Classical linear ciphers, such as the Hill cipher, operate on fixed, finite-dimensional modules and are therefore vulnerable to straightforward known-plaintext attacks that recover the key as a fully determined linear operator. We propose a symmetric-key cryptosystem whose linear action takes place instead in the Burnside ring $A(G)$ of a compact Lie group $G$, with emphasis on the case $G=O(2)$. The secret key consists of (i) a compact Lie group $G$; (ii) a secret total ordering of the subgroup orbit-basis of $A(G)$; and (iii) a finite set $S$ of indices of irreducible $G$-representations, whose associated basic degrees define an involutory multiplier $k\in A(G)$. Messages of arbitrary finite length are encoded as finitely supported elements of $A(G)$ and encrypted via the Burnside product with $k$. For $G=O(2)$ we prove that encryption preserves plaintext support among the generators $\{(D_1),\dots,(D_L),(SO(2)),(O(2))\}$, avoiding ciphertext expansion and security leakage. We then analyze security in passive models, showing that any finite set of observations constrains the action only on a finite-rank submodule $W_L\subset A(O(2))$, and we show information-theoretic non-identifiability of the key from such data. Finally, we prove the scheme is \emph{not} IND-CPA secure, by presenting a one-query chosen-plaintext distinguisher based on dihedral probes.
- 논문 ID: 2510.10901
- 제목: A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group
- 저자: Ziad Ghanem
- 분류: cs.CR (암호학 및 보안), math.RA (환 및 대수학)
- 발표 시간: 2025년 10월 13일 (arXiv 사전인쇄본)
- 논문 링크: https://arxiv.org/abs/2510.10901
전통적인 선형 암호(예: Hill 암호)는 고정된 유한 차원 모듈에서 작동하므로 직접적인 기지평문 공격에 취약하며, 공격자는 선형대수 방법을 통해 완전히 결정된 선형 연산자 키를 복구할 수 있습니다. 본 논문은 선형 연산이 컴팩트 리 군 G의 번사이드 환 A(G)에서 수행되는 대칭키 암호 시스템을 제안하며, G=O(2)인 경우에 중점을 두고 있습니다. 키는 세 부분으로 구성됩니다: (i) 컴팩트 리 군 G; (ii) A(G)의 부분군 궤도 기저의 비밀 전순서; (iii) 불가약 G-표현 지표의 유한 집합 S로, 관련된 기본 차수가 대합 승수 k∈A(G)를 정의합니다. 임의의 유한 길이 메시지는 A(G)의 유한 지지 원소로 인코딩되며, k와의 번사이드 곱을 통해 암호화됩니다.
- 전통적 선형 암호의 취약성: Hill 암호와 같은 고전 선형 암호는 고정된 유한 차원 공간에서 작동하므로, 공격자는 충분한 평문-암호문 쌍을 수집하여 선형 방정식계를 구성함으로써 키를 완전히 복구할 수 있습니다.
- 양자 후 암호학 필요성: 양자 컴퓨팅의 위협으로 인해 연구자들은 비전통적인 수론 가정을 기반으로 한 암호 원시를 찾고 있으며, 여기에는 군론 및 그래프론을 기반으로 한 방안이 포함됩니다.
- 유한 차원 플랫폼의 근본적 제한: 기존의 대수 암호 시스템은 중요한 대안을 제공하지만 여전히 유한 차원 플랫폼에서 작동하며, 개념적 결함이 존재합니다. 즉, 충분한 평문-암호문 쌍이 키 연산자를 완전히 제약할 수 있습니다.
본 논문의 핵심 동기는 유한 차원 설정의 한계를 극복하고, 암호화 연산을 무한 계수 모듈인 컴팩트 리 군의 번사이드 환으로 이동시켜, 이론적으로 전통적 선형 암호의 근본적 약점을 피하는 것입니다.
- 번사이드 환 기반의 새로운 대칭 암호 시스템 제안: 컴팩트 리 군의 번사이드 환을 암호학에 처음으로 적용하며, 특히 O(2) 군의 경우를 다룹니다.
- 지지 보존 성질 증명: G=O(2)에 대해, 암호화 과정이 생성원 {(D₁),...,(D_L),(SO(2)),(O(2))}에서 평문의 지지를 보존함을 증명하여 암호문 확장 및 보안 누출을 방지합니다.
- 수동 모델에서의 보안성 분석 수립: 모든 유한 관찰 집합이 유한 계수 부분모듈 W_L⊂A(O(2))에서의 연산만 제약할 수 있으며, 유한 데이터로부터 키의 정보 이론적 불가식별성을 보여줍니다.
- IND-CPA 비안전성 증명: 이면체 탐사 기반의 단일 질의 선택 평문 구분자를 통해 이 방안이 IND-CPA 보안성을 만족하지 않음을 증명합니다.
다음과 같은 대칭키 암호 방안을 설계합니다:
- 입력: 임의의 유한 길이 메시지
- 출력: 번사이드 환의 암호화 원소
- 제약: 무한 차원 구조를 활용하여 전통적 선형대수 공격에 저항
컴팩트 리 군 G에 대해, 번사이드 환 A(G)는 다음과 같이 정의됩니다:
- 기초: 부분군 켤레류 집합 Φ₀(G) = {(H) : H ≤ G, W(H)는 유한}
- 구조: 자유 Z-모듈 A(G) = ZΦ₀(G)
- 곱: 궤도 계산을 통해 정의된 번사이드 곱
G = O(2)에 대해, 기초 원소는 다음을 포함합니다:
- (O(2)): 군 자체의 켤레류
- (SO(2)): 특수 직교군의 켤레류
- (Dₖ): 유한 이면체 부분군의 켤레류, k ≥ 1
곱 규칙은 다음 표와 같습니다:
| · | (O(2)) | (SO(2)) | (Dₘ) |
|---|
| (O(2)) | (O(2)) | (SO(2)) | (Dₘ) |
| (SO(2)) | (SO(2)) | 2(SO(2)) | 0 |
| (Dₖ) | (Dₖ) | 0 | 2(D_l), l=gcd(k,m) |
키는 삼중쌍 (G,O,S)으로 구성됩니다:
- 군 G: 컴팩트 리 군, 예: G = O(2)
- 순서 O: 기초 원소 Φ₀(G)의 비밀 전순서
- 표현 지표 집합 S: 유한 집합 S = {k₁,k₂,...,kₘ}
집합 S로부터 키 원소를 구성합니다:
k=∏j∈SdegVj
여기서 deg_는 j번째 불가약 표현의 기본 차수입니다. O(2)에 대해:
- deg_ = (O(2)) (자명 표현)
- deg_ = (O(2)) - (Dₘ) (비자명 표현)
- 전처리: 원본 데이터를 정수 벡터 p⃗ ∈ Z^L로 변환
- 환 인코딩: 비밀 순서 O를 사용하여 벡터를 p ∈ A(G)로 매핑
- 암호화: 암호문 c = p · k 계산
- 전송: 유한 지지 암호문 전송
- 복호화: k가 대합이므로 p = c · k 계산
- 복호: 원본 데이터 복구
- 무한 차원 플랫폼: 유한 차원 제한을 극복하고 무한 계수 모듈에서 작동
- 대합 성질: 키 원소 k는 k² = (O(2))를 만족하여 복호화 과정을 단순화
- 지지 보존: 암호화가 평문의 최대 이면체 지표를 증가시키지 않아 암호문 팽창 방지
명제 3.1: 평문이 p = Σᵢ₌₁ᴸ aᵢ(Dᵢ)이고, 키 k가 임의의 기본 차수의 곱이면, 암호문 c = p·k도 부분모듈 Z{(D₁),...,(D_L)}의 원소입니다.
증명 요점:
- (Dᵢ)·(O(2)) = (Dᵢ)
- (Dᵢ)·(Dₘ) = 2(D_{gcd(i,m)})
- gcd(i,m) ≤ i ≤ L이므로, 결과 지지는 원래 범위를 초과하지 않음
모든 유한 관찰 집합 {pⱼ,cⱼ}는 유한 계수 부분모듈로 제한됩니다:
WL:=Z[{(D1),...,(DL)}]⊂A(O(2))
명제 4.1: S = {s₁,...,sₘ}을 키 집합이라 하고, q를 q > L인 소수라 합시다. S' = {s₁q,...,sₘq}를 구성하면, k_S와 k_{S'}는 W_L에서 동일한 선형 변환을 생성합니다.
추론 4.1: W_L의 모든 유한 관찰 집합에 대해, 관찰과 일치하는 무한히 많은 서로 다른 키 집합이 존재하며, 키는 정보 이론적 의미에서 불가식별입니다.
질의 p = (Dₓ)에 대해, 암호문은:
cx=(Dx)⋅kS=(Dx)+∑n≥12αS(n)(Dgcd(x,n))
여기서 α_S(n)은 명제 2.1에서 주어진 공식으로 결정됩니다.
명제 4.2: 임의의 두 개의 서로 다른 키 집합 S₀ ≠ S₁에 대해, (Dₓ)·k_{S₀} ≠ (Dₓ)·k_{S₁}인 x ∈ ℕ이 존재합니다.
단일 질의 구분자:
- β_{S₀}(x)와 β_{S₁}(x) 계산
- β_{S₀}(x) ≠ β_{S₁}(x)를 만족하는 x 선택
- p = (Dₓ) 질의, 계수에 따라 키 결정
- 수동 공격에 대한 저항: 암호문 공격 및 기지평문 공격 하에서 키는 정보 이론적 불가식별성을 가짐
- 암호문 팽창 없음: 지지 보존 성질이 암호문 확장을 방지
- 이론적 혁신: 대수 위상 도구를 암호학에 처음으로 도입
- IND-CPA 미충족: 결정론적 선형 구성은 표준 불가구분성에 도달할 수 없음
- 실용성 제한: 복잡한 수학 구조가 실제 구현 효율성에 영향을 미칠 수 있음
- 제한된 응용 시나리오: 주로 수동 보안이 필요하지만 결정론적 암호화를 수용할 수 있는 경우에 적용
- Hill 암호 및 그 변형
- 유한 차원 선형 변환의 취약성 분석
- 치환군 매핑(PGM) 암호 시스템
- 그래프론 기반의 대칭 블록 암호
- 최소 생성 트리(MST) 및 인접 행렬 방법
- 암호학에서의 군론 응용
- 표현론 및 등변 차수 이론
- 무한 차원 번사이드 환을 기반으로 한 대칭 암호 시스템의 성공적 구성
- 수동 공격 모델에서의 이론적 보안성 입증
- 결정론적 선형 방안의 근본적 제한 증명
- 비결정론적 확장: CPA 공격을 피하기 위한 무작위화 도입
- 다른 리 군: 서로 다른 컴팩트 리 군의 암호학적 성질 탐색
- 구현 최적화: 효율적인 번사이드 환 연산 알고리즘 개발
- 혼합 방안: 전통 암호학 기법과 결합하여 실용성 향상
- 이론적 돌파: 번사이드 환 이론을 암호학에 처음으로 적용
- 개념적 혁신: 유한 차원 플랫폼의 근본적 제한 극복
- 수학적 깊이: 대수 위상, 표현론 및 암호학의 융합
- 엄밀한 수학적 증명 및 이론 분석
- 상세한 보안성 평가 프레임워크
- 명확한 공격 및 방어 메커니즘 설명
- 양자 후 암호학에 새로운 관점 제시
- 순수 수학 이론의 응용 가능성 시연
- 결정론적 암호화의 제한 이해에 기여
- 현대 암호학의 표준 보안 정의 미충족
- 구현 복잡도가 높을 수 있음
- 응용 시나리오가 상대적으로 제한적
본 논문은 암호학과 순수 수학의 교차 연구에 있어 흥미로운 시도를 나타내며, 실용성에서는 제한이 있지만 해당 분야의 이론적 발전에 가치 있는 기여를 제공합니다.