Официальные партнерыПартнерыПри поддержкеОператорФотогалерея |
Программа1 июня
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Прибытие участников в гостиницу «Президент-Отель» (ул. Кирова, 18, г. Минск) |
|
Заселение с 14:00 |
|
Свободное время |


| 09:00-10:00 | Регистрация участников |
|
Работа симпозиума |
|
|
10:00-10:10 |
Открытие симпозиума |
|
Асимметричная криптография и доказуемая стойкость |
|
|
10:10-11:00 |
Приглашённый доклад Обзор методов решения задачи дискретного логарифмирования в группе точек эллиптической кривой (к 25-летию принятия стандарта ГОСТ Р 34.10-2001) |
|
11:00-11:30 |
Совместная стойкость схемы выработки общего ключа VKO и подписи GOST в эвристике обобщённой группы для эллиптических кривых |
|
11:30-12:00 |
О неподделываемости схем подписи вслепую Эль-Гамаля при атаке с последовательными сеансами |
|
Кофе-пауза |
|
|
Работа симпозиума |
|
|
Асимметричная криптография и доказуемая стойкость |
|
|
12:20-12:50 |
Неотслеживаемость по Шеннону для схем подписи вслепую |
|
12:50-13:20 |
Об угрозе UKS и влиянии на ее реализуемость возможности получения и навязывания будущих эфемерных ключей честных сторон |
|
13:20-13:50 |
Двухуровневая мультилинейная хэш-функция – эффективные предвычисления ценой одного бита стойкости (онлайн) |
|
Симметричная криптография |
|
|
12:20-12:50 |
Криптографические свойства и эффективная реализация максимально рассеивающих матриц с нетривиальными группами автоморфизмов |
|
12:50-13:20 |
Описание инвариантных подпространств матриц Адамара |
|
13:20-13:50 |
О бумеранговой равномерности кусочно-мономиальных подстановок поля F2n |
|
Обед |
|
|
Работа симпозиума |
|
|
Вероятностные аспекты. Заседание памяти А.М. Зубкова |
|
|
15:00-15:05 |
Вступительное слово руководящего комитета симпозиума |
|
15:05-15:55 |
Приглашённый доклад О некоторых подходах к статистическому тестированию криптографических генераторов случайных и псевдослучайных последовательностей |
|
15:55-16:25 |
Асимптотическая локальная обратимость последовательности случайных автоматов с растущим числом внутренних состояний |
|
16:25-16:55 |
Оценка снизу энтропии Шеннона для одной теоретико-вероятностной модели источника криптографических ключей |
|
16:55-17:25 |
О практической секретности ключей, формируемых по схеме выбросов процесса восстановления |
|
Приветственный фуршет в ресторане-пивоварне "Друзья" |
|


|
Экскурсионная программа в Мирский замок и Несвижский дворец Это возможность узнать, как творилась история выдающихся людей и великих государств прошлого. Вы познакомитесь с тонкостями фортификационных систем, пройдёте по залам, которые помнят князей и королей. Прикоснётесь к тайнам старинных парковых аллей, представите быт Средних веков и будете удивлены необычной архитектурой прошлого. |




|
Работа симпозиума |
||
|
Криптоанализ симметричных механизмов |
||
|
09:00-09:30 |
О стойкости алгоритмов belt-hash и belt-compress |
|
|
09:30-10:00 |
Методы построения прообразов для хэш-функций belt-compress и belt-hash (онлайн) |
|
|
10:00-10:30 |
Особенности шифра Belt |
|
|
Алгебраические аспекты |
||
|
09:00-09:30 |
Функции над конечными полями, построенные с использованием многочленов над кольцами Галуа и функции следа |
|
|
09:30-10:00 |
О метрических дополнениях некоторых подклассов бент-функций |
|
|
10:00-10:30 |
О связи основных параметров деревьев решений по четностям со спектральными свойствами булевых функций |
|
|
Кофе-пауза |
||
|
Работа симпозиума |
||
|
Криптоанализ симметричных механизмов |
||
|
10:50-11:20 |
Атака на шифрсистему ГОСТ 28147-89 методом инвариантных подпространств |
|
|
11:20-11:50 |
Исследование предельных возможностей интегральных атак на блочные криптографические алгоритмы |
|
|
11:50-12:20 |
Теоретико-вероятностный анализ величины преобладания линейного статаналога для несбалансированных сетей Фейстеля с модульной редукцией |
|
|
12:20-12:50 |
О неотделимости анализа функции внутренней смены ключа от анализа режима шифрования |
|
|
Постквантовая криптография |
||
|
10:50-11:20 |
Полный криптоанализ схемы подписи pqsigRM |
|
|
11:20-11:50 |
Криптоанализ криптосистемы Мак-Элиса на эллиптических кодах: обзор известных методов и новая структурная атака с «подсказками» |
|
|
11:50-12:20 |
Свойства кодов квадратичных отношений и их применение в задаче поиска слов небольшого веса в линейном коде |
|
|
12:20-12:50 |
Анализ стойкости постквантовых хэш-подписей на основе композиции случайных отображений |
|
|
Обед |
||
|
День Практической криптографии |
||
|
Симметричная криптография |
||
|
18:00-18:30 |
О поиске циклических подстановок с использованием эвристических методов и представления в виде орграфа |
|
|
Сессия коротких докладов |
||
|
18:30-19:00 |
Сессия коротких докладов |
|



|
Работа симпозиума |
|
|
Симметричная криптография |
|
|
10:00-10:30 |
Перспективное отечественное семейство низкоресурсных криптографических алгоритмов «ПРАПОР-К» |
|
10:30-11:00 |
Новое семейство алгоритмов блочного шифрования «Рамен-К» |
|
11:00-11:30 |
Гибридная и полностью битово-параллельная: две стратегии реализации MGM |
|
Выезд из номеров |
|
|
Обед в ресторане гостиницы |
|
|
Отъезд участников |
|