Poptávka po implementaci technologie Blockchain pro zvýšení bezpečnosti online transakcí a kritických obchodních operací zaznamenala výrazný nárůst. Blockchain se ukázal jako nejbezpečnější aplikace pro kritickou podnikovou infrastrukturu, zejména v odvětvích, jako jsou finance, doprava a lékařský průmysl. Jak se však přijetí této technologie zvýšilo, odhalila také různé potenciální bezpečnostní hrozby a zranitelnosti. Tyto bezpečnostní hrozby lze kategorizovat jako záměrné a náhodné. Úmyslné hrozby jsou ty, které plánuje specializovaný tým s konkrétními cíli a cílovými oběťmi, často označované jako útoky. Na druhou stranu náhodné hrozby, známé také jako neplánované hrozby, mohou být způsobeny přírodními katastrofami nebo jakýmikoli akcemi, které mohou vést k poškození systému. Odborníci široce uznávají, že Blockchain je náchylný na zranitelnosti pramenící z nedostatků v návrhu softwaru, hardwarových požadavků a problémů souvisejících s protokoly, které mohou vést k různým typům hrozeb v rámci technologie a jejích aplikací.

Obrázek: Základní komponenta blockchainu od Puthala a kol. (2018)

V kontextu kvantových útoků byla rozpoznána zranitelnost asymetrické kryptografie v rámci technologie blockchain, konkrétně algoritmu Elliptic Curve Digital Signature Algorithm (ECDSA) pro autentizaci transakcí. ECDSA slouží jako široce využívaný podpisový algoritmus v bitcoinech, prominentní technologii v doméně blockchainu. Na rozdíl od sítí #centralized blockchain funguje jako decentralizovaná síť, která poskytuje zvýšenou odolnost proti neoprávněné manipulaci. Výzkumníci z National University of Singapore (NUS) odhalili, že kvantová kryptografie minimalizuje entropii v systému, a tím snižuje hluk. Implementace kvantové kryptografie však odhaluje slabiny v asymetrické kryptografii používané pro digitální podpisy. V reakci na tuto zranitelnost bylo navrženo nové schéma autentizace podpisu pro blockchain, které jako ochranné opatření zahrnuje podpis bonsaje založený na mřížce (Hasan et al., 2020). Ztráta soukromých klíčů během kybernetického útoku je běžnou hrozbou v oblasti kybernetické bezpečnosti. K vyřešení tohoto problému autoři navrhli bezpečnostní model soukromého klíče, který zahrnuje bezpečné ukládání dílčích prvků soukromého klíče napříč různými provozními profily a začlenění více znakových solí jako sdílené podsekvence v rámci každého profilu. Autoři navíc implementovali syntaktické, sémantické a kognitivní bezpečnostní kontroly, aby vytvořili vzájemnou závislost mezi těmito profily. Další nově vznikající hrozbou je cryptojacking, také známý jako drive-by mining, který skrytě využívá zařízení jednotlivců k těžbě #Cryptocurrencies bez jejich souhlasu nebo vědomí. V reakci na tuto hrozbu byl navržen detekční přístup nazvaný MineSweeper, který se opírá o kryptografické funkce kódů #Cryptojacking prostřednictvím statické analýzy a monitorování mezipaměti CPU v reálném čase. Kromě toho sobecká těžba představuje významnou hrozbu pro integritu bitcoinové sítě, kde skupina těžařů záměrně zadržuje platné řešení zbytku sítě, aby podkopala úsilí poctivých těžařů. Aby se to zmírnilo, byla navržena úprava bitcoinového protokolu, aby se zabránilo ziskovému zapojení do sobecké těžby těžebními fondy menšími než ¼ celkové těžební síly. Kromě toho byly identifikovány zranitelnosti ve vrstvě peer-to-peer (P2P) kryptoměnových sítí, což umožňuje propojení transakcí s IP adresami uživatelů s přesností více než 30 %. Pro vyřešení tohoto problému bylo navrženo Dandelion++, lehké a škálovatelné řešení, které posílí anonymitu pomocí 4-pravidelného grafu anonymity. Přítomnost bitcoinových uzlů vykazujících anomální vzorce chování spojené s nezákonnými zájmy vedla k vývoji algoritmu shlukování vzorců chování, který tento problém řeší. Kromě toho byly ke shlukování uzlů vlastněných stejnou entitou použity specifické vzory transakcí s cílem efektivně extrahovat data z rozsáhlé sítě bitcoinů.

Směrovací útoky, které zahrnují rozdělení a zpomalení bitcoinové sítě, představují další výzvy. Ke zmírnění těchto hrozeb byla doporučena krátkodobá protiopatření, jako je zvýšení rozmanitosti připojení uzlů a měření zpáteční doby, stejně jako dlouhodobá opatření, jako je šifrování bitcoinové komunikace a využití připojení #UDPN .