An Explicit Construction of Orthogonal Basis in $p$-adic Fields
Zhang, Deng
In 2021, the $p$-adic signature scheme and public-key encryption cryptosystem were introduced. These schemes have good efficiency but are shown to be not secure. The attack succeeds because the extension fields used in these schemes are totally ramified. In order to avoid this attack, the extension field should have a large residue degree. In this paper, we propose a method of constructing a kind of specific orthogonal basis in $p$-adic fields with a large residue degree, which would be helpful to modify the $p$-adic signature scheme and public-key encryption cryptosystem.
academic
Una Construcción Explícita de Base Ortogonal en Campos p-ádicos
En 2021, se propusieron esquemas de firma y sistemas de cifrado de clave pública basados en retículos p-ádicos. Estos esquemas presentan buena eficiencia, pero se ha demostrado que son inseguros. La razón del éxito del ataque es que los campos de extensión utilizados en estos esquemas son totalmente ramificados. Para evitar tales ataques, los campos de extensión deben tener un grado residual grande. Este artículo propone un método para construir bases ortogonales específicas en campos p-ádicos con grado residual grande, lo que contribuye a mejorar los esquemas de firma p-ádica y los sistemas de cifrado de clave pública.
El problema central que aborda este artículo es: ¿Cómo construir eficientemente bases ortogonales en campos de extensión p-ádicos con grado residual grande?
Necesidad de Criptografía Resistente a Cuántica: Peter Shor demostró que los sistemas de criptografía de clave pública clásica como RSA y ElGamal pueden ser quebrantados por computadoras cuánticas, lo que requiere urgentemente primitivos criptográficos resistentes a cuántica. Los cuatro algoritmos post-cuánticos anunciados por NIST en 2022 incluyen tres basados en retículos y uno basado en funciones hash, careciendo de diversidad.
Potencial de la Criptografía de Retículos p-ádicos: En 2021, Deng et al. propusieron el primer esquema de firma y cifrado basado en retículos p-ádicos, cuyos resultados experimentales mostraban buena eficiencia, proporcionando un nuevo candidato para criptografía post-cuántica.
Vulnerabilidades de Seguridad: Zhang descubrió en 2025 que el esquema original utilizaba campos de extensión totalmente ramificados que lo hacían inseguro, recomendando el uso de campos de extensión con grado residual grande para evitar ataques.
Simplicidad de Campos Totalmente Ramificados: En un campo de extensión totalmente ramificado K/Qp, un uniformizador π puede generar una base ortogonal, pero la construcción es simple e insegura.
Dificultad en Campos Generales: En campos de extensión generales, no es posible encontrar fácilmente bases ortogonales como en el caso totalmente ramificado.
Complejidad de Algoritmos Existentes: Los algoritmos Round 2 y Round 4 pueden calcular bases del orden maximal y obtener bases ortogonales, pero implican cálculos de matrices grandes, requiriendo en el peor caso almacenamiento de O(n3) y complejidad temporal superior a O(n4).
Desde otra perspectiva: construir directamente bases ortogonales y luego calcular el campo de extensión que generan, en lugar de calcular primero el orden maximal y luego obtener la base ortogonal. Este método requiere solo almacenamiento de O(n2) en el peor caso.
Condiciones Equivalentes para Bases Ortogonales (Teorema 3.3): Se proporciona una condición de determinación equivalente para bases ortogonales en campos de extensión K/Qp, es decir, la independencia lineal de vectores base en el campo residual es equivalente a su ortogonalidad en el campo p-ádico.
Construcción Explícita de Bases Ortogonales Específicas (Teorema 4.10): Se propone un método para construir bases ortogonales utilizando raíces de la unidad: si K1=Qp(θ) es un campo de extensión no ramificado con grado residual f, y K2=Qp(π) es un campo de extensión totalmente ramificado con índice de ramificación e, entonces la familia (θiπj)0≤i≤f−1,0≤j≤e−1 constituye una base ortogonal de K=Qp(θ,π).
Algoritmo Práctico Basado en Raíces de la Unidad (Sección 5): Utilizando primos de Sophie Germain y raíces primitivas de la unidad, se proporciona un algoritmo de tiempo polinomial con requisitos de almacenamiento de O(n) (caso equilibrado) u O(n2) (peor caso), y complejidad temporal de O(n1.5) u O(n3), mejorando los algoritmos existentes.
Construcción de Elemento Primitivo (Lema 5.8): Se demuestra que ζ=θ+π es un elemento primitivo de K=Qp(θ,π), donde θ es una raíz de la unidad de orden primo y π es la raíz de un polinomio de Eisenstein.
Sea V un espacio vectorial de dimensión n sobre Qp, y sea ∥⋅∥ una norma. Se dice que α1,…,αn forman una base ortogonal de V si V puede descomponerse como suma directa de n subespacios unidimensionales Vi (generados por αi), y:
∥∑i=1nvi∥=max1≤i≤n∥vi∥,vi∈Vi
Sea K/Qp un campo de extensión de grado n, y sean α1,…,αm una base de V⊆K con ∣α1∣=⋯=∣αm∣=λ1. Sea π un uniformizador de K con ∣πs∣=λ1. Entonces:
α1,…,αm forman una base ortogonal⟺α1,…,αm son linealmente independientes sobre Fp
donde αi es la imagen de π−sαi en el campo residual k=R/P.
Esquema de Prueba:
Por el Lema 3.2, la ortogonalidad es equivalente a: si ∥∑aiαi∥<λ1 (con ai∈Zp), entonces p∣ai
Esto es equivalente a ∣∑aiπ−sαi∣<1 cuando p∣ai
Es decir, ∑aiαi=0 (en k) implica ai=0 (en Zp)
Esto es precisamente la definición de que αi son linealmente independientes sobre Fp
Primo q y q0, satisfaciendo q=2q0+1 (par de primos de Sophie Germain)
Primo p, satisfaciendo p≡−1(modq) y p es residuo no cuadrático módulo q
Entero positivo e (índice de ramificación)
Salida:
Campo de extensión K/Qp (de grado n=(q−1)e)
Base ortogonal (θiπj)0≤i≤q−2,0≤j≤e−1
Pasos:
Seleccionar una raíz primitiva θ de orden q, denotando su polinomio mínimo como H
Seleccionar un polinomio de Eisenstein de grado e, denotando G, y elegir π como raíz de G(X)=0
Establecer ζ=θ+π (por el Lema 5.8, ζ es un elemento primitivo)
Calcular F(X)=ResY(G(Y),H(X−Y)) (polinomio mínimo de ζ)
Retornar K=Qp(ζ) (dado por F) y la base ortogonal (θiπj)
Lema Clave 5.8: Sea q=p un primo, θ una raíz primitiva de orden q, con f=q−1. Sea G un polinomio de Eisenstein, y π su raíz. Entonces K=Qp(θ+π).
Prueba: Por el Lema 5.7, la distancia entre diferentes raíces de la unidad es 1, es decir, ∣θ(s)−θ(t)∣=1. Mientras que ∣π(u)∣<1, por lo tanto:
θ(s)−θ(t)π(u)−π(v)<1
En el Lema 5.6 (prueba constructiva del teorema del elemento primitivo), tomando h=1 se completa la prueba.
Innovación Teórica: El Teorema 3.3 establece un puente entre la ortogonalidad en campos p-ádicos y la independencia lineal en campos residuales, siendo la piedra angular de todas las construcciones de este artículo.
Estrategia de Construcción: Cambio de "calcular orden maximal → obtener base ortogonal" a "construir base ortogonal → determinar campo de extensión", evitando cálculos de matrices grandes.
Técnica de Raíces de la Unidad:
Utilizar el Teorema 5.1: raíces de la unidad cuyo orden es coprimo con p generan automáticamente bases ortogonales de campos de extensión no ramificados
Utilizar primos de Sophie Germain y condiciones de residuo no cuadrático para asegurar que el orden de la raíz primitiva alcance q−1
Utilizar la descomposición de polinomios ciclotómicos (Lema 5.4) para determinar el grado del polinomio mínimo
Construcción de Elemento Primitivo: La elección de ζ=θ+π aprovecha ingeniosamente que la distancia entre raíces de la unidad es 1 mientras que el valor absoluto de π es menor que 1 (Lema 5.7), haciendo que el parámetro h=1 en el Lema 5.6, simplificando el cálculo.
Optimización de Complejidad:
Caso equilibrado (e≈q−1≈n): almacenamiento O(n), tiempo O(n1.5)
Peor caso: almacenamiento O(n2), tiempo O(n3)
Ambos mejoran los algoritmos Round 2/4 con almacenamiento O(n3) y tiempo >O(n4)
El artículo proporciona varios ejemplos concretos para verificar la teoría:
Ejemplo 4.2: Sea θ una raíz primitiva de orden pl, y K=Qp(θ) un campo de extensión de grado n=ϕ(pl)=pl−1(p−1) totalmente ramificado. Dado que Xpl−1≡(X−1)pl(modp) es reducible, 1,θ,…,θn−1 no forman una base ortogonal. De hecho, ∣θ−1∣=∣p∣1/ϕ(pl).
Ejemplo 4.8: K=Q3(3+i)=Q3(3,i), con [K:Q3]=4, grado residual f=2, índice de ramificación e=2. 3 es un uniformizador, y 1,i son linealmente independientes sobre F3, por lo tanto {1,i,3,3i} es una base ortogonal.
Ejemplo 5.2: K=Q3(i), donde i2=−1. Dado que X2+1 es irreducible módulo 3, {1,i} es una base ortogonal.
Algoritmo de Shor13: Demuestra que las computadoras cuánticas pueden quebrantar RSA y ElGamal
Estandarización NIST17: En 2022 se publicaron cuatro algoritmos post-cuánticos (CRYSTALS-Kyber 2, CRYSTALS-Dilithium 6, Falcon 10, SPHINCS+ 1), tres basados en retículos, careciendo de diversidad
Deng et al.5 (2021): Proponen por primera vez esquemas de firma y cifrado basados en retículos p-ádicos, mostrando buena eficiencia experimental
Zhang16 (2025): Ataca los esquemas anteriores, señalando la vulnerabilidad de seguridad de campos de extensión totalmente ramificados, recomendando el uso de campos de extensión con grado residual grande
Hensel: Inventó los números p-ádicos Qp a finales del siglo XIX
Teoría de Campos Locales: Los campos p-ádicos son casos especiales de campos locales, ampliamente aplicados en teoría de números algebraica y geometría aritmética
Weil14: Demostró que espacios vectoriales p-ádicos de dimensión finita poseen descomposición en bases ortogonales (Proposición 2.1)
Robert11, Cassels3: Libros de texto clásicos sobre campos locales
Zhang et al.15 (2026): Estudian bases ortogonales normadas e invariantes de retículos p-ádicos, descubriendo propiedades que no poseen retículos de espacios euclidianos
Este artículo llena el vacío en construcción eficiente de bases ortogonales en campos de extensión p-ádicos con grado residual grande en criptografía p-ádica, proporcionando fundamentos teóricos y algorítmicos para reparar vulnerabilidades de seguridad conocidas.
Contribución Teórica: El Teorema 3.3 proporciona una caracterización equivalente de bases ortogonales, transformando el problema de ortogonalidad en campos p-ádicos en un problema de álgebra lineal en campos residuales.
Método de Construcción: El Teorema 4.10 proporciona un método explícito para construir bases ortogonales en campos de extensión p-ádicos con grado residual grande utilizando raíces de la unidad y polinomios de Eisenstein.
Eficiencia del Algoritmo: El algoritmo propuesto mejora en almacenamiento (O(n) a O(n2)) y tiempo (O(n1.5) a O(n3)) comparado con los algoritmos Round 2/4 existentes.
Aplicación Criptográfica: Proporciona una ruta técnica para reparar vulnerabilidades de seguridad en esquemas de firma y cifrado p-ádicos.
Análisis de Seguridad Incompleto: El artículo señala en la Sección 6 que el uso simple de ζ=θ+π puede no ser seguro. Los atacantes pueden adivinar el grado residual f, intentando restar una raíz primitiva θ′ de orden f. Si θ′=θ, obtienen el uniformizador π y rompen el esquema.
Complejidad de Construcción de Elemento Primitivo: Se necesita encontrar elementos primitivos más complejos, sin aumentar significativamente la complejidad temporal.
Restricciones en Selección de Parámetros: El algoritmo requiere pares de primos de Sophie Germain y primos p que satisfagan condiciones específicas (residuo no cuadrático), con cierta limitación en la selección de parámetros.
Completitud Teórica: La hipótesis no ramificada del Teorema 4.3 se menciona en la Nota 4.4 que puede eliminarse (usando módulo π en lugar de módulo p), pero los autores eligieron una versión más práctica pero ligeramente más débil.
Las direcciones de investigación explícitamente indicadas en el artículo:
Diseño de Esquemas Seguros: Se necesita más esfuerzo para diseñar esquemas criptográficos p-ádicos seguros, especialmente encontrando métodos más complejos de construcción de elementos primitivos.
Otras Aplicaciones: El método de construcción de bases ortogonales en campos p-ádicos puede tener otras aplicaciones que merecen investigación adicional.
Optimización de Parámetros: Explorar estrategias más flexibles de selección de parámetros, reduciendo la dependencia de primos de Sophie Germain.
Análisis de Dureza: Investigar profundamente la resistencia cuántica de problemas difíciles en retículos p-ádicos, estableciendo pruebas de seguridad más rigurosas.
Teorema Central Elegante: El Teorema 3.3 simplifica el complejo problema de normas p-ádicas a álgebra lineal en campos residuales, reflejando una profunda intuición matemática
Pruebas Rigurosas: Todos los teoremas poseen pruebas completas con cadenas lógicas claras
Completitud Teórica: Desde definiciones fundamentales (Sección 2) hasta condiciones equivalentes (Sección 3) hasta construcciones concretas (Secciones 4-5), con progresión capa por capa
Cambio de Perspectiva: De "calcular orden maximal" a "construir base ortogonal", este cambio de pensamiento produce mejoras de eficiencia esenciales
Técnica de Raíces de la Unidad: Aprovecha ingeniosamente la teoría ciclotómica en teoría de números, concretizando problemas abstractos
Ventaja de Complejidad: Alcanza almacenamiento O(n) y tiempo O(n1.5) con parámetros equilibrados, una mejora significativa en algoritmos de teoría de números algebraica
Estructura Clara: Desde contexto del problema → fundamentos teóricos → construcción general → construcción especial → algoritmo, con flujo lógico fluido
Ejemplos Abundantes: Ejemplos como 4.2, 4.8, 5.2 ayudan a comprender la teoría abstracta
Notas Valiosas: Notas como 3.4 y 4.4 proporcionan intuiciones teóricas adicionales
Posibilidad de Ataque: El artículo reconoce en la conclusión que ζ=θ+π puede no ser seguro, pero no proporciona análisis detallado de seguridad o modelo de ataque
Falta de Prueba de Seguridad: No hay reducción de seguridad basada en supuestos de problemas difíciles
Medidas de Defensa Vagas: Solo propone "necesidad de elementos primitivos más complejos", sin proporcionar esquemas concretos
Hipótesis No Ramificada: El Teorema 4.3 requiere campos de extensión no ramificados, aunque la Nota 4.4 indica que puede eliminarse, el texto no proporciona resultados más generales
Unicidad de Base Ortogonal: No se discute si la base ortogonal construida es única, o las relaciones entre diferentes construcciones
Cota Inferior de Grado Residual: No proporciona la cota inferior específica de grado residual f necesaria para resistir el ataque de Zhang
Criptografía p-ádica: Proporciona herramientas técnicas clave para este campo emergente, potencialmente impulsando la practicidad de criptografía de retículos p-ádicos
Computación en Teoría de Números Algebraica: El algoritmo de construcción de bases ortogonales en sí tiene valor para investigación en teoría de números algebraica
Criptografía Post-Cuántica: Proporciona nuevas herramientas matemáticas y perspectivas para criptografía post-cuántica
Función de Puente: El Teorema 3.3 conecta análisis p-ádico y teoría de campos finitos, esta conexión puede inspirar otras investigaciones
Significado Metodológico: El enfoque de "construcción directa + deducción de estructura" puede aplicarse a otros problemas computacionales de objetos algebraicos
Mejora de Eficiencia: La mejora de complejidad del algoritmo hace que la construcción de bases ortogonales en campos de extensión de grado grande sea viable
Implementabilidad: Los pasos del algoritmo son claros, facilitando implementación de software e aplicación de ingeniería
Reparación de Esquemas de Firma p-ádica: Reemplazar campos de extensión totalmente ramificados, utilizando campos de extensión con grado residual grande y bases ortogonales construidas en este artículo
Sistemas de Cifrado p-ádico: Mejorar similarmente la seguridad de esquemas de cifrado de clave pública
Diseño de Funciones Trampa: Utilizar construcción de bases ortogonales para diseñar nuevas funciones trampa
Caso Totalmente Ramificado: El método de este artículo no tiene ventaja en campos de extensión totalmente ramificados (e=n,f=1), donde el uniformizador mismo genera la base ortogonal
Campos de Extensión de Grado Pequeño: Cuando n es muy pequeño, métodos tradicionales ya son suficientemente eficientes
Aplicaciones que No Requieren Bases Ortogonales: Si solo se necesita el campo de extensión en sí sin preocuparse por la estructura de base ortogonal
Este es un artículo de matemática teórica de alta calidad, que aborda vulnerabilidades de seguridad en criptografía p-ádica, proponiendo un método innovador para construir bases ortogonales en campos de extensión con grado residual grande. Las contribuciones principales son el Teorema 3.3 y el Teorema 4.10, donde el primero proporciona una caracterización equivalente elegante, y el segundo proporciona un algoritmo de construcción práctico. Las principales ventajas del artículo radican en profundidad teórica, innovación metodológica y mejora de complejidad, mientras que las principales insuficiencias están en análisis de seguridad y verificación experimental.
Para investigadores en criptografía, este artículo proporciona una ruta técnica para reparar esquemas de criptografía p-ádica, pero requiere investigación adicional en construcción de elementos primitivos seguros y pruebas de seguridad completas. Para investigadores en teoría de números algebraica, el método de construcción de bases ortogonales en sí posee valor teórico, potencialmente inspirando enfoques de solución para otros problemas computacionales.
Índice de Recomendación: ★★★★☆ (Teoría excelente, aplicación pendiente de perfeccionamiento)