Keccak

Haladó

A Keccak (ejtsd: ‚Äěkecsak‚ÄĚ) egy sokoldal√ļ kriptogr√°fiai f√ľggv√©ny, amelyet Guido Bertoni, Joan Daemen, Micha√ęl Peeters, √©s Gilles Van Assche dolgozott ki. Hab√°r a Keccak m√°s c√©lra is haszn√°lhat√≥, legink√°bb olyan hash f√ľggv√©nyk√©nt ismert, amely a r√©gebbi hash algoritmusokhoz (pl. SHA-1 √©s SHA-2) k√©pest magasabb szintŇĪ biztons√°got ny√ļjt.

Az SHA a Secure Hash Algorithm (biztons√°gos hash algoritmus) r√∂vid√≠t√©se, √©s egy sor olyan kriptogr√°fiai hash f√ľggv√©nyt jel√∂l, amelyeket az US National Institute of Standards and Technology (NIST, amerikai nemzeti szabv√°ny√ľgyi √©s technol√≥giai int√©zet) tett k√∂zz√©. Az SHA-1-et √©s az SHA-2-t is az US National Security Agency (NSA, amerikai nemzetbiztons√°gi hivatal) fejlesztette ki, √≠gy hasonl√≥ a strukt√ļr√°juk. B√°r a Keccak ugyanazt a kimeneti m√©retet (hash hosszt) t√°mogatja, mint az SHA-2, a mŇĪk√∂d√©si mechanizmusa igencsak elt√©rŇĎ. Ezzel egy√ľtt a Keccak is az SHA-csal√°d r√©sze, √©s gyakran emlegetik SHA-3 n√©ven.

2004-ben elm√©leti t√°mad√°sokat ind√≠tottak az SHA-1 ellen, majd 2005-ben nyilv√°nosan el√©rhetŇĎv√© tett√©k ezek adatait. N√©h√°ny √©vvel k√©sŇĎbb, 2011-ben a NIST bejelentette a haszn√°land√≥ hash-f√ľggv√©nyek √ļj szabv√°ny√°t, az SHA-2-t. Ugyanakkor a migr√°l√°s az SHA-1-rŇĎl az SHA-2-re nagyon lassan ment, √©s csak 2017 elej√©n jutottak el od√°ig, hogy a fejlesztŇĎk √©s informatikusok nagy sz√°zal√©ka √°tt√©rt az SHA-2 haszn√°lat√°ra. Nem sokkal ezut√°n a Google bejelentette, hogy 2017 febru√°rj√°ban sikeres SHA-1-koll√≠zi√≥s t√°mad√°s t√∂rt√©nt. Az√≥ta az SHA-1-et m√°r nem tekintik biztons√°gosnak, √©s haszn√°lat√°nak mellŇĎz√©s√©t javasolj√°k.
A Keccak f√ľggv√©ny (SHA-3) fejleszt√©se 2007 k√∂r√ľl kezdŇĎd√∂tt, miut√°n a NIST bejelentett egy nyilv√°nos verseny- √©s √°tvil√°g√≠t√°si folyamatot, amelynek c√©lja egy √ļj kriptogr√°fiai hash f√ľggv√©ny megalkot√°sa, amely megoldja a kor√°bbi SHA-1 √©s SHA-2 szabv√°nyok potenci√°lis probl√©m√°it.

B√°r az SHA-2 Ellen m√©g nincs tudom√°sunk jelentŇĎs t√°mad√°sr√≥l, v√°rhat√≥, hogy idŇĎvel felt√∂rik a hash f√ľggv√©nyt, √©s egy √ļj f√ľggv√©nyszabv√°ny kifejleszt√©se t√∂bb √©vig is eltart. Ezt √©s az SHA-1 ellen 2004-ben √©s 2005-ben v√©grehajtott sikeres t√°mad√°sokat figyelembe v√©ve a NIST √©rz√©kelte egy √ļj kriptogr√°fiai hash algoritmus l√©trehoz√°s√°nak sz√ľks√©gess√©g√©t. 2012-ben a NIST a Keccakot nevezte meg a verseny gyŇĎztes algoritmusak√©nt, √©s az SHA-csal√°d √ļj tagjak√©nt szabv√°nyos√≠tott√°k (innen az SHA-3 elnevez√©s).¬†

Az egyik ok, ami√©rt a NIST a Keccakot v√°lasztotta, az algoritmus innovat√≠v strukt√ļr√°ja, amely bizony√≠tottan biztons√°gosabb √©s hat√©konyabb a t√∂bbi algoritmusn√°l. Technikailag az SHA-3 algoritmus az √ļgynevezett sponge (szivacs) f√ľggv√©nyekre (m√°s n√©ven: szivacsfel√©p√≠t√©s) t√°maszkodik, az SHA-1 √©s SHA-2 szabv√°nyokn√°l haszn√°lt Merkle Damg√•rd konstrukci√≥val szemben.

EgyelŇĎre m√©g az SHA-2-t biztons√°gosnak tekintik, √©s sz√©les k√∂rben haszn√°lj√°k. P√©ld√°ul a Bitcoin √©s m√°s kriptovalut√°k az SHA-256-ot haszn√°lj√°k, √©s kulcsszerepet j√°tszik a b√°ny√°szati folyamatban. A j√∂vŇĎben val√≥sz√≠nŇĪleg egyre ink√°bb az SHA-3 terjed√©s√©t l√°thatjuk majd, mivel √ļgy tŇĪnik, hogy m√©g messze vagyunk att√≥l, hogy sikeres t√°mad√°st int√©zzenek ellene. Mindazon√°ltal a kriptogr√°fia fejlŇĎd√©s√©vel √©s az √ļj hib√°k felfedez√©s√©vel p√°rhuzamosan a k√∂vetkezŇĎ √©vekben biztosan megfigyelhetj√ľk majd √ļj hash algoritmusok fejleszt√©s√©t.