Classical linear ciphers, such as the Hill cipher, operate on fixed, finite-dimensional modules and are therefore vulnerable to straightforward known-plaintext attacks that recover the key as a fully determined linear operator. We propose a symmetric-key cryptosystem whose linear action takes place instead in the Burnside ring $A(G)$ of a compact Lie group $G$, with emphasis on the case $G=O(2)$. The secret key consists of (i) a compact Lie group $G$; (ii) a secret total ordering of the subgroup orbit-basis of $A(G)$; and (iii) a finite set $S$ of indices of irreducible $G$-representations, whose associated basic degrees define an involutory multiplier $k\in A(G)$. Messages of arbitrary finite length are encoded as finitely supported elements of $A(G)$ and encrypted via the Burnside product with $k$. For $G=O(2)$ we prove that encryption preserves plaintext support among the generators $\{(D_1),\dots,(D_L),(SO(2)),(O(2))\}$, avoiding ciphertext expansion and security leakage. We then analyze security in passive models, showing that any finite set of observations constrains the action only on a finite-rank submodule $W_L\subset A(O(2))$, and we show information-theoretic non-identifiability of the key from such data. Finally, we prove the scheme is \emph{not} IND-CPA secure, by presenting a one-query chosen-plaintext distinguisher based on dihedral probes.
- ID de l'article : 2510.10901
- Titre : A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group
- Auteur : Ziad Ghanem
- Classification : cs.CR (Cryptographie et Sécurité), math.RA (Anneaux et Algèbres)
- Date de publication : 13 octobre 2025 (prépublication arXiv)
- Lien de l'article : https://arxiv.org/abs/2510.10901
Les chiffrements linéaires traditionnels (tels que le chiffre de Hill) opèrent sur des modules de dimension finie fixe, les rendant ainsi vulnérables aux attaques par texte clair connu direct, où un attaquant peut récupérer la clé d'opérateur linéaire complètement déterminée par des méthodes d'algèbre linéaire. Cet article propose un système de cryptographie à clé symétrique dont les opérations linéaires s'effectuent dans l'anneau de Burnside A(G) d'un groupe de Lie compact G, en mettant l'accent sur le cas G=O(2). La clé se compose de trois parties : (i) un groupe de Lie compact G ; (ii) un ordre total secret sur la base des orbites de sous-groupes de A(G) ; (iii) un ensemble fini S d'indices de représentations irréductibles de G, dont les degrés fondamentaux associés définissent un multiplicateur involutif k∈A(G). Les messages de longueur finie arbitraire sont codés comme des éléments de support fini de A(G) et chiffrés via le produit de Burnside avec k.
- Fragilité des chiffrements linéaires traditionnels : Les chiffrements linéaires classiques comme le chiffre de Hill opèrent dans un espace de dimension finie fixe, permettant aux attaquants de construire des systèmes d'équations linéaires en collectant suffisamment de paires texte clair-texte chiffré, récupérant ainsi complètement la clé.
- Besoin de cryptographie post-quantique : La menace du calcul quantique incite les chercheurs à rechercher des primitives cryptographiques basées sur des hypothèses théoriques non conventionnelles, incluant des schémas basés sur la théorie des groupes et la théorie des graphes.
- Limitations fondamentales des plateformes de dimension finie : Bien que les systèmes cryptographiques algébriques existants offrent des alternatives importantes, ils opèrent toujours sur des plateformes de dimension finie, présentant une lacune conceptuelle — suffisamment de paires texte clair-texte chiffré peuvent complètement contraindre l'opérateur clé.
La motivation centrale de cet article est de dépasser les limitations du cadre de dimension finie, en transférant les opérations de chiffrement vers un module de rang infini — l'anneau de Burnside d'un groupe de Lie compact — afin d'éviter théoriquement les faiblesses fondamentales des chiffrements linéaires traditionnels.
- Proposition d'un nouveau système de chiffrement symétrique basé sur l'anneau de Burnside : Application pionnière de l'anneau de Burnside d'un groupe de Lie compact à la cryptographie, en particulier pour le cas du groupe O(2).
- Preuve de la propriété de préservation du support : Pour G=O(2), preuve que le processus de chiffrement préserve le support du texte clair dans les générateurs {(D₁),...,(D_L),(SO(2)),(O(2))}, évitant l'expansion du texte chiffré et les fuites de sécurité.
- Établissement de l'analyse de sécurité sous le modèle passif : Preuve que toute collection d'observations finie ne peut contraindre que les opérations sur un sous-module de rang fini W_L⊂A(O(2)), démontrant l'indistinguabilité informationnelle de la clé à partir de données finies.
- Preuve de l'insécurité IND-CPA : Via un discriminateur de texte clair choisi à requête unique basé sur la détection dihédrale, preuve que le schéma ne satisfait pas la sécurité IND-CPA.
Concevoir un schéma de chiffrement à clé symétrique où :
- Entrée : Messages de longueur finie arbitraire
- Sortie : Éléments chiffrés dans l'anneau de Burnside
- Contraintes : Utiliser la structure de dimension infinie pour résister aux attaques d'algèbre linéaire traditionnelles
Pour un groupe de Lie compact G, l'anneau de Burnside A(G) est défini comme :
- Base : L'ensemble des classes de conjugaison de sous-groupes Φ₀(G) = {(H) : H ≤ G, W(H) fini}
- Structure : Module libre Z A(G) = ZΦ₀(G)
- Produit : Produit de Burnside défini par comptage d'orbites
Pour G = O(2), les éléments de base incluent :
- (O(2)) : Classe de conjugaison du groupe lui-même
- (SO(2)) : Classe de conjugaison du groupe orthogonal spécial
- (Dₖ) : Classes de conjugaison des sous-groupes dihédraux finis, k ≥ 1
Les règles de produit sont présentées dans le tableau suivant :
| · | (O(2)) | (SO(2)) | (Dₘ) |
|---|
| (O(2)) | (O(2)) | (SO(2)) | (Dₘ) |
| (SO(2)) | (SO(2)) | 2(SO(2)) | 0 |
| (Dₖ) | (Dₖ) | 0 | 2(D_l), l=pgcd(k,m) |
La clé se compose d'un triplet (G,O,S) :
- Groupe G : Groupe de Lie compact, tel que G = O(2)
- Ordre O : Ordre total secret sur les éléments de base Φ₀(G)
- Ensemble d'indices de représentation S : Ensemble fini S = {k₁,k₂,...,kₘ}
Construction de l'élément clé à partir de l'ensemble S :
k=∏j∈SdegVj
où deg_ est le degré fondamental de la j-ème représentation irréductible. Pour O(2) :
- deg_ = (O(2)) (représentation triviale)
- deg_ = (O(2)) - (Dₘ) (représentations non triviales)
- Prétraitement : Conversion des données brutes en vecteur entier p⃗ ∈ Z^L
- Codage en anneau : Utilisation de l'ordre secret O pour mapper le vecteur vers p ∈ A(G)
- Chiffrement : Calcul du texte chiffré c = p · k
- Transmission : Envoi du texte chiffré de support fini
- Déchiffrement : Puisque k est involutif, calcul de p = c · k
- Décodage : Récupération des données originales
- Plateforme de dimension infinie : Dépassement des limitations de dimension finie, opérant dans un module de rang infini
- Propriété involutive : L'élément clé k satisfait k² = (O(2)), simplifiant le processus de déchiffrement
- Préservation du support : Le chiffrement n'augmente pas l'indice dihédral maximal du texte clair, évitant l'expansion du texte chiffré
Proposition 3.1 : Soit le texte clair p = Σᵢ₌₁ᴸ aᵢ(Dᵢ), et soit la clé k un produit de degrés fondamentaux arbitraires, alors le texte chiffré c = p·k est également un élément du sous-module Z{(D₁),...,(D_L)}.
Points clés de la preuve :
- (Dᵢ)·(O(2)) = (Dᵢ)
- (Dᵢ)·(Dₘ) = 2(D_{pgcd(i,m)})
- Puisque pgcd(i,m) ≤ i ≤ L, le support du résultat ne dépasse pas la plage originale
Toute collection d'observations finie {pⱼ,cⱼ} est limitée à un sous-module de rang fini :
WL:=Z[{(D1),...,(DL)}]⊂A(O(2))
Proposition 4.1 : Soit S = {s₁,...,sₘ} l'ensemble clé, et q un nombre premier avec q > L. Construire S' = {s₁q,...,sₘq}, alors k_S et k_{S'} génèrent la même transformation linéaire sur W_L.
Corollaire 4.1 : Pour toute collection d'observations finie dans W_L, il existe une infinité d'ensembles clés distincts cohérents avec les observations, la clé étant indistinguable au sens informatif.
Pour une requête p = (Dₓ), le texte chiffré est :
cx=(Dx)⋅kS=(Dx)+∑n≥12αS(n)(Dpgcd(x,n))
où α_S(n) est déterminé par la formule donnée dans la proposition 2.1.
Proposition 4.2 : Pour deux ensembles clés distincts quelconques S₀ ≠ S₁, il existe x ∈ ℕ tel que (Dₓ)·k_{S₀} ≠ (Dₓ)·k_{S₁}.
Discriminateur à Requête Unique :
- Calcul de β_{S₀}(x) et β_{S₁}(x)
- Sélection d'un x satisfaisant β_{S₀}(x) ≠ β_{S₁}(x)
- Requête de p = (Dₓ), détermination de la clé selon les coefficients
- Résistance aux attaques passives : Indistinguabilité informationnelle de la clé sous attaques par texte chiffré et texte clair connu
- Absence d'expansion du texte chiffré : La propriété de préservation du support évite l'expansion du texte chiffré
- Innovation théorique : Introduction pionnière d'outils de topologie algébrique en cryptographie
- Non-satisfaction de IND-CPA : Les constructions linéaires déterministes ne peuvent atteindre l'indistinguabilité standard
- Limitations pratiques : La structure mathématique complexe peut affecter l'efficacité de l'implémentation réelle
- Scénarios d'application limités : Principalement applicable aux scénarios nécessitant une sécurité passive mais acceptant le chiffrement déterministe
- Chiffre de Hill et ses variantes
- Analyse de fragilité des transformations linéaires de dimension finie
- Systèmes cryptographiques de Permutation Group Mapping (PGM)
- Chiffrements par blocs symétriques basés sur la théorie des graphes
- Méthodes d'arbre générateur minimal (MST) et de matrice d'adjacence
- Applications de la théorie des groupes en cryptographie
- Théorie des représentations et théorie du degré équivariant
- Construction réussie d'un système de chiffrement symétrique basé sur l'anneau de Burnside de dimension infinie
- Démonstration de la sécurité théorique sous le modèle d'attaque passive
- Preuve des limitations fondamentales des schémas linéaires déterministes
- Extensions non-déterministes : Introduction de randomisation pour éviter les attaques CPA
- Autres groupes de Lie : Exploration des propriétés cryptographiques de différents groupes de Lie compacts
- Optimisation de l'implémentation : Développement d'algorithmes efficaces pour les opérations de l'anneau de Burnside
- Schémas hybrides : Combinaison de techniques cryptographiques traditionnelles pour améliorer l'applicabilité pratique
- Percée théorique : Application pionnière de la théorie de l'anneau de Burnside à la cryptographie
- Innovation conceptuelle : Dépassement des limitations fondamentales de la plateforme de dimension finie
- Profondeur mathématique : Fusion de la topologie algébrique, de la théorie des représentations et de la cryptographie
- Preuves mathématiques rigoureuses et analyse théorique
- Cadre d'évaluation de sécurité détaillé
- Description claire des mécanismes d'attaque et de défense
- Fourniture de nouvelles perspectives pour la cryptographie post-quantique
- Démonstration du potentiel des théories mathématiques pures dans les applications
- Fourniture d'un cas d'étude pour la compréhension des limitations du chiffrement déterministe
- Non-satisfaction des définitions de sécurité standard de la cryptographie moderne
- Complexité d'implémentation potentiellement élevée
- Scénarios d'application relativement limités
Cet article représente une tentative intéressante de recherche interdisciplinaire entre la cryptographie et les mathématiques pures, qui, bien que présentant des limitations en termes de praticité, fournit une contribution théorique précieuse au développement du domaine.