<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://diod.m82-project.org/index.php?action=history&amp;feed=atom&amp;title=Attaque_par_canal_auxiliaire_%28Side_channel_attack%29</id>
	<title>Attaque par canal auxiliaire (Side channel attack) - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://diod.m82-project.org/index.php?action=history&amp;feed=atom&amp;title=Attaque_par_canal_auxiliaire_%28Side_channel_attack%29"/>
	<link rel="alternate" type="text/html" href="https://diod.m82-project.org/index.php?title=Attaque_par_canal_auxiliaire_(Side_channel_attack)&amp;action=history"/>
	<updated>2026-05-13T11:22:08Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://diod.m82-project.org/index.php?title=Attaque_par_canal_auxiliaire_(Side_channel_attack)&amp;diff=6949&amp;oldid=prev</id>
		<title>Admin : 1 version importée</title>
		<link rel="alternate" type="text/html" href="https://diod.m82-project.org/index.php?title=Attaque_par_canal_auxiliaire_(Side_channel_attack)&amp;diff=6949&amp;oldid=prev"/>
		<updated>2026-01-27T15:34:54Z</updated>

		<summary type="html">&lt;p&gt;1 version importée&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fr&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Version précédente&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version du 27 janvier 2026 à 15:34&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;fr&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Aucune différence)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
	<entry>
		<id>https://diod.m82-project.org/index.php?title=Attaque_par_canal_auxiliaire_(Side_channel_attack)&amp;diff=6948&amp;oldid=prev</id>
		<title>diod&gt;Achill cyber : Page créée avec « Le principe d’une attaque par canal auxiliaire repose non pas sur l’attaque directe du mécanisme de sécurité, mais sur son implémentation matérielle. Ainsi, si le mécanisme de chiffrement RSA* est mathématiquement très robuste, il n’en demeure pas moins que des mécanismes de sécurité utilisant cette méthode peuvent être attaquées avec succès. C’est, par exemple, l’analyse précise du fonctionnement du processeur qui peut révéler une cl... »</title>
		<link rel="alternate" type="text/html" href="https://diod.m82-project.org/index.php?title=Attaque_par_canal_auxiliaire_(Side_channel_attack)&amp;diff=6948&amp;oldid=prev"/>
		<updated>2025-07-30T21:01:50Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « Le principe d’une attaque par canal auxiliaire repose non pas sur l’attaque directe du mécanisme de sécurité, mais sur son implémentation matérielle. Ainsi, si le mécanisme de chiffrement RSA* est mathématiquement très robuste, il n’en demeure pas moins que des mécanismes de sécurité utilisant cette méthode peuvent être attaquées avec succès. C’est, par exemple, l’analyse précise du fonctionnement du processeur qui peut révéler une cl... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Le principe d’une attaque par canal auxiliaire repose non pas sur l’attaque directe du mécanisme de sécurité, mais sur son implémentation matérielle. Ainsi, si le mécanisme de chiffrement RSA* est mathématiquement très robuste, il n’en demeure pas moins que des mécanismes de sécurité utilisant cette méthode peuvent être attaquées avec succès. C’est, par exemple, l’analyse précise du fonctionnement du processeur qui peut révéler une clé de chiffrement. On peut alors dresser la typologie suivante :&lt;br /&gt;
&lt;br /&gt;
*Attaque par mesure de la consommation électrique (ou du rayonnement électromagnétique) ;&lt;br /&gt;
*Attaque par temps de calcul (ou temporelle) ;&lt;br /&gt;
*Attaque par faute (il s’agit d’introduire des erreurs pour provoquer de nouveaux calculs et ainsi dériver des clés) ;&lt;br /&gt;
*Analyse acoustique.&lt;br /&gt;
&lt;br /&gt;
Les parades sont déployées par les producteurs de puces utilisées dans les systèmes cryptographiques. Ainsi, pour lutter contre les attaques temporelles, des nombres aléatoires pour effectuer des calculs inutiles sont générés. Les parades sont de deux ordres : technologiques (conception de mécanismes qui brouillent les signaux écoutés), et algorithmiques. Dans ce dernier cas, il s’agit de concevoir des algorithmes dont le déroulement est indépendant de la composition de la clé.&lt;/div&gt;</summary>
		<author><name>diod&gt;Achill cyber</name></author>
	</entry>
</feed>