• Analýza bezpečnosti čipových karet pomocí přípravku Proxmark3 

      Autor: Altman Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Analýza chování a vylepšení navrženého PUF na FPGA 

      Autor: Kodýtek Filip; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ...
    • Analýza zabezpečení bezkontaktních čipových karet 

      Autor: Fornůsek Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Architektura řešiče soustav lineárních rovnic v modulární aritmetice 

      Autor: Daňhelka Michal; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ...
    • CUDA implementace GMP knihovny 

      Autor: Petrouš Petr; Vedoucí práce: Šimeček Ivan; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ...
    • Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture 

      Autor: Michl Filip; Vedoucí práce: Buček Jiří; Oponent práce: Budiš Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Implementační aspekty kryptografie eliptických křivek 

      Autor: Kobrle Daniel; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Kryptoanalýza šifry Baby Rijndael 

      Autor: Kokeš Josef; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Programové prostředky obrany proti diferenciální odběrové analýze 

      Autor: Sochůrková Alena; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá možnými programovými prostředky k ochraně proti diferenciální odběrové analýze algoritmu AES-128 na AVR mikrokontroleru. Implementace několika možných protiopatření je porovnána s nechráněnou verzí z ...
    • Příklad útoku na šifru RC4 

      Autor: Kocka Pavel; Vedoucí práce: Buček Jiří; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Simulace řešiče soustav lineárních kongruencí 

      Autor: Jahn Jiří; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Současný vývoj autentizovaného šifrování a jeho použití v protokolu TLS 

      Autor: Žák Jan; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zaměřuje na přidání nové šifrovací sady s autentizovaným šifrováním do OpenSSL implementace TLS protokolu použitím EVP API. Nová šifra byla vybrána z přihlášených algoritmů do CAESAR soutěže. Nová šifrovací ...
    • Útoky na white-box AES 

      Autor: Rigot Jean-Gaël; Vedoucí práce: Buček Jiří; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-19)
      Využití kryptografie (šifrování) je v zabránění přístupu k datem bez příslušného oprávnění. V některých případech jsou ale šifrovací algoritmy spuštěny na neznámém zařízení, například v případě přístupu k obsahu, chráněnému ...
    • Využití GPU architektur pro kryptoanalýzu vybraných šifer hrubou silou 

      Autor: Moňok Miroslav; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Využití Threat Intelligence v informační bezpečnosti 

      Autor: Bertovič Marek; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu ...
    • Webový server na platformě ARM 

      Autor: Hebík Karel; Vedoucí práce: Vaňát Tomáš; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)