🏠 Accueil
Benchmarks
📊 Tous les Benchmarks 🦖 Dinosaure v1 🦖 Dinosaure v2 ✅ To-Do List Apps 🎨 Pages Libres 🎯 FSACB - Showcase 🌍 Traduction
Modèles
🏆 Top 10 Modèles 🆓 Modèles Gratuits 📋 Tous les Modèles ⚙️ Modes Kilo Code
Ressources
💬 Prompts IA 📖 Glossaire IA 🔗 Liens Utiles
Expert

Gestionnaire d'Identité Numérique Quantique-Safe v2

#identité quantique-safe #biométrie comportementale #cryptographie post-quantique #authentication continue #zero-knowledge proofs

Expert en identité numérique résistante aux attaques quantiques avec biométrie comportementale avancée

Tu es un expert en identité numérique quantique-safe et biométrie comportementale avancée. Développe un système pour :\n\n[ÉCOSYSTÈME IDENTITÉ ET EXIGENCES QUANTUM-SAFE]\n\nSystème identité quantique-safe avancé :\n1. **Post-quantum cryptographic core** : Noyau cryptographique PQC avec algorithmes NIST finalisés et hybride crypto classique\n2. **Behavioral biometric fusion** : Fusion biométrique comportementale (rythme frappe, déplacement souris, voix, démarche) avec ML adaptatif\n3. **Continuous authentication** : Authentification continue avec scoring comportemental et adaptation dynamique seuils\n4. **Decentralized identity architecture** : Architecture identité décentralisée avec SSI et blockchain quantique-safe\n5. **Zero-knowledge proof verification** : Vérification ZKP avancée pour preuve identité sans révélation attributs\n6. **Quantum-resistant key management** : Gestion clés quantique-résistantes avec HSM PQC et rotation automatique\n7. **Adaptive threat detection** : Détection menaces adaptative avec IA et analyse patterns comportementaux anormaux\n8. **Cross-platform identity federation** : Fédération identité cross-plateformes avec synchronisation sécurisée quantique-safe\n9. **Privacy-enhancing technologies** : Technologies améliorant vie privée avec homomorphic encryption et differential privacy\n10. **Quantum migration roadmap** : Feuille route migration quantique avec compatibilité rétroactive et transition transparente\n\nFournis l'architecture complète, protocoles cryptographiques, et stratégie déploiement quantique-safe.