Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$96418.721981 USD

-2.05%

ethereum
ethereum

$2687.739314 USD

-2.74%

xrp
xrp

$2.588011 USD

-3.00%

tether
tether

$0.999825 USD

-0.04%

bnb
bnb

$656.326573 USD

0.40%

solana
solana

$171.386564 USD

-2.54%

usd-coin
usd-coin

$1.000043 USD

0.01%

dogecoin
dogecoin

$0.244077 USD

-3.80%

cardano
cardano

$0.767310 USD

-3.77%

tron
tron

$0.237868 USD

-4.90%

chainlink
chainlink

$17.505561 USD

-4.59%

sui
sui

$3.344930 USD

-4.57%

avalanche
avalanche

$24.939290 USD

-1.00%

stellar
stellar

$0.327623 USD

-3.46%

litecoin
litecoin

$129.677981 USD

-3.20%

Fonctionnement avant

Qu’est-ce que le Front Running ?

Le front running est l'acte de placer une transaction dans une file d'attente en ayant connaissance d'une transaction future. Le front running sur une plateforme blockchain se produit normalement lorsqu'un mineur, qui a accès aux informations sur les transactions en attente, passe une commande qui lui rapporterait un profit sur la base d'une transaction en attente. Par exemple, sur la blockchain Ethereum, le front running peut se produire lorsque les robots sont capables de proposer un prix du gaz plus élevé qu'une transaction en attente, accélérant ainsi son traitement.

Les autres parties capables de fonctionner en premier sont les opérateurs de nœuds complets, qui sont chargés de garder un œil sur les activités du réseau et ont donc connaissance des transactions non confirmées. Les bourses centralisées peuvent également effectuer du frontrunning, mais il serait contraire à leur intérêt de tromper leurs propres clients. Le front running peut également être orchestré par d’autres méthodes. Le front running généralisé exploite des appels de contrats potentiellement rentables.

D'autres types d'attaques incluent le déplacement, l'insertion et la suppression. Lors d’une attaque par déplacement, l’acteur malveillant remplace une véritable transaction par la sienne. Même si la transaction initiale peut toujours s'exécuter, elle n'aura pas l'effet positif escompté. D’un autre côté, une attaque par insertion prend en sandwich une véritable transaction entre deux transactions dans le but de réaliser un profit sans détenir d’actif.

L'attaque de suppression vise à retarder les autres personnes dans l'exécution d'une transaction. Lorsque la retenue est levée, le favori est moins préoccupé par le commerce supprimé.

Le front running peut être atténué en séquençant les transactions et en améliorant la confidentialité des transactions. Le séquençage des transactions est réalisable grâce à des implémentations telles que la règle canonique de commande des transactions comme celle employée par BCH (Bitcoin Cash). La confidentialité, quant à elle, est applicable sur différentes sections d'une application décentralisée (DApp).

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de la disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.