Si une attaque 51% est impossible, on est loin d’être complètement décentralisé

Récemment, l’attaque 51% (double dépense) contre le réseau Ethereum Classic a attiré l’attention de beaucoup de media en ligne. Cela pourrait devenir une tendance croissante, car de nombreux altcoins sont susceptibles de subir ce type d’attaque.

attaque 51%

Bien que la plupart de la communauté crypto porte sur les problèmes de sécurité présentés par les attaques 51%, Charlie Lee, le créateur de Litecoin, a souligné que la possibilité d’être attaqué à 51% est en réalité un signe de décentralisation.

Sans mining, une crypto-monnaie est relativement centralisée

Pour la plupart, les crypto-monnaies utilisent des algorithmes de consensus ‘sans permission‘, tels que la preuve de travail PoW, qui permettent à quiconque de participer au processus de prévention conte les attaque de doubles dépenses. Cependant, certains projets, tels que EOS et Ripple, s’appuient sur des parties ‘identifiables’ pour obtenir un consensus. Selon Charlie Lee, cela limite le niveau de décentralisation pouvant être atteint par ces réseaux.

Pour être décentralisé, cela ne nécessite aucune autorisation

A expliqué Charlie Lee

Tout le monde devrait pouvoir y adhérer et, pour des crypto fonctionnant avec la PoW, il devrait pouvoir acheter tous les GPU ou les ASICs et miner la cryptomonnaie. Tout le monde peut miner et aider à sécuriser le réseau.

 

Étant donné que tout le monde est en mesure de participer au processus d’extraction, le réseau est sujet à 51% d’attaques car rien n’empêche personne d’obtenir la majorité de son contenu absolu (dans le cas d’une preuve de travail). Cela ne signifie pas qu’il serait nécessairement logique de mener une telle attaque, mais simplement que le risque de l’attaque existe.

Parties identifiables

Les crypto-monnaies pourraient éliminer le risque d’attaques à 51% en confiant à des parties spécifiques le processus de consensus, mais cela signifie qu’aucun des participants ne peut être anonyme, ce qui illustre le raisonnement derrière la décision de Satoshi Nakamoto d’utiliser une preuve de travail pour Bitcoin.

Si une partie intégrale du système est gérée par des parties identifiables, il est alors beaucoup plus facile de contrôler, d’arrêter ou de pirater.

Tags

Articles liés

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Rejoignez notre chaîne Telegram