Now showing items 1-16 of 16

    • Analýza bezpečnosti čipových karet pomocí přípravku Proxmark3 

      Author: Altman Tomáš; Supervisor: Buček Jiří; Opponent: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Analýza chování a vylepšení navrženého PUF na FPGA 

      Author: Kodýtek Filip; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ...
    • Analýza zabezpečení bezkontaktních čipových karet 

      Author: Fornůsek Tomáš; Supervisor: Buček Jiří; Opponent: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Architektura řešiče soustav lineárních rovnic v modulární aritmetice 

      Author: Daňhelka Michal; Supervisor: Buček Jiří; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ...
    • CUDA implementace GMP knihovny 

      Author: Petrouš Petr; Supervisor: Šimeček Ivan; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ...
    • Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture 

      Author: Michl Filip; Supervisor: Buček Jiří; Opponent: Budiš Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Implementační aspekty kryptografie eliptických křivek 

      Author: Kobrle Daniel; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Kryptoanalýza šifry Baby Rijndael 

      Author: Kokeš Josef; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Programové prostředky obrany proti diferenciální odběrové analýze 

      Author: Sochůrková Alena; Supervisor: Buček Jiří; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá možnými programovými prostředky k ochraně proti diferenciální odběrové analýze algoritmu AES-128 na AVR mikrokontroleru. Implementace několika možných protiopatření je porovnána s nechráněnou verzí z ...
    • Příklad útoku na šifru RC4 

      Author: Kocka Pavel; Supervisor: Buček Jiří; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Simulace řešiče soustav lineárních kongruencí 

      Author: Jahn Jiří; Supervisor: Buček Jiří; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Současný vývoj autentizovaného šifrování a jeho použití v protokolu TLS 

      Author: Žák Jan; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zaměřuje na přidání nové šifrovací sady s autentizovaným šifrováním do OpenSSL implementace TLS protokolu použitím EVP API. Nová šifra byla vybrána z přihlášených algoritmů do CAESAR soutěže. Nová šifrovací ...
    • Útoky na white-box AES 

      Author: Rigot Jean-Gaël; Supervisor: Buček Jiří; Opponent: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-19)
      Využití kryptografie (šifrování) je v zabránění přístupu k datem bez příslušného oprávnění. V některých případech jsou ale šifrovací algoritmy spuštěny na neznámém zařízení, například v případě přístupu k obsahu, chráněnému ...
    • Využití GPU architektur pro kryptoanalýzu vybraných šifer hrubou silou 

      Author: Moňok Miroslav; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Využití Threat Intelligence v informační bezpečnosti 

      Author: Bertovič Marek; Supervisor: Štěpánek Filip; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu ...
    • Webový server na platformě ARM 

      Author: Hebík Karel; Supervisor: Vaňát Tomáš; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)