Preuves à divulgation nulle de connaissance à base de problèmes difficles en théorie des codes correcteurs
J-6
Doctorat Doctorat complet
Ile-de-France
- Disciplines
- Laboratoire
- UMR 7161 LIX - Laboratoire d'informatique
- Institution d'accueil
- ECOLE POLYTECHNIQUE, Institut Polytechnique de Paris École polytechnique
Description
**Proposition de thèse : Preuves cryptographiques à divulgation nulle de connaissance basées sur des problèmes difficiles en théorie des codes****Auteur :** Daniel Augot
### Preuves à divulgation nulle : applications et impact
Les preuves à divulgation nulle de connaissance (ZK-proofs), en particulier les ZK-SNARKs et les STARKs, connaissent un essor rapide dans les domaines scientifique, technologique et industriel. Ces preuves permettent à un **Prouveur** de générer une preuve cryptographique minuscule attestant quun calcul a été exécuté correctement, vérifiable par un **Vérificateur** aux ressources limitées. La propriété de « divulgation nulle » permet en outre de masquer tout ou partie des entrées, garantissant ainsi la confidentialité.
**Applications clés :**
- **Authenticité des médias :** Prouver quune image ou une vidéo modifiée (par exemple, une photo recadrée ou une partie de jeu DOOM) provient bien dune source authentique et nest pas un faux.
- **Filigranes numériques :** Prouver lexistence dun filigrane caché dans une image générée par IA (par exemple, avec Stable Diffusion) sans révéler le filigrane lui-même, grâce aux ZK-proofs.
- **Sécurité logicielle :** Permettre aux hackers éthiques de prouver lexistence de vulnérabilités logicielles ou dattaques dans des smart contracts sans les divulguer, facilitant ainsi les programmes de primes aux bugs.
Ces applications répondent à des enjeux majeurs de lère de lIA, comme la preuve dauthenticité des données et la démonstration de connaissances sans divulgation.
### Fondements techniques
Les systèmes actuels de ZK-proofs sappuient sur :
- **Cryptographie sur courbes elliptiques :** Offre des preuves courtes et des performances élevées, mais nest pas résistante à linformatique quantique et nécessite souvent une configuration de confiance.
- **SNARKs basés sur le hachage :** Utilisent des fonctions de hachage cryptographiques et des codes correcteurs derreurs ; théoriquement sûrs même face à un adversaire puissant.
- **SNARKs basés sur les réseaux euclidiens :** Exploitent des problèmes difficiles liés aux réseaux, offrant de meilleures performances grâce à des hypothèses plus fortes sur la faiblesse de ladversaire. Labrador en est un exemple marquant, bien que ses itérations récursives soient complexes.
### Proposition de recherche : Labrador avec la théorie des codes
La proposition suggère de remplacer la fonction de hachage basée sur les réseaux dans Labrador par une fonction basée sur la théorie des codes, sinspirant des travaux antérieurs du porteur de projet sur la fonction de hachage Fast Syndrome-Based (FSB). Cela pourrait simplifier et améliorer lefficacité du système SNARK, en tirant parti de lexpertise de léquipe en théorie des codes et en fonctions de hachage cryptographiques.
### Environnement de recherche
Le ou la doctorant·e rejoindra léquipe Grace au LIX, un groupe dynamique composé de 8 membres permanents et denviron 20 doctorant·e·s et post-doctorant·e·s. Léquipe lance prochainement le projet « Tout-ZK », dédié au benchmarking à grande échelle des logiciels ZK, offrant ainsi au ou à la candidat·e un accès à des ressources logicielles étendues et à des tests concrets au-delà des benchmarks académiques.
Compétences requises
Parcours MATH et INFO avec des modules en cryptographie (de base, et avancés).Bibliographie
[1]D. Augot et al. SHA-3 proposal: FSB. Tech. rep. NIST, Oct. 2008. url:http://www-rocq.inria.fr/secret/CBCrypto/index.php?pg=fsb.
[2]Eli Ben-Sasson et al. Fast Reed-Solomon Interactive Oracle Proofs of
Proximity. In: 45th International Colloquium on Automata, Languages,
and Programming (ICALP 2018). Ed. by Ioannis Chatzigiannakis et al.
Vol. 107. Leibniz International Proceedings in Informatics (LIPIcs). Dagstuhl,
Germany: Schloss DagstuhlLeibniz-Zentrum fuer Informatik, 2018, 14:1
14:17. doi: 10 . 4230 / LIPIcs . ICALP . 2018 . 14. url: http : / / drops .
dagstuhl.de/opus/volltexte/2018/9018.
[3]Ward Beullens and Gregor Seiler. LaBRADOR: Compact Proofs for R1CS
from Module-SIS. Cryptology ePrint Archive, Paper 2022/1341. 2022. url:
https://eprint.iacr.org/2022/1341.
[4]Trisha Datta, Binyi Chen, and Dan Boneh. VerITAS: Verifying Image
Transformations at Scale. Cryptology ePrint Archive, Paper 2024/1066.
Accepted at Security and Privacy S&P 2025. 2025. url: https://eprint.
iacr.org/2024/1066.
[5]Pierre Fernandez et al. The Stable Signature: Rooting Watermarks in Latent
Diffusion Models. 2023. arXiv: 2303.15435 [cs.CV]. url: https://arxiv.
org/abs/2303.15435.
[6]Santiago Cuéllar Gempeler et al. Cheesecloth: Zero-Knowledge Proofs of
Real-World Vulnerabilities. In: ACM Trans. Priv. Sec. 28 (4 Sept. 2025),
pp. 135. doi: 10.1145/3747589. url: https://arxiv.org/abs/2301.
01321.
[7]Jens Groth. On the Size of Pairing-based Non-interactive Arguments. Cryp-
tology ePrint Archive, Paper 2016/260. 2016. url: https://eprint.iacr.
org/2016/260.
Mots clés
cryptographie, théorie des codes correcteurs, algèbre et corps finis, réseaux euclidiensOffre boursier / non financée
Ouvert à tous les pays
Dates
Date limite de candidature 01/05/26
Durée36 mois
Date de démarrage01/10/26
Date de création19/02/26
Langues
Niveau de français requisAucun
Niveau d'anglais requisAucun
Divers
Frais de scolarité annuels400 € / an
Contacts
Vous devez vous connecter pour voir ces informations.
Cliquez ici pour vous connecter ou vous inscrire (c'est gratuit !)
