PKI ve Dijital İmza Uygulamaları - İsmail KIRBAŞ ile Web Sitesi Tasarımı
İsmail Kırbaş ile Tasarım Yolculuğu [AnaSayfa] İsmail Kırbaş ile Tasarım Yolculuğu [AnaSayfa] İsmail Kırbaş ile Tasarım Yolculuğu [AnaSayfa]
 Site Haritası 
 
Site Map
Ana SayfaYeriniz | Ana Sayfa | Makaleler | Güvenlik ve Kriptografi | PKI ve Dijital İmza Uygulamaları

Diğer Yazılar
Simetrik Kriptografi
Asimetrik Kriptografi
SSH Nedir?
Port Nedir?
IPsec ile Sanal Özel Ağ Oluşturma
IPSec Nedir? Ne değildir.
Kablosuz Ağlarda Saldırı ve Güvenlik
PHP Güvenliği - Basit PHP Güvenliği
Ağınızın Güvenliğini Sağlamada 10 önemli adım
TOR ile Internet’te Kimlik Gizleme


E-posta Gönderin Yorum Yazın
Güvenlik Kodu:3495Güvenlik Kodu:3495Güvenlik Kodu:3495Güvenlik Kodu:3495




En Son Okunan 10 Makale
  1. İmaj Faktörü
  2. E-iş Süreçlerinin Uygulama Alanları
  3. AJAX a Giriş
  4. Illustrator Araç Kutusu
  5. SSL, SET ve Dijital Ödeme Sistemleri
  6. Yüksek Lisans Çalışmaları
  7. En Etkin Sloganlar
  8. Danışmanlık ve Yönetim
  9. B2B Nedir?
  10. Kariyerin yolları taştan...
 
PKI ve Dijital İmza Uygulamaları>
Yazı Tipi KüçültYazı Tipi BüyütAna SayfaYazıcıdan ÇıkarPDF Belgesi Olarak GörüntüleFavorilerime EkleArkadaşıma Tavsiye EdeceğimRTF (Word Dokümanı) olarak görüntüle

Elektronik ortamda gerçekleşen veri iletiminin güvenliği iki temel aşamada sağlanmaktadır:

1. Veri gizliliği – Şifreleme (Verinin sadece doğru alıcı tarafından deşifre edilebilmesi)
2. Verinin tanılanması (gerçekten gönderdiğini iddia eden kişiden geliyor olduğunun doğrulanması) ve bütünlüğünün korunması (iletim sırasında herhangi bir değişiklik yapılmadığının doğrulanması)

PKI (Public Key Infrastructure) teknolojisi ile her iki ihtiyaç da eksiksiz olarak karşılanabilmektedir.

PKI uygulamalarında her kullanıcının biri özel diğeri genel olmak üzere iki anahtarı bulunur. Kullanıcının genel anahtarı herkese açık olup, özel anahtarı yalnız ve yalnız kullanıcının kendisi (kullanıcı uygulaması) tarafından bilinir. Özel ve genel anahtar arasında çözülmesi pratikte imkansız bir matematiksel ilişki vardır ki kullanıcının genel anahtarı ile şifrelenen bir
mesaj yalnız ve yalnız aynı kullanıcının özel anahtarı ile deşifre edilebilir. Bunun tersi de doğrudur, yani kullanıcının özel anahtarı ile şifrelenen bir mesaj ancak aynı kullanıcının genel anahtarı ile deşifre edilebilir. Dolayısıyla bir kullanıcıya şifreli bir mesaj göndermek istendiğinde mesaj bu kullanıcının genel anahtarı ile şifrelenebilir ve böylece mesaj gerçek alıcısı dışında kimse tarafından deşifre edilemez.

Peki kullanıcının genel anahtarının gerçekten o kullanıcıya ait olduğundan nasıl emin olabiliriz? İşte sertifika otoriteleri (CA - Certificate Authority) bu aşamada sahneye çıkmaktadır. Bir PKI sisteminde, tüm kullanıcıların tanıdığı (güvendiği) ve genel anahtarı tüm kullanıcılar (uygulamalar) tarafından bilinen bir sertifika otoritesi bulunur. Kullanıcıların genel anahtarları, sertifika otoritesinin güvencesi altındadır ve tüm genel anahtarlar sertifika otoritesi tarafından imzalanmıştır.

Dijital imza çok temel olarak her iki parti (gönderen – alıcı) tarafından bilinen bir verinin, gönderen tarafın özel anahtarı ile şifrelenmesi ile elde edilir. Alıcı taraf, gönderenin genel anahtarı ile deşifre ettiği verinin doğrulamasını yaparak imzanın gönderen tarafa ait olduğundan emin olur. Sertifika otoritesinin genel anahtarları imzalaması da bu şekilde olur.

Bu altyapının pratikte nasıl çalıştığını bir örnek ile izleyelim. Ali, Ayşe’ye bir şifreli mesaj göndermek istiyor olsun. Oturum, Ayşe’nin genel anahtarını sertifika otoritesinden doğrulayan Ali’nin, Ayşe’ye bu anahtarı kullanarak oturum açma istemini ve oturum anahtarının bir kısmını oluşturacak mesaj parçasını göndermesi ile başlar. Ayşe bu mesaj parçasını kendi özel anahtarı ile deşifre ederek, yine oturum anahtarının bir kısmını oluşturacak mesaj parçasını da içeren cevabını, Ali’nin genel anahtarı ile şifreleyerek Ali’ye gönderir. Böylece her iki taraf o oturumda kullanılacak oturum anahtarı üzerinde anlaşmış olur. Ali göndermek istediği mesajı bu oturum anahtarı ile şifreleyerek Ayşe’ye gönderir.

Peki Ayşe bu mesajın gerçekten Ali’den geldiğinden nasıl emin olacaktır? Ali, mesajın sonuna mesajın tümünden özel bir algoritma ile elde edilen bir özütü (digest) kendi özel anahtarı ile şifreleyerek ekler. Ayşe bu imzayı Ali’nin genel anahtarını kullanarak deşifre eder ve aldığı mesajdan aynı algoritmayı kullanarak elde ettiği özüt ile karşılaştırır. Eğer bir farklılık var ise mesajın Ali’den gelmediği veya iletim sırasında değiştirilmiş olduğu ortaya çıkmış olur.



Not: Yazılar konusundaki yorumlarınız için lütfen Yorum Yazın bölümümüzü kullanın.

Yazar : Ufuk M. Fakıoğlu
Son Güncelleme : 23 Şubat 2006, Perşembe
Sayfa Sürümü : 1
Okunma Adedi : 6,781
Son Okunma : 2017-11-18 20:20:16
Kaynaklar : http://www.olympos.org/article/articleview/153/1/10/
pki_ve_dijital_imza_uygulamalari

Port Nedir?PKI ve Dijital İmza UygulamalarıIPsec ile Sanal Özel Ağ Oluşturma
© [Site Haritası]
| Makaleler | Seyir Defteri | Kaynaklar | İndirin | İletişim |

RSS dosyasını görmek için tıklayınız. RSS dosyasını görmek için tıklayınız.XML versiyonu için tıklayınız WAP versiyonu için tıklayınız Bu site DyNA İçerik Yönetim Sistemi üzerinde çalışmaktadır.
İsmail KIRBAŞ ile Tasarım Yolculuğu Anasayfa İsmail KIRBAŞ ile Tasarım Yolculuğu Anasayfa İsmail KIRBAŞ ile Tasarım Yolculuğu Anasayfa
ismail kırbaş ile web sitesi tasarimi sitemap ismail kırbaş ile web sitesi tasarimi sitemap
  Sitemizde 4 kişi çevirimiçi | Bugün =29 | Dün =158 | Bu Ay=4,444 | Günlük En Fazla=1,109 tekil ziyaretçi