Ассоциация «РусКрипто»

РусКрипто’2019

XXI научно-практическая конференция «РусКрипто’2019», посвященная различным аспектам криптографии, информационной безопасности и защиты информации прошла 19 — 22 марта 2019 года в подмосковном отеле «Солнечный Park Hotel & SPA».

Деловая часть включала 18 секционных заседаний, круглых столов и мастер-классов. Программу секций и круглых столов дополняла оживленная работа в экспозиционной зоне конференции. Кроме того, впервые на РусКрипто, прошли Дни ВУЗов.

Роль и место криптографии в национальной программе «Цифровая экономика Российской Федерации»

Загрузить

Криптография и информационная безопасность в цифровом обществе

Загрузить

Дайджест новостей мировой криптографии

Загрузить

Алгоритмы ГОСТ в массовой криптографии: настоящее и будущее

Загрузить

Обзор результатов анализа шифра «Кузнечик»

  • Маршалко Г.Б., ТК 26
  • Бондаренко А.И., ТК 26
  • Агафонова А.В., ТК 26
Загрузить

«Кузнечик» — оптимизированные внедрения на ПЛИС и микроконтроллерах и их сопротивление анализу DPA

Загрузить

Логический криптоанализ функции хэширования ГОСТ Р 34.11-2012

Загрузить

О параметрах генератора раундовых ключей алгоритма 2-ГОСТ

Загрузить

Принципы построения отечественных криптонаборов для TLS 1.3

Загрузить

Криптографические механизмы защищенного взаимодействия

Загрузить

BSEA — метод построения поточного шифра с закладкой (BSEA 1 — A Stream Cipher Backdooring Technique)

  • Eric Filiol, ESIEA, (C + V) ^ O Lab, Laval, France
Загрузить

Внедрение закладок в генератор ключей RSA

Загрузить

О решении систем уравнений одного класса статистическими методами

Загрузить

О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа

Загрузить

О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности при малоэнтропийных предварительно распределенных секретах

Загрузить

Влияние теории квантовых вычислений на развитие современной криптографии

Загрузить

Тенденции развития постквантовой криптографии

Загрузить

Электронная подпись в России

Загрузить

Переход на TLS с ГОСТ: дорожные карты и реальные перспективы

  • Презентация к круглому столу.
Загрузить

Современные принципы шифрования Android-устройств и подходы к их расшифровыванию

Загрузить

Особенности криминалистического анализа некоторых смартфонов на базе чипсетов Qualcomm

Загрузить

Автоматизированное рабочее место эксперта компьютерно-технической экспертизы: современный взгляд

Загрузить

Криминалистический анализ исполнимых файлов при помощи общедоступного программного обеспечения

Загрузить

Нетипичные экспертизы и исследования — задачи в рамках арбитража

Загрузить

Современный RE: кому он нужен и чем занимается

Загрузить

Насколько полезен реверс-инжиниринг при исследовании защищенности программно-аппаратных решений?

Загрузить

Технологии защиты от реверс-инжиниринга

Загрузить

Аппаратная криптографическая защита данных в высокоскоростных сетях Ethernet

Загрузить

Высокоскоростной шифратор

Загрузить

Некоторые особенности архитектуры высокоскоростных средств шифрования для обеспечения криптографической защиты центров обработки данных

Загрузить

Способ снижения накладных расходов на передачу информации в канале между скоростными шифраторами

Загрузить

Маркетинг в технологических компаниях

Загрузить

Как рассказать аудитории о технически сложных продуктах

Загрузить

Построение современного маркетинга в организации

Загрузить

Сопоставление требований и практик применения ГОСТ Р ИСО/МЭК 15408 и КТ-178С

Загрузить

О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели

Загрузить

Спецификация модели управления доступом на языке TLA+ и ее верификация

Загрузить

Скрытая отладка виртуальных машин

Загрузить

Мандатные управленияе доступом и контроль целостности при разработке сетевых сервисов в среде ОССН Astra Linux Special Edition

Загрузить

Абстрактная интерпретация бинарного кода как универсальная платформа анализа

Загрузить

Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux

Загрузить

Методика применения встроенных средств защиты ОССН Astra Linux Special Edition прикладным программным обеспечением

Загрузить

Практики безопасной разработки программного обеспечения как важная составляющая соответствия требованиям безопасности информации

Загрузить

Динамический анализ потоков данных JavaScript-кода

Загрузить

Рекомендации по применению российской криптографии в банковской отрасли

Загрузить

Нормативно-техническое регулирование в области биометрии. Практическая значимость стандартов и новые направления в их разработке

Загрузить

Методы оценки доверия к результатам первичной идентификации

Загрузить

Безопасные и расширяемые смарт-контракты в Мастерчейн

Загрузить

Автоматическая сертификация смарт-контрактов на предмет надежности их бизнес-логики

Загрузить

Опыт внедрения Fabric для российского бизнеса и госорганизаций

Загрузить

Применение технологии блокчейна в кибербезопасности. Реализованные проекты

  • Лукацкий А.В., независимый эксперт
Загрузить

Аспекты безопасности решений на основе распределенного реестра в свете российских требований

Загрузить

Аутентификация в IoT. Взгляд на традиционные схемы, поиск и устранение слабых мест

Загрузить

Протокол защищенного обмена для индустриальных систем (CRISP 1.0)

Загрузить

Применение российской криптографии и технологий М2М, IoT для решения проблем безопасности СКУД на объектах КИИ

  • Кожемякин Н.М., ISBC
Загрузить

Как защитить устройства IIoT/M2M в соответствии с законодательством РФ

Загрузить

Импортозамещение нового поколения

Загрузить

Конвергентная эволюция задач информационной безопасности в цифровом мире

Загрузить

Выявление вредоносного программного обеспечения в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей

Загрузить

Подход обеспечения безопасности устройств интернета вещей

Загрузить

Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия

Загрузить

Оценка безопасности программного обеспечения с использованием сверточного представления журнала обращений к оперативной памяти

Загрузить

Я не хакер, я могу больше

Загрузить

Остаться невидимкой

Загрузить

Система контроля оперативной обстановки вцифровом пространстве

Загрузить

Как распознать психологические уловки социального инженера

Загрузить

Особенности подключения к ЕБС

Загрузить

Оценочные средства в системе профессионального образования

Загрузить

Система подготовки кадров в сфере информационной безопасности в ИКТИБ ЮФУ

Загрузить

Новые вызовы безопасности и компетенции специалистов. Интеграция науки, образования, бизнеса

Загрузить

Шифрование на 2-м уровне эталонной сетевой модели в сетях Ethernet

Загрузить

Исследование алгоритмов развертывания ключа блочных шифрсистем, предназначенных для использования в средах с ограниченными ресурсами, с помощью методологии SAT

Загрузить

Однонаправленные шлюзы передачи данных. Защита критической инфраструктуры

Загрузить

Об одном способе противодействия MITM — атакам на основе протоколов, использующих общую память Отправителя и Получателя в модели секретной связи

Загрузить

О почти совершенных нелинейных преобразованиях и разделяющем свойстве мультимножеств

Загрузить

Автономность российского сегмента сети интернет, как система технических требований

Загрузить

Сотрудничество «Кода безопасности» с вузами: работодатель, технологический и образовательный партнер

Загрузить

Опыт сотрудничества компании ИнфоТеКС с образовательными учреждениями

Загрузить

О разработке примерной программы профессиональной переподготовки по информационной безопасности

Загрузить

РусКрипто’2025

18 — 21 марта, Солнечный Park Hotel & SPA

До открытия XXVII ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции