prof. Ing. Róbert Lórencz, CSc.

Vedoucí Katedry informační bezpečnosti

Závěrečné práce

Dizertační práce

Kvantové strojové učení pro detekci malwaru

Stupeň
Téma dizertační práce
Popis tématu

Školitel-specialista: Aurél Gábor Gábris, Ph.D.

Zvýšení výpočetního výkonu spolu s rostoucím množstvím dat mělo v poslední době za následek použití strojového učení, které dosáhlo působivých výsledků v různých oblastech, včetně detekce malwaru. Každý den se vygeneruje v průměru téměř 1,5 milionu nových malwarových vzorků a vzhledem ke zvyšující se velikosti dat a také vzhledem k fyzikálním omezením klasických počítačů narážejí algoritmy strojového učení na limity způsobené výpočetním výkonem. Z tohoto důvodu vědci zkoumají možnost využití kvantových výpočtů k urychlení algoritmů strojového učení, přičemž se objevují i práce z oblasti detekce malwaru [1,2]. Cílem práce bude použít kvantové strojové učení (např. Quantum Support Vector Machine [3], nebo Quantum Neural Networks [4]) k problému detekce malwaru a porovnat jej s klasickými algoritmy strojového učení. K tomu může být využit simulátor kvantového počítání nebo kvantový počítač od IBM, který je aktuálně k dispozici na základe dohody s ČVUT. Dizertabilita tématu je založena na přezkoumání využití kvantových algoritmů strojového učení pro klasifikační úkoly z domény detekce malwaru a identifikace jeho výhod a nevýhod oproti klasickým modelům strojového učení.

Literatura
  • [1] Mercaldo, F., Ciaramella, G., Iadarola, G., Storto, M., Martinelli, F., & Santone, A. (2022). Towards explainable quantum machine learning for mobile malware detection and classification. Applied Sciences, 12(23), 12025.
  • [2] Barrué, G., & Quertier, T. (2023). Quantum Machine Learning for Malware Classification. arXiv preprint arXiv:2305.09674.
  • [3] Havlíček, V., Córcoles, A. D., Temme, K., Harrow, A. W., Kandala, A., Chow, J. M., & Gambetta, J. M. (2019). Supervised learning with quantum-enhanced feature spaces. Nature, 567(7747), 209-212.
  • [4] Wan, K. H., Dahlsten, O., Kristjánsson, H., Gardner, R., & Kim, M. S. (2017). Quantum generalisation of feedforward neural networks. npj Quantum information, 3(1), 36.

    Mixed-radix conversion (MRC) algoritmus pro převod výsledků ze soustavy lineárních kongruencí do soustavy lineárních rovnic

    Stupeň
    Téma dizertační práce
    Popis tématu

    Řešení celočíselné soustavy lineárních rovnic (SLR) bez zaokrouhlovacích chyb lze provést pomocí rozdělení řešení do soustav lineárních kongruencí (SLK) a následného převodu výsledků do množiny řešení původní SLR. K tomuto převodu se používá tzv. MRC algoritmus, který má složitost O(nm2), kde n je dimenze matice a m je počet použitých SLK (modulů).

    Cílem práce je nalézt efektivnější způsob použití MRC algoritmu, který těží ze znalosti vzájemné datové závislosti řešení SLR. Rovněž je možné navrhnout zparalelnění nově navrženého algoritmu. Výsledkem je metoda založená na MRC pracující s menší složitostí než O(nm2) pro řešení zpětného převodu výsledků SLK na výsledky SLR.

    Modelování chování polovodičových komponent vlivem ionizujícího záření

    Stupeň
    Téma dizertační práce
    Popis tématu

    Chování různých obvodů založených na polovodičích je kromě jiných faktorů závislé taktéž na prostředí, ve kterém jsou provozovány. Žádanou informací pro uživatele různých HW zařízení je spolehlivost těchto zařízení v závislosti na stáří, a s tím do určité míry související odolnost polovodičových komponent vůči ionizujícímu záření.

    Téma dizertační práce je matematické modelování chování HW polovodičových komponent na různé technologické úrovni v závislosti na ozáření ionizujícím/korpuskulárním zářením. Cílem práce je vytvořit model chování HW zařízení zahrnující faktory stárnutí a degradace materiálů vlivem ozařování. Výsledky budou využitelné pro určení spolehlivosti/doby bezchybné funkcionality obvodů vystavených ozáření nebo dlouhodobému používání.

    Pokročilý framework pro monitorování a detekci hrozeb v prostředí OS Linux

    Stupeň
    Téma dizertační práce
    Popis tématu

    Školitel-specialista: Ing. Simona Fornůsek, Ph.D.

    V současných výpočetních infrastrukturách je bezpečnost systémů založených na Linuxu zásadní v důsledku jejich rozsáhlého používání v kritické infrastruktuře a podnikových prostředích. Tradiční metody monitorování a detekce hrozeb často selhávají při efektivní identifikaci a potlačení sofistikovaných kybernetických hrozeb. Cílem disertační práce bude návrh pokročilého frameworku využívajícího techniky strojového učení, detekce anomálií a behaviorální analýzy k posílení schopností monitorování a detekce hrozeb v prostředích Linuxu.

    Integrací různých metod z oblastí kybernetické bezpečnosti a strojového učení bude framework adresovat neustále měnící se povahu kybernetických hrozeb s minimalizací falešných pozitiv a falešných negativ. Prostřednictvím vývoje a implementace nových algoritmů a modelů bude navrhovaný framework usilovat o poskytnutí proaktivního přístupu k bezpečnosti, umožňující organizacím rychlou a efektivní detekci a reakci na hrozby.

    Výzkum také zahrne zkoumání účinnosti algoritmů strojového učení, detekce anomálií a behaviorální analýzy pro detekci hrozeb v prostředích Linuxu spolu s podrobnou analýzou obranných mechanismů proti útokům, jako jsou různé techniky exploitace, evasivní techniky a obfuskace, běžně využívané útočníky. Navíc bude vyhodnocena efektivita existujících detekčních technik proti aktuálně používaným útočným technikám a navrženy zlepšení k zvýšení jejich účinnosti.

    Tento výzkum přispěje k rozvoji postupů kybernetické bezpečnosti v prostředích Linuxu poskytnutím robustního a přizpůsobitelného řešení přizpůsobeného složitostem moderních kybernetických hrozeb.

    Post-kvantová kryptografie

    Stupeň
    Téma dizertační práce
    Popis tématu

    Studium vhodných post-kvantových kryptosystémů je již dlouhodobě v zájmu kryptologů. Důvodem jsou zdárně se rozvíjející technologie kvantových počítačů, které by mohly svými vlastnostmi za použití vhodných faktorizačních algoritmů ohrozit bezpečnost asymetrických kryptosystémů.

    Téma dizertační práce je studium a analýza stávajících a návrh nových metod kryptografických post-kvantových algoritmů. Cílem je vytvořit takový asymetrický kryptosystém, který by byl odolný vůči útokům za použití kvantových počítačů a byl by implementačně jednoduchý a bezpečný.

    Jedním z kandidátů post-kvantových kryptosystémů vhodných pro analýzu a případnou úpravu je asymetrický šifrovací algoritmus McEliece založený na binárních Goppa kódech. Tento algoritmus vyhovuje bezpečnostním požadavkům kladeným na asymetrické kryptosystémy dnešní doby, avšak je zde problém s jeho velkou prostorovou složitostí. Snaha o zkrácení velikosti klíčů u tohoto algoritmu muže být dobrou počáteční výzvou pro další výzkum.

    Specializovaný hardware pro modulární aritmetiku

    Stupeň
    Téma dizertační práce
    Popis tématu

    Cílem je návrh a implementace specializovaných hardwarových architektur pro výpočet modulárních aritmetických operací. Výsledky jsou použitelné v kryptografii eliptických křivek, stejně jako i v jiných systémech, které využívají modulární aritmetiku.

    Výzkum chování fyzikálně neklonovatelných funkcí (PUF) a generátorů skutečně náhodných čísel (TRNG)

    Stupeň
    Téma dizertační práce
    Popis tématu

    Současné hardwarové komponenty kryptografických systémů se neobejdou bez kvalitních TRNG. Rovněž jsou žádané spolehlivé generátory klíčů, které jsou založené na PUF. Takové generování klíčů je z hlediska bezpečnosti velmi žádané, a to proto, že tímto způsobem vygenerovaný klíč zůstává „tajemstvím“ samotného hardware kryptosystému.

    Téma dizertační práce je studium chování navržených PUF a TRNG z hlediska jejich dlouhodobé stabilní odezvy. Cílem práce je prozkoumat stávající a navrhnout nová řešení PUF a TRNG, která jsou vhodná pro účely dlouhodobého generování kvalitního výstupu u TRNG, a která dávají rovněž garanci stabilního generování klíčů vycházejícího z odezev PUF. Práce zahrnuje studium a pochopení chování těchto komponent na statistické úrovni a taktéž na úrovni fyziklální/technologické.

    Bakalářské práce

    Fyzicky neklonovatelné funkce na FPGA

    Autor
    Filip Kodýtek
    Rok
    2014
    Typ
    Bakalářská práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Jiří Buček, Ph.D.

    Správa bezpečnostních událostí na Windows serveru 2008 R2

    Autor
    Silvie Müllerová
    Rok
    2016
    Typ
    Bakalářská práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Jiří Kašpar
    Anotace
    Tato bakalářská práce má vybraným administrátorům, IT specialistům a bezpečnostním manažerům umožnit nahlédnout do problematiky bezpečnostních logů a jeho managementu v podnikovém prostředí. První část práce je věnována úvodu do problematiky a vysvětlení základních pojmů, které s tvorbou logů souvisejí. Druhá část je zaměřena především na praktickou ukázku automatického sběru logů a analýzu. Popisuje metodologický proces, jak by mohla organizace v případě logování událostí správně postupovat. Tato část je zaměřena na současné prostředí provozované jednou organizací ve státním sektoru, kde je majoritně prosazována platforma MS Windows.

    Diplomové práce

    Využití GPU architektur pro kryptoanalýzu vybraných šifer hrubou silou

    Autor
    Miroslav Moňok
    Rok
    2013
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Jiří Buček, Ph.D.

    Implementační aspekty kryptografie eliptických křivek

    Autor
    Daniel Kobrle
    Rok
    2013
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Jiří Buček, Ph.D.

    Kryptoanalýza šifry Baby Rijndael

    Autor
    Josef Kokeš
    Rok
    2013
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Jiří Buček, Ph.D.

    Řešení soustav lineárnich rovnic v modulární aritmetice na GPU

    Autor
    Martin Černý
    Rok
    2013
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Tomáš Zahradnický, Ph.D.

    Současný vývoj autentizovaného šifrování a jeho použití v protokolu TLS

    Autor
    Jan Žák
    Rok
    2015
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Jiří Buček, Ph.D.
    Anotace
    Tato práce se zaměřuje na přidání nové šifrovací sady s autentizovaným šifrováním do OpenSSL implementace TLS protokolu použitím EVP API. Nová šifra byla vybrána z přihlášených algoritmů do CAESAR soutěže. Nová šifrovací sada byla úspěšně otestována analýzou TLS síťové komunikace mezi serverem a klientem.

    Algebraická kryptoanalýza Baby Rijndael

    Autor
    Lenka Vábková
    Rok
    2016
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Josef Kokeš
    Anotace
    V této práci se zabýváme algebraickou kryptoanalýzou šifry Baby Rijndael. Baby Rijndael je zjednodušená verze nejpoužívanější symetrické blokové šifry AES. Provádíme útoky se znalostí otevřeného a šifrového textu. Postupně jsme útočili na jednu, dvě a čtyři rundy této šifry. Každou rundu si můžeme vyjádřit pomocí soustavy rovnic do stupně maximálně 2. Při útoku se snažíme tuto soustavu vyřešit a k tomu používáme algoritmy XL, XSL, T' a další heuristické postupy. Pro jednu rundu se nám podařilo šifru prolomit. Pro dvě rundy jsme museli znát čtvrtinu bitů klíče a pro čtyři rundy jsme museli znát skoro polovinu bitů klíče.

    Asymetrický šifrovací algoritmus McEliece

    Autor
    Vojtěch Myslivec
    Rok
    2016
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Josef Kokeš
    Anotace
    V této práci se zabýváme asymetrickým kryptosystémem McEliece, který je založený na samoopravných lineárních kódech a je jedním z kandidátů pro asymetrickou postkvantovou kryptografii. V práci uvádíme základní definici tohoto kryptosystému, variantu pro digitální podpis a věnujeme se též existujícím kryptoanalýzám a praktickým aspektům tohoto systému. V rámci práce vznikla ukázková implementace v softwaru Wolfram Mathematica, na které bylo provedeno měření časových závislostí algoritmů.

    Analýza chování a vylepšení navrženého PUF na FPGA

    Autor
    Filip Kodýtek
    Rok
    2016
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Jiří Buček, Ph.D.
    Anotace
    Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro FPGA. Poté představíme PUF založený na kruhových oscilátorech, navržený v naší předešlé práci, a popíšeme jeho vlastnosti. Tento PUF je následně analyzován a testován v různých teplotních podmínkách a při různém napájecím napětí. Na základě výsledků provedených experimentů navrhneme vhodné úpravy tohoto PUFu ke zvýšení kvality jeho výstupu.

    Výběr bitů pro SRAM PUF levného mikrokontroléru

    Autor
    Gabriela Hánová
    Rok
    2020
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Filip Kodýtek
    Anotace
    Tato práce se věnuje fyzicky neklonovatelným funkcím (Physical Unclonable Function - PUF) a metodám výběru bitů pro PUF na nízkonákladovém mikrokontroléru. Nejprve je provedena rešerše týkající se problematiky PUF se zaměřením na SRAM mikrokontroléru. Následně je popsán návrh metody výběru bitů pro PUF a jeho praktické použití pro generování kryptografických klíčů. Je zde navázáno na práce [1] a [2]. Výsledkem práce je návrh a implementace PUFu na mikrokontroléru, sloužící k identifikaci zařízení a generování kryptografických klíčů a jeho analýza v různých teplotních podmínkách.

    Analýza složitosti binárních algoritmů pro modulární inverzi

    Autor
    Ivana Trummová
    Rok
    2021
    Typ
    Diplomová práce
    Vedoucí
    prof. Ing. Róbert Lórencz, CSc.
    Oponenti
    Ing. Jiří Buček, Ph.D.
    Anotace
    Modulární inverze je operace, která se v moderní vědě a technice hojně využívá – zejména v kryptografii. Existuje více způsobů, jak modulární inverzi najít, a hledání ideálního způsobu stále není u konce. V této práci představujeme analýzu složitosti vybraných algoritmů a některé z nápadů z relevantní literatury, jak tyto algoritmy vylepšit.