Keccak (prononcé « ketchak ») est une fonction cryptographique polyvalente conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche. Bien que Keccak puisse être utilisé à d’autres fins, elle est principalement connue comme une fonction de hachage qui offre des niveaux de sécurité accrus par rapport à des algorithmes plus anciens comme SHA-1 et SHA-2.
SHA signifie « Secure Hash Algorithme » (Algorithme de hachage sécurisé) et fait référence à un ensemble de fonctions de hachage cryptographiques publiées par le National Institute of Standards and Technology (NIST) américain. SHA-1 et SHA-2 ont été conçus par la National Security Agency (NSA) américaine et, en tant que tels, présentent une structure similaire. Bien que Keccak prenne en charge la même taille de sortie (longueurs de hachage) que SHA-2, son mécanisme de fonctionnement est assez différent. Pourtant, Keccak fait partie de la famille SHA et est souvent appelé SHA-3.
Bien qu’aucune attaque significative sur SHA-2 n’ait encore été démontrée, le consensus est que ces fonctions de hachage seront craquées avec le temps et qu’il faut des années pour qu’une nouvelle norme soit développée et mise en place. Compte tenu de ce fait, ainsi que des attaques réussies menées contre SHA-1 en 2004 et 2005, le NIST a perçu la nécessité de créer un nouvel algorithme de hachage cryptographique. En 2012, le NIST a déclaré Keccak comme l’algorithme gagnant du concours, et celui-ci a été standardisé comme le plus récent membre de la famille SHA (d’où le nom de SHA-3).
L’une des raisons pour lesquelles Keccak a été choisi par le NIST est sa structure innovante, qui s’est avérée plus sûre et efficace que les autres algorithmes. Techniquement parlant, l’algorithme SHA-3 repose sur les fonctions dites d’éponge (ou construction d’éponge), contrairement à la construction de Merkle Damgård utilisée par SHA-1 et SHA-2.
La science qui utilise des théories mathématiques et l’informatique pour chiffrer et déchiffrer des informa...
Des preuves qui vérifient que les transactions sont valides sans révéler d’informations sur ces transaction...