Внимание!!!
Важная информация для участников CTCrypt 2020!

Партнеры

При поддержке

Оператор

Фотогалерея

Презентации 2019

4 июня (вторник)

  Специальная секция памяти М.М. Глухова
Скачать Основные направления научной и педагогической деятельности школы М.М. Глухова (Приглашенный доклад)
Андрей Пичкур и Алексей Тарасов
Скачать Изометричные отображения множества всех булевых функций в себя, сохраняющие самодуальность и отношение Рэлея
Александр Куценко
Скачать О свойствах булевых функций, связанных с плоскостными аппроксимациями фильтрующих генераторов
Евгений Алексеев и Людмила Кущинская
Скачать Ортогональные и симплектическические группы с нечетными характеристиками для криптосистемы MOR
Айан Махаланобис, Анупам Сингх, Пралхад Шинде и Сушил Бхуния
  Алгебраические и вероятностные аспекты
Скачать Об устойчивости генераторов псевдослучайных чисел на подстановках к тесту на поиск коллизий
Алексей Уривский
Скачать Вероятностные свойства модульного сложения 
Виктория Высоцкая
Скачать О способе построения подстановок размерности 2n с использованием подстановок размерности n
Денис Фомин
Скачать Матрично-графовый подход к исследованию нелинейности итераций преобразования векторного пространства
Владимир Фомичев
  Квантовая и постквантовая криптография
Скачать Особенности применения изогений эллиптических кривых (Приглашенный доклад)
Лука де Фео
Скачать Лимонница: постквантовая версия протокола Лимонник-3
Сергей Гребнев
Скачать Распределение ключей. Эпизод 1: Квантовая угроза
Григорий Маршалко и Владимир Рудской
Скачать Об оптимизации квантовых схем, реализующих S-боксы ГОСТ Р 34.12-2015 «Магма» без использования дополнительных кубитов
Денис Денисенко и Марина Никитенкова
  Круглый стол I
Скачать Музей криптографии: замысел, планы, дискуссия
Василий Шишкин, Лидия Лобанова



5 июня (среда)

  Симметричная криптография, часть I
Скачать Атака на связанных ключах на 5 раундов шифра Кузнечик 
Виталий Кирюхин
Скачать Изменение линейных и разностных характеристик подстановок в результате умножения на транспозицию
Андрей Менячихин
Скачать Другая точка зрения на методы линейного и разностного критоанализа
Федор Малышев и Андрей Тришин (20 мин.доклад+ 10 мин.обсуждение)
  Симметричная криптография, часть II
Скачать Шифрование синхропосылок в режиме CTR с переходом к аутентифицированному шифрованию
Сергей Агиевич
Скачать Атаки на режим имитозащищенного шифрования MGM, основанные на парадоксе дней рождения
Денис Фомин и Алексей Курочкин
Скачать Улучшенные OBDD атаки на поточные шифры
Маттиас Хаманн, Маттиас Краузе и Александр Мох
  Приложения
Скачать О протоколе TLS 1.3 (Приглашенный доклад)
Кеннет Патерсон
Скачать О стойкости протокола TLS 1.2 Record, основанного на российских криптографических алгоритмах
Лилия Ахметзянова, Евгений Алексеев, Григорий Седов и Станислав Смышляев
Скачать Безопасность нечетких экстракторов в различных моделях биометрических данных 
Юлия Труфанова и Григорий Маршалко
Скачать Метод сокрытия информации, основанный на использовании линейной функции хэширования
Борис Рябко и Андрей Фионов
  Круглый стол II
Скачать Будущее стандартизации в Российской Федерации
Алексей Смирнов

 

Секция коротких докладов

  • В. Федченко An algorithm for finding the Branch Numbers of Invertible Boolean Matrices (скачать)
  • В. Цыпышев Protocol for detection of hidden discredit of signature secret key (скачать)
  • С. Новоселов IACR Summer school on post-quantum cryptography (скачать)
  • Ю. Болтнев Исследование условий применимости атаки Винера на криптосистему RSA (скачать)



6 июня (четверг)

Научно-популярный лекторий по криптографии
Скачать Всё, что вы хотели знать про TLS, IPsec и CMS, но стеснялись спросить
Смышляева Е. С., компания «КриптоПро»

Несмотря на появление большого числа специализированных криптографических протоколов в подавляющем большинстве случаев конфиденциальность и целостность информации обеспечивается промышленными криптографическими протоколами — TLS, IPSec, CMS. В ходе лекции будут затронуты вопросы, связанные со структурой этих протоколов и решаемыми ими задачами, развитием в России и за рубежом, а также встраиванием в конечные системы.
Скачать Защита индустриальных систем: специализированное и универсальное
Шемякина О., компания «ИнфоТеКС»
  • В лекции будут рассмотрены особенности межмашинного взаимодействия (М2М) и интернета вещей (IoT/IIoT): назначение, топология связей, размер сообщений, требования к задержкам при передаче и т. п;
  • Описаны основные угрозы безопасности взаимодействия и приоритеты свойств безопасности.
  • Будут приведены примеры промышленных протоколов с рассмотрением особенностей криптографических протоколов, рекомендованных к использованию в РФ, и проанализирована возможность их применения для защиты промышленных протоколов.
  • Дополнительно будет рассказано о деятельности рабочей группы «Криптографические механизмы для индустриальных систем» комитета по стандартизации ТК26 «Криптографическая защита информации».
Скачать Что плохого можно сделать, неправильно используя криптоалгоритмы
Алексеев Е. К., компания «КриптоПро»

В лекции будут рассмотрены распространенные ошибки, возникающие при эксплуатации криптографических механизмов различной сложности. Будут приведены примеры уязвимостей, причинами которых послужило некорректное встраивание стойкой криптографии.
Скачать

Блокчейн — трезвый взгляд, реальные применения и текущие проблемы
Маршалко Г. Б., ТК 26

Повсеместное увлечение блокчейном, которое мы наблюдали 1-2 года назад сейчас трансформируется в конкретные попытки его внедрения в корпоративные информационные системы, что в ряде случаев требует выполнения принятых в Российской 
Федерации требований по информационной безопасности. В лекции будет рассмотрена проблематика создания информационных систем, основанных на технологии блокчейн, с точки зрения существующих подходов к обеспечению информационной безопасности.

Скачать Постквантовая криптография: вызов брошен
Гребнев С. В., ТК 26

В связи с перспективами появления квантовых компьютеров, безопасность классических криптосистем с открытым ключом может оказаться под угрозой, предотвратить которую призвана так называемая постквантовая криптография. В лекции будут затронуты основные научные, технические и организационные задачи, стоящие перед разработчиками и потенциальными пользователями постквантовых криптографических алгоритмов. Будет приведен обзор перспективных синтезных направлений и рассмотрено текущее состояние дел в области стандартизации постквантовых криптографических алгоритмов.


7 июня (пятница)

  Асимметричная криптография
Скачать Использование неассоциативных структур при построении гомоморфных криптографических механизмов
Сергей Катышев, Андрей Зязин и Антон Барышников
Скачать Модифицированный алгоритм Годри-Шоста для двумерной задачи дискретного логарифмирования
Максим Николаев
Скачать Многочлены деления гиперэллиптических кривых, задаваемых многочленами Диксона
Екатерина Малыгина и Семен Новоселов