Внимание!!!
Важная информация для участников CTCrypt 2020!

Официальные партнеры

Партнеры

При поддержке

Оператор

Фотогалерея

Принятые работы

  1. AEAD-mode MXP --- beyond the birthday bound without loss of efficiency
    Виталий Кирюхин
  2. Транзитивные кусочно-полиномиальные преобразования над примарными кольцами вычетов и некоторые статистические свойства порождаемых последовательностей
    Антон Васин и Татьяна Липина
  3. Битово-параллельная реализация алгоритмов «Стрибог» и «Кузнечик»
    Анатолий Соловьев и Денис Фомин
  4. Корректировки двухуровневого подхода к тестированию генераторов случайных чисел, обеспечивающие его надежность, на примере частотного теста из набора тестов NIST SP800-22
    Александр Серов
  5. Группы автоморфизмов максимально рассеивающих матриц
    Дмитрий Буров и Сергей Костарев
  6. Код Фиата-Шамира
    Антон Гуселев и Денис Фомин
  7. О реализации ГОСТ 34.10-2018, ГОСТ 34.11-2018 и ГОСТ 34.12-2018 в виде квантовых схем с минимальным количеством кубитов
    Денис Денисенко и Марина Никитенкова
  8. О практической секретности ключей, формируемых из мгновенных значений стационарного гауссовского процесса
    Дмитрий Богданов
  9. О стойкости функции выработки производных ключей DUKPT
    Илья Махонин, Лилия Ахметзянова и Станислав Смышляев
  10. Эффективная структурная атака на схему постквантовой подписи pqsigRM
    Андрей Рубенков и Иван Чижов
  11. О мощности классов, порождаемых бент-функциями Мэйорана-МакФарланда
    Николай Коломеец и Денис Быков
  12. Линейные характеристики функций над кольцами Галуа
    Олег Камловский
  13. Адаптированный спектрально-рассеивающий метод построения матриц специального вида с высокими значениями коэффициентов рассеивания
    Андрей Менячихин
  14. Построение квазициклических подполевых подкодов эллиптических кодов с заранее известными параметрами
    Артем Кунинец
  15. О связи задачи перестановочной эквивалентности линейных кодов и задачи изоморфизма квадратичных форм
    Иван Чижов
  16. Описание неразложимых групповых (v, (3,5))- и (v, (3,7))-конфигураций
    Андрей Тришин
  17. Доказуемая стойкость: основные принципы, значимость и открытые вопросы (приглашенный доклад)
    Евгений Алексеев и Лилия Ахметзянова
  18. Анализ криптографических алгоритмов и протоколов в условиях квантовой угрозы: подходы, модели, задачи (приглашенный доклад)
    Виталий Кирюхин, Антон Науменко и Андрей Щербаченко
  19. Известные и коммутативно-групповые 5-конфигурации
    Фёдор Малышев
  20. Математическая модель скорости реализации криптографических алгоритмов на графических вычислителях
    Денис Фомин и Андрей Чухно
  21. Исследование асимптотического поведения коэффициентов корреляции и связанных функций для анализа криптографической стойкости
    Александр Каргин и Денис Фомин
  22. Оценки веса монотонных биюнктивных функций в связи с методом биюнктивных имплицент решения систем булевых уравнений
    Алексей Тарасов и Никита Трубицын
  23. Generation of recursive MDS matrices with irreducible characteristic polynomial from known ones: a practical approach
    Pablo Freyre Arrozarena, Ramses Rodr`iguez Aulet, Alejandro Freyre Echevarr`ia, and Oristela Cuellar Justiz
  24. An Analysis of Component Functions: Replicating Kuznyechik's S-Box Properties Through Heuristic Method
    Alejandro Freyre Echevarr`ia, Reynier A. de la Cruz Jim`enez, Ren`e Fern`andez-Leal, Ramses Rodr`iguez Aulet, Oliver Coy Puente
  25. О безопасности одного протокола анонимной аутентификации
    Александр Бахарев и Кирилл Царегородцев
  26. Об одном подходе к доказательству владения закрытым ключом для KEM на основе двоичных кодов Гоппы
    Лилия Ахметзянова, Евгений Алексеев, Александра Бабуева и Андрей Божко
  27. Decompositions of negabent functions and related properties
    Александр Куценко
  28. Теоретико-вероятностная модель локальной обратимости двоичного регистра сдвига с булевой функцией усложнения
    Владимир Винокуров и Александр Тюкин
  29. Оценка преобладания линейного статистического аналога большой размерности
    Василий Шишкин