Aller au contenu principal

Introduction au cours

Introduction au cours

Avant de commencer, merci de remplir ce court sondage pré-cours, qui est important pour nous aider à améliorer nos contenus et l'expérience utilisateur.

Cette formation est conçue pour les développeurs experts et non-experts qui souhaitent apprendre comment le calcul quantique représente un risque pour la cryptographie existante, car de nouveaux algorithmes quantiques sont capables de casser les schémas de chiffrement actuels.

Plus précisément, le contenu par défaut est orienté vers des personnes ayant des connaissances en programmation mais peu ou pas d'expérience en cryptographie ou en concepts quantiques. Des exemples pratiques en Python sont fournis, démontrant les principes mathématiques de la cryptographie, et peuvent être utilisés pour quelques expérimentations afin d'améliorer la compréhension. Cela convient également à ceux qui recherchent une vue d'ensemble de haut niveau du fonctionnement de la cryptographie quantique et de son importance dans le monde moderne.

Les lecteurs souhaitant une compréhension plus approfondie des concepts de physique quantique et de cryptographie devraient explorer nos sections extensibles et présentations, qui approfondissent les concepts mathématiques fondamentaux de ce sujet.

À travers ce cours, les lecteurs apprendront comment même les données d'aujourd'hui sont à risque car elles peuvent être collectées maintenant et déchiffrées plus tard. Il démontrera comment nos algorithmes existants sont compromis et introduira les techniques innovantes qui protègent contre de telles menaces via une approche agile.

Points clés à retenir pour ce cours

À la fin de ce cours, tu auras une meilleure compréhension de :

  • Les primitives cryptographiques qui sous-tendent les systèmes cryptographiques actuels :
    • Le hachage cryptographique
    • La cryptographie asymétrique
    • La cryptographie symétrique
  • La menace quantique pour les schémas de chiffrement classiques
  • Les schémas de chiffrement quantique sécurisés

Tu auras également eu l'opportunité, si tu le souhaites, d'exécuter quelques exemples de code Python démontrant certaines des approches.

Enfin, tu pourras postuler pour un badge en réussissant un examen.

Conseils pour naviguer dans ce cours

Dans ce cours, tu peux avancer à ton propre rythme. La durée totale est d'environ 6 à 7 heures, y compris les présentations supplémentaires et l'exécution du code d'exemple, bien que ce temps varie selon tes connaissances préalables et les liens que tu suis. Si tu dois quitter le cours, tu peux facilement y revenir plus tard.

Tu peux voir où tu en es dans le contenu du cours en utilisant la navigation sur le côté gauche du contenu principal. Les leçons individuelles peuvent être développées pour voir un ensemble de sujets, et tu peux cliquer pour revenir aux sujets précédents.

Des références supplémentaires et de l'aide contextuelle sont disponibles en surbrillance au fil du contenu.

Avant de commencer

Une présentation d'introduction est liée depuis la section Ressources utiles sur la page de vue d'ensemble du cours.

Elle fournit :

  • Une introduction à la cryptographie
  • Un primer de mathématiques

Si tu n'es pas familier avec ces sujets, tu pourrais souhaiter revoir cette présentation avant de commencer les leçons, ou y revenir si tu en ressens le besoin plus tard.

Structure des leçons

Chaque leçon comprendra :

  • Une introduction incluant l'objectif d'apprentissage pour cette leçon
  • Des détails sur le sujet de cryptographie présenté, notamment :
    • Une explication du sujet et des algorithmes actuels
    • Des explications et exemples mathématiques. Certains se trouvent dans des sections repliables afin que tu puisses les ignorer si tu ne souhaites pas comprendre les détails mathématiques.
    • Des exemples de code Python optionnels qui peuvent être exécutés (tu devras être connecté)
    • Les risques des algorithmes de calcul classiques
    • Les risques des algorithmes de calcul quantiques
    • Les approches pour atténuer ce risque
  • Une liste des points clés à retenir de la leçon

Exécuter les exemples Python

Le code Python a déjà été exécuté pour que les lecteurs parcourant le texte puissent voir les résultats sans étapes supplémentaires. Cependant, et en particulier pour ceux qui s'intéressent au développement logiciel, tu es encouragé à exécuter ces exemples toi-même. Tu peux également expérimenter avec les paramètres d'entrée et explorer les principes de façon expérimentale.

Lorsque tu exécutes une cellule Python pour la première fois, tu seras invité à te connecter à IBM Quantum®.

Tu devrais exécuter chaque cellule Python dans l'ordre, depuis le début du notebook. Les cellules ultérieures dépendent typiquement des cellules précédentes pour configurer les bibliothèques, les variables, et ainsi de suite. Chaque cellule a été écrite pour produire une sortie après exécution.

Important

Les exemples de code Python sont fournis pour démontrer les principes mathématiques des algorithmes discutés. Ils ne sont pas destinés à être utilisés comme implémentations réelles. Il est essentiel d'utiliser des bibliothèques de sécurité bien supportées et revues dans tout usage réel.

Certification numérique

Tu as la possibilité d'obtenir un badge en répondant correctement à suffisamment de questions dans l'évaluation du cours.

Tu peux essayer l'évaluation à tout moment.

Prochaines étapes après ce cours

Une présentation a été fournie (voir Ressources utiles sur la vue d'ensemble du cours) qui passe en revue le contenu de ce cours. Tu pourrais souhaiter la télécharger pour pouvoir t'y référer ultérieurement.

D'autres cours sont en cours de développement qui feront suite à cette introduction et couvriront des sujets tels que :

  • L'utilisation pratique du chiffrement quantique sécurisé
  • Les bibliothèques open-source
  • Les offres de produits IBM® pouvant aider