arulbero ha postato in risposta ad una mia (errata) convinzione un contributo di notevole importanza,
lo riporto qui perche' secondo me ogni bitcoiner (e a maggior ragione ogni shitcoiner) dovrebbe esserne a conoscenza:
Penso che bisogna fare un distinguo.
Supponiamo che si raggiunga la potenza quantistica necessaria per eseguire l'inverso di ECDSA in tempi ragionevoli.
qui esiste una biforcazione
se da un certo address sono gia' state firmate transazioni, allora e' gia' stata esposta la chiave pubblica ECDSA e quindi l'algoritmo puo' venire applicato.
ma se si tratta di address che non hanno mai firmato nessuna transazione, allora la questione si fa molto piu' complessa,
infatti un address bitcoin di vecchio tipo (quelli di satoshi) erano cosi' fatti:
base58(sha256(sha256(add_version(ripemd-160(sha256(chiave pubblica ecdsa))))))
per questi bisogna invertire anche 3 sha256 e un ripmed-160, calcolo che e' ancora ben lontano da essere decodificato dall'ipotetico computer quantistico suddetto.
Quindi riepilogando:
1) per indirizzi che hanno esposto la loro chiave pubblica, il problema sarebbe reale.
2) per indirizzi che non hanno mai esposto la chiave pubblica, ossia mai spesi, il problema non sussiste.
Siccome praticamente tutti gli indirizzi di satoshi ricadono nella seconda categoria, direi che il problema non sussiste.
No, il problema sussiste in entrambi i casi.
Per spendere bitcoin da un indirizzo, in ogni caso devi esporne la chiave pubblica. Per confermare la transazione devi attendere in media 10 minuti, e una volta che l'algoritmo sarà stato craccato, 10 minuti saranno più che sufficienti per tentare di appropriarsi di quei bitcoin.
Nel famoso puzzle, ovvero la transazione
https://www.blockchain.com/explorer/transactions/btc/08389f34c98c606322740c0be6a7125d9860bb8d5cb182c02f98461e5fa6cd15verso 160 indirizzi, ognuno protetto da una chiave privata a n bit, con n da 1 a 160,
finchè erano noti solo gli indirizzi e non le chiavi pubbliche associate, erano stati scoperti con attacco brute force solo le prime 62/63 chiavi (più o meno).
A un certo punto l'autore del puzzle fece alcune transazioni in uscita da alcuni tra quegli indirizzi che conservavano ancora bitcoin,
più precisamente effettuò 1 transazione dall'indirizzo protetto dalla chiave a 65 bit, 1 dalla chiave a 70 bit, 1 dalla chiave 75 bit, ... fino alla chiave a 160 bit, esponendo in questo modo le chiavi pubbliche (che rimangono in blockchain, non solo in mempool) di quei particolari indirizzi.
Cosa è successo quindi?
Nel giro di relativamente poco tempo sono state trovare tutte le chiavi private degli indirizzi da quello protetto a 60 bit fino a quello protetto a 130 bit (solo le chiavi private relative agli indirizzo con chiavi pubbliche esposte).
Si è invece 'spento' l'interesse per trovare le chiavi private relative alle chiavi 67, 68, 69, ecc. Perchè?
Perchè con un hardware normalissimo bastano pochi secondi per ricavare una chiave privata di 68 bit da una chiave pubblica, quindi chi dopo mesi di ricerca avesse trovato la chiave privata (a partire solo dall'indirizzo, quindi con attacco brute force) nel momento in cui avesse tentato di spendere quei bitcoin avrebbe corso il serio rischio di non riuscire a farlo.
Con l'eventuale arrivo dei computer quantistici, una chiave pubblica standard protetta a 256 bit sarebbe come una chiave pubblica protetta da una chiave privata da 68 bit oggi, ovvero craccabile in secondi.
E quindi nessun indirizzo sarebbe sicuro, a meno che uno decida di lasciare lì i bitcoin per sempre, ma allora sarebbe come non averli.