Capitalisation boursière: $2.7991T -6.33%
Volume(24h): $182.2077B 63.84%
Indice de peur et de cupidité:

38 - Peur

  • Capitalisation boursière: $2.7991T -6.33%
  • Volume(24h): $182.2077B 63.84%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.7991T -6.33%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu'est-ce qu'une attaque à double dépense ?

A double-spend attack exploits blockchain’s consensus latency to spend the same digital asset twice—enabled by network delays, insufficient confirmations, or compromised consensus, with real-world losses exceeding $18M.

Dec 26, 2025 at 07:00 am

Définition et mécanisme de base

1. Une attaque à double dépense se produit lorsqu’un acteur malveillant tente de dépenser la même unité monétaire numérique plus d’une fois au sein d’un réseau blockchain.

2. Cela n’est possible que parce que les jetons numériques sont des données et que, sans l’application d’un consensus approprié, des enregistrements de transactions identiques peuvent être diffusés simultanément vers différentes parties du réseau.

3. L'attaquant construit deux transactions contradictoires : l'une envoyant des pièces à un commerçant ou à une bourse, et une autre renvoyant les mêmes pièces à sa propre adresse.

4. Si les deux transactions sont temporairement acceptées dans des segments de réseau disjoints, l'attaquant peut réussir à conserver des fonds tout en recevant des biens ou des services en retour.

5. La réussite de l'exécution dépend de la manipulation des délais de propagation du réseau et de l'exploitation de la fenêtre temporelle avant une confirmation irréversible.

Comment cela se manifeste dans les modèles de consensus

1. Dans les systèmes de preuve de travail comme Bitcoin, la double dépense nécessite généralement de contrôler plus de 50 % du taux de hachage du réseau pour réécrire les blocs récents — ce que l'on appelle une attaque à 51 %.

2. Les chaînes de preuve d'enjeu sont confrontées à des risques variables dans lesquels un attaquant disposant d'un enjeu important pourrait voter pour plusieurs versions de chaîne en conflit lors de violations de finalité.

3. Certains altcoins à faible taux de hachage souffrent de stratégies de « minage égoïste » qui retardent la propagation des blocs, augmentant ainsi la probabilité de rendre orphelin le travail des mineurs honnêtes et permettant des tentatives secrètes de double dépense.

4. La transition d'Ethereum vers la preuve de participation a introduit des ajustements aux règles de choix de fourchette, spécifiquement pour réduire la vulnérabilité aux doubles dépenses basées sur des équivoques.

5. Les solutions de couche 2 telles que Optimistic Rollups s'appuient sur des preuves de fraude et des fenêtres de contestation, ce qui rend les doubles dépenses détectables mais toujours réalisables si les litiges ne sont pas surveillés ou aggravés à temps.

Incidents réels et impact

1. En 2013, un bug dans Bitcoin Core v0.8 a provoqué un fork de chaîne dans lequel certains nœuds acceptaient une chaîne plus longue mais invalide, entraînant des conditions temporaires de double dépense sur les échanges.

2. Verge (XVG) a connu un événement catastrophique de double dépense en 2018 en raison de vulnérabilités de distorsion temporelle, permettant aux attaquants d'exploiter des blocs à des rythmes accélérés et d'écraser les transactions confirmées.

3. Bitcoin Gold a subi une attaque à double dépense de 18 millions de dollars en 2018 après que les attaquants ont accumulé suffisamment de puissance de hachage pour réorganiser six blocs et annuler des dépôts sur des échanges de crypto-monnaie.

4. Ces incidents ont déclenché des radiations immédiates, des gels de liquidités et une atteinte à la réputation à long terme des protocoles et des plateformes concernés.

5. Plusieurs échanges décentralisés ont interrompu les retraits suite à des schémas de double dépense suspectés détectés par les moteurs de notation des anomalies en chaîne.

Techniques de prévention déployées par les protocoles

1. L’augmentation de la profondeur de confirmation reste l’atténuation la plus largement adoptée, les principales bourses exigeant six confirmations sur Bitcoin et douze sur Ethereum pour les dépôts de grande valeur.

2. Les mécanismes de point de contrôle intègrent des hachages de blocs fiables dans le logiciel client pour empêcher l'acceptation de réorganisations profondes.

3. Les outils de surveillance du pool de mémoire en temps réel signalent les paires de transactions conflictuelles en fonction du chevauchement UTXO d'entrée et des écarts d'horodatage.

4. Les innovations au niveau du consensus telles que Casper FFG et le mécanisme de verrouillage de Tendermint imposent des sanctions sévères aux validateurs surpris en train de signer des blocs contradictoires.

5. Les modules de sécurité matérielle utilisés par les portefeuilles de garde génèrent des signatures déterministes résistantes aux exploits de réutilisation occasionnelle qui pourraient faciliter les doubles dépenses activées par la malléabilité des signatures.

Foire aux questions

Q : Une double dépense peut-elle se produire après une seule confirmation ? R : Oui. Une confirmation offre une protection minimale. Les attaquants disposant de ressources importantes peuvent ignorer les confirmations superficielles, en particulier sur les petites chaînes.

Q : L’utilisation d’un portefeuille matériel évite-t-elle les doubles dépenses ? R : Non. Les portefeuilles matériels sécurisent les clés privées mais n’influencent pas le comportement consensuel au niveau du réseau ni le timing de propagation des transactions.

Q : Les transferts NFT sont-ils à l’abri de la logique de double dépense ? R : Pas intrinsèquement. Bien que la propriété NFT soit enregistrée en chaîne, les transferts peuvent être soumis aux mêmes conditions de concurrence et aux mêmes risques de réorganisation que les transferts de jetons fongibles.

Q : Les cumuls sans connaissance éliminent-ils le risque de double dépense ? R : Ils réduisent l'exposition en regroupant et en vérifiant les calculs hors chaîne, mais les délais de finalité et la censure du séquenceur peuvent toujours permettre une manipulation anticipée ou un retrait forcé.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Voir tous les articles

User not found or password invalid

Your input is correct