Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$94313.943340 USD 

-1.25%

ethereum
ethereum

$3336.621441 USD 

0.42%

tether
tether

$0.998626 USD 

-0.08%

xrp
xrp

$2.164859 USD 

0.39%

bnb
bnb

$691.614256 USD 

0.35%

solana
solana

$185.641000 USD 

-1.37%

dogecoin
dogecoin

$0.313352 USD 

0.29%

usd-coin
usd-coin

$1.000004 USD 

0.01%

cardano
cardano

$0.887135 USD 

3.01%

tron
tron

$0.259489 USD 

2.87%

avalanche
avalanche

$36.823722 USD 

-1.52%

toncoin
toncoin

$5.794101 USD 

0.93%

chainlink
chainlink

$22.035569 USD 

-2.88%

shiba-inu
shiba-inu

$0.000022 USD 

1.18%

sui
sui

$4.143058 USD 

-0.97%

Attaque à double dépense

Qu’est-ce qu’une attaque à double dépense ?

Une transaction qui utilise la même entrée qu’une autre transaction préalablement vérifiée sur le réseau est appelée double dépense.

Une crypto-monnaie est comme un enregistrement numérique relativement simple à dupliquer . Les utilisateurs peuvent facilement copier des fichiers numériques et les utiliser pour effectuer des achats, car il n'existe aucune autorité centralisée pour superviser les transactions.

Toutes les cryptomonnaies ne sont pas exposées à des attaques à double dépense . Cependant, de nombreux projets utilisant le mécanisme de consensus Proof-of-Work sont fortement menacés.

Les programmeurs experts qui connaissent bien le protocole blockchain peuvent modifier ou reproduire les informations numériques plus facilement, c'est pourquoi les doubles dépenses sont le plus souvent liées au Bitcoin. Bitcoin utilise une méthode d'échange peer-to-peer qui ne transite par aucun intermédiaire ou institution, ce qui en fait une cible facile pour les attaques à double dépense des pirates.

Dans une attaque classique de double dépense de Bitcoin , le pirate informatique duplique la transaction originale pour lui donner un aspect original et l'utilise dans une autre transaction tout en conservant la devise d'origine dans son portefeuille ou en supprimant parfois complètement la première transaction.

L'annulation d'une transaction après l'acquisition des actifs ou des services de la contrepartie est une autre technique permettant d'effectuer une double dépense de Bitcoin. Cela permet au pirate informatique de conserver à la fois les actifs reçus et le bitcoin fourni (qui aurait dû être envoyé à l'autre partie). Pour donner l'impression que les transactions n'ont jamais eu lieu, l'attaquant envoie de nombreux paquets (unités de données) au réseau, donnant ainsi l'impression que rien ne s'est produit en premier lieu.

Il existe plusieurs types d'attaques à double dépense . Certains d'entre eux incluent :

Attaque Finney

Une attaque Finney est un type d’ attaque trompeuse à double dépense dans laquelle le commerçant n’attend pas que la transaction soit confirmée. Dans ce cas, un mineur envoie de l’argent d’un portefeuille à l’autre mais ne vérifie pas instantanément le blocage. Ensuite, l'utilisateur effectue un achat avec le portefeuille source et le mineur diffuse le bloc précédemment extrait, qui contient la première transaction, après le déclenchement de la deuxième transaction.

51 % d'attaque

Une attaque à 51 %, également appelée attaque majoritaire , est un scénario hypothétique dans lequel des acteurs malveillants prennent le contrôle de plus de 51 % des nœuds d'un réseau. Cela leur donne le pouvoir de contrôler le réseau en utilisant le mécanisme de consensus majoritaire . Cependant, à mesure qu’un réseau s’agrandit, se disperse et prend de la valeur, une attaque à 51 % devient plus complexe et difficile à exécuter.

Attaque de course

Lorsqu'un attaquant initie deux transactions contradictoires et que les commerçants acceptent les paiements avant d'obtenir des confirmations de blocage sur la transaction, une attaque raciale est réalisable. Dans le même temps, une transaction concurrente est diffusée sur le réseau , renvoyant la même quantité de crypto-monnaie à l'attaquant, invalidant ainsi la transaction initiale. Dans ce cas, les mineurs pourraient valider la transaction par rapport au portefeuille, empêchant ainsi le commerçant de recevoir les fonds.

Bien que la blockchain ne puisse pas empêcher complètement les doubles dépenses , elle peut agir comme une ligne de défense contre les attaques de doubles dépenses tandis qu'une armée de nœuds de validation décentralisés surmonte des équations complexes pour authentifier que les nouvelles transactions ne sont pas doublement dépensées avant d'être indéfiniment ajoutées au système. grand livre permanent du réseau .

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.