• Bezpečnostní analýza programu KeePassXC 

      Autor: Kavan Michal; Vedoucí práce: Kokeš Josef; Oponent práce: Petr Ivo
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      Tato práce se zabývá problematikou bezpečné práce s hesly a jejich ukládání. Poskytuje zároveň přehled současných řešení pro správu hesel. Cílem práce je provedení analýzy uživatelského prostředí správce hesel KeePassXC s ...
    • Kryptograficky slabé eliptické křivky a specializované útoky na ECDLP 

      Autor: Jiří Soukup; Vedoucí práce: Petr Ivo; Oponent práce: Klouda Karel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-18)
      Problém diskrétního logaritmu je základem pro množství kryptografických systémů současnosti. Není totiž znám algoritmus schopný řešit ho efektivně v libovolné grupě. Body eliptické křivky nad konečným tělesem jsou často ...
    • Metody symplektické ortogonalizace a redukce mřížek 

      Autor: Bočan Peter; Vedoucí práce: Petr Ivo; Oponent práce: Tvrdík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      V tejto práci sme sa zamerali na matematický popis NTRU kryptosystému založenému na ťažkom probléme na bodovej mriežke a otestujeme viacero ortogonalizačných algoritmov popísaných v práci od Nicolasa Gamu nad malými bodovými ...
    • Protokoly pro kvantový přenos klíče 

      Autor: Michael Wagner; Vedoucí práce: Petr Ivo; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-16)
      V práci se zaměřuji na problematiku bezpečné distribuce klíče mezi komunikačními stranami s využitím zákonů kvantové mechaniky. Tento přístup umožňuje stranám kromě samotné distribuce klíče i metody, jak detekovat odposlech ...