PÉBEREAU Pierre

Post-doctorant à Sorbonne Université
Équipe : PolSys
    Sorbonne Université - LIP6
    Boîte courrier 169
    Couloir 26-00, Étage 3, Bureau 326
    4 place Jussieu
    75252 PARIS CEDEX 05

01 44 27 88 76
Pierre.Pebereau (at) nulllip6.fr
https://perso.lip6.fr/Pierre.Pebereau

Direction de recherche : Mohab SAFEY EL DIN
Co-encadrement : ABELARD Siomon

Approche géométrique de la cryptanalyse de schémas de signature post-quantiques basés sur la résolution de systèmes polynomiaux

La construction et la cryptanalyse des schémas de signature post-quantiques constituent des enjeux majeurs pour la cryptographie moderne. Cette thèse étudie certains schémas de signature fondés sur la cryptographie multivariée ainsi que leur cryptanalyse. Nous nous concentrons sur le schéma de signature Unbalanced Oil and Vinegar (UOV) et ses variantes. À ce jour, UOV est le schéma de signature multivarié le plus robuste, proposant les signatures les plus courtes parmi les algorithmes post-quantiques. D’un point de vue géométrique, la clé privée d'UOV correspond à un sous-espace linéaire de grande dimension inclus dans l’ensemble algébrique défini par les équations de la clé publique.

Notre approche est de nature géométrique. Premièrement, nous montrons qu'étant donné un seul vecteur appartenant à l'espace secret, le problème de récupération de la clé peut être résolu en temps polynomial. Ensuite, en nous appuyant sur les travaux antérieurs de Beullens, Castryck et Luyten, nous montrons que les variétés algébriques définies par les polynômes UOV sont singulières, et nous établissons une borne inférieure sur la dimension de l’intersection du lieu singulier avec l'espace secret. Cet ensemble de résultats, combiné à des propriétés géométriques additionnelles, nous permet d’identifier des faiblesses dans les variantes UOV soumises au NIST, telles que la structure ^+ et VOX. Enfin, nous exploitons la structure de sous-corps pour obtenir une cryptanalyse pratique des paramètres VOX soumis au NIST.

L’ensemble de ces contributions s’accompagne d’implémentations open source, dont certaines permettent des attaques en quelques secondes sur un ordinateur portable standard.


Soutenance : 16/12/2025

Membres du jury :

Alain Couvreur, Research Director, Inria, LIX, École Polytechnique, France [Rapporteur]
Daniel Smith-Tone, Professor, NIST, University of Louisville, USA [Rapporteur]
Simon Abelard, Associate professor, École pour l’informatique et les techniques avancées, France
Ward Beullens, Researcher, IBM Research, Switzerland
Wouter Castryck, Research Expert, COSIC, KU Leuven, Belgium
Eleni Diamanti, Research Director, CNRS, LIP6, Sorbonne Université, France
Pierre-Alain Fouque, Professor, Université Rennes 1, Inria, CNRS, IRISA, France
Brice Minaud, Research Scientist, Inria, ENS, France
Mohab Safey El Din, Professor, CNRS, LIP6, Sorbonne Université, France
Jacques Patarin, Professor, Thales CDI, Université Paris-Saclay, UVSQ, CNRS, France

Publications 2023-2025