Keccak

MedelnivÄ

Keccak (uttalat "ketchak") Ă€r en mĂ„ngsidig kryptografisk funktion designad av Guido Bertoni, Joan Daemen, MichaĂ«l Peeters och Gilles Van Assche. Även om Keccak kan anvĂ€ndas för andra Ă€ndamĂ„l, Ă€r det mest kĂ€nt som en hashfunktion som ger ökade sĂ€kerhetsnivĂ„er jĂ€mfört med Ă€ldre hash-algoritmer, som SHA-1 och SHA-2.

SHA stĂ„r för Secure Hash Algorithm och hĂ€nvisar till en uppsĂ€ttning kryptografiska hashfunktioner publicerade av US National Institute of Standards and Technology (NIST). BĂ„de SHA-1 och SHA-2 designades av US National Security Agency (NSA) och presenterar som sĂ„dan en liknande struktur. Även om Keccak stöder samma utgĂ„ngsstorlek (hashlĂ€ngder) som SHA-2, Ă€r dess arbetsmekanism ganska annorlunda. ÄndĂ„ Ă€r Keccak en del av SHA-familjen och kallas ofta SHA-3.

Teoretiska attacker mot SHA-1 utfördes 2004 och gjordes allmÀnt tillgÀngliga 2005. Ett par Är senare, 2011, förklarades SHA-2 av NIST som den nya standardhashfunktionen som skulle anvÀndas. Migreringen frÄn SHA-1 till SHA-2 var dock ganska lÄngsam och det var först i början av 2017 som en stor andel utvecklare och datavetare Àntligen migrerade till SHA-2. Strax efter tillkÀnnagav Google en framgÄngsrik SHA-1-kollisionsattack i februari 2017 och sedan dess anses SHA-1 inte lÀngre vara sÀker och dess anvÀndning uppmuntras inte.
Keccak-funktionen (SHA-3) började utvecklas runt 2007 efter att NIST tillkÀnnagav en offentlig tÀvlings- och granskningsprocess för att söka efter en ny kryptografisk hashfunktion som kunde övervinna de potentiella bristerna i föregÄende SHA-1 och SHA-2.

Även om ingen signifikant attack pĂ„ SHA-2 hade visats Ă€nnu, förvĂ€ntas hashfunktioner bli knĂ€ckta med tiden och det tar Ă„r för en ny standardfunktion att utvecklas. Med hĂ€nsyn till detta och de framgĂ„ngsrika attackerna som utfördes mot SHA-1 2004 och 2005, uppfattade NIST behovet av att skapa en ny kryptografisk hash-algoritm. År 2012 förklarade NIST Keccak som tĂ€vlingens vinnande algoritm och den standardiserades som den nyaste medlemmen i SHA-familjen (dĂ€rav SHA-3). 

En av anledningarna till att Keccak valdes av NIST beror pĂ„ dess innovativa struktur, som visade sig vara sĂ€krare och effektivare Ă€n de andra algoritmerna. Tekniskt sett förlitar sig SHA-3-algoritmen pĂ„ de sĂ„ kallade svampfunktionerna (eller svampkonstruktionen) – i motsats till Merkle DamgĂ„rd-konstruktionen som anvĂ€nds av SHA-1 och SHA-2.

För nĂ€rvarande anses SHA-2 fortfarande vara sĂ€ker och anvĂ€nds ofta. Till exempel anvĂ€nds SHA-256 av Bitcoin och andra kryptovalutor och spelar en avgörande roll inom utvinning. Vi kan se ett ökande antagande av SHA-3 framöver eftersom det verkar vara lĂ„ngt frĂ„n att attackeras. ÄndĂ„ kommer vi att se fler kryptografiska hash-algoritmer utvecklas under de kommande Ă„ren nĂ€r kryptografiomrĂ„det utvecklas och nya brister upptĂ€cks.