AgileCrypto
/2025
12 - 15 октября 2025

Место проведения:

Социалистическая республика Вьетнам,
г. Нячанг, отель «Sheraton Nha Trang Hotel & Spa»
Ведущие российские и вьетнамские специалисты

Организатор:

12 - 15 октября 2025
Место проведения:
Социалистическая республика Вьетнам,
г. Нячанг, отель «Sheraton Nha Trang Hotel & Spa»
Ведущие российские и вьетнамские специалисты
Организатор:
Срок подачи тезисов докладов: 31 августа 2025
офлайн формат
∀⊥∣|ε©⋎γρ⊤θ

общая конструкция – свои базовые блоки

«Криптография в многополярном мире»

Международная научно-практическая конференция

"Криптографическая гибкость (crypto agility) — это способность информационных систем адаптироваться к изменениям в криптографических примитивах, протоколах и стандартах без существенной модификации архитектуры. В условиях многополярного мира, где разные страны развивают собственные криптографические стандарты, этот подход приобретает особую значимость, позволяя создавать системы, способные функционировать в различных юрисдикциях при сохранении необходимого уровня безопасности."
Тематика конференции
Разработка и анализ криптографических протоколов, предполагающих взаимозаменяемость базовых криптографических примитивов.
Исследование базовых криптографических механизмов (блочных шифров, функций хэширования, механизмов инкапсуляции ключа, схем цифровой подписи), как являющихся отраслевыми, национальными или международными стандартами, так и новых разработок (в том числе постквантовых).
Математические аспекты криптографии.
Развитие методологии анализа стойкости криптографических алгоритмов и протоколов.
Эффективная реализация базовых криптографических механизмов.
Исследование и совершенствование эксплуатационных качеств криптографических протоколов.
Криптографические протоколы, обеспечивающие анонимность участников.
Протоколы конфиденциальных вычислений.
Криптографические механизмы, применяемые в системах работы с цифровыми финансовыми активами и цифровыми валютами.
Методы обеспечения безопасности реализаций криптографических алгоритмов и протоколов в слабодоверенном окружении.
Подходы к обеспечению эффективности применения средств криптографической защиты информации, предполагающих массовое использование.
О конференции
Идея конференции – распространение парадигмы «криптографической гибкости».
Это модульный подход к разработке и анализу криптографических механизмов. Он предполагает чёткое разделение криптографических протоколов и базовых криптографических примитивов, на которые они опираются. Это позволяет заменять одни примитивы на другие аналогичные без изменения конструкции протокола.
Конференция призвана объединить на международном уровне усилия специалистов-единомышленников для развития криптографических механизмов, функционирующих в парадигме криптографической гибкости, предназначенных для решения различных прикладных задач.
Лёгкая трансграничная интеграция
- нужно только зафиксировать примитивы
Высокая проработанность технологий
- специалисты всего мира занимаются исследованиями
Отсутствие необходимости доверия чужим криптографическим примитивам

- можно использовать национальные стандарты вкачестве примитивов

Возможность разрабатывать новые решения, а не аналогичные существующим
- уменьшение времени разработки и внедрения решений за счёт чего специалисты могут уделить время проработке решения новых задач
Возможность разрабатывать новые решения, а не аналогичные существующим

- уменьшение времени разработки и внедрения решений за счёт чего специалисты могут уделить время проработке решения новых задач

Отсутствие необходимости доверия чужим криптографическим примитивам

- можно использовать национальные стандарты вкачестве примитивов

Криптографическая гибкость - это
Лёгкая трансграничная интеграция
- нужно только зафиксировать примитивы
Высокая проработанность технологий
- специалисты всего мира занимаются исследованиями
Руководящий комитет:

присоединяйтесь к спикерам

BhjmfDszqup
Партнеры и спонсоры мероприятия
ООО «КРИПТО-ПРО»
АО «ИнфоТеКС»
ООО «Код Безопасности»
АО «НПК «Криптонит»
Программа конференции AgileCrypto / 2025
онлайн и офлайн формат
12 октября: регистрация, экскурсионная программа и банкет
13 октября: рабочая программа
14 октября: рабочая программа
Доклады
1
Последние разработки и практическое применение схем разделения секрета, профессор Сакурай Койчи, Япония

Разделение секрета сыграло важную и основополагающую роль в создании различных прикладных криптографических протоколов. Недавно Десмедт и др. представили проблему фрейма при разделении секрета и способы защиты от неё, а также криптографы говорят о разработке отслеживаемых разделений секрета.

Настоящий докдад посвящён основным направлениям в теории и применении разделения секрета от академической составляющей до практического применения.
2
«Нелинейность булевых функций: существующие результаты и открытые проблемы», профессор Сабхамой Майтра, Индия

Булевы функции – это самый важный примитив в области вычислительной техники, коммуникации и криптологии. В настоящем докладе будут рассмотрены некоторые комбинаторные свойства булевых функций, которые важны с точки зрения криптографии. А также будет рассмотрен вопрос существования и реализации функций с такими свойствами. Будут представлены наиболее важные результаты последних трёх десятилетий, касающиеся свойств, связанных со спектром Уолша и автокорреляционным спектром. Кроме того, в докладе будет обозначен ряд открытых проблем.
3
«Двухсторонняя подпись: как безопасно подписывать с использованием мобильного устройства», Л.Р. Ахметзянова, Е.К. Алексеев, С.В. Смышляев, Л.О. Никифорова

С ростом популярности мобильных устройств всё больше информационных процессов, включая цифровую подпись, переходят с настольных систем на мобильные платформы. Однако повышенный риск компрометации мобильных устройств, такой как кража, потеря физического контроля и заражение вредоносным ПО, делает традиционные подходы к цифровой подписи недостаточно безопасными. Данная работа исследует архитектуры систем мобильной подписи, с акцентом на схемы двухсторонней подписи, которые распределяют ключевые операции между устройством пользователя и доверенной стороной. Этот подход обеспечивает устойчивость к различным атакам при сохранении удобства для пользователя.

Мы анализируем существующие двухсторонние реализации для алгоритмов подписи типа RSA, Schnorr и ElGamal (включая ГОСТ, ECDSA, KCDSA, EDS, SM2) и исследуем потенциал таких технологий в контексте постквантовой криптографии. Предоставляется сравнительная оценка с точки зрения криптографической безопасности, производительности и пригодности для мобильных приложений. Цель данной работы — предложить практические рекомендации по созданию безопасных и удобных для пользователя систем цифровой подписи на мобильных устройствах.
4
«Матрёшка: гибкая защита устройств хранения», Л.О. Никифорова, Л.Р. Ахметзянова, Е.К. Алексеев

Мы изучаем вопрос защиты данных на устройствах хранения информации, имеющих блочную структуру. Схемы полного шифрования диска (FDE) являются наиболее распространенными методами, используемыми для обеспечения такой защиты. Мы рассматриваем иерархию моделей злоумышленников, охватывающих основные практические случаи использования этих схем. Для каждой модели мы определяем актуальные угрозы и предлагаем подход к их предотвращению.

Мы предлагаем новую гибкую схему полного шифрования диска «Матрёшка». Эта схема состоит из нескольких различных конфигураций. Каждая конфигурация разработана для защиты данных в конкретном практическом сценарии, и конфигурации вложены друг в друга. Таким образом, если схема защиты реализована в одном сценарии, то для защиты данных в другом практическом сценарии можно либо удалить ненужные криптографические механизмы, либо добавить новые, при этом ядро схемы остается неизменным.
5
«О требованиях к аппаратным модулям безопасности платежных систем», С.В. Смышляев, Е.К. Алексеев

В докладе рассматриваются текущие требования безопасности PCI HSM и Центрального банка России к аппаратным модулям безопасности платежных систем. Особое внимание уделяется ключевым аспектам, таким как управление криптографическими ключами, меры физической защиты, аудит безопасности и т.д. Мы также обсудим потенциальные направления эволюции аппаратных модулей безопасности с учетом нормативно-правовой базы, действующей в Российской Федерации в отношении информационной безопасности платежных устройств.
6
«Обзор инвариантных подпространств криптографически значимых классов линейных преобразований и некоторые новые результаты», С. Давыдов

Линейные преобразования используются в качестве диффузионных преобразований в блочных шифрах и хеш-функциях. Инвариантные подпространства линейного преобразования могут быть использованы в атаке на основе инвариантных подпространств, впервые примененной к блочному шифру PRINT в 2011 году. В данной работе представлен обзор инвариантных подпространств криптографически значимых классов линейных преобразований. Рассматриваются циркулянтные, двоичные циркулянтные, рекурсивные, матрицы Адамара, Коши и другие матрицы, а также представлены некоторые новые результаты о рекурсивных и двоичных циркулянтных матрицах. Эти результаты применимы к блочным шифрам SM4 и LED, а также к семейству хеш-функций PHOTON.
7
«Применение MILP для поиска линейных преобразований с наибольшим числом активных S-блоков и малым числом элементов XOR в их реализации», Ю. Шкуратов, С. Давыдов

Линейный и разностный криптоанализ являются универсальными методами атак на блочные шифры и хэш-функции, основанные на XSL-схемах. Линейное программирование – это метод минимизации или максимизации некоторой функции многих переменных, ограниченной системой линейных неравенств. Частный случай этого метода, MILP, может быть применен для вычисления количества активных (в смысле линейного или разностного криптоанализа) S-блоков в XSL-схемах. В работе показано применение MILP для поиска линейных преобразований, требующих малого числа элементов XOR в реализации, которые дают большое число активных S-блоков.
8
«О связи задачи перестановочной эквивалентности линейных кодов и задачи изоморфизма квадратичных форм», И. Чижов

В работе рассматривается задача перестановочной эквивалентности линейных кодов (PEC). Установлена связь между этой задачей и задачей изоморфизма специального вида пространств квадратичных форм над конечным полем (IQ). А именно, был построен алгоритм, решающий задачу PEC с помощью алгоритма задачи IQ.

На основе алгоритма было предложено моделирование задачи PEC системой квадратичных уравнений над конечным полем. Эта система в общем случае имеет меньше переменных, чем известные подобные моделирования этой задачи, и в некоторых случаях меньше уравнений.
9
«KБ-256: пятилетний обзор криптоанализа широкоблочного шифра», В.М. Фомичёв, Д.А. Бобровский, А.Б. Чухно, А.М. Коренева, Д.И. Задорожный

В докладе представлен обзор результатов криптоанализа широкоблочного шифра KБ-256 за последние пять лет. Рассматриваются атаки, основанные на дифференциальном, линейном и структурном анализе. Особое внимание уделено поиску невозможных дифференциалов, в частности, на 16 раундов, полученных на основе детерминированного свойства разностей с вероятностью 1. Описан обобщённый класс таких разностей как для исходного варианта алгоритма, так и для его модификаций, что позволяет выявлять множество невозможных дифференциалов.
10
«Переосмысление моделей датчиков случайных чисел на основе кольцевых осцилляторов», Д.А. Бобровский, И.Э. Недомолкин, Д.И. Задорожный

Доклад посвящён пересмотру моделей физических датчиков случайных чисел (ФДСЧ), основанных на кольцевых осцилляторах. Особое внимание уделено влиянию джиттера, фазового шума и метастабильности при реализации на программируемых логических интегральных схемах. Рассматривается соответствие между теоретическими моделями накопления энтропии и экспериментальными данными. Акцент сделан на точном моделировании источников энтропии, критически значимых для проектирования ФДСЧ, пригодных для использования в криптографических приложениях.
11
«Режимы работы блочных шифров в постквантовую эру», Г.В. Фирсов, А.М. Коренева

Считается, что квантовые вычисления оказывают на симметричную криптографию меньшее воздействие в сравнении с асимметричной. В то же время, эффекты квантово-механической природы (например, квантовая запутанность или запрет копирования) влияют на полноту математических доказательств безопасности симметричных алгоритмов, справедливых в классических (не предполагающих доступа нарушителя к квантовому вычислителю) моделях. Таким образом, существующие режимы могут оказаться нестойкими в квантовых моделях безопасности или потребовать новых обоснований безопасности, учитывающих квантовые эффекты. В настоящей работе авторами дается обзор существующих результатов в области разработки постквантовых режимов работы блочных шифров, а также выделяются актуальные по мнению авторов направления научно-технической деятельности в рамках постквантовой симметричной криптографии на основе блочных шифров.
12
Свойства безопасности алгоритмов гибридизации ключей, основанных на блочных шифрах и хэш-функциях
Виталий Кирюхин

Алгоритмы гибридизации ключей (также известные как "комбайнеры ключей") используются для смешивания ключей из разных источников (KEM, КРК, предварительное распределение и другие) в один ключ. В работе рассматриваются формальные модели, отражающие различные сценарии применения алгоритмов гибридизации. Последние могут быть основаны как на хэш-функциях различных типов (МД, HAIFA, "Губка"), так и на блочных шифрах. При этом схемы, обладающие качественно схожими свойствами, могут существенно различаться в количественных оценках стойкости. В работе указывается на отдельные недостатки в существующих алгоритмах гибридизации ключей, приводятся доказательства стойкости для ряда иных конструкций.
13
Низкоресурный индустриальный криптографический протокол Ольга Шемякина

CRyptographic Industrial Security Protocol (CRISP) - неинтерактивный криптографический протокол, разрабртанный для применения в индустриальных системах. CRISP обеспечивает целостность, аутентичность и конфиденциальность передаваемых данных, а также защиту от повторов.
Протокол CRISP представляет собой набор полей, правил их формирования и обработки и может использоваться с любым транспортным протоколом, способным доставить сформированные данные получателям.
Одним из преимуществ протокола CRISP является его независимость от прикладного и транспортного протоколов. К другим преимуществам относятся использование эффективных симметричных криптографических алгоритмов и небольшой объем добавляемых данных.
CRISP является национальным стандартом Российской Федерации.
14
Интеграция мобильных устройств в сети квантового распределения ключей Андрей Жиляев, Михаил Бородин

Технология КРК позволяет вырабатывать секретные ключи через открытые каналы связи. Однако, существующие сети КРК имеют ограничение функциональных возможностей, так как пары узлов сети КРК, между которыми нужно вырабатывать ключ, должны быть определены при запросе очередного ключа и не могут меняться в процессе его выработки. Мобильные устройства не подключены к узлам сети КРК постоянно, поэтому невозможно гарантировать их одновременное подключение, необходимое для получения ключа. Более того, заранее может быть невозможно предсказать конкретную пару узлов сети КРК, к которым будут подключены мобильные устройства для получения секретных ключей. В данной работе рассматриваются варианты интеграции мобильных устройств с сетями квантового распределения ключей, сохраняя при этом мобильность этих устройств.
15
КВАНТОВЫЙ КОМПЬЮТЕР: МИФЫ И РЕАЛЬНОСТЬ
Сергей Кулик. Центр кантовых технологий, физический факультет, Московский государственный университет имени М.В.Ломоносова, Москва, Россия.

В докладе сделан анализ физических принципов построения квантовых компьютеров, а также проведен анализ проблем и перспектив, связанных с их построением. Подробно рассмотрены причины, влияющие на точность квантовых операций в наиболее реалистичных (переборных) алгоритмах, например, при факторизации 2048-битных целых чисел в алгоритме RSA. Обсуждаются различные оценки ресурсов, необходимых для взлома классических алгоритмов шифрования.

К числу «мифов» относятся:
- Квантовые компьютеры взломают всё завтра,
- Квантовая криптография (QKD) абсолютно защищена,
- Квантовые технологии дадут кому-то абсолютное военное превосходство, Квантовые компьютеры заменят классические.
- В завершение Автор предлагает возможные варианты стратегий действий при парировании вызова «что делать сейчас»?
Место проведения
AgileCrypto 2025
Sheraton Nha Trang Hotel & Spa
Социалистическая республика Вьетнам, г. Нячанг, отель «Sheraton Nha Trang Hotel & Spa»