
Криптография: что это такое простыми словами
Узнать больше
Получить консультацию по АПК «ЗАСТАВА»
Спасибо, заявка получена
Мы свяжемся с вами в течение двух дней
по вашему запросу.
Каждый пакет данных, отправленный по сети, потенциально может быть перехвачен. Единственное, что не позволяет злоумышленнику воспользоваться чужой информацией, — надежная криптографическая защита. Блочное шифрование лежит в основе большинства современных протоколов безопасной передачи: от корпоративных VPN до государственных систем. В статье разбираем, как устроен этот метод, чем различаются его стандарты и режимы и как он реализован в российских решениях для защиты каналов связи.
Что такое блочное шифрование
Блочное шифрование — метод криптографической защиты, при котором данные разбиваются на порции фиксированного размера и каждая из них преобразуется алгоритмом с использованием ключа.
Команда «ЗАСТАВА»
Представьте, что нужно передать секретный документ. Вместо того чтобы защищать его целиком, текст разрезается на одинаковые фрагменты — и каждый запирается в отдельный сейф одним и тем же ключом. Получатель с тем же ключом открывает сейфы и восстанавливает документ. Именно так работает блочный алгоритм шифрования: фиксированный размер порции (64 или 128 бит), секретный ключ, математически гарантированная обратимость.
Симметричное шифрование предполагает использование единственного ключа — он задействуется как при шифровании данных, так и при их восстановлении. Такой подход эффективен при больших объемах данных — при условии, что ключ надежно хранится и передается по защищенному каналу.
Принцип работы
Каждая порция данных проходит через серию математических операций — раундов. В каждом раунде используется производный ключ (подключ), полученный из основного. Три механизма определяют стойкость защиты:
Математически это биективная функция: для любой входной порции и любого ключа существует единственный результат, и обратное преобразование всегда выполнимо. Блочный алгоритм шифрования пригоден не только для защиты, но и для последующей расшифровки — что отличает его от хеширования
Режимы работы блочных шифров
Криптографический алгоритм обрабатывает ровно одну порцию данных. Для защиты произвольного объема информации нужны режимы блочного шифрования — способы организации последовательной обработки. Выбор режима критически влияет на безопасность всей системы.
|
Режим |
Принцип |
Особенности |
Применение |
|---|---|---|---|
|
ECB (простая замена) |
Каждая порция шифруется независимо |
Одинаковые входные данные дают одинаковый результат — уязвимость к анализу |
Ключи, короткие случайные данные |
|
CBC (сцепление) |
Каждая порция XOR с предыдущим результатом |
Высокая стойкость, нельзя параллелить |
Файлы, хранимые данные |
|
CTR (счетчик) |
Шифруется значение счетчика, результат XOR с данными |
Параллельное выполнение, высокая скорость |
Сетевые протоколы, потоки |
|
CFB/OFB (обратная связь) |
Выход предыдущей операции идет на вход следующей |
Превращают метод в потоковый |
Данные переменной длины |
ГОСТ 34.13-2015 закрепляет шесть вариантов работы с блочными шифрами — от простой замены до счетчика и обратной связи. Отдельно выделен режим выработки имитовставки: он не шифрует данные, а вычисляет контрольный код, позволяющий получателю убедиться, что пакет не был подменен в пути. Все эти режимы блочного шифрования обязательны в сертифицированных средствах криптографической защиты.
Рассказываем, как «ЗАСТАВА»«ЗАСТАВА» — российский продукт для защиты каналов связи на алгоритмах ГОСТа. Реализует блочное шифрование по стандартам «Магма» и «Кузнечик» в составе ГОСТ VPN на базе протокола IPsec. реализует криптографическую защиту каналов на практике: из чего состоит продукт, какие сертификаты есть и для каких организаций он подходит.
Блочное и потоковое шифрование: в чем разница
Криптографические методы защиты каналов связи делятся на два класса. В обоих случаях для зашифровки и расшифровки используется один и тот же ключ — это общий принцип симметричного шифрования. Разница в том, как именно обрабатываются данные.
|
|
Блочный метод |
Потоковый метод |
|---|---|---|
|
Единица обработки |
Фиксированная порция (64 или 128 бит) |
Бит или байт |
|
Скорость |
Ниже, требует дополнения неполных порций |
Выше, подходит для данных реального времени |
|
Стойкость |
Высокая, многораундовая обработка |
Зависит от генератора псевдослучайных последовательностей |
|
Применение |
VPN, TLS, ГОСТ-криптография, хранение данных |
Мобильная связь, потоковое видео, IoT |
Блочное шифрование заняло доминирующее место в корпоративной и государственной криптографии. Причина — предсказуемость и проверяемость: алгоритм с известными параметрами легче поддается сертификации. Симметричные алгоритмы блочного шифрования — основа всех российских государственных стандартов криптографической защиты информации.
Российские стандарты: «Магма» и «Кузнечик»
Два алгоритма определяют сегодня отечественную практику: «Магма» и «Кузнечик», закрепленные в ГОСТ 34.12-2018. Оба работают с ключом 256 бит и сертифицированы ФСБ.
«Магма» ведет историю с советских разработок конца 1970-х. Размер блока — 64 бита, структура — сеть Фейстеля с 32 раундами. Сегодня ее главная функция — обеспечить стыковку с системами, которые строились на прежних версиях ГОСТа. За все время практического применения ни одна реализуемая атака на полный шифр публично описана не была.
«Кузнечик» проектировался с нуля как алгоритм нового поколения. Блок — 128 бит, десять раундов чередующихся нелинейных и линейных преобразований. Хорошо оптимизирован под отечественное «железо», включая процессоры «Эльбрус» и «Байкал». Именно его используют в новых государственных системах и на объектах КИИ.
Применять именно эти алгоритмы обязаны операторы ГИС, владельцы объектов критической инфраструктуры и компании, работающие с персональными данными высоких категорий критичности.
Блочное шифрование и протокол IPsec
IPsec — стек протоколов сетевого уровня, на которых строится большинство корпоративных решений для защиты каналов. В российском сегменте это основа СКЗИ класса ГОСТ VPN. Шифрование блочным шифром здесь применяется к каждому пакету: данные покидают отправителя уже в зашифрованном виде и расшифровываются только на принимающей стороне.
Российские реализации используют «Магму» или «Кузнечик» там, где зарубежные решения ставят AES или 3DES. Это дает совместимость с международной инфраструктурой при полном соответствии требованиям регуляторов. Конкретные режимы шифрования блочных шифров для IPsec описаны в документах IETF — и российские специалисты принимали прямое участие в их создании.
IPsec и вклад компании «ЭЛВИС-ПЛЮС» в международный стандарт
«ЭЛВИС-ПЛЮС» — разработчик продукта «ЗАСТАВА» — с 1990-х годов участвует в формировании стандартов криптографической защиты каналов связи. Специалисты компании работают в рабочей группе по IPsec Инженерного совета интернета (IETF) и являются соавторами ряда RFC по интеграции российской криптографии в протокол.
Один из ключевых вкладов — документы по применению «Магмы» и «Кузнечика» в компоненте ESP (Encapsulating Security Payload), обеспечивающем защиту и аутентификацию пакетов. Это позволило российским СКЗИ работать в рамках международного стандарта без отклонений от отечественных требований.
Увеличиваем темп в международной стандартизации: участие «ЭЛВИС-ПЛЮС» в IETF — это технический вклад в цифровой суверенитет России на уровне мировых протоколов безопасной передачи данных.

Защитите каналы связи с сертифицированным ГОСТ-шифрованием.
«ЗАСТАВА» реализует блочное шифрование по российским стандартам с сертификатами ФСБ и ФСТЭК
Профессиональная реализация: «ЗАСТАВА»
«ЗАСТАВА» — продукт компании «ЭЛВИС-ПЛЮС», входящей в ГК «Солар». В его основе — протокол IPsec с российской криптографией: алгоритмы «Магма» и «Кузнечик» работают в связке с межсетевым экранированием под единым управлением. Подробнее — «ЗАСТАВА» (релиз в апреле 2026 года). Линейка охватывает задачи любого масштаба:
Сертификаты ФСБ и ФСТЭК на линейку версии 8 выданы до 2028 года. Для организаций, которым важна скорость внедрения, это означает старт сразу после поставки — без ожидания дополнительных регуляторных процедур.
Защита каналов на базе ГОСТ VPN — не теория. «Ростелеком» и «Солар» усилили защиту данных «Мосэнергосбыта» с применением этой технологии. Масштабный проект «Почты России» по кибербезопасности также строился на связке ГОСТ-шифрования с круглосуточным мониторингом — чтобы держать планку защиты по всей распределенной инфраструктуре.
Часто задаваемые вопросы
Метод защиты данных: информация делится на порции фиксированного размера, далее каждая порция математически преобразуется алгоритмом с ключом. Без ключа восстановить исходное содержимое практически невозможно.
Блочный метод обрабатывает данные фиксированными порциями и надежнее при хранении. Потоковый работает побитно, быстрее при передаче в режиме реального времени, но сложнее в части анализа стойкости.
ECB, CBC, CTR, CFB, OFB — пять базовых вариантов. Российский ГОСТ 34.13-2015 добавляет шестой: режим выработки имитовставки, который отвечает не за конфиденциальность, а за проверку целостности данных.
«Магма» работает с блоком 64 бита, «Кузнечик» — 128 бит. Оба в ГОСТ 34.12-2018, оба обязательны для госсистем и КИИ. Выбор между ними определяется требованиями к совместимости и производительности.
Протокол применяет криптографию к каждому пакету на сетевом уровне. В российских СКЗИ на месте зарубежных алгоритмов стоят «Магма» или «Кузнечик» — это и делает решение пригодным для защиты ГИС и КИИ.
Специалисты «ЭЛВИС-ПЛЮС» входят в рабочую группу IETF по IPsec. Компания является соавтором RFC, описывающих интеграцию российских стандартов в протокол, — это вклад в международное признание отечественной криптографии.
Скачать материал
Спасибо!
Если файл не скачался, перейдите по ссылке
Файл не найден
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Запросить консультацию
Получите материалы вебинара
Получите контент бесплатно. Укажите e‑mail, и мы пришлем код доступа