Ana içeriğe geç

E-İmza Nasıl Çalışır? Kriptografi, Standartlar, Mevzuat ve Uygulama Tuzakları

E-imzanın kriptografik temelleri, imza formatları (PAdES/XAdES/CAdES), zaman damgası ve iptal kontrolü (OCSP/CRL), Türkiye'de 5070 ve BTK düzenlemeleri, AB'de eIDAS ve birlikte çalışabilirlik sorunları.

E-İmza Nasıl Çalışır? Kriptografi, Standartlar, Mevzuat ve Uygulama Tuzakları

E-İmza Nasıl Çalışır? Kriptografi, Standartlar, Mevzuat ve Uygulama Tuzakları

E-imza çoğu zaman "PDF'ye bir imza görseli koymak" gibi algılansa da teknik olarak kimliğe bağlı kriptografik kanıt, hukuken ise belgeyi imzalayana izafe eden ve sonradan değişmediğini gösteren bir güven mekanizmasıdır. Türkiye'de 5070 sayılı Kanun "güvenli elektronik imza"yı tanımlar ve doğru kurulmuş bir güvenli e-imzanın elle atılan imza ile aynı hukuki sonucu doğurduğunu açıkça belirtir. AB tarafında ise eIDAS, elektronik imzaları "basit-gelişmiş-nitelikli" katmanlarıyla ele alır; 2024'te eIDAS, Avrupa Dijital Kimlik Cüzdanı çerçevesiyle güncellenmiştir.

Kavramlar ve terminoloji (Türkiye-AB karşılaştırması)

Elektronik imza vs sayısal imza

Pratikte "sayısal imza (digital signature)" kriptografik imzayı (asimetrik anahtarlarla üretilen imza değerini) anlatır. "Elektronik imza" ise daha geniş bir şemsiye kavramdır; eIDAS tanımı, "diğer veriye eklenen ya da mantıksal olarak bağlanan ve imzalayanın imzalamak için kullandığı elektronik veri" yaklaşımına dayanır. Türkiye'de mevzuat, AB Direktifi etkisiyle şekillenmiş; fakat eIDAS'taki üçlü ayrımı doğrudan kopyalamak yerine, "güvenli elektronik imza"yı merkez almıştır.

Hukuki sonuç ve istisnalar

5070 sayılı Kanun madde 5, güvenli e-imzayı ıslak imza ile eşdeğer kabul eder; ancak kanunların resmî şekle/merasim şartına bağladığı işlemler ile bankacılık teminat mektupları dışındaki teminat sözleşmelerinde güvenli e-imza kullanılamaz. Bu nokta, ürün ekipleri için "her sözleşme e-imza ile imzalanır" varsayımının hatalı olabileceği anlamına gelir.

Kriptografik temel (PKI) ve ana protokoller

X.509 sertifikalar ve zincir doğrulama

Güvenli e-imza ekosistemi tipik olarak Açık Anahtar Altyapısı (PKI) üzerine kurulur: imzalayana ait anahtar çifti, nitelikli elektronik sertifika ve sertifika zinciri doğrulaması. X.509 sertifika profili ve iptal listesi (CRL) modelinin internet ortamındaki standardizasyonu RFC 5280'de tariflenir. Sertifika doğrulama yalnızca "sertifika geçerli mi?" sorusu değildir; doğrulayıcı taraf, sertifikanın iptal edilip edilmediğini de kontrol etmelidir.

İptal kontrolü (CRL/OCSP) ve pratik sorunlar

Sertifika iptal durumunun çevrimiçi sorgulanması için OCSP, RFC 6960 ile tanımlanır. Bu mekanizma, özellikle "uzun süre saklanacak sözleşmelerde" kritik hale gelir: sertifika, imza anında geçerli olsa bile yıllar sonra doğrularken iptal verisine erişemiyorsanız delil zinciri zayıflayabilir. Bu "uzun dönem doğrulama" senaryosu, hem standartlar hem de arşiv araştırmaları açısından en sık raporlanan uygulama risklerinden biridir.

Zaman damgası (RFC 3161) ve CMS kapsüllemesi

Zaman damgası, bir verinin belirli bir zamanda var olduğunu kriptografik olarak kanıtlamak için kullanılır; istemci, verinin özetini (hash) gönderir ve yetkili zaman damgası otoritesinden imzalı bir yanıt alır. RFC 3161 bu isteğin/yanıtın format ve güvenlik gereksinimlerini tanımlar. Zaman damgası yanıtı çoğunlukla CMS (Cryptographic Message Syntax) kapsülü içindedir; CMS'nin kendisi RFC 5652'de standarttır.

İmza formatları ve birlikte çalışabilirlik

CAdES, XAdES, PAdES neyi çözer?

E-imza "aynı kriptografi"yi kullansa da belge türüne göre farklı formatlarda taşınır:

  • CAdES, CMS tabanlı imza yapıları için ETSI EN 319 122 ailesiyle tanımlanır.
  • XAdES, XML imzaları için ETSI EN 319 132 ailesiyle tanımlanır.
  • PAdES, PDF imzaları için ETSI EN 319 142 ailesiyle tanımlanır.

Pratikte, farklı kurumların farklı formatlar seçmesi "bir kurumda yeşil tik olan PDF'nin başka sistemde uyarı vermesi" gibi birlikte çalışabilirlik (interop) sorunlarına yol açar. Türkiye'de bu riskin azaltılması için BTK, CAdES/XAdES/PAdES'i kapsayan imza profilleri ve doğrulama politikaları yayınlamıştır.

Doğrulama prosedürleri ve LTV (uzun dönem geçerlilik)

İmzaların oluşturulması-doğrulanması-raporlanması süreçleri için ETSI EN 319 102-1, "AdES oluşturma ve doğrulama prosedürleri"ni çerçeveler. LTV hedeflendiğinde yalnızca imza değeri değil; sertifika zinciri, iptal bilgisi ve zaman damgası gibi doğrulama verileri de imza içine ya da belgeye "gömülü" şekilde taşınır. Bu yaklaşım özellikle PAdES'te "-LT/-LTA" gibi profillerle somutlaşır.

Türkiye uygulama gerçekleri (akademik çalışmalardan bulgular)

Delil değeri ve arşivsel güvenilirlik

İstanbul Üniversitesi'nde hazırlanmış bir doktora çalışması, kamu kurumlarında üretilen e-imzalı belgelerin uzun dönem korunmasında "arşivsel bağ, teknoloji koşulları ve kurumsal politika/prosedürler" yeterince güçlü değilse delil değerinin zamanla zayıflayabileceğini vurgular. Bu bulgu, teknik ürün ekipleri için çok net bir mesaj taşır: "Belgeyi imzalamak" işin başlangıcıdır; asıl risk yıllar sonra "bu imzayı ispatlayabiliyor muyuz?" sorusudur.

Mobil imza ve saha gerçeği

Türkiye'de mobil imza; GSM operatörleri aracılığıyla kimlik doğrulama ve imzalama deneyimini kolaylaştırdığı için benimsenen bir alternatiftir. Mobil imzanın PKI/anahtar altyapısı ihtiyacı ve mobil ortamın güvenli haberleşme gereksinimleri, akademik literatürde uzun süredir tartışılır.

Kötücül yazılım ve güven zinciri riski

Dijital imza mekanizmaları, bütünlük ve kaynak doğrulama sağlasa da kötü amaçlı yazılım ekosisteminde "imzalı içerik = güvenli içerik" yanılgısına yol açabilir; dijital imzalama kötüye kullanıldığında kullanıcılar imzaya aşırı güven duyabilir. Bu nedenle doğrulama ekranlarının UX'i (neye "güvenildiği") kritik bir güvenlik kontrolüdür.

Uygulama tuzakları ve en iyi uygulama özeti

  • İmza formatını (PAdES/XAdES/CAdES) belge türüne göre seçin; doğrulama tarafını (viewer, backend validator) erken protipleyin.
  • İptal kontrolü (CRL/OCSP) ve zaman damgası (RFC 3161) olmadan "uzun dönem delil" hedefini varsaymayın.
  • Türkiye'de BTK profillerini ve 5070 istisnalarını "ürün kuralı" haline getirin (Sözleşme türü kontrolü + uygun imza yöntemi önerisi).
  • Arşivleme/audit stratejisini imzalama akışının parçası yapın; sadece dosyayı saklamak yetmez (doğrulama verisi, loglar, politika).

E-imza projelerinde başarı; kriptografi + standart + mevzuat + arşiv + UX'in birlikte tasarlanmasına bağlıdır.

E-imza + SMS ile imza dönüşümünü artırın

Sözleşme imzalama akışınızı örnek bir demo üzerinden inceleyin: e-imza + SMS bilgilendirme ile imza dönüşümünü artırın.

Demo İncele

Bunlar ilginizi çekebilir

Blog görsel 1
28 Mart 2026

Nasıl Yapılır

Müşteri Onboarding'inde E-İmza ile Dakikalara İnin: Sözleşme, Onay ve Bildirim Akışı

E-imza ile müşteri onboarding'i nasıl hızlanır? Adım adım akış, mobil imza/e-Devlet giriş seçenekleri, UX ipuçları, hataları azaltan bildirim stratejileri ve ölçüm metrikleri.

Devamını okuarrow-right
Blog görsel 1
28 Mart 2026

Faydalı İpuçlar

KVKK ve BTK Perspektifiyle E-İmza: Açık Rıza, İspat, Loglar ve Uzun Süreli Saklama

KVKK'da açık rıza nasıl alınır, ispat yükü kimde? E-imza süreçlerinde BTK profilleri, zaman damgası, doğrulama verisi, audit log ve arşiv stratejisiyle uyumu nasıl tasarlarsınız?

Devamını okuarrow-right
Blog görsel 1
16 Ekim 2017

Duyurular

2 Adımlı Hesap Doğrulama

Hesap güvenliğinizi maksimum düzeye çıkarmak için, telekomünikasyon sektöründe bir ilke daha imza atarak, marka ve kullanıcılarımızın dahada güvenli olması adına, 2 Adımlı Hesap Doğrulama (2FA) Sistemini, Ekim 2017'de yayına aldık.

Devamını okuarrow-right