Конференция

РусКрипто’2026

Доклады

Российская криптография и технологическая независимость

Загрузить

Выявление угроз и проектирование безопасной архитектуры сети на кристалле

Загрузить

Корни доверия: Основные требования. Особенности реализации

  • Самоделов Андрей Сергеевич
Загрузить

Оценка компетенций студентов в области криптографии через призму решения заданий всероссийской студенческой олимпиады по информационной безопасности

Загрузить

Научно-академическая работа: опыт «Кода Безопасности»

Загрузить

Проект регламента подписи дистрибутивов российского ПО

Загрузить

Развитие интерфейсов встраиваемых криптографических библиотек для решения прикладных задач

Загрузить

Особенности взаимодействия аппаратного модуля безопасности HSM, выполняющего криптографические функции аутентификации и идентификации абонентов, с оборудованием ядра сети ПРТС пятого поколения

Загрузить

Отличительные особенности отечественного постквантового механизма инкапсуляции ключа «Земляника» на основе задачи M-LWE

Загрузить

От решёток Барнса–Уолла к стандарту: текущий статус разработки постквантовой схемы «Облепиха»

  • Кунинец Артём Андреевич, КуАпп
  • Леевик Антон Георгиевич, КуАпп
  • Малыгина Екатерина Сергеевна, КуАпп
  • Мельничук Евгений Михайлович, КуАпп
Загрузить

«Спартиум» – постквантовая схема подписи с хранением состояния

  • Кирюхин Виталий Александрович, СФБ Лаб
Загрузить

PQ/T-гибридные схемы цифровой подписи как этап миграции к постквантовой криптографии

Загрузить

Об одной атаке на протокол IKEv2

Загрузить

Конфиденциальное сложение данных: определение объекта и предмета исследования

Загрузить

Анализ применимости атак на протоколы аутентифицированной выработки ключа, основанные на механизме инкапсуляции ключа, к протоколу pqRTLS12

Загрузить

Протокол доставки ключей «БУРУНДУК»

  • Кирюхин Виталий Александрович, СФБ Лаб
Загрузить

Протокол анонимного подтверждения наличия элемента в рассматриваемом множестве

Загрузить

Схема подписи ГОСТ в условиях мультипликативно связанных ключей: о стойкости в модели UF-CM-sKRKA

Загрузить

Модель безопасности для протоколов делегированной аутентификации на основе HTTP

Загрузить

Об одной особенности формирования модели нарушителя из потенциально доступных ему возможностей на примере проекта протокола TLS 1.2 на основе механизма инкапсуляции ключа

Загрузить

О проблематике выбора режимов работы блочных шифров для защиты системного раздела диска

Загрузить

Memory-Hard функции: обзор подходов к построению и анализу

Загрузить

Электронная подпись в медицине. Сервисы для оптимизации работы клиники

Загрузить

Применение задачи удовлетворения ограничений для автоматического анализа интерфейсов СКЗИ

Загрузить

Векторное расширение системы команд RISC-V для ускорения алгоритмов ГОСТ-криптографии

Загрузить

Контактные и бесконтактные платежи: криптография под капотом

Загрузить

Модуль безопасности российского банкомата

Загрузить

История развития мобильной электронной подписи, практика ее применения и перспективы

  • Верестникова Дарья Дмитриевна, СТ-Крипт
Загрузить

Реализация и исследование модульной системы квантового распределения ключей в атмосферном канале связи

  • Воробей Сергей Сергеевич, КуРэйт
Загрузить

Объяснимое обнаружение вторжений: анализ современных исследований и основные тренды

  • Котенко Игорь Витальевич, СПб ФИЦ РАН, профессор Университета ИТМО и Университета Иннополис
Загрузить

Обнаружение сетевых атак на основе многозначных зависимостей

  • Шелухин Олег Иванович, МТУСИ
  • Раковский Дмитрий Игоревич, МТУСИ
Загрузить

Биометрическая аутентификация пользователей на основе анализа электрической активности мозга с помощью нейросетевых моделей искусственного интеллекта

  • Сулавко Алексей Евгеньевич, ОмГТУ
Загрузить

Факторы деградации архитектуры сегментации LAN: организационные барьеры, легаси-системы и проблемы управления политиками безопасности

Загрузить

Облачные и туманные технологии для обеспечения безопасности устройств интернета вещей

Загрузить

Партнеры и спонсоры

Организаторы конференции