TY - JOUR T1 - BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM TT - BLOCKCHAIN-BASED AUTHENTICATION: AN ALTERNATIVE APPROACH TO CENTRALIZED SYSTEMS AU - Yangeç, Didem AU - Koyun, Arif PY - 2025 DA - June Y2 - 2025 DO - 10.62301/usmtd.1691033 JF - Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi PB - Isparta Uygulamalı Bilimler Üniversitesi WT - DergiPark SN - 2618-6055 SP - 14 EP - 24 VL - 9 IS - 1 LA - tr AB - Çağımızın dijital dünyasında güvenliğin temel unsurlarından biri olarak kabul edilen kimlik doğrulama, bir kullanıcının, uygulamanın veya cihazın gerçek kimliğini doğrulamak amacıyla uygulanan bir süreçtir. Bu süreç, yalnızca yetkili bireylerin veya hizmetlerin belirli kaynaklara ve verilere erişmesini sağlamak açısından büyük önem taşımaktadır. Kimlik doğrulama; parolalar (yalnızca kullanıcının bildiği bir şifre), biyometrik veriler (yüz tanıma, parmak izi) veya güvenlik belirteçleri gibi çeşitli yöntemler kullanılarak gerçekleştirilebilir ve böylece sistemlerdeki erişim kontrol mekanizmaları etkin bir şekilde yönetilebilmektedir. Günümüzde kimlik doğrulama süreçleri, güvenlik ve gizlilik açısından büyük önem taşımaktadır. Geleneksel merkezi kimlik doğrulama sistemleri, kullanıcı bilgilerini merkezi bir sunucuda saklayarak erişim yetkilendirme süreçlerini yürütmektedir. Ancak, bu sistemler tek bir güvenlik merkezi içerdiğinden, veri ihlalleri ve siber saldırılara karşı risk altında olabilir. Buna karşılık, blokzincir destekli kimlik doğrulama sistemleri, merkezi bir otoriteye bağlı olmadan kimlik doğrulama sürecini yönetmektedir. Bu sistemler, dağıtık bir ağ üzerinde işlem yaparak, her kullanıcı için şeffaf, değiştirilemez ve izlenebilir bir kayıt defteri oluşturmaktadır. Bu sayede verilerin güvenliğini ve gizliliğini koruyarak işlem yapmaktadır. Böylece hem veri ihlalleri hem de siber saldırılar gibi tehditlere karşı daha dayanıklı bir güvenlik yapısı sunmaktadır. Bu çalışmada, geleneksel kimlik doğrulama sistemleri ile blokzincir destekli çözümler mimari yapı, güvenlik, performans açısından karşılaştırılmıştır. Elde edilen bulgular, her iki yöntemin avantajları ve zorluklarını ortaya koyarak, farklı kullanım senaryoları için en uygun kimlik doğrulama modelini belirlemeye yönelik öneriler sunmaktadır. KW - Geleneksel Kimlik Doğrulama KW - Blokzincir Teknolojisi KW - Merkeziyetsizlik KW - Güvenlik KW - Performans Karşılaştırması N2 - Authentication, considered one of the fundamental elements of security in the digital world of our age, is a process applied to verify the true identity of a user, application, or device. This process is of great importance in ensuring that only authorized individuals or services have access to certain resources and data. Authentication can be carried out using various methods such as passwords (a secret known only to the user), biometric data (facial recognition, fingerprints), or security tokens, thus allowing effective management of access control mechanisms in systems. Nowadays, authentication processes are of great importance in terms of security and privacy. Traditional centralized authentication systems manage access authorization processes by storing user information on a central server. However, since these systems contain a single security center, they may be at risk of data breaches and cyber-attacks. In contrast, blockchain-based authentication systems manage the authentication process without relying on a central authority. These systems create a transparent, immutable, and traceable ledger for each user by operating on a distributed network. In this way, it operates while protecting the security and privacy of the data. Thus, it offers a more resilient security structure against threats such as data breaches and cyber-attacks. In this study, traditional authentication systems and blockchain-based solutions are compared in terms of architecture, security and performance. The findings reveal the advantages and challenges of both methods and provide recommendations for determining the most appropriate authentication model for different usage scenarios. CR - L. Shinder, M. Cross, Chapter 11. Passwords, vulnerabilities, and exploits, In book: Scene of the Cybercrime (Second Edition) (2008) 467-503 doi.org/10.1016/B978-1-59749-276-8.00011-X. CR - P. P. Piyush, A. S. Rajawat, S.B. Goyal, P. Bedi, C. Verma, M. S. Raboaca, F. M. Enescu, Authentication and authorization in modern web apps for data security using nodejs and role of dark web, Procedia Computer Science. (2022) 781-790 doi.org/10.1016/j.procs.2022.12.080. CR - A. Henricks, H. Kettani, On data protection using multi-factor authentication, The International Conference on Information System and System Management, (2019) 1-4. doi.org/10.1145/3394788.339478 CR - A. Ezugwu, E. Ukwandu, M. Ezema, C. Olebara, J. Ndunagu, L. Ofusori, U. Ome, Password-based authentication and the experiences of end users, Scientific Africa, (2023) e01743. doi.org/10.1016/j.sciaf.2023.e01743. CR - C. Mole, E. Chalstrey, P. Foster, T. Hobson, Digital identity architectures: comparing goals and vulnerabilities, (2023). doi.org/10.48550/arXiv.2302.09988. CR - N. A. Lal, S. Prasad, M. Farik, A Review of authentication methods, International Journal of Scientific & Technology Research, (2016) 246-249. CR - A. K. Jain, A. Ross, S. Prabhakar, An introduction to biometric recognition, IEEE Transactions on Circuits and Systems for Video Technology, 14(1) (2004) 4-20. doi.org/10.1109/TCSVT.2003.818349. CR - R. Amin, T. Gaber, G. Eltaweel, A. E. Hassanien, Biometric and traditional mobile authentication techniques: Overviews and open issues, Chapter in Intelligent Systems Reference Library, (2014) 423-446. doi.org/10.1007/978-3-662-43616-5_16. CR - X. Wang, Z. Yan, R. Zhang, P. Zhang, Attacks and defenses in user authentication systems: A survey, Journal of Network and Computer Applications, (2021). CR - U. Khalid, M. Asim, T. Baker, P.C. Hung, M.A. Tariq, L. Rafferty, A decentralized lightweight blockchain-based authentication mechanism for IoT systems, Cluster Comput (2020) 2067-2087. doi.org/10.1007/s10586-020-03058-6. CR - U. Narayanan, V. Paul, S. Joseph, Decentralized blockchain based authentication for secure data sharing in cloud-IoT, J. Ambient Intell. Humaniz. Comput, (2022) 769-787. doi.org/10.1007/s12652-021-02929-z. CR - G. Zhao, B. Di, H. He, Design and implementation of the digital education transaction subject two-factor identity authentication system based on blockchain, 22nd International Conference on Advanced Communication Technology, ICACT, IEEE (2020). doi.org/10.23919/ICACT48636.2020.9061393. CR - S. Mercan, M. Cebe, K. Akkaya, J. Zuluaga, Blockchain-based two-factor authentication for credit card validation, Data Privacy Management, Cryptocurrencies and Blockchain Technology, Springer International Publishing (2021). doi.org/10.1007/978-3-030-93944-1_22. CR - T.P. Abayomi-Zannu, I.A. Odun-Ayo, T. Barka, A proposed mobile voting framework utilizing blockchain technology and multi-factor authentication, Journal of Physics: Conference Series, IOP Publishing (2019). doi.org/10.1088/1742-6596/1378/3/032104. CR - I. Wanisha, J. B. James, J. S. Witeno, L. H. M. Bakery, Multi-Factor authentication using blockchain: Enhancing privacy, security and usability (2024). doi.org/10.62951/ijcts.v1i3.24. CR - Duende Software. https://duendesoftware.com/docs/ (erişim tarihi: 10.02.2025). CR - S. Saranya, K. Monika, Manikandan, J. Nagaraju, S. Nagendiran, Geetha B. T., Blockchain-based identity management: Enhancing privacy and security in digital identity system, International Conference on Contemporary Computing and Informatics (IC3I) (2024). doi.org/10.1109/IC3I61595.2024.10829044. CR - G. Zyskind, O. Nathan, A. S. Pentland, Decentralizing privacy: Using blockchain to protect personal data, IEEE Security and Privacy Workshops (2015). doi.org/10.1109/SPW.2015.27. CR - A Blockchain Platform for the Enterprise (BPE). https://hyperledger-fabric.readthedocs.io/en/release-2.5/index.html (erişim tarihi: 20.02.2025). CR - A. Torongo, M. Toorani, Blockchain-based decentralized identity management for healthcare systems. Cryptography and Security, (2023) 20s. doi.org/10.48550/arXiv.2307.16239. UR - https://doi.org/10.62301/usmtd.1691033 L1 - https://dergipark.org.tr/tr/download/article-file/4835241 ER -