Конференция
РусКрипто’2023
Доклады
-
Пленарное заседание
-
-
Дистанционное электронное голосование как источник инновационных криптографических задач
- Матюхин Д.В., ФСБ России
- Загрузить
-
О внедрении криптографии в информационные системы цифровой экономики
- Загрузить
-
-
Криптография и криптоанализ
-
-
«Гиперикум» ― проект квантово-устойчивой схемы цифровой подписи для стандартизации в России
- Гребнев С.В., QApp
- Загрузить
-
Гибридный пост-квантовый обмен ключами в интернет-протоколах
- Смыслов В.А., ЭЛВИС-ПЛЮС
- Загрузить
-
Применение разностного метода криптографического анализа к алгоритму шифрования КБ-256
- Курочкин А.В., Код Безопасности, МФТИ
- Чухно А.Б., Код Безопасности, НИУ ВШЭ
- Загрузить
-
Разработка алгоритма поиска невозможных дифференциалов для блочного шифра КБ256-3
- Астраханцев Р.Г., Дмух А.А., НИУ ВШЭ
- Астраханцева И.А., ФГБОУ ВО «Ивановский государственный химико-технологический университет»
- Загрузить
-
Подход к оценке стойкости блочных шифров к линейному криптоанализу с использованием квантовых алгоритмов
- Щербаченко А.А., СФБ-Лаб
- Загрузить
-
О свойстве безопасности RUP для схем аутентифицированного шифрования
- Бабуева А.А., Алексеев Е.К., Ахметзянова Л.Р., Божко А.А., КриптоПро
- Загрузить
-
Характеристики режима работы блочных шифров, предлагаемого для защиты системных носителей информации с блочно-ориентированной структурой
- Коренева А.М., Код Безопасности, Финансовый университет при Правительстве РФ
- Фирсов Г.В., Код Безопасности, НИЯУ «МИФИ»
- Загрузить
-
Анализ подходов к построению протоколов RFID для защиты от атак пересылки
- Чичаева А.А., Бельский В.С., Царегородцев К.Д., Шишкин В.А., НПК «Криптонит»
- Загрузить
-
Аутентификация устройств низкоресурсных киберфизических систем в граничной вычислительной архитектуре
- Шкоркина Е.Н., Александрова Е.Б., Санкт-Петербургский политехнический университет Петра Великого
- Загрузить
-
Исследование эффективности применения нейросетевых алгоритмов для оценки минимальной энтропии последовательностей, вырабатываемых датчиками случайных чисел
- Сергеев А.М., СФБ Лаб
- Загрузить
-
-
Криптографические средства в государственных информационных системах
-
-
Круглый стол. Вводный доклад
- Романов Кирилл Олегович, ФТС России
- Маслов Юрий Геннадиевич, КриптоПро
- Загрузить
-
-
Исследование и защита цифровых технологий
-
-
О снижении рисков атак, использующих программные закладки и уязвимости в проектах с открытым исходным кодом
- Комисаренко В.В., Light Well Organization
- Загрузить
-
-
Кадры завтрашнего дня. Популяризация криптографии и вовлечение в профессию
-
-
Криптография: вовлечение в профессию. Опыт Новосибирска
- Токарева Н.Н., Криптографический центр
- Загрузить
-
Популяризация криптографии среди молодёжи: опыт, сложности, решения
- Чижов И.В., МГУ им М.В. Ломоносова
- Загрузить
-
Кибербезопасность. Популяризация профессии
- Селиванова А.Ю., ИКиЗИ СПбПУ
- Загрузить
-
-
Практические вопросы применения технологий электронной цифровой подписи в Российской Федерации
-
Решения, продукты и технологии ИБ
-
Криптография и информационная безопасность в банковской сфере
-
-
О нормативных изменениях для финансовой отрасли, касающихся применения средств криптографической защиты информации и электронной подписи
- Зинюк Б.Ф., Академия криптографии Российской Федерации
- Загрузить
-
Конфиденциальный скоринг с точки зрения криптографии
- Загрузить
-
Необходимость разработки и стандартизации ключевого контейнера TR31 с российскими криптографическими алгоритмами
- Шкоркина Е.Н., Герасимова А.Г., Габов А.А., Системы практической безопасности
- Загрузить
-
Аппаратные модули безопасности для систем платёжных карт. Тенденции развития
- Мареева Е.В., Лаптев А.В., Системы практической безопасности
- Загрузить
-
-
Применение методов искусственного интеллекта в задачах кибербезопасности
-
-
Анализ методов обнаружения искусственно синтезированного контента
- Данилов В.Д., Москвин Д.А., ИКиЗИ СПбПУ
- Загрузить
-
Выявление состязательных атак на системы обнаружения вторжений с помощью нейронных сетей
- Югай П.Э., Лаборатория кибербезопасности
- Загрузить
-
Применение методов машинного обучения для автоматизированного развертывания honeypot-систем
- Писков А.А., Москвин Д.А., ИКиЗИ СПбПУ
- Загрузить
-
Защита узлов от распределенного сканирования из сети Интернет
- Пахомов М.А., Павленко Е.Ю., ИКиЗИ СПбПУ
- Загрузить
-
-
Российские криптографические средства защиты информации. Требования, разработка, внедрение и эксплуатация
-
-
Криптографические проблемы, возникающие при выполнении требований ПКЗ-2005
- Тыщенко Н.С., ФСБ России
- Загрузить
-
-
Технологии цепной записи данных и распределенных реестров
-
-
Блокчейн-технологии vs традиционные технологии хранения данных: сложность и критерии выбора
- Панасенко С.П., Актив
- Загрузить
-
Методика анализа данных публичных блокчейн-систем
- Ищукова Е.А., Романенко К.С., Салманов В.Д., Южный федеральный университет
- Загрузить
-
Практика применения технологии блокчейн в государственных организациях и частных компаниях
- Калихов А.В., Веб3 Технологии
- Загрузить
-
-
Квантовые коммуникации и квантовая криптография
-
-
Передатчик для городской сети КРК с пассивным приготовлением состояний. Экономичность и безопасность
- Павлов И.Д., QRate
- Загрузить
-
Создание системы квантового распределения ключей: российский опыт
- Плохов Д.В., Толстых В.А., КуСпэйс Технологии
- Загрузить
-
Классификация подходов квантовой аутентификации
- Жиляев А.Е., ИнфоТеКС
- Лихтенберг А.М., ИнфоТеКС, Университет ИТМО
- Беззатеев С.В., ГУАП, Университет ИТМО
- Загрузить
-
Квантовое распределение ключей для обеспечения сквозной безопасности в подвижных сетях радиосвязи
- Емельянов В.М., Герасимова А.Г., Шкоркина Е.Н., Системы практической безопасности
- Новичков С.А., АНО ОВО «Сколковский институт науки и технологий»
- Загрузить
-
Оценка эффективности мер защиты от атаки лазерного повреждения на компоненты волоконно-оптических систем квантового распределения ключей
- Бугай К.Е., Зызыкин А.П., Булавкин Д.С., Богданов С.А., Сущев И.С., Дворецкий Д.А., СФБ Лаборатория
- Загрузить
-
Исследование атаки ослепления однофотонных лавинных диодов модулированным ярким светом
- Булавкин Д.С., Сущев И.С., Бугай К.Е., Богданов С.А., Дворецкий Д.А., СФБ Лаборатория
- Загрузить
-
Квантовый повторитель на многомодовых когерентных состояниях
- Гончаров Р.К., Университет ИТМО
- Загрузить
-
Совместное распространение квантового канала системы квантового распределения ключа и информационных каналов оптической транспортной сети
- Киселёв Ф.Д., СМАРТС-Кванттелеком
- Загрузить
-
-
Электронный документооборот и электронная подпись
-
-
Российский юридически значимый электронный документооборот
- Виноградов И.Д., Ассоциации «РОСЭУ»
- Загрузить
-
-
Криптография в энергетической отрасли
-
-
Вводный доклад. Криптография в энергетической отрасли
- Щербаков А.В., ФСБ России
- Загрузить
-
СКЗИ для Интеллектуальных систем учета электроэнергии. Реальный практический опыт
- Сорокина М.В., ИнфоТеКС
- Загрузить
-
Особенности интеграции СКЗИ в оборудование ИСУ
- Зарецкий Д.В., НТЦ «Нартис»
- Загрузить
-
-
Перспективные исследования области кибербезопасности
-
-
Ключевые области внимания на стыке искусственного интеллекта и кибербезопасности
- Котенко И.В., СПб ФИЦ РАН
- Загрузить
-
Анализ безопасности проекта национального стандарта «Нейросетевые алгоритмы в защищённом исполнении. Автоматическое обучение нейросетевых моделей на малых выборках в задачах классификации»
- Маршалко Г.Б., Романенков Р.А., Труфанова Ю.А., ТК 26
- Загрузить
-
Применение федеративного обучения для построения систем обнаружения вторжений
- Новикова Е.С., СПбГЭТУ «ЛЭТИ»
- Федорченко Е.В., СПб ФИЦ РАН
- Загрузить
-
Выявление аномалий и классификация компьютерных атак в сети передачи данных на основе фрактального анализа и машинного обучения
- Крибель А.М., Крибель К.В., Военная академия связи им. С.М.Буденного
- Котенко И.В., СПб ФИЦ РАН
- Загрузить
-
Интерпретируемые модели глубокого обучения для обнаружения аномалий в системах АСУТП
- Чернышов Ю.Ю., ИРИТ-РТФ УрФУ
- Загрузить
-
Уязвимости архитектуры Старлинк
- Филимонов Д.В., Сагатов Е.С., Самарский университет
- Сухов А.М., Ажмяков В.В., СевГУ
- Загрузить
-
Механизмы создания системы доверия к социально значимым общественным информационным системам
- Минзов А.С., Невский А.Ю., Баронов О.Р., НИУ «МЭИ»
- Загрузить
-
Ленивая классификация сообщений злоумышленников на основе узорных структур (Pattern Structures Application for Text Lazy Classification)
- Газаль А., Кузнецов С.О., НИУ ВШЭ
- Загрузить
-
Перспективные направления применения аналитического моделирования атак для оценки защищенности компьютерных сетей
- Чечулин А.А., ИТМО
- Загрузить
-
Анализ исходных кодов эксплойтов и признаков их выполнения для формирования объективных оценок защищенности информационных систем
- Федорченко Е.В., СПб ФИЦ РАН
- Новикова Е.С., СПбГЭТУ «ЛЭТИ»
- Загрузить
-
О возможности проведения Makeup-атаки на биометрию по венозному рисунку
- Мизинов П.В., Коннова Н.С., МГТУ им. Н. Э. Баумана
- Загрузить
-
-
Подготовка и трудоустройство специалистов в области ИБ
-
-
Проектирование образовательных программ в области информационной безопасности в рамках формирования национальной системы высшего образования
- Белов Е.Б., ФУМО СПО ИБ
- Загрузить
-
Предложения по ФГОС 4
- Лось В.П., МОО «Ассоциация Защиты Информации»
- Загрузить
-