В настоящей работе, состоящей из двух частей, представлены как уже опубликованные ранее (но труднодоступные) результаты, так и новые. Актуальность данной работы заключается, во-первых, в том, что в последнее время получен ряд новых результатов в области прикладной криптографии, которые нуждаются как в разъяснении, так и в практическом применении. Именно это и является основной целью настоящей работы. Постановка проблемы в первой части статьи касается сложности взлома симметричных шифров, в то время как во второй части статьи обсуждается так называемая бесключевая криптография, а именно: концепция канала прослушивания, реализация каналов связи, позволяющих обеспечить информационную безопасность без процедуры обмена ключами между легитимными корреспонденциями. В работе широко используются методы прикладной математики, а именно: алгебры, чисел, вероятностей и теории информации. Также используется компьютерное моделирование. Новизна первой части работы заключается в следующем: во-первых, проясняется смысл ограничения времени жизни ключа для различных режимов симметричного шифрования, во-вторых, поясняется подход взлома шифра с использованием квантовых компьютеров, в-третьих, подробно исследуется аутентификация ключа для протокола Диффи ‒ Хеллмана на основе технологии «спаривания» мобильных устройств. Во второй части статьи представлена уязвимость криптосистемы Дина ‒ Голдсмита при некотором расширении атак. Основными результатами данной статьи являются: оценка времени жизни ключа для симметричного шифрования в режиме CBC, прояснение алгоритма Гровера взлома симметричных шифров методом грубой силы, разработка метода аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных последовательностей, выбор шифров, позволяющих работать с протоколом Шамира без предварительного разделения ключа, взлом протокола Дина ‒ Голдсмита при некоторых условиях, доказательство факта о возможной взламываемости протокола разделения ключа по бесшумным каналам связи. Практическое применение результатов статьи заключается в стимулировании правильного выбора шифров и их параметров с целью обеспечения их устойчивости к различным атакам и большего внимания к алгоритмам бесключевой криптографии.