
Применение СКЗИ в ГИС: разбор новых требований ФСБ России
Узнать больше14.04.2025
Для обеспечения целостности и конфиденциальности данных ограниченного доступа физические лица и компании применяют средства криптографической защиты (СКЗИ), позволяющие реализовывать различные схемы криптографических преобразований информации. Чтобы соответствовать требованиям российского законодательства, необходимо выбирать решения, основанные на отечественных криптоалгоритмах, которые обеспечивают надежную защиту чувствительных данных. В статье рассказываем, какие законодательные акты диктуют использование созданных в России криптоалгоритмов, какие есть стандарты (ГОСТ 28147-89, ГОСТ Р 34.12-2015, ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012), какие технологии можно выбрать, как они работают.
Симметричные алгоритмы: понятие, обзор, преимущества и минусы
Симметричными алгоритмами называют шифрование и расшифрование данных с помощью одного секретного ключа (ключ — набор секретной информации, используемой алгоритмами для преобразования). Соответственно, его должен иметь как отправитель информации, так и получатель.
Основные российские симметричные криптоалгоритмы, которые определены ГОСТ Р 34.12-2015:
Более подробное описание блочных алгоритмов можно найти в стандарте ГОСТ Р 34.12-2015. А в таблице мы собрали основные сильные и слабые стороны таких методов шифрования.
Преимущества |
Недостатки |
---|---|
Эффективность при обработке больших объемов данных |
Проблемы с безопасной передачей секретного ключа, который используется для шифрования и дешифрования |
Высокая скорость работы с информацией |
Сложности в управлении большим количеством ключей |
Простая реализация |
Невозможность проверить подлинность передаваемых сообщений |
|
Невозможность использования для создания электронных подписей |
Выводы — применение российских симметричных алгоритмов считается быстрым и эффективным способом шифрования больших объемов данных. Такие криптоалгоритмы проще в реализации, чем ассиметричные, поскольку не нужно выделять дополнительные мощности.
Асимметричные алгоритмы: описание, сильные и слабые стороны
Асимметричные криптоалгоритмы — алгоритмы, подразумевающие применение двух ключей. Открытый используется для шифрования данных, закрытый — для расшифрования. Такие алгоритмы безопаснее симметричных, поскольку закрытый ключ никому не передается, следовательно, нет высоких рисков его утечки.
В России широко распространены следующие криптоалгоритмы:
Российский ассиметричный алгоритм в ГОСТ Р 34.10-2012 тоже основан на сложности вычисления дискретных логарифмов, но в группе точек эллиптической кривой.
Перейдем к сильным и слабым сторонам таких криптографических алгоритмов. Преимуществ у ассиметричных схем больше, однако при построении защиты нужно учитывать и минусы.
Преимущества |
Минусы |
---|---|
Повышенная безопасность чувствительных данных |
Низкая скорость работы криптоалгоритмов, что вызывает сложности при обращении с большими объемами данных |
Эффективная защита от атак типа «человек посередине» |
Сложность масштабирования из-за необходимости выделять больше вычислительных мощностей, чем при использовании симметричных алгоритмов |
Безопасный обмен ключами шифрования |
|
Обеспечение электронных подписей |
|
Резюмируем — асимметричные алгоритмы криптографии позволяют безопасно обмениваться ключами шифрования и обеспечивать электронную подпись (ГОСТ Р 34.10-2012), но из-за медленной работы криптографические схемы с их использованием целесообразно применять только для небольших объемов данных.
Функции хэширования с помощью российских криптоалгоритмов
Криптографические хэш-функции — математические алгоритмы преобразования массивов данных в строки фиксированной длины. Проще говоря, тексты или наборы символов преобразуются в битовые уникальные сообщения одинакового размера. Ключевые задачи таких функций:
Преимущества |
Минусы |
---|---|
Оперативное извлечение данных |
Проблемы производительности |
Возможность обнаружить поврежденные и видоизмененные данные |
Уязвимость к коллизиям — ситуациям, когда два разных входных значения генерируют одно и то же выходное значение. Злоумышленники могут создавать фальшивые сообщения или поддельные документы с такими же хэш-значениями, что и у оригинала |
Возможность использования для аутентификации |
|
Функции хэширования посвящен актуальный стандарт ГОСТ Р 34.11-2012, в качестве которого была принято семейство хэш-функций «Стрибог». Оно включает две функции: одну с длиной выходного значения в 256 бит, вторую — с длиной выходного значения в 512 бит. Они имеют единую структуру — отличие во внутреннем состоянии. Входные данные для этих функций — блоки в 512 бит. Если сообщения длиннее, оно разбиваются на блоки, если короче — дополняется.
Применение российских криптоалгоритмов в различных сферах
Для чего будут полезны российские криптоалгоритмы:
СКЗИ с российскими криптоалгоритмами сейчас используются практически во всех отраслях: в государственных органах, финансовой сфере, электроэнергетике, организациях, выступающих операторами персональных данных.
«Солар» и отечественные криптоалгоритмы
ГК «Солар» — ведущий архитектор решений по кибербезопасности. В нашем портфеле есть такой сервис, как ГОСТ VPN. В его основе — отечественные криптоалгоритмы, сертифицированные ФСБ России и передовое оборудование от топ-вендоров. Сервис аттестован по высшему классу защиты информационных систем персональных данных, гарантирует надежную защиту информации и соответствие требованиям законодательства. Он подойдет для компаний любого масштаба, ведущих деятельность в разных отраслях.
ГОСТ VPN подключается в рамках сервисной модели, то есть по подписке. Преимущества такого варианта криптозащиты:
Отслеживать работу сервиса защиты ГОСТ VPN можно в личном кабинете. Также через него удобно управлять текущим тарифом и держать связь с представителями техподдержки.
ЗАКЛЮЧЕНИЕ
Законодательство диктует использование российских криптоалгоритмов в СКЗИ с целью снизить зависимость от импортных решений, повысить уровень безопасности данных и подтвердить эффективность отечественных технологий. Сервис ГОСТ VPN как раз работает на таких криптографических алгоритмах, поэтому подходит даже для государственных структур и организаций, которые относятся к субъектам критичной инфраструктуры. Решение подключается по подписке, не требует самостоятельного развертывания мощностей и привлечения в штат специалистов, эффективно выполняет свои задачи. Чтобы больше узнать о тарифах, алгоритмах отечественной криптографии и преимуществах сервиса, оставьте заявку на консультацию.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.