Browsing Diplomové práce - 18104 by Author "Buček Jiří"
Now showing items 1-16 of 16
-
Analýza bezpečnosti čipových karet pomocí přípravku Proxmark3
Author: Altman Tomáš; Supervisor: Buček Jiří; Opponent: Vaňát Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Analýza chování a vylepšení navrženého PUF na FPGA
Author: Kodýtek Filip; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ... -
Analýza zabezpečení bezkontaktních čipových karet
Author: Fornůsek Tomáš; Supervisor: Buček Jiří; Opponent: Vaňát Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07) -
Architektura řešiče soustav lineárních rovnic v modulární aritmetice
Author: Daňhelka Michal; Supervisor: Buček Jiří; Opponent: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ... -
CUDA implementace GMP knihovny
Author: Petrouš Petr; Supervisor: Šimeček Ivan; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ... -
Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture
Author: Michl Filip; Supervisor: Buček Jiří; Opponent: Budiš Petr
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Implementační aspekty kryptografie eliptických křivek
Author: Kobrle Daniel; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16) -
Kryptoanalýza šifry Baby Rijndael
Author: Kokeš Josef; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16) -
Programové prostředky obrany proti diferenciální odběrové analýze
Author: Sochůrková Alena; Supervisor: Buček Jiří; Opponent: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)Tato práce se zabývá možnými programovými prostředky k ochraně proti diferenciální odběrové analýze algoritmu AES-128 na AVR mikrokontroleru. Implementace několika možných protiopatření je porovnána s nechráněnou verzí z ... -
Příklad útoku na šifru RC4
Author: Kocka Pavel; Supervisor: Buček Jiří; Opponent: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27) -
Simulace řešiče soustav lineárních kongruencí
Author: Jahn Jiří; Supervisor: Buček Jiří; Opponent: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Současný vývoj autentizovaného šifrování a jeho použití v protokolu TLS
Author: Žák Jan; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Tato práce se zaměřuje na přidání nové šifrovací sady s autentizovaným šifrováním do OpenSSL implementace TLS protokolu použitím EVP API. Nová šifra byla vybrána z přihlášených algoritmů do CAESAR soutěže. Nová šifrovací ... -
Útoky na white-box AES
Author: Rigot Jean-Gaël; Supervisor: Buček Jiří; Opponent: Kašpar Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-19)Využití kryptografie (šifrování) je v zabránění přístupu k datem bez příslušného oprávnění. V některých případech jsou ale šifrovací algoritmy spuštěny na neznámém zařízení, například v případě přístupu k obsahu, chráněnému ... -
Využití GPU architektur pro kryptoanalýzu vybraných šifer hrubou silou
Author: Moňok Miroslav; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07) -
Využití Threat Intelligence v informační bezpečnosti
Author: Bertovič Marek; Supervisor: Štěpánek Filip; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu ... -
Webový server na platformě ARM
Author: Hebík Karel; Supervisor: Vaňát Tomáš; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)