AgileCrypto
/2025
12 - 15 октября 2025

Место проведения:

Социалистическая республика Вьетнам,
г. Нячанг, отель «Sheraton Nha Trang Hotel & Spa»
Ведущие российские и вьетнамские специалисты

Организатор:

12 - 15 октября 2025
Место проведения:
Социалистическая республика Вьетнам,
г. Нячанг, отель «Sheraton Nha Trang Hotel & Spa»
Ведущие российские и вьетнамские специалисты
Организатор:
Срок подачи тезисов докладов: 31 августа 2025
офлайн формат
∀⊥∣|ε©⋎γρ⊤θ

общая конструкция – свои базовые блоки

«Криптография в многополярном мире»

Международная научно-практическая конференция

"Криптографическая гибкость (crypto agility) — это способность информационных систем адаптироваться к изменениям в криптографических примитивах, протоколах и стандартах без существенной модификации архитектуры. В условиях многополярного мира, где разные страны развивают собственные криптографические стандарты, этот подход приобретает особую значимость, позволяя создавать системы, способные функционировать в различных юрисдикциях при сохранении необходимого уровня безопасности."
Тематика конференции
Разработка и анализ криптографических протоколов, предполагающих взаимозаменяемость базовых криптографических примитивов.
Исследование базовых криптографических механизмов (блочных шифров, функций хэширования, механизмов инкапсуляции ключа, схем цифровой подписи), как являющихся отраслевыми, национальными или международными стандартами, так и новых разработок (в том числе постквантовых).
Математические аспекты криптографии.
Развитие методологии анализа стойкости криптографических алгоритмов и протоколов.
Эффективная реализация базовых криптографических механизмов.
Исследование и совершенствование эксплуатационных качеств криптографических протоколов.
Криптографические протоколы, обеспечивающие анонимность участников.
Протоколы конфиденциальных вычислений.
Методы обеспечения безопасности реализаций криптографических алгоритмов и протоколов в слабодоверенном окружении.
Подходы к обеспечению эффективности применения средств криптографической защиты информации, предполагающих массовое использование.
О конференции
Идея конференции – распространение парадигмы «криптографической гибкости».
Это модульный подход к разработке и анализу криптографических механизмов. Он предполагает чёткое разделение криптографических протоколов и базовых криптографических примитивов, на которые они опираются. Это позволяет заменять одни примитивы на другие аналогичные без изменения конструкции протокола.
Конференция призвана объединить на международном уровне усилия специалистов-единомышленников для развития криптографических механизмов, функционирующих в парадигме криптографической гибкости, предназначенных для решения различных прикладных задач.
Лёгкая трансграничная интеграция
- нужно только зафиксировать примитивы
Высокая проработанность технологий
- специалисты всего мира занимаются исследованиями
Отсутствие необходимости доверия чужим криптографическим примитивам

- можно использовать национальные стандарты вкачестве примитивов

Возможность разрабатывать новые решения, а не аналогичные существующим
- уменьшение времени разработки и внедрения решений за счёт чего специалисты могут уделить время проработке решения новых задач
Возможность разрабатывать новые решения, а не аналогичные существующим

- уменьшение времени разработки и внедрения решений за счёт чего специалисты могут уделить время проработке решения новых задач

Отсутствие необходимости доверия чужим криптографическим примитивам

- можно использовать национальные стандарты вкачестве примитивов

Криптографическая гибкость - это
Лёгкая трансграничная интеграция
- нужно только зафиксировать примитивы
Высокая проработанность технологий
- специалисты всего мира занимаются исследованиями
Руководящий комитет:

присоединяйтесь к спикерам

BhjmfDszqup
Партнеры и спонсоры мероприятия
ООО «КРИПТО-ПРО»
АО «ИнфоТеКС»
ООО «Код Безопасности»
АО «НПК «Криптонит»
Программа конференции AgileCrypto / 2025
онлайн и офлайн формат
12 октября: регистрация, экскурсионная программа и банкет
13 октября: рабочая программа
14 октября: рабочая программа
Доклады
1
«Последние разработки и практическое применение схем разделения секрета», профессор Сакурай Койчи, Япония

Разделение секрета сыграло важную и основополагающую роль в создании различных прикладных криптографических протоколов. Недавно Десмедт и др. представили проблему фрейма при разделении секрета и способы защиты от неё, а также криптографы говорят о разработке отслеживаемых разделений секрета.

Настоящий докдад посвящён основным направлениям в теории и применении разделения секрета от академической составляющей до практического применения.
2
«Нелинейность булевых функций: существующие результаты и открытые проблемы», профессор Сабхамой Майтра, Индия

Булевы функции – это самый важный примитив в области вычислительной техники, коммуникации и криптологии. В настоящем докладе будут рассмотрены некоторые комбинаторные свойства булевых функций, которые важны с точки зрения криптографии. А также будет рассмотрен вопрос существования и реализации функций с такими свойствами. Будут представлены наиболее важные результаты последних трёх десятилетий, касающиеся свойств, связанных со спектром Уолша и автокорреляционным спектром. Кроме того, в докладе будет обозначен ряд открытых проблем.
3
«Стойкость псевдослучайных генераторов и псевдослучайных функций, имеющих каскадную структуру, в многопользовательской модели безопасности», провессор Мридул Нанди, Индия

В настоящем докладе будет определено понятие стойкости в многопользовательской модели безопасности для псевдослучайных функций (PRF) и псевдослучайных генераторов (PRBG). Сначала будет рассказано о базовых свойствах безопасности и каскадных конструкциях. Затем будет рассмотрена многопользовательская модель безопасности и её значимость. В докладе в основном будет уделено внимание безопасности конструкций каскадного типа. В качестве важного примера будет рассмотрена конструкции HMAC, рекомендованная NIST (FIPS 198-1), которая имеет каскадный тип, и её стойкость в многопользовательской модели безопасности. Будет рассмотрен анализ конструкций такого типа на основе техники сведений, которая помогает получить более точные оценки стойкости по сравнению с известными существующими оценками.
4
«Двусторонняя схема подписи: как безопасно подписывать с помощью мобильного устройства», Л.Р. Ахметзянова, Е.К. Алексеев, С.В. Смышляев, Л.О. Никифорова

С ростом популярности мобильных устройств всё больше информационных процессов, включая формирование электронных подписей, переходят со стационарных платформ на мобильные. Однако повышенные риски, связанные с компрометацией мобильных устройств — такие как кража, утеря и заражение вредоносным ПО — делают традиционные способы формирования электронной подписи недостаточно безопасными. В настоящем исследовании рассматриваются различные архитектуры систем мобильной подписи с акцентом на двусторонние схемы подписи, в которых операции с ключом подписи распределены между устройством пользователя и доверенной стороной. Такой подход позволяет существенно повысить безопасность и устойчивость к атакам, не жертвуя при этом удобством для конечного пользователя.

В докладе будут рассмотрены существующие реализации двухсторонней версии схем RSA, Шнорра и схем на основе уравнения Эль-Гамаля (включая ГОСТ, ECDSA, KCDSA, EDS, SM2), а также исследована возможность реализации двухсторонней версии постквантовых схем подписи. Будет приведена их сравнительная оценка с точки зрения криптографической стойкости, производительности и пригодности для мобильных приложений. Цель данного доклада — предоставить практические рекомендации по созданию безопасных и удобных систем электронной подписи на мобильных устройствах.
5
«Матрёшка: настраиваемая защита носителей информации», Л.О. Никифорова, Л.Р. Ахметзянова, Е.К. Алексеев

В докладе рассматривается задача защиты данных, хранимых на носителях информации с блочно-ориентированной структурой. Наиболее широко механизмы обеспечения такой защиты известны под названием "схемы полнодискового шифрования" (схемы ПДШ). В докладе для схем ПДШ описывается иерархия моделей нарушителя, покрывающая основные практические условия использования таких схем. Для каждой модели нарушителя выявляются актуальные угрозы, а также предлагаются подходы к обеспечению защиты от реализации данных угроз.

Также в докладе определяется новая схема полнодискового шифрования – Матрёшка. Данная схема включает в себя несколько конфигураций. Каждая конфигурация предназначена для защиты данных в определённой практической ситуации, при этом конфигурации вложены друг в друга. Так, если реализована конфигурация, предназначенная для защиты данных в одной практической ситуации, то для того, чтобы защитить данные в другой ситуации, можно либо убрать избыточные криптографические механизмы, либо добавить новые, но при этом ядро схемы останется тем же самым.
6
«О требованиях к аппаратным модулям безопасности для платёжных систем», С.В. Смышляев, Е.К. Алексеев

В докладе рассматриваются действующие требования безопасности, установленные стандартом PCI HSM и Центральным банком Российской Федерации в отношении аппаратных модулей безопасности для платёжных систем. Особое внимание уделяется таким ключевым аспектам, как управление криптографическими ключами, меры физической защиты, аудит безопасности и другие. Также обсуждаются возможные направления развития аппаратных модулей безопасности с учётом нормативно-правовой базы, действующей в Российской Федерации в сфере информационной безопасности платёжных устройств.
7
«Об инвариантных подпространствах криптографически важных классов линейных преобразований», С.Давыдов

Линейные преобразования используются в качестве рассеивающих преобразований в блочных шифрсистемах и функциях хэширования. Инвариантные подпространства линейных преобразований могут быть использованы в методе инвариантных подпространств, впервые применённом в рамках атаки на шифрсистему PRINT в 2011 году. В работе представлен обзор результатов об инвариантных подпространствах циркулянтных, двоичных циркулянтных, рекурсивных матриц, матриц Адамара и других криптографически важных классов матриц. Также представлены новые результаты о рекурсивных и двочиных циркулянтных матрицах, используемых в шифрсистемах LED, SM4 и хэш-функции PHOTON.
8
«Применение MILP для поиска линейных преобразований с наибольшим числом активных S-блоков и малым числом элементов XOR в их реализации», Ю. Шкуратов, С. Давыдов

Линейный и разностный криптоанализ являются универсальными методами атак на блочные шифры и хэш-функции, основанные на XSL-схемах. Линейное программирование – это метод минимизации или максимизации некоторой функции многих переменных, ограниченной системой линейных неравенств. Частный случай этого метода, MILP, может быть применен для вычисления количества активных (в смысле линейного или разностного криптоанализа) S-блоков в XSL-схемах. В работе показано применение MILP для поиска линейных преобразований, требующих малого числа элементов XOR в реализации, которые дают большое число активных S-блоков.
9
«О связи задачи перестановочной эквивалентности линейных кодов и задачи изоморфизма квадратичных форм», И. Чижов

В работе рассматривается задача перестановочной эквивалентности линейных кодов (PEC). Установлена связь между этой задачей и задачей изоморфизма специального вида пространств квадратичных форм над конечным полем (IQ). А именно, был построен алгоритм, решающий задачу PEC с помощью алгоритма задачи IQ.

На основе алгоритма было предложено моделирование задачи PEC системой квадратичных уравнений над конечным полем. Эта система в общем случае имеет меньше переменных, чем известные подобные моделирования этой задачи, и в некоторых случаях меньше уравнений.
10
«KБ-256: пятилетний обзор криптоанализа широкоблочного шифра», В.М. Фомичёв, Д.А. Бобровский, А.Б. Чухно, А.М. Коренева, Д.И. Задорожный

В докладе представлен обзор результатов криптоанализа широкоблочного шифра KБ-256 за последние пять лет. Рассматриваются атаки, основанные на дифференциальном, линейном и структурном анализе. Особое внимание уделено поиску невозможных дифференциалов, в частности, на 16 раундов, полученных на основе детерминированного свойства разностей с вероятностью 1. Описан обобщённый класс таких разностей как для исходного варианта алгоритма, так и для его модификаций, что позволяет выявлять множество невозможных дифференциалов.
11
«Переосмысление моделей датчиков случайных чисел на основе кольцевых осцилляторов», Д.А. Бобровский, И.Э. Недомолкин, Д.И. Задорожный

Доклад посвящён пересмотру моделей физических датчиков случайных чисел (ФДСЧ), основанных на кольцевых осцилляторах. Особое внимание уделено влиянию джиттера, фазового шума и метастабильности при реализации на программируемых логических интегральных схемах. Рассматривается соответствие между теоретическими моделями накопления энтропии и экспериментальными данными. Акцент сделан на точном моделировании источников энтропии, критически значимых для проектирования ФДСЧ, пригодных для использования в криптографических приложениях.
12
«Режимы работы блочных шифров в постквантовую эру», Г.В. Фирсов, А.М. Коренева

Считается, что квантовые вычисления оказывают на симметричную криптографию меньшее воздействие в сравнении с асимметричной. В то же время, эффекты квантово-механической природы (например, квантовая запутанность или запрет копирования) влияют на полноту математических доказательств безопасности симметричных алгоритмов, справедливых в классических (не предполагающих доступа нарушителя к квантовому вычислителю) моделях. Таким образом, существующие режимы могут оказаться нестойкими в квантовых моделях безопасности или потребовать новых обоснований безопасности, учитывающих квантовые эффекты. В настоящей работе авторами дается обзор существующих результатов в области разработки постквантовых режимов работы блочных шифров, а также выделяются актуальные по мнению авторов направления научно-технической деятельности в рамках постквантовой симметричной криптографии на основе блочных шифров.
13
«Свойства безопасности алгоритмов гибридизации ключей, основанных на блочных шифрах и хэш-функциях», Виталий Кирюхин

Алгоритмы гибридизации ключей (также известные как "комбайнеры ключей") используются для смешивания ключей из разных источников (KEM, КРК, предварительное распределение и другие) в один ключ. В работе рассматриваются формальные модели, отражающие различные сценарии применения алгоритмов гибридизации. Последние могут быть основаны как на хэш-функциях различных типов (МД, HAIFA, "Губка"), так и на блочных шифрах. При этом схемы, обладающие качественно схожими свойствами, могут существенно различаться в количественных оценках стойкости. В работе указывается на отдельные недостатки в существующих алгоритмах гибридизации ключей, приводятся доказательства стойкости для ряда иных конструкций.
14
«Низкоресурный индустриальный криптографический протокол», Ольга Шемякина

CRyptographic Industrial Security Protocol (CRISP) - неинтерактивный криптографический протокол, разрабртанный для применения в индустриальных системах. CRISP обеспечивает целостность, аутентичность и конфиденциальность передаваемых данных, а также защиту от повторов.
Протокол CRISP представляет собой набор полей, правил их формирования и обработки и может использоваться с любым транспортным протоколом, способным доставить сформированные данные получателям.
Одним из преимуществ протокола CRISP является его независимость от прикладного и транспортного протоколов. К другим преимуществам относятся использование эффективных симметричных криптографических алгоритмов и небольшой объем добавляемых данных.
CRISP является национальным стандартом Российской Федерации.
15
«Интеграция мобильных устройств в сети квантового распределения ключей», Андрей Жиляев, Михаил Бородин

Технология КРК позволяет вырабатывать секретные ключи через открытые каналы связи. Однако, существующие сети КРК имеют ограничение функциональных возможностей, так как пары узлов сети КРК, между которыми нужно вырабатывать ключ, должны быть определены при запросе очередного ключа и не могут меняться в процессе его выработки. Мобильные устройства не подключены к узлам сети КРК постоянно, поэтому невозможно гарантировать их одновременное подключение, необходимое для получения ключа. Более того, заранее может быть невозможно предсказать конкретную пару узлов сети КРК, к которым будут подключены мобильные устройства для получения секретных ключей. В данной работе рассматриваются варианты интеграции мобильных устройств с сетями квантового распределения ключей, сохраняя при этом мобильность этих устройств.
16
«КВАНТОВЫЙ КОМПЬЮТЕР: МИФЫ И РЕАЛЬНОСТЬ», Сергей Кулик. Центр квантовых технологий, физический факультет, Московский государственный университет имени М.В.Ломоносова, Москва, Россия.

В докладе сделан анализ физических принципов построения квантовых компьютеров, а также проведен анализ проблем и перспектив, связанных с их построением. Подробно рассмотрены причины, влияющие на точность квантовых операций в наиболее реалистичных (переборных) алгоритмах, например, при факторизации 2048-битных целых чисел в алгоритме RSA. Обсуждаются различные оценки ресурсов, необходимых для взлома классических алгоритмов шифрования.

К числу «мифов» относятся:
- Квантовые компьютеры взломают всё завтра,
- Квантовая криптография (QKD) абсолютно защищена,
- Квантовые технологии дадут кому-то абсолютное военное превосходство, Квантовые компьютеры заменят классические.
- В завершение Автор предлагает возможные варианты стратегий действий при парировании вызова «что делать сейчас»?
Место проведения
AgileCrypto 2025
Sheraton Nha Trang Hotel & Spa
Социалистическая республика Вьетнам, г. Нячанг, отель «Sheraton Nha Trang Hotel & Spa»