Нужна консультация?

Нужна консультация?
Позвоните нам

+7 (495) 161-97-84

Получить консультацию по АПК «ЗАСТАВА»

Данные, которые покидают корпоративный периметр без защиты, — легкая добыча для перехватчика. Ни репутация компании, ни масштаб инфраструктуры не заменяют криптографического барьера на канале связи. В российском праве этот барьер — конкретное средство защиты: для государственных систем и объектов критической инфраструктуры предписано применение ГОСТа, и «Магма»«Магма» — отечественный стандарт криптографической защиты с 32-раундовой структурой Ф ейстеля. Блок 64 бита, ключ 256 бит, закреплен в ГОСТ 34.12-2018. ГОСТ 34.12-2018го уровня для защиты передаваемых данных. В российских реализациях криптографические модули заменены на отечественные стандарты. занимает среди них особое место. В статье разбираем, как устроен этот стандарт, чем он отличается от «Кузнечика», где применяется и почему продолжает держать планку надежности спустя десятилетия.

«Магма» — что это за алгоритм шифрования

В российской нормативной базе зафиксированы два стандарта симметричного шифрования: «Магма» с блоком 64 бита и «Кузнечик» с блоком 128 бит. Оба входят в ГОСТ 34.12-2018, оба сертифицированы ФСБ и обязательны для защиты государственных систем и объектов КИИ.

Команда «ЗАСТАВЫ»

У симметричного шифрования одна принципиальная особенность: ключ един для обеих сторон — тот, кто зашифровал, тем же ключом и «открывает». Это делает метод быстрым и ресурсоэффективным при работе с большими объемами данных, но требует надежного канала для передачи самого ключа. «Магма» реализует именно этот подход и входит в пару обязательных отечественных стандартов наряду с «Кузнечиком».

Официальное имя стандарт получил в 2015 году — до этого за ним числился индекс ГОСТ 28147-89, под которым он работал с советских времен. Открытый криптоанализ за все эти годы не дал результата: атак на полную версию шифра в публичных источниках нет.

алгоритм Магма

История создания алгоритма «Магма»

Советские криптографы работали над стандартом в 1970-е годы в ответ на потребность государственных структур в стандартизированной защите данных. В 1989 году он получил статус государственного стандарта — ГОСТ 28147-89 — и стал обязательным для применения в закрытых каналах связи и при хранении секретной информации.

На протяжении следующих трех десятилетий алгоритм обеспечивал криптографическую защиту в банковских системах, госструктурах и на промышленных объектах. В 2015 году его включили в обновленный ГОСТ 34.12-2015, дав официальное название — чтобы отличить от нового стандарта «Кузнечик», вошедшего в тот же документ. В 2018 году стандарт получил актуальную редакцию ГОСТ 34.12-2018, действующую по сей день.

За все время открытого криптоанализа ни одна реализуемая атака на полный блочный шифр публично описана не была. Теоретические уязвимости, которые выявлялись исследователями, касались конкретных S-блоков или режимов работы, но не конструкции в целом. Это важное обстоятельство при выборе между двумя отечественными стандартами и более молодыми зарубежными решениями.

Технические характеристики блочного шифра «Магма»

Конструктивно стандарт опирается на сеть Фейстеля — архитектуру, при которой входной блок делится пополам и каждая половина последовательно обрабатывается с учетом результата предыдущего шага. Полный цикл включает 32 таких шага, на каждом задействуется производный подключ от основного ключа длиной 256 бит.

Три параметра определяют место стандарта среди современных алгоритмов блочного шифрования:

  • Блок данных — 64 бита, вдвое компактнее, чем у «Кузнечика» (128 бит). Это влияет на сферы применения.
  • Ключ — 256 бит, этот показатель у обоих стандартов одинаков и обеспечивает устойчивость к полному перебору.
  • Раундов — 32, каждый включает нелинейную замену через S-блоки и сдвиговую операцию.

S-блоки — таблицы нелинейной замены — в стандарте не фиксируются жестко, что исторически давало возможность использовать различные наборы. ГОСТ 34.12-2018 закрепляет конкретный набор S-блоков, снимая вопросы совместимости между реализациями.

Методы анализа алгоритмов блочного шифрования, применявшиеся к этому стандарту, включают дифференциальный и линейный криптоанализ. Существующие теоретические атаки требуют вычислительных ресурсов, недостижимых на практике, — шифр остается криптографически стойким.

Скачайте презентацию, чтобы узнать, как «ЗАСТАВА» реализует криптографическую защиту каналов.

«Магма» и «Кузнечик»: сравнение российских алгоритмов

Оба алгоритма входят в ГОСТ 34.12-2018 и сертифицированы ФСБ. Это не конкуренты, а взаимодополняющие стандарты: каждый закрывает свой круг задач, и правильный выбор между ними зависит от того, что уже развернуто в инфраструктуре и что предстоит строить. Ключевые различия — в таблице ниже.

Параметр

«Магма»

«Кузнечик»

Размер блока

64 бита

128 бит

Длина ключа

256 бит

256 бит

Число раундов

32

10

Архитектура

Сеть Фейстеля

Подстановочно-перестановочная сеть

Год стандартизации

1989 (2018 — ГОСТ)

2015 (2018 — ГОСТ)

Совместимость

Унаследованные системы

Новые системы

Применение

Совместимость с действующей инфраструктурой

Проектирование с нуля

Первый стандарт востребован прежде всего в организациях с развернутой инфраструктурой, которая исторически строилась на ГОСТ 28147-89: переход здесь происходит поэтапно, без одномоментного демонтажа действующих решений. Для новых систем регуляторы и проектировщики, как правило, выбирают «Кузнечик» — он лучше оптимизирован под современное «железо». Оба стандарта описывают одинаковый набор режимов работы по ГОСТ 34.13-2018, поэтому продукты, реализующие их в связке, — не редкость: это позволяет держать планку защиты и при работе с унаследованными узлами, и при развертывании новых.

Где применяется алгоритм шифрования «Магма»

Шифрование по этому стандарту — требование, а не опция для ряда организаций. ФСТЭК и ФСБ прямо указывают допустимые алгоритмы в нормативных документах, и «Магма» входит в их перечень наряду с «Кузнечиком».

  • Государственные информационные системы (ГИС) — защита каналов передачи данных между ведомствами и их контрагентами.
  • Объекты критической информационной инфраструктуры — энергетика, транспорт, промышленность, здравоохранение.
  • Финансовые организации — банки и платежные системы, обязанные соответствовать требованиям Банка России к криптографической защите.
  • Корпоративные VPN — защита каналов между территориально распределенными офисами и ЦОД.
  • Унаследованная инфраструктура — системы, изначально построенные на ГОСТ 28147-89, где миграция на «Кузнечик» требует поэтапного перехода.

«Ростелеком» и «Солар» защитили каналы связи «Мосэнергосбыта» именно с применением ГОСТ VPN — проект охватил распределенную инфраструктуру энергосбытовой компании и подтвердил работоспособность российских алгоритмов в условиях высоких требований к доступности и скорости. Аналогичный проект реализован для «Томской генерации» — там «Солар» обеспечил защиту каналов связи в рамках промышленного объекта, работающего в режиме 24/7.

магма алгоритм блочного шифрования

«Магма» и протокол IPsec: как российские стандарты интегрируются с международными

IPsec — протокол сетевого уровня, на котором строится большинство корпоративных решений для защиты каналов. Протокол описывает механизмы шифрования и аутентификации пакетов, но не фиксирует жестко набор алгоритмов — это дает возможность подставить российские стандарты туда, где зарубежные решения используют AES или 3DES. AES-алгоритм блочного шифрования применяется в зарубежных IPsec-реализациях так же, как отечественный ГОСТ — в российских.

Конкретные режимы применения в IPsec описаны в документах IETF — международного инженерного совета по интернет-стандартам. Наличие этих RFC означает, что российские СКЗИ могут работать в рамках признанного международного протокола, не нарушая отечественных требований к криптографической защите.

IPsec и вклад компании «ЭЛВИС-ПЛЮС» в международный стандарт

«ЭЛВИС-ПЛЮС» — разработчик решения «ЗАСТАВА»«ЗАСТАВА» — СКЗИ отечественной разработки для шифрования корпоративных и государственных сетей. Протокол IPsec, российская криптография, сертификаты регуляторов до 2028 года. — с 1990-х годов участвует в рабочей группе по IPsec в IETF. Специалисты компании являются соавторами RFC по интеграции российских алгоритмов в протокол, включая документы по применению обоих отечественных стандартов в компоненте ESP (Encapsulating Security Payload), обеспечивающем защиту и аутентификацию пакетов.

Это не формальное участие: российские криптографические стандарты прошли путь от национальных нормативов до строк в международных RFC. Такой вклад в международную стандартизацию — это увеличение темпа в части цифрового суверенитета России на уровне мировой архитектуры безопасных коммуникаций.

магма шифрование

Защитите каналы связи с ГОСТ-шифрованием

Застава реализует шифрование «Магма» и «Кузнечик» с сертификатами ФСБ и ФСТЭК. Решение охватывает задачи любого масштаба — от одного офиса до тысяч узлов.

Профессиональная реализация ГОСТ-шифрования — «ЗАСТАВА»

«ЗАСТАВА» — продукт компании «ЭЛВИС-ПЛЮС», входящей в ГК «Солар». В его основе — протокол IPsec с российской криптографией: симметричные алгоритмы блочного шифрования «Магма» и «Кузнечик» работают в связке с межсетевым экранированием под единым управлением. Линейка охватывает задачи любого масштаба:

  • ЗАСТАВА-Управление — веб-консоль для развертывания политик и обновления ключей на тысячах устройств без выезда на объекты.
  • ЗАСТАВА-150, 1500 и 6000 — шлюзы с аппаратным ускорением криптографии. Младшая модель защищает периметр небольшого офиса, старшая шифрует трафик между ЦОД на скорости до шести Гбит/с.
  • ЗАСТАВА-Клиент — агент для сотрудников на удаленке, совместимый с российскими ОС и Android.

Сертификаты ФСБ и ФСТЭК на линейку версии восемь выданы до 2028 года. Для организаций, которым важна скорость внедрения, это означает старт сразу после поставки — без ожидания дополнительных регуляторных процедур.

Часто задаваемые вопросы

Что такое алгоритм шифрования «Магма»?

Отечественный стандарт симметричной криптографии, обрабатывающий данные блоками по 64 бита при ключе 256 бит. Входит в ГОСТ 34.12-2018, применяется в государственных и корпоративных системах, обязателен на объектах КИИ.

Чем «Магма» отличается от «Кузнечика»?

Размер блока у «Магмы» вдвое меньше — 64 бита против 128. Длина ключа совпадает — 256 бит. Первый стандарт предпочтителен там, где инфраструктура строилась на ГОСТ 28147-89 и требует плавной миграции. «Кузнечик» выбирают при создании систем с нуля.

Где используется шифрование «Магма» по ГОСТу?

В государственных информационных системах, на объектах критической инфраструктуры, в корпоративных VPN, банковских каналах и промышленных сетях. Везде, где российское законодательство требует применения сертифицированной криптографии ФСБ.

Совместим ли алгоритм «Магма» с международными протоколами IPsec?

Да. Применение в IPsec описано в документах IETF (RFC). Российские СКЗИ на базе обоих отечественных стандартов работают в рамках международного протокола, сохраняя соответствие регуляторным требованиям.

Кто разрабатывал стандарт IPsec и при чем здесь Россия?

IPsec разработан в IETF — международной организации по стандартизации интернет-протоколов. Российские специалисты, в том числе из компании «ЭЛВИС-ПЛЮС» — разработчика «ЗАСТАВЫ», участвовали в создании RFC по интеграции российских алгоритмов в протокол.

Как выбрать решение с поддержкой алгоритма «Магма» для компании?

Ориентируйтесь на три критерия: наличие действующих сертификатов ФСБ и ФСТЭК, поддержка ГОСТ 34.12-2018 в актуальной редакции, масштабируемость под размер инфраструктуры. «ЗАСТАВА» соответствует всем трем и доступна в нескольких конфигурациях — от агента для удаленного сотрудника до шлюза для крупного ЦОД.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Блочное шифрование: алгоритмы, которые защищают госсистемы и корпоративные сети

Блочное шифрование: алгоритмы, которые защищают госсистемы и корпоративные сети

Узнать больше
Алгоритм «Кузнечик»: современный стандарт блочного ГОСТ-шифрования

Алгоритм «Кузнечик»: современный стандарт блочного ГОСТ-шифрования

Узнать больше