Qu'est-ce qui rend la Blockchain sécurisée?

Partager
Qu'est-ce qui rend la Blockchain sécurisée?

Les  blockchains (chaînes de blocs) sont sécurisées par différents mécanismes, notamment par des techniques cryptographiques avancées et des modèles mathématiques de comportement et de prise de décision. La technologie Blockchain est la structure de base de la plupart des systèmes de crypto-monnaie et empêche ce type de monnaie numérique d’être dupliqué ou détruit.

L'utilisation de la technologie blockchain est également à l'étude dans d'autres domaines où l'immuabilité et la sécurité des données sont extrêmement précieuses. Quelques exemples incluent notamment l'enregistrement et le suivi des dons caritatifs, les bases de données médicales et la gestion de la chaîne d'approvisionnement (traçabilité).

Cependant, la sécurité de la blockchain est loin d’être un sujet simple. Par conséquent, il est important de comprendre les concepts de base et les mécanismes qui assurent une protection efficace de ces systèmes innovants.


Les concepts d'immutabilité et de consensus

Bien que de nombreuses fonctionnalités jouent sur la sécurité associée à la blockchain, deux des plus importantes sont les concepts de consensus et d’immutabilité. Le consensus fait référence à la capacité des nœuds au sein d’un réseau blockchain distribué à s’accorder sur l’état réel du réseau et sur la validité des transactions. Généralement, le processus d'obtention d'un consensus dépend des algorithmes dits de consensus.

L’immutabilité, quant à elle, fait référence à la capacité des chaînes de blocs à empêcher l’altération de transactions déjà confirmées. Bien que ces transactions concernent souvent le transfert de crypto-monnaies, elles peuvent également faire référence à l'enregistrement d'autres formes de données numériques non monétaires.

La combinaison du consensus et de l'immutabilité constitue le cadre de la sécurité des données au sein des réseaux blockchain. Bien que des algorithmes de consensus garantissent le respect des règles du système et que toutes les parties concernées s’accordent sur l’état actuel du réseau, l’immutabilité garantit l’intégrité des données et des enregistrements de transaction après confirmation de la validité de chaque nouveau bloc de données.


Le rôle de la cryptographie dans la sécurité des blockchains

Les Blockchains s'appuient en grande partie sur la cryptographie pour assurer la sécurité de leurs données. Une fonction cryptographique extrêmement importante dans un tel contexte est celle du hachage. Le hachage est un processus par lequel un algorithme appelé fonction de hachage reçoit une entrée de données (de n’importe quelle taille) et renvoie une sortie déterminée contenant une valeur de longueur fixe.

Quelle que soit la taille de l'entrée, la sortie sera toujours de la même longueur. Si l'entrée change, la sortie sera complètement différente. Toutefois, si l’entrée ne change pas, le hachage qui en résultera sera toujours le même, quel que soit le nombre de fois où vous exécuterez la fonction de hachage.

Dans les blockchains, ces valeurs de sortie, appelées hachages donc, sont utilisées comme identificateurs uniques pour les blocs de données. Le hachage de chaque bloc est généré par rapport au hachage du bloc précédent, et c’est ce qui relie les blocs entre eux, formant ainsi une chaîne de blocs. De plus, le hachage de bloc dépend des données contenues dans ce bloc, ce qui signifie que toute modification apportée aux données nécessitera également une modification du hachage de bloc.

Par conséquent, le hachage de chaque bloc est généré sur la base des données contenues dans ce bloc et du hachage du bloc précédent. Ces identifiants de hachage jouent un rôle déterminant dans la sécurité et l’immutabilité des blockchains.

Le hachage est également exploité par les algorithmes de consensus utilisés pour valider les transactions. Sur la blockchain Bitcoin, par exemple, l’algorithme de Proof of Work (PoW ou Preuve de Travail) utilisé pour obtenir un consensus et pour extraire de nouveaux coins  utilise une fonction de hachage appelée SHA-256. Comme son nom l'indique, SHA-256 prend une entrée de données et renvoie un hachage de 256 bits ou de 64 caractères.

En plus d'assurer la protection des enregistrements de transaction sur les registres, la cryptographie joue également un rôle dans la sécurité des portefeuilles utilisés pour stocker des unités de crypto-monnaie. Les clés publique et privée couplées qui permettent respectivement aux utilisateurs de recevoir et d’envoyer des paiements sont alors créées via l’utilisation de la cryptographie à clé publique ou asymétrique. Les clés privées permettent de générer des signatures numériques pour les transactions, ce qui permet d’authentifier la propriété des coins en cours d’envoi.

Bien que ces spécificités débordent du cadre de cet article, la nature de la cryptographie asymétrique empêche tout détenteur autre que le détenteur de la clé privée d’accéder aux fonds stockés dans un portefeuille de crypto-monnaie, conservant ainsi ces fonds en sécurité jusqu’à ce que le propriétaire décide de les dépenser ( tant que la clé n'est pas partagée ou compromise).


Crypto-économie

En plus de la cryptographie, un concept relativement nouveau appelé la crypto-économie joue également un rôle dans le maintien de la sécurité des réseaux blockchain. Elle est liée à un domaine d'étude appelé la théorie des jeux, qui modélise mathématiquement la prise de décision par des acteurs rationnels dans des situations avec des règles et des récompenses prédéfinies. Alors que la théorie des jeux traditionnelle peut être largement appliquée à un grand nombre de cas, la crypto-économie modélise et décrit spécifiquement le comportement des noeuds sur les systèmes blockchain distribués.

En résumé, la crypto-économie est l’étude de l’économie au sein des protocoles blockchain et des résultats possibles que leur modèle peut apporter en fonction du comportement de ses participants. La sécurité par la crypto-économie repose sur la notion selon laquelle les systèmes blockchain incitent davantage les nœuds à agir de manière honnête plutôt qu’à adopter des comportements malveillants ou fautifs. Une fois encore, l’algorithme de consensus Proof of Work utilisé dans le minage du Bitcoin offre un bon exemple de cette structure d’incitations.

Lorsque Satoshi Nakamoto a créé le cadre du minage du Bitcoin, il l’a conçu intentionnellement pour être un processus coûteux et gourmand en ressources. En raison de sa complexité et des besoins informatiques de son calcul, le minage PoW implique un investissement considérable en argent et en temps, quels que soient le lieu et la localisation du nœud de minage. Par conséquent, une telle structure dissuade fortement les activités malveillantes et incite de façon significative les activités de minage honnêtes. Les nœuds malhonnêtes ou inefficaces seront rapidement expulsés du réseau blockchain, tandis que les mineurs honnêtes et efficaces auront la possibilité d'obtenir des récompenses en bloc importantes.

De plus, cet équilibre entre risques et avantages protège aussi contre les attaques potentielles qui pourraient compromettre le consensus en plaçant un taux de hachage majoritaire d'un réseau blockchain entre les mains d'un groupe ou d'une entité unique. De telles attaques, appelées attaques à 51%, pourraient être extrêmement dommageables si elles étaient exécutées avec succès. Mais en raison de la compétitivité du minage par la Preuve de Travail et de l’ampleur du réseau Bitcoin, la probabilité qu'un acteur malveillant prenne le contrôle d'une majorité de nœuds est extrêmement minime.

En outre, le coût en puissance de calcul nécessaire pour obtenir le contrôle à 51% d'un réseau de blockchain aussi grand serait astronomique, ce qui dissuade immédiatement de se lancer dans tel investissement pour une récompense potentielle relativement faible. Cet aspect souligne une caractéristique des chaînes de blocs connue sous le nom de “Problème des Généraux Byzantins” ou Byzantine Fault Tolerance (BFT), qui est essentiellement la capacité d'un système distribué à continuer à fonctionner normalement même si certains de ses noeuds sont compromis ou agissent de manière malicieuse.

Tant que le coût d’implantation d'une majorité de nœuds malveillants reste prohibitif et qu'il existe de meilleures incitations en rapport avec une activité honnête, le système sera en mesure de prospérer sans perturbation significative. Il convient toutefois de noter que les petits réseaux blockchain sont certainement plus susceptibles de subir des attaques à la majorité, car le taux de hachage total consacré à ces systèmes est considérablement inférieur à celui de Bitcoin.


Pour conclure

Grâce à l'utilisation combinée de la théorie des jeux et de la cryptographie, les blockchains sont en mesure d'atteindre des niveaux de sécurité élevés en tant que systèmes distribués. Comme avec presque tous les systèmes, cependant, il est essentiel que ces deux domaines d’expertise soient correctement intégrés. Un équilibre délicat entre décentralisation et sécurité est en effet essentiel pour la mise en place d’un réseau de crypto-monnaie fiable et efficace.

À mesure que les utilisations de la blockchain continueront d'évoluer, leurs systèmes de sécurité s’adapteront également afin de répondre aux besoins des différentes utilisations. Les blockchains privées en cours de développement pour des entreprises, par exemple, reposent beaucoup plus sur la sécurité via le contrôle de l’accès que sur les mécanismes de la théorie des jeux (ou crypto-économie) indispensables à la sécurité de la plupart des blockchains publiques.

Loading