Sybil Attack est une menace du système de sécurité du réseau en ligne dans laquelle un individu tente de créer plusieurs identités de compte.

Plusieurs nœuds ou coordonnées informatiques pour contrôler le réseau.

C'est le même principe que la création de plusieurs comptes personnels sur les réseaux sociaux : simple.

Cela a des implications importantes dans le monde des crypto-monnaies. Pensez simplement à ce qui se passerait si quelqu’un tentait de mettre plusieurs nœuds sur un réseau blockchain.

Le mot « Sybil » vient du cas d'une femme nommée Sybil Dorsett à qui on a diagnostiqué un « trouble de la personnalité multiple ».


Quels problèmes les attaques Sybil peuvent-elles causer ?

Si un attaquant crée suffisamment de fausses identités (ou identités Sybil), il peut vaincre les vrais nœuds du réseau avec un vote majoritaire.

Dans ce cas, ils peuvent alors refuser de recevoir ou de transmettre des blocs, empêchant ainsi d’autres utilisateurs d’accéder au réseau.

Dans une attaque Sybil à relativement grande échelle, le principe est que lorsque les attaquants contrôlent la majeure partie du réseau informatique ou le taux de hachage, ils peuvent mener une attaque couvrant 51 % du système. Dans ce cas, ils peuvent facilement modifier l’ordre des transactions et empêcher leur confirmation. Ils peuvent même reprendre et annuler des transactions, provoquant des problèmes de double dépense.

Au fil des années, les informaticiens ont consacré beaucoup de temps à étudier comment détecter et prévenir les attaques Sybil. Chaque étude a des degrés d'efficacité variables, mais il n'y a toujours aucune garantie d'une solution de prévention parfaite.


Alors, comment la blockchain atténue-t-elle les attaques Sybil ?

De nombreuses blockchains utilisent différents « algorithmes de consensus » pour aider à résister aux attaques Sybil, telles que la preuve de travail, la preuve de participation et

Preuve de mandat. Ces algorithmes de consensus ne sont pas réellement efficaces contre les attaques Sybil, ils font simplement en sorte que les tentatives d'exécution de l'attaquant réussissent.

difficile et donc peu pratique.

Par exemple, la blockchain Bitcoin applique un ensemble de règles spécifiques pour la génération de nouveaux blocs.

L'une des règles est que si vous souhaitez avoir la possibilité de créer des blocs, la puissance totale de traitement de votre mécanisme doit être proportionnelle à la capacité de soumettre une preuve de travail. Cela signifie que vous devez disposer de la puissance informatique requise pour créer un nouveau bloc, ce qui est très coûteux et difficile à réaliser pour un attaquant.

Cependant, en raison de l’intensité intense du minage de Bitcoin et de la motivation pour des rendements élevés, les mineurs sont friands de méthodes de minage légitimes.

sans tenter une attaque Sybil.

En fait, en plus des attaques Sybil, il existe d’autres types d’attaques courants.

Si vous souhaitez en savoir plus, continuez à prêter attention à plus d'informations sur Binance Academy !