WorldCat Identities

Stern, Jacques 1949-

Overview
Works: 31 works in 91 publications in 2 languages and 1,125 library holdings
Genres: Conference papers and proceedings  History 
Roles: Author, Editor, Author of introduction, Interviewee, Thesis advisor, coo, pre, Opponent, Other
Classifications: QA76.9.A25, 511.3
Publication Timeline
.
Most widely held works about Jacques Stern
 
Most widely held works by Jacques Stern
Advances in cryptology : EUROCRYPT '99 : International Conference on the Theory and Application of Cryptographic Techniques, Prague, Czech Republic, May 2-6, 1999 : proceedings by Jacques Stern( Book )

22 editions published in 1999 in English and held by 275 WorldCat member libraries worldwide

Annotation This book constitutes the refereed proceedings of the International Conference on the Theory & Application of Cryptographic Techniques, EUROCRYPT'99, held in Prague, Czech Republic in May 1999. The 32 revised full papers presented were carefully selected during highly competitive reviewing process. The book is divided in topical sections on cryptanalysis, hash functions, foundations, public key cryptosystems, watermarking & fingerprinting, elliptic curves, new schemes, block ciphers, distributed cryptography, tools from related areas, & broadcast & multicast
Proceedings of the Herbrand symposium : Logic Colloquium '81 ... held in Marseilles, France, July 1981 by Marseille) Herbrand Symposium (1981( Book )

15 editions published in 1982 in English and held by 235 WorldCat member libraries worldwide

La science du secret by Jacques Stern( Book )

5 editions published between 1997 and 1998 in French and held by 94 WorldCat member libraries worldwide

En retraçant l'histoire de la cryptographie, ensemble de techniques permettant de protéger une communication au moyen d'un code secret, méthode qui a envahi notre vie quotidienne : cartes à puces, téléphone cellulaires, transferts bancaires, Internet, etc., l'auteur montre que cryptologie et informatique sont indissociables
Exercices et problèmes de cryptographie by Damien Vergnaud( Book )

3 editions published between 2012 and 2015 in French and held by 89 WorldCat member libraries worldwide

La 4e de couv. indique : "Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année. Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique. Il propose plus d'une centaine d'exercices et problèmes qui sont entièrement corrigés et précédés de rappels de cours. Cette deuxième édition a été intégralement revue et corrigée. Elle comporte également de nouveaux exercices."
Méthodes pratiques d'étude des fonctions aléatoires by Jacques Stern( Book )

2 editions published in 1967 in French and held by 66 WorldCat member libraries worldwide

Fondements mathématiques de l'informatique by Jacques Stern( Book )

4 editions published between 1990 and 1994 in French and held by 30 WorldCat member libraries worldwide

Logic Colloquium '81 : proceedings of the Herbrand symposium held in Marseilles, France, July 1981 by Logic Colloquium( Book )

5 editions published in 1982 in English and held by 23 WorldCat member libraries worldwide

Cryptologie et sécurité informatique by Jacques Stern( Visual )

4 editions published between 2000 and 2001 in French and held by 14 WorldCat member libraries worldwide

Etapes de l'histoire de la cryptologie. Son rôle dans la sécurisation de l'Internet et le développement du commerce électronique
Initiation pratique à l'informatique, parlez-vous binaire? by J Stern( Book )

8 editions published in 1971 in French and Undetermined and held by 12 WorldCat member libraries worldwide

Jacques Stern ou la science du secret by François Tisseyre( Visual )

2 editions published between 2008 and 2009 in French and held by 5 WorldCat member libraries worldwide

Extrait du résumé figurant sur la jaquette : Portrait de Jacques Stern, médaille d'or 2006 du CNRS, professeur à l'Ecole Normale Supérieure (ENS), directeur du laboratoire d'informatique de l'ENS et chercheur mondialement connu pour ses travaux sur la cryptologie. Cette discipline est la science des messages secrets, elle étudie l'ensemble des moyens qui permettent d'assurer l'intégrité, la confidentialité et l'authenticité des communications et des données. Jacques Stern évoque l'histoire de cette science très ancienne, son apogée avec le développement actuel de l'informatique et d'Internet. Il retrace également son parcours professionnel. Il est le père fondateur d'une école de cryptologie classant la France aux avant-postes de l'Europe dans cette discipline
Qualité et management stratégiques : du mythique au réel by Philippe Hermel( Book )

1 edition published in 1989 in French and held by 4 WorldCat member libraries worldwide

Analyse et conception d'algorithmes de chiffrement à flot by Côme Berbain( Book )

1 edition published in 2007 in French and held by 2 WorldCat member libraries worldwide

L'objectif premier de la cryptographie est la protection de la confidentialité des données. Les algorithmes de chiffrement à flot constituent une des familles d'algorithmes de chiffrement symétrique permettant de garantir cette confidentialité tout en satisfaisant un haut niveau de performances. Dans cette thèse, nous nous intéressons dans un premier temps à différents types d'attaques contre les algorithmes de chiffrement à flot que nous illustrons : attaque par corrélation contre l'algorithme GRAIN, attaque par reconstruction contre le mécanisme BSG, attaque algébrique contre certains types de registres à décalage à rétroaction non linéaire et attaque par resynchronisation contre une version réduite de l'algorithme SALSA. La seconde partie de cette thèse décrit nos travaux en matière de sécurité prouvée pour les algorithmes de chiffrement à flot. Nous présentons l'algorithme QUAD et donnons un certain nombre d'arguments de sécurité prouvée reliant la sécurité de l'algorithme à la difficulté conjecturée du problème Multivariate Quadratic. Nous nous intéressons au modèle de sécurité des algorithmes de chiffrement à flot utilisant des valeurs d'initialisation (IV) et nous présentons une construction qui permet de construire de manière standard un algorithme de chiffrement à flot utilisant des IV à partir d'un générateur de nombres. Nous appliquons cette construction à l'algorithme QUAD, ce qui en fait le premier algorithme de chiffrement à flot utilisant des IV et doté d'arguments de sécurité prouvée. Nous présentons également les algorithmes DECIM et SOSEMANUK, à la conception desquels nous avons participé. Finalement, nous présentons des implantations logicielles et matérielles efficaces de l'algorithme QUAD
ETUDE DES PROCEDES ASSURANT L'INTEGRITE DES DONNEES TRANSMISES ET L'AUTHENTIFICATION DU PORTEUR DANS UN ENVIRONNEMENT DU TYPE CARTE A PUCE by J.-B Fischer( Book )

1 edition published in 1997 in French and held by 2 WorldCat member libraries worldwide

A PARTIR DE L'ETUDE DE LA DIFFICULTE D'UN PROBLEME DES CODES CORRECTEURS D'ERREURS, LE DECODAGE DE SYNDROME, NOUS CONSTRUISONS UNE BOITE A OUTILS CRYPTOGRAPHIQUE ORIGINALE. NOUS DEFINISSONS UNE FONCTION A SENS UNIQUE ET UN CADRE GENERAL POUR SON UTILISATION BASES SUR UNE INSTANCE DIFFICILE DU PROBLEME. CES RESULTATS NOUS PERMETTENT DE DEMONTRER LA SECURITE DU PROTOCOLE D'AUTHENTIFICATION SD DE STERN, DE CONSTRUIRE UN GENERATEUR PSEUDO-ALEATOIRE EFFICACE A LA SECURITE PROUVEE ET UNE FONCTION A SENS UNIQUE A CLE. L'ANALYSE DES CONTRAINTES D'UN CONTROLE D'ACCES DESTINE A UNE APPLICATION DE TELEVISION A PEAGE NOUS PERMET DE CONSTRUIRE UN SYSTEME ORIGINAL D'ACCES CONDITIONNEL. LES ALGORITHMES PRECEDEMMENT DEVELOPPES SONT UTILISES POUR SECURISER DE BOUT EN BOUT UN SYSTEME DE TELEVISION A PEAGE UTILISANT DES CARTES A PUCE
CALCUL D'OBJETS GEOMETRIQUES A L'AIDE DE METHODES ALGEBRIQUES ET NUMERIQUES DESSINS D'ENFANTS by LOUIS GRANBOULAN( Book )

1 edition published in 1997 in French and held by 2 WorldCat member libraries worldwide

CETTE THESE EST DECOUPEE EN QUATRE CHAPITRES. LE PREMIER CHAPITRE EST CONSACRE A DEUX METHODES DE RESOLUTION DE SYSTEMES D'EQUATIONS ALGEBRIQUES. LA PREMIERE REPOSE SUR LE CALCUL DE BASE DE GROBNER, A BASE DE MANIPULATIONS EXACTES DE POLYNOMES. POUR LA SECONDE METHODE ON APPROCHE NUMERIQUEMENT LA SOLUTION, PUIS ON RECONSTITUE SA DEFINITION ALGEBRIQUE. ON UTILISE EN PARTICULIER L'ALGORITHME LLL DE REDUCTION DE RESEAUX. LE SECOND CHAPITRE EST PLUS THEORIQUE. APRES UNE BREVE PRESENTATION INFORMELLE, ET UNE LONGUE SERIE DE DEFINITIONS MATHEMATIQUES, NOUS DEFINISSONS FORMELLEMENT LES DESSINS EN INSISTANT SUR LEURS DEUX VISAGES, ET LA CORRESPONDANCE (DE GROTHENDIECK) ENTRE LES DEUX : NOUS REGROUPONS D'UNE PART LES DEFINITIONS LIEES A LEUR ASPECT COMBINATOIRE ET D'AUTRE PART CELLES CONCERNANT LEUR ASPECT ALGEBRIQUE. NOUS INSISTONS SUR LES NOMBREUSES VARIANTES ET GENERALISATIONS DES DESSINS D'ENFANTS. LE TROISIEME CHAPITRE EXPOSE LA PRINCIPALE METHODE POUR LE CALCUL EXPLICITE DE LA CORRESPONDANCE DE GROTHENDIECK. NOUS PARTONS DE LA DESCRIPTION COMBINATOIRE DU DESSIN, NOUS DEFINISSONS UN SYSTEME ALGEBRIQUE DONT LES SOLUTIONS DECRIVENT LES PROPRIETES ALGEBRIQUES ET ARITHMETIQUES DU DESSIN. NOUS EXPOSONS QUELQUES AUTRES METHODES, APPLIQUEES DANS CERTAINS CAS PARTICULIERS, PUIS NOUS DETAILLONS LES AVANTAGES DE LA RESOLUTION NUMERIQUE DU SYSTEME PAR RAPPORT A DES TECHNIQUES PLUS ALGEBRIQUES. LE QUATRIEME CHAPITRE DONNE DES EXEMPLES DE CALCULS EXPLICITES DE DESSINS. IL COMMENCE AVEC LES DESSINS LES PLUS ELEMENTAIRES, QUI SERVENT A VISUALISER LES PLUS SIMPLES DE CES OBJETS, PUIS IL CONTINUE EN DECRIVANT UNE SERIE DE CALCULS D'ARBRES EN Y, QUI SERVENT DE PRETEXTE A UNE COMPARAISON DES TECHNIQUES DE CALCUL. NOUS MONTRONS ENSUITE QUELQUES DESSINS AYANT UN INTERET PARTICULIER, ET NOUS CONCLUONS AVEC DES CALCULS SERVANT A LA RESOLUTION D'INSTANCES DU PROBLEME DE GALOIS INVERSE
Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus by Guillaume Duc( Book )

1 edition published in 2007 in French and held by 2 WorldCat member libraries worldwide

The majority of the solutions to the issue of computer security (algorithms, protocols, secure operating systems, applications) are running on insecure hardware architectures that may be vulnerable to physical (bus spying, modification of the memory content, etc.) or logical (malicious operating system) attacks. Several secure architectures, which are able to protect the confidentiality and the correct execution of programs against such attacks, have been proposed for several years. After the presentation of some cryptographic bases and a review of the main secure architectures proposed in the litterature, we will present the secure architecture CryptoPage. This architecture guarantees the confidentiality of the code and the data of applications and the correct execution against hardware or software attacks. In addition, it also includes a mechanism to reduce the information leakage on the address bus, while keeping reasonable performances. We will also study how to delegate some security operations of the architecture to an untrusted operating system in order to get more flexibility but without compromising the security of thearchitecture. Finally, some other important mechanism are studied: encrypted processid entification, attestations of the results, management of software signals, management of the threads, inter-process communication
Cryptanalyse de schémas multivariés by Vivien Dubois( Book )

1 edition published in 2007 in French and held by 2 WorldCat member libraries worldwide

Multivariate Cryptography can be defined as public key cryptography based on the computational hardness of solving a system of polynomial equations in several variables. Although research on such schemes appeared in the early 80s, it has really been developed over the last ten years, and has given rise to several promising proposals, such as the HFE cryptosystem and the SFLASH signature scheme. Multivariate schemes therefore stand as possible alternatives to the traditional schemes based on problems from number theory, and as efficient solutions for the implementation of public key functionality. At the Eurocrypt 2005 conference, Fouque, Granboulan and Stern proposed a new cryptanalytic approach for multivariate schemes based on the analysis of invariants related to the differential of the public key, and demonstrated the relevance of this approach by cryptanalyzing the PMI scheme proposed by Ding. In this thesis, we develop the differential approach proposed by Fouque et al. in two directions. The first one consists of a combinatorial treatment of the dimensional invariants of the differential, which enables us to show that an HFE public key can be distinguished from a random system of quadratic equations in quasipolynomial time, countering the classical security argument based on the generic intractability of solving such a system of equations. A second application of the same approach leads to a cryptanalysis of a variation of HFE proposed by Ding and Schmidt at PKC 2005. The second development of this thesis is the exposure of functional invariants of the differential, which enables us to completely cryptanalyze the SFLASH scheme
FILTRES ET GRANDS CARDINAUX by JEAN-PIERRE LEVINSKI( Book )

1 edition published in 1986 in French and held by 2 WorldCat member libraries worldwide

ON S'INTERESSE AU PROBLEME DIT DU CARDINAL CRITIQUE QUI SE FORMULE COMME SUIT: SOIT K LE PREMIER CARDINAL NE SATISFAISANT PAS L'HYPOTHESE DU CONTINU (SI CELUI-CI EXISTE); QUELLES PROPRIETES K PEUT-IL AVOIR. VOICI QUELQUES RESULTATS CONNUS (1). RESULTATS D'IMPOSSIBILITE: (A) K NE PEUT PAS ETRE MESURABLE. (B) K NE PEUT PAS ETRE SINGULIER DE COFINALITE NON DENOMBRABLE. (2) RESULTAT DE CONSISTANCE: (C) K PEUT ETRE FAIBLEMENT COMPACT. (A) EST DU A SCOTT. (B) ET (C) SONT DUS A SILVER. ON MONTRE DANS CETTE THESE QUE: (D) K PEUT PORTER UN FILTRE NORMAL ET ESCARPE, TOUT EN ETANT PAR EXEMPLE UN CARDINAL SUCESSEUR, (E) K PEUT ETRE INEFFABLE
Monnaie electronique et controle de l'anonymat by DAVID M'RAIHI( Book )

1 edition published in 1999 in French and held by 1 WorldCat member library worldwide

L'EMERGENCE DU COMMERCE ELECTRONIQUE ET LES DEVELOPPEMENTS RECENTS EN MATIERE DE MOYENS DE PAIEMENT MOBILES NECESSITENT LA MISE EN UVRE DE PROTOCOLES CRYPTOGRAPHIQUES. CETTE THESE INTRODUIT DES SCHEMAS DE PAIEMENT ELECTRONIQUE S'INSCRIVANT DANS LE CADRE DE REALISATIONS PRATIQUES. ON S'ATTACHE AINSI A CONSIDERER DES CONTRAINTES MATERIELLES FORTES, REPONDANT AUX HYPOTHESES SUR LES MODELES DE CALCUL ET DE TRAITEMENT DE L'INFORMATION DES OBJETS MOBILES. UN PREMIER PROTOCOLE COMBINANT PRE-TRAITEMENT ET DELEGATION DES CALCULS PERMET D'EXHIBER UNE METHODE DE SIGNATURE DE TRANSACTIONS DE PAIEMENT PRESERVANT L'ANONYMAT DE L'UTILISATEUR. UNE METHODE DE GENERATION PAR LOTS DES GRANDEURS PRE-CALCULEES PERMET EGALEMENT D'OPTIMISER LES TEMPS DE CALCUL. NOUS DECRIVONS ENSUITE UNE EXTENSION PERMETTANT LA DISTRIBUTION DES FONCTIONNALISES AFIN D'AMELIORER LES PERFORMANCES ET LE CONTROLE DE L'ANONYMAT. LES PRIMITIVES CRYPTOGRAPHIQUES PERMETTANT DE PROTEGER L'ANONYMAT DES UTILISATEURS SONT PROUVEES SURES DANS LE MODELE DE L'ORACLE ALEATOIRE. LA FORMALISATION DE CE MODELE PAR BELLARE ET ROGAWAY OUVRIT LA VOIE A DES PREUVES DE SECURITE REPOSANT UNIQUEMENT SUR LES PROPRIETES CALCULATOIRES DES FONCTIONS A SENS-UNIQUE OU DE HACHAGE. IL EST IMPORTANT DE NOTER QUE CES SCHEMAS OFFRENT UN DEGRE D'ANONYMAT DECIDABLE. CET ANONYMAT EST DE PLUS REVOCABLE DANS CERTAINES CONDITIONS, PERMETTANT LA DETECTION DE FRAUDES SANS POUR AUTANT EXPOSER L'IDENTITE DES UTILISATEURS HONNETES. NOUS NOUS INTERESSONS ENFIN A LA MISE EN UVRE D'UN OBJET ALGORITHMIQUE COMBINANT CHIFFREMENT ET PERMUTATION AFIN D'ACHEMINER DE FACON ANONYME DES TRANSACTIONS DE PAIEMENT. DANS CE CADRE, ON EVALUE LES DIFFERENTES PRIMITIVES DE CHIFFREMENT ET LEUR IMPACT SUR LA QUALITE DU RESEAU DE COMMUNICATION, NOTAMMENT SA ROBUSTESSE A CERTAINES ATTAQUES
Contributions à l'étude cryptographique de protocoles et de primitives à clé secrète by Eric Levieil( Book )

1 edition published in 2008 in French and held by 1 WorldCat member library worldwide

This thesis presents four subjects in cryptography. The first one is an improvement of the BKW algorithm, which is used to solve the Learning from Parity with Noise problem. The second one is the extension to arbitrary Abelian groups of cryptanalysis methods invented in characteristic 2. We apply the results to create a secure block cipher for sequences of decimal ciphers. Then we solve the problem of multiparty computation in two particular cases; the first one could be used when the bandwith is limited, and the second one deals with rational players. We propose an efficient protocol for solving the problem of rational secret sharing for two players
Cryptanalyse de schémas multivariés et résolution du problème Isomorphisme de Polynômes by Gilles Macario-Rat( Book )

1 edition published in 2010 in French and held by 1 WorldCat member library worldwide

La cryptographie multivariée est un domaine de recherche dans lequel est apparue une riche famille de schémas fondés sur la difficulté du problème de résolution d'un système multivarié quadratique quelconque, appelé problème MQ (pour Multivariate Quadratic). Parmi ces schémas, on trouve C*, SFLASH, HFE, UOV, etc. L'objet de cette thèse est une présentation de travaux récents de cryptanalyse de certains de ces schémas. Une première partie décrit et exploite plusieurs propriétés communes à ces schémas, dont entre autres le fait qu'à partir des différentiels des coordonnées publiques des schémas, il est possible d'exprimer et de résoudre une équation caractéristique de transformations linéaires appelées multiplications, conjuguées par une des transformations secrètes du schéma. Le résultat principal est la résolution du problème IP (pour Isomorphisme de Polynômes) associé aux schémas considérés, ou autrement dit, le recouvrement d'une représentation équivalente de la décomposition secrète des schémas. Une deuxième partie aborde une nouvelle approche d'analyse fondée sur le calcul de noyaux de pinceaux de différentiels issus des représentations des clés publiques, qui dans le cas de SFLASH mène directement au recouvrement de la décomposition secrète, à partir de seulement trois coordonnées publiques et avec une complexité polynomiale faible
 
moreShow More Titles
fewerShow Fewer Titles
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.77 (from 0.70 for Proceeding ... to 0.99 for Stern, Jac ...)

Advances in cryptology : EUROCRYPT '99 : International Conference on the Theory and Application of Cryptographic Techniques, Prague, Czech Republic, May 2-6, 1999 : proceedings
Alternative Names
Jacques Stern Frans wiskundige

Jacques Stern französischer Kryptologe, Informatiker und Mathematiker

Jacques Stern French cryptographer

Stern, J.

Stern, J. 1949-

Stern, J. (Jacques), 1949-

Stern, Jacques 1949-

Languages
English (43)

French (36)

Covers