Конференция
РусКрипто’2022
Доклады
-
Пленарное заседание
-
-
Что подписано ключом, то не вырубишь... 10 лет действующим национальным стандартам электронной подписи и хэш-функции
- Матюхин Д.В., ФСБ России
- Загрузить
-
Перспективные информационные технологии и кибербезопасность
- Загрузить
-
Перспективы развития российской криптографии для массового пользователя
- Смышляев С.В., КриптоПро
- Загрузить
-
Международное сотрудничество «РусКрипто»
- Жуков А.Е., МГТУ им. Баумана
- Загрузить
-
-
Криптография и криптоанализ
-
-
Свойства некоторых режимов шифрования при использовании TWIN-конструкции с блочным шифром «Магма»
- Гузаирова Д.М., СФБ Лаб
- Загрузить
-
О свойствах алгоритма S3G-128 при использовании усеченной хэш-функции Стрибог
- Кирюхин В.А., СФБ Лаб
- Загрузить
-
О поиске разностных соотношений для подстановки ALZETTE с максимальным или близким к нему значением разностной характеристики
- Дмух А.А., Пасько Д.О., Академия криптографии Российской Федерации
- Загрузить
-
Использование преобразований, задаваемых умножением на элемент кольца, в качестве линейных преобразований в XSL-схемах
- Давыдов С.А., Шишкин В.А., НПК «Криптонит»
- Загрузить
-
Построение множества невозможных разностей алгоритмов шифрования Фейстеля с небиективной функцией усложнения для произвольного числа раундов
- Дмитрий Захаров, НИЯУ МИФИ
- Загрузить
-
Задача скрытой подгруппы в методах квантового крипотанализа
- Поляков М.В., МГТУ им. Н.Э.Баумана
- Загрузить
-
О реализации хэш-функции ГОСТ 34.11-2018 в виде квантовой схемы
- Денисенко Д.В., МГТУ им. Н.Э. Баумана
- Рудской В.И., ТК 26
- Загрузить
-
О статистических свойствах последовательностей, формируемых физически неклонируемыми функциями для использования в механизмах идентификации и аутентификации
- Романенков Р.А., ТК 26
- Уривский А.В., Щербакова А.О., Инфотекс
- Бондаренко А.И., Академия криптографии Российской Федерации
- Маршалко Г.Б., ФСБ России
- Загрузить
-
Псевдослучайные функции «с забыванием» в механизмах защиты на основе паролей
- Никифорова Л.О., Ахметзянова Л.Р., КриптоПро
- Загрузить
-
Высокопроизводительная псевдослучайная функция pCollapserARX256-32x2
- Поликарпов С.В., Румянцев К.Е., Прудников В.А., Южный федеральный университет
- Загрузить
-
Об одном классе алгоритмов контроля целостности больших блоков данных
- Бобровский Д.А., Финансовый университет при Правительстве РФ, Код Безопасности
- Фомичев В.М., Финансовый университет при Правительстве РФ, Код Безопасности, ФИЦ ИУ РАН
- Задорожный Д.И., Код Безопасности
- Коренева А.М., Код Безопасности
- Курочкин А.В., Код Безопасности, МФТИ
- Загрузить
-
Атака на шифры гаммирования, использующие q-слабые ключи
- Бабаш А.В., НИУ ВШЭ, РЭУ им. Г.В. Плеханова
- Загрузить
-
О возможностях нарушителя при атаках на некоторый класс протоколов аутентифицированной выработки общего ключа
- Алексеев Е.К., Ахметзянова Л.Р., Куценок К.О., Кяжин С.Н., КриптоПро
- Загрузить
-
Еще раз о важности построения модели противника на примере протокола аутентификации 5G-AKA
- Царегородцев К.Д., Грибоедова Е.С., НПК «Криптонит»
- Загрузить
-
Использование атрибутной подписи в двухуровневой распределенной информационной системе с динамической структурой
- Беззатеев С.В., Жиданов К.А., Афанасьева А.В., ГУАП
- Загрузить
-
Методика автоматизированного тестирования реализаций криптографических протоколов
- Прокопьев С.Е., ИСП РАН, НПК «Криптонит»
- Загрузить
-
-
Квалифицированная электронная подпись в Российской Федерации
-
-
Реализация функций удостоверяющего центра и системы управления полномочиями в Федеральном казначействе
- Нагдаев А.Ю., Федеральное казначейство
- Загрузить
-
Актуальные вопросы доверенной третьей стороны
- Кирюшкин С.А., Газинформсервис
- Загрузить
-
-
Компьютерная криминалистика, реверсинг, исследование и защита цифровых технологий
-
-
Chip Red Pill: Как нам удалось выполнить произвольный [микро]код внутри процессоров Intel Atom
- Максим Горячий, независимый исследователь
- Марк Ермолов, Дмитрий Скляров, Positive Technologies
- Загрузить
-
Особенности извлечения данных из мобильных устройств с пофайловым шифрованием
- Карондеев А.М., Оксижден Софтвер
- Загрузить
-
Современные возможности криминалистического исследования компьютеризированных элементов автомобилей
- Бережной И.А., Лосев П.И., Следственный комитет Российской Федерации
- Пугачев И.Б., НТЦ «ИБ»
- Загрузить
-
Положительный опыт криминалистического исследования мобильных устройств
- Загрузить
-
-
Протоколы дистанционного электронного голосования
-
-
Вводная презентация
- Загрузить
-
ГИС или не ГИС: вот в чем вопрос
- Маршалко Г.Б., ФСБ России
- Загрузить
-
-
Криптография и информационная безопасность в банковской сфере
-
-
О мероприятиях по импортозамещению в банковской сфере
- Зинюк Б.Ф., Академия криптографии Российской Федерации
- Загрузить
-
-
Российская и международная стандартизация в области криптографии и информационной безопасности
-
-
Перспективные направления национальной стандартизации в области криптографии
- Шишкин В.А., НПК «Криптонит»
- Загрузить
-
О перспективных для стандартизации схемах подписи вслепую
- Алексеев Е.К., Ахметзянова Л.Р., Бабуева А.А., КриптоПро
- Загрузить
-
Об особенностях применения криптографических механизмов в системе маркировки товаров различных торговых групп
- Гуселев А.М., Академия криптографии Российской Федерации
- Загрузить
-
Использование российских криптографических алгоритмов в протоколах OpenID Connect
- Грунтович М.М., ИнфоТеКС
- Загрузить
-
Возможности применения российских криптографических алгоритмов в стандарте FIDO2
- Мироненко Е.О., Актив
- Загрузить
-
Состояние гармонизации системы ГОСТ Р с международными стандартами в области идентификации и аутентификации
- Сабанов А.Г., Аладдин Р.Д.
- Загрузить
-
Стандартизация цифровых технологий: или несколько рано, или уже безнадежно поздно
- Уткин Н.А., ТК 194
- Загрузить
-
Стандарты — инструмент обеспечения безопасности биометрических технологий
- Николаев Д.Е., ТК 98
- Загрузить
-
-
Криптографические средства защиты информации. Требования, разработка и эксплуатация
-
-
Обзор изменений законодательства в сфере применения СКЗИ
- Толстолуцкая А.В., ФСБ России
- Загрузить
-
О возможности использования биометрической аутентификации в СКЗИ
- Шейкин В.В., ФСБ России
- Загрузить
-
О подходах к обоснованию качеств биологических датчиков случайных чисел
- Тыщенко Н.С., ФСБ России
- Загрузить
-
Цифровая трансформация деятельности органов криптографической защиты информации Федерального казначейства
- Антонов А.В., Федеральное казначейство
- Загрузить
-
-
Перспективные решения, продукты и технологии
-
-
О реализации IPSec маршрутизатора на базе специализированной СБИС
- Алешин Максим, НТЦ «Атлас»
- Загрузить
-
Постквантовая криптография и российские вычислительные системы: первый подход
- Гугля А.П., Гребнев С.В., Кот М.А., Российский квантовый центр
- Загрузить
-
Применение технологий искусственного интеллекта в информационной безопасности
- Татевосян А.В., Кросстех Солюшнс Групп
- Загрузить
-
-
Перспективные исследования в области кибербезопасности
-
-
Интеллектуальные методы корреляции событий кибербезопасности
- Котенко И.В., Гайфулина Д.А., СПб ФИЦ РАН
- Загрузить
-
Безопасность персональных данных: новый взгляд на старую проблему
- Минзов А.С., Невский А.Ю., Баронов О.Р., НИУ «МЭИ»
- Загрузить
-
Зависимость пороговых значений для обнаружения источников сетевых атак от разрешения выборки
- Загрузить
-
Оценка способности человека к обнаружению ботов в социальных сетях
- Коломеец М.В., СПб ФИЦ РАН
- Загрузить
-
Методика раннего обнаружения кибератак на компьютерные сети
- Крибель А.М., Крибель К.В., Военная академия связи им. С.М.Буденного
- Котенко И.В., Саенко И.Б., СПб ФИЦ РАН
- Загрузить
-
-
Вопросы безопасности подвижной радио-телефонной связи
-
-
Об участии российских специалистов в развитии криптографических протоколов сетей связи 5G в 3GPP
- Давыдов С.А., Грибоедова Е.С., НПК «Криптонит»
- Загрузить
-
Технология eSIM. Проблемы внедрения российских криптографические механизмов в стандарты GSMA: задачи, перспектив
- Грибоедова Е.С., Давыдов С.А., Самохвалов Р.И., НПК «Криптонит»
- Загрузить
-
О дополнительных требованиях к отечественным криптографическим механизмам доверенных элементов безопасности, внедряемых в технологию ESIM
- Дрелихов В.О., ИТМиВТ
- Загрузить
-
-
Квантовые технологии в сфере информационной безопасности
-
-
Подходы к моделированию атаки на упрощённый алгоритм AES при помощи квантового алгоритма Гровера
- Моисеевский А.Д., ИнфоТеКС
- Загрузить
-
Квантовое распределение ключей на непрерывных переменных
- Самсонов Э.О., СМАРТС-Кванттелеком, Университет ИТМО
- Загрузить
-
О стандартизации механизмов квантовой криптографии в РФ. ProtoQa и IstoQ
- Бородин М.А., Жиляев А.Е., Науменко А.П., ИнфоТеКС
- Загрузить
-
Об оценке эффективности защиты от оптических атак на волоконные квантовые криптографические системы выработки и распределения ключей
- Дворецкий Д.А., Зызыкин А.П., Сущев И.С., Бугай К.Е., Богданов С.А., Булавкин Д.С., СФБ Лаб
- Загрузить
-
Влияние плотности соединений на безопасность квантовой сети
- Гайдаш А.А., Мирошниченко Г.П., Козубов А.В., СМАРТС-Кванттелеком, Университет ИТМО
- Загрузить
-
-
Информационная безопасность в новой реальности
-
-
Обеспечение устойчивого функционирования российского сегмента сети Интернет в условиях недружественной санкционной политики
- Пьянченко А.А., ФГАУ НИИ «Восход»
- Загрузить
-
Анализ трендов киберугроз последнего месяца глазами крупнейшего SOC России. Меры защиты. От WAF+AntiDDoS до NTA и EDR
- Гончаров П.И., Ростелеком-Солар
- Загрузить
-