Immagina che l'aggressore abbia accesso a una tecnologia avanzata, come un computer quantistico, e sia in grado di violare SHA-256 in pochi minuti:
Identifica i portafogli con grandi saldi visibili pubblicamente sulla blockchain.
Utilizza la rottura SHA-256 per derivare le chiavi private.
Trasferisci fondi ai portafogli sotto il tuo controllo.
Allo stesso tempo, attacca i miner e manipola il consenso per controllare la blockchain.
In un breve lasso di tempo, Bitcoin perderebbe ogni sicurezza e affidabilità.$BTC