Imaginez que l'attaquant ait accès à une technologie avancée, telle qu'un ordinateur quantique, et soit capable de déchiffrer SHA-256 en quelques minutes :

Il identifie les portefeuilles avec des soldes importants visibles publiquement sur la blockchain.

Utilise le découpage SHA-256 pour dériver les clés privées.

Transférez des fonds vers des portefeuilles sous votre contrôle.

Dans le même temps, il attaque les mineurs et manipule le consensus pour contrôler la blockchain.

Dans peu de temps, Bitcoin perdrait toute sécurité et fiabilité.$BTC