При поддержкеОператорФотогалерея |
Презентации 20194 июня (вторник)
|
Симметричная криптография, часть I | |
Скачать | Атака на связанных ключах на 5 раундов шифра Кузнечик Виталий Кирюхин |
Скачать | Изменение линейных и разностных характеристик подстановок в результате умножения на транспозицию Андрей Менячихин |
Скачать | Другая точка зрения на методы линейного и разностного критоанализа Федор Малышев и Андрей Тришин (20 мин.доклад+ 10 мин.обсуждение) |
Симметричная криптография, часть II | |
Скачать | Шифрование синхропосылок в режиме CTR с переходом к аутентифицированному шифрованию Сергей Агиевич |
Скачать | Атаки на режим имитозащищенного шифрования MGM, основанные на парадоксе дней рождения Денис Фомин и Алексей Курочкин |
Скачать | Улучшенные OBDD атаки на поточные шифры Маттиас Хаманн, Маттиас Краузе и Александр Мох |
Приложения | |
Скачать | О протоколе TLS 1.3 (Приглашенный доклад) Кеннет Патерсон |
Скачать | О стойкости протокола TLS 1.2 Record, основанного на российских криптографических алгоритмах Лилия Ахметзянова, Евгений Алексеев, Григорий Седов и Станислав Смышляев |
Скачать | Безопасность нечетких экстракторов в различных моделях биометрических данных Юлия Труфанова и Григорий Маршалко |
Скачать | Метод сокрытия информации, основанный на использовании линейной функции хэширования Борис Рябко и Андрей Фионов |
Круглый стол II | |
Скачать | Будущее стандартизации в Российской Федерации Алексей Смирнов |
|
Секция коротких докладов
|
Научно-популярный лекторий по криптографии | |
Скачать | Всё, что вы хотели знать про TLS, IPsec и CMS, но стеснялись спросить Смышляева Е. С., компания «КриптоПро» Несмотря на появление большого числа специализированных криптографических протоколов в подавляющем большинстве случаев конфиденциальность и целостность информации обеспечивается промышленными криптографическими протоколами — TLS, IPSec, CMS. В ходе лекции будут затронуты вопросы, связанные со структурой этих протоколов и решаемыми ими задачами, развитием в России и за рубежом, а также встраиванием в конечные системы. |
Скачать | Защита индустриальных систем: специализированное и универсальное Шемякина О., компания «ИнфоТеКС»
|
Скачать | Что плохого можно сделать, неправильно используя криптоалгоритмы Алексеев Е. К., компания «КриптоПро» В лекции будут рассмотрены распространенные ошибки, возникающие при эксплуатации криптографических механизмов различной сложности. Будут приведены примеры уязвимостей, причинами которых послужило некорректное встраивание стойкой криптографии. |
Скачать |
Блокчейн — трезвый взгляд, реальные применения и текущие проблемы Повсеместное увлечение блокчейном, которое мы наблюдали 1-2 года назад сейчас трансформируется в конкретные попытки его внедрения в корпоративные информационные системы, что в ряде случаев требует выполнения принятых в Российской |
Скачать | Постквантовая криптография: вызов брошен Гребнев С. В., ТК 26 В связи с перспективами появления квантовых компьютеров, безопасность классических криптосистем с открытым ключом может оказаться под угрозой, предотвратить которую призвана так называемая постквантовая криптография. В лекции будут затронуты основные научные, технические и организационные задачи, стоящие перед разработчиками и потенциальными пользователями постквантовых криптографических алгоритмов. Будет приведен обзор перспективных синтезных направлений и рассмотрено текущее состояние дел в области стандартизации постквантовых криптографических алгоритмов. |
Асимметричная криптография | |
Скачать | Использование неассоциативных структур при построении гомоморфных криптографических механизмов Сергей Катышев, Андрей Зязин и Антон Барышников |
Скачать | Модифицированный алгоритм Годри-Шоста для двумерной задачи дискретного логарифмирования Максим Николаев |
Скачать | Многочлены деления гиперэллиптических кривых, задаваемых многочленами Диксона Екатерина Малыгина и Семен Новоселов |