Roger Needham

Roger Needham
Biographie
Naissance
Décès
Voir et modifier les données sur Wikidata (à 68 ans)
WillinghamVoir et modifier les données sur Wikidata
Nationalité
Domicile
Formation
Activité
Conjoint
Autres informations
A travaillé pour
Membre de
Directeur de thèse
Étudiants
Ross J. Anderson, Peter G. Gyarmati, Andrew Herbert, David L. Tennenhouse
Distinctions
Œuvres principales

Roger Michael Needham ( - )[1] est un informaticien britannique. Il est principalement connu pour son protocole de communication appelé le protocole de Needham-Schroeder.

Roger Michael Needham est né à Sheffield[2]. Il fréquente la Doncaster Grammar School à Doncaster (alors dans la West Riding of Yorkshire), puis étudie au St John's College à partir de 1953 ; il obtient une licence (BA) en 1956 en mathématiques et philosophie[2], et un Ph. D. portant sur les applications des ordinateurs au classement et à la recherche automatiques de documents (titre de sa thèse « The Application of Digital Computers to Problems of Classification and Grouping ») sous la direction de David Wheeler[3]. Il travaille sur des projets informatiques variés comme la sécurité des ordinateurs, les systèmes d'exploitation) et réseaux locaux.

En 1962, il rejoint le Department of Computer Science and Technology de l'Université de Cambridge, alors appelé le Mathematical Laboratory, dont il devient le directeur en 1980. Il est nommé professeur en 1981 et est resté au sein du laboratoire jusqu'à sa retraite en 1995. En 1997, il crée le département du Microsoft Research Laboratory basé au Royaume-Uni. Il a été l'un des Fellows fondateurs du Wolfson College de l'Université de Cambridge.

Needham était l'époux de Karen Spärck Jones[4].

Parmi ses contributions théoriques figure le développement de la logique de Burrows-Abadi-Needham (en) du pour l'authentification, généralement connue sous le nom de logique BAN. Son protocole de communication inventé avec Michael Schroeder[5],[6] et appelé le protocole de Needham-Schroeder a constitué la base du système d'authentification et d'échange de clés Kerberos. Il a également participé à la conception des algorithmes de cryptage TEA[7] et XTEA. Il a été un pionnier de la technique de protection des mots de passe par une fonction de hachage à sens unique[8],[9].

Honneurs et distinctions

[modifier | modifier le code]

Needham est élu à la Royal Society en 1985, devient fellow de la Royal Academy of Engineering en 1993 et reçoit l'ordre de l'Empire britannique pour ses contributions en algorithmique en 2001. Il était in membre de longue date de l'International Association for Cryptologic Research, de la IEEE Computer Society et de son Technical Committee on Security and Privacy, et membre du University Grants Committee. Il était fellow de l'Association for Computing Machinery depuis 1994[10]. Il a obtenu la médaille Faraday en 1998.

Needham a été fait docteur honoris causa de l'Université de Twente, de l'Université de Loughborough, et de l'Université de Kent.

Honneurs posthumes

[modifier | modifier le code]
Roger Needham Award

La British Computer Society a créé en 2004, une bourse annuelle appelée Roger Needham Award en son honneur[11].

EuroSys Roger Needham PhD award

EuroSys[12] a créé un Roger Needham PhD award en son honneur[13]. Ce prix de 2 000  est attribué à un étudiant d'une université européenne dont la thèse de PhD est considérée comme une contribution exceptionnelle et innovante en informatique.

Articles liés

[modifier | modifier le code]

Notes et références

[modifier | modifier le code]
  1. T. Hoare et M. V. Wilkes, « Roger Michael Needham CBE FREng. 9 February 1935 - 1 March 2003: Elected F.R.S. 1985 », Biographical Memoirs of Fellows of the Royal Society, vol. 50,‎ , p. 183–199 (DOI 10.1098/rsbm.2004.0014).
  2. a et b Andrew James Herbert, « Needham, Roger Michael (1935-2003) », Oxford Dictionary of National Biography, Oxford University Press. Consulté le 27 août 2018 (accès payant).
  3. (en) « Roger Michael Needham », sur le site du Mathematics Genealogy Project.
  4. Peterson, Kim, « Microsoft's Needham dies from cancer », The Seattle Times,‎ (lire en ligne, consulté le ).
  5. Roger M. Needham et Michael D. Schroeder, « Using encryption for authentication in large networks of computers », Communications of the ACM, vol. 21, no 12,‎ , p. 993–999 (DOI 10.1145/359657.359659)
  6. R M Needham et M D Schroeder, « Authentication revisited », ACM SIGOPS Operating Systems Review, vol. 21, no 1,‎ , p. 7–7 (DOI 10.1145/24592.24593)
  7. David J. Wheeler et Roger M. Needham, « TEA, a tiny encryption algorithm », Fast Software Encryption. FSE 1994,‎ , p. 363–366 (DOI 10.1007/3-540-60590-8_29).
  8. Wilkes, M. V. Time-Sharing Computer Systems. American Elsevier, New York, (1968).
  9. Jack Schofield, « Roger Needham », The Guardian,‎ (lire en ligne).
  10. « ACM Fellow Roger Needham Dies at 62 », sur ACM, .
  11. Roger Needham Lecture sur le site de la British Computer Society.
  12. « European Chapter of ACM SIGOPS », sur www.eurosys.org (consulté le )
  13. « phd-award - European Chapter of ACM SIGOPS », sur www.eurosys.org (consulté le )

Liens externes

[modifier | modifier le code]