Permintaan untuk penerapan teknologi Blockchain guna meningkatkan keamanan transaksi daring dan operasi bisnis penting telah mengalami lonjakan yang signifikan. Blockchain telah muncul sebagai aplikasi paling aman untuk infrastruktur bisnis penting, khususnya di sektor-sektor seperti keuangan, transportasi, dan industri medis. Namun, seiring dengan meningkatnya adopsi teknologi ini, berbagai potensi ancaman dan kerentanan keamanan juga telah terungkap. Ancaman keamanan ini dapat dikategorikan sebagai ancaman yang disengaja dan tidak disengaja. Ancaman yang disengaja adalah ancaman yang direncanakan oleh tim khusus dengan tujuan dan target korban tertentu, yang sering disebut sebagai serangan. Di sisi lain, ancaman yang tidak disengaja, yang juga dikenal sebagai ancaman yang tidak direncanakan, dapat disebabkan oleh bencana alam atau tindakan apa pun yang dapat mengakibatkan kerusakan pada suatu sistem. Secara luas diakui oleh para ahli bahwa Blockchain rentan terhadap kerentanan yang berasal dari kelemahan desain perangkat lunak, persyaratan perangkat keras, dan masalah terkait protokol, yang dapat menyebabkan berbagai jenis ancaman dalam teknologi dan aplikasinya.

Gambar: Komponen inti blockchain oleh Puthal et al. (2018)

Kerentanan kriptografi asimetris dalam teknologi blockchain, khususnya Elliptic Curve Digital Signature Algorithm (ECDSA) untuk autentikasi transaksi, telah dikenali dalam konteks serangan kuantum. ECDSA berfungsi sebagai algoritma tanda tangan yang banyak digunakan dalam Bitcoin, teknologi terkemuka dalam domain blockchain. Tidak seperti jaringan #centralized , blockchain beroperasi sebagai jaringan terdesentralisasi, yang memberikan peningkatan ketahanan terhadap gangguan. Peneliti dari National University of Singapore (NUS) telah mengungkapkan bahwa Kriptografi Kuantum meminimalkan entropi dalam sistem, sehingga mengurangi gangguan. Namun, implementasi kriptografi kuantum mengungkap kelemahan dalam kriptografi asimetris yang digunakan untuk tanda tangan digital. Menanggapi kerentanan ini, skema autentikasi tanda tangan baru untuk blockchain telah disarankan, yang menggabungkan tanda tangan pohon bonsai berbasis kisi sebagai tindakan perlindungan (Hasan et al., 2020). Hilangnya kunci pribadi selama serangan siber merupakan ancaman umum dalam bidang keamanan siber. Untuk mengatasi hal ini, penulis telah mengusulkan model keamanan kunci privat yang melibatkan penyimpanan sub-elemen kunci privat secara aman di berbagai profil operasional dan menggabungkan beberapa karakter garam sebagai urutan bersama dalam setiap profil. Selain itu, penulis telah menerapkan kontrol keamanan sintaksis, semantik, dan kognitif untuk membangun saling ketergantungan di antara profil-profil ini. Ancaman lain yang muncul adalah cryptojacking, yang juga dikenal sebagai penambangan drive-by, yang secara diam-diam menggunakan perangkat individu untuk menambang #Cryptocurrencies tanpa persetujuan atau kesadaran mereka. Sebagai tanggapan terhadap ancaman ini, pendekatan deteksi yang disebut MineSweeper telah diusulkan, yang mengandalkan fungsi kriptografi kode #Cryptojacking melalui analisis statis dan pemantauan cache CPU secara real-time. Lebih jauh, penambangan yang egois menimbulkan ancaman signifikan terhadap integritas jaringan Bitcoin, di mana sekelompok penambang dengan sengaja menahan solusi yang valid dari seluruh jaringan untuk melemahkan upaya penambang yang jujur.Untuk mengatasi hal ini, modifikasi pada protokol Bitcoin telah disarankan untuk mencegah keterlibatan yang menguntungkan dalam penambangan yang egois dengan menambang kumpulan yang lebih kecil dari ¼ dari total daya penambangan. Selain itu, kerentanan dalam lapisan peer-to-peer (P2P) jaringan mata uang kripto telah diidentifikasi, yang memungkinkan transaksi untuk ditautkan ke alamat IP pengguna dengan akurasi lebih dari 30%. Untuk mengatasi hal ini, Dandelion++, solusi yang ringan dan dapat diskalakan, telah diusulkan untuk meningkatkan anonimitas menggunakan grafik anonimitas 4-reguler. Kehadiran node Bitcoin yang menunjukkan pola perilaku anomali yang terkait dengan kepentingan ilegal telah menyebabkan pengembangan algoritma pengelompokan pola perilaku untuk mengatasi masalah ini. Lebih jauh, pola transaksi tertentu telah digunakan untuk mengelompokkan node yang dimiliki oleh entitas yang sama, dengan tujuan mengekstraksi data secara efisien dari jaringan Bitcoin yang luas.

Serangan routing, yang melibatkan pemisahan dan perlambatan jaringan Bitcoin, menghadirkan tantangan tambahan. Untuk mengurangi ancaman ini, tindakan pencegahan jangka pendek seperti meningkatkan keragaman koneksi node dan mengukur waktu perjalanan pulang pergi, serta tindakan jangka panjang seperti mengenkripsi komunikasi Bitcoin dan memanfaatkan koneksi #UDPN , telah direkomendasikan.