Keccak (ausgesprochen „Ketschak“) ist eine vielseitig nutzbare Funktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche entwickelt wurde. Während sie auch für andere Zwecke verwendet werden kann, wird sie vor allem als Hash-Funktion eingesetzt, die im Vergleich zu älteren Hash-Algorithmen wie SHA-1 und SHA-2 ein höheres Maß an Sicherheit bietet.
SHA steht für Secure Hash Algorithm und bezeichnet eine Reihe von kryptografischen Hash-Funktionen, die vom US National Institute of Standards and Technology (NIST) veröffentlicht wurden. Sowohl SHA-1 als auch SHA-2 wurden von der Nationalen Sicherheitsbehörde der USA (NSA) entwickelt und weisen daher eine ähnliche Struktur auf. Obwohl der Keccak-Algorithmus die gleiche Ausgabegröße (Hash-Längen) wie SHA-2 unterstützt, ist seine Funktionsweise eine ganz andere. Dennoch zählt Keccak zur SHA-Familie und wird oft auch als SHA-3 bezeichnet.
Zwar war noch kein bedeutender Angriff auf SHA-2 demonstriert worden, doch wird grundsätzlich davon ausgegangen, dass Hash-Funktionen mit der Zeit geknackt werden und es Jahre dauert, bis eine neue Standardfunktion entwickelt wird. Vor diesem Hintergrund und angesichts der erfolgreichen Angriffe auf SHA-1 in den Jahren 2004 und 2005 hielt das NIST die Entwicklung eines neuen kryptografischen Hash-Algorithmus für notwendig. 2012 wurde Keccak vom NIST zum Gewinner des Wettbewerbs erklärt und als neuester Vertreter der SHA-Familie (also SHA-3) standardisiert.
Einer der Gründe, warum Keccak vom NIST ausgewählt wurde, ist die innovative Struktur, die sich als sicherer und effizienter als die der anderen Algorithmen erwies. Technisch gesehen basiert der SHA-3-Algorithmus auf den sogenannten Schwammfunktionen (auch Schwammkonstruktion genannt) und unterscheidet sich damit von der Merkle-Damgård-Konstruktion, die von SHA-1 und SHA-2 verwendet wird.
Die Wissenschaft von der Anwendung mathematischer Theorien und Berechnungsmethoden zum Ver- und Entschlüsse...
Ein Zero-Knowledge-Beweis ist ein Beweis dafür, dass bestimmte Transaktionen gültig sind, ohne Informatione...