Keccak

EdasijÔudnud

Keccak (hÀÀldatakse „ketchak“) on Guido Bertoni, Joan Daemeni, MichaĂ«l Peetersi ja Gilles Van Assche'i loodud mitmekĂŒlgne krĂŒptofunktsioon. Kuigi Keccaki vĂ”ib kasutada ka muudel eesmĂ€rkidel, on see kĂ”ige paremini tuntud kui rĂ€sifunktsioon, mis pakub suuremat turvalisust vĂ”rreldes vanemate rĂ€sialgoritmidega, nagu SHA-1 ja SHA-2.

SHA tĂ€hendab "Secure Hash Algorithm" ja viitab USA riikliku standardite ja tehnoloogia instituudi (NIST) poolt avaldatud krĂŒptograafiliste rĂ€sifunktsioonide kogumile. Nii SHA-1 kui ka SHA-2 on vĂ€lja töötatud USA Riikliku Julgeolekuagentuuri (NSA) poolt, mistĂ”ttu on nende struktuur sarnane. Kuigi Keccak toetab sama suurust vĂ€ljundit (rĂ€si pikkust) kui SHA-2, on selle töömehhanism ĂŒsna erinev. Keccak kuulub siiski SHA perekonda ja seda nimetatakse sageli SHA-3-ks.

Teoreetilised rĂŒnnakud SHA-1 vastu viidi lĂ€bi 2004. aastal ja tehti avalikult kĂ€ttesaadavaks 2005. aastal. Paar aastat hiljem, 2011. aastal, kuulutas NIST SHA-2 uueks kasutatavaks standardseks rĂ€sifunktsiooniks. Üleminek SHA-1-lt SHA-2-le toimus siiski ĂŒsna aeglaselt ja alles 2017. aasta alguses lĂ€ks suur osa arendajatest ja arvutiteadlastest lĂ”puks ĂŒle SHA-2-le. Varsti pĂ€rast seda teatas Google 2017. aasta veebruaris edukast SHA-1 kollisioonirĂŒnnakust ja sellest ajast alates ei peeta SHA-1 enam turvaliseks ja selle kasutamist ei soovitata.
Keccaki funktsiooni (SHA-3) hakati arendama umbes 2007. aastal pĂ€rast seda, kui NIST kuulutas vĂ€lja avaliku konkursi ja kontrolliprotsessi, otsides uut krĂŒptograafilist rĂ€sifunktsiooni, mis suudaks ĂŒletada eelnevate SHA-1 ja SHA-2 vĂ”imalikud vead.

Kuigi SHA-2 vastu ei ole veel ĂŒhtegi mĂ€rkimisvÀÀrset rĂŒnnakut nĂ€idatud, on oodata, et rĂ€sifunktsioonid murduvad aja jooksul ja uue standardfunktsiooni vĂ€ljatöötamiseks kulub aastaid. VĂ”ttes seda arvesse ning 2004. ja 2005. aastal SHA-1 vastu sooritatud edukaid rĂŒnnakuid, nĂ€gi NIST vajadust uue krĂŒptograafilise rĂ€sialgoritmi loomise jĂ€rele. 2012. aastal kuulutas NIST Keccaki konkursi vĂ”itnud algoritmiks ja see standardiseeriti SHA perekonna uusima liikmena (seega SHA-3). 

Üks pĂ”hjus, miks NIST valis Keccaki, on selle uuenduslik struktuur, mis osutus teistest algoritmidest turvalisemaks ja tĂ”husamaks. Tehniliselt vĂ”ttes tugineb SHA-3 algoritm nn sponge-funktsioonidele (vĂ”i sponge-konstruktsioonile) - erinevalt Merkle DamgĂ„rd-konstruktsioonist, mida kasutavad SHA-1 ja SHA-2.

Praegu peetakse SHA-2 endiselt turvaliseks ja seda kasutatakse laialdaselt. NĂ€iteks SHA-256 kasutavad Bitcoin ja teised krĂŒptorahad ning see mĂ€ngib kaevandamisprotsessis ĂŒliolulist rolli. VĂ”imalik, et SHA-3 vĂ”etakse edaspidi ĂŒha enam kasutusele, sest tundub, et seda ei ole kaugeltki nii lihtne rĂŒnnata. Sellegipoolest nĂ€eme lĂ€hiaastatel, et krĂŒptograafia valdkonna edenedes ja uute vigade avastamise kĂ€igus töötatakse vĂ€lja rohkem krĂŒptograafilisi rĂ€sialgoritme.