Конференция
РусКрипто’2019
Доклады
-
Пленарное заседание
-
-
Роль и место криптографии в национальной программе «Цифровая экономика Российской Федерации»
- Матюхин Д.В., ФСБ России
- Загрузить
-
Криптография и информационная безопасность в цифровом обществе
- Баранов А.П., ГНИВЦ ФНС России
- Загрузить
-
Дайджест новостей мировой криптографии
- Жуков А.Е., МГТУ им. Баумана
- Загрузить
-
-
Криптография и криптоанализ
-
-
Обзор результатов анализа шифра «Кузнечик»
- Маршалко Г.Б., Бондаренко А.И., Агафонова А.В., ТК 26
- Загрузить
-
«Кузнечик» — оптимизированные внедрения на ПЛИС и микроконтроллерах и их сопротивление анализу DPA
- Eric Filiol, ESIEA, (C + V) ^ O Lab, Laval, France
- Истомин А.А., ФГУП НПП «ГАММА»
- Delaunay Cédric, ENSTA Bretagne / ESIEA, (C + V) ^ O Lab, France
- Загрузить
-
Логический криптоанализ функции хэширования ГОСТ Р 34.11-2012
- Маршалко Г.Б., ТК 26
- Мхитарян А.Г., КриптоПро, МГУ им. Ломоносова
- Загрузить
-
О параметрах генератора раундовых ключей алгоритма 2-ГОСТ
- Коренева А.М., Тулебаев А.И., Код Безопасности
- Фомичёв В.М., Код Безопасности, НИЯУ МИФИ, Финансовый университет при Правительстве РФ, ФИЦ ИУ РАН
- Загрузить
-
Криптографические механизмы защищенного взаимодействия
- Нестеренко А.Ю., МИЭМ НИУ ВШЭ
- Загрузить
-
BSEA — метод построения поточного шифра с закладкой (BSEA 1 — A Stream Cipher Backdooring Technique)
- Eric Filiol, ESIEA, (C + V) ^ O Lab, Laval, France
- Загрузить
-
Внедрение закладок в генератор ключей RSA
- Маркелова А.В., к.ф.-м.н., МГТУ им. Баумана, НТЦ Альфа-Проект
- Загрузить
-
О решении систем уравнений одного класса статистическими методами
- Ошкин И.Б., Попов В.О., КриптоПро
- Загрузить
-
О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа
- Пудовкина М.А., МГТУ им. Н.Э. Баумана
- Загрузить
-
О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности при малоэнтропийных предварительно распределенных секретах
- Загрузить
-
Влияние теории квантовых вычислений на развитие современной криптографии
- Денисенко Д.В., Поляков М.В., МГТУ им. Баумана
- Никитенкова М.В., Рудской В.И., ТК 26
- Загрузить
-
-
Электронная подпись в России
-
-
Электронная подпись в России
- Малинин Ю.В., Ассоциация РОСЭУ
- Загрузить
-
-
Переход на TLS с ГОСТ: дорожные карты и реальные перспективы
-
-
Переход на TLS с ГОСТ: дорожные карты и реальные перспективы
- Презентация к круглому столу.
- Загрузить
-
-
Цифровая криминалистика
-
-
Современные принципы шифрования Android-устройств и подходы к их расшифровыванию
- Карондеев А.М., Оксиджен Софтвер
- Загрузить
-
Особенности криминалистического анализа некоторых смартфонов на базе чипсетов Qualcomm
- Чиликов А.А., МГТУ им. Баумана, Passware
- Хоруженко Г.И., Passware
- Загрузить
-
Автоматизированное рабочее место эксперта компьютерно-технической экспертизы: современный взгляд
- Абрамец А.С., СК России
- Загрузить
-
Криминалистический анализ исполнимых файлов при помощи общедоступного программного обеспечения
- Вавилин A.Ю., СК России
- Загрузить
-
Нетипичные экспертизы и исследования — задачи в рамках арбитража
- Земцов А.П., Ассоциации «ЭКСПИТ»
- Яковлев Илья Алексеевич, Digital Forensic Center
- Загрузить
-
-
Реверсинг
-
-
Современный RE: кому он нужен и чем занимается
- Скляров Д.В., Positive Technologies
- Загрузить
-
Насколько полезен реверс-инжиниринг при исследовании защищенности программно-аппаратных решений?
- Овчинников С., Перспективный Мониторинг
- Загрузить
-
-
Высокоскоростные средства шифрования
-
-
Аппаратная криптографическая защита данных в высокоскоростных сетях Ethernet
- Иванов А.Г., Российская Корпорация Средств Связи
- Загрузить
-
Высокоскоростной шифратор
- Кобзев В.Н., Колыбельников А.И., Код Безопасности
- Загрузить
-
Некоторые особенности архитектуры высокоскоростных средств шифрования для обеспечения криптографической защиты центров обработки данных
- Мареева Е.В., Системы практической безопасности
- Загрузить
-
-
Информационная безопасность и современный маркетинг
-
-
Маркетинг в технологических компаниях
- Игуменшева Т.В., Attack Killer
- Загрузить
-
Как рассказать аудитории о технически сложных продуктах
- Шабанов И.О, Anti-Malware.ru
- Загрузить
-
-
Жизненный цикл программного обеспечения информационной безопасности
-
-
Сопоставление требований и практик применения ГОСТ Р ИСО/МЭК 15408 и КТ-178С
- Хорошилов А.В., ИСП РАН
- Загрузить
-
О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели
- Девянин П.Н., НПО РусБИТех
- Загрузить
-
Спецификация модели управления доступом на языке TLA+ и ее верификация
- Козачок А.В, Академия ФСО России
- Загрузить
-
Скрытая отладка виртуальных машин
- Довгалюк П. М., Абакумов М.А., Полетаев Д.Н., Иванов А.В., Степанов В.М., НовГУ им. Ярослава Мудрого
- Загрузить
-
Мандатные управленияе доступом и контроль целостности при разработке сетевых сервисов в среде ОССН Astra Linux Special Edition
- Шишов М.Н., РусБИТех-Астра
- Загрузить
-
Абстрактная интерпретация бинарного кода как универсальная платформа анализа
- Соловьев М.А., Бакулин М.Г., Горбачев М.С., Манушин Д.В., Падарян В.А., Панасенко С.С., ИСП РАН
- Загрузить
-
Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux
- Буренин П.В, ФУМО ВО ИБ
- Загрузить
-
Методика применения встроенных средств защиты ОССН Astra Linux Special Edition прикладным программным обеспечением
- Борисов А.Л., НПО РусБИТех
- Загрузить
-
-
Перспективные исследования в области кибербезопасности
-
-
Динамический анализ потоков данных JavaScript-кода
- Хашаев А.А., Факультет ВМК МГУ
- Загрузить
-
-
Криптография и информационная безопасность в банковской сфере
-
-
Рекомендации по применению российской криптографии в банковской отрасли
- Простов В.М., ФСБ России
- Загрузить
-
Нормативно-техническое регулирование в области биометрии. Практическая значимость стандартов и новые направления в их разработке
- Мамаев В.Ю., Русское биометрическое общество
- Загрузить
-
Методы оценки доверия к результатам первичной идентификации
- Сабанов А.Г., МГТУ им. Н.Э.Баумана
- Загрузить
-
-
Технологии цепной записи данных и распределенных реестров в проектах реальной экономики
-
-
Безопасные и расширяемые смарт-контракты в Мастерчейн
- Цветков А.И., Мастерчейн
- Загрузить
-
Автоматическая сертификация смарт-контрактов на предмет надежности их бизнес-логики
- Шишкин Е.С., ИнфоТеКС
- Загрузить
-
Опыт внедрения Fabric для российского бизнеса и госорганизаций
- Чеканов М.Н., КБ Контракт
- Загрузить
-
Применение технологии блокчейна в кибербезопасности. Реализованные проекты
- Лукацкий А.В., независимый эксперт
- Загрузить
-
-
Информационная безопасность и криптография в IoT и M2M
-
Импортозамещение нового поколения: разработка и внедрение отечественного ПО в гармонии с заказчиками
-
-
Импортозамещение нового поколения
- Рубанов В.В., Росплатформа
- Загрузить
-
-
Кибербезопасность в цифровом мире
-
-
Конвергентная эволюция задач информационной безопасности в цифровом мире
- Зегжда П.Д., ИБКС СПбПУ
- Загрузить
-
Выявление вредоносного программного обеспечения в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей
- Жуковский Е.В., СПбПУ им. Петра Великого
- Загрузить
-
Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия
- Бусыгин А.Г., НеоБИТ
- Загрузить
-
Оценка безопасности программного обеспечения с использованием сверточного представления журнала обращений к оперативной памяти
- Самарин Н.Н., ФГУП «НИИ «Квант»
- Загрузить
-
-
Киберразведка и методы OSINT в цифровом мире
-
-
Я не хакер, я могу больше
- Масалович А.И., Академия Информационных Систем
- Загрузить
-
Остаться невидимкой
- Масалович А.И., Академия Информационных Систем
- Загрузить
-
Система контроля оперативной обстановки вцифровом пространстве
- Масалович А.И., Академия Информационных Систем
- Загрузить
-
-
Как распознать психологические уловки социального инженера
-
-
Как распознать психологические уловки социального инженера
- Ещенко Н.Г., Академия Информационных Систем
- Загрузить
-
-
День ВУЗов на «РусКрипто’2019»
-
-
Особенности подключения к ЕБС
- Александров А.В., АйДиСистемс
- Загрузить
-
Система подготовки кадров в сфере информационной безопасности в ИКТИБ ЮФУ
- Горбунов А.В., ИКТИБ ЮФУ
- Загрузить
-
Новые вызовы безопасности и компетенции специалистов. Интеграция науки, образования, бизнеса
- Зегжда Петр Дмитриевич, СПбПУ им. Петра Великого, НеоБИТ
- Загрузить
-
Шифрование на 2-м уровне эталонной сетевой модели в сетях Ethernet
- Рожнов М., CIS-Crypto
- Загрузить
-
Исследование алгоритмов развертывания ключа блочных шифрсистем, предназначенных для использования в средах с ограниченными ресурсами, с помощью методологии SAT
- Слонкина И.С., НИЯУ МИФИ
- Загрузить
-
Однонаправленные шлюзы передачи данных. Защита критической инфраструктуры
- Совалов Р.В., Современная интеграция
- Загрузить
-
Об одном способе противодействия MITM — атакам на основе протоколов, использующих общую память Отправителя и Получателя в модели секретной связи
- Сорокин И.И., Владимирский Государственный университет
- Загрузить
-
О почти совершенных нелинейных преобразованиях и разделяющем свойстве мультимножеств
- Сорокин М.А., НИЯУ МИФИ
- Загрузить
-
Автономность российского сегмента сети интернет, как система технических требований
- Сухов А.М., Сагатов Е.С., Самарский университет
- Карпунин В.А., Царькова О.В., Код Безопасности
- Загрузить
-
Сотрудничество «Кода безопасности» с вузами: работодатель, технологический и образовательный партнер
- Царькова О.В., Код Безопасности
- Загрузить
-
Опыт сотрудничества компании ИнфоТеКС с образовательными учреждениями
- Чефранова А.О., ИнфоТеКС
- Загрузить
-
О разработке примерной программы профессиональной переподготовки по информационной безопасности
- Шапошников В.А., Академия Информационных Систем
- Загрузить
-