Bakalářské práce
Řešení soustav lineárních rovnic v modulární aritmetice
Autor
Jakub Doubek
Rok
2012
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Označování hudebních souborů
Autor
Jan Herych
Rok
2012
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Tomáš Zahradnický, Ph.D.
Katedra
Výuková demonstrace digitální steganografie
Autor
Marek Bartík
Rok
2013
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Jiří Dostál, Ph.D.
Katedra
Podpora vývoje aplikací pro čipové karty Java Card
Autor
Filip Munzar
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Štěpánek
Katedra
Systém pro sledování výpůjček pomocí RFID
Autor
Peter Guľa
Rok
2015
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Jiří Kašpar
Katedra
Anotace
Táto bakalárska práca sa zaoberá analýzov možností RFID NFC čipov a ich využitie pre požičiavanie predmetov, s uplatnením na hardvérové prípravky vrámci fakulty. Teoretičká časť sa zaoberá zhodnotením aktuálneho stavu s požičiavaním a analýzov vybraných technológií. V praktickej časti sa zaoberám návrhom prototypu a jeho implementáciou. Výsledkom práce je prototyp systému pre požičiavanie predmetov s detekciou ich odobrania a pridania.
Metodika zavádění ISMS do malých a středních firem
Autor
Pavel Procházka
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Katedra
Výměna klíčů založená na isogeniích supersingulárních eliptických křivek
Autor
Klára Drhová
Rok
2016
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Tato bakalářská práce se zabývá implementací výměny klíčů založené na isogeniích supersingulárních eliptických křivek, která se řadí do postkvantové kryptografie. S příchodem kvantových počítačů se dnes používané šifrovací systémy stanou prolomenými a budou nahrazeny novými. Postkvantová kryptografie nabízí takové kandidáty. K implementaci byl vybrán dnes velmi rozšířený programovací jazyk C++ spolu s matematickou knihovnou PARI. Byla vytvořena fungující aplikace realizující výměnu klíčů, jejíž největším přínosem je jednoduchý návrh, který ilustruje základní principy algoritmu výměny klíčů a umožňuje jeho snadné porozumění.
Studie kvality parametrů digitálních certifikátů na českém Internetu
Autor
Martin Černáč
Rok
2016
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Josef Kokeš
Katedra
Anotace
Cílem bakalářské práce byla analýza současného stavu nasazení digitálních certifikátů využívajících šifru RSA na českém Internetu a tvorba studie kvality jejich parametrů pomocí vybraných známých útoků na šifru RSA. V práci se dále zabývám stručným teoretickým úvodem pro šifru RSA, popisem jednotlivých útoků a interpretací naměřených dat.
Analýza míry informace získané měřením při útoku postranním kanálem
Autor
Marek Pikna
Rok
2016
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Jiří Kašpar
Katedra
Anotace
Tato bakalářská práce využívá informační metriky známé jako odhadová entropie za účelem analýzy informačního obsahu v postranním kanálu. Útok na postranní kanál, který byl v této práci zvolen, je diferenciální (resp. korelační) odběrová analýza. Tento útok byl proveden na zařízení, které nebylo nijak chráněno proti útokům postranními kanály. Následná analýza ukázala, jak velké množství informačního obsahu je přítomno v měřeních postranního kanálu. Při této analýze se ukázala odhadová entropie jako excelentní bezpečnostní metrika pro určení míry ochrany zařízení proti útokům postranními kanály.
Podpora vývoje aplikací pro čipové karty Java Card
Autor
Valeriya Pak
Rok
2018
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Probírají se predevším mechanismy zabezpecení komunikace se smart karty pomocí SCP01 a SCP02 podle specifikace GlobalPlarform. Práce popisuje mezinárodní standardy, technologií cipových karet na platforme Java Card. V rámci této práce sada modulu Java Card Manager Suite pro vyvovjove prostredí NetBeans IDE byla rozšírena o podporu protokolu SCP02.
Systém pro 3D snímání blízkého pole
Autor
Klára Dvořáková
Rok
2018
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Tato práce se zabývá přestavením 3D tiskárny na přístroj umožňující automaticky snímat elektromagnetický postranní kanál vycházející z mikroprocesoru (čipové karty). Cílem je na přístroji signál pomocí digitálního osciloskopu naměřit a sestavit 3D graf, který bude zobrazovat množství vyzářeného signálu v jednotlivých místech mikroprocesoru. Literární rešerše se zabývá elektromagnetickým postranním kanálem a způsoby analýzy naměřených dat, zejména pak diferenciální elektromagnetickou analýzou. Praktická část práce navazuje sestavením přístroje na automatizované měření, dále pak programem, který řeší komunikaci mezi počítačem, osciloskopem, pozicovacím přístrojem a čipovou kartou. Závěrečná část práce je věnována analýze a dešifrování naměřených dat. Výsledek práce nabízí levnou alternativu pro již existující drahé přístroje měřící postranní elektromagnetické záření.
Emulátor RFID karty pomocí mikrokontroléru
Autor
Štěpán Urbánek
Rok
2018
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Tato bakalářská práce se zabývá problematikou bezkontaktních karet a jejich emulací. V implementační části jsem navrhnul a vytvořil tištěný spoj s mikrokontrolerem, pomocí kterého emuluji bezkontaktní kartu. Následně jsem naprogramoval mobilní aplikaci pro operační systém Android, díky které je možné zvolit si emulované UID nebo načíst UID z bezkontaktní karty a to poté použít.
Časový útok na šifru RSA
Autor
Martin Andrýsek
Rok
2018
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Tato práce se zabývá replikaci útoku na RSA kryptosystém časovým postrannim
kanálem, který je realizován měřenim času algoritmu opakovaných čtvercu s Montgomeryho násobenim. Útok se zameřuje na měřeni času trvani dešifrováni
rozdilných zpráv s určitými vlastnostmi. Práce popisuje základni principy
a slabiny RSA kryptosystému. Výsledkem práce je demonstrativni aplikace,
která bude pouzita ve vyuce předmetech, zabyvajicimi se počitačovou bezpečnosti.
Rešerše a ukázka zabezpečení platformy (TPM)
Autor
Andrea Holoubková
Rok
2018
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Katedra
Anotace
Bakalářská práce se zaměřuje na průzkum řešení pro realizaci důvěryhodné platformy. Podrobnější popis je věnován standardům organizací Trusted Computing Group (TCG) a GlobalPlatform. Jedná se o bezpečnostní čip Trusted Platform Module (TPM) a integrovanou bezpečnou zónou procesoru nazývanou Trusted Execution Environment (TEE). Součástí řešení bakalářské práce je také praktická ukázka použití čipu TPM na běžném počítači pod operačním systémem Linux. Praktická část se věnuje šifrování externího média (USB disku) a uložení klíče do TPM.
Analýza úniku informace odběrovým postranním kanálem z mikrořadiče
Autor
Marina Shchavleva
Rok
2018
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Spotřeba zařízení může prozradit mnoho informací ohledně jeho vnitřní struktury a toku dat který toto zařízení zpracovává. Jednoduchá a Diferenciální odběrové analýzy jsou v odborné literatuře široce probrané techniky pro útoky postranními kanály. Tato práce uvádí čtenáře do problematiky analýzy spotřeby a dává krátký přehled metod, které jsou k tomu používány.
Hlavním cílem této bakalářské práce je analýza spotřeby mikrořadiče při vykonávání různých operací z jeho instrukční sady, konkrétně se jedná o mikrořadič ATMega163, vestavěný do smartkarty. Jsou probrány důležité aspekty toho, jak mikrořadič funguje a jak zpracovává instrukce: instrukční cyklus, adresy v paměti programu, hodnoty operandů a tok dat. Kromě toho práce popisuje jak typ instrukce ovlivňuje spotřebu, jinak řečeno, jaké procesy se odehrávají uvnitř mikrořadiče při zpracování dat a kontrole toku programu.
Útok postranním kanálem na šifru ChaCha
Autor
Martin Heinrich
Rok
2018
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Josef Kokeš
Katedra
Anotace
Bakalářská práce teoreticky rozebírá dvě metody útoku vedlejším kanálem, a sice diferenciální odběrovou analýzu (DPA) a elektromagnetickou analýzu (EMA). Dále se zabývá aplikací DPA na proudovou šifru ChaCha, implementovanou na jednočipovém počítači, konkrétně implementovanou na AVR čipu na čipové kartě. V praktické části je nejprve proveden útok na značně zjednodušenou a zredukovanou verzi šifry ChaCha pouze s jednou rundou a následně je útok aplikován na celou šifru ChaCha.
Komunikace bezkontaktních karet v Androidu
Autor
Nikola Karlíková
Rok
2019
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek
Katedra
Anotace
V bakaláˇrské práci jsem se soustˇredila na prozkoumání a implementaci pˇrepojovacího
útoku na bezkontaktní platby pomocí NFC technologie, internetového pˇripojení
a mobilních telefon°u pouˇzívající systém AndroidTM. Úspˇeˇsnˇe jsem imple-
mentovala ˇreˇsení s pouˇzitím mobilních telefon°u umoˇzˇnujícím NFC pˇripojení a sluˇzeb a rozhraní poskytnutých systémem Android bez pouˇzití dalˇsích jiných
sluˇzeb. Bˇehem testování jsem dosáhla 100% úspˇeˇsných útok°u. Zmˇeˇrená
zpoˇzdˇení zp°usobená pˇrenosem dat nebyla natolik významná, aby ovlivnila
transakce. Na základˇe tˇechto výsledk°u mohu ˇríci, ˇze ˇreˇsení je i pˇres jeho
jednoduchost efektivní a m°uˇze být pouˇzito a dále studováno jinými studenty
a osobami se zájmem o téma útok°u na bezkontaktní platby. CD pˇríloha je
pˇripojena na konci této práce. Pˇríloha obsahuje snímky obrazovek z mobilních
telefon°u a záznamy a skripty z testování.
Odposlech RFID komunikace
Autor
Jan Havránek
Rok
2019
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Jiří Dostál, Ph.D.
Katedra
Anotace
Tato práce se zabývá shrnutím fungování komunikace typu A dle standardu ISO/IEC 14443. Dále se zabývá rešerší existujících zařízení pro odposlouchávání a analýzu RFID komunikace, analýzou fungování hardwarového přípravku Proxmark3 a rozšiřuje jeho funkcionalitu v oblasti odposlouchávání RFID komunikace dle standardu ISO/IEC 14443A. Rozšíření přípravku umožňuje odposlech RFID komunikace v reálném čase. Součástí implementace je mobilní aplikace pro operační systém Android umožňující zobrazit odposlechnutá data a jejich základní analýzu.
Použití fyzicky neklonovatelné funkce pro zabezpečení bezdrátové komunikace
Autor
František Kovář
Rok
2020
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek
Katedra
Anotace
V této bakalárské práci jsme zdokumentovali návrh a implementaci bezpecnostních
zarízení, které využívají fyzicky neklonovatlnou funkci k zabezpecení
bezdrátové komunikace. Implementace probehla v jazyce C++ a v jazyce
VHDL na zarízeních Wemos D1 mini s ESP8266 wifi cipem a na FPGA Digilent
Basys 2. Wemos D1 mini komunikuje pres s FPGA pomocí sériové linky a tím získáva data k prokázání své identity. Zarízení bylo otestováno na lokální
wifi síti a úspešnost takovéto zabezpecené komunikace dosahovala 96,7% kvuli
nestabilite fyzicky neklonovatelné funkce.
Útok na šifru AES časovým postranním kanálem
Autor
Adam Zahumenský
Rok
2019
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Tato práce demonstruje časový postranní útok na šifru AES-128 s využitím současného hardwaru.
Jejím výsledkem je software, který takový útok využívá k odhalení zranitelnosti v poskytnuté implementaci AES-128.
Software je vyvinutý s účelem využití ve výuce počítačové bezpečnosti jako laboratorní úkol.
Práce nakonec demonstruje tuto zranitelnost za určitých podmínek v nejnovější verzi OpenSSL.
Skutečně náhodný generátor na FPGA
Autor
Kryštof Šádek
Rok
2020
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek
Katedra
Anotace
Tato práce se zabývá implementací hardwarového generátoru náhodných čísel na FPGA vývojové desce, který staví na páru kruhových oscilátorů a zahrnuje testování vlivu změn teploty a napájecího napětí na generovaný výstup. Vyhodnocení staví na NIST testech. Výsledky ukazují, že změny prostředí neovlivňují výstup generátoru žádným významným způsobem.
Bezpečnost USB rozhraní počítače
Autor
Michal Polák
Rok
2020
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Tomáš Zahradnický, Ph.D.
Katedra
Anotace
V této práci se zabývám průmyslovým standardem USB a jeho bezpečností se zaměřením na struktury popisující zařízení. Objasňuji, jaká jsou některá rizika spojená s připojením neznámých zařízení, a rozebírám problematiku odposlechu sběrnice útočníkem. Součástí práce je též demonstrace již známé zranitelnosti ovladačů USB zařízení a ověření její nápravy v aktuálních systémech.
Kubernetes klastr pro lámání hesel
Autor
Tomáš Klas
Rok
2020
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Tomáš Vondra, Ph.D.
Katedra
Anotace
Hlavní náplní práce je nakonfigurování klastru pro lámání hesel. Tento klastr je řízen pomocí technologie Kubernetes. Samotný program pro lámání využívá ke své správné funkcionalitě mikroslužby, jež jsou zapouzdřeny pomocí technologie Docker. Použité technologie jsou v práci detailně popsány a rozebrány. Dále se práce zabývá ukládáním hesel v současných systémech a tím, jaká hesla se používají a jak nejčastěji vypadají. Na závěr je na klastru proveden test různých metod pro lámání hesel. Tyto metody jsou popsány a je analyzováno, jak je klastr efektní a výkonný pro daný typ lámání.
Bezpezpečnostní analýza hardwarových krypto peněženek
Autor
Lukáš Kozák
Rok
2020
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Jiří Dostál, Ph.D.
Katedra
Anotace
Tato práce analyzuje bezpečnost moderních hardwarových krypto peněženek. Různé modely ohrožení a hrozby jsou zhodnoceny. Několik současných hardwarových peněženek je podrobeno recenzi. Potenciální uživatelé jsou poučeni o tom, jak vybrat správnou hardwarovou peněženku a na nekalé praktiky některých výrobců. Původní hardwarová peněženka, Trezor One, je podrobena detailní analýze jak z hardwarové, tak softwarové perspektivy a tvrzení výrobce jsou ověřena. Zvláštní důraz je kladen na útoky postranním kanálem a experimenty s Trezor One.
Fyzicky neklonovatelné funkce na platformě ESP32
Autor
Ondřej Staníček
Rok
2022
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek, Ph.D.
Katedra
Anotace
Tato práce zkoumá možnost implementace fyzicky neklonovatelné funkce (PUF) na základě statické paměti (SRAM) na mikrokontroléru ESP32. Nejprve je provedena rešerše o problematice PUF se zaměřenim na SRAM PUF. Také jsou popsány vlastnosti SRAM PUFu. Jsou představeny dvě metody kontroly napájeni SRAM paměti. Pro obě je provedena analýza chováni neinicializovaných SRAM dat dle operačni teploty a doby vypnuti. Na základě těchto výsledků je posouzena vhodnost jejich využiti. Poté je představena implementace SRAM PUFu se spolehlivou rekonstrukci odpovědi. Dvě různé metody výběru stabilnich bitů a opakovaci samoopravný kód jsou použity ke stabilizaci odpovědi. Tato implementace kombinuje obě představené metody kontroly napájeni paměti, cimž dosahuje rychlejši a spolehlivějši extrakce odpovědi. Testováni spolehlivosti odhalilo, že je možné dosáhnout 100 % úspěšnosti rekonstrukce odpovědi při teplotách od -40 do +70 °C. Tyto odpovědi je možné použit jako kryptografické kliče k zabezpečeni ESP32. Nakonec je tento návrh SRAM PUFu implementován jako snadno použitelná ESP32 knihovna.
Použití fyzicky neklonovatlené funkce k zabezpečení TLS na platformě ESP32
Autor
Matěj Týfa
Rok
2022
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek, Ph.D.
Katedra
Anotace
Tato práce se soustředí na generaci klíčů za pomoci hardwarového bezpečnostního prvku známého jako fyzická neklonovatelná funkce. Testovací aplikace je vytvořena s cílem otestování funkčnosti fyzické neklonovatelné funkce -- uvnitř kryptografického protokolu známého jako Transport Layer Security -- na platformě ESP32.
Teorie o fyzických neklonovatelných funkcích v kontextu generování klíčů je zkoumána za účelem definice důležitých parametrů. Je navržen protokol, který umožňuje použití klíčů generovaných na ESP32 v Transport Layer Security. Dostupné knihovny implementující Transport Layer Security jsou prozkoumány s cílem volby nejvhodnější knihovny pro naší aplikaci.
Uvnitř testovací aplikace jsou použity jak imitace (simulující ideální parametry), tak opravdová fyzická neklonovatelná funkce, s cílem otestovat jejich funkčnost na platformě ESP32.
Naše aplikace dokázala, že je možné úspěšně použít fyzickou neklonovatelnou funkci ke generování klíčů pro Transport Layer Security na platformě ESP32. Použití imitace funkce je funkční téměř dokonale. Ovšem použití opravdové fyzické neklonovatelné funkce přináší zásadní implementační výzvy, které snižují použitelnost takovýchto řešení.
Demonstrace metod analýzy postranních kanálů
Autor
Marek Bizík
Rok
2023
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek, Ph.D.
Katedra
Anotace
V této bakalářské práci je zkoumáno a porovnáváno několik metod útoku postranním kanálem na šifrovací algoritmus AES. Práce se zaměřuje na tři základní metody útoku: korelační odběrovou analýzu, útok pomocí šablon a metodu strojového učení, konkrétně náhodný les. Cílem práce je analyzovat a porovnat účinnost těchto metod na platformě ChipWhisperer Nano s použitím programovacího jazyka Python a jeho knihoven.
V praktické části je provedena implementace experimentů pro každou metodu útoku. Účinnost metod je zhodnocena na základě zvolených metrik, jako je částečná entropie odhadu, počet nutných měření a délka výpočtu. Počet nutných měření je vyhodnocen na 32 u korelační odběrové analýzy, 17 u útoku pomocí šablon a 17 u metody náhodného lesa. Výsledky této práce ukazují, že metoda strojového učení je nejúčinnější v metrikách částečné entropie odhadu, avšak v délce výpočtu má nejhorší výsledky. V délce výpočtu má nejlepší výsledky útok pomocí šablon.
Tato práce přispívá k lepšímu porozumění účinnosti jednotlivých metod útoku postranním kanálem a může sloužit jako základ pro další výzkum v oblasti zabezpečení šifrování.
Demonstrace zabezpečení průmyslových řídicích systémů s protokolem CIP
Autor
Tomáš Plíhal
Rok
2024
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek, Ph.D.
Katedra
Anotace
Bakalářská práce je o kybernetické bezpečnosti síťové komunikace průmyslových řídících systémů využívajících protokol CIP. Obsahuje demonstraci zranitelnosti pomocí útoku na zranitelný systém (se zaměřením na integritu a utajení zpráv) a následné demonstrace možných zabezpečení. Konkrétní zařízení, na kterém útok a zabezpečení demonstruji je programovatelný řídící automat, síťový adaptér a ovládací panel, vyrobená firmou Rockwell Automation.
Útok odběrovým postranním kanálem s řiditelným zdrojem napětí
Autor
Adam Verner
Rok
2023
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Jan Bělohoubek, Ph.D.
Katedra
Anotace
Bakalářská práce aplikuje korelační odběrovou analýzu (CPA) na implementaci AES běžící na dedikovanéam mikrokontroléru a zkoumá závislost úspěchu na napětí mikrokontroléru.
Část práce se zabývá ovládáním přístrojů potřebných k úspešnému provedení útoku CPA na cílové zařízení.
Framework pro sběr dat QCoDeS byl rozšířen o podporu laboratorního zdroje Aim-TTi QL355TP.
Útok CPA byl úspešně proveden na mikrokontrolér Atmega, ačkoliv přímá závislost mezi operačním napětím a úspěšností útoku nebyla nalezena.
Byl nastíněn možný budoucí přístup zkoumající úspěšnost útoku proti jiným typům kryptografického hardwaru.
Aktivní neinvazivní útok na mikrokontroler vkládáním poruch
Autor
Jakub Kučera
Rok
2024
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Mgr. Tomáš Rabas
Katedra
Anotace
Tato bakalářská práce se zabývá implementací platformy pro vkládání poruch do napájení a do signálu hodin. Platforma slouží pro představení mechanismu vkládání poruch s minimální úrovní abstrakce.
Práce obsahuje implementaci hardwaru v jazyce Verilog s firmwarem v C a rozhraním pro ovládání z počítače v programovacím jazyce Python. Dále se s implementovanou platformou provádí útok na šifru AES vkládáním poruch mezi 7. a 8. operací MixColumns a také mezi 8. a 9.
Výsledná platforma je schopná vkládat poruchy do napájení i do signálu hodin a také podporuje vkládání více poruch při jednom spouštěcím signálu. Provedené útoky na šifru AES vkládáním poruch s použitím implementované platformy úspěšně odhalily tajný klíč.
Přínosem této práce je vývoj nástroje pro vkládání poruch na platformě Cmod S7 a programovacího rozhraní umožňujících uživatelům detailně pochopit mechanismy vkládání poruch.
Implementace CRYSTALS-Kyber s fyzicky neklonovatelnou funkcí na mikrokontrolérech ESP32
Autor
Egon Procházka
Rok
2024
Typ
Bakalářská práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek, Ph.D.
Katedra
Anotace
Tato práce se soustředí na efektivní implementaci post-kvantového kryptografického algoritmu CRYSTALS-Kyber na rodině mikrokontrolérů ESP32 kde zdrojem entropie je fyzicky neklonovatelná funkce s cílem generování páru klíčů závislých na daném mikrokontroléru.
Diplomové práce
Analýza bezpečnosti čipových karet pomocí přípravku Proxmark3
Autor
Tomáš Altman
Rok
2012
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Tomáš Vaňát, Ph.D.
Katedra
Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture
Autor
Filip Michl
Rok
2012
Typ
Diplomová práce
Simulace řešiče soustav lineárních kongruencí
Autor
Jiří Jahn
Rok
2012
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Analýza zabezpečení bezkontaktních čipových karet
Autor
Tomáš Fornůsek
Rok
2013
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Tomáš Vaňát, Ph.D.
Katedra
Měření na kontaktních čipových kartách
Autor
Ondřej Hofierka
Rok
2013
Typ
Diplomová práce
Příklad útoku na šifru RC4
Autor
Pavel Kocka
Rok
2014
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Josef Kokeš, Ph.D.
Katedra
Architektura řešiče soustav lineárních rovnic v modulární aritmetice
Autor
Michal Daňhelka
Rok
2015
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace zhodnocena z hlediska jejího chování a podrobena měření závislostí plynoucí z vlastností architektury. Dále je vytvořena aplikace zobrazující chování architektury během jednotlivých částí hledání řešení soustavy rovnic.
Emulátor bezkontaktní čipové karty v FPGA
Autor
Stanislav Jeřábek
Rok
2016
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Štěpánek
Katedra
Anotace
Tato práce se zabývá emulací komunikace bezkontaktních čipových karet typu A podle normy ISO/IEC 14443. Odlišnost tohoto emulátoru spočívá v téměř stoprocentní implementaci v hardwaru - FPGA - v jazyce VHDL.
Útoky na white-box AES
Autor
Jean-Gaël Rigot
Rok
2016
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Jiří Kašpar
Katedra
Anotace
Využití kryptografie (šifrování) je v zabránění přístupu k datem bez příslušného oprávnění. V některých případech jsou ale šifrovací algoritmy spuštěny na neznámém zařízení, například v případě přístupu k obsahu, chráněnému autorskými právy, na osobním počítači (hudba, filmy...). V tomto případě tradiční šifrovací modely nestačí zajistit bezpečnost dát. Ochranou dát v těchto podmínkách se zabývá white-box kryptografie (šifrování). Práce prezentuje různé návrhy ochranných prvků, jako i možnosti útoku na ně. Nedávný návrh dle Luo et al. k ochraně AES (Advance Encryption Standard byl implementován v C a studován v souvislosti s typy útoků dle Bos et al.
Programové prostředky obrany proti diferenciální odběrové analýze
Autor
Alena Nohová
Rok
2016
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Tato práce se zabývá možnými programovými prostředky k ochraně proti diferenciální odběrové analýze algoritmu AES-128 na AVR mikrokontroleru. Implementace několika možných protiopatření je porovnána s nechráněnou verzí z pohledu bezpečnosti a složitosti.
Maskování šifry AES na mikrořadiči a DPA druhého řádu
Autor
Abdullah Bhatti
Rok
2019
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Dr.-Ing. Martin Novotný
Katedra
Anotace
Práce je zam˘e˘rena na mo˘zné útoky pomocí diferenciální analýzy výkonu na maskované implementaci AES-128 na mikrokontroleru AVR. Implementace je rozd˘elenadot˘rí˘cástí. První˘cástobsahujenemaskovanéverzeAES-128. Druhá ˘cást pou˘zívá konstantní hodnotu masky nastavené v celém kódu. T˘retí ˘cást generuje náhodnou masku, která je pou˘zita na 10 kol. Nakonec jsou DPA prvního ˘rádu a DPA druhého ˘rádu a DPA druhého ˘rádu pou˘zity k pokusu rozbití ˘sifry a nalezení klí˘ce.
Analýza bezpečnosti USB paměti
Autor
David Jagoš
Rok
2019
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Josef Kokeš
Katedra
Anotace
Tato práce shrnuje bezpečnost flash disků s hardwarovou podporou šifrování a poskytuje bezpečnostní analýzu disku Kingston DataTraveler Vault Privacy.
Multivariační kryptografie
Autor
Jan Rahm
Rok
2020
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Katedra
Anotace
Diplomová práce se zabývá vybranými algoritmy multivariační kryptografie, zejména Unbalanced Oil & Vinegar a Rainbow. Cílem práce je implementace algoritmů ve Wolfram Mathematica, prozkoumání již existujících řešeních a jejich implementace na mikrokontroleru ESP32. Algoritmy jsou otestovány a změřeny vůči algoritmům RSA a ECDSA.
Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange
Autor
František Kovář
Rok
2022
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. David Pokorný
Katedra
Anotace
V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v procesu standardizace. Hlavní důraz byl kladen na analýzu postranních kanálů (SCA) SIKE a experimentální testování možných útočných vektorů pomocí CPA vůči oficiálně předložené referenční implementaci. K tomu jsme použili ChipWhisperer-Lite, který obsahuje STM32F303. Kromě toho jsme se zaměřili i na možná protiopatření proti SCA. Přestože byl útok neúspěšný, shromáždili jsme mnoho zajímavých informací o SCA proti SIKE.
On-line správa klíčů pro vlakový zabezpečovací systém ETCS
Autor
Michal Kunert
Rok
2023
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Jaroslav Súkup
Katedra
Anotace
Tato diplomová práce se zabývá návrhem a implementací systému pro on-line správu klíčů vlakového zabezpečovacího zařízení ETCS. Práce začíná analýzou, ve které je uveden popis ETCS a možnosti správy klíčů tohoto zabezpečovacího zařízení. V analýze jsou taktéž definovány požadavky na výsledné řešení s ohledem na dokument ERTMS/ETCS SUBSET-137 a mimo to je v této kapitole také provedena rešerše technologií použitelných k implementaci řešení. Další kapitoly se věnují návrhu a implementaci celého řešení. Výsledný systém se skládá z několika komponent, kterými jsou centrum pro správu klíčů, komponenta pro uchovávání klíčů na koncových entitách a certfikační autorita. Pro přenos zpráv souvisejících se správou klíčů je využit TLS protokol. Pro komunikaci s certifikační autoritou je využit Certificate Management Protocol. Poslední část práce se zabývá testováním funkčnosti implementovaného systému.
Útok postranním kanálem pomocí real-time spektrálního analyzátoru.
Autor
Martin Kubeša
Rok
2023
Typ
Diplomová práce
Vedoucí
Ing. Jiří Buček, Ph.D.
Oponenti
Ing. Filip Kodýtek, Ph.D.
Katedra
Anotace
I přes čím dál více komplexní fyzickou ochranu kritických kryptografických zařízení mohou být diferenciální útoky skrze analýzu odběrového i elektromagnetického postranního kanálu atraktivní pro jednoduchost realizace -- pokud je zařízení vůči nim náchylné. Práce se snaží shrnout základní principy potřebné k pochopení korelační diferenciální elektromagnetické analýzy postranního kanálu, implementovat a popsat útok na reálné aparatuře -- chytré kartě a spektrálním analyzátoru, realizovat porovnání efektivity útoku dle různých parametrů měření elektromagnetických emisí a v závěru dle výsledků navrhnout koncepční postup při praktické výuce, která má studenty seznámit s problematikou podobných útoků.