Сегодня это еще конечно не взлом SHA-256, но это уже "звоночек". Судя по всему здесь пошли не путем получения всех вариантов ключей в блокчейне, а более оптимизированная стратегия, что может сильно сократить время подхода к решению проблемы SHA-256. И это теоретически может произойти до того как блокчейны переведут на постквантовые алгоритмы в криптографии. Ваши мысли ?
В статье идёт речь, насколько я понял, про симметричное шифрование. То есть про собственно шифрование (алгоритм AES). А SHA-256, как и всё семейство алгоритмов SHA-2 - это, напомню, не про шифрование как таковое. Это
алгоритмы хеширования, которые строго говоря (как утверждают некоторые авторы) не являются шифрованием как таковым. Хотя очень близко и похоже.
Но здесь есть терминологическая неопределённость.
И если AES был взломан не простым перебором, а неким хитрым методом, то это представляет бОльшую опасность для собственно алгоритмов шифрования, чем для алгоритмов хэширования.
А так вроде уже сейчас есть блокчейны с длинными ключами - адресами. Они, кстати, мне всегда нравились больше, чем короткие хипстерские ключи, как у битка сейчас. Примеры: Монеро и Кардано.
Ну и проблема в короткими ключами, доступными взлому квантовых компьютеров, в целом решается идейно просто - удлинением длины ключей. В целом это обычное состязание брони и пушки, просто в переносном смысле, конечно.