Mgr. Martin Jureček, Ph.D.

Závěrečné práce

Bakalářské práce

Interpretovatelnost výsledků detekce malware založených na strojovém učení pomocí sady pravidel

Autor
Jan Dolejš
Rok
2021
Typ
Bakalářská práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Metody strojového učení se prokázaly jako užitečný nástroj v řadě aplikací. Antivirové společnosti našly jejich využití i pro rychlou a spolehlivou detekci malwaru, poskytující jejich uživatelům bezpečnější prostředí před každodenními hrozbami. Metody strojového učení, jako jsou například hluboké neuronové sítě, jsou však často považovány za black boxy, jelikož důvody jejich rozhodnutí mohou být často nejasné. Jejich intepretovatelnost je důležitá a pomáhá pochopit potenciálně chybná rozhodnutí. Tato práce se zabývá algoritmy pro tvorbu pravidel a zkoumá jejich potenciál v rámci interpretace výsledků metod strojového učení. V práci bylo využito dvou veřejně dostupných datasetů, obsahujících atributy PE souborů, a na míru navržených implementací algoritmů pro tvorbu pravidel. Výsledky ukázaly, že algoritmus RIPPER je v tomto úkolu převážně úspěšný; vysokou přesnost vykazoval i při zachování kompaktních sad pravidel, což dělá z algoritmů pro tvorbu pravidel užitečnou alternativu metody založené na signaturách.

Korelační útok na šifru A5/1

Autor
Martin Holec
Rok
2015
Typ
Bakalářská práce
Vedoucí
Mgr. Martin Jureček
Oponenti
doc. Ing. Ivan Šimeček, Ph.D.
Anotace
Popis šifry A5/1, základních kryptografických útoků a rozbor útoku korelační metodou. Tato práce bude prospěšná každému, kdo se bude zajímat o proudové šifry, základní myšlenky kryptografických útoků a speciálně myšlenku útoku korelační metodou aplikovanou na šifru A5/1.

Statická detekce škodlivých souborů ve formátu PE

Autor
Jakub Ács
Rok
2018
Typ
Bakalářská práce
Vedoucí
Mgr. Martin Jureček
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Doposud známé a užívané postupy při detekci škodlivého softwaru (malwaru) přestávají poskytovat dostačující úroveň ochrany, a proto je zřejmé, že v budoucnu budou muset být nahrazeny, nebo minimálně doplněny inovativními metodami. Tato práce se zaměřuje na využití metod a algoritmů strojového učení pro detekci malwaru. Použitím statických příznaků extrahovaných ze souborů ve formátu PE, jimiž jsou například importované funkce, se nám podařilo natrénovat více modelů pro detekci škodlivých souborů. Nejlepší z modelů dosáhl téměř 95\% úspěšnosti. Tento model může být použit, mimo jiné, na předběžnou eliminaci, následovanou klasickými postupy detekcí. Další využití může tato práce nalézt ve výzkumu, kde poslouží jako další z možných vstupů pro probíhající výzkum v oblasti automatické detekce malwaru.

Těžké matematické problémy v kryptografii

Autor
Marek Holík
Rok
2022
Typ
Bakalářská práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
RNDr. Jiřina Scholtzová, Ph.D.
Anotace
Práce představuje šifry a protokoly založené na problému faktorizace čísel, problému kvadratických residuí a problému disktrétního logarithmu. Náhodné instance matematických problémů jsou generovány na základě popsaných protokolů a šifer pro porovnání Magma, SageMath a MATLAB implementací. Efektivita je vyhodnocena základě průměrného času potřebného k vyřešení a úspěšnost algoritmu vydat správný výsledek pro instance dané délky. Čas na vyřešení jedné instance je omezen na jednu hodinu.

Útok na šifru A5/1 v reálném čase

Autor
Tomáš Hradský
Rok
2015
Typ
Bakalářská práce
Vedoucí
Mgr. Martin Jureček
Oponenti
doc. Ing. Ivan Šimeček, Ph.D.
Anotace
Tato bakalářská práce se zabývá rozborem šifry A5/1 a způsoby, kterými využít její slabiny. A5/1 je proudová šifra používaná pro zabezpečení mobilní telekomunikace. Největší pozornost je věnována time-memory tradeoff útokům, které vyžadují rozsáhlou přípravnou fázi, ovšem umožňují prolomení šifry v řádu sekund. Výsledkem implementační části je odkrytí tajného klíče šifry ze získaných dat.

Statická detekce malware využívající rekurentní neuronové sítě

Autor
Matouš Kozák
Rok
2020
Typ
Bakalářská práce
Vedoucí
Mgr. Martin Jureček
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Neustále rostoucí počty útoků škodlivých programů na naši IT infrastrukturu si žádají nové a lepší metody ochrany. V této bakalářské práci se věnujeme využití rekurentních neuronových sítí pro rychlou a přesnou detekci malwaru. Pro reprezentaci podezřelých programů jsme využili pouze data extrahovaná ze souborů v PE formátu. Tato data jsme dále použili pro trénink různých druhů rekurentních neuronových sítí. V práci představujeme speciální architekturu neuronové sítě, kombinující husté a LSTM vrstvy, ke klasifikaci PE souborů. Pracovali jsme s naším vlastním datasetem obsahující 30154 souborů stažených z dostupných zdrojů. S tímto datasetem, který je rovnoměrně rozdělen mezi čisté a škodlivé soubory, jsme dosáhli přesnosti 98,41 % s pouze 0,5 % legitimních programů mylně klasifikovaných jako malware. K těmto výsledkům nám stačilo pouhých 250 iterací přes treninkový soubor vzorků k naučení naší sítě. Výsledky dokazují, že algoritmy strojového učení, hlavně LSTM sítě, mohou být využity jako rychlý a spolehlivý nástroj pro detekci škodlivých souborů.

Kryptoanalýza RSA založená na faktorizaci

Autor
Petr Horák
Rok
2020
Typ
Bakalářská práce
Vedoucí
Mgr. Martin Jureček
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Tato bakalářská práce se zabývá kryptoanalýzou RSA založenou na faktorizaci celých čísel. Rozebrané jsou vybrané faktorizační metody -- důraz je kladen zejména na popis jejich časové náročnosti a porovnání z hlediska použitelnosti v reálných podmínkách. Kromě toho se práce věnuje i problémům s bezpečností RSA, které mohou vzniknout při neopatrném využívání této kryptografické metody. Vybrané metody jsou implementované za použití Magmy pro testování reálných výpočetních rychlostí na vzorových datech.

Diplomové práce

Redukování předefinovaných systémů polynomiálních rovnic odvozených ze zjednodušených variant AES

Autor
Jana Berušková
Rok
2023
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Tato práce se zabývá možnostmi zefektivnění výpočtu tajného klíče šifry AES (či jejích zjednodušených verzí) pomocí různých metod redukce předefinovaného polynomiálního systému rovnic, jež tuto šifru modelují. Redukci provedeme pomocí výběru a vzájemného sčítání takových polynomů, aby se zjednodušil celkový výpočet. Jednou z možností je například sčítání polynomů se stejným nejvýznamnějším monomem nebo nalezení co nejpodobnějších polynomů pomocí klastrování.

Nesupervizovaný výběr instancí pro detekci malwaru

Autor
Mehmet Efe Zorlutuna
Rok
2023
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Anotace
Tato práce navrhuje nový algoritmus výběru instance bez dozoru pro detekci malwaru a vyhodnocuje jeho efektivitu. Navržený algoritmus zvolí informativní výběr z neoznačených dat, aby natrénoval model strojového učení, od kterého se očekává zlepšení jeho přesnosti a účinnosti. Experimenty ukazují srovnání výkonu algoritmu a existujícího algoritmu výběru instance bez dozoru.

Algebraic Cryptanalysis of Small-Scale Variants of Stream Cipher E0

Autor
Jan Dolejš
Rok
2024
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Tato práce představuje a demonstruje nové postupy v algebraické analýze zmenšených variant proudové šifry E0 ze standardu Bluetooth. V práci jsme formulovali podobu zmenšených variant šifry a ty reprezentujeme pomocí množiny polynomiálních rovnic. Naše práce odhaluje existenci možného lineárního vztahu mezi počtem keystream bitů a počtem neznámých, snižujíc výpočetní čas použitých řešičů. Náš nejlepší experiment odhalil počáteční konfiguraci za $178,5$ sekund pro 22 bitovou verzi E0. Pomocí lokálně citlivého hašování jsme zlepšili výpočetní čas SAT řešiče z 453,1 sekundy na 85,3 sekundy pro 19bitovou verzi E0.

Algebraická kryptoanalýza zjednodušených variant šifry Grain-128AEAD

Autor
Daniel Minarovič
Rok
2023
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
Ing. Josef Kokeš, Ph.D.
Anotace
Táto práca sa zaoberá algebraickou kryptoanalýzou, ktorá šifru Grain-128AEADv2, ďalej už len Grain, prevedie na sústavu polynomiálnych rovníc a následne ju vyrieši pomocou Groebnerových báz. Algebraická kryptoanalýza bude aplikovaná na zjednodušené varianty šifry Grain. Pre efektívnejší výpočet riešenia použijeme metódu Locality Sensitive Hashing pre zjednodušenie systému polynomiálnych rovníc. V rámci experimentov sme boli schopný prelomiť napríklad zmenšenú 16 bitovú variantu šifry s počtom kôl 64 a taktiež aj 24 bitovú variantu s počtom kôl 8. Čas generovania rovníc pre zmienenú 24 bitovú variantu trval približne 8 minút a výpočet riešenia 113 sekúnd. Taktiež sme aplikovali algoritmus Locality Sensitive Hashing a tým sme zrýchlili výpočet Groebnerových báz a riešenia. Napríklad pre 24 bitovú verziu s počtom kôl 8 sme boli schopný znížiť výpočet riešenia zo 113 sekúnd na 1,88 sekundy.

Aplikace zpětnovazebního učení na vytváření adversariálních vzorků škodlivého softwaru

Autor
Matouš Kozák
Rok
2023
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
doc. Ing. Ivan Šimeček, Ph.D.
Anotace
Strojové učení se díky svým prvotřídním výsledkům v mnoha oblastech stává stále více populárnější pro řešení nejrůznějších problémů. Díky tomu vývojáři antivirů začínají začleňovat modely strojového učení i do svých produktů. I když tyto modely zlepšují schopnosti detekce antivirových programů, mají také své nevýhody v podobě citlivosti na adversariální útoky. Ačkoli tato citlivost byla prokázána u mnoha modelů při white-box útocích, pro oblast detekce malwaru je black-box útok využitelnější v praxi. Proto představujeme black-box útok, kde má útočník k dispozici pouze výsledek predikce a vzdává se jakýchkoli dalších informací o cílovém klasifikátoru. S využitím algoritmů zpětnovazebního učení jsme implementovali útok proti GBDT klasifikátoru natrénovaném na EMBER datasetu. Natrénovali jsme několik zpětnovazebních agentů na datové sadě malwaru pro operační systém Windows. Při modifikování jsme kladli velký důraz na zachování původní funkčnosti škodlivých vzorků. Dosáhli jsme úspěšnosti zmýlení cílového klasifikátoru v 58,92 % s využitím PPO algoritmu. Kromě toho, že jsme cílili na tento detektor, jsme studovali, jak se adversariální útok může přenést na jiné modely. Agent dříve natrénovaný proti GBDT klasifikátoru zaznamenal úspěšnost v 28,91 % případů proti MalConv, což je model založený čistě na strojovém učení. Vygenerované adversariální vzorky jsme také otestovali proti špičkovým AV programům a dosáhli jsme úspěšnosti zmýlení v rozmezí od 10,24 % do 25,7 %. Tyto výsledky dokazují, že nejen modely založené pouze na strojovém učení jsou náchylné k adversariálním útokům a že je třeba přijmout lepší opatření k ochraně našich systémů.

Algebraická kryptoanalýza proudových šifer založených na LFSR

Autor
Jiří Soukup
Rok
2022
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Keystream produkovaný proudovou šifrou založenou na LFSR je možné popsat soustavou polynomiálních rovnic. Nalezením řešení takové soustavy je šifra prolomena. Za pomoci algoritmu F4 lze soustavu polynomiálních rovnic efektivně vyřešit. Při znalosti parametrů proudové šifry založené na LFSR může být výpočet dále urychlen použitím metody guess-and-determine. V této práci rozebereme, jak algoritmus F4 funguje, a pokusíme se najít vhodné způsoby využití metody guess-and-determine pro jeho urychlení při řešení soustavy polynomiálních rovnic odpovídající proudové šifře založené na LFSR.

Algebraická kryptoanalýza zmenšených verzí šifry AES

Autor
Marek Bielik
Rok
2021
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Tato práce navrhuje a demonstruje nové postupy v algebraické kryptoanalýze zmenšených verzí šifry s názvem Advanced Encryption Standard (AES). Tuto šifru modelujeme jako systém polynomiálních rovnic nad GF(2), který zahrnuje pouze proměnné počátečního klíče, a následně se pokoušíme takový systém vyřešit. Ukážeme například, že jeden z útoků může na současném CPU obnovit tajný klíč pro jedno kolo AES-128 za méně než jednu minutu. Tento útok vyžaduje pouze dva známé otevřené texty a jejich odpovídající šifrové texty.

Simulace detekčního modelu škodlivého kódu

Autor
Libor Šlechta
Rok
2020
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Množství škodlivých programů neustále stoupá a útočníci stále přicházejí s novými technikami, kterými se snaží oklamat používané detekční metody. Tato práce se zabývá automatickou detekcí škodlivého kódu pomocí algoritmů strojového učení. Hlavním rozdílem oproti podobným pracím z tohoto oboru je provedený pokus, který se zaměřuje na napodobení naučeného klasifikátoru. K napodobování klasifikátoru byly vybrány čtyři algoritmy strojového učení. Neuronové sítě, K-nejbližších sousedů, Rozhodovací stromy a Naivní Bayesův klasifikátor. Napodobovaný model se podařilo napodobit nejlépe pomocí varianty neuronových sítí. Výsledná vícevrstvá perceptronová síť dosáhla přesnosti 98,68 %.

Semi-supervised learning pro detekci malware

Autor
Michal Buchovecký
Rok
2019
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Využívanie strojového učenia v oblasti detekcie malwaru nie je v súčasnosti až tak veľmi populárne. Jedným z dôvodov je aj skutočnosť, že označovanie malwaru a legitímnych súborov, čo je pre strojové učenie nevyhnutné, je veľmi drahý proces. Táto práca sa zaoberá detekciou malwaru pomocou semi-supervised learningu. Tento typ učenia je jednou z kategórií strojového učenia, kedy k trénovaniu modelu využívame ako označené, tak aj neoznačené vzorky. K trénovaniu sme využívali informácie získane zo súborov v PE formáte. V tejto práci je ukázané, že využitím semi-supervised learningu je možné dosiahnuť lepšiu presnosť, než použitím len samotného supervised learningu.

Generování signatur malwarových rodin z behaviorálních grafů pomocí nesupervizovaného učení

Autor
Tomáš Zvara
Rok
2022
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
prof. Ing. Róbert Lórencz, CSc.
Anotace
Behaviorálny štít je komponenta antivíroveho softvéru firmy Avast zodpovedná za monitorovanie systému a identifikovanie podozrivého správania bežiacich procesov. Správanie procesov je zachytené vo forme behaviorálnych grafov. Prebiehajúci interný výskum skúma možnosti aplikácie neurónových modelov, takzvaných grafových neurónových sietí, za účelom umožnenia strojového učenia nad týmito grafmi. Cieľom práce je skúmať tri rozličné komprimované reprezentácie grafov, ktoré boli vyprodukované existujúcimi modelmi neurónových sietí, a overiť, či tieto reprezentácie umožnujú rozlišovať škodlivé správanie jednotlivých malvérových rodín. Analýza štruktúry týchto reprezentácií bola vykonaná použitim známych klastrovacích algoritmov, a to k-means, DBSCAN a aglomeratívne klastrovanie. Výsledky klastrovacieho procesu boli vyhodnotené pomocou interných a externých merítok. Cieľom je overenie hypotézy, že vytvorené klastre by mali reprezentovať správanie jednotlivých malvérových rodín a umožniť jeho zachytenie vo forme detekcie. Avšak, experimenty ukazujú, že aplikovanie spomenutých klastrovacích metód nevedie k uspokojivým výsledkom a metódy produkujú nekvalitné klastre, ktoré neoddeľujú grafy jednotlivých rodín. To je primárne spôsobené dvoma faktormi. Prvý je, že behaviorálne grafy nezachycujú správanie rodín dostatočne na to, aby mohli byť použité na ich rozlíšenie. Druhý faktor je nízka kvalita poskytnutých označení malvérových rodín.

Porovnání adversariálních učících technik pro detekci malwaru

Autor
Pavla Louthánová
Rok
2023
Typ
Diplomová práce
Vedoucí
Mgr. Martin Jureček, Ph.D.
Oponenti
Ing. Matouš Kozák
Anotace
Malware je dnes jednou z nejvýznamnějších bezpečnostních hrozeb. Pro účinnou ochranu před malwarem je zásadní jeho včasná detekce. Strojové učení se ukázalo jako užitečný nástroj pro automatickou detekci malwaru. Výzkum však ukázal, že modely strojového učení jsou zranitelné vůči adversariálním útokům. Tato práce se zabývá adversariálními učícími technikami v oblasti detekce malwaru. Cílem bylo aplikovat některé existující metody pro generování vzorků adversariálního malwaru, otestovat jejich účinnost proti vybraným detektorům malwaru, porovnat dosaženou míru úniku a praktickou použitelnost. Práce začíná úvodem do adversariálního strojového učení, následuje popis portable executable formátu souborů a přehled publikací, které se zaměřují na vytváření adversariálních vzorků malwaru. Dále jsou popsány techniky použité k vytvoření vzorků malwaru pro experimentální vyhodnocení. Nakonec jsou popsány provedené experimenty, zahrnující sledování času potřebného k vytvoření vzorků, změn velikosti vzorku po použití generátoru, testování účinnosti proti antivirovým programům, kombinování aplikace více generátorů na vzorek a jejich vyhodnocení. Pro účely experimentů bylo vybráno pět generátorů: Partial DOS, Full DOS, GAMMA padding, GAMMA section-injection a Gym-malware. Výsledky ukázaly, že použití optimalizovaných modifikací, na dříve detekovaný malware, může vést k nesprávnému vyhodnocení klasifikátorem jako benigního souboru. Bylo také zjištěno, že vygenerované vzorky škodlivého softwaru lze úspěšně použít proti jiným detekčním modelům, než které byly použity k jejich vygenerování, a že použitím kombinací generátorů lze vytvořit nové vzorky, které se vyhnou detekci. Experimenty ukazují, že největší potenciál v praxi má generátor Gym-malware, který využívá přístup zpětnovazebního učení. Tento generátor dosáhl průměrné doby generování vzorku 5,73 sekundy a nejvyšší míry úniku 67 %. Při použití v kombinaci se sebou samým, se míra úniku zlepšila na 78 %.