AccueilCrypto pour les avancésQu'est-ce que l'attaque à 51% ?

Qu'est-ce que l'attaque à 51% ?

Qu'est-ce que l'attaque à 51% ?

Crypto pour les avancés

Autres articles

1.1. Qu'est-ce que la technologie peer-to-peer ?
1.2. Qu'est-ce que Web3 ?
1.3. Qu'est-ce qu'un contrat intelligent ?
1.4. Qu'est-ce que le DeFi ?
1.5. Qu'est-ce que les dApps ?
1.6. Qu'est-ce que la cryptographie ?
1.7. Qu'entend-on par cryptage et décryptage ?
1.8. Qu'est-ce que GameFi ?
1.9. Qu'est-ce qu'un dérivé de crypto-monnaie ?
1.10. Qui sont les chasseurs de cryptomonnaies ?
1.11. Qu'est-ce qu'Algorand ?
1.12. Comment acheter des objets dans le métavers ?
1.13. Qu'est-ce que la blockchain ?
1.14. Qu'est-ce qu'un maillon de chaîne ?
1.15. Que signifie brûler des jetons ?
1.16. Qu'est-ce qu'une chaîne latérale ?
1.17. Qu'est-ce que la guerre des cryptomonnaies ?
1.18. Qu'est-ce que le dépoussiérage ?
1.19. Qu'est-ce que Yearn.finance YFI
1.20. Qu'est-ce qu'un oracle ?
1.21. Qu'est-ce qu'un piège à ours ?
1.22. Qu'est-ce que le scalping ?
1.23. Qu'est-ce que la POAP ?
1.24. Qu'est-ce que le cryptojacking ?
1.25. Qu'est-ce que l'attaque à 51% ?
1.26. Qu'est-ce qu'une passerelle de paiement cryptographique et comment fonctionne-t-elle ?
1.27. Qu'est-ce que le front running ?
1.28. Qu'est-ce que le protocole injectif ?
1.29. Qu'est-ce que la chaîne arpa ?
1.30. Qu'est-ce que l'hyperledger ?
1.31. Qu'est-ce que le loopring ?
1.32. Qu'est-ce que l'argent magique sur internet ?
1.33. Qu'est-ce que le protocole établi ?
1.34. Qu'est-ce qu'un équilibreur ?
1.35. Qu'est-ce qu'un pare-balles ?
1.36. Qu'est-ce que l'agrégation de signatures ?
1.37. Qu'est-ce que l'agriculture de rendement ?
1.38. Comment fonctionne une bourse de crypto-monnaies ?
1.39. Analyse fondamentale et technique
1.40. Sentiments du marché des crypto-monnaies
1.41. Méthodes de négociation à court terme
1.42. Méthodes de négociation à long terme
1.43. Qu'est-ce qu'un système de pompage et de déversement ?
1.44. Crypto Spot Trading vs. Margin Trading

Dans les crypto-monnaies, un assaut de 51 % se produit lorsqu'une personne ou une organisation contrôle 51 % ou plus de la puissance de minage ou de validation du réseau. Cette organisation utilise son autorité pour effectuer de fausses transactions ou en refuser de vraies. Une attaque réussie de 51 % permet aux mineurs ou aux validateurs de tirer un avantage financier en prenant le contrôle du grand livre de la chaîne de blocs d'une crypto-monnaie. Les attaques contre les principaux réseaux de crypto-monnaies comme Bitcoin et Ethereum avec un taux de réussite de 51 % sont extrêmement peu plausibles, mais pas impossibles. Poursuivez votre lecture pour en savoir plus sur les attaques à 51 % et leur mode de fonctionnement, ainsi que sur ce qu'elles signifient pour vous en tant qu'investisseur.

Voici des exemples d'attaques à 51 %:

-       ; Bitcoin Gold, une crypto-monnaie basée sur le bitcoin, a été attaquée en 2018, ce qui a entraîné la perte de 18 millions de dollars sur les échanges de crypto-monnaies.

-       ; Ethereum Classic, 2019 : une attaque de 51 % contre cette crypto-monnaie basée sur la blockchain Ethereum a entraîné le vol d'environ 1.1 million de dollars.

Une attaque réussie à 51 pour cent peut nuire considérablement à l'image et à la fiabilité d'une crypto-monnaie, en plus du vol monétaire qui peut être mesuré. La valeur d'une crypto-monnaie peut être anéantie par une ou plusieurs attaques de 51 %.

Même si l'attaque peut sembler difficile à réaliser, les étapes sont les suivantes et ne sont en fait pas si difficiles que cela.

Accumulation de puissance de minage ou de validation

Les crypto-monnaies qui exploitent leurs blockchains à l'aide du mécanisme de consensus par preuve de travail peuvent être contrôlées en accumulant 51 % de la puissance de minage ou de calcul de la crypto-monnaie, tandis que les crypto-monnaies qui utilisent le protocole de preuve d'enjeu peuvent être contrôlées en accumulant 51 % de la crypto-monnaie elle-même. Pour réaliser un assaut de 51 %, vous devez collecter 51 % de la ressource applicable. Quel que soit le type de processus de consensus, l'accumulation de puissance, que ce soit sous la forme de puissance de calcul ou d'autorité de validation, est un défi. Contrôler 51 % du matériel de minage et payer 51 % de l'énergie utilisée par un grand réseau cryptographique est à la fois prohibitif et irréalisable d'un point de vue logistique ; contrôler 51 % d'une pièce de monnaie est donc prohibitif. Le contrôle d'un réseau cryptographique reste décentralisé en raison de ces restrictions inhérentes.

L'attaquant prend le contrôle

Si un individu ou une organisation obtient plus de 51 % du contrôle d'un réseau d'une manière ou d'une autre, il peut utiliser sa capacité de minage ou de validation pour rejeter les transactions authentiques tout en permettant aux transactions illégitimes de passer. Le mineur ou le validateur peut également être en mesure de réorganiser les blocs de la blockchain de la pièce.

Le réseau cryptographique est affecté

Le mineur ou le validateur peut détourner des transactions, dépenser deux fois de l'argent et finalement voler de la monnaie sur le réseau cryptographique s'il contrôle 51 % des ressources du réseau. Le vol n'est pas terminé tant que le mineur ou le validateur n'a pas converti les bénéfices illégalement obtenus en crypto-monnaie dans une autre devise.

Consulter d'autres niveaux

Nous utilisons des cookies pour stocker, accéder et traiter les données personnelles afin de vous offrir la meilleure expérience en ligne. En cliquant sur Accepter les cookies, vous consentez à stocker tous les cookies et à garantir les meilleures performances du site Web. Vous pouvez modifier les préférences en matière de cookies ou retirer votre consentement en cliquant sur Paramètres des cookies. Pour en savoir plus sur les cookies et leurs finalités, lisez notre section Politique en matière de cookies and Politique de confidentialité

Paramètres des cookies


Contrôle du cookie


Que sont les cookies?

Les cookies sont de petits fichiers texte qui nous permettent, ainsi qu'à nos prestataires de services, d'identifier de manière unique votre navigateur ou votre appareil. Les cookies fonctionnent normalement en attribuant un numéro unique à votre appareil et sont stockés sur votre navigateur par les sites web que vous visitez ainsi que par les fournisseurs de services tiers pour ces sites web. Par le terme "cookies", il faut entendre d'autres technologies telles que les SDK, les pixels et le stockage local.


Si activé

Nous pouvons vous reconnaître en tant que client, ce qui permet de personnaliser les services, le contenu et la publicité, l'efficacité des services et la reconnaissance des appareils pour une sécurité accrue
Nous pouvons améliorer votre expérience sur la base de votre session précédente
Nous pouvons suivre vos préférences et personnaliser nos services
Nous pouvons améliorer les performances du site web.


Si désactivé

Nous ne pourrons pas nous souvenir de vos sessions précédentes, ce qui ne nous permettra pas d'adapter le site web à vos préférences.
Certaines fonctionnalités peuvent ne pas être disponibles et l'expérience de l'utilisateur peut être réduite sans cookies


Strictement nécessaire signifie que les fonctions essentielles du site Web ne peuvent être fournies sans les utiliser. Étant donné que ces cookies sont essentiels au bon fonctionnement et à la sécurité des fonctions et services du site web, vous ne pouvez pas refuser d'utiliser ces technologies. Vous pouvez toujours les bloquer dans votre navigateur, mais cela pourrait entraîner le dysfonctionnement des fonctions de base du site web.

  • Définition des préférences en matière de confidentialité
  • Accès sécurisé
  • Connexion sécurisée pendant l'utilisation des services
  • Remplir des formulaires

Des technologies d'analyse et de suivi des performances pour analyser la manière dont vous utilisez le site web.

  • Pages les plus consultées
  • Interaction avec le contenu
  • Analyse des erreurs
  • Test et mesure de l'efficacité de diverses conceptions

Le site web peut utiliser des technologies de publicité et de marketing de tiers.

  • Promouvoir nos services sur d'autres plateformes et sites web
  • Mesurer l'efficacité de nos campagnes