WorldCat Identities

Stern, Jacques 1949-

Overview
Works: 36 works in 112 publications in 3 languages and 1,191 library holdings
Genres: Conference papers and proceedings  History 
Roles: Author, Editor, Author of introduction, Translator, Thesis advisor, Interviewee, Other, pre, Opponent
Classifications: QA76.9.A25, 511.3
Publication Timeline
.
Most widely held works about Jacques Stern
 
Most widely held works by Jacques Stern
Advances in cryptology : EUROCRYPT '99 : International Conference on the Theory and Application of Cryptographic Techniques, Prague, Czech Republic, May 2-6, 1999 : proceedings by Jacques Stern( Book )

25 editions published in 1999 in English and held by 255 WorldCat member libraries worldwide

Annotation This book constitutes the refereed proceedings of the International Conference on the Theory & Application of Cryptographic Techniques, EUROCRYPT'99, held in Prague, Czech Republic in May 1999. The 32 revised full papers presented were carefully selected during highly competitive reviewing process. The book is divided in topical sections on cryptanalysis, hash functions, foundations, public key cryptosystems, watermarking & fingerprinting, elliptic curves, new schemes, block ciphers, distributed cryptography, tools from related areas, & broadcast & multicast
Proceedings of the Herbrand symposium : Logic Colloquium '81 ... held in Marseilles, France, July 1981 by Marseille) Herbrand Symposium (1981( Book )

18 editions published in 1982 in English and Undetermined and held by 233 WorldCat member libraries worldwide

Exercices et problèmes de cryptographie by Damien Vergnaud( Book )

3 editions published between 2012 and 2015 in French and held by 107 WorldCat member libraries worldwide

La 4e de couv. indique : "Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année. Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique. Il propose plus d'une centaine d'exercices et problèmes qui sont entièrement corrigés et précédés de rappels de cours. Cette deuxième édition a été intégralement revue et corrigée. Elle comporte également de nouveaux exercices."
La science du secret by Jacques Stern( Book )

5 editions published between 1997 and 1998 in French and held by 92 WorldCat member libraries worldwide

En retraçant l'histoire de la cryptographie, ensemble de techniques permettant de protéger une communication au moyen d'un code secret, méthode qui a envahi notre vie quotidienne : cartes à puces, téléphone cellulaires, transferts bancaires, Internet, etc., l'auteur montre que cryptologie et informatique sont indissociables
Fondements mathématiques de l'informatique by Jacques Stern( Book )

5 editions published between 1990 and 1994 in French and held by 81 WorldCat member libraries worldwide

Abhandlung über die Vervollkommnung des Verstandes und über den Weg, auf welchem er am besten zur wahren Erkenntnis der Dinge geführt wird by Benedictus de Spinoza( Book )

6 editions published between 1887 and 2000 in German and Undetermined and held by 46 WorldCat member libraries worldwide

Initiation pratique à l'informatique, parlez-vous binaire? by Jacques Stern( Book )

9 editions published in 1971 in French and held by 45 WorldCat member libraries worldwide

Logic Colloquium '81 : proceedings of the Herbrand symposium held in Marseilles, France, July 1981 by Logic Colloquium( Book )

8 editions published in 1982 in English and held by 30 WorldCat member libraries worldwide

Cryptologie et sécurité informatique by Jacques Stern( Visual )

2 editions published in 2000 in French and held by 14 WorldCat member libraries worldwide

Etapes de l'histoire de la cryptologie. Son rôle dans la sécurisation de l'Internet et le développement du commerce électronique
Séminaire de théorie descriptive des ensembles, 1975-1976 by Seminaire de Theorie Descriptive des Ensembles( Book )

1 edition published in 1976 in French and held by 5 WorldCat member libraries worldwide

Qualité et management stratégiques : du mythique au réel by Philippe Hermel( Book )

1 edition published in 1989 in French and held by 5 WorldCat member libraries worldwide

Jacques Stern ou la science du secret by François Tisseyre( Visual )

2 editions published between 2008 and 2009 in French and held by 5 WorldCat member libraries worldwide

Extrait du résumé figurant sur la jaquette : Portrait de Jacques Stern, médaille d'or 2006 du CNRS, professeur à l'Ecole Normale Supérieure (ENS), directeur du laboratoire d'informatique de l'ENS et chercheur mondialement connu pour ses travaux sur la cryptologie. Cette discipline est la science des messages secrets, elle étudie l'ensemble des moyens qui permettent d'assurer l'intégrité, la confidentialité et l'authenticité des communications et des données. Jacques Stern évoque l'histoire de cette science très ancienne, son apogée avec le développement actuel de l'informatique et d'Internet. Il retrace également son parcours professionnel. Il est le père fondateur d'une école de cryptologie classant la France aux avant-postes de l'Europe dans cette discipline
Colitis ulcerosa, Adenomatosis coli : funktionserhaltende Therapie by Christian Herfarth( Book )

3 editions published in 1990 in German and held by 4 WorldCat member libraries worldwide

Die Lebensqualität der an Colitis ulcerosa und Adenomatosis coli (Präkanzerosen des Dickdarms) erkrankten, meist jungen Patienten kann heute durch den gezielten Einsatz der neuen kontinenzerhaltenden Operationstechniken fundamental verbessert werden. Erstmals wird das Verfahren der ileoanalen Pouchtechnik in dieser Monographie detailliert beschrieben. Es wird in den Kontext der exakten Indikationskriterien für den funktionellen Organersatz (Enddarm-Pouch statt künstlichem Darmausgang), der möglichen Komplikationen und der besonderen Aufgabe der Nachsorge gestellt. Das ausgezeichnete Abbildungsmaterial setzt einen optischen Akzent und veranschaulicht die Technik. Von Bedeutung auch für den Pathologen: die auf einmalige Weise zusammengestellten "Pouchhistologie"--Abbildungen. Somit kann der Leser die großen Erfahrungen des Heidelberger Teams in dieser zeitgemäßen Technik optimal für die eigene Patientenversorgung nutzen. Internisten erhalten grundlegendes Wissen für die Abstimmung der Behandlung mit dem Chirurgen und der Operateur wichtige Hinweise und Daten für die Therapieplanung bei seinen Patienten
Séminaire de théorie descriptive des ensembles, 1976-1977 by Seminaire de Theorie Descriptive des Ensembles( Book )

1 edition published in 1977 in French and held by 4 WorldCat member libraries worldwide

Cryptanalyse de schémas multivariés by Vivien Dubois( Book )

1 edition published in 2007 in French and held by 2 WorldCat member libraries worldwide

La cryptographie multivariée peut être définie comme la cryptographie à clé publique basée sur la difficulté de résoudre des systèmes polynomiaux à plusieurs variables. Bien que la recherche de tels schémas soit apparue dès le début des années 80, elle s'est surtout développée depuis une dizaine d'années, et a conduit à plusieurs propositions jugées promet-teuses, telles que le cryptosystème HFE et le schéma de signature SFLASH. Les shémas multivariés se posent ainsi en alternative possible aux schémas traditionnels basés sur des problèmes de théorie des nombres, et constituent des solutions efficaces pour l'implantation des fonctionnalités de la cryptographie à clé publique. Lors d'Eurocrypt 2005, Fouque, Granboulan et Stern ont proposé une nouvelle approche cryptanalytique pour les schémas multivariés basée sur l'étude d'invariants liés à la différentielle, et ont démontré la pertinence de cette approche par la cryptanalyse du schéma PMI proposé par Ding. Au cours de cette thèse, nous avons développé l'approche différentielle proposée par Fouque et al. dans deux directions. La première consiste en un traitement combinatoire des invariants dimensionnels de la différentielle. Ceci nous a permis de montrer qu'une clé publique HFE pouvait être distinguée d'un système quadratique aléatoire en temps quasipolynomial. Une seconde application de cette même approche nous a permis de cryptanalyser une variation de HFE proposée par Ding et Schmidt à PKC 2005. Le second développement de la thèse est la découverte d'invariants fonctionnels de la différentielle et nous a permis de montrer la faiblesse du schéma SFLASH
Analyse et conception d'algorithmes de chiffrement à flot by Côme Berbain( Book )

1 edition published in 2007 in French and held by 2 WorldCat member libraries worldwide

The primary goal of cryptography is to protect the confidentiality of data and communications. Stream ciphers is one of the two most popular families of symmetric encryption algorithms that allow to guaranty confidentiality and to achieve high performances. In the first part of this thesis, we present different cryptanalysis techniques against stream ciphers: correlation attack against the stream cipher GRAIN, guess and determine attack against the BSG mechanism, algebraic attack against special kinds of non-linear feedback shift registers, and chosen IV attack against a reduced version of the stream cipher SALSA. In a second part, we focus on proofs of security for stream ciphers: we introduce the new algorithm QUAD and give some provable security arguments in order to link its security to the conjectured intractability of Multivariate Quadratic problem. We also try to extend the security requirements of stream ciphers to the case where initialisation values (IV) are used: we present a construction which allows us to build a secure IV dependent stream cipher from a number generator and apply it to QUAD, which becomes the first IV dependent stream cipher with provable security arguments. We also present the algorithms DECIM and SOSEMANUK, to which we made design contributions. Finally in a third part, we present efficient software and hardware implementations of the QUAD algorithm
Calcul d'objets geometriques a l'aide de methodes algebriques et numeriques dessins d'enfants by LOUIS GRANBOULAN( Book )

1 edition published in 1997 in French and held by 2 WorldCat member libraries worldwide

CETTE THESE EST DECOUPEE EN QUATRE CHAPITRES. LE PREMIER CHAPITRE EST CONSACRE A DEUX METHODES DE RESOLUTION DE SYSTEMES D'EQUATIONS ALGEBRIQUES. LA PREMIERE REPOSE SUR LE CALCUL DE BASE DE GROBNER, A BASE DE MANIPULATIONS EXACTES DE POLYNOMES. POUR LA SECONDE METHODE ON APPROCHE NUMERIQUEMENT LA SOLUTION, PUIS ON RECONSTITUE SA DEFINITION ALGEBRIQUE. ON UTILISE EN PARTICULIER L'ALGORITHME LLL DE REDUCTION DE RESEAUX. LE SECOND CHAPITRE EST PLUS THEORIQUE. APRES UNE BREVE PRESENTATION INFORMELLE, ET UNE LONGUE SERIE DE DEFINITIONS MATHEMATIQUES, NOUS DEFINISSONS FORMELLEMENT LES DESSINS EN INSISTANT SUR LEURS DEUX VISAGES, ET LA CORRESPONDANCE (DE GROTHENDIECK) ENTRE LES DEUX : NOUS REGROUPONS D'UNE PART LES DEFINITIONS LIEES A LEUR ASPECT COMBINATOIRE ET D'AUTRE PART CELLES CONCERNANT LEUR ASPECT ALGEBRIQUE. NOUS INSISTONS SUR LES NOMBREUSES VARIANTES ET GENERALISATIONS DES DESSINS D'ENFANTS. LE TROISIEME CHAPITRE EXPOSE LA PRINCIPALE METHODE POUR LE CALCUL EXPLICITE DE LA CORRESPONDANCE DE GROTHENDIECK. NOUS PARTONS DE LA DESCRIPTION COMBINATOIRE DU DESSIN, NOUS DEFINISSONS UN SYSTEME ALGEBRIQUE DONT LES SOLUTIONS DECRIVENT LES PROPRIETES ALGEBRIQUES ET ARITHMETIQUES DU DESSIN. NOUS EXPOSONS QUELQUES AUTRES METHODES, APPLIQUEES DANS CERTAINS CAS PARTICULIERS, PUIS NOUS DETAILLONS LES AVANTAGES DE LA RESOLUTION NUMERIQUE DU SYSTEME PAR RAPPORT A DES TECHNIQUES PLUS ALGEBRIQUES. LE QUATRIEME CHAPITRE DONNE DES EXEMPLES DE CALCULS EXPLICITES DE DESSINS. IL COMMENCE AVEC LES DESSINS LES PLUS ELEMENTAIRES, QUI SERVENT A VISUALISER LES PLUS SIMPLES DE CES OBJETS, PUIS IL CONTINUE EN DECRIVANT UNE SERIE DE CALCULS D'ARBRES EN Y, QUI SERVENT DE PRETEXTE A UNE COMPARAISON DES TECHNIQUES DE CALCUL. NOUS MONTRONS ENSUITE QUELQUES DESSINS AYANT UN INTERET PARTICULIER, ET NOUS CONCLUONS AVEC DES CALCULS SERVANT A LA RESOLUTION D'INSTANCES DU PROBLEME DE GALOIS INVERSE
ETUDE DES PROCEDES ASSURANT L'INTEGRITE DES DONNEES TRANSMISES ET L'AUTHENTIFICATION DU PORTEUR DANS UN ENVIRONNEMENT DU TYPE CARTE A PUCE by J.-B Fischer( Book )

1 edition published in 1997 in French and held by 2 WorldCat member libraries worldwide

A PARTIR DE L'ETUDE DE LA DIFFICULTE D'UN PROBLEME DES CODES CORRECTEURS D'ERREURS, LE DECODAGE DE SYNDROME, NOUS CONSTRUISONS UNE BOITE A OUTILS CRYPTOGRAPHIQUE ORIGINALE. NOUS DEFINISSONS UNE FONCTION A SENS UNIQUE ET UN CADRE GENERAL POUR SON UTILISATION BASES SUR UNE INSTANCE DIFFICILE DU PROBLEME. CES RESULTATS NOUS PERMETTENT DE DEMONTRER LA SECURITE DU PROTOCOLE D'AUTHENTIFICATION SD DE STERN, DE CONSTRUIRE UN GENERATEUR PSEUDO-ALEATOIRE EFFICACE A LA SECURITE PROUVEE ET UNE FONCTION A SENS UNIQUE A CLE. L'ANALYSE DES CONTRAINTES D'UN CONTROLE D'ACCES DESTINE A UNE APPLICATION DE TELEVISION A PEAGE NOUS PERMET DE CONSTRUIRE UN SYSTEME ORIGINAL D'ACCES CONDITIONNEL. LES ALGORITHMES PRECEDEMMENT DEVELOPPES SONT UTILISES POUR SECURISER DE BOUT EN BOUT UN SYSTEME DE TELEVISION A PEAGE UTILISANT DES CARTES A PUCE
Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus by Guillaume Duc( Book )

1 edition published in 2007 in French and held by 2 WorldCat member libraries worldwide

La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc.) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques ainsi qu'un comparatif des principales architectures sécurisées proposées dans la littérature, nous présenterons l'architecture sécurisée CryptoPage. Cette architecture garantit la confidentialité du code et des données des applications ainsi que leur bonne exécution contre des attaques matérielles et logicielles. Elle inclut également un mécanisme permettant de réduire les fuites d'informations via le bus d'adresse, tout en conservant des performances raisonnables. Nous étudierons également comment déléguer certaines opérations de sécurité de l'architecture CryptoPage à un système d'exploitation qui n'est pas digne de confiance, afin de permettre plus de flexibilité, sans pour autant compromettre la sécurité de l'ensemble. Enfin, d'autres mécanismes importants pour le bon fonctionnement de l'architecture CryptoPage sont traités : identification des processus chiffrés, attestation des résultats, gestion des signaux logiciels, gestion des processus légers, gestion des communications inter-processus
FILTRES ET GRANDS CARDINAUX by JEAN-PIERRE LEVINSKI( Book )

1 edition published in 1986 in French and held by 2 WorldCat member libraries worldwide

ON S'INTERESSE AU PROBLEME DIT DU CARDINAL CRITIQUE QUI SE FORMULE COMME SUIT: SOIT K LE PREMIER CARDINAL NE SATISFAISANT PAS L'HYPOTHESE DU CONTINU (SI CELUI-CI EXISTE); QUELLES PROPRIETES K PEUT-IL AVOIR. VOICI QUELQUES RESULTATS CONNUS (1). RESULTATS D'IMPOSSIBILITE: (A) K NE PEUT PAS ETRE MESURABLE. (B) K NE PEUT PAS ETRE SINGULIER DE COFINALITE NON DENOMBRABLE. (2) RESULTAT DE CONSISTANCE: (C) K PEUT ETRE FAIBLEMENT COMPACT. (A) EST DU A SCOTT. (B) ET (C) SONT DUS A SILVER. ON MONTRE DANS CETTE THESE QUE: (D) K PEUT PORTER UN FILTRE NORMAL ET ESCARPE, TOUT EN ETANT PAR EXEMPLE UN CARDINAL SUCESSEUR, (E) K PEUT ETRE INEFFABLE
 
moreShow More Titles
fewerShow Fewer Titles
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.78 (from 0.68 for Proceeding ... to 0.99 for Stern, Jac ...)

Advances in cryptology : EUROCRYPT '99 : International Conference on the Theory and Application of Cryptographic Techniques, Prague, Czech Republic, May 2-6, 1999 : proceedings
Alternative Names
Jacques Stern Cryptographe Français

Jacques Stern Frans wiskundige

Jacques Stern französischer Kryptologe, Informatiker und Mathematiker

Jacques Stern French cryptographer

Stern, J.

Stern, J. 1949-

Stern, J. (Jacques), 1949-

Stern, Jacques 1949-

Languages
English (51)

French (35)

German (8)

Covers