Keccak

Avancé

Keccak (prononcé « ketchak ») est une fonction cryptographique polyvalente conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche. Bien que Keccak puisse être utilisé à d’autres fins, elle est principalement connue comme une fonction de hachage qui offre des niveaux de sécurité accrus par rapport à des algorithmes plus anciens comme SHA-1 et SHA-2.

SHA signifie « Secure Hash Algorithme » (Algorithme de hachage sécurisé) et fait référence à un ensemble de fonctions de hachage cryptographiques publiées par le National Institute of Standards and Technology (NIST) américain. SHA-1 et SHA-2 ont été conçus par la National Security Agency (NSA) américaine et, en tant que tels, présentent une structure similaire. Bien que Keccak prenne en charge la même taille de sortie (longueurs de hachage) que SHA-2, son mécanisme de fonctionnement est assez différent. Pourtant, Keccak fait partie de la famille SHA et est souvent appelé SHA-3.

Des attaques théoriques sur SHA-1 ont été réalisées en 2004 et rendues publiques en 2005. Quelques années plus tard, en 2011, SHA-2 a été déclaré par le NIST comme la nouvelle fonction de hachage standard à utiliser. Cependant, la migration de SHA-1 vers SHA-2 a été assez lente, et ce n’est qu’au début de 2017 qu’un grand pourcentage de développeurs et d’informaticiens ont finalement migré vers SHA-2. Peu de temps après, Google a annoncé une attaque de collision SHA-1 réussie en février 2017 et depuis lors, SHA-1 n’est plus considéré comme sécurisé et son utilisation est déconseillée.
La fonction Keccak (SHA-3) a commencé à être développée vers 2007 après que le NIST ait annoncé un concours public et une procédure d’approbation. L’objectif était la recherche d’une nouvelle fonction de hachage cryptographique capable de surmonter les failles potentielles de SHA-1 et SHA-2.

Bien qu’aucune attaque significative sur SHA-2 n’ait encore été démontrée, le consensus est que ces fonctions de hachage seront craquées avec le temps et qu’il faut des années pour qu’une nouvelle norme soit développée et mise en place. Compte tenu de ce fait, ainsi que des attaques réussies menées contre SHA-1 en 2004 et 2005, le NIST a perçu la nécessité de créer un nouvel algorithme de hachage cryptographique. En 2012, le NIST a déclaré Keccak comme l’algorithme gagnant du concours, et celui-ci a été standardisé comme le plus récent membre de la famille SHA (d’où le nom de SHA-3). 

L’une des raisons pour lesquelles Keccak a été choisi par le NIST est sa structure innovante, qui s’est avérée plus sûre et efficace que les autres algorithmes. Techniquement parlant, l’algorithme SHA-3 repose sur les fonctions dites d’éponge (ou construction d’éponge), contrairement à la construction de Merkle Damgård utilisée par SHA-1 et SHA-2.

Pour l’instant, SHA-2 est toujours considéré comme sécurisé et est largement utilisé. Par exemple, l’algorithme SHA-256 est utilisé par le Bitcoin et d’autres cryptomonnaies et joue un rôle crucial dans le processus de minage. Nous pourrions assister à une adoption croissante de SHA-3 à l’avenir, car il semble difficile de l’attaquer. Néanmoins, d’autres algorithmes de hachage cryptographique seront développés au cours des prochaines années, à mesure que le domaine de la cryptographie progresse et que de nouvelles failles sont découvertes.
Partager des publications
S’inscrire pour un compte.
Mettez vos connaissances en pratique en ouvrant un compte Binance dès aujourd’hui.