¿Cómo se puede usar la dirección 'hash160 para determinar información con fines maliciosos? (Es decir, reutilización de la misma dirección)

He estado jugando con la aplicación Pycoin de Richard Kiss, que aclara cómo funciona P2PK. Veo que el hash160 del valor: (0x04) (x-coordinate) (y-coordinate)(para una clave privada de Testnet sin comprimir en este caso) da un valor hash160 que se usa para probar la propiedad de la clave privada.

¿Cómo es esto perjudicial para la reutilización de claves privadas si no hay problema con que los PRNG proporcionen baja entropía? Entiendo cómo se explotó el error de Android (hasta cierto punto, reutilizó "valores aleatorios"), pero no entiendo por qué solo compartir el hash160 en una sola transacción puede ser maliciosamente explotado. Para aclarar, no estoy hablando de problemas de privacidad relacionados con el seguimiento de direcciones a través de Blockchain.

EDITAR: Las vulnerabilidades en cuestión (como se especifica en la respuesta están relacionadas con la computación cuántica y/o las debilidades de EDCSA, ninguna de las cuales existe)

Estoy confundido en cuanto a lo que estás preguntando. ¿Puede explicar qué "exploit malicioso" cree que podría ser posible y cómo funcionaría?
Intentaré encontrar el enlace. Fue una discusión sobre /r/Bitcoin donde el argumento fue que el Hash160 estaba ofuscando las direcciones públicas de los usuarios y el hecho de que el hash160 solo se comparte una vez que se transmite el txn. Pero por el bien de esta pregunta, ¿existe alguna vulnerabilidad en la reutilización de claves además de comprometer el anonimato económico?

Respuestas (2)

El posible problema de seguridad es que una clave pública EC podría algún día ser reversible en una clave privada usando (por ejemplo) el algoritmo de Shor[1]. Esto no se aplica a un hash de una clave pública (también conocida como dirección).

Dado que la clave pública de una dirección de Bitcoin se revela en el primer gasto de transacción desde esa dirección, se considera una mala práctica reutilizar esa dirección (también por razones de privacidad)

[1] Ver https://security.stackexchange.com/a/34942/16036

Si sus PRNG son buenos, no pierde seguridad al usar la misma dirección varias veces. Algunos sitios web afirman que las direcciones no deben reutilizarse porque eso hará que sus bitcoins sean vulnerables a las computadoras cuánticas y/o algunas debilidades recién descubiertas en ECDSA. Sin embargo, estos dos escenarios son poco realistas en este momento, y creo que si se vuelven realistas, será un problema tan grande para la criptografía mundial que no serás la primera víctima (a menos que seas Satoshi Nakamoto).

Sí, parece que probablemente fue algún tipo de discusión sobre computación cuántica. Creo que esta imagen del blog de Ken Sheriff es muy clara; la clave pública de 512 bits no es reversible para la clave pública 512 ==> clave privada de 256 bits ni el hash de clave pública SHA256/RIPEM 160 ==>, siendo este último lo que estaba cuestionando. lh4.googleusercontent.com/-p8yVJXqY7fg/UuLaPjMDtyI/AAAAAAAAWYQ/…