Research Article
BibTex RIS Cite

Chaotic Stream Cipher Algorithm with Post-Quantum Cryptography Key Exchange Mechanism

Year 2025, Volume: 8 Issue: 1, 41 - 79, 30.04.2025
https://doi.org/10.46373/hafebid.1610167

Abstract

This study evaluates the CRYSTALS-Kyber algorithm, which has been included in the submissions opened by NIST for post-quantum cryptography standardization and participated in the 3rd submission round, along with an application to assess its compliance with post-quantum cryptography standards and its performance. [1] Based on the mathematical foundation of the Learning With Errors (LWE) problem, the algorithm demonstrates resilience against the threats posed by quantum computers. Its ability to successfully achieve IND-CPA and IND-CCA2 security levels highlights the algorithm’s strong performance in terms of both accuracy and security. In this study, chaotic map application has also been integrated into the performance analysis and security evaluation process of the algorithm. Chaotic maps, with their mathematical structure sensitive to initial conditions and unpredictability, have been considered as a strong entropy source that can be used in the encryption processes of the algorithm. Keys derived from chaotic maps were tested in the encryption and decryption processes of the CRYSTALS-Kyber algorithm. Kyber offers three parameter sets (Kyber512, Kyber768, Kyber1024) catering to different security requirements. Kyber512 provides a fast and lightweight solution for applications such as IoT devices with low resource consumption. Kyber768 achieves a balanced level of security and performance. Kyber1024 stands out as the most robust option, addressing highsecurity requirements. Test results reveal the algorithm’s accuracy and efficiency. In the tests conducted, Symmetric Key (ss1) and Decapsulated Symmetric Key (ss2) values matched in every test, proving the algorithm’s 100% accuracy. Furthermore, Kyber’s encryption and decryption processes demonstrated balanced performance compared to other lattice-based algorithms. The Kyber algorithm has emerged as a significant candidate in NIST’s post-quantum cryptography standardization process. It holds broad potential for use in applications such as financial systems, IoT security, and cloud computing. However, due to the algorithm’s large key sizes, it is recommended to develop more optimized versions in terms of storage and computational requirements. In conclusion, the CRYSTALS-Kyber algorithm is a strong candidate for addressing post-quantum security needs in terms of accuracy, performance, and innovative approaches such as chaotic maps. However, further extensive testing, deeper integration of chaotic maps, and optimizations are suggested to enhance its capacity to meet future cybersecurity demands.

References

  • Avanzi, R., Bos, J., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J. M., Schwabe, P., Seiler, G. ve Stehlé, D., CRYSTALS-Kyber Algorithm Specifications And Supporting Documentation, 2017.
  • Ocak, D. M., Kuantum Bilgisayarlar Çağında Kriptografi, 2020. Bavdekar, R. ve Jozsa, E., Post Quantum Cryptography: Techniques, Challenges, Standardization, and Directions for Future Research, 2022.
  • Çelik, S. Kuantum Kriptolojisi ve Siber Güvenlik, 14(1), 2021.Haliç Üniversitesi Fen Bilimleri Dergisi 2025, 8/1: 41-79 Kalkavan, V. ve Kasapbaşı, M. C.78
  • Shor, P. W. Algorithms for Quantum Computation, 35th Annual Symposium on Foundations of Computer Science (FOCS), 1994.
  • Niederhagen, R. Practical Post-Quantum, Fraunhofer Institute for Secure Information Technology (Fraunhofer SIT), 2024.
  • Grover, L. K. A Fast Quantum Mechanical Algorithm for Database Search, Proceedings of the Twenty- Eighth Annual ACM Symposium on Theory of Computing (STOC), ACM, 1996.
  • Jozsa, R., Quantum Factoring, Discrete Logarithms, and the Hidden Subgroup Problem, 2001.
  • Bernstein, D. J., Post-Quantum Cryptography, 2017.
  • Abiade, O., The Impact of Quantum Computing on RSA and ECC Algorithms, EasyChair, 2024.
  • Chandra, S., Bhattacharyya, S., Paira, S. ve Alam, S. S., A Study and Analysis on Symmetric Cryptography, IEEE, 2017.
  • Hasija, T., Ramkumar, K., Singh, B., Kaur, A., Mittal, S. K., Jhanda, K. ve Kaiserslautern, S., Symmetric Key Cryptography: Review, Algorithmic Insights, and Applications, Chitkara University Research and Innovation Network (CURIN), 2023.
  • Chi, D. P., Choi, J. W., Kim, J. S. ve Kim, T., Lattice-Based Cryptography for Beginners, IACR Cryptology ePrint Archive, 2015.
  • Fischer, S., Analysis of Lightweight Stream Ciphers, 2008.
  • Garipcan, A. M., Erdem, E. ve Tuncer, T., Donanım Tabanlı Trivium Akış Şifreleme Algoritmasının FPGA Ortamında Gerçekleştirilmesi, 29(2), 2017.
  • Aghayev, M., Kriptoloji ve Veri Şifreleme Teknikleri Üzerine, Yök Açık Bilim/Ege Üniversitesi, 2017.
  • Yerlikaya, T., Yeni Şifreleme Algoritmalarının Analizi, Trakya Üniversitesi / Fen Bilimleri Enstitüsü, 2006.
  • «Veri Şifreleme: Nasıl çalışır, neden ihtiyacınız var?», (Erişildi: 12 2024).
  • Eduard, S., Post-Quantum Cryptography: Lattice-based Encryption, 2016.
  • «https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards», (Erişildi: 12 2024).
  • Bos, J., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J. M., Schwabe, P., Seiler, G. ve Stehlé, D., CRYSTALS – Kyber: A CCA-secure module-lattice-based KEM, 2017.
  • «https://pq-crystals.org/kyber/software.shtml», (Erişildi: 12 2024).
  • Zeng, P., Chen, S. ve Choo, K.-K. R., An IND-CCA2 Secure Post-Quantum Encryption Scheme and a Secure Cloud Storage Use Case, 9(32), 2019.
  • Bernstein, D. J., Chuengsatiansup, C., Lange, T. ve v. Vredendaal, C., NTRU Prime: Reducing Attack Surface at Low Cost, 2017.Kalkavan, V. ve Kasapbaşı, M. C. Haliç Üniversitesi Fen Bilimleri Dergisi 2025, 8/1: 41-79
  • Çıraklı, Y. D. D. Ü., Dalkılıç, A. G. S. ve Hacıhasanoğlu, D. D. T., Kaos Teorisi, Karmaşık Teorisi, Karmaşık Uyarlamalı Sistemler: Sağlık Hizmetleri Açı- sından Bir Derleme, International Journal of Academic Value Studies, pp. 330- 343, 2017.
  • Aydın, Y. ve Özkaynak, F., Kaotik Sistemler Tabanlı Kriptografik Tasarımlar İçin Bir Analiz Aracı, Turkish Journal of Science and Technology, 18(2), pp. 387-395, 2023.
  • Seval, G. ve Kasapbaşı, M. C., Görüntüler İçin Kaotik Şifreleme Sistemi ve Performans Analizi, Avrupa Bilim ve Teknoloji Dergisi, no. 44, pp. 13-20, 2022.
  • Tuna, M. ve Fidan, C. B., A Study on the Importance of Chaotic Oscillators Based on FPGA for True Random Number Generating (TRNG) and Chaotic Systems, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, pp. 473-491, 2018.

Post-Kuantum Kriptografi Anahtar Değişim Mekanizması ile Kaotik Akış Şifreleme Algoritması

Year 2025, Volume: 8 Issue: 1, 41 - 79, 30.04.2025
https://doi.org/10.46373/hafebid.1610167

Abstract

Bu çalışmada, Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından gerçekleştirilen kuantum sonrası kriptografi standartlaştırılması için açılan gönderimlerde de yer alan ve 3. gönderim turuna da katılan CRYSTALS-Kyber algoritması incelenmiş ve bir uygulama ile post-kuantum kriptografi standartlarına uygunluğunu ve performansını değerlendirilmesi yapılmıştır. [1] Algoritma, Hatalar ile Öğrenme (Learning With Errors - LWE) problemine dayanan matematiksel temeliyle, kuantum bilgisayarların tehditlerine karşı dayanıklılık göstermektedir. Uyarlanabilir Seçimli Açık Metin Saldırısına Karşı Güvenlik (IND-CPA: Adaptive Chosen Plaintext Attack) ve Uyarlanabilir Seçimli Şifreli Metin Saldırısına Karşı Güvenlik (IND-CCA2: Adaptive Chosen Ciphertext Attack) güvenlik seviyelerini başarıyla sağlaması, algoritmanın hem doğruluk hem de güvenlik açısından güçlü bir performans sergilediğini ortaya koymaktadır. Bu çalışmada, algoritmanın performans analizi ve güvenlik değerlendirmesi sürecine kaotik harita uygulaması da entegre edilmiştir. Kaotik harita, başlangıç koşullarına duyarlı ve öngörülemez matematiksel yapısıyla güçlü bir rastgelelik sağlayarak algoritmanın şifreleme süreçlerinde kullanılabilecek bir entropi kaynağı olarak değerlendirilmiştir. Kaotik haritalardan türetilen anahtarlar, CRYSTALS-Kyber algoritmasının şifreleme ve şifre çözme süreçlerinde test edilmiştir. Kyber, farklı güvenlik gereksinimlerine hitap eden üç parametre dizisi (Kyber512, Kyber768, Kyber1024) sunmaktadır. Kyber512 düşük kaynak tüketimi gerektiren IoT cihazları gibi uygulamalarda hızlı ve hafif bir çözüm sunar. Kyber768 dengeli bir güvenlik ve performans seviyesine sahiptir. Kyber1024 yüksek güvenlik gereksinimlerini karşılayan en güçlü seçenek olarak dikkat çeker. Test sonuçları, algoritmanın doğruluğunu ve verimliliğini ortaya koymuştur. Yapılan testlerde, Simetrik Anahtar (ss1) ve Asimetrik Anahtar (ss2) değerleri her testte eşleşmiş ve algoritmanın %100 doğruluğa sahip olduğu gösterilmiştir. Ayrıca, Kyber’in şifreleme ve şifre çözme süreçleri, diğer kafes tabanlı algoritmalara kıyasla dengeli bir performans sergilemiştir. Kyber algoritması, NIST’in post- kuantum kriptografi standartlaştırma sürecinde önemli bir aday olarak öne çıkmıştır. Finansal sistemler, IoT güvenliği ve bulut bilişim gibi uygulama alanlarında geniş bir kullanım potansiyeline sahiptir. Bununla birlikte, algoritmanın büyük anahtar boyutları nedeniyle, depolama ve işlem gücü gereksinimleri açısından daha optimize edilmiş sürümlerinin geliştirilmesi önerilmektedir. Sonuç olarak, CRYSTALS-Kyber algoritması, doğruluk, performans ve kaotik harita gibi yenilikçi yaklaşımlar sayesinde post-kuantum güvenlik ihtiyaçlarını karşılamada güçlü bir adaydır. Ancak, algoritmanın daha geniş çaplı testler, kaotik haritaların daha derinlemesine entegrasyonu ve optimizasyonlarla iyileştirilmesi, gelecekteki siber güvenlik gereksinimlerini karşılama kapasitesini artırabilir.

References

  • Avanzi, R., Bos, J., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J. M., Schwabe, P., Seiler, G. ve Stehlé, D., CRYSTALS-Kyber Algorithm Specifications And Supporting Documentation, 2017.
  • Ocak, D. M., Kuantum Bilgisayarlar Çağında Kriptografi, 2020. Bavdekar, R. ve Jozsa, E., Post Quantum Cryptography: Techniques, Challenges, Standardization, and Directions for Future Research, 2022.
  • Çelik, S. Kuantum Kriptolojisi ve Siber Güvenlik, 14(1), 2021.Haliç Üniversitesi Fen Bilimleri Dergisi 2025, 8/1: 41-79 Kalkavan, V. ve Kasapbaşı, M. C.78
  • Shor, P. W. Algorithms for Quantum Computation, 35th Annual Symposium on Foundations of Computer Science (FOCS), 1994.
  • Niederhagen, R. Practical Post-Quantum, Fraunhofer Institute for Secure Information Technology (Fraunhofer SIT), 2024.
  • Grover, L. K. A Fast Quantum Mechanical Algorithm for Database Search, Proceedings of the Twenty- Eighth Annual ACM Symposium on Theory of Computing (STOC), ACM, 1996.
  • Jozsa, R., Quantum Factoring, Discrete Logarithms, and the Hidden Subgroup Problem, 2001.
  • Bernstein, D. J., Post-Quantum Cryptography, 2017.
  • Abiade, O., The Impact of Quantum Computing on RSA and ECC Algorithms, EasyChair, 2024.
  • Chandra, S., Bhattacharyya, S., Paira, S. ve Alam, S. S., A Study and Analysis on Symmetric Cryptography, IEEE, 2017.
  • Hasija, T., Ramkumar, K., Singh, B., Kaur, A., Mittal, S. K., Jhanda, K. ve Kaiserslautern, S., Symmetric Key Cryptography: Review, Algorithmic Insights, and Applications, Chitkara University Research and Innovation Network (CURIN), 2023.
  • Chi, D. P., Choi, J. W., Kim, J. S. ve Kim, T., Lattice-Based Cryptography for Beginners, IACR Cryptology ePrint Archive, 2015.
  • Fischer, S., Analysis of Lightweight Stream Ciphers, 2008.
  • Garipcan, A. M., Erdem, E. ve Tuncer, T., Donanım Tabanlı Trivium Akış Şifreleme Algoritmasının FPGA Ortamında Gerçekleştirilmesi, 29(2), 2017.
  • Aghayev, M., Kriptoloji ve Veri Şifreleme Teknikleri Üzerine, Yök Açık Bilim/Ege Üniversitesi, 2017.
  • Yerlikaya, T., Yeni Şifreleme Algoritmalarının Analizi, Trakya Üniversitesi / Fen Bilimleri Enstitüsü, 2006.
  • «Veri Şifreleme: Nasıl çalışır, neden ihtiyacınız var?», (Erişildi: 12 2024).
  • Eduard, S., Post-Quantum Cryptography: Lattice-based Encryption, 2016.
  • «https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards», (Erişildi: 12 2024).
  • Bos, J., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J. M., Schwabe, P., Seiler, G. ve Stehlé, D., CRYSTALS – Kyber: A CCA-secure module-lattice-based KEM, 2017.
  • «https://pq-crystals.org/kyber/software.shtml», (Erişildi: 12 2024).
  • Zeng, P., Chen, S. ve Choo, K.-K. R., An IND-CCA2 Secure Post-Quantum Encryption Scheme and a Secure Cloud Storage Use Case, 9(32), 2019.
  • Bernstein, D. J., Chuengsatiansup, C., Lange, T. ve v. Vredendaal, C., NTRU Prime: Reducing Attack Surface at Low Cost, 2017.Kalkavan, V. ve Kasapbaşı, M. C. Haliç Üniversitesi Fen Bilimleri Dergisi 2025, 8/1: 41-79
  • Çıraklı, Y. D. D. Ü., Dalkılıç, A. G. S. ve Hacıhasanoğlu, D. D. T., Kaos Teorisi, Karmaşık Teorisi, Karmaşık Uyarlamalı Sistemler: Sağlık Hizmetleri Açı- sından Bir Derleme, International Journal of Academic Value Studies, pp. 330- 343, 2017.
  • Aydın, Y. ve Özkaynak, F., Kaotik Sistemler Tabanlı Kriptografik Tasarımlar İçin Bir Analiz Aracı, Turkish Journal of Science and Technology, 18(2), pp. 387-395, 2023.
  • Seval, G. ve Kasapbaşı, M. C., Görüntüler İçin Kaotik Şifreleme Sistemi ve Performans Analizi, Avrupa Bilim ve Teknoloji Dergisi, no. 44, pp. 13-20, 2022.
  • Tuna, M. ve Fidan, C. B., A Study on the Importance of Chaotic Oscillators Based on FPGA for True Random Number Generating (TRNG) and Chaotic Systems, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, pp. 473-491, 2018.
There are 27 citations in total.

Details

Primary Language Turkish
Subjects Information Systems (Other)
Journal Section Articles
Authors

Vildan Kalkavan

Mustafa Cem Kasapbaşı 0000-0001-6444-6659

Publication Date April 30, 2025
Submission Date December 30, 2024
Acceptance Date January 28, 2025
Published in Issue Year 2025 Volume: 8 Issue: 1

Cite

APA Kalkavan, V., & Kasapbaşı, M. C. (2025). Post-Kuantum Kriptografi Anahtar Değişim Mekanizması ile Kaotik Akış Şifreleme Algoritması. Haliç Üniversitesi Fen Bilimleri Dergisi, 8(1), 41-79. https://doi.org/10.46373/hafebid.1610167

T. C. Haliç University Journal of Science