<html><head><meta http-equiv="Content-Type" content="text/html charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class=""><br class=""><div><blockquote type="cite" class=""><div class="">On Feb 26, 2017, at 12:36 AM, Pieter Wuille &lt;<a href="mailto:pieter.wuille@gmail.com" class="">pieter.wuille@gmail.com</a>&gt; wrote:</div><br class="Apple-interchange-newline"><div class=""><span style="font-family: Helvetica; font-size: 12px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px; float: none; display: inline !important;" class="">The 80-bit collision attack only applies to jointly constructed addresses like multisig P2SH, not single-key ones.</span></div></blockquote></div><br class=""><div class="">That’s the part I’m less convinced about, and why I asked the original question re SHA1 vs RIPEMD.&nbsp;</div><div class=""><br class=""></div><div class="">I’m checking my own numbers (and as you’ll appreciate it’s a powers of ten thing), but I do see a vector. Which would mean that if RIPEMD were weakened in any way, single-key transactions could suddenly become badly exposed.</div><div class=""><br class=""></div></body></html>