An Explicit Construction of Orthogonal Basis in $p$-adic Fields
Zhang, Deng
In 2021, the $p$-adic signature scheme and public-key encryption cryptosystem were introduced. These schemes have good efficiency but are shown to be not secure. The attack succeeds because the extension fields used in these schemes are totally ramified. In order to avoid this attack, the extension field should have a large residue degree. In this paper, we propose a method of constructing a kind of specific orthogonal basis in $p$-adic fields with a large residue degree, which would be helpful to modify the $p$-adic signature scheme and public-key encryption cryptosystem.
academic
Una Costruzione Esplicita di Base Ortogonale nei Campi p-adici
Nel 2021, sono stati proposti schemi di firma e sistemi di crittografia a chiave pubblica basati su reticoli p-adici. Questi schemi presentano buona efficienza, ma si è dimostrato che non sono sicuri. Il motivo del successo dell'attacco è che i campi di estensione utilizzati da questi schemi sono totalmente ramificati. Per evitare tali attacchi, il campo di estensione dovrebbe avere un grande grado residuo. Questo articolo propone un metodo per costruire basi ortogonali specifiche in campi p-adici con grande grado residuo, contribuendo al miglioramento degli schemi di firma p-adici e dei sistemi di crittografia a chiave pubblica.
Il problema centrale affrontato in questo articolo è: come costruire efficientemente basi ortogonali in campi di estensione p-adici con grande grado residuo.
Necessità di Crittografia Post-Quantistica: Peter Shor ha dimostrato che i sistemi crittografici a chiave pubblica classici come RSA ed ElGamal possono essere violati da computer quantistici, rendendo urgente la necessità di primitive crittografiche resistenti ai quanti. Nel 2022, il NIST ha annunciato quattro algoritmi post-quantistici, tre basati su reticoli e uno su funzioni hash, mancando di diversità.
Potenziale della Crittografia su Reticoli p-adici: Nel 2021, Deng e colleghi hanno proposto il primo schema di firma e crittografia basato su reticoli p-adici, con risultati sperimentali che mostrano buona efficienza, fornendo un nuovo candidato per la crittografia post-quantistica.
Vulnerabilità di Sicurezza: Zhang ha scoperto nel 2025 che lo schema originale utilizza campi di estensione totalmente ramificati che lo rendono insicuro, consigliando l'uso di campi di estensione con grande grado residuo per evitare attacchi.
Semplicità dei Campi Totalmente Ramificati: Nel campo di estensione totalmente ramificato K/Qp, un singolo uniformizzatore π può generare una base ortogonale, rendendo la costruzione semplice ma insicura.
Difficoltà dei Campi Generali: Nei campi di estensione generali, non è possibile trovare facilmente basi ortogonali come nel caso totalmente ramificato.
Complessità degli Algoritmi Esistenti: Gli algoritmi Round 2 e Round 4 possono calcolare le basi dell'ordine massimale e successivamente ottenere basi ortogonali, ma coinvolgono calcoli su matrici grandi, richiedendo nel caso peggiore O(n3) di memoria e più di O(n4) di tempo.
Affrontare il problema da un'altra prospettiva: costruire direttamente basi ortogonali e poi calcolare il campo di estensione che generano, piuttosto che calcolare prima l'ordine massimale e poi cercare basi ortogonali. Questo metodo richiede solo O(n2) di memoria nel caso peggiore.
Condizioni Equivalenti per Basi Ortogonali (Teorema 3.3): Fornisce una condizione di equivalenza per determinare basi ortogonali nel campo di estensione K/Qp, ovvero l'indipendenza lineare dei vettori di base nel campo residuo è equivalente alla loro ortogonalità nel campo p-adico.
Costruzione Esplicita di Basi Ortogonali Specifiche (Teorema 4.10): Propone un metodo per costruire basi ortogonali utilizzando radici dell'unità: se K1=Qp(θ) è un'estensione non ramificata con grado residuo f, e K2=Qp(π) è un'estensione totalmente ramificata con indice di ramificazione e, allora la famiglia (θiπj)0≤i≤f−1,0≤j≤e−1 costituisce una base ortogonale di K=Qp(θ,π).
Algoritmo Pratico Basato su Radici dell'Unità (Sezione 5): Utilizzando numeri primi di Sophie Germain e radici primitive dell'unità, fornisce un algoritmo in tempo polinomiale con requisiti di memoria O(n) (caso equilibrato) o O(n2) (caso peggiore), e complessità temporale O(n1.5) o O(n3), superiore agli algoritmi esistenti.
Costruzione di Elementi Primitivi (Lemma 5.8): Dimostra che ζ=θ+π è un elemento primitivo di K=Qp(θ,π), dove θ è una radice dell'unità di ordine primo e π è la radice di un polinomio di Eisenstein.
Sia V uno spazio vettoriale n-dimensionale su Qp, e ∥⋅∥ una norma. Si dice che α1,…,αn formano una base ortogonale di V se V può decomporsi come somma diretta di n sottospazi unidimensionali Vi (generati da αi), e:
∥∑i=1nvi∥=max1≤i≤n∥vi∥,vi∈Vi
Numeri primi q e q0, soddisfacenti q=2q0+1 (coppia di numeri primi di Sophie Germain)
Numero primo p, soddisfacente p≡−1(modq) e p è un non-residuo quadratico modulo q
Intero positivo e (indice di ramificazione)
Output:
Campo di estensione K/Qp (di grado n=(q−1)e)
Base ortogonale (θiπj)0≤i≤q−2,0≤j≤e−1
Passi:
Scegliere una radice primitiva dell'unità θ di ordine q, denotare il suo polinomio minimo con H
Scegliere un polinomio di Eisenstein di grado e, scegliere π come radice di G(X)=0
Porre ζ=θ+π (per il Lemma 5.8, ζ è un elemento primitivo)
Calcolare F(X)=ResY(G(Y),H(X−Y)) (polinomio minimo di ζ)
Restituire K=Qp(ζ) (definito da F) e la base ortogonale (θiπj)
Lemma Chiave 5.8: Sia q=p un numero primo, θ una radice primitiva dell'unità di ordine q, con f=q−1. Sia G un polinomio di Eisenstein, e π la sua radice. Allora K=Qp(θ+π).
Dimostrazione: Per il Lemma 5.7, la distanza tra diverse radici dell'unità è 1, cioè ∣θ(s)−θ(t)∣=1. Mentre ∣π(u)∣<1, quindi:
θ(s)−θ(t)π(u)−π(v)<1
Nel Lemma 5.6 (dimostrazione costruttiva del teorema dell'elemento primitivo) si prende h=1.
Innovazione Teorica: Il Teorema 3.3 stabilisce un ponte tra l'ortogonalità nel campo p-adico e l'indipendenza lineare nel campo residuo, costituendo la base teorica di tutte le costruzioni in questo articolo.
Strategia di Costruzione: Transizione da "calcolare l'ordine massimale → cercare base ortogonale" a "costruire base ortogonale → determinare il campo di estensione", evitando calcoli su matrici grandi.
Tecnica delle Radici dell'Unità:
Utilizzo del Teorema 5.1: radici dell'unità il cui ordine è coprimo con p generano automaticamente basi ortogonali di estensioni non ramificate
Utilizzo di numeri primi di Sophie Germain e della condizione di non-residuo quadratico per assicurare che l'ordine della radice primitiva raggiunga q−1
Utilizzo della decomposizione di polinomi ciclotomici (Lemma 5.4) per determinare il grado del polinomio minimo
Costruzione dell'Elemento Primitivo: La scelta ζ=θ+π sfrutta abilmente il fatto che la distanza tra radici dell'unità è 1 mentre il valore assoluto di π è minore di 1 (Lemma 5.7), rendendo il parametro h=1 nel Lemma 5.6, semplificando il calcolo.
Ottimizzazione della Complessità:
Caso equilibrato (e≈q−1≈n): memoria O(n), tempo O(n1.5)
Caso peggiore: memoria O(n2), tempo O(n3)
Entrambi superiori agli algoritmi Round 2/4 con memoria O(n3) e tempo >O(n4)
Questo articolo è un articolo di matematica pura teorica, non contiene sezione sperimentale. Tutti i risultati sono dimostrazioni matematiche rigorose.
L'articolo fornisce diversi esempi concreti per verificare la teoria:
Esempio 4.2: Sia θ una radice primitiva dell'unità di ordine pl, e K=Qp(θ) un'estensione totalmente ramificata di grado n=ϕ(pl)=pl−1(p−1). Poiché Xpl−1≡(X−1)pl(modp) è riducibile, 1,θ,…,θn−1 non è una base ortogonale. In realtà ∣θ−1∣=∣p∣1/ϕ(pl).
Esempio 4.8: K=Q3(3+i)=Q3(3,i), con [K:Q3]=4, grado residuo f=2, indice di ramificazione e=2. 3 è un uniformizzatore, e 1,i sono linearmente indipendenti su F3, quindi {1,i,3,3i} è una base ortogonale.
Esempio 5.2: K=Q3(i), con i2=−1. Poiché X2+1 è irriducibile modulo 3, {1,i} è una base ortogonale.
Algoritmo di Shor13: Dimostra che i computer quantistici possono violare RSA ed ElGamal
Standardizzazione NIST17: Nel 2022 ha pubblicato quattro algoritmi post-quantistici (CRYSTALS-Kyber 2, CRYSTALS-Dilithium 6, Falcon 10, SPHINCS+ 1), tre basati su reticoli, mancando di diversità
Deng et al.5 (2021): Primo schema di firma e crittografia basato su reticoli p-adici, con risultati sperimentali che mostrano buona efficienza
Zhang16 (2025): Attacco allo schema di cui sopra, indicando la vulnerabilità di sicurezza delle estensioni totalmente ramificate, consigliando l'uso di estensioni con grande grado residuo
Hensel: Ha inventato i numeri p-adici Qp alla fine del XIX secolo
Teoria dei Campi Locali: I campi p-adici sono casi speciali di campi locali, ampiamente applicati nella teoria algebrica dei numeri e nella geometria aritmetica
Weil14: Ha dimostrato che gli spazi vettoriali p-adici finito-dimensionali ammettono decomposizione in base ortogonale (Proposizione 2.1)
Robert11, Cassels3: Testi classici sulla teoria dei campi locali
Zhang et al.15 (2026): Studiano basi ortogonali normate e invarianti di reticoli p-adici, scoprendo proprietà non possedute dai reticoli dello spazio euclideo
Questo articolo colma il vuoto nella costruzione efficiente di basi ortogonali in campi di estensione p-adici con grande grado residuo nella crittografia p-adica, fornendo fondamenti teorici e algoritmici per correggere le vulnerabilità di sicurezza note.
Contributo Teorico: Il Teorema 3.3 fornisce una caratterizzazione equivalente di basi ortogonali, trasformando il problema dell'ortogonalità nel campo p-adico in un problema di algebra lineare nel campo residuo.
Metodo di Costruzione: Il Teorema 4.10 fornisce un metodo esplicito per costruire basi ortogonali di campi di estensione con grande grado residuo utilizzando radici dell'unità e polinomi di Eisenstein.
Efficienza dell'Algoritmo: L'algoritmo proposto è superiore agli algoritmi Round 2/4 esistenti sia in memoria (O(n) a O(n2)) che in tempo (O(n1.5) a O(n3)).
Applicazione Crittografica: Fornisce un percorso tecnico per correggere le vulnerabilità di sicurezza negli schemi di firma e crittografia p-adici.
Sicurezza Non Completamente Risolta: L'articolo indica nella Sezione 6 che l'uso semplice di ζ=θ+π potrebbe non essere sicuro. Un attaccante potrebbe indovinare il grado residuo f, tentando di sottrarre una radice primitiva dell'unità di ordine f denominata θ′. Se θ′=θ, ottiene l'uniformizzatore π e viola lo schema.
Complessità della Costruzione dell'Elemento Primitivo: È necessario trovare elementi primitivi più complessi, mantenendo al contempo una complessità temporale non significativamente aumentata.
Restrizioni nella Scelta dei Parametri: L'algoritmo richiede coppie di numeri primi di Sophie Germain e numeri primi p soddisfacenti condizioni specifiche (non-residuo quadratico), con alcune limitazioni nella scelta dei parametri.
Completezza Teorica: L'ipotesi non ramificata nel Teorema 4.3 è menzionata nella Nota 4.4 come potenzialmente rimovibile (sostituendo modulo π con modulo p), ma gli autori hanno scelto una versione più pratica ma leggermente più debole.
L'articolo indica esplicitamente le seguenti direzioni di ricerca:
Progettazione di Schemi Sicuri: È necessario maggiore sforzo per progettare schemi crittografici p-adici sicuri, in particolare trovando metodi di costruzione di elementi primitivi più complessi.
Altre Applicazioni: Il metodo di costruzione di basi ortogonali in campi p-adici potrebbe avere altre applicazioni, meritevoli di ulteriore ricerca.
Ottimizzazione dei Parametri: Esplorare strategie di scelta dei parametri più flessibili, riducendo la dipendenza dai numeri primi di Sophie Germain.
Analisi della Durezza: Approfondire lo studio della resistenza quantistica dei problemi difficili su reticoli p-adici, stabilendo prove di sicurezza più rigorose.
Eleganza del Teorema Centrale: Il Teorema 3.3 semplifica il complesso problema della norma p-adica in algebra lineare nel campo residuo, riflettendo profonda intuizione matematica
Rigore delle Dimostrazioni: Tutti i teoremi hanno dimostrazioni complete, con catene logiche chiare
Completezza Teorica: Dalle definizioni fondamentali (Sezione 2) alle condizioni equivalenti (Sezione 3) fino alle costruzioni concrete (Sezioni 4-5), progressione stratificata
Cambio di Prospettiva: Dalla "ricerca dell'ordine massimale" al "costruzione di base ortogonale", questo cambio di approccio porta a miglioramenti di efficienza sostanziali
Tecnica delle Radici dell'Unità: Sfrutta abilmente la teoria ciclotomica della teoria dei numeri, rendendo concreti i problemi astratti
Vantaggio di Complessità: Nel caso di parametri equilibrati raggiunge memoria O(n) e tempo O(n1.5), un miglioramento significativo negli algoritmi della teoria algebrica dei numeri
Possibilità di Attacco: L'articolo ammette nella conclusione che ζ=θ+π potrebbe non essere sicuro, ma non fornisce analisi dettagliata della sicurezza o modelli di attacco
Mancanza di Prove di Sicurezza: Non ci sono riduzioni di sicurezza basate su assunzioni di problemi difficili
Misure di Difesa Vaghe: Propone solo "necessità di elementi primitivi più complessi", senza schemi concreti
Nessun Test di Prestazione: Sebbene fornisca analisi di complessità, mancano dati su tempo di esecuzione effettivo, consumo di memoria e altri dati sperimentali
Nessun Esperimento Comparativo: Il confronto di prestazioni con gli algoritmi Round 2/4 rimane a livello di analisi teorica
Nessuna Implementazione Crittografica: Non mostra come applicare le basi ortogonali costruite a schemi di firma o crittografia effettivi
Ipotesi Non Ramificata: Il Teorema 4.3 richiede estensioni non ramificate, sebbene la Nota 4.4 indichi la possibilità di rimozione, il testo non fornisce risultati più generali
Unicità della Base Ortogonale: Non discute se le basi ortogonali costruite sono uniche o le relazioni tra diverse costruzioni
Limite Inferiore del Grado Residuo: Non fornisce il limite inferiore concreto del grado residuo f necessario per resistere all'attacco di Zhang
Crittografia su Reticoli p-adici: Fornisce strumenti tecnici chiave per questo nuovo campo, potenzialmente promuovendo la praticità della crittografia su reticoli p-adici
Calcolo nella Teoria Algebrica dei Numeri: L'algoritmo di costruzione di base ortogonale ha valore intrinseco per la ricerca nella teoria algebrica dei numeri
Crittografia Post-Quantistica: Fornisce nuovi strumenti matematici e prospettive per la crittografia post-quantistica
Ruolo di Ponte: Il Teorema 3.3 connette l'analisi p-adica e la teoria dei campi finiti, questa connessione potrebbe ispirare altre ricerche
Significato Metodologico: L'approccio "costruzione diretta + deduzione della struttura" potrebbe applicarsi a altri problemi computazionali su oggetti algebrici
Correzione di Schemi di Firma p-adici: Sostituire estensioni totalmente ramificate con estensioni di grande grado residuo e basi ortogonali costruite in questo articolo
Sistemi di Crittografia p-adici: Migliorare similmente la sicurezza dei sistemi di crittografia a chiave pubblica
Progettazione di Funzioni Trapdoor: Utilizzare basi ortogonali per costruire nuove funzioni trapdoor
Caso Totalmente Ramificato: Il metodo di questo articolo non ha vantaggi per estensioni totalmente ramificate (e=n,f=1), dove l'uniformizzatore stesso genera una base ortogonale
Estensioni di Piccolo Grado: Quando n è molto piccolo, i metodi tradizionali sono già sufficientemente efficienti
Applicazioni che Non Richiedono Basi Ortogonali: Se è necessario solo il campo di estensione stesso senza considerare la struttura di base ortogonale
Questo è un articolo di matematica teorica di alta qualità, che affronta le vulnerabilità di sicurezza della crittografia p-adica proponendo un metodo innovativo per costruire basi ortogonali in campi di estensione con grande grado residuo. I contributi principali sono il Teorema 3.3 e il Teorema 4.10, il primo fornisce una caratterizzazione elegante e equivalente, il secondo fornisce un algoritmo di costruzione pratico. I principali vantaggi dell'articolo risiedono nella profondità teorica, nell'innovazione del metodo e nel miglioramento della complessità, le principali insufficienze risiedono nella mancanza di analisi di sicurezza e verifica sperimentale.
Per i ricercatori di crittografia, questo articolo fornisce un percorso tecnico per correggere gli schemi di crittografia p-adici, ma richiede ulteriore ricerca su costruzioni di elementi primitivi sicuri e prove di sicurezza complete. Per i ricercatori di teoria algebrica dei numeri, il metodo di costruzione di basi ortogonali ha valore teorico intrinseco e potrebbe ispirare soluzioni a altri problemi computazionali.
Indice di Raccomandazione: ★★★★☆ (Teoria eccellente, applicazioni da perfezionare)