Veröffentlicht: 24.02.2018

51% Attack

51% Attack – Une attaque majoritaire

L’expression «  »51% Attack » » fait allusion à une hypothétique attaque sur une Blockchain – qui peut être celle des bitcoins mais il peut aussi s’agir de celle de toute autre crypto-monnaie. Cette attaque serait réalisable par un groupe de mineurs qui détiendraient plus de 50% du taux de hachage de l’exploitation minière ou de la puissance de calcul du réseau.

C’est ainsi que les attaquants pourraient empêcher de nouvelles transactions de paiement entre certains utilisateurs ou entre tous les utilisateurs de la blockchain attaquée, en les empêchant de recevoir leurs accusés de réception.

Ils seraient également en mesure d’annuler les transactions qui ont été effectuées pendant qu’ils contrôlaient le réseau et pourraient ainsi distribuer des pièces en double. Par contre, ils ne seraient certainement pas en mesure de créer de nouvelles pièces de monnaie ou de changer de vieux blocs.

C’est pourquoi si une 51% Attack se produisait, elle ne pourrait probablement pas détruire le Bitcoin ou toute autre crypto-monnaie basée sur une Blockchain, même si elle s’avérait être très dommageable.

Structure de bloc

Bitcoin et les autres crypto-monnaies sont basées sur des blockchains, également connues sous le nom de Distributed Ledger. Ces fichiers numériques enregistrent chaque transaction effectuée sur le réseau d’une crypto-monnaie et sont à la disposition de tous les utilisateurs par lesquels ils peuvent être examinés.

Leur rôle est d’assurer que personne ne puisse dépenser une pièce de monnaie deux fois. En effet, l’équivalent numérique d’un faux parfait détruirait rapidement la confiance des utilisateurs dans la valeur de la pièce de crypto-monnaie.

Comme son nom l’indique, une blockchain est une chaîne de blocs. Elle enregistre des faisceaux de données concernant toutes les transactions terminées durant un certain laps de temps (pour Bitcoin, un nouveau bloc est généré approximativement toutes les dix minutes).

Une fois qu’un bloc est finalisé, ou comme on dit dans le jargon «  »miné » », il ne peut plus être changé. En effet, une version frauduleuse d’un bloc inscrite dans le grand livre public serait rapidement découverte et rejetée par les utilisateurs du réseau.

Cible de l’attaque

En contrôlant la majeure partie de la puissance de calcul sur le réseau, un attaquant ou un groupe d’attaquants peut interférer avec le processus d’enregistrement de nouveaux blocs. Ils peuvent empêcher d’autres mineurs de remplir des blocs, et en théorie peuvent monopoliser les mines de nouveaux blocs et gagner ainsi toutes les récompenses.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *