transactions on Circuits and Systems I: Regular Papers, 68(3), 1146–1159. https://doi.org/10.1109/TCSI.2020.3048395
There are 50 citations in total.

Details

Primary Language English
Subjects Computer Software
Journal Section Research Article
Authors

Hakan Aydın 0000-0002-4057-3693

Submission Date November 29, 2025
Acceptance Date February 22, 2026
Publication Date March 26, 2026
DOI https://doi.org/10.31466/kfbd.1832635
IZ https://izlik.org/JA87NS22EH
Published in Issue Year 2026 Volume: 16 Issue: 2

Cite

APA Aydın, H. (2026). Integrating LightSaber KEM into CoJP for Quantum-Resistant Key Distribution in 6TiSCH Networks. Karadeniz Fen Bilimleri Dergisi, 16(2), 527-557. https://doi.org/10.31466/kfbd.1832635

Aim & Scope

Karadeniz Fen Bilimleri Dergisi, Giresun Üniversitesi tarafından yılda dört kez (15 Mart, 15 Haziran, 15 Eylül ve 15 Aralık) yayın yapan bilimsel hakemli bir dergidir.

Yayın hayatına 2010 yılında başlamıştır. Fen, Mühendislik, ve Teknoloji alanlarından gelen eserleri kabul etmektedir.

Gönderilecek eserlerde; alanında bir boşluğu dolduracak özgün bir araştırma makalesi olması şartı aranır.


Dergimizde aşağıdaki alanlarda üretilen akademik makaleler yayınlanır.

Mühendislik

Elektrik Elektronik Mühendisliği, Makina Mühendisliği, Bilgisayar Bilimleri ve Bilişim, İnşaat Mühendisliği, Mekatronik Mühendisliği, Enerji Sistemleri Mühendisliği, Çevre Mühendisliği, Gıda Mühendisliği, Harita ve Kadastro Mühendisliği, Endüstri Mühendisliği, Jeofizik Mühendisliği, Jeoloji Mühendisliği, Genetik ve Biyomühendislik, Tekstil Mühendisliği, Fizik Mühendisliği, Kimya Mühendisliği, Malzeme Bilimleri ve diğer mühendislikler

Temel Bilimler

Fizik, Kimya, Matematik ve İstatistik

 Makale şablonu için TIKLAYINIZ.     📝 KFBD Makale Şablonu.docx 

 

İngilizce makale şablonu için tıklayınız.

Teklif Hakkı Devir Formu'na erişmek için lütfen  buraya tıklayınız.
 

İngilizce telif hakkı devir formu için tıklayınız.


 

 

Etik kurul izni gerektiren, tüm bilim dallarında yapılan araştırmalar ile insan ve hayvanlar üzerinde yapılan klinik ve deneysel çalışmalar için etik kurul onayı alınmış olmalı ve bu onay makalede belirtilmeli ve belgelendirilmelidir.
 


 

Makale Başlığı

 

Türkçe makaleler için hem Türkçe hem de İngilizce olarak makale konusuna uygun, amacı ve sonucu anlatan kısa ve yalın bir başlık olmalıdır. Makale başlığı koyu, ilk harfleri büyük ve ortalanarak 14 punto Times New Roman fontu ile yazılmalıdır. Türkçe makalelerde İngilizce başlık, İngilizce özetten önce verilmelidir.

 

 

 

Yazar İsimleri ve Adresleri

 

İsimler kısaltılmadan soy isimler büyük harfle başlığın altına yan yana ortalanarak yazılır. Adreslerde kısaltma kullanılmamalıdır. Farklı adreslere sahip yazarlar için rakamlı üst indis kullanılmalıdır. İsimler Times New Roman 12 punto, düz; adresler ise Times New Roman 10 punto, düz olmalıdır. İsimlerden önce Ünvan yazılmamalıdır. Ayrıca sorumlu yazarın telefon ve e-posta adresi 10 punto Times New Roman fontunda Sorumlu Yazar kısmına yazılmalıdır.  

 

 

 

Özet

 

Bu Microsoft Word belgesi Giresun Üniversitesi Fen Bilimleri Enstitüsü tarafından yönetilen Karadeniz Fen Bilimleri Dergisi’ne gönderilecek olan makaleler için örnek olması amacıyla hazırlanmıştır. Dergimize gönderilmek üzere hazırlanan makalelerin bu şablona bağlı olarak hazırlanması makalenin düzenlenme, değerlendirilme ve yayımlanma aşamalarını hızlandıracaktır. Özet kısmında çalışmanın yenilikleri ve temel bulguları vurgulanmalıdır. Türkçe ve İngilizce özet kısımları Times New Roman yazı tipi ile yazılmalıdır ve 10 punto büyüklüğü seçilmelidir. Özet kısmının yazımında tek satır aralığı seçilmelidir. Makale özetinin en fazla 200 kelime olmasına dikkat edilmelidir. Türkçe ve İngilizce özetlerin 1 (bir) sayfayı geçmemesi önerilmektedir. Anahtar kelime sayısı en az 3 en fazla 6 olmalıdır.

 

 

 

İngilizce Başlık

 

 Makale başlığı koyu, ilk harfleri büyük ve ortalanarak 14 punto Times New Roman fontu ile yazılmalıdır. 

 

 

 

Abstract

 

Bu Microsoft Word belgesi Giresun Üniversitesi Fen Bilimleri Enstitüsü tarafından yönetilen Karadeniz Fen Bilimleri Dergisine gönderilecek makaleler için örnek olması amacıyla hazırlanmıştır. Dergimize gönderilmek üzere hazırlanan makalelerin bu şablona bağlı olarak hazırlanması makalenin düzenlenme, değerlendirilme ve yayımlanma aşamalarını hızlandıracaktır. Özet kısmında çalışmanın yenilikleri ve temel bulguları vurgulanmalıdır. Türkçe ve İngilizce özet kısımları Times New Roman yazı tipi ile yazılmalıdır ve 10 punto büyüklüğü seçilmelidir. Özet kısmının yazımında tek satır aralığı seçilmelidir. Makale özetinin en fazla 200 kelime civarında olmasına dikkat edilmelidir. Türkçe ve İngilizce özetlerin 1 (bir) sayfayı geçmemesi önerilmektedir. Anahtar kelime sayısı en az 3 en fazla 6 olmalıdır.

 


 

 

1. Giriş

 

 

 

Karadeniz Fen Bilimleri Dergisi Giresun Üniversitesi Fen Bilimleri Enstitüsü tarafından 6 ayda bir (yılda iki kez) yayınlanan ulusal hakemli bir dergidir. Dergi, Fen Bilimleri sahasında ulusal ve uluslararası düzeyde yapılan bilimsel çalışmaları bilim adamlarına, uzmanlara ve kamuoyuna duyurmayı amaçlar.

 

Ana metin, A4 kağıt boyutuna 2 cm kenar boşlukları ile 12 punto yazı büyüklüğünde Times New Roman yazı tipi ile 1,5 satır aralığı ve her iki yana yaslı şekilde yazılmalıdır. Ana bölüm başlıkları numaralandırılmalı, kelimelerin ilk harfleri büyük olmalı ve koyu (bold) karakterde yazılmalıdır. Ana bölüm başlığından sonra 1,5 satır aralıklı bir satır boşluk bırakılarak metne geçilmelidir. Başlıkla üst metin arasında da bir satır boşluk bırakılmalıdır. Paragraflar 1 cm içerden başlamalıdır. Paragraflar arasında boşluk bırakılmamalıdır.

 

Bu bölümde çalışmayla ilgili yeterli literatür taraması verilmeli, çalışmanın amaçları ve literatürdeki yeri vurgulanmalıdır. Detaylı literatür incelemesinden ve sonuçların özetinin verilmesinden kaçınılmalıdır.

 

 

 

2. Materyal ve Metot

 

 

 

Bu bölümde çalışmada kullanılan materyal ve metotlar detaylı ve açık bir şekilde anlatılmalıdır.

 

 

 

2.1. Alt Başlık

 

 

 

Ana başlıklar alt başlıklar içerebilir.

 

 

 

2.2. Şekiller, Tablolar ve Denklemler

 

 

 

Şekiller grafik, diyagram fotoğraf, resim, harita olabilir. Şekil yazısı şeklin alt kısmına yazılmalıdır. Hem şekil hem de şekil yazısı sayfaya ortalanmalıdır. Şekil yazılar okunaklı olmalıdır. Şekil ile üst metin arasında 1 satır boşluk bırakılmalıdır. Şekil yazısı ile alt metin arasında da 1 satır boşluk bırakılmalıdır. Şekil yazısı 11 punto olarak yazılmalıdır. Şekil yazılarına atıfta bulunulmalıdır. 

 

 

 

Tablolar açık çerçeveli tercih edilebilir. Tablo yazısı tablonun üst kısmına yazılmalıdır. Hem tablo hem de tablo yazısı sayfanın soluna hizalanmalıdır. Tablo yazısı ile üst metin arasında 1 satır boşluk bırakılmalıdır. Tablo ile alt metin arasında 1 satır boşluk bırakılmalıdır. Tablo yazıları tercihen 11 punto ile ya da 10 punto ile yazılmalıdır ve tek satır aralığı seçilmelidir. Tablo yazılarına atıfta bulunulmalıdır.

 

 

 

 Denklem ekleme ihtiyacı duyulduğunda denklemler sırasıyla 1’den başlanarak numaralandırılmalıdır. Denklem paragraftan başlanarak yazılır. Denklem numarası sağ kenara yerleştirilmelidir. Denklem ile metin arasında üstten ve alttan bir satır boşluk bırakılır. Denklemler resim formatında olmamalıdır. Word denklem düzenleyicisi tercih edilebilir.

 

  

 

3. Bulgular ve Tartışma

 

 

 

Bu bölümde çalışma sonucunda elde edilen bulgular verilmelidir. Elde edilen bulgular ile ilgili literatür çalışmaları yapılarak karşılaştırmalar yapılabilir.

 

 

 

4. Sonuçlar ve Öneriler

 

 

 

Bu bölümde çalışmadan elde edilen sonuçlar verilmelidir. Okuyucular için öneriler ve görüşler belirtilebilir.

 

 

 

Teşekkür

 

 

 

Bu kısımda çalışmada yardımları ya da destekleri bulunan kişi veya kişilere ya da kurumlara teşekkür edilebilir.

 

 

 

Kaynaklar

 

 

 

Kaynaklar yazar soyadına göre dizini hazırlanmalıdır ve sayfanın sol kenar boşluğu hizasından başlanarak yazılmalıdır. Metin içindeki literatür açıklamaları soyadı ve tarih verilmek suretiyle (Soyadı, 2017), (Soyadı ve Soyadı, 2017) şeklinde düzenlenmelidir. İkiden fazla yazar olması durumunda birinci yazardan sonra “ark.” kısaltılması yapılmalıdır (Soyadı ve ark., 2017). Birden fazla kaynak belirtilmek istendiğinde bunlar noktalı virgül ile ayrılmalıdır (Soyadı, 2017; Soyadı ve Soyadı, 2017). Kaynaklar APA formatından esinlenerek hazırlanmıştır. Aşağıda örnek olabilecek kaynaklar verilmiştir.

 

 

 

Periyodik yayınlar:

 

 

 

Soyadı, A., Soyadı, B. B.,  ve Soyadı, C., (2017). Yayınlanan Makalenin Adı. Makalenin Yayınlandığı Dergi Adı, 7(1), 1-12.

 

 

 

 Harlow, H. F. (1983). Fundamentals for preparing psychology journal articles. Journal of Comparative and Physiological Psychology, 55, 893-896.

 

Kernis, M. H., Cornell, D. P., Sun, C. R., Berry, A., Harlow, T., and Bach, J. S. (1993). There's more to self-esteem than whether it is high or low: The importance of stability of self-esteem. Journal of Personality and Social Psychology, 65, 1190-1204.

 

Scruton, R. (1996). The eclipse of listening. The New Criterion, 15(3), 5-13.

 

Henry, W. A., III. (1990, April 9). Making the grade in today's schools. Time, 135, 28-31.

 

Schultz, S. (2005, December 28). Calls made to strengthen state energy policies. The Country Today, pp. 1A, 2A.

 

Moller, G. (2002, August). Ripples versus rumbles [Letter to the editor]. Scientific American, 287(2), 12.

 

Baumeister, R. F. (1993). Exposing the self-knowledge myth [Review of the book The self-knower: A hero under control, by R. A. Wicklund and M. Eckert]. Contemporary Psychology, 38, 466-467.

 

Brownlie, D. (2007). Toward effective poster presentations: An annotated bibliography. European Journal of Marketing, 41, 1245-1283. doi:10.1108/03090560710821161

 

Wooldridge, M.B., and Shapka, J. (2012). Playing with technology: Mother-toddler interaction scores lower during play with electronic toys. Journal of Applied Developmental Psychology, 33(5), 211-218. http://dx.doi.org/10.1016/j.appdev.2012.05.005

 

Kenneth, I. A. (2000). A Buddhist response to the nature of human rights. Journal of Buddhist Ethics, 8. Retrieved from http://www.cac.psu.edu/jbe/twocont.html

 

Smyth, A. M., Parker, A. L., and Pease, D. L. (2002). A study of enjoyment of peas. Journal of Abnormal Eating, 8(3), 120-125. Retrieved from

 

http://www.articlehomepage.com/full/url/

 

  

 

Kitaplar:

 

 

 

Soyadı, A. A., (2017). Kitap adı. Kitabın basıldığı yer: Yayınevi.

 

 

 

 Mayer, D. (2010). Essential evidence-based medicine (2nd ed.). Cambridge, England: Cambridge University Press.

 

Glasgow, N. A., McNary, S. J., and Hicks, C. D. (2006). What successful teachers do in diverse classrooms. Thousand Oaks, CA: Corwin Press.

 

Calfee, R. C., and Valencia, R. R. (1991). APA guide to preparing manuscripts for journal publication. Washington, DC: American Psychological Association.

 

Duncan, G. J., and Brooks-Gunn, J. (Eds.). (1997). Consequences of growing up poor. New York, NY: Russell Sage Foundation.

 

Plath, S. (2000). The unabridged journals. K. V. Kukil (Ed.). New York, NY: Anchor.

 

Laplace, P. S. (1951). A philosophical essay on probabilities. (F. W. Truscott and F. L. Emory, Trans.). New York, NY: Dover. (Original work published 1814)

 

Helfer, M. E., Kempe, R. S., and Krugman, R. D. (1997). The battered child (5th ed.). Chicago, IL: University of Chicago Press.

 

O'Neil, J. M., and Egan, J. (1992). Men's and women's gender role journeys: A metaphor for healing, transition, and transformation. In B. R. Wainrib (Ed.), Gender issues across the life cycle (pp. 107-123). New York, NY: Springer.

 

Wiener, P. (Ed.). (1973). Dictionary of the history of ideas (Vols. 1-4). New York, NY: Scribner's.

 

  

 

Sempozyum, Kongre, Bildiri:

 

 

 

Soyadı, A., Soyadı, B. B., ve Soyadı, C., (2017, Ay). Yayınlanan Bildirinin Adı. Bildirinin Yayınlandığı Sempozyum, Kongre, Toplantı ya da Konferans Adı (s. 1-12). Şehir: Varsa Üniversite veya Kuruluş.

 

 

 

Schnase, J. L., and Cunnius, E. L. (Eds.). (1995). Proceedings from CSCL '95: The First International Conference on Computer Support for Collaborative Learning. Mahwah, NJ: Erlbaum.

 

Armstrong, D. B., Fogarty, G. J., and Dingsdag, D. (2007). Scales measuring characteristics of small business information systems. In W-G. Tan (Ed.), Proceedings of Research, Relevance and Rigour: Coming of age: 18th Australasian Conference on Information Systems (pp. 163-171). Toowoomba, Australia: University of Southern Queensland.

 

Green, D. B. and DeSilva, A. (2015, June). The toxicity levels of household chemicals. Paper presented at the National Symposium on Air Pollution, University of Southern California, California.

 

Taylor, J. A. (2006, November). Assessment: a tool for development and engagement in the first year of university study. Paper presented at the Engaging Students: 9th Pacific Rim in Higher Education (FYHE) Conference, Griffith, Australia. Retrieved from http://www.fyhe.com.au/past_papers/2006/Papers/Taylor.pdf

 

  

 

Tez:

 

 

 

Soyadı, A. A., (2017). Yüksek Lisans veya Doktora Tezinin Adı. Yüksek Lisans Tezi, Giresun Üniversitesi, Fen Bilimleri Enstitüsü, Giresun.

 

 

 

Yoshida, Y. (2001). Essays in urban transportation. Dissertation Abstracts International, 62, 7741A.

 

Considine, M. (1986). Australian insurance politics in the 1970s: Two case studies. (Unpublished doctoral dissertation). University of Melbourne, Melbourne, Australia.

 

Kassover,A. (1987). Treatment of abusive males: Voluntary vs. court-mandated referrals (Unpublished doctoral dissertation). Nova University, Fort Lauderdale, FL.

 

Biswas, S. (2008). Dopamine D3 receptor: A neuroprotective treatment target in Parkinson's disease. Retrieved from ProQuest Digital Dissertations. (AAT 3295214)

 

Cooley, T. (2009). Design, development, and implementation of a Wireless Local Area Network (WLAN): The Hartford Job Corps Academy case study (Doctoral dissertation). Available from ProQuest Dissertations and Theses database. (UMI No. 3344745)

 

Adams, R. J. (1973). Building a foundation for evaluation of instruction in higher education and continuing education (Doctoral dissertation). Retrieved from http://www.ohiolink.edu/etd/

 

  

 

Diğer Kaynaklar:

 

 

 

Bergmann, P. G. (1993). Relativity. In The New Encyclopedia Britannica. (Vol. 26, pp. 501-508). Chicago, IL: Encyclopedia Britannica.

 

Bernstein, M. (2002). 10 tips on writing the living Web. A List Apart: For People Who Make Websites, 149. Retrieved from http://www.alistapart.com/articles/writeliving

 

Hallam, A. Duality in consumer theory [PDF document]. Retrieved from Lecture Notes Online Web site: http://www.econ.iastate.edu/classes/econ501/Hallam/index.html

 

 

URL-1: http://www.giresun.edu.tr, (Erişim Tarihi: 22 Mart 2017).

 

 


 

Yazarlar makalelerini dergimizin makale yazım kurallarına uygun olarak hazırlamalıdır.
 

Makale şablonu için TIKLAYINIZ.

İngilizce makale şablonu için tıklayınız.
 

 

 

Teklif Hakkı Devir Formu'na erişmek için lütfen buraya tıklayınız. 

İngilizce telif hakkı devir formu için tıklayınız.
 

Karadeniz Fen Bilimleri Dergisi Mart, Haziran, Eylül ve Aralık aylarında olmak üzere yılda dört kez yayımlanan hakemli akademik bir dergidir.


Karadeniz Fen Bilimleri Dergisi (KFBD), Committee on Publication Ethics (COPE) kılavuz ve politikalarına göre belirlenen etik görev ve sorumluluklar çerçevesinde temel bilim, mühendislik ve teknolojinin tüm yönleriyle ilgili özgün araştırmaları değerlendirir ve yayınlar. Gönderilecek eserlerde; alanında bir boşluğu dolduracak özgün bir araştırma makalesi olması şartı aranır.


Dergimizde hakemlerin ve yazarların birbirlerine karşı kimliklerinin gizli tutulduğu çift taraflı kör hakem sistemi kullanılır. Yazarlar ve hakemler, kimliklerinin gizli kalması için gayret göstermelidir. Bu amaçla sisteme dosya gönderen yazar, editör, hakem gibi kişilerin metin ve dosyaları sisteme yüklerken dikkat etmeleri gerekir.


Yayın Kurulu, dergiye gönderilen eserlerin öncelikle yayın ilkeleri ile dergi kapsamı, bilimsel içerik ve şekil açısından inceler. Ön incelemeden geçen eserler değerlendirilmesi amacıyla en az 2 hakeme gönderilir. Eserin dergiye kabul edilebilmesi için 2 hakemden de olumlu değerlendirme alması gerekir. Gerektiği durumlarda 3. hakemden de değerlendirme sürecine katkı sağlaması istenebilir. Son karar editöre aittir.

Dergimiz araştırma etiğinde en yüksek standartları gözetir ve uluslararası araştırma etiği ilkelerini benimser. Makalelerin etik kurallara uygunluğu yazarların sorumluluğundadır. Gönderilen makalenin her yazarı, yayın etiğine uygun etik sorumlulukları eşit olarak paylaşır. Yayınlanmak üzere gönderilen makaleler ayrıca intihal tespitinde kullanılan özel bir program aracılığıyla makalelerin daha önce yayımlanmamış olduğu ve intihal içermediği teyit edilir.


Kabul edilen eserin yayınlanma süreci, eserin alındığı tarihten itibaren 2-12 ay sürmektedir.


Dergiye makale gönderimi ücretsizdir. Yayına kabul edilen makaleden de hiç bir ücret talep edilmez.  

KFBD, ücretsiz erişimi destekleyen Budapeşte Açık Erişim Girişimi'ne (BOAI) imza attı ve bu girişimde açıklanan Açık Erişim İlkelerini benimsedi.

Karadeniz Fen Bilimleri Dergisi, hakemli ve açık erişim politikasını benimsemiş bir dergidir. Bu bağlamda, Budapeşte Açık Erişim Hareketine (BOAI) taraftır. BOAI'ye göre Açık Erişim, “hakem değerlendirmesinden geçmiş bilimsel literatürün, internet aracılığıyla; finansal, yasal ve teknik engeller olmaksızın, serbestçe erişilebilir, okunabilir, indirilebilir, kopyalanabilir, dağıtılabilir, basılabilir, taranabilir, tam metinlere bağlantı verilebilir, dizinlenebilir, yazılıma veri olarak aktarılabilir ve her türlü yasal amaç için kullanılabilir olması”dır.

Dergimize gönderilen akademik çalışmalardaki intihalleri tespit etmek amacıyla İntihal Tespit Programları kullanılır. Dergimize makale gönderen yazarlar etik ihlal yapmadıklarını beyan etmiş sayılırlar. İntihal yaptığı tespit edilen yazarların eserlerine dergimizde yer verilmez. Bu konuyla ilgili rapor yazara gönderilir. 

Karadeniz Fen Bilimleri Dergisi yazarlardan makale değerlendirme ve yayın süreci için herhangi bir ücret talep etmemektedir.

Bu dergi, iştirak eden kütüphanelerin dağıtılan arşivleme sistemi yaratması amaçlı, kütüphanelerin koruma ve restorasyon amaçlı kalıcı arşivler yaratmasına izin vermek için LOCKSS sistemi kullanmaktadır.

Bu dergide makalelerini yayımlayan yazarlar aşağıdaki şartları kabul etmiş bulunmaktadır:
Yazar makale telif hakkını elinde tutar ve ilk yayımlama hakkını dergiye verir. Makale, yazarının belirtilmesi ve ilk yayımının bu dergide yapılması koşuluyla diğerleri tarafından paylaşılmasına olanak veren Creative Commons Attribution lisansı altında lisanslanır.

Yazar, makalenin dergide yayımlanmış versiyonunun tam yetki vermeden dağıtımı (örneğin, kurumsal bir veri bankasına gönderilmesi ya da bir kitapta yayımlanması) için ayrı sözleşme düzenlemeleri yapabilir.

Yazarların makalelerini dergiye göndermeden önce ya da gönderi süreci devam ederken internet üzerinden (örneğin, kurumsal veri tabanında ya da kendi web sitelerinde) paylaşmaları teşvik edilir; bu, hem verimli fikir alışverişlerine hem de makalenin daha erken ve daha çok atıf almasına yol açabilir (bakınız Açık Erişimin Etkisi).


EDİTÖRLERİN VE YAYIN KURULUNUN SORUMLULUKLARI

Karadeniz Fen Bilimleri Dergisi'nin tüm editörleri, dergideki değerlendirmelerinde ve kararlarında bağımsızdır. Hiçbir dış ve/veya iç faktör kararlarını etkileyemez. Editörlerin olumlu ve/veya olumsuz herhangi bir kısıtlamaya maruz kalması halinde, kısıtlamaya karışanlar hakkında yasal işlem başlatma hakları saklıdır. Öte yandan, editörler dergideki kararlarından sorumludur. Derginin içeriğinden ve zamanında yayınlanmasından sorumlu tek kişi baş editördür.

Dergi editörleri ve Yayın Kurulu üyelerinin, gönderilen materyalleri bölüm editörleri, istatistik editörleri, dil editörleri, kopya editörleri, tasarım editörleri ve gerektiğinde hakemler dışındaki üçüncü kişilerle paylaşması ve gönderilen materyalleri kendilerinin kullanması yasaktır. Bir editör ile yazar veya yazarın kurumu arasında işbirliği veya rekabet açısından çıkar çatışması olması durumunda, değerlendirme sürecini yönetmek üzere Yayın Kurulu'nun başka bir üyesi görevlendirilir.

Editörler, alanında uzman en az iki hakem atayarak gönderilen makalelerin hakem değerlendirmesini sağlar. Makalelerin araştırmacılar ve okuyucular için önemi, hakem raporları, intihal ve telif hakkı ihlali gibi hukuki sorunlar göz önünde bulundurularak yayın kararından sorumlu yazı işleri müdürü sorumludur. Baş editör, kararını diğer editörler ve hakemlerle tartışabilir.


HAKEMLERİN SORUMLULUKLARI

Dergiye gönderilen bir makalenin bilimsel içeriğinin, bilimsel düzeninin ve uygunluğunun dergi ilkelerine göre kontrol edilmesi ve uygun olmayan yazı içeriği için hakem görüşünün uygunluğun sağlanmasıdır. Hakemlik süreci, hakemlerin makaleler hakkındaki değerlendirmelerini editörlere iletmelerini sağlamakla kalmaz, aynı zamanda onlara makalelerin içeriğini iyileştirme fırsatı da verir.

Bir makaleyi değerlendirmekle görevlendirilen hakem, makalenin içeriği dışında bir bilim dalında uzmansa, makalenin konusuna uzaksa, değerlendirme için yeterli süre yoksa veya çıkar çatışması varsa, atanan editörü bilgilendirin ve geri çekilmesini isteyin. Makalenin içeriği hakemin uzmanlık alanına uygunsa değerlendirmeyi tamamlamalı ve en kısa sürede raporu editöre göndermelidir.

Makaleleri değerlendirmekle görevlendirilen hakemler, makalelerin gizli belge olduğunu peşinen onaylar ve bu belgelere ilişkin bilgileri, değerlendirmeye katılan editörler dışında üçüncü kişilerle paylaşmaz. Hakemler, makaleler yayınlanmak üzere kabul edildikten veya reddedildikten sonra bile bilgi paylaşmamaya devam eder. Değerlendirme için hakeme izinsiz olarak gönderilen makalede bir fikrin kullanıldığından şüpheleniliyorsa, COPE akış şeması “Bir hakemin bir yazarın fikirlerini veya verilerini sahiplendiğinden şüpheleniyorsanız ne yapmalısınız?” takip edilir.

Hakemler, eleştirilerini bilimsel bir zemin üzerine inşa etmeli ve açıklamalarında bilimsel kanıtlara yer vermelidir. Hakemler tarafından makaleleri geliştirmek için yapılan tüm yorumlar açık ve doğrudan olmalı ve rahatsız edici yazar duygularından uzak bir şekilde yazılmalıdır. Hakaret ve aşağılayıcı ifadelerden kaçınılmalıdır.

Hakemler kaynak gösterilmeden kullanılan makalelerdeki alıntıları belirlemelidir. Yayımlanan makalelerdeki ifadeler, gözlemler, sonuçlar veya kanıtlar, ilgili kaynak gösterilerek alıntılanmalıdır. Hakemler ayrıca alıntı yapılan referans(lar)da alıntıların var olduğundan emin olmalıdır.

Hakem, yazar(lar) ile bir veya daha fazla ilgi alanına giren bir durumda ise, bunu editöre bildirerek, hakemin makaleden çekilmesini istemelidir.


YAZARLARIN SORUMLULUKLARI

Orijinal araştırma makalelerinin yazarları, sonuçları uygun bir şekilde sunmalı ve üzerinde tartışmalıdır. Makalelerin metodolojik içeriklerinin tekrarlanabilir olması gerektiğinden, yazarlar açıklamalarında açık olmalı ve kasıtlı olarak yanlış veya eksik verileri bildirmemelidir. 

Yazarlardan ihtiyaç duyulduğunda (etik durumlar vb.) Ham verilerini sunmaları istenebilir. Bu nedenle, yazıların ham verileri gerektiğinde sunulmak üzere güvenli bir yerde saklanmalıdır. Yayın sonrası ham verilerin saklanma süresi en az 10 yıl olmalıdır.

Gönderilen makalelerin yazarları, makalelerinin orijinal olduğundan veya alıntılar için alıntı yapılan referansları içerdiğinden emin olmalıdır.

Aynı araştırmaya ilişkin birden fazla yayın raporlaması yapılması onaylanmış bir yöntem değildir. Yazarlar bu tür durumlara dikkat etmeli ve aynı makaleyi aynı anda farklı dergilere göndermemelidir.

Makalelerde sorumlu yazar olarak yalnızca aşağıdaki kişiler yer almalıdır:

1) Bir çalışmada kavram, tasarım, uygulama, veri toplama ve/veya analize büyük katkı sağlayan araştırmacılar,

2) Makalelerin hazırlanmasında veya kritik revizyonunda yer alan araştırmacılar,

3 ) Araştırmacılar, makalelerin en son sürümünü onayladılar ve sunumunu kabul ettiler.

Yukarıdaki liste dışında katkıda bulunanlar (teknik yardım, yazım ve editörlükte yardımcılar, genel katkılar vb.) yazar listesinde yer almamalıdır, ancak teşekkür bölümünde listelenebilir. Makalelerin ilgili yazarları, yazar olarak katkıda bulunanların ve teşekkür bölümünde yer alacakların ayrı bir listesini sağlamalıdır.

Yazarlar makalelerinde her türlü çıkar çatışmasını açıkça beyan etmelidir. Makalelerin konusu ile ilgili herhangi bir çıkar çatışması bulunmadığı da beyan edilmelidir. En yaygın çıkar çatışması türleri, mali destekler, eğitim veya diğer fon türleri, kişisel veya kurumsal ilişkiler ve bağlılıklardır. Çalışmaların tüm mali destek kaynakları (hibeleri veya diğer referans numaraları ile birlikte) beyan edilmelidir.

Yazarlar, kişisel olarak elde ettikleri bilgileri (konuşmalar, yazışmalar veya görgü tanıklarıyla yapılan tartışmalar) kaynaklarının izni olmadıkça kullanmamalıdır. Özel belgelere veya hibe başvurularının hakemliğine ilişkin bilgiler, ilgili hizmeti sağlayan makamların izni olmadan kullanılmamalıdır.

Yazarlar, hakemlik sürecinde yer almakla yükümlüdür ve editörlerin ham verileri, etik onaylar için kanıtları, hasta onaylarını ve telif hakkı izin formu taleplerini ve açıklamalarını yanıtlayarak işbirliği yapmalıdır. Yazarlar, akran değerlendirmesi süreci tarafından üretilen revizyon önerilerine olumlu veya olumsuz bir şekilde yanıt vermelidir. Olumsuz yanıtlarına karşı görüşlerini de mutlaka eklemelidirler.

Yazarlar, yayınlanan makalelerinde önemli bir hata veya yanlışlık fark ettiklerinde, bir yazım hatası için dergi editörü veya yayıncı ile iletişime geçmelidir. Editör hatayı fark ederse, yayınlanan makalelerin düzeltilmesi veya geri çekilmesi ile ilgili süreci başlatır.

Dergiye makale gönderimi ücretsizdir. Yayına kabul edilen makaleden de hiç bir ücret talep edilmez.

KFBD, ücretsiz erişimi destekleyen Budapeşte Açık Erişim Girişimi'ne (BOAI) imza attı ve bu girişimde açıklanan Açık Erişim İlkelerini benimsedi.

Baş Editör

Electrical Energy Transmission, Networks and Systems, Electrical Energy Generation (Incl. Renewables, Excl. Photovoltaics), Power Plants, Photovoltaic Power Systems, Power Electronics, Control Theoryand Applications, Numerical Design

Yayıncılık Müdürü

Biological Sciences, Bryophyte

Editörler / Editors

Electrical Energy Transmission, Networks and Systems, Electrical Energy Generation (Incl. Renewables, Excl. Photovoltaics), Power Plants, Photovoltaic Power Systems, Power Electronics, Control Theoryand Applications, Numerical Design
Food Packaging, Preservation and Processing, Food Microbiology
Food Engineering, Culinary Arts, Turkish Cuisine, Functional Foods, Food Technology, Fruit-Vegetables Technology
Biological Sciences, Bryophyte

Alan Editörleri

Atomic, Molecular and Optical Physics, Atomic and Molecular Physics, Material Physics, Crystallography
Instrumental Methods, Analytical Chemistry (Other), Engineering
Statistics, Statistical Analysis, Probability Theory, Stochastic Analysis and Modelling, Applied Statistics, Operation, Stochastic (Probability ) Process
Engineering, Geomatic Engineering, Land Management, Geospatial Information Systems and Geospatial Data Modelling, Cadastral and Property , Geographical Information Systems (GIS) in Planning
Bioinorganic Chemistry, Organic Chemistry, Organic Chemical Synthesis, Organic Green Chemistry, Molecular Medicine

Kontrol Sistemleri, Yenilenebilir Enerji Kaynakları, Güç Elektroniği, Optimizasyon

Power Electronics, Control Theoryand Applications, Renewable Energy Resources , Control Engineering
Algebraic and Differential Geometry
Analytical Chemistry, Analytical Spectrometry, Water Treatment Processes
Biomass Energy Systems, Mechanical Engineering
Textile Sciences and Engineering, Textile Technology, Textile Sciences and Engineering (Other)
Physical Sciences, Condensed Matter Physics, Microelectronics, Semiconductors
Fuzzy Computation, Electrical Engineering, Electrical Energy Generation (Incl. Renewables, Excl. Photovoltaics), Control Theoryand Applications, Renewable Energy Resources
Physical Sciences, Condensed Matter Modelling and Density Functional Theory, Structural Properties of Condensed Matter
Organic Chemical Synthesis, Organic Chemistry (Other)
Environmental Biotechnology, Environmental Engineering, Treatment Facility Design, Waste Management, Reduction, Reuse and Recycling, Environmental Pollution and Prevention, Environmentally Sustainable Engineering, Solid and Hazardous Wastes, Clean Production Technologies, Environmental Engineering (Other), Wastewater Treatment Processes
Image Processing, Pattern Recognition, Deep Learning, Machine Vision , Machine Learning Algorithms
Material Design and Behaviors
Civil Engineering, Civil Geotechnical Engineering, Rock Mechanics and Fortification
Maritime Business Administration, Marine Technology, Marine Transportation, Maritime Transportation Engineering, Marine Vehicles Management Engineering, Ship Energy Efficiency, Mechanical Engineering
Physical Sciences, Radiophysics
Chemical Sciences, Solution Chemistry, Inorganic Materials, Nuclear Chemistry, Polymerisation Mechanisms, Macromolecular and Materials Chemistry (Other), Polymer Science and Technologies, Polymer Physics, Polymer Technologies, Polymers and Plastics
Lie Groups, Harmonic and Fourier Analysis, Operator Algebras and Functional Analysis, Real and Complex Functions (Incl. Several Variables), Pure Mathematics (Other)
Electrical Machines and Drives, Power Electronics, Control Theoryand Applications

Mizanpaj Editörleri / Manuscript Editors

Electrical Energy Transmission, Networks and Systems, Electrical Energy Generation (Incl. Renewables, Excl. Photovoltaics), Power Plants, Photovoltaic Power Systems, Power Electronics, Control Theoryand Applications, Numerical Design

Biographical notes: Arzu Aydın Uncumusaoğlu is an Associate Professor of Engineering Faculty at Giresun University, Giresun, Turkey. She received her BSc, MSc and PhD at Faculty of Fisheries at Ege University in 1999, 2002 and 2007, respectively. She has published many papers at various national and international journals and conferences. She is also a member of many journals and associations. Her current research focuses on water quality and pollution, sediment quality and pollution, hydrobiology, zooplankton, Hyperiidea, heavy metals, bioaccumulation, biomagnification, biological indices, statistical ecosystem evaluation, ecological ındices, biological ındices, statistical techniques.

Natural Resource Management, Conservation and Biodiversity, Ecological Impacts of Climate Change and Ecological Adaptation, Engineering, Environmental Engineering, Aquaculture and Fisheries

Yazı İşleri Müdürü / Editorial Manager

Electrical Energy Transmission, Networks and Systems, Electrical Energy Generation (Incl. Renewables, Excl. Photovoltaics), Power Plants, Photovoltaic Power Systems, Power Electronics, Control Theoryand Applications, Numerical Design

The published articles in The Black Sea Journal of Sciences are licensed under Creative Commons Attribution-NonCommercial 4.0 International