Cette formation vise à fournir aux participants une compréhension approfondie des concepts et des techniques de cryptographie post-quantique pour protéger les communications et les données dans un monde de plus en plus axé sur la technologie quantique.
Cette formation s'adresse aux professionnels et aux entreprises qui cherchent à se préparer aux défis posés par les ordinateurs quantiques émergents. Il est recommandé que les participants aient des connaissances générales en mathématiques et en algorithmique pour profiter pleinement de la formation.
1. Introduction
1.1 Présentation de la cryptographie post-quantique
1.2. Processus de standardisation
1.3. Les différentes familles de cryptosystèmes post-quantiques
2. Réseaux Euclidiens
2.1. Définitions
2.2. Schémas de chiffrement et de signature
2.3. Schémas standardisés
3. Codes correcteurs d'erreurs
3.1. Définitions
3.2. Schémas de chiffrement et de signature
4. Signatures basées sur le MPC in the head
4.1. Définitions
4.2. Quelques schémas proposés pour standardisation
5. Autres familles de schémas
5.1. Signatures basées sur les fonctions de hachage
5.2. Isogénies