Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
80
tadır. Göndereni tanımlamanın yanısıra, mesajın
içeriğinin onay-
landığı, yapılan onaylamanın inkar edilemediği ve gereken durum-
larda da gizliliğin sağlanması için kullanılmaktadır. Bir e-imzada
bulunması gereken önemli özellikler;
•
güvenilirlik,
•
taklit edilemezlik,
•
yeniden kullanılamazlık,
•
inkar edilemezlik,
•
içerik değiştirilemezlik ve
•
yardıma gerek duyulmadan kullanılabilirlik
olarak sıralanabilir.
Amerikan “Electronic Signatures in Global and National Commerce
Act (E-Sign)”,
e-imza’yı;
“
elektronik bir ses, sembol veya veriye eklenen
veya elektronik veriyle mantıksal bağlantısı bulunan verileri değiştirmek
veya işlemek için kişinin verileri imzalama (işaretleme) girişimi” olarak
ifade etmektedir.
Normal (ıslak) imzalarda olduğu gibi, e-imza tiplerinde de farklı-
lıklar mevcuttur. İnkar edilemeyen imza, tuzak imza, sahte imza,
vekalet imza, ve kör imza bunlardan bazılarıdır.
İnkar edilemez imza, imzayı atanın bilgisi olmadan doğruluğu kanıt-
lanamayan veya e-imzaların kopyalanmasını engellemek için kul-
lanılır.
Bir kimsenin, içeriğini görmeden veya bilmeden bir belgeyi imzala-
masına
imkan veren e-imza tipi ise kör imza olarak bilinir.
Atılan bir e-imzanın sahte olduğunu kanıtlamaya çalışan e-imza
yaklaşımı ise
tuzak imza olarak isimlendirilir.
Bir diğer imza şekli de
vekalet imza’dır.
E-imza kullanacak kişiye,
kendi gizli anahtarını açmadan bir başkasına imzasını kullandırma
hakkı tanıyabilmesine imkan veren imza şeklidir.
Her ne kadar bu imzaların sayısını arttırmak mümkün olsa da,
elektronik ortamda mümkün olduğunca tek bir imza kullanılması,
her zaman güvenliği ve kullanılabilirliği arttıracaktır. Bu nedenle,
farklı farklı imzalar kullanma yerine, tek bir imza kullanılmalıdır.
S İ B E R G Ü V E N L İ Ğ İ N T E M E L L E R İ
81
Bu sayede gizli anahtarların güvenliği artacak ve karşılaşılabilecek
güçlükler ve tehlikeler azaltılmış olacaktır. Bu, günümüzde kul-
landığımız kredi kartlarına benzetilebilir. Kredi kartının sayısı art-
tıkça, kontrolünün de zorlaştığını çoğumuz gözlemlemişizdir. Bu
bağlamda, birden fazla e-imza kullanımının, benzer zorluğu yaşa-
tabileceği söylenebilir.
E-imza; farklı formatlarda ve formlarda bulunabilmektedir. Gele-
cek nesilde, e-imzaların veya m-imzaların yerini, kişilerin veya kul-
lanıcıların parmak izi, retina, ses ve yüz gibi biometrik özelliklerden
oluşturulacak imzaların alacağı açıktır.
İnternet ortamı bizlere birçok konuda kolaylıklar sağlasa da, bu
ortamda işlem yaparken, bilgilerin başkaları tarafından her zaman
elde edilme, dinlenme veya çalınma riski olduğu kesinlikle unutul-
mamalıdır. Şekil 2.8’de
gösterildiği gibi, göndericiden (A) alıcıya
(B), internet üzerinden bir mesaj gönderilirken, bu mesajın sardır-
gan veya üçüncü şahıslar tarafından dinlenme veya değiştirilmesi
her zaman mümkündür.
İnternet/intranet ortamında gönderilen mesajlar, iletiler veya dokü-
manlar, çoğu zaman “düz metin” veya “açık metin” olarak isimlen-
dirilirler. İnternet/intranet uzayında yapılan haberleşmelerin aktif
veya pasif olarak dinlenilmesini önlemek için, mesaj içeriklerinin
gizlenmesi veya kolaylıkla algılanamayacak
bir formata dönüştü-
rülmesi gerekir. Bu metinlerin saklanması, başka bir forma dönüş-
türülmesi işlemine, daha önceki bölümde de vurgulandığı gibi
şifre-
leme denir. Bu işlem ile, mesaj güvenli olarak iletilebilir ama tam bir
güvenlik için, yalnız şifreleme yeterli değildir. Bunlara ilave olarak,
kimlik doğrulama, belirlenen kişi olduğunu ispatlama, bütünlük ve
aldığını veya gönderdiğini reddetmeme gibi işlemlerin de haberleş-
me sırasında sağlanması gereklidir.
Bir e-imzalama sürecinde, imzalı bir mesaj gönderilmesi için, mesaj
ile, mesajı imzalayacak kişiye ait özel anahtar bir imzalama algorit-
masından geçirilir. Bu sayede mesajın imzası elde edilir. Elde edilen
mesaj imzası açık mesaja eklenerek karşı tarafa gönderilir. E-imzalı
haberleşme süreçleri Şekil 2.8’de verilmiştir.
Ş E R E F S A Ğ I R O Ğ L U - M U S T A F A A L K A N
82
Dostları ilə paylaş: