• Redukování předefinovaných systémů polynomiálních rovnic odvozených ze zjednodušených variant AES 

      Autor: Jana Berušková; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Tato práce se zabývá možnostmi zefektivnění výpočtu tajného klíče šifry AES (či jejích zjednodušených verzí) pomocí různých metod redukce předefinovaného polynomiálního systému rovnic, jež tuto šifru modelují. Redukci ...
    • Reverzní analýza UEFI modulů PEI a DXE 

      Autor: Luigino Camastra; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      Táto diplomová práca sa venuje reverznej analýze UEFI modulov. Popisuje UEFI fázy a ich podstatu pri bootovaní operačného systému. Druhá časť sa zaoberá spôsobmi, ako získať UEFI firmware image, a nástrojom k získaniu ...
    • Rozšíření nástroje Woke 

      Autor: Michal Převrátil; Vedoucí práce: Gattermayer Josef; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Tato práce se zabývá implementací modulů do vznikajícího nástroje Woke určeného pro analýzu smart kontraktů na platformě Ethereum. V práci je detailně popsán Ethereum blockchain a programovací jazyk Solidity určený pro ...
    • Rozšíření nástroje Woke 

      Autor: Jan Kuběna; Vedoucí práce: Gattermayer Josef; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Cílem této práce je rozšířit open source nástroj Woke sloužící k analýze smart kontraktů v jazyce Solidity nasazených na Ethereu o sběr pokrytí kódu fuzz testy a nové statické detektory. Nejdříve je představen projekt ...
    • Rozšíření nástroje Woke 

      Autor: Lukáš Böhm; Vedoucí práce: Gattermayer Josef; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Tato práce se ve své první polovině věnuje technologii Ethereum, EVM a následně samotným smart kontraktům. Tyto informace jsou nezbytné pro analýzu nástrojů a návrh funkcionalit nástroje Woke. Jednotlivé nástroje jsou ...
    • Semi-supervised learning pro detekci malware 

      Autor: Michal Buchovecký; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Využívanie strojového učenia v oblasti detekcie malwaru nie je v súčasnosti až tak veľmi populárne. Jedným z dôvodov je aj skutočnosť, že označovanie malwaru a legitímnych súborov, čo je pre strojové učenie nevyhnutné, je ...
    • Simulace detekčního modelu škodlivého kódu 

      Autor: Libor Šlechta; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)
      Množství škodlivých programů neustále stoupá a útočníci stále přicházejí s novými technikami, kterými se snaží oklamat používané detekční metody. Tato práce se zabývá automatickou detekcí škodlivého kódu pomocí algoritmů ...
    • Sumační polynomy a problém diskrétního logaritmu na eliptické křivce 

      Autor: Matyáš Hollmann; Vedoucí práce: Petr Ivo; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Problém diskrétního logaritmu na eliptické křivce (ECDLP) je jedním z vůbec nejdůležitějších problémů v asymetrické kryptografii. Několik autorů se v posledních letech zabývalo použitím sumačních polynomů pro efektivní ...
    • Testování náhodnosti proudové šifry Elephant 

      Autor: Jiří Hájek; Vedoucí práce: Jurečková Olha; Oponent práce: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Tato práce předkládá analýzu náhodnosti instance Dumbo šifry Elephant. Autor využil různé statistické testy, včetně testů ze sady statistických testů od NIST, d-monomiálního testu a cube testerů. Výsledky ukázaly, že Dumbo ...
    • Útok postranním kanálem pomocí real-time spektrálního analyzátoru. 

      Autor: Martin Kubeša; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      I přes čím dál více komplexní fyzickou ochranu kritických kryptografických zařízení mohou být diferenciální útoky skrze analýzu odběrového i elektromagnetického postranního kanálu atraktivní pro jednoduchost realizace -- ...
    • Útoky na Event Tracing for Windows: Techniky a protiopatření 

      Autor: Matěj Havránek; Vedoucí práce: Kokeš Josef; Oponent práce: Kálnai Peter
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Event Tracing for Windows (ETW) je platforma pro monitorování systému integrovaná v Microsoft Windows. Kromě nástrojů na monitorování systému je také hojně využívána bezpečnostním softwarem. V posledních letech roste počet ...
    • Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange 

      Autor: František Kovář; Vedoucí práce: Buček Jiří; Oponent práce: Pokorný David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)
      V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v ...
    • Vehicle On-Board Charging Security Scanner 

      Autor: Pavel Khunt; Vedoucí práce: Sermpinis Thomas; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Tato práce se zaměřuje na kybernetickou bezpečnost elektrických vozidel, s důrazem na bezpečnostní otázky spojené s On-Board Charging (OBC) portem. Vyvinul jsem bezpečnostní nástroj, který umožňuje enumeraci a částečou ...
    • Vizualizace škodlivé aktivity IP rozsahů 

      Autor: Jakub Jančička; Vedoucí práce: Čejka Tomáš; Oponent práce: Bartoš Václav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      V dnešní době má většina větších organizací zřízen svůj bezpečnostní tým, který analyzuje síťový provoz a řeší bezpečnostní incidenty, které by mohly ohrozit provoz organizace. Ač dnes existuje mnoho automatických nástrojů ...
    • Využití cache-based útoků postranními kanály pro coverage-guided fuzzing 

      Autor: Jan Havránek; Vedoucí práce: Busch Marcel; Oponent práce: Shchavleva Marina
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)
      Tato práce poskytuje přehled prvků ARMv8 architektury relevantních pro studium útoků postranními kanály založenými na pamětích cache. Dále zkoumá možnosti využití Flush+Flush útoku k extrakci informací o pokrytí kódu ...
    • Využití jazyka P4 pro generování síťových bezpečnostních aplikací 

      Autor: Jiří Havránek; Vedoucí práce: Čejka Tomáš; Oponent práce: Benáček Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Tato práce se věnuje využití vysokoúrovňového jazyka P4 pro generování bezpečnostních síťových aplikací. Využití je demonstrováno na popisu nového exportéru síťových toků, který vychází z existujícího exportéru flow_meter. ...
    • Využití softwaru Suricata v cloudovém systému 

      Autor: Petr Beneš; Vedoucí práce: Chludil Jiří; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      Analytická část práce je zaměřena na IPS a IDS systémy, popisuji, k čemu slouží a jaké jsou mezi nimi rozdíly. Analyzuji, jakým způsobem probíhá virtualizace a jaké jsou virtualizační nástroje využívané v cloudových ...
    • Využití technik strojového učení pro detekci útoků v prostředí Active Directory 

      Autor: Lukáš Kotlaba; Vedoucí práce: Buchovecká Simona; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Active Directory je nástrojem centralizované administrace a správy identit v mnoha organizacích. Zajištění jeho zabezpečení je nezbytné k ochraně přístupových dat uživatelů, podnikových systémů a citlivých dat před ...
    • Využití zranitelnosti Janus na operačním systému Android 

      Autor: Vít Souček; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      CVE-2017-13156 ("Janus") je zranitelnost aplikačního virtuálního stroje Android Runtime. Práce se zabývá návrhem a uskutečněním útoku na fyzické zařízení. Text rozebírá principy CVE-2017-13156, návrh škodlivého kódu, jeho ...
    • Vývoj zranitelné jednotky ECU 

      Autor: Tomáš Pšenička; Vedoucí práce: Pozděna Martin; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Moderní vozidla obsahují rozsáhlé počítačové sítě propojující množství řídících jednotek, senzorů a dalších zařízení ovládaných počítačovými systémy. S přibývajícím množství připojených chytrých zařízení se rozšiřuje také ...