L’ennemi Goldfinger

Les blockchains utilisant le Proof Of Work (POW), sont gérées par les « mineurs », mais qu’est-ce qu’il se passerait si un groupe de mineurs avait 51% de la puissance de calcul totale ? Vous ne comprenez rien ? C’est normal…

"Goldfinger", ça fait James Bond. Mais ça existe aussi dans le contexte des crypto-monnaies... Foto: Miguel á Padriñán / pexels.com

(Alexandre Binder) – Qu’est-ce qu’un protocole « Proof of Work (PoW) » ? Une blockchain utilisant le protocole « Proof Of Work » est gérée par des mineurs ou des groupes de mineurs (pool). Pour le Bitcoin, par exemple, les mineurs sont des personnes qui mettent à disposition la puissance de calcul de leurs ordinateurs pour valider des blocs et recevoir une rémunération en Bitcoin. « Un bloc, c’est une liste de transactions soumises à validation des mineurs par les utilisateurs de blockchain », explique Adrien Binder, développeur full stack et passionné de cryptoactifs. Afin de valider un block, il faut décrypter une équation, un hash et cela demande une grande puissance de calcul. Et plus il y a de blocks validés, plus il est difficile de valider un autre block et plus cela demande de la puissance de calcul. C’est comme si des députés se rassemblaient pour voter l’inscription de tout ce qu’il s’est passé dans le pays pendant un an, dans un dossier. Cependant, pour faire cette inscription, il ne faut pas des votes, mais résoudre une équation extrêmement compliquée. Certains députés vont créer des groupes pour mettre leur matière grise en commun et aller plus rapidement, ce sont des pools. D’autres vont rester seuls et seront des mineurs isolés. Ils n’auront une rémunération que lorsque l’équation aura été résolue, cette rémunération est égale à la puissance qu’ils ont fournie pour trouver la solution. Les pools recevront une plus grosse rémunération, qu’ils se partageront ensuite selon leurs propres règles. Le fait de résoudre cette équation est une « preuve de travail », ou une « Proof Of Work ».

Est-ce qu’il est possible de modifier les informations enregistrées ? - Ce travail est infalsifiable, sauf sous certaines conditions : si un pool possède 51% de la puissance de calcul total, alors le groupe peut falsifier les événements qui se sont passés pendant l’année, par exemple supprimer les conséquences dévastatrices de la guerre en Ukraine ou augmenter le coût des dégâts causés pendant la crise des gilets jaunes. Dans le contexte des actifs-numériques, une entité pourrait valider des doubles dépenses (effacer ses propres dépenses et récupérer une somme envoyée) ou en annuler certaines. C’est ce qu’on appelle une attaque « Goldfinger ».

Comment peut-on organiser une attaque de type « Goldfinger » ? Pour organiser une attaque de ce type, il faut prendre en compte : le coût du matériel, le coût de l’électricité au moment de l’attaque, le coût de l’eau pour refroidir les ordinateurs au moment de l’attaque, le coût du personnel, de la structure, etc. De plus, au bout d’un an, les matériaux technologiques commencent à perdre de la puissance et sont moins efficaces, voilà pourquoi l’attaque doit se faire dans l’an qui suit l’achat du matériel. Il faut donc une entité capable d’importer des centaines de milliers de composants technologique, trouver les professionnels capables de les installer et coordonner l’attaque et enfin, un endroit qui n’a aucune limite de consommation d’électricité.

Quel est le coût exact pour une attaque Goldfinger sur le Bitcoin ? - La puissance de calcul de tous les mineurs, en juin 2022, est de 216 546 000 Téra Hash, une ferme de calcul qui produit 3 tera hash coûte 12 000$, il en faut donc 721 820 000, ce qui coûtera au minimum 866 184 000 000$. Cette estimation est faite grâce à un article disponible sur « blogchain » datant de 2016, aujourd’hui, avec la pénurie de micro-processeurs, le coût sera 2 fois plus élevée.

Le Bitcoin est la monnaie la plus importante sur le marché des crypto-monnaies, c’est la raison pour laquelle une attaque de type « Goldfinger » coûte aussi cher, mais il est possible, avec beaucoup moins de moyens, de faire la même chose à d’autres monnaies moins importantes. En l’absence de vérification globale des crypto-monnaies, il est possible pour des entités disposant de moins de moyens, de prendre le contrôle d’une grosse partie du marché en attaquant les petites monnaies.

Article écrit avec la participation d’Adrien Binder, développeur full stack chez Lovebox.

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.

*



Copyright © Eurojournaliste