La double dépense est un type d'attaque qui permettrait à un cybercriminel d'utiliser les mêmes devises plusieurs fois, un fait qui affecte la technologie de crypto-monnaie en raison de sa décentralisation et pour lequel les développeurs ont créé divers mécanismes de protection.
CAvec la mise en œuvre et le développement de l'argent décentralisé, un problème se pose appelé double dépense. Et c'est que la double dépense est connue sous le nom de le risque qu'une monnaie numérique soit dupliquée et utilisée plus d'une fois. Il s'agit d'une attaque qui peut affecter les crypto-monnaies en raison de sa nature décentralisée.
Comme l' monnaie fiduciaire est exposé à la contrefaçon de billets de banque, crypto-monnaies ils sont également sujets à cet acte frauduleux. Un exemple simple de double dépense serait le suivant:
Une personne a 100 euros en banque et sachant que cela prend son chéquier pour faire quelques achats. À l'aide de ces chèques, il achète quelque chose d'une valeur de 100 € sur deux sites différents et rédige un chèque de ce montant en guise de paiement. De cette façon, la première personne à se rendre à la banque pourra récupérer l'argent, tandis que l'autre personne verra qu'il n'y a pas de fonds pour le paiement. Avec cette action malveillante, celui qui a payé a réussi à faire une double dépense.
Les crypto-monnaies sont des monnaies numériques décentralisées, une sorte d'archive numérique d'argent. Donc, ils sont susceptibles d'être clonés et introduits en tant que fausses pièces sur le réseau s'ils ne disposent pas des mesures de contrôle appropriées. Par conséquent, l'acte de contrefaçon peut être réalisé relativement facilement, puisque les fichiers numériques de ceux-ci peuvent être reproduits plus facilement par rapport à des pièces physiques.
Cliquez ici pour ouvrir votre compte utilisateur en espagnol GRATUITEMENT et en toute sécurité et recevoir un cadeau de 5 €.
Comment fonctionne une attaque double dépense?
Une double dépense se produit lorsqu'un utilisateur souhaite utiliser les mêmes pièces plusieurs fois. Pour ce faire, l'utilisateur effectue deux transactions en même temps pour acheter les produits aux vendeurs. À ce moment-là, les mineurs du réseau commencent à générer les blocs et pour valider les transactions. Mais à un moment donné, l'un des blocs diffusera à plus noeuds plus rapide, tandis que l'autre ne le fait pas. Donc, un seul bloc sera confirmé. Cela donne lieu à un problème de double dépense, également connu sous le nom de attaque de course ou attaque de course.
Cependant, actuellement, il existe d'autres variables de l'attaque de la double dépense, comme le célèbre 51% d'attaque. Cette attaque consiste en ce qu'un utilisateur peut posséder et manipuler plus de 50% de la puissance du hachage (extrait) d'un réseau. D'où son nom d'attaque à 51%. Bien que cette attaque, pour le moment, soit plus théorique que pratique, si certaines conditions sont remplies, elle peut être très facile à mener pour un cybercriminel.
Rappelons que la nature des crypto-monnaies est basée sur la décentralisation, il n'y a donc pas d'entité centrale qui les contrôle. Ainsi, il est nécessaire qu'un réseau de nœuds interconnectés atteigne un consentement. Tout cela pour remplir la fonction de génération et de validation des blocs avec les transactions effectuées. Qui sera plus tard inclus dans le blockchain, et où tous les nœuds en conserveront une copie exacte. Ensuite, en obtenant le contrôle de 51% du réseau noeuds, l'utilisateur peut le manipuler, et réussirait à miner et valider bloques beaucoup plus rapide que le reste des utilisateurs. Ainsi, vous pouvez doubler vos dépenses avec une forte probabilité de succès.
Curieusement, il est important de mentionner qu'il existe d'autres types d'attaques à double dépense, telles que attaque de force brute, el attaque de finney ou l' Vector 76.
Qui a été le premier à découvrir cette attaque?
Bitcoin c'était la première crypto-monnaie créée et lancée avec succès sur le marché. Mais les premières tentatives de création d'une monnaie numérique ont eu lieu au début des années 80. David Chaum a créé la première monnaie numérique, connue sous le nom de e-Cash. Cette monnaie est celle qui a donné naissance au concept de monnaie électronique et à la possibilité de la dupliquer. Cependant, dans sa proposition, Chaum a inclus un système qui a empêché une attaque à double dépense.
Ce système était un mécanisme cryptographique, connu sous le nom de signatures aveugles ou opaques, ce qui a empêché l'émetteur de connaître l'origine de l'argent. Et il a maintenu un serveur central pour contrôler les devises et éviter les doubles dépenses. Cependant, ce serveur était le point faible de ce système. Être centralisé signifiait qu'attaquer ce serveur et en prendre le contrôle exposait les utilisateurs d'e-Cash.
Puis avec la proposition et la mise en œuvre de Bitcoin, Satoshi Nakamoto a proposé le remplacement du système centralisé par un système basé sur le consensus. Où plusieurs nœuds connectés au réseau sont en charge d'effectuer les validations et confirmations des opérations. Cette technologie est ce que nous appelons aujourd'hui la blockchain. Et pour le travail effectué, les nœuds reçoivent une récompense qui les encourage à travailler honnêtement. Ainsi, si un nœud non autorisé veut effectuer une attaque à double dépense, il doit rivaliser pour la puissance de hachage des autres nœuds connectés. Et plus le réseau se développe, plus il sera difficile d'exécuter une attaque.
Comment les crypto-monnaies sont-elles protégées contre ces attaques à double dépense?
Le Bitcoin et d'autres crypto-monnaies fonctionnent sous la technologie de la blockchain, qui dispose de deux mécanismes pour empêcher les attaques frauduleuses à double dépense. Tout d'abord, une validation et un enregistrement de toutes les transactions effectuées est effectué. Dans le cas du Bitcoin, il s'agit d'un registre ouvert, vérifiable et auditable. Deuxièmement, une vérification est effectuée pour vérifier l'authenticité de chaque opération en appliquant un instrument appelé Preuve de travail (PoW).
Chaque enregistrement ajouté à la blockchain conserve un ordre consécutif et croissant, et chaque bloc ajouté est lié par des techniques cryptographiques au bloc précédent. Cela garantit l'inaltérabilité des données et, par conséquent, du réseau. Ce mécanisme permet également de confirmer les transactions effectuées, et une fois que cela se produit, plus le nombre de confirmations d'une opération est grand, il sera pratiquement impossible de la dupliquer ou de la falsifier.
De la même manière, chaque fois que le réseau se développe et que de plus en plus de nœuds le rejoignent, il devient plus robuste et le processus de minage devient beaucoup plus compliqué. Par conséquent, plus de puissance de calcul est nécessaire pour mener à bien l'une de ces attaques. Et cela impliquerait une énorme dépense énergétique qui le rendrait peu attrayant.
Il est important de mentionner que le réseau Bitcoin est particulièrement susceptible de subir une double attaque de dépenses au moment où les transactions sont effectuées et celles-ci n'ont aucune confirmation. Par conséquent, il est toujours conseillé d'attendre au moins 0 confirmations du réseau pour considérer une transaction terminée, sans courir le risque qu'elle soit annulée.
Lancez-vous sur Bit2Me et plongez dans le monde des crypto-monnaies avec une longueur d'avance. Inscrivez-vous facilement et obtenez 5 € GRATUITS sur votre premier achat avec ce lien. N'attendez plus pour rejoindre la révolution crypto ! Inscription