Конференция
РусКрипто’2024
Доклады
-
Пленарное заседание
-
Исследование и защита цифровых технологий
-
-
Современные подходы злоумышленников к сокрытию сетевого взаимодействия вредоносного программного обеспечения
- Наумова К.Д., Positive Technologies
- Загрузить
-
Обзор атак на протоколы технологии FIDO2
- Скоробогатова М.А., Сабиров Э.Р., Мироненко Е.О., Компания «Актив»
- Загрузить
-
Микропрограммное обеспечение аппаратных средств — напоминание об угрозах
- Аксененко Ю.И., Центр безопасности информации
- Загрузить
-
-
Решения, продукты и технологии
-
-
Управление уязвимостями: процессы и инструменты
- Дорофеев А., Эшелон Технологии
- Загрузить
-
-
Развитие массовых криптосредств
-
-
Сценарии, в которых (не) требуются дополнительные исследования при встраивании СКЗИ
- Загрузить
-
Внедрение российской криптографии в пользовательские продукты на примере клиентского программного модуля ЕБС
- Приезжая А.Н., Браун С.А., Центр биометрических технологий
- Загрузить
-
-
Криптография и криптоанализ
-
-
Аддитивно связанные ключи подписи: взломать нельзя использовать
- Бабуева А.А., Кяжин С.Н., КриптоПро
- Загрузить
-
О методах построения схем динамической групповой подписи и атаках на одну схему
- Утехина М.П., ВМК МГУ им. М.В. Ломоносова
- Загрузить
-
Encrypt-then-Sign или Sign-then-Encrypt, вот в чем вопрос
- Ахметзянова Л.Р., Алексеев Е.К., КриптоПро
- Загрузить
-
Показуемая стойкость в задаче обфускации криптографических исследований
- Маршалко Г.Б., Фомин Д.Б., АК РФ, МИЭМ НИУ ВШЭ
- Загрузить
-
О сложности алгоритмов последовательного опробования (АПО)
- Фомичев В.М., Код Безопасности, ФИЦ ИУ РАН
- Загрузить
-
О стойкости алгоритма блочного шифрования КБ-256 к атакам с использованием квантовых алгоритмов
- Коренева А.М., Код Безопасности, Финансовый университет при Правительстве РФ
- Поляков М.В., Код Безопасности, МГТУ им. Баумана
- Загрузить
-
Усиление квантовой угрозы на примере оптимизированной атаки Гровера для S-AES
- Моисеевский А.Д., ИнфоТеКС, Центр квантовых технологий МГУ имени М.В. Ломоносова
- Манько С.Д, ИнфоТеКС
- Загрузить
-
Об оценке трудоемкости перебора ключей алгоритмом Гровера с неравновзвешенным состоянием на входе
- Загрузить
-
О свойствах безопасности одного режима работы блочных шифров при наличии у нарушителя доступа к квантовому оракулу
- Коренева А.М., Код Безопасности, Финансовый университет при Правительстве РФ
- Фирсов Г.В., Код Безопасности, НИЯУ МИФИ
- Загрузить
-
Анализ устойчивости постквантовой электронной подписи «Шиповник» к атакам, нацеленным на хэш-функции
- Высоцкая В.В., Дас Д.К., НПК «Криптонит», МГУ им. М.В. Ломоносова
- Загрузить
-
Модифицированная схема электронной подписи на основе схемы Штерна
- Ниткин И.С., Давыдов В.В.,Университет ИТМО
- Загрузить
-
Постквантовая схема инкапсуляции ключа «Кодиеум»
- Высоцкая В.В., НПК «Криптонит», МГУ им. М.В. Ломоносова
- Чижов И.В., НПК «Криптонит», МГУ им. М.В. Ломоносова, ФИЦ ИУ РАН
- Загрузить
-
Обзор применений SAT-решателей в целях криптоанализа симметричных криптографических алгоритмов
- Скоробогатова М.А., Панасенко С.П., Компания «Актив»
- Загрузить
-
Применение SAT-решателей для анализа стойкости криптографических хеш-функций
- Давыдов В.В.,Университет ИТМО, ГУАП
- Заикин О.С., ИДСТУ им. В.М. Матросова СО РАН
- Кирьянова А.П., Университет ИТМО
- Загрузить
-
Анализ стойкости XSL-семейства алгоритмов блочного шифрования с α-отражением к атакам двумерным методом встречи посередине
- Мухортова А.А., ИИКС НИЯУ МИФИ
- Загрузить
-
Об использовании российских криптографических алгоритмов в протоколе QUIC
- Смыслов В.А., ЭЛВИС-ПЛЮС
- Загрузить
-
О применении схемы ECQV для защиты интеллектуальных транспортных систем
- Кирюхина Д.М., СФБ Лаб
- Загрузить
-
О некоторых системах подтверждения персональных данных без их разглашения, использующих неклассические криптографические механизмы
- Кяжин С.Н., АНО «НТЦ ЦК», НИЯУ МИФИ, КриптоПро
- Утехина М.П., Зюзин Ю.В., АНО «НТЦ ЦК», МГУ им. М.В. Ломоносова, КриптоПро
- Махонин И.В., Лебедев В.А., АНО «НТЦ ЦК», НИЯУ МИФИ
- Загрузить
-
Обзор подходов к созданию низкоресурсных блокчейн-решений для применения в устройствах интернета вещей
- Панасенко С.П., Компания «Актив»
- Загрузить
-
-
Искусственный интеллект в задачах кибербезопасности: за и против
-
-
О статическом анализе исполняемых файлов на содержание вредоносного кода
- Щелкунова Н.В., Вычислительные решения
- Щелкунов Д.А., Рекрипт
- Загрузить
-
-
Новые информационные технологии и криптография в финансах
-
-
Безопасность Открытых API
- Товстолип А.И., Ассоциация ФинТех
- Загрузить
-
Способы обеспечения требований 833-П у финансового посредника для Цифрового рубля
- Косякин И.В., Грин Лайт Технолоджи
- Багин Д.В., КриптоПро
- Загрузить
-
Цифровой рубль. Подходы к реализации требований по информационной безопасности
- Бадмаева Р.В., ИнфоТеКС
- Загрузить
-
Возможности применения пороговой подписи в финансах
- Курочкин А.В., Код Безопасности
- Загрузить
-
-
Перспективные исследования в области кибербезопасности
-
-
Защищенное исполнение нейросетевых алгоритмов классификации образов для задач биометрической аутентификации на базе сетей корреляционных нейронов
- Сулавко А.Е., ОмГТУ
- Загрузить
-
Методы преобразования табличных данных в изображения в задаче выявления аномалий в киберфизических системах
- Новикова Е.С., Бухтияров М.А., СПбГЭТУ «ЛЭТИ»
- Загрузить
-
Обеспечение информационной безопасности комплексных очистных сооружений: методология сбора данных
- Федорченко Е.В., СПб ФИЦ РАН
- Загрузить
-
Двухфакторная авторизация для обеспечения безопасности устройств Интернета вещей
- Сагатов Е.С., Сухов А.М., Самарский национальный исследовательский университет
- Сухов Н.С., Промсвязьбанк
- Загрузить
-
Цифровые двойники в системах управления информационной безопасностью
- Минзов А.С., Невский А.Ю., Баронов О.Р., НИУ «МЭИ»
- Загрузить
-
Метод оценки исходного уровня доверия к выбранному фактору в многофакторной системе аутентификации
- Беззатеев С.В., Афанасьева А.В., ГУАП
- Волошина Н.В., Университет ИТМО
- Загрузить
-
Повышение защищенности интеллектуальных систем в условиях деструктивного воздействия на основе генеративно-состязательных сетей
- Васильев Н.А., Делова М.А., Военная академия связи
- Лаута О.С., ГУМРФ С.О. Макарова
- Котенко И.В., СПб ФИЦ РАН
- Загрузить
-
Мультиагентное обучение с подкреплением в задачах информационной безопасности
- Чернышов Ю.Ю. ИТиСУ ИРИТ-РТФ УрФУ
- Загрузить
-
Форматно-логический контроль, как основа безопасности микросервисов
- Юрьев А.С., Крибель А.М., Газпромбанк
- Ирхин А.А., МТУСИ
- Алхимов В.Ю., МИРЭА
- Загрузить
-
-
Квантовые коммуникации и квантовая криптография
-
-
Практический анализ защищенности системы КРК от атаки «Trojan Horse»
- Вахрушева В.М., СФБ Лаб
- Загрузить
-
Исследование и перспективы квантовых коммуникаций с использованием квантового повторителя на многомодовых когерентных состояниях
- Гончаров Р.К., СМАРТС-Кванттелеком, Университет ИТМО
- Загрузить
-
Исследование уязвимостей систем квантового распределения ключа
- Козубов А.В., СМАРТС-Кванттелеком
- Загрузить
-
-
Доверенный Интернет вещей: от умных домов до умных городов
-
-
Умный многоквартирный дом: задачи развития АНО и рынка
- Уткин Н.А., АНО «Умный МКД», ТК 194 «Кибер-физические системы»
- Загрузить
-
Проект «Умный многоквартирный дом»
- Загрузить
-
Интернет вещей: от безопасности к доверию
- Семенихин И.В., ФГБУ НИИ Радио
- Загрузить
-
Что трудно контролировать
- Рудина Е.А., Лаборатория Касперского
- Загрузить
-
-
Криптографические механизмы в подвижной радиотелефонной связи
-
-
Разработка протокола аутентифицированной выработки ключей 5G-AKA-GOST
- Давыдов С.А., Царегородцев К.Д., Шкуратов Ю.Д., НПК «Криптонит»
- Загрузить
-
Сегменты криптографической защиты в сетях ПРТС 5-го поколения
- Чичаева А.А., Самохвалов Р.И., НПК «Криптонит»
- Загрузить
-