WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Informatique quantique


par Ludovic SACHOT
YNOV - Titre RNCP - Expert Informatique et systèmes d'information 2022
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Ludovic SACHOT

Titre RNCP de niveau 7 | Expert Informatique et systèmes d'information

 

INFORMATIQUE QUANTIQUE

 

2021-2022

Tuteur établissement : Madame GASSIER Esther Tuteur Entreprise : Madame GLAUME Sophie

Table des matières

Introduction 4

1. En quoi consiste l'informatique quantique ? 5

Constat de l'existant : pourquoi adopter une démarche quantique dans le cadre de

l'informatique ? 5

Comment fonctionnent les algorithmes quantiques? 5

Loi de Moore 6

Les limites de notre technologie 6

Loi de Neven 7

Relation entre la physique quantique et l'informatique 7

Les « qubits », évolution du « bit » 7

Le bruit 7

Spin quantique 8

Valeurs discrètes & valeurs continues 8

Le chat de Schrödinger 8

1.2 Les concepts apportés par l'informatique quantique 9

Principe de superposition 9

Principe d'intrication 9

Stabilité des qubits 9

Intégration des technologies quantiques dans la couche réseau 10

Comment un réseau quantique est-il agencé ? 10

Composition d'un réseau quantique 11

Le principe d'intrication appliquée sur des noeuds quantiques 12

Boites quantiques (quantum dots) 12

Téléportation quantique 13

Canal quantique (EPR) 14

État quantique adiabatique (AQT) 14

Cristaux temporels 14

Cryptographie 15

Code César 15

Primitives cryptographiques 15

Le transfert inconscient (Oblivious Transfert => QOT) 15

Projet Nessie 16

Sélection des primitives 17

Cryptographie actuelle et enjeux quantiques 17

Échange de clés « Diffie Hellman » 17

1

Protection des communications numériques 18

Distribution de clés quantiques (QKD) 20

TLS 21

IPSec 22

Comment intégrer QKD dans les protocoles de sécurité actuels ? 23

Utilisation de QKD dans IPsec et TLS 24

Les différents types de certificats 24

1.3 Acteurs engagés et secteurs concernés 25

Les géants de l'informatique et les startups 25

QuTech Research Center : Mise en place du réseau à trois noeuds quantiques 27

Des scientifiques de la NASA et leurs partenaires réalisent pour la première fois une "téléportation

quantique" à longue distance. 28

La place de la France dans cette course au quantique 28

Les secteurs visés 29

Quantum Cloud 29

Quantum Gaming 30

Médecine & santé 30

Machine Learning et Intelligence artificielle 31

Automobile 32

Finance 32

Conquête de l'espace. 33

PROBLÉMATIQUE 35

2. Les technologies quantiques ont-elles le pouvoir de compromettre les technologies actuelles ? 36

Etat des lieux des risques rencontrés avec l'informatique 37

Usage militaire potentiel 38

Intelligence artificielle 39

Crypto monnaie et blockchain 40

Qu'est-ce qu'une crypto-monnaie ? 41

Biométrie 43

Document de voyage électronique lisible à la machine 43

La migration vers des eMRTD à preuve quantique prendra du temps 44

Internet of Things (IoT) 44

2.2 Comment endiguer la menace et devrait-on s'y atteler dès aujourd'hui ? 46

Existe-t-il un moyen d'éliminer ou d'atténuer les risques liés aux crypto-monnaies ? 46

Adaptation des protocoles de cryptage utilisés dans les documents de voyage électroniques

lisibles à la machine pour atteindre une sécurité quantique. 47

2

Déploiement de documents de voyage électroniques lisibles par machine à sécurité quantique

49

Comment protéger les données face à la puissance du quantique ? 50

Cryptographie post-quantique 50

Standardisation de la cryptographie post quantique 51

Les mots de passe et les systèmes de cryptages en danger 56

Alternatives non-quantiques pour se protéger 57

Le protocole ZRTP (Zimmermann Real-time Transport Protocol) 57

Législation européenne relative à L'IA 58

AI Act 58

Projet RISQ. La France se place comme un acteur imposant 59

Conclusion 61

Bibliographie commentée 62

Ouvrages 62

Articles scientifiques 63

Revues 65

3

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci