Mobil Uyumlu Çoklu Dil Destekli Hibrit Şifreleme Algoritması

Çalışmamız, günümüz şartlarına uygun simetrik tabanlı hibrit şifreleme algoritmasıdır. Temel amaç özgün tasarımla verilerimizin güvenliğini tahsis etmektir. Projemizdeki şifreleme algoritması 3 kademeli olarak tasarlanmıştır. Kademeli olarak şifreleme işleminde öncelikle statik belirlenmektedir. Belirlenen anahtarların yanına Arşimet sabiti ve ‘belirtme sayısı’ değerleri gelerek şifreleme işlemi gerçekleşmektedir. Dinamik olarak her şifreleme döngüsünde indis tekrar rastgele olacak şekilde değiştirilmektedir. Algoritma harf bazlı işlem yapmaktadır. Şifrelenen her harf için farklı indis ve belirtme sayısı fonksiyonu kullanılmıştır. Pi sayısından yararlanılarak harflere rastgele değer atama işlemleri gerçekleşmektedir. Rastgele atadığımız sayılardan oluşturduğumuz anlamlı verileri, Fibonacci dizisindeki elemanların indis sırasına göre doğrulama işlemi yapılmaktadır. Algoritmanın uygulanabilirliği bakımından çeşitli testlere tabii tutulmuştur. Yapılan bu testlerde 2KB veride %99,98, 10KB veride %99.996 ve 20KB veride %99.9962 doğruluk oranı elde edilmiştir. Oluşturulan harf havuzuna yeni eklemeler yapılabilmektedir. Harf havuzuna eklemeden sonra algoritmada herhangi bir tasarım değişikliği gerekmemektedir. Çalışmamız mobil platformlar ve çeşitli sistemler üzerinde sorunsuz olarak hizmet vermektedir. Şifreleme mekanizması kullanım açısından esnektir. Aynı giriş metni ile farklı sonuçlar elde edilmiş ve algoritmanın sağlıklı işleyişi kabul görmektedir.

Mobile Compatible Multi-Language Supported Hybrid Encryption Algorithm

Our study is an symmetric based hybrid encryption algorithm suitable for today 's conditions. The main purpose is to allocate the security of our data with original design. The encryption algorithm in our project is designed in 3 stages. In the stages encryption process , the static values (secret keys) are determined first. Archimedes constant and ‘number of specifications’ values are displayed next to the specified keys and encryption is performed. Dynamically, the index is changed to be random again at each encryption cycle. The algorithm performs letter based operations. For each encrypted letter, different index and number of functions are used. Using the Pi number, random value assignment operations are performed. The validation of meaningful data that we have generated from randomly assigned numbers is done according to the index order of the elements in the Fibonacci array. It has been subjected to various tests in terms of the applicability of the algorithm In the tests obtained, 99.98% accuracy in 2KB data, 99.996% in 10 KB data and 99.9962% in 20KB data were obtained. New additions can be made to the created letter pool. No design changes to the algorithm are required after insertion into the letter pool. Our work serves on mobile platforms and various systems without any problems. The encryption mechanism is flexible in use. Different results have been obtained with the same input text and the healthy functioning of the algorithm is accepted.

___

  • [1] Turak, Y. 2015. Nesnelerin interneti ve güvenliği http://www.yigitturak.com/wp-content/uploads/IoTGuvenligi.pdf (Erişim Tarihi: 04.12.2021).
  • [2] Baykara M., Daş R., Karadoğan İ. 2013. Bilgi Güvenliği Sistemlerinde Kullanılan Araçların İncelenmesi. 1st International Symposium on Digital Forensics and Security, 20-21 Mayıs, Elazığ, 231–239.
  • [3] Fındık O. 2004. Şifrelemede Kaotik Sistemin Kullanılması. Selçuk Üniversitesi, Bilgisayar Mühendisliği Bölümü, Yüksek lisans Tezi, Konya.
  • [4] Akleylek S., Murat Yıldırım H., Tok Z. Y. 2011. Kriptoloji Ve Uygulama Alanları: Açık Anahtar Altyapısı Ve Kayıtlı Elektronik Posta. Akademik Bilişim, 2-4 Şubat, Malatya, 713–718.
  • [5] Pakshwar R., Trivedi V. K., Richhariya V. 2013. A Survey On Different Image Encryption And Decryption Techniques, International Journal of Computer Science and Information Technologies, Cilt. 4, s. 113-116.
  • [6] Yıldırım K., Demiray H. E. 2013. Simetrik Ve Asimetrik Şifreleme Yöntemlerine Metotlar: Çırpılmış Ve Birleşik AKM-VKM, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, Cilt. 23, s. 539–548.
  • [7] Yerlikaya T., Buluş E., Buluş N. 2006. Asimetrik Şifreleme Algoritmalarında Anahtar Değişim Sistemleri. Akademik Bilişim, 9-11 Şubat, Denizli.
  • [8] Yerlikaya T., Buluş E., Buluş N. 2006. Kripto Algorıtmalarının Gelişimi Ve Önemi. Akademik Bilişim, 9-11 Şubat, Denizli.
  • [9] Rogaway P., Coppersmith D. 1993. A Software-Optimized Encryption Algorithm. International Workshop on Fast Software Encryption, 9-11 Aralık, Cambridge, 56-63.
  • [10] Levi A., Mahmut Ö. 2002. Açık Anahtar Tabanlı Şifreleme Neden Zordur?. Akademik Bilişim, 6-8 Şubat, Karabük, 6–8.
  • [11] Prajapat S., Jain A., Singh Thakur R. 2012. A Novel Approach For Information Security With Automatic Variable Key Using Fibonacci Q-Matrix, International Journal of Computer and Communication Technology, Cilt. 3, s. 54-57.
  • [12] Özkaynak F., Özer A. B., Yavuz S. 2011. Kaos Tabanlı Yeni Bir Blok Şifreleme Algoritması, IV. Ağ ve Bilgi Güvenliği Sempozyumu, 25-26 Kasım, Ankara, 108.
  • [13] Wang Y., Wong K. W., Liao X., Xiang T. 2009. A Block Cipher With Dynamic S-Boxes Based On Tent Map, Communications In Nonlinear Science and Numerical Simulation, Cilt. 14, s. 3089–3099. DOI: 10.1016/J.CNSNS.2008.12.005
  • [14] Cocks C. 2001. An Identity Based Encryption Scheme Based On Quadratic Residues. IMA International Conference On Cryptography And Coding, 17-19 Aralık, Cirencester, 360–363.
  • [15] Waters B. 2005. Efficient Identity-Based Encryption Without Random Oracles. Annual International Conference on the Theory and Applications of Cryptographic Techniques, 22-26 Mayıs, Aarhus, 114–127.
  • [16] Lewko A., Waters B., 2011. Decentralizing Attribute-Based Encryption. Annual International Conference on the Theory and Applications of Cryptographic Techniques, 15-19 Mayıs, Tallinn, 568–588.
  • [17] Bellare M., Boldyreva A., Desai A., Pointcheval D. 2001. Key-Privacy In Public-Key Encryption. International Conference on the Theory and Application of Cryptology and Information Security, 9-13 Aralık, Gold Coast, 566–582.
  • [18] Zengin, Mustafa. 2021. Genetik Kod Yöntemi İle Kriptoloji Uygulamasi. Karabük Üniversitesi, Bilgisayar Mühendisliği Bölümü, Yüksek lisans Tezi, Karabük.
  • [19] Hamdi, M., Miri, J., Moalla, B. (2021). Hybrid encryption algorithm (HEA) based on chaotic system. Soft Computing, Cilt. 25, s. 1847-1858.
  • [20] Viswanath, G., & Krishna, P. V. (2021). Hybrid encryption framework for securing big data storage in multi-cloud environment. Evolutionary Intelligence, Cilt. 14, s. 691-698.
  • [21] Abroshan, H. (2021). A hybrid encryption solution to improve cloud computing security using symmetric and asymmetric cryptography algorithms. International Journal of Advanced Computer Science and Applications, Cilt. 12.
  • [22] Koçak, C. 2015. Kriptografi Ve Stenografi Yöntemlerini Birlikte Kullanarak Yüksek Güvenlikli Veri Gizleme. Erciyes Üniversitesi Fen Bilimleri Enstitüsü Fen Bilimleri Dergisi, Cilt. 31, s. 115-123.
  • [23] Doğan, N., Çelik, H. 2021. Tarama Modeli Kullanan Karma Bir Görüntü Şifreleme Yöntemi. Politeknik Dergisi, Cilt. 1.
  • [24] Şatir, E., Kendirli, O. 2013. A Hybrid Steganographic Approach Via Web Adresses. İleri Teknoloji Bilimleri Dergisi, Cilt. 2, s. 53-60.
  • [25] Çavuşoğlu, Ü. 2016. Kaos Tabanlı Hibrit Simetrik Ve Asimetrik Şifreleme Algoritmaları Tasarımı Ve Uygulaması. Sakarya Üniversitesi, Bilgisayar ve Bilişim Sİstemleri Mühendisliği Bölümü, Doktora Tezi, Sakarya.
  • [26] Atar, E., Ersoy, O. K., Özyılmaz, L. 2017. Dik Eşleştirme Arayış Yöntemi Ile Hibrit Veri Sıkıştırma Ve Optiksel Kriptografi. Journal of the Faculty of Engineering and Architecture of Gazi University, Cilt. 32, s. 139-147.
  • [27] Akanksha M. 2012. An ASCII Value Based Data Encryption Algorithm And Its Comparison With Other Symmetric Data Encryption Algorithms, International Journal on Computer Science and Engineering, Cilt. 4, s. 1650.
  • [28] Yang Y.-G., Xia J., Jia X., Zhang H. 2013. Novel Image Encryption/Decryption Based On Quantum Fourier Transform and Double Phase Encoding. Quantum Information Processing, Cilt. 12, s. 3477–3493. DOI: 10.1007/s11128-013-0612-y
  • [29] Schneier B. 1993. Description Of A New Variable-Length Key, 64-Bit Block Cipher (Blowfish). International Workshop on Fast Software Encryption, 9-11 Aralık, Cambridge, 191–204.
  • [30] Ökdem S., Kirtay M. 2018. Kablosuz Ağlarda Şifreleme Algoritmalarının Performans Analizi. ISAS 2018 1st International Symposium on Innovative Approaches in Scientific Studies, 11-13 Nisan, Antalya, 461–464.
  • [31] Akben S. B., Subaşı A. 2005. RSA Ve Eliptik Eğri Algoritmasının Performans Karşılaştırması. KSÜ Fen ve Mühendislik Dergisi, Cilt. 8, s. 35–40.
Dokuz Eylül Üniversitesi Mühendislik Fakültesi Fen ve Mühendislik Dergisi-Cover
  • ISSN: 1302-9304
  • Yayın Aralığı: Yılda 3 Sayı
  • Başlangıç: 1999
  • Yayıncı: Dokuz Eylül Üniversitesi Mühendislik Fakültesi