Couverture de LCDD_074

Article de revue

Conversation avec Jacques Stern

Pages 71 à 81

Notes

  • [1]
    Immédiatement après son exposé en séance plénière lors des 38es Journées de l’ecf, cette conversation a réuni, autour de Jacques Stern, Catherine Lazarus-Matet, Jacques-Alain Miller et Olivier Ripoll. (Transcription : Adela Bande-Alcantud et Karim Bordeau. Édition : Pascale Fari et Nathalie Georges-Lambrichs).
  • [2]
    Le 6 octobre 2006, Jacques Stern se vit attribuer la médaille d’or du cnrs. La cérémonie au cours de laquelle il prononça son discours eut lieu le 13 décembre de la même année.
  • [3]
    J. Stern avait présenté dans son exposé la cryptologie, comme « la seule (?) science qui conceptualise l’ennemi ».
  • [4]
    Singh S., Histoire des codes secrets. De l’Égypte des pharaons à l’ordinateur quantique, Paris, Lattès, 1999.
  • [5]
    Cf. notamment Schmitt C., La notion de politique ; Théorie du partisan, Paris, Flammarion, coll. Champs, 1992, p. 63-75.
  • [6]
    Cf. Freda F.-H., « Lacan et les mathématiciens », in Le réel en mathématiques. Psychanalyse et mathématiques (coll.), Paris, Agalma / Seuil, 2004, pages 385-393.

1Catherine Lazarus-Matet — Je remercie Jacques Stern pour cette leçon de cryptologie [1]. La cryptologie serait donc la seule science à pouvoir conceptualiser l’ennemi. Lors de la cérémonie au cours de laquelle vous avez reçu la médaille d’or du cnrs[2], vous avez terminé votre discours en disant que « la cryptologie n’est plus seulement la science du secret mais aussi la science de la confiance ». Voilà des mots que vous avez accolés ensemble, alors qu’ils ont une certaine hétérogénéité. Au fond, j’aimerais que vous nous disiez quelle confiance vous faites, vous, à cette science qui, par certains côtés, apparaît aussi comme la science de la méfiance la plus grande ! Sur le site internet du cnrs, on peut lire des documents relatifs à l’application que France Télécom a pu faire de certains de vos travaux. J’en ai lu notamment un qui comportait des concepts lacaniens. J’évoquerai ce paragraphe en forme de schéma, semblable à ceux que vous utilisez pour présenter vos résultats, où il était question de sécurité. Sans doute la sécurité est-elle l’art de partager un secret, je pense que nous tombons d’accord sur ce point ; mais, l’auteur anonyme – ou « anonymisé » –, ajoute une autre assertion qui est la suivante : « la sécurité est structurée comme un langage ». Cette formule résonne avec celle, fameuse, de Jacques Lacan, « l’inconscient est structuré comme un langage », qui date de l’époque saussurienne et jakobsonienne de sa doctrine, et nous est familière et précieuse. Je voudrais que vous nous en disiez davantage sur ces notions de sécurité et de méfiance.

2Jacques Stern — Il s’agit d’abord, disais-je, de conceptualiser l’ennemi, mais il n’est pas certain que nous soyons seuls à le faire. C’est pourquoi j’ai mis un point d’interrogation à mon assertion [3]

3Jacques-Alain Miller — Je ne suis pas tout à fait d’accord… Au fond, n’est-ce pas, la théorie des jeux conceptualise l’ennemi. On joue, et dans les jeux à somme nulle, on joue contre, l’autre est là…

4Jacques Stern — Ce n’est pas tout à fait l’ennemi, dans ce cas ; ce sont plutôt deux partenaires dont on imagine qu’ils auront l’un et l’autre la stratégie optimale…

5Jacques-Alain Miller — Attention ! Dans les jeux à somme nulle, ce que l’un gagne, l’autre le perd ; l’un et l’autre sont donc des adversaires et la partie est présentée sous la forme d’une compétition. Ce que je me permets de dire, du point de vue du simple lecteur ou de l’étudiant, c’est qu’à mon sens, la cryptologie se différencie du modèle initial de la théorie des jeux : la matrice de celle-ci est un duel, c’est l’un contre l’autre, tandis que la base de la cryptologie est un ternaire. C’est-à-dire qu’il faut que a communique avec b, de façon authentique, confidentielle, sécuritaire etc., mais qu’il y a un tiers, celui que les Italiens appellent il terzo incomodo, le tiers incommode, enfin… le tiers qui dérange, qui est là en observation. Si j’ai bien lu l’ouvrage de Simon Singh [4], on appelle toujours les deux premiers a et ba pour Alice et b pour Bernard –, et le sujet qui est en observation pour essayer de capter le secret, on l’appelle toujours Ève. Comme ma fille…

6Jacques Stern — C’est Ron Rivest, l’un de nos plus grands cryptologues, qui a proposé ces trois prénoms.

7Jacques-Alain Miller — Pourquoi Ève, alors qu’on attendrait plutôt la lettre c ?

8Jacques Stern — Parfois c’est Charlie, qui est peut-être plus « politiquement correct »…

9Jacques-Alain Miller — Donc les personnages de la théorie de jeux ont des noms divers et variés, tandis que les cryptologues, eux, sont toujours a et b, 1 et 2, l’un et l’autre ; c’est toujours duel. Et s’il y a un passage au ternaire, on se méfie toujours du tiers qui va déranger le rapport entre Alice et Bernard. D’ailleurs, assez curieusement, R. Rivest a choisi des personnages de sexe opposé… Est-ce pour expliquer que c’est une relation peut-être difficile à établir ? Non, c’est par hasard, on ne va pas interpréter ça…

10Jacques Stern — Donc, Jacques-Alain, j’ai bien fait de mettre un point d’interrogation à mon titre.

11Jacques-Alain Miller — Je trouve, oui.

12Jacques Stern — Oui, c’est une science de la méfiance, mais ce n’est qu’en étant extrêmement méfiant que l’on peut finalement avoir confiance.

13Jacques-Alain Miller — Ah ! Vous êtes comme ça, monsieur Stern ?

14Jacques Stern — Je ne suis pas comme ça, c’est la discipline qui est comme ça.

15Jacques-Alain Miller — Très bien, d’accord, c’est le sujet de la science qui est comme ça.

16Jacques Stern — C’est-à-dire que le fonctionnement c’est, a priori, de mettre en cause la sécurité, d’imaginer que l’adversaire, l’ennemi, a plus de temps de calcul que vous, plus de moyens que vous, plus d’argent pour acheter des machines, et peut-être aussi pour soudoyer de gens qui possèdent un secret. Enfin… c’est de penser qu’il est beaucoup plus puissant que vous. Donc, avec cette méfiance extrême qui est la vôtre, vous allez essayer de prouver que malgré tout, ce que vous êtes en train de mettre en place, vous garantit le secret. Si vous savez le faire, alors vous étayez la confiance.

17Jacques-Alain Miller — Lacan était ami avec Georges Th. Guilbaud qui a, comme vous le savez, importé la théorie des jeux dans la revue Économie et société juste après la guerre. Lacan a étudié cela, je le sais parce qu’il avait les tirés à part de ces articles qui faisaient rentrer dans les mathématiques un élément de compétition qui n’y était pas présent jusqu’alors.

18Dans la même veine, la réflexion cryptologique fait un pas supplémentaire puisqu’on n’a pas seulement les deux personnages mais ce tiers, le personnage d’Ève, l’adversaire, qui est, je crois, toujours présent dans les mathématiques. C’est mon idée. Celui qu’on doit contraindre à admettre quelque chose, c’est un Autre méchant qui est toujours là : ou bien il faut le bâillonner en lui imposant de preuves irréfutables, ou bien il faut le tenir à distance. Finalement, dans la cryptologie, cette fonction du tiers émerge. Alors que je ne suis pas mathématicien – je le regrette, car j’ai toujours aimé la cryptologie et la cryptanalyse, mais en tant que jeu –, j’ai saisi l’importance de la présence de ce tiers ; avec la cryptologie, il devient un facteur actif et on doit apprendre maintenant à jouer avec lui.

19Jacques Stern — Très bien.

20Jacques-Alain Miller — Vous ne vous engagez pas là-dessus…

21Jacques Stern — Non, mais j’aimerais intervenir sur la sécurité structurée comme un langage. Je ne sais pas, parce que je ne sais pas comment est structuré un langage. Ce que je sais, c’est que la sécurité est une chaîne, et que, globalement, c’est le maillon le plus faible qui va mesurer la sécurité qui résulte de l’ensemble. Aujourd’hui, dans ma perspective, qui n’est pas celle de Lacan mais seulement une perspective informatique, je sais que la cryptologie est un maillon fort. Il y a d’autres maillons, qui sont faibles. Si l’on y réfléchit, le maillon le plus faible, c’est l’utilisateur de la cryptologie. Je ne sais pas si ça vous ramène ou non à la structuration dont on parle.

22Catherine Lazarus-Matet — Non, mais en vous entendant, bien que n’étant pas spécialiste de cryptologie, je peux cependant me servir de ce que vous articulez au départ du travail de décryptage et de cryptanalyse, autour de la sélection de deux nombres premiers, juste deux. Il me semble qu’on peut au moins dire, même si cela ne résume pas toute la question, que le langage est structuré à partir de deux signifiants, que sa structuration minimale comporte deux signifiants. C’est peut-être par là qu’on rencontrerait une cryptologie lacanienne.

23Jacques Stern — C’est une question sur laquelle je ne voudrais pas m’engager. Mais je voudrais poursuivre. Quand je disais que j’avais mis un point d’interrogation, je pensais à autre chose. Je pensais à la biologie, parce que je n’imaginais pas que la biologie puisse conceptualiser l’ennemi, jusqu’à ce que j’entende une conférence très intéressante sur les cellules tueuses. On a appelé « cellules tueuses » des cellules dont le rôle est de tuer d’autres cellules dans le but de préserver l’équilibre global de l’organisme. Donc là, le biologiste conceptualise aussi l’ennemi.

24Jacques-Alain Miller — Je reprends votre formule : « conceptualiser l’ennemi » ; elle m’évoque le droit vu par Carl Schmitt qui conceptualise puissamment l’ennemi, puisque sa grande catégorie politique, c’est la distinction de l’ami et de l’ennemi [5] ; mais ce n’est pas une science, nous sommes d’accord.

25Olivier Ripoll — Dans votre discours, à l’occasion de la remise de votre médaille d’or du cnrs, quelque chose a retenu particulièrement mon attention. Vous dites à la fois que votre travail concernant la cryptographie se situe dans un univers de théorie et qu’il est en prise avec la réalité ; puis vous l’opposez d’une certaine façon à vos précédents travaux en logique, où vous dites que rien de concret ne semblait plus pouvoir en découler. Comment la transition s’effectue-t-elle entre ces deux domaines ? Cela éveille ma curiosité. Je voudrais en savoir plus sur cette différence entre le concret et ce qu’on pourrait appeler l’abstrait-trop-abstrait. Vous dites aussi, ailleurs, que la vie du mathématicien est dure, que l’on produit dans la douleur sans pouvoir penser à autre chose. Il y a une thèse à laquelle je souscris volontiers, c’est celle qu’argumente Francisco-Hugo Freda, ici présent, dans le livre Le réel en mathématiques[6], quand il rappelle que le mathématicien a la mathématique comme symptôme au sens de ce qui cloche, de ce sur quoi il bute et qui ne manque pas de se rappeler à lui, et je voudrais avoir votre opinion là-dessus.

26Jacques Stern — Je partirais volontiers de l’exemple de Leonhard Euler. Euler a écrit des centaines et des centaines d’articles de mathématiques. Bien entendu, il n’imaginait pas que, deux siècles après, quelqu’un allait prendre l’un de ses résultats et en faire l’élément essentiel qui permettrait, d’une certaine façon, de banaliser le secret, de le rendre accessible à nos machines. Euler a été dans la pure connaissance.

27Mes premiers travaux, puisque vous m’interrogez un peu sur mon parcours, c’étaient de la logique. Voilà une passion que je partage également avec Jacques-Alain. Mes travaux se situent à la suite de ceux de Kurt Gödel, de Alan Turing et d’autres, notamment Paul Cohen qui a découvert l’indécidabilité de l’hypothèse du continu…

28Jacques-Alain Miller — C’est la dernière chose que j’ai réussi à comprendre après que la logique est passée aux mains des mathématiciens.

29Jacques Stern — Après, c’est devenu très technique, et c’est là que j’intervenais. Dans cette quête de l’impossible, on a décliné un certain nombre de résultats qui tranchaient sur le point de savoir si certains problèmes relevaient de l’indécidable en mathématiques ou n’en relevaient pas. Cela consiste à s’intéresser à des choses qui sont impossibles. Dès lors, on ne peut pas s’imaginer que, dans deux siècles, comme ce fut le cas pour Euler, quelqu’un prendra nos travaux sur l’indécidabilité de telle propriété dans l’espoir d’en tirer quelque chose de constructif. S’ajoute à cela l’élément que vous mentionnez : les mathématiques, c’est dur. Bien sûr. C’est un combat de la connaissance mais, un combat – vous parliez du secret des dieux tout à l’heure – où l’on est véritablement en confrontation avec Dieu, à la limite de la connaissance, en utilisant uniquement des armes symboliques. Peut-être était-ce trop dur et, finalement, il faut peut-être que ce savoir soit utilisé par d’autres pour résoudre des problèmes pratiques qui ont une application concrète. Enfin, il fallait arrêter ce tête-à-tête avec Dieu et c’est cela qui m’a conduit à la cryptologie.

30Jacques-Alain Miller — Je voudrais contrôler l’idée que je me suis faite de la cryptologie, à partir de mes lectures et de la façon de les organiser, en vous les présentant d’abord. Peut-on dire que la cryptologie est une partie de la combinatoire ou de l’ars combinatoria ou bien cela vous paraît-il réducteur ?

31Jacques Stern — Non, cela me plaît bien, c’est une partie de l’ars combinatoria. Mais attention, c’est une intersection et elle est aussi une partie d’autres savoirs. C’est la raison pour laquelle j’ai terminé mon exposé par des choses extrêmement concrètes : c’est aussi une partie de la technique.

32Jacques-Alain Miller — Serait-il exagéré de dire que, finalement, c’est toujours une question de substitution ? Quand bien même l’opération serait très complexe, foncièrement, le concept, le geste essentiel, c’est la substitution. Affirmer cela, est-ce faire du forcing, pour reprendre le mot de Paul Cohen ?

33Jacques Stern — J’aime bien le mot substitution, mais pas dans le sens où vous l’utilisez. C’est l’un des premiers éléments de cryptographie. Le chiffre de César, c’est substituer une lettre à une autre et c’est même très simple. La lettre qui est présente, c’est la troisième lettre qui suit dans l’alphabet. Oui, ça, c’est la substitution. Et puis, il y a la transposition qui consiste à inverser le sens des lettres.

34Jacques-Alain Miller — La transposition est une substitution complexe.

35Jacques Stern — Non, la substitution consiste à garder la même place et à changer le symbole ; la transposition consiste à changer le symbole de place.

36Jacques-Alain Miller — J’accepte la correction : substitution et transposition, si l’on donne une valeur essentielle au concept, au respect de la place. Moi je disais substitution modulo place.

37Jacques Stern — Sinon vous ne comprenez rien. Si on met tout à l’envers. [J. Stern tourne une pancarte de présentation, celle où est écrit son nom, et la montre à J.-A. Miller, si bien que son nom apparaît à l’envers].

38Jacques-Alain Miller — Vous avez substitué un sens d’orientation à un autre.

39C’est comme métaphore et métonymie : il y a deux axes fondamentaux qui sont la métaphore et la métonymie ; mais, sous certains aspects, la métonymie est une variante de la métaphore. C’est exactement ce que je retrouve ici avec votre remarque. Il y a substitution et transposition, c’est une distinction traditionnelle dans les traités de cryptologie, que je lisais pour m’amuser à faire des messages secrets – j’ai toujours aimé ça – mais on peut aussi dire que la transposition est une variante modulo place de la substitution. Je dis cela parce que j’ai besoin de ramener cela à des choses simples, sinon je ne peux pas vous suivre. Premièrement, je me dis : « Bon, la substitution, c’est le principe de la métaphore aussi, qui, dans la psychanalyse, grâce à Lacan – dans la linguistique structurale évidemment – a une certaine place. » Deuxièmement, je me dis : « Quand même, il y a ces énormes constructions, il y a ces Collossus, ces Eniacs, il y a nos petits portables, etc. Collossus avait un cerveau gros comme une noisette par rapport à mon petit MacBook Air qui est tout mince mais qui, lui, a cependant un cerveau énorme. » Si on laisse tout cela de côté, les cerveaux gros, les cerveaux petits, la grosse technique, la technique élémentaire, Jules César avec sa petite règle, etc. – mais c’était quand même Jules César… –, si on laisse tout ça de côté, qu’avons-nous au fond ? Quelle est la base de tout ça ?

40Vous me direz si j’exagère, mais je n’arrive pas à voir à tout cela une autre base que la langue qu’on parle. Parce que, finalement, communiquer… On ne communique pas spontanément en morse. Peut-être les morses entre eux communiquent-ils en morse, mais ici nous laissons la science des morses de côté. Tout cela se passe entre humains. Les Allemands chiffrent leur message en allemand ; les Français comprennent mal l’allemand, mais ça ne suffit pas, donc les Français chiffrent pour que les Allemands ne comprennent pas ; et finalement, ce sont les Anglais qui comprennent. Mais au départ, la base matérielle, comme disait notre cryptologue militaire, c’est la langue. Peut-être ne voulez-vous pas dire « oui », parce que vous vous demandez où je vous emmène, ou bien ?

41Jacques Stern — Va pour la langue.

42Jacques-Alain Miller — Bon. C’est bien la langue, et la langue écrite, foncièrement. Donc, derrière tout cela, il y a l’alphabet des vingt-six lettres, celui qui fascinait Mallarmé. Évidemment vingt-six lettres, alors qu’on peut tout écrire avec des 0 et des 1… cela rallonge énormément. C’est amusant quand on prend l’exemple de hello, on doit transmettre hello, on commence par le mettre en langage binaire, aussitôt hello devient tout un long discours, et les longs discours deviennent interminables. Une fois que tout est codé 0 et 1, on peut opérer plus facilement qu’avec les vingt-six lettres, par exemple. Avec des 0 et des 1, on a des messages longs, dont on peut faire des blocs, puis on peut commencer à les diviser et à les charcuter. C’est ce que j’ai trouvé fascinant sans pouvoir suivre les calculs. Avec un bloc, avec hello qu’on transforme en 0 et 1, on commence à opérer sur la pauvre suite signifiante qui n’en peut plus. Mais il n’y a pas de société protectrice des suites signifiantes, donc on les torture, et vous les soumettez à des tortures épouvantables qui les rendent absolument méconnaissables. C’est vraiment un travail de boucher, vous les charcutez de toutes les façons, vous faites même de la pâte feuilletée. À certains moments, c’est toute une cuisine, on sent qu’on mixe, qu’on passe, qu’on essore, qu’on retourne. On sent déjà que vous ne pouvez pas vous empêcher de retourner le truc. Et si on le met sur des figures topologiques – ce que j’ai bien aimé d’ailleurs –, il y a un côté légèrement sadique à l’égard du signifiant ; cela me fait penser à Quentin Tarantino, si vous voulez. Mais, j’éprouve ça tout à fait, je sympathise : il y a la suite signifiante, et on lui rentre vraiment dedans, on la tord sans pitié et on essaye de la rendre la plus méconnaissable possible. Je ne sais pas si ça répond à quelque chose chez vous, mais chez moi, ça répond, c’est pour ça que j’ai toujours aimé les messages secrets.

43Jacques Stern — Ce n’est pas exactement comme ça que je voyais la science de la cryptologie… Mais maintenant que vous présentez les choses ainsi, il est vrai que ces substitutions, ces transpositions, nous les faisons rentrer dans une combinatoire extrêmement complexe que vous appelez torture du signifiant, soit. Qu’au bout du compte, il en résulte quelque chose qui devient complètement incompréhensible, soit. Mais, il faut se méfier, car il faut que la torture soit vraiment complète.

44Jacques-Alain Miller — Très soigneuse, il ne faut pas en manquer une !

45Jacques Stern — Je vais vous donner un exemple historique. Imaginons qu’on prenne l’un de vos livres, puis l’un des miens et qu’on l’ajoute lettre à lettre. C’est-à-dire a + b = c et ainsi de suite et quand on dépasse, on revient au début. On a l’impression que c’est quand même une torture du signifiant assez forte, puisqu’on a pris un livre de chacun de nous, et qu’il en résulte la moitié des deux livres, un seul livre…

46Jacques-Alain Miller — Mais enfin, c’est une union parfaite, c’est mon rêve d’être uni comme ça à un mathématicien !

47Jacques Stern — Eh bien, la redondance de la langue – ce qui fait que les phases qui ont un sens ne sont qu’une infime partie de ce qu’on peut écrire en mettant bout à bout des lettres – est telle que cette opération est réversible. C’est-à-dire qu’on peut récupérer ce qui vient de J.-A. Miller et ce qui vient de J. Stern. C’est une méthode qui avait été utilisée dans la réalité pendant la guerre froide. Il y a un mécanisme cryptographique dont je n’ai pas parlé et qui s’appelle le one-time pad [masque jetable] : cela consiste à faire la combinaison que j’ai indiquée, non pas en prenant deux signifiants, mais en prenant, d’un côté, un signifiant, un livre, et de l’autre côté, quelque chose de complètement aléatoire, sur une bande magnétique que l’on transportait d’un endroit à un autre, par exemple de Washington à Moscou. Cela s’appelle l’opération Vernam. Eh bien, si vous en avez deux, si vous utilisez cette même bande deux fois, vous êtes ramenés à la situation précédente des deux livres enchevêtrés et vous pouvez les séparer. C’est ainsi que les Américains ont eu accès, pendant pas mal d’années, à des messages soviétiques – les Soviétiques avaient de bonnes méthodes de cryptographie, mais ils n’avaient pas beaucoup de bandes magnétiques, donc ils les réutilisaient, ce qui est une erreur dans la combinatoire.

48Jacques-Alain Miller — Voilà comment je traduis le fait qu’Alice et Bernard – je reste au niveau du concept –, c’est la création d’une communauté entre les deux, d’une communauté de communication : il faut quelque chose de commun. Le problème est de savoir comment arriver à créer la chose commune, créer le langage commun qui ne serait qu’à eux. C’est le problème de l’œuf et de la poule – vous l’avez signalé d’ailleurs. On a vraiment le problème de l’origine : il faut convenir avec son partenaire d’un code, mais il faudrait déjà disposer du code pour lui transmettre le code. Donc le premier problème est celui de savoir comment se mettre d’accord, même si on est d’accord sur l’algorithme. On peut être d’accord au départ sur l’algorithme, mais comment, ensuite, transmettre la fameuse clé, c’est-à-dire, le signifiant supplémentaire ? Il y a un signifiant en plus qui opère dans cette affaire. Toutes ces affaires de clés, vous les avez représentées par des clés matérielles, celles qui servent à ouvrir les portes. Mais au fond, c’est un signifiant en plus. Devant cet auditoire, cela parle même davantage de dire « un signifiant en plus » que de montrer la clé pour ouvrir sa porte. Car, avec Lacan, on utilise ce terme « un signifiant en plus », un signifiant qu’on ajoute. On pourrait même imaginer que c’est le signifiant de l’interprétation, celui qui permet de transformer une chose qu’on ne comprend pas en une chose qu’on comprend. Dans le cours d’initiation de la future psychanalyse cryptologique dont nous sommes en train de poser les fondements aujourd’hui, la clé des cryptologues, pourrions-nous dire en première approche – je ne suis pas pour en rester là, mais c’est un début – est l’équivalent du signifiant de l’interprétation. Le problème est évidemment de se communiquer cela alors que la terrible Ève rôde dans les parages, et qu’elle ne demande qu’à s’emparer de votre signifiant en plus et à le mettre dans sa poche. Il y a toujours une femme qui rôde pour s’approprier le signifiant en plus, alors que c’est Alice qui devrait l’avoir. Bon. Je reste dans le concept.

49C’est le premier grand problème, celui des clés, de la communication de la clé, de la distribution de la clé, du coût de distribution des clés, du danger de distribuer les clés.

50Le second problème, c’est celui du couple chiffrage / déchiffrage. Pendant des siècles et jusqu’à très récemment, chiffrage et déchiffrage étaient les deux mamelles de la cryptologie. Ils étaient complémentaires, comme Tiff et Tondu : l’un a des cheveux, l’autre n’en a pas. Jusqu’à l’émergence de la cryptologie asymétrique, l’opération de déchiffrage était une opération réversible, comme celle du groupe de Klein que Lacan utilise pour structurer la fameuse théorie de la passe. Nous parlons beaucoup de la passe ici, de la fin de l’analyse, mais beaucoup moins du groupe de Klein. Or, ce sont quand même les opérations du groupe de Klein qui ont donné à Lacan un certain nombre de ses idées. Le groupe de Klein est fait d’opérations réversibles et d’une combinatoire d’opérations réversibles, c’est-à-dire que si l’on applique deux fois la même opération, on retrouve le point d’origine. C’est en ce point que la révolution asymétrique s’est produite.

51Alors, si nous revenons au premier point, à savoir la création de la communauté, j’ai trouvé illuminant un paragraphe du livre de S. Singh à ce propos – il faut dire que c’est quand même un type assez fort. Il pose un problème qui n’est pas trop compliqué : comment pouvez-vous transmettre à quelqu’un se trouvant de l’autre côté des mers un coffret hermétiquement fermé de façon à ce qu’il puisse l’ouvrir ? Le coffret est fermé ; vous n’allez pas donner la clé pour l’ouvrir à l’esclave qui le transporte, cela ne servirait à rien de l’avoir si bien fermé. Donc : comment procéder, étant donné ce coffret fermé qu’il faut ouvrir ? S. Singh explique la chose ainsi : Alice envoie le coffret, son coffret fermé hermétique à Bernard, qui le reçoit et ne peut donc rien en faire ; à ceci près qu’il pose son propre cadenas sur le coffret, en plus du cadenas d’Alice. Puis on renvoie ça à Alice. Celle-ci enlève son cadenas ; de fait, le coffret reste fermé par le cadenas de Bernard, à qui on renvoie maintenant le coffret. Ça c’est génial, avec une si formidable économie de moyens ! C’est la petite histoire du loup, du mouton et de la salade : il ne faut laisser ensemble ni le loup et le mouton, ni le mouton et la salade. Donc, pour passer la rivière sur un bateau, il faut d’abord transporter le mouton, puis transporter chacun des éléments un par un, et ramener le mouton. Chacun sera passé sain et sauf sous la surveillance du passeur. Ainsi est né, à partir de zéro, le concept de la création d’une communauté de communication.

52Jacques Stern — Ce n’est pas tout à fait à partir de zéro. Vous avez raison, j’adhère complètement à votre description. C’est bien ce que nous faisons, nous avons nos cadenas, nos clés publiques, nos coffres-forts. Mais il y a une attaque – ça va vous plaire ça – qui, pour le coup, n’est pas d’Ève, elle s’appelle l’attaque du man in the middle, à savoir l’intermédiaire, qui s’empare du coffre au passage et le renvoie à Alice avec son propre cadenas à lui, tandis qu’il transmet à Bernard un autre coffre, avec un autre contenu et également avec son cadenas à lui. Dans cette attaque, vous croyez qu’Alice envoie quelque chose à Bob, mais il y a un défaut. C’est un défaut qui existe, c’est une attaque connue contre les serveurs informatiques, man in the middle.

53Jacques-Alain Miller — On substitue au message un autre…

54Jacques Stern — Donc la clé publique en réalité résout le problème de l’échange, mais pour autant qu’on ait un point d’ancrage, qui est la confiance, l’authenticité. Si l’authenticité est absente, alors le man in the middle surgit entre Alice et Bernard et, à ce moment-là, vous êtes fichu, vous avez quelqu’un sur la ligne qui va voler tous les secrets. L’invention de la clé publique et la dissymétrie peuvent être vues comme quelque chose qui vous permet de fonder et de construire de la confidentialité sur l’authenticité, mais ce n’est pas pour autant sur zéro. L’authenticité, en effet, il faut initialement la mettre en œuvre au moyen d’un autre mécanisme, qui, lui, va également reposer sur les signatures. On y arrive, mais ce n’est pas sûr.

55Jacques-Alain Miller — Cela me plaît beaucoup. Vous avez raison, je trouve cela très suggestif. Au fond, pendant des siècles, cela a toujours été conçu comme réversible. Puis – c’est Whitfield Diffie qui a inventé cela –, on va rendre cela dissymétrique, avec l’idée qu’on pourrait faire en sorte qu’il y ait une clé pour le chiffrage, mais que votre clé de chiffrage ne vous permettra pas de déchiffrer le message. C’est une idée géniale, mais on ne savait pas du tout comment la réaliser. Vous chiffrez, donc vous obtenez un résultat. Mais si on ne vous donne que le résultat, vous ne savez pas par quelle voie, par quelle complexité revenir au début ; c’est alors qu’il faut faire intervenir une deuxième clé de déchiffrage propre. C’est vraiment Mind bugging, c’est W. Diffie, qui est déjà génial. Là-dessus est arrivé R. Rivest, du trio, c’est le r de rsa – tout le monde cherchait la fonction mathématique à sens unique, et il a trouvé la fonction mathématique à sens unique, ne me demandez pas de vous expliquer comment elle fonctionne, je n’arrive pas à comprendre : on peut parfaitement connaître la clé de chiffrage, ce n’est pas pour autant qu’on peut déchiffrer. Cela ressemble vraiment à l’inconscient : c’est chiffré et le fait que ce soit chiffré et non réversible, cela fait qu’il y a des psychanalystes. Quand on interprète en tant que psychanalyste, on ne revient pas au point de départ, nous le savons : nous ne sommes pas chargés de rendre réversible l’opération de cryptage de l’inconscient. Nous apportons une clé différente. Et donc je trouve formidable la cryptologie, la cryptanalyse asymétrique. Je trouve que c’est tout à fait ce que nous faisons !

56Catherine Lazarus-Matet — Avant de vous laisser partir, J. Stern, une dernière question, dans le fil, disons, de la substitution et de la paire entre Alice et Bernard. C’est une question plus personnelle. Dans votre discours lors de la remise de votre médaille – il est devenu une référence pour nous, on le trouve d’ailleurs sur internet –, vous évoquez votre femme. Vous dites cette chose étonnante, que c’est elle qui aurait dû être à votre place. Je voudrais que vous nous expliquiez cette déclaration : elle aurait dû être à votre place lors de la remise de cette médaille qui vous était décernée.

57Jacques Stern — Oui, c’est une question un peu personnelle évidemment.

58Jacques-Alain Miller — C’est vous qui l’avez introduite dans votre discours.

59Jacques Stern — Sans doute, sans doute. Je pense que le fait de pouvoir faire des découvertes, de pouvoir faire une œuvre, n’est pas donné en soi. Il est donc nécessaire, pour que cette œuvre puisse éclore, d’avoir un certain nombre d’éléments dans votre vie qui y soient favorables, qui vous le permettent. C’est sans doute ma femme qui aurait dû être à ma place, pour cela et aussi pour l’œuvre qui est la sienne, mais il aurait peut-être fallu y mettre également mes élèves, pour leurs travaux, car je n’aurais pas pu faire cette œuvre sans mon épouse, je n’aurais pas pu faire cette œuvre sans mes élèves, sans l’institution qui m’a formé… C’est en ce sens que je voulais m’exprimer.

60Catherine Lazarus-Matet — Voilà, c’est un excellent mot de la fin. Nous remercions encore une fois J. Stern.


Date de mise en ligne : 01/12/2017

https://doi.org/10.3917/lcdd.074.0071

Notes

  • [1]
    Immédiatement après son exposé en séance plénière lors des 38es Journées de l’ecf, cette conversation a réuni, autour de Jacques Stern, Catherine Lazarus-Matet, Jacques-Alain Miller et Olivier Ripoll. (Transcription : Adela Bande-Alcantud et Karim Bordeau. Édition : Pascale Fari et Nathalie Georges-Lambrichs).
  • [2]
    Le 6 octobre 2006, Jacques Stern se vit attribuer la médaille d’or du cnrs. La cérémonie au cours de laquelle il prononça son discours eut lieu le 13 décembre de la même année.
  • [3]
    J. Stern avait présenté dans son exposé la cryptologie, comme « la seule (?) science qui conceptualise l’ennemi ».
  • [4]
    Singh S., Histoire des codes secrets. De l’Égypte des pharaons à l’ordinateur quantique, Paris, Lattès, 1999.
  • [5]
    Cf. notamment Schmitt C., La notion de politique ; Théorie du partisan, Paris, Flammarion, coll. Champs, 1992, p. 63-75.
  • [6]
    Cf. Freda F.-H., « Lacan et les mathématiciens », in Le réel en mathématiques. Psychanalyse et mathématiques (coll.), Paris, Agalma / Seuil, 2004, pages 385-393.

Domaines

Sciences Humaines et Sociales

Sciences, techniques et médecine

Droit et Administration

bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Retrouvez Cairn.info sur

Avec le soutien de

18.97.9.169

Accès institutions

Rechercher

Toutes les institutions