Skip to content

Commit c8c8958

Browse files
authored
Newsletter 356 translate in French (#2359)
1 parent eaf4d97 commit c8c8958

File tree

1 file changed

+185
-0
lines changed

1 file changed

+185
-0
lines changed
Lines changed: 185 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,185 @@
1+
---
2+
title: 'Bulletin Hebdomadaire Bitcoin Optech #356'
3+
permalink: /fr/newsletters/2025/05/30/
4+
name: 2025-05-30-newsletter-fr
5+
slug: 2025-05-30-newsletter-fr
6+
type: newsletter
7+
layout: newsletter
8+
lang: fr
9+
---
10+
La newsletter de cette semaine résume une discussion sur les effets possibles des échecs
11+
attribuables sur la confidentialité du LN. Sont également inclus nos sections régulières avec des
12+
questions et réponses sélectionnées du Bitcoin Stack Exchange, des annonces de nouvelles versions et
13+
candidates à la sortie, ainsi que des descriptions des changements récents dans les logiciels
14+
d'infrastructure Bitcoin populaires.
15+
16+
## Nouvelles
17+
18+
- **Les échecs attribuables réduisent-ils la confidentialité du LN ?** Carla Kirk-Cohen a
19+
[posté][kirkcohen af] sur Delving Bitcoin une analyse des conséquences possibles pour la
20+
confidentialité des dépensiers et des receveurs du LN si le réseau adopte les [échecs
21+
attribuables][topic attributable failures], en particulier en informant le dépensier du temps qu'il
22+
a fallu pour transférer un paiement à chaque saut. Citant plusieurs articles, elle décrit deux types
23+
d'attaques de désanonymisation :
24+
25+
- Un attaquant exploitant un ou plusieurs nœuds de transfert utilise les données de temps pour
26+
déterminer le nombre de sauts utilisés par un paiement ([HTLC][topic htlc]), ce qui peut être
27+
combiné avec la connaissance de la topographie du réseau public pour réduire l'ensemble des nœuds
28+
qui auraient pu être le receveur.
29+
30+
- Un attaquant utilise un achemineur de trafic réseau IP
31+
([système autonome][]) pour surveiller passivement le trafic et combine cela avec la connaissance de la latence du réseau IP entre les
32+
nœuds (c'est-à-dire, leurs temps de ping) plus la connaissance de la topographie (et d'autres
33+
caractéristiques) du réseau Lightning public.
34+
35+
Elle décrit ensuite des solutions possibles, incluant :
36+
37+
- Encourager les receveurs à retarder l'acceptation d'un HTLC d'une petite quantité aléatoire pour
38+
prévenir les attaques de timing tentant d'identifier le nœud du receveur.
39+
40+
- Encourager les dépensiers à retarder le renvoi des paiements échoués (ou des parties de
41+
[MPP][topic multipath payments]) d'une petite quantité aléatoire et en utilisant des chemins
42+
alternatifs pour prévenir les attaques de timing et d'échec tentant d'identifier le nœud du
43+
dépensier.
44+
45+
- Augmenter la division des paiements avec MPP pour rendre plus difficile la devinette du montant
46+
dépensé.
47+
48+
- Permettre aux dépensiers de choisir de faire acheminer leurs paiements moins rapidement, comme
49+
précédemment proposé (voir le [Bulletin #208][news208 slowln]). Cela pourrait être combiné avec le
50+
regroupement de HTLC, qui est déjà implémenté dans LND (bien que l'ajout d'un délai aléatoire
51+
pourrait améliorer la confidentialité).
52+
53+
- Réduire la précision des horodatages des échecs attribuables pour éviter de pénaliser les nœuds de
54+
transfert qui ajoutent de petits délais aléatoires.
55+
56+
La discussion de plusieurs participants a évalué les préoccupations et les solutions proposées plus
57+
en détail, ainsi que la considération d'autres attaques possibles et des atténuations.
58+
59+
## Questions et réponses sélectionnées de Bitcoin Stack Exchange
60+
61+
*[Bitcoin Stack Exchange][bitcoin.se] est l'un des premiers endroits où les contributeurs d'Optech
62+
cherchent des réponses à leurs questions---ou quand nous avons quelques moments libres pour aider
63+
les utilisateurs curieux ou confus. Dans cette rubrique mensuelle, nous mettons en lumière certaines
64+
des questions et réponses les mieux votées postées depuis notre dernière mise à jour.*
65+
66+
{% comment %}<!-- https://bitcoin.stackexchange.com/search?tab=votes&q=created%3a1m..%20is%3aanswer -->{% endcomment %}
67+
{% assign bse = "https://bitcoin.stackexchange.com/a/" %}
68+
69+
- [Quelles transactions sont incluses dans blockreconstructionextratxn ?]({{bse}}116519) Glozow
70+
explique comment la structure de données extrapool (voir le [Bulletin #339][news339 extrapool]) met
71+
en cache les transactions rejetées et remplacées vues par le nœud et énumère les critères
72+
d'exclusion et d'éviction.
73+
74+
- [Pourquoi quelqu'un utiliserait OP_RETURN plutôt que des inscriptions, à part pour les frais?]({{bse}}126208)
75+
Sjors Provoost note qu'en plus d'être parfois moins cher, `OP_RETURN` peut
76+
également être utilisé pour des protocoles nécessitant que les données soient disponibles avant
77+
qu'une transaction soit dépensée, contrairement aux données de témoin qui sont révélées dans la
78+
transaction de dépense.
79+
80+
- [Pourquoi mon nœud Bitcoin ne reçoit-il pas de connexions entrantes ?]({{bse}}126338) Lightlike
81+
souligne qu'un nouveau nœud sur le réseau peut prendre du temps pour que son adresse soit largement
82+
diffusée sur le réseau P2P et que les nœuds n'annonceront pas leur adresse tant que l'IBD n'est pas
83+
terminée.
84+
85+
- [Comment configurer mon nœud pour filtrer les transactions de plus de 400 octets ?]({{bse}}126347)
86+
Antoine Poinsot confirme qu'il n'existe pas d'option de configuration dans Bitcoin Core pour
87+
personnaliser la taille maximale standard d'une transaction. Il explique que les utilisateurs
88+
souhaitant personnaliser cette valeur peuvent mettre à jour leur code source, mais met en garde
89+
contre les inconvénients potentiels des valeurs maximales plus grandes ou plus petites.
90+
91+
- [Que signifie un nœud "non routable publiquement" dans le P2P de Bitcoin Core ?]({{bse}}126225)
92+
Pieter Wuille et Vasil Dimov fournissent des exemples de connexions P2P, telles que [Tor][topic
93+
anonymity networks], qui ne peuvent pas être routées sur l'internet global et qui apparaissent dans
94+
la sortie `netinfo` de Bitcoin Core dans le seau "npr".
95+
96+
- [Pourquoi un nœud ne relayerait-il jamais une transaction ?]({{bse}}127391) Pieter Wuille énumère les
97+
avantages du relais de transactions pour un opérateur de nœud : la confidentialité lors du relais de
98+
vos propres transactions depuis votre nœud, une propagation de bloc plus rapide si l'utilisateur
99+
fait de l'extraction, et une amélioration de la décentralisation du réseau avec des coûts
100+
incrémentiels minimaux au-delà du simple relais de blocs.
101+
102+
- [Le minage égoïste est-il toujours une option avec les blocs compacts et FIBRE ?]({{bse}}49515)
103+
Antoine Poinsot répond à une question de 2016 en notant, "Oui, le minage égoïste est toujours une
104+
optimisation possible même avec une amélioration de la propagation des blocs. Il n'est pas correct
105+
de conclure que le minage égoïste est maintenant seulement une attaque théorique". Il pointe
106+
également vers une [simulation de minage][miningsimulation github] qu'il a créée.
107+
108+
## Mises à jour et versions candidates
109+
110+
_Nouvelles mises à jour et versions candidates pour des projets d'infrastructure Bitcoin populaires.
111+
Veuillez envisager de passer aux nouvelles versions ou d'aider à tester
112+
les versions candidates._
113+
114+
- [Core Lightning 25.05rc1][] est un candidat à la sortie pour la prochaine version majeure de cette
115+
implémentation populaire de nœud LN.
116+
117+
- [LDK 0.1.3][] et [0.1.4][ldk 0.1.4] sont des sorties de cette bibliothèque populaire pour la
118+
construction d'applications activées par LN. La version 0.1.3, taguée
119+
comme une publication sur GitHub cette semaine mais datée du mois dernier, inclut le correctif pour
120+
une attaque par déni de service. La version 0.1.4, la dernière publication, "corrige une
121+
vulnérabilité de vol de fonds dans des cas extrêmement rares". Ces deux versions incluent également
122+
d'autres corrections de bugs.
123+
124+
## Changements de code et de documentation notables
125+
126+
_Changements récents notables dans [Bitcoin Core][bitcoin core repo], [Core Lightning][core
127+
lightning repo], [Eclair][eclair repo], [LDK][ldk repo], [LND][lnd repo],
128+
[libsecp256k1][libsecp256k1 repo], [Hardware Wallet Interface (HWI)][hwi repo], [Rust Bitcoin][rust
129+
bitcoin repo], [BTCPay Server][btcpay server repo], [BDK][bdk repo], [Propositions d'Amélioration de
130+
Bitcoin (BIPs)][bips repo], [Lightning BOLTs][bolts repo], [Lightning BLIPs][blips repo],
131+
[Inquisition Bitcoin][bitcoin inquisition repo], et [BINANAs][binana repo]._
132+
133+
- [Bitcoin Core #31622][] ajoute un champ de type de hachage de signature (sighash) à [PSBTs][topic
134+
psbt] quand il est différent de `SIGHASH_DEFAULT` ou `SIGHASH_ALL`. Le support de [MuSig2][topic
135+
musig] nécessite que tout le monde signe avec le même type de sighash, donc ce champ doit être
136+
présent dans le PSBT. De plus, la commande RPC `descriptorprocesspsbt` est mise à jour pour utiliser
137+
la fonction `SignPSBTInput`, qui assure que le type de sighash du PSBT correspond à celui fourni
138+
dans le CLI, le cas échéant.
139+
140+
- [Eclair #3065][] ajoute le support pour les échecs attribuables (voir le Bulletin [#224][news224
141+
failures]) tel que spécifié dans [BOLTs #1044][]. Il est désactivé par défaut car la spécification
142+
n'est pas finalisée, mais peut être activé avec le paramètre
143+
`eclair.features.option_attributable_failure = optional`. La compatibilité croisée avec LDK a été
144+
testée avec succès, voir le Bulletin [#349][news349 failures] pour plus d'informations sur
145+
l'implémentation de LDK et le fonctionnement de ce protocole.
146+
147+
- [LDK #3796][] renforce les vérifications du solde du canal pour que les financeurs aient
148+
suffisamment de fonds pour couvrir les frais de transaction d'engagement, les deux [sorties
149+
d'ancrage][topic anchor outputs] de 330 sat, et la réserve du canal. Auparavant, les
150+
financeurs pouvaient puiser dans les fonds de réserve du canal pour couvrir les deux ancrages.
151+
152+
- [BIPs #1760][] fusionne [BIP53][] qui spécifie une règle de soft-fork de consensus interdisant les
153+
transactions de 64 octets (mesurées sans les données de témoin) pour prévenir un type de
154+
[vulnérabilité de l'arbre de Merkle][topic merkle tree vulnerabilities] exploitable contre les
155+
clients SPV. Cette PR propose une solution similaire à l'une des corrections incluses dans le
156+
[consensus cleanup softfork][topic consensus cleanup].
157+
158+
- [BIPs #1850][] revient sur une mise à jour antérieure de [BIP48][] qui réservait la valeur de type
159+
de script 3 pour les dérivations [taproot][topic taproot] (P2TR) (voir
160+
le Bulletin [#353][news353 bip48]). Cela est dû au fait que [tapscript][topic tapscript] manque de
161+
`OP_CHECKMULTISIG`, donc le script de sortie référencé dans [BIP67][] (sur lequel [BIP48][] repose)
162+
ne peut pas être exprimé dans P2TR. Cette PR marque également le statut de [BIP48][] comme `Final`,
163+
reflétant que son but était de définir l'utilisation industrielle des chemins de dérivation de
164+
[portefeuille HD][topic bip32] `m/48'` lorsque le BIP a été introduit, plutôt que de prescrire un
165+
nouveau comportement.
166+
167+
- [BIPs #1793][] fusionne [BIP443][] qui propose l'opcode [OP_CHECKCONTRACTVERIFY][topic matt]
168+
(OP_CCV) qui permet de vérifier qu'une clé publique (tant des sorties que des entrées) s'engage sur
169+
un morceau de données arbitraire. Voir le Bulletin [#348][news348 op_ccv] pour plus d'informations
170+
sur cette proposition de [covenant][topic covenants].
171+
172+
{% include references.md %}
173+
{% include linkers/issues.md v=2 issues="31622,3065,3796,1760,1850,1793,1044" %}
174+
[Core Lightning 25.05rc1]: https://github.com/ElementsProject/lightning/releases/tag/v25.05rc1
175+
[ldk 0.1.3]: https://github.com/lightningdevkit/rust-lightning/releases/tag/v0.1.3
176+
[ldk 0.1.4]: https://github.com/lightningdevkit/rust-lightning/releases/tag/v0.1.4
177+
[news208 slowln]: /en/newsletters/2022/07/13/#allowing-deliberately-slow-ln-payment-forwarding
178+
[système autonome]: https://en.wikipedia.org/wiki/Autonomous_system_(Internet)
179+
[kirkcohen af]: https://delvingbitcoin.org/t/latency-and-privacy-in-lightning/1723
180+
[news224 failures]: /fr/newsletters/2022/11/02/#attribution-de-l-echec-du-routage-ln
181+
[news349 failures]: /fr/newsletters/2025/04/11/#ldk-2256
182+
[news353 bip48]: /fr/newsletters/2025/05/09/#bips-1835
183+
[news348 op_ccv]: /fr/newsletters/2025/04/04/#semantique-de-op-checkcontractverify
184+
[news339 extrapool]: /fr/newsletters/2025/01/31/#statistiques-mises-a-jour-sur-la-reconstruction-de-blocs-compacts
185+
[miningsimulation github]: https://github.com/darosior/miningsimulation

0 commit comments

Comments
 (0)