21 - 24 марта 2017 года состоялась ежегодная XIX научно-практическая конференция «РусКрипто’2017», посвященная различным аспектам криптографии, информационной безопасности и защиты информации. В этом году программа конференции состояла из 15 секций и круглых столов с участием более чем 70 экспертов. По подсчетам организаторов мероприятие постели более 400 посетителей. Помимо этого в рамках пленарного заседания выступили представители госорганов - ФСБ России и ГНИВЦ ФНС РФ.
В сегодняшней публикации мы представляем вам программу и даем возможность ознакомиться с материалами прошедшей конференции
РусКрипто 2017
XIX научно-практическая конференция «РусКрипто’2017», посвященная различным аспектам криптографии, информационной безопасности и защиты информации прошла 21 — 24 марта 2017 года в подмосковном отеле «Солнечный Park Hotel & SPA».
Мероприятие в этом году посетило более 400 представителей ИБ-отрасли. Докладчики и участники обсудили тренды рынка в условиях меняющихся требований законодательства и особенностей экономической и внешнеполитической ситуации, задали вопросы представителям ФСБ России, ТК 26 и Министерства связи и массовых коммуникаций РФ.
Более подробно об одном из дней конференции вы можете почитать в блоге нашего коллеги Алексей Комарова.
Пленарное заседание
Национальная и международная стандартизация в области криптографии
Качалин Игорь Федорович, Матюхин Дмитрий Викторович, ФСБ РоссииЗагрузить Информационная безопасность больших данных в массовых системах
Баранов Александр Павлович, ГНИВЦ ФНС РоссииЗагрузить Дайджест новостей мировой криптографии
Жуков Алексей Евгеньевич, МГТУ им. БауманаЗагрузить
Криптография и криптоанализ
О принципах разработки и модернизации шифровальных средств
Бондаренко Александр Иванович, Нестеренко Алексей Юрьевич ТК 26Загрузить О стойкости некоторых криптографических механизмов в национальной платежной системе «Мир»
Смышляев Станислав Витальевич, КриптоПроЗагрузить Технологии цепной записи данных и распределенных реестров: криптографический скачок вперед, шаг назад или путь в никуда?
Гуселев Антон Михайлович, Лавриков Иван Викторович, Маршалко Григорий Борисович, Шишкин Василий Алексеевич, ТК 26Загрузить Криптография и Blockchain, обзор решений и перспективы развития
Матвеев Сергей Васильевич, Пензенский филиал ФГУП «НТЦ «Атлас»Загрузить О марковских свойствах усредненных разностных характеристик итерационных блочных шифров
Дрелихов Владимир Олегович, Никифоров Максим Сергеевич, Центр сертификационных исследованийЗагрузить О построении подобного AES блочного шифра с закладкой и о методах его вскрытия (One construction of a backdoored AES-like block cipher and how to break it )
Eric Filiol, Arnaud Bannier, ESIEA, (C + V ) ^ O Lab, Laval, FranceЗагрузить О дифференциальных атаках Н. Куртуа на алгоритм шифрования ГОСТ 28147-89
Тришин Андрей Евгеньевич, Центр сертификационных исследованийЗагрузить Оценка сложности реализации алгоритма Гровера для перебора ключей блочного алгоритма шифрования «Кузнечик»
Маршалко Григорий Борисович, Рудской Владимир Игоревич, Шишкин Василий Алексеевич, ТК 26Загрузить Простой алгоритм обмена ключами и трех проходной алгоритм шифрования, на модулях над кольцами
Загрузить Метод полностью гомоморфного шифрования в кольце рациональных чисел
Вишневский Артем Константинович, Военная академия РВСН им. Петра ВеликогоЗагрузить Aсимметричный SPN-шифр на базе white-box-криптографии и хаотических отображений
Щелкунов Дмитрий Анатольевич, КФ МГТУ имени Н.Э. БауманаЗагрузить Название
Фомичев Владимир Михайлович, Код Безопасности, НИЯУ МИФИ, Финансовый университет при Правительстве РФЗадорожный Дмитрий Игоревич, Код БезопасностиКоренева Алиса Михайловна, Код Безопасности, НИЯУ МИФИЛолич Дамир Мурадифович, Финансовый университет при Правительстве РФЮзбашев Артем Владимирович, НИЯУ МИФИЗагрузить Оптимизация перспективных постквантовых алгоритмов на малоресурсных микроконтроллерах
Тараскин Олег Геннадьевич, АктивЗагрузить О подходах к испытаниям высокоскоростных СКЗИ
Овчинников Андрей Игоревич, НПП «ГАММА»Загрузить Исследование применимости метода связанных ключей к 4-раундовой версии шифра «Кузнечик»
Гончаренко Кирилл Сергеевич, МГУ им. ЛомоносоваЗагрузить О вычислительной сложности алгоритмов выработки производных ключей
Бородин Михаил Алексеевич, ИнфоТеКСЗагрузить
Будущее электронной подписи и УЦ в России
Перевод инфраструктуры открытых ключей Российской Федерации на применение криптографических стандартов нового поколения
Перевалов Иван Ярославович, ФГБУ НИИ «Восход»Загрузить Поддержка ЭЦП в ОС из Реестра отечественного ПО
Державин Дмитрий Константинович, Базальт СПОЗагрузить
Нестандартные применения криптографии
Обнаружение вредоносного кода в зашифрованном TLS-трафике
Руслан Иванов, Cisco SolutionsЗагрузить Применение шифрования в качестве метода обезличивания персональных данных
Алексей Лукацкий, Cisco SolutionsЗагрузить Трояны-вымогатели и применяемые ими криптографические средства
Синицын Федор Александрович, Лаборатория КасперскогоЗагрузить
Информационная безопасность и криптография в мессенджерах
Что должно делать до, во время и после безопасного обмена сообщениями
Качалин Алексей Игоревич, Positive TechnologiesЗагрузить О криптографических механизмах и протоколах существующих защищенных мессенджеров
Ахметзянова Лилия Руслановна, Николаев Василий Дмитриевич, МГУ имени М.В. ЛомоносоваЗагрузить Разработка защищенного мессенджера. Не так просто, как кажется. Опыт ИнфоТеКС
Василенков Александр Сергеевич, ИнфоТеКСЗагрузить Технологии безопасности мессенджеров для облачных сервисов и внутрикорпоративного развертывания
Сидоров Евгений Александрович, КиберникаЗагрузить
Цифровая криминалистика и расследование инцидентов
Взгляды юристов на цифровую информацию как проблема разработчиков специализированного оборудования и программ
Яковлев Алексей Николаевич, Следственный комитет РФЗагрузить Восстановление видеоданных из видеорегистратора, поврежденного вследствие криминальных событий
Абрамец Алексей Сергеевич, Следственный комитет РФЗагрузить Особенности извлечения данных из мобильных устройств
Карондеев Андрей Михайлович, Оксиджен СофтверЗагрузить «Волшебный источник»: новые методы поиска и применения данных из RAM для целей криминалистической экспертизы
Чиликов Алексей Анатольевич, Passware, МГТУ им. Н.Э. БауманаЗагрузить
Перспективные исследования в области кибербезопасности
Армия умных ботов — инструмент достижения превосходства в киберпространстве
Загрузить
Практика применения средств информационной безопасности
Организация защищенных каналов передачи данных в зарубежные представительства
Комаров Валерий Валерьевич, экспертЗагрузить Практическая безопасность инфраструктуры PKI
Петров Сергей Владимирович, Positive TechnologiesЗагрузить Облачная подпись, неизвлекаемые ключи или криптопровайдер — что лучше?
Смирнов Павел Владимирович, КриптоПроЗагрузить Практический подход к управлению рисками уязвимостей
Смирнов Алексей Анатольевич, Ассоциация «Открытая Сеть»Загрузить Intel DPDK в решениях для противодействия DDoS-атакам от 40 Гбит/с
Козлюк Дмитрий Александрович, БИФИТЗагрузить Комплекс тестов, рекомендованных NIST, для подтверждения корректности функционирования PKI-решений
Камозин Алексей Васильевич, ГазинформсервисЗагрузить
ИБ киберфизических систем и динамических сетей
Подходы к оценке безопасности киберфизических систем
Зегжда Петр Дмитриевич, СПбПУ ИБКСЗагрузить Безопасность протоколов мониторинга индустриальных объектов в концепции Интернета вещей
Беззатеев Сергей Валентинович, СПбГУАПЗагрузить Адаптивное управление безопасностью информационных систем, построенных на базе программно-конфигурируемых сетей
Павленко Евгений Юрьевич, СПбПУ ИБКСЗагрузить Поиск уязвимостей в программных компонентах киберфизических систем с помощью методов глубокого обучения
Демидов Роман Алексеевич, НеоБИТЗагрузить Анализ безопасности технологии NFC при решении прикладных задач
Мясников Алексей Владимирович, СПбПУ ИБКСЗагрузить Защита беспроводных клиентов от атак, основанных на использовании особенностей построения WiFi-сетей
Дахнович Андрей Дмитриевич, НеоБИТЗагрузить
Технологии создания безопасного программного обеспечения
О проблеме представления формальной модели политики безопасности операционных систем
Девянин Петр Николаевич, ФУМО ВО ИБЗагрузить Легковесный метод интроспекции виртуальных машин
Фурсова Наталья Игоревна, Довгалюк Павел Михайлович, Васильев Иван Александрович, Макаров Владимир Алексеевич, НовГУ имени Ярослава МудрогоЗагрузить Проблемы и пути решения практических задач анализа зависимостей между инструкциями при автоматизации динамического анализа программного кода
Тихонов Андрей Юрьевич, МГТУ им. Н.Э. БауманаЗагрузить
Криптография в кредитно-финансовой сфере
Российские криптографические алгоритмы в национальной платежной системе
Простов Владимир Михайлович, ФСБ РоссииЗагрузить Проблемы внедрения отечественных СКЗИ в платежных системах
Поташников Александр Викторович, ИнфоТеКСЗагрузить Особенности применения платежных HSM в процессинговых системах банков
Мареева Елена Владимировна, Системы практической БезопасностиЗагрузить Практика использования средств криптографической защиты информации и средств электронной подписи в системах дистанционного обслуживания
Горелов Дмитрий Львович, АктивЗагрузить Варианты реализации дистанционной подписи в рамках эксперимента по Постановлению Правительства №1104 от 29.10.2016
Бродский Александр Владимирович, СбербанкЗагрузить О блокчейн платформе для электронных денег государства с применением отечественной криптографии
Комисаренко Владимир Владимирович, БЕЛТИМ СБЗагрузить
Электронное правосудие
Электронное правосудие: электронный документооборот
Загрузить
Безопасная дорога в облака
Современный подход к построению ИБ гибридного облака. Безопасность как сервис
Бражников Юрий Николаевич, 5nine SoftwareЗагрузить Безопасность из облака
Степаненко Василий Сергеевич, СервионикаЗагрузить
Комментариев нет:
Отправить комментарий
Вы можете добавить свой комментарий...
Примечание. Отправлять комментарии могут только участники этого блога.