День второй (07 июня, среда)
|
Криптографические протоколы
|
Скачать |
Схемы подписи вслепую как защита от закладок в смарт-картах
Лилия Ахметзянова, Евгений Алексеев, Александра Бабуева, Андрей Божко и Станислав Смышляев
|
Скачать |
Двусторонний ГОСТ в двух действиях: поиск и синтез
Лилия Ахметзянова, Евгений Алексеев, Александра Бабуева, Лидия Никифорова и Станислав Смышляев
|
Скачать |
"Ландшафт безопасности": систематизированный подход к определению стойкости на примере протоколов аутентифицированной выработки общего ключа
Евгений Алексеев и Сергей Кяжин
|
Скачать |
Свойства конфиденциальности и целостности схемы ECIES
Кирилл Царегородцев
|
Симметричная криптография – линейные преобразования
|
Скачать |
Использование матриц-циркулянтов над F2 в построении эффективных линейных преобразований с высокими показателями рассеивания
Степан Давыдов и Юрий Шкуратов
|
Скачать |
Матрично-векторное умножение одного класса квазиинволютивных МДР-матриц
Пабло Фрейре Аррозарена, Эрнесто Домингез Фиалло и Рамзес Родригез Аулет
|
Скачать |
Построение линейно инволютивных преобразований над конечными полями на основе умножения многочленов
Рамзес Родригез Аулет, Пабло Фрейре Аррозарена и Алехандро Фрере Эчеваррия
|
Криптографические протоколы
|
Скачать |
О безопасности протокола CRISP
Виталий Кирюхин
|
Скачать |
О безопасности одного протокола аутентификации для технологии RFID
Анастасия Чичаева, Степан Давыдов, Екатерина Грибоедова и Кирилл Царегородцев
|
Квантовая и постквантовая криптография
|
Скачать |
Простая квантовая схема для атаки, демонстрирующей уязвимость квантовой криптографии с фазово-временным кодированием
Дмитрий Кронберг
|
Скачать |
Криптосистема типа Мак-Элиса на D-кодах
Юрий Косолапов и Евгений Лелюк
|
Сессия коротких докладов
|
Скачать |
On the rekeying (in)separability
Кирилл Царегородцев
|
Скачать |
On one definition of bit security for decision problems
Сергей Кяжин
|
Скачать |
It is impossible to construct an internal re-keying that is suitable for any encryption mode
Евгений Алексеев
|
Скачать |
Вычисление кратной точки с использованием комплексных эндоморфмизмов
Алексей Нестеренко
|
Скачать |
Об одной модели нарушителя, возникающей при анализе систем полнодискового шифрования
Василий Николаев
|
Скачать |
Квантово-усиленный симметричный криптоанализ S-AES
Алексей Моисеевский
|
День третий (08 июня, четверг)
|
Симметричная криптография - подстановки
|
Скачать |
Приглашённый доклад:
Адаптированный спектрально-разностный метод построения дифференциально 4-равномерных кусочно-линейных подстановок, ортоморфизмов, инволюций поля F2n
Андрей Менячихин
|
Скачать |
Класс кусочно-мономиальных подстановок: дифференциально 4-равномерные подстановки поля F28 с графовой алгебраической иммунностью 3 существуют
Дмитрий Буров, Сергей Костарев и Андрей Менячихин
|
Скачать |
О представлении некоторых подстановок с использованием логических операций
Оливер Кой Пуэнте и Рейнер А. Де ла Круз Хименез
|
Скачать |
Сложность вычисления некоторых подстановок, имеющих TU-представление
Денис Фомин и Дмитрий Трифонов
|
Скачать |
О способе построения подстановок, имеющих TU-представление
Денис Фомин
|
День практической криптографии
|
Скачать |
Доклад о деятельности АНО «Национальный технологический центр цифровой криптографии»
Александр Шойтов, заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации, президент Академии криптографии РФ
Игорь Качалин, генеральный директор АНО «НТЦ ЦК»
|
День четвертый (09 июня, пятница)
|
Математические аспекты
|
Скачать |
Свойства обобщённых бент-функций и матриц Грама булевых бент-функций
Александр Куценко
|
Скачать |
Надёжность двухуровневого подхода к тестированию набора тестов NIST SP800-22 и двухсторонние оценки квантили биномиального распределения
Александр Серов
|
Симметричная криптография – анализ
|
Скачать |
Быстрая корреляционная атака на GRAIN-128AEAD
Сергей Катышев и Максим Малов
|
Скачать |
Построение различителей на основе линейного и разностного методов анализа для сети Фейстеля
Денис Фомин
|
Скачать |
Автоматизированный поиск криптографических характеристик для PRF pCollapser ARX с использованием CASCADA
Сергей Поликарпов, Вадим Прудников и Константин Румянцев
|
Скачать |
О «k-битной стойкости» алгоритмов имитозащиты, основанных на хэш-функции «Стрибог»
Виталий Кирюхин
|
Скачать |
«Стрибог» как случайный оракул
Лилия Ахметзянова, Александра Бабуева и Андрей Божко
|
Скачать |
Альтернативные модели безопасности для псевдослучайной функции
Кирилл Царегородцев
|