Официальные партнерыПартнерыПри поддержкеОператорФотогалерея |
Презентации3 июня
|
Алгебраические аспекты |
|
Оценки веса монотонных биюнктивных функций в связи с методом биюнктивных имплицент решения систем булевых уравнений |
|
Скачать |
О 4-разложении негабент-функций и связанных с ним свойствах |
Скачать |
О мощности классов, порождаемых бент-функциями Мэйорана-МакФарланда |
Алгебраические и вероятностные аспекты |
|
Скачать |
Транзитивные кусочно-полиномиальные преобразования над примарными кольцами вычетов и некоторые статистические свойства порождаемых последовательностей |
Скачать |
Теоретико-вероятностная модель локальной обратимости двоичного регистра сдвига с булевой функцией усложнения |
Скачать |
О практической секретности ключей, формируемых из мгновенных значений стационарного гауссовского процесса |
Скачать |
Корректировки двухуровневого подхода к тестированию генераторов случайных чисел, обеспечивающие его надежность, на примере частотного теста из набора тестов NIST SP800-22 |
Квантовый криптоанализ и постквантовая криптография |
|
Приглашённый доклад Анализ криптографических алгоритмов и протоколов в условиях квантовой угрозы: подходы, модели, задачи |
|
Скачать |
О реализации ГОСТ 34.10-2018, ГОСТ 34.11-2018 и ГОСТ 34.12-2018 в виде квантовых схем с минимальным количеством кубитов |
Скачать |
Код Фиата-Шамира |
Скачать |
Эффективная структурная атака на схему постквантовой подписи pqsigRM |
Доказуемая стойкость |
|
Скачать |
Приглашённый доклад Доказуемая стойкость: основные принципы, значимость и открытые вопросы |
Скачать |
О стойкости функции выработки производных ключей DUKPT |
Скачать |
AEAD-режим MXP — переход "границы дней рождения" без потери эффективности |
Скачать |
О безопасности одного протокола анонимной аутентификации |
Алгебраические аспекты |
|
Скачать |
Известные и коммутативно-групповые 5-конфигурации |
Скачать |
Линейные характеристики функций над кольцами Галуа |
Криптоанализ симметричных механизмов |
|
Скачать |
Оценка преобладания линейного статистического аналога большой размерности |
Скачать |
Исследование асимптотического поведения коэффициентов корреляции и связанных функций для анализа криптографической стойкости |
День Практической криптографии |
|
Дискуссия |
|
Скачать |
Квантовая угроза: мифы и реальность |
Круглый стол |
|
Скачать |
Массовые конфиденциальные вычисления Почему их нет? |
Скачать |
Регуляторные ограничения и разные виды тайн |
Скачать | Похожие задачи – разные протоколы Кяжин Сергей Николаевич, к.ф.-м.н., зам. начальника отдела криптографических исследований ООО "КРИПТО-ПРО", доцент кафедры криптологии и кибербезопасности НИЯУ МИФИ |
Скачать |
Архитектура как возможность упростить жизнь участникам |
Скачать |
Качество данных, используемых в вычисления |
Скачать |
Особенности технической реализации, нормативное регулирование – облик СКЗИ |
Круглый стол |
|
Скачать | «Умные протоколы для умных устройств. Криптография для киберфизических систем» Липина Татьяна Игоревна, начальник отдела, Компания «Актив» Царегородцев Кирилл Денисович, криптограф-исследователь, Компания «Актив» |
Скачать | «Использование криптографических решений в киберфизических системах. Перспективы развития и актуальные сценарии применения» Сорокина Марина Викторовна, руководитель направления отдела развития продуктов, ИнфоТеКС |
Скачать | «Базовые станции LoRaWAN с СКЗИ для IoT/ IIoT» Алёхин Артём, руководитель проектов, ООО «Лартех» |
Скачать | «Многоуровневая защита АСУТП в условиях растущих киберугроз» Усков Николай Александрович, технический директор, ООО «АКСИТЕХ» |
Симметричная криптография |
|
Построение рекурсивных МДР-матриц с неприводимым характеристическим многочленом: практический подход (online) |
|
Скачать |
Анализ компонентных функций: воспроизведение свойств S-бокса «Кузнечика» с использованием эвристического метода (online) |
Сессия коротких докладов |
|
Скачать |
Пороговые подписи и их приложения в финансах |
Скачать |
Реализация ДСЧ в мобильных СКЗИ для массового пользователя |
Скачать |
Генерация случайных чисел на основе кольцевых осцилляторов: реальность и модель |
Скачать |
Обобщения протокола Диффи-Хеллмана |
Скачать |
ДУКПТ: Доказательство Устраняющее Критические Пробелы в Теории |
Алгебраические аспекты |
|
Скачать |
Адаптированный спектрально-рассеивающий метод построения матриц специального вида с высокими значениями коэффициентов рассеивания |
Скачать |
Группы автоморфизмов максимально рассеивающих матриц |
Реализация криптографических алгоритмов и протоколов |
|
Скачать |
Математическая модель скорости реализации криптографических алгоритмов на графических вычислителях |
Скачать |
Битово-параллельная реализация алгоритмов «Стрибог» и «Кузнечик» |
Постквантовая криптография |
|
Скачать |
Об одном подходе к доказательству владения закрытым ключом для KEM на основе двоичных кодов Гоппы |
Скачать |
О связи задачи перестановочной эквивалентности линейных кодов и задачи изоморфизма квадратичных форм |
Скачать |
Построение квазициклических подполевых подкодов эллиптических кодов с заранее известными параметрами |