Classical linear ciphers, such as the Hill cipher, operate on fixed, finite-dimensional modules and are therefore vulnerable to straightforward known-plaintext attacks that recover the key as a fully determined linear operator. We propose a symmetric-key cryptosystem whose linear action takes place instead in the Burnside ring $A(G)$ of a compact Lie group $G$, with emphasis on the case $G=O(2)$. The secret key consists of (i) a compact Lie group $G$; (ii) a secret total ordering of the subgroup orbit-basis of $A(G)$; and (iii) a finite set $S$ of indices of irreducible $G$-representations, whose associated basic degrees define an involutory multiplier $k\in A(G)$. Messages of arbitrary finite length are encoded as finitely supported elements of $A(G)$ and encrypted via the Burnside product with $k$. For $G=O(2)$ we prove that encryption preserves plaintext support among the generators $\{(D_1),\dots,(D_L),(SO(2)),(O(2))\}$, avoiding ciphertext expansion and security leakage. We then analyze security in passive models, showing that any finite set of observations constrains the action only on a finite-rank submodule $W_L\subset A(O(2))$, and we show information-theoretic non-identifiability of the key from such data. Finally, we prove the scheme is \emph{not} IND-CPA secure, by presenting a one-query chosen-plaintext distinguisher based on dihedral probes.
- ID del Artículo: 2510.10901
- Título: A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group
- Autor: Ziad Ghanem
- Clasificación: cs.CR (Criptografía y Seguridad), math.RA (Anillos y Álgebras)
- Fecha de Publicación: 13 de octubre de 2025 (preimpresión en arXiv)
- Enlace del Artículo: https://arxiv.org/abs/2510.10901
Los criptosistemas lineales tradicionales (como el cifrado de Hill) operan en módulos de dimensión finita fija, lo que los hace vulnerables a ataques de texto plano conocido directo, donde un atacante puede recuperar la clave del operador lineal completamente determinada mediante métodos de álgebra lineal. Este artículo propone un criptosistema de clave simétrica cuyas operaciones lineales se realizan en el anillo de Burnside A(G) de un grupo de Lie compacto G, con énfasis en el caso G=O(2). La clave consta de tres componentes: (i) un grupo de Lie compacto G; (ii) un orden total secreto de la base de órbitas de subgrupos de A(G); (iii) un conjunto finito S de índices de representaciones irreducibles de G, cuyos grados fundamentales asociados definen un multiplicador involutivo k∈A(G). Los mensajes de longitud finita arbitraria se codifican como elementos de soporte finito de A(G) y se cifran mediante el producto de Burnside con k.
- Fragilidad de los Criptosistemas Lineales Tradicionales: Los criptosistemas lineales clásicos como el cifrado de Hill operan en espacios de dimensión finita fija, permitiendo que los atacantes recopilen suficientes pares de texto plano-texto cifrado para construir sistemas de ecuaciones lineales y recuperar completamente la clave.
- Necesidad de Criptografía Postcuántica: La amenaza de la computación cuántica impulsa a los investigadores a buscar primitivos criptográficos basados en supuestos teóricos no convencionales, incluyendo esquemas basados en teoría de grupos y grafos.
- Limitaciones Fundamentales de Plataformas de Dimensión Finita: Aunque los sistemas criptográficos algebraicos existentes ofrecen alternativas importantes, aún operan en plataformas de dimensión finita, presentando una brecha conceptual: suficientes pares de texto plano-texto cifrado pueden constreñir completamente el operador clave.
La motivación central de este artículo es trascender las limitaciones de la configuración de dimensión finita, trasladando las operaciones de cifrado a módulos de rango infinito—el anillo de Burnside de grupos de Lie compactos—evitando así teóricamente las debilidades fundamentales de los criptosistemas lineales tradicionales.
- Propuesta de un Nuevo Criptosistema Simétrico Basado en el Anillo de Burnside: Primera aplicación del anillo de Burnside de grupos de Lie compactos a la criptografía, particularmente para el grupo O(2).
- Demostración de la Propiedad de Preservación de Soporte: Para G=O(2), se demuestra que el proceso de cifrado preserva el soporte del texto plano en los generadores {(D₁),...,(D_L),(SO(2)),(O(2))}, evitando expansión de texto cifrado y fuga de seguridad.
- Establecimiento del Análisis de Seguridad en el Modelo Pasivo: Se demuestra que cualquier conjunto de observación finita solo puede constreñir operaciones en un submódulo de rango finito W_L⊂A(O(2)), mostrando la indistinguibilidad de información teórica de la clave a partir de datos finitos.
- Demostración de Inseguridad IND-CPA: Mediante un distinguidor de texto plano elegido por consulta única basado en sondeo diédrico, se demuestra que el esquema no satisface seguridad IND-CPA.
Diseñar un esquema de cifrado de clave simétrica donde:
- Entrada: Mensajes de longitud finita arbitraria
- Salida: Elementos cifrados en el anillo de Burnside
- Restricción: Utilizar estructura infinitamente dimensional para resistir ataques de álgebra lineal tradicionales
Para un grupo de Lie compacto G, el anillo de Burnside A(G) se define como:
- Base: El conjunto de clases de conjugación de subgrupos Φ₀(G) = {(H) : H ≤ G, W(H) finito}
- Estructura: Módulo libre Z A(G) = ZΦ₀(G)
- Producto: Producto de Burnside definido mediante conteo de órbitas
Para G = O(2), los elementos base incluyen:
- (O(2)): Clase de conjugación del grupo mismo
- (SO(2)): Clase de conjugación del grupo ortogonal especial
- (Dₖ): Clases de conjugación de subgrupos diédricos finitos, k ≥ 1
Las reglas de producto se muestran en la tabla:
| · | (O(2)) | (SO(2)) | (Dₘ) |
|---|
| (O(2)) | (O(2)) | (SO(2)) | (Dₘ) |
| (SO(2)) | (SO(2)) | 2(SO(2)) | 0 |
| (Dₖ) | (Dₖ) | 0 | 2(D_l), l=gcd(k,m) |
La clave consta de la terna (G,O,S):
- Grupo G: Grupo de Lie compacto, como G = O(2)
- Orden O: Orden total secreto de elementos base Φ₀(G)
- Conjunto de Índices de Representación S: Conjunto finito S = {k₁,k₂,...,kₘ}
Construcción del elemento clave a partir del conjunto S:
k=∏j∈SdegVj
donde deg_ es el grado fundamental de la j-ésima representación irreducible. Para O(2):
- deg_ = (O(2)) (representación trivial)
- deg_ = (O(2)) - (Dₘ) (representación no trivial)
- Preprocesamiento: Convertir datos brutos en vector entero p⃗ ∈ Z^L
- Codificación en Anillo: Usar orden secreto O para mapear vector a p ∈ A(G)
- Cifrado: Calcular texto cifrado c = p · k
- Transmisión: Enviar texto cifrado de soporte finito
- Descifrado: Debido a que k es involutivo, calcular p = c · k
- Decodificación: Recuperar datos originales
- Plataforma Infinitamente Dimensional: Trascender limitaciones de dimensión finita, operando en módulos de rango infinito
- Propiedad Involutiva: El elemento clave k satisface k² = (O(2)), simplificando el proceso de descifrado
- Preservación de Soporte: El cifrado no aumenta el índice diédrico máximo del texto plano, evitando expansión de texto cifrado
Proposición 3.1: Sea el texto plano p = Σᵢ₌₁ᴸ aᵢ(Dᵢ), si la clave k es el producto de grados fundamentales arbitrarios, entonces el texto cifrado c = p·k también es un elemento del submódulo Z{(D₁),...,(D_L)}.
Puntos Clave de la Demostración:
- (Dᵢ)·(O(2)) = (Dᵢ)
- (Dᵢ)·(Dₘ) = 2(D_{gcd(i,m)})
- Dado que gcd(i,m) ≤ i ≤ L, el soporte resultante no excede el rango original
Cualquier conjunto de observación finita {pⱼ,cⱼ} está limitado a un submódulo de rango finito:
WL:=Z[{(D1),...,(DL)}]⊂A(O(2))
Proposición 4.1: Sea S = {s₁,...,sₘ} el conjunto clave, q un número primo con q > L. Construir S' = {s₁q,...,sₘq}, entonces k_S y k_{S'} generan la misma transformación lineal en W_L.
Corolario 4.1: Para cualquier conjunto de observación finita en W_L, existen infinitas colecciones de claves distintas consistentes con la observación, siendo la clave indistinguible en sentido teórico de información.
Para consulta p = (Dₓ), el texto cifrado es:
cx=(Dx)⋅kS=(Dx)+∑n≥12αS(n)(Dgcd(x,n))
donde α_S(n) está determinado por la fórmula dada en la Proposición 2.1.
Proposición 4.2: Para cualesquiera dos conjuntos de claves distintos S₀ ≠ S₁, existe x ∈ ℕ tal que (Dₓ)·k_{S₀} ≠ (Dₓ)·k_{S₁}.
Distinguidor de Consulta Única:
- Calcular β_{S₀}(x) y β_{S₁}(x)
- Seleccionar x que satisfaga β_{S₀}(x) ≠ β_{S₁}(x)
- Consultar p = (Dₓ), determinar clave según coeficientes
- Resistencia a Ataques Pasivos: Bajo ataques de texto cifrado y texto plano conocido, la clave posee indistinguibilidad teórica de información
- Sin Expansión de Texto Cifrado: La propiedad de preservación de soporte evita expansión de texto cifrado
- Innovación Teórica: Primera aplicación de herramientas de topología algebraica a la criptografía
- No Satisface IND-CPA: Las construcciones lineales deterministas no pueden alcanzar indistinguibilidad estándar
- Restricciones de Practicidad: La estructura matemática compleja puede afectar la eficiencia de implementación práctica
- Escenarios de Aplicación Limitados: Principalmente aplicable a escenarios que requieren seguridad pasiva pero pueden aceptar cifrado determinista
- Cifrado de Hill y sus variantes
- Análisis de vulnerabilidad de transformaciones lineales de dimensión finita
- Criptosistema de Mapeo de Grupo de Permutación (PGM)
- Cifrados de bloque simétricos basados en teoría de grafos
- Métodos de Árbol de Generación Mínima (MST) y matriz de adyacencia
- Aplicaciones de teoría de grupos en criptografía
- Teoría de representaciones y teoría de grado equivariante
- Construcción exitosa de un criptosistema simétrico basado en el anillo de Burnside infinitamente dimensional
- Demostración de seguridad teórica bajo el modelo de ataque pasivo
- Prueba de limitaciones fundamentales de esquemas lineales deterministas
- Extensiones No Deterministas: Introducir aleatorización para evitar ataques CPA
- Otros Grupos de Lie: Explorar propiedades criptográficas de diferentes grupos de Lie compactos
- Optimización de Implementación: Desarrollar algoritmos eficientes para operaciones en el anillo de Burnside
- Esquemas Híbridos: Combinar técnicas de criptografía tradicional para mejorar practicidad
- Avance Teórico: Primera aplicación de la teoría del anillo de Burnside a la criptografía
- Innovación Conceptual: Trascendencia de las limitaciones fundamentales de plataformas de dimensión finita
- Profundidad Matemática: Integración de topología algebraica, teoría de representaciones y criptografía
- Demostraciones matemáticas rigurosas y análisis teórico
- Marco de evaluación de seguridad detallado
- Descripción clara de mecanismos de ataque y defensa
- Proporciona nuevas perspectivas para criptografía postcuántica
- Demuestra el potencial de teoría matemática pura en aplicaciones
- Proporciona caso de estudio para comprender limitaciones de cifrado determinista
- No satisface definiciones de seguridad estándar de criptografía moderna
- La complejidad de implementación puede ser relativamente alta
- Escenarios de aplicación comparativamente limitados
Este artículo representa un intento interesante de investigación interdisciplinaria entre criptografía y matemática pura. Aunque presenta limitaciones en practicidad, proporciona contribuciones valiosas al desarrollo teórico del campo.