• Porovnání algoritmů pro faktorizaci velkých celých čísel 

      Autor: Jakub Dvořák; Vedoucí práce: Šimeček Ivan; Oponent práce: Petr Ivo
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      V této práci se zabývám faktorizačnimi algoritmy. V prvni části zavedu matematické pojmy, které jsou nutné pro pochopeni popsaných algoritmů. V dalši části popiši kryptosystém RSA založený na problému faktorizace. Následně ...
    • Portabler: Podpora běhu aplikací pro Windows z přenositelných médií 

      Autor: Kamil Kopp; Vedoucí práce: Kokeš Josef; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      V této práci se zabýváme přenositelnými programy. Zjišťujeme, jaké jsou rozdíly mezi přenositelnými a instalovanými programy. Zabýváme se ryze lokálními prostředky Windows registrem a lokálním souborovým systémem. Následně ...
    • Prioritizace zranitelností v prostředí cloudu 

      Autor: Ondřej Vokoun; Vedoucí práce: Joščák Daniel; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato práce se zabývá prioritizací zranitelností v prostředí cloudu, zejména pak v AWS. Na začátku je popsán proces vulnerability managementu následovaný VM procesem v cloudu a jeho odlišnostmi. Následuje analýza frameworků ...
    • Prostředí pro demonstraci síťových útoků 

      Autor: Jan Suchara; Vedoucí práce: Dostál Jiří; Oponent práce: Luňák Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Cílem této práce je navrhnout a vytvořit prostředí pro demonstraci vybraných síťových útoků v laboratorních podmínkách. Na základě provedené řešerše nejčastějších útoků jsou některé z nich vybrány k podrobnější analýze. ...
    • Prozkoumání zranitelností zařízení v internetu věcí 

      Autor: Zdena Tropková; Vedoucí práce: Dostál Jiří; Oponent práce: Luňák Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      V této diplomová práce představujeme žebříček deseti nejčastějších zranitelností objevujících se v zařízeních Internetu Věcí. Hlavním cílem práce bylo vytvořit žebříčky z veřejných dat s transparentním postupem protože ...
    • Průzkumník paměti pro .NET 

      Autor: Michal Žůrek; Vedoucí práce: Kokeš Josef; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Cílem práce bylo navrhnout a implementovat počítačový program, který umožní reverzně analyzovat paměť procesu využívající technologii .NET a umožní vyhledávat a upravovat objekty v paměti tohoto procesu. Práce obsahuje ...
    • Přenosné zařízení pro odposlech NFC komunikace pomocí SDR založené na platformě Raspberry Pi 

      Autor: Martin Balko; Vedoucí práce: Kubalík Pavel; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Práca sa zameriava na návrh prenosného zariadenia pre odpočúvanie NFC pomocou SDR. Súčasťou práce je analýza existujúcich riešení, analýza technológie NFC a jej možných zraniteľností. Pri návrhu riešenia je kladený dôraz ...
    • Redukování předefinovaných systémů polynomiálních rovnic odvozených ze zjednodušených variant AES 

      Autor: Jana Berušková; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Tato práce se zabývá možnostmi zefektivnění výpočtu tajného klíče šifry AES (či jejích zjednodušených verzí) pomocí různých metod redukce předefinovaného polynomiálního systému rovnic, jež tuto šifru modelují. Redukci ...
    • Reverzní analýza UEFI modulů PEI a DXE 

      Autor: Luigino Camastra; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      Táto diplomová práca sa venuje reverznej analýze UEFI modulov. Popisuje UEFI fázy a ich podstatu pri bootovaní operačného systému. Druhá časť sa zaoberá spôsobmi, ako získať UEFI firmware image, a nástrojom k získaniu ...
    • Rozšíření nástroje Woke 

      Autor: Michal Převrátil; Vedoucí práce: Gattermayer Josef; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Tato práce se zabývá implementací modulů do vznikajícího nástroje Woke určeného pro analýzu smart kontraktů na platformě Ethereum. V práci je detailně popsán Ethereum blockchain a programovací jazyk Solidity určený pro ...
    • Rozšíření nástroje Woke 

      Autor: Jan Kuběna; Vedoucí práce: Gattermayer Josef; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Cílem této práce je rozšířit open source nástroj Woke sloužící k analýze smart kontraktů v jazyce Solidity nasazených na Ethereu o sběr pokrytí kódu fuzz testy a nové statické detektory. Nejdříve je představen projekt ...
    • Rozšíření nástroje Woke 

      Autor: Lukáš Böhm; Vedoucí práce: Gattermayer Josef; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Tato práce se ve své první polovině věnuje technologii Ethereum, EVM a následně samotným smart kontraktům. Tyto informace jsou nezbytné pro analýzu nástrojů a návrh funkcionalit nástroje Woke. Jednotlivé nástroje jsou ...
    • Semi-supervised learning pro detekci malware 

      Autor: Michal Buchovecký; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Využívanie strojového učenia v oblasti detekcie malwaru nie je v súčasnosti až tak veľmi populárne. Jedným z dôvodov je aj skutočnosť, že označovanie malwaru a legitímnych súborov, čo je pre strojové učenie nevyhnutné, je ...
    • Simulace detekčního modelu škodlivého kódu 

      Autor: Libor Šlechta; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)
      Množství škodlivých programů neustále stoupá a útočníci stále přicházejí s novými technikami, kterými se snaží oklamat používané detekční metody. Tato práce se zabývá automatickou detekcí škodlivého kódu pomocí algoritmů ...
    • Sumační polynomy a problém diskrétního logaritmu na eliptické křivce 

      Autor: Matyáš Hollmann; Vedoucí práce: Petr Ivo; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Problém diskrétního logaritmu na eliptické křivce (ECDLP) je jedním z vůbec nejdůležitějších problémů v asymetrické kryptografii. Několik autorů se v posledních letech zabývalo použitím sumačních polynomů pro efektivní ...
    • Testování náhodnosti proudové šifry Elephant 

      Autor: Jiří Hájek; Vedoucí práce: Jurečková Olha; Oponent práce: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Tato práce předkládá analýzu náhodnosti instance Dumbo šifry Elephant. Autor využil různé statistické testy, včetně testů ze sady statistických testů od NIST, d-monomiálního testu a cube testerů. Výsledky ukázaly, že Dumbo ...
    • Útok postranním kanálem pomocí real-time spektrálního analyzátoru. 

      Autor: Martin Kubeša; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      I přes čím dál více komplexní fyzickou ochranu kritických kryptografických zařízení mohou být diferenciální útoky skrze analýzu odběrového i elektromagnetického postranního kanálu atraktivní pro jednoduchost realizace -- ...
    • Útoky na Event Tracing for Windows: Techniky a protiopatření 

      Autor: Matěj Havránek; Vedoucí práce: Kokeš Josef; Oponent práce: Kálnai Peter
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Event Tracing for Windows (ETW) je platforma pro monitorování systému integrovaná v Microsoft Windows. Kromě nástrojů na monitorování systému je také hojně využívána bezpečnostním softwarem. V posledních letech roste počet ...
    • Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange 

      Autor: František Kovář; Vedoucí práce: Buček Jiří; Oponent práce: Pokorný David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)
      V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v ...
    • Vehicle On-Board Charging Security Scanner 

      Autor: Pavel Khunt; Vedoucí práce: Sermpinis Thomas; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Tato práce se zaměřuje na kybernetickou bezpečnost elektrických vozidel, s důrazem na bezpečnostní otázky spojené s On-Board Charging (OBC) portem. Vyvinul jsem bezpečnostní nástroj, který umožňuje enumeraci a částečou ...