РусКрипто’2014

Научно-практическая конференция «РусКрипто’2014», посвященная различным аспектам криптографии, информационной безопасности и защиты информации прошла 25 — 28 марта 2014 года в подмосковном отеле «Солнечный Park Hotel & SPA».

По оценкам участников, в этом году мероприятие вышло на новый уровень, сохранив сложившиеся за 16 лет традиции. Конференцию «РусКрипто’2014» посетило рекордное количество участников — гостями мероприятия стали почти 400 представителей России, Белоруссии, республики Казахстана и Франции!

  • Программа
  • Материалы докладов
  • Фотогалерея

25 марта, вторник. День заезда

16:30 Трансфер м. Речной вокзал — отель «Солнечный Park Hotel & SPA»
18:00 — 20:00 Заезд и регистрация участников, проживающих в отеле. Ужин.
20:00 — 22:00 Вечер в развлекательном комплексе.

26 марта, среда. День первый

8:00 — 9:00 Завтрак
9:00 — 10:00 Регистрация участников конференции
10:00 — 12:00

Официальное открытие конференции

Пленарное заседание

12:00 — 12:30 Кофе-брейк
12:30 — 14:00

Cекция «СКЗИ. Новое в требованиях, концепции использования, сертификации»

Ведущий: Кузьмин А.С., ФСБ России

Секция «Электронная подпись, практика применения»

Ведущий: Маслов Ю.Г., коммерческий директор, КРИПТО-ПРО

14:00 — 15:00 Обед
15:00 — 16:30

Cекция «Криптография и криптоанализ»

Ведущие:

Круглый стол «Подлинная безопасность, разговор на троих»

Эксперты:

16:30 — 17:00 Кофе-брейк
17:00 — 19:00

Cекция «Криптография и криптоанализ»

Продолжение работы.

Cекция «Технологии создания безопасного программного обеспечения»

Ведущие:

  • Проскурин В.Г., к.т.н., доцент, заместитель председателя учебно-методического совета, УМО ИБ
  • Аветисян А.И., д.ф.-м.н., доцент, ученый секретарь, ИСП РАН
19:30 — 20:30 Ужин
21:00 — 23:00 Фуршет в честь открытия конференции

27 марта, четверг. День второй

9:00 — 10:00 Завтрак
10:00 — 11:30

Секция «Криптография для мобильных платформ»

Ведущие:

Секция «Безопасность интернета вещей»

Ведущий: Гордейчик С.B., научный редактор, SecurityLab.ru, технический директор, Positive Technologies

11:30 — 12:00 Кофе-брейк
12:00 — 13:30

Секция «Криптография для мобильных платформ»

Продолжение работы.

Секция «Продукты и технологии информационной безопасности»

Ведущий: Антимонов С.Г., председатель совета директоров, ДиалогНаука

13:30 — 14:30 Обед
14:30 — 16:00

Секция «Использование инфраструктуры УЦ для решения задач идентификации и аутентификации»

Ведущий: Комисаренко В.В., директор по развитию, БЕЛТИМ СБ, директор Ассоциации «РусКрипто»

Секция «Безопасность современных информационных технологий — новые возможности и новые угрозы»

Ведущие:

  • Зегжда П.Д., д.т.н., профессор, заслуженный деятель науки РФ, заведующий кафедрой «Информационная безопасность компьютерных систем», СПбГПУ
  • Баранов А.П., д.ф-м.н., заместитель генерального директора, ГНИВЦ ФНС России
16:00 — 16:30 Кофе-брейк
16:30 — 19:00

Секция «Криптография и криптоанализ»

Продолжение работы.

Секция «Перспективные исследования в области кибербезопасности»

Ведущий: Котенко И.В., д.т.н., профессор, заведующий научно-исследовательской лабораторией проблем компьютерной безопасности, СПИИРАН

19:30 — 20:30 Ужин
21:00 — 23:00 Вечерний коктейль и торжественное закрытие конференции

28 марта, пятница. День отъезда

9:00 — 11:00 Завтрак
12:00 Трансфер отель «Солнечный Park Hotel & SPA» — м. Речной вокзал

Пленарное заседание

Развитие требований к российским средствам криптографической защиты информации

Кузьмин Алексей Сергеевич, ФСБ России

Загрузить

Перспективные направления исследований в защите информации

Баранов Александр Павлович, ГНИВЦ ФНС России

Загрузить

О создании и развитии СКЗИ

Гусев Дмитрий Михайлович, ИнфоТеКС

Загрузить

Средства криптографической защиты информации

Концепция СКЗИ информационных технологий

Попов Владимир Олегович, КРИПТО-ПРО

Загрузить

Вопросы организации экспертизы предложений участников рынка в ТК 26

Сериков Игорь Анатольевич, ТК 26

Загрузить

Криптография и криптоанализ

Режимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества

Шишкин Василий Алексеевич ФСБ России

Загрузить

Merkle-Damgård vs Sponge: сравнительный анализ двух конструкций функций хеширования

Маршалко Григорий Борисович, Шишкин Василий Алексеевич, ФСБ России

Загрузить

О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012

Смышляев Станислав Витальевич, КРИПТО-ПРО

Загрузить

О возможности стандартизации протоколов выработки общего ключа

Гребнев Сергей Владимирович, ФСБ России

Загрузить

О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров

Пестунов Андрей Игоревич, НГУЭУ

Загрузить

О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе

Алексеев Евгений Константинович, КРИПТО-ПРО

Загрузить

Обеспечение криптографически защищенных групповых коммуникаций с функцией отказуемости

Коростелева Мария Викторовна, Гамаюнов Денис Юрьевич, ВМиК МГУ

Загрузить

О сложности двумерной задачи дискретного логарифмирования в конечной циклической группе с эффективным автоморфизмом

Николаев Максим Владимирович, ВМиК МГУ

Загрузить

О периодичности функционирования генераторов псевдослучайных чисел RC4, IA, IBAA

Бабаш Александр Владимирович, НИУ ВШЭ

Загрузить

The Control of technology by nation state: Past, Present and Future — The Case of Cryptology and information security

Eric Filiol, ESIEA, France

Загрузить

Алгоритм хеширования MCSSHA-7

Масленников Михаил Евгеньевич, ФГУП НТЦ «Система»

Загрузить

Эффективная реализация базовых криптографических конструкций: перспективного алгоритма блочного шифрования с длиной блока 128 бит, функции хеширования ГОСТ Р 34.11-2012 и ЭЦП ГОСТ Р 34.10-2012

Бородин Михаил Алексеевич, Рыбкин Андрей Сергеевич, ИнфоТеКС

Загрузить

Об исследовании возможностей построения эффективных реализаций одного перспективного LSX-шифра

Смышляев Станислав Витальевич, КРИПТО-ПРО

Загрузить

Эффективная реализация алгоритма ГОСТ 28147-89 с помощью технологии GPGPU

Кролевецкий Алексей Владимирович, Код Безопасности

Загрузить

О шифровании данных в устройствах с блочной внутренней структурой

Коробов Владимир Владимирович, ОКБ САПР

Загрузить

О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС

Родионов Андрей Юрьевич, ОКБ САПР

Загрузить

Редукция NP сложной задачи. Шифрование с открытым ключом

Кренделев Сергей Федорович, НГУ

Загрузить

Сложение по модулю 2^n в блочном шифровании

Карондеев Андрей Михайлович, МГТУ им. Баумана

Загрузить

Электронная подпись, практика применения

Ниши применения для различных видов электронной подписи

Храмцовская Наталья Александровна, ЭОС

Загрузить

Удостоверяющие центры: пределы доверия. Практика авторизации удостоверяющих центров при федеральных операторах электронных торговых площадок и АЭТП

Панов Валентин Николаевич, Аналитический Центр

Загрузить

Применение квалифицированной электронной подписи в современной эпохе

Маслов Юрий Геннадьевич, КРИПТО-ПРО

Загрузить

Технологии создания безопасного ПО

Обратная отладка мобильных приложений

Фурсова Наталья Игоревна, НовГУ

Загрузить

Восстановление формата данных путем анализа бинарного кода: состояние и перспективы

Падарян Вартан Андроникович, ВМиК МГУ

Загрузить

Тенденции развития технологий защиты и анализа программного кода

Тихонов Андрей Юрьевич, НИЯУ МИФИ

Загрузить

Обфусцирующий компилятор на базе LLVM

Курмангалеев Шамиль Фаимович, ИСП РАН

Загрузить

О представлении МРОСЛ ДП-модели в формализованной нотации Event-B (Rodin Platform)

Девянин Петр Николаевич, УМО ИБ

Загрузить

Методы выявления и предотвращения недекларированного выполнения программ

Компаниец Радион Иванович, Газинформсервис

Загрузить

Новый подход к защите графических подсистем рабочих станций LINUX

Проскурин Вадим Геннадьевич, УМО ИБ

Загрузить

Криптография для мобильных платформ

Специфика разработки конкурентных решений для защиты трафика мобильных устройств в Российской Федерации

Харитонов Роман Леонидович, С-Терра СиЭсПи

Загрузить

Реализация СКЗИ на мобильных платформах с ОС iOS и Android

Василенков Александр Сергеевич, ИнфоТеКС

Загрузить

Ключевые носители для смартфонов и планшетов

Горелов Дмитрий Львович, Актив

Загрузить

И ещё раз о корректности встраивания

Хенкин Петр Владимирович, Перспективный мониторинг

Загрузить

Практические аспекты организации защищенного подключения iOS- приложений к корпоративным ресурсам

Альперович Михаил Моисеевич, Digital Design

Загрузить

Использование инфраструктуры УЦ

Методика оценки рисков безопасности аутентификации пользователя при применении электронной подписи

Сабанов Алексей Геннадьевич, Аладдин Р.Д.

Загрузить

Аутентификация +\-10 лет

Царев Евгений Олегович, эксперт по информационной безопасности

Загрузить

Обеспечение аутентификации и авторизации в Интернет: опыт электронного правительства

Ванин Михаил Владимирович, R-Style

Загрузить

Аутентификация и электронная подпись — взгляд оператора мобильной связи

Сикорский Александр Борисович, МТС

Презентация распространяется по личному запросу спикеру absikors@mts.ru

Кибервойна, день первый. Виды и возможности современного кибероружия

Масалович Андрей Игоревич, Академия Информационных Систем

Загрузить

Безопасность интернета вещей

Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации

Петухов Андрей Александрович, ВМиК МГУ

Загрузить

Как отличить принтер-вундеркинд от IP-телефона?

Москвитин Андрей, Cisco

Загрузить

Продукты и технологии информационной безопасности

Практическое применение статистических и временных индикаторов для выявления и расследования инцидентов ИБ

Кропотов Владимир Борисович, эксперт по информационной безопасности

Загрузить

Феномен криптовалюты «Биткоин». Построение математических моделей децентрализованных информационных систем, реализующих функции платежных систем криптовалют. Подходы к комплексной оценке безопасности, в том числе оценке криптографической стойкости

Комисаренко Владимир Владимирович, БЕЛТИМ СБ

Роговой Александр Сергеевич, Банк Москва-Минск

Загрузить

Защищенный удаленный доступ для разных платформ, специфика и особенности

Куликов Андрей Валерьевич, Новые технологии безопасности

Загрузить

Кибервойна, день первый. Виды и возможности современного кибероружия

Масалович Андрей Игоревич, Академия Информационных Систем

Загрузить

Безопасность современных информационных технологий

Расширяющееся киберпространство — новые горизонты возможностей и угроз

Зегжда Петр Дмитриевич, Зегжда Дмитрий Петрович, СПбГПУ

Загрузить

Адаптивная обманная система для рефлексивного управления злоумышленником

Лаврова Дарья Сергеевна, СПбГПУ

Загрузить

MESH NETWORK: защищенная сеть или «дыра» в безопасности

Москвин Дмитрий Андреевич, НеоБИТ

Загрузить

«Безопасный стиль вождения» — защита компьютерной инфраструктуры современных автомобилей

Печенкин Александр Игоревич, НеоБИТ

Загрузить

Кибербезопасность

Модели и методики визуального анализа данных для решения задач компьютерной безопасности

Новикова Евгения Сергеевна, СПбГЭТУ «ЛЭТИ»

Загрузить

Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак

Чечулин Андрей Алексеевич, Котенко Игорь Витальевич, СПИИРАН

Загрузить

Адаптивная под условия продолжительного мониторинга система визуализации событий информационной безопасности

Елизаров Анатолий Валерьевич, Гамаюнов Денис Юрьевич, ВМиК МГУ

Загрузить

Проектирование и верификация механизмов защиты систем со встроенными устройствами на основе экспертных знаний

Десницкий Василий Алексеевич, СПИИРАН

Загрузить

Исследование средств обнаружения шеллкодов для платформы ARM

Гайворонская Светлана Александровна, Петров Иван Сергеевич, МГУ

Загрузить

Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения

Федорченко Андрей Владимирович, ОКБ «КАРАТ»

Загрузить