Impaktované časopisy          Konference          Celkem

Podklady pro hodnocení kateder na základě článků v impaktovaných časopisech ohodnocených podle pozice časopisu v oborovém žebříčku dle JCR, konferenčních příspěvků ohodnocených dle interních pravidel a „RIV“ bodů posledního Hodnocení 2016. Jde o výsledky vykázané za FI nebo s deklarovaným podílem FI (konkrétní výše podílu není nijak zohledněna).

Hodnoty výsledků dělím rovným dílem mezi domácí autory s vazbou k jedné z kateder. Základem pro rozřazení autorů ke katedrám je seznam zaměstnanců kateder. Doktorandi jsou řazeni na katedru svého školitele, ze zbylých domácích autorů jsou ti, kteří mají spoluautory pouze z jedné katedry, zařazeni na tuto katedru, z ostatních jsou ti s významnějším přínosem zařazeni ručně (např. magisterští studenti dle vedoucího DP), podíl těch s marginálním přínosem je rozdělen mezi jejich spoluautory.

Švenda Petr (IS), katedra: KPSK, zdroj vazby: seznam

Články ve sbornících dle IS MU 2014–2018 (celkem A*: 0.867, A: 0.2, B: 1.167, C: 2.95, D: 0.5) Popis rankingu viz zde.
rankroktitlezapočítaníostatnínakladatelsborník
A*
CCS
2017The Return of Coppersmith's Attack: Practical Factorization of Widely Used RSA Moduli (DOI)Nemec, Sýs, Švenda, Klinec, MatyášACMProceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security
A*
CCS
2017A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components (DOI)Švenda, KlinecMavroudis, Cerulli, Cvrček, DanezisACMCCS '17: Proceedings of the 24th ACM SIGSAC Conference on Computer and Communications Security
A*
USENIX-Security
2016The Million-Key Question – Investigating the Origins of RSA Public KeysŠvenda, Nemec, Sekan, Kvašňovský, Komárek, MatyášFormánekUSENIX AssociationProceedings of 25th USENIX Security Symposium
A
ACSAC
2017Measuring Popularity of Cryptographic Libraries in Internet-Wide Scans (DOI)Nemec, Klinec, Švenda, Sekan, MatyášACMProceedings of the 33rd Annual Computer Security Applications Conference
B
DCOSS
2018Adaptive Secrecy Amplification with Radio Channel Key Extraction (DOI)Němec, Ošťádal, Matyáš, ŠvendaIEEE2018 14th International Conference on Distributed Computing in Sensor Systems (DCOSS)
B
SECRYPT
2017The Efficient Randomness Testing using Boolean Functions (DOI)Sýs, Klinec, ŠvendaSCITEPRESSProceedings of the 14th International Joint Conference on e-Business and Telecommunications (ICETE 2017) - Volume 4: SECRYPT, Madrid, Spain, July 24-26, 2017
B
CANS
2016Attackers in Wireless Sensor Networks Will Be Neither Random Nor Jumping – Secrecy Amplification Case (DOI)Ošťádal, Švenda, MatyášSpringer International PublishingInternational Conference on Cryptology and Network Security
B
SECRYPT
2014Constructing empirical tests of randomness (DOI)Sýs, Švenda, Ukrop, MatyášSCITEPRESS – Science and Technology PublicationsSECRYPT 2014 Proceedings of the 11th International Conference on Security and Cryptography
C
SPW
2018Entropy crowdsourcing - protocols for link key updates in wireless sensor networks (DOI)Němec, Ošťádal, Matyáš, ŠvendaSpringer International PublishingSecurity Protocols XXVI: 26th International Workshop
C
SPW
2017Reconsidering Attacker Models in Ad-Hoc Networks (DOI)Ošťádal, Švenda, MatyášSpringer International Publishing AGSecurity Protocols XXIV - 24th International Workshop
C
WISTP
2015On Secrecy Amplification Protocols (DOI)Ošťádal, Švenda, MatyášSpringer International PublishingProceedings - Information Security Theory and Practice - 9th IFIP WG 11.2 International Conference, WISTP 2015
C
SPW
2015Challenges of fiction in network security –perspective of virtualized environments (DOI)Bukač, Ošťádal, Švenda, Baghdasaryan, MatyášSpringer International PublishingSecurity Protocols XXIII - 23rd International Workshop, Revised Selected Papers
C
SPACE
2015Architecture Considerations for Massively Parallel Hardware Security Platform (DOI)ŠvendaCvrčekSpringerLecture Notes in Computer Science 9354
C
SPACE
2014A New Approach to Secrecy Amplification in Partially Compromised Networks (DOI)Švenda, MatyášOšťádalSpringerSecurity, Privacy, and Applied Cryptography Engineering - 4th International Conference
C
2014Determining Cryptographic Distinguishers for eStream and SHA-3 Candidate Functions with Evolutionary Circuits (DOI)Švenda, Ukrop, MatyášSpringer Berlin HeidelbergE-Business and Telecommunications
D
MEMICS
2016Avalanche Effect in Improperly Initialized CAESAR Candidates (DOI)Ukrop, ŠvendaOpen Publishing AssociationProceedings 11th Doctoral Workshop on Mathematical and Engineering Methods in Computer Science, Telč, Czech Republic, 21st-23rd October 2016

Body v RIVu dle Hodnocení 2016 (tedy 2011–2015; celkem 99.81)

Z Hodnocení jsou převzaty body za publikační výsledky z Pilíře I, body za aplikované výsledky (SW, druh R) z roku 2011 z Pilíře III a body za projekty aplikovaného výzkumu z Pilíře III, které jsou vždy přiděleny vedoucím těchto projektů (p.t. Horák, Matyáš, Pala, Přenosil a Zezula, z pohledu dělení na katedry postačující, z individuálního pohledu to pochopitelně čísla trochu zkresluje). Případné procentní podíly pracovišť v IS MU nejsou zohledněny (stran přerozdělení mezi fakultami jde o malé desítky bodů, ale bylo by obtížné to korektně dohledat, stran rozdělení mezi katedry jsou data neúplná a/nebo nespolehlivá). Pozor: je třeba mít na paměti, že časové „okno“ Hodnocení je o tři roky starší (2011–15) oproti pětiletce započítaných článků (2014–18); novější data tohoto druhu už nebudou, zatím se podle toho ovšem v podstatě stále dělí >97 % peněz mezi VŠ, tak je na zvážení, nakolik tato data používat.

body FIbody autorarokzařazení :druhtitlezapočítaníostatní
44.79911.22011D:DAttack Detection vs. Privacy - How to Find the Link or How to Hide it?Kůr, Matyáš, Stecko, Švenda
25.8158.6052012D:DEvolutionary Design of Message Efficient Secrecy Amplification Protocols (DOI)Smolka, Švenda, Matyáš
23.1417.7142013D:DEvolutionary Design of Attack Strategies (DOI)Kůr, Matyáš, Švenda
23.14111.5712013D:DOn the Origin of Yet another Channel (DOI)Švenda, Matyáš
21.91921.9192011R:RAPDUPlay 1.0Švenda
17.9685.9892013D:DTwo Improvements of Random Key Predistribution for Wireless Sensor Networks (DOI)Kůr, Matyáš, Švenda
17.28.62014D:DA New Approach to Secrecy Amplification in Partially Compromised Networks (DOI)Švenda, Matyáš
15.7363.1472015D:DChallenges of fiction in network security ?perspective of virtualized environments (DOI)Bukač, Ošťádal, Švenda, Baghdasaryan, Matyáš
15.7365.2452015D:DOn Secrecy Amplification Protocols (DOI)Ošťádal, Švenda, Matyáš
10.49110.4912015D:DArchitecture Considerations for Massively Parallel Hardware Security Platform (DOI)Švenda
9.743.2472012Jsc:JTwo Improvements of Random Key Predistribution for Wireless Sensor Networks - Revised VersionKůr, Matyáš, Švenda
4.0091.3362013D:DTowards cryptographic function distinguishers with evolutionary circuitsŠvenda, Ukrop, Matyáš
2.9840.7462014D:DConstructing empirical tests of randomness (DOI)Sýs, Švenda, Ukrop, Matyáš
002015x:CWSNProtectLayer ? security middleware for wireless sensor networksMatyáš, Švenda, Stecko, Klinec, Jurnečka, Stehlík
002014neu:DDetermining Cryptographic Distinguishers for eStream and SHA-3 Candidate Functions with Evolutionary Circuits (DOI)Švenda, Ukrop, Matyáš
002011neu:DCryptography for (partially) compromised sensor networksŠvenda
002011neu:JLaw enforcement and data retention in the light of an anonymisation servicesŠvenda
002011D:DSecure Logging of Retained Data for an Anonymity Service (DOI)Švenda