v2.11.0 (5649)

Enseignement scientifique & technique - CSC_5CS05_TP : Quantique : architecture, programmation et cryptographie

Descriptif

L'UE de SR2I307 est une UE avancée dans le domaine de la cybersécurité. Si la cryptographie actuelle fait partie de notre quotidien, elle doit aujourd’hui faire face à une menace sans précédent : l’ordinateur quantique. En effet, l’existence d’un tel ordinateur remettrait en cause une grande partie des systèmes cryptographiques aujourd’hui déployés dans nos navigateurs web, nos cartes bancaires, ou nos téléphones mobiles. Cette UE va tout d’abord montrer l’importance de cette menace, la façon dont elle peut survenir. Elle va ensuite se focaliser sur les alternatives qui sont aujourd’hui étudiées, standardisées et implémentés par les experts du domaine. Elle se terminera par la façon dont il faut aujourd’hui réagir face à cette menace du futur.

Objectifs pédagogiques

À l’issue de l’UE, l’élève sera capable de :

  • Expliquer les principes généraux des algorithmes quantiques (Grover et Shor notamment) et la façon dont ils peuvent être utiliser pour casser les systèmes cryptographiques correspondants : Grover pour les systèmes de cryptographie à clé publique, et Shor pour les systèmes de cryptographie à clé publique.
  • Implémenter des algorithmes quantiques en langage Python en utilisant les libraires fournies par Qiskit.
  • Expliquer la façon dont fonctionne la cryptographie quantique, sur quels mécanismes de la physique quantique elles s’appuie, ce qui la rend sûr, et ses avantages et ses inconvénients par rapport à la cryptographie post-quantique.
  • Etre capable de citer et de décrire les grandes familles de cryptographie post-quantique et pouvoir les expliquer leurs avantages et inconvénients entre elles et par rapport à la cryptographie quantique.
  • Faire des recommendations sur la transition quantique, sur le choix du type de cryptographie résistantes aux ordinateurs quantiques, et sur l’intérêt ou non du mode hybride.

Par ailleurs, grâce à cette UE, l'étudiant améliorera ses compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément :

  • L'étudiant sera capable de concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système. En effet, il saura maitriser la menace quantique et la cryptographie résistante aux ordinateurs quantiques. Plus globalement, l’étudiant saura s’il doit ou non faire une transition quantique dans un système d’information, quel type d’algorithme résistant à la menace quantique doit être mis en place, et comment le déployer, en mode simple ou hybride, avec quel algorithme cryptographique et quels paramètres.
  • L'UE donne la capacité d'évaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologie, en détectant et en gérant les incidents de sécurité. En effet, l'étudiant saura appréhender la menace des ordinateurs quantiques sur la cryptographie actuelle, de savoir dans quels contextes il faut faire passer à un mode post-quantique simple ou hybride.

 

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Leçon : 19.5
  • Travaux Pratiques : 4.5

24 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

8/30

Diplôme(s) concerné(s)

Pour les étudiants du diplôme Echange international non diplomant

Cette UE nécessite d’avoir suivi le cours en cryptographie (GIN-SR2I202), mais aussi potentiellement des connaissances en technologie quantique (PHY101), en algèbre (MDI113) et en algorithmique (INF109).

Pour les étudiants du diplôme Diplôme d'ingénieur

Cette UE nécessite d’avoir suivi le cours en cryptographie, mais aussi potentiellement des connaissances en technologie quantique, en algèbre et en algorithmique.

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Echange international non diplomant

Vos modalités d'acquisition :

Un projet à rendre qui s’appuiera sur les TP de programmation d’algorithmes quantiques en Python (acquis 2), pour 1/3 de la note.
Un examen final écrit (CC) qui va comporter deux parties (2/3 de la note) :

  1. La première qui portera sur des questions permettant d'évaluer la capacité d’expliquer les grands principes des algorithmes quantiques, de la cryptographie quantique et de la cryptographie post-quantique (acquis 1, 3 et 4) ;
  2. La seconde qui portera sur la capacité de l'étudiant à faire des recommandations sur un cas concret de transition vers une solution résistante aux ordinateurs quantiques (acquis 5).

Une unique page recto-verso sera autorisée lors cet examen final.

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS

La note obtenue rentre dans le calcul de votre GPA.

Pour les étudiants du diplôme Diplôme d'ingénieur

Vos modalités d'acquisition :

Un projet à rendre qui s’appuiera sur les TP de programmation d’algorithmes quantiques en Python (acquis 2), pour 1/3 de la note.
Un examen final écrit (CC) qui va comporter deux parties (2/3 de la note) :

  1. La première qui portera sur des questions permettant d'évaluer la capacité d’expliquer les grands principes des algorithmes quantiques, de la cryptographie quantique et de la cryptographie post-quantique (acquis 1, 3 et 4) ;
  2. La seconde qui portera sur la capacité de l'étudiant à faire des recommandations sur un cas concret de transition vers une solution résistante aux ordinateurs quantiques (acquis 5).

Une unique page recto-verso sera autorisée lors cet examen final.

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS
  • Crédit d'Option 3A acquis : 2.5

La note obtenue rentre dans le calcul de votre GPA.

Programme détaillé

Le programme se détaille de la façon suivante :

  • Architecture et algorithmes quantiques.
  • Programmation quantique avec TP.
  • Mécanismes de cryptographie quantique.
  • Mécanismes cryptographiques post-quantiques.
  • Transition quantique.

Les concepts clés sur les algorithmes quantiques, la cryptographie quantique et les familles de cryptographie post-quantiques sont présentés en cours magistral. L’implémentation d’algorithmes quantiques en Python et l’interface Qiskit s’effectue par le biais de TP. La capacité à faire des recommandations sur la menace quantique sera traitée via un TD.

Mots clés

Information quantique, cryptographie, algorithmes quantiques, cryptographie post-quantique

Méthodes pédagogiques

Cours interactifs entre l'enseignant et les étudiants
Veuillez patienter