2025-11-28T14:22:19.335050

An Explicit Construction of Orthogonal Basis in $p$-adic Fields

Zhang, Deng
In 2021, the $p$-adic signature scheme and public-key encryption cryptosystem were introduced. These schemes have good efficiency but are shown to be not secure. The attack succeeds because the extension fields used in these schemes are totally ramified. In order to avoid this attack, the extension field should have a large residue degree. In this paper, we propose a method of constructing a kind of specific orthogonal basis in $p$-adic fields with a large residue degree, which would be helpful to modify the $p$-adic signature scheme and public-key encryption cryptosystem.
academic

Явное построение ортогонального базиса в pp-адических полях

Основная информация

  • ID статьи: 2410.17982
  • Название: An Explicit Construction of Orthogonal Basis in pp-adic Fields
  • Авторы: Chi Zhang, Yingpu Deng (Институт математики и системных наук Китайской академии наук)
  • Классификация: math.NT (Теория чисел), 94A60 (Криптография)
  • Дата публикации: октябрь 2024 г. (arXiv v2: 14 ноября 2025 г.)
  • Ссылка на статью: https://arxiv.org/abs/2410.17982

Аннотация

В 2021 году были предложены схемы подписи и системы шифрования с открытым ключом на основе pp-адических решёток. Эти схемы обладают хорошей эффективностью, но были доказаны небезопасными. Причина успешной атаки заключается в том, что расширенные поля, используемые в этих схемах, полностью разветвлены (totally ramified). Чтобы избежать таких атак, расширенное поле должно иметь большую степень остатка (residue degree). В данной работе предложен метод построения специфических ортогональных базисов в pp-адических полях с большой степенью остатка, что способствует улучшению схем подписи и систем шифрования на основе pp-адических решёток.

Исследовательский контекст и мотивация

1. Основная решаемая проблема

Основная проблема, решаемая в данной работе: как эффективно построить ортогональный базис в pp-адическом расширенном поле с большой степенью остатка.

2. Значимость проблемы

  • Потребность в постквантовой криптографии: Питер Шор доказал, что классические системы открытого ключа RSA и ElGamal могут быть взломаны квантовыми компьютерами, что требует срочной разработки криптографических примитивов, устойчивых к квантовым атакам. NIST в 2022 году объявил четыре постквантовых алгоритма, три из которых основаны на решётках, один на хешировании, что свидетельствует о недостаточном разнообразии.
  • Потенциал pp-адической криптографии решёток: В 2021 году Deng и соавторы предложили первую схему подписи и шифрования на основе pp-адических решёток, экспериментальные результаты показали хорошую эффективность, предоставляя новый кандидат для постквантовой криптографии.
  • Уязвимости безопасности: Zhang в 2025 году обнаружил, что исходная схема с использованием полностью разветвлённого расширенного поля является небезопасной, рекомендуя использовать расширенные поля с большой степенью остатка для избежания атак.

3. Ограничения существующих методов

  • Простота полностью разветвлённого расширения: В полностью разветвлённом расширении K/QpK/\mathbb{Q}_p один унификатор (uniformizer) π\pi может генерировать ортогональный базис, конструкция простая, но небезопасная.
  • Сложность общего расширения: В общем расширении невозможно так легко найти ортогональный базис, как в полностью разветвлённом случае.
  • Сложность существующих алгоритмов: Алгоритмы Round 2 и Round 4 могут вычислять базис максимального порядка (maximal order) и затем получать ортогональный базис, но включают вычисления больших матриц, требуя в худшем случае O(n3)O(n^3) памяти и более O(n4)O(n^4) времени.

4. Исследовательская мотивация

Подход с другой точки зрения: прямое построение ортогонального базиса, а затем вычисление расширенного поля, которое он генерирует, вместо предварительного вычисления максимального порядка и затем поиска ортогонального базиса. Этот метод требует только O(n2)O(n^2) памяти в худшем случае.

Основные вклады

  1. Эквивалентные условия ортогонального базиса (теорема 3.3): Предоставлены эквивалентные условия для определения ортогонального базиса в расширенном поле K/QpK/\mathbb{Q}_p, то есть линейная независимость базисных векторов в поле остатков эквивалентна их ортогональности в pp-адическом поле.
  2. Явное построение специфического ортогонального базиса (теорема 4.10): Предложен метод построения ортогонального базиса с использованием корней из единицы: если K1=Qp(θ)K_1=\mathbb{Q}_p(\theta) — неразветвлённое расширение со степенью остатка ff, K2=Qp(π)K_2=\mathbb{Q}_p(\pi) — полностью разветвлённое расширение с индексом ветвления ee, то семейство (θiπj)0if1,0je1(\theta^i\pi^j)_{0\leq i\leq f-1, 0\leq j\leq e-1} образует ортогональный базис K=Qp(θ,π)K=\mathbb{Q}_p(\theta,\pi).
  3. Практический алгоритм на основе корней из единицы (раздел 5): Используя простые числа Софи Жермен и примитивные корни из единицы, предоставлен полиномиальный алгоритм с требованиями памяти O(n)O(n) (сбалансированный случай) или O(n2)O(n^2) (худший случай), временной сложностью O(n1.5)O(n^{1.5}) или O(n3)O(n^3), превосходящий существующие алгоритмы.
  4. Построение примитивного элемента (лемма 5.8): Доказано, что ζ=θ+π\zeta = \theta + \pi является примитивным элементом K=Qp(θ,π)K=\mathbb{Q}_p(\theta,\pi), где θ\theta — корень из единицы простого порядка, π\pi — корень многочлена Эйзенштейна.

Подробное описание метода

Определение задачи

Входные данные:

  • Простое число pp
  • Степень расширенного поля n=efn = ef (где ee — индекс ветвления, ff — степень остатка)

Выходные данные:

  • Расширенное поле KK степени nn над Qp\mathbb{Q}_p
  • Ортогональный базис {α1,,αn}\{\alpha_1,\ldots,\alpha_n\} поля KK, удовлетворяющий для любых aiQpa_i\in\mathbb{Q}_p: i=1naiαi=max1inaiαi\left\|\sum_{i=1}^n a_i\alpha_i\right\| = \max_{1\leq i\leq n}\|a_i\alpha_i\|

Ограничения: Расширенное поле должно иметь большую степень остатка ff для противодействия известным атакам.

Теоретические основы

1. Определение ортогонального базиса (определение 2.2)

Пусть VVnn-мерное векторное пространство над Qp\mathbb{Q}_p, \|\cdot\| — норма. Элементы α1,,αn\alpha_1,\ldots,\alpha_n называются ортогональным базисом VV, если VV разлагается в прямую сумму nn одномерных подпространств ViV_i (порождённых αi\alpha_i), и: i=1nvi=max1invi,viVi\left\|\sum_{i=1}^n v_i\right\| = \max_{1\leq i\leq n}\|v_i\|, \quad v_i\in V_i

2. Степень остатка и индекс ветвления (определение 2.3)

Для конечного расширения K/QpK/\mathbb{Q}_p степени nn:

  • Степень остатка f=[k:Fp]f = [k:\mathbb{F}_p], где k=R/Pk=R/P — поле остатков
  • Индекс ветвления e=[K:Qp]e = [|K^*|:|\mathbb{Q}_p^*|]
  • Фундаментальное соотношение (теорема 2.4): ef=nef = n

Основные теоремы

Теорема 3.3 (Характеризация ортогональности)

Пусть K/QpK/\mathbb{Q}_p — расширение степени nn, α1,,αm\alpha_1,\ldots,\alpha_m — базис VKV\subseteq K, и α1==αm=λ1|\alpha_1|=\cdots=|\alpha_m|=\lambda_1. Пусть π\pi — унификатор KK, πs=λ1|\pi^s|=\lambda_1. Тогда:

α1,,αm\alpha_1,\ldots,\alpha_m — ортогональный базис \Longleftrightarrow α1,,αm\overline{\alpha_1},\ldots,\overline{\alpha_m} линейно независимы над Fp\mathbb{F}_p

где αi\overline{\alpha_i} — образ πsαi\pi^{-s}\alpha_i в поле остатков k=R/Pk=R/P.

Схема доказательства:

  • По лемме 3.2, ортогональность эквивалентна: если aiαi<λ1\|\sum a_i\alpha_i\|<\lambda_1 (где aiZpa_i\in\mathbb{Z}_p), то paip|a_i
  • Это эквивалентно aiπsαi<1|\sum a_i\pi^{-s}\alpha_i|<1 при paip|a_i
  • То есть aiαi=0\sum a_i\overline{\alpha_i}=0kk) влечёт ai=0a_i=0Zp\mathbb{Z}_p)
  • Это именно определение линейной независимости αi\overline{\alpha_i} над Fp\mathbb{F}_p

Теорема 4.7 (Общее построение)

Пусть K/QpK/\mathbb{Q}_p имеет степень остатка ff и индекс ветвления ee. Пусть π\pi — унификатор, (si)1if(s_i)_{1\leq i\leq f} образуют Fp\mathbb{F}_p-базис в поле остатков kk. Тогда:

Семейство (siπj)1if,0je1(s_i\pi^j)_{1\leq i\leq f, 0\leq j\leq e-1} является ортогональным базисом KK

Схема доказательства:

  1. Для фиксированного jj, по теореме 3.3, (siπj)1if(s_i\pi^j)_{1\leq i\leq f} — ортогональный базис Vj=span{siπj}V_j=\text{span}\{s_i\pi^j\}
  2. Группы значений различных VjV_j не пересекаются: {vj:vjVj}={0}pZj/e\{|v_j|:v_j\in V_j\}=\{0\}\cup p^{\mathbb{Z}-j/e}
  3. По лемме 4.6 (склеивание ортогональных базисов), всё семейство образует ортогональный базис K=j=0e1VjK=\bigoplus_{j=0}^{e-1}V_j

Теорема 4.10 (Построение с использованием корней из единицы)

Пусть:

  • K1=Qp(θ)K_1=\mathbb{Q}_p(\theta) — неразветвлённое расширение со степенью остатка ff, θ=1|\theta|=1
  • Минимальный многочлен θ\theta неприводим по модулю pp
  • K2=Qp(π)K_2=\mathbb{Q}_p(\pi) — полностью разветвлённое расширение с индексом ветвления ee, π\pi — унификатор

Тогда семейство (θiπj)0if1,0je1(\theta^i\pi^j)_{0\leq i\leq f-1, 0\leq j\leq e-1} является ортогональным базисом K=Qp(θ,π)K=\mathbb{Q}_p(\theta,\pi)

Схема доказательства:

  1. По лемме 4.9, [K:Qp]=ef[K:\mathbb{Q}_p]=ef, степень остатка равна ff, индекс ветвления равен ee
  2. По теореме 4.3 (неразветвлённый случай), 1,θ,,θf11,\theta,\ldots,\theta^{f-1} — ортогональный базис K1K_1
  3. По теореме 3.3, их образы в поле остатков kk образуют Fp\mathbb{F}_p-базис
  4. Применение теоремы 4.7 завершает доказательство

Разработка алгоритма

Алгоритм: Построение ортогонального базиса на основе корней из единицы

Входные данные:

  • Простые числа qq и q0q_0, удовлетворяющие q=2q0+1q=2q_0+1 (пара простых чисел Софи Жермен)
  • Простое число pp, удовлетворяющее p≢1(modq)p\not\equiv -1\pmod{q} и pp — квадратичный невычет по модулю qq
  • Положительное целое число ee (индекс ветвления)

Выходные данные:

  • Расширенное поле K/QpK/\mathbb{Q}_p (степени n=(q1)en=(q-1)e)
  • Ортогональный базис (θiπj)0iq2,0je1(\theta^i\pi^j)_{0\leq i\leq q-2, 0\leq j\leq e-1}

Шаги:

  1. Выбрать примитивный корень из единицы порядка qqθ\theta, обозначить его минимальный многочлен как HH
  2. Выбрать многочлен Эйзенштейна степени eeGG, выбрать корень π\pi уравнения G(X)=0G(X)=0
  3. Положить ζ=θ+π\zeta=\theta+\pi (по лемме 5.8, ζ\zeta — примитивный элемент)
  4. Вычислить F(X)=ResY(G(Y),H(XY))F(X)=\text{Res}_Y(G(Y), H(X-Y)) (минимальный многочлен ζ\zeta)
  5. Вернуть K=Qp(ζ)K=\mathbb{Q}_p(\zeta) (задано FF) и ортогональный базис (θiπj)(\theta^i\pi^j)

Ключевая лемма 5.8: Пусть qpq\neq p — простое число, θ\theta — примитивный корень из единицы порядка qq, степень остатка f=q1f=q-1. Пусть GG — многочлен Эйзенштейна, π\pi — его корень. Тогда K=Qp(θ+π)K=\mathbb{Q}_p(\theta+\pi).

Доказательство: По лемме 5.7, расстояние между различными корнями из единицы равно 1, то есть θ(s)θ(t)=1|\theta^{(s)}-\theta^{(t)}|=1. Тогда как π(u)<1|\pi^{(u)}|<1, следовательно: π(u)π(v)θ(s)θ(t)<1\left|\frac{\pi^{(u)}-\pi^{(v)}}{\theta^{(s)}-\theta^{(t)}}\right|<1 В лемме 5.6 (конструктивное доказательство теоремы о примитивном элементе) берём h=1h=1.

Технические инновации

  1. Теоретическая инновация: Теорема 3.3 устанавливает мост между ортогональностью в pp-адическом поле и линейной независимостью в поле остатков, это теоретический фундамент всех построений в данной работе.
  2. Стратегия построения: Переход от "вычисления максимального порядка → поиск ортогонального базиса" к "построению ортогонального базиса → определение расширенного поля", избегая больших матричных вычислений.
  3. Техника корней из единицы:
    • Использование теоремы 5.1: корни из единицы, порядок которых взаимно прост с pp, автоматически генерируют ортогональный базис неразветвлённого расширения
    • Использование простых чисел Софи Жермен и условия квадратичного невычета для обеспечения того, чтобы порядок примитивного корня достигал q1q-1
    • Использование разложения циклотомических многочленов (лемма 5.4) для определения степени минимального многочлена
  4. Построение примитивного элемента: Выбор ζ=θ+π\zeta=\theta+\pi хитро использует свойство, что расстояние между корнями из единицы равно 1, а абсолютное значение π\pi меньше 1 (лемма 5.7), делая параметр h=1h=1 в лемме 5.6, упрощая вычисления.
  5. Оптимизация сложности:
    • Сбалансированный случай (eq1ne\approx q-1\approx\sqrt{n}): память O(n)O(n), время O(n1.5)O(n^{1.5})
    • Худший случай: память O(n2)O(n^2), время O(n3)O(n^3)
    • Оба варианта превосходят алгоритмы Round 2/4 с O(n3)O(n^3) памятью и >O(n4)>O(n^4) временем

Экспериментальная установка

Данная работа — чистая теоретическая математическая статья, не содержит экспериментальной части. Все результаты являются строгими математическими доказательствами.

Примеры проверки

Статья предоставляет несколько конкретных примеров для проверки теории:

Пример 4.2: Пусть θ\theta — примитивный корень из единицы порядка plp^l, K=Qp(θ)K=\mathbb{Q}_p(\theta) — полностью разветвлённое расширение степени n=ϕ(pl)=pl1(p1)n=\phi(p^l)=p^{l-1}(p-1). Поскольку Xpl1(X1)pl(modp)X^{p^l}-1\equiv(X-1)^{p^l}\pmod{p} приводим, 1,θ,,θn11,\theta,\ldots,\theta^{n-1} не образуют ортогональный базис. На самом деле θ1=p1/ϕ(pl)|\theta-1|=|p|^{1/\phi(p^l)}.

Пример 4.8: K=Q3(3+i)=Q3(3,i)K=\mathbb{Q}_3(\sqrt{3+i})=\mathbb{Q}_3(\sqrt{3},i), [K:Q3]=4[K:\mathbb{Q}_3]=4, степень остатка f=2f=2, индекс ветвления e=2e=2. 3\sqrt{3} — унификатор, 1,i1,i линейно независимы над F3\mathbb{F}_3, следовательно, {1,i,3,3i}\{1,i,\sqrt{3},\sqrt{3}i\} — ортогональный базис.

Пример 5.2: K=Q3(i)K=\mathbb{Q}_3(i), i2=1i^2=-1. Поскольку X2+1X^2+1 неприводим по модулю 3, {1,i}\{1,i\} — ортогональный базис.

Результаты экспериментов

Данная работа — теоретическая статья без экспериментальных результатов. Основные достижения проявляются в:

  1. Строгом доказательстве нескольких теорем
  2. Анализе сложности алгоритма построения
  3. Проверке конкретных числовых примеров

Связанные работы

1. Постквантовая криптография

  • Алгоритм Шора 13: Доказывает, что квантовые компьютеры могут взломать RSA и ElGamal
  • Стандартизация NIST 17: В 2022 году опубликованы четыре постквантовых алгоритма (CRYSTALS-Kyber2, CRYSTALS-Dilithium6, Falcon10, SPHINCS+1), три основаны на решётках, что свидетельствует о недостаточном разнообразии

2. Криптография pp-адических решёток

  • Deng и соавторы 5 (2021): Впервые предложили схему подписи и шифрования на основе pp-адических решёток, эксперименты показали хорошую эффективность
  • Zhang 16 (2025): Атаковал вышеупомянутую схему, указав на уязвимость полностью разветвлённого расширения, рекомендуя использовать расширения с большой степенью остатка

3. Теория pp-адических полей

  • Hensel: Изобрёл pp-адические числа Qp\mathbb{Q}_p в конце XIX века
  • Теория локальных полей: pp-адические поля — частный случай локальных полей, широко применяются в алгебраической теории чисел и арифметической геометрии
  • Weil 14: Доказал существование ортогонального базиса для конечномерных pp-адических векторных пространств (предложение 2.1)
  • Robert 11, Cassels 3: Классические учебники по теории локальных полей

4. Специальные свойства pp-адических решёток

  • Zhang и соавторы 15 (2026): Исследуют норм-ортогональные базисы и инварианты pp-адических решёток, обнаруживая свойства, которыми не обладают решётки в евклидовых пространствах

5. Вычисления в алгебраической теории чисел

  • Cohen 4: Алгоритм Round 2, вычисление максимального порядка
  • Ford 7: Алгоритм Round 4, временная сложность >O(n4)>O(n^4)
  • Hua 8: Конструктивное доказательство теоремы о примитивном элементе

Позиционирование данной работы

Данная работа заполняет пробел в эффективном построении ортогональных базисов в pp-адических расширениях с большой степенью остатка в криптографии pp-адических решёток, предоставляя теоретическую и алгоритмическую основу для устранения известных уязвимостей безопасности.

Заключение и обсуждение

Основные выводы

  1. Теоретический вклад: Теорема 3.3 даёт характеризацию ортогональных базисов, преобразуя проблему ортогональности в pp-адическом поле в задачу линейной алгебры в поле остатков.
  2. Метод построения: Теорема 4.10 предоставляет явный метод построения ортогональных базисов в расширениях с большой степенью остатка, используя корни из единицы и многочлены Эйзенштейна.
  3. Эффективность алгоритма: Предложенный алгоритм превосходит существующие методы Round 2/4 по памяти (от O(n)O(n) до O(n2)O(n^2)) и времени (от O(n1.5)O(n^{1.5}) до O(n3)O(n^3)).
  4. Криптографическое применение: Предоставляет техническую основу для устранения уязвимостей в схемах подписи и шифрования на основе pp-адических решёток.

Ограничения

  1. Неполная безопасность: Статья указывает в разделе 6, что простое использование ζ=θ+π\zeta=\theta+\pi может быть небезопасным. Злоумышленник может угадать степень остатка ff, пытаясь вычесть примитивный корень порядка ffθ\theta'. Если θ=θ\theta'=\theta, он получает унификатор π\pi и взламывает схему.
  2. Сложность построения примитивного элемента: Требуется найти более сложный примитивный элемент ζ\zeta, не значительно увеличивая временную сложность.
  3. Ограничения выбора параметров: Алгоритм требует пар простых чисел Софи Жермен и простого числа pp, удовлетворяющего специфическим условиям (квадратичный невычет), что накладывает определённые ограничения на выбор параметров.
  4. Теоретическая полнота: Предположение неразветвлённости в теореме 4.3 упоминается в замечании 4.4 как устранимое (замена модуля π\pi на модуль pp), но авторы выбрали более практичную, но немного более слабую версию.

Направления будущих исследований

Статья явно указывает направления исследований:

  1. Разработка безопасной схемы: Требуется больше усилий для разработки безопасных криптографических схем на основе pp-адических решёток, особенно поиск более сложных методов построения примитивных элементов.
  2. Другие приложения: Методы построения ортогональных базисов в pp-адических полях могут иметь другие приложения, заслуживающие дальнейшего исследования.
  3. Оптимизация параметров: Исследование более гибких стратегий выбора параметров, снижение зависимости от простых чисел Софи Жермен.
  4. Анализ сложности: Углубленное исследование квантовой устойчивости сложных задач на pp-адических решётках, установление более строгих доказательств безопасности.

Глубокая оценка

Преимущества

1. Теоретическая глубина

  • Элегантность основной теоремы: Теорема 3.3 упрощает сложную проблему норм в pp-адическом поле до линейной алгебры в поле остатков, отражая глубокое математическое понимание
  • Строгость доказательств: Все теоремы имеют полные доказательства, логическая цепь ясна
  • Теоретическая полнота: От базовых определений (раздел 2) к эквивалентным условиям (раздел 3) и конкретным построениям (разделы 4-5), постепенное развитие

2. Методологическая инновация

  • Смена перспективы: Переход от "вычисления максимального порядка" к "построению ортогонального базиса", эта смена подхода приводит к существенному повышению эффективности
  • Техника корней из единицы: Хитрое использование циклотомической теории из теории чисел, превращение абстрактной проблемы в конкретную
  • Преимущество в сложности: Достижение O(n)O(n) памяти и O(n1.5)O(n^{1.5}) времени в сбалансированном случае — значительное улучшение в алгоритмах алгебраической теории чисел

3. Практическая ценность

  • Криптографическая релевантность: Прямое решение уязвимости безопасности в криптографии pp-адических решёток, имеет чёткую цель применения
  • Реализуемость алгоритма: Шаги алгоритма в разделе 5 ясны, легко программируются
  • Гибкость параметров: Выбор различных ee и qq позволяет генерировать расширения различных степеней

4. Качество изложения

  • Ясная структура: От контекста проблемы → теоретические основы → общее построение → специальное построение → алгоритм, логический поток плавный
  • Богатство примеров: Примеры 4.2, 4.8, 5.2 и другие помогают понять абстрактную теорию
  • Ценные замечания: Замечания 3.4 и 4.4 предоставляют дополнительные теоретические insights

Недостатки

1. Недостаточный анализ безопасности

  • Возможность атак: Статья признаёт в заключении, что ζ=θ+π\zeta=\theta+\pi может быть небезопасным, но не предоставляет подробный анализ безопасности или модель атак
  • Отсутствие доказательства безопасности: Нет редукции безопасности на основе предположений о сложности задач
  • Неясные меры защиты: Только предложено "использовать более сложный примитивный элемент", но не даны конкретные схемы

2. Отсутствие экспериментальной проверки

  • Нет тестирования производительности: Хотя предоставлен анализ сложности, отсутствуют фактические данные о времени выполнения, использовании памяти и т.д.
  • Нет сравнительных экспериментов: Сравнение с алгоритмами Round 2/4 остаётся на уровне теоретического анализа
  • Нет криптографической реализации: Не показано, как применить построенный ортогональный базис к практическим схемам подписи или шифрования

3. Ограничения параметров

  • Простые числа Софи Жермен: Требование, чтобы q0q_0 и q=2q0+1q=2q_0+1 были простыми, плотность таких пар относительно низка
  • Условие квадратичного невычета: pp должно удовлетворять специфическому теоретико-числовому условию, ограничивая гибкость выбора параметров
  • Худший случай сложности: Когда {e,q1}={1,n}\{e,q-1\}=\{1,n\}, деградирует до O(n3)O(n^3), разница с традиционными методами сокращается

4. Теоретическая полнота

  • Предположение неразветвлённости: Теорема 4.3 требует неразветвлённого расширения, хотя замечание 4.4 указывает, что это можно устранить, в основном тексте не дан более общий результат
  • Уникальность ортогонального базиса: Не обсуждается, является ли построенный ортогональный базис уникальным или какова связь между различными построениями
  • Нижняя граница степени остатка: Не дана конкретная нижняя граница степени остатка ff, необходимая для противодействия атаке Zhang

Влияние

1. Вклад в область

  • Криптография pp-адических решёток: Предоставляет ключевой технический инструмент для этой новой области, может способствовать практической реализации криптографии pp-адических решёток
  • Вычисления в алгебраической теории чисел: Сам алгоритм построения ортогональных базисов имеет ценность для исследований в алгебраической теории чисел
  • Постквантовая криптография: Предоставляет новый математический инструмент и идеи для постквантовой криптографии

2. Теоретическая ценность

  • Связующая роль: Теорема 3.3 связывает pp-адический анализ и теорию конечных полей, эта связь может вдохновить другие исследования
  • Методологическое значение: Подход "прямое построение + обратное выведение структуры" может применяться к вычислительным задачам других алгебраических объектов

3. Практическая ценность

  • Повышение эффективности: Улучшение сложности алгоритма делает построение ортогональных базисов для расширений большой степени осуществимым
  • Реализуемость: Ясные шаги алгоритма облегчают программную реализацию и инженерное применение

4. Ограничения

  • Область применения: В настоящее время в основном ориентирована на криптографию pp-адических решёток, другие сценарии применения ещё не ясны
  • Безопасность требует проверки: Безопасность в криптографических приложениях требует дальнейшего исследования
  • Зависимость от параметров: Зависимость от специальных простых чисел может ограничить практическое применение

Применимые сценарии

1. Криптографические приложения

  • Исправление схем подписи на основе pp-адических решёток: Замена полностью разветвлённого расширения на расширение с большой степенью остатка, использование построенного в данной работе ортогонального базиса
  • Системы шифрования на основе pp-адических решёток: Аналогичное улучшение безопасности схем открытого ключа
  • Разработка функций с люком: Использование ортогональных базисов для построения новых функций с люком

2. Вычисления в алгебраической теории чисел

  • Вычисления в локальных полях: Теоретико-числовые задачи, требующие явных ортогональных базисов
  • pp-адический анализ: Исследования, связанные с pp-адическими нормами и ортогональными разложениями
  • Вычисления в теории полей классов: Явные построения в локальной теории полей классов

3. Теоретические исследования

  • Теория pp-адических решёток: Использование как базового инструмента для изучения геометрических и алгебраических свойств pp-адических решёток
  • Локально-глобальный принцип: Использование в локальных исследованиях теоретико-числовых задач

4. Неприменимые сценарии

  • Полностью разветвлённые расширения: Метод данной работы не имеет преимуществ для полностью разветвлённых расширений (e=n,f=1e=n, f=1), где унификатор сам генерирует ортогональный базис
  • Расширения малой степени: Для малых nn традиционные методы уже достаточно эффективны
  • Приложения, не требующие ортогональных базисов: Если требуется только само расширенное поле без учёта структуры ортогонального базиса

Ключевые ссылки

5 Deng и соавторы (2024): Впервые предложили криптографические схемы на основе pp-адических решёток, прямая мотивация данной работы

16 Zhang (2025): Атаковал схему 5, указал на необходимость большой степени остатка, основная проблема, решаемая в данной работе

14 Weil (1974): Доказал существование ортогональных базисов в pp-адических векторных пространствах, теоретическая основа данной работы

11 Robert (2000): Классический учебник по теории локальных полей, основной справочник данной работы

4 Cohen (1993): Алгоритм Round 2, базис сравнения для данной работы

7 Ford (1978): Алгоритм Round 4, другой базис сравнения для данной работы


Резюме

Это высококачественная теоретическая математическая статья, решающая уязвимость безопасности в криптографии pp-адических решёток, предлагающая инновационный метод построения ортогональных базисов в расширениях с большой степенью остатка. Основные вклады — теоремы 3.3 и 4.10, первая даёт элегантную характеризацию, вторая предоставляет практический алгоритм построения. Основные преимущества работы — теоретическая глубина, методологическая инновация и улучшение сложности, основные недостатки — недостаточный анализ безопасности и отсутствие экспериментальной проверки.

Для криптографов данная работа предоставляет техническую основу для исправления схем pp-адических решёток, но требует дальнейшего исследования безопасного построения примитивных элементов и полного доказательства безопасности. Для исследователей в алгебраической теории чисел метод построения ортогональных базисов сам по себе имеет теоретическую ценность и может вдохновить решение других вычислительных задач.

Рекомендуемая оценка: ★★★★☆ (теория отличная, приложения требуют совершенствования)