Keccak

Zaawansowany

Keccak (wymawiane jako "ketchak") to wszechstronna funkcja kryptograficzna, zaprojektowana przez Guido Bertoniego, Joana Daemena, Micha毛la Peetersa i Gillesa Van Assche. Chocia偶 Keccak mo偶e by膰 wykorzystywany do innych cel贸w, jest najbardziej znany jako funkcja hash, kt贸ra zapewnia wy偶szy poziom bezpiecze艅stwa w por贸wnaniu do starszych algorytm贸w hash, takich jak SHA-1 i SHA-2.

SHA to skr贸t od Secure Hash Algorithm i odnosi si臋 do zestawu kryptograficznych funkcji hash, opublikowanych przez Ameryka艅ski Narodowy Instytut Standard贸w i Technologii (NIST). Zar贸wno SHA-1, jak i SHA-2 zosta艂y zaprojektowane przez Ameryka艅sk膮 Agencj臋 Bezpiecze艅stwa Narodowego (NSA) i jako takie maj膮 podobn膮 struktur臋. Chocia偶 Keccak obs艂uguje ten sam rozmiar wyj艣ciowy (d艂ugo艣膰 hash) co SHA-2, jego mechanizm dzia艂ania jest zupe艂nie inny. Mimo to, Keccak jest cz臋艣ci膮 rodziny SHA i jest cz臋sto okre艣lany jako SHA-3.

Teoretyczne ataki na SHA-1 zosta艂y przeprowadzone w 2004 roku i udost臋pnione publicznie w 2005 roku. Kilka lat p贸藕niej, w 2011 roku, SHA-2 zosta艂a og艂oszona przez NIST jako nowa standardowa funkcja hash. Migracja z SHA-1 do SHA-2 by艂a jednak do艣膰 powolna i dopiero na pocz膮tku 2017 roku du偶y odsetek deweloper贸w i informatyk贸w ostatecznie przeszed艂 na SHA-2. Wkr贸tce potem, Google og艂osi艂o udany atak kolizyjny SHA-1 w lutym 2017 roku i od tego czasu SHA-1 nie jest ju偶 uwa偶any za bezpieczny, a jego u偶ycie jest odradzane.
Funkcja Keccak (SHA-3) zacz臋艂a by膰 rozwijana oko艂o 2007 roku po tym, jak NIST og艂osi艂 publiczny konkurs i proces weryfikacji, poszukuj膮c nowej kryptograficznej funkcji hash, kt贸ra mog艂aby przezwyci臋偶y膰 potencjalne wady poprzednich SHA-1 i SHA-2.

Chocia偶 nie zademonstrowano jeszcze 偶adnego znacz膮cego ataku na SHA-2, oczekuje si臋, 偶e funkcje hash zostan膮 z czasem z艂amane, a opracowanie nowej standardowej funkcji zajmie lata. Bior膮c to pod uwag臋, wraz z udanymi atakami przeprowadzonymi na SHA-1 w 2004 i 2005 roku, NIST dostrzeg艂 potrzeb臋 stworzenia nowego kryptograficznego algorytmu hash. W 2012 roku, NIST og艂osi艂 Keccak zwyci臋skim algorytmem konkursu i zosta艂 on ustandaryzowany jako najnowszy cz艂onek rodziny SHA (st膮d SHA-3).聽

Jednym z powod贸w, dla kt贸rych Keccak zosta艂 wybrany przez NIST, jest jego innowacyjna struktura, kt贸ra okaza艂a si臋 bezpieczniejsza i wydajniejsza ni偶 inne algorytmy. Technicznie rzecz bior膮c, algorytm SHA-3 opiera si臋 na tak zwanych funkcjach g膮bki (lub konstrukcji g膮bki) - w przeciwie艅stwie do konstrukcji Merkle Damg氓rd u偶ywanej przez SHA-1 i SHA-2.

Na razie, SHA-2 jest nadal uwa偶any za bezpieczny i jest szeroko stosowany. Na przyk艂ad, SHA-256 jest u偶ywany przez Bitcoina i inne kryptowaluty i odgrywa kluczow膮 rol臋 w procesie wydobywania. W przysz艂o艣ci mo偶emy zaobserwowa膰 rosn膮c膮 popularno艣膰 SHA-3, poniewa偶 wydaje si臋, 偶e jest on daleki od skutecznego ataku. Niemniej jednak, w kolejnych latach b臋dziemy 艣wiadkami opracowywania wi臋kszej liczby kryptograficznych algorytm贸w hash, w miar臋 post臋p贸w w dziedzinie kryptografii i odkrywania nowych b艂臋d贸w.