Keccak

Avancé

Keccak (prononcĂ© « ketchak ») est une fonction cryptographique polyvalente conçue par Guido Bertoni, Joan Daemen, MichaĂ«l Peeters et Gilles Van Assche. Bien que Keccak puisse ĂȘtre utilisĂ© Ă  d’autres fins, elle est principalement connue comme une fonction de hachage qui offre des niveaux de sĂ©curitĂ© accrus par rapport Ă  des algorithmes plus anciens comme SHA-1 et SHA-2.

SHA signifie « Secure Hash Algorithme » (Algorithme de hachage sĂ©curisĂ©) et fait rĂ©fĂ©rence Ă  un ensemble de fonctions de hachage cryptographiques publiĂ©es par le National Institute of Standards and Technology (NIST) amĂ©ricain. SHA-1 et SHA-2 ont Ă©tĂ© conçus par la National Security Agency (NSA) amĂ©ricaine et, en tant que tels, prĂ©sentent une structure similaire. Bien que Keccak prenne en charge la mĂȘme taille de sortie (longueurs de hachage) que SHA-2, son mĂ©canisme de fonctionnement est assez diffĂ©rent. Pourtant, Keccak fait partie de la famille SHA et est souvent appelĂ© SHA-3.

Des attaques thĂ©oriques sur SHA-1 ont Ă©tĂ© rĂ©alisĂ©es en 2004 et rendues publiques en 2005. Quelques annĂ©es plus tard, en 2011, SHA-2 a Ă©tĂ© dĂ©clarĂ© par le NIST comme la nouvelle fonction de hachage standard Ă  utiliser. Cependant, la migration de SHA-1 vers SHA-2 a Ă©tĂ© assez lente, et ce n’est qu’au dĂ©but de 2017 qu’un grand pourcentage de dĂ©veloppeurs et d’informaticiens ont finalement migrĂ© vers SHA-2. Peu de temps aprĂšs, Google a annoncĂ© une attaque de collision SHA-1 rĂ©ussie en fĂ©vrier 2017 et depuis lors, SHA-1 n’est plus considĂ©rĂ© comme sĂ©curisĂ© et son utilisation est dĂ©conseillĂ©e.
La fonction Keccak (SHA-3) a commencĂ© Ă  ĂȘtre dĂ©veloppĂ©e vers 2007 aprĂšs que le NIST ait annoncĂ© un concours public et une procĂ©dure d’approbation. L’objectif Ă©tait la recherche d’une nouvelle fonction de hachage cryptographique capable de surmonter les failles potentielles de SHA-1 et SHA-2.

Bien qu’aucune attaque significative sur SHA-2 n’ait encore Ă©tĂ© dĂ©montrĂ©e, le consensus est que ces fonctions de hachage seront craquĂ©es avec le temps et qu’il faut des annĂ©es pour qu’une nouvelle norme soit dĂ©veloppĂ©e et mise en place. Compte tenu de ce fait, ainsi que des attaques rĂ©ussies menĂ©es contre SHA-1 en 2004 et 2005, le NIST a perçu la nĂ©cessitĂ© de crĂ©er un nouvel algorithme de hachage cryptographique. En 2012, le NIST a dĂ©clarĂ© Keccak comme l’algorithme gagnant du concours, et celui-ci a Ă©tĂ© standardisĂ© comme le plus rĂ©cent membre de la famille SHA (d’oĂč le nom de SHA-3). 

L’une des raisons pour lesquelles Keccak a Ă©tĂ© choisi par le NIST est sa structure innovante, qui s’est avĂ©rĂ©e plus sĂ»re et efficace que les autres algorithmes. Techniquement parlant, l’algorithme SHA-3 repose sur les fonctions dites d’éponge (ou construction d’éponge), contrairement Ă  la construction de Merkle DamgĂ„rd utilisĂ©e par SHA-1 et SHA-2.

Pour l’instant, SHA-2 est toujours considĂ©rĂ© comme sĂ©curisĂ© et est largement utilisĂ©. Par exemple, l’algorithme SHA-256 est utilisĂ© par le Bitcoin et d’autres cryptomonnaies et joue un rĂŽle crucial dans le processus de minage. Nous pourrions assister Ă  une adoption croissante de SHA-3 Ă  l’avenir, car il semble difficile de l’attaquer. NĂ©anmoins, d’autres algorithmes de hachage cryptographique seront dĂ©veloppĂ©s au cours des prochaines annĂ©es, Ă  mesure que le domaine de la cryptographie progresse et que de nouvelles failles sont dĂ©couvertes.
Partager des publications
S’inscrire pour un compte.
Mettez vos connaissances en pratique en ouvrant un compte Binance dùs aujourd’hui.