Une brève description de l’attaque de 51% dans les crypto-monnaies.

Fredrick Awino
24.07.2022
177 Views

Une attaque à 51 % fait référence à une attaque de la blockchain d’une crypto-monnaie par les mineurs qui contrôlent plus de 50 % du réseau de taux de hachage minier. En tant que négociant possédant plus de 50 % des nœuds du réseau, vous avez le pouvoir de contrôler la blockchain. Les attaques se produisent de différentes manières et l’une d’entre elles est un propriétaire qui empêche les nouvelles transactions d’obtenir des confirmations. Ce processus donne aux gens la possibilité d’arrêter les paiements entre les utilisateurs.

WARNING: Investing in crypto, or other markets, can be of a high risk for your savings. Do not invest money you cannot afford to lose, because there is a risk for losing all of your money when investing in crypto, stocks, CFDs or other investments options. For example 77% of retail CFD accounts lose money.

La façon dont l’attaque de 51% se déroule

Chaque fois qu’une transaction a lieu dans une blockchain, elle est placée dans un pool de transactions non confirmées. En retour, les mineurs ont la possibilité de sélectionner des transactions dans le pool pour former un bloc de transactions. N’oubliez pas que pour qu’une transaction soit ajoutée à une blockchain, il est important d’obtenir la bonne réponse à une énigme. Ils utilisent la puissance de calcul pour obtenir la bonne réponse. Par conséquent, si un mineur dispose d’une puissance de calcul élevée, il y a de fortes chances qu’il obtienne la bonne réponse. Après cela, le mineur sera autorisé à ajouter un bloc à la blockchain.

Lorsqu’un négociant obtient une réponse correcte, celle-ci est diffusée aux autres mineurs. En outre, les informations ne seront acceptées que si toutes les transactions effectuées sont valides. Leur validité est basée sur l’enregistrement existant sur la blockchain. Malheureusement, les mineurs corrompus ne diffuseront pas leurs solutions aux autres mineurs du réseau.

En raison de la question ci-dessus, deux versions d’une blockchain seront formées. L’une d’entre elles sera la blockchain originale que les mineurs légitimes suivront. Cependant, le second sera utilisé par un mineur corrompu qui ne diffusera pas les résultats du casse-tête dans le réseau d’origine. Ce mineur est celui qui pourra consulter les informations.

Le mineur corrompu continuera simplement à passer du temps et à poursuivre avec sa propre version de la blockchain. Vous devez vous rappeler que cette version n’est pas diffusée au reste du réseau. Cela signifie que la deuxième blockchain sera isolée du réseau. Ainsi, le mineur corrompu peut dépenser ses bitcoins sur la version légitime de la blockchain que les autres mineurs suivent.

Comprendre l’attaque des 51 %.

Une blockchain fait référence à un grand livre distribué qui enregistre les informations et les transactions les concernant, puis crypte les données. Le réseau de la blockchain atteint un consensus majoritaire concernant les transactions dans un processus de validation et les blocs dans lesquels les informations stockées sont scellées. Les blocs sont liés par des techniques cryptographiques. Ce problème rend presque impossible la modification d’un bloc après confirmation.

L’attaque de 51 % de la blockchain a lieu lorsqu’un groupe contrôle plus de 50 % de la puissance de hachage. Le groupe introduit ensuite une blockchain altérée dans le réseau à certains endroits. Elle se fait à un point qui est accepté par le réseau car il y a de fortes chances que les attaquants gagnent la plupart d’entre eux.

Les personnes responsables de l’attaque de 51% peuvent faire ce qui suit :

  • Inverser des transactions pour pouvoir dépenser deux fois des pièces.
  • Exclusion de l’enregistrement des nouvelles transactions
  • Empêcher les autres mineurs qui sont dans le même réseau de miner des jetons ou des pièces dans le réseau.
  • Empêcher la confirmation ou la validation des transactions
  • Modification de l’ordre des opérations

Les failles du modèle de gouvernance démocratique de Nakamoto

La première blockchain à utiliser le système de consensus Proof of Work (PoW) est le bitcoin. Il est utilisé dans la validation des transactions. Dans le livre blanc de Satoshi Nakamoto, il a souligné que pour maintenir l’intégrité et la sécurité d’une blockchain, les mineurs ou les nœuds honnêtes devraient collectivement contrôler une plus grande puissance d’unité centrale de traitement (UC) par rapport à d’autres groupes de nœuds attaquants coopérants.

La principale raison pour laquelle Nakamoto a développé le bitcoin est l’aversion et la frustration des institutions financières après la grande crise financière. Actuellement, le bitcoin est la cryptomonnaie la plus populaire. Sa capitalisation boursière est d’environ 190 milliards de dollars. Il a également donné des conseils pour résoudre le problème des doubles dépenses. Il pense qu’il s’agit d’un problème inhérent au système de monnaie numérique de type peer-to-peer. Il a donc conçu le mécanisme de la blockchain et a même utilisé le PoW comme système de consensus.

Le motif de Nakamoto était de développer une monnaie numérique qui ne soit pas contrôlée par les institutions financières. Actuellement, ces institutions font office d’auditeurs et de gardiens des monnaies fiduciaires. Par conséquent, pour éviter que quelques individus ne contrôlent la monnaie et ne prennent le pouvoir, il a introduit la technologie blockchain. C’était la seule façon démocratique de conserver les enregistrements des transactions.

À partir de son idée, il a supposé que les utilisateurs malveillants n’obtiendraient pas un contrôle majoritaire sur le taux de hachage. Namakoto pense également que la plupart des mineurs seront honnêtes. Grâce à cela, la blockchain et la monnaie seraient à l’abri des attaques. Malheureusement, il avait tort après tout. Les attaques de 51 % sont un fléau pour les petites blockchains et menacent même leur survie.

Comment prévenir l’attaque des 51 % ?

Une organisation ou les personnes ayant environ 51% de pouvoir de hachage sont celles qui peuvent exécuter cette attaque. La meilleure façon de l’empêcher est de ne pas permettre à une seule entité d’être plus puissante. Il est donc important de renforcer la décentralisation des mineurs et de disposer d’une blockchain robuste.

La blockchain du Bitcoin est très solide. Cela signifie qu’il faut plusieurs espèces pour qu’un individu ou une organisation atteigne 51 % de la puissance minière de Bitcoin. Il est plus logique d’utiliser financièrement cette puissance et même de miner des bitcoins de manière légitime. De ce fait, il y a peu de chances de subir une attaque de double dépense en BTC.

La liste des attaques de 51% qui ont eu lieu dans le passé

  • Vertcoin a enregistré environ 4 attaques sur son réseau en 2018. Cependant, le motif n’est pas clair.
  • En 2018, Bitcoin Gold a subi une perte de plus de 18 millions de dollars en raison d’une attaque de 51%.
  • Un Verge 51% en avril 2018 a conduit à la perte de 20 millions de pièces.
  • En mai 2018, une attaque a été menée contre Bitcoin Cash. Heureusement, il n’y a pas eu de pertes.
  • Les attaquants ont dépensé deux fois environ 1,1 million de dollars d’Ethereum Classic lors d’une attaque à 51 % d’ETC en janvier 2019. Bien que la crypto ait perdu sa crédibilité pendant cette période, elle a réussi à se rétablir.
  • Doublement des dépenses de plus de 70 000 $ sur le Bitcoin Gold en 2020

Protection contre les preuves de travail

Même si les techniques ne sont pas totalement éprouvées, les techniques suivantes peuvent être utilisées pour rendre les attaques difficiles. La première technique consiste à migrer vers la preuve d’enjeu déléguée (DPoS). La raison en est que le DPoS utilise différents délégués qui changent avec le temps pour valider chaque nouveau bloc. Dans la blockchain DPoS, 51% des attaquants doivent contrôler les délégués et le taux de hachage. Il est donc plus difficile de subir une attaque sous quelque forme que ce soit. Par conséquent, en minimisant le risque, les gens peuvent migrer du PoW vers le DPoS en minimisant le risque.

Une autre méthode consiste à utiliser la notation subjective exponentielle modifiée (MESS) pour chaque chaîne de réorganisation parallèle entrant dans le réseau. Cela signifie que pour tous les nœuds du réseau, lorsqu’ils voient une réorganisation potentielle entrante, ils la comparent à la chaîne actuelle à partir d’un point de séparation. De plus, il exige arbitrairement une plus grande quantité de travail pour la future chaîne de réorganisation.

La quantité de gravité est négligeable dans les blocs des premières réorganisations. Cependant, elle augmente lorsqu’il y a une réorganisation d’un plus grand nombre de blocs. De ce fait, il peut être coûteux pour les attaquants de réorganiser de nombreux blocs, contrairement à ce qui est bon marché sans MESS. Par conséquent, le MESS peut être utilisé pour analyser les réorganisations de blocs et attribuer un score. Il s’agit de montrer la fiabilité de la réorganisation.

 

Author Fredrick Awino