http://www2.cnrs.fr/presse/communique/947.htm
http://www.sciences.gouv.fr/index.php?qcms=article,view,2415,view,159,2415,,,,

Jacques Stern reçoit la médaille d'or 2006 du CNRS

le vendredi 06 octobre 2006

La Médaille d'or du CNRS est décernée cette année à Jacques Stern, 57 ans,
professeur à l'Ecole normale supérieure et chercheur mondialement connu pour
ses travaux sur la cryptologie. La médaille d’or 2006 du CNRS décernée à
Jacques Stern,spécialiste français des codes secrets

La Médaille d’or du CNRS, plus haute distinction pour des travaux de recherche
scientifique en France, est décernée cette année à Jacques Stern, 57 ans,
professeur à l’Ecole normale supérieure (ENS), directeur du laboratoire
d’informatique de l’ENS (unité mixte ENS/CNRS) et chercheur mondialement connu
pour ses travaux sur la cryptologie. A l’origine de 150 publications,
véritable père fondateur d’une école de cryptologie classant la France aux
avantpostes de l’Europe dans la discipline, Jacques Stern a débuté sa carrière
comme mathématicien avant de s’intéresser à l’informatique puis à la
cryptologie. Un résumé de ce qui est aussi l’évolution récente de cette
discipline…

Internet, comptes bancaires, enchères en ligne, vote électronique,
communications téléphoniques... Alors que la cryptologie est restée très
longtemps un domaine réservé aux militaires et aux diplomates, ses
applications aujourd’hui très vastes touchent largement le grand public.
Spécialiste français mondialement reconnu, Jacques Stern a ouvert la voie de
la cryptologie en France et y a consacré 20 années de travaux de recherche.
D’abord mathématicien (logique et théorie des ensembles), il s’est ensuite
tourné vers la complexité algorithmique avant de se lancer dans ce domaine de
recherche.

jacques stern Ancien élève de l’Ecole normale supérieure et docteur
ès-sciences, Jacques Stern est aujourd’hui professeur à l’ENS rue d’Ulm à
Paris où il dirige le laboratoire d’informatique de l’ENS (LIENS – unité mixte
ENS/CNRS) et le département d’informatique. Il est l’auteur de 150
publications scientifiques, d’un ouvrage intitulé « La science du secret
» (Editions Odile Jacob) ainsi que d’un rapport au gouvernement qui a été
suivi d’une nouvelle réglementation de la crytographie. Médaillé d’argent du
CNRS en 2005, chevalier de la Légion d’honneur, Jacques Stern s'est vu
décerner en 2003 le prix Lazare Carnot de l’Académie des sciences pour
l'ensemble de ses travaux dans le domaine. Cette reconnaissance de 20 ans de
recherche par la Médaille d’or du CNRS est l’occasion d’honorer une science
singulière, qui a longtemps - par nature - cultivé le sens du secret mais qui,
avec la numérisation et la mondialisation des échanges, concerne aujourd’hui
le plus grand nombre.


Une nouvelle discipline scientifique

Etymologiquement, cryptologie signifie « science du secret ». Les premiers «
travaux » remontent à plusieurs siècles avant Jésus-Christ et au fil du temps,
la cryptologie est devenue une discipline scientifique à part entière dont le
but est d’assurer l'intégrité d’une information, son authenticité et sa
confidentialité dans les données et les échanges. Pour ce faire, elle établit
des « règles du jeu » et des procédés pour résister aux « adversaires » qui ne
les respecteraient pas. Exemples : le codage des messages diplomatiques doit
lutter contre les services de renseignements d’autres pays ; une banque doit
s’assurer de l’identité du porteur d’une carte de crédit, etc.

Les grands principes sont simples. Pour échanger une information que deux
protagonistes (organisations ou individus) veulent conserver confidentielle,
et pour s’assurer de leur identité respective, chacun doit posséder à la fois
une clé pour s’identifier et une formule afin de coder puis de décoder le
message. A partir de là, tout se complique. Les concepts font appel aux
mathématiques les plus sophistiquées. Les chercheurs contemporains puisent
leur inspiration dans les travaux de mathématiciens tel Alan Turing qui, dans
les années 1930, a exploré à la suite de Kurt Gödel, les limites de la pensée
mathématique.

Techniquement, la cryptologie a rejoint l’informatique depuis la fin de la
deuxième guerre mondiale, et les scientifiques utilisent massivement
l’ordinateur comme outil pour générer ou « casser » les algorithmes de codage
les plus puissants. Sur le plan économique, enfin, c’est un secteur en pleine
expansion du fait de l’explosion des communications électroniques.

Si les termes les plus simples, comme « code secret » ou « code PIN » pour la
carte bancaire et la « carte SIM » pour les téléphones mobiles, sont dans la
bouche de tous, qui connaît « clé secrète », « clé publique », « RSA », etc…?
Derrière ces mots se cache une discipline en pleine effervescence, devenue
indispensable, souvent stratégique et d’une grande richesse scientifique.

Quatre grands chantiers de la cryptologie moderne

A travers la Médaille d’Or 2006 du CNRS, c’est d’abord l’oeuvre d’un chercheur
qui est saluée, mais aussi les travaux de son équipe qui sont en pointe en
Europe, se distinguent au plan mondial et ont permis en une vingtaine d’années
des avancées majeures dans plusieurs domaines, en particulier dans quatre
grands chantiers actuels de la cryptologie.

La conception d’algorithmes donne naissance à de nouveaux schémas
cryptographiques, dont on a sans cesse besoin pour répondre à de nouveaux
besoins (authentification, signature au moyen d’une carte à puce). Jacques
Stern et son équipe ont, par exemple, pu faire la preuve d’un algorithme
d’authentification, dit « GPS », élaboré avec France Télécom et devenu une
norme ISO en 2005.

La cryptanalyse permet de « casser » des codes secrets prétendus inviolables.
L’équipe de l’ENS/CNRS a notamment prouvé la fragilité d’algorithmes pourtant
réputés solides voire inviolables ; en 1998, elle a pu « casser » un
algorithme d’IBM qui se voulait une solution alternative à RSA fondée sur des
outils mathématiques de la géométrie des nombres. La sécurité prouvée. Ce
n’est pas parce qu’un algorithme a résisté aux attaques des cryptanalystes
qu’il est sûr ! Il faut en apporter la preuve, et c’est par exemple ce qu’a
fait l’équipe de cryptologie de l’ENS en participant au « sauvetage » d’une
norme. En 1994, une équipe américaine a publié un algorithme qui est devenu
une norme d’échanges sur l’Internet. En 2000, un vent de panique a soufflé
chez les utilisateurs, devant une rumeur selon laquelle sa preuve était
fausse. L’équipe ENS/CNRS, en collaboration avec des chercheurs japonais, a pu
trouver une preuve correcte.

Les applications et les protocoles. Vote électronique, enchères en ligne sur
Internet, téléphonie 3 G, les équipes françaises autour de Jacques Stern ont
apposé leur signature sur de nouveaux schémas cryptographiques qui concernent
une multitude d’acteurs. On parle d’ubiquité de la cryptologie.


Pour en savoir plus :
http://www.di.ens.fr/CryptoTeam.html.fr


http://tf1.lci.fr/infos/sciences/recherche/0,,3338946,00-pour-codes-secrets-.html

LCI.fr : Pour qui travaillez-vous ? Pour le compte de groupes industriels, de
collectivités, de l'armée ?

J. S. : Nous faisons de la recherche fondamentale, même si nos travaux
trouvent une application immédiate. Si dans notre laboratoire, il y a quelques
militaires, nous travaillons sur des domaines complètement civils.

LCI.fr : La France est-elle bien placée dans le domaine des codes secrets ?

J. S. : Je ne vais pas paraître modeste, mais enfin, ce n'est pas le jour
d'être modeste, donc oui, nous sommes bien reconnus au niveau international,
notamment par notre capacité à utiliser le formalisme mathématique. Nous
sommes numéro 1 en Europe. Les équipes du MIT et de Stanford [aux Etats-Unis],
les chercheurs japonais et israéliens sont des amis et des concurrents. Nous
formons une communauté scientifique dont le but est de fabriquer une théorie
de la cryptologie.

LCI.fr : Quels sont les défis que pose le monde actuel de l'information, dans
lesquels on s'échange des messages sur de multiples supports : Internet,
téléphonie mobile... ?

J. S. : Dans certains environnements, l'objet à protéger est complètement sous
le contrôle de l'adversaire, du hacker. C'est donc très compliqué de mettre en
œuvre des moyens de cryptologie. Une des voies de la recherche actuelle, c'est
le principe de recherche des traîtres. Par exemple, un contenu est adressé à
plusieurs personnes puis une version pirate apparaît. La question est de
savoir quels exemplaires du contenu ont servi à faire cette version pirate.


http://www.lemonde.fr/web/article/0,[EMAIL PROTECTED],[EMAIL PROTECTED],0.html

Le chercheur a aussi contribué à la démocratisation des moyens de cryptologie.
"On les trouve partout, dans tous les ordinateurs", note-t-il. En 1999, une
loi en a libéré l'usage par les particuliers, après une longue résistance de
la défense et de la police, qui voulaient conserver le monopole de cette
technologie classée "arme de guerre de deuxième catégorie". L'année
précédente, le gouvernement lui avait demandé un rapport, encore secret
aujourd'hui, sur le sujet. "Il avait prôné une libéralisation raisonnable et a
été suivi au-delà de ses espérances", révèle le général Jean-Louis Desvignes,
qui était alors responsable du Service central pour la sûreté des systèmes
d'information, successeur du Service du chiffre.

"Mon chef de laboratoire de cryptologie sortait de ses pattes", lâche encore
le général. Dans l'industrie, la défense, l'université, la descendance de
Jacques Stern est assurée. Sa renommée internationale est établie. 


http://www.liberation.fr/actualite/sciences/209149.FR.php

Lorsque l'on demande à Stern de quoi sera fait l'avenir de son domaine de
spécialité, il répond que cela passe par «des théories mathématiques complexes
dont l'aspect algorithmique n'a pas encore fait l'objet de recherches
approfondies, comme le couplage de Weil sur les courbes elliptiques» ( in la
revue Sécurité informatique, n° 55). Des questions ?


http://www.liberation.fr/actualite/sciences/209148.FR.php

Une centaine de chercheurs en France
QUOTIDIEN : Samedi 7 octobre 2006 - 06:00
L'école française de cryptologie, dont Jacques Stern peut être vu comme le
«père», est aujourd'hui forte d'une vingtaine de laboratoires et de plus d'une
centaine de chercheurs, au CNRS, à Normale sup, Polytechnique, l'Inria
(Institut national de recherche en informatique et automatique). Des voies
nouvelles sont en train de s'ouvrir. L'an dernier, la médaille d'or du CNRS
était attribuée au physicien Alain Aspect, dont les travaux sur l'optique
quantique pourraient avoir des débouchés dans la cryptographie quantique. La
sécurité de cette dernière, qui semble absolue, repose sur les lois de la
physique quantique, alors que celle de la crypto actuelle est fondée sur
l'impossibilité de réaliser certains calculs : par exemple, identifier les
facteurs premiers d'un nombre de plusieurs centaines de chiffres.


http://fr.news.yahoo.com/06102006/202/la-cryptologie-rompt-avec-le-secret-defense.html

M. Stern affirme que les "hackers" ne l'empêchent pas de dormir. En revanche,
les ordinateurs quantiques, sur lesquels travaillent des équipes de
scientifiques dans le monde entier, seraient un "cauchemar pour les
spécialistes de cryptologie, s'ils devaient voir le jour, puisqu'ils seraient
capable de casser nos mécanismes de protection", redoute-t-il.




--~--~---------~--~----~------------~-------~--~----~
You received this message because you are subscribed to the Google Groups 
"guerrelec" group.
To post to this group, send email to [email protected]
To unsubscribe from this group, send email to [EMAIL PROTECTED]
For more options, visit this group at 
http://groups-beta.google.com/group/guerrelec
-~----------~----~----~----~------~----~------~--~---

Répondre à