Araştırma Makalesi
BibTex RIS Kaynak Göster

BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM

Yıl 2025, Cilt: 9 Sayı: 1, 14 - 24, 30.06.2025
https://doi.org/10.62301/usmtd.1691033

Öz

Çağımızın dijital dünyasında güvenliğin temel unsurlarından biri olarak kabul edilen kimlik doğrulama, bir kullanıcının, uygulamanın veya cihazın gerçek kimliğini doğrulamak amacıyla uygulanan bir süreçtir. Bu süreç, yalnızca yetkili bireylerin veya hizmetlerin belirli kaynaklara ve verilere erişmesini sağlamak açısından büyük önem taşımaktadır. Kimlik doğrulama; parolalar (yalnızca kullanıcının bildiği bir şifre), biyometrik veriler (yüz tanıma, parmak izi) veya güvenlik belirteçleri gibi çeşitli yöntemler kullanılarak gerçekleştirilebilir ve böylece sistemlerdeki erişim kontrol mekanizmaları etkin bir şekilde yönetilebilmektedir. Günümüzde kimlik doğrulama süreçleri, güvenlik ve gizlilik açısından büyük önem taşımaktadır. Geleneksel merkezi kimlik doğrulama sistemleri, kullanıcı bilgilerini merkezi bir sunucuda saklayarak erişim yetkilendirme süreçlerini yürütmektedir. Ancak, bu sistemler tek bir güvenlik merkezi içerdiğinden, veri ihlalleri ve siber saldırılara karşı risk altında olabilir. Buna karşılık, blokzincir destekli kimlik doğrulama sistemleri, merkezi bir otoriteye bağlı olmadan kimlik doğrulama sürecini yönetmektedir. Bu sistemler, dağıtık bir ağ üzerinde işlem yaparak, her kullanıcı için şeffaf, değiştirilemez ve izlenebilir bir kayıt defteri oluşturmaktadır. Bu sayede verilerin güvenliğini ve gizliliğini koruyarak işlem yapmaktadır. Böylece hem veri ihlalleri hem de siber saldırılar gibi tehditlere karşı daha dayanıklı bir güvenlik yapısı sunmaktadır. Bu çalışmada, geleneksel kimlik doğrulama sistemleri ile blokzincir destekli çözümler mimari yapı, güvenlik, performans açısından karşılaştırılmıştır. Elde edilen bulgular, her iki yöntemin avantajları ve zorluklarını ortaya koyarak, farklı kullanım senaryoları için en uygun kimlik doğrulama modelini belirlemeye yönelik öneriler sunmaktadır.

Kaynakça

  • L. Shinder, M. Cross, Chapter 11. Passwords, vulnerabilities, and exploits, In book: Scene of the Cybercrime (Second Edition) (2008) 467-503 doi.org/10.1016/B978-1-59749-276-8.00011-X.
  • P. P. Piyush, A. S. Rajawat, S.B. Goyal, P. Bedi, C. Verma, M. S. Raboaca, F. M. Enescu, Authentication and authorization in modern web apps for data security using nodejs and role of dark web, Procedia Computer Science. (2022) 781-790 doi.org/10.1016/j.procs.2022.12.080.
  • A. Henricks, H. Kettani, On data protection using multi-factor authentication, The International Conference on Information System and System Management, (2019) 1-4. doi.org/10.1145/3394788.339478
  • A. Ezugwu, E. Ukwandu, M. Ezema, C. Olebara, J. Ndunagu, L. Ofusori, U. Ome, Password-based authentication and the experiences of end users, Scientific Africa, (2023) e01743. doi.org/10.1016/j.sciaf.2023.e01743.
  • C. Mole, E. Chalstrey, P. Foster, T. Hobson, Digital identity architectures: comparing goals and vulnerabilities, (2023). doi.org/10.48550/arXiv.2302.09988.
  • N. A. Lal, S. Prasad, M. Farik, A Review of authentication methods, International Journal of Scientific & Technology Research, (2016) 246-249.
  • A. K. Jain, A. Ross, S. Prabhakar, An introduction to biometric recognition, IEEE Transactions on Circuits and Systems for Video Technology, 14(1) (2004) 4-20. doi.org/10.1109/TCSVT.2003.818349.
  • R. Amin, T. Gaber, G. Eltaweel, A. E. Hassanien, Biometric and traditional mobile authentication techniques: Overviews and open issues, Chapter in Intelligent Systems Reference Library, (2014) 423-446. doi.org/10.1007/978-3-662-43616-5_16.
  • X. Wang, Z. Yan, R. Zhang, P. Zhang, Attacks and defenses in user authentication systems: A survey, Journal of Network and Computer Applications, (2021).
  • U. Khalid, M. Asim, T. Baker, P.C. Hung, M.A. Tariq, L. Rafferty, A decentralized lightweight blockchain-based authentication mechanism for IoT systems, Cluster Comput (2020) 2067-2087. doi.org/10.1007/s10586-020-03058-6.
  • U. Narayanan, V. Paul, S. Joseph, Decentralized blockchain based authentication for secure data sharing in cloud-IoT, J. Ambient Intell. Humaniz. Comput, (2022) 769-787. doi.org/10.1007/s12652-021-02929-z.
  • G. Zhao, B. Di, H. He, Design and implementation of the digital education transaction subject two-factor identity authentication system based on blockchain, 22nd International Conference on Advanced Communication Technology, ICACT, IEEE (2020). doi.org/10.23919/ICACT48636.2020.9061393.
  • S. Mercan, M. Cebe, K. Akkaya, J. Zuluaga, Blockchain-based two-factor authentication for credit card validation, Data Privacy Management, Cryptocurrencies and Blockchain Technology, Springer International Publishing (2021). doi.org/10.1007/978-3-030-93944-1_22.
  • T.P. Abayomi-Zannu, I.A. Odun-Ayo, T. Barka, A proposed mobile voting framework utilizing blockchain technology and multi-factor authentication, Journal of Physics: Conference Series, IOP Publishing (2019). doi.org/10.1088/1742-6596/1378/3/032104.
  • I. Wanisha, J. B. James, J. S. Witeno, L. H. M. Bakery, Multi-Factor authentication using blockchain: Enhancing privacy, security and usability (2024). doi.org/10.62951/ijcts.v1i3.24.
  • Duende Software. https://duendesoftware.com/docs/ (erişim tarihi: 10.02.2025).
  • S. Saranya, K. Monika, Manikandan, J. Nagaraju, S. Nagendiran, Geetha B. T., Blockchain-based identity management: Enhancing privacy and security in digital identity system, International Conference on Contemporary Computing and Informatics (IC3I) (2024). doi.org/10.1109/IC3I61595.2024.10829044.
  • G. Zyskind, O. Nathan, A. S. Pentland, Decentralizing privacy: Using blockchain to protect personal data, IEEE Security and Privacy Workshops (2015). doi.org/10.1109/SPW.2015.27.
  • A Blockchain Platform for the Enterprise (BPE). https://hyperledger-fabric.readthedocs.io/en/release-2.5/index.html (erişim tarihi: 20.02.2025).
  • A. Torongo, M. Toorani, Blockchain-based decentralized identity management for healthcare systems. Cryptography and Security, (2023) 20s. doi.org/10.48550/arXiv.2307.16239.

BLOCKCHAIN-BASED AUTHENTICATION: AN ALTERNATIVE APPROACH TO CENTRALIZED SYSTEMS

Yıl 2025, Cilt: 9 Sayı: 1, 14 - 24, 30.06.2025
https://doi.org/10.62301/usmtd.1691033

Öz

Authentication, considered one of the fundamental elements of security in the digital world of our age, is a process applied to verify the true identity of a user, application, or device. This process is of great importance in ensuring that only authorized individuals or services have access to certain resources and data. Authentication can be carried out using various methods such as passwords (a secret known only to the user), biometric data (facial recognition, fingerprints), or security tokens, thus allowing effective management of access control mechanisms in systems. Nowadays, authentication processes are of great importance in terms of security and privacy. Traditional centralized authentication systems manage access authorization processes by storing user information on a central server. However, since these systems contain a single security center, they may be at risk of data breaches and cyber-attacks. In contrast, blockchain-based authentication systems manage the authentication process without relying on a central authority. These systems create a transparent, immutable, and traceable ledger for each user by operating on a distributed network. In this way, it operates while protecting the security and privacy of the data. Thus, it offers a more resilient security structure against threats such as data breaches and cyber-attacks. In this study, traditional authentication systems and blockchain-based solutions are compared in terms of architecture, security and performance. The findings reveal the advantages and challenges of both methods and provide recommendations for determining the most appropriate authentication model for different usage scenarios.

Kaynakça

  • L. Shinder, M. Cross, Chapter 11. Passwords, vulnerabilities, and exploits, In book: Scene of the Cybercrime (Second Edition) (2008) 467-503 doi.org/10.1016/B978-1-59749-276-8.00011-X.
  • P. P. Piyush, A. S. Rajawat, S.B. Goyal, P. Bedi, C. Verma, M. S. Raboaca, F. M. Enescu, Authentication and authorization in modern web apps for data security using nodejs and role of dark web, Procedia Computer Science. (2022) 781-790 doi.org/10.1016/j.procs.2022.12.080.
  • A. Henricks, H. Kettani, On data protection using multi-factor authentication, The International Conference on Information System and System Management, (2019) 1-4. doi.org/10.1145/3394788.339478
  • A. Ezugwu, E. Ukwandu, M. Ezema, C. Olebara, J. Ndunagu, L. Ofusori, U. Ome, Password-based authentication and the experiences of end users, Scientific Africa, (2023) e01743. doi.org/10.1016/j.sciaf.2023.e01743.
  • C. Mole, E. Chalstrey, P. Foster, T. Hobson, Digital identity architectures: comparing goals and vulnerabilities, (2023). doi.org/10.48550/arXiv.2302.09988.
  • N. A. Lal, S. Prasad, M. Farik, A Review of authentication methods, International Journal of Scientific & Technology Research, (2016) 246-249.
  • A. K. Jain, A. Ross, S. Prabhakar, An introduction to biometric recognition, IEEE Transactions on Circuits and Systems for Video Technology, 14(1) (2004) 4-20. doi.org/10.1109/TCSVT.2003.818349.
  • R. Amin, T. Gaber, G. Eltaweel, A. E. Hassanien, Biometric and traditional mobile authentication techniques: Overviews and open issues, Chapter in Intelligent Systems Reference Library, (2014) 423-446. doi.org/10.1007/978-3-662-43616-5_16.
  • X. Wang, Z. Yan, R. Zhang, P. Zhang, Attacks and defenses in user authentication systems: A survey, Journal of Network and Computer Applications, (2021).
  • U. Khalid, M. Asim, T. Baker, P.C. Hung, M.A. Tariq, L. Rafferty, A decentralized lightweight blockchain-based authentication mechanism for IoT systems, Cluster Comput (2020) 2067-2087. doi.org/10.1007/s10586-020-03058-6.
  • U. Narayanan, V. Paul, S. Joseph, Decentralized blockchain based authentication for secure data sharing in cloud-IoT, J. Ambient Intell. Humaniz. Comput, (2022) 769-787. doi.org/10.1007/s12652-021-02929-z.
  • G. Zhao, B. Di, H. He, Design and implementation of the digital education transaction subject two-factor identity authentication system based on blockchain, 22nd International Conference on Advanced Communication Technology, ICACT, IEEE (2020). doi.org/10.23919/ICACT48636.2020.9061393.
  • S. Mercan, M. Cebe, K. Akkaya, J. Zuluaga, Blockchain-based two-factor authentication for credit card validation, Data Privacy Management, Cryptocurrencies and Blockchain Technology, Springer International Publishing (2021). doi.org/10.1007/978-3-030-93944-1_22.
  • T.P. Abayomi-Zannu, I.A. Odun-Ayo, T. Barka, A proposed mobile voting framework utilizing blockchain technology and multi-factor authentication, Journal of Physics: Conference Series, IOP Publishing (2019). doi.org/10.1088/1742-6596/1378/3/032104.
  • I. Wanisha, J. B. James, J. S. Witeno, L. H. M. Bakery, Multi-Factor authentication using blockchain: Enhancing privacy, security and usability (2024). doi.org/10.62951/ijcts.v1i3.24.
  • Duende Software. https://duendesoftware.com/docs/ (erişim tarihi: 10.02.2025).
  • S. Saranya, K. Monika, Manikandan, J. Nagaraju, S. Nagendiran, Geetha B. T., Blockchain-based identity management: Enhancing privacy and security in digital identity system, International Conference on Contemporary Computing and Informatics (IC3I) (2024). doi.org/10.1109/IC3I61595.2024.10829044.
  • G. Zyskind, O. Nathan, A. S. Pentland, Decentralizing privacy: Using blockchain to protect personal data, IEEE Security and Privacy Workshops (2015). doi.org/10.1109/SPW.2015.27.
  • A Blockchain Platform for the Enterprise (BPE). https://hyperledger-fabric.readthedocs.io/en/release-2.5/index.html (erişim tarihi: 20.02.2025).
  • A. Torongo, M. Toorani, Blockchain-based decentralized identity management for healthcare systems. Cryptography and Security, (2023) 20s. doi.org/10.48550/arXiv.2307.16239.
Toplam 20 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Yazılım Mühendisliği (Diğer)
Bölüm Araştırma Makalesi
Yazarlar

Didem Yangeç 0009-0003-4882-9934

Arif Koyun 0000-0001-6701-363X

Gönderilme Tarihi 5 Mayıs 2025
Kabul Tarihi 31 Mayıs 2025
Yayımlanma Tarihi 30 Haziran 2025
Yayımlandığı Sayı Yıl 2025 Cilt: 9 Sayı: 1

Kaynak Göster

APA Yangeç, D., & Koyun, A. (2025). BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM. Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi, 9(1), 14-24. https://doi.org/10.62301/usmtd.1691033
AMA Yangeç D, Koyun A. BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM. Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi. Haziran 2025;9(1):14-24. doi:10.62301/usmtd.1691033
Chicago Yangeç, Didem, ve Arif Koyun. “BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM”. Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi 9, sy. 1 (Haziran 2025): 14-24. https://doi.org/10.62301/usmtd.1691033.
EndNote Yangeç D, Koyun A (01 Haziran 2025) BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM. Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi 9 1 14–24.
IEEE D. Yangeç ve A. Koyun, “BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM”, Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi, c. 9, sy. 1, ss. 14–24, 2025, doi: 10.62301/usmtd.1691033.
ISNAD Yangeç, Didem - Koyun, Arif. “BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM”. Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi 9/1 (Haziran2025), 14-24. https://doi.org/10.62301/usmtd.1691033.
JAMA Yangeç D, Koyun A. BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM. Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi. 2025;9:14–24.
MLA Yangeç, Didem ve Arif Koyun. “BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM”. Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi, c. 9, sy. 1, 2025, ss. 14-24, doi:10.62301/usmtd.1691033.
Vancouver Yangeç D, Koyun A. BLOKZİNCİR DESTEKLİ KİMLİK DOĞRULAMA: MERKEZİ SİSTEMLERE ALTERNATİF BİR YAKLAŞIM. Uluslararası Sürdürülebilir Mühendislik ve Teknoloji Dergisi. 2025;9(1):14-2.