Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə58/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   54   55   56   57   58   59   60   61   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Şekil 2.8. E-imzalama Süreci
Şekil 2.8’de verilen e-imzalama süreci aşağıda sırasıyla verilmiştir. 
Bunlar:
(1) Mesajı göndermek isteyen A, mesajını oluşturduktan sonra bu 
mesajı kendi özel anahtarı (Kö) ile imzalama algoritmasından 
geçirerek şifreler.
(2) Bu işlem sonucu oluşan şifreli mesaj, orjinal mesajın sonuna me-
saj imzası olarak eklenir.
(3) Mesaja, imzayı ekleyerek B’ye (karşı tarafa) gönderir.
(4) B mesajı aldığında, imzayı onaylamak için mesajın imzasını 
A’nın açık anahtarı (Ka) ve onaylama algoritmasını kullanarak 
çözer. Eğer şifreli mesaj imzasını A’nın açık anahtarı ile çözebi-
lirse, bu mesajın, gerçekten A’dan geldiğinden emin olur. A’nın 
açık anahtarı ile sadece, A’nın özel anahtarı ile şifrelenmiş mesaj-
ların çözebileceğini hatırlatmakta fayda vardır. A’nın özel anah-
tarı da, yalnız kendisindedir. 
(5) Bu işlem sonucunda, orjinal mesajın elde edilip edilmediği kar-
şılaştırılır. Eğer onaylama işlemi sonucu elde edilen imza mesajı 
ile, açık olarak gelen orjinal mesaj aynı ise, mesajın A’dan geldiği 
garanti edilmiştir. 
(6) Şekilde gösterildiği gibi mesajın değiştirilip değiştirilmediğinin 
(bütünlüğü), burada kontrol edildiğini belirtmekte fayda vardır. 
Kimlik doğrulamaya ek olarak, bütünlüğün de kontrol edilmesi 


S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ 
83
beraberinde bir problemi açığa çıkarmaktadır. Doğal olarak bu 
problem, e-imza mesaj uzunluğunu iki katına çıkarmaktadır. Bu 
sorunu çözmek için ise özetleme fonksiyonları kullanılır. 
2.12. Değerlendirmeler
Siber güvenliğin ve savunmanın iyi bir şekilde yapılabilmesi, şifre 
bilim, protokoller, algoritmalar, kuantum şifreleme yaklaşımları, 
matematiksel fonksiyonlar, simetrik ve asimetrik şifreleme ve şifre 
çözme, özetleme algoritmaları, steganografi bilimi, elektronik imza 
gibi hususların bilinmesi ve uygulanması kadar, büyük veri analiti-
ği, derin öğrenme, 5G, SDN, NFV, yapay zeka, nesnelerin interneti, 
IPv6, yeni nesil internet, mahremiyet koruma vb. yeni geliştirilen 
teknik ve teknolojilerin de bilinmesi ve uygulanmasıyla sağlanabi-
lecektir. Dolayısıyla; bu bölümde kısaca tanıtıldığı ve önemli hu-
suslara kısaca parmak basıldığı unutulmamalı, bu teknolojiler ve 
algoritmalar ile yeni geliştirilen teknolojiler, yaklaşımlar, algoritma-
lar ve çözümler yakınen takip edilmeli, yeni konular üzerinde daha 
detaylı olarak çalışılmalı ve bunlar yeni çözümlerin geliştirilmesin-
de kullanılarak siber güvenliğin ve savunmanın iyileştirilmesi ve 
güncellenmesi için kullanılmalıdır. 




Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   54   55   56   57   58   59   60   61   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin