Sécurité dans la technologie Blockchain



La technologie blockchain est décentralisée et basée sur la confiance de plusieurs manières. Initialement, les nouveaux blocs sont toujours stockés de manière linéaire et dans l'ordre chronologique ; c'est-à-dire qu'ils sont toujours ajoutés à la fin du dernier bloc du réseau blockchain. Une fois qu'un bloc est ajouté à la fin de la blockchain, il sera très difficile de revenir en arrière pour modifier son contenu, sauf si la majorité des nœuds du réseau accepte de le faire ; car chaque bloc contient son propre hash ainsi que le hash du bloc précédent, avec un horodatage. Les codes de hachage sont créés par une fonction mathématique et convertissent l'information numérique en une chaîne de lettres et de chiffres. Si cette information change de quelque manière que ce soit, le code de hachage changera également. Supposons qu'un hacker exploitant un nœud sur le réseau souhaite apporter des modifications à la blockchain et voler les monnaies numériques des autres. Si cette personne ne modifie que la version de la blockchain de son propre nœud, les autres nœuds du réseau ne seront pas affectés, et lorsque les autres nœuds compareront leurs versions, ils remarqueront la différence dans la version du hacker, et cette version sera supprimée du système comme étant « illégale » et invalide. Pour réussir une telle attaque, le hacker doit contrôler simultanément 51 % ou plus des versions et les modifier de façon à ce que les nouvelles versions soient reconnues comme la majorité et approuvées dans le réseau. Réaliser une telle attaque nécessite beaucoup de ressources matérielles et d'argent, car le traitement de tous les blocs doit être refait, car ces transactions nécessitent des horodatages et des codes de hachage différents. Étant donné la taille et la rapidité des réseaux de cryptomonnaies, il serait impossible d'estimer le coût d'une telle opération. En plus d'être extrêmement coûteuse, cette opération serait probablement infructueuse. En faisant cela, l'attention des autres nœuds sera sûrement attirée par les changements au sein du réseau. Dans ce cas, les membres du réseau décident de créer une fourche dure, créant une nouvelle version de la blockchain avec des fonctionnalités et des règles différentes pour le réseau qui n'incluent pas ces changements. Ce processus entraîne une chute du prix de cette version de la cryptomonnaie sur la blockchain piratée et neutralise complètement l'attaque, car l'attaquant a pris le contrôle du réseau de cryptomonnaie sans valeur. Cela se reproduit si la nouvelle version de la blockchain et de la cryptomonnaie est à nouveau attaquée. Dans ces circonstances, participer au réseau est plus rentable que l'attaquer. Dans une blockchain, vous êtes membre d'un réseau qui ne connaît que ses membres et vous êtes sûr de recevoir des informations précises et correctes, et que vos informations confidentielles sur la blockchain ne sont partagées qu'avec ceux à qui vous avez donné la permission d'y accéder. La technologie blockchain offre sécurité et confiance dans le réseau de plusieurs manières. L'une d'elles est le stockage automatique des blocs d'informations dans un ordre linéaire et chronologique. Cela signifie que le bloc le plus récent La blockchain génère toujours un lien avec le dernier bloc existant, et après cela, il n'est plus possible de modifier les blocs précédents. Les nœuds de chaque réseau blockchain fonctionnent sur la base d'un algorithme de consensus spécifique à ce réseau. L'algorithme ou mécanisme de consensus, comme son nom l'indique, définit la méthode d'accord collectif entre les nœuds du réseau pour confirmer les transactions et les blocs. Parmi les algorithmes de consensus les plus connus figurent la preuve de travail (Proof of Work) et la preuve d'enjeu (Proof of Stake), qui sont spécifiques aux principales blockchains mondiales, Bitcoin et Ethereum, respectivement. $BTC $ETH
BTC-1,66%
ETH-2,09%
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)