« C’est un honneur absolu, raconte María Naya-Plasencia, le sourire aux lèvres. Je savais qu’on m’avait nominée, mais tant de gens incroyables ont reçu ce prix que je pensais qu’il serait très difficile de le décrocher. »
Ce prix, c’est celui du jeune chercheur, remis par Inria et l’Académie des sciences. Et si la modestie a pu faire douter María Naya-Plasencia, sa carrière, elle, traçait la voie à une telle récompense. Tout commence par une thèse, effectuée sous la direction d’Anne Canteaut dans l’équipe-projet SECRET d’Inria et portant sur la cryptographie symétrique.
« Le but de celle-ci est de protéger l’information, ce qui est indispensable aujourd’hui », détaille la scientifique. La cryptographie symétrique implique une clé commune à l’expéditeur des données et à leurs destinataires mais repose sur un algorithme, ou plus précisément sur une primitive, plus performante que la cryptographie asymétrique, où la clé est différente entre les deux utilisateurs. Elle permet donc un échange de données plus rapide que cette dernière.
Or les algorithmes permettant de générer le message crypté à partir de la clé secrète sont généralement publics… et leur sécurité est bien évidemment cruciale.
Pendant ma thèse et plusieurs années ensuite, j’ai donc vérifié les propositions des systèmes symétriques, poursuit María Naya-Plasencia. C’est-à-dire que j’ai essayé de les casser, de voir si j’arrivais à retrouver des informations sur la clé secrète à partir du message et de sa version cryptée.
« Casseuse de primitives »
Et la jeune chercheuse a prouvé avec brio à plusieurs reprises que certains algorithmes n’étaient pas à la hauteur. Ainsi, lors d’un concours organisé par l’agence publique américaine NIST (National Institute of Standards and Technology) entre 2008 et 2012, elle a réussi à casser cinq primitives sur les 56 candidates ! Sa contribution remarquée a permis d’éliminer des standards des algorithmes que des pirates mal intentionnés auraient pu mettre en difficulté.
À la même époque, trois de ses articles, présentés à des conférences majeures dans le domaine de la cryptographie, obtiennent le prix du meilleur article (au CHES 2010, au FSE 2012 et au FSE 2016).
Dans la foulée, elle est nommée coéditrice du journal de référence en cryptographie symétrique IACR Transactions on Symmetric Cryptology ; poste qu’elle occupe pendant deux ans, de mars 2016 à mars 2018.
Biographie express
- 2005 : double diplôme de l’Université polytechnique de Madrid – École technique supérieure en ingénierie des télécommunications (Espagne) et de Télécom SudParis (France) ;
- 2006 : master d’algèbre appliqué à l’Université de Versailles ;
- 2006 : stage au sein de l’équipe-projet CODES d’Inria ;
- 2006-2009 : thèse au sein de l’équipe-projet SECRET d’Inria ;
- 2009-2012 : postdoc à FHNW, à Zürich, et à l’université de Versailles ;
- 2012 : entrée comme chercheuse dans l’équipe SECRET d’Inria ;
- Mai 2017 : obtention de l’habilitation à diriger des recherches ;
- Septembre 2017 : obtention d'une bourse ERC Starting grant pour le projet QUASYModo ;
- Octobre 2018 : promotion directrice de recherche de 2ème classe à Inria ;
- 2019 : obtention du prix du jeune chercheur Inria-Académie des sciences.
La meilleure défense, c’est l’attaque
Parallèlement, les résultats de ses recherches, parfois plus fondamentales, continuent à faire progresser la cryptographie symétrique.
J’ai par exemple travaillé sur différents types d’attaque - les attaques par rebond ou les attaques par différentielles impossibles, illustre María Naya-Plasencia. Et je me suis rendu compte que les algorithmes d’attaque utilisés dans différents articles étaient souvent faux ou non optimaux car nous avions une mauvaise compréhension de leur fonctionnement.
La chercheuse rectifie le tir, publie une véritable description de ces attaques, les améliore même… et renforce ainsi la sécurité de la cryptographie symétrique. « Il nous faut avoir les meilleures attaques possibles afin de savoir à quel moment la marge de sécurité d’un algorithme devient trop faible pour qu’il puisse continuer à être utilisé », argumente la chercheuse.
Mais la grande intelligence de María Naya-Plasencia a également été de se poser une question que personne n’avait encore soulevée réellement : quid de la cryptographie symétrique face à l’ordinateur quantique ? Celui-ci, qui devrait voir le jour prochainement, sera en effet doté de capacités de calculs bien supérieures aux ordinateurs actuels. Et ces capacités pourraient permettre de casser plus facilement les algorithmes cryptographiques. « Le NIST par exemple cherche donc de nouveaux standards pour la cryptographie asymétrique, explique la chercheuse. Mais pour la cryptographie symétrique, il était généralement admis que doubler la taille des clés devrait être suffisant. Or ce n’est pas vrai ! » María Naya-Plasencia a ainsi tiré la sonnette d’alarme il y a quatre ans déjà. Et elle a obtenu en 2017 une bourse de l’ERC pour creuser le sujet.
Plongée dans le monde quantique
« Avec mon équipe, nous essayons de quantifier les attaques classiques et de voir ce qu’elles deviendraient avec un ordinateur quantique, précise-t-elle. Il se trouve qu’il n’y a rien de dramatique mais qu’il faut être vigilant. » Rapidement, le sujet commence à être intégré dans les séminaires les plus importants de la recherche en cryptographie et il prend de l’ampleur au sein de la communauté internationale, dans laquelle María Naya-Plasencia devient une référence. Et pour cause : elle vient finalement d’inventer un nouveau champ de recherche, la cryptographie symétrique postquantique. Ce qui ne veut pas dire qu’elle abandonne la cryptographie classique : « Je considère que l’une ne va pas sans l’autre. Et je continue donc à mener les deux types de recherche de front. »
D’ailleurs, dans le cadre du concours Lightweight Cryptography du NIST, lancé en 2016 pour sélectionner des algorithmes pour les environnements à contraintes (c’est-à-dire utilisés ailleurs que sur des serveurs ou des ordinateurs de bureau, comme par exemple sur des smartphones ou des objets connectés), María Naya-Plasencia et son équipe ont proposé Saturnin, un algorithme léger, c’est-à-dire qui ne demande pas une forte puissance de calcul, mais qui était déjà conçu pour résister aux attaques quantiques ! Celui-ci a passé le deuxième tour du concours, dont les résultats finaux ne seront connus que dans deux ou trois ans.
Pendant ce temps-là, la jeune chercheuse continue sa belle histoire avec la cryptographie et avec Inria. « L’Institut laisse les chercheurs travailler, évoluer et prendre des risques, apprécie-t-elle. Si je n’avais pas été dans un tel milieu, je ne me serais pas lancée dans un domaine aussi difficile que la cryptanalyse postquantique, où les résultats n’étaient pas garantis. »
Son audace a payé et le prix qu’elle reçoit aujourd’hui en est une preuve de plus parmi ses autres accomplissements scientifiques.
La cryptographie et moi, ça a été le coup de foudre dès mon stage de master. Non seulement parce que c’est un domaine de recherche très important, mais aussi parce qu’il me passionne et m’amuse. Il m’est d’ailleurs arrivé souvent de travailler après le travail… pour le plaisir !