Ассоциация «РусКрипто»

РусКрипто’2024

XXVI научно-практическая конференция «РусКрипто’2024», посвященная различным аспектам криптографии, информационной безопасности и защиты информации проходила с 19 по 22 марта 2024 года в подмосковном отеле «Солнечный Park Hotel & SPA».

Участие в программе конференции приняло большое число экспертов из научных кругов, компаний разработчиков средств информационной безопасности и представителей государственных организаций. Деловая часть была представлена работой 17 тематических секций, круглых столов и дискуссионных панелей в два-три потока.

Страх и ненависть в постквантовой криптографии

Загрузить

Массовая постквантовая криптография: задачи и перспективы

Загрузить

Импортозамещение в криптографической защите массового сегмента пользователей

Загрузить

Современные подходы злоумышленников к сокрытию сетевого взаимодействия вредоносного программного обеспечения

Загрузить

Как бы я взломал Рунет

Загрузить

Обзор атак на протоколы технологии FIDO2

Загрузить

Микропрограммное обеспечение аппаратных средств — напоминание об угрозах

Загрузить

Управление уязвимостями: процессы и инструменты

Загрузить

Безопасная разработка в жизненном цикле ПО. Балансируем характеристики: функционально, безопасно, быстро и дешево

Загрузить

Перспективные подходы к аппаратному ускорению постквантовой криптографии

Загрузить

Сценарии, в которых (не) требуются дополнительные исследования при встраивании СКЗИ

Загрузить

Внедрение российской криптографии в пользовательские продукты на примере клиентского программного модуля ЕБС

Загрузить

Разработка и эксплуатация программного обеспечения со встроенными криптографическими модулями

Загрузить

Аддитивно связанные ключи подписи: взломать нельзя использовать

Загрузить

О методах построения схем динамической групповой подписи и атаках на одну схему

Загрузить

Encrypt-then-Sign или Sign-then-Encrypt, вот в чем вопрос

Загрузить

Показуемая стойкость в задаче обфускации криптографических исследований

Загрузить

RC4OK. Модифицированная версия RC4

Загрузить

О сложности алгоритмов последовательного опробования (АПО)

Загрузить

О стойкости алгоритма блочного шифрования КБ-256 к атакам с использованием квантовых алгоритмов

Загрузить

Усиление квантовой угрозы на примере оптимизированной атаки Гровера для S-AES

Загрузить

Об оценке трудоемкости перебора ключей алгоритмом Гровера с неравновзвешенным состоянием на входе

Загрузить

О свойствах безопасности одного режима работы блочных шифров при наличии у нарушителя доступа к квантовому оракулу

Загрузить

Анализ устойчивости постквантовой электронной подписи «Шиповник» к атакам, нацеленным на хэш-функции

Загрузить

Модифицированная схема электронной подписи на основе схемы Штерна

Загрузить

Постквантовая схема инкапсуляции ключа «Кодиеум»

Загрузить

Обзор применений SAT-решателей в целях криптоанализа симметричных криптографических алгоритмов

Загрузить

Применение SAT-решателей для анализа стойкости криптографических хеш-функций

Загрузить

Анализ стойкости XSL-семейства алгоритмов блочного шифрования с α-отражением к атакам двумерным методом встречи посередине

Загрузить

О точности оценок стойкости криптопротокола CRISP

Загрузить

Об использовании российских криптографических алгоритмов в протоколе QUIC

Загрузить

О применении схемы ECQV для защиты интеллектуальных транспортных систем

Загрузить

Логический вывод в протоколах многосторонних безопасных вычислений

  • Столовник Д.А., ТК 26
Загрузить

О некоторых системах подтверждения персональных данных без их разглашения, использующих неклассические криптографические механизмы

Загрузить

Обзор подходов к созданию низкоресурсных блокчейн-решений для применения в устройствах интернета вещей

Загрузить

О статическом анализе исполняемых файлов на содержание вредоносного кода

Загрузить

Безопасность Открытых API

Загрузить

Протокол конфиденциального скоринга с точки зрения криптографии

Загрузить

Способы обеспечения требований 833-П у финансового посредника для Цифрового рубля

Загрузить

Цифровой рубль. Подходы к реализации требований по информационной безопасности

Загрузить

Возможности применения пороговой подписи в финансах

Загрузить

Современные биометрические технологии в финансах. Типовые ошибки при внедрении и типовые решения для их исключения

Загрузить

Защищенное исполнение нейросетевых алгоритмов классификации образов для задач биометрической аутентификации на базе сетей корреляционных нейронов

Загрузить

Методы преобразования табличных данных в изображения в задаче выявления аномалий в киберфизических системах

Загрузить

Прогнозирование уязвимостей в устройствах Интернета вещей

Загрузить

Обеспечение информационной безопасности комплексных очистных сооружений: методология сбора данных

Загрузить

Двухфакторная авторизация для обеспечения безопасности устройств Интернета вещей

Загрузить

Цифровые двойники в системах управления информационной безопасностью

  • Минзов А.С., Невский А.Ю., Баронов О.Р., НИУ «МЭИ»
Загрузить

Метод оценки исходного уровня доверия к выбранному фактору в многофакторной системе аутентификации

Загрузить

Повышение защищенности интеллектуальных систем в условиях деструктивного воздействия на основе генеративно-состязательных сетей

Загрузить

Мультиагентное обучение с подкреплением в задачах информационной безопасности

Загрузить

Форматно-логический контроль, как основа безопасности микросервисов

Загрузить

Практический анализ защищенности системы КРК от атаки «Trojan Horse»

Загрузить

Построение высокоскоростных систем квантового распределения ключей

  • Павлов И.Д., QRate
Загрузить

Исследование и перспективы квантовых коммуникаций с использованием квантового повторителя на многомодовых когерентных состояниях

Загрузить

Исследование уязвимостей систем квантового распределения ключа

Загрузить

Умный многоквартирный дом: задачи развития АНО и рынка

Загрузить

Проект «Умный многоквартирный дом»

Загрузить

Интернет вещей: от безопасности к доверию

Загрузить

Что трудно контролировать

Загрузить

Разработка протокола аутентифицированной выработки ключей 5G-AKA-GOST

Загрузить

Сегменты криптографической защиты в сетях ПРТС 5-го поколения

Загрузить

Защищенный универсальный протокол передачи данных и управления микросхемой интеллектуальной карты UICC / eUICC в сетях подвижной радиосвязи (secure universal protocol for downloading data and managing the smart card chip – SECUNDA)

  • Грезина С.В., Герасимова А.Г., СПБ
Загрузить

О некоторых результатах в области информационной безопасности перспективных сетей подвижной радиосвязи в Российской Федерации

Загрузить

РусКрипто’2025

18 — 21 марта, Солнечный Park Hotel & SPA

До открытия XXVII ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции