National Repository of Grey Literature 18 records found  1 - 10next  jump to record: Search took 0.01 seconds. 
Lightweight Multi-signature schemes for IoT
Jarina, Jakub ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Zameraním tejto práce je predstaviť problematiku hromadných podpisov a následne implementovať schému podporovanú pre zariadenia internetu vecí (IoT). Práca anlyzuje známe viacnásobné podpisy z pohľadu bezpečnosti, výpočetnej a pamäťovej náročnosti. Práca obsahuje implementáciu Flexibilne, optimalizovaného Schnorrovo prahového podpisu a prahového podpisu pre zachovanie súkromia v blockchaine v programovacom jazyku C.
Analysis and detection of PWS malware
Blažek, Jan ; Ricci, Sara (referee) ; Dzurenda, Petr (advisor)
Cílem této bakalářské práce je studium problematiky škodlivého kódu a jeho jednotilivých typů se specifickým zaměřením na typ PWS (z angl. Password Stealers). Práce představuje různé metody analýzy binárního spustitelného kódu jako jsou statická a dynamická analýza, nebo sandboxing. Použitím těchto metod bylo analyzováno jedenáct rodin malwaru. Tři z nich jsou novými objevy. Práce taktéž pojednává o tvorbě detekčních a klasifikačních pravidel a jejich následné implementace v jazyku YARA. V textu je vytvořeno několik detekčních pravidel klasifikující specifické rodiny typu PWS. V práci jsou uvedeny výsledná data znázorňující šíření popsaného malwaru v uživatelské bázy společnosti Avast. Na konci práce je vypracováno laboratrní cvičení zaměřené na reverzní inženýrství a analýzu malwaru.
Group signature based on Secure Multi-party Computation
Klasovitý, Kristián ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Práce se věnuje implementaci skupinového podpisu, který využívá společný výpočet dvou stran k vypočítání tajné hodnoty využité k podpisu. Díky tomu zůstává soukromý klíč člena skupiny skrytý před manažerem skupiny, a nemůže být manažerem zneužit. Podpisové schéma podporuje revokaci a otevírání podpisů manažerem. Také byl představen způsob slepého vydávání atributového pověření, kde je pověření skryto před vydavatelem. Obě schémata byla spuštěna na více zařízeních a byl změřen čas jejich vykonání. Schéma pro skupinové podpisy bylo využito pro vytvoření aplikace, pomocí které je možné podepisovat dokumenty jménem skupiny. Implementace je spuštěna na více zařízeních, která komunikují pomocí NFC.
Web application demonstrating lattice-based cryptography
Sečkár, Martin ; Jedlička, Petr (referee) ; Ricci, Sara (advisor)
Zámer tejto práce je vyvinúť a implementovať webovú aplikáciu demonštrujúcu kryptografiu založenú na mriežkach. Aplikácia bola vyvinutá použitím programovacieho jazyku Python a kontajnerizačnej platformy Docker. Špecifickejšie, implementované moduly používajú knižnicu Bokeh a vlastnú JavaScript funkcionalitu, ktorá rozširuje danú knižnicu Bokeh. Tieto moduly sú poskytované serverom Flask, kde taktiež prebiehajú všetky výpočty pomocou knižnice numPy. Aplikácia obsahuje tri moduly popisujúce problém najbližšieho vektora, problém učenia s chybami a Boyenov kryptografický protokol založený na predchádzajúcom probléme. Užívatelia majú možnosť vizualizovať dvojdimenzionálne mriežky a prevádzať vybrané výpočty. Zdrojový kód je jednoducho rozšíriteľný a môže slúžiť ako náučná platforma. Práca taktiež obsahuje inštalačný a používateľský manuál.
Web application for Cybersecurity Job Ads Analysis
Turek, Adam ; Sikora, Marek (referee) ; Ricci, Sara (advisor)
Cílem bakalářské práce je vytvoření interaktivní celosvětové mapy zobrazující databázi pracovních inzerátů ve webové aplikaci a provedení filtrování podle různých parametrů, kde je následně provedena analýza strojového učení. Také mapa zobrazuje počet inzerátů na pracovní pozice podle příslušných států. Webová aplikace je vytvořena pomoci JavaScriptové knihovny ReactJS spojené s LeafletJS, které zajišťují hlavní funkcionalitu. Část se strojovým učením a změna skriptů je realizována pomocí programovacího jazyku Python. Práce popisuje teoretickou část a implementaci jednotlivých funkcí mapy a dále se zabývá popisem a úspěsnou úpravou skriptů pro účely provedení strojového učení.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Práce se zabývá implementací a vytvořením kryptografické knihovny a grafického uživatelského rozhraní (GUI) pro nově navržený protokol "Smlouva o autentizačním klíči na základě Shamirova sdílení tajemnství" (ang. "Shamir’s Secret Sharing-based Authenticated Key Agreement", zkráceně ShSSAKA). Protokol je založený na principu AKA (autentizovaná domluva klíče), Schnorrově podpisu a rozšířen Paillierovým schématem pro možnost podílení se více zařízení na podpisu a autentizaci. Prezentovány jsou také benchmarky na osobním počítači a RaspberryPi.
Amplifying Cyber Threat Intelligence Analysis with Honeypots
Janout, Vladimír ; Gerlich, Tomáš (referee) ; Ricci, Sara (advisor)
Tato práce se věnuje nasazení honeypotů jako zdroje dat pro analýzu kybernetických hrozeb. Za tímto účelem je nakonfigurován honeypot a vystaven v cloudu na internet po určitou dobu pro sběr dat. V další části je navrhnut nástroj v jazyce Python pro dotazování tří zdrojů informací o hrozbách, který slouží k získávání metadat o indikátorech. Užitečnost nástroje je demonstována v praxi tím, že je využit k získávání metadat o indikátorech, které byli extrahovány ze sesbíraných dat. Poslední část práce se zabývá výsledky a trendy v chování útočníků na základě shromážděných a zpracovaných dat. V případové studii se práce zaměřuje na jednu SSH a relaci a výsledkem je zmapování technik útočníků na MITRE ATT&CK model.
Quantum and Post-quantum Cryptography
Krivulčík, Andrej ; Ricci, Sara (referee) ; Hajný, Jan (advisor)
S pokrokom v rozvoji kvantových počítačov prichádza hrozba prelomenia algoritmov ktoré sa používajú pri bežnej komunikácii. S týmto vzniklo odvetvie pre post-kvantovú kryptografiu ktoré vyvíja algoritmy odolné voči kvantovým počítačom. Cieľom tejto diplomovej práce naštudovanie metód pre kombináciu a využitie kľúčov ustanovených pomocou kvantových a post-kvantových algoritmov takým spôsobom, keby pri došlo k prelomeniu jedného z daných algoritmov tak výsledný hybridný klúč bude stále bezpečný. Výsledný klúč je následne využitý pri šifrovaní súboru pomocou AES--256 ktorý je zaslaný medzi klientami.
Web application on elliptic curve cryptography
Štark, Daniel ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Kryptografie na eliptických křivkách je v současné době nejpoužívanější formou asymetrické kryptografie. Teoretická část této práce je rozdělena na dvě kapitoly. První kapitola vysvětluje vybraná témata z algebry a teorie čísel, na kterých je kryptografie na eliptických křivkách postavená. Konkrétně se jedná o grupy, konečná tělesa, eliptické křivky a matematické principy dvou známých a hojně používaných protokolů -- ECDH a ECDSA. Druhá kapitola se zabývá popisem nástrojů, které byly použity k implementaci uživatelsky přívětivé webové aplikace, umožňující simulaci jak základních operací na eliptické křivce, tak i dvou výše zmíněných protokolů. Stěžejními nástroji, představenými v této kapitole, jsou matematický systém SageMath a framework Spring, určený k tvorbě webových aplikací v jazyce Java. Třetí kapitola této práce popisuje jak byly představené nástroje použity, tedy samotnou implementaci webové aplikace.
Web application on pairing-based cryptography
Mogrovics, Alexander ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Cílem této práce je osvětlit kryptografii eliptických křivek za pomoci webové aplikace. Sleduje matematické a algebraické principy vytvoření eliptických křivek v množině konečných těles a následné počítání s nimi, včetně bilineárního párování. Práce také popisuje architekturu a impementaci webové aplikace, která je tvořena šablonou s vloženými SageMathCell prvky, aby byly minimalizovány nároky na úložiště. Tato aplikace umožňuje uživatelům provádět výpočet bodů eliptické křivky v množině konečných těles a vykreslení jejich grafu, vykreslení grafu v množině reálných čísel, provádění operací nad body eliptických křivek, vytvoření bilineárního páru, ustanovení výměny klíčů mezi třemi stranami pomocí Diffie--Hellman protokolu a realizaci MOV útoku.

National Repository of Grey Literature : 18 records found   1 - 10next  jump to record:
See also: similar author names
3 Ricci, S.