David Naccache

cryptographe

David Naccache, né le , est un cryptologue français, actuellement professeur à l'École normale supérieure où il dirige l'équipe de Sécurité de l'information[1].

BiographieModifier

Ingénieur de formation, Naccache défend en 1995 sa thèse de doctorat à Télécom ParisTech avec pour titre « Zero Knowledge Protocols and Digital Signatures, Attacks Defence and Algorithmic Tools »[2] sous la direction de Gérard Denis Cohen (en) et sous la présidence du jury de Whitfield Diffie.

Naccache commence sa carrière industrielle en 1990 chez Technicolor SA en concevant avec Eric Diehl des attaques et des défenses du système de contrôle d'accès VideoCrypt. En 1992 il contribue chez Philips à la conception et à la protection des premières cartes GSM. De 1993 à 2005 il dirige la Division de la recherche et innovation de la société Gemplus et y termine sa carrière comme Vice-Président Senior en charge de la Recherche et l'Innovation. Le savoir-faire en cryptographie et sécurité de Gemplus, en particulier celui permettant sécuriser les communications GSM dont est chargée la division de Naccache intéresse grandement les services américains[3],[4], en particulier la NSA et se trouve au cœur de l'affrontement entre la CIA et les services français.

En 2004, il soutient son habilitation à diriger des recherches à l'Université Paris 7 sous la direction de Jacques Stern avec pour titre « Sécurité, Cryptographie : Théorie et Pratique[5] ». Il rejoint en 2005 l'Université Paris 2 en tant que professeur[6] (Centre de recherche en économie et droit (CRED) où il crée et dirige un Master en Expertise judiciaire en informatique), et l'équipe de recherche en cryptographie de l'École normale supérieure. Entre 2008 et 2011 il est membre du Conseil scientifique des technologies pour l’information et les télécommunications du Commissariat à l’énergie atomique. En 2009 il est nommé à l'Observatoire de la sécurité des cartes de paiement[7] et à nouveau en 2012[8], en 2015[9], 2017[10] (personnalité qualifiée). Il est également professeur invité à Royal Holloway[11] et Fellow de l'Institut Isaac Newton de sciences mathématiques de Cambridge[12].

Il est membre senior de l'Institut universitaire de France (élu deux fois, en 2014 et en 2020) et Fellow de l'IACR. Il parle et enseigne dans plusieurs langues dont notamment l'italien, l'espagnol, l'hébreu, l'arabe et le tchèque[13] .

TravauxModifier

Les travaux de Naccache portent majoritairement sur la cryptographie à clé publique (notamment les signatures numériques basées sur RSA), la sécurité informatique, et l'expertise judiciaire. À ce titre il intervient pour la cour de cassation[14], la cour pénale internationale[15], et la cour d'appel de Paris[16]. Il est l'auteur de plus de 250 publications scientifiques et l'inventeur de plus de 180 familles de brevets (médaillé de l'Organisation mondiale de la propriété intellectuelle). Spécialiste de la recherche d'art antérieur, Naccache a notamment représenté Ingenico lors d'un procès intenté par CardSoft Inc. CardSoft fut totalement déboutée et Verifone, le principal concurrent d'Ingenico, condamné à payer 15,4 millions de dollars[17].

Naccache et von Solms décrivirent en 1992 le premier rançongiciel utilisant l'argent anonyme[18] dans lequel une publication physique remplace le registre d'une blockchain. La même année Naccache et Frémanteau inventent un mécanisme permettant l'identification physique de cartes[19] préfigurant la naissance du concept de Fonctions physiquement inclonables (en) (PUFs). Naccache est à l'origine d'une conjecture publiée en 1994 sous le pseudonyme Deh Cac Can. Cette conjecture, surnommée "la malédiction de Boo Barkee", stipule qu'un cryptosystème de chiffrement à clés publiques dont la sécurité repose sur le calcul de bases de Gröbner ne peut exister[20]. En 25 ans de recherches et de nombreuses tentatives, aucun contre-exemple n'a été construit[21]. Naccache découvre entre 1997 et 1998 avec Jacques Stern deux nouveaux cryptosystèmes : l'un basé sur une variante du problème du sac à dos, appelé sac à dos de Naccache-Stern ; l'autre reposant sur la résiduosité supérieure et doté de propriétés homomorphes, et appelé cryptosystème (homomorphe) de Naccache-Stern. En 1998 Naccache décrit et brevette[22] l'idée sous-jacente au concept de vecteur d'initialisation synthétique, base de la norme Internet RFC 5297[23]. En 1999 Naccache cosigne une attaque contre les normes de signature ISO 9796-1 et ISO 9796-2[24]. Cette attaque pratique amène ISO à révoquer ces deux standards. En 2000, Naccache publie une attaque sur la norme de chiffrement PKCS#1 v.1.5 qui, là aussi, résulte en l'obsolescence de cette norme[25]. Naccache démontre que la sécurité des signatures de Gennaro-Halevi-Rabin face aux contrefaçons existentielles se réduit dans le modèle standard au problème RSA fort[26]. En 2001 David Naccache et Helena Handschuh conçoivent Shacal-2, un algorithme de chiffrement par blocs basé sur les fonctions de hachage cryptographique de type SHA. En 2003, Shacal-2 fut sélectionné par le projet Nessie comme l'algorithme recommandé pour le chiffrement symétrique par bloc de 256 bits. En 2004, avec Claire Whelan, il montre comment des techniques de traitement d'images révèlent l'information censurée d'un document américain émis par la CIA (Bin Ladin Determined To Strike in US, daté du 5 août 2001)[27]. En 2004 Naccache publie le RFC 4226[28] qui devient une norme Internet pour l'authentification par des mots de passe à usage unique. Cette norme, promue par le consortium industriel OATH (en) a été déployée dans des centaines de millions de systèmes. Naccache est à l'origine de deux Common Vulnerabilities and Exposures (CVE-2020-11735, CVE-2020-10932 et CVE-2020-12062) et d'une vulnérabilité critique reconnue par le Microsoft Security Response Center (MSRC) en mars 2016[29]. En 2019 Naccache découvre une famille de signatures numériques d'un type nouveau[30] ne découlant ni de l'heuristique de Fiat-Shamir ni de l'inversion d'une permutation à trappe. À la demande des autorités sanitaires, durant la pandémie de Covid-19, Naccache mobilise son équipe et met au point un algorithme permettant de multiplier par 4 le nombre de patients testés[31]. En 2020, Naccache et ses étudiants démontrent l'existence d'une stratégie gagnante en 43 tours au jeu du Ultimate tic-tac-toe (en)[32]. Naccache et ses étudiants ont également énoncé une conjecture selon laquelle toute suite de Collatz où la parité est remplacée par la partie fractionnaire converge vers un cycle de nombres réels de taille 29 à parties entières déterminées.[33] En 2020 les travaux de Naccache ont conduit à une vulnérabilité critique dans la librairie libgcrypt[34] utilisée dans de nombreuses applications commerciales sur plusieurs processeurs, parmi lesquels Alpha, AMD64, HP PA-RISC, i386, i586, m68k, mips3, PowerPC, et SPARC.

Avec Igor Shparlinski il est l'auteur d'un article de référence sur la théorie des nombres lisses et leurs applications en cryptographie[35]. Naccache est l'auteur de deux livres en roumain sur la recherche opérationnelle, la sécurité informatique et la cryptographie[36],[37].

Naccache est membre du comité éditorial du journal Cryptologia[38] et du magazine IEEE Security and Privacy[39].

Naccache a dirigé une trentaine de doctorats et encadra de manière formelle ou informelle des cryptologues de premier plan dont Pascal Paillier, Helena Handschuh, Jean-Sébastien Coron, Mehdi Tibouchi, Rémi Géraud-Stewart, Éric Freyssinet, Eric Brier, Michael Tunstall et Marc Joye.

RéférencesModifier

  1. « École normale supérieure, Département d’Informatique (UMR 8548) », sur www.ens.fr (consulté le 18 septembre 2018)
  2. (en) « David Naccache - The Mathematics Genealogy Project », sur genealogy.math.ndsu.nodak.edu (consulté le 18 septembre 2018)
  3. « arme (L') de l'intelligence économique (n.2864) », sur La Documentation française,
  4. « Europe/USA : La guerre économique secrète »
  5. (en) David Naccache, « Security, Cryptography: Theory and Practice », Habilitation à diriger des recherches, Université Paris 7 - Denis Diderot,‎ (lire en ligne, consulté le 18 septembre 2018)
  6. Décret du 12 décembre 2005 portant nomination, titularisation et affectation (enseignements supérieurs) (lire en ligne)
  7. Arrêté du 29 juin 2009 portant nomination de membres de l'Observatoire de la sécurité des cartes de paiement (lire en ligne)
  8. Arrêté du 29 octobre 2012 portant nomination à l'Observatoire de la sécurité des cartes de paiement (lire en ligne)
  9. Arrêté du 10 décembre 2015 portant nomination des membres de l'Observatoire de la sécurité des cartes de paiement (lire en ligne)
  10. Arrêté du 16 juin 2017 portant nomination à l'Observatoire de la sécurité des moyens de paiement (lire en ligne)
  11. (en) « Staff directory | Royal Holloway, University of London », sur www.ma.rhul.ac.uk (consulté le 18 septembre 2018)
  12. Modèle {{Lien web}} : paramètre « titre » manquant. (en) http://www.newton.ac.uk/person/sasnac01, sur http://www.newton.ac.uk/person/sasnac01
  13. (cs) « Program konference IS2 - ročník 2004 »
  14. Cour de cassation, « Liste des experts agréés par la cour de cassation »,
  15. Cour Pénale Internationale, « Liste des experts devant la CPI au 12 novembre 2014 »,
  16. Cour d'appel de Paris, « Liste des experts judiciaires »,
  17. (en) « Jury Nails VeriFone in Software Patent Case But Clears Rival Ingenico »
  18. Sebastiaan von Solms et David Naccache, « On Blind 'Signatures and Perfect Crimes », sur Pdfs.sematicscholar.org, (consulté le 25 octobre 2017)
  19. David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.[1]
  20. Boo Barkee, Deh Cac Can, Julia Ecks, Theo Moriarty, R. F. Ree: Why You Cannot Even Hope to use Gröbner Bases in Public Key Cryptography: An Open Letter to a Scientist Who Failed and a Challenge to Those Who Have Not Yet Failed. J. Symb. Comput. 18(6): 497-501 (1994)
  21. Boo Barkee, Michela Ceria, Theo Moriarty, Andrea Visconti: Why you cannot even hope to use Gröbner bases in cryptography: an eternal golden braid of failures. Appl. Algebra Eng. Commun. Comput. 31(3): 235-252 (2020)
  22. David M’Raïhi, David Naccache, David Pointcheval et Serge Vaudenay, « Computational Alternatives to Random Number Generators »,
  23. (en) Request for comments no 5297.
  24. Jean-Sébastien Coron, David Naccache et Julien Stern, « On The Security of RSA Padding »,
  25. Jean-Sébastien Coron, Marc Joye, David Naccache et Pascal Paillier, « New attacks on PKCS#1 v1.5 encryption »,
  26. (en) David Naccache, David Pointcheval et Jacques Stern, « Twin signatures: an alternative to the hash-and-sign paradigm », CCS '01 Proceedings of the 8th ACM conference on Computer and Communications Security, ACM,‎ , p. 20–27 (ISBN 1581133855, DOI 10.1145/501983.501987, lire en ligne, consulté le 22 août 2018)
  27. (en) John Markoff, « Illuminating Blacked-Out Words - The New York Times », (consulté le 18 septembre 2018)
  28. (en) Request for comments no 4226.
  29. (en) « Security Researcher Acknowledgments for Microsoft Online Services »
  30. (en) Eric Brier, Houda Ferradi, Marc Joye et David Naccache, « New Number-Theoretic Cryptographic Primitives », IACR Cryptol. ePrint Arch. 484 (2019),‎ (lire en ligne)
  31. (en) Marc Beunardeau, Éric Brier, Noémie Cartier, Aisling Connolly, Nathanaël Courant, Rémi Géraud-Stewart, David Naccache et Ofer Yifrach-Stav, « Optimal Covid-19 Pool Testing with a priori Information », arXiv,‎ (lire en ligne)
  32. (en) Guillaume Bertholon, Rémi Géraud-Stewart, Axel Kugelmann, Théo Lenoir et David Naccache, « At Most 43 Moves, At Least 29: Optimal Strategies and Bounds for Ultimate Tic-Tac-Toe », arXiv,‎ (lire en ligne)
  33. (en) Éric Brier, émi Géraud-Stewart et David Naccache, « A Fractional 3n+1 Conjecture », arXiv,‎ (lire en ligne)
  34. (en) Alejandro Cabrera Aldaya, Cesar Pereida García et aBilly Bob Brumley, « From A to Z: Projective coordinates leakage in the wild », IACR Cryptol. ePrint Arch. 432 (2020),‎ (lire en ligne)
  35. (en) David Naccache et Igor Shparlinski, « Divisibility, Smoothness and Cryptographic Applications », Algebraic Aspects of Digital Communications, série NATO Science for Peace and Security Series - D: Information and Communication Security,‎ , p. 73 (lire en ligne)
  36. David Naccache, Emil Simion, Adela Mihăiță, Ruxandra-Florentina Olimid et Andrei-George Oprina, Criptografie şi Securitatea Informației Aplicații. (ISBN 978-973-755-675-2, lire en ligne)
  37. Emil Simion, Mircea Andraşiu, David Naccache et Georghe Simion, Cercetări operaţionale,probabilităţi si criptologie: Aplicaţii (ISBN 978-973-640-208-1)
  38. (en) « Editorial board, Cryptologia », sur www.tandfonline.com (consulté le 18 septembre 2018)
  39. (en) « Editorial Board, IEEE Security & Privacy »

Liens externesModifier

Sur les autres projets Wikimedia :