Araştırma Makalesi
BibTex RIS Kaynak Göster

Bessel ve üstel fonksiyonları kullanarak kriptografiye Laplace dönüşümleri uygulamak ve ayrıntılı zaman ve bellek analizi yapmak

Yıl 2025, Cilt: 15 Sayı: 4, 1244 - 1256, 15.12.2025
https://doi.org/10.17714/gumusfenbil.1780179

Öz

Bu makale, Bessel fonksiyonları ve üstel fonksiyonların doğrusal bir kombinasyonunu kullanarak kriptografik şemalarda Laplace dönüşümünün yeni bir uygulamasını araştırmaktadır. Dönüşümün özelliklerinden yararlanarak, hesaplama açısından verimli ve belirli kriptografik saldırı türlerine karşı son derece güvenli bir şifreleme-şifre çözme çerçevesi geliştiriyoruz. Laplace dönüşümü uygulanmış alanlarda gözlemlenen üstel bozulma ve Bessel fonksiyonlarının karmaşık davranışı, veri kodlama ve gizleme için güçlü araçlardır. Analitik ve sayısal sonuçlar yöntemin etkinliğini doğrulamakta ve modern kriptografik sistemler için potansiyelini ortaya koymaktadır. Kriptografi her zaman güvenli iletişimin temel taşlarından biri olmuştur ve yöntemleri teknolojik ilerlemelerle birlikte gelişmiştir. Geleneksel şemalar sayı teorisine veya cebirsel yapılara dayanırken, bu makale özel fonksiyonlarla birleştirilmiş Laplace dönüşümlerini kullanan alternatif bir yaklaşımı araştırmaktadır. Spesifik olarak, bir şifreleme algoritması oluşturmak için üstel fonksiyonlarla birlikte Bessel fonksiyonlarını kullanmaya odaklanıyoruz. Laplace dönüşümünün doğrusallık, zaman kaydırma ve frekans alanı gösterimi gibi benzersiz özellikleri, yenilikçi kriptografik yöntemler geliştirmek için verimli bir zemin sunmaktadır. Daha sonra bu çalışmada açıklanan algoritma, polinom, üstel ve faktöriyel tabanlı işlemler kullanarak düz metni işleyerek dinamik bir şifre üretir. Hesaplama sürecini oluşturan dört temel adım, metin ön işleme, dinamik katsayı hesaplama, şifreleme paketleme ve tersine analizdir. Her adımın hesaplama maliyeti, işlenen karakter sayısına bağlı olarak değişir. Bu karakter miktarının sembolü n'dir. Problemin kriptografik analizi ayrıntılı olarak tartışılmıştır.

Kaynakça

  • Aftab, M. H., & Rehman, S. (2024). Applications of Fourier Transformation with the help of Cryptography. Punjab University Journal of Mathematics, 56(6), 230-250.
  • Aksu, M., Karcı, A., & Yılmaz, Ş. (2013). Skip list veri yapısında P eşik değerlerinin rastgele seviye oluşturma ve performansa etkisi. Bitlis Eren Üniversitesi Fen Bilimleri Dergisi, 2(2), 148–153.
  • Al-Sabaawi, Aiman. (2021). Cryptanalysis of Classic Ciphers: Methods Implementation Survey. 10.1109/CONIT51480.2021.9498530.
  • Bodkhe, D. S., & Panchal, S. K. (2014). Application of Sumudu transform in cryptography. In International Conference on Mathematical Sciences, Elsevier (pp. 928–931).
  • Bogdanov, A., Kavun, E. B., Tischhauser, E., & Yalçın, T. (2014). Large-scale high-resolution computational validation of novel complexity models in linear cryptanalysis. Journal of Computational and Applied Mathematics, 259, 592-598.
  • Bracewell, R. N. (2000). The Fourier Transform and Its Applications. McGraw-Hill.
  • Briones, R. P. (2018). Modification of an encryption scheme based on the Laplace transform. International Journal of Current Research, 10(7), 71759–71763.
  • Briones, R. P. (2019). On the Application of Nonhomogeneous Differential Equations to a Laplace Transform-based Cryptographic Process. Journal of Mathematics and Statistical Science, 5(11), 302-307.
  • Çavuşoğlu, Ü., & Zengin, A. (2014). Bellek yönetiminde sayfa değişim algoritmalarının performans analizi. Dokuz Eylül Üniversitesi Mühendislik Fakültesi Fen ve Mühendislik Dergisi, 16(46), 43-57.
  • Coşkun, A., & Ülker, Ü. (2013). Ulusal Bilgi Güvenliğine Yönelik Bir Kriptografi Algoritması Geliştirilmesi ve Harf Frekans Analizinine Karşı Güvenirlik Tespiti. Bilişim Teknolojileri Dergisi, 6(2), 31.
  • Debnath, L., & Bhatta, D. (2016). Integral transforms and their applications. Chapman and Hall/CRC.
  • Demir, H., & Acar, H. (2025). Matematiksel Yöntemlerle Güçlendirilmiş Yeni Bir Yüksek Güvenlikli Metin Şifreleme Algoritmasının Tasarımı ve Uygulanması. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 37(1), 211–222. https://doi.org/10.35234/fumbd.1534269
  • Erguler, I., Karahisar, A., & Anarim, E. (2004, April). A time memory trade off attack against A5/1 algorithm. In Proceedings of the IEEE 12th Signal Processing and Communications Applications Conference, 2004. (pp. 684-687). IEEE., doi: 10.1109/SIU.2004.1338623.
  • Fletcher, Sam & Islam, Md. (2018). Comparing sets of patterns with the Jaccard index. Australasian Journal of Information Systems. 22. 10.3127/ajis.v22i0.1538.
  • Garipcan, A. M., & Erdem, E. (2024). Kriptografide rasgelelik kavramı ve gerçek rasgele sayı üreteçlerinin test metodolojisi. Düzce Üniversitesi Mühendislik Fakültesi Dergisi, 15(1), 61–75. https://doi.org/10.24012/dumf.1384343
  • Ge, X., Liu, F., Lu, B., & Yang, C. (2010). Improvement of Rhouma’s attacks on Gao algorithm. Physics Letters A, 374(11-12), 1362-1367.
  • Gençoğlu, M. T. (2017a). Cryptanalysis of a new method of cryptography using Laplace transform hyperbolic functions. Communications in Mathematics and Applications, 8(2), 183.
  • Gençoğlu, M. T. (2017b). Cryptanalysis of Application of Laplace Transform for Cryptography. In ITM Web of Conferences (Vol. 13, p. 01009). EDP Sciences.
  • Gençoğlu, M. T. (2017c). Cryptanalysis of a new method of cryptography using laplace transform hyperbolic functions. Communications in Mathematics and applications, 8(2), 183
  • Gençoğlu, M. T. (2019). Embedded image coding using laplace transform for Turkish letters. Multimedia Tools and Applications, 78(13), 17521-17534.
  • Hiwarekar, A. P. (2014). New mathematical modeling for cryptography. Journal of Information Assurance and Security, 9, 027–033.
  • Jayanthi, C. H., & Srinivas, V. (2019). Mathematical modelling for cryptography using laplace transform. International Journal of Mathematics Trends and Technology-IJMTT, 65.
  • Kaplan, M., & Saygın, H. (2010). Çok-cisim integrasyonunda zaman-simetrik, ayrık blok zaman adımlı algoritma. İTÜ Dergisi/d Mühendislik, 9(5), 57–67.
  • Kaya, A., & Türkoğlu, İ. (2023). Simetrik ve Asimetrik Şifreleme Algoritmalarının Performans Karşılaştırılması. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 35(2), 891-900. https://doi.org/10.35234/fumbd.1296228
  • Li, C., & Lo, K. T. (2011). Optimal quantitative cryptanalysis of permutation-only multimedia ciphers against plaintext attacks. Signal processing, 91(4), 949-954.
  • Poularikas, A. D., & Grigoryan, A. M. (2000). The transforms and applications handbook. Second Edition, CRC Press.
  • Rajarajeswari, P., & Uma, N. (2013). A study of normalized geometric and normalized hamming distance measures in intuitionistic fuzzy multi sets. International Journal of Science and Research, Engineering and Technology, 2(11), 76-80.
  • Raut, P. P., & Hiwarekar, A. P. (2023). New method of cryptography with Python code using Elzaki transform and linear combination of function. Communications in Mathematics and Applications, 14(3), 1245.
  • Rekha, G. (2024). Data encryption and decryption using some integral transforms. Advances in Nonlinear Variational Inequalities, 27(2), 375–382.
  • Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM.
  • Ruwan, S. M. T., Mudiyanselage, E., & Ekanayake, U. S. B. (2024). Cryptography Algorithm Using Laplace Transformation. Internasional Journal of Integrative Sciences (IJIS) Vol.3, No.9, 1053-1066
  • Safkhani, M., Peris-Lopez, P., Hernandez-Castro, J. C., & Bagheri, N. (2014). Cryptanalysis of the Cho et al. protocol: a hash-based RFID tag mutual authentication protocol. Journal of Computational and Applied Mathematics, 259, 571-577.
  • Sakallı, M. T., & Aslan, B. (2014). On the algebraic construction of cryptographically good 32× 32 binary linear transformations. Journal of Computational and Applied Mathematics, 259, 485-494.
  • Seely, S. (2000). Laplace transforms. The Transforms and Applications Handbook. CRC Press LLC, 4.
  • Sharba, B. A., Al-Khalidy, R. R., & Hussein, R. I. (2023) A new approach of cryptography using Taylor series of logarithm function. Journal of Discrete Mathematical Sciences and Cryptography, 1889-1895.
  • Sönmez Sarıkaya, B., Sarıkaya, M. A., & Bahtiyar, Ş. (2020). AES algoritmasına yapılan zaman odaklı önbellek saldırılarının makine öğrenmesi ile tespiti [Detecting time-based cache attacks on AES algorithm with machine learning]. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 13(1), 68–78.
  • Stallings, W. (2016). Cryptography and network security: Principles and practice. Pearson.
  • Undegaonkar, D. K. H. K. (2019). Security in communication by using Laplace transform and cryptography. International Journal of Scientific & Technology Research, 8(12), 3207–3209.
  • Verdult, R. (2001). Introduction to cryptanalysis: attacking stream ciphers. Institute for Computing and Information Sciences Radboud University Nijmegen, The Netherlands, 28, 31-32.
  • Watson, G. N. (1944). A treatise on the theory of Bessel functions. Cambridge University Press.
  • Weber, H. J., & Arfken, G. B. (2003). Essential mathematical methods for physicists, ISE. Elsevier.
  • Yılmazer, M. Ç., Yılmaz, E., Gulsen, T., & Et, M. (2023). DNA secret writing with Laplace transform of Mittag-Leffler function. Journal of Mathematical Sciences and Modelling, 6(3), 120–132.
  • Yujian, Li & Bo, Liu. (2007). A Normalized Levenshtein Distance Metric. IEEE transactions on pattern analysis and machine intelligence. 29. 1091-5. 10.1109/TPAMI.2007.1078.

Applying Laplace transforms to cryptography using Bessel and exponential functions and performing detailed time and memory analysis

Yıl 2025, Cilt: 15 Sayı: 4, 1244 - 1256, 15.12.2025
https://doi.org/10.17714/gumusfenbil.1780179

Öz

This paper explores a novel application of the Laplace transform in cryptographic schemes by employing a linear combination of Bessel functions and exponential functions. By leveraging the transform’s properties, we develop an encryption-decryption framework that is computationally efficient and highly secure against certain types of cryptographic attacks. The exponential decay observed in Laplace-transformed domains and the complex behaviour of Bessel functions are powerful tools for data encoding and concealment. Analytical and numerical results validate the method’s effectiveness, showcasing its potential for modern cryptographic systems. Cryptography has long been a cornerstone of secure communication, with its methods evolving in tandem with technological advancements. While traditional schemes rely on number theory or algebraic structures, this paper explores an alternative approach that combines Laplace transforms with special functions. Specifically, we focus on employing Bessel functions in conjunction with exponential functions to construct an encryption algorithm. The Laplace transform’s unique properties, such as linearity, time-shifting, and frequency domain representation, offer a fertile ground for developing innovative cryptographic methods. Then the algorithm described in this study generates a dynamic cipher by processing plaintext using polynomial, exponential, and factorial-based operations. The four fundamental steps comprising the computational process are text preprocessing, dynamic coefficient calculation, encryption packaging, and reverse analysis. The computational cost of each step varies depending on the number of characters processed. The symbol for this character quantity is n. The cryptographic analysis of the problem is discussed in detail.

Kaynakça

  • Aftab, M. H., & Rehman, S. (2024). Applications of Fourier Transformation with the help of Cryptography. Punjab University Journal of Mathematics, 56(6), 230-250.
  • Aksu, M., Karcı, A., & Yılmaz, Ş. (2013). Skip list veri yapısında P eşik değerlerinin rastgele seviye oluşturma ve performansa etkisi. Bitlis Eren Üniversitesi Fen Bilimleri Dergisi, 2(2), 148–153.
  • Al-Sabaawi, Aiman. (2021). Cryptanalysis of Classic Ciphers: Methods Implementation Survey. 10.1109/CONIT51480.2021.9498530.
  • Bodkhe, D. S., & Panchal, S. K. (2014). Application of Sumudu transform in cryptography. In International Conference on Mathematical Sciences, Elsevier (pp. 928–931).
  • Bogdanov, A., Kavun, E. B., Tischhauser, E., & Yalçın, T. (2014). Large-scale high-resolution computational validation of novel complexity models in linear cryptanalysis. Journal of Computational and Applied Mathematics, 259, 592-598.
  • Bracewell, R. N. (2000). The Fourier Transform and Its Applications. McGraw-Hill.
  • Briones, R. P. (2018). Modification of an encryption scheme based on the Laplace transform. International Journal of Current Research, 10(7), 71759–71763.
  • Briones, R. P. (2019). On the Application of Nonhomogeneous Differential Equations to a Laplace Transform-based Cryptographic Process. Journal of Mathematics and Statistical Science, 5(11), 302-307.
  • Çavuşoğlu, Ü., & Zengin, A. (2014). Bellek yönetiminde sayfa değişim algoritmalarının performans analizi. Dokuz Eylül Üniversitesi Mühendislik Fakültesi Fen ve Mühendislik Dergisi, 16(46), 43-57.
  • Coşkun, A., & Ülker, Ü. (2013). Ulusal Bilgi Güvenliğine Yönelik Bir Kriptografi Algoritması Geliştirilmesi ve Harf Frekans Analizinine Karşı Güvenirlik Tespiti. Bilişim Teknolojileri Dergisi, 6(2), 31.
  • Debnath, L., & Bhatta, D. (2016). Integral transforms and their applications. Chapman and Hall/CRC.
  • Demir, H., & Acar, H. (2025). Matematiksel Yöntemlerle Güçlendirilmiş Yeni Bir Yüksek Güvenlikli Metin Şifreleme Algoritmasının Tasarımı ve Uygulanması. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 37(1), 211–222. https://doi.org/10.35234/fumbd.1534269
  • Erguler, I., Karahisar, A., & Anarim, E. (2004, April). A time memory trade off attack against A5/1 algorithm. In Proceedings of the IEEE 12th Signal Processing and Communications Applications Conference, 2004. (pp. 684-687). IEEE., doi: 10.1109/SIU.2004.1338623.
  • Fletcher, Sam & Islam, Md. (2018). Comparing sets of patterns with the Jaccard index. Australasian Journal of Information Systems. 22. 10.3127/ajis.v22i0.1538.
  • Garipcan, A. M., & Erdem, E. (2024). Kriptografide rasgelelik kavramı ve gerçek rasgele sayı üreteçlerinin test metodolojisi. Düzce Üniversitesi Mühendislik Fakültesi Dergisi, 15(1), 61–75. https://doi.org/10.24012/dumf.1384343
  • Ge, X., Liu, F., Lu, B., & Yang, C. (2010). Improvement of Rhouma’s attacks on Gao algorithm. Physics Letters A, 374(11-12), 1362-1367.
  • Gençoğlu, M. T. (2017a). Cryptanalysis of a new method of cryptography using Laplace transform hyperbolic functions. Communications in Mathematics and Applications, 8(2), 183.
  • Gençoğlu, M. T. (2017b). Cryptanalysis of Application of Laplace Transform for Cryptography. In ITM Web of Conferences (Vol. 13, p. 01009). EDP Sciences.
  • Gençoğlu, M. T. (2017c). Cryptanalysis of a new method of cryptography using laplace transform hyperbolic functions. Communications in Mathematics and applications, 8(2), 183
  • Gençoğlu, M. T. (2019). Embedded image coding using laplace transform for Turkish letters. Multimedia Tools and Applications, 78(13), 17521-17534.
  • Hiwarekar, A. P. (2014). New mathematical modeling for cryptography. Journal of Information Assurance and Security, 9, 027–033.
  • Jayanthi, C. H., & Srinivas, V. (2019). Mathematical modelling for cryptography using laplace transform. International Journal of Mathematics Trends and Technology-IJMTT, 65.
  • Kaplan, M., & Saygın, H. (2010). Çok-cisim integrasyonunda zaman-simetrik, ayrık blok zaman adımlı algoritma. İTÜ Dergisi/d Mühendislik, 9(5), 57–67.
  • Kaya, A., & Türkoğlu, İ. (2023). Simetrik ve Asimetrik Şifreleme Algoritmalarının Performans Karşılaştırılması. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 35(2), 891-900. https://doi.org/10.35234/fumbd.1296228
  • Li, C., & Lo, K. T. (2011). Optimal quantitative cryptanalysis of permutation-only multimedia ciphers against plaintext attacks. Signal processing, 91(4), 949-954.
  • Poularikas, A. D., & Grigoryan, A. M. (2000). The transforms and applications handbook. Second Edition, CRC Press.
  • Rajarajeswari, P., & Uma, N. (2013). A study of normalized geometric and normalized hamming distance measures in intuitionistic fuzzy multi sets. International Journal of Science and Research, Engineering and Technology, 2(11), 76-80.
  • Raut, P. P., & Hiwarekar, A. P. (2023). New method of cryptography with Python code using Elzaki transform and linear combination of function. Communications in Mathematics and Applications, 14(3), 1245.
  • Rekha, G. (2024). Data encryption and decryption using some integral transforms. Advances in Nonlinear Variational Inequalities, 27(2), 375–382.
  • Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM.
  • Ruwan, S. M. T., Mudiyanselage, E., & Ekanayake, U. S. B. (2024). Cryptography Algorithm Using Laplace Transformation. Internasional Journal of Integrative Sciences (IJIS) Vol.3, No.9, 1053-1066
  • Safkhani, M., Peris-Lopez, P., Hernandez-Castro, J. C., & Bagheri, N. (2014). Cryptanalysis of the Cho et al. protocol: a hash-based RFID tag mutual authentication protocol. Journal of Computational and Applied Mathematics, 259, 571-577.
  • Sakallı, M. T., & Aslan, B. (2014). On the algebraic construction of cryptographically good 32× 32 binary linear transformations. Journal of Computational and Applied Mathematics, 259, 485-494.
  • Seely, S. (2000). Laplace transforms. The Transforms and Applications Handbook. CRC Press LLC, 4.
  • Sharba, B. A., Al-Khalidy, R. R., & Hussein, R. I. (2023) A new approach of cryptography using Taylor series of logarithm function. Journal of Discrete Mathematical Sciences and Cryptography, 1889-1895.
  • Sönmez Sarıkaya, B., Sarıkaya, M. A., & Bahtiyar, Ş. (2020). AES algoritmasına yapılan zaman odaklı önbellek saldırılarının makine öğrenmesi ile tespiti [Detecting time-based cache attacks on AES algorithm with machine learning]. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 13(1), 68–78.
  • Stallings, W. (2016). Cryptography and network security: Principles and practice. Pearson.
  • Undegaonkar, D. K. H. K. (2019). Security in communication by using Laplace transform and cryptography. International Journal of Scientific & Technology Research, 8(12), 3207–3209.
  • Verdult, R. (2001). Introduction to cryptanalysis: attacking stream ciphers. Institute for Computing and Information Sciences Radboud University Nijmegen, The Netherlands, 28, 31-32.
  • Watson, G. N. (1944). A treatise on the theory of Bessel functions. Cambridge University Press.
  • Weber, H. J., & Arfken, G. B. (2003). Essential mathematical methods for physicists, ISE. Elsevier.
  • Yılmazer, M. Ç., Yılmaz, E., Gulsen, T., & Et, M. (2023). DNA secret writing with Laplace transform of Mittag-Leffler function. Journal of Mathematical Sciences and Modelling, 6(3), 120–132.
  • Yujian, Li & Bo, Liu. (2007). A Normalized Levenshtein Distance Metric. IEEE transactions on pattern analysis and machine intelligence. 29. 1091-5. 10.1109/TPAMI.2007.1078.
Toplam 43 adet kaynakça vardır.

Ayrıntılar

Birincil Dil İngilizce
Konular Matematiksel Yöntemler ve Özel Fonksiyonlar
Bölüm Araştırma Makalesi
Yazarlar

Hüseyin Demir 0000-0003-3606-878X

Hatice Muti 0000-0003-1234-0101

Hünkar Acar 0009-0009-7930-5694

Gönderilme Tarihi 9 Eylül 2025
Kabul Tarihi 2 Aralık 2025
Yayımlanma Tarihi 15 Aralık 2025
Yayımlandığı Sayı Yıl 2025 Cilt: 15 Sayı: 4

Kaynak Göster

APA Demir, H., Muti, H., & Acar, H. (2025). Applying Laplace transforms to cryptography using Bessel and exponential functions and performing detailed time and memory analysis. Gümüşhane Üniversitesi Fen Bilimleri Dergisi, 15(4), 1244-1256. https://doi.org/10.17714/gumusfenbil.1780179