KRİPTOLOJİYE GİRİŞ |
BSM508 |
0 |
3 |
0 |
7,0 |
Önkoşul(lar)-var ise |
|
Dersin Dili |
|
Dersin Türü |
Yüksek Lisans - Tezli |
Dersin sorumlusu(ları) |
|
Dersin Amacı |
Bu ders başlangıç düzeyinde bilgi güvenliği kavramlarını, şifreleme algoritmalarını ve sistemlerini içermekle birlikte, bilgi sistemlerde güvenliğin sağlanması için gerekli kritografik algoritma, sistemlerin öğretilmesidir. |
Dersin Verilme Şekli |
Örgün |
Sıra No |
Dersin Öğrenme Çıktıları |
Öğretim Yöntemleri |
Değerlendirme Yöntemleri |
Program Yeterliliklerini Karşılama Düzeyi(1)(2)(3)(4)(5) |
1 |
They are familiar with the fundamental topics of information system security. |
|
|
|
1 |
Bilgi sistem güvenliği temel konularını bilir |
Anlatım |
Sınav, Performans Ödevi |
1 |
2 |
Temel kritografik kavramları bilir |
Anlatım |
Sınav, Performans Ödevi |
1 |
2 |
They understand the basic cryptographic concepts. |
|
|
|
3 |
They know symmetric and asymmetric encryption mechanisms and can use them appropriately in information systems. |
|
|
|
3 |
Simetrik ve asimetrik şifreleme mekanizmalarını bilir ve bilgi sistemlerde uygun şekilde kullanabilir. |
Anlatım |
Sınav, Performans Ödevi |
1 |
4 |
Anahtar değişim mekanizmalarını bilir |
Anlatım |
Sınav, Performans Ödevi |
1 |
4 |
They are knowledgeable about key exchange mechanisms. |
|
|
|
5 |
They are familiar with Public Key Infrastructure (PKI) infrastructure. |
|
|
|
5 |
PKI altyapısnı bilir |
Anlatım |
Sınav, Performans Ödevi |
1 |
6 |
Kritografik atakları bilir |
Anlatım |
Sınav, Performans Ödevi |
1 |
6 |
They are aware of cryptographic attacks. |
|
|
|
7 |
|
|
|
|
7 |
|
|
|
|
8 |
|
|
|
|
8 |
|
|
|
|
9 |
|
|
|
|
9 |
|
|
|
|
10 |
|
|
|
|
10 |
|
|
|
|
11 |
|
|
|
|
11 |
|
|
|
|
12 |
|
|
|
|
12 |
|
|
|
|
13 |
|
|
|
|
13 |
|
|
|
|
14 |
|
|
|
|
14 |
|
|
|
|
15 |
|
|
|
|
15 |
|
|
|
|
|
Dersin İçeriği |
Kriptografi ve ağ güvenliği ile ilgili literatür ve terminolojinin tanıtılması; öğrencilerin temel şifreleme algoritmaları, sistemleri, çalışma prensipleri, simetrik ve asimetrik şifreleme algoritmaları, anahtar değişim mekanizmaları, dijital sertifikalar, kriptografik ataklar. |
Kaynaklar |
1. Stinson, D. R. (2005). Cryptography: theory and practice. Chapman and Hall/CRC.
2. Ders notları. |
Haftalara Göre İşlenecek Konular |
Haftalar |
Konular |
Dokümanlar |
1 . Hafta |
Bilgi güvenliği temlleri |
|
1 . Hafta |
Information security fundamentals |
|
2 . Hafta |
History and basic concepts of cryptography |
|
2 . Hafta |
Kriptolojinin tarihçesi ve temel kavramları |
|
3 . Hafta |
Simetrik şiferleme ve algoritmlar |
|
3 . Hafta |
Symmetric encryption and algorithms |
|
4 . Hafta |
Symmetric encryption and algorithms - Part II |
|
4 . Hafta |
Simetrik şiferleme ve algoritmlar-II |
|
5 . Hafta |
Asimetrik şifreleme ve algoritmalar |
|
5 . Hafta |
Asymmetric encryption and algorithms |
|
6 . Hafta |
Asymmetric encryption and algorithms - Part II |
|
6 . Hafta |
Asimetrik şifreleme ve algoritmalar-II |
|
7 . Hafta |
Uygulama |
|
7 . Hafta |
Application |
|
8 . Hafta |
Midterm Exam |
|
8 . Hafta |
Ara Sınav |
|
9 . Hafta |
Anahtar değişim mekanizmaları |
|
9 . Hafta |
Key exchange mechanisms |
|
10 . Hafta |
Network communication protocols |
|
10 . Hafta |
Ağ iletişim protokolleri |
|
11 . Hafta |
SSL/TLS güvenlik protokolleri |
|
11 . Hafta |
SSL/TLS security protocols |
|
12 . Hafta |
Public Key Infrastructure (PKI) infrastructure |
|
12 . Hafta |
PKI Altyapısı |
|
13 . Hafta |
Sayısal imza |
|
13 . Hafta |
Digital signatures |
|
14 . Hafta |
Application |
|
14 . Hafta |
Uygulama |
|
15 . Hafta |
Kriptografik ataklar |
|
15 . Hafta |
Cryptographic attacks |
|
16 . Hafta |
Dönem Sonu Sınavı |
|
|
Değerlendirme Sistemi |
Yarıyıl içi çalışmaları |
Sayısı |
Katkı Payı (%) |
Yarıyıl İçi Çalışmaları |
1 |
25 |
Ara Sınav |
0 |
0 |
Final Sınavı |
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
1 |
50 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
4 |
25 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
Toplam |
100 |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı |
2 |
25 |
Yarıyıl Sonu Çalışmalarının Başarı Notuna Katkısı |
1 |
0 |
Toplam |
100 |
|
AKTS (Öğrenci İş Yükü) Tablosu |
Etkinlikler |
Sayısı |
Süresi |
Toplam İş Yükü |
Ders süresi (sınav haftası dahil: 16xders saati) |
1 |
2 |
2 |
Sınıf Dışı Ders Çalışma Süresi (Ön çalışma, pekiştirme) |
0 |
0 |
0 |
Ara Sınav |
0 |
0 |
0 |
Final Sınavı |
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
2 |
2 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
4 |
6 |
24 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
14 |
3 |
42 |
|
7 |
4 |
28 |
|
7 |
4 |
28 |
|
14 |
5 |
70 |
|
0 |
0 |
0 |
Toplam İş Yükü |
196 |
|
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi |
Sıra No |
Program Yeterlilikleri |
Katkı Düzeyi* |
1 |
2 |
3 |
4 |
5 |
1 |
It defines the multidisciplinary scope of the field of information technologies and the interaction between related disciplines. |
|
|
|
|
X |
2 |
Gain comprehensive knowledge about current techniques and methods applied in the field of information technologies and their limitations, effects and results.
|
X |
|
|
|
|
3 |
By doing applied research in the field of information technologies, it reaches the information in depth and in depth, evaluates the information and applies the results.
|
X |
|
|
|
|
4 |
Complements and applies knowledge with scientific methods, using uncertain, limited or incomplete data; integrates knowledge from different disciplines.
|
X |
|
|
|
|
5 |
Develops algorithms and methods to solve defined engineering management problems and applies innovative methods in solutions.
|
X |
|
|
|
|
6 |
Can work effectively in disciplinary and multi-disciplinary teams, lead such teams and develop solution approaches in complex situations; can work independently and take responsibility.
|
X |
|
|
|
|
7 |
Be aware of new and developing applications in the field of information technologies and have the ability to examine and learn about them.
|
X |
|
|
|
|
8 |
Uses advanced methods and software and communication technologies used in the field of technology.
|
X |
|
|
|
|
9 |
Analyzes problems in different fields, develops solutions and implements solutions using information technologies.
|
X |
|
|
|
|
10 |
Can realize information technology applications by considering entrepreneurship and innovation dimensions.
|
X |
|
|
|
|
11 |
It observes social, scientific and ethical values in the stages of data collection, interpretation, announcement and in all professional activities.
|
X |
|
|
|
|
|