• Aktivní neinvazivní útok na mikrokontroler vkládáním poruch 

      Autor: Jakub Kučera; Vedoucí práce: Buček Jiří; Oponent práce: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato bakalářská práce se zabývá implementací platformy pro vkládání poruch do napájení a do signálu hodin. Platforma slouží pro představení mechanismu vkládání poruch s minimální úrovní abstrakce. Práce obsahuje implementaci ...
    • Analýza bezpečnosti čipových karet pomocí přípravku Proxmark3 

      Autor: Altman Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Analýza bezpečnosti USB paměti 

      Autor: Jagoš David; Vedoucí práce: Buček Jiří; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato práce shrnuje bezpečnost flash disků s hardwarovou podporou šifrování a poskytuje bezpečnostní analýzu disku Kingston DataTraveler Vault Privacy.
    • Analýza bezpečnosti USB paměti 

      Autor: Jagoš David; Vedoucí práce: Buček Jiří; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tato práce shrnuje bezpečnost flash disků s hardwarovou podporou šifrování a poskytuje bezpečnostní analýzu disku Kingston DataTraveler Vault Privacy.
    • Analýza chování a vylepšení navrženého PUF na FPGA 

      Autor: Kodýtek Filip; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ...
    • Analýza míry informace získané měřením při útoku postranním kanálem 

      Autor: Pikna Marek; Vedoucí práce: Buček Jiří; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-21)
      Tato bakalářská práce využívá informační metriky známé jako odhadová entropie za účelem analýzy informačního obsahu v postranním kanálu. Útok na postranní kanál, který byl v této práci zvolen, je diferenciální (resp. ...
    • Analýza složitosti binárních algoritmů pro modulární inverzi 

      Autor: Ivana Trummová; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Modulární inverze je operace, která se v moderní vědě a technice hojně využívá – zejména v kryptografii. Existuje více způsobů, jak modulární inverzi najít, a hledání ideálního způsobu stále není u konce. V této práci ...
    • Analýza úniku informace odběrovým postranním kanálem z mikrořadiče 

      Autor: Shchavleva Marina; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Spotřeba zařízení může prozradit mnoho informací ohledně jeho vnitřní struktury a toku dat který toto zařízení zpracovává. Jednoduchá a Diferenciální odběrové analýzy jsou v odborné literatuře široce probrané techniky pro ...
    • Analýza útoku ZombieLoad 

      Autor: Michal Převrátil; Vedoucí práce: Štepanovský Michal; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-09-03)
      Cilem prace je popsat princip utoku ZombieLoad a jeho provedeni. Teoreticka cast seznamuje ctenare s nekterymi specifiky modernich procesoru. Nasleduje analyza samotneho utoku vcetne popisu cache postranniho kanalu, ktery ...
    • Analýza zabezpečení bezkontaktních čipových karet 

      Autor: Fornůsek Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Analýza zabezpečení systémů bezklíčového vstupu 

      Autor: David Šafrata; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Tato diplomová práce se zabývá analýzou zabezpečení systémů bezklíčového vstupu. Obecné poznatky jsou rozšířeny o přehled několika systémů využívajících plovoucí kódy a jejich známých slabin. V dalších kapitolách je ...
    • Analýza zranitelností zařízení chytré domáctnosti 

      Autor: Martin Šutovský; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Dostupnosť IoT zariadení za posledné roky vzrástla a uživatelia implementujú čoraz častejšie smart home prvky do domov. Popularita týchto zariadení vychádza z použitia nových technologií a protokol, ktoré uľahčujú control ...
    • Aplikace pro zakódování škodlivého kódu 

      Autor: Kopecká Pavlína; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Tato bakalářská práce se zabývá problémem, jak zakódovat škodlivý soubor tak, aby následně nebyl rozpoznán antivirovým programem jako škodlivý. Cílem práce je implementovat program pro příkazovou řádku, který vezme škodlivý ...
    • Aplikace využívající zranitelnost Dirty Cow pro operační systém Android 

      Autor: Souček Vít; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Tato práce se zabývá zranitelností linuxového jádra CVE-2016-5195, zvanou též Dirty Cow, na operačním systému Android. V textu jsou analyzována stávající řešení útoků a na základě toho je vytvořena instalovatelná aplikace, ...
    • Architektura řešiče soustav lineárních rovnic v modulární aritmetice 

      Autor: Daňhelka Michal; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ...
    • Bezpečné cloudové úložiště pro správce hesel KeePass 

      Autor: Konstantin Filip Moisidis; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-09)
      Výzkum základny zásuvných modulů KeePass a nejběžnějších poskytovatelů cloudových úložišť ukázal, že žádná kombinace zásuvných modulů a poskytovatelů cloudových úložišť nevytváří bezpečné, vícefaktorové prostředí pro ...
    • Bezpečnost a výkon aplikačních protokolů pro IoT 

      Autor: David Mládek; Vedoucí práce: Pajurek Tomáš; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
      Tato práce představuje tři \acrshort{iot} protokoly---CoAP, MQTT, a AMQP. Všechny tři jsou popsány včetně bezpečnostních vlastností a jejich rozdílů. Bylo provedeno několik experimentů na dvou vývojových deskách pro IoT. ...
    • Bezpečnost IoT zařízení na platformě ESP32 

      Autor: Michal Vácha; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-08-27)
      Cílem této práce je analyzovat stav zabezpečení ESP32, což je dnes jedna z nejčastěji používaných IoT platforem. Analyzuje současné hrozby pro zařízení IoT, často používané protokoly IoT, dostupné bezpečnostní funkce a ...
    • Bezpečnost USB rozhraní počítače 

      Autor: Michal Polák; Vedoucí práce: Buček Jiří; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-18)
      V této práci se zabývám průmyslovým standardem USB a jeho bezpečností se zaměřením na struktury popisující zařízení. Objasňuji, jaká jsou některá rizika spojená s připojením neznámých zařízení, a rozebírám problematiku ...
    • Bezpečnostní analýza programu IrfanView 

      Autor: Radek Jizba; Vedoucí práce: Kokeš Josef; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Tato diplomová práce se zabývá analýzou programu na prohlížení obrázků IrfanView. Taktéž jsou v této práci zhodnoceny opravy předchozích zranitelností tohoto programu. Výsledkem této práce je zjištění, že je program IrfanView ...