Ассоциация «РусКрипто»

РусКрипто’2014

Научно-практическая конференция «РусКрипто’2014», посвященная различным аспектам криптографии, информационной безопасности и защиты информации прошла 25 — 28 марта 2014 года в подмосковном отеле «Солнечный Park Hotel & SPA».

По оценкам участников, в этом году мероприятие вышло на новый уровень, сохранив сложившиеся за 16 лет традиции. Конференцию «РусКрипто’2014» посетило рекордное количество участников — гостями мероприятия стали почти 400 представителей России, Белоруссии, республики Казахстана и Франции!

Развитие требований к российским средствам криптографической защиты информации

Загрузить

Перспективные направления исследований в защите информации

Загрузить

О создании и развитии СКЗИ

Загрузить

Концепция СКЗИ информационных технологий

Загрузить

Вопросы организации экспертизы предложений участников рынка в ТК 26

  • Сериков Игорь Анатольевич, ТК 26
Загрузить

Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества

Загрузить

Merkle-Damgård vs Sponge: сравнительный анализ двух конструкций функций хеширования

  • Маршалко Григорий Борисович, Шишкин Василий Алексеевич, ФСБ России
Загрузить

О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012

Загрузить

О возможности стандартизации протоколов выработки общего ключа

Загрузить

О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров

  • Пестунов Андрей Игоревич, НГУЭУ
Загрузить

О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе

Загрузить

Обеспечение криптографически защищенных групповых коммуникаций с функцией отказуемости

  • Коростелева Мария Викторовна, Гамаюнов Денис Юрьевич, ВМиК МГУ
Загрузить

О сложности двумерной задачи дискретного логарифмирования в конечной циклической группе с эффективным автоморфизмом

Загрузить

О периодичности функционирования генераторов псевдослучайных чисел RC4, IA, IBAA

  • Бабаш Александр Владимирович, НИУ ВШЭ
Загрузить

The Control of technology by nation state: Past, Present and Future — The Case of Cryptology and information security

  • Eric Filiol, ESIEA, France
Загрузить

Алгоритм хеширования MCSSHA-7

Загрузить

Эффективная реализация базовых криптографических конструкций: перспективного алгоритма блочного шифрования с длиной блока 128 бит, функции хеширования ГОСТ Р 34.11-2012 и ЭЦП ГОСТ Р 34.10-2012

  • Бородин Михаил Алексеевич, Рыбкин Андрей Сергеевич, ИнфоТеКС
Загрузить

Об исследовании возможностей построения эффективных реализаций одного перспективного LSX-шифра

Загрузить

Эффективная реализация алгоритма ГОСТ 28147-89 с помощью технологии GPGPU

Загрузить

О шифровании данных в устройствах с блочной внутренней структурой

  • Коробов Владимир Владимирович, ОКБ САПР
Загрузить

О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС

Загрузить

Редукция NP сложной задачи. Шифрование с открытым ключом

  • Кренделев Сергей Федорович, НГУ
Загрузить

Сложение по модулю 2^n в блочном шифровании

Загрузить

Ниши применения для различных видов электронной подписи

  • Храмцовская Наталья Александровна, ЭОС
Загрузить

Удостоверяющие центры: пределы доверия. Практика авторизации удостоверяющих центров при федеральных операторах электронных торговых площадок и АЭТП

Загрузить

Применение квалифицированной электронной подписи в современной эпохе

Загрузить

Обратная отладка мобильных приложений

  • Фурсова Наталья Игоревна, НовГУ
Загрузить

Восстановление формата данных путем анализа бинарного кода: состояние и перспективы

Загрузить

Тенденции развития технологий защиты и анализа программного кода

Загрузить

Обфусцирующий компилятор на базе LLVM

  • Курмангалеев Шамиль Фаимович, ИСП РАН
Загрузить

О представлении МРОСЛ ДП-модели в формализованной нотации Event-B (Rodin Platform)

  • Девянин Петр Николаевич, УМО ИБ
Загрузить

Методы выявления и предотвращения недекларированного выполнения программ

Загрузить

Новый подход к защите графических подсистем рабочих станций LINUX

  • Проскурин Вадим Геннадьевич, УМО ИБ
Загрузить

Специфика разработки конкурентных решений для защиты трафика мобильных устройств в Российской Федерации

Загрузить

Реализация СКЗИ на мобильных платформах с ОС iOS и Android

Загрузить

Ключевые носители для смартфонов и планшетов

  • Горелов Дмитрий Львович, Актив
Загрузить

И еще раз о корректности встраивания

Загрузить

Практические аспекты организации защищенного подключения iOS- приложений к корпоративным ресурсам

  • Альперович Михаил Моисеевич, Digital Design
Загрузить

Методика оценки рисков безопасности аутентификации пользователя при применении электронной подписи

Загрузить

Аутентификация +\-10 лет

  • Царев Евгений Олегович, эксперт по информационной безопасности
Загрузить

Обеспечение аутентификации и авторизации в Интернет: опыт электронного правительства

  • Ванин Михаил Владимирович, R-Style
Загрузить

Кибервойна, день первый. Виды и возможности современного кибероружия

Загрузить

Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации

Загрузить

Как отличить принтер-вундеркинд от IP-телефона?

  • Москвитин Андрей, Cisco
Загрузить

Практическое применение статистических и временных индикаторов для выявления и расследования инцидентов ИБ

  • Кропотов Владимир Борисович, эксперт по информационной безопасности
Загрузить

Феномен криптовалюты «Биткоин». Построение математических моделей децентрализованных информационных систем, реализующих функции платежных систем криптовалют. Подходы к комплексной оценке безопасности, в том числе оценке криптографической стойкости

Загрузить

Защищенный удаленный доступ для разных платформ, специфика и особенности

Загрузить

Кибервойна, день первый. Виды и возможности современного кибероружия

Загрузить

Расширяющееся киберпространство — новые горизонты возможностей и угроз

  • Зегжда Петр Дмитриевич, Зегжда Дмитрий Петрович, СПбГПУ
Загрузить

Адаптивная обманная система для рефлексивного управления злоумышленником

  • Лаврова Дарья Сергеевна, СПбГПУ
Загрузить

MESH NETWORK: защищенная сеть или «дыра» в безопасности

  • Москвин Дмитрий Андреевич, НеоБИТ
Загрузить

«Безопасный стиль вождения» — защита компьютерной инфраструктуры современных автомобилей

  • Печенкин Александр Игоревич, НеоБИТ
Загрузить

Модели и методики визуального анализа данных для решения задач компьютерной безопасности

Загрузить

Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак

  • Чечулин Андрей Алексеевич, Котенко Игорь Витальевич, СПИИРАН
Загрузить

Адаптивная под условия продолжительного мониторинга система визуализации событий информационной безопасности

  • Елизаров Анатолий Валерьевич, Гамаюнов Денис Юрьевич, ВМиК МГУ
Загрузить

Проектирование и верификация механизмов защиты систем со встроенными устройствами на основе экспертных знаний

  • Десницкий Василий Алексеевич, СПИИРАН
Загрузить

Исследование средств обнаружения шеллкодов для платформы ARM

  • Гайворонская Светлана Александровна, Петров Иван Сергеевич, МГУ
Загрузить

Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения

Загрузить

РусКрипто’2025

18 — 21 марта, Солнечный Park Hotel & SPA

До открытия XXVII ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции