Şekil 2.8. E-imzalama Süreci
Şekil 2.8’de verilen e-imzalama süreci aşağıda sırasıyla verilmiştir.
Bunlar:
(1) Mesajı göndermek isteyen A, mesajını oluşturduktan sonra bu
mesajı kendi özel anahtarı (Kö) ile imzalama algoritmasından
geçirerek şifreler.
(2) Bu işlem sonucu oluşan şifreli mesaj, orjinal mesajın sonuna me-
saj imzası olarak eklenir.
(3) Mesaja, imzayı ekleyerek B’ye (karşı tarafa) gönderir.
(4) B mesajı aldığında, imzayı onaylamak için mesajın imzasını
A’nın açık anahtarı (Ka) ve onaylama algoritmasını kullanarak
çözer. Eğer şifreli mesaj imzasını A’nın açık anahtarı ile çözebi-
lirse, bu mesajın, gerçekten A’dan geldiğinden emin olur. A’nın
açık anahtarı ile sadece, A’nın özel anahtarı ile şifrelenmiş mesaj-
ların çözebileceğini hatırlatmakta fayda vardır. A’nın özel anah-
tarı da, yalnız kendisindedir.
(5) Bu işlem sonucunda, orjinal mesajın elde edilip edilmediği kar-
şılaştırılır. Eğer onaylama işlemi sonucu elde edilen imza mesajı
ile, açık olarak gelen orjinal mesaj aynı ise, mesajın A’dan geldiği
garanti edilmiştir.
(6) Şekilde gösterildiği gibi mesajın değiştirilip değiştirilmediğinin
(bütünlüğü), burada kontrol edildiğini belirtmekte fayda vardır.
Kimlik doğrulamaya ek olarak, bütünlüğün de kontrol edilmesi
S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ
83
beraberinde bir problemi açığa çıkarmaktadır. Doğal olarak bu
problem, e-imza mesaj uzunluğunu iki katına çıkarmaktadır. Bu
sorunu çözmek için ise özetleme fonksiyonları kullanılır.
2.12. Değerlendirmeler
Siber güvenliğin ve savunmanın iyi bir şekilde yapılabilmesi, şifre
bilim, protokoller, algoritmalar, kuantum şifreleme yaklaşımları,
matematiksel fonksiyonlar, simetrik ve asimetrik şifreleme ve şifre
çözme, özetleme algoritmaları, steganografi bilimi, elektronik imza
gibi hususların bilinmesi ve uygulanması kadar, büyük veri analiti-
ği, derin öğrenme, 5G, SDN, NFV, yapay zeka, nesnelerin interneti,
IPv6, yeni nesil internet, mahremiyet koruma vb. yeni geliştirilen
teknik ve teknolojilerin de bilinmesi ve uygulanmasıyla sağlanabi-
lecektir. Dolayısıyla; bu bölümde kısaca tanıtıldığı ve önemli hu-
suslara kısaca parmak basıldığı unutulmamalı, bu teknolojiler ve
algoritmalar ile yeni geliştirilen teknolojiler, yaklaşımlar, algoritma-
lar ve çözümler yakınen takip edilmeli, yeni konular üzerinde daha
detaylı olarak çalışılmalı ve bunlar yeni çözümlerin geliştirilmesin-
de kullanılarak siber güvenliğin ve savunmanın iyileştirilmesi ve
güncellenmesi için kullanılmalıdır.
|