EL LIBRO DE SATOSHI Básicamente, uno construiría una tabla arcoíris de claves privadas débiles y luego tendría que compararlas con los hashes públicos y luego tener la esperanza que alguien tenga un hash que sea parte de ese ataque. No es imposible, por supuesto, pero ¿qué tan factible, incluso si las computadoras fueran 100 veces más rápidas en 10 años? [edit] ok, vuelve a leer lo que escribiste, la clave pública es generada desde la clave privada, no independientemente. Entonces, solo encontrar una clave pública débil es el problema. Re: Robo de Monedas Publicado por Satoshi, 25 de julio 2010, 08:48:01 PM ___________________________________________________________________ Cita Aquí hay un documento que dice encontrar colisiones SHA-1 en 2^52 operaciones de cifrado. Y el hash optimizado de forma segura tomaría 2^80 operaciones. 2^52 es todavía un tiempo considerable, pero está entrando en el rango de clúster y ordenadores infectados. ________________________________________________________________ 2^80 es si puedes usar un ataque de cumpleaños. No puede usar un ataque de cumpleaños para esto, por lo que la dificultad está en los 2^160 bits completos. Aunque, si intentaba crackear cualquiera de las transacciones de 1 millón (2^20), podría hacer un ataque parcial de cumpleaños 2^160/2^20 = 2^140 Las direcciones de Bitcoin son el único lugar donde es usado un hash de 160 bits. Todo lo demás es SHA-256. Se calculan como: dirección bitcoin = RIPEMD-160 (SHA-256 (clave pública)) Corrígeme si me equivoco (por favor, y con mucho gusto comeré cuervo) pero creo que sería difícil usar un ataque analítico contra RIPEMD-160 en este caso. Un ataque analítico prescribe un cierto rango o patrón de insumos para probar que aumentarán en gran medida sus posibilidades de encontrar una colisión. Aquí, no tiene ese tipo de control sobre la entrada de RIPEMD-160, porque la entrada es la salida de SHA-256. Si un ataque analítico lo ayuda a encontrar una entrada para RIPEMD-160 que produce 181