Geri Dön

Coding theory on special cases of the generalized m-step Fibonacci sequence

Genelleştirilmiş m-basamaklı Fibonacci dizisinin özel durumları üzerinde kodlama teorisi

  1. Tez No: 858802
  2. Yazar: VEDAT İRGE
  3. Danışmanlar: PROF. DR. YÜKSEL SOYKAN
  4. Tez Türü: Doktora
  5. Konular: Matematik, Mathematics
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2024
  8. Dil: İngilizce
  9. Üniversite: Zonguldak Bülent Ecevit Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Matematik Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 221

Özet

Bu tezde genelleştirilmiş -basamaklı Fibonacci dizisinin özel durumları üzerinde yeni kodlama ve kod çözme algoritmaları oluşturulmuştur. Ayrıca her algoritma için uygulamalar sunulmuş ve algoritmaların güvenlik güçlülüğü ve komplekslik analizi yapılmıştır. Bu tez 16 bölümden oluşmaktadır. Tezin ilk bölümünde kriptografi içinde kullandığımız temel matematiksel araçlara ait bazı tanım ve teoremler sunulmuştur. İkinci bölümde, genelleştirilmiş -basamak Fibonacci sayıları ve onların bazı özel durumları hatırlatılmıştır. Üçüncü bölümde, kriptolojinin kısa tarihi ve kriptoloji hakkında bazı temel tanım ve bilgiler sunulmuştur. Dördüncü bölümde, Woodall sayılarının bazı özellikleri incelenmiştir. Beşinci bölümde, Fibonacci -matris ve -matris kullanılarak yeni bir kodlama ve kod çözme algoritması oluşturulmuştur. Altıncı bölümde, Padovan sayıları incelenerek Padovan matrisleri üzerinde yeni bir kodlama teorisi geliştirilmiştir. Yedinci bölümde, üçüncü dereceden Jacobsthal matrisleri ve ElGamal tekniği kullanılarak yeni bir şifreleme ve şifre çözme algoritması ortaya konulmuştur. Sekizinci bölümde, -değişkenli lineer Diophantine denklemleri tabanlı anahtar değişimi ve -basamak Pell sayıları ile Affine-Hill şifreleme kullanılarak bir açık anahtar kriptosistemi elde edilmiştir. Ayrıca elde edilen sistemin güvenlik güçlülüğü ve komplekslik analizi yapılmıştır. Dokuzuncu bölümde, ElGamal tekniği ve -basamak Jacobsthal sayıları ile Affine-Hill şifreleme kullanılarak bir açık anahtar kriptosistemi elde edilmiştir. Ayrıca elde edilen sistemin güvenlik güçlülüğü ve komplekslik analizi yapılmıştır. Onuncu bölümde, -değişkenli lineer Diophantine denklemlerinin çözümleri ve üçüncü dereceden Pell matrisleri kullanılarak yeni bir şifreleme ve şifre çözme algoritması oluşturulmuştur. Onbirinci bölümde, -değişkenli lineer Diophantine denklemleri ve lineer operatörler arasındaki ilişkiye dayalı anahtar değişimi ve circulant matrisleri ile Affine-Hill şifreleme kullanılarak yeni bir açık anahtar kriptosistemi ortaya konulmuştur. Ayrıca ortaya konulan sistemin güvenlik güçlülüğü ve komplekslik analizi yapılmıştır. Onikinci bölümde, ilk olarak iç çarpım ve ortogonallik kullanılarak yeni bir anahtar değişim algoritması oluşturulmuş ve sonra bu anahtar değişim algoritması, iç çarpım, self adjoint operatörler ve genelleştirilmiş -basamaklı Fibonacci sayıları kullanılarak yeni bir kriptolama sistemi geliştirilmiştir. Geliştirilen sistem güvenlik güçlülüğü ve komplekslik analizi bakımından incelenmiştir. Onüçüncü bölümde, iç çarpım ve ortogonallik kullanılarak oluşturulan açık anahtar tekniği, iç çarpım, self adjoint operatörler ve genelleştirilmiş -basamaklı Jacobsthal sayıları kullanılarak yeni bir kriptosistem geliştirilmiştir. Geliştirilen sistemin güvenlik güçlülüğü ve komplekslik analizi bakımından incelemesi yapılmıştır. Ondördüncü bölümde, ilk olarak Woodall sayılarını Woodall sayılarına dönüştüren rasyonel katsayılı polinomlar bulunmuştur. Sonra Woodall sayılarını Woodall sayılarına dönüştüren birinci dereceden polinomlar ve -değişkenli lineer Diophantine denklemleri arasında bir anahtar değişim algoritması oluşturulmuştur. Son olarak anahtar değişim algoritması, iç çarpım, adjoint operatörler, Woodall matrisleri ve eliptik eğriler kullanılarak yeni bir kodlama ve kod çözme algoritması oluşturulmuştur. Oluşturulan algoritma güvenlik güçlülüğü ve komplekslik analizi bakımından değerlendirilmiştir. Onbeşinci bölümde, balancing matrislerinin özdeğerleri ve özvektörleri, dahası Jordan kanonik formu kullanılarak yeni bir şifreleme ve şifre çözme algoritması ortaya konulmuştur. Ortaya konulan algoritmanın güvenlik analizi yapılmıştır. Onaltıncı bölümde, ilk olarak den ye Fibonacci sayılarına lineer dönüşümler uygulayarak ve nin standart tabanından belirlediğimiz bir tabana geçiş yaparak simetrik bir şifreleme algoritması elde edilmiştir. Daha sonra bu algoritma biraz daha karmaşıklaştırılıp bir anahtar değişim algoritması eklenerek asimetrik bir şifreleme algoritması geliştirilmiştir. Geliştirilen algoritmanın komplekslik analizi yapılmıştır.

Özet (Çeviri)

In this thesis, we created new encoding and decoding algorithms for special cases of the generalized m-step Fibonacci sequence. We also presented applications for each algorithm and analyzed the security strength and complexity of the algorithms. This thesis consists of 16 chapters. In the first chapter of the thesis, we presented some definitions and theorems of the basic mathematical tools we use in cryptography. In chapter 2, we reminded generalized -step Fibonacci numbers and some of their special cases. In chapter 3, we presented a brief history of cryptology and some basic definitions and information about cryptology. In chapter 4, we investigated some properties of Woodall number. In chapter 5, we created a new encoding and decoding algorithm using Fibonacci -matrix and -matrix. In chapter 6, we developed a new coding theory on Padovan matrices by examining the Padovan numbers. In chapter 7, we established a new encryption and decryption algorithm using third order Jacobsthal matrices and the ElGamal technique. In chapter 8, We obtained a public key cryptosystem using an n-variable linear Diophantine equations-based key exchange technique and Affine-Hill encryption with -step Pell numbers. We also performed a security strength and complexity analysis of the resulting system. In chapter 9, we obtained a public-key cryptosystem using the ElGamal technique and Affine-Hill encryption with -step Jacobsthal numbers. We also performed a security strength and complexity analysis of the system. In chapter 10, we created a new encryption and decryption algorithm using solutions of -variable linear Diophantine equations and third order Pell matrices. In chapter 11, we have introduced a new public key cryptosystem using -variable linear Diophantine equations and key exchange based on the relationship between linear operators and circulant matrices and Affine-Hill cryptography. We also performed a security strength and complexity analysis of the proposed system. In chapter 12, first, we created a new key exchange algorithm using inner product and orthogonality, and then we developed a new encryption system using this key exchange algorithm, inner product, self-adjoint operators, and generalized -step Fibonacci numbers. We examined the developed system in terms of security strength and complexity analysis. In chapter 13, we developed a new cryptosystem using the public key technique obtained using inner product and orthogonality, inner product, self-adjoint operators, and generalized -step Jacobsthal numbers. We examined the developed system in terms of security strength and complexity analysis. In chapter 14, first, we found polynomials with rational coefficients that convert Woodall numbers to Woodall numbers. Next, we constructed a key exchange algorithm between first-order polynomials and linear Diophantine equations with -variables that converts Woodall numbers to Woodall numbers. Finally, we created a new encoding and decoding algorithm using the key exchange algorithm, inner product, adjoint operators, Woodall matrices, and elliptic curves. We evaluated the algorithm in terms of security strength and complexity analysis. In chapter 15, we introduced a new encryption and decryption algorithm using the eigenvalues and eigenvectors of the balancing matrices and, moreover, the Jordan canonical form. We performed a security analysis of the algorithm presented. In chapter 16, we first created a symmetric encryption algorithm by making linear transformations from to , Fibonacci numbers, and transitioning from the standard base of to a base we have determined. Later, we developed an asymmetric encryption algorithm by complicating this algorithm a little more and adding a key exchange algorithm. Complexity analysis of the developed algorithm was performed.

Benzer Tezler

  1. Senkronize kaotik devrelerle haberleşme

    Chaotic communication using by synchronized chaotic circuits

    MÜŞTAK YALÇIN

    Yüksek Lisans

    Türkçe

    Türkçe

    1997

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    DOÇ. DR. CÜNEYT GÜZELİŞ

  2. Birleşik gölgelemeli ve sönümlemeli kanallar üzerinden işbirlikli iletişimde yol seçimi

    Path selection in cooperative communications over composite shadowing and fading channels

    ALİ KARADEMİR

    Yüksek Lisans

    Türkçe

    Türkçe

    2013

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    PROF. DR. İBRAHİM ALTUNBAŞ

  3. On locally recoverable codes

    Yerel olarak kurtarılabilir kodlar üzerine

    RABİA ZENGİN

    Yüksek Lisans

    İngilizce

    İngilizce

    2024

    MatematikYıldız Teknik Üniversitesi

    Matematik Ana Bilim Dalı

    DOÇ. DR. MEHMET EMİN KÖROĞLU

  4. Aspects of noncommutative differential geometry

    Başlık çevirisi yok

    SERKAN KARAÇUHA

    Doktora

    İngilizce

    İngilizce

    2015

    MatematikUniversidade do Porto

    Matematik Ana Bilim Dalı

    PROF. CHRISTIAN LOMP