Ассоциация «РусКрипто»

РусКрипто’2022

XXIV научно-практическая конференция «РусКрипто’2022», посвященная различным аспектам криптографии, информационной безопасности и защиты информации проходила с 22 по 25 марта 2022 года в подмосковном отеле «Солнечный Park Hotel & SPA».

Участие в насыщенной программе конференции приняло большое число экспертов из научных кругов, компаний разработчиков средств информационной безопасности и представителей государственных организаций. Деловая часть была представлена работой 14 тематических секций и 3 круглых столов в два-три потока.

Что подписано ключом, то не вырубишь... 10 лет действующим национальным стандартам электронной подписи и хэш-функции

Загрузить

Перспективные информационные технологии и кибербезопасность

Загрузить

Шифраторостроение в постПЛИСовую эпоху

Загрузить

Перспективы развития российской криптографии для массового пользователя

Загрузить

Международное сотрудничество «РусКрипто»

Загрузить

Свойства некоторых режимов шифрования при использовании TWIN-конструкции с блочным шифром «Магма»

Загрузить

О свойствах алгоритма S3G-128 при использовании усеченной хэш-функции Стрибог

Загрузить

О поиске разностных соотношений для подстановки ALZETTE с максимальным или близким к нему значением разностной характеристики

Загрузить

Использование преобразований, задаваемых умножением на элемент кольца, в качестве линейных преобразований в XSL-схемах

Загрузить

Построение множества невозможных разностей алгоритмов шифрования Фейстеля с небиективной функцией усложнения для произвольного числа раундов

Загрузить

Задача скрытой подгруппы в методах квантового крипотанализа

Загрузить

О реализации хэш-функции ГОСТ 34.11-2018 в виде квантовой схемы

Загрузить

О статистических свойствах последовательностей, формируемых физически неклонируемыми функциями для использования в механизмах идентификации и аутентификации

Загрузить

Псевдослучайные функции «с забыванием» в механизмах защиты на основе паролей

Загрузить

Высокопроизводительная псевдослучайная функция pCollapserARX256-32x2

Загрузить

Об одном классе алгоритмов контроля целостности больших блоков данных

Загрузить

Атака на шифры гаммирования, использующие q-слабые ключи

Загрузить

О возможностях нарушителя при атаках на некоторый класс протоколов аутентифицированной выработки общего ключа

  • Алексеев Е.К., Ахметзянова Л.Р., Куценок К.О., Кяжин С.Н., КриптоПро
Загрузить

Еще раз о важности построения модели противника на примере протокола аутентификации 5G-AKA

Загрузить

Использование атрибутной подписи в двухуровневой распределенной информационной системе с динамической структурой

  • Беззатеев С.В., Жиданов К.А., Афанасьева А.В., ГУАП
Загрузить

Методика автоматизированного тестирования реализаций криптографических протоколов

Загрузить

Вводная презентация

Загрузить

Реализация функций удостоверяющего центра и системы управления полномочиями в Федеральном казначействе

Загрузить

Актуальные вопросы доверенной третьей стороны

Загрузить

Chip Red Pill: Как нам удалось выполнить произвольный [микро]код внутри процессоров Intel Atom

  • Максим Горячий, независимый исследователь
  • Марк Ермолов, Дмитрий Скляров, Positive Technologies
Загрузить

Особенности извлечения данных из мобильных устройств с пофайловым шифрованием

Загрузить

Современные возможности криминалистического исследования компьютеризированных элементов автомобилей

Загрузить

Защита от копирования программной лицензии

Загрузить

Положительный опыт криминалистического исследования мобильных устройств

Загрузить

Вводная презентация

Загрузить

ГИС или не ГИС: вот в чем вопрос

Загрузить

О мероприятиях по импортозамещению в банковской сфере

Загрузить

Об использовании аппаратных доверенных модулях (HSM) в национально значимых платежных системах

Загрузить

Перспективные направления национальной стандартизации в области криптографии

Загрузить

О перспективных для стандартизации схемах подписи вслепую

  • Алексеев Е.К., Ахметзянова Л.Р., Бабуева А.А., КриптоПро
Загрузить

Об особенностях применения криптографических механизмов в системе маркировки товаров различных торговых групп

Загрузить

Использование российских криптографических алгоритмов в протоколах OpenID Connect

Загрузить

Возможности применения российских криптографических алгоритмов в стандарте FIDO2

Загрузить

Состояние гармонизации системы ГОСТ Р с международными стандартами в области идентификации и аутентификации

Загрузить

Стандартизация цифровых технологий: или несколько рано, или уже безнадежно поздно

Загрузить

Стандарты — инструмент обеспечения безопасности биометрических технологий

  • Николаев Д.Е., ТК 98
Загрузить

Обзор изменений законодательства в сфере применения СКЗИ

Загрузить

О возможности использования биометрической аутентификации в СКЗИ

Загрузить

О подходах к обоснованию качеств биологических датчиков случайных чисел

Загрузить

Цифровая трансформация деятельности органов криптографической защиты информации Федерального казначейства

Загрузить

TLS ГОСТ для граждан и организаций

Загрузить

Перспективные технологии Рутокен для решения «необычных» задач

Загрузить

О реализации IPSec маршрутизатора на базе специализированной СБИС

Загрузить

Преобразование интерфейса PKCS#11 в CryptoAPI

Загрузить

Постквантовая криптография и российские вычислительные системы: первый подход

Загрузить

Применение технологий искусственного интеллекта в информационной безопасности

Загрузить

Интеллектуальные методы корреляции событий кибербезопасности

Загрузить

Безопасность персональных данных: новый взгляд на старую проблему

  • Минзов А.С., Невский А.Ю., Баронов О.Р., НИУ «МЭИ»
Загрузить

Зависимость пороговых значений для обнаружения источников сетевых атак от разрешения выборки

Загрузить

Автоматизация оценки защищенности компьютерных сетей

Загрузить

Оценка способности человека к обнаружению ботов в социальных сетях

Загрузить

Методика раннего обнаружения кибератак на компьютерные сети

Загрузить

Подход к обнаружению аномалий и атак в Linux-системах на основе логов, полученных с использованием зонда eBPF

Загрузить

Об участии российских специалистов в развитии криптографических протоколов сетей связи 5G в 3GPP

Загрузить

Технология eSIM. Проблемы внедрения российских криптографические механизмов в стандарты GSMA: задачи, перспектив

Загрузить

О дополнительных требованиях к отечественным криптографическим механизмам доверенных элементов безопасности, внедряемых в технологию ESIM

Загрузить

Система доверенной аутентификации абонентов сети подвижной радиосвязи

  • Емельянов В.М., Александров С.В., СПБ
Загрузить

Особенности построения инфраструктуры PKI GSMA и оценка возможности создания российского аналога инфраструктуры PKI GSMA для его применения в российских экосистемах eSIM

  • Александров С.В., Герасимова А.Г., СПБ
Загрузить

Подходы к моделированию атаки на упрощённый алгоритм AES при помощи квантового алгоритма Гровера

Загрузить

Квантовое распределение ключей на непрерывных переменных

Загрузить

О стандартизации механизмов квантовой криптографии в РФ. ProtoQa и IstoQ

  • Бородин М.А., Жиляев А.Е., Науменко А.П., ИнфоТеКС
Загрузить

Об оценке эффективности защиты от оптических атак на волоконные квантовые криптографические системы выработки и распределения ключей

  • Дворецкий Д.А., Зызыкин А.П., Сущев И.С., Бугай К.Е., Богданов С.А., Булавкин Д.С., СФБ Лаб
Загрузить

Влияние плотности соединений на безопасность квантовой сети

Загрузить

Обеспечение устойчивого функционирования российского сегмента сети Интернет в условиях недружественной санкционной политики

Загрузить

Анализ трендов киберугроз последнего месяца глазами крупнейшего SOC России. Меры защиты. От WAF+AntiDDoS до NTA и EDR

Загрузить

РусКрипто’2024

19 — 22 марта, Солнечный Park Hotel & SPA

До открытия XXVI ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции