Analyse de la faille de distorsion temporelle de Bitcoin : comment la proposition de nettoyage du grand Consensus répare les faiblesses du protocole.

robot
Création du résumé en cours

Analyse de la vulnérabilité de distorsion temporelle du protocole Bitcoin

En mars 2025, les développeurs de Bitcoin ont proposé une proposition de soft fork nommée "Nettoyage du Grand Consensus", visant à corriger plusieurs vulnérabilités et faiblesses qui existent depuis longtemps dans le protocole Bitcoin. L'une des vulnérabilités les plus graves est appelée "attaque de distorsion temporelle", que cet article examinera en profondeur.

Mécanisme de protection des timestamps de Bitcoin

Avant de discuter des attaques par distorsion temporelle, examinons d'abord les règles de protection contre la manipulation du temps dans le réseau Bitcoin actuel :

  1. Temps médian passé (MPT) règle : l'horodatage du bloc doit être ultérieur au temps médian des onze blocs précédents.

  2. Règles de temps de bloc à l'avenir : le timestamp du bloc ne peut pas être en avance de plus de 2 heures par rapport à la médiane de temps des nœuds du réseau, et la différence maximale autorisée entre l'heure du nœud et l'horloge système locale est de 90 minutes.

Ces règles ont pour but d'empêcher la manipulation excessive des horodatages des blocs, que ce soit vers le passé ou vers l'avenir. Cependant, les attaques par distorsion temporelle exploitent principalement la vulnérabilité des horodatages falsifiés vers le passé.

Bitcoin vulnérabilité de sécurité : attaque de distorsion temporelle

L'erreur "un de moins" du créateur de Bitcoin

Le cycle d'ajustement de la difficulté de Bitcoin comprend 2016 blocs, ce qui correspond théoriquement à environ deux semaines. Lors du calcul de l'ajustement de la difficulté d'extraction, le protocole calcule la différence de timestamp entre le premier et le dernier bloc dans la fenêtre de 2016 blocs concernés. Cependant, cette fenêtre ne contient en réalité que 2015 intervalles de blocs.

Le temps cible correct devrait être de 60 secondes * 10 minutes * 2015 intervalles = 1 209 000 secondes. Mais le protocole Bitcoin utilise le chiffre 2016, ce qui entraîne un résultat de 1 209 600 secondes. Cette erreur de 0,05 % fait que l'intervalle de bloc cible réel de Bitcoin est légèrement supérieur à 10 minutes, soit 10 minutes et 0,3 seconde.

Bien que cette erreur semble insignifiante, elle est liée à un autre problème plus grave. Le calcul de la difficulté est basé uniquement sur le premier et le dernier bloc de chaque fenêtre de 2016 blocs, et non sur la différence entre le dernier bloc de la fenêtre précédente et le dernier bloc de la fenêtre actuelle. Cette méthode de calcul crée des conditions propices aux attaques par distorsion temporelle.

Bitcoin sécurité des bogues : attaque de distorsion temporelle

Principe de l'attaque par distorsion temporelle

L'attaque par distorsion temporelle a été découverte pour la première fois en 2011. Dans cette attaque, en supposant que le minage est complètement centralisé, l'attaquant peut manipuler les horodatages des blocs. L'attaquant va définir les horodatages de la plupart des blocs pour qu'ils soient seulement une seconde en avance par rapport au bloc précédent, tout en respectant les règles MTP. Pour faire avancer le temps aussi lentement que possible, l'attaquant peut maintenir le même horodatage pendant six blocs consécutifs, puis augmenter d'une seconde au septième bloc, et ainsi de suite.

Cette opération entraînera un décalage croissant de la blockchain par rapport au temps réel. Cependant, la clé de l'attaque réside dans le dernier bloc de chaque période d'ajustement de difficulté. L'attaquant définira l'horodatage de ce bloc sur l'heure du monde réel, tandis que le premier bloc de la période suivante sera à nouveau réglé sur un temps passé.

De cette manière, la difficulté après le premier cycle ne sera pas affectée. Mais à partir du deuxième cycle d'ajustement, la difficulté commencera à diminuer. Cela permet aux attaquants de créer des blocs à une vitesse très rapide, générant potentiellement une grande quantité de Bitcoin et en tirant profit.

Bitcoin sécurité vulnérabilité : attaque par distorsion temporelle

Faisabilité et défis des attaques

Bien que cette attaque soit théoriquement destructrice, sa mise en œuvre réelle fait face à de nombreux défis :

  1. Il est nécessaire de contrôler la majorité de la puissance de calcul du réseau.
  2. La présence de mineurs honnêtes augmentera la difficulté des attaques.
  3. Les règles MTP et les horodatages honnêtes limiteront le degré de rétroaction des horodatages malveillants.
  4. Si un mineur honnête produit le premier bloc de n'importe quelle fenêtre d'ajustement de difficulté, l'attaque de ce cycle échouera.
  5. Le processus d'attaque est visible publiquement et pourrait déclencher une réparation d'urgence par soft fork.

Bitcoin sécurité des failles : attaque de distorsion temporelle

Solutions

Il y a plusieurs méthodes possibles pour corriger cette vulnérabilité :

  1. Modifier l'algorithme d'ajustement de la difficulté, calculer l'écart de temps entre les différentes fenêtres de 2016 blocs, tout en corrigeant l'erreur "un de moins".
  2. Annuler la règle MTP, exigeant que le temps avance toujours dans chaque bloc.
  3. Introduire de nouvelles règles de restriction, exigeant que le temps du premier bloc du nouveau cycle de difficulté ne soit pas antérieur à un temps spécifique avant le dernier bloc de l'ancien cycle (par exemple, 2 heures).

Actuellement, la proposition de nettoyage du grand consensus utilise une troisième méthode, en fixant la limite de temps à 2 heures. Ce plan permet à la fois de réduire efficacement les attaques de distorsion temporelle et de minimiser le risque de blocs invalides accidentels.

En mettant en œuvre ces améliorations, le réseau Bitcoin sera en mesure de mieux résister aux attaques de distorsion temporelle, renforçant ainsi sa sécurité et sa stabilité.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

BTC-1.33%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
CoffeeNFTsvip
· 08-17 01:11
protocole de vulnérabilité Ça compte, j'ai peur de qui ?
Voir l'originalRépondre0
DataOnlookervip
· 08-17 01:09
Mining doit commencer dès le plus jeune âge
Voir l'originalRépondre0
CascadingDipBuyervip
· 08-17 01:05
Ah ça… le btc a encore un bug, on dirait que je dois encore acheter le dip.
Voir l'originalRépondre0
GweiTooHighvip
· 08-17 01:01
Encore quelqu'un fait un grand nettoyage?
Voir l'originalRépondre0
Ybaservip
· 08-17 00:44
merci pour l'information et le partage
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)