@Thilo Oui, mais il sera loin d'être aussi longtemps que la synchronisation de 3,5 ans de blocs... Comment peut-il être égal à 0 secondes? Cela signifie un double bloc avec un hash collision. Deux blocs ne peuvent pas être identiques sur les horodatages de sorte qu'ils ne peuvent pas être exploitées en même temps, c'est à dire de 0 secondes. ;) @Nick Toutes les fourches semblent avoir été créés lors de bloquer l'une a été résolu. L'un de nous (probablement moi) ne comprend pas quelque chose que l'autre sait. Il me semble qu'il y a un certain nombre de blocs au-delà de laquelle une réorganisation serait si douloureux que nous pourrions choisir de simplement accepter le problème - grand-père ou quoi que ce soit. pas d'argent encore... ;-(

Je me réfère en particulier à ce cours à bitcointalk.org.

Le consensus général que j'ai recueillies à partir de la lecture du fil, c'est que ce n'est pas un canular. Il semble y avoir un groupe de généré des adresses bitcoin qui peut être considérée comme faible lorsque sa clé privée peut être récupéré dans un laps de temps raisonnable. Il n'y a actuellement aucun moyen connu pour déterminer si une adresse btc est faible ou pas.

Ce n'est pas clair pour moi est de savoir comment il est en mesure d'accomplir cette tâche. Qu'est-ce que l'idée de base derrière cette attaque, qui permet de le même travail? - Il m'expliquer comme je l'ai eu 5 ans, si possible. C'est que c'est un potentiel de rupture de l'algorithme ECC?