Nous avons déjà souligné à d’autres occasions comment Bitcoin représente un système de crypto-monnaie électronique peer-to-peer, dont les fondements sont décrits dans un document publié fin 2008 et désormais accessible à tous sur Internet.
Plus tard, Satoshi Nakamoto implémente le code du logiciel open source Noyau de Bitcoin, avec lequel des transactions peuvent être effectuées et qui constitue toujours l'épine dorsale de l'ensemble du réseau Bitcoin.
L’une des raisons qui ont poussé Satoshi Nakamoto à construire le système Bitcoin peut être déduite de cette citation de sonne : « Le Bitcoin est très attrayant pour le point de vue libertarien si nous pouvons l'expliquer correctement», dans lequel le potentiel libertaire de la cryptomonnaie est exalté.
En fait, l'utilisation du Bitcoin permet d'effectuer en toute sécurité des transactions économiques d'un individu à un autre et, grâce à la technologie peer-to-peer qui s'active sans aucune autorité centrale ni intermédiaires tels que les banques ou les institutions gouvernementales, également l'administration des opérations d'émission monétaire.
Essentiellement, le protocole P2P joue un rôle clé dans la structure informatique de Bitcoin. Cependant, les crypto-monnaies, et dans ce cas précis également le Bitcoin, ne sont pas du tout exemptées du danger de manipulation et d’attaques de pirates informatiques.
Les attaques contre le système Bitcoin se produisent principalement par deux voies : 51% d'attaque et d'attaque par collision. Pour limiter le risque de pénétration criminelle, Bitcoin utilise des algorithmes cryptographiques, notamment SHA-256 et ECDSA, qui sont très appréciés par les experts du secteur.
Cependant, comme de nombreux logiciels, Bitcoin est également sujet à des attaques, tant sur le protocole que sur son implémentation, capables de compromettre la fonctionnalité de l’ensemble du réseau d’échange. Bitcoin, en outre, comme nous l'avons déjà expliqué à d'autres occasions, est exposé au risque de double dépense lorsqu'une transaction est générée, bien que ce risque soit réduit à mesure que la transaction reçoit des confirmations.
ATTAQUE À 51%
Il s’agit de l’une des cyberattaques les plus connues et les plus puissantes dont le système Bitcoin peut être victime. Il s'agit d'une forme d'attaque contre le protocole Bitcoin qui permet à quiconque possède 51% de toute la puissance de calcul (hashrate) répartie dans le système de falsifier et de gérer les transactions selon sa volonté.
HASHRATE
Il s’agit de la vitesse à laquelle un ordinateur effectue une opération dans le code Bitcoin. Il est calculé comme le nombre de hachages qu'un ordinateur, ou un réseau d'ordinateurs, peut calculer en une seconde. En pratique, il exprime la puissance de calcul que nous mettons à disposition pour l'insertion de transactions, il représente donc également la probabilité de pouvoir générer des blocs valides.
La validité d'un bloc contenant plusieurs transactions dépend exclusivement du réseau, car lorsqu'il y a des blocs en conflit, le réseau décide lequel est valide. Chaque mineur reçoit son propre bloc contenant les transactions qu'il a reçues et continue de lier de nouveaux blocs.
En contrôlant plus de la moitié de la puissance de traitement du réseau, il peut potentiellement décider quel bloc à la fin de la chaîne est accepté comme vrai.
Étant donné que le réseau est ouvert, si un attaquant utilisait plus de puissance de calcul lors de cette opération que tous les autres, il serait en mesure de produire des blocs plus rapidement dans les réseaux du reste du réseau, les insérant ainsi efficacement dans sa propre fourche privée.
Cette activité pourrait continuer jusqu'à ce que la nouvelle branche s'étende au-delà de la branche construite par les utilisateurs honnêtes, et comme il s'agit d'un système décentralisé, personne ne pourrait empêcher l'attaquant de le faire, sauf en le surpassant en puissance de calcul. Il est clair que si une telle attaque devait réussir, la confiance dans le système serait ébranlée, ce qui entraînerait une réduction de la valeur marchande.
ATTAQUE PAR COLLISION
Une attaque par collision se produit après la recherche de deux chaînes qui, lorsqu'elles sont fournies en entrée, produisent le même résultat qu'un hachage. En théorie, cela est tout à fait possible et réalisable, car les fonctions de hachage cryptographique prennent des messages de n’importe quelle longueur et les transforment en chaînes alphanumériques d’une longueur finie et prédéterminée.
Lorsque deux entrées produisent le même résultat, nous avons une collision. Si un pirate informatique générait une adresse avec le même hachage que l'adresse d'un autre utilisateur, le propriétaire de l'adresse d'origine et le propriétaire de l'adresse usurpée pourraient dépenser la même somme d'argent.
Heureusement, dans la pratique, cela est assez improbable, surtout d’un point de vue informatique. En fait, créer une collision signifierait calculer un nombre excessif de valeurs de hachage. En fait, l’ordinateur le plus puissant du monde aujourd’hui mettrait 38.309 XNUMX ans pour calculer toutes les valeurs de hachage possibles.
La structure du réseau Bitcoin est conçue de telle sorte que même les personnes malveillantes peuvent y accéder, mais elles sont ignorées tant que la majorité de la blockchain reste honnête.
Il faut cependant souligner que si un jour une poignée de personnes ou d'entreprises du secteur parvenaient à disposer de la majorité de la puissance de calcul du réseau Bitcoin, elles seraient capables de manipuler les transactions mais ne pourraient pas voler les bitcoins des portefeuilles d'autres personnes.
Par Vincenzo Augello
Ce contenu ne doit pas être considéré comme un conseil en investissement.
Nous n'offrons aucun type de conseil financier. L'article est à titre informatif uniquement et certains contenus sont des communiqués de presse rédigés directement par nos clients.
Les lecteurs sont donc tenus d’effectuer leurs propres recherches pour vérifier la mise à jour des données. Ce site n'est PAS responsable, directement ou indirectement, de tout dommage ou perte, réel ou présumé, causé par l'utilisation de tout contenu ou service mentionné sur le site https://valutevirtuali.com.
