Prohlížení Fakulta informačních technologií dle názvu
Zobrazují se záznamy 3976-3995 z 4674
-
Úprava prostředí pro průběžnou integraci projektu Clondike
; Vedoucí práce: Gattermayer Josef; Oponent práce: Žehra Marek
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-17)Tato práce popisuje současné řešení pro průběžnou integraci projektu Clondike a představuje několik cloudových služeb, které mají potenciál současné řešení nahradit. V práci je dále popsán způsob nasazení a konfigurace ... -
Úpravy Clondike pro představení open source komunitě
; Vedoucí práce: Gattermayer Josef; Oponent práce: Kačer Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28) -
Úpravy jádra operačního systému pro Clondike
; Vedoucí práce: Gattermayer Josef; Oponent práce: Kačer Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Cílem této práce je analýza, návrh řešení a oprava dosud známých chyb v uživatelském prostoru a v prostoru jádra operačního systému projektu Clondike. V této práci je uveden celý postup provedení opravy jednotlivých chyb ... -
Úpravy operačního systému Android
; Vedoucí práce: Gattermayer Josef; Oponent práce: Kašpar Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-02-12) -
Úřední desky
; Vedoucí práce: Mareš Martin; Oponent práce: Petr Ivo
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-17)Hlavní cíl této práce, je analyzovat webové úřední desky, které byly publikovány jako otevřená data, a následně výsledky zobrazit na webové stránce. K tomu, aby se mohly tyto publikované desky analyzovat, je nedříve získán ... -
Útok na šifru A5/1 v reálném čase
; Vedoucí práce: Jureček Martin; Oponent práce: Šimeček Ivan
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Tato bakalářská práce se zabývá rozborem šifry A5/1 a způsoby, kterými využít její slabiny. A5/1 je proudová šifra používaná pro zabezpečení mobilní telekomunikace. Největší pozornost je věnována time-memory tradeoff útokům, ... -
Útok na šifru AES časovým postranním kanálem
; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)Tato práce demonstruje časový postranní útok na šifru AES-128 s využitím současného hardwaru. Jejím výsledkem je software, který takový útok využívá k odhalení zranitelnosti v poskytnuté implementaci AES-128. Software je ... -
Útok odběrovým postranním kanálem s řiditelným zdrojem napětí
; Vedoucí práce: Buček Jiří; Oponent práce: Bělohoubek Jan
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-16)Bakalářská práce aplikuje korelační odběrovou analýzu (CPA) na implementaci AES běžící na dedikovanéam mikrokontroléru a zkoumá závislost úspěchu na napětí mikrokontroléru. Část práce se zabývá ovládáním přístrojů potřebných ... -
Útok postranním kanálem na šifru ChaCha
; Vedoucí práce: Buček Jiří; Oponent práce: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)Bakalářská práce teoreticky rozebírá dvě metody útoku vedlejším kanálem, a sice diferenciální odběrovou analýzu (DPA) a elektromagnetickou analýzu (EMA). Dále se zabývá aplikací DPA na proudovou šifru ChaCha, implementovanou ... -
Útok postranním kanálem pomocí real-time spektrálního analyzátoru.
; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)I přes čím dál více komplexní fyzickou ochranu kritických kryptografických zařízení mohou být diferenciální útoky skrze analýzu odběrového i elektromagnetického postranního kanálu atraktivní pro jednoduchost realizace -- ... -
Útok postranními kanály na implementaci algoritmu AES na platformě Altera
; Vedoucí práce: Novotný Martin; Oponent práce: Miškovský Vojtěch
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-11)Cílem práce je prozkoumat odolnost spolehlivostních variant šifry AES implementovaných na programovatelném hradlovém poli (FPGA) firmy Altera vuci vybraným útokum postranními kanály, konkrétne vuci útokum rozdílovou odberovou ... -
Útok rozdílovou odběrovou analýzou na implementaci algoritmu AES na platformě Xilinx
; Vedoucí práce: Novotný Martin; Oponent práce: Miškovský Vojtěch
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-16)Práce se zabývá možnostmi aplikace metody rozdílové odberové analýzy (DPA) na implementaci algoritmu AES na FPGA Spartan-3E od firmy Xilinx. V rámci práce byly vytvořeny dvě rozdílné hardwarové implementace šifry AES v ... -
Útok Shatter a technologie User Interface Privilege Isolation
; Vedoucí práce: Kokeš Josef; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)Tato práce rozebírá útoky typu Shatter a bezpečnostní prvky zavedené v reakci na něj. Zaměřuje se na technologie, na kterých je jak útok, tak obrana proti němu založena. Od teoretické rešerše následně přechází k experimentům, ... -
Útok Stack Clash
; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)Stack Clash je označení pro nedávno objevenou slabinu programové paměti na několika operačních systémech. Současné výchozí ochrany nejsou dostačující a Stack Clash tak představuje závažnou hrozbu ve formě svévolného spuštění ... -
Útoky na Event Tracing for Windows: Techniky a protiopatření
; Vedoucí práce: Kokeš Josef; Oponent práce: Kálnai Peter
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)Event Tracing for Windows (ETW) je platforma pro monitorování systému integrovaná v Microsoft Windows. Kromě nástrojů na monitorování systému je také hojně využívána bezpečnostním softwarem. V posledních letech roste počet ... -
Útoky na white-box AES
; Vedoucí práce: Buček Jiří; Oponent práce: Kašpar Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-19)Využití kryptografie (šifrování) je v zabránění přístupu k datem bez příslušného oprávnění. V některých případech jsou ale šifrovací algoritmy spuštěny na neznámém zařízení, například v případě přístupu k obsahu, chráněnému ... -
Útoky pomocí softwarově definovaného rádia
; Vedoucí práce: Dostál Jiří; Oponent práce: Moucha Alexandru
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)Tato práce se zabývá zranitelnostmi bezdrátových komunikací a jejich využitím pomocí softwarově definovaných rádií. Probrány jsou základní prvky rádií, jejich analogová část a zpracování digitálního signálu. Následuje ... -
Útoky postranními kanály na implementace kryptografických algoritmů
; Vedoucí práce: Novotný Martin; Oponent práce: Miškovský Vojtěch
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-06-30)Bakalářská práce se zabývá možnostmi aplikace útoku metodou rozdílové odběrové analýzy (DPA) na implementace algoritmu AES na programovatelném hradlovém poli (FPGA). V rámci práce byly vytvořeny prostředky pro realizaci ... -
Útoky postranními kanály na implementace kryptografických algoritmů
; Vedoucí práce: Novotný Martin; Oponent práce: Miškovský Vojtěch
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)V bakalářské práci byly prozkoumány možnosti rozdílové odběrové analýzy (DPA) na programovatelná hradlová pole (FPGA). V rámci práce byl modifikován program pro měření proudové spotřeby, vytvořeny skripty pro provádění DPA ... -
Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange
; Vedoucí práce: Buček Jiří; Oponent práce: Pokorný David
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v ...