В современном мире криптографии безопасность часто ассоциируется со случайностью. Но что если я скажу вам, что истинная безопасность кроется не в хаосе, а в строгой, заранее определённой структуре?

В этой статье я представляю принципиально новый подход к постквантовой криптографии — TorusCSIDH, где безопасность определяется не отсутствием структуры, а наличием правильной геометрической структуры, вдохновлённой топологией тора.

От эмпирических тестов к математическому критерию безопасности

До недавнего времени криптографическая безопасность оценивалась через эмпирические тесты: устойчивость к известным атакам, статистический анализ случайности, энтропийные метрики. Однако такой подход имеет фундаментальный недостаток: он может подтвердить наличие уязвимости, но не может доказать безопасность.

Наше открытие совершает парадигмальный сдвиг:

Безопасность — это не отсутствие структуры, а наличие правильной структуры.

Мы показали (и подробно рассмотрели в предыдущей статье), что криптографическая устойчивость достигается не через максимальную случайность, а через специфическую, строго определённую геометрическую структуру, вдохновлённую тором с максимальной энтропией.


Почему классика обречена: наступление квантовой эры

В эпоху надвигающейся квантовой угрозы классические криптосистемы — от RSA до ECDSA — теряют свою неприкосновенность. Алгоритмы Шора и Гровера не просто теоретические конструкции: они знаменуют собой конец эры, в которой безопасность цифрового мира строилась на сложности факторизации и дискретного логарифмирования.

Но природа, как всегда, оставляет лазейки для тех, кто умеет смотреть глубже.

В последние годы всё больше внимания уделяется изогенным протоколам — криптографическим схемам, основанным не на арифметике точек, а на геометрии эллиптических кривых и их изогенных преобразованиях. Среди них особенно выделяется CSIDH (Commutative Supersingular Isogeny Diffie–Hellman) — элегантный, компактный и постквантово-устойчивый протокол, в котором безопасность обеспечивается не вычислениями, а структурой пространства самих кривых.

Однако CSIDH — это лишь отправная точка.

Что если ввести в его основу геометрический критерий, вдохновлённый многообразиями более сложной формы — например, тором?

Так возникает TorusCSIDH: не просто обобщение, а качественный скачок в архитектуре постквантовых примитивов.


Кривые, изогении и геометрическая аналогия с тором

1. Суперсингулярные кривые и их арифметика

Центральный объект протокола — суперсингулярная эллиптическая кривая E_0, определённая над конечным полем \mathbb{F}_{p^2}, где простое число p имеет специальный вид:
p = 4\ell_1\ell_2\cdots\ell_n - 1.

Такой выбор гарантирует:

  • суперсингулярность кривой E_0;

  • порядок группы точек:

    \#E_0(\mathbb{F}_{p^2}) = (p + 1)^2;
  • богатую структуру изогений малых степеней \ell_i.

Важно: кольцо эндоморфизмов \mathrm{End}(E_0) не является порядком в квадратичном поле. Напротив, для суперсингулярных кривых оно изоморфно максимальному порядку в кватернионной алгебре B_{p,\infty} над \mathbb{Q}, разветвлённой в p и \infty. Это фундаментальное отличие от обычных (ordinary) кривых и ключевой момент для корректного понимания CSIDH.

2. Действие класс-группы и коммутативность

Хотя кватернионная алгебра некоммутативна, класс-группа максимального порядка в ней может быть абелевой в нужном контексте. В CSIDH используется именно это свойство: идеалы действуют на множество суперсингулярных кривых коммутативно, что позволяет строить протокол обмена ключами.

Для любых двух секретов d_A, d_B выполняется:
[d_A][d_B]E_0 = [d_B][d_A]E_0.

Это — алгебраическая основа протокола.

3. Геометрическая аналогия: почему «тор»?

Несмотря на то, что над конечным полем нет естественной топологии, можно провести глубокую аналогию с комплексным случаем:

  • В теории комплексного умножения (для ordinary кривых) эллиптическая кривая соответствует комплексному тору \mathbb{C}/\Lambda.

  • Действие идеалов — это сдвиги вдоль циклов тора.

  • Коммутативность отражает независимость результата от порядка обхода циклов.

В TorusCSIDH мы переносим эту интуицию на суперсингулярный случай, интерпретируя:

  • секретный ключ d как путь в графе изогений;

  • открытый ключ E = [d]E_0 как вершину графа, достижимую по этому пути;

  • общий секрет как инвариант конечной конфигурации.

Хотя строгая топология над \mathbb{F}_{p^2} отсутствует, комбинаторная структура графа изогений обладает свойствами, аналогичными топологическим — в частности, наличием двух независимых циклов в локальной окрестности, что вдохновляет название «Torus».


Алиса и Боб в TorusCSIDH: от обмена ключами к транзакциям

Чтобы продемонстрировать практическую применимость протокола TorusCSIDH, рассмотрим два сценария:

  1. Выработка общего секрета (аналог Диффи–Хеллмана),

  2. Подписание и верификация транзакции (аналог ECDSA).

Оба сценария используют одни и те же криптографические примитивы, но различаются по цели и структуре.


Сценарий 1: Выработка общего секрета

Пусть Алиса и Боб хотят договориться о симметричном ключе, не имея предварительной секретной информации.

Шаг 0. Общие параметры (публичные)

Заранее фиксируются:

  • простое число
    p = 4\ell_1\ell_2\cdots\ell_n - 1,

  • суперсингулярная эллиптическая кривая над \mathbb{F}_{p^2}, например
    E_0 : y^2 = x^3 + x,

  • набор малых простых \ell_1, \dots, \ell_n,

  • диапазон экспонент m (обычно m = 1).

? Пояснение: Кривая E_0 имеет порядок \#E_0(\mathbb{F}_{p^2}) = (p+1)^2, а её кольцо эндоморфизмов — максимальный порядок в кватернионной алгебре B_{p,\infty}. Это обеспечивает богатую структуру изогений и коммутативность действия класс-группы.

Шаг 1. Генерация ключей

  • Алиса:

    • выбирает вектор экспонент
      d_A = (e_{A1}, \dots, e_{An}), \quad e_{Ai} \in \{-m, \dots, m\};

    • последовательно применяет изогении степени \ell_i (в прямом или обратном направлении) к E_0;

    • получает открытый ключ — новую кривую
      E_A = [d_A]E_0.

  • Боб делает то же самое:

    • выбирает d_B = (e_{B1}, \dots, e_{Bn}),

    • вычисляет E_B = [d_B]E_0.

? Важно:

  • Секретный ключ — вектор, а не число.

  • Открытый ключ — вся кривая, обычно представленная своим j-инвариантом.

Шаг 2. Обмен открытыми ключами

  • Алиса отправляет E_A Бобу.

  • Боб отправляет E_B Алисе.

Шаг 3. Вычисление общего секрета

  • Алиса применяет свой секрет d_A к кривой E_B:
    E_{AB} = [d_A]E_B.

  • Боб применяет свой секрет d_B к кривой E_A:
    E_{BA} = [d_B]E_A.

Благодаря коммутативности действия класс-группы:
E_{AB} \cong E_{BA}.

Обе стороны вычисляют общий секрет как:

S = j(E_{AB}) = j(E_{BA}) \in \mathbb{F}_{p^2}.

Это значение подаётся в KDF (например, HKDF-SHA3) для генерации сессионного ключа шифрования.


Сценарий 2: Подписание транзакции (аналог ECDSA)

Теперь представим, что Алиса хочет подписать транзакцию (например, «перевести 1 BTC Бобу»), чтобы любой узел сети мог проверить её подлинность.

Шаг 1. Ключи участников

  • Алиса уже имеет:

    • секретный ключ d_A,

    • открытый ключ E_A = [d_A]E_0 (публикуется как её адрес в блокчейне).

  • Боб и все узлы сети знают E_A.

Шаг 2. Формирование подписи

Алиса хочет подписать сообщение M (например, хеш транзакции).

Она:

  1. Генерирует эфемерный (временный) секрет

    d_{\text{eph}} = (k_1, \dots, k_n), \quad k_i \in \{-m, \dots, m\};
  2. Вычисляет временную кривую

    E_{\text{eph}} = [d_{\text{eph}}]E_0;
  3. Применяет свой долгосрочный секрет d_A к E_{\text{eph}}, получая общий секрет

    S = j([d_A]E_{\text{eph}});
  4. Вычисляет хеш

    h = H(M \parallel S),

    где H — криптографическая хеш-функция (например, SHA3-256);

  5. Формирует подпись как пару

    \sigma = \big( \text{repr}(E_{\text{eph}}),\ h \big),

    где \text{repr}(E_{\text{eph}}) — компактное представление кривой (обычно её j-инвариант).

? Почему это безопасно?
Эфемерный ключ d_{\text{eph}} используется один раз. Даже если злоумышленник узнает S из одной транзакции, он не сможет восстановить d_A, так как задача изогенного действия остаётся трудной.

Шаг 3. Верификация транзакции

Любой узел сети (включая майнеров) может проверить подпись, зная:

  • открытый ключ Алисы E_A,

  • подпись \sigma = (E_{\text{eph}}, h),

  • сообщение M.

Процедура:

  1. Восстанавливает кривую E_{\text{eph}} из её представления;

  2. Применяет эфемерный секрет неявно: вычисляет

    S' = j([d_{\text{eph}}]E_A).

    Это возможно благодаря коммутативности:

    [d_{\text{eph}}]E_A = [d_{\text{eph}}][d_A]E_0 = [d_A][d_{\text{eph}}]E_0 = [d_A]E_{\text{eph}}.
  3. Проверяет равенство:

    h \stackrel{?}{=} H(M \parallel S').

Если совпадает — подпись валидна, транзакция принимается.


Преимущества в блокчейн-системах

Свойство

TorusCSIDH

ECDSA

Размер открытого ключа

~64 байта

~33 байта

Постквантовая устойчивость

✅ Да

❌ Нет

Защита от повторного использования эфемерного ключа

✅ Встроенная (изогении)

❌ Критична (см. атаку на Sony PS3)

Совместимость

✅ Легко интегрируется вместо ECDSA


Архитектура безопасности TorusCSIDH строится не на одном, а на двух взаимодополняющих уровнях:

  1. Криптографическом (алгебраическом) — как в классическом CSIDH,

  2. Геометрическом (структурном) — уникальная особенность TorusCSIDH, вдохновлённая топологией тора.

? 1. Алгебраический уровень: безопасность через трудность изогенной задачи

Этот уровень полностью совпадает с CSIDH и обеспечивает базовую постквантовую устойчивость.

Основа:

  • Используется суперсингулярная эллиптическая кривая E_0 над \mathbb{F}_{p^2}, где p = 4\ell_1\cdots\ell_n - 1.

  • Кольцо эндоморфизмов \mathrm{End}(E_0)максимальный порядок в кватернионной алгебре B_{p,\infty}.

  • Секретный ключ — вектор экспонент d = (e_1, ..., e_n), задающий идеал в этом порядке.

  • Открытый ключ — кривая E = [d]E_0, полученная применением изогений.

Безопасность основана на:

  • Задаче изогенного действия (Supersingular Isogeny Action Problem): По публичным E_0 и E = [d]E_0 вычислительно трудно восстановить d, даже на квантовом компьютере.

  • Коммутативности действия: [d_A][d_B]E_0 = [d_B][d_A]E_0 позволяет корректно выработать общий секрет без передачи секретов.

✅ Этот уровень доказуемо устойчив к известным квантовым атакам и соответствует современным стандартам NIST PQC.

? 2. Геометрический (структурный) уровень: безопасность через правильную форму пространства

Это ключевое отличие TorusCSIDH от CSIDH. Здесь безопасность определяется не только что вычислено, но и как оно вычислено.

Основная идея:

Пространство суперсингулярных кривых (граф изогений) обладает локальной структурой, аналогичной двумерному тору:

  • в окрестности типичной вершины есть два независимых цикла,

  • путь, задаваемый секретным ключом, должен соответствовать корректной комбинаторной геометрии этого графа.

Как это работает на практике:

При генерации подписи:

  • Эфемерная кривая E_{\text{eph}} = [d_{\text{eph}}]E_0 должна быть получена последовательным применением изогений из заданного набора \{\ell_i\}.

  • Это создаёт структурированный путь в графе изогений от E_0 до E_{\text{eph}}.

При верификации:

Помимо стандартной проверки

h \stackrel{?}{=} H(M \parallel j([d_{\text{eph}}]E_A)),

узел может дополнительно проверить:

  1. Принадлежность к компоненте:
    Лежит ли E_{\text{eph}} в той же связной компоненте графа изогений, что и E_0?

  2. Длина и структура пути:
    Соответствует ли минимальное расстояние от E_0 до E_{\text{eph}} ожидаемому (например, \leq n \cdot m)?

  3. Локальная цикличность:
    Имеет ли окрестность E_{\text{eph}} структуру, характерную для «торической» области графа (например, через спектральный анализ подграфа)?

? Это не персистентные гомологии над \mathbb{F}_{p^2} (что некорректно), а комбинаторный или спектральный анализ графа изогений — строго определённая дискретная процедура.

Преимущества структурного уровня:

  • Защита от подделки через некорректные кривые: Злоумышленник не может просто выбрать случайную суперсингулярную кривую с нужным j-инвариантом — она не пройдёт структурную проверку.

  • Обнаружение аномальных реализаций: Уязвимости в реализации (например, фиксированный эфемерный ключ) нарушают геометрию пути и выявляются на этом уровне.

  • Устойчивость к «алгебраически корректным, но структурно неверным» атакам.

?️ Интегрированная архитектура безопасности

Уровень

Что проверяется

Как реализуется

Защита от

Алгебраический

Корректность j-инварианта и хеша

Стандартная верификация подписи

Классические и квантовые атаки на изогении

Геометрический

Корректность пути в графе изогений

Анализ структуры, длины, локальной топологии

Подделка кривых, аномальные реализации, структурные уязвимости

? Философия TorusCSIDH:
«Безопасность — это не отсутствие структуры, а наличие правильной структуры».
Даже если алгебраическая проверка пройдена, система отклонит транзакцию, если её «геометрическая форма» неверна.

Архитектура безопасности TorusCSIDH — это двухуровневая защита:

  • нижний уровень обеспечивает криптографическую прочность (как в CSIDH),

  • верхний уровень добавляет структурную целостность, вдохновлённую геометрией тора.

Это делает TorusCSIDH не просто постквантовой заменой ECDSA, а новым классом криптосистем, где безопасность определяется глобальной формой пространства решений, а не только локальными вычислениями.


? Важное примечание: а есть ли на самом деле «тор» над конечным полем?

Вы, вероятно, задаётесь вопросом: «Если мы работаем с кривыми над конечным полем \mathbb{F}_{p^2}, где нет ни непрерывности, ни метрики, ни привычного пространства — откуда здесь топология и тем более тор?»

Это отличный вопрос — и он касается самой сути современной математики.

Дело в том, что термин «тор» в названии TorusCSIDH — это не буквальное утверждение, а глубокая аналогия, заимствованная из комплексного мира. Над полем комплексных чисел \mathbb{C} каждая эллиптическая кривая действительно изоморфна комплексному тору \mathbb{C}/\Lambda, где \Lambda — решётка в плоскости. Этот тор имеет два «дыры» в топологическом смысле: его первая группа гомологий — \mathbb{Z}^2, а число Бетти \beta_1 = 2. Именно эта структура вдохновляет название.

Однако над конечным полем \mathbb{F}_{p^2} всё устроено иначе:

  • нет непрерывных путей,

  • нет вложения в \mathbb{R}^2 или \mathbb{C},

  • и, строго говоря, обычная топология (в смысле Пуанкаре или алгебраической топологии) здесь не работает.

Тем не менее, математики давно научились «переносить» геометрическую интуицию с комплексного случая на арифметический — через такие инструменты, как этальные когомологии, фундаментальные группы схем и графы изогений.

В частности, граф изогений — это дискретная структура, вершины которой — суперсингулярные кривые, а рёбра — изогении малых степеней. И хотя это просто граф, его локальная структура напоминает двумерное многообразие: в окрестности типичной вершины есть два независимых цикла, что аналогично двум базисным циклам тора. Именно это свойство и лежит в основе названия TorusCSIDH.

Таким образом, «топологический критерий» в нашей статье — это не применение персистентных гомологий к точкам над \mathbb{F}_{p^2} (что было бы некорректно), а использование геометрической интуиции для построения протокола, устойчивого к структурным атакам. Мы проверяем не «число дырок», а согласованность пути в графе изогений, его длину, симметрию и соответствие ожидаемой комбинаторной структуре.

? Аналогия: представьте, что вы описываете форму Земли древнегреческому философу. Вы не можете показать спутниковый снимок, но можете сказать: «Она похожа на шар, потому что корабли исчезают за горизонтом постепенно, а тень на Луне круглая». Это не доказательство, но мощная и продуктивная аналогия.

Так же и здесь: тор — это метафора, которая ведёт к реальной математике.

Мы сознательно используем этот язык, потому что он вдохновляет, структурирует мышление и открывает новые пути — даже если формально мы работаем с дискретными объектами. И именно в этом духе следует понимать «топологический критерий безопасности» в TorusCSIDH.


Комментарии (4)


  1. MAXH0
    12.10.2025 03:03

    1. На каких языках организованы вычисления по вашему алгоритму? И если сравнить скорость работы со стандартом, то...?

    2. Проводился ли независимый аудит вашего алгоритма на безопасность? В том числе и на случай ослабления защиты путем "плохого" подбора параметров.


    1. tqec Автор
      12.10.2025 03:03

      Это независимая разработка, без коммерческого плеча. Энтузиастами.

      1. На данный момент реализация TorusCSIDH выполнена на:

      • C++ — основная криптографическая библиотека (с использованием оптимизированных арифметических ядер, совместимых с OpenSSL и libsecp256k1) - в процессе разработки.

      • Python — прототип, тестовые векторы и генерация адресов (для демонстрации и аудита) - тестируем, дорабатываем,

      • Rust — экспериментальная реализация в процессе разработки (для интеграции в современные криптографические стеки). Так как код не завершен тестов не было, но ожидаемая скорость медленнее существующей, работаем над этим.

      1. Нет, независимого аудита пока не было. Методы аудита этой системы также в разработке.


  1. AntonIXO
    12.10.2025 03:03

    Почему статья почти полностью написана GPT? И открыт ли исходный код TorusCSIDH?


    1. tqec Автор
      12.10.2025 03:03

      1. Правильнее сказать оформлена GPT. Я не умею писать формулы в формате md.

      2. В процессе разработки, код открыт, требуется доработка кода: ссылка на репозиторий