2025-11-21T04:07:15.365796

An implementation of the morphisms $SL_2(\mathbb{F}) \rightarrow SL_2(\mathsf{K}) \rightarrow \mathsf{X}$

Borovik, Yalçınkaya
We briefly explain how to implement the morphisms in our paper ``Natural representations of black box groups encrypting $SL_2(\mathbb{F})$" and provide some examples.
academic

Una implementación de los morfismos SL2(F)SL2(K)XSL_2(\mathbb{F}) \rightarrow SL_2(\mathsf{K}) \rightarrow \mathsf{X}

Información Básica

  • ID del artículo: 2510.14569
  • Título: Una implementación de los morfismos SL2(F)SL2(K)XSL_2(\mathbb{F}) \rightarrow SL_2(\mathsf{K}) \rightarrow \mathsf{X}
  • Autores: Alexandre Borovik, Şükrü Yalçınkaya
  • Clasificación: math.GR (Teoría de Grupos)
  • Fecha de publicación: 16 de octubre de 2025
  • Enlace del artículo: https://arxiv.org/abs/2510.14569

Resumen

Este artículo explica brevemente cómo implementar los morfismos presentados en el trabajo "Representaciones naturales de grupos de caja negra que cifran SL2(F)SL_2(\mathbb{F})" y proporciona algunos ejemplos. Los autores ofrecen una implementación completa en GAP disponible en GitHub.

Contexto de investigación y motivación

Contexto del problema

El problema central abordado en este artículo es la construcción e implementación de morfismos de grupos de caja negra: SL2(F)SL2(K)XSL_2(F) \rightarrow SL_2(K) \rightarrow X

donde:

  • SL2(F)SL_2(F) es el grupo de matrices 2×22 \times 2 con determinante 1 sobre un campo primo finito FF (de característica impar)
  • XX es un grupo de caja negra que cifra SL2(F)SL_2(F)
  • SL2(K)SL_2(K) es el grupo de matrices 2×22 \times 2 con determinante 1 sobre un campo de caja negra KK (que cifra FF)

Significado de la investigación

  1. Aplicaciones prácticas de la teoría computacional de grupos: Los algoritmos de grupos de caja negra tienen importancia significativa en criptografía y teoría de complejidad computacional
  2. Transformación de teoría a práctica: Conversión de construcciones abstractas de teoría de grupos en algoritmos ejecutables
  3. Computación eficiente sobre campos grandes: Optimización especialmente dirigida a grupos sobre campos finitos muy grandes

Desafíos técnicos

  • Manejo de grupos de caja negra con estructura desconocida
  • Construcción de operaciones de campo sin conocer la estructura del dominio
  • Implementación de algoritmos de construcción de grupos complejos

Contribuciones principales

  1. Proporciona una implementación completa en GAP: Conversión de algoritmos teóricos en código ejecutable
  2. Construye una implementación de caja negra de PGL2PGL_2: Mediante incrustación diagonal y producto semidirecto
  3. Implementa cálculos explícitos de morfismos: Incluyendo descomposición de elementos y construcción de mapeos
  4. Proporciona un marco de verificación: Mediante comparación de órdenes y verificación de relaciones de conmutación de Chevalley

Explicación detallada de métodos

Definición de tareas

Dado un grupo de caja negra XSL2(F)X \cong SL_2(F), donde FF es un campo primo finito desconocido, construir morfismos explícitos:

  • SL2(F)SL2(K)SL_2(F) \rightarrow SL_2(K): Del grupo conocido al grupo sobre el campo de caja negra
  • SL2(K)XSL_2(K) \rightarrow X: Del grupo sobre el campo de caja negra al grupo de caja negra original

Arquitectura del algoritmo principal

1. Construcción de PGL2PGL_2

Primero se construye PGL2(F)PGL_2(F) mediante los siguientes pasos:

  1. Construcción de toros: Se construyen dos toros SS y RR en XX, donde el automorfismo diagonal α\alpha centraliza SS e invierte RR
  2. Incrustación diagonal: Se define X~={(x,xα)xX}\tilde{X} = \{(x, x^\alpha) | x \in X\}
  3. Producto semidirecto: Se construye Y=X~αPGL2(F)Y = \tilde{X} \rtimes \langle \alpha \rangle \cong PGL_2(F)

2. Representación de elementos del grupo

Los elementos en YY se representan como:

  • (x,xα,0)(x, x^\alpha, 0): Pertenecientes a la clase lateral X~\tilde{X}
  • (x,xα,1)(x, x^\alpha, 1): Pertenecientes a la clase lateral X~α\tilde{X}\alpha

Reglas de multiplicación del grupo:

  • (x,xα,0)(y,yα,0)=(xy,xαyα,0)(x, x^\alpha, 0) \circ (y, y^\alpha, 0) = (xy, x^\alpha y^\alpha, 0)
  • (x,xα,0)(y,yα,1)=(xy,xαyα,1)(x, x^\alpha, 0) \circ (y, y^\alpha, 1) = (xy, x^\alpha y^\alpha, 1)
  • (x,xα,1)(y,yα,0)=(xyα,xαy,1)(x, x^\alpha, 1) \circ (y, y^\alpha, 0) = (xy^\alpha, x^\alpha y, 1)
  • (x,xα,1)(y,yα,1)=(xyα,xαy,0)(x, x^\alpha, 1) \circ (y, y^\alpha, 1) = (xy^\alpha, x^\alpha y, 0)

Puntos de innovación técnica

  1. Construcción de campos de caja negra: Construcción de operaciones de campo mediante métodos de teoría de grupos sin conocer la estructura del dominio
  2. Matrices de cambio de base: Implementación de la transformación de SO3SO_3^♯ a SO3SO_3^♭
  3. Algoritmo de descomposición de elementos: Descomposición de matrices 2×22 \times 2 en productos de elementos unipotentes

Configuración experimental

Entorno de prueba

  • Sistema computacional: GAP (Grupos, Algoritmos, Programación)
  • Grupos de prueba: SL2(997)SL_2(997) (997 es primo)
  • Límite de tamaño de campo: El algoritmo requiere que el tamaño del campo base sea al menos 13

Interfaces de funciones principales

  1. SetUpForPGL2("S", "Eo")
    • Entrada: Conjunto generador S y parte impar del exponente Eo
    • Salida: Todas las herramientas necesarias para construir PGL2PGL_2
  2. ToolBoxSL2("S", "E")
    • Entrada: Conjunto generador S y exponente arbitrario E
    • Salida: Lista de herramientas con 12 elementos
  3. SharpVsFlat("TB")
    • Entrada: Salida de ToolBoxSL2
    • Salida: Matriz de cambio de base

Métodos de verificación

  • Comparación de órdenes: Verificación de que el elemento original y su imagen tienen el mismo orden
  • Relaciones de conmutación de Chevalley: Verificación de que los generadores de Chevalley satisfacen las relaciones de conmutación correctas

Resultados experimentales

Resultados principales

El artículo presenta ejemplos concretos de ejecución:

  1. Ejemplos de mapeo de elementos:
    • Entrada: Elementos aleatorios en SL2(997)SL_2(997)
    • Salida: Su imagen en el grupo de caja negra XX
    • Verificación: Ambos tienen el mismo orden
  2. Eficiencia del algoritmo: El algoritmo puede procesar grupos sobre campos grandes, aunque ciertos pasos (como el cálculo de raíces cuadradas) pueden requerir tiempo considerable

Hallazgos experimentales

  1. Verificación de corrección: Mediante pruebas de múltiples elementos aleatorios, se verifica la corrección del mapeo
  2. Complejidad computacional: La construcción de la matriz de cambio de base implica cálculo de raíces cuadradas de elementos de campo de caja negra, que puede ser prolongado por selecciones aleatorias inadecuadas
  3. Escalabilidad: El algoritmo está diseñado para procesar campos finitos muy grandes

Trabajos relacionados

Fundamentos teóricos

Esta implementación se basa en trabajos teóricos anteriores de los autores:

  1. 1 Borovik & Yalçınkaya (2018): Representaciones adjuntas de grupos de caja negra PSL2(Fq)PSL_2(F_q)
  2. 2 Borovik & Yalçınkaya: Representaciones naturales de grupos de caja negra que cifran SL2(F)SL_2(F)

Métodos técnicos

  • Utilización de geometría proyectiva y teoría de acciones de grupos
  • Adopción de métodos de construcción estándar de grupos de Chevalley
  • Combinación de técnicas modernas de teoría computacional de grupos

Conclusiones y discusión

Conclusiones principales

  1. Implementación exitosa de algoritmos teóricos: Conversión de construcciones complejas de teoría de grupos en herramientas computacionales prácticas
  2. Efectividad del marco de verificación: Verificación de corrección de algoritmos mediante comparación de órdenes y relaciones de conmutación
  3. Viabilidad de computación en campos grandes: El algoritmo puede procesar campos finitos grandes en aplicaciones prácticas

Limitaciones

  1. Restricción de tamaño de campo: Requiere que el tamaño del campo base sea al menos 13
  2. Eficiencia computacional: Ciertos pasos pueden ser prolongados debido a la aleatoriedad
  3. Restricción a campos primos: La implementación actual solo soporta campos primos, no extensiones de campos

Direcciones futuras

  1. Implementación de morfismos inversos: Los autores prometen publicar la implementación de morfismos inversos
  2. Soporte para extensiones de campos: Extensión del algoritmo para soportar extensiones de campos finitos
  3. Optimización de eficiencia: Mejora de algoritmos aleatorios para reducir tiempo de computación

Evaluación profunda

Fortalezas

  1. Integración de teoría y práctica: Conversión exitosa de resultados abstractos de teoría de grupos en código ejecutable
  2. Contribución de código abierto: Proporciona repositorio completo en GitHub para reproducción y extensión
  3. Documentación clara: Proporciona instrucciones de uso claras y ejemplos
  4. Verificación completa: Verificación de corrección del algoritmo mediante múltiples métodos

Debilidades

  1. Brevedad de documentación: Como explicación de implementación, la introducción de contexto teórico es relativamente breve
  2. Análisis de rendimiento ausente: Falta análisis detallado de complejidad temporal
  3. Cobertura de pruebas limitada: Solo presenta casos de prueba limitados

Impacto

  1. Campo de teoría computacional de grupos: Proporciona herramientas prácticas para algoritmos de grupos de caja negra
  2. Aplicaciones criptográficas: Tiene valor potencial en implementación de sistemas criptográficos basados en grupos
  3. Valor educativo: Proporciona ejemplos concretos para enseñanza e investigación en teoría computacional de grupos

Escenarios de aplicación

  • Computación de grupos sobre campos finitos grandes
  • Análisis de estructura de grupos de caja negra
  • Implementación de protocolos criptográficos basados en teoría de grupos
  • Enseñanza e investigación en teoría computacional de grupos

Referencias

1 Alexandre Borovik and Şükrü Yalçınkaya, Representaciones adjuntas de grupos de caja negra PSL₂(Fq), J. Algebra 506 (2018), 540–591.

2 Alexandre Borovik and Şükrü Yalçınkaya, Representaciones naturales de grupos de caja negra que cifran SL₂(F), arxiv.org/abs/2001.10292.


Nota técnica: Este artículo es un informe técnico de naturaleza implementativa, enfocado en la conversión de algoritmos teóricos en herramientas prácticas. Aunque es relativamente breve, proporciona una implementación de código completa y una guía de uso, teniendo valor práctico significativo para el campo de la teoría computacional de grupos.