2025-11-28T14:22:19.335050

An Explicit Construction of Orthogonal Basis in $p$-adic Fields

Zhang, Deng
In 2021, the $p$-adic signature scheme and public-key encryption cryptosystem were introduced. These schemes have good efficiency but are shown to be not secure. The attack succeeds because the extension fields used in these schemes are totally ramified. In order to avoid this attack, the extension field should have a large residue degree. In this paper, we propose a method of constructing a kind of specific orthogonal basis in $p$-adic fields with a large residue degree, which would be helpful to modify the $p$-adic signature scheme and public-key encryption cryptosystem.
academic

Une Construction Explicite de Base Orthogonale dans les Corps pp-adiques

Informations Fondamentales

  • ID de l'article: 2410.17982
  • Titre: An Explicit Construction of Orthogonal Basis in pp-adic Fields
  • Auteurs: Chi Zhang, Yingpu Deng (Institut de Mathématiques et Systèmes Scientifiques, Académie Chinoise des Sciences)
  • Classification: math.NT (Théorie des Nombres), 94A60 (Cryptographie)
  • Date de Publication: Octobre 2024 (arXiv v2: 14 novembre 2025)
  • Lien de l'article: https://arxiv.org/abs/2410.17982

Résumé

En 2021, des schémas de signature et des systèmes de chiffrement à clé publique basés sur les réseaux pp-adiques ont été proposés. Ces schémas présentent une bonne efficacité, mais se sont avérés non sécurisés. La raison du succès des attaques est que les extensions de corps utilisées par ces schémas sont totalement ramifiées. Pour éviter de telles attaques, l'extension de corps devrait avoir un grand degré résiduel. Cet article propose une méthode de construction d'une base orthogonale spécifique dans les corps pp-adiques ayant un grand degré résiduel, ce qui contribue à améliorer les schémas de signature et les systèmes de chiffrement pp-adiques.

Contexte et Motivation de la Recherche

1. Problème Central à Résoudre

Le problème central que cet article résout est: Comment construire efficacement une base orthogonale dans une extension pp-adique ayant un grand degré résiduel.

2. Importance du Problème

  • Besoin de Cryptographie Post-Quantique: Peter Shor a prouvé que les systèmes de chiffrement à clé publique classiques RSA et ElGamal peuvent être cassés par des ordinateurs quantiques, d'où la nécessité urgente de primitives cryptographiques résistantes aux attaques quantiques. Parmi les quatre algorithmes post-quantiques annoncés par le NIST en 2022, trois sont basés sur les réseaux, un sur le hachage, manquant de diversité.
  • Potentiel de la Cryptographie des Réseaux pp-adiques: En 2021, Deng et al. ont proposé le premier schéma de signature et de chiffrement basé sur les réseaux pp-adiques. Les résultats expérimentaux montrent une bonne efficacité, offrant un nouveau candidat pour la cryptographie post-quantique.
  • Failles de Sécurité: Zhang a découvert en 2025 que le schéma original utilisant des extensions totalement ramifiées était non sécurisé, recommandant l'utilisation d'extensions ayant un grand degré résiduel pour éviter les attaques.

3. Limitations des Méthodes Existantes

  • Simplicité des Extensions Totalement Ramifiées: Dans une extension totalement ramifiée K/QpK/\mathbb{Q}_p, un uniformisateur π\pi suffit à générer une base orthogonale, la construction est simple mais non sécurisée.
  • Difficulté des Extensions Générales: Dans une extension générale, on ne peut pas trouver facilement une base orthogonale comme dans le cas totalement ramifié.
  • Complexité des Algorithmes Existants: Les algorithmes Round 2 et Round 4 peuvent calculer une base de l'ordre maximal et en déduire une base orthogonale, mais impliquent des calculs de grandes matrices, nécessitant dans le pire cas un stockage O(n3)O(n^3) et une complexité temporelle supérieure à O(n4)O(n^4).

4. Motivation de la Recherche

Adopter une approche différente: construire directement la base orthogonale, puis calculer l'extension de corps qu'elle génère, plutôt que de calculer d'abord l'ordre maximal puis la base orthogonale. Cette méthode nécessite seulement un stockage O(n2)O(n^2) dans le pire cas.

Contributions Principales

  1. Conditions Équivalentes pour la Base Orthogonale (Théorème 3.3): Fournit une condition de jugement équivalente pour une base orthogonale dans une extension K/QpK/\mathbb{Q}_p, à savoir l'indépendance linéaire des vecteurs de base dans le corps résiduel est équivalente à leur orthogonalité dans le corps pp-adique.
  2. Construction Explicite d'une Base Orthogonale Spécifique (Théorème 4.10): Propose une méthode de construction d'une base orthogonale utilisant les racines de l'unité: si K1=Qp(θ)K_1=\mathbb{Q}_p(\theta) est une extension non ramifiée de degré résiduel ff, et K2=Qp(π)K_2=\mathbb{Q}_p(\pi) est une extension totalement ramifiée d'indice de ramification ee, alors la famille (θiπj)0if1,0je1(\theta^i\pi^j)_{0\leq i\leq f-1, 0\leq j\leq e-1} constitue une base orthogonale de K=Qp(θ,π)K=\mathbb{Q}_p(\theta,\pi).
  3. Algorithme Pratique Basé sur les Racines de l'Unité (Section 5): Utilisant les nombres premiers de Sophie Germain et les racines primitives de l'unité, fournit un algorithme en temps polynomial avec un besoin de stockage de O(n)O(n) (cas équilibré) ou O(n2)O(n^2) (pire cas), et une complexité temporelle de O(n1.5)O(n^{1.5}) ou O(n3)O(n^3), supérieur aux algorithmes existants.
  4. Construction d'Élément Primitif (Lemme 5.8): Prouve que ζ=θ+π\zeta = \theta + \pi est un élément primitif de K=Qp(θ,π)K=\mathbb{Q}_p(\theta,\pi), où θ\theta est une racine de l'unité d'ordre premier et π\pi est la racine d'un polynôme d'Eisenstein.

Explication Détaillée de la Méthode

Définition de la Tâche

Entrée:

  • Nombre premier pp
  • Degré de l'extension n=efn = ef (où ee est l'indice de ramification et ff le degré résiduel)

Sortie:

  • Extension de corps KK de degré nn sur Qp\mathbb{Q}_p
  • Une base orthogonale {α1,,αn}\{\alpha_1,\ldots,\alpha_n\} de KK, satisfaisant pour tout aiQpa_i\in\mathbb{Q}_p: i=1naiαi=max1inaiαi\left\|\sum_{i=1}^n a_i\alpha_i\right\| = \max_{1\leq i\leq n}\|a_i\alpha_i\|

Contraintes: L'extension devrait avoir un grand degré résiduel ff pour résister aux attaques connues.

Fondements Théoriques

1. Définition de Base Orthogonale (Définition 2.2)

Soit VV un espace vectoriel de dimension nn sur Qp\mathbb{Q}_p, et \|\cdot\| une norme. On dit que α1,,αn\alpha_1,\ldots,\alpha_n forment une base orthogonale de VV si VV se décompose en somme directe de nn sous-espaces de dimension 1 ViV_i (engendrés par αi\alpha_i), et: i=1nvi=max1invi,viVi\left\|\sum_{i=1}^n v_i\right\| = \max_{1\leq i\leq n}\|v_i\|, \quad v_i\in V_i

2. Degré Résiduel et Indice de Ramification (Définition 2.3)

Soit K/QpK/\mathbb{Q}_p une extension finie de degré nn:

  • Degré résiduel f=[k:Fp]f = [k:\mathbb{F}_p], où k=R/Pk=R/P est le corps résiduel
  • Indice de ramification e=[K:Qp]e = [|K^*|:|\mathbb{Q}_p^*|]
  • Relation fondamentale (Théorème 2.4): ef=nef = n

Théorèmes Principaux

Théorème 3.3 (Caractérisation de l'Orthogonalité)

Soit K/QpK/\mathbb{Q}_p une extension de degré nn, et α1,,αm\alpha_1,\ldots,\alpha_m une base de VKV\subseteq K avec α1==αm=λ1|\alpha_1|=\cdots=|\alpha_m|=\lambda_1. Soit π\pi un uniformisateur de KK, πs=λ1|\pi^s|=\lambda_1. Alors:

α1,,αm\alpha_1,\ldots,\alpha_m forment une base orthogonale \Longleftrightarrow α1,,αm\overline{\alpha_1},\ldots,\overline{\alpha_m} sont linéairement indépendants sur Fp\mathbb{F}_p

αi\overline{\alpha_i} est l'image de πsαi\pi^{-s}\alpha_i dans le corps résiduel k=R/Pk=R/P.

Esquisse de la Preuve:

  • Par le Lemme 3.2, l'orthogonalité équivaut à: si aiαi<λ1\|\sum a_i\alpha_i\|<\lambda_1 (avec aiZpa_i\in\mathbb{Z}_p), alors paip|a_i
  • Ceci équivaut à aiπsαi<1|\sum a_i\pi^{-s}\alpha_i|<1 impliquant paip|a_i
  • C'est-à-dire aiαi=0\sum a_i\overline{\alpha_i}=0 (dans kk) implique ai=0a_i=0 (dans Zp\mathbb{Z}_p)
  • C'est précisément la définition de l'indépendance linéaire de αi\overline{\alpha_i} sur Fp\mathbb{F}_p

Théorème 4.7 (Construction Générale)

Soit K/QpK/\mathbb{Q}_p de degré résiduel ff et indice de ramification ee. Soit π\pi un uniformisateur, et (si)1if(s_i)_{1\leq i\leq f} une base de Fp\mathbb{F}_p dans le corps résiduel kk. Alors:

La famille (siπj)1if,0je1(s_i\pi^j)_{1\leq i\leq f, 0\leq j\leq e-1} est une base orthogonale de KK

Esquisse de la Preuve:

  1. Pour jj fixé, par le Théorème 3.3, (siπj)1if(s_i\pi^j)_{1\leq i\leq f} est une base orthogonale de Vj=span{siπj}V_j=\text{span}\{s_i\pi^j\}
  2. Les groupes de valeurs de différents VjV_j sont disjoints: {vj:vjVj}={0}pZj/e\{|v_j|:v_j\in V_j\}=\{0\}\cup p^{\mathbb{Z}-j/e}
  3. Par le Lemme 4.6 (concaténation de bases orthogonales), la famille entière forme une base orthogonale de K=j=0e1VjK=\bigoplus_{j=0}^{e-1}V_j

Théorème 4.10 (Construction Utilisant les Racines de l'Unité)

Soit:

  • K1=Qp(θ)K_1=\mathbb{Q}_p(\theta) une extension non ramifiée de degré résiduel ff, avec θ=1|\theta|=1
  • Le polynôme minimal FF de θ\theta irréductible modulo pp
  • K2=Qp(π)K_2=\mathbb{Q}_p(\pi) une extension totalement ramifiée d'indice de ramification ee, où π\pi est un uniformisateur

Alors la famille (θiπj)0if1,0je1(\theta^i\pi^j)_{0\leq i\leq f-1, 0\leq j\leq e-1} est une base orthogonale de K=Qp(θ,π)K=\mathbb{Q}_p(\theta,\pi)

Esquisse de la Preuve:

  1. Par le Lemme 4.9, [K:Qp]=ef[K:\mathbb{Q}_p]=ef, degré résiduel ff, indice de ramification ee
  2. Par le Théorème 4.3 (cas non ramifié), 1,θ,,θf11,\theta,\ldots,\theta^{f-1} est une base orthogonale de K1K_1
  3. Par le Théorème 3.3, leurs images dans le corps résiduel kk forment une base de Fp\mathbb{F}_p
  4. Appliquer le Théorème 4.7 pour conclure

Conception de l'Algorithme

Algorithme: Construction de Base Orthogonale Basée sur les Racines de l'Unité

Entrée:

  • Nombres premiers qq et q0q_0, satisfaisant q=2q0+1q=2q_0+1 (paire de nombres premiers de Sophie Germain)
  • Nombre premier pp, satisfaisant p≢1(modq)p\not\equiv -1\pmod{q} et pp est un non-résidu quadratique modulo qq
  • Entier positif ee (indice de ramification)

Sortie:

  • Extension K/QpK/\mathbb{Q}_p (de degré n=(q1)en=(q-1)e)
  • Base orthogonale (θiπj)0iq2,0je1(\theta^i\pi^j)_{0\leq i\leq q-2, 0\leq j\leq e-1}

Étapes:

  1. Choisir une racine primitive qq-ième de l'unité θ\theta, noter son polynôme minimal par HH
  2. Choisir un polynôme d'Eisenstein de degré ee, noter GG, et choisir π\pi racine de G(X)=0G(X)=0
  3. Poser ζ=θ+π\zeta=\theta+\pi (par le Lemme 5.8, ζ\zeta est un élément primitif)
  4. Calculer F(X)=ResY(G(Y),H(XY))F(X)=\text{Res}_Y(G(Y), H(X-Y)) (polynôme minimal de ζ\zeta)
  5. Retourner K=Qp(ζ)K=\mathbb{Q}_p(\zeta) (défini par FF) et la base orthogonale (θiπj)(\theta^i\pi^j)

Lemme Clé 5.8: Soit qpq\neq p un nombre premier, θ\theta une racine primitive qq-ième de l'unité, f=q1f=q-1. Soit GG un polynôme d'Eisenstein, π\pi sa racine. Alors K=Qp(θ+π)K=\mathbb{Q}_p(\theta+\pi).

Preuve: Par le Lemme 5.7, la distance entre différentes racines de l'unité est 1, c'est-à-dire θ(s)θ(t)=1|\theta^{(s)}-\theta^{(t)}|=1. Tandis que π(u)<1|\pi^{(u)}|<1, donc: π(u)π(v)θ(s)θ(t)<1\left|\frac{\pi^{(u)}-\pi^{(v)}}{\theta^{(s)}-\theta^{(t)}}\right|<1 En appliquant le Lemme 5.6 (preuve constructive du théorème de l'élément primitif) avec h=1h=1.

Points d'Innovation Technique

  1. Innovation Théorique: Le Théorème 3.3 établit un pont entre l'orthogonalité dans les corps pp-adiques et l'indépendance linéaire dans le corps résiduel, ce qui est la pierre angulaire de toutes les constructions de cet article.
  2. Stratégie de Construction: Passage de "calculer l'ordre maximal → chercher la base orthogonale" à "construire la base orthogonale → déterminer l'extension", évitant les calculs de grandes matrices.
  3. Technique des Racines de l'Unité:
    • Utiliser le Théorème 5.1: les racines de l'unité d'ordre coprime à pp génèrent automatiquement une base orthogonale d'extension non ramifiée
    • Utiliser les nombres premiers de Sophie Germain et la condition de non-résidu quadratique pour assurer que l'ordre de la racine primitive atteint q1q-1
    • Utiliser la décomposition du polynôme cyclotomique (Lemme 5.4) pour déterminer le degré du polynôme minimal
  4. Construction d'Élément Primitif: Le choix ζ=θ+π\zeta=\theta+\pi utilise astucieusement le fait que la distance entre racines de l'unité est 1 tandis que la valeur absolue de π\pi est inférieure à 1 (Lemme 5.7), rendant le paramètre h=1h=1 dans le Lemme 5.6, simplifiant le calcul.
  5. Optimisation de Complexité:
    • Cas équilibré (eq1ne\approx q-1\approx\sqrt{n}): stockage O(n)O(n), temps O(n1.5)O(n^{1.5})
    • Pire cas: stockage O(n2)O(n^2), temps O(n3)O(n^3)
    • Tous deux supérieurs aux algorithmes Round 2/4 avec stockage O(n3)O(n^3) et temps >O(n4)>O(n^4)

Configuration Expérimentale

Cet article est un pur article de mathématiques théoriques, ne contenant pas de section expérimentale. Tous les résultats sont des preuves mathématiques rigoureuses.

Vérification par Exemples

L'article fournit plusieurs exemples concrets pour vérifier la théorie:

Exemple 4.2: Soit θ\theta une racine primitive plp^l-ième de l'unité, K=Qp(θ)K=\mathbb{Q}_p(\theta) une extension de degré n=ϕ(pl)=pl1(p1)n=\phi(p^l)=p^{l-1}(p-1) totalement ramifiée. Puisque Xpl1(X1)pl(modp)X^{p^l}-1\equiv(X-1)^{p^l}\pmod{p} est réductible, 1,θ,,θn11,\theta,\ldots,\theta^{n-1} ne forment pas une base orthogonale. En réalité θ1=p1/ϕ(pl)|\theta-1|=|p|^{1/\phi(p^l)}.

Exemple 4.8: K=Q3(3+i)=Q3(3,i)K=\mathbb{Q}_3(\sqrt{3+i})=\mathbb{Q}_3(\sqrt{3},i), [K:Q3]=4[K:\mathbb{Q}_3]=4, degré résiduel f=2f=2, indice de ramification e=2e=2. 3\sqrt{3} est un uniformisateur, 1,i1,i sont linéairement indépendants sur F3\mathbb{F}_3, donc {1,i,3,3i}\{1,i,\sqrt{3},\sqrt{3}i\} est une base orthogonale.

Exemple 5.2: K=Q3(i)K=\mathbb{Q}_3(i), i2=1i^2=-1. Puisque X2+1X^2+1 est irréductible modulo 3, {1,i}\{1,i\} est une base orthogonale.

Résultats Expérimentaux

Cet article est un article théorique sans résultats expérimentaux. Les contributions principales se manifestent par:

  1. Les preuves rigoureuses de plusieurs théorèmes
  2. L'analyse de complexité de l'algorithme de construction
  3. La vérification par des exemples numériques concrets

Travaux Connexes

1. Cryptographie Post-Quantique

  • Algorithme de Shor13: Prouve que les ordinateurs quantiques peuvent casser RSA et ElGamal
  • Standardisation NIST17: Publication en 2022 de quatre algorithmes post-quantiques (CRYSTALS-Kyber2, CRYSTALS-Dilithium6, Falcon10, SPHINCS+1), trois basés sur les réseaux, manquant de diversité

2. Cryptographie des Réseaux pp-adiques

  • Deng et al.5 (2021): Première proposition d'un schéma de signature et de chiffrement basé sur les réseaux pp-adiques, montrant une bonne efficacité expérimentale
  • Zhang16 (2025): Attaque du schéma ci-dessus, pointant la faille de sécurité des extensions totalement ramifiées, recommandant l'utilisation d'extensions à grand degré résiduel

3. Théorie des Corps pp-adiques

  • Hensel: Invention des nombres pp-adiques Qp\mathbb{Q}_p à la fin du 19ème siècle
  • Théorie des Corps Locaux: Les corps pp-adiques sont des cas particuliers de corps locaux, largement appliqués à la théorie algébrique des nombres et à la géométrie arithmétique
  • Weil14: Preuve de l'existence de décomposition en base orthogonale pour les espaces vectoriels pp-adiques de dimension finie (Proposition 2.1)
  • Robert11, Cassels3: Manuels classiques sur les corps locaux

4. Propriétés Spéciales des Réseaux pp-adiques

  • Zhang et al.15 (2026): Étude des bases orthogonales normalisées et des invariants des réseaux pp-adiques, découvrant des propriétés non possédées par les réseaux euclidiens

5. Calcul en Théorie Algébrique des Nombres

  • Cohen4: Algorithme Round 2, calcul de l'ordre maximal
  • Ford7: Algorithme Round 4, complexité temporelle >O(n4)>O(n^4)
  • Hua8: Preuve constructive du théorème de l'élément primitif

Positionnement de cet Article

Cet article comble le vide dans la cryptographie pp-adique concernant la construction efficace de base orthogonale dans les extensions à grand degré résiduel, fournissant les fondements théoriques et algorithmiques pour corriger les failles de sécurité connues.

Conclusion et Discussion

Conclusions Principales

  1. Contribution Théorique: Le Théorème 3.3 fournit une caractérisation équivalente de la base orthogonale, transformant le problème d'orthogonalité dans les corps pp-adiques en un problème d'algèbre linéaire sur le corps résiduel.
  2. Méthode de Construction: Le Théorème 4.10 fournit une méthode explicite de construction de base orthogonale dans les extensions à grand degré résiduel utilisant les racines de l'unité et les polynômes d'Eisenstein.
  3. Efficacité de l'Algorithme: L'algorithme proposé est supérieur aux algorithmes Round 2/4 existants en termes de stockage (O(n)O(n) à O(n2)O(n^2)) et de temps (O(n1.5)O(n^{1.5}) à O(n3)O(n^3)).
  4. Application Cryptographique: Fournit un chemin technique pour corriger les failles de sécurité des schémas de signature et de chiffrement pp-adiques.

Limitations

  1. Sécurité Non Complètement Résolue: L'article indique à la Section 6 que l'utilisation simple de ζ=θ+π\zeta=\theta+\pi peut ne pas être sécurisée. Un attaquant peut deviner le degré résiduel ff, essayer de soustraire une racine primitive ff-ième de l'unité θ\theta'. Si θ=θ\theta'=\theta, il obtient l'uniformisateur π\pi et casse le schéma.
  2. Complexité de la Construction d'Élément Primitif: Nécessite de trouver un élément primitif plus complexe ζ\zeta, sans augmenter significativement la complexité temporelle.
  3. Restrictions sur le Choix de Paramètres: L'algorithme nécessite des paires de nombres premiers de Sophie Germain et un nombre premier pp satisfaisant des conditions spécifiques (non-résidu quadratique), limitant la flexibilité du choix de paramètres.
  4. Complétude Théorique: L'hypothèse non ramifiée du Théorème 4.3 est mentionnée dans la Remarque 4.4 comme pouvant être supprimée (en utilisant modulo π\pi au lieu de modulo pp), mais les auteurs ont choisi une version plus pratique mais légèrement plus faible.

Directions Futures

Les directions de recherche explicitement indiquées par l'article:

  1. Conception de Schémas Sécurisés: Nécessite plus d'efforts pour concevoir des schémas cryptographiques pp-adiques sécurisés, en particulier pour trouver des méthodes de construction d'éléments primitifs plus complexes.
  2. Autres Applications: Les méthodes de construction de base orthogonale dans les corps pp-adiques peuvent avoir d'autres applications méritant une recherche approfondie.
  3. Optimisation des Paramètres: Explorer des stratégies de choix de paramètres plus flexibles, réduisant la dépendance aux nombres premiers de Sophie Germain.
  4. Analyse de Dureté: Recherche approfondie sur la résistance quantique des problèmes difficiles des réseaux pp-adiques, établissant des preuves de sécurité plus rigoureuses.

Évaluation Approfondie

Avantages

1. Profondeur Théorique

  • Théorème Principal Élégant: Le Théorème 3.3 simplifie le problème complexe de la norme pp-adique en algèbre linéaire sur le corps résiduel, reflétant une profonde intuition mathématique
  • Preuves Rigoureuses: Tous les théorèmes ont des preuves complètes avec une chaîne logique claire
  • Complétude Théorique: De la définition fondamentale (Section 2) aux conditions équivalentes (Section 3) puis aux constructions concrètes (Sections 4-5), progression par étapes

2. Innovation Méthodologique

  • Changement de Perspective: Passage de "calculer l'ordre maximal" à "construire la base orthogonale", ce changement de pensée apporte une amélioration d'efficacité substantielle
  • Technique des Racines de l'Unité: Utilisation astucieuse de la théorie cyclotomique en théorie des nombres, concrétisant les problèmes abstraits
  • Avantage de Complexité: Atteint un stockage O(n)O(n) et un temps O(n1.5)O(n^{1.5}) dans les paramètres équilibrés, ce qui est une amélioration significative dans les algorithmes de théorie algébrique des nombres

3. Valeur Pratique

  • Pertinence Cryptographique: Directement ciblée sur les failles de sécurité de la cryptographie pp-adique, avec un objectif d'application clair
  • Algorithme Implémentable: Les étapes de l'algorithme de la Section 5 sont claires et faciles à programmer
  • Flexibilité des Paramètres: En choisissant différents ee et qq, on peut générer des extensions de différents degrés

4. Qualité de Rédaction

  • Structure Claire: De la motivation du problème → fondements théoriques → construction générale → construction spéciale → algorithme, flux logique fluide
  • Exemples Abondants: Les exemples 4.2, 4.8, 5.2 etc. aident à comprendre la théorie abstraite
  • Remarques Précieuses: Les Remarques 3.4 et 4.4 fournissent des intuitions théoriques supplémentaires

Insuffisances

1. Analyse de Sécurité Insuffisante

  • Possibilité d'Attaque: L'article reconnaît dans la conclusion que ζ=θ+π\zeta=\theta+\pi peut ne pas être sécurisé, mais ne fournit pas d'analyse détaillée de la sécurité ou de modèle d'attaque
  • Absence de Preuve de Sécurité: Pas de réduction de sécurité basée sur des hypothèses de problèmes difficiles
  • Mesures de Défense Vagues: Propose seulement "besoin d'éléments primitifs plus complexes", sans schéma concret

2. Absence de Vérification Expérimentale

  • Pas de Test de Performance: Bien que donnant une analyse de complexité, manque de données de temps d'exécution réel, d'utilisation mémoire, etc.
  • Pas de Comparaison Expérimentale: La comparaison avec les algorithmes Round 2/4 reste au niveau de l'analyse théorique
  • Pas d'Implémentation Cryptographique: N'a pas montré comment appliquer la base orthogonale construite à un schéma réel de signature ou de chiffrement

3. Restrictions sur les Paramètres

  • Nombres Premiers de Sophie Germain: Nécessite que q0q_0 et q=2q0+1q=2q_0+1 soient tous deux premiers, ces paires de nombres premiers ont une densité relativement faible
  • Condition de Non-Résidu Quadratique: pp doit satisfaire des conditions théoriques des nombres spécifiques, limitant la flexibilité du choix de paramètres
  • Complexité du Pire Cas: Quand {e,q1}={1,n}\{e,q-1\}=\{1,n\}, dégénère à O(n3)O(n^3), réduisant l'écart avec les méthodes traditionnelles

4. Complétude Théorique

  • Hypothèse Non Ramifiée: Le Théorème 4.3 nécessite une extension non ramifiée, bien que la Remarque 4.4 indique que cela peut être supprimé, le texte principal ne donne pas le résultat plus général
  • Unicité de la Base Orthogonale: N'a pas discuté si la base orthogonale construite est unique, ou les relations entre différentes constructions
  • Borne Inférieure du Degré Résiduel: N'a pas donné la borne inférieure concrète du degré résiduel ff nécessaire pour résister à l'attaque de Zhang

Influence

1. Contribution au Domaine

  • Cryptographie pp-adique: Fournit des outils techniques clés pour ce domaine émergent, pouvant promouvoir la praticabilité de la cryptographie des réseaux pp-adiques
  • Calcul en Théorie Algébrique des Nombres: L'algorithme de construction de base orthogonale lui-même a une valeur pour la recherche en théorie algébrique des nombres
  • Cryptographie Post-Quantique: Fournit de nouveaux outils mathématiques et perspectives pour la cryptographie post-quantique

2. Valeur Théorique

  • Rôle de Pont: Le Théorème 3.3 connecte l'analyse pp-adique et la théorie des corps finis, cette connexion peut inspirer d'autres recherches
  • Signification Méthodologique: L'approche "construction directe + déduction rétroactive de la structure" peut s'appliquer à d'autres problèmes de calcul d'objets algébriques

3. Valeur Pratique

  • Amélioration d'Efficacité: L'amélioration de la complexité de l'algorithme rend la construction de base orthogonale pour les extensions de grand degré réalisable
  • Implémentabilité: Les étapes de l'algorithme sont claires, facilitant l'implémentation logicielle et l'application en ingénierie

4. Limitations

  • Portée d'Application: Actuellement principalement ciblée sur la cryptographie pp-adique, d'autres scénarios d'application ne sont pas clairs
  • Sécurité à Vérifier: La sécurité dans les applications cryptographiques nécessite une recherche approfondie
  • Dépendance aux Paramètres: La dépendance aux nombres premiers spéciaux peut limiter les applications pratiques

Scénarios Applicables

1. Applications Cryptographiques

  • Correction de Schémas de Signature pp-adiques: Remplacer les extensions totalement ramifiées, utiliser les extensions à grand degré résiduel et la base orthogonale construite par cet article
  • Systèmes de Chiffrement pp-adiques: Améliorer de manière similaire la sécurité des schémas de chiffrement à clé publique
  • Conception de Fonctions Trappe: Utiliser la base orthogonale pour construire de nouvelles fonctions trappe

2. Calcul en Théorie Algébrique des Nombres

  • Calcul de Corps Locaux: Problèmes de théorie des nombres nécessitant une base orthogonale explicite
  • Analyse pp-adique: Recherche impliquant les normes pp-adiques et la décomposition orthogonale
  • Calcul de Théorie des Corps de Classes: Constructions explicites en théorie des corps de classes locaux

3. Recherche Théorique

  • Théorie des Réseaux pp-adiques: Comme outil fondamental pour étudier les propriétés géométriques et algébriques des réseaux pp-adiques
  • Principe Local-Global: Utilisation dans l'étude locale des problèmes de théorie des nombres

4. Scénarios Non Applicables

  • Cas Totalement Ramifiés: La méthode de cet article n'a pas d'avantage pour les extensions totalement ramifiées (e=n,f=1e=n, f=1), où l'uniformisateur lui-même génère une base orthogonale
  • Extensions de Petit Degré: Quand nn est très petit, les méthodes traditionnelles sont déjà suffisamment efficaces
  • Applications ne Nécessitant pas de Base Orthogonale: Si seule l'extension elle-même est nécessaire sans se soucier de la structure de base orthogonale

Références (Références Clés)

5 Deng et al. (2024): Première proposition de schéma cryptographique basé sur les réseaux pp-adiques, source directe de la motivation de cet article

16 Zhang (2025): Attaque du schéma 5, pointant le besoin d'extensions à grand degré résiduel, problème central que cet article résout

14 Weil (1974): Preuve de l'existence de base orthogonale pour les espaces vectoriels pp-adiques, fondement théorique de cet article

11 Robert (2000): Manuel classique de théorie des corps locaux, référence théorique principale de cet article

4 Cohen (1993): Algorithme Round 2, référence comparative de cet article

7 Ford (1978): Algorithme Round 4, autre référence comparative de cet article


Résumé

Ceci est un article de mathématiques théoriques de haute qualité, ciblant les failles de sécurité de la cryptographie pp-adique, proposant une méthode innovante de construction de base orthogonale dans les extensions à grand degré résiduel. Les contributions principales sont le Théorème 3.3 et le Théorème 4.10, le premier fournissant une caractérisation élégante et équivalente, le second fournissant un algorithme de construction pratique. Les principaux avantages de l'article résident dans la profondeur théorique, l'innovation méthodologique et l'amélioration de la complexité, tandis que les principales insuffisances sont l'analyse de sécurité et la vérification expérimentale manquantes.

Pour les chercheurs en cryptographie, cet article fournit un chemin technique pour corriger les schémas cryptographiques pp-adiques, mais nécessite une recherche approfondie sur la construction d'éléments primitifs sécurisés et des preuves de sécurité complètes. Pour les chercheurs en théorie algébrique des nombres, la méthode de construction de base orthogonale elle-même a une valeur théorique et peut inspirer les solutions d'autres problèmes de calcul.

Indice de Recommandation: ★★★★☆ (Théorie excellente, application à perfectionner)