Pourquoi personne ne peut pirater une blockchain


La plupart des gens qui ont entendu parler au moins de la blockchain ont également entendu dire qu’il est presque impossible de pirater cette technologie.

Cependant, il existe de nombreuses nouvelles contradictoires selon lesquelles des crypto-monnaies valant des millions de dollars ont été volées.

Bien que la blockchain ait été piratée à plusieurs reprises, peu de gens examinent les détails et lisent que ce sont en réalité des échanges de crypto-monnaie qui ont été piratés.

Pourquoi personne ne peut pirater une blockchain

La communauté blockchain, inspirée par l’illusion de sécurité des technologies blockchain, oublie souvent de vérifier son code et de surveiller l’émergence de nouvelles menaces et technologies permettant d’y faire face.

Par exemple, Privacy Protocol Computing (MPC/SMPC) est un protocole cryptographique qui distribue les calculs entre plusieurs parties sans qu’aucune partie ne puisse voir les données des autres parties.

Ces protocoles peuvent être mis en œuvre de manière à être protégés des attaques utilisant un ordinateur quantique.

De plus, ces protocoles peuvent être sécurisés même contre des attaquants disposant d’une puissance de calcul illimitée.

Cette technologie est utilisée par les principaux échanges cryptographiques, notamment Coinbase, Binance, Bitfinex, Kraken, et les plateformes cryptographiques de nouvelle génération telles que CoinDepo, qui offrent aux utilisateurs une large gamme de services financiers pour les actifs numériques.

Par exemple, CoinDepo permet non seulement aux clients de stocker des avoirs cryptographiques en toute sécurité, mais offre également la possibilité de gagner un revenu passif stable en déposant des cryptomonnaies et des pièces stables dans des comptes à intérêt composé.

Avec des TAEG (taux annuels en pourcentage) impressionnants allant jusqu’à 18 % + composition pour les cryptomonnaies classiques et jusqu’à 24 % + composition pour les pièces stables, il s’agit de loin de la meilleure proposition de valeur sur le marché.

je. Protocoles décentralisés et open source

Aujourd’hui, la blockchain est la plus grande implication des systèmes informatiques au monde. Tout utilisateur intéressé peut devenir participant.

Plus les gens utilisent la blockchain, plus elle devient fiable et sécurisée.

Pour rejoindre ce système, il vous suffit d’installer un portefeuille et de télécharger un nœud complet sur le disque.

A partir de ce moment, votre PC deviendra un nœud à part entière dans un immense réseau.

Des copies de la blockchain peuvent être installées sur des dizaines de milliers de PC, et toute personne disposant des connaissances suffisantes et de l’équipement nécessaire peut les voir.

La technologie est totalement transparente, et lorsqu’il s’agit de prêter des cryptomonnaies, comprendre cette transparence devient encore plus crucial.

Par conséquent, si un utilisateur décide d’essayer de pirater le système et de retirer un million dans son portefeuille, il doit non seulement recalculer lui-même tous les blocs, mais également le faire sur chaque nœud (c’est-à-dire l’ordinateur).

C’est certainement impossible. Le système n’a pas de contrôle central.

Davantage de nœuds sont ajoutés à la chaîne, ce qui réduit les risques de piratage éventuel.

ii. Algorithme de hachage

Le système est basé sur des algorithmes mathématiques complexes qui connectent les blocs en une seule chaîne.

Grâce à cet algorithme, tous les nouveaux blocs d’informations s’ajoutent au bout de la chaîne déjà chiffrée.

Le processus de cryptage lui-même est appelé hachage.

Elle est exécutée simultanément par des centaines de milliers d’ordinateurs.

Si tous les participants au système acceptent le nouveau bloc, celui-ci est alors ajouté à la chaîne avec une nouvelle signature numérique.

Pour relier les maillons de la chaîne entre eux, les développeurs ont proposé ceci : chaque nouveau bloc est complété par le hachage du précédent.

Un hachage fait référence à des données de transaction cryptées.

Par exemple, Bitcoin utilise l’algorithme SHA-256 pour hacher l’opération.

Trouver la séquence du code alphanumérique d’une clé cryptographique est une tâche presque impossible.

Au fur et à mesure que la mémoire est pleine, le bloc se ferme.

Par la suite, il se déplace vers un nouveau bloc sous forme de hachage.

Ainsi, le registre est mis à jour et personne ne peut plus y apporter de modifications.

Un nouveau bloc de données ne peut pas être supprimé ou masqué aux autres participants du système.

iii. 51% Attaques

Pour que le réseau soit reconstitué avec un nouveau bloc, l’approbation doit venir de plus de la moitié des utilisateurs.

Par conséquent, s’il y a un attaquant doté d’un matériel très puissant sur le réseau, il pourra y insérer de faux blocs.

Théoriquement, cela est possible mais rarement utilisé dans la pratique.

Cela est dû à :

  • le coût élevé de cette méthode (il est difficile de disposer d’un équipement plus puissant que les 50 % de participants restants réunis), et
  • complexité (puisque de nombreuses blockchains sont basées sur des mécanismes de protection contre les attaques de pirates informatiques.) Ces dernières incluent la preuve de participation et la preuve de travail

Par conséquent, ces types d’attaques sont plus probables sur les petits réseaux, où le coût est plus abordable, que sur les grands réseaux tels que Bitcoin.

iv. L’informatique quantique

Les experts notent que les pirates n’ont pas assez de pouvoir puisque les ordinateurs modernes ne peuvent pas pirater la blockchain.

Mais au cours de la prochaine décennie, un ordinateur quantique suffisamment avancé, capable de briser la sécurité, fera son apparition.

Pourquoi avez-vous besoin d’un ordinateur quantique pour pirater ?

Chaque transaction Bitcoin, par exemple, doit être « confirmée » par un réseau de mineurs avant d’être ajoutée à la blockchain, le registre de qui possède quoi.

Chaque transaction se voit attribuer une clé cryptographique lors de ce processus de confirmation, et la casser permet d’empocher les Bitcoins.

L’énorme puissance requise pour effectuer ces calculs assure la sécurité des portefeuilles de crypto-monnaie.

Quelle est sa taille?

Une analyse de l’Université de Cambridge a révélé que les mineurs de Bitcoin dans le monde consomment plus d’énergie que des pays entiers, y compris l’Argentine et les Pays-Bas.

Bien que ce processus énergivore rend le décryptage presque impossible pour les ordinateurs ordinaires, les machines quantiques devraient être plus puissantes de plusieurs ordres de grandeur.

v. Hacks basés sur PoS

Le Proof-of-Stake est un mécanisme de consensus qui sécurise le réseau blockchain.

Cela garantit que seules les transactions légitimes sont ajoutées à la blockchain.

Il fonctionne via des validateurs qui verrouillent leurs crypto-monnaies pour protéger le réseau.

Vous n’avez pas besoin de matériel robuste, car gagner des récompenses cryptographiques avec Proof-of-Stake ne repose pas sur la plus grande puissance de calcul.

Cela permet à davantage de personnes de participer à la gestion du nœud, ce qui permet une décentralisation plus poussée et une plus grande résistance aux attaques, en particulier aux attaques à 51 %.

Pour mener une attaque à 51%, vous devez prendre possession de plus de la moitié de l’ensemble de la cryptomonnaie du réseau, ce qui représente beaucoup d’argent.

L’attaque deviendra financièrement déraisonnable même si les attaquants collectent une telle somme.

L’avenir de la sécurité de la blockchain

La communauté crypto tente de résister aux attaquants.

Dans un contexte de nombreux piratages, les plateformes BugBounty et les startups Blockchain Security comme Hacken.io gagnent en popularité.

De telles applications auditent non seulement le code, mais également les contrats intelligents et les portefeuilles des programmeurs.

Certains experts du marché de la cryptographie estiment qu’à ces fins, il est plus raisonnable de faire appel à des pirates informatiques dits « blancs » qui testeront les systèmes de sécurité.

Lorsqu’il s’agit de sécurité blockchain et de projets construits sur cette technologie, il est essentiel d’adopter une approche intégrée.

Cela garantira la sécurité du code ainsi que la sécurité de l’environnement de développement.

Il ne faut pas non plus exclure le facteur humain, raison pour laquelle de nombreuses attaques de piratage ont été réalisées.