Classical linear ciphers, such as the Hill cipher, operate on fixed, finite-dimensional modules and are therefore vulnerable to straightforward known-plaintext attacks that recover the key as a fully determined linear operator. We propose a symmetric-key cryptosystem whose linear action takes place instead in the Burnside ring $A(G)$ of a compact Lie group $G$, with emphasis on the case $G=O(2)$. The secret key consists of (i) a compact Lie group $G$; (ii) a secret total ordering of the subgroup orbit-basis of $A(G)$; and (iii) a finite set $S$ of indices of irreducible $G$-representations, whose associated basic degrees define an involutory multiplier $k\in A(G)$. Messages of arbitrary finite length are encoded as finitely supported elements of $A(G)$ and encrypted via the Burnside product with $k$. For $G=O(2)$ we prove that encryption preserves plaintext support among the generators $\{(D_1),\dots,(D_L),(SO(2)),(O(2))\}$, avoiding ciphertext expansion and security leakage. We then analyze security in passive models, showing that any finite set of observations constrains the action only on a finite-rank submodule $W_L\subset A(O(2))$, and we show information-theoretic non-identifiability of the key from such data. Finally, we prove the scheme is \emph{not} IND-CPA secure, by presenting a one-query chosen-plaintext distinguisher based on dihedral probes.
- पेपर ID: 2510.10901
- शीर्षक: A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group
- लेखक: Ziad Ghanem
- वर्गीकरण: cs.CR (क्रिप्टोग्राफी और सुरक्षा), math.RA (रिंग्स और बीजगणित)
- प्रकाशन समय: 25 अक्टूबर, 2010 (arXiv प्रीप्रिंट)
- पेपर लिंक: https://arxiv.org/abs/2510.10901
परंपरागत रैखिक क्रिप्टोसिस्टम (जैसे हिल क्रिप्टोसिस्टम) निश्चित परिमित-आयामी मॉड्यूल पर कार्य करते हैं, इसलिए सीधे ज्ञात-सादे पाठ हमलों के लिए असुरक्षित हैं, जहां हमलावर रैखिक बीजगणित विधियों के माध्यम से पूरी तरह से निर्धारित रैखिक ऑपरेटर कुंजी को पुनः प्राप्त कर सकते हैं। यह पेपर एक सुसंगत-कुंजी क्रिप्टोसिस्टम प्रस्तावित करता है जहां रैखिक संचालन एक कॉम्पैक्ट लाई समूह G के बर्नसाइड रिंग A(G) में होते हैं, विशेष रूप से G=O(2) के मामले पर ध्यान केंद्रित करते हैं। कुंजी तीन भागों से बनी है: (i) कॉम्पैक्ट लाई समूह G; (ii) A(G) के उप-समूह कक्षा आधार का गुप्त कुल क्रम; (iii) अपरिवर्तनीय G-प्रतिनिधित्व सूचकांकों का एक परिमित समुच्चय S, जिसके संबंधित मौलिक डिग्री एक इनवोलेशन गुणक k∈A(G) को परिभाषित करते हैं। किसी भी परिमित लंबाई का संदेश A(G) के परिमित समर्थन वाले तत्व के रूप में एन्कोड किया जाता है और k के साथ बर्नसाइड उत्पाद के माध्यम से एन्क्रिप्ट किया जाता है।
- परंपरागत रैखिक क्रिप्टोग्राफी की कमजोरी: शास्त्रीय रैखिक क्रिप्टोसिस्टम जैसे हिल क्रिप्टोसिस्टम निश्चित परिमित-आयामी स्थान में कार्य करते हैं, जिससे हमलावर पर्याप्त सादे पाठ-सिफर पाठ जोड़ी एकत्र करके रैखिक समीकरणों की प्रणाली बना सकते हैं, जिससे कुंजी को पूरी तरह से पुनः प्राप्त किया जा सकता है।
- क्वांटम-पश्चात् क्रिप्टोग्राफी की आवश्यकता: क्वांटम कंप्यूटिंग के खतरे ने शोधकर्ताओं को गैर-परंपरागत संख्या-सिद्धांत मान्यताओं पर आधारित क्रिप्टोग्राफिक आदिम खोजने के लिए प्रेरित किया है, जिसमें समूह सिद्धांत और ग्राफ सिद्धांत पर आधारित योजनाएं शामिल हैं।
- परिमित-आयामी प्लेटफॉर्म की मौलिक सीमाएं: मौजूदा बीजगणितीय क्रिप्टोसिस्टम महत्वपूर्ण विकल्प प्रदान करते हैं, लेकिन अभी भी परिमित-आयामी प्लेटफॉर्म पर कार्य करते हैं, जिसमें एक वैचारिक खामी है—पर्याप्त सादे पाठ-सिफर पाठ जोड़ी कुंजी ऑपरेटर को पूरी तरह से सीमित कर सकती है।
इस पेपर की मूल प्रेरणा परिमित-आयामी सेटिंग की सीमाओं को तोड़ना है, एन्क्रिप्शन संचालन को अनंत-रैंक मॉड्यूल—कॉम्पैक्ट लाई समूह के बर्नसाइड रिंग में स्थानांतरित करना, जिससे सैद्धांतिक रूप से परंपरागत रैखिक क्रिप्टोग्राफी की मौलिक कमजोरियों से बचा जा सके।
- बर्नसाइड रिंग पर आधारित नए प्रकार के सुसंगत क्रिप्टोसिस्टम का प्रस्ताव: पहली बार कॉम्पैक्ट लाई समूह के बर्नसाइड रिंग को क्रिप्टोग्राफी में लागू किया गया है, विशेष रूप से O(2) समूह के मामले में।
- समर्थन-संरक्षण गुण का प्रमाण: G=O(2) के लिए, यह साबित किया गया है कि एन्क्रिप्शन प्रक्रिया सादे पाठ के समर्थन को जनरेटर {(D₁),...,(D_L),(SO(2)),(O(2))} में संरक्षित करती है, सिफर पाठ विस्तार और सुरक्षा रिसाव से बचाती है।
- निष्क्रिय मॉडल के तहत सुरक्षा विश्लेषण की स्थापना: यह साबित किया गया है कि किसी भी परिमित अवलोकन समुच्चय केवल परिमित-रैंक उप-मॉड्यूल W_L⊂A(O(2)) पर संचालन को सीमित कर सकते हैं, और परिमित डेटा से कुंजी की सूचना-सैद्धांतिक अपहचान को प्रदर्शित किया है।
- IND-CPA असुरक्षा का प्रमाण: द्विफलक अन्वेषण-आधारित एकल-प्रश्न चयनात्मक सादे पाठ विभेदक के माध्यम से, यह साबित किया गया है कि यह योजना IND-CPA सुरक्षा को संतुष्ट नहीं करती है।
एक सुसंगत-कुंजी एन्क्रिप्शन योजना डिजाइन करें, जहां:
- इनपुट: किसी भी परिमित लंबाई का संदेश
- आउटपुट: बर्नसाइड रिंग में एन्क्रिप्ट किया गया तत्व
- बाधा: परंपरागत रैखिक बीजगणित हमलों का प्रतिरोध करने के लिए अनंत-आयामी संरचना का उपयोग करें
एक कॉम्पैक्ट लाई समूह G के लिए, बर्नसाइड रिंग A(G) को निम्नानुसार परिभाषित किया जाता है:
- आधार: उप-समूह संयुग्मन वर्गों का समुच्चय Φ₀(G) = {(H) : H ≤ G, W(H) परिमित}
- संरचना: मुक्त Z-मॉड्यूल A(G) = ZΦ₀(G)
- उत्पाद: कक्षा गणना द्वारा परिभाषित बर्नसाइड उत्पाद
G = O(2) के लिए, आधार तत्वों में शामिल हैं:
- (O(2)): समूह स्वयं का संयुग्मन वर्ग
- (SO(2)): विशेष ऑर्थोगोनल समूह का संयुग्मन वर्ग
- (Dₖ): परिमित द्विफलक उप-समूह के संयुग्मन वर्ग, k ≥ 1
उत्पाद नियम तालिका में दिखाए गए हैं:
| · | (O(2)) | (SO(2)) | (Dₘ) |
|---|
| (O(2)) | (O(2)) | (SO(2)) | (Dₘ) |
| (SO(2)) | (SO(2)) | 2(SO(2)) | 0 |
| (Dₖ) | (Dₖ) | 0 | 2(D_l), l=gcd(k,m) |
कुंजी तीन-गुणा (G,O,S) से बनी है:
- समूह G: कॉम्पैक्ट लाई समूह, जैसे G = O(2)
- क्रम O: आधार तत्वों Φ₀(G) का गुप्त कुल क्रम
- प्रतिनिधित्व सूचकांक समुच्चय S: परिमित समुच्चय S = {k₁,k₂,...,kₘ}
समुच्चय S से कुंजी तत्व का निर्माण:
k=∏j∈SdegVj
जहां deg_ j-वें अपरिवर्तनीय प्रतिनिधित्व की मौलिक डिग्री है। O(2) के लिए:
- deg_ = (O(2)) (तुच्छ प्रतिनिधित्व)
- deg_ = (O(2)) - (Dₘ) (गैर-तुच्छ प्रतिनिधित्व)
- पूर्व-प्रसंस्करण: कच्चे डेटा को पूर्णांक वेक्टर p⃗ ∈ Z^L में परिवर्तित करें
- रिंग एन्कोडिंग: गुप्त क्रम O का उपयोग करके वेक्टर को p ∈ A(G) में मैप करें
- एन्क्रिप्शन: सिफर पाठ c = p · k की गणना करें
- संचरण: परिमित समर्थन वाले सिफर पाठ को भेजें
- विकोडन: चूंकि k एक इनवोलेशन है, p = c · k की गणना करें
- विकोडिंग: कच्चे डेटा को पुनः प्राप्त करें
- अनंत-आयामी प्लेटफॉर्म: परिमित-आयामी सीमा को तोड़ते हुए, अनंत-रैंक मॉड्यूल में कार्य करें
- इनवोलेशन गुण: कुंजी तत्व k k² = (O(2)) को संतुष्ट करता है, विकोडन प्रक्रिया को सरल बनाता है
- समर्थन संरक्षण: एन्क्रिप्शन सादे पाठ के अधिकतम द्विफलक सूचकांक को नहीं बढ़ाता है, सिफर पाठ विस्तार से बचाता है
प्रस्ताव 3.1: मान लें कि सादे पाठ p = Σᵢ₌₁ᴸ aᵢ(Dᵢ) है, यदि कुंजी k किसी भी मौलिक डिग्री का उत्पाद है, तो सिफर पाठ c = p·k भी उप-मॉड्यूल Z{(D₁),...,(D_L)} का एक तत्व है।
प्रमाण के मुख्य बिंदु:
- (Dᵢ)·(O(2)) = (Dᵢ)
- (Dᵢ)·(Dₘ) = 2(D_{gcd(i,m)})
- चूंकि gcd(i,m) ≤ i ≤ L, परिणाम समर्थन मूल श्रेणी से अधिक नहीं है
किसी भी परिमित अवलोकन समुच्चय {pⱼ,cⱼ} को परिमित-रैंक उप-मॉड्यूल तक सीमित किया जाता है:
WL:=Z[{(D1),...,(DL)}]⊂A(O(2))
प्रस्ताव 4.1: मान लें कि S = {s₁,...,sₘ} कुंजी समुच्चय है, q एक अभाज्य है और q > L है। S' = {s₁q,...,sₘq} का निर्माण करें, तब k_S और k_{S'} W_L पर समान रैखिक रूपांतरण उत्पन्न करते हैं।
परिणाम 4.1: W_L में किसी भी परिमित अवलोकन समुच्चय के लिए, अनंत रूप से कई विभिन्न कुंजी समुच्चय हैं जो अवलोकन के अनुरूप हैं, कुंजी सूचना-सैद्धांतिक अर्थ में अपहचानी जाती है।
प्रश्न p = (Dₓ) के लिए, सिफर पाठ है:
cx=(Dx)⋅kS=(Dx)+∑n≥12αS(n)(Dgcd(x,n))
जहां α_S(n) प्रस्ताव 2.1 द्वारा दिए गए सूत्र द्वारा निर्धारित किया जाता है।
प्रस्ताव 4.2: किसी भी दो विभिन्न कुंजी समुच्चय S₀ ≠ S₁ के लिए, x ∈ ℕ मौजूद है जैसे कि (Dₓ)·k_{S₀} ≠ (Dₓ)·k_{S₁}।
एकल-प्रश्न विभेदक:
- β_{S₀}(x) और β_{S₁}(x) की गणना करें
- x चुनें जो β_{S₀}(x) ≠ β_{S₁}(x) को संतुष्ट करता है
- p = (Dₓ) के लिए प्रश्न करें, गुणांक के आधार पर कुंजी निर्धारित करें
- निष्क्रिय हमलों का प्रतिरोध: सिफर पाठ हमले और ज्ञात-सादे पाठ हमले के तहत, कुंजी सूचना-सैद्धांतिक अपहचान है
- कोई सिफर पाठ विस्तार नहीं: समर्थन-संरक्षण गुण सिफर पाठ विस्तार से बचाता है
- सैद्धांतिक नवाचार: पहली बार बीजगणितीय टोपोलॉजी उपकरणों को क्रिप्टोग्राफी में लागू किया गया है
- IND-CPA को संतुष्ट नहीं करता: निर्धारक रैखिक निर्माण मानक अपहचान तक नहीं पहुंच सकता है
- व्यावहारिक सीमाएं: जटिल गणितीय संरचना वास्तविक कार्यान्वयन दक्षता को प्रभावित कर सकती है
- सीमित अनुप्रयोग परिदृश्य: मुख्य रूप से निष्क्रिय सुरक्षा की आवश्यकता वाले लेकिन निर्धारक एन्क्रिप्शन को स्वीकार करने वाले परिदृश्यों के लिए उपयुक्त है
- हिल क्रिप्टोसिस्टम और इसके रूपांतर
- परिमित-आयामी रैखिक रूपांतरण की कमजोरी विश्लेषण
- क्रमचय समूह मैपिंग (PGM) क्रिप्टोसिस्टम
- ग्राफ सिद्धांत पर आधारित सुसंगत ब्लॉक क्रिप्टोग्राफी
- न्यूनतम विस्तारित वृक्ष (MST) और आसन्न मैट्रिक्स विधि
- क्रिप्टोग्राफी में समूह सिद्धांत का अनुप्रयोग
- प्रतिनिधित्व सिद्धांत और समतुल्य डिग्री सिद्धांत
- अनंत-आयामी बर्नसाइड रिंग पर आधारित सुसंगत क्रिप्टोसिस्टम का सफल निर्माण
- निष्क्रिय हमले मॉडल के तहत सैद्धांतिक सुरक्षा का प्रदर्शन
- निर्धारक रैखिक योजना की मौलिक सीमाओं का प्रमाण
- गैर-निर्धारक विस्तार: CPA हमलों से बचने के लिए यादृच्छिकता का परिचय
- अन्य लाई समूह: विभिन्न कॉम्पैक्ट लाई समूहों के क्रिप्टोग्राफिक गुणों की खोज
- कार्यान्वयन अनुकूलन: बर्नसाइड रिंग संचालन के लिए कुशल एल्गोरिदम विकसित करें
- मिश्रित योजनाएं: व्यावहारिकता में सुधार के लिए परंपरागत क्रिप्टोग्राफी तकनीकों के साथ संयोजन
- सैद्धांतिक सफलता: पहली बार बर्नसाइड रिंग सिद्धांत को क्रिप्टोग्राफी में लागू किया गया है
- अवधारणा नवाचार: परिमित-आयामी प्लेटफॉर्म की मौलिक सीमा को तोड़ना
- गणितीय गहराई: बीजगणितीय टोपोलॉजी, प्रतिनिधित्व सिद्धांत और क्रिप्टोग्राफी का संलयन
- कठोर गणितीय प्रमाण और सैद्धांतिक विश्लेषण
- विस्तृत सुरक्षा मूल्यांकन ढांचा
- स्पष्ट हमले और रक्षा तंत्र विवरण
- क्वांटम-पश्चात् क्रिप्टोग्राफी के लिए नई सोच प्रदान करता है
- अनुप्रयोग में शुद्ध गणित सिद्धांत की क्षमता को प्रदर्शित करता है
- निर्धारक एन्क्रिप्शन की सीमाओं को समझने के लिए एक केस स्टडी प्रदान करता है
- आधुनिक क्रिप्टोग्राफी की मानक सुरक्षा परिभाषाओं को संतुष्ट नहीं करता है
- कार्यान्वयन जटिलता संभवतः अधिक हो सकती है
- अनुप्रयोग परिदृश्य अपेक्षाकृत सीमित हैं
यह पेपर क्रिप्टोग्राफी और शुद्ध गणित के अंतर-अनुशासनात्मक अनुसंधान का एक दिलचस्प प्रयास है। हालांकि व्यावहारिकता में सीमाएं हैं, लेकिन यह इस क्षेत्र के सैद्धांतिक विकास के लिए मूल्यवान योगदान प्रदान करता है।