При поддержкеОператорФотогалерея |
Презентации'253 июня
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Алгебраические аспекты |
|
|
Оценки веса монотонных биюнктивных функций в связи с методом биюнктивных имплицент решения систем булевых уравнений |
|
| Скачать |
О 4-разложении негабент-функций и связанных с ним свойствах |
| Скачать |
О мощности классов, порождаемых бент-функциями Мэйорана-МакФарланда |
|
Алгебраические и вероятностные аспекты |
|
| Скачать |
Транзитивные кусочно-полиномиальные преобразования над примарными кольцами вычетов и некоторые статистические свойства порождаемых последовательностей |
| Скачать |
Теоретико-вероятностная модель локальной обратимости двоичного регистра сдвига с булевой функцией усложнения |
| Скачать |
О практической секретности ключей, формируемых из мгновенных значений стационарного гауссовского процесса |
| Скачать |
Корректировки двухуровневого подхода к тестированию генераторов случайных чисел, обеспечивающие его надежность, на примере частотного теста из набора тестов NIST SP800-22 |
|
Квантовый криптоанализ и постквантовая криптография |
|
|
Приглашённый доклад Анализ криптографических алгоритмов и протоколов в условиях квантовой угрозы: подходы, модели, задачи |
|
| Скачать |
О реализации ГОСТ 34.10-2018, ГОСТ 34.11-2018 и ГОСТ 34.12-2018 в виде квантовых схем с минимальным количеством кубитов |
| Скачать |
Код Фиата-Шамира |
| Скачать |
Эффективная структурная атака на схему постквантовой подписи pqsigRM |
|
Доказуемая стойкость |
|
| Скачать |
Приглашённый доклад Доказуемая стойкость: основные принципы, значимость и открытые вопросы |
| Скачать |
О стойкости функции выработки производных ключей DUKPT |
| Скачать |
AEAD-режим MXP — переход "границы дней рождения" без потери эффективности |
| Скачать |
О безопасности одного протокола анонимной аутентификации |
|
Алгебраические аспекты |
|
| Скачать |
Известные и коммутативно-групповые 5-конфигурации |
| Скачать |
Линейные характеристики функций над кольцами Галуа |
|
Криптоанализ симметричных механизмов |
|
| Скачать |
Оценка преобладания линейного статистического аналога большой размерности |
| Скачать |
Исследование асимптотического поведения коэффициентов корреляции и связанных функций для анализа криптографической стойкости |
|
День Практической криптографии |
|
|
Дискуссия |
|
| Скачать |
Квантовая угроза: мифы и реальность |
|
Круглый стол |
|
| Скачать |
Массовые конфиденциальные вычисления Почему их нет? |
| Скачать |
Регуляторные ограничения и разные виды тайн |
| Скачать | Похожие задачи – разные протоколы Кяжин Сергей Николаевич, к.ф.-м.н., зам. начальника отдела криптографических исследований ООО "КРИПТО-ПРО", доцент кафедры криптологии и кибербезопасности НИЯУ МИФИ |
| Скачать |
Архитектура как возможность упростить жизнь участникам |
| Скачать |
Качество данных, используемых в вычисления |
| Скачать |
Особенности технической реализации, нормативное регулирование – облик СКЗИ |
|
Круглый стол |
|
| Скачать | «Умные протоколы для умных устройств. Криптография для киберфизических систем» Липина Татьяна Игоревна, начальник отдела, Компания «Актив» Царегородцев Кирилл Денисович, криптограф-исследователь, Компания «Актив» |
| Скачать | «Использование криптографических решений в киберфизических системах. Перспективы развития и актуальные сценарии применения» Сорокина Марина Викторовна, руководитель направления отдела развития продуктов, ИнфоТеКС |
| Скачать | «Базовые станции LoRaWAN с СКЗИ для IoT/ IIoT» Алёхин Артём, руководитель проектов, ООО «Лартех» |
| Скачать | «Многоуровневая защита АСУТП в условиях растущих киберугроз» Усков Николай Александрович, технический директор, ООО «АКСИТЕХ» |
|
Симметричная криптография |
|
|
Построение рекурсивных МДР-матриц с неприводимым характеристическим многочленом: практический подход (online) |
|
| Скачать |
Анализ компонентных функций: воспроизведение свойств S-бокса «Кузнечика» с использованием эвристического метода (online) |
|
Сессия коротких докладов |
|
| Скачать |
Пороговые подписи и их приложения в финансах |
| Скачать |
Реализация ДСЧ в мобильных СКЗИ для массового пользователя |
| Скачать |
Генерация случайных чисел на основе кольцевых осцилляторов: реальность и модель |
| Скачать |
Обобщения протокола Диффи-Хеллмана |
| Скачать |
ДУКПТ: Доказательство Устраняющее Критические Пробелы в Теории |
|
Алгебраические аспекты |
|
| Скачать |
Адаптированный спектрально-рассеивающий метод построения матриц специального вида с высокими значениями коэффициентов рассеивания |
| Скачать |
Группы автоморфизмов максимально рассеивающих матриц |
|
Реализация криптографических алгоритмов и протоколов |
|
| Скачать |
Математическая модель скорости реализации криптографических алгоритмов на графических вычислителях |
| Скачать |
Битово-параллельная реализация алгоритмов «Стрибог» и «Кузнечик» |
|
Постквантовая криптография |
|
| Скачать |
Об одном подходе к доказательству владения закрытым ключом для KEM на основе двоичных кодов Гоппы |
| Скачать |
О связи задачи перестановочной эквивалентности линейных кодов и задачи изоморфизма квадратичных форм |
| Скачать |
Построение квазициклических подполевых подкодов эллиптических кодов с заранее известными параметрами |