Národní úložiště šedé literatury Nalezeno 16 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Vulnerabilities and security proofs of communication protocols used by malware
Med, Ondřej ; Středa, Adolf (vedoucí práce) ; Boháček, Milan (oponent)
Kryptografické hry společně s jejich tranzicemi jsou užitečný nástroj pro zkoumání kryptografických vlastností různých bezpečnostních protokolů. Spojili jsme teorie za zanedbatelnými funkcemi, kryptografickými hrami a jejich tranzicemi, výpočetní a perfek- tní bezpečenost. Toto nám posloužilo jako teoretický základ pro analyzování protokolů, každý jsme převedeli na hru, která měla odhalit konkrétní vlastnost, která nás zajímala. Následně využívajíc tranzicí postavených na zanedbatelných funkcích jsem zjednodušili hry na jejich podobu odhalující kýžené vlastnosti. Rozhodli jsme se využít Cryptoverif jako náš hlavní nástroj pro implementaci těchto her. Ten je navržen na navrhování posloupoností kryptografických her, které vedou na hry odhalující specifikované vlastnosti. Přeložili jsme naše hry do primitiv, které utváří interface tohoto nástroje. Za použití teorie popsané výše jsme ukotvili jednotlivé tranzice v přesných matematických argumentech and zdokumentovali důkazovou teorii Cryptoverif používá. Pro ilustraci jsme si vybrali několik komunikačních protokolů, které jsou využívány různými malwarovými rodinami (jako Emotet, Mirai, LockCrypt) a použili Cryptoverif společně s teorií kryptografických her k dokázání jistých vlatností těchto protokolů. Ačkoli toto bylo náročné hlavně v případech, které...
Automation of a Red Team in KYPO cyber range
Boháček, Milan ; Drašar Martin, RNDr. Ph.D (oponent) ; Sedlák, Petr (vedoucí práce)
This diploma thesis examines the possibility of automating the activities of the red team during training in the cyber arena. The thesis contains an evaluation of the current state in the field of red team automation and penetration testing and then the introduction of a tool that can be used to automate the activities of the red team in cybersecurity exercises.
Virtuální měna Bitcoin
Deptová, Lucie ; Boháček, Milan (vedoucí práce) ; Hojsík, Michal (oponent)
Bitcoin platební systém a zároveň virtuální měnu spustil poprvé Satoshi Nakamoto v roce 2009. Stejně jako ostatní digitální měny musí Bitcoin za- ručit určitou míru bezpečnosti. Jeho povinností je například zabránit tomu, aby bylo jednou " mincí" placeno dvakrát, dále je potřeba zajistit anonymitu plateb. Čím se však od většiny ostatních virtuálních měn liší, je absence ja- kékoliv důvěryhodné autority, která by výše uvedené vlastnosti obstarávala. Obsahem této práce je popis struktury a vlastností základních stavebních jednotek tohoto platební systému a zároveň vysvětlení mechanismů, kterými se Bitcoin vypořádává s důsledky své decentralizovanosti. Práce poskytuje čtenáři komplexní a dostatečně detailní informace, které jsou jinak dostupné pouze v oficiálním zdrojovém kódu bitcoin klienta nebo jsou roztroušené ve velkém množství jednotlivých článků. 1
Analýza voice over IP protokolů
Boháček, Milan ; El Bashir, Robert (vedoucí práce) ; Hojsík, Michal (oponent)
Předkládaná práce se zabývá analýzou implementace a protokolu aplikace Skype. Zanalyzujeme několik verzí klientů a odvodíme fungování celého protokolu. Uvádíme podrobnosti všech kryptografických primitiv používaných Skype klienty a jejich dopad na bezpečnost komunikace. V protokolu ukážeme několik míst, kde dochází k podezřelému úniku vnitřních stavů pseudonáhodných generátorů a odvodíme pravidla pro klasifikaci Skype komunikace na firewallu. V závěru zmíníme velmi jednoduché vylepšení stávajícího klienta, které by v praxi mohlo vést k odhalení aktivního odposlouchávání komunikace.
Key reconstruction from the inner state of RC4
Sladký, Lukáš ; Boháček, Milan (vedoucí práce) ; Drápal, Aleš (oponent)
In the present work we analyse the key scheduling algorithm of the RC4 stream cipher. The internal permutation generated by the algorithm is biased towards the secret key which can be utilized in the key recovery attempts. Multiple sources were combined to provide proven formulae for these biases. We have completed missing proofs, experimentally verified resulting probabilities and created examples to illustrate usage of the biases in key recovery attempts. This together with methods for extracting information about the secret key gives analysis of the key scheduling algorithm. We have also selected an efficient key retrieval algorithm and implemented an improved version which results in better success probabilities of the key recovery. We have also provided a tool for extracting the key from a permutation obtained by the key scheduling algorithm. Powered by TCPDF (www.tcpdf.org)
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1
Zálohování dat a datová úložiště
Boháček, Milan ; Koch, Miloš (oponent) ; Kříž, Jiří (vedoucí práce)
Tato bakalářská práce se zaměřuje na problematiku spojenou se zálohováním dat a datovými úložišti. Je rozdělena do několika částí, ve kterých se zabývá teoretickými východisky, analýzou současného stavu a návrhem vlastního řešení.
Kryptografické útoky na TLS protokol
Oupický, Jan ; Tůma, Jiří (vedoucí práce) ; Boháček, Milan (oponent)
Cílem této práce je seznámit čtenáře s protokolem TLS (dříve SSL) a vybra- nými útoky na tento protokol. V první části práce si zavedeme nezbytné kryp- tografické definice použité v následujících kapitolách. V druhé části si stručně představíme historii protokolů TLS a SSL, a poté se blížeji podíváme na to, jak fungují. Poslední část se týká rozboru vybraných kryptograficky zajímavých útoků (Padding oracle na CBC mód, POODLE, BEAST a CRIME) na protokoly TLS a SSL. 1
Analysis of Virtual Machine based obfuscation
Středa, Adolf ; Boháček, Milan (vedoucí práce) ; Bálek, Martin (oponent)
Softwarové systémy mohou obsahovat citlivá data, která může být zapotřebí chránit. V momentě, kdy má analytik plný přístup k systému, je žádoucí, aby existovaly prostředky pro úpravu kódu, které by zvýšily jeho odolnost vůči reverznímu inženýrství při zachování funkcionality. Zatemnění strojového kódu řeší tento problém zesložitěním struktury programu, odstraněním obvyklých vzorů a různými abstrakcemi. Jedním takovým řešením je zatemňovací engine WProtect, který využívá virtuálního zásobníkového stroje s vlastními instrukcemi pro dosažení tohoto cíle. Tato práce se zaobírá analýzou WProtectu a jeho zatemňovacích algoritmů. Součástí analýzy je návrh obecného algoritmu pro extrakci kódu chráněného WProtectem a obecný framework pro statickou extrakci takového kódu. Tento framework je dostatečně konfigurovatelný, aby mohl podporovat různé konfigurace WProtectu. Zároveň je představeno několik vylepšení WProtectu jak v oblasti konfigurace, tak i designu. Tyto návrhy jsou cíleny především na odstranění zranitelností, které algoritmus pro extrakci kódu využívá. Několik návrhů taktéž cílí na ochranu proti statické analýze. 1

Národní úložiště šedé literatury : Nalezeno 16 záznamů.   1 - 10další  přejít na záznam:
Viz též: podobná jména autorů
2 Boháček, Mikoláš
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.