Description de l'étiquette dxb
La manière dont "Les trois âges de la femme" a été coupé, je me demande si c'est plus à propos de "inspiration" / purement copie de la jolie formes, sans égard pour le contexte de ce qui a été copié. Notez que la règle est d'environ la scriptSig, pas la scriptPubKey. Le premier contient les données qui sont transmises à ce dernier. C'est un preimage de recherche, pas une collision de recherche, et a besoin de 2^160 de travail. La 2^80 anniversaire de l'attaque ne s'applique qu'à la collision de recherche (trouver deux scripts qui hachage pour la même chose), pas à un preimage de recherche (trouver un script qui hachages pour une donnée de hachage).
Je suis actuellement en train de travailler sur ma thèse sur la sécurité de Bitcoin et je me demandais si il n'y a aucun logiciel disponible pour le contrôle de la sécurité de Bitcoin? Par exemple, existe-il des programmes qui vont essayer de lancer en double-passer d'attaques, de simuler des 51% d'attaque, ou autres?