Prohlížení Diplomové práce - 18104 dle autora "Buček Jiří"
-
Analýza bezpečnosti čipových karet pomocí přípravku Proxmark3
Autor: Altman Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Analýza chování a vylepšení navrženého PUF na FPGA
Autor: Kodýtek Filip; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ... -
Analýza zabezpečení bezkontaktních čipových karet
Autor: Fornůsek Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07) -
Architektura řešiče soustav lineárních rovnic v modulární aritmetice
Autor: Daňhelka Michal; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ... -
CUDA implementace GMP knihovny
Autor: Petrouš Petr; Vedoucí práce: Šimeček Ivan; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ... -
Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture
Autor: Michl Filip; Vedoucí práce: Buček Jiří; Oponent práce: Budiš Petr
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Implementační aspekty kryptografie eliptických křivek
Autor: Kobrle Daniel; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16) -
Kryptoanalýza šifry Baby Rijndael
Autor: Kokeš Josef; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16) -
Programové prostředky obrany proti diferenciální odběrové analýze
Autor: Sochůrková Alena; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)Tato práce se zabývá možnými programovými prostředky k ochraně proti diferenciální odběrové analýze algoritmu AES-128 na AVR mikrokontroleru. Implementace několika možných protiopatření je porovnána s nechráněnou verzí z ... -
Příklad útoku na šifru RC4
Autor: Kocka Pavel; Vedoucí práce: Buček Jiří; Oponent práce: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27) -
Simulace řešiče soustav lineárních kongruencí
Autor: Jahn Jiří; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Současný vývoj autentizovaného šifrování a jeho použití v protokolu TLS
Autor: Žák Jan; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Tato práce se zaměřuje na přidání nové šifrovací sady s autentizovaným šifrováním do OpenSSL implementace TLS protokolu použitím EVP API. Nová šifra byla vybrána z přihlášených algoritmů do CAESAR soutěže. Nová šifrovací ... -
Útoky na white-box AES
Autor: Rigot Jean-Gaël; Vedoucí práce: Buček Jiří; Oponent práce: Kašpar Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-19)Využití kryptografie (šifrování) je v zabránění přístupu k datem bez příslušného oprávnění. V některých případech jsou ale šifrovací algoritmy spuštěny na neznámém zařízení, například v případě přístupu k obsahu, chráněnému ... -
Využití GPU architektur pro kryptoanalýzu vybraných šifer hrubou silou
Autor: Moňok Miroslav; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07) -
Využití Threat Intelligence v informační bezpečnosti
Autor: Bertovič Marek; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu ... -
Webový server na platformě ARM
Autor: Hebík Karel; Vedoucí práce: Vaňát Tomáš; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)