munload-logo-blanc-120pxhaut

Transparence de la blockchain

En raison de la nature décentralisée de la blockchain de Bitcoin, toutes les transactions peuvent être visualisées de manière transparente en ayant un nœud personnel ou en utilisant des explorateurs de blockchain qui permettent à quiconque de voir les transactions en direct. Chaque nœud a sa propre copie de la chaîne qui est mise à jour à mesure que de nouveaux blocs sont confirmés et ajoutés. Cela signifie que si vous le vouliez, vous pourriez suivre Bitcoin où qu’il aille. Par exemple, des échanges ont été piratés dans le passé, où ceux qui gardaient Bitcoin sur l’échange ont tout perdu. Bien que le pirate informatique puisse être entièrement anonyme, les Bitcoins qu’il a extraits sont facilement traçables. Si les Bitcoins volés dans certains de ces hacks devaient être déplacés ou dépensés quelque part, cela serait connu.

Bien entendu, les enregistrements stockés dans la blockchain Bitcoin (ainsi que la plupart des autres) sont cryptés. Cela signifie que seul le propriétaire d’un enregistrement peut le déchiffrer pour révéler son identité (à l’aide d’une paire de clés publique – privée ). De ce fait, les utilisateurs de blockchains peuvent rester anonymes tout en préservant la transparence.

La sécurisation

La technologie Blockchain permet d’obtenir une sécurité et une confiance décentralisées de plusieurs manières. Pour commencer, les nouveaux blocs sont toujours stockés de manière linéaire et chronologique. C’est-à-dire qu’ils sont toujours ajoutés à la « fin » de la blockchain. Une fois qu’un bloc a été ajouté à la fin de la blockchain, il est extrêmement difficile de revenir en arrière et de modifier le contenu du bloc à moins qu’une majorité du réseau n’ait atteint un consensus pour le faire. C’est parce que chaque bloc contient son propre hachage , ainsi que le hachage du bloc qui le précède, ainsi que l’horodatage mentionné précédemment. Les codes de hachage sont créés par une fonction mathématique qui transforme les informations numériques en une chaîne de chiffres et de lettres. Si ces informations sont modifiées de quelque manière que ce soit, le code de hachage change également.

Disons qu’un pirate informatique, qui gère également un nœud sur un réseau blockchain, souhaite modifier une blockchain et voler la crypto-monnaie à tout le monde. S’ils devaient modifier leur propre copie unique, cela ne s’alignerait plus sur la copie de tout le monde. Lorsque tous les autres feraient des références croisées entre leurs copies, ils verraient cette copie se démarquer et la version de la chaîne de ce pirate serait rejetée comme illégitime.

Réussir un tel piratage nécessiterait que le pirate informatique contrôle et modifie simultanément 51% ou plus des copies de la blockchain afin que leur nouvelle copie devienne la copie majoritaire et, par conséquent, la chaîne convenue. Une telle attaque nécessiterait également une immense quantité d’argent et de ressources, car ils devraient refaire tous les blocs car ils auraient désormais des horodatages et des codes de hachage différents.

En raison de la taille de nombreux réseaux de crypto-monnaie et de la vitesse à laquelle ils se développent, le coût pour réaliser un tel exploit serait probablement insurmontable. Ce serait non seulement extrêmement coûteux, mais aussi probablement infructueux. Faire une telle chose ne passerait pas inaperçu, car les membres du réseau verraient des modifications aussi drastiques de la blockchain. Les membres du réseau serait alors une fourchette difficile de à une nouvelle version de la chaîne qui n’a pas été affectée. Cela ferait chuter la valeur de la version attaquée du jeton, rendant l’attaque finalement inutile, car le mauvais acteur a le contrôle d’un actif sans valeur. La même chose se produirait si le mauvais acteur attaquait le nouveau fork de Bitcoin. Il est construit de cette façon pour que participer au réseau soit beaucoup plus économiquement incitatif que de l’attaquer.