EL LIBRO DE SATOSHI anterior. Si ambos coinciden, por definición, la transacción es buena. La potencial debilidad es asociar la clave pública en la firma con la dirección de bitcoin. Hay una relación, varios a uno, entre las claves públicas y un hash dado. Ahora, si resulta difícil encontrar un par de números primos que cree un par de claves públicas/privadas seguras, donde la parte de la clave pública se hereda en una dirección de bitcoin en particular ... probablemente así lo sea. Sin embargo, eso no es necesario. Todo lo que necesita es CUALQUIER cosa que represente una clave pública y que el hash colisione con una gran cuenta de bitcoin. NO tiene que ser un par de claves seguras basado en primos. Simplemente tiene que funcionar una vez y permitir la transferencia del dinero robado a otra cuenta. Eso es potencialmente mucho más fácil. Algunos hashes son más difíciles de colisionar que otros. No estoy seguro de la fuerza del hash que se usa. Sin embargo, colisionar cualquier hash es mucho más fácil si no tienes que preocuparte por el contenido que ha sido hasheado. Debido a la naturaleza de las claves públicas, parecen datos aleatorios. Según los entiendo, no se puede saber si una clave pública está basada en matemáticas seguras a menos que tenga éxito en factorizarlo. Por lo tanto, los clientes no lo intentan. Normalmente solo hacen la validación de la firma y suponen que la clave pública se generó de manera segura porque funcionó. NOTA: El siguiente análisis necesita una doble verificación por parte de un criptohacker real. IANACR Por lo tanto, dependiendo del hash, puede usar uno de los algoritmos de colisión hash emergentes para generar un bloque colisionador de datos que representa una clave pública. Luego, invirtiendo la clave pública/privada, generar una clave privada asociada (pero apenas segura) que genere firmas válidas. 175