National Repository of Grey Literature 74 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
Deployment of Threshold Signatures for Securing Bitcoin Transactions
Tran, Minh ; Dzurenda, Petr
Blockchain technology, especially Bitcoin, has revolutionizedhow we think about and manage financial transactions.However, with the increasing demand and usage of blockchaintechnology, the security of cryptocurrency wallets has become acritical concern. Threshold signatures offer a promising solutionto this problem, allowing multiple parties to sign a transactionwithout revealing their private keys. This article presents an Androidmobile Bitcoin wallet application that uses Schnorr-basedthreshold signatures. The application also deploys smartwatchintegration for enhanced security and usability. This integrationprovides an additional layer of security by requiring physicalconfirmation from the user before approving any transaction.Our implementation provides a secure and efficient platform formanaging Bitcoin assets using threshold signatures while alsoproviding an intuitive and easy-to-use interface for interactingwith the application.
Analysis and Detection of PWS Malware
Blažek, Jan ; Křoustek, Jakub ; Dzurenda, Petr
Cyberdefense became important, especially duringthe last decade. The rapid growth of information technologiescaused a significant increase in cyber attacks and threats onthe Internet. Malware analysis forms a critical component ofcyberdefense mechanisms. In this article, we study the issue ofmalicious code and its various types, with a specific focus on thetype known as PassWord Stealers (PWS). To do so, we deployedseveral methods of analyzing binary executable code, such asstatic and dynamic analysis, and sandboxing. We analyze 11recently discovered malware families. From that, we discovered3 new strains of malware, namely SevenStealer, NeedleDropper,and AtlantidaStealer. Furthermore, we have created appropriatedetection rules for all of these malware, which have improvedthe detection capabilities of Avast anti-virus (AV) softwareworldwide. At the end of this article, we present the resultingdata illustrating the spread of analyzed malware in the user baseof the Avast company.
Data Mining Based Web Analyzer of Job Advertisements
Wittner, Alex ; Dzurenda, Petr (referee) ; Sikora, Marek (advisor)
Cílem této bakalářské práce bylo vytvoření automatizovaného zadávání nových pracovních inzerátů pomocí vložení URL v rámci již existující webové aplikace https://rewire.informacni-bezpecnost.cz, jejíž cílem je shromažďování pracovních inzerátů v oblasti cybersecurity s podrobnou analýzou pracovních kompetencí. Pracovní inzeráty jsou analyzovány pomocí více vzorového vyhledávacího algoritmu Aho-Corasick, psaného v jazyce Java. K získávání informací ze zadaných pracovních inzerátů slouží Python skript využívající knihovnu Selenium. Výsledná implementace a webová stránka je vytvořena pomocí jazyka PHP a knihovny ReactJS využívající JavaScript.
Access control system for carsharing application
Texl, Filip ; Ilgner, Petr (referee) ; Dzurenda, Petr (advisor)
The bachelor thesis is devoted to access systems with an emphasis on carsharing applications, both from a theoretical point of view, where it analyzes their advantages and disadvantages and uses cryptographic primitives, and also from a practical point of view, where the practical part includes the design of an access system and its subsequent implementation. Bluetooth Low Energy technology and Near field communication are also used in the bachelor thesis, which is again described from a theoretical point of view, especially the key concepts of these technologies, as well as its practical use for access systems.
Lightweight Multi-signature schemes for IoT
Jarina, Jakub ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Zameraním tejto práce je predstaviť problematiku hromadných podpisov a následne implementovať schému podporovanú pre zariadenia internetu vecí (IoT). Práca anlyzuje známe viacnásobné podpisy z pohľadu bezpečnosti, výpočetnej a pamäťovej náročnosti. Práca obsahuje implementáciu Flexibilne, optimalizovaného Schnorrovo prahového podpisu a prahového podpisu pre zachovanie súkromia v blockchaine v programovacom jazyku C.
Analysis and detection of PWS malware
Blažek, Jan ; Ricci, Sara (referee) ; Dzurenda, Petr (advisor)
Cílem této bakalářské práce je studium problematiky škodlivého kódu a jeho jednotilivých typů se specifickým zaměřením na typ PWS (z angl. Password Stealers). Práce představuje různé metody analýzy binárního spustitelného kódu jako jsou statická a dynamická analýza, nebo sandboxing. Použitím těchto metod bylo analyzováno jedenáct rodin malwaru. Tři z nich jsou novými objevy. Práce taktéž pojednává o tvorbě detekčních a klasifikačních pravidel a jejich následné implementace v jazyku YARA. V textu je vytvořeno několik detekčních pravidel klasifikující specifické rodiny typu PWS. V práci jsou uvedeny výsledná data znázorňující šíření popsaného malwaru v uživatelské bázy společnosti Avast. Na konci práce je vypracováno laboratrní cvičení zaměřené na reverzní inženýrství a analýzu malwaru.
Web application for creating a cyber security profile
Stejskal, Michal ; Sikora, Marek (referee) ; Dzurenda, Petr (advisor)
This Bachelor thesis describes design and implementation of optimalization program designed to find best combination of courses. The goal in this thesis was to get acquainted with European Cybersecurity Skills Framework (ECSF) in the area of cyber security, optimalization algorithms and with project Cybersecurity Skills Alliance – A New Vision for Europe (REWIRE). This thesis also includes web design and working with the database. Program is developed in the Python, PHP and Javascript programming languages. Between critical requirements of the program belongs optimality of found solution and time in which is the solution found. Program is connected with web interface, in which it is possible to search for optimal combinations based on input constraints.
Group signature based on Secure Multi-party Computation
Klasovitý, Kristián ; Dzurenda, Petr (referee) ; Ricci, Sara (advisor)
Práce se věnuje implementaci skupinového podpisu, který využívá společný výpočet dvou stran k vypočítání tajné hodnoty využité k podpisu. Díky tomu zůstává soukromý klíč člena skupiny skrytý před manažerem skupiny, a nemůže být manažerem zneužit. Podpisové schéma podporuje revokaci a otevírání podpisů manažerem. Také byl představen způsob slepého vydávání atributového pověření, kde je pověření skryto před vydavatelem. Obě schémata byla spuštěna na více zařízeních a byl změřen čas jejich vykonání. Schéma pro skupinové podpisy bylo využito pro vytvoření aplikace, pomocí které je možné podepisovat dokumenty jménem skupiny. Implementace je spuštěna na více zařízeních, která komunikují pomocí NFC.
Advanced security for blockchain transactions
Tran, Minh ; Člupek, Vlastimil (referee) ; Dzurenda, Petr (advisor)
Blockchain technology, especially Bitcoin, has revolutionized how we think about and manage financial transactions. However, with the increasing demand and usage of blockchain technology, the security of cryptocurrency wallets has become a critical concern. Threshold signatures offer a promising solution to this problem, allowing multiple parties to sign a transaction without revealing their private keys. This article presents an Android mobile Bitcoin wallet application that uses Schnorr-based threshold signatures. The application also deploys smartwatch integration for enhanced security and usability. This integration provides an additional layer of security by requiring physical confirmation from the user before approving any transaction. Our implementation provides a secure and efficient platform for managing Bitcoin assets using threshold signatures while also providing an intuitive and easy-to-use interface for interacting with the application.
Data and Privacy Protection in Smart Transport Services
Lővinger, Norbert ; Dzurenda, Petr (referee) ; Malina, Lukáš (advisor)
Inteligentné prepravné služby sú inovatívne spôsoby prepravy cestujúcich. Prinášajú množstvo výhod vrátane zvýšeného užívateľského pohodlia, zvýšenej bezpečnosti, vyššej efektívnosti alebo lepšej udržateľnosti. Množstvo snímačov a jednotiek zhromažďuje obrovské množstvo údajov vrátane osobných informácií používateľov. Ak tieto získané údaje nebudú chránené, môže to mať vážne dôsledky. Či už v rámci služieb, ako sú chytré parkovacie služby alebo služby zdieľaného využívania vozidiel, ktoré sú súčasťou inteligentných služieb, je potrebné zaviesť opatrenia a techniky na zabezpečenie ochrany týchto údajov. V tejto diplomovej práci sú ďalej rozpracované a podrobnejšie analyzované technológie na zvýšenie ochrany súkromia, ktoré by pri správnej implementácii mohli ochrániť údaje pred viacerými kybernetickými útokmi. S využitím týchto techník ochrany súkromia údajov je opísaných niekoľko fáz procesu zdieľania vozidiel, v ktorých boli tieto nástroje implementované ako proof-of-concept v programovacom jazyku Python. Celkovo bolo vytvorených a vyhodnotených 5 fáz, z ktorých sú vypracované závery. Technológie na zvýšenie ochrany súkromia sú vhodné pre služby zdieľania vozidiel, ak sa použijú správnym spôsobom.

National Repository of Grey Literature : 74 records found   1 - 10nextend  jump to record:
See also: similar author names
1 Dzurenda, P.