
Криптография: что это такое простыми словами
Узнать больше
Получить консультацию по АПК «ЗАСТАВА»
Спасибо, заявка получена
Мы свяжемся с вами в течение двух дней
по вашему запросу.
Отечественные нормы криптографии — тема, которая раньше касалась только узких специалистов, а сегодня актуальна для любой компании, работающей с государственными системами или обрабатывающей конфиденциальные данные. Алгоритм «Кузнечик»Алгоритм «Кузнечик» — отечественный блочный шифр по алгоритму ГОСТ Р 34.12-2015 с длиной блока 128 бит, обязательный для защиты данных в государственных информационных системах РФ. — блочный шифр по ГОСТ Р 34.12-2015, работающий с блоками размером 128 бит и ключами длиной 256 бит. За рубежом его знают под именем Grasshopper. В статье рассказываем, чем он отличается от Магмы, как устроен изнутри и где применяется на практике — в том числе в VPN на базе IPsec.
История создания алгоритма «Кузнечик»
Толчком к разработке нового шифра стала не какая-то катастрофическая ситуация, а планомерная работа криптографов. К 2010-м годам стало ясно, что 64-битный блок в алгоритме ГОСТ 28147-89 (Магма) — слишком маленький размер для надежной защиты больших объемов данных: при шифровании нескольких гигабайтов одним ключом вероятность коллизий становится некомфортно высокой. Мировое криптографическое сообщество к тому моменту давно перешло на 128-битные блоки — AES появился еще в 2001 году.
Разработчики из ФСБ России выбрали принципиально иную архитектуру — вместо сети Фейстеля, которая лежит в основе «Магмы», новый стандарт строится на SP-сети. Это позволило получить лучшие показатели диффузии и упростить доказательство криптографической стойкости. В 2015 году норматив получил официальный статус как часть ГОСТ Р 34.12-2015. Вместе с ним в тот же документ вошла и «Магма» — уже в обновленном описании, сохранив преемственность с советским стандартом.
Выход на международную арену шел через IETF. Специалисты компании «ЭЛВИС-ПЛЮС», имеющие статус соавторов протокола IPsec, добились включения алгоритмов «Магма» и «Кузнечик» в документы рабочей группы по криптографическим примитивам. Так российские разработки оказались не просто национальным стандартом, но и частью международной технической документации.
Технические характеристики алгоритма «Кузнечик»
Конструкция шифра — SP-сеть из десяти раундов. Каждый раунд последовательно выполняет три преобразования: нелинейное (замена байтов по таблице π), линейное (перемешивание позиций через матричное умножение в поле GF(2^8)) и добавление раундового ключа по XOR. Именно комбинация нелинейной и линейной частей обеспечивает быстрое распространение изменений по всему блоку — эффект «лавины».
Развертывание ключей — процедура, при которой исходный 256-битный ключ превращается в десять 128-битных раундовых. Интересно, что для этого используется та же SP-сеть, что и в основном шифровании, — архитектурное решение, упрощающее верификацию и аппаратную реализацию. Алгоритм шифрования «Кузнечик» показывает хорошую скорость на современных x86-процессорах и легко ложится на FPGA. Ключевые параметры:
Реализация хорошо масштабируется на FPGA и специализированных криптопроцессорах — это важно для встраиваемых систем и телекоммуникационного оборудования. ГОСТ-алгоритм «Кузнечик» по вычислительной нагрузке сопоставим с AES-256 на современном «железе».
«Кузнечик» и «Магма»: сравнение российских алгоритмов
Оба шифра входят в ГОСТ Р 34.12-2015 и используются параллельно — отечественные алгоритмы «Магма» и «Кузнечик» не конкурируют, а решают разные задачи. «Магма» сохраняет ценность там, где требуется совместимость с унаследованными системами. Для новых проектов рекомендован более современный стандарт.
|
Параметр |
«Магма» (ГОСТ Р 34.12-2015) |
«Кузнечик» (ГОСТ Р 34.12-2015) |
|---|---|---|
|
Длина блока |
64 бита |
128 бит |
|
Длина ключа |
256 бит |
256 бит |
|
Число раундов |
32 |
10 |
|
Структура |
Сеть Фейстеля |
SP-сеть (подстановка-перестановка) |
|
Год стандартизации |
1989 (обновлен 2015) |
2015 |
|
Быстродействие |
Высокое на старом «железе» |
Высокое на современных процессорах |
|
Статус |
Действующий, совместим |
Актуальный, рекомендован для новых проектов |
На практике оба нередко реализуются в одном программном или аппаратном модуле. «Магма» и «Кузнечик» — не выбор «один вместо другого», а два инструмента под разные сценарии: первый там, где важна обратная совместимость, второй — там, где нужна актуальная криптография.
Режимы работы алгоритма «Кузнечик»
Сам по себе шифр обрабатывает одиночный блок фиксированного размера. Для защиты произвольных по длине сообщений применяются режимы работы, описанные в ГОСТ Р 34.13-2015. Выбор режима определяет, как блоки данных связываются друг с другом в процессе шифрования:
Выбор режима зависит от задачи: для защиты каналов связи чаще всего используется CTR или CBC, для аутентификации — MAC.
Посмотрите, как алгоритм «Кузнечик» реализован в продукте «ЗАСТАВА»: защита каналов связи, IPsec с российской криптографией, сертификаты ФСБ и ФСТЭК.
Применение алгоритма «Кузнечик» в VPN и защите каналов связи
Шифрование алгоритмом «Кузнечик» — обязательный элемент любого VPN-решения, претендующего на сертификат ФСБ. Применение отечественной криптографии в каналах передачи данных прямо предписано для государственных информационных систем, объектов КИИ и организаций, работающих с конфиденциальными сведениями под юрисдикцией РФ.
На практике этот инструмент защищает трафик между офисами, шифрует каналы удаленного доступа, обеспечивает безопасность связи с филиалами и внешними партнерами. Помимо конфиденциальности, алгоритм шифрования «Кузнечик» гарантирует целостность данных с помощью режима имитовставки — это исключает незаметную подмену передаваемых пакетов.
Кузнечик и протокол IPsec: интеграция российского шифрования с международным стандартом
IPsec — семейство протоколов для шифрования и аутентификации трафика на сетевом уровне. Это общепринятая основа корпоративных VPN, применяемая для защиты каналов между шлюзами. Блочный шифр «Кузнечик» встраивается в него как одна из криптографических опций — отечественная криптография работает в рамках привычной сетевой архитектуры без изменения ее логики.
Интеграция технически реализуется через IKEv2 — протокол согласования параметров защищенного соединения. В ходе установки туннеля стороны выбирают алгоритм шифрования «Кузнечик» вместо AES или 3DES через механизм криптонаборов. Архитектура IPsec при этом сохраняется — меняется только криптографический слой. Это дает практическое преимущество: существующая инфраструктура шлюзов, маршрутизации и мониторинга остается нетронутой. Организация обеспечивает соответствие нормативным требованиям без перестройки всей сети.
IPsec и вклад компании «ЭЛВИС-ПЛЮС» в международный стандарт
Компания «ЭЛВИС-ПЛЮС» (входит в ГК «Солар») — один из соавторов протокола IPsec и член Международного союза электросвязи (ITU). Ее специалисты участвовали в разработке RFC, описывающих применение алгоритмов шифрования «Кузнечик» и «Магма» в протоколах IKEv2 и ESP.
Для продукта «ЗАСТАВА»«ЗАСТАВА» — семейство продуктов сетевой безопасности от соавторов IPsec — реализует шифрование по ГОСТу в VPN-шлюзах, сертифицированных ФСБ России и ФСТЭК России. это означает принципиально иной уровень реализации. Команда, которая разработала стандарт, встраивает его в коммерческое решение — без посредников и интерпретаций. Результат: корректная, протокольно совместимая реализация, проверенная в гетерогенных сетях рядом с оборудованием Cisco и Fortinet. Участие в международной стандартизации снижает и риски совместимости в будущем — алгоритм описан в открытых документах IETF, доступных любому вендору.
Профессиональная реализация алгоритма «Кузнечик» — «ЗАСТАВА»
«ЗАСТАВА» — семейство продуктов сетевой безопасности от АО «ЭЛВИС-ПЛЮС» для защиты корпоративных каналов связи и удаленного доступа. В основе — IPsec-стек с шифрованием, сертифицированный ФСБ России (КС1 и КС3) и ФСТЭК России. Это делает продукт применимым для государственных ИС и объектов КИИ.
Архитектура включает три компонента: шлюзы АПК «ЗАСТАВА» — на периметре сети, «ЗАСТАВА-Клиент» — для защищенного удаленного доступа и «ЗАСТАВА-Управление» — централизованный сервер, обслуживающий до 100 000 устройств из одной точки. Шлюзы работают под управлением собственной ОС на базе Linux и одновременно выполняют функции VPN и межсетевого экрана. Ключевые характеристики продукта:
Среди реализованных проектов:
FAQ
Шифр из ГОСТ Р 34.12-2015 с 128-битным блоком и 256-битным ключом, построенный на SP-сети из 10 раундов. Обязателен для государственных ИС в РФ, в документах IETF обозначается Grasshopper.
Размером блока и архитектурой: «Магма» — 64 бита, сеть Фейстеля, старый стандарт для совместимости. Новый шифр — 128 бит, SP-сеть, рекомендован для всех новых проектов.
Разработан ФСБ России совместно с отечественными криптографами, стандартизирован в 2015 году в ГОСТ Р 34.12-2015. В международных документах обозначается Grasshopper.
Устойчив к дифференциальному, линейному и алгебраическому криптоанализу. 256-битный ключ исключает атаки перебором при любых современных вычислительных мощностях.
В VPN-шлюзах, государственных ИС и объектах КИИ, корпоративных каналах связи и удаленном доступе. Обязателен там, где законодательство РФ требует отечественной криптографии.
Да. Алгоритм ГОСТ-шифрования «Кузнечик» интегрируется в IPsec через механизм криптонаборов IKEv2. Реализован в продукте «ЗАСТАВА», команда которого является соавтором самого протокола IPsec.
Скачать материал
Спасибо!
Если файл не скачался, перейдите по ссылке
Файл не найден
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Запросить консультацию