SOBRE LA POSIBILIDAD DE UNA DEBILIDAD CRIPTOGRÁFICA Sin embargo, si algo sucediera y las firmas estuvieran comprometidas (¿tal vez se resuelva la factorización de enteros, ordenadores cuánticos?), entonces incluso acordar el último bloque válido sería inútil. _____________________________________________________________ Es cierto, si eso sucediera repentinamente. Si sucediera gradualmente, aún podemos hacer la transición a algo más fuerte. Cuando ejecuta el software actualizado por primera vez, se volvería a firmar todo su dinero con el nuevo algoritmo de firma más sólido. (creando una transacción y enviándose a uno mismo el dinero con la firma más fuerte). _______________________________________________________________ Re: Hash ( ) función no segura Satoshi Nakamoto, 16 de julio de 2010, 04:13:53 PM _______________________________________________________________ SHA256 no es como el paso del bit 128 al bit 160. Para usar una analogía, se parece más al paso del espacio de dirección de 32-bits a 64-bits. Rápidamente nos quedamos sin espacio de direcciones con computadoras de 16 bits, nos quedamos sin espacio de direcciones con computadoras de 32 bits a 4 GB, eso no significa que vamos a agotarnos de nuevo con 64 bits pronto. SHA256 no va a ser roto por las mejoras computacionales de la ley de Moore en nuestras vidas. Si se llegara a romper, será por algún método revolucionario de craqueo. Un ataque que pudiera vencer completamente a SHA256, como para llevarlo dentro de un rango computacionalmente tratable, tiene una buena posibilidad de golpear también a SHA512. Si vemos una debilidad en SHA256 que se aproxima gradualmente, podemos hacer la transición a una nueva función hash después de un cierto número de bloques. Todos tendrían que actualizar su software hasta ese número de bloque. El nuevo software mantendría un hash nuevo de todos los bloques antiguos para asegurarse de que no sean reemplazados por otro bloque con el mismo hash. 145