93 TBB Dergisi 2024 (174) Mehmet Onursal CİN Güvenli elektronik imza ikili anahtar yöntemi ile oluşturulmaktadır.46 Anahtar, şifrelemenin temel unsuru olan bir algoritmadır.47 İkili anahtar yönteminde biri açık biri gizli olmak üzere iki anahtar bulunmaktadır. Gizli anahtar göndericide açık anahtar ise alıcıdadır.48 Açık anahtar sayesinde alıcı gönderilen belgenin gönderici tarafından gönderildiğini doğrulamaktadır.49 Alıcının bilgisayarı gönderici ile aynı algoritmayı kullanan bir program sayesinde veriyi aldığında açık anahtarı kullanır ve otomatik olarak elektronik imza şifresini çözer.50 Bunun nedeni, göndericinin gizli anahtarı ile şifrelenmiş bir belgenin yalnızca alıcının açık anahtarı ile çözülebilecek olmasıdır.51 Göndericinin kimliğinin doğrulanmasının yanında belgede değişiklik yapılıp yapılmadığı da anahtarlar sayesinde anlaşılabilmektedir.52 Alıcının bilgisayarı, göndericiyle aynı algoritmayı kullanan bir programda iletilen veriyi aldığında iki mesajın şifreleri otomatik olarak eşleşmelidir. Eşleşme olduğunda göndericinin iletisinin değişmeden alıcıya iletildiği doğrulanacaktır.53 Elektronik imza, belgenin değiştirilemez biçimde düzenlenmesini sağlamakta ve bu şekilde güvenilirliğini artırmaktadır.54 Açık ve gizli anahtar kavramları 5070 sayılı Elektronik İmza Kanunu’nda farklı şekilde ifade edilmiş olup; gizli anahtar yerine “imza 46 Yee Fen Lim, “Digital Signatures, Certification Authorities: Certainty in The Allocation of Liability”, Singapore Journal of International & Comparative Law, 2003, C. 7, S. 1, s. 185; Smedinghoff, s. 7; Topcan, s. 4. Elektronik imzanın asıl unsurunu oluşturan “hash değeri” hakkında detaylı bilgi için bkz. Sözer, s. 1012-1014. 47 Sözer, s. 1009. 48 Sevim, s. 9; Yardım, s. 14. 49 Brian W. Smith/Paul S. Tufaro, “To Certify or Not To Certify The 0CC Opens the Door To Digital Signature Certification”, Ohio Northern University Law Review, 1998, C. 24, S. 4, s. 815. Açık anahtar altyapısının temel görevi, elektronik ortamda güvenilir ortamın oluşturulmasının sağlanmasıdır. Sağıroğlu/Alkan, s. 75. 50 Smedinghoff, s. 8-9; Topcan, s. 5. 51 Rissnaes, s. 134; Smedinghoff, s. 9; Topcan, s. 5. Bu özellik “erişim kontrolü” olarak isimlendirilmektedir. Biçkin, s. 114. 52 Smedinghoff, s. 8. 53 Farah, https://www.globalsign.com/en-in/blog/difference-between-eidasadvanced-and-qualified-electronic-signatures, 30.12.2020; Smedinghoff, s. 9. 54 ENISA EUROPA, “Security Guidelines on The Appropriate Use of Qualified Electronic Signatures”, 2016, s. 13, https://www.enisa.europa.eu/publications/ security-guidelines-on-the-appropriate-use-of-qualified-electronic-signatures, E.T. 30.12.2020.
RkJQdWJsaXNoZXIy MTQ3OTE1