Спрос на внедрение технологии Blockchain для повышения безопасности онлайн-транзакций и критически важных бизнес-операций значительно возрос. Блокчейн стал наиболее безопасным приложением для критически важной бизнес-инфраструктуры, особенно в таких секторах, как финансы, транспорт и медицина. Однако по мере того, как распространение этой технологии расширялось, она также выявила различные потенциальные угрозы безопасности и уязвимости. Эти угрозы безопасности можно разделить на преднамеренные и случайные. Преднамеренные угрозы — это угрозы, запланированные специальной группой с конкретными целями и целевыми жертвами, которые часто называют атаками. С другой стороны, случайные угрозы, также известные как незапланированные угрозы, могут быть вызваны стихийными бедствиями или любыми действиями, которые могут привести к повреждению системы. Эксперты широко признают, что блокчейн подвержен уязвимостям, возникающим из-за недостатков проектирования программного обеспечения, требований к оборудованию и проблем, связанных с протоколами, что может привести к различным типам угроз внутри технологии и ее приложений.
Уязвимость асимметричной криптографии в технологии блокчейна, в частности алгоритма цифровой подписи на основе эллиптической кривой (ECDSA) для аутентификации транзакций, была признана в контексте квантовых атак. ECDSA служит широко используемым алгоритмом подписи в Биткойне, известной технологии в области блокчейна. В отличие от сетей #centralized , блокчейн работает как децентрализованная сеть, обеспечивая повышенную устойчивость к несанкционированному вмешательству. Исследователи из Национального университета Сингапура (NUS) обнаружили, что квантовая криптография минимизирует энтропию внутри системы, тем самым уменьшая шум. Однако реализация квантовой криптографии обнажает слабые места асимметричной криптографии, используемой для цифровых подписей. В ответ на эту уязвимость была предложена новая схема аутентификации подписи для блокчейна, включающая в качестве защитной меры подпись дерева бонсай на основе решетки (Hasan et al., 2020). Потеря закрытых ключей во время кибератаки является распространенной угрозой в сфере кибербезопасности. Чтобы решить эту проблему, авторы предложили модель безопасности закрытого ключа, которая включает безопасное хранение подэлементов закрытого ключа в различных операционных профилях и включение нескольких солей символов в качестве общей подпоследовательности в каждый профиль. Кроме того, авторы внедрили средства контроля синтаксической, семантической и когнитивной безопасности, чтобы установить взаимозависимость между этими профилями. Еще одной новой угрозой является криптоджекинг, также известный как попутный майнинг, при котором устройства отдельных лиц тайно используются для майнинга #Cryptocurrencies без их согласия или ведома. В ответ на эту угрозу был предложен подход обнаружения под названием MineSweeper, основанный на криптографических функциях кодов #Cryptojacking посредством статического анализа и мониторинга кэша ЦП в реальном времени. Более того, эгоистичный майнинг представляет собой значительную угрозу целостности сети Биткойн, когда группа майнеров намеренно скрывает от остальной части сети действительное решение, чтобы подорвать усилия честных майнеров. Чтобы смягчить это, была предложена модификация протокола Биткойн, предотвращающая прибыльное участие в эгоистичном майнинге майнинговыми пулами, размер которых составляет менее ¼ от общей мощности майнинга. Кроме того, были выявлены уязвимости на одноранговом (P2P) уровне криптовалютной сети, позволяющие привязывать транзакции к IP-адресам пользователей с точностью более 30%. Чтобы решить эту проблему, было предложено легкое и масштабируемое решение Dandelion++ для повышения анонимности с использованием 4-регулярного графа анонимности. Наличие узлов Биткойн, демонстрирующих аномальные модели поведения, связанные с незаконными интересами, привело к разработке алгоритма кластеризации моделей поведения для решения этой проблемы. Кроме того, для кластеризации узлов, принадлежащих одному и тому же объекту, были использованы определенные шаблоны транзакций с целью эффективного извлечения данных из обширной сети Биткойн.
Атаки маршрутизации, которые влекут за собой разделение и замедление сети Биткойн, создают дополнительные проблемы. Чтобы смягчить эти угрозы, были рекомендованы краткосрочные контрмеры, такие как увеличение разнообразия соединений узлов и измерение времени прохождения туда и обратно, а также долгосрочные меры, такие как шифрование связи Биткойн и использование соединений #UDPN .