« Si une entité contrôle plus de 50% de la puissance totale du réseau, elle peut alors […] exclure des transactions et/ou d’en modifier l’ordre pendant toute la durée de l’attaque. En effet, tant qu’il possède plus de 50% de la puissance de calcul du réseau, l’attaquant peut construire secrètement une chaîne plus longue que celle produite par le reste du réseau. Une fois rendue publique […] la chaîne de l’attaquant prend alors la place de celle constituée par les mineurs honnêtes. »