2025-11-22T00:52:16.221665

A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group

Ghanem
Classical linear ciphers, such as the Hill cipher, operate on fixed, finite-dimensional modules and are therefore vulnerable to straightforward known-plaintext attacks that recover the key as a fully determined linear operator. We propose a symmetric-key cryptosystem whose linear action takes place instead in the Burnside ring $A(G)$ of a compact Lie group $G$, with emphasis on the case $G=O(2)$. The secret key consists of (i) a compact Lie group $G$; (ii) a secret total ordering of the subgroup orbit-basis of $A(G)$; and (iii) a finite set $S$ of indices of irreducible $G$-representations, whose associated basic degrees define an involutory multiplier $k\in A(G)$. Messages of arbitrary finite length are encoded as finitely supported elements of $A(G)$ and encrypted via the Burnside product with $k$. For $G=O(2)$ we prove that encryption preserves plaintext support among the generators $\{(D_1),\dots,(D_L),(SO(2)),(O(2))\}$, avoiding ciphertext expansion and security leakage. We then analyze security in passive models, showing that any finite set of observations constrains the action only on a finite-rank submodule $W_L\subset A(O(2))$, and we show information-theoretic non-identifiability of the key from such data. Finally, we prove the scheme is \emph{not} IND-CPA secure, by presenting a one-query chosen-plaintext distinguisher based on dihedral probes.
academic

Un Système de Cryptographie à Clé Symétrique Basé sur l'Anneau de Burnside d'un Groupe de Lie Compact

Informations Fondamentales

  • ID de l'article : 2510.10901
  • Titre : A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group
  • Auteur : Ziad Ghanem
  • Classification : cs.CR (Cryptographie et Sécurité), math.RA (Anneaux et Algèbres)
  • Date de publication : 13 octobre 2025 (prépublication arXiv)
  • Lien de l'article : https://arxiv.org/abs/2510.10901

Résumé

Les chiffrements linéaires traditionnels (tels que le chiffre de Hill) opèrent sur des modules de dimension finie fixe, les rendant ainsi vulnérables aux attaques par texte clair connu direct, où un attaquant peut récupérer la clé d'opérateur linéaire complètement déterminée par des méthodes d'algèbre linéaire. Cet article propose un système de cryptographie à clé symétrique dont les opérations linéaires s'effectuent dans l'anneau de Burnside A(G) d'un groupe de Lie compact G, en mettant l'accent sur le cas G=O(2). La clé se compose de trois parties : (i) un groupe de Lie compact G ; (ii) un ordre total secret sur la base des orbites de sous-groupes de A(G) ; (iii) un ensemble fini S d'indices de représentations irréductibles de G, dont les degrés fondamentaux associés définissent un multiplicateur involutif k∈A(G). Les messages de longueur finie arbitraire sont codés comme des éléments de support fini de A(G) et chiffrés via le produit de Burnside avec k.

Contexte et Motivation de la Recherche

Contexte du Problème

  1. Fragilité des chiffrements linéaires traditionnels : Les chiffrements linéaires classiques comme le chiffre de Hill opèrent dans un espace de dimension finie fixe, permettant aux attaquants de construire des systèmes d'équations linéaires en collectant suffisamment de paires texte clair-texte chiffré, récupérant ainsi complètement la clé.
  2. Besoin de cryptographie post-quantique : La menace du calcul quantique incite les chercheurs à rechercher des primitives cryptographiques basées sur des hypothèses théoriques non conventionnelles, incluant des schémas basés sur la théorie des groupes et la théorie des graphes.
  3. Limitations fondamentales des plateformes de dimension finie : Bien que les systèmes cryptographiques algébriques existants offrent des alternatives importantes, ils opèrent toujours sur des plateformes de dimension finie, présentant une lacune conceptuelle — suffisamment de paires texte clair-texte chiffré peuvent complètement contraindre l'opérateur clé.

Motivation de la Recherche

La motivation centrale de cet article est de dépasser les limitations du cadre de dimension finie, en transférant les opérations de chiffrement vers un module de rang infini — l'anneau de Burnside d'un groupe de Lie compact — afin d'éviter théoriquement les faiblesses fondamentales des chiffrements linéaires traditionnels.

Contributions Principales

  1. Proposition d'un nouveau système de chiffrement symétrique basé sur l'anneau de Burnside : Application pionnière de l'anneau de Burnside d'un groupe de Lie compact à la cryptographie, en particulier pour le cas du groupe O(2).
  2. Preuve de la propriété de préservation du support : Pour G=O(2), preuve que le processus de chiffrement préserve le support du texte clair dans les générateurs {(D₁),...,(D_L),(SO(2)),(O(2))}, évitant l'expansion du texte chiffré et les fuites de sécurité.
  3. Établissement de l'analyse de sécurité sous le modèle passif : Preuve que toute collection d'observations finie ne peut contraindre que les opérations sur un sous-module de rang fini W_L⊂A(O(2)), démontrant l'indistinguabilité informationnelle de la clé à partir de données finies.
  4. Preuve de l'insécurité IND-CPA : Via un discriminateur de texte clair choisi à requête unique basé sur la détection dihédrale, preuve que le schéma ne satisfait pas la sécurité IND-CPA.

Détails de la Méthode

Définition de la Tâche

Concevoir un schéma de chiffrement à clé symétrique où :

  • Entrée : Messages de longueur finie arbitraire
  • Sortie : Éléments chiffrés dans l'anneau de Burnside
  • Contraintes : Utiliser la structure de dimension infinie pour résister aux attaques d'algèbre linéaire traditionnelles

Fondements Théoriques de l'Anneau de Burnside

Construction de l'Anneau de Burnside

Pour un groupe de Lie compact G, l'anneau de Burnside A(G) est défini comme :

  • Base : L'ensemble des classes de conjugaison de sous-groupes Φ₀(G) = {(H) : H ≤ G, W(H) fini}
  • Structure : Module libre Z A(G) = ZΦ₀(G)
  • Produit : Produit de Burnside défini par comptage d'orbites

Anneau de Burnside de O(2)

Pour G = O(2), les éléments de base incluent :

  • (O(2)) : Classe de conjugaison du groupe lui-même
  • (SO(2)) : Classe de conjugaison du groupe orthogonal spécial
  • (Dₖ) : Classes de conjugaison des sous-groupes dihédraux finis, k ≥ 1

Les règles de produit sont présentées dans le tableau suivant :

·(O(2))(SO(2))(Dₘ)
(O(2))(O(2))(SO(2))(Dₘ)
(SO(2))(SO(2))2(SO(2))0
(Dₖ)(Dₖ)02(D_l), l=pgcd(k,m)

Conception du Système Cryptographique

Structure de la Clé

La clé se compose d'un triplet (G,O,S) :

  1. Groupe G : Groupe de Lie compact, tel que G = O(2)
  2. Ordre O : Ordre total secret sur les éléments de base Φ₀(G)
  3. Ensemble d'indices de représentation S : Ensemble fini S = {k₁,k₂,...,kₘ}

Construction de l'Élément Clé

Construction de l'élément clé à partir de l'ensemble S : k=jSdegVjk = \prod_{j \in S} \deg_{V_j}

où deg_ est le degré fondamental de la j-ème représentation irréductible. Pour O(2) :

  • deg_ = (O(2)) (représentation triviale)
  • deg_ = (O(2)) - (Dₘ) (représentations non triviales)

Protocole de Chiffrement/Déchiffrement

  1. Prétraitement : Conversion des données brutes en vecteur entier p⃗ ∈ Z^L
  2. Codage en anneau : Utilisation de l'ordre secret O pour mapper le vecteur vers p ∈ A(G)
  3. Chiffrement : Calcul du texte chiffré c = p · k
  4. Transmission : Envoi du texte chiffré de support fini
  5. Déchiffrement : Puisque k est involutif, calcul de p = c · k
  6. Décodage : Récupération des données originales

Points d'Innovation Technique

  1. Plateforme de dimension infinie : Dépassement des limitations de dimension finie, opérant dans un module de rang infini
  2. Propriété involutive : L'élément clé k satisfait k² = (O(2)), simplifiant le processus de déchiffrement
  3. Préservation du support : Le chiffrement n'augmente pas l'indice dihédral maximal du texte clair, évitant l'expansion du texte chiffré

Analyse Théorique

Théorème de Préservation du Support

Proposition 3.1 : Soit le texte clair p = Σᵢ₌₁ᴸ aᵢ(Dᵢ), et soit la clé k un produit de degrés fondamentaux arbitraires, alors le texte chiffré c = p·k est également un élément du sous-module Z{(D₁),...,(D_L)}.

Points clés de la preuve :

  • (Dᵢ)·(O(2)) = (Dᵢ)
  • (Dᵢ)·(Dₘ) = 2(D_{pgcd(i,m)})
  • Puisque pgcd(i,m) ≤ i ≤ L, le support du résultat ne dépasse pas la plage originale

Analyse de Sécurité Passive

Fenêtre d'Observation Finie

Toute collection d'observations finie {pⱼ,cⱼ} est limitée à un sous-module de rang fini : WL:=Z[{(D1),...,(DL)}]A(O(2))W_L := \mathbb{Z}[\{(D_1),...,(D_L)\}] \subset A(O(2))

Indistinguabilité de la Clé

Proposition 4.1 : Soit S = {s₁,...,sₘ} l'ensemble clé, et q un nombre premier avec q > L. Construire S' = {s₁q,...,sₘq}, alors k_S et k_{S'} génèrent la même transformation linéaire sur W_L.

Corollaire 4.1 : Pour toute collection d'observations finie dans W_L, il existe une infinité d'ensembles clés distincts cohérents avec les observations, la clé étant indistinguable au sens informatif.

Vulnérabilité aux Attaques par Texte Clair Choisi

Attaque par Détection Dihédrale

Pour une requête p = (Dₓ), le texte chiffré est : cx=(Dx)kS=(Dx)+n12αS(n)(Dpgcd(x,n))c_x = (D_x) \cdot k_S = (D_x) + \sum_{n≥1} 2α_S(n)(D_{pgcd(x,n)})

où α_S(n) est déterminé par la formule donnée dans la proposition 2.1.

Proposition 4.2 : Pour deux ensembles clés distincts quelconques S₀ ≠ S₁, il existe x ∈ ℕ tel que (Dₓ)·k_{S₀} ≠ (Dₓ)·k_{S₁}.

Discriminateur à Requête Unique :

  1. Calcul de β_{S₀}(x) et β_{S₁}(x)
  2. Sélection d'un x satisfaisant β_{S₀}(x) ≠ β_{S₁}(x)
  3. Requête de p = (Dₓ), détermination de la clé selon les coefficients

Évaluation de la Sécurité

Avantages

  1. Résistance aux attaques passives : Indistinguabilité informationnelle de la clé sous attaques par texte chiffré et texte clair connu
  2. Absence d'expansion du texte chiffré : La propriété de préservation du support évite l'expansion du texte chiffré
  3. Innovation théorique : Introduction pionnière d'outils de topologie algébrique en cryptographie

Limitations

  1. Non-satisfaction de IND-CPA : Les constructions linéaires déterministes ne peuvent atteindre l'indistinguabilité standard
  2. Limitations pratiques : La structure mathématique complexe peut affecter l'efficacité de l'implémentation réelle
  3. Scénarios d'application limités : Principalement applicable aux scénarios nécessitant une sécurité passive mais acceptant le chiffrement déterministe

Travaux Connexes

Chiffrements Linéaires Traditionnels

  • Chiffre de Hill et ses variantes
  • Analyse de fragilité des transformations linéaires de dimension finie

Cryptographie Post-Quantique

  • Systèmes cryptographiques de Permutation Group Mapping (PGM)
  • Chiffrements par blocs symétriques basés sur la théorie des graphes
  • Méthodes d'arbre générateur minimal (MST) et de matrice d'adjacence

Cryptographie Algébrique

  • Applications de la théorie des groupes en cryptographie
  • Théorie des représentations et théorie du degré équivariant

Conclusion et Discussion

Conclusions Principales

  1. Construction réussie d'un système de chiffrement symétrique basé sur l'anneau de Burnside de dimension infinie
  2. Démonstration de la sécurité théorique sous le modèle d'attaque passive
  3. Preuve des limitations fondamentales des schémas linéaires déterministes

Directions Futures

  1. Extensions non-déterministes : Introduction de randomisation pour éviter les attaques CPA
  2. Autres groupes de Lie : Exploration des propriétés cryptographiques de différents groupes de Lie compacts
  3. Optimisation de l'implémentation : Développement d'algorithmes efficaces pour les opérations de l'anneau de Burnside
  4. Schémas hybrides : Combinaison de techniques cryptographiques traditionnelles pour améliorer l'applicabilité pratique

Évaluation Approfondie

Originalité

  • Percée théorique : Application pionnière de la théorie de l'anneau de Burnside à la cryptographie
  • Innovation conceptuelle : Dépassement des limitations fondamentales de la plateforme de dimension finie
  • Profondeur mathématique : Fusion de la topologie algébrique, de la théorie des représentations et de la cryptographie

Contributions Techniques

  • Preuves mathématiques rigoureuses et analyse théorique
  • Cadre d'évaluation de sécurité détaillé
  • Description claire des mécanismes d'attaque et de défense

Valeur Pratique

  • Fourniture de nouvelles perspectives pour la cryptographie post-quantique
  • Démonstration du potentiel des théories mathématiques pures dans les applications
  • Fourniture d'un cas d'étude pour la compréhension des limitations du chiffrement déterministe

Limitations

  • Non-satisfaction des définitions de sécurité standard de la cryptographie moderne
  • Complexité d'implémentation potentiellement élevée
  • Scénarios d'application relativement limités

Cet article représente une tentative intéressante de recherche interdisciplinaire entre la cryptographie et les mathématiques pures, qui, bien que présentant des limitations en termes de praticité, fournit une contribution théorique précieuse au développement du domaine.