Thèse Actions de Groupes Effectives et Protocoles Cryptographiques Multi-Parties Sécurisés à Base d'Isogénies H/F - Doctorat.Gouv.Fr
- CDD
- Doctorat.Gouv.Fr
Les missions du poste
Établissement : Université Grenoble Alpes École doctorale : MSTII - Mathématiques, Sciences et technologies de l'information, Informatique Laboratoire de recherche : Laboratoire Jean Kuntzmann Direction de la thèse : Jean-Guillaume DUMAS ORCID 000000022591172X Début de la thèse : 2026-10-01 Date limite de candidature : 2026-06-09T23:59:59 Les ordinateurs quantiques menacent les systèmes cryptographiques
actuels comme RSA et ECC, ce qui motive le développement de solutions
post-quantiques. Parmi celles-ci, la cryptographie à base d'isogénies
se distingue par ses très petites clés publiques et par des protocoles
reposant sur des actions de groupes commutatifs, analogues à
Diffie-Hellman.
Des avancées récentes, notamment CLAPOTI, PEGASIS et qt-PEGASIS, ont
permis de construire des actions de groupes pleinement effectives (EGA
- Effective Groupe Actions), ouvrant la voie à des primitives avancées
: protocoles à seuil, protocoles à divulgation nulle de connaissance,
protocoles vérifiables ou encore échanges de clés non
interactifs. Malgré ces progrès, l'utilisation d'isogénies dans le calcul
multipartite sécurisé (SMC - Secure multi-party computation) reste
encore peu explorée.
Cette thèse vise à concevoir de nouveaux protocoles multipartites
sécurisés fondés sur les isogénies, adaptés à des applications telles
que le cloud sécurisé, l'edge-computing et les systèmes de réputation
privée, tout en tenant compte des contraintes d'efficacité et des
différents modèles d'attaquants. Actions de groupes, isogénies, SMC, cf. fichier pdf détaillé. L'objectif de cette thèse est de développer des protocoles multipartites sécurisés utilisant efficacement les primitives reposant sur les isogénies, notamment pour les besoins suivants :
- Externalisation et délégation dans le cloud client/serveur ;
- edge-computing avec plusieurs parties et hiérarchies dynamiques ;
- Les systèmes de réputation privée.
Il faut à la fois construire des protocoles multipartites sécurisés originaux et adaptés au contexte des primitives post-quantiques à base d'isogénies, tout en modifiant ou en redéfinissant les primitives les plus
à même d'être efficaces dans les différents contextes multi-parties (multiples niveaux de complexité et d'attaquants). cf. fichier pdf détaillé.
Le profil recherché
Le ou la candidat(e) aura une formation solide à l'interface entre mathématiques et informatique, avec un intérêt marqué pour l'étude de structures algébriques avancées et leurs applications à la cryptographie post-quantique. Un bon niveau en algèbre et théorie des nombres est attendu, en particulier une familiarité avec les courbes elliptiques et, idéalement, les variétés abéliennes de dimension supérieure.
Des compétences en cryptographie appliquée et théorique constituent un atout important, notamment une connaissance des protocoles post-quantiques (réseaux, codes, isogénies) et des notions de sécurité cryptographique. Une expérience en algorithmique et en programmation sera également appréciée.