Immagina che l'aggressore abbia accesso a una tecnologia avanzata, come un computer quantistico, e sia in grado di violare SHA-256 in pochi minuti:

Identifica i portafogli con grandi saldi visibili pubblicamente sulla blockchain.

Utilizza la rottura SHA-256 per derivare le chiavi private.

Trasferisci fondi ai portafogli sotto il tuo controllo.

Allo stesso tempo, attacca i miner e manipola il consenso per controllare la blockchain.

In un breve lasso di tempo, Bitcoin perderebbe ogni sicurezza e affidabilità.$BTC