Внимание!!!
Важная информация для участников CTCrypt 2020!

Партнеры

При поддержке

Оператор

Фотогалерея

Презентации 2023

День второй (07 июня, среда)

Криптографические протоколы

Скачать

Схемы подписи вслепую как защита от закладок в смарт-картах

Лилия Ахметзянова, Евгений Алексеев, Александра Бабуева, Андрей Божко и Станислав Смышляев

Скачать

Двусторонний ГОСТ в двух действиях: поиск и синтез

Лилия Ахметзянова, Евгений Алексеев, Александра Бабуева, Лидия Никифорова и Станислав Смышляев

Скачать

"Ландшафт безопасности": систематизированный подход к определению стойкости на примере протоколов аутентифицированной выработки общего ключа

Евгений Алексеев и Сергей Кяжин

Скачать

Свойства конфиденциальности и целостности схемы ECIES

Кирилл Царегородцев

Симметричная криптография – линейные преобразования

Скачать

Использование матриц-циркулянтов над F2 в построении эффективных линейных преобразований с высокими показателями рассеивания

Степан Давыдов и Юрий Шкуратов

Скачать

Матрично-векторное умножение одного класса квазиинволютивных МДР-матриц

Пабло Фрейре Аррозарена, Эрнесто Домингез Фиалло и Рамзес Родригез Аулет

Скачать

Построение линейно инволютивных преобразований над конечными полями на основе умножения многочленов 

Рамзес Родригез Аулет, Пабло Фрейре Аррозарена и Алехандро Фрере Эчеваррия

Криптографические протоколы

Скачать

О безопасности протокола CRISP

Виталий Кирюхин

Скачать

О безопасности одного протокола аутентификации для технологии RFID

Анастасия Чичаева, Степан Давыдов, Екатерина Грибоедова и Кирилл Царегородцев

Квантовая и постквантовая криптография

Скачать

Простая квантовая схема для атаки, демонстрирующей уязвимость квантовой криптографии с фазово-временным кодированием

Дмитрий Кронберг

Скачать

Криптосистема типа Мак-Элиса на D-кодах

Юрий Косолапов и Евгений Лелюк

Сессия коротких докладов

Скачать

On the rekeying (in)separability

Кирилл Царегородцев

Скачать

On one definition of bit security for decision problems

Сергей Кяжин

Скачать

It is impossible to construct an internal re-keying that is suitable for any encryption mode

Евгений Алексеев

Скачать

Вычисление кратной точки с использованием комплексных эндоморфмизмов 

Алексей Нестеренко

Скачать

Об одной модели нарушителя, возникающей при анализе систем полнодискового шифрования

Василий Николаев

Скачать

Квантово-усиленный симметричный криптоанализ S-AES 

Алексей Моисеевский

День третий (08 июня, четверг)

Симметричная криптография - подстановки

Скачать

Приглашённый доклад:

Адаптированный спектрально-разностный метод построения дифференциально 4-равномерных кусочно-линейных подстановок, ортоморфизмов, инволюций поля F2n

Андрей Менячихин

Скачать

Класс кусочно-мономиальных подстановок: дифференциально 4-равномерные подстановки поля F28 с графовой алгебраической иммунностью 3 существуют

Дмитрий Буров, Сергей Костарев и Андрей Менячихин

Скачать

О представлении некоторых подстановок с использованием логических операций

Оливер Кой Пуэнте и Рейнер А. Де ла Круз Хименез

Скачать

Сложность вычисления некоторых подстановок, имеющих TU-представление

Денис Фомин и Дмитрий Трифонов

Скачать

О способе построения подстановок, имеющих TU-представление

Денис Фомин

День практической криптографии

Скачать

Доклад о деятельности АНО «Национальный технологический центр цифровой криптографии» 

Александр Шойтов, заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации, президент Академии криптографии РФ

Игорь Качалин, генеральный директор АНО «НТЦ ЦК»

День четвертый (09 июня, пятница)

Математические аспекты

Скачать

Свойства обобщённых бент-функций и матриц Грама булевых бент-функций

Александр Куценко

Скачать

Надёжность двухуровневого подхода к тестированию набора тестов NIST SP800-22 и двухсторонние оценки квантили биномиального распределения

Александр Серов

Симметричная криптография – анализ

Скачать

Быстрая корреляционная атака на GRAIN-128AEAD

Сергей Катышев и Максим Малов

Скачать

Построение различителей на основе линейного и разностного методов анализа для сети Фейстеля

Денис Фомин

Скачать

Автоматизированный поиск криптографических характеристик для PRF pCollapser ARX с использованием CASCADA

Сергей Поликарпов, Вадим Прудников и Константин Румянцев

Скачать

О «k-битной стойкости» алгоритмов имитозащиты, основанных на хэш-функции «Стрибог»

Виталий Кирюхин

Скачать

«Стрибог» как случайный оракул

Лилия Ахметзянова, Александра Бабуева и Андрей Божко

Скачать

Альтернативные модели безопасности для псевдослучайной функции

Кирилл Царегородцев