Технология Блокчейн С Точки Зрения Информационной Безопасности Часть 1

А если появится реальная опасность компрометации, то начиная с какого-то блока просто будет осуществлен переход на другой алгоритм, например SHA-3. Можно ли при наличии мощных компьютеров по хэшу или по публичному ключу вычислить закрытый ключ? В Интернете, например,...