Zobrazují se záznamy 3699-3718 z 4337

    • Účinnost metod optimalizace webových stránek pro vyhledávač Google 

      Autor: Podstavec Filip; Vedoucí práce: Skopal Tomáš; Oponent práce: Hoksza David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-09-05)
    • Úprava prostředí pro průběžnou integraci projektu Clondike 

      Autor: Hartman Michael; Vedoucí práce: Gattermayer Josef; Oponent práce: Žehra Marek
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-17)
      Tato práce popisuje současné řešení pro průběžnou integraci projektu Clondike a představuje několik cloudových služeb, které mají potenciál současné řešení nahradit. V práci je dále popsán způsob nasazení a konfigurace ...
    • Úpravy Clondike pro představení open source komunitě 

      Autor: Rákosník Jiří; Vedoucí práce: Gattermayer Josef; Oponent práce: Kačer Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28)
    • Úpravy jádra operačního systému pro Clondike 

      Autor: Rákosník Jiří; Vedoucí práce: Gattermayer Josef; Oponent práce: Kačer Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Cílem této práce je analýza, návrh řešení a oprava dosud známých chyb v uživatelském prostoru a v prostoru jádra operačního systému projektu Clondike. V této práci je uveden celý postup provedení opravy jednotlivých chyb ...
    • Úpravy operačního systému Android 

      Autor: Pozděna Martin; Vedoucí práce: Gattermayer Josef; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-02-12)
    • Úřední desky 

      Autor: Jakub Kučera; Vedoucí práce: Mareš Martin; Oponent práce: Petr Ivo
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-17)
      Hlavní cíl této práce, je analyzovat webové úřední desky, které byly publikovány jako otevřená data, a následně výsledky zobrazit na webové stránce. K tomu, aby se mohly tyto publikované desky analyzovat, je nedříve získán ...
    • Útok na šifru A5/1 v reálném čase 

      Autor: Hradský Tomáš; Vedoucí práce: Jureček Martin; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato bakalářská práce se zabývá rozborem šifry A5/1 a způsoby, kterými využít její slabiny. A5/1 je proudová šifra používaná pro zabezpečení mobilní telekomunikace. Největší pozornost je věnována time-memory tradeoff útokům, ...
    • Útok na šifru AES časovým postranním kanálem 

      Autor: Adam Zahumenský; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)
      Tato práce demonstruje časový postranní útok na šifru AES-128 s využitím současného hardwaru. Jejím výsledkem je software, který takový útok využívá k odhalení zranitelnosti v poskytnuté implementaci AES-128. Software je ...
    • Útok odběrovým postranním kanálem s řiditelným zdrojem napětí 

      Autor: Adam Verner; Vedoucí práce: Buček Jiří; Oponent práce: Bělohoubek Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-16)
      Bakalářská práce aplikuje korelační odběrovou analýzu (CPA) na implementaci AES běžící na dedikovanéam mikrokontroléru a zkoumá závislost úspěchu na napětí mikrokontroléru. Část práce se zabývá ovládáním přístrojů potřebných ...
    • Útok postranním kanálem na šifru ChaCha 

      Autor: Heinrich Martin; Vedoucí práce: Buček Jiří; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Bakalářská práce teoreticky rozebírá dvě metody útoku vedlejším kanálem, a sice diferenciální odběrovou analýzu (DPA) a elektromagnetickou analýzu (EMA). Dále se zabývá aplikací DPA na proudovou šifru ChaCha, implementovanou ...
    • Útok postranním kanálem pomocí real-time spektrálního analyzátoru. 

      Autor: Martin Kubeša; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      I přes čím dál více komplexní fyzickou ochranu kritických kryptografických zařízení mohou být diferenciální útoky skrze analýzu odběrového i elektromagnetického postranního kanálu atraktivní pro jednoduchost realizace -- ...
    • Útok postranními kanály na implementaci algoritmu AES na platformě Altera 

      Autor: Říha Jan; Vedoucí práce: Novotný Martin; Oponent práce: Miškovský Vojtěch
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-11)
      Cílem práce je prozkoumat odolnost spolehlivostních variant šifry AES implementovaných na programovatelném hradlovém poli (FPGA) firmy Altera vuci vybraným útokum postranními kanály, konkrétne vuci útokum rozdílovou odberovou ...
    • Útok rozdílovou odběrovou analýzou na implementaci algoritmu AES na platformě Xilinx 

      Autor: Semrád Ondřej; Vedoucí práce: Novotný Martin; Oponent práce: Miškovský Vojtěch
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-16)
      Práce se zabývá možnostmi aplikace metody rozdílové odberové analýzy (DPA) na implementaci algoritmu AES na FPGA Spartan-3E od firmy Xilinx. V rámci práce byly vytvořeny dvě rozdílné hardwarové implementace šifry AES v ...
    • Útok Stack Clash 

      Autor: Heřmánek Petr; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)
      Stack Clash je označení pro nedávno objevenou slabinu programové paměti na několika operačních systémech. Současné výchozí ochrany nejsou dostačující a Stack Clash tak představuje závažnou hrozbu ve formě svévolného spuštění ...
    • Útoky na Event Tracing for Windows: Techniky a protiopatření 

      Autor: Matěj Havránek; Vedoucí práce: Kokeš Josef; Oponent práce: Kálnai Peter
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Event Tracing for Windows (ETW) je platforma pro monitorování systému integrovaná v Microsoft Windows. Kromě nástrojů na monitorování systému je také hojně využívána bezpečnostním softwarem. V posledních letech roste počet ...
    • Útoky na white-box AES 

      Autor: Rigot Jean-Gaël; Vedoucí práce: Buček Jiří; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-19)
      Využití kryptografie (šifrování) je v zabránění přístupu k datem bez příslušného oprávnění. V některých případech jsou ale šifrovací algoritmy spuštěny na neznámém zařízení, například v případě přístupu k obsahu, chráněnému ...
    • Útoky pomocí softwarově definovaného rádia 

      Autor: Ondřej Vokoun; Vedoucí práce: Dostál Jiří; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)
      Tato práce se zabývá zranitelnostmi bezdrátových komunikací a jejich využitím pomocí softwarově definovaných rádií. Probrány jsou základní prvky rádií, jejich analogová část a zpracování digitálního signálu. Následuje ...
    • Útoky postranními kanály na implementace kryptografických algoritmů 

      Autor: Severyn Jan; Vedoucí práce: Novotný Martin; Oponent práce: Miškovský Vojtěch
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-06-30)
      Bakalářská práce se zabývá možnostmi aplikace útoku metodou rozdílové odběrové analýzy (DPA) na implementace algoritmu AES na programovatelném hradlovém poli (FPGA). V rámci práce byly vytvořeny prostředky pro realizaci ...
    • Útoky postranními kanály na implementace kryptografických algoritmů 

      Autor: Mazur Lukáš; Vedoucí práce: Novotný Martin; Oponent práce: Miškovský Vojtěch
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      V bakalářské práci byly prozkoumány možnosti rozdílové odběrové analýzy (DPA) na programovatelná hradlová pole (FPGA). V rámci práce byl modifikován program pro měření proudové spotřeby, vytvořeny skripty pro provádění DPA ...
    • Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange 

      Autor: František Kovář; Vedoucí práce: Buček Jiří; Oponent práce: Pokorný David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)
      V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v ...