L’acteur malveillant pourrait alors revenir en arrière dans la blockchain (jusqu’au bloc) avant que le transfert de BTC ne soit confirmé. Il pourra ensuite miner une chaîne alternative, dans laquelle le transfert n’a jamais eu lieu. La majorité de la puissance du réseau garantirait que cette alternative est imposée au reste du réseau.
Bien qu’un attaquant puisse causer beaucoup de dommages lorsqu’il mène une attaque des 51 %, une attaque majoritaire ne permet pas à l’acteur malveillant d’empêcher la diffusion des transactions, ni d’annuler les transactions d’autres utilisateurs. Changer les récompenses des blocs, créer des cryptos à partir de rien ou en voler n’appartenant pas à l’attaquant sont également considérées comme impossible.
Plus une transaction est ancienne, plus il serait difficile de la modifier, car le nombre de nouveaux blocs à miner pour amener le réseau à la hauteur de bloc actuelle devient de plus en plus éloigné. C’est la raison pour laquelle les transactions Bitcoin nécessitent généralement un seuil de six confirmations avant d’être validées.
Une attaque des 51 % est très peu probable sur la blockchain Bitcoin en raison de l’ampleur du réseau. Au fur et à mesure que le réseau grandit, la possibilité qu’une seule personne ou entité obtienne suffisamment de puissance de calcul pour dominer tous les autres participants devient de plus en plus difficile.
Les blockchains empêchent une attaque des 51 % en utilisant une combinaison de techniques. L’une d’elles est d’encourager davantage de participants à rejoindre le réseau et à exécuter leurs propres nœuds pour le soutenir. Plus le nombre de participants mettant à disposition leurs ressources est grand, plus il devient difficile pour une seule entité de dominer le réseau.
Les mécanismes de consensus, tels que la Preuve de travail (PoW) et la Preuve d’enjeu (PoS), jouent également un rôle crucial dans la prévention des attaques des 51 %. Ces mécanismes exigent que les nœuds s’accordent sur la validité des transactions avant de les ajouter à la blockchain. Ils rendent coûteux aussi bien sur le plan économique que de puissance de calcul, pour un attaquant de manipuler le réseau, car celui-ci devrait contrôler la majorité des ressources du réseau.
Promouvoir la décentralisation est une autre mesure préventive. Répartir les nœuds à travers différents emplacements et impliquer divers participants signifie qu’aucune entité unique n’acquiert un contrôle excessif.
Un registre décentralisé et numérisé qui enregistre les informations de transaction relative à une cryptomo...