Actions de groupes effectives et protocoles cryptographiques multi-parties sécurisés à base d'isogénies // Effective group actions and isogeny-based secured multi-party protocols
|
ABG-139263
ADUM-75294 |
Sujet de Thèse | |
| 23/05/2026 |
Université Grenoble Alpes
Grenoble Cedex 9 - Auvergne-Rhône-Alpes - France
Actions de groupes effectives et protocoles cryptographiques multi-parties sécurisés à base d'isogénies // Effective group actions and isogeny-based secured multi-party protocols
- Informatique
Variétés abéliennes, Protocoles multi-parties sécurisés, Actions de groupes effectives, Cryptographie à base d'isogénies, Partage de secret, Cryptographie post-quantique
Abelian varieties, Secured multi-party protocols, Effective group actions, Isogeny-based cryptography, Secret sharing, Post-quantum cryptography
Abelian varieties, Secured multi-party protocols, Effective group actions, Isogeny-based cryptography, Secret sharing, Post-quantum cryptography
Description du sujet
Les ordinateurs quantiques menacent les systèmes cryptographiques
actuels comme RSA et ECC, ce qui motive le développement de solutions
post-quantiques. Parmi celles-ci, la cryptographie à base d'isogénies
se distingue par ses très petites clés publiques et par des protocoles
reposant sur des actions de groupes commutatifs, analogues à
Diffie-Hellman.
Des avancées récentes, notamment CLAPOTI, PEGASIS et qt-PEGASIS, ont
permis de construire des actions de groupes pleinement effectives (EGA
- Effective Groupe Actions), ouvrant la voie à des primitives avancées
: protocoles à seuil, protocoles à divulgation nulle de connaissance,
protocoles vérifiables ou encore échanges de clés non
interactifs. Malgré ces progrès, l'utilisation d'isogénies dans le calcul
multipartite sécurisé (SMC - Secure multi-party computation) reste
encore peu explorée.
Cette thèse vise à concevoir de nouveaux protocoles multipartites
sécurisés fondés sur les isogénies, adaptés à des applications telles
que le cloud sécurisé, l'edge-computing et les systèmes de réputation
privée, tout en tenant compte des contraintes d'efficacité et des
différents modèles d'attaquants.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Quantum computers threaten current public-key cryptographic systems
such as RSA and ECC, motivating the development of post-quantum
alternatives. Among these, isogeny-based cryptography stands out,
thanks to its very small public keys and to protocols based on
commutative group actions, analogous to Diffie-Hellman.
Recent advances, in particular CLAPOTI, PEGASIS, and qt-PEGASIS, have
enabled the construction of fully effective group actions (EGA),
paving the way for advanced primitives such as threshold protocols,
oblivious protocols, verifiable protocols or non-interactive key
exchange schemes. Despite these advances, their use in secure
multiparty computation (SMC) remains largely unexplored.
This PhD project aims to design new secure multiparty protocols based
on isogenies, with applications to secure cloud computing, edge
computing, and private reputation systems, while taking into account
efficiency constraints and different adversarial models.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
actuels comme RSA et ECC, ce qui motive le développement de solutions
post-quantiques. Parmi celles-ci, la cryptographie à base d'isogénies
se distingue par ses très petites clés publiques et par des protocoles
reposant sur des actions de groupes commutatifs, analogues à
Diffie-Hellman.
Des avancées récentes, notamment CLAPOTI, PEGASIS et qt-PEGASIS, ont
permis de construire des actions de groupes pleinement effectives (EGA
- Effective Groupe Actions), ouvrant la voie à des primitives avancées
: protocoles à seuil, protocoles à divulgation nulle de connaissance,
protocoles vérifiables ou encore échanges de clés non
interactifs. Malgré ces progrès, l'utilisation d'isogénies dans le calcul
multipartite sécurisé (SMC - Secure multi-party computation) reste
encore peu explorée.
Cette thèse vise à concevoir de nouveaux protocoles multipartites
sécurisés fondés sur les isogénies, adaptés à des applications telles
que le cloud sécurisé, l'edge-computing et les systèmes de réputation
privée, tout en tenant compte des contraintes d'efficacité et des
différents modèles d'attaquants.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Quantum computers threaten current public-key cryptographic systems
such as RSA and ECC, motivating the development of post-quantum
alternatives. Among these, isogeny-based cryptography stands out,
thanks to its very small public keys and to protocols based on
commutative group actions, analogous to Diffie-Hellman.
Recent advances, in particular CLAPOTI, PEGASIS, and qt-PEGASIS, have
enabled the construction of fully effective group actions (EGA),
paving the way for advanced primitives such as threshold protocols,
oblivious protocols, verifiable protocols or non-interactive key
exchange schemes. Despite these advances, their use in secure
multiparty computation (SMC) remains largely unexplored.
This PhD project aims to design new secure multiparty protocols based
on isogenies, with applications to secure cloud computing, edge
computing, and private reputation systems, while taking into account
efficiency constraints and different adversarial models.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2026
Nature du financement
Précisions sur le financement
Concours allocations
Présentation établissement et labo d'accueil
Université Grenoble Alpes
Etablissement délivrant le doctorat
Université Grenoble Alpes
Ecole doctorale
217 MSTII - Mathématiques, Sciences et technologies de l'information, Informatique
Profil du candidat
Le ou la candidat(e) aura une formation solide à l'interface entre mathématiques et informatique, avec un intérêt marqué pour l'étude de structures algébriques avancées et leurs applications à la cryptographie post-quantique. Un bon niveau en algèbre et théorie des nombres est attendu, en particulier une familiarité avec les courbes elliptiques et, idéalement, les variétés abéliennes de dimension supérieure.
Des compétences en cryptographie appliquée et théorique constituent un atout important, notamment une connaissance des protocoles post-quantiques (réseaux, codes, isogénies) et des notions de sécurité cryptographique. Une expérience en algorithmique et en programmation sera également appréciée.
The candidate will have a strong background at the interface of mathematics and computer science, with a keen interest in the study of advanced algebraic structures and their applications to post-quantum cryptography. A good level of algebra and number theory is expected, in particular familiarity with elliptic curves and, ideally, higher-dimensional abelian varieties. Skills in applied and theoretical cryptography are a significant asset, including knowledge of post-quantum protocols (networks, codes, isogenies) and cryptographic security concepts. Experience in algorithms and programming will also be appreciated.
The candidate will have a strong background at the interface of mathematics and computer science, with a keen interest in the study of advanced algebraic structures and their applications to post-quantum cryptography. A good level of algebra and number theory is expected, in particular familiarity with elliptic curves and, ideally, higher-dimensional abelian varieties. Skills in applied and theoretical cryptography are a significant asset, including knowledge of post-quantum protocols (networks, codes, isogenies) and cryptographic security concepts. Experience in algorithms and programming will also be appreciated.
09/06/2026
Postuler
Fermer
Vous avez déjà un compte ?
Nouvel utilisateur ?
Vous souhaitez recevoir nos infolettres ?
Découvrez nos adhérents
ANRT
Medicen Paris Region
ASNR - Autorité de sûreté nucléaire et de radioprotection - Siège
ONERA - The French Aerospace Lab
TotalEnergies
Nokia Bell Labs France
ADEME
SUEZ
Généthon
Groupe AFNOR - Association française de normalisation
Servier
Laboratoire National de Métrologie et d'Essais - LNE
Institut Sup'biotech de Paris
Aérocentre, Pôle d'excellence régional
Nantes Université
Tecknowmetrix
Ifremer


