<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="review-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2024-10-4-126-141</article-id><article-id custom-type="edn" pub-id-type="custom">NNNFBU</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-615</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография</article-title><trans-title-group xml:lang="en"><trans-title>Advance in Applied Cryptography Theory: Survey and New Results. Part 1. Key Cryptography</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-8347-6527</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Коржик</surname><given-names>В. И.</given-names></name><name name-style="western" xml:lang="en"><surname>Korzhik</surname><given-names>V. I.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича</p></bio><email xlink:type="simple">val-korzhik@yandex.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0007-2861-9605</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Яковлев</surname><given-names>В. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Yakovlev</surname><given-names>V. A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, профессор кафедры защищенных систем связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича</p></bio><email xlink:type="simple">yakovlev.va@sut.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0004-7081-3610</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Изотов</surname><given-names>Б. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Izotov</surname><given-names>B. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, заместитель технического директора, начальник сектора защиты информации ЗАО «Научные приборы»</p></bio><email xlink:type="simple">izotov.b@yandex.ru</email><xref ref-type="aff" rid="aff-2"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0000-2939-1971</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Старостин</surname><given-names>В. С.</given-names></name><name name-style="western" xml:lang="en"><surname>Starostin</surname><given-names>V. S.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат-физико-математических наук, доцент, доцент кафедры высшей математики Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича</p></bio><email xlink:type="simple">vm.ffp@sut.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8146-0022</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Буйневич</surname><given-names>М. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Buinevich</surname><given-names>M. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, профессор кафедры прикладной математики и информационных технологий Санкт-Петербургского университета ГПС МЧС России</p></bio><email xlink:type="simple">bmv1958@yandex.ru</email><xref ref-type="aff" rid="aff-3"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича<country>Россия</country></aff><aff xml:lang="en">The Bonch-Bruevich Saint Petersburg State University of Telecommunications<country>Russian Federation</country></aff></aff-alternatives><aff-alternatives id="aff-2"><aff xml:lang="ru">ЗАО «Научные приборы»<country>Россия</country></aff><aff xml:lang="en">JSC Scientific Instruments<country>Russian Federation</country></aff></aff-alternatives><aff-alternatives id="aff-3"><aff xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России<country>Россия</country></aff><aff xml:lang="en">Saint Petersburg University of State Fire Service of Emercom of Russia<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2024</year></pub-date><pub-date pub-type="epub"><day>05</day><month>09</month><year>2024</year></pub-date><volume>10</volume><issue>4</issue><fpage>126</fpage><lpage>141</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Коржик В.И., Яковлев В.А., Изотов Б.В., Старостин В.С., Буйневич М.В., 2024</copyright-statement><copyright-year>2024</copyright-year><copyright-holder xml:lang="ru">Коржик В.И., Яковлев В.А., Изотов Б.В., Старостин В.С., Буйневич М.В.</copyright-holder><copyright-holder xml:lang="en">Korzhik V.I., Yakovlev V.A., Izotov B.V., Starostin V.S., Buinevich M.V.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/615">https://tuzs.sut.ru/jour/article/view/615</self-uri><abstract><p>В настоящей работе, состоящей из двух частей, представлены как уже опубликованные ранее (но труднодоступные) результаты, так и новые. Актуальность данной работы заключается, во-первых, в том, что в последнее время получен ряд новых результатов в области прикладной криптографии, которые нуждаются как в разъяснении, так и в практическом применении. Именно это и является основной целью настоящей работы. Постановка проблемы в первой части статьи касается сложности взлома симметричных шифров, в то время как во второй части статьи обсуждается так называемая бесключевая криптография, а именно: концепция канала прослушивания, реализация каналов связи, позволяющих обеспечить информационную безопасность без процедуры обмена ключами между легитимными корреспонденциями. В работе широко используются методы прикладной математики, а именно: алгебры, чисел, вероятностей и теории информации. Также используется компьютерное моделирование. Новизна первой части работы заключается в следующем: во-первых, проясняется смысл ограничения времени жизни ключа для различных режимов симметричного шифрования, во-вторых, поясняется подход взлома шифра с использованием квантовых компьютеров, в-третьих, подробно исследуется аутентификация ключа для протокола Диффи ‒ Хеллмана на основе технологии «спаривания» мобильных устройств. Во второй части статьи представлена уязвимость криптосистемы Дина ‒ Голдсмита при некотором расширении атак. Основными результатами данной статьи являются: оценка времени жизни ключа для симметричного шифрования в режиме CBC, прояснение алгоритма Гровера взлома симметричных шифров методом грубой силы, разработка метода аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных последовательностей, выбор шифров, позволяющих работать с протоколом Шамира без предварительного разделения ключа, взлом протокола Дина ‒ Голдсмита при некоторых условиях, доказательство факта о возможной взламываемости протокола разделения ключа по бесшумным каналам связи. Практическое применение результатов статьи заключается в стимулировании правильного выбора шифров и их параметров с целью обеспечения их устойчивости к различным атакам и большего внимания к алгоритмам бесключевой криптографии.</p></abstract><trans-abstract xml:lang="en"><p>In the current paper, consisting from two parts, are presented both results already published before (but hard for access) and new once. Actuality of this work is firstly in a fact that recently has been obtained a number of new results in area of applied cryptography that are needed both in a clarification and be put into practice. This is namely the main goal of the current paper. The setting problem in the first paper part concerns to a complexity of symmetric cipher breaking while in the second part of the paper is discussed, so called, keyless cryptography, namely: wiretap channel concept, execution of communication channels which allow to provide information security without of key exchange procedure  between legal correspondences. In the part widely used methods of applied mathematics, namely: algebra, number, probability and information theories. Computer simulation also used there. A novelty of the first part of work consists in the following: first of all it is clarified the sense of a key lifetime limitation for different symmetric cipher modes, secondly, it is explained an approach of cipher breaking by the use of quantum computers, finely, the key authentication for the Diffie ‒ Hellman protocol based on the mobile device pairing technology is investigated in detail. In the second part of the current paper has been presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results of this paper are: estimation of the key lifetime of single key for symmetric cipher in CBC mode, clarifying of Grover’s algorithm breaking of symmetric ciphers by brute force attack, development of a method for authentication of Diffie ‒ Hellman values based on pre-distributed sequences, selection of ciphers which allow to execute with Shamir’s protocol without any key sharing in advance, breaking of Dean ‒ Goldsmith protocol under some conclusions, proof the fact regarding of a possible breakability of the key sharing protocol over noiseless communication channels. Practical application of paper results consists in the fact of stimulation the correct choice of ciphers and their parameters in order to provide their resistance to different attacks and more attention to algorithms of keyless cryptography.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>срок действия ключей</kwd><kwd>алгоритмы Гровера и Шора</kwd><kwd>аутентификация ключей</kwd><kwd>квантовые компьютеры</kwd><kwd>кодовое зашумление</kwd><kwd>коммутативная криптография</kwd><kwd>бесключевая криптография</kwd></kwd-group><kwd-group xml:lang="en"><kwd>key expiration</kwd><kwd>Grover and Shor algorithms</kwd><kwd>Diffie ‒ Hellman key authentication</kwd><kwd>quantum computers</kwd><kwd>code noising</kwd><kwd>commutative cryptography</kwd><kwd>keyless cryptography</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.</mixed-citation><mixed-citation xml:lang="en">GOST 28147-89 Information processing systems. Cryptographic protection. Algorithm of cryptographic transformation. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015.</mixed-citation><mixed-citation xml:lang="en">GOST Р 34.12-2015 Information technology. Cryptographic data security. Block ciphers. Moscow: Standartinform Publ.; 2015. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ, 2012.</mixed-citation><mixed-citation xml:lang="en">GOST Р 34.10-2012 Information technology. Cryptographic data security. Generation and verification processes of elec-tronic digital signature. Moscow: Standartinform Publ.; 2012. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012.</mixed-citation><mixed-citation xml:lang="en">GOST Р 34.11-2012 Information technology. Cryptographic data security. Hash-function. Moscow: Standartinform Publ.; 2012. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Бабаш А.В., Шанкин Г.П. Криптография. М.: Изд-во Солон-Р, 2002. 511 с.</mixed-citation><mixed-citation xml:lang="en">Babash A.V., Shankin G.P. Cryptography. Moscow: Solon-R Publ.; 2002. 511 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Korjik V.I., Mukherjii A., Eremeev M.A., Moldovyan N.A. Fault-based analysis of flexible ciphers // Computer Science Journal of Moldova. 2002. Vol. 10. Iss. 2. PP. 223‒236.</mixed-citation><mixed-citation xml:lang="en">Korjik V.I., Mukherjii A., Eremeev M.A., Moldovyan N.A. Fault-based analysis of flexible ciphers. Computer Science Journal of Moldova. 2002;10(2):223‒236.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Korzhik V., Yakovlev V., Kovajkin Yu., Morales-Luna G. Secret Key Agreement Over Multipath Channels Exploiting a Variable-Directional Antenna // International Journal of Advanced Computer Science and Applications. 2012. Vol. 3. Iss. 1. PP. 172‒178. DOI:10.14569/IJACSA.2012.030127</mixed-citation><mixed-citation xml:lang="en">Korzhik V., Yakovlev V., Kovajkin Yu., Morales-Luna G. Secret Key Agreement Over Multipath Channels Exploiting a Variable-Directional Antenna. International Journal of Advanced Computer Science and Applications. 2012;3(1):172‒178. DOI:10.14569/IJACSA.2012.030127</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Коржик В.И., Яковлев В.А. Основы криптографии: учебное пособие. СПб.: Издательский центр Интермедиа, 2016. 312 с. EDN:WEQWMN</mixed-citation><mixed-citation xml:lang="en">Korzhik V.I., Yakovlev V.A. Fundamentals of Cryptography. St. Petersburg: Intermedia Publ.; 2016. 312 p. (in Russ.) EDN:WEQWMN</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Коржик В.И., Кушнир Д.В. Основы защиты информации в компьютерных системах. Методические указания к лабораторным работам. Часть 1. СПб: СПбГУТ, 1999. 17 с.</mixed-citation><mixed-citation xml:lang="en">Korzhik V.I., Kushnir D.V. Fundamentals of information protection in computer systems. Methodical instructions for laboratory works. Part 1. St. Petersburg: The Bonch-Bruevich Saint Petersburg State University of Telecommunications Publ.; 1999. 17 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Alpern B., Schneider F.B. Key exchange using ‘keyless cryptography‘ // Information Processing Letters. 1983. Vol. 16. Iss. 2. PP. 79-81. DOI:10.1016/0020-0190(83)90029-7</mixed-citation><mixed-citation xml:lang="en">Alpern B., Schneider F.B. Key exchange using ‘keyless cryptography‘. Information Processing Letters. 1983;16(2):79‒81. DOI:10.1016/0020-0190(83)90029-7</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A. and Adadurov S. Advance in Keyless Cryptography // In: Ramakrishnan S., ed. Lightweight Cryptographic Techniques and Cybersecurity Approaches. IntechOpen, 2022. DOI:10.5772/intechopen.104429</mixed-citation><mixed-citation xml:lang="en">Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A. and Adadurov S. Advance in Keyless Cryptography. In: Ramakrishnan S., ed. Lightweight Cryptographic Techniques and Cybersecurity Approaches. IntechOpen; 2022. DOI:10.5772/intechopen.104429</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Shannon C.E. Communication theory of secrecy systems // Bell System Technical Journal. 1949. Vol. 28. Iss. 4. PP. 656–715. DOI:10.1002/j.1538-7305.1949.tb00928.x</mixed-citation><mixed-citation xml:lang="en">Shannon C.E. Communication theory of secrecy systems. Bell System Technical Journal. 1949;28(4):656–715. DOI:10.1002/j.1538-7305.1949.tb00928.x</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Vernam G.S. Secret signaling System. Patent US, no. 1310719A, 22.07.1919.</mixed-citation><mixed-citation xml:lang="en">Vernam G.S. Secret signaling System. Patent US, no. 1310719A, 22.07.1919.</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Лавриков И.В., Шишкин В.А. Какой объем данных можно безопасно обрабатывать на одном ключе в разных режимах? // Математические вопросы криптографии. 2019. Т. 10. № 2. С. 125–134 DOI:10.4213/mvk290</mixed-citation><mixed-citation xml:lang="en">Lavrikov L.V., Shishkin V.A. How much data may be safely processed on one key in different modes? Mathematical Aspects of Cryptography. 2019;10(2):125–134 (in Russ.) DOI:10.4213/mvk290</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Williams C.P. Explorations in Quantum Computing. Texts in Computer Science. 2011. DOI:10.1007/978-1-84628-887-6.</mixed-citation><mixed-citation xml:lang="en">Williams C.P. Explorations in Quantum Computing. Texts in Computer Science. 2011. DOI:10.1007/978-1-84628-887-6.</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Алгоритм Гровера. URL: http://www.youtube.com/watch?v=cQDpimNzKMo (дата обращения 10.05.2024)</mixed-citation><mixed-citation xml:lang="en">Grover algorithm. (in Russ.) URL: http://www.youtube.com/watch?v=cQDpimNzKMo [Accessed 10.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Денисенко Д.В., Никитенкова М.В. Применение Квантового Алгоритма Гровера в задаче поиска ключа блочного шифра SDES // Журнал экспериментальной и теоретической физики. 2019. Т. 155. № 1. С. 32–53. DOI:10.1134/S0044451019010036. EDN:VRNRNG</mixed-citation><mixed-citation xml:lang="en">Denisenko D.V., Nikitenkova M.V. Application of Grover’s Quantum Algorithm for SDES Key Searching. Journal of Experimental and Theoretical Physics. 2019;128(1):25‒44. (in Russ.) DOI:10.1134/S1063776118120142. EDN:GGWKYZ</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ. М.: Мир, 2006. 824 с.</mixed-citation><mixed-citation xml:lang="en">Nielsen M.A., Chuang I.L. Quantum Computation and Quantum Information. Cambridge Universities Press; 2001.</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">Кайе Ф., Лафламм Р., Моска М. Введение в квантовые вычисления. М. – Ижевск: НИЦ «Регулярная и хаотическая динамика», Институт компьютерных исследований, 2012. 360 с.</mixed-citation><mixed-citation xml:lang="en">Kaye F., Laflamme R., Mosca M. Introduction to quantum computing. Moccow – Izhevsk: Regulyarnaya i haoticheskaya dinamika Publ.; Institut komp'yuternyh Issledovanij Publ.; 2012. 360 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">Nielsen M.A., Chuang I.L. Quantum Computation and Quantum Information // Contemporary Physics. 2011. Vol. 52. Iss. 6. PP. 604‒605 DOI:10.1080/00107514.2011.587535</mixed-citation><mixed-citation xml:lang="en">Nielsen M.A., Chuang I.L. Quantum computation and Quantum Information. Contemporary Physics. 2011;52(6):604‒605. DOI:10.1080/00107514.2011.587535</mixed-citation></citation-alternatives></ref><ref id="cit21"><label>21</label><citation-alternatives><mixed-citation xml:lang="ru">Grover L.K. A fast quantum mechanical algorithm for database search // Proceedings of the twenty-eighth annual ACM symposium on Theory of Computing (STOC’96, Philadelphia, USA, 22‒24 May 1996). New York: ACM, 1996. DOI:10.1145/237814.237866</mixed-citation><mixed-citation xml:lang="en">Grover L.K. A fast quantum mechanical algorithm for database search. Proceedings of the twenty-eighth annual ACM symposium on Theory of Computing, STOC’96, 22‒24 May 1996, Philadelphia, USA. New York: ACM; 1996. DOI:10.1145/237814.237866</mixed-citation></citation-alternatives></ref><ref id="cit22"><label>22</label><citation-alternatives><mixed-citation xml:lang="ru">Запрягаев А. Квантовые компьютеры. URL: http//www.youtube.com/watch (дата обращения 10.05.2024)</mixed-citation><mixed-citation xml:lang="en">Zapryagaev A. Quantum computers. (in Russ.) URL: http//www.youtube.com/watch [Accessed 10.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit23"><label>23</label><citation-alternatives><mixed-citation xml:lang="ru">Grassl M., Langenberg B., Roetteler M., Steinwandt R. Applying Grover's algorithm to AES: quantum resource estimates // arXiv:1512.04965v1 [quantum-ph]. 2015. DOI:10.48550/arXiv.1512.04965</mixed-citation><mixed-citation xml:lang="en">Grassl M., Langenberg B., Roetteler M., Steinwandt R. Applying Grover's algorithm to AES: quantum resource estimates. arXiv:1512.04965v1 [quantum-ph]. 2015. DOI:10.48550/arXiv.1512.04965</mixed-citation></citation-alternatives></ref><ref id="cit24"><label>24</label><citation-alternatives><mixed-citation xml:lang="ru">A Preview of Bristlecone, Google’s New Quantum Processor // Google Research. 2018. URL: https://research.google/blog/a-preview-of-bristlecone-googles-new-quantum-processor (Accessed 10.05.2024)</mixed-citation><mixed-citation xml:lang="en">Google Research. A Preview of Bristlecone, Google’s New Quantum Processor. 2018. URL: https://research.google/blog/a-preview-of-bristlecone-googles-new-quantum-processor [Accessed 10.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit25"><label>25</label><citation-alternatives><mixed-citation xml:lang="ru">IBM представила свой мощнейший квантовый процессор Heron и первый модульный квантовый компьютер // 3Dnews. 2023. URL: https://3dnews.ru/1096936/ibm-predstavila-133kubitniy-kvantoviy-protsessor-heron-i-perviy-modulniy-kvantoviy-kompyuter (дата обращения 10.05.2024)</mixed-citation><mixed-citation xml:lang="en">3Dnews. IBM unveiled its most powerful quantum processor, Heron, and the first modular quantum computer. 2023. URL: https://3dnews.ru/1096936/ibm-predstavila-133kubitniy-kvantoviy-protsessor-heron-i-perviy-modulniy-kvantoviy-kompyuter [Accessed 10.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit26"><label>26</label><citation-alternatives><mixed-citation xml:lang="ru">Dyakonov M.I. Is Fault-Tolerant Quantum Computation Really Possible? In: Future Trends in Microelectronics // arXiv:quant-ph/0610117v1. 2006. DOI:10.48550/arXiv.quant-ph/0610117</mixed-citation><mixed-citation xml:lang="en">Dyakonov M.I. Is Fault-Tolerant Quantum Computation Really Possible? In: Future Trends in Microelectronics. arXiv:quant-ph/0610117v1. 2006. DOI:10.48550/arXiv.quant-ph/0610117</mixed-citation></citation-alternatives></ref><ref id="cit27"><label>27</label><citation-alternatives><mixed-citation xml:lang="ru">Shor P.W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. Vol. 26. Iss. 5. PP. 1484‒1509. DOI:10.1137/S0097539795293172</mixed-citation><mixed-citation xml:lang="en">Shor P.W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing. 1997;26(5):1484‒1509. DOI:10.1137/S0097539795293172</mixed-citation></citation-alternatives></ref><ref id="cit28"><label>28</label><citation-alternatives><mixed-citation xml:lang="ru">Голдовский И. Постквантовая криптография. Готовимся сегодня? // ПЛАС. 2022. № 2(288). URL: https://plusworld.ru/journal/2022/plus-2-2022/postkvantovaya-kriptografiya-gotovimsya-segodnya (дата обращения 10.05.2024)</mixed-citation><mixed-citation xml:lang="en">Goldovsky I. Post-quantum cryptography. Are we preparing today? PLUS. 2022;2(288). (in Russ.) URL: https://plusworld.ru/journal/2022/plus-2-2022/postkvantovaya-kriptografiya-gotovimsya-segodnya [Accessed 10.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit29"><label>29</label><citation-alternatives><mixed-citation xml:lang="ru">Diffe M., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. Vol. 22. Iss. 6. PP. 644‒654. DOI:10.1109/TIT.1976.1055638</mixed-citation><mixed-citation xml:lang="en">Diffe M., Hellman M. New directions in cryptography. IEEE Transactions on Information Theory. 1976;22(6):644‒654. DOI:10.1109/TIT.1976.1055638</mixed-citation></citation-alternatives></ref><ref id="cit30"><label>30</label><citation-alternatives><mixed-citation xml:lang="ru">Jin R., Shi L., Zeng K., Pande A., Mohapatra P. MagPairing: Pairing Smartphones in Close Proximity Using Magnetometer // IEEE Transactions on Information Forensics and Security. 2016. Vol. 1. Iss. 6. PP. 1304–1319. DOI:10.1109/TIFS.2015.2505626</mixed-citation><mixed-citation xml:lang="en">Jin R., Shi L., Zeng K., Pande A., Mohapatra P. MagPairing: Pairing Smartphones in Close Proximity Using Magnetometer. IEEE Transactions on Information Forensics and Security. 2016;1(6):1304–1319. DOI:10.1109/TIFS.2015.2505626</mixed-citation></citation-alternatives></ref><ref id="cit31"><label>31</label><citation-alternatives><mixed-citation xml:lang="ru">Яковлев В.А. Аутентификация ключей, распределяемых методом Диффи ‒ Хеллмана, для мобильных устройств на основе аутентифицирующих помехоустойчивых кодов и магнитометрических данных // Труды СПИИРАН. 2019. Т. 18. № 3. С. 705‒740. DOI:10.15622/sp.2019.18.3.705-740. EDN:PRNILE</mixed-citation><mixed-citation xml:lang="en">Yakovlev V.A. Authentication of Keys Distriburted by the Diffie ‒ Hellman Method for Mobile Devices Based on Authentication Codes and Magnetometric Data. SPIIRAS Proceedings. 2019;18(3):705‒740. (in Russ.) DOI:10.15622/sp.2019.18.3.705-740. EDN:PRNILE</mixed-citation></citation-alternatives></ref><ref id="cit32"><label>32</label><citation-alternatives><mixed-citation xml:lang="ru">Yakovlev V., Korzhik V., Adadurov S. Authentication of Diffie-Hellman Protocol for Mobile Units Executing a Secure Device Pairing Procedure in Advance // Proceedings of the 29th Conference of Open Innovations Association (FRUCT, Tampere, Finland, 12‒14 May 2021). 2021. PP. 385‒392. EDN:DWHDGP</mixed-citation><mixed-citation xml:lang="en">Yakovlev V., Korzhik V., Adadurov S. Authentication of Diffie-Hellman Protocol for Mobile Units Executing a Secure Device Pairing Procedure in Advance. Proceedings of the 29th Conference of Open Innovations Association, FRUCT, 12‒14 May 2021, Tampere, Finland. 2021. p.385‒392. EDN:DWHDGP</mixed-citation></citation-alternatives></ref><ref id="cit33"><label>33</label><citation-alternatives><mixed-citation xml:lang="ru">Яковлев В.А. Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом. // Труды учебных заведений связи. 2021. Т. 7. № 3. С. 79‒90. DOI:10.31854/1813-324X-2021-7-3-79-90. EDN:TBVSMD</mixed-citation><mixed-citation xml:lang="en">Yakovlev V. Method for Authentication of Diffie ‒ Hellman Values Based on Pre-Distributed Random Sequences and Wegman ‒ Carter One-Time Pad Algorithm. Proceedings of Telecommunication Universities. 2021;7(3):79‒90. (in Russ.) DOI:10.31854/1813-324X-2021-7-3-79-90. EDN:TBVSMD</mixed-citation></citation-alternatives></ref><ref id="cit34"><label>34</label><citation-alternatives><mixed-citation xml:lang="ru">Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ. М.: Мир, 2006. 824 с.</mixed-citation><mixed-citation xml:lang="en">Nielsen M., Chang I. Quantum computing and quantum information. Moscow: Mir Publ.; 2006. 824 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit35"><label>35</label><citation-alternatives><mixed-citation xml:lang="ru">Castelvecchi D. China's quantum satellite clears major hurdle on way to ultrasecure communications // Nature. 2017. DOI:10.1038/nature.2017.22142</mixed-citation><mixed-citation xml:lang="en">Castelvecchi D. China's quantum satellite clears major hurdle on way to ultrasecure communications. Nature. 2017. DOI:10.1038/nature.2017.22142</mixed-citation></citation-alternatives></ref><ref id="cit36"><label>36</label><citation-alternatives><mixed-citation xml:lang="ru">Nield D. Quantum Teleportation Was Just Achieved With 90% Accuracy Over a 44km Distance // ScienceAlert. 2020. https://www.sciencealert.com/scientists-achieve-sustained-high-fidelity-quantum-teleportation-over-44-km (Accessed 10.05.2024)</mixed-citation><mixed-citation xml:lang="en">Nield D. Quantum Teleportation Was Just Achieved With 90% Accuracy Over a 44km Distance. ScienceAlert. 2020. https://www.sciencealert.com/scientists-achieve-sustained-high-fidelity-quantum-teleportation-over-44-km [Accessed 10.05.2024]</mixed-citation></citation-alternatives></ref><ref id="cit37"><label>37</label><citation-alternatives><mixed-citation xml:lang="ru">Корпусов В.Д., Ольховой О.О., Яковлев В.А. Исследование датчика случайных чисел на основе магнитометра // VII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, Россия, 28 февраля−1 марта 2018). СПб.: СПбГУТ, 2018. С. 488−494. EDN:OVMQXN</mixed-citation><mixed-citation xml:lang="en">Korpusov V., Olkhovoy O., Yakovlev V. The Research of the Random Number Generator Based on the Magnetometer. Proceedings of the VIIth International Conference on Infotelecommunications in Science and Education, 28 February ‒ 1 Murch 2018, St. Petersburg, Russia. St. Petersburg: The Bonch-Bruevich Saint-Petersburg State University of Telecommunications Publ.; 2018. p.488‒494. (in Russ.) EDN:OVMQXN</mixed-citation></citation-alternatives></ref><ref id="cit38"><label>38</label><citation-alternatives><mixed-citation xml:lang="ru">Wegman M.N., Carter J.L. New Hash Functions and their Use in Authentication and Set Equality // Journal of Computer and System Sciences. 1981. Vol. 22. Iss. 3. PP. 265‒279. DOI:10.1016/0022-0000(81)90033-7</mixed-citation><mixed-citation xml:lang="en">Wegman M.N., Carter J.L. New Hash Functions and their Use in Authentication and Set Equality. Journal of Computer and System Sciences. 1981;22:265‒279. DOI:10.1016/0022-0000(81)90033-7</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
