An Explicit Construction of Orthogonal Basis in $p$-adic Fields
Zhang, Deng
In 2021, the $p$-adic signature scheme and public-key encryption cryptosystem were introduced. These schemes have good efficiency but are shown to be not secure. The attack succeeds because the extension fields used in these schemes are totally ramified. In order to avoid this attack, the extension field should have a large residue degree. In this paper, we propose a method of constructing a kind of specific orthogonal basis in $p$-adic fields with a large residue degree, which would be helpful to modify the $p$-adic signature scheme and public-key encryption cryptosystem.
academic
Une Construction Explicite de Base Orthogonale dans les Corps p-adiques
En 2021, des schémas de signature et des systèmes de chiffrement à clé publique basés sur les réseaux p-adiques ont été proposés. Ces schémas présentent une bonne efficacité, mais se sont avérés non sécurisés. La raison du succès des attaques est que les extensions de corps utilisées par ces schémas sont totalement ramifiées. Pour éviter de telles attaques, l'extension de corps devrait avoir un grand degré résiduel. Cet article propose une méthode de construction d'une base orthogonale spécifique dans les corps p-adiques ayant un grand degré résiduel, ce qui contribue à améliorer les schémas de signature et les systèmes de chiffrement p-adiques.
Le problème central que cet article résout est: Comment construire efficacement une base orthogonale dans une extension p-adique ayant un grand degré résiduel.
Besoin de Cryptographie Post-Quantique: Peter Shor a prouvé que les systèmes de chiffrement à clé publique classiques RSA et ElGamal peuvent être cassés par des ordinateurs quantiques, d'où la nécessité urgente de primitives cryptographiques résistantes aux attaques quantiques. Parmi les quatre algorithmes post-quantiques annoncés par le NIST en 2022, trois sont basés sur les réseaux, un sur le hachage, manquant de diversité.
Potentiel de la Cryptographie des Réseaux p-adiques: En 2021, Deng et al. ont proposé le premier schéma de signature et de chiffrement basé sur les réseaux p-adiques. Les résultats expérimentaux montrent une bonne efficacité, offrant un nouveau candidat pour la cryptographie post-quantique.
Failles de Sécurité: Zhang a découvert en 2025 que le schéma original utilisant des extensions totalement ramifiées était non sécurisé, recommandant l'utilisation d'extensions ayant un grand degré résiduel pour éviter les attaques.
Simplicité des Extensions Totalement Ramifiées: Dans une extension totalement ramifiée K/Qp, un uniformisateur π suffit à générer une base orthogonale, la construction est simple mais non sécurisée.
Difficulté des Extensions Générales: Dans une extension générale, on ne peut pas trouver facilement une base orthogonale comme dans le cas totalement ramifié.
Complexité des Algorithmes Existants: Les algorithmes Round 2 et Round 4 peuvent calculer une base de l'ordre maximal et en déduire une base orthogonale, mais impliquent des calculs de grandes matrices, nécessitant dans le pire cas un stockage O(n3) et une complexité temporelle supérieure à O(n4).
Adopter une approche différente: construire directement la base orthogonale, puis calculer l'extension de corps qu'elle génère, plutôt que de calculer d'abord l'ordre maximal puis la base orthogonale. Cette méthode nécessite seulement un stockage O(n2) dans le pire cas.
Conditions Équivalentes pour la Base Orthogonale (Théorème 3.3): Fournit une condition de jugement équivalente pour une base orthogonale dans une extension K/Qp, à savoir l'indépendance linéaire des vecteurs de base dans le corps résiduel est équivalente à leur orthogonalité dans le corps p-adique.
Construction Explicite d'une Base Orthogonale Spécifique (Théorème 4.10): Propose une méthode de construction d'une base orthogonale utilisant les racines de l'unité: si K1=Qp(θ) est une extension non ramifiée de degré résiduel f, et K2=Qp(π) est une extension totalement ramifiée d'indice de ramification e, alors la famille (θiπj)0≤i≤f−1,0≤j≤e−1 constitue une base orthogonale de K=Qp(θ,π).
Algorithme Pratique Basé sur les Racines de l'Unité (Section 5): Utilisant les nombres premiers de Sophie Germain et les racines primitives de l'unité, fournit un algorithme en temps polynomial avec un besoin de stockage de O(n) (cas équilibré) ou O(n2) (pire cas), et une complexité temporelle de O(n1.5) ou O(n3), supérieur aux algorithmes existants.
Construction d'Élément Primitif (Lemme 5.8): Prouve que ζ=θ+π est un élément primitif de K=Qp(θ,π), où θ est une racine de l'unité d'ordre premier et π est la racine d'un polynôme d'Eisenstein.
Soit V un espace vectoriel de dimension n sur Qp, et ∥⋅∥ une norme. On dit que α1,…,αn forment une base orthogonale de V si V se décompose en somme directe de n sous-espaces de dimension 1 Vi (engendrés par αi), et:
∥∑i=1nvi∥=max1≤i≤n∥vi∥,vi∈Vi
Nombres premiers q et q0, satisfaisant q=2q0+1 (paire de nombres premiers de Sophie Germain)
Nombre premier p, satisfaisant p≡−1(modq) et p est un non-résidu quadratique modulo q
Entier positif e (indice de ramification)
Sortie:
Extension K/Qp (de degré n=(q−1)e)
Base orthogonale (θiπj)0≤i≤q−2,0≤j≤e−1
Étapes:
Choisir une racine primitive q-ième de l'unité θ, noter son polynôme minimal par H
Choisir un polynôme d'Eisenstein de degré e, noter G, et choisir π racine de G(X)=0
Poser ζ=θ+π (par le Lemme 5.8, ζ est un élément primitif)
Calculer F(X)=ResY(G(Y),H(X−Y)) (polynôme minimal de ζ)
Retourner K=Qp(ζ) (défini par F) et la base orthogonale (θiπj)
Lemme Clé 5.8: Soit q=p un nombre premier, θ une racine primitive q-ième de l'unité, f=q−1. Soit G un polynôme d'Eisenstein, π sa racine. Alors K=Qp(θ+π).
Preuve: Par le Lemme 5.7, la distance entre différentes racines de l'unité est 1, c'est-à-dire ∣θ(s)−θ(t)∣=1. Tandis que ∣π(u)∣<1, donc:
θ(s)−θ(t)π(u)−π(v)<1
En appliquant le Lemme 5.6 (preuve constructive du théorème de l'élément primitif) avec h=1.
Innovation Théorique: Le Théorème 3.3 établit un pont entre l'orthogonalité dans les corps p-adiques et l'indépendance linéaire dans le corps résiduel, ce qui est la pierre angulaire de toutes les constructions de cet article.
Stratégie de Construction: Passage de "calculer l'ordre maximal → chercher la base orthogonale" à "construire la base orthogonale → déterminer l'extension", évitant les calculs de grandes matrices.
Technique des Racines de l'Unité:
Utiliser le Théorème 5.1: les racines de l'unité d'ordre coprime à p génèrent automatiquement une base orthogonale d'extension non ramifiée
Utiliser les nombres premiers de Sophie Germain et la condition de non-résidu quadratique pour assurer que l'ordre de la racine primitive atteint q−1
Utiliser la décomposition du polynôme cyclotomique (Lemme 5.4) pour déterminer le degré du polynôme minimal
Construction d'Élément Primitif: Le choix ζ=θ+π utilise astucieusement le fait que la distance entre racines de l'unité est 1 tandis que la valeur absolue de π est inférieure à 1 (Lemme 5.7), rendant le paramètre h=1 dans le Lemme 5.6, simplifiant le calcul.
Optimisation de Complexité:
Cas équilibré (e≈q−1≈n): stockage O(n), temps O(n1.5)
Pire cas: stockage O(n2), temps O(n3)
Tous deux supérieurs aux algorithmes Round 2/4 avec stockage O(n3) et temps >O(n4)
Cet article est un pur article de mathématiques théoriques, ne contenant pas de section expérimentale. Tous les résultats sont des preuves mathématiques rigoureuses.
L'article fournit plusieurs exemples concrets pour vérifier la théorie:
Exemple 4.2: Soit θ une racine primitive pl-ième de l'unité, K=Qp(θ) une extension de degré n=ϕ(pl)=pl−1(p−1) totalement ramifiée. Puisque Xpl−1≡(X−1)pl(modp) est réductible, 1,θ,…,θn−1 ne forment pas une base orthogonale. En réalité ∣θ−1∣=∣p∣1/ϕ(pl).
Exemple 4.8: K=Q3(3+i)=Q3(3,i), [K:Q3]=4, degré résiduel f=2, indice de ramification e=2. 3 est un uniformisateur, 1,i sont linéairement indépendants sur F3, donc {1,i,3,3i} est une base orthogonale.
Exemple 5.2: K=Q3(i), i2=−1. Puisque X2+1 est irréductible modulo 3, {1,i} est une base orthogonale.
Algorithme de Shor13: Prouve que les ordinateurs quantiques peuvent casser RSA et ElGamal
Standardisation NIST17: Publication en 2022 de quatre algorithmes post-quantiques (CRYSTALS-Kyber2, CRYSTALS-Dilithium6, Falcon10, SPHINCS+1), trois basés sur les réseaux, manquant de diversité
Deng et al.5 (2021): Première proposition d'un schéma de signature et de chiffrement basé sur les réseaux p-adiques, montrant une bonne efficacité expérimentale
Zhang16 (2025): Attaque du schéma ci-dessus, pointant la faille de sécurité des extensions totalement ramifiées, recommandant l'utilisation d'extensions à grand degré résiduel
Hensel: Invention des nombres p-adiques Qp à la fin du 19ème siècle
Théorie des Corps Locaux: Les corps p-adiques sont des cas particuliers de corps locaux, largement appliqués à la théorie algébrique des nombres et à la géométrie arithmétique
Weil14: Preuve de l'existence de décomposition en base orthogonale pour les espaces vectoriels p-adiques de dimension finie (Proposition 2.1)
Robert11, Cassels3: Manuels classiques sur les corps locaux
Zhang et al.15 (2026): Étude des bases orthogonales normalisées et des invariants des réseaux p-adiques, découvrant des propriétés non possédées par les réseaux euclidiens
Cet article comble le vide dans la cryptographie p-adique concernant la construction efficace de base orthogonale dans les extensions à grand degré résiduel, fournissant les fondements théoriques et algorithmiques pour corriger les failles de sécurité connues.
Contribution Théorique: Le Théorème 3.3 fournit une caractérisation équivalente de la base orthogonale, transformant le problème d'orthogonalité dans les corps p-adiques en un problème d'algèbre linéaire sur le corps résiduel.
Méthode de Construction: Le Théorème 4.10 fournit une méthode explicite de construction de base orthogonale dans les extensions à grand degré résiduel utilisant les racines de l'unité et les polynômes d'Eisenstein.
Efficacité de l'Algorithme: L'algorithme proposé est supérieur aux algorithmes Round 2/4 existants en termes de stockage (O(n) à O(n2)) et de temps (O(n1.5) à O(n3)).
Application Cryptographique: Fournit un chemin technique pour corriger les failles de sécurité des schémas de signature et de chiffrement p-adiques.
Sécurité Non Complètement Résolue: L'article indique à la Section 6 que l'utilisation simple de ζ=θ+π peut ne pas être sécurisée. Un attaquant peut deviner le degré résiduel f, essayer de soustraire une racine primitive f-ième de l'unité θ′. Si θ′=θ, il obtient l'uniformisateur π et casse le schéma.
Complexité de la Construction d'Élément Primitif: Nécessite de trouver un élément primitif plus complexe ζ, sans augmenter significativement la complexité temporelle.
Restrictions sur le Choix de Paramètres: L'algorithme nécessite des paires de nombres premiers de Sophie Germain et un nombre premier p satisfaisant des conditions spécifiques (non-résidu quadratique), limitant la flexibilité du choix de paramètres.
Complétude Théorique: L'hypothèse non ramifiée du Théorème 4.3 est mentionnée dans la Remarque 4.4 comme pouvant être supprimée (en utilisant modulo π au lieu de modulo p), mais les auteurs ont choisi une version plus pratique mais légèrement plus faible.
Les directions de recherche explicitement indiquées par l'article:
Conception de Schémas Sécurisés: Nécessite plus d'efforts pour concevoir des schémas cryptographiques p-adiques sécurisés, en particulier pour trouver des méthodes de construction d'éléments primitifs plus complexes.
Autres Applications: Les méthodes de construction de base orthogonale dans les corps p-adiques peuvent avoir d'autres applications méritant une recherche approfondie.
Optimisation des Paramètres: Explorer des stratégies de choix de paramètres plus flexibles, réduisant la dépendance aux nombres premiers de Sophie Germain.
Analyse de Dureté: Recherche approfondie sur la résistance quantique des problèmes difficiles des réseaux p-adiques, établissant des preuves de sécurité plus rigoureuses.
Théorème Principal Élégant: Le Théorème 3.3 simplifie le problème complexe de la norme p-adique en algèbre linéaire sur le corps résiduel, reflétant une profonde intuition mathématique
Preuves Rigoureuses: Tous les théorèmes ont des preuves complètes avec une chaîne logique claire
Complétude Théorique: De la définition fondamentale (Section 2) aux conditions équivalentes (Section 3) puis aux constructions concrètes (Sections 4-5), progression par étapes
Changement de Perspective: Passage de "calculer l'ordre maximal" à "construire la base orthogonale", ce changement de pensée apporte une amélioration d'efficacité substantielle
Technique des Racines de l'Unité: Utilisation astucieuse de la théorie cyclotomique en théorie des nombres, concrétisant les problèmes abstraits
Avantage de Complexité: Atteint un stockage O(n) et un temps O(n1.5) dans les paramètres équilibrés, ce qui est une amélioration significative dans les algorithmes de théorie algébrique des nombres
Structure Claire: De la motivation du problème → fondements théoriques → construction générale → construction spéciale → algorithme, flux logique fluide
Exemples Abondants: Les exemples 4.2, 4.8, 5.2 etc. aident à comprendre la théorie abstraite
Remarques Précieuses: Les Remarques 3.4 et 4.4 fournissent des intuitions théoriques supplémentaires
Possibilité d'Attaque: L'article reconnaît dans la conclusion que ζ=θ+π peut ne pas être sécurisé, mais ne fournit pas d'analyse détaillée de la sécurité ou de modèle d'attaque
Absence de Preuve de Sécurité: Pas de réduction de sécurité basée sur des hypothèses de problèmes difficiles
Mesures de Défense Vagues: Propose seulement "besoin d'éléments primitifs plus complexes", sans schéma concret
Nombres Premiers de Sophie Germain: Nécessite que q0 et q=2q0+1 soient tous deux premiers, ces paires de nombres premiers ont une densité relativement faible
Condition de Non-Résidu Quadratique: p doit satisfaire des conditions théoriques des nombres spécifiques, limitant la flexibilité du choix de paramètres
Complexité du Pire Cas: Quand {e,q−1}={1,n}, dégénère à O(n3), réduisant l'écart avec les méthodes traditionnelles
Hypothèse Non Ramifiée: Le Théorème 4.3 nécessite une extension non ramifiée, bien que la Remarque 4.4 indique que cela peut être supprimé, le texte principal ne donne pas le résultat plus général
Unicité de la Base Orthogonale: N'a pas discuté si la base orthogonale construite est unique, ou les relations entre différentes constructions
Borne Inférieure du Degré Résiduel: N'a pas donné la borne inférieure concrète du degré résiduel f nécessaire pour résister à l'attaque de Zhang
Cryptographie p-adique: Fournit des outils techniques clés pour ce domaine émergent, pouvant promouvoir la praticabilité de la cryptographie des réseaux p-adiques
Calcul en Théorie Algébrique des Nombres: L'algorithme de construction de base orthogonale lui-même a une valeur pour la recherche en théorie algébrique des nombres
Cryptographie Post-Quantique: Fournit de nouveaux outils mathématiques et perspectives pour la cryptographie post-quantique
Rôle de Pont: Le Théorème 3.3 connecte l'analyse p-adique et la théorie des corps finis, cette connexion peut inspirer d'autres recherches
Signification Méthodologique: L'approche "construction directe + déduction rétroactive de la structure" peut s'appliquer à d'autres problèmes de calcul d'objets algébriques
Amélioration d'Efficacité: L'amélioration de la complexité de l'algorithme rend la construction de base orthogonale pour les extensions de grand degré réalisable
Implémentabilité: Les étapes de l'algorithme sont claires, facilitant l'implémentation logicielle et l'application en ingénierie
Correction de Schémas de Signature p-adiques: Remplacer les extensions totalement ramifiées, utiliser les extensions à grand degré résiduel et la base orthogonale construite par cet article
Systèmes de Chiffrement p-adiques: Améliorer de manière similaire la sécurité des schémas de chiffrement à clé publique
Conception de Fonctions Trappe: Utiliser la base orthogonale pour construire de nouvelles fonctions trappe
Cas Totalement Ramifiés: La méthode de cet article n'a pas d'avantage pour les extensions totalement ramifiées (e=n,f=1), où l'uniformisateur lui-même génère une base orthogonale
Extensions de Petit Degré: Quand n est très petit, les méthodes traditionnelles sont déjà suffisamment efficaces
Applications ne Nécessitant pas de Base Orthogonale: Si seule l'extension elle-même est nécessaire sans se soucier de la structure de base orthogonale
Ceci est un article de mathématiques théoriques de haute qualité, ciblant les failles de sécurité de la cryptographie p-adique, proposant une méthode innovante de construction de base orthogonale dans les extensions à grand degré résiduel. Les contributions principales sont le Théorème 3.3 et le Théorème 4.10, le premier fournissant une caractérisation élégante et équivalente, le second fournissant un algorithme de construction pratique. Les principaux avantages de l'article résident dans la profondeur théorique, l'innovation méthodologique et l'amélioration de la complexité, tandis que les principales insuffisances sont l'analyse de sécurité et la vérification expérimentale manquantes.
Pour les chercheurs en cryptographie, cet article fournit un chemin technique pour corriger les schémas cryptographiques p-adiques, mais nécessite une recherche approfondie sur la construction d'éléments primitifs sécurisés et des preuves de sécurité complètes. Pour les chercheurs en théorie algébrique des nombres, la méthode de construction de base orthogonale elle-même a une valeur théorique et peut inspirer les solutions d'autres problèmes de calcul.
Indice de Recommandation: ★★★★☆ (Théorie excellente, application à perfectionner)