Combien ça coûterait une attaque 51% ?

En théorie, un pirate informatique avec assez de puissance de calcul (plus de 50% du cumul total) peut dépenser ses bitcoins plus d’une fois (double spending), bloquer les confirmations des autres transactions ou encore faire un rewind sur ses propres transactions.  

En un mot le pirate peut façonner à son gré le présent et re-écrire le passé historique de la blockchain.

Mais ce n’st pas tout: ce même pirate peut aussi décider de bloquer des miners en empêchant leur les I/O blockchain, interdire l’accès de certains marchands au système ou encore restreindre le mining du bitcoin uniquement aux adresses IP de ses ordinateurs, s’appropriant ainsi les profits du mining.

Continuer la lecture de « Combien ça coûterait une attaque 51% ? »

La Blockchain comme solution aux database leaks

Fin décembre 2015 un hacker informatique a forcé une base de données web contenant les informations personnelles de 191 millions de citoyens américains. La base de données contenait  les votes et les orientations politiques des citoyens.

La fuite est significative puisque elle concerne beaucoup de personnes et il est fort probable que la raison soit une mauvaise configuration de la base de données et du backend informatique qui a laissé porte ouverte pour l’accès à ses données.

L’utilisation d’une blockchain aurait protégé les données d’une attaque pirate aussi bien que celle d’une erreur humaine. Voyons pourquoi.

Continuer la lecture de « La Blockchain comme solution aux database leaks »

Merkle Roots et Merkle Trees expliqués.

Le Merkle Tree, à ne pas confondre avec çà  …

merkELtree

… est une structure que les programmeurs Bitcoin utilisent tous les jours. Elle vient de son inventeur Ralph Merkle, qui a publié l’algorithme dans cet article en 1979.

Continuer la lecture de « Merkle Roots et Merkle Trees expliqués. »