Дисертаційна робота присвячена вирішенню важливої наукової задачі, яка полягає у розробці моделей та методів захисту засобів криптографічного захисту інформації (КЗІ) стосовно загроз с фізичним доступом і підтвердження походження, реалізація меха-нізмів безпечного управління засобами КЗІ в інформаційно-телкомунікаційних системах (ІТС), оцінка можливості застосування засобами КЗІ пост квантових алгоритмів. Об’єкт дослідження – процеси криптографічних перетворень, що виконуються засоба-ми КЗІ, для захисту критичних параметрів безпеки (КПБ), підтвердження походження і виконання послуг безпеки у пост кванто-вий період. Предмет дослідження – математичні моделі та методи захисту та безпечного управління засобами КЗІ в ІТС у пост квантовий період. У дисертаційній роботі вперше розроблено комплексну модель загроз відносно засобів КЗІ на всіх етапах їх розповсюдження та використання, яка дозволяє обґрунтувати вимоги та визначити умови забезпечення анонімності, безпечного управління, захисту від несанкціонованого доступу, втручання в процес функціонування, компрометації ключів, у тому числі у пост квантовий період, виконання цих вимог є необхідним для досягнення необхідного рівня захищеності. Удосконалено методи безпечного управління та використання засобів КЗІ, на основі застосування спеціалізованої скриптової мови, що дозволяє реалі-зувати вимоги протидії інсайдерським атакам та виконанню команд управління, які несуть загрозу функціонуванню системи, що забезпечує підвищення захищеності до третього та четвертого рівнів в сфері захисту управління засобами КЗІ та їх параметрами. Удосконалено методи оцінювання пост квантових криптографічних примітивів, що відрізняється від існуючих тим, що в даних методах використовується декілька варіантів оцінки: метод аналізу ієрархій на основі попарних порівнянь та визначення вагових коефіцієнтів методом ранжування, в яких експертна оцінка застосовується лише для визначення вагових коефіцієнтів умовних критеріїв, а при самому оцінюванні використовуються лише об’єктивні характеристики і визначена шкала оцінювання. Вказане дозволило провести оцінку математичних моделей пост квантових криптографічних алгоритмів, що пропонуються, за критерія-ми стійкості, складності, оптимальності і визначити використання яких з них дозволить забезпечити необхідні рівні захисту. Отримали подальший розвиток моделі та механізми захисту інформації в умовах застосування методів та систем квантового криптоаналізу за рахунок використання пост квантової моделі загроз та аналізу вразливостей кандидатів на пост квантові крип-тографічні алгоритми, що було перевірено при отриманні результатів порівняльного аналізу кандидатів на пост квантові крипто-графічні алгоритми стосовно можливих сфер їх застосування. Це дозволило обґрунтувати вимоги до пост квантових механізмів направленого шифрування та електронного підпису, та запропонувати рекомендації щодо їх застосування в перехідний та пост квантовий періоди в умовах обмеження просторової та часової складності, з метою підвищення криптографічної стійкості засо-бів КЗІ.