Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu’est-ce qu’une attaque à 51 % et comment peut-elle compromettre une blockchain ?

A 51% attack allows a malicious actor to disrupt blockchain integrity by double-spending coins and halting transactions, undermining trust in the network.

Nov 13, 2025 at 12:59 pm

Comprendre le concept d'une attaque à 51 %

1. Une attaque à 51 % se produit lorsqu'une seule entité ou un groupe prend le contrôle de plus de la moitié du taux de hachage minier d'un réseau blockchain. Cette domination leur permet de manipuler le mécanisme de consensus, qui repose généralement sur une preuve de travail dans de nombreuses crypto-monnaies.

2. Dans un réseau décentralisé, les mineurs valident les transactions et ajoutent de nouveaux blocs à la chaîne grâce à un effort informatique. La chaîne valide la plus longue est acceptée par tous les nœuds comme la véritable version du grand livre. Lorsqu’une partie contrôle plus de 50 % de la puissance de calcul, elle peut dépasser le reste du réseau en matière de création de blocs.

3. Ce niveau de contrôle permet à l'attaquant d'empêcher les nouvelles transactions d'obtenir des confirmations, interrompant ainsi les paiements entre utilisateurs. Ils peuvent également annuler les transactions qu’ils ont effectuées alors qu’ils étaient sous contrôle, conduisant à des scénarios de double dépense qui sapent la confiance dans la monnaie numérique.

4. Bien qu'une telle attaque ne permette pas la création de nouvelles pièces à partir de rien ou le vol de fonds directement à partir des portefeuilles d'autrui, elle porte gravement atteinte à l'intégrité de l'historique des transactions et à la fiabilité du réseau.

5. Les blockchains plus petites avec une puissance minière moins distribuée sont plus vulnérables en raison d'un taux de hachage global plus faible, ce qui rend l'accumulation de contrôle majoritaire moins coûteuse et plus facile pour les acteurs malveillants.

Comment une attaque à 51 % perturbe l'intégrité de la blockchain

1. Une fois qu’un attaquant atteint un pouvoir de hachage majoritaire, il peut commencer à créer en secret un fork privé de la blockchain. Pendant que le réseau public continue de traiter les transactions, l'attaquant exclut ou réorganise certaines transactions sur sa chaîne cachée.

2. En retenant sélectivement les blocs et en les libérant à des moments stratégiques, l'attaquant peut écraser les transactions précédemment confirmées, lui permettant ainsi de dépenser deux fois la même crypto-monnaie. Par exemple, ils pourraient envoyer des pièces à une bourse, attendre une confirmation, retirer de la monnaie fiduciaire, puis annuler la transaction initiale.

3. Les nœuds du réseau suivent les règles du protocole et acceptent la chaîne valide la plus longue comme faisant autorité. Lorsque l’attaquant révèle sa chaîne plus longue et exploitée en privé, les nœuds honnêtes y basculent, acceptant sans le savoir l’historique des transactions modifié.

p>4. Cela mine la confiance dans l’immuabilité de la blockchain. Si les utilisateurs ne peuvent pas être sûrs que les transactions confirmées restent permanentes, la proposition de valeur fondamentale de la technologie s'érode.

5. Des attaques répétées ou même des menaces crédibles peuvent entraîner des radiations des bourses, une réduction de la liquidité et une dépréciation à long terme de la valeur des jetons, en particulier pour les petits projets dépourvus de modèles de sécurité robustes.

Instances du monde réel et réseaux vulnérables

1. Plusieurs crypto-monnaies ont subi des attaques confirmées à 51 %, notamment Ethereum Classic (ETC), Bitcoin Gold (BTG) et Vertcoin (VTC). Dans ces cas, les attaquants ont utilisé la puissance de hachage louée auprès de plateformes comme NiceHash pour obtenir temporairement le contrôle majoritaire.

2. Ces incidents ont entraîné d’importantes doubles dépenses, avec des pertes atteignant des millions de dollars dans certains cas. Des bourses telles que Coinbase et Binance ont réagi en augmentant les exigences de confirmation ou en suspendant temporairement les dépôts pour les pièces concernées.

3. Les chaînes de preuve de travail qui utilisent le même algorithme de hachage que les réseaux plus grands peuvent être sujettes à une allocation de ressources entre chaînes, où la capacité excédentaire des plus grandes chaînes est redirigée pour compromettre les plus petites.

4. Les réseaux qui s'appuient sur du matériel minier moins courant ou ceux dont la participation des mineurs est en baisse sont confrontés à un risque accru. À mesure que la rentabilité diminue, moins de mineurs sécurisent le réseau, ce qui réduit la barrière financière pour lancer une attaque.

5. Certains projets tentent d'atténuer ce phénomène par des changements algorithmiques, des points de contrôle ou des mécanismes de consensus hybrides, mais aucune solution n'élimine complètement cette possibilité sous réserve d'incitations économiques suffisantes.

Foire aux questions

Une attaque à 51 % peut-elle voler mes clés privées ? Non, une attaque à 51 % ne peut pas accéder ou voler les clés privées. Cela n’affecte que l’ordre et la confirmation des transactions sur la blockchain. Les fonds stockés dans les portefeuilles personnels restent sécurisés, à moins que l'attaquant ne dispose de moyens distincts pour compromettre la sécurité de l'appareil ou du logiciel.

Bitcoin est-il immunisé contre une attaque à 51 % ? Bitcoin est très résistant en raison de son taux de hachage massif, ce qui rend toute tentative économiquement peu pratique. Acquérir suffisamment de puissance de calcul nécessiterait des milliards de dollars en coûts d’infrastructure et d’énergie, dépassant de loin les gains potentiels d’une double dépense.

Les blockchains de preuve de participation font-elles face à 51 % d’attaques ? Bien que la terminologie diffère, des risques similaires existent dans les systèmes de preuve de participation si une entité accumule plus de la moitié des jetons mis en jeu. Cependant, les sanctions économiques (slashing) et le suivi de l'identité rendent ces attaques plus coûteuses et plus détectables que l'exploitation minière anonyme sur preuve de travail.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Voir tous les articles

User not found or password invalid

Your input is correct