Und selbst wenn man den nächsten private key finden sollte, bekommt man die Belohnung vermutlich von einem bot durch RBF geklaut, wie scheinbar bei der letzten gelösten Aufgabe geschehen.
Wenn man das nächste offene Puzzle #71 gelöst haben sollte, dann sendet man die Transaktion natürlich nicht öffentlich, sondern benutzt slipstream.mara.com, wo man gegen etwas höhere Gebühren, Transaktionen nicht-öffentlich vom MARA Pool bestätigen lassen kann.
Bei Puzzle #69 wurde slipstream.mara.com nicht verwendet und da die Ersttransaktion vom Löser durch andere ersetzt wurde, kann man davon ausgehen, daß die Erstlöser leer ausgegangen sind. Selbst schuld, würde ich sagen, da das Thema und slipstream.mara.com schon länger bekannt sind und auch vorher schon erfolgreich genutzt wurde.
Die
Transaktion von Puzzle #68 war nichtöffentlich über slipstream.mara.com, ebenso die
Transaktion von Puzzle #67. Puzzle #66 wurde dann wieder von Bots gestohlen, weil öffentlich gesendet.
Wer kann einem Nicht-Kryptographen wie mir erklären, wie man sobald der pubkey bekannt ist, den privkey in wenigen Minuten ermitteln kann? Ist ja erstmal ne gruselige Vorstellung, soll scheinbar aber nur in den "lower bit ranges" dieser Puzzle möglich sein.
"Lower bit ranges" bis ca. 90 Bits (nagele mich nicht auf die genaue Grenze fest, ich hab' das nur vage im Kopf) lassen sich mit dem Kangaroo-Verfahren schnell genug lösen, so daß man eine öffentlich gewordene Transaktion durch eine eigene per FullRBF überschreiben kann. Der Erstlöser müsste dann schon das Glück haben, daß nach Veröffentlichung seiner Transaktion der nächste Block innerhalb von Sekunden gefunden wird, was man aber nicht vorhersehen kann.
Eine einfache Erklärung, warum Kangaroo und ähnliche Verfahren bei niedrigen Bitbereichen so schnell sind, kann ich dir nicht geben.