Où docteurs et entreprises se rencontrent
Menu
Connexion

Actions de groupes effectives et protocoles cryptographiques multi-parties sécurisés à base d'isogénies // Effective group actions and isogeny-based secured multi-party protocols

ABG-139263
ADUM-75294
Sujet de Thèse
23/05/2026
Université Grenoble Alpes
Grenoble Cedex 9 - Auvergne-Rhône-Alpes - France
Actions de groupes effectives et protocoles cryptographiques multi-parties sécurisés à base d'isogénies // Effective group actions and isogeny-based secured multi-party protocols
  • Informatique
Variétés abéliennes, Protocoles multi-parties sécurisés, Actions de groupes effectives, Cryptographie à base d'isogénies, Partage de secret, Cryptographie post-quantique
Abelian varieties, Secured multi-party protocols, Effective group actions, Isogeny-based cryptography, Secret sharing, Post-quantum cryptography

Description du sujet

Les ordinateurs quantiques menacent les systèmes cryptographiques
actuels comme RSA et ECC, ce qui motive le développement de solutions
post-quantiques. Parmi celles-ci, la cryptographie à base d'isogénies
se distingue par ses très petites clés publiques et par des protocoles
reposant sur des actions de groupes commutatifs, analogues à
Diffie-Hellman.

Des avancées récentes, notamment CLAPOTI, PEGASIS et qt-PEGASIS, ont
permis de construire des actions de groupes pleinement effectives (EGA
- Effective Groupe Actions), ouvrant la voie à des primitives avancées
: protocoles à seuil, protocoles à divulgation nulle de connaissance,
protocoles vérifiables ou encore échanges de clés non
interactifs. Malgré ces progrès, l'utilisation d'isogénies dans le calcul
multipartite sécurisé (SMC - Secure multi-party computation) reste
encore peu explorée.

Cette thèse vise à concevoir de nouveaux protocoles multipartites
sécurisés fondés sur les isogénies, adaptés à des applications telles
que le cloud sécurisé, l'edge-computing et les systèmes de réputation
privée, tout en tenant compte des contraintes d'efficacité et des
différents modèles d'attaquants.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Quantum computers threaten current public-key cryptographic systems
such as RSA and ECC, motivating the development of post-quantum
alternatives. Among these, isogeny-based cryptography stands out,
thanks to its very small public keys and to protocols based on
commutative group actions, analogous to Diffie-Hellman.

Recent advances, in particular CLAPOTI, PEGASIS, and qt-PEGASIS, have
enabled the construction of fully effective group actions (EGA),
paving the way for advanced primitives such as threshold protocols,
oblivious protocols, verifiable protocols or non-interactive key
exchange schemes. Despite these advances, their use in secure
multiparty computation (SMC) remains largely unexplored.

This PhD project aims to design new secure multiparty protocols based
on isogenies, with applications to secure cloud computing, edge
computing, and private reputation systems, while taking into account
efficiency constraints and different adversarial models.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Début de la thèse : 01/10/2026

Nature du financement

Précisions sur le financement

Concours allocations

Présentation établissement et labo d'accueil

Université Grenoble Alpes

Etablissement délivrant le doctorat

Université Grenoble Alpes

Ecole doctorale

217 MSTII - Mathématiques, Sciences et technologies de l'information, Informatique

Profil du candidat

Le ou la candidat(e) aura une formation solide à l'interface entre mathématiques et informatique, avec un intérêt marqué pour l'étude de structures algébriques avancées et leurs applications à la cryptographie post-quantique. Un bon niveau en algèbre et théorie des nombres est attendu, en particulier une familiarité avec les courbes elliptiques et, idéalement, les variétés abéliennes de dimension supérieure. Des compétences en cryptographie appliquée et théorique constituent un atout important, notamment une connaissance des protocoles post-quantiques (réseaux, codes, isogénies) et des notions de sécurité cryptographique. Une expérience en algorithmique et en programmation sera également appréciée.
The candidate will have a strong background at the interface of mathematics and computer science, with a keen interest in the study of advanced algebraic structures and their applications to post-quantum cryptography. A good level of algebra and number theory is expected, in particular familiarity with elliptic curves and, ideally, higher-dimensional abelian varieties. Skills in applied and theoretical cryptography are a significant asset, including knowledge of post-quantum protocols (networks, codes, isogenies) and cryptographic security concepts. Experience in algorithms and programming will also be appreciated.
09/06/2026
Partager via
Postuler
Fermer

Vous avez déjà un compte ?

Nouvel utilisateur ?