• Algebraic Cryptanalysis of Small-Scale Variants of Stream Cipher E0 

      Autor: Jan Dolejš; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Tato práce představuje a demonstruje nové postupy v algebraické analýze zmenšených variant proudové šifry E0 ze standardu Bluetooth. V práci jsme formulovali podobu zmenšených variant šifry a ty reprezentujeme pomocí množiny ...
    • Algebraická kryptoanalýza proudových šifer založených na LFSR 

      Autor: Jiří Soukup; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Keystream produkovaný proudovou šifrou založenou na LFSR je možné popsat soustavou polynomiálních rovnic. Nalezením řešení takové soustavy je šifra prolomena. Za pomoci algoritmu F4 lze soustavu polynomiálních rovnic ...
    • Algebraická kryptoanalýza zjednodušených variant šifry Grain-128AEAD 

      Autor: Daniel Minarovič; Vedoucí práce: Jureček Martin; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Táto práca sa zaoberá algebraickou kryptoanalýzou, ktorá šifru Grain-128AEADv2, ďalej už len Grain, prevedie na sústavu polynomiálnych rovníc a následne ju vyrieši pomocou Groebnerových báz. Algebraická kryptoanalýza bude ...
    • Analýza a detekce útoku KRACK proti WiFi infrastruktuře 

      Autor: Ernekerová Jana; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tato práce analyzuje princip útoku KRACK a navrhuje metody jeho detekce. Kromě toho se práce zabývá návrhem, implementací a testováním systému pro detekci útoku KRACK proti čtyřcestnému handshaku v reálném čase. V analytické ...
    • Analýza a identifikace chování Tor klientů 

      Autor: Tibor Engler; Vedoucí práce: Čejka Tomáš; Oponent práce: Hynek Karel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
      Projekt Tor je všeobecne známa anonymizačná technológia. Komunikácia pomocou Tor-u je založená na niekoľkých vrstvách šifrovania a náhodnom smerovaní, ktoré by mali garantovať vysokú úroveň súkromia. Táto práca však ukazuje, ...
    • Analýza bezpečnosti elektronických jednotek vozu Tesla Model 3 

      Autor: Jan Michal; Vedoucí práce: Dostál Jiří; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
      Tato práce se zabývá bezpečnostní analýzou osobního automobilu nové} generace od firmy Tesla, Model 3. Hlavní cíl práce je úvod do bezpečnostního testování vozu, který by měl sloužit jako prvotní náhled na to, co a jak se ...
    • Analýza bezpečnosti vnitřní sítě vozu Tesla Model 3 

      Autor: Filip Machala; Vedoucí práce: Dostál Jiří; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      Tato práce se zabývá bezpečností auta Tesla Model 3. Hlavním cílem práce bylo analyzovat zabezpečení interní sítě založené na Ethernetovém protokolu. Analýza vychází z upravené verze směrnice PTES a zahrnuje vytvoření ...
    • Analýza bezpečnosti webové aplikace Seznamovák 

      Autor: Jaroslav Kříž; Vedoucí práce: Nováček Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato diplomová práce se zabývá analýzou bezpečnosti webové aplikace Seznamovák. Během analýzy bezpečnosti bylo objeveno několik bezpečnostních zranitelností, které mohou oslabit použitou kryptografii nebo ohrozit bezpečnost ...
    • Analýza krypterů a jejich detekování 

      Autor: Jakub Kaloč; Vedoucí práce: Kokeš Josef; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
      Cieľom tejto práce je analýza a popísanie techník používaných kryptermi, ktorých primárna funkcionalita je ochrana malwaru pred detekciou a analýzou. Práca ukazuje čitateľovi, ako aplikovať znalosti reverzného inžinierstva ...
    • Analýza postranních kanálů postkvantového algoritmu CRYSTALS-Kyber 

      Autor: Michal Franc; Vedoucí práce: Socha Petr; Oponent práce: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      S přichodem doby kvantových počitačů se zvyšuje poptávka po nových bezpečných šifrách. Kyber, mechanismus pro zapouzdřeni kliče, je jednim z adeptů na standard šifry pro postkvantovou dobu. Tato práce studuje implementaci ...
    • Analýza postranních kanálů postkvantového podpisu Rainbow 

      Autor: David Pokorný; Vedoucí práce: Socha Petr; Oponent práce: Novotný Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Rainbow, postkvantové podpisové schéma postavené na řešení soustavy kvadratických rovnic, je kandidát na nový standard připravovaný Národním institutem standardů a technologie (NIST). Základem práce je navrhnout cílený ...
    • Analýza složitosti binárních algoritmů pro modulární inverzi 

      Autor: Ivana Trummová; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Modulární inverze je operace, která se v moderní vědě a technice hojně využívá – zejména v kryptografii. Existuje více způsobů, jak modulární inverzi najít, a hledání ideálního způsobu stále není u konce. V této práci ...
    • Analýza web skimmingu 

      Autor: Pavlína Kopecká; Vedoucí práce: Zíka Jan; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
      Tato diplomová práce se zabývá útoky na internetové obchody, zaměřuje se konkrétně na útok nazvaný web skimming. Při tomto útoku útočníci upraví zdrojový kód webové stránky a k odcizení platebních údajů dochází přímo ...
    • Analýza zabezpečení systémů bezklíčového vstupu 

      Autor: David Šafrata; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Tato diplomová práce se zabývá analýzou zabezpečení systémů bezklíčového vstupu. Obecné poznatky jsou rozšířeny o přehled několika systémů využívajících plovoucí kódy a jejich známých slabin. V dalších kapitolách je ...
    • Analýza zranitelností zařízení chytré domáctnosti 

      Autor: Martin Šutovský; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Dostupnosť IoT zariadení za posledné roky vzrástla a uživatelia implementujú čoraz častejšie smart home prvky do domov. Popularita týchto zariadení vychádza z použitia nových technologií a protokol, ktoré uľahčujú control ...
    • Aplikace strojového učení pro analýzu bezpečnostních auditních záznamů v kontextu GDPR 

      Autor: Jakub Sekera; Vedoucí práce: Růžička Jakub; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Teoretická časť tejto diplomovej práce je venovaná podrobnému popisu bezpečnostných auditných záznamov, log manažmentu a SIEM systémov, ale aj tomu ako je možné využiť strojové učenie k analýze záznamov a identifikácií ...
    • Architektura pro monitorování CDNSKEY záznamů z více lokalit pro automatickou správu DNSSEC v systému FRED 

      Autor: Marina Shchavleva; Vedoucí práce: Šádek Jiří; Oponent práce: Buchovecká Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Systém doménových jmen (zkráceně DNS) je kritickou infrastrukturou, a její zabezpečení je důležitý úkol. Existuje hodně různých útoku na DNS, například podvrh paketů a cache poisoning. Zabránit těmto útokům má bezpečnostní ...
    • Authentication Effectiveness in Vehicle Unified Diagnostic Services 

      Autor: Jakub Weisl; Vedoucí práce: Dostál Jiří; Oponent práce: Bubílek Aleš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Tato práce zkoumá časovou efetkivitu a efektivitu přenosu dat v rámci autentizace UDS protokolu. Poukazuje na výhody využití PKI s kryptografickým algoritmem eliptických křivek pro autentizaci.
    • Automatická detekce nebezpečných aktivit ve vnitřní síti 

      Autor: Mikuláš Formánek; Vedoucí práce: Machala Dawid; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Práce se zabývá automatickou detekcí škodlivého chování na vnitřní síti, srovnává nejnovější metody pro detekci. Praktická část je zaměřená na detekci útoků hrubou silou pomocí strojového učení bez učitele. Navrhované ...
    • Automatická optimalizace datových sad síťového provozu 

      Autor: Petr Skružný; Vedoucí práce: Soukup Dominik; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      S rostoucím objemem šifrovaného provozu v síti narůstá potřeba korektní identifikace a monitorování tohoto provozu. Pro řešení toho problému se využívá algoritmů strojového učení, které je ale nejdříve nutné naučit na ...