Dijital imzalar kripto para birimlerinin güvenliğinde merkezi bir rol oynamaktadır. Burada kimlik doğrulamadaki rollerini ve kriptografinin kripto para birimini nasıl şekillendirdiğini açıklıyoruz.
Dijital İmza Nedir?
Eğer birisi bir mesajın kendisi tarafından oluşturulduğunu kanıtlamak isterse, başkalarının doğrulayabilmesi için mesaj üzerinde bir dijital imza oluşturabilir.
Dijital imza şemaları genellikle asimetrik kriptosistemler (RSA veya ECC gibi) ve hash fonksiyonları kullanır. Bu terimler hakkında bilgi edinmek istiyorsanız kriptografi hakkındaki bu makaleye göz atın.
Dijital imzalar günümüzde iş ve finans sektöründe yaygın olarak kullanılmaktadır; örneğin banka ödemelerinin yetkilendirilmesi, imzalı elektronik belgelerin değişimi, halka açık blok zinciri sistemlerinde işlemlerin imzalanması, dijital sözleşmelerin imzalanması ve diğer birçok senaryoda.
Dijital İmzalar Nasıl Çalışır?
Alice ve Bob arasındaki yeraltı aşkını tekrar kullanalım – makalelerimizin çoğunda yer alan favori kripto çiftimiz.
Alice, aralarındaki gizli aşka daha fazla tahammül edemediği için sonunda Bob’dan ayrılmak ister. ‘Let’s break up’ (‘Nerd Planet’te ‘9394’ olarak çevrilmiştir) mesajını yazmıştır. Bob’un mesajın gerçekten kendisinden gelmediğini düşünmesinden korkuyor (belki Bob’un karısı ilişkilerini keşfetti ve mesajı yazmak için Alice’in hesabını çaldı). Bu nedenle, mesajı bir dijital imza ile birlikte eklemek ve Bob’a göndermek istiyor, böylece Bob mesajın kendisinden geldiğine inanacak.
Yukarıdaki örneği kullanarak, okuyucunun dijital imzaların ne için kullanıldığını ve neden bir mesajın gerçekten mesajı gönderenden geldiğinden emin olabileceğini anlayabileceğini umuyoruz. Dijital imzalar simetrik ve asimetrik kriptografi ile hash fonksiyonlarını akıllıca bir araya getirir ve bu buluş güvenli iletişim ve kimlik doğrulama gerektiren çok çeşitli uygulamalara olanak sağlamıştır.
Kripto Para Birimlerinde Kriptografi Kullanımı
Kripto para birimleri kriptografi kullandıkları için ‘kripto’ olarak adlandırılır. Bu bölümde, örnek olarak bitcoin kullanarak, bunun nasıl çalıştığına bakacağız.
Bitcoin işlemleri nasıl çalışır?
Bitcoin ve işlemlerinin nasıl çalıştığına dair bir 101‘imiz var. Burada, bitcoin’de kriptografi kullanımını anlamak için işlemlerin içinde neler olduğunu görmek için daha ileri gidiyoruz.
Bir işlemdeki çıktı iki alan içerir:
1) transfer edilen satoshis miktarı için bir değer alanı
2) bu satoshilerin daha fazla harcanabilmesi için hangi koşulların yerine getirilmesi gerektiğini gösteren bir pubkey betiği
Aşağıdaki şekiller Alice’in Bob’a bir işlem gönderme ve Bob’un daha sonra bu işlemi harcamak için kullandığı iş akışını göstermeye yardımcı olur. Hem Alice hem de Bob standart Pay-To-Public-Key-Hash (P2PKH) işlem türünün en yaygın şeklini kullanacaktır. P2PKH, Alice’in tipik bir Bitcoin adresine satoshis harcamasına ve ardından Bob’un basit bir kriptografik anahtar çifti kullanarak bu satoshisleri daha fazla harcamasına izin verir.
Daha sonra Bob, Alice’ten aldığı UTXO’yu harcamaya karar verir:
İşlemleri doğrulamak için Bitcoin madenciliği ve iş ispatı
Bitcoinler madencilik yoluyla oluşturulur. Bir işlem oluşturulduğunda, ‘onaylanmamış’ olarak işaretlenir. Madenciler bir dizi onaylanmamış işlemi toplar ve işlemleri içeren bir blok oluşturmaya çalışır. Blok zincirinde bir blok oluşturmak için madencinin, girdisi blok olan ve çözümü bloğun içindeki nonce adı verilen bir sayı dizisi olan karmaşık bir kriptografik problemi çözmesi gerekir. Bu nonce bulma işlemine bitcoin madenciliği denir ve dünya çapında birçok madencinin katıldığı rekabetçi bir süreçtir.
Bitcoin’de blok için önceki blok hash’i, mevcut bloktaki işlemlerin özellikleri vb. gibi birçok sabit parametre vardır. Değiştirilebilecek tek bir parametre vardır, buna nonce denir. Madencinin görevi, zorluk hedefini karşılayan aday bloğu oluşturabilecek nonce’u bulmaktır. Nonce’u bulmanın tek yolu, nonce için farklı olası değerleri denemek, yeni bloğun hash’ini hesaplamak (son blok hash kimliği | işlemli blok | nonce, burada ‘|’ birleştir anlamına gelir) ve hash’in zorluk hedefini karşılayıp karşılamadığını kontrol etmektir (önünde belirli sayıda sıfır olan bir dize elde etmek).
Madencinin görevi aşağıdaki gibidir:
Bitcoin’in iş ispatı birbirini izleyen iki SHA-256 hash kullanır ve başlangıçta 256 hash bitinin en az ilk 32’sinin sıfır olmasını gerektirir. Ancak bitcoin ağı, ortalama blok oluşturma hızını 10 dakikada tutmak için zorluk seviyesini periyodik olarak sıfırlar.
Kripto Para Birimine Kripto Koymak
Artık dijital imzaların kriptografinin bir parçası olarak nasıl çalıştığını ve tabii ki kriptoya neden ‘kripto’ dendiğini net bir şekilde anladığınızı umuyoruz! Derinlemesine örülmüş ve dikkatle geliştirilmiş güvenlik sistemlerinden alıcıların sisteme güvenebilmesini sağlama becerisine kadar kriptografi inanılmaz derecede büyüleyici, şekillendirilebilir – kullanımda, güvenlikte değil – ve ilerleme için pek çok olasılığa sahip fütüristik bir sistemdir. Bitcoin sadece bir başlangıç.
Eğer istiyorsan kriptografi konusuna derinlemesine dalışAyrıca bu konudaki makalemizi de okuyabilirsiniz. Burada kriptografinin evrimine, nasıl çalıştığına, güçlü güvenlik sistemlerine bir göz atıyor ve potansiyel kullanım alanlarına değiniyoruz.
Referanslar
1. Alrammahi, M & Kaur, H. (2014). Wi-Fi Güvenlik Protokolü için Gelişmiş Şifreleme Standardı (AES) Kriptografi Algoritmasının Geliştirilmesi. 10.13140/RG.2.2.20993.97124.
2. Simetrik şifreler (n.d.). https://www.crypto-it.net/eng/symmetric/index.html adresinden alındı.
3. Menezes, A. J., C., V. O. P., & Vanstone, S. A. (2001). Akış Şifreleri. Uygulamalı kriptografi el kitabı içinde (s.191- 216). Boca Raton: CRC Press.
4. Simetrik şifreler (n.d), https://www.crypto-it.net/eng/symmetric/index.html adresinden alındı
5. Kessler G.C (Kasım 2019), Kriptografiye Genel Bir Bakış. https://www.garykessler.net/library/crypto.html#types adresinden alındı.
6. Lane Wagner (Haziran 2018). (Çok) Temel Eliptik Eğri Kriptografisi. https://blog.goodaudience.com/very-basic-elliptic-curve-cryptography-16c4f6c349ed adresinden alındı.
7. Kriptografi Hash fonksiyonları (n.d.) https://www.tutorialspoint.com/cryptography/cryptography_hash_functions.htm adresinden alındı