Конференция

РусКрипто’2026

Доклады

Российская криптография и технологическая независимость

Загрузить

Российская криптография в финансовых сервисах. Прошлое, настоящее, будущее

Загрузить

Выявление угроз и проектирование безопасной архитектуры сети на кристалле

Загрузить

Обзор аппаратных средств построения доверенной среды в системах на кристалле (СнК)

  • Колотников Алексей Владимирович
Загрузить

Обеспечение доверенной среды обновления микропрограммы в условиях дефицита аппаратных ресурсов

Загрузить

Корни доверия: Основные требования. Особенности реализации

  • Самоделов Андрей Сергеевич
Загрузить

Оценка компетенций студентов в области криптографии через призму решения заданий всероссийской студенческой олимпиады по информационной безопасности

Загрузить

Научно-академическая работа: опыт «Кода Безопасности»

Загрузить

Проект регламента подписи дистрибутивов российского ПО

Загрузить

Развитие интерфейсов встраиваемых криптографических библиотек для решения прикладных задач

Загрузить

Особенности взаимодействия аппаратного модуля безопасности HSM, выполняющего криптографические функции аутентификации и идентификации абонентов, с оборудованием ядра сети ПРТС пятого поколения

Загрузить

Сравнение эксплуатационных характеристик протоколов безопасности сетевого уровня IPsec и Wireguard в некоторых сценариях

Загрузить

Использование шлюза удаленного доступа и VPN для решения практических задач в проектах федерального масштаба

Загрузить

Оптимизация ресурсоемкости алгоритма «Гиперикум» при реализации в устройствах с ограниченными ресурсами за счет кеширования фрагментов подписи на управляющем устройстве

Загрузить

Отличительные особенности отечественного постквантового механизма инкапсуляции ключа «Земляника» на основе задачи M-LWE

Загрузить

От решёток Барнса–Уолла к стандарту: текущий статус разработки постквантовой схемы «Облепиха»

  • Кунинец Артём Андреевич, КуАпп
  • Леевик Антон Георгиевич, КуАпп
  • Малыгина Екатерина Сергеевна, КуАпп
  • Мельничук Евгений Михайлович, КуАпп
Загрузить

«Спартиум» – постквантовая схема подписи с хранением состояния

  • Кирюхин Виталий Александрович, СФБ Лаб
Загрузить

PQ/T-гибридные схемы цифровой подписи как этап миграции к постквантовой криптографии

Загрузить

Об одной атаке на протокол IKEv2

Загрузить

Конфиденциальное сложение данных: определение объекта и предмета исследования

Загрузить

Анализ применимости атак на протоколы аутентифицированной выработки ключа, основанные на механизме инкапсуляции ключа, к протоколу pqRTLS12

Загрузить

Протокол доставки ключей «БУРУНДУК»

  • Кирюхин Виталий Александрович, СФБ Лаб
Загрузить

Протокол анонимного подтверждения наличия элемента в рассматриваемом множестве

Загрузить

Схема подписи ГОСТ в условиях мультипликативно связанных ключей: о стойкости в модели UF-CM-sKRKA

Загрузить

Формальный анализ модифицированной версии протокола WireGuard на основе отечественных криптографических механизмов

Загрузить

Модель безопасности для протоколов делегированной аутентификации на основе HTTP

Загрузить

Об одной особенности формирования модели нарушителя из потенциально доступных ему возможностей на примере проекта протокола TLS 1.2 на основе механизма инкапсуляции ключа

Загрузить

Алгебраический анализ шифрсистемы UFHE-ILC на основе свойств дзета-функции Дедекинда и сумм идеалов

  • Коновалов Александр Владиславович, НИЯУ МИФИ
Загрузить

О проблематике выбора режимов работы блочных шифров для защиты системного раздела диска

Загрузить

Memory-Hard функции: обзор подходов к построению и анализу

Загрузить

Особенности использования средств криптографической защиты информации в единой государственной информационной системе в сфере здравоохранения

Загрузить

Электронная подпись в медицине. Сервисы для оптимизации работы клиники

Загрузить

Применение задачи удовлетворения ограничений для автоматического анализа интерфейсов СКЗИ

Загрузить

Обзор проблематики обеспечения безопасности киберфизических систем. От потребностей к требованиям, технологиям и нормативно-технической документации

Загрузить

Векторное расширение системы команд RISC-V для ускорения алгоритмов ГОСТ-криптографии

Загрузить

Возможности и практическое применение доверенного компонента безопасности

Загрузить

Контактные и бесконтактные платежи: криптография под капотом

Загрузить

Модуль безопасности российского банкомата

Загрузить

Концепция конфиденциального обмена данными на основе модифицированных фильтров Блума для противодействия мошенническим схемам

Загрузить

История развития мобильной электронной подписи, практика ее применения и перспективы

  • Верестникова Дарья Дмитриевна, СТ-Крипт
Загрузить

О перспективах использования систем квантового распределения ключей в государственных информационных системах

Загрузить

Реализация и исследование модульной системы квантового распределения ключей в атмосферном канале связи

  • Воробей Сергей Сергеевич, КуРэйт
Загрузить

Объяснимое обнаружение вторжений: анализ современных исследований и основные тренды

  • Котенко Игорь Витальевич, СПб ФИЦ РАН, профессор Университета ИТМО и Университета Иннополис
Загрузить

Обнаружение сетевых атак на основе многозначных зависимостей

  • Шелухин Олег Иванович, МТУСИ
  • Раковский Дмитрий Игоревич, МТУСИ
Загрузить

Биометрическая аутентификация пользователей на основе анализа электрической активности мозга с помощью нейросетевых моделей искусственного интеллекта

  • Сулавко Алексей Евгеньевич, ОмГТУ
Загрузить

Интеллектуальное обнаружение редкой аномальной активности пользователей в информационных системах

  • Шелухин Олег Иванович, МТУСИ
  • Осин Андрей Владимирович, МТУСИ
Загрузить

Факторы деградации архитектуры сегментации LAN: организационные барьеры, легаси-системы и проблемы управления политиками безопасности

Загрузить

Облачные и туманные технологии для обеспечения безопасности устройств интернета вещей

Загрузить

Методика оценки безопасности значимых объектов критической информационной инфраструктуры

Загрузить

Практика признания квалифицированной электронной подписи

Загрузить

Партнеры и спонсоры

Организаторы конференции