La demande de mise en œuvre de la technologie Blockchain pour améliorer la sécurité des transactions en ligne et des opérations commerciales critiques a connu une forte augmentation. La blockchain est devenue l'application la plus sûre pour les infrastructures commerciales critiques, en particulier dans des secteurs tels que la finance, les transports et les industries médicales. Cependant, à mesure que l'adoption de cette technologie s'est accrue, elle a également mis en lumière diverses menaces et vulnérabilités potentielles en matière de sécurité. Ces menaces de sécurité peuvent être classées comme délibérées et accidentelles. Les menaces délibérées sont celles planifiées par une équipe dédiée avec des objectifs spécifiques et des victimes ciblées, souvent appelées attaques. D'autre part, les menaces accidentelles, également appelées menaces non planifiées, peuvent être causées par des catastrophes naturelles ou toute action pouvant endommager un système. Il est largement reconnu par les experts que la blockchain est sensible aux vulnérabilités découlant de défauts de conception logicielle, d'exigences matérielles et de problèmes liés au protocole, qui peuvent conduire à divers types de menaces au sein de la technologie et de ses applications
La vulnérabilité de la cryptographie asymétrique au sein de la technologie blockchain, en particulier l'algorithme de signature numérique à courbe elliptique (ECDSA) pour l'authentification des transactions, a été reconnue dans le contexte des attaques quantiques. L'ECDSA sert d'algorithme de signature largement utilisé dans Bitcoin, une technologie de premier plan dans le domaine de la blockchain. Contrairement aux réseaux, la blockchain fonctionne comme un réseau décentralisé, offrant une résistance accrue à la falsification. Des chercheurs de l'Université nationale de Singapour (NUS) ont révélé que la cryptographie quantique minimise l'entropie au sein du système, réduisant ainsi le bruit. Cependant, la mise en œuvre de la cryptographie quantique expose les faiblesses de la cryptographie asymétrique utilisée pour les signatures numériques. En réponse à cette vulnérabilité, un nouveau schéma d'authentification de signature pour la blockchain a été suggéré, incorporant la signature d'arbre bonsaï basée sur un treillis comme mesure de protection (Hasan et al., 2020). La perte de clés privées lors d'une cyberattaque est une menace courante dans le domaine de la cybersécurité. Pour résoudre ce problème, les auteurs ont proposé un modèle de sécurité de clé privée qui implique le stockage sécurisé des sous-éléments de la clé privée dans différents profils opérationnels et l'incorporation de plusieurs sels de caractères en tant que sous-séquence partagée dans chaque profil. De plus, les auteurs ont mis en œuvre des contrôles de sécurité syntaxiques, sémantiques et cognitifs pour établir une interdépendance entre ces profils. Une autre menace émergente est le cryptojacking, également connu sous le nom de drive-by mining, qui utilise secrètement les appareils des individus pour miner #Cryptocurrencies sans leur consentement ou leur connaissance. En réponse à cette menace, une approche de détection appelée MineSweeper a été proposée, s'appuyant sur les fonctions cryptographiques des codes #Cryptojacking via une analyse statique et une surveillance en temps réel du cache du processeur. De plus, le minage égoïste constitue une menace importante pour l'intégrité du réseau Bitcoin, où un groupe de mineurs cache délibérément une solution valide au reste du réseau pour saper les efforts des mineurs honnêtes.Pour atténuer ce problème, une modification du protocole Bitcoin a été suggérée pour empêcher l'engagement rentable dans l'exploitation minière égoïste par des pools miniers inférieurs à ¼ de la puissance minière totale. De plus, des vulnérabilités dans la couche peer-to-peer (P2P) du réseau de crypto-monnaie ont été identifiées, permettant de lier les transactions aux adresses IP des utilisateurs avec une précision de plus de 30 %. Pour résoudre ce problème, Dandelion++, une solution légère et évolutive, a été proposée pour améliorer l'anonymat à l'aide d'un graphique d'anonymat régulier à 4 chiffres. La présence de nœuds Bitcoin présentant des modèles de comportement anormaux associés à des intérêts illégaux a conduit au développement d'un algorithme de regroupement de modèles de comportement pour résoudre ce problème. En outre, des modèles de transaction spécifiques ont été utilisés pour regrouper les nœuds appartenant à la même entité, dans le but d'extraire efficacement des données du vaste réseau Bitcoin.
Les attaques de routage, qui impliquent le partitionnement et le ralentissement du réseau Bitcoin, présentent des défis supplémentaires. Pour atténuer ces menaces, des contre-mesures à court terme telles que l'augmentation de la diversité des connexions de nœuds et la mesure du temps d'aller-retour, ainsi que des mesures à long terme telles que le chiffrement des communications Bitcoin et l'utilisation de connexions #UDPN , ont été recommandées.