Proposer des solutions de chiffrement basées sur les attributs avec une meilleure efficacité quelle que soit la politique de contrôle d'accès. Travailler sur l'efficacité des systèmes de mise à jour des attributs (et donc des clés associées). Proposer des solutions de chiffrement avec traçage de traître plus efficace que l'existant (il pourra s'agir d'éviter d'avoir un système sûr sous une hypothèse basée sur le logarithme discret et des réseaux euclidiens). Concevoir un schéma de traçage de traître dans le modèle général en boîte noire sera aussi une piste de recherche pertinente. Proposer des solutions post quantiques aux mécanismes de chiffrement avancé (proxy de rechiffrement, chiffrement basé sur les attributs, chiffrement de groupe) en essayant d'obtenir la même maturité que les solutions classiques (en terme d'efficacité). Eventuellement trouver de nouvelles briques de chiffrement ou adapter les briques existantes, pour répondre à des besoins différents, en fonction des requêtes que nous pourrions avoir des entités du groupe. Pour l'ensemble des primitives cryptographiques étudiées, il faudra étudier voire adapter le modèle de sécurité de cette primitive. Enfin pour l'ensemble des résultats obtenus, une preuve de sécurité devra être produite afin de montrer de façon formelle que la primitive proposée est aussi sûre que des problèmes difficiles éprouvés.