Dijital İmzalar – SEO Hizmeti Sunma – SEO Hizmeti – SEO Hizmeti Ücretleri – SEO Hizmeti Yaptırma
Dijital İmzalar
Herkese açık kanallar üzerinden iletişim kurulurken, üçüncü şahıslar aracılığıyla veri değişikliği engellenmeli veya en azından tespit edilmelidir. Dijital imzalar, veri bütünlüğünü garanti etmek, reddedilmeme sağlamak ve kimlikleri doğrulamak için kullanılabilir. Dijital imzalar, karma algoritmalara ve asimetrik kriptografiye dayanır. İyi bilinen hash algoritmaları MD5 ve SHA-‘dır.
Karma algoritmalar, muhtemelen çok daha büyük bir veri bloğundan küçük bir veri parçasını hesaplar. SHA-1, boyutu 264 bit’e kadar olan veri bloklarının 160 bitlik özetini üretir. Ortaya çıkan özet, veri bloğunun bir parmak izi veya sağlama toplamı ile karşılaştırılabilir.
Giriş verilerindeki herhangi bir değişiklik, tamamen farklı bir sağlama anahtarına yol açar. Bir mesajın hash değerine sahip olarak, örneğin h(m), h(m) = h(m ) ile (anlamlı) bir m mesajı oluşturmak hesaplama açısından çok pahalıdır. Bu nedenle, karma çok az ekstra çabayla kurcalamayı izlemek için kullanılabilir.
Ancak tek başına hash işlemi, mesaj bütünlüğünü garanti edemez. Kötü niyetli bir “ortadaki adam” yine de mesajı değiştirebilir ve aynı zamanda hash anahtarını yeni ve uygun bir anahtarla değiştirebilir. İşte burada şifreleme devreye giriyor. Alice m mesajının bütünlüğünü sağlamak istediğini varsayalım.
Önce ilgili hash değerini h(m) hesaplar. Ardından, SigA(m) = DA(h(m))’yi hesaplayarak kendi özel DA anahtarını kullanarak hash değerini dijital olarak imzalar. SigA(m) daha sonra m’ye iliştirilir. Mesajın amaçlanan alıcısı olan kitapçı, önce Alice’in genel anahtarını kullanarak SigA(m)’nin şifresini çözerek, böylece h(m)’yi elde ederek mesajın kurcalanıp kurcalanmadığını inceleyebilir.
Özel anahtarını yalnızca Alice bildiğine göre, mesajı imzalayan o olmalıdır. Daha önce belirtildiği gibi, güvenli mesaj alışverişi için genel ve özel anahtarın kullanımının asimetrik kriptografi ile karşılaştırıldığında tersine çevrildiğini unutmayın.
Alınan kişi mesajı m için book.store.com ilgili hash anahtarını h(m ) hesaplar. h(m) = h(m ) olduğunda, book.store.com m = m olduğundan emin olabilir. Ayrıca Alice imzalayabilecek tek kişi olduğu için mesajı göndermediğini iddia edemez. Bu nedenle, dijital imzalar, reddedilmeme ve kimlik doğrulama için de yararlıdır.
Sertifikalar ve Açık Anahtar Altyapısı
Asimetrik kriptografiyi tanıtırken (paylaşılan) anahtar dağıtımı ön şartının verilmediğinden bahsetmiştik. Paylaşılan bir sırdan bahsetmemekle birlikte, birisinin şifreleme için doğru genel anahtarı kullandığından nasıl emin olabileceği sorusu devam etmektedir.
Örneğimizi özetlemek gerekirse, Alice book.store.com gibi davranan herhangi bir kötü niyetli üçüncü şahsın değil de book.store.com’un genel anahtarını gerçekten kullanacağından nasıl emin olabilir? X.509, PGP (Pretty Good Privacy) veya SPKI (Simple Public Key Infrastructure) gibi Açık Anahtar Altyapıları (PKI) aracılığıyla bir çözüm sunulur.
X.509 dijital sertifikaları, Web uygulama senaryoları için güvenilir ortak anahtar dağıtımı sağlamaya yönelik yaygın bir teknolojidir. Örneğin, bir sonraki bölümde açıklandığı gibi SSL korumalı bağlantılar kurmak için kullanılırlar. Bir X.509 dijital sertifikası, genel anahtarı özel anahtar sahibinin kimliğine bağlar.
Sertifikalar, VeriSign veya Entrust gibi sözde sertifika yetkilileri (CA) tarafından verilir. Sertifika sahiplerinin kimlikleri sözde kayıt yetkilileri (RA) tarafından doğrulanır. Bu nedenle, CA ve RA birlikte yakın çalışır ve genellikle aynı kuruluşun departmanlarıdır.
CA’lar, sertifikaların bütünlüğünü dijital olarak imzalayarak garanti eder. Güven, diğer CA’ların bütünlüğünü garanti eden CA’lar tarafından devredilebilir, böylece güvenilir CA’ların hiyerarşileri oluşturulabilir. Ardından, güvenilir bir CA’da sona eren geçerli bir sertifika zinciri çıkarılabilirse, belirli bir sertifikaya bağlı kimliğin kimliği doğrulanır.
Tipik olarak, bir sertifikanın bir geçerlilik süresi vardır. Bu sürenin bitiminden sonra yeni bir sertifika düzenlenmesi gerekir. Bir sertifikanın artık güvenilir olmaması durumunda, örneğin ilgili özel anahtarın ifşa edilmesi durumunda, sertifika iptal edilir ve sözde sertifika iptal listelerinde (CRL) listelenir.
Dijital imza oluşturma
Dijital imza Nasıl Alınır
Dijital imza örnekleri
Dijital imza hukuken Geçerli mi
Dijital imza at
dijital imza nedir, nasıl kullanılır
Turkcell Dijital imza
Dijital imza ile e-imza arasındaki fark
Güvenli İstemci/Sunucu Etkileşimi
Aşağıda, tanıtılan teknolojilerin istemciler ve hizmet sağlayıcılar arasında güvenli etkileşim sağlamak için nasıl kullanılabileceğini gösteriyoruz. Noktadan noktaya ve uçtan uca güvenlik arasında ayrım yapıyoruz.
Noktadan Noktaya Güvenlik
SSL (Güvenli Yuva Katmanı) ve TLS (Transport Level Security), İnternet üzerinden güvenli mesajlaşma için en yaygın kullanılan protokollerdir. En son sürüm olan SSL 3.0, 1996 yılında Netscape Communications tarafından piyasaya sürüldü. Önceki SSL 2.0’ın bazı zayıflıkları olduğundan, 3.0 sürümünün kullanılması önerilir.
SSL, SSL 3.1 olarak da bilinen TLS 1.0’ın öncüsüdür. SSL, TCP/IP protokol yığınının uygulama katmanına atanır. SSL/TSL, simetrik ve asimetrik kriptografi etkileşimi yoluyla, bir sunucu ve bir istemci olmak üzere iki iletişim ortağı arasında güvenli bir bağlantı kurar.
SSL El Sıkışma Protokolü
Bir sunucunun istemcide kimlik doğrulaması yapmasına, simetrik bir şifreleme algoritması üzerinde anlaşmasına ve iletişim için şifreli bir tünel oluşturmasına izin veren SSL el sıkışma protokolü aracılığıyla bir SSL oturumu başlatılır.
Sunucu kimlik doğrulamasını destekleyen SSL el sıkışması şu şekilde ilerler:
1.Müşteriler, kriptografik ayarları hakkında bilgi içeren güvenli güvenli bir bağlantı kurmak için sunucuya istek gönderir.
2. Sunucu, kimlik doğrulama için şifre ayarları ve sertifikasıyla yanıt verir.
3. İstemci, sunucunun sertifika geçerliliğini kontrol eder.
4. İstemci, o ana kadar değiş tokuş edilen verilere dayalı olarak master öncesi bir sır oluşturur,
sunucunun genel anahtarını kullanarak şifreler ve sunucuya gönderir.
5. İstemci ve sunucu, master öncesi sırrı temel alarak ana sırrı oluşturur.
6. Ana sırrı kullanarak, hem istemci hem de sunucu simetrik oturum anahtarını oluşturur.
7. İstemci, sunucuya gelecekteki mesajların şifreleneceğini bildirir. Sunucuya, istemcinin SSL anlaşmasının bir kısmının tamamlandığını belirten, zaten şifrelenmiş ek bir mesaj gönderilir.
8. Sunucu, müşteriye gelecekteki mesajların şifreleneceğini bildirir. İstemciye benzer şekilde, SSL anlaşmasının sunucu kısmının tamamlandığını belirten ek bir şifreli mesaj gönderir.
SSL ayrıca, el sıkışma protokolü içinde bazı ek işlemler gerektiren karşılıklı sertifika değişimini de destekler. Bir sertifika vermek için gereken ek yük (ve maliyetler) nedeniyle, son kullanıcılar için sertifikalar henüz yaygın olarak benimsenmediğinden, genellikle yalnızca sunucunun sertifikası doğrulanır.
Web sitelerinizi, arama motorlarında en yukarı getirmek adına sizlere 3 adet paket öneriyoruz. Bu paketler sayesinde web siteleriniz aramalarda 1 yıl içerisinde en yukarıya tırmanacaktır.
1) Backlink Paketi 50 $ (Yıllık Ücret)
2) Hızlandırma Paketi 300 $ (Yıllık Ücret)
3) Kelime Yönlendirme Paketi 150 $ (Aylık Ücret)