An Explicit Construction of Orthogonal Basis in $p$-adic Fields
Zhang, Deng
In 2021, the $p$-adic signature scheme and public-key encryption cryptosystem were introduced. These schemes have good efficiency but are shown to be not secure. The attack succeeds because the extension fields used in these schemes are totally ramified. In order to avoid this attack, the extension field should have a large residue degree. In this paper, we propose a method of constructing a kind of specific orthogonal basis in $p$-adic fields with a large residue degree, which would be helpful to modify the $p$-adic signature scheme and public-key encryption cryptosystem.
academic
Явное построение ортогонального базиса в p-адических полях
В 2021 году были предложены схемы подписи и системы шифрования с открытым ключом на основе p-адических решёток. Эти схемы обладают хорошей эффективностью, но были доказаны небезопасными. Причина успешной атаки заключается в том, что расширенные поля, используемые в этих схемах, полностью разветвлены (totally ramified). Чтобы избежать таких атак, расширенное поле должно иметь большую степень остатка (residue degree). В данной работе предложен метод построения специфических ортогональных базисов в p-адических полях с большой степенью остатка, что способствует улучшению схем подписи и систем шифрования на основе p-адических решёток.
Потребность в постквантовой криптографии: Питер Шор доказал, что классические системы открытого ключа RSA и ElGamal могут быть взломаны квантовыми компьютерами, что требует срочной разработки криптографических примитивов, устойчивых к квантовым атакам. NIST в 2022 году объявил четыре постквантовых алгоритма, три из которых основаны на решётках, один на хешировании, что свидетельствует о недостаточном разнообразии.
Потенциал p-адической криптографии решёток: В 2021 году Deng и соавторы предложили первую схему подписи и шифрования на основе p-адических решёток, экспериментальные результаты показали хорошую эффективность, предоставляя новый кандидат для постквантовой криптографии.
Уязвимости безопасности: Zhang в 2025 году обнаружил, что исходная схема с использованием полностью разветвлённого расширенного поля является небезопасной, рекомендуя использовать расширенные поля с большой степенью остатка для избежания атак.
Простота полностью разветвлённого расширения: В полностью разветвлённом расширении K/Qp один унификатор (uniformizer) π может генерировать ортогональный базис, конструкция простая, но небезопасная.
Сложность общего расширения: В общем расширении невозможно так легко найти ортогональный базис, как в полностью разветвлённом случае.
Сложность существующих алгоритмов: Алгоритмы Round 2 и Round 4 могут вычислять базис максимального порядка (maximal order) и затем получать ортогональный базис, но включают вычисления больших матриц, требуя в худшем случае O(n3) памяти и более O(n4) времени.
Подход с другой точки зрения: прямое построение ортогонального базиса, а затем вычисление расширенного поля, которое он генерирует, вместо предварительного вычисления максимального порядка и затем поиска ортогонального базиса. Этот метод требует только O(n2) памяти в худшем случае.
Эквивалентные условия ортогонального базиса (теорема 3.3): Предоставлены эквивалентные условия для определения ортогонального базиса в расширенном поле K/Qp, то есть линейная независимость базисных векторов в поле остатков эквивалентна их ортогональности в p-адическом поле.
Явное построение специфического ортогонального базиса (теорема 4.10): Предложен метод построения ортогонального базиса с использованием корней из единицы: если K1=Qp(θ) — неразветвлённое расширение со степенью остатка f, K2=Qp(π) — полностью разветвлённое расширение с индексом ветвления e, то семейство (θiπj)0≤i≤f−1,0≤j≤e−1 образует ортогональный базис K=Qp(θ,π).
Практический алгоритм на основе корней из единицы (раздел 5): Используя простые числа Софи Жермен и примитивные корни из единицы, предоставлен полиномиальный алгоритм с требованиями памяти O(n) (сбалансированный случай) или O(n2) (худший случай), временной сложностью O(n1.5) или O(n3), превосходящий существующие алгоритмы.
Построение примитивного элемента (лемма 5.8): Доказано, что ζ=θ+π является примитивным элементом K=Qp(θ,π), где θ — корень из единицы простого порядка, π — корень многочлена Эйзенштейна.
Пусть V — n-мерное векторное пространство над Qp, ∥⋅∥ — норма. Элементы α1,…,αn называются ортогональным базисом V, если V разлагается в прямую сумму n одномерных подпространств Vi (порождённых αi), и:
∥∑i=1nvi∥=max1≤i≤n∥vi∥,vi∈Vi
Вернуть K=Qp(ζ) (задано F) и ортогональный базис (θiπj)
Ключевая лемма 5.8: Пусть q=p — простое число, θ — примитивный корень из единицы порядка q, степень остатка f=q−1. Пусть G — многочлен Эйзенштейна, π — его корень. Тогда K=Qp(θ+π).
Доказательство: По лемме 5.7, расстояние между различными корнями из единицы равно 1, то есть ∣θ(s)−θ(t)∣=1. Тогда как ∣π(u)∣<1, следовательно:
θ(s)−θ(t)π(u)−π(v)<1
В лемме 5.6 (конструктивное доказательство теоремы о примитивном элементе) берём h=1.
Теоретическая инновация: Теорема 3.3 устанавливает мост между ортогональностью в p-адическом поле и линейной независимостью в поле остатков, это теоретический фундамент всех построений в данной работе.
Стратегия построения: Переход от "вычисления максимального порядка → поиск ортогонального базиса" к "построению ортогонального базиса → определение расширенного поля", избегая больших матричных вычислений.
Техника корней из единицы:
Использование теоремы 5.1: корни из единицы, порядок которых взаимно прост с p, автоматически генерируют ортогональный базис неразветвлённого расширения
Использование простых чисел Софи Жермен и условия квадратичного невычета для обеспечения того, чтобы порядок примитивного корня достигал q−1
Использование разложения циклотомических многочленов (лемма 5.4) для определения степени минимального многочлена
Построение примитивного элемента: Выбор ζ=θ+π хитро использует свойство, что расстояние между корнями из единицы равно 1, а абсолютное значение π меньше 1 (лемма 5.7), делая параметр h=1 в лемме 5.6, упрощая вычисления.
Оптимизация сложности:
Сбалансированный случай (e≈q−1≈n): память O(n), время O(n1.5)
Худший случай: память O(n2), время O(n3)
Оба варианта превосходят алгоритмы Round 2/4 с O(n3) памятью и >O(n4) временем
Данная работа — чистая теоретическая математическая статья, не содержит экспериментальной части. Все результаты являются строгими математическими доказательствами.
Статья предоставляет несколько конкретных примеров для проверки теории:
Пример 4.2: Пусть θ — примитивный корень из единицы порядка pl, K=Qp(θ) — полностью разветвлённое расширение степени n=ϕ(pl)=pl−1(p−1). Поскольку Xpl−1≡(X−1)pl(modp) приводим, 1,θ,…,θn−1 не образуют ортогональный базис. На самом деле ∣θ−1∣=∣p∣1/ϕ(pl).
Пример 4.8: K=Q3(3+i)=Q3(3,i), [K:Q3]=4, степень остатка f=2, индекс ветвления e=2. 3 — унификатор, 1,i линейно независимы над F3, следовательно, {1,i,3,3i} — ортогональный базис.
Пример 5.2: K=Q3(i), i2=−1. Поскольку X2+1 неприводим по модулю 3, {1,i} — ортогональный базис.
Алгоритм Шора13: Доказывает, что квантовые компьютеры могут взломать RSA и ElGamal
Стандартизация NIST17: В 2022 году опубликованы четыре постквантовых алгоритма (CRYSTALS-Kyber2, CRYSTALS-Dilithium6, Falcon10, SPHINCS+1), три основаны на решётках, что свидетельствует о недостаточном разнообразии
Deng и соавторы 5 (2021): Впервые предложили схему подписи и шифрования на основе p-адических решёток, эксперименты показали хорошую эффективность
Zhang 16 (2025): Атаковал вышеупомянутую схему, указав на уязвимость полностью разветвлённого расширения, рекомендуя использовать расширения с большой степенью остатка
Zhang и соавторы 15 (2026): Исследуют норм-ортогональные базисы и инварианты p-адических решёток, обнаруживая свойства, которыми не обладают решётки в евклидовых пространствах
Данная работа заполняет пробел в эффективном построении ортогональных базисов в p-адических расширениях с большой степенью остатка в криптографии p-адических решёток, предоставляя теоретическую и алгоритмическую основу для устранения известных уязвимостей безопасности.
Теоретический вклад: Теорема 3.3 даёт характеризацию ортогональных базисов, преобразуя проблему ортогональности в p-адическом поле в задачу линейной алгебры в поле остатков.
Метод построения: Теорема 4.10 предоставляет явный метод построения ортогональных базисов в расширениях с большой степенью остатка, используя корни из единицы и многочлены Эйзенштейна.
Эффективность алгоритма: Предложенный алгоритм превосходит существующие методы Round 2/4 по памяти (от O(n) до O(n2)) и времени (от O(n1.5) до O(n3)).
Криптографическое применение: Предоставляет техническую основу для устранения уязвимостей в схемах подписи и шифрования на основе p-адических решёток.
Неполная безопасность: Статья указывает в разделе 6, что простое использование ζ=θ+π может быть небезопасным. Злоумышленник может угадать степень остатка f, пытаясь вычесть примитивный корень порядка f — θ′. Если θ′=θ, он получает унификатор π и взламывает схему.
Сложность построения примитивного элемента: Требуется найти более сложный примитивный элемент ζ, не значительно увеличивая временную сложность.
Ограничения выбора параметров: Алгоритм требует пар простых чисел Софи Жермен и простого числа p, удовлетворяющего специфическим условиям (квадратичный невычет), что накладывает определённые ограничения на выбор параметров.
Теоретическая полнота: Предположение неразветвлённости в теореме 4.3 упоминается в замечании 4.4 как устранимое (замена модуля π на модуль p), но авторы выбрали более практичную, но немного более слабую версию.
Разработка безопасной схемы: Требуется больше усилий для разработки безопасных криптографических схем на основе p-адических решёток, особенно поиск более сложных методов построения примитивных элементов.
Другие приложения: Методы построения ортогональных базисов в p-адических полях могут иметь другие приложения, заслуживающие дальнейшего исследования.
Оптимизация параметров: Исследование более гибких стратегий выбора параметров, снижение зависимости от простых чисел Софи Жермен.
Анализ сложности: Углубленное исследование квантовой устойчивости сложных задач на p-адических решётках, установление более строгих доказательств безопасности.
Элегантность основной теоремы: Теорема 3.3 упрощает сложную проблему норм в p-адическом поле до линейной алгебры в поле остатков, отражая глубокое математическое понимание
Строгость доказательств: Все теоремы имеют полные доказательства, логическая цепь ясна
Теоретическая полнота: От базовых определений (раздел 2) к эквивалентным условиям (раздел 3) и конкретным построениям (разделы 4-5), постепенное развитие
Смена перспективы: Переход от "вычисления максимального порядка" к "построению ортогонального базиса", эта смена подхода приводит к существенному повышению эффективности
Техника корней из единицы: Хитрое использование циклотомической теории из теории чисел, превращение абстрактной проблемы в конкретную
Преимущество в сложности: Достижение O(n) памяти и O(n1.5) времени в сбалансированном случае — значительное улучшение в алгоритмах алгебраической теории чисел
Нет тестирования производительности: Хотя предоставлен анализ сложности, отсутствуют фактические данные о времени выполнения, использовании памяти и т.д.
Нет сравнительных экспериментов: Сравнение с алгоритмами Round 2/4 остаётся на уровне теоретического анализа
Нет криптографической реализации: Не показано, как применить построенный ортогональный базис к практическим схемам подписи или шифрования
Предположение неразветвлённости: Теорема 4.3 требует неразветвлённого расширения, хотя замечание 4.4 указывает, что это можно устранить, в основном тексте не дан более общий результат
Уникальность ортогонального базиса: Не обсуждается, является ли построенный ортогональный базис уникальным или какова связь между различными построениями
Нижняя граница степени остатка: Не дана конкретная нижняя граница степени остатка f, необходимая для противодействия атаке Zhang
Криптография p-адических решёток: Предоставляет ключевой технический инструмент для этой новой области, может способствовать практической реализации криптографии p-адических решёток
Вычисления в алгебраической теории чисел: Сам алгоритм построения ортогональных базисов имеет ценность для исследований в алгебраической теории чисел
Постквантовая криптография: Предоставляет новый математический инструмент и идеи для постквантовой криптографии
Связующая роль: Теорема 3.3 связывает p-адический анализ и теорию конечных полей, эта связь может вдохновить другие исследования
Методологическое значение: Подход "прямое построение + обратное выведение структуры" может применяться к вычислительным задачам других алгебраических объектов
Исправление схем подписи на основе p-адических решёток: Замена полностью разветвлённого расширения на расширение с большой степенью остатка, использование построенного в данной работе ортогонального базиса
Системы шифрования на основе p-адических решёток: Аналогичное улучшение безопасности схем открытого ключа
Разработка функций с люком: Использование ортогональных базисов для построения новых функций с люком
Полностью разветвлённые расширения: Метод данной работы не имеет преимуществ для полностью разветвлённых расширений (e=n,f=1), где унификатор сам генерирует ортогональный базис
Расширения малой степени: Для малых n традиционные методы уже достаточно эффективны
Приложения, не требующие ортогональных базисов: Если требуется только само расширенное поле без учёта структуры ортогонального базиса
Это высококачественная теоретическая математическая статья, решающая уязвимость безопасности в криптографии p-адических решёток, предлагающая инновационный метод построения ортогональных базисов в расширениях с большой степенью остатка. Основные вклады — теоремы 3.3 и 4.10, первая даёт элегантную характеризацию, вторая предоставляет практический алгоритм построения. Основные преимущества работы — теоретическая глубина, методологическая инновация и улучшение сложности, основные недостатки — недостаточный анализ безопасности и отсутствие экспериментальной проверки.
Для криптографов данная работа предоставляет техническую основу для исправления схем p-адических решёток, но требует дальнейшего исследования безопасного построения примитивных элементов и полного доказательства безопасности. Для исследователей в алгебраической теории чисел метод построения ортогональных базисов сам по себе имеет теоретическую ценность и может вдохновить решение других вычислительных задач.