Katedra číslicového návrhu

Publikace

Optically induced static power in combinational logic: Vulnerabilities and countermeasures

Rok
2021
Publikováno
Microelectronics Reliability. 2021, 124 ISSN 0026-2714.
Typ
Článek
Anotace
Physical attacks, namely invasive, observation, and combined, represent a great challenge for today's digital design. Successful class of strategies adopted by industry, allowing hiding data dependency of the side channel emissions in CMOS is based on balancing. Although attacks on CMOS dynamic power represent a class of state-of-the-art attacks, vulnerabilities exploiting data dependency in CMOS static power and light-modulated static power were recently presented. In this paper, we describe structures and techniques developed to enhance and balance the power imprint of the traditional static CMOS bulk structures under invasive light attack. The novel standard cells designed according to the presented techniques in the TSMC180nm technology node were used to synthesize the dual-rail AES SBOX block. The behavior of the AES SBOX block composed of the novel cells is compared to classical approaches. Usage of novel cells enhances circuit security under invasive light attack while preserving comparable circuit resistance against state-of-the-art power attacks.

Emerging Technologies: Challenges and Opportunities for Logic Synthesis

Autoři
Bosio, A.; Cantan, M.; Marchand, C.; O'Connor, I.; Fišer, P.; Poittevin, A.; Traiola, M.
Rok
2021
Publikováno
Proceedings of 24th International Symposium on Design and Diagnostics of Electronic Circuits and Systems. Piscataway (New Jersey): IEEE, 2021. p. 93-98. ISBN 978-1-6654-3595-6.
Typ
Stať ve sborníku
Anotace
In computer engineering, logic synthesis is a process by which an abstract specification of desired circuit behavior is turned into a design implementation in terms of logic gates. Historically, logic synthesis was tightly related to the physical implementation of the logic gates. Nowadays, pushed by the forecasted end of Moore's law, several emerging technologies (e.g., nanodevices, optical computing, quantum computing) are candidates to either replace or co-exist with the \textit{de facto} standard CMOS technology. The main consequence of the rising of those emerging technologies is that the logic synthesis has to face new issues and, at the same time, exploits new opportunities. The goal of this paper is thus to present three emerging technologies (Vertical Nanowire Field Effect Transistors, Ferroelectric Transistors, and Memristors), how to use them to implement logic gates, and the main challenges and issues for the logic synthesis.

Side-channel attack on Rainbow post-quantum signature

Rok
2021
Publikováno
Proceedings of the 2021 Design, Automation & Test in Europe (DATE). New Jersey: IEEE, 2021. p. 565-568. ISSN 1558-1101. ISBN 978-3-9819263-5-4.
Typ
Stať ve sborníku
Anotace
Rainbow, a layered multivariate quadratic digital signature, is a candidate for standardization in a competition-like process organized by NIST. In this paper, we present a CPA side-channel attack on the submitted 32-bit reference implementation. We evaluate the attack on an STM32F3 ARM microcontroller,successfully revealing the full private key. Furthermore, we propose a simple masking scheme with minimum overhead.

Towards Evaluating Quality of Datasets for Network Traffic Domain

Autoři
Soukup, D.; Tisovčík, P.; Hynek, K.; Čejka, T.
Rok
2021
Publikováno
Proceedings of the 2021 17th International Conference on Network and Service Management. New York: IEEE, 2021. p. 264-268. ISSN 2165-963X. ISBN 978-3-903176-36-2.
Typ
Stať ve sborníku
Anotace
This paper deals with the quality of network traffic datasets created to train and validate machine learning classification and detection methods. Naturally, there is a long epoch of research targeted at data quality; however, it is focused mainly on data consistency, validity, precision, and other metrics, which are insufficient for network traffic use-cases. The rise of Machine learning usage in network monitoring applications requires a new methodology for evaluation datasets. There is a need to evaluate and compare traffic samples captured at different conditions and decide the usability of the already captured and annotated data. This paper aims to explain a use case of dataset creation, propose definitions regarding the quality of the network traffic datasets, and finally, describe a framework for datasets analysis.

Secure and dependable: Area-efficient masked and fault-tolerant architectures

Rok
2021
Publikováno
Proceedings of the 2021 24th Euromicro Conference on Digital System Design. Los Alamitos: IEEE Computer Society, 2021. p. 333-338. ISBN 978-1-6654-2703-6.
Typ
Stať ve sborníku
Anotace
Masking is a powerful instrument for protecting cryptographic devices against side-channel analysis. Multiple masking schemes were introduced providing provable security against attacks of arbitrary order even in the presence of glitches. When a device is a part of some safety-critical system, it needs to meet dependability requirements; therefore, it should be protected against spontaneously occurring faults. Existing commonly used fault-tolerance architectures involve high area overhead as so as the masking schemes do. In this paper, we propose architectures meeting dependability properties of simple modular-redundancy schemes and SCA resistance of masking schemes, but decreasing the area overhead utilizing the randomness involved in the masking schemes. We compare our Masked Duplex architecture with Triple Modular Redundancy. While using one less redundant module, our architecture saves around 20% of the area in comparison with TMR in the case of Threshold Implementation of PRESENT cipher, promising more savings for more complex cryptographic schemes

Privacy Illusion: Beware of Unpadded DoH

Rok
2020
Publikováno
2020 11th IEEE Annual Information Technology, Electronics and Mobile Communication Conference (IEMCON). Montreal: IEEE, 2020. p. 621-628. ISSN 2644-3163. ISBN 978-1-7281-8416-6.
Typ
Stať ve sborníku vyzvaná či oceněná
Anotace
DNS over HTTPS (DoH) has been created with ambitions to improve the privacy of users on the internet. Domain names that are being resolved by DoH are transferred via an encrypted channel, ensures nobody should be able to read the content. However, even though the communication is encrypted, we show that it still leaks some private information, which can be misused. Therefore, this paper studies the behavior of the DoH protocol implementation in Firefox and Chrome web-browsers, and the level of detail that can be revealed by observing and analyzing packet-level information. The aim of this paper is to evaluate and highlight discovered privacy weaknesses hidden in DoH. By the trained machine learning classifier, it is possible to infer individual domain names only from the captured encrypted DoH connection. The resulting trained classifier can infer domain name from encrypted DNS traffic with surprisingly high accuracy up to 90% on HTTP 1.1, and up to 70% on HTTP 2 protocol.

Automatické generování testovacích vektorů s nulovým maskováním pro obecný kompaktor odezvy

Autor
Ing. Robert Hülle
Rok
2023
Typ
Dizertační práce
Vedoucí
doc. Ing. Petr Fišer, Ph.D.
Oponenti
Assoc. Prof. Paolo Bernardi, PhD.
Dr. Stephan Eggersgluess
Prof. Liviu-Cristian Miclea, PhD.

Bezpečnost postranních kanálů vestavných zařízení

Autor
Ing. Petr Socha
Rok
2023
Typ
Dizertační práce
Vedoucí
Dr.-Ing. Martin Novotný
Oponenti
Mgr. Jakub Breier, Ph.D.
assist. prof. Francesco Regazzoni
assoc. prof. Ricardo Chaves

Vliv šifrovaného DNS na síťovou bezpečnost

Autor
Ing. Karel Hynek
Rok
2023
Typ
Dizertační práce
Vedoucí
prof. Ing. Hana Kubátová, CSc.
Oponenti
RNDr. Tomáš Jirsík, Ph.D.
prof. Rémi Badonnel, Ph.D.
prof. Ramin Sadre, Ph.D.

Detekce přítomnosti objektu ve vymezené oblasti pomocí sensoru typu dToF pro použití v automobilu

Autor
Petr Moucha
Rok
2023
Typ
Diplomová práce
Vedoucí
Ing. Jiří Andrle
Oponenti
Dr.-Ing. Martin Novotný
Anotace
Práce popisuje realizaci zařízení, jehož cílem je hlídat vymezenou oblast uvnitř automobilu před vniknutím nežádoucích objektů. Oblast je snímána pomocí direct Time-of-Flight (dToF) senzorů od firmy STMicroelectronics, které jsou kvalifikovány pro využití v automobilovém průmyslu. Zařízení bylo od základu navrhnuto tak, aby se jednalo o samostatně fungující jednotku, jejíž součástí bude nejen chráněná oblast, ale i veškerá elektronika, která je potřeba k vyčtení dat ze senzorů a vyhodnocení přítomnosti objektů. Základní detekční algoritmus byl implementován na PowerPC mikrokontroléru a jeho výsledek je v reálném čase světelně signalizován LED diodou. Všechny čipy a další elektrické komponenty byly osazeny na tištěné spoje navržené speciálně pro tuto práci. Zařízení je volitelně možné přes USB kabel připojit k desktopovému uživatelskému rozhraní, které dokáže graficky reprezentovat data ze senzorů, ale mimojiné také umožňilo snadnější vývoj pokročilejší varianty detekčního algoritmu. Tato externí varianta byla využita i pro závěrečné testování, které ukázalo, že systém dokáže správně zareagovat na přítomnost většiny prostorově významných předmětů, ale například minci a další objekty s nízkou reflektivitou nebylo možné spolehlivě detekovat po celé ploše oblasti. Byla také odhalena řada externích faktorů, které algoritmus dále negativně ovlivňují a měly by být zohledněny v budoucích verzích.

Integrace bezpečnostního certifikovaného operačního systému reálného času PXROS-HR s robotickým systémem ROS2.

Autor
Jakub Zahradník
Rok
2023
Typ
Diplomová práce
Vedoucí
Ing. Martin Daňhel, Ph.D.
Oponenti
Ing. Roman Knížek
Anotace
Tato diplomová práce poskytuje komplexní analýzu robotického operačního systému (ROS) 2, včetně jeho architektury, komunikačních vzorů a konceptů, a také jeho využití Data Distribution Service (DDS) jako middlewaru pro sdílení dat. Dále se práce zabývá Micro-ROS, odlehčenou verzí ROS 2 navrženou pro provoz na mikrokontrolérech s omezenými zdroji. Práce se věnuje architektuře, vlastnostem a vhodnosti Micro-ROS pro použití ve vestavných systémech. Následně práce rozebírá využití PXROS-HR, operačního systému reálného času (RTOS), v navrhovaném řešení. Navrhované řešení zahrnuje vytvoření vlastní statické knihovny pro Micro-ROS a implementaci mutex tasku pro bezpečný přístup k datům. Práce představuje strukturu projektu včetně konfigurací, linker souborů a popisuje implementaci vlastních alokátorů a vlastního transportu pro Micro-ROS. Práce také obsahuje ukázky vícevláknových publisher-subscriber a vícejádrových publisher-subscriber aplikací pro Micro-ROS, které ukazují proveditelnost a efektivitu navrhovaného řešení. Dále je vyhodnoceno navržené řešení provedením jednoho testu pro každé demo, který zahrnuje publishing a subscribing k topicu, vytvoření servisního serveru pro vzdálené procedury a distribuci práce na více úloh nebo jader. Výsledky ukazují, že navrhované řešení dosahuje bezpečného přístupu k datům a umožňuje efektivní komunikaci v prostředích s omezenými zdroji.

Návrh systému na čipu s procesorem RISC V pro řídící obvod USI digitálního grafického pera

Autor
Martin Stahl
Rok
2023
Typ
Diplomová práce
Vedoucí
Ing. Tomáš Novák
Oponenti
Dr.-Ing. Martin Novotný
Anotace
Tato diplomová práce se zabývá RTL návrhem a implementací systému systému na čipu na procesorové platformě RISC-V pro USI ovladač grafického pera. Současný SoC ovladače pera založeného na CoolRISC je analyzován a na základě této analýzy je vytvořen systémový návrh pro nové SoC ovladače pera založeného na RISC-V. RTL návrh nového SoC je implementován do 180\,nm technologie a jeho systémová spotřeba energie je měřena v simulaci a poté porovnána se stávajícím systémem na bázi CoolRISC. Práce se také zabývá technickým srovnáním procesorových platforem CoolRISC a RISC-V.

Emulátor konzole Nintendo Entertainment System

Autor
Ondřej Golasowski
Rok
2023
Typ
Bakalářská práce
Vedoucí
Ing. Stanislav Jeřábek, Ph.D.
Oponenti
Ing. Michal Štepanovský, Ph.D.
Anotace
Bakalářská práce se zabývá problematikou emulace v souvislosti s výukou principů počitačových architektur a jejich hardwaru. Na konkrétnim přikladě zábavniho systému Nintendo Entertainment System ukazuje celý proces vývoje softwarového emulátoru od pochopeni základnich principů a nutnou analýzu emulovaného systému přes návrh vhodného řešeni na základě zjištěných informaci až po samotnou implementaci v jazyce C++ a testováni výsledku. Snahou implementace je být co nejsrozumitelnějši. Součásti řešeni je i univerzálni emulačni platforma, která je dále využitelná pro jiné projekty majici za cil vytvořit emulátor počitačového systému. Pro motivaci dalšich zájemců o problematiku je v posledni kapitole obsažen výčet funkcionalit, které je možné doimplementovat. Byla vytvořena i podrobná dokumentace, aby se zvýšila přistupnost a srozumitelnost projektu nejen pro zájemce o rozšiřeni platformy, ale i pro zájemce o vytvořeni vlastniho emulátoru s použitim vytvořené platformy.

Kamerové zařízení pro monitorování vzdáleného prostoru pomocí ESP32-CAM a SIM800L modulů

Autor
Adam Staes
Rok
2023
Typ
Bakalářská práce
Vedoucí
Ing. Pavel Kubalík, Ph.D.
Oponenti
Ing. Vojtěch Miškovský, Ph.D.
Anotace
Bakalářská práce se zabývá návrhem a vytvořením kamerového zařízení pro monitorování vzdáleného prostoru za použití ESP32-CAM a SIM800L modulů. V práci se prozkoumají existující řešení a navrhne se řešení vlastní. Výsledkem této práce je zhotovené zařízení, které je schopné detekovat pohyb a pořídit fotografii monitorovaného prostoru. Snímek uloží na SD kartu a pošle jej přes mobilní data na emailovou adresu uživatele. Uživatel může ovládat zařízení příkazy přes SMS. Pro zařízení je navrhnut plošný spoj a 3D tisknutelné pouzdro.

Návrh superskalární mikroarchitektury RISC-V procesoru

Autor
Tomáš Věžník
Rok
2023
Typ
Bakalářská práce
Vedoucí
Ing. Michal Štepanovský, Ph.D.
Oponenti
doc. Ing. Ivan Šimeček, Ph.D.
Anotace
Zaměřením této práce je přiblížení činnosti superskalárních procesorů a navržení superskalární mikroarchitektury procesoru využívající instrukční sady RISC-V RV32I. Navržená mikroarchitektura se nazývá VTM Veznik Tomas Microarchitecture) a je popsána jazykem SystemVerilog. VTM je superskalární mikroarchitektura, která zpracovává dvě instrukce najednou a ve vykonávacím stupni vykonává do čtyř instrukcí najednou. Hlavním výstupem této práce jsou zdrojové kódy popisující VTM. Zdrojové kódy spolu s teoretickou částí této práce mohou posloužit jako učební pomůcka, která ukazuje fungovaní superskalárních procesorů, cílená na studenty.

Aplikace pro robota Pepper pro mobilního operátora

Autor
Adam Švehla
Rok
2022
Typ
Bakalářská práce
Vedoucí
Ing. Miroslav Skrbek, Ph.D.
Oponenti
Ing. Zdeněk Buk, Ph.D.
Anotace
Tato bakalářská práce se zabývá návrhem a implementací aplikace pro humanoidního robota Pepper, která má za úkol podporovat péči o zákazníky na pobočce mobilního operátora. Práce analyzuje dostupné technologie pro potřeby aplikace a zároveň se snaží vyvarovat nedostatků a chyb podobných řešení. Cílem práce je vytvořit interaktivní aplikaci, která bude informovat i bavit zákazníky. Výsledkem je robustní řešení, využívající moderní cloudové technologie pro rozpoznávání řeči a umělou inteligenci pro lokalizaci a detekci záměru z přepisu hlasového vstupu, které obstojí v komunikaci, uživatelské přívětivosti a prožitku.

Implementace Paillierova kryptosystému a útok injekcí chyb na procesoru CEC 1702

Autor
Lukáš Daněk
Rok
2022
Typ
Bakalářská práce
Vedoucí
Dr.-Ing. Martin Novotný
Oponenti
Ing. Jakub Klemsa
Anotace
Bakalářská práce se zaměřuje na práci s kryptoprocesorem CEC1702. První část práce je orientovaná na zprovoznění programování kryptoprocesoru, úpra\-vu již vzniklé implementace knihovny pro práci s velkými čísly a implementace Paillierova kryptosystému pro zmíněný kryptoprocesor. Dále je v rámci práce vytvořen firmware, který umožňuje použití šifrovacího algoritmu RSA-CRT a Paillierova kryptosystému s variabilní délkou klíče. Druhá část práce se zaměřuje na útoky pomocí injekce chyb na šifrovací algoritmus RSA-CRT. Je použito generování zákmitů na napájení a zákmitů na zdroji hodinového signálu, a to pomocí sady ChipWhisperer. Útoky jsou nejprve úspěšně provedeny na mikrokontrolér STM32F3, kdy je RSA-CRT implementováno pomocí knihovny pro práci s velkými čísly z první části práce. S využitím znalostí z útoků na STM32F3 byla vytvořena další sada útoků pro kryptoprocesor CEC1702, a to pomocí zákmitů na zdroji napájení, jelikož CEC1702 nemá možnost využívat externí zdroj hodinového signálu. Útok byl proveden na dvě verze RSA-CRT. První verze odpovídá implementaci pro STM32F3. Druhá verze využívá hardwarový akcelerátor kryptografických operací. Útok byl na~obě verze implementace úspěšný. V rámci práce je nastíněn možný postup, jakým směrem vzniklé implementace a realizované útoky injekcí chyb rozšířit. V příloze práce lze nalézt vytvořený návod pro programování kryptoprocesoru a dokumentaci k firmware.

Software pro digitronové hodiny

Autor
Martina Bechyňová
Rok
2022
Typ
Bakalářská práce
Vedoucí
Ing. Matěj Bartík, Ph.D.
Oponenti
doc. Ing. Ivan Šimeček, Ph.D.
Anotace
Cílem práce je vytvořit řídící software pro an míru vytvořený vestavný systém, který obsahuje mikrokontrolér z řady STM32WB a lze ovládat pomocí Bluetooth Low Energy. Práce se zabývá analýzou kladených požadavků na software a jeho následným vývojem. Práce klade důraz na kompatibilitu s komplementární BLE Android aplikací, která byla pro zakázkové zařízení vyvinuta, nezaobírá se však její implementací. Software byl napsán od základů, neboť nebyl nalezen žádný vhodný existující projekt, který by mohl být použit jako výchozí bod. Výsledkem práce je funkční řídící software, který lze využít na zmíněných zakázkových systémech nebo jako základ v podobných projektech.

Víceúčelová hardwarová platforma pro kryptografii nad eliptickými křivkami

Autor
Vít Mašek
Rok
2022
Typ
Bakalářská práce
Vedoucí
Dr.-Ing. Martin Novotný
Oponenti
Ing. Vojtěch Miškovský, Ph.D.
Anotace
Tato práce představuje univerzální hardwarovou jednotku pro kryptografii nad eliptickými křivkami. Jednotka podporuje modulární aritmetiku s až 256 bitovým obecným modulem a optimalizovanou aritmetiku pro křivky P-256, Ed25519 a Curve25519, což umožňuje snadnou implementaci různých kryptografických algoritmů nad eliptickými křivkami. Pomocí této jednotky lze provést celý digitální podpis pomocí eliptické i Edwardsovy křivky, stejně jako algoritmus X25519 pro Diffie-Hellmanovu výměnu klíče. Tato jednotka najde své uplatnění například v dnes rychle se rozvíjející oblasti hardwarových peněženek nebo zařízení internetu věcí. Vzhledem k tomu, že jednotka je určena pro použití v ASIC, je navžena tak, aby byla úsporná co se týče plochy. Jednotlivé hardwarové prostředky jsou znovu použity pro různé výpočty. Jednotka umožňuje implementovat několik protiopatření proti útokům postranními kanály, především maskovací techniky, a to i po dokončení jejího návrhu.

Testovatelnost a fyzická bezpečnost: řešení na úrovni standardních buněk

Autor
Ing. Jan Bělohoubek
Rok
2022
Typ
Dizertační práce
Vedoucí
doc. Ing. Petr Fišer, Ph.D.
Oponenti
Prof. Dr. Amir Moradi; Prof. Dr.-Ing. Miloš Krstić; prof. Michel Renovell, Ph.D

Inteligentní monitorovací systém

Autor
Michal Žůrek
Rok
2021
Typ
Bakalářská práce
Vedoucí
Ing. Miroslav Skrbek, Ph.D.
Oponenti
Ing. Martin Daňhel, Ph.D.
Anotace
Cílem práce bylo vyvinout bezpečný monitorovací systém, který snímá prostředí kamerou a obrazová data zasílá přes internet do cloudu, kde dochází k jejich zpracování. Práce se orientuje na bezpečnostní aspekty řešení. V práci jsou popsány možnosti vývoje monitorovacího systému na různých platformách a vlastnosti, které z výběru platformy vyplývají. Je zde popsán návrh IoT zařízení založeného na platformě Azure Sphere připojeného ke cloudu Microsoft Azure, cloudová aplikace založená na službách cloudu Azure vyvinutá podle konceptu PaaS a uživatelské aplikace zobrazující výstupy z monitorovacího systému uživateli. V práci jsou také popsány problémy spojené s vývojem na platformě Azure Sphere a možnosti jejich řešení.

Prototyp chytrého zrcadla

Autor
Jakub Zahradník
Rok
2021
Typ
Bakalářská práce
Vedoucí
Ing. Martin Daňhel, Ph.D.
Oponenti
doc. Ing. Ivan Šimeček, Ph.D.
Anotace
Bakalářská práce se zabývá návrhem a realizací funkčního prototypu chytrého zrcadla. Analytická část práce se ve své první fázi věnuje detailnímu rozboru již hotových projektů, ať už ze strany technologických nadšenců či produktů dostupných na trhu. V této části jsou zhodnoceny možné přínosy či naopak negativa zkoumaných řešení, ať už z pohledu použitých materiálů, technologií či způsobu uživatelského ovládání. V další fázi analytické části uvažovány možné SW platformy a HW produkty, které by bylo možné pro realizaci chytrého zrcadla využít. Velká pozornost je věnována především výběru vhodných zobrazovacích komponent – jsou zde diskutovány různé typy skel a displejů. Praktická část této práce se zabývá tvorbou prototypu chytrého zrcadla. Konstrukce zrcadla je unikátní, bezrámečková a je navržena tak, aby uživateli nabídla co největší zobrazovací plochu pro informace a současně také moderní design s hlasovým ovládáním. Vytvořený prototyp je založený na platformě Paspberry Pi, jsou zde uvedeny rozšiřitelné moduly na ovládání světel. Následně jsou popsány kroky k instalaci jednotlivých softwarových platforem HomeAsistant, MagicMirror^2 a hlasového asistenta Kalliope. Součástí práce je i postup, jak jednotlivé platformy konfigurovat, řešit případné problémy a je také naznačena cesta možného rozšíření či využití navrženého zrcadla v chytré domácnosti. Nakonec je prototyp důkladně otestován, aby byla zaručena funkční spolehlivost celého systému.

Simulace procesorů v jazyce SystemVerilog

Autor
Vojtěch Jílek
Rok
2022
Typ
Diplomová práce
Vedoucí
Ing. Martin Kohlík, Ph.D.
Oponenti
Ing. Jiří Kašpar
Anotace
Tato práce se zabývá návrhem simulačních prostředí pro simulaci procesorů v jazyce SystemVerilog. K simulaci procesorů je využita knihovna UVM, její registrový model a vývojové prostředí QuestaSim. V této práci je navrženo simulační prostředí pro dva procesory - jednocyklový procesor a zřetězený procesor. Součástí této práce je i stručný text s popisem několika problémů, se kterými se může začínající vývojář setkat při využívání registrového modelu knihovny UVM.

Adaptivní mitigace DDoS útoků na základě online analýzy

Autor
Pavel Šiška
Rok
2021
Typ
Diplomová práce
Vedoucí
doc. Ing. Tomáš Čejka, Ph.D.
Oponenti
Ing. Simona Fornůsek, Ph.D.
Anotace
Tato práce se zabývá návrhem a implementací nástroje pro online paketovou analýzu síťového provozu. Cílem práce je poskytnout síťovému administrátorovi informace, na základě kterých dokáže nastavit obranné mechanismy pro mitigaci DDoS útoků. Nástroj poskytuje přehled o aktuální struktuře síťového provozu a na základě charakteristik volumetrických DDoS útoků dokáže probíhající útok v síťovém provozu identifikovat a doporučit taková mitigační pravidla, která útok potlačí. Nástroj pro ukládání dat k analýze využívá speciální pravděpodobnostní datové struktury zvané sketche, které dokáží efektivně uchovávat velké množství dat s nízkou paměťovou náročností. Výkonnost a funkčnost nástroje byla otestována v laboratorních podmínkách nad zkušebními daty při rychlostech až 100 Gb/s.

Analýza postranních kanálů postkvantového podpisu Rainbow

Autor
David Pokorný
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Petr Socha
Oponenti
Dr.-Ing. Martin Novotný
Anotace
Rainbow, postkvantové podpisové schéma postavené na řešení soustavy kvadratických rovnic, je kandidát na nový standard připravovaný Národním institutem standardů a technologie (NIST). Základem práce je navrhnout cílený útok pomocí postranních kanálů na referenční implementaci, která byla dodána pro testovací účely během procesu standardizace. Útok je testován na~32bitovém STM32F3 ARM mikrokontroléru. Spolu s útokem jsou navrhnuta vhodná protiopatření, která zvyšují implementační bezpečnost. Implementovaná protiopatření jsou vyhodnocena z hlediska úniku informace.

Datalogger pro zařízení měřící spektrum ionizujícího záření

Autor
Libor Kuchař
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Filip Štěpánek
Oponenti
Ing. Martin Kohlík, Ph.D.
Anotace
Datalogger je zařízení zachycující data v čase. V rámci textu závěrečné práce je rozebíráno, jak vhodně navrhnout a realizovat datalogger v domácích podmínkách vhodný pro měření spektra ionizujícího záření. V rámci tohoto zadaní jsou rozebrány požadavky na funkčnost a technické vybavení / návrh daného zařízení. Realizace se skládá z navržení desky plošných spojů, vestavného FW pro mikrokontrolér STM32 a Wi-Fi modul ESP-01. Součástí je též návrh realizace obslužné PC aplikace pro Windows 10. Text diskutuje, jak fyzikální pozadí měření daného spektra záření, tak i podrobnosti z návrhu, realizace a testovaní daného vestavného systému.

Detekce IoT malware v počítačových sítích

Autor
Daniel Uhříček
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Karel Hynek, Ph.D.
Oponenti
Ing. Jiří Dostál, Ph.D.
Anotace
Tato diplomová práce se zabývá problematikou IoT malwaru a možnostmi jeho detekce v počítačových sítích na úrovni monitoringu síťových toků. V~práci identifikujeme klíčové aspekty chování IoT malwaru a oddělěně prezentujeme možnosti jejich řešení. Práce navrhuje nový přístup pro detekce nakažených zařízení za použití kombinace síťových indikátorů. Navrhovaná metoda byla implementovaná ve formě softwarového prototypu, schopného zpracovávat reálný síťový provoz v NEMEA systému. Finální řešení bylo vyhodnoceno na anonymizovaných záchytech a aktuálních vzorcích malwaru.

FPGA akcelerace baby varianty schématu WTFHE

Autor
Pavel Chytrý
Rok
2021
Typ
Diplomová práce
Vedoucí
Dr.-Ing. Martin Novotný
Oponenti
Ing. Jakub Klemsa
Anotace
S nárůstem cloudových výpočeních služeb je soukromí osobních údajů často v otázce, jelikož k nim má poskytovatel služeb plný přístup. Tuto situaci dále zhoršují zařízení, které mají přístup k soukromým datům uživatelů, ale postrádají výpočení sílu k provedení vlastního výzkumu - například nemocnice. Jedním z řešení tohoto problému by mohlo být takzvané plně homomorfní šifrování (FHE), které dokáže vyhodnotit libovolnou funkci na šifrovaných datech bez nutnosti dešifrování na straně poskytovatele cloudových služeb. Oblast tohoto výzkumu je aktuálně velmi aktivní, s průlomem Gentryho et al. v roce 2009 a následným představením šifry TFHE od Chilloti et al. Ukázalo se, že TFHE schéma je zvláště vhodné pro zabezpečení strojového učení jako služby (MLaaS). TFHE ve své původní podobě pracuje pouze s jednobitovým prostorem, avšak několik vylepšení umožňuje využití více hodnot. Tuto aktuální verzi jsme pracovně nazvali netWork-ready TFHE (WTFHE). Obecně platí, že (W)TFHE šifry jsou o několik řádů pomalejší, než běžná šifrovací schéma. Tato práce je případová studie k určení urychlení výpočtu WTFHE za použití FPGA zařízení. Náš přínos spočívá v návrhu FPGA akcelerátoru schopného vyhodnotit jednoduchou neuronovou síť, změření jeho výkonu ve srovnání s softwarovým řešením, zjištěním hardwarových požadavků a jeho potenciál ve škálovatelnosti.

Hardwarový přípravek pro přesné zacílení pohledu kamery v místnosti

Autor
Zuzana Jiránková
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Jakub Novák
Oponenti
Dr.-Ing. Martin Novotný
Anotace
Cílem práce je vytvoření hardwarového přípravku pro zacílení pohledu průmyslové kamery, aby bylo možné získat vyšší rozlišení v zvolené oblasti zájmu. Zvoleným řešením bylo využití dvou kamer. Jedna je přehledová a druhá detailní, jejíž pohled je směrován pomocí zrcadla nakláněného v dvou osách. Vytvořené řešení umožňuje zacílit na hledaný objekt z přehledové kamery a získat jeho detail ve větším rozlišení druhou kamerou. Hlavním výsledkem práce je vytvořený hardwarový přípravek a jeho firmware k ovládání náklonu zrcadla.

Pokročilé bezpečnostní kódy v programu Wolfram Mathematica

Autor
Stanislav Koleník
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Pavel Kubalík, Ph.D.
Oponenti
Ing. Jiří Buček, Ph.D.
Anotace
Bezpečnostní kódy, také označované jako samoopravné, se používají v digitálních komunikačních systémech k zabezpečení dat před šumem v průběhu přenosu. Existuje mnoho metod, jak dosáhnout této ochrany, všechny jsou matematické povahy. V nedávné minulosti byla vytvořena sada výukových materiálů v systému Wolfram Mathematica demonstrující některé z těchto metod. Tato práce sadu rozšiřuje o vybrané pokročilé kódy.

Robustní zavaděč paměti flash pro mikrokontrolér pracující přes rozhraní NFC.

Autor
Jitka Seménková
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Jiří Hušák
Oponenti
Ing. Robert Hülle, Ph.D.
Anotace
Tato práce obsahuje návrh a implementaci zavaděče flash paměti pro mikrokontroler s architekturou RISC-V. Zavaděč přenáší novou aplikaci přes rozhraní NFC, tvořené deskou NTAG5 link. Součástí práce je i návrh a implementace komunikace přes dané rozhraní. Vytvořený zavaděč je optimalizován na velikost a je navržen tak, aby byl robustní. V rámci práce vznikla i aplikace pro Android pro otestování zavaděče.

Řízení modelů autonomních vozidel

Autor
Petr Kolář
Rok
2021
Typ
Diplomová práce
Vedoucí
Ing. Miroslav Skrbek, Ph.D.
Oponenti
doc. Ing. Ivan Šimeček, Ph.D.
Anotace
Tato práce se zabývá řízením modelu autonomního vozidla, založeného na minipočítači Raspberry Pi. Model vozidla byl doplněn o senzory pro měření vzdálenosti a inkrementální čidla pro měření ujeté vzdálenosti, směru a rychlosti. Mimo to bylo vozidlo vylepšeno o několik dalších součástí zlepšující jízdní vlastnosti a zjednodušující používání modelu. Pro připojení senzorů byly vytvořené desky plošných spojů. Upraven byl rovněž software ovládající vozidlo. Pro vozidlo byl vytvořen komplexní systém řízení zahrnující dráhu s dopravním značením, ultrazvukovou lokalizaci vozidla a programy pro rozpoznávání dráhy. Rozpoznávání je prováděno jak tradičními přístupy (openCV), tak i za použití neuronových sítí. Systém řízení a upravený model byl vyzkoušen na několika modelových drahách.

Architektury a optimalizace pro kompresní algoritmy k dosažení nízkého zpoždění realizované v (programovatelných) technických prostředcích

Autor
Ing. Matěj Bartík
Rok
2021
Typ
Dizertační práce
Vedoucí
Dr. Ing. Sven Ubik
Oponenti
doc. Ing. Jan Kořenek, Ph.D.; doc. Ing. Jaroslav Zdrálek, Ph.D; Dr. Dirk Koch