Popyt na wdrożenie technologii Blockchain w celu zwiększenia bezpieczeństwa transakcji online i krytycznych operacji biznesowych znacznie wzrósł. Blockchain stał się najbezpieczniejszą aplikacją dla krytycznej infrastruktury biznesowej, szczególnie w takich sektorach jak finanse, transport i medycyna. Jednak wraz ze wzrostem adopcji tej technologii, ujawniły się również różne potencjalne zagrożenia i luki w zabezpieczeniach. Te zagrożenia bezpieczeństwa można podzielić na celowe i przypadkowe. Celowe zagrożenia to te planowane przez dedykowany zespół z określonymi celami i docelowymi ofiarami, często określane jako ataki. Z drugiej strony przypadkowe zagrożenia, znane również jako nieplanowane zagrożenia, mogą być spowodowane klęskami żywiołowymi lub wszelkimi działaniami, które mogą skutkować uszkodzeniem systemu. Eksperci powszechnie uznają, że Blockchain jest podatny na luki wynikające z wad projektowych oprogramowania, wymagań sprzętowych i problemów związanych z protokołami, co może prowadzić do różnych rodzajów zagrożeń w ramach technologii i jej zastosowań.

Rysunek: Główny komponent łańcucha bloków według Puthala i in. (2018)

Podatność kryptografii asymetrycznej w technologii blockchain, w szczególności algorytmu podpisu cyfrowego krzywej eliptycznej (ECDSA) do uwierzytelniania transakcji, została rozpoznana w kontekście ataków kwantowych. ECDSA jest szeroko stosowanym algorytmem podpisu w Bitcoinie, popularnej technologii w domenie blockchain. W przeciwieństwie do sieci #centralized , blockchain działa jako zdecentralizowana sieć, zapewniając zwiększoną odporność na manipulacje. Naukowcy z National University of Singapore (NUS) ujawnili, że kryptografia kwantowa minimalizuje entropię w systemie, tym samym redukując szum. Jednak wdrożenie kryptografii kwantowej ujawnia słabości w kryptografii asymetrycznej wykorzystywanej do podpisów cyfrowych. W odpowiedzi na tę podatność zaproponowano nowy schemat uwierzytelniania podpisów dla blockchain, obejmujący podpis drzewka bonsai oparty na kratownicy jako środek ochronny (Hasan i in., 2020). Utrata kluczy prywatnych podczas cyberataku jest powszechnym zagrożeniem w obszarze cyberbezpieczeństwa. Aby temu zaradzić, autorzy zaproponowali model bezpieczeństwa klucza prywatnego, który obejmuje bezpieczne przechowywanie podelementów klucza prywatnego w różnych profilach operacyjnych i włączanie wielu soli znaków jako współdzielonej podsekwencji w każdym profilu. Ponadto autorzy wdrożyli kontrole bezpieczeństwa składniowego, semantycznego i poznawczego, aby ustanowić współzależność między tymi profilami. Innym pojawiającym się zagrożeniem jest cryptojacking, znany również jako drive-by mining, który potajemnie wykorzystuje urządzenia osób do wydobywania #Cryptocurrencies bez ich zgody lub świadomości. W odpowiedzi na to zagrożenie zaproponowano podejście do wykrywania zwane MineSweeper, polegające na funkcjach kryptograficznych kodów #Cryptojacking poprzez analizę statyczną i monitorowanie pamięci podręcznej procesora w czasie rzeczywistym. Ponadto samolubne wydobywanie stanowi poważne zagrożenie dla integralności sieci Bitcoin, w której grupa górników celowo wstrzymuje prawidłowe rozwiązanie przed resztą sieci, aby podważyć wysiłki uczciwych górników.Aby temu zaradzić, zaproponowano modyfikację protokołu Bitcoin, aby zapobiec zyskownemu zaangażowaniu w samolubne wydobycie przez pule wydobywcze mniejsze niż ¼ całkowitej mocy wydobywczej. Ponadto zidentyfikowano luki w warstwie peer-to-peer (P2P) sieci kryptowalut, co pozwala na łączenie transakcji z adresami IP użytkowników z dokładnością ponad 30%. Aby temu zaradzić, zaproponowano Dandelion++, lekkie i skalowalne rozwiązanie, aby zwiększyć anonimowość przy użyciu 4-regularnego grafu anonimowości. Obecność węzłów Bitcoin wykazujących anomalie wzorców zachowań związanych z nielegalnymi interesami doprowadziła do opracowania algorytmu klastrowania wzorców zachowań w celu rozwiązania tego problemu. Ponadto, zastosowano określone wzorce transakcji, aby grupować węzły należące do tego samego podmiotu, w celu wydajnego wyodrębniania danych z rozległej sieci Bitcoin.

Ataki routingowe, które wiążą się z partycjonowaniem i spowalnianiem sieci Bitcoin, stanowią dodatkowe wyzwania. Aby złagodzić te zagrożenia, zalecono krótkoterminowe środki zaradcze, takie jak zwiększenie różnorodności połączeń węzłów i pomiar czasu obiegu, a także długoterminowe środki, takie jak szyfrowanie komunikacji Bitcoin i wykorzystywanie połączeń #UDPN .