monero-site/_i18n/fr/resources/research-lab.md
el00ruobuob 90fd41c31d Typos, display and elegance corrections:
- fr.yml;
- index.md;
- what-is-monero.md;
- accepting.md;
- contributing.md;
- mining.md;
- faq.md;
- download.md;
- hangouts.md;
- merchants.md;
- about.md;
- researchlab.md;
- technical-specs.md.
2018-04-25 14:03:10 +02:00

14 KiB

Monero ne s'engage pas seulement à créer une monnaie fongible, mais également à continuer la recherche dans le domaine de la confidentialité financière qu'impliquent les cryptomonnaies. Vous trouverez ci-dessous le résultat du travail de notre Laboratoire de Recherche Monero, d'autres rapports s'y ajouterons.

Rapports du Laboratoire de Recherche Monero

Résumé : Ce bulletin de recherche décrit une attaque plausible sur un système anonyme basé sur les signatures de cercle. Nous nous appuyons sur le protocol de cryptomonnaie CryptoNote 2.0 apparemment publié par Nicolas van Saberhagen en 2012. Il a déjà été démontré que l'intraçabilité obscurcissant une pair de clefs à usage unique peut être dépendant de l'intraçabilité de toutes les clefs utilisées dans la composition de cette signature de cercle. Cela rend possible des réactions en chaine de la traçabilité entre les signatures de cercle, pouvant causer une réduction drastique de l'intraçabilité de l'ensemble du réseau si les paramètres sont piètrement choisis et si un attaquant possède un pourcentage suffisant du réseau. Les signatures sont cependant toujours à usage unique, et une telle attaque ne permettrait pas nécessairement de violer l'anonymat des utilisateurs. Cependant, une telle attaque pourrait potentiellement réduire la résistance dont fait preuve CryptoNote contre l'analyse de la chaîne de blocs. Ce bulletin de recherche n'a pas fait l'objet d'un examen par des tiers, et ne reflète que les résultats d'investigations internes.

Lire le rapport complet (en Anglais)

Résumé : Le 4 Septembre 2014, une attaque nouvelle et inhabituelle a été lancé contre le réseau de cryptomonnaie Monero. Cette attaque a segmentée le réseau en deux sous-ensembles distincts qui refusaient d'accepter les transactions légitimes de l'autre sous-ensemble. Cela causa une myriade d'effet, qui n'ont pour le moment pas tous été identifiés. L'attaquant a disposé d'une courte fenêtre temporelle pendant laquelle une forme de contrefaçon pu, par exemple, avoir lieux. Ce bulletin de recherche décrit les lacunes du code de référence CryptoNote ayant permis cette attaque, décrit la solution initialement mise en avant par Rafal Freeman de Tigusoft.pl et ultérieurement par l'équipe CryptoNote, décrit les correctifs actuels du code de base de Monero et donne des détails concrets sur ce que le bloc fautif a causé au réseau. Ce bulletin de recherche n'a pas fait l'objet d'un examen par des tiers, et ne reflète que les résultats d'investigations internes.

Lire le rapport complet (en Anglais)

                          </div>
                        </div>
                        <div class="tab">
                          <input id="tab-three" type="checkbox" name="tabs" class="accordion">
                          <label for="tab-three" class="accordion">MRL-0003: Monero n'est pas si mystérieux</label>
                          <div class="tab-content">
                            <p><strong>Introduction :</strong> Récemment, quelques vagues de frayeurs concernant le code source et le protocole
                                CryptoNote on circulé sur internet fondé sur le fait qu'il s'agisse d'un protocole
                                plus complexe que, par exemple Bitcoin. Ce rapport tentera d'éclaircir ces méconnaissances
                                et avec un peu de chance retirera une partie du mystère entourant les signatures de
                                cercle de Monero. Nous commencerons par comparer les calculs mathématiques impliqués
                                dans les signatures de cercle CryptoNote (comme décrit dans [CN]) à ceux de [FS], sur
                                lesquelles est basé CryptoNote. Après cela, nous comparerons les calculs mathématiques
                                des signatures de cercle à ce qui se trouve actuellement dans la base de code de CryptoNote.<br>
                                <br>
                                <a target="_blank" rel="noreferrer noopener" href="https://lab.getmonero.org/pubs/MRL-0003.pdf">Lire le rapport complet (en Anglais)</a></p>
                          </div>
                        </div>
                        <div class="tab">
                          <input id="tab-four" type="checkbox" name="tabs" class="accordion">
                          <label for="tab-four" class="accordion">MRL-0004: Amélioration de l'obscurcissement dans le protocole CryptoNote</label>
                          <div class="tab-content">
                            <p><strong>Résumé :</strong> Nous avons identifier plusieurs attaques d'analyse de la chaîne de blocs pouvant
                                dégrader l'intraçabilité du protocol CryptoNote 2.0. Nous analysons de
                                possibles solutions, discutons de leurs avantages et inconvénients et
                                recommandons des améliorations du protocole Monero qui devraient fournir une
                                résistance à l'analyse de la chaîne de blocs de la cryptomonnaie sur le long terme.
                                Nos recommandations d'améliorations incluent une politique minimale protocolaire
                                de mixage des entrées minimale de
                                n
                                = 2
                                sortie distantes par signature de cercle, une augmentation protocolaire de
                                cette valeur à
                                n
                                = 4
                                au bout de deux ans et une valeur par défaut dans le portefeuille à
                                n
                                = 4
                                dans l'intervalle. Nous recommandons également une méthode d'émission des sorties
                                Monero "à la torrent". Nous discutons aussi d'une méthode de sélection du mixage
                                des entrées non-uniforme et dépendante du temps pour atténuer les autres formes
                                d'analyse de la chaîne de blocs identifiés ici, mais nous ne faisons aucune
                                recommandations formelles de son implémentation pour diverses raisons. Nous y
                                détaillons par ailleurs les répercussions découlant de ces améliorations. Ce
                                bulletin de recherche n'a pas fait l'objet d'un examen par des tiers, et ne
                                reflète que les résultats d'investigations internes.<br>
                                <br>
                                <a target="_blank" rel="noreferrer noopener" href="https://lab.getmonero.org/pubs/MRL-0004.pdf">Lire le rapport complet (en Anglais)</a></p>
                          </div>
                        </div>
                        <div class="tab">
                          <input id="tab-five" type="checkbox" name="tabs" class="accordion">
                          <label for="tab-five" class="accordion">MRL-0005: Ring Signature Confidential Transactions</label>
                          <div class="tab-content">
                            <p><strong>Résumé :</strong>
                                Cet article présente une méthode de masquage du montant des transactions dans
                                la cryptomonnaie anonyme fortement décentralisée Monero. De la même manière
                                que Bitcoin, Monero est une cryptomonnaie basée sur un processus "d'extraction minière"
                                basé sur une preuve de travail. Le protocole originel de Monero était basé sur
                                CryptoNote , qui utilise les signatures de cercle et des clefs à usage unique
                                pour masquer l'origine et la destination des transactions. Récemment, une
                                technique utilisant un mécanisme déterministe pour masquer le montant d'une
                                transaction a été étudié et implémenté par Gregory Maxwell, l'un des développeur
                                principaux de Bitcoin. Dans cette article, nous exposons un nouveau type de
                                signatures de cercle, une Signature de Groupe Associable Anonyme et Spontané à
                                Plusieurs Niveaux permettant de masquer les montants, les origines et les
                                destinations des transactions avec une efficacité raisonnable et une génération
                                de pièces de monnaie vérifiable et fiable. Quelques extensions protocolaires
                                sont fournies, telles que la preuve à divulgation nulle de connaissance de
                                Schnorr, et les multi-signatures de cercle. L'auteur voudrait faire remarquer
                                que les premières ébauches ont été publiées dans la communauté Monero et sur le
                                canal IRC de recherche bitcoin. Des brouillons de chaîne de blocs sont disponibles
                                dans [14], montrant que ce travail a débuté à l'été 2015 et s'est achevé début
                                octobre 2015. Une impression électronique est également disponible sur
                                http://eprint.iacr.org/2015/1098
                                .<br>
                                <br>
                                <a href="https://lab.getmonero.org/pubs/MRL-0005.pdf" target="_blank" rel="noreferrer noopener">Lire le rapport complet (en Anglais)</a></p>
                          </div>
                        </div>
                      </div>
                </div>
            <!-- end left two-thirds block-->

            <!-- right one-third block-->
            <div class="right one-third col-lg-4 col-md-4 col-sm-12 col-xs-12">
                <div class="info-block">
                    <div class="row center-xs">
                        <div class="col">
                            <h2>Livres Blancs CryptoNote</h2>
                        </div>

                    </div>

Livre Blanc Cryptonote

Voici le document originel de CryptoNote écrit par l'équipe CryptoNote. En le lisant, vous comprendrez comment l'algorithme CryptoNote fonctionne d'une manière générale.

Livre Blanc Commenté

Le Laboratoire de Recherche Monero a publié une version commentée du Livre Blanc CryptoNote. Il s'agit en quelque sorte d'un examen informel des allégations qui sont faites lignes après lignes dans le livre blanc. Il explique également certains des concepts les plus compliqués dans des termes relativement simples.

Examen du Livre Blanc de Brandon Goodell

Ce document est une revue formelle par Brandon Goodell, chercheur au MRL, du document CryptoNote originel. Il analyse en détail les allégations et les calculs mathématiques présentés dans le document CryptoNote.