Cererea de implementare a tehnologiei Blockchain pentru a spori securitatea tranzacțiilor online și a operațiunilor de afaceri critice a cunoscut o creștere semnificativă. Blockchain a apărut ca cea mai sigură aplicație pentru infrastructura critică de afaceri, în special în sectoare precum finanțele, transporturile și industriile medicale. Cu toate acestea, pe măsură ce adoptarea acestei tehnologii a crescut, ea a scos, de asemenea, la lumină diverse potențiale amenințări de securitate și vulnerabilități. Aceste amenințări la securitate pot fi clasificate ca fiind deliberate și accidentale. Amenințările deliberate sunt cele planificate de o echipă dedicată cu obiective specifice și victime, adesea denumite atacuri. Pe de altă parte, amenințările accidentale, cunoscute și ca amenințări neplanificate, pot fi cauzate de dezastre naturale sau de orice acțiuni care pot duce la deteriorarea unui sistem. Este larg recunoscut de către experți că Blockchain este susceptibil la vulnerabilități care decurg din defecte de proiectare a software-ului, cerințe hardware și probleme legate de protocol, care pot duce la diferite tipuri de amenințări în cadrul tehnologiei și aplicațiilor sale.

Figura: Componenta de bază a unui blockchain de Puthal și colab. (2018)

Vulnerabilitatea criptografiei asimetrice în tehnologia blockchain, în special algoritmul de semnătură digitală elliptică (ECDSA) pentru autentificarea tranzacțiilor, a fost recunoscută în contextul atacurilor cuantice. ECDSA servește ca algoritm de semnătură utilizat pe scară largă în Bitcoin, o tehnologie proeminentă în domeniul blockchain. Spre deosebire de rețelele #centralized , blockchain funcționează ca o rețea descentralizată, oferind rezistență sporită la manipulare. Cercetătorii de la Universitatea Națională din Singapore (NUS) au dezvăluit că Criptografia Cuantică minimizează entropia în sistem, reducând astfel zgomotul. Cu toate acestea, implementarea criptografiei cuantice expune punctele slabe ale criptografiei asimetrice utilizate pentru semnăturile digitale. Ca răspuns la această vulnerabilitate, a fost sugerată o nouă schemă de autentificare a semnăturii pentru blockchain, care încorporează semnătura arborelui bonsai pe bază de zăbrele ca măsură de protecție (Hasan et al., 2020). Pierderea cheilor private în timpul unui atac cibernetic este o amenințare comună în domeniul securității cibernetice. Pentru a rezolva acest lucru, autorii au propus un model de siguranță a cheii private care implică stocarea în siguranță a subelementelor cheii private în diferite profiluri operaționale și încorporarea mai multor săruri de caractere ca o secvență comună în fiecare profil. În plus, autorii au implementat controale de siguranță sintactică, semantică și cognitivă pentru a stabili interdependența dintre aceste profiluri. O altă amenințare emergentă este cryptojacking-ul, cunoscut și sub numele de exploatare drive-by, care utilizează în mod ascuns dispozitivele persoanelor pentru a extrage #Cryptocurrencies fără consimțământul sau conștientizarea acestora. Ca răspuns la această amenințare, a fost propusă o abordare de detectare numită MineSweeper, bazându-se pe funcțiile criptografice ale codurilor #Cryptojacking prin analiza statică și monitorizarea în timp real a memoriei cache a CPU. În plus, mineritul egoist reprezintă o amenințare semnificativă la adresa integrității rețelei Bitcoin, unde un grup de mineri reține în mod deliberat o soluție validă de la restul rețelei pentru a submina eforturile minerilor onești. Pentru a atenua acest lucru, a fost sugerată o modificare a protocolului Bitcoin pentru a preveni angajarea profitabilă în minerit egoist prin exploatarea piscinelor mai mici de ¼ din puterea totală de minerit. În plus, au fost identificate vulnerabilități în stratul peer-to-peer (P2P) al rețelelor de criptomonede, permițând tranzacțiilor să fie legate de adresele IP ale utilizatorilor cu o acuratețe de peste 30%. Pentru a rezolva acest lucru, Dandelion++, o soluție ușoară și scalabilă, a fost propusă pentru a spori anonimatul folosind un grafic de anonimat cu 4 obișnuit. Prezența nodurilor Bitcoin care prezintă modele de comportament anormale asociate cu interese ilegale a condus la dezvoltarea unui algoritm de grupare a modelelor de comportament pentru a rezolva această problemă. În plus, modele specifice de tranzacție au fost folosite pentru a nodurilor de cluster deținute de aceeași entitate, cu scopul de a extrage în mod eficient date din rețeaua extinsă Bitcoin.

Atacurile de rutare, care implică partiționarea și încetinirea rețelei Bitcoin, prezintă provocări suplimentare. Pentru a atenua aceste amenințări, au fost recomandate contramăsuri pe termen scurt, cum ar fi creșterea diversității conexiunilor la noduri și măsurarea timpului de călătorie dus-întors, precum și măsuri pe termen lung, cum ar fi criptarea comunicării Bitcoin și utilizarea conexiunilor #UDPN .