Ассоциация «РусКрипто»

РусКрипто’2015

XVII научно-практическая конференция «РусКрипто’2015», посвященная различным аспектам криптографии, информационной безопасности и защиты информации прошла 17 — 20 марта 2015 года в подмосковном отеле «Солнечный Park Hotel & SPA».

Два дня плотной деловой программы, более 50 докладов и дискуссий, возрожденный формат CTF-соревнований, почти 400 участников со всей России и стран СНГ — конференция «РусКрипто» сохраняет традиции и развивается!

Перспективные задачи в области защиты информации

Загрузить

Дайджест новостей мировой криптографии

Загрузить

Обзор результатов анализа хэш-функций ГОСТ Р 34.11-2012

  • Лавриков Иван Викторович, Маршалко Григорий Борисович, Шишкин Василий Алексеевич, Рудской Владимир Игоревич, ТК 26
Загрузить

О подходах к синтезу режимов древовидного хэширования

  • Лавриков Иван Викторович, Маршалко Григорий Борисович, Шишкин Василий Алексеевич, ТК 26
Загрузить

О некоторых свойствах алгоритма выработки производных ключей CryptoPro Key Meshing

Загрузить

Об одном алгоритме развертки ключа из пароля

  • Нестеренко Алексей Юрьевич, НИУ ВШЭ
Загрузить

Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп

  • Гуселев Антон Михайлович, ТК 26
  • Косолапов Дмитрий Олегович, EMC
Загрузить

Построение ДСЧ на основе измерения времени доступа к оперативной памяти

Загрузить

О протоколах аутентифицированной выработки ключа на основе пароля

Загрузить

Исследование статистических свойств выходных последовательностей функции сжатия алгоритма Стрибог

  • Любушкина Ирина Евгеньевна, Панасенко Сергей Петрович, Анкад
Загрузить

Советский суперкомпьютер К-340А и секретные вычисления

  • Кренделев Сергей Федорович, НГУ
Загрузить

О теоретико-автоматном подходе к эквивалентности ключей шифров

  • Бабаш Александр Владимирович, НИУ ВШЭ
Загрузить

Система криптографических стандартов Республики Беларусь

  • Шенец Николай Николаевич, СПбГПУ
Загрузить

Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций

Загрузить

О перемешивающих графах частного класса модифицированных аддитивных генераторов

Загрузить

Применение гомоморфного шифрования для построения криптосистемы с открытым ключом

  • Егорова Вера Владимировна, Чечулина Дарья Константиновна, НГУ
Загрузить

Единый стандарт ключевого носителя PKI. Миф или реальность?

Загрузить

Работы по стандартизации сопутствующих криптографических алгоритмов и криптографических протоколов

Загрузить

Не IPSec’ом едиными или о целесообразности наличия нескольких рекомендованных ТК26 VPN-протоколов в России

Загрузить

Импортозамещение, импортозависимость, криптоконверсия

  • Афанасьев Александр Александрович, Фактор-ТС
Загрузить

Особенности электронного документооборота информации ограниченного доступа

Загрузить

Длительное архивное хранение электронных документов: правовые особенности и технологические решения

  • Кирюшкин Сергей Анатольевич, АЗИ
Загрузить

Применение российского законодательства об электронной подписи: нормы полезные и проблемные

Загрузить

Облачная подпись и мобильные платформы

Загрузить

Защита мобильных объединенных коммуникаций

  • Альперович Михаил Моисеевич, Digital Design
Загрузить

Облачная подпись и мобильные платформы

Загрузить

Традиционные средства криптографии и аутентификации на мобильных платформах

  • Иванов Владимир Евгеньевич, Актив
Загрузить

Эффективная мобильная безопасность для корпоративных пользователей — разговор на языке бизнеса

Загрузить

Переход на аппаратные средства СКЗИ для массового пользователя

  • Шилов Станислав Олегович, БИФИТ
Загрузить

Вопросы жизненного цикла СКЗИ с поддержкой старых и новых ГОСТов. Учет ограничений реального сектора экономики

Загрузить

Системы информационной безопасности и технологии виртуализации

Загрузить

Российское сертифицированное средство виртуализации рабочих мест (VDI). Варианты практического использования

  • Романченко Дмитрий Владимирович, IBS
Загрузить

VPN в облаках и не только

Загрузить

Защита информации в облаке за счет выделения критичных данных в отдельныхй безопасный сегмент

Загрузить

Криптографические плагины для браузеров

Загрузить

Что должна уметь современная система мониторинга событий

Загрузить

Импортозамещение, импортозависимость, криптоконверсия

  • Афанасьев Александр Александрович, Фактор-ТС
Загрузить

Функционал Microsoft TMG, как самостоятельное решение в линейке DLP-вендора

  • Подкопаев Роман Игоревич, Zecurion
Загрузить

Построение инфраструктуры доверия в системах электронного документооборота

Загрузить

Защита графических копий документов с применением систем защищенной печати

Загрузить

Криминалистический анализ RAM — обнаружение, расшифрование и интерпретация зашифрованных криптографических объектов и данных

Загрузить

Эволюция в защите данных Android-приложений

Загрузить

Целевые атаки на банкоматы, способы совершения и способы обнаружения

  • Матвеева Веста Сергеевна, Group-IB
Загрузить

Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО

Загрузить

Модули для инструментирования исполняемого кода в симуляторе QEMU

  • Васильев Иван Александрович, НовГУ
Загрузить

Применение программных эмуляторов для полносистемного анализа бинарного кода мобильных платформ

  • Падарян Вартан Андроникович, ИСП РАН
Загрузить

Дедуктивная верификация системы защиты информации ОС Astra Linux

  • Девянин Петр Николаевич, УМО ИБ
Загрузить

Методы и инструменты для статического и динамического анализа программного обеспечения

Загрузить

Разработка процессора с безопасной архитектурой — путь к решению проблемы уязвимости программного обеспечения

  • Москвин Дмитрий Андреевич, НеоБИТ
Загрузить

Универсальная отечественная платформа обеспечения безопасности распределенных информационно-телекоммуникационных систем

  • Коноплев Артем Станиславович, НеоБИТ
Загрузить

Выявление инцидентов безопасности в Интернете вещей

  • Лаврова Дарья Сергеевна, СПбГПУ
Загрузить

Подход к построению обобщенной модели кибербезопасности

Загрузить

Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами

Загрузить

Проблемы обнаружения логических уязвимостей в современных web-приложениях

Загрузить

Формирование экспертных знаний для разработки защищенных систем «Интернета вещей»

  • Десницкий Василий Алексеевич, СПИИРАН
Загрузить

Корреляция данных безопасности в сетях «Интернет вещей»

Загрузить

Фильтры обработки входных данных как источники уязвимостей

  • Порхун Анастасия Олеговна, ВМК МГУ
Загрузить

Построение нейросетевой и иммуноклеточной системы обнаружения вторжений

  • Браницкий Александр Александрович, СПИИРАН
Загрузить

Проблемы обеспечения информационной безопасности в системах промышленной автоматизации

Загрузить

Новый качественный уровень отечественных СКЗИ как результат политики импортозамещения в сфере информационной безопасности и защиты данных

Загрузить

Особенности криптографических протоколов и инфраструктуры расширенного контроля доступа к данным и функциям удостоверения личности гражданина Российской Федерации

Загрузить

Реализация доверенной среды для мобильных устройств на базе стандартов Trusted Execution Environment и Secure Element

  • Дударев Михаил Игоревич, jCardSim
Загрузить

Управление талантами

Загрузить

РусКрипто’2024

19 — 22 марта, Солнечный Park Hotel & SPA

До открытия XXVI ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции