🚀 Voici le lien vers le nouveau papier de Michel KHAZZAKA (fondateur de Valuechain) intitulé "Bitcoin: Censorship Resistance Against Hash Dominance"
🆕 Je rends ce travail public pour démontrer que même avec une dominance de 90% de la puissance de hachage, un État ou un groupe d’États ne peut pas censurer une seule transaction Bitcoin par le biais de régulations. Ils peuvent seulement la retarder pour quelques blocs. ce papier mesure cette Nuisance N.
🦾 La recherche mesure également pour la première fois la résistance de Bitcoin face à une combinaison d’attaques contre sa neutralité et son immuabilité, et jusqu’à quel point de rupture.
📺 Merci à Richard DÉTENTE pour cette video de vulgarisation scientifique par Grand Angle Crypto qui présente les principaux résultats de la ma recherche. Je suis heureux de nommer l'attaque qui peut nuire à la neutralité et l'immuabilité de Bitcoin la "Detente Attack" ;) suite à nos échanges pour l'élaborer et l'étudier.
🎙️ Rejoignez moi à Surfin' Bitcoin à Biarritz le 30 août 2024 pour une keynote qui présente les importants résultats du papier:
Script de la vidéo de Grand Angle Crypto:
Et voilà, Trump ayant commencé à creuser le sujet de Bitcoin pour des raisons électorales, mais après tout, pourquoi pas, sa première réaction est bien évidemment de déclarer qu'il veut prendre le contrôle du protocole pour ne pas le laisser aux autres. Bien évidemment, car il n'a peur de rien, c'est un Américain !
Bon, blague à part, comme vous le savez, on a investi des millions de dollars dans Data Factory, notre première ferme de puissance de A à Z sort de terre d'ici début septembre, et nos premiers clients seront des mineurs de Bitcoin. Donc c'est un sujet qui nous turlupine au plus haut niveau, car il est stratégique chez nous, au moins le temps que l'on diversifie nos clients vers d'autres consommateurs de puissance.
Aujourd'hui, j'ai donc le plaisir de vous annoncer que Michel Khazzaka a publié un nouveau papier de son cru dont le but était de tester les attaques dites 51% et notamment un type d'attaque qu'il a nommé la détente-attaque en référence à nos nombreux échanges où je me suis évertué pendant deux ans à concevoir l'attaque la plus perverse possible contre le protocole.
Et pour vous spoiler le résultat tout de suite, oui, ça marche. Ce que vous voyez à l'écran maintenant, c'est la simulation finale de la détente-attaque à 60% de contrôle du hashrate. Les lettres B représentent un bloc miné de façon non censurée et lorsque les petits B se transforment en petits C, cela signifie que les blocs ont été censurés par un mineur qui contrôle 60% du réseau de minage dans le cas présent. C'est implacable, comme vous pouvez le voir sur le bilan de la simulation, 100% des blocs sont censurés.
Dans les conditions de cette attaque, la neutralité de Bitcoin est morte. Mais attention, si Donald Trump, le G7, l'ONU ou je ne sais quelle entité veut prendre le contrôle de Bitcoin, cela nécessite 3 conditions à réunir. Premièrement, mettre en place une régulation contraignante pour les mineurs qui participent à l'attaque. Deuxièmement, mettre en place un piratage permanent de la chaîne que l'on appelle le Selfish Mining. Et enfin, troisièmement, il faut fusionner au niveau d'une poule le hashrate des mineurs attaquants.
Mais si vous vous placez du point de vue d'un état et à fortiori dans le cas des USA, toutes ces étapes sont théoriquement réalisables et cette attaque de la chaîne serait immensément rentable pour le pays ou l'organisation internationale qui réussirait à l'exécuter.
Avant de commencer, je voudrais remercier Michel car j'ai adoré nos échanges depuis plusieurs mois sur ce thème de la résistance à la censure de Bitcoin. Il m'a donné la chance de tester mes hypothèses et de les modéliser avec brio. Cela lui a pris un temps de dingue et aujourd'hui, on peut vous présenter des résultats que vous ne verrez nulle part ailleurs dans le monde puisqu'en bon scientifique, il a tout d'abord épluché la littérature existante sur le sujet.
Or, pour ma part, émettre des hypothèses, chercher à comprendre ce qui marche de ce qui ne marche pas et avoir la capacité de tester le réel de façon scientifique, ça doit être l'une des choses qui m'excite le plus dans la vie. Bref, merci Michel.
Dernier point, je précise que ces travaux démontrent que Bitcoin est très résistant à la censure et que cette étude permet de mesurer, de quantifier les limites de cette résistance jusqu'au point de rupture.
Alors allons-y, posons le problème. De base, ce que l'on appelle une attaque 51% consiste à avoir au moins 51% de la puissance de calcul sur le réseau de minage du protocole Bitcoin afin de faire passer une transaction trafiquée comme authentique sur le réseau. Pourquoi est-ce que cette attaque existe ? Fondamentalement, quel est le problème que Satoshi Nakamoto a cherché à résoudre ? Puisque Bitcoin est une blockchain décentralisée, tout le problème est de trouver une règle pour que le réseau reconnaisse une transaction honnête d'une transaction malhonnête. Or, c'est un problème scientifiquement indémerdable qui est bien connu sous le nom du problème des généraux byzantins, pour ceux qui veulent aller creuser le sujet. Et ce problème n'a pas de solution mathématique propre et pure.
En une phrase, il n'est pas possible de se mettre d'accord sur l'authenticité d'un registre partagé dès lors qu'il n'y a pas de chef pour trancher ce qui est authentique de ce qui ne l'est pas. Sans centralisation, il n'est pas possible d'arriver à authentifier des transactions, des informations comme étant honnête ou malhonnête.
Mais voilà, Bitcoin lui, est bel et bien décentralisé. Et pour arriver à ce résultat, Satoshi Nakamoto a proposé une solution qui ne résout absolument pas le problème des généraux byzantins mais qui le contourne avec une recette élégante qui permet de faire le compromis le plus acceptable possible.
Et attention pour que l'on se comprenne bien, même si ce n'est pas la solution d'un mathématicien mais plutôt d'un ingénieur qui accepte le compromis, le consensus de 51% sur le réseau Bitcoin est vraiment une invention de grande classe.
Pour le dire simplement et attention, c'est très important à comprendre, Nakamoto contourne le problème des généraux byzantins en disant « Bah, disons que si la majorité du réseau est d'accord, soit 51%, allez vas-y ça passe, on considère que la transaction est honnête, sinon on s'en sortira jamais de ce truc ».
Bien, tout ceci étant dit, commençons par l'attaque la plus connue avec 51% du hashrate, la double dépense qui est également l'une des attaques les plus anciennes que l'on puisse faire sur Bitcoin.
Le principe est simple, premièrement vous réussissez à prendre 51% du hashrate dans vos mains, ce qui vous permet en théorie de miner une chaîne concurrente en attendant suffisamment de temps.
Vous pouvez donc créer la chaîne la plus longue. Dans ces conditions, théorique qui ne marche pas en pratique avec seulement 51% du hashrate, vous pouvez faire une dépense, c'est à dire que vous vendez pour 100 000 dollars de BTC à un exchange contre des dollars et ensuite vous allez ignorer votre transaction dans la chaîne que vous minez, de la sorte, quand votre chaîne devient la plus longue, vos BTC réapparaissent dans votre wallet car les noeuds reconnaissent une nouvelle chaîne que vous avez minée qui ne comprend pas cette transaction.
Et sur le principe, vous pouvez recommencer autant que vous voulez. Bon, cette attaque est sérieuse dans le sens où elle entame la confiance dans le protocole, mais en même temps du point de vue de l'attaquant, elle ne tient pas dans le temps et elle n'est pas rentable.
De plus, autre point intéressant, une attaque 51% de double dépense est réalisable avec par exemple 40% du hashrate, mais sa réussite devient très dépendante du hasard. C'est d'ailleurs pour cela que les exchanges et divers opérateurs sur Bitcoin attendent plusieurs blocs de confirmation car cela permet de neutraliser entre autres ce type d'attaque de façon très efficace.
Toutefois, c'est une des avancées du papier de Michel, cette étude permet de quantifier précisément la probabilité de réussite d'une attaque 51% avec moins de 51% du hashrate.
Pour conclure sur ce type d'attaque, oui elle n'est pas la plus dangereuse car dans le fond elle consiste à faire baisser la valeur du protocole car les bitcoins ont tendance à disparaître des wallets sans explication de temps à autre et mécaniquement l'attaquant va détruire la valeur du protocole qu'il veut parasiter et en plus pour un prix exorbitant.
Gardons en tête que Bitcoin est conçu pour être non censurable et librement accessible. Donc si vous voulez hacker Bitcoin pour votre plus grand profit, au dépend des autres mais proprement, il va falloir attaquer sur ces aspects.
En conséquence de quoi la détente attaque n'a pas pour vocation de tuer le protocole Bitcoin car un virus qui tue son hôte a peu d'avenir devant lui.
Non, le sujet c'est de penser une attaque qui permet de contrôler le réseau de façon intelligente pour pouvoir l'exploiter à son avantage financier et géopolitique.
Par exemple, Donald Trump pourrait facilement justifier sans que personne ne verse une larme de censurer 3 iraniens et 2 coréens du nord dont tout le monde se fiche éperdument et qui seraient accusés à juste titre ou non d'être des méchants pas beaux.
Le but de la détente attaque est également d'instaurer une régulation du protocole au bénéfice des Etats-Unis par exemple, mais en laissant suffisamment d'avantages au plus grand nombre des utilisateurs pour que tout le monde accepte l'abandon du libre accès au réseau et de son incensurabilité sans trop rechigner.
Par exemple, cela reviendrait à instaurer une liste au FAC pour y mettre des wallets de vilains terroristes ou alors pour geler des wallets dont le détenteur est sous le coup d'une enquête judiciaire, tout comme on peut geler des comptes bancaires, etc.
Et enfin, cerise sur le gâteau, une fois Bitcoin dompté, s'en servir comme couche de base pour tout le système financier afin que les USA réalisent des économies monstrueuses sur l'industrie des systèmes de paiement.
Là, on parle d'économies de l'ordre de plusieurs centaines de milliards de dollars potentiellement, et de la maîtrise d'un système de règlement international des balances commerciales sous contrôle américain.
Et je ne parle même pas de tout le potentiel d'imposer l'identification des wallets via ce que l'on appelle les KYC, KYB et KYT pour les connaisseurs afin que les USA disposent de la plus grande connaissance du réseau à l'échelle du monde.
Bref, l'objectif de la détente-attaque, c'est une attaque sur le système financier international en mode Bretton Woods 2.0, qui consiste à bâtir un réseau de minage aux USA, pour les USA, conformément au désir de Donald Trump comme il l'a énoncé, sans pour autant froisser 95% des utilisateurs du réseau.
Car oui, les bitcoiners maximalistes sont une portion congrue de la population mondiale.
Et si vous pensez que la liberté est quelque chose auquel les gens dans leur ensemble ne renonceront pas, car ils y attachent beaucoup de valeurs, je vous renverrai vers le triste sort qu'a subi la neutralité du net, ou alors à l'engouement d'une marque comme Apple, qui a largement gagné le cœur des utilisateurs alors que des solutions libres sur base de Linux existent.
Alors allons-y, comment censurer bitcoin ? Le point de départ, la première étape serait la compliance attack.
Compliance Attack
On dresse une liste d'adresses bitcoin appartenant à des vilains pabots sur lesquelles on veut geler les fonds.
Donc on commence par dresser une liste, qui serait gérée vraisemblablement par l'OFAC, qui est déjà en charge de ce type de liste pour le secteur bancaire et financier traditionnel.
De plus, l'OFAC oeuvre déjà sur Ethereum, vous avez peut-être entendu parler de Tornado Cash.
Bien que les USA ne peuvent pas vous interdire techniquement d'utiliser Tornado Cash, qui est un mixeur de cryptos, si vous le faites quand même et que l'oncle Sam l'apprend, vous allez avoir de graves problèmes.
Donc conseil d'ami, n'utilisez pas Tornado Cash sous peine de risquer de vous faire assangiser si vous voyez ce que je veux dire.
Alors oui, en quelque sorte, cette attaque compliance est déjà en place sur Ethereum, mais elle ne marche pas fort techniquement, elle ne censure rien.
Tornado Cash fonctionne.
Alors sur le protocole Bitcoin, ça fonctionne un peu différemment car l'OFAC n'a pas de blacklist d'adresse Bitcoin aujourd'hui, mais elle pourrait le faire et d'autres institutions de lutte contre le blanchiment d'argent en ont déjà.
C'est une question de temps.
Dès lors, les régulateurs pourraient imposer dans chaque pays des listes de wallets interdits et c'est déjà une première atteinte grave à la neutralité de Bitcoin.
Pour être précis, admettons que l'OFAC veuille censurer une transaction précise.
Elle envoie l'adresse d'un wallet à tous les mineurs qui sont sous sa juridiction alors interdisant d'inclure les transactions de ces wallets dans un bloc qu'il mine.
Admettons également que l'OFAC ait sous son contrôle 60% du hashrate via les mineurs américains.
C'est sur ce point que beaucoup de gens pensaient que la censure serait totale.
Or il n'en est rien, car Bitcoin n'est plus résistant à la censure que cela.
C'est ce que le papier de Michel démontre et surtout quantifie.
Techniquement, au premier bloc, il y a 60% de chance que la transaction soit censurée, mais rien n'empêche l'émetteur d'attendre que la transaction passe au bloc suivant.
Donc, la probabilité de censure passe de 60% de 60%, soit 36%, puis 21%, puis 12%, bref, au bout d'une heure, il y a 95% de chance que la transaction soit passée.
L'attaque compliance seule induit une nuisance pour les wallets censurés, mais elle ne suffit pas à censurer plus de quelques blocs qu'une transaction.
Sur cette simulation d'une compliance attaque, vous voyez que Bitcoin laisse passer très régulièrement des blocs non censurés, noté B minuscule, et en conséquence de quoi on peut parler d'une nuisance pour passer des transactions blacklistées, mais pas d'une censure.
Cette nuisance a été définie comme indicateur par Michel pour lui donner une taille quantifiable.
Sur le rapport final de la simulation, la nuisance notée N représente le nombre moyen de blocs pour contourner la censure.
C'est ce qui se passe sur Ethereum, où il y a des blocs qui sont compliant avec la liste de l'OFAC, mais comme il y a des blocs non compliant qui passent tous les jours, la liste OFAC n'a aucun impact technique de censure sur des wallets listés comme frauduleux par cette administration.
En même temps, cette attaque ne coûte rien du tout à mettre en place puisqu'il s'agit d'une liste partagée avec les mineurs.
Sur ce graphique, vous voyez que cette compliance attaque sur Bitcoin impose un désagrément d'attente d'environ 10 blocs, soit 2h, quand vous contrôlez 90% du hashrate tout de même.
Bref, en soi, cette attaque est neutralisée par le protocole Bitcoin.
Donc un point pour Bitcoin.
Selfish Mining Attack
Du point de vue d'un attaquant qui voudrait censurer des wallets sur Bitcoin, il faut donc aller un cran plus loin.
L'idée du selfish mining est de miner une chaîne parallèle dans le but de dépasser en taille la chaîne honnête pour la remplacer et annuler tous les blocs honnêtes dès lors qu'une transaction sur un wallet blacklisté a été repérée.
Et là, on parle donc d'un piratage direct, de la neutralité mais aussi de l'immuabilité de la chaîne sur une portion de celle-ci quand l'attaque commence car tous les blocs minés après le début d'une attaque cachée en cas de réussite seront effacés de la blockchain.
Donc c'est très grave.
Par contre, là, si l'attaque échoue, cela signifie qu'à un moment, les mineurs devront abandonner l'attaque et se réancrer sur la chaîne comprenant des transactions frauduleuses.
Donc ils auront perdu toute la valeur de l'électricité dépensée durant l'attaque plus l'amortissement des machines.
Du point de vue de l'attaquant, un échec peut donc coûter de cher à très cher.
Tout cela est quantifié dans le papier de Michel en fonction des paramètres de l'attaque.
Alors concrètement, si l'on prend le cas où 60% du hashrate est concentré entre des pays qui se sont mis d'accord sur une liste de wallets à censurer et qui coopèrent sur le minage de chaînes censurées cachées, est-ce que ça marche ?
De la même façon qu'au début de la vidéo, vous voyez une simulation avec 5 poules, donc 5 regroupements de mineurs qui procèdent chacun au minage d'une chaîne parallèle pour être ancré seulement sur un bloc compliant.
Et comme vous le voyez, ça ne marche absolument pas.
La nuisance sur le réseau est toute petite et c'est une catastrophe pour les mineurs qui respectent cette réglementation.
Car à chaque fois que vous voyez des blocs marqués B passer qui ne sont pas invalidés, cela signifie que toutes les chaînes parallèles sont abandonnées et que les mineurs du côté de la censure ont miné à perte.
Ils n'ont pas touché un fifrelin de rewards du réseau pendant tout ce temps.
En conséquence, on peut dire que Bitcoin résiste également à cette double attaque.
Au final, seuls 5% des blocs sont censurés, donc retour à la case départ, toutes les transactions frauduleuses passent tranquillement.
Par contre, pour ce prix démesuré, la nuisance est passée de 2,5 blocs à 4 blocs.
Pour l'attaquant, c'est une catastrophe.
Donc 2 points pour Bitcoin.
Detente Attack
Et c'est à ce moment-là que Michel me disait « Ah, tu vois que ça marche pas et que Bitcoin est vraiment insensurable ».
Et à ceci j'ai répondu « Ah oui mais attends, hé Michel, tu divises les forces de mon attaque car tu mets 5 poules qui créent 5 chaînes parallèles alors qu'elles sont du même côté du point de vue du régulateur.
Essaie un peu de regrouper toutes les forces attaquantes dans une seule poule qui ferait partie de la compliance. Tout mineur qui veut respecter la loi de ce groupement doit miner via la poule Trump ».
Michel me répond alors « Ok mais attention, ça signifie que la détente attaque c'est la combinaison de 3 attaques. Une attaque compliance, plus une selfish mining attaque, plus une mutualisation des forces sur une seule poule fusionnée. Ça commence à faire beaucoup mais admettons, je vais te faire l'étude ».
Et de mon point de vue, c'est tout à fait plausible car en soi, cela me semble assez logique que le régulateur impose une coordination des forces afin de faire respecter sa régulation.
Mais oui, effectivement, c'est une contrainte forte supplémentaire. Et c'est là que l'on arrive au résultat final.
Avec 52% du hashrate, l'attaque passe dans 100% des cas avec un délai qui peut être plus ou moins long pour invalider la chaîne non censurée.
Mais à 60% de contrôle du hashrate, il est extrêmement improbable que cela prenne plus d'une journée et si on part sur 2 jours, alors là c'est mort.
Par contre, il y a une grande limite évidente à cette attaque, la décentralisation du hashrate.
Aujourd'hui, cela ne semble pas très évident car les USA concentrent à vitesse grand V le hashrate grâce à ces programmes d'intégration notamment sur le réseau électrique Texan via des programmes de Demon Response très intéressants mais aussi grâce à une énergie très peu chère car en extra-capacité.
En face, les deux grands autres pôles industriels du monde, la Chine et l'Europe, n'ont pas identifié le mining de Bitcoin comme un enjeu géopolitique et laissent volontiers passer le train.
En dehors d'une intégration aux réseaux électriques développés qui fournissent un tissu industriel à très haute valeur ajoutée, il reste les pays qui font ce que l'on appelle du minage off-grid, à savoir sur des extra-capacités pures comme dans la ferme des Virunga au Congo, qui a pour effet de décentraliser le réseau de minage.
Et là, ce sera l'objet d'une autre vidéo, savoir si le réseau de mining de Bitcoin a fondamentalement tendance à se concentrer autour des grands pôles industriels des pays développés ou alors à se décentraliser vers toutes les extra-capacités off-grid. C'est tout un sujet à part entière dont la réponse est bien moins évidente mais sur lequel on bosse dur chez Data Factory.
Pour cerner le problème, d'un côté il faut déterminer lequel est le plus rentable entre le mining off-grid et un bon mining on-grid avec une intégration aux réseaux bien énervés au service d'industries à très haute valeur ajoutée.
Mais de l'autre côté, il faut également voir si l'énergie extra-capacitaire sur les réseaux électriques à forte valeur ajoutée ne va pas être trustée par les besoins d'autres consommateurs de puissance flexible à plus forte valeur ajoutée que Bitcoin, comme le rendering vidéo, les simulations météo, l'IA ou que sais-je, ce que l'on appelle plus globalement le HPC, High Power Computing.
Donc pour aujourd'hui retenons que, quand même, Bitcoin est très résistant à la censure.
Disposer brutalement de 60% ou 90% du hashrate avec une compliance attack ne suffit pas à casser l'incensurabilité de Bitcoin.
Par contre, si on cumule une compliance attack à un selfish mining centralisé qui plus est, alors on constitue la détente attaque qui elle permet de censurer Bitcoin à 100%.
Mais attention, si théoriquement le papier de Michel démontre que c'est possible, en termes d'exécution c'est une toute autre affaire.
Juste passer une loi ne suffira pas.
Donc pour ma part, mon taux de confiance dans la neutralité de Bitcoin n'est pas de 100% bien évidemment.
Comment peut-on affirmer que quelque chose est fiable à 100% ?
Mais reste suffisamment élevé, dans des conditions que Michel a décrites dans un papier documenté, pour que je puisse défendre l'idée face à n'importe quel interlocuteur que Bitcoin est le protocole le plus incensurable dont on dispose.
Mais oui, j'avoue que je suis fier comme un bartabat que l'attaque qui permet de casser cette incensurabilité porte mon nom, même si elle a effectivement peu de chances de voir le jour un jour.
Par ailleurs, l'adoption de Bitcoin progresse vite aux USA.
Alors pour mieux comprendre comment la bitcoinisation progresse aux Etats-Unis, allez voir cette vidéo où l'on explique comment les démocrates et les républicains sont en train d'intégrer Bitcoin en tant qu'enjeu bien réel de la politique américaine.
-- Valuechain Verbatim
Commentaires