Les missions du poste

Établissement : Institut Polytechnique de Paris Télécom Paris École doctorale : Ecole Doctorale de l'Institut Polytechnique de Paris Laboratoire de recherche : Laboratoire de Traitement et Communication de l'Information Direction de la thèse : Qingju WANG ORCID 0000000345658394 Début de la thèse : 2026-10-01 Date limite de candidature : 2026-08-31T23:59:59 Les progrès rapides des algorithmes quantiques posent des défis fondamentaux aux techniques de preuve cryptographiques classiques. Le modèle d'oracle aléatoire quantique (qROM) est un modèle idéal largement utilisé pour prouver la sécurité post-quantique des schémas cryptographiques, étendant le modèle classique d'oracle aléatoire aux adversaires dotés de capacités quantiques.

Le raisonnement dans le cadre du qROM introduit cependant des défis techniques considérables. Les adversaires quantiques sont autorisés à interroger l'oracle en superposition, et les mesures quantiques sont intrinsèquement destructives. Ceci empêche le transfert direct des techniques de preuve classiques au contexte quantique. En particulier, des fonctionnalités clés telles que l'enregistrement des requêtes et la (re)programmabilité de l'oracle, essentielles dans de nombreuses preuves de sécurité du modèle classique d'oracle aléatoire, ne sont plus facilement accessibles en présence de requêtes quantiques.

Pour résoudre ces problèmes, une série de techniques fondamentales a été développée. Les techniques d'oracle compressé de Zhandry [Zha19] permettent l'enregistrement contrôlé des requêtes à l'oracle quantique, tandis que [Zha12, Unr14, DFMS19] prennent en charge la (re)programmabilité (adaptative) de l'oracle aléatoire quantique. Plus récemment, Huang et al. [HHM+26] ont étendu ces idées au modèle de permutation aléatoire quantique (qRPM), dont le concept a été introduit par Zhandry dans [Zha12]. Le qRPM fournit des outils pour l'analyse de sécurité de primitives cryptographiques à base de permutations plus avancées, qui ne sont pas naturellement couvertes par le qROM.

Malgré des progrès substantiels dans la compréhension des modèles quantiques idéalisés, plusieurs questions fondamentales restent ouvertes. En particulier, on ignore encore comment les adversaires quantiques interagissent avec ces modèles, dans les cadres de sécurité basés sur les jeux [BR04] et sur la simulation [Lin16, Can00], lorsqu'il s'agit de prouver la sécurité de constructions concrètes.

Un exemple pionnier est [DFMS19], qui étudie la sécurité de la transformation de Fiat-Shamir dans le qROM. Parmi les travaux ultérieurs, citons [BBB+25], qui approfondit l'utilisation de la transformation de Fiat-Shamir pour la construction de signatures symétriques dans le qROM, et [HHM+26], qui analyse la transformation de Fiat-Shamir duplex-sponge dans le qRPM. Plus récemment, [MS26] étudie la transformation de Fischlin dans le qROM afin d'approfondir la question de l'extractibilité linéaire.

Au-delà de ces résultats, la sécurité prouvable de plusieurs primitives importantes n'a jusqu'à présent été établie que dans des modèles classiques idéalisés, malgré leur promesse de sécurité post-quantique. Un exemple notable est celui des fonctions pseudo-aléatoires aveugles (OPRF) [BDFH25, HKL+25] instanciées via le paradigme (2)Hash [JKK14], dont la sécurité repose sur le modèle d'oracle aléatoire (ROM). Cette limitation s'applique également à plusieurs schémas de signature symétriques [CDG+17, BHK+19, DKR+22, KHS+23, BBD+23] qui reposent sur des permutations aléatoires. Plus récemment, des schémas de tatouage numérique basés sur des codes pseudo-aléatoires (correcteurs d'erreurs) (PRC) ont été proposés pour relever les défis posés par les grands modèles de langage (LLM) [CG24, AAC+25], en s'appuyant sur des permutations aléatoires et la ROM pour la sécurité. Bien que ces constructions offrent potentiellement une sécurité post-quantique grâce à l'utilisation de primitives symétriques, l'absence d'une analyse approfondie dans des modèles quantiques idéalisés ne justifie pas suffisamment leurs affirmations en matière de sécurité post-quantique. See details in PDF file attachment.

Le profil recherché

Le candidat doit être titulaire d'un master en mathématiques, en informatique ou en cryptographie, ou être en voie de l'obtenir. Une solide formation en algèbre ou en informatique quantique est requise, ainsi que des compétences en programmation dans au moins un des principaux langages tels que C/C++, Python, etc.

Postuler sur le site du recruteur

Ces offres pourraient aussi vous correspondre.

L’emploi par métier dans le domaine Mode à Paris