Comment
Author: Admin | 2025-04-27
(qui peut alors facilement lavérifier).Dans de rares situations, il se peut que deux blocsdifférents soient rattachés par des machines différentes à la chaîne existante,créant ainsi un arbre à plusieurs branches au lieu de la chaîne linéaire souhaitée.La règle exigée par le protocole consiste à choisir systématiquement la branchela plus longue. Un examen minutieuxde la situation montre alors deux choses. D’une part, comme il est extrêmementimprobable qu’une telle coïncidence survienne plusieurs fois de suite, unconsensus émerge rapidement quant à la branche la plus longue, établissantainsi la chronologie souhaitée.D’autre part, il est quasiment impossible pourune machine isolée d’insérer assez rapidement une succession de blocsfrauduleux pour créer une branche plus longue que la branche honnête déjàvalidée par le réseau supposé majoritairement honnête, (voir la figure). Remporterla course impliquerait en effet d’être capable de résoudre par avance tous leschallenges mathématiques associés à une succession de bloc frauduleux. Cecin’est pas possible pour une raison subtile : selon le protocole, chaquenouveau bloc B_n doit incorporer dans son contenu la solutiondu challenge associé à l’inclusion du bloc précédent B_(n-1). Il est donc extrêmementdifficile de tricher en pré-calculant une chaine de faux blocs puisqu’il fautles calculer dans l’ordre et que chaque calcul exige, typiquement, 10 minutes duCPU global. CQFD. Onle voit, une transaction bitcoin estd’autant plus sûre quelle est validée un grand nombre de fois et que lapuissance de calcul du réseau honnête l’emporte largement sur celle d’unfraudeur. Six validations successives sont suffisantes pour que la probabilitéd’un DS réussi tombe à 0.1% avec 10% de CPU malhonnête. Vousn’avez
Add Comment