CF202646268
Preuves à divulgation nulle de connaissance à base de problèmes difficles en théorie des codes correcteurs
J-6
Doctorat Doctorat complet
Ile-de-France
Disciplines
Laboratoire
UMR 7161 LIX - Laboratoire d'informatique
Institution d'accueil
ECOLE POLYTECHNIQUE, Institut Polytechnique de Paris École polytechnique

Description

**Proposition de thèse : Preuves cryptographiques à divulgation nulle de connaissance basées sur des problèmes difficiles en théorie des codes**
**Auteur :** Daniel Augot

### Preuves à divulgation nulle : applications et impact
Les preuves à divulgation nulle de connaissance (ZK-proofs), en particulier les ZK-SNARKs et les STARKs, connaissent un essor rapide dans les domaines scientifique, technologique et industriel. Ces preuves permettent à un **Prouveur** de générer une preuve cryptographique minuscule attestant qu’un calcul a été exécuté correctement, vérifiable par un **Vérificateur** aux ressources limitées. La propriété de « divulgation nulle » permet en outre de masquer tout ou partie des entrées, garantissant ainsi la confidentialité.

**Applications clés :**
- **Authenticité des médias :** Prouver qu’une image ou une vidéo modifiée (par exemple, une photo recadrée ou une partie de jeu DOOM) provient bien d’une source authentique et n’est pas un faux.
- **Filigranes numériques :** Prouver l’existence d’un filigrane caché dans une image générée par IA (par exemple, avec Stable Diffusion) sans révéler le filigrane lui-même, grâce aux ZK-proofs.
- **Sécurité logicielle :** Permettre aux hackers éthiques de prouver l’existence de vulnérabilités logicielles ou d’attaques dans des smart contracts sans les divulguer, facilitant ainsi les programmes de primes aux bugs.

Ces applications répondent à des enjeux majeurs de l’ère de l’IA, comme la preuve d’authenticité des données et la démonstration de connaissances sans divulgation.

### Fondements techniques
Les systèmes actuels de ZK-proofs s’appuient sur :
- **Cryptographie sur courbes elliptiques :** Offre des preuves courtes et des performances élevées, mais n’est pas résistante à l’informatique quantique et nécessite souvent une configuration de confiance.
- **SNARKs basés sur le hachage :** Utilisent des fonctions de hachage cryptographiques et des codes correcteurs d’erreurs ; théoriquement sûrs même face à un adversaire puissant.
- **SNARKs basés sur les réseaux euclidiens :** Exploitent des problèmes difficiles liés aux réseaux, offrant de meilleures performances grâce à des hypothèses plus fortes sur la faiblesse de l’adversaire. Labrador en est un exemple marquant, bien que ses itérations récursives soient complexes.

### Proposition de recherche : Labrador avec la théorie des codes
La proposition suggère de remplacer la fonction de hachage basée sur les réseaux dans Labrador par une fonction basée sur la théorie des codes, s’inspirant des travaux antérieurs du porteur de projet sur la fonction de hachage Fast Syndrome-Based (FSB). Cela pourrait simplifier et améliorer l’efficacité du système SNARK, en tirant parti de l’expertise de l’équipe en théorie des codes et en fonctions de hachage cryptographiques.

### Environnement de recherche
Le ou la doctorant·e rejoindra l’équipe Grace au LIX, un groupe dynamique composé de 8 membres permanents et d’environ 20 doctorant·e·s et post-doctorant·e·s. L’équipe lance prochainement le projet « Tout-ZK », dédié au benchmarking à grande échelle des logiciels ZK, offrant ainsi au ou à la candidat·e un accès à des ressources logicielles étendues et à des tests concrets au-delà des benchmarks académiques.

Compétences requises

Parcours MATH et INFO avec des modules en cryptographie (de base, et avancés).

Bibliographie

[1]D. Augot et al. SHA-3 proposal: FSB. Tech. rep. NIST, Oct. 2008. url:
http://www-rocq.inria.fr/secret/CBCrypto/index.php?pg=fsb.

[2]Eli Ben-Sasson et al. “Fast Reed-Solomon Interactive Oracle Proofs of
Proximity”. In: 45th International Colloquium on Automata, Languages,
and Programming (ICALP 2018). Ed. by Ioannis Chatzigiannakis et al.
Vol. 107. Leibniz International Proceedings in Informatics (LIPIcs). Dagstuhl,
Germany: Schloss Dagstuhl–Leibniz-Zentrum fuer Informatik, 2018, 14:1–
14:17. doi: 10 . 4230 / LIPIcs . ICALP . 2018 . 14. url: http : / / drops .
dagstuhl.de/opus/volltexte/2018/9018.

[3]Ward Beullens and Gregor Seiler. LaBRADOR: Compact Proofs for R1CS
from Module-SIS. Cryptology ePrint Archive, Paper 2022/1341. 2022. url:
https://eprint.iacr.org/2022/1341.

[4]Trisha Datta, Binyi Chen, and Dan Boneh. VerITAS: Verifying Image
Transformations at Scale. Cryptology ePrint Archive, Paper 2024/1066.
Accepted at Security and Privacy S&P 2025. 2025. url: https://eprint.
iacr.org/2024/1066.

[5]Pierre Fernandez et al. The Stable Signature: Rooting Watermarks in Latent
Diffusion Models. 2023. arXiv: 2303.15435 [cs.CV]. url: https://arxiv.
org/abs/2303.15435.

[6]Santiago Cuéllar Gempeler et al. “Cheesecloth: Zero-Knowledge Proofs of
Real-World Vulnerabilities”. In: ACM Trans. Priv. Sec. 28 (4 Sept. 2025),
pp. 1–35. doi: 10.1145/3747589. url: https://arxiv.org/abs/2301.
01321.

[7]Jens Groth. On the Size of Pairing-based Non-interactive Arguments. Cryp-
tology ePrint Archive, Paper 2016/260. 2016. url: https://eprint.iacr.
org/2016/260.

Mots clés

cryptographie, théorie des codes correcteurs, algèbre et corps finis, réseaux euclidiens

Offre boursier / non financée

Ouvert à tous les pays

Dates

Date limite de candidature 01/05/26

Durée36 mois

Date de démarrage01/10/26

Date de création19/02/26

Langues

Niveau de français requisAucun

Niveau d'anglais requisAucun

Divers

Frais de scolarité annuels400 € / an

Contacts

Vous devez vous connecter pour voir ces informations.

Cliquez ici pour vous connecter ou vous inscrire (c'est gratuit !)