Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Projektowanie kryptograficznych układów cyfrowych II WCYKSCSM-PKUCII
Wykład (WYK) Semestr letni 2020/2021

Informacje o zajęciach (wspólne dla wszystkich grup)

Liczba godzin: 24
Limit miejsc: (brak limitu)
Zaliczenie: Egzamin
Efekty uczenia się:

W01 – Posiada zaawansowaną wiedzę na temat metod projektowania układów cyfrowych pod kątem ich zastosowania w kryptologii. / K_W03, K_W04, K_W08

W02 – Posiada zaawansowaną wiedzę na temat efektywnej implementacji odpowiednich algorytmów kryptograficznych. / K_W03, K_W04, K_W08

U01 – Umie dobrać kryteria projektowe i zaprojektować układ cyfrowy pod kątem zastosowań w kryptologii. / K_U09

U02 – Umie zaimplementować odpowiednie algorytmy kryptograficzne w układzie cyfrowym, chroniąc urządzenie przed znanymi atakami. / K_U11

U03 – Potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł (także anglojęzycznych); potrafi interpretować uzyskane informacje i formułować wnioski. Ma wyrobioną wewnętrzną potrzebę i umiejętność ustawicznego uzupełniania i nowelizacji nabytej wiedzy poprzez samokształcenie. / K_U14

K01 – Uznaje znaczenie wiedzy w rozwiązywaniu problemów projektowania układów cyfrowych i implementowania w nich odpowiednich algorytmów. Potraf także krytycznie ocenić odbierane przez siebie treści. / K_K01

Metody i kryteria oceniania:

Przedmiot zaliczany jest na podstawie zaliczenia

sprawdzającego wiedzę (W01, W02) i umiejętności (U01, U02, U03).

Zaliczenie przeprowadzane jest w formie pisemnej i/lub ustnej.

Laboratoria zaliczane są na podstawie wyników pracy na zajęciach, w formie zadań do samodzielnego rozwiązania (U01, U02, U03).

Dodatkowo studenci otrzymują wskazówki do samodzielnego studiowana z zachętą do korzystania z różnorodnych źródeł wiedzy (K01).

Skala ocen: dostatecznie (3) – student zna i rozumie większość wyłożonych zagadnień, umie rozwiązywać najprostsze zadania; dobrze (4) – student zna i rozumie znaczną większość wyłożonych zagadnień, umie formułować i rozwiązywać najprostsze zadania oraz interpretować ich wyniki; bardzo dobrze (5) – student zna i rozumie wszystkie wyłożone zagadnienia, umie formułować i rozwiązywać zadania oraz interpretować ich wyniki; dość dobrze (3,5) i ponad dobrze (4,5) – pośrednio między dostatecznie i dobrze oraz między dobrze i bardzo dobrze.

Ocena za egzamin jest wystawiana na podstawie sumy punktów uzyskanych za egzamin (maksymalnie 50 punktów), na podstawie obecności na wykładach oraz dodatkowych punktów za aktywność w trakcie wykładów, które są przyznawane według uznania prowadzącego zajęcia, przyjmując najczęściej wartość od 1 do 2 punktów.

Jeżeli student jest nieobecny na n godzinach wykładu, to:

- jeżeli n<=5, to student otrzymuje dodatkowe punkty za obecność na wykładach, według wzoru 5-n,

- jeżeli n>5, to student nie uzyskuje dodatkowych punktów za obecność.

Ocena za egzamin jest wystawiana według następującej skali:

- poniżej 25 punktów - ocena niedostateczna,

- od 25 do 29 punktów - ocena dostateczna,

- od 30 do 34 punktów - ocena dostateczna plus,

- od 35 do 39 punktów - ocena dobra,

- od 39 do 44 punktów - ocena dobra plus,

- co najmniej 45 punktów - ocena bardzo dobra.

Zakres tematów:

1. (2 godz.) Wprowadzenie do przedmiotu. Charakterystyka układów CPLD, ASIC i FPGA.

2. (2 godz.) Podstawowe kryteria projektowania układów cyfrowych. Zajętość, maksymalna częstotliwość taktowania, przepustowość, kryteria pośrednie. Różnice w projektowaniu układów służących do zastosowań kryptograficznych i do kryptoanalitycznych.

3. (3 godz.) Sprzętowe metody implementacji operacji arytmetycznych w ciele F2n

4. (5 godz.) Sprzętowe metody implementacji operacji arytmetycznych w ciele Fp i Fpn.

5. (4 godz.) Metody implementacji sprzętowych algorytmów kryptograficznych. Metody sekwencyjne, metody sekwencyjno-szeregowe, metody szeregowe, metody zastosowania taktowania różnych komponentów różną częstotliwością zegara (dzielnik i mnożnik zegara).

6. (2 godz.) Metody minimalizacji potoku obliczeń.

7. (2 godz.) Metody minimalizacji funkcji.

8. (4 godz.) Ataki z kanałem bocznym na implementacje sprzętowe oraz metody ochrony przed tego typu atakami.

Metody dydaktyczne:

Wykład z możliwym wykorzystaniem technik audiowizualnych; podanie zadań do samodzielnego rozwiązania i tematów do studiowania

Grupy zajęciowe

zobacz na planie zajęć

Grupa Termin(y) Prowadzący Miejsca Liczba osób w grupie / limit miejsc Akcje
1 (brak danych), (sala nieznana)
Michał Wroński 6/13 szczegóły
Wszystkie zajęcia odbywają się w budynku:
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.2.0-4 (2025-05-14)