EL LIBRO DE SATOSHI
anterior. Si ambos coinciden, por definición, la transacción es
buena.
La potencial debilidad es asociar la clave pública en la firma con la
dirección de bitcoin.
Hay una relación, varios a uno, entre las claves públicas y un hash
dado. Ahora, si resulta difícil encontrar un par de números primos que
cree un par de claves públicas/privadas seguras, donde la parte de la
clave pública se hereda en una dirección de bitcoin en particular ...
probablemente así lo sea.
Sin embargo, eso no es necesario.
Todo lo que necesita es CUALQUIER cosa que represente una clave
pública y que el hash colisione con una gran cuenta de bitcoin. NO
tiene que ser un par de claves seguras basado en primos. Simplemente
tiene que funcionar una vez y permitir la transferencia del dinero
robado a otra cuenta. Eso es potencialmente mucho más fácil.
Algunos hashes son más difíciles de colisionar que otros. No estoy
seguro de la fuerza del hash que se usa. Sin embargo, colisionar
cualquier hash es mucho más fácil si no tienes que preocuparte por el
contenido que ha sido hasheado.
Debido a la naturaleza de las claves públicas, parecen datos aleatorios.
Según los entiendo, no se puede saber si una clave pública está basada
en matemáticas seguras a menos que tenga éxito en factorizarlo. Por
lo tanto, los clientes no lo intentan. Normalmente solo hacen la
validación de la firma y suponen que la clave pública se generó de
manera segura porque funcionó.
NOTA: El siguiente análisis necesita una doble verificación por parte de
un criptohacker real. IANACR
Por lo tanto, dependiendo del hash, puede usar uno de los algoritmos
de colisión hash emergentes para generar un bloque colisionador de
datos que representa una clave pública. Luego, invirtiendo la clave
pública/privada, generar una clave privada asociada (pero apenas
segura) que genere firmas válidas.
175