Araştırma Makalesi
BibTex RIS Kaynak Göster

RSA ve Eliptik Matris Tabanlı Hibrit Şifreleme

Yıl 2025, Cilt: 15 Sayı: 1, 536 - 549, 15.03.2025
https://doi.org/10.31466/kfbd.1612836

Öz

Özellikle kuantum bilgisayarların gelişimi, güvenliğe yönelik yeni algoritmalar ve yaklaşımlar üzerinde daha fazla araştırma yapılmasına yol açmıştır. Asimetrik şifrelemede yaygın olarak kullanılan RSA algoritmasının, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından artık 2048 bit ve üzeri anahtarlarla kullanılması güvenli kabul edilmektedir. Küçük boyutlu anahtarlar kullanıldığında, birden fazla şifreleme yapılarak güvenlik artırılabilir. Ya da farklı yöntemleri bir arada kullanan hibrit yaklaşımlarla daha güvenli şifreleme sağlanabilir. Bu çalışmada, RSA yönteminin parametrelerine bağlı olarak açık anahtarlardan üretilen bir matris ile blok şifreleme yapılmıştır. Bu amaçla Euler'in totient fonksiyonu ile elde edilen açık anahtarlardan 2x2'lik bir eliptik matris üretilmiştir. Bu matrislerin terslerinin mevcut olması, blok şifrelemede kullanılabilir olmalarını sağlamıştır. RSA algoritmasında kullanılan asal sayılar 50'den küçük olduğunda, 2x2 boyutunda milyarlarca eliptik matris üretilebilir. Bu durum, 50 ile 100 arasındaki asal sayılar için 10^14'e ulaşır. Önerilen yöntemde küçük asal sayılar seçilerek birden fazla açık anahtar kullanılabilir. Bu açık anahtarlardan matris elemanları seçilirken tersinir eliptik matris oluşturma koşulu aranır. Bu eliptik matris kullanılarak blok şifreleme yapılabilir. Böylece hem RSA hem de blok şifreleme ile hibrit şifreleme yapılabilir. Bu hibrit şifrelemenin herhangi bir aşamasında, RSA veya eliptik matris herhangi bir sırada kullanılabilir. Eliptik matrislerin karekök matrislere sahip olması, kullanılan tüm anahtarların maskelenerek paylaşılmasına olanak tanır.

Etik Beyan

Yapılan çalışmada araştırma ve yayın etiğine uyulmuştur. Teorik ve uygulama tabanlı bir çalışma olup canlı kullanımı söz konusu değildir. Disiplinlerarası bir çalışmadır. Hem bilgi güvenliği alanında kriptoloji hem matematik alanında sayılar teorisi ile ilişkili bir çalışmadır.

Destekleyen Kurum

Yok

Proje Numarası

Proje Yok

Teşekkür

Yok

Kaynakça

  • Bellare M., and Rogaway P. (2005). Introduction to Modern Cryptography. USA: California University Press.
  • Cusick T. W., and Stanica P.(2017). Cryptographic Boolean Functions and Applications. Academic Press.
  • Diffie W., and Hellman M., E. (1976). New directions in cryptography. IEEE Transactions on Information Theory. 22(6): 644–654.
  • Hankerson D., Vanstone S., and Menezes A. (2004). Guide to Elliptic Curve Cryptography. Springer Professional Computing (SPC).
  • Hoffstein J., Pipher J., and Silverman J. H. (2014). An Introduction to Mathematical Cryptography. New York, USA: Springer Science+Business Media.
  • Koblitz N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177), 203–209.
  • Menezes A. J., Oorschot P. C., and Vanstone S. A. (1997). Chapter 7: Block Ciphers:Handbook of Applied Cryptography. Boca Raton, London New York: CRC Press Taylor & Francis Group.
  • Miller V. (1985). Use of elliptic curves in cryptography. Advances in cryptology-CRYPTO 85, Springer Lecture Notes in Computer Science, 218.
  • Özdemir M. (2018). Introduction to Hybrid Numbers. Adv. Appl. Clifford Algebras, 28(11).
  • Özdemir M. (2019). Finding n-th roots of a 2_2 Real Matrix using De Moivre’s Formula. Adv. Appl. Clifford Algebras, 29(2).
  • Rivest R., Shamir A., and Adleman L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21(2), 120–126.
  • Robinson S. (2003). Still Guarding Secrets after Years of Attacks, RSA Earns Accolades for its Founders. SIAM News. 36(5).
  • Shannon C. E. (1949). Communication theory of secrecy systems. The Bell System Technical Journal, 28(4),656-715.
  • Silverman K., (1991). Edgar A Poe: Mournful and Never-ending Remembrance, New York: Harper Collins Publishers.
  • Stallings W., (2017). Cryptography and Network Security: Principles and Practice. Pearson.
  • Şık İ. A., (2020). 2x2 Türünden matrislerin karekökükün hesaplama yöntemleri, Yüksek Lisans Tezi, Akdeniz Üniversitesi, Fen Bilimleri Enstitüsü, Antalya.
  • URL-1: http://www.cypher.com.au/crypto_history.htm (Erişim Tarihi: 21 Aralık 2024).
  • URL-2: https://crypto.interactive-maths.com/vigenegravere-cipher.html#google_vignette (Erişim Tarihi: 21 Aralık 2024).
  • URL-3 : https://www.egress.com/blog (Erişim Tarihi: 21 Aralık 2024).
  • URL-4 : https://www.nist.gov (Erişim Tarihi: 21 Aralık 2024).

RSA and Elliptic Matrix Based Hybrid Encryption

Yıl 2025, Cilt: 15 Sayı: 1, 536 - 549, 15.03.2025
https://doi.org/10.31466/kfbd.1612836

Öz

In particular, the development of quantum computers in particular has led to more research on new algorithms and approaches to security. The RSA algorithm, widely used in asymmetric encryption, is now considered secure by the National Institute of Standards and Technology (NIST) when used with keys of 2048 bits or higher. When keys with small sizes are used, security can be increased by performing multiple encryptions. Besides that, encryption which is more secure can be provided with hybrid approaches that use different methods together. In this study, block cipher has been performed with a matrix generated from public keys depending on the parameters of RSA method. For this purpose, a 2x2 elliptic matrix has been generated from the public keys obtained with Euler's totient function. The fact that these matrices can be inverted allowed them to be used in block cipher. When the prime numbers used in RSA algorithm are less than 50, billions of elliptic matrices of dimension 2x2 can be generated. The number of suitable elliptic matrices reaches 10^14 for the prime numbers between 50 and 100. In the method we have proposed, multiple public keys can be used by selecting small prime numbers. When selecting matrix elements from these public keys, the condition of creating an invertible elliptic matrix is required. Block cipher can be done using this elliptic matrix. Thus, a hybrid encryption can be done with both RSA cipher and block cipher. At any stage of this hybrid encryption, RSA or elliptic matrix can be used in any order. The fact that elliptic matrices have square root matrices allows all keys used to be shared by masking.

Proje Numarası

Proje Yok

Kaynakça

  • Bellare M., and Rogaway P. (2005). Introduction to Modern Cryptography. USA: California University Press.
  • Cusick T. W., and Stanica P.(2017). Cryptographic Boolean Functions and Applications. Academic Press.
  • Diffie W., and Hellman M., E. (1976). New directions in cryptography. IEEE Transactions on Information Theory. 22(6): 644–654.
  • Hankerson D., Vanstone S., and Menezes A. (2004). Guide to Elliptic Curve Cryptography. Springer Professional Computing (SPC).
  • Hoffstein J., Pipher J., and Silverman J. H. (2014). An Introduction to Mathematical Cryptography. New York, USA: Springer Science+Business Media.
  • Koblitz N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177), 203–209.
  • Menezes A. J., Oorschot P. C., and Vanstone S. A. (1997). Chapter 7: Block Ciphers:Handbook of Applied Cryptography. Boca Raton, London New York: CRC Press Taylor & Francis Group.
  • Miller V. (1985). Use of elliptic curves in cryptography. Advances in cryptology-CRYPTO 85, Springer Lecture Notes in Computer Science, 218.
  • Özdemir M. (2018). Introduction to Hybrid Numbers. Adv. Appl. Clifford Algebras, 28(11).
  • Özdemir M. (2019). Finding n-th roots of a 2_2 Real Matrix using De Moivre’s Formula. Adv. Appl. Clifford Algebras, 29(2).
  • Rivest R., Shamir A., and Adleman L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21(2), 120–126.
  • Robinson S. (2003). Still Guarding Secrets after Years of Attacks, RSA Earns Accolades for its Founders. SIAM News. 36(5).
  • Shannon C. E. (1949). Communication theory of secrecy systems. The Bell System Technical Journal, 28(4),656-715.
  • Silverman K., (1991). Edgar A Poe: Mournful and Never-ending Remembrance, New York: Harper Collins Publishers.
  • Stallings W., (2017). Cryptography and Network Security: Principles and Practice. Pearson.
  • Şık İ. A., (2020). 2x2 Türünden matrislerin karekökükün hesaplama yöntemleri, Yüksek Lisans Tezi, Akdeniz Üniversitesi, Fen Bilimleri Enstitüsü, Antalya.
  • URL-1: http://www.cypher.com.au/crypto_history.htm (Erişim Tarihi: 21 Aralık 2024).
  • URL-2: https://crypto.interactive-maths.com/vigenegravere-cipher.html#google_vignette (Erişim Tarihi: 21 Aralık 2024).
  • URL-3 : https://www.egress.com/blog (Erişim Tarihi: 21 Aralık 2024).
  • URL-4 : https://www.nist.gov (Erişim Tarihi: 21 Aralık 2024).
Toplam 20 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Yazılım Mühendisliği (Diğer)
Bölüm Makaleler
Yazarlar

Eyup Gedikli 0000-0002-7212-5457

Şerife Yılmaz 0000-0002-0282-9483

Proje Numarası Proje Yok
Yayımlanma Tarihi 15 Mart 2025
Gönderilme Tarihi 3 Ocak 2025
Kabul Tarihi 15 Şubat 2025
Yayımlandığı Sayı Yıl 2025 Cilt: 15 Sayı: 1

Kaynak Göster

APA Gedikli, E., & Yılmaz, Ş. (2025). RSA ve Eliptik Matris Tabanlı Hibrit Şifreleme. Karadeniz Fen Bilimleri Dergisi, 15(1), 536-549. https://doi.org/10.31466/kfbd.1612836