Dizertační práce
Kvantové strojové učení pro detekci malwaru
Školitel-specialista: Aurél Gábor Gábris, Ph.D.
Zvýšení výpočetního výkonu spolu s rostoucím množstvím dat mělo v poslední době za následek použití strojového učení, které dosáhlo působivých výsledků v různých oblastech, včetně detekce malwaru. Každý den se vygeneruje v průměru téměř 1,5 milionu nových malwarových vzorků a vzhledem ke zvyšující se velikosti dat a také vzhledem k fyzikálním omezením klasických počítačů narážejí algoritmy strojového učení na limity způsobené výpočetním výkonem. Z tohoto důvodu vědci zkoumají možnost využití kvantových výpočtů k urychlení algoritmů strojového učení, přičemž se objevují i práce z oblasti detekce malwaru [1,2]. Cílem práce bude použít kvantové strojové učení (např. Quantum Support Vector Machine [3], nebo Quantum Neural Networks [4]) k problému detekce malwaru a porovnat jej s klasickými algoritmy strojového učení. K tomu může být využit simulátor kvantového počítání nebo kvantový počítač od IBM, který je aktuálně k dispozici na základe dohody s ČVUT. Dizertabilita tématu je založena na přezkoumání využití kvantových algoritmů strojového učení pro klasifikační úkoly z domény detekce malwaru a identifikace jeho výhod a nevýhod oproti klasickým modelům strojového učení.
- [1] Mercaldo, F., Ciaramella, G., Iadarola, G., Storto, M., Martinelli, F., & Santone, A. (2022). Towards explainable quantum machine learning for mobile malware detection and classification. Applied Sciences, 12(23), 12025.
- [2] Barrué, G., & Quertier, T. (2023). Quantum Machine Learning for Malware Classification. arXiv preprint arXiv:2305.09674.
- [3] Havlíček, V., Córcoles, A. D., Temme, K., Harrow, A. W., Kandala, A., Chow, J. M., & Gambetta, J. M. (2019). Supervised learning with quantum-enhanced feature spaces. Nature, 567(7747), 209-212.
- [4] Wan, K. H., Dahlsten, O., Kristjánsson, H., Gardner, R., & Kim, M. S. (2017). Quantum generalisation of feedforward neural networks. npj Quantum information, 3(1), 36.
Mixed-radix conversion (MRC) algoritmus pro převod výsledků ze soustavy lineárních kongruencí do soustavy lineárních rovnic
Řešení celočíselné soustavy lineárních rovnic (SLR) bez zaokrouhlovacích chyb lze provést pomocí rozdělení řešení do soustav lineárních kongruencí (SLK) a následného převodu výsledků do množiny řešení původní SLR. K tomuto převodu se používá tzv. MRC algoritmus, který má složitost O(nm2), kde n je dimenze matice a m je počet použitých SLK (modulů).
Cílem práce je nalézt efektivnější způsob použití MRC algoritmu, který těží ze znalosti vzájemné datové závislosti řešení SLR. Rovněž je možné navrhnout zparalelnění nově navrženého algoritmu. Výsledkem je metoda založená na MRC pracující s menší složitostí než O(nm2) pro řešení zpětného převodu výsledků SLK na výsledky SLR.
Modelování chování polovodičových komponent vlivem ionizujícího záření
Chování různých obvodů založených na polovodičích je kromě jiných faktorů závislé taktéž na prostředí, ve kterém jsou provozovány. Žádanou informací pro uživatele různých HW zařízení je spolehlivost těchto zařízení v závislosti na stáří, a s tím do určité míry související odolnost polovodičových komponent vůči ionizujícímu záření.
Téma dizertační práce je matematické modelování chování HW polovodičových komponent na různé technologické úrovni v závislosti na ozáření ionizujícím/korpuskulárním zářením. Cílem práce je vytvořit model chování HW zařízení zahrnující faktory stárnutí a degradace materiálů vlivem ozařování. Výsledky budou využitelné pro určení spolehlivosti/doby bezchybné funkcionality obvodů vystavených ozáření nebo dlouhodobému používání.
Pokročilý framework pro monitorování a detekci hrozeb v prostředí OS Linux
Školitel-specialista: Ing. Simona Fornůsek, Ph.D.
V současných výpočetních infrastrukturách je bezpečnost systémů založených na Linuxu zásadní v důsledku jejich rozsáhlého používání v kritické infrastruktuře a podnikových prostředích. Tradiční metody monitorování a detekce hrozeb často selhávají při efektivní identifikaci a potlačení sofistikovaných kybernetických hrozeb. Cílem disertační práce bude návrh pokročilého frameworku využívajícího techniky strojového učení, detekce anomálií a behaviorální analýzy k posílení schopností monitorování a detekce hrozeb v prostředích Linuxu.
Integrací různých metod z oblastí kybernetické bezpečnosti a strojového učení bude framework adresovat neustále měnící se povahu kybernetických hrozeb s minimalizací falešných pozitiv a falešných negativ. Prostřednictvím vývoje a implementace nových algoritmů a modelů bude navrhovaný framework usilovat o poskytnutí proaktivního přístupu k bezpečnosti, umožňující organizacím rychlou a efektivní detekci a reakci na hrozby.
Výzkum také zahrne zkoumání účinnosti algoritmů strojového učení, detekce anomálií a behaviorální analýzy pro detekci hrozeb v prostředích Linuxu spolu s podrobnou analýzou obranných mechanismů proti útokům, jako jsou různé techniky exploitace, evasivní techniky a obfuskace, běžně využívané útočníky. Navíc bude vyhodnocena efektivita existujících detekčních technik proti aktuálně používaným útočným technikám a navrženy zlepšení k zvýšení jejich účinnosti.
Tento výzkum přispěje k rozvoji postupů kybernetické bezpečnosti v prostředích Linuxu poskytnutím robustního a přizpůsobitelného řešení přizpůsobeného složitostem moderních kybernetických hrozeb.
Post-kvantová kryptografie
Studium vhodných post-kvantových kryptosystémů je již dlouhodobě v zájmu kryptologů. Důvodem jsou zdárně se rozvíjející technologie kvantových počítačů, které by mohly svými vlastnostmi za použití vhodných faktorizačních algoritmů ohrozit bezpečnost asymetrických kryptosystémů.
Téma dizertační práce je studium a analýza stávajících a návrh nových metod kryptografických post-kvantových algoritmů. Cílem je vytvořit takový asymetrický kryptosystém, který by byl odolný vůči útokům za použití kvantových počítačů a byl by implementačně jednoduchý a bezpečný.
Jedním z kandidátů post-kvantových kryptosystémů vhodných pro analýzu a případnou úpravu je asymetrický šifrovací algoritmus McEliece založený na binárních Goppa kódech. Tento algoritmus vyhovuje bezpečnostním požadavkům kladeným na asymetrické kryptosystémy dnešní doby, avšak je zde problém s jeho velkou prostorovou složitostí. Snaha o zkrácení velikosti klíčů u tohoto algoritmu muže být dobrou počáteční výzvou pro další výzkum.
Specializovaný hardware pro modulární aritmetiku
Cílem je návrh a implementace specializovaných hardwarových architektur pro výpočet modulárních aritmetických operací. Výsledky jsou použitelné v kryptografii eliptických křivek, stejně jako i v jiných systémech, které využívají modulární aritmetiku.
Výzkum chování fyzikálně neklonovatelných funkcí (PUF) a generátorů skutečně náhodných čísel (TRNG)
Současné hardwarové komponenty kryptografických systémů se neobejdou bez kvalitních TRNG. Rovněž jsou žádané spolehlivé generátory klíčů, které jsou založené na PUF. Takové generování klíčů je z hlediska bezpečnosti velmi žádané, a to proto, že tímto způsobem vygenerovaný klíč zůstává „tajemstvím“ samotného hardware kryptosystému.
Téma dizertační práce je studium chování navržených PUF a TRNG z hlediska jejich dlouhodobé stabilní odezvy. Cílem práce je prozkoumat stávající a navrhnout nová řešení PUF a TRNG, která jsou vhodná pro účely dlouhodobého generování kvalitního výstupu u TRNG, a která dávají rovněž garanci stabilního generování klíčů vycházejícího z odezev PUF. Práce zahrnuje studium a pochopení chování těchto komponent na statistické úrovni a taktéž na úrovni fyziklální/technologické.