Une plate-forme crypto-DAG est un type de grand livre distribué utilisé pour gérer les transactions en crypto-monnaies. Contrairement aux blockchains, il utilise une structure de graphe acyclique dirigé (DAG), où chaque transaction fait référence aux précédentes, créant un système plus décentralisé, sans mineurs ni autres intermédiaires.
Cependant, parmi les avantages se trouvent des inquiétudes concernant les vulnérabilités de sécurité et le potentiel de tentatives de piratage. Nous ferons ici un bref aperçu du paysage de la sécurité des plates-formes crypto-DAG, en explorant les mesures en place pour protéger les fonds et les données des utilisateurs. En comprenant les risques et les défis associés à ces systèmes innovants, les utilisateurs peuvent prendre des décisions éclairées tout en participant à l'écosystème crypto-DAG.
Alors, peut-être vous demandez-vous quel système est le plus sûr : un DAG ou une blockchain ? Eh bien, la vérité est qu'il n'y a pas de réponse unique. Cela dépend entièrement du réseau spécifique. Les DAG et les blockchains ont leurs forces et leurs faiblesses uniques en matière de sécurité, et leur sécurité dépend de la qualité de leur conception, de leur mise en œuvre et de leur maintenance.
Cependant, un DAG comme Obyte peut atténuer certains des risques de sécurité déjà présents dans de nombreuses blockchains.
D'un autre côté, tous les DAG ne sont pas identiques, mais ils partagent une caractéristique importante : ce sont des chaînes sans bloc, sans mineurs ni puissants validateurs-approbateurs . Chaque transaction est entrelacée avec la précédente et la suivante, formant un graphique en cours de route. Aucun mineur ou producteur de bloc (appelé à tort "validateur") n'est nécessaire pour approuver ou rejeter les transactions : une fois qu'il est créé par un utilisateur, il est inclus dans le DAG. Donc, des choses comme la censure ne sont pas possibles.
Maintenant, pour éviter les doubles dépenses et les attaques Sybil, Obyte a
Ils sont sélectionnés pour ce rôle par la communauté parmi les membres respectables de la communauté qui ont beaucoup à perdre s'ils se conduisent mal. Et, contrairement aux mineurs ou aux « validateurs » dans les blockchains, ils n'ont pas beaucoup de pouvoir eux-mêmes. Ils ne peuvent pas décider quelles transactions sont approuvées ou non, et ils ne peuvent pas dépenser de l'argent en double.
Fondamentalement, la seule chose qu'ils peuvent faire s'ils s'entendent est d'arrêter le réseau, jusqu'à ce qu'un nouveau réseau avec un nouvel ensemble de fournisseurs de commandes soit redémarré à partir du point où l'ancien réseau s'est arrêté. Ils ont été sélectionnés par la communauté elle-même pour commencer, donc la même communauté peut retirer le rôle. Ils perdraient leur réputation en tant qu'individus ou entreprises et seraient exclus du réseau. Personne ne peut acheter le droit de contrôler un DAG décentralisé.
IOTA est un autre registre crypto-DAG qui est tristement célèbre pour une attaque qui s'est produite en 2020. Les pirates ont volé 8,5 millions dans le jeton natif MIOTA d'IOTA directement aux utilisateurs, soit environ 2 millions de dollars à l'époque. Cela a suscité la méfiance à l'égard des systèmes basés sur DAG, mais le fait est que le DAG lui-même n'a pas été piraté à l'époque. Au lieu de cela, les pirates ont exploité une fonctionnalité du portefeuille IOTA Trinity qui permettait aux utilisateurs d'acheter MIOTA avec de l'argent fiduciaire via MoonPay - une passerelle tierce fiat-to-crypto.
J il attaque
La Fondation IOTA a suspendu le réseau (ce qui était possible car le réseau était, et est toujours, totalement centralisé) pendant plusieurs semaines pour éviter de nouvelles pertes, et le fondateur a promis
Être conscient des risques est la première étape. La seconde est de protéger vos clés privées à tout prix. En voyant le cas IOTA, il est conseillé de répartir vos fonds dans plusieurs portefeuilles et de diminuer les services tiers lorsque cela est possible, en particulier à partir de votre portefeuille principal. Une troisième étape consiste à toujours prêter attention aux dernières nouvelles concernant les registres distribués auxquels vous participez. S'il y a un problème, l'équipe l'annoncera rapidement via les canaux publics pour atténuer les dommages.
Un point faible potentiel de tout système décentralisé, y compris
N'oubliez pas que nous avons déjà parlé de
Image vectorielle en vedette par