素晴らしい。オープンソースが好きなもう1つの理由
私の理解では、間違っていれば訂正してほしい:
公開鍵のハッシュは実際の公開鍵自体より小さいので、ハッシュに一致する衝突を見つけるだけでよく、その衝突が見つかれば公開鍵/秘密鍵のペアが分かる。そして既知のペアを使ってコインを使えば、他のクライアントはハッシュが被害者のハッシュと一致していることだけを確認するので、有効な転送だと考える。そしてそのトランザクションは永久に記録される。
現在ハッシュは35文字の英数字だ。 26(大文字)+26(小文字)+10(数字)= 1文字あたり62通り つまり541,638,008,296,341,754,635,824,011,376,225,346,986,572,413,939,634,062,667,808,768通りの組み合わせがある。
つまり、本来の秘密鍵/公開鍵に対するブルートフォースと比べて約半分の作業量だ。将来への備えは損にならない Wink