Типичный способ провести БТД, чтобы зафиксировать их в принимающем адрес, который является 160-битным представлением 256 битного ECDSA сценария с. В теории, не злоумышленник может представить другие Публичный и подписанное сообщение выкупать монеты на адрес, который происходит с хэшем на тот же адрес, что и законный владелец? Не будет ли шансы этого столкновения будет 2 ^ 160 (да да тот МНОГО ключей для генерации), но его не 2 ^ 256 теперь это?
Кроме того, предположим, есть 65k адреса стоит украсть у, я украду от любого из них (2 ^ 16). Разве что теперь не уменьшает количество хэшей я должен был бы пройти через 2 ^ 144?
Его еще poopload ключевых пар для генерации, я думаю, только несколько сотен или несколько тысяч может быть итерация / сек на стандартном компьютере.
Но возникает вопрос: почему не Satoshi использования sept160k1, который бы pubkeys только 40+ значного гекса (соответствующую силу ripemd160), вместо 64+ цифр шестнадцатеричного для sepc256?
Опять же, в теории мы можем уменьшаем 2 ^ 256 наборов пара ключей только 2 ^ 160, Потому что, как я понимаю, чтобы провести остаток у вас есть только показать Публичный, который ripemd160 хэши к приемному адресу.
Возможно, я что-то пропустил или это ECDSA действительно только 160 (или 144) бит сильный?