Keccak (uttalat "ketchak") Ă€r en mĂ„ngsidig kryptografisk funktion designad av Guido Bertoni, Joan Daemen, MichaĂ«l Peeters och Gilles Van Assche. Ăven om Keccak kan anvĂ€ndas för andra Ă€ndamĂ„l, Ă€r det mest kĂ€nt som en hashfunktion som ger ökade sĂ€kerhetsnivĂ„er jĂ€mfört med Ă€ldre hash-algoritmer, som SHA-1 och SHA-2.
SHA stĂ„r för Secure Hash Algorithm och hĂ€nvisar till en uppsĂ€ttning kryptografiska hashfunktioner publicerade av US National Institute of Standards and Technology (NIST). BĂ„de SHA-1 och SHA-2 designades av US National Security Agency (NSA) och presenterar som sĂ„dan en liknande struktur. Ăven om Keccak stöder samma utgĂ„ngsstorlek (hashlĂ€ngder) som SHA-2, Ă€r dess arbetsmekanism ganska annorlunda. ĂndĂ„ Ă€r Keccak en del av SHA-familjen och kallas ofta SHA-3.
Ăven om ingen signifikant attack pĂ„ SHA-2 hade visats Ă€nnu, förvĂ€ntas hashfunktioner bli knĂ€ckta med tiden och det tar Ă„r för en ny standardfunktion att utvecklas. Med hĂ€nsyn till detta och de framgĂ„ngsrika attackerna som utfördes mot SHA-1 2004 och 2005, uppfattade NIST behovet av att skapa en ny kryptografisk hash-algoritm. Ă r 2012 förklarade NIST Keccak som tĂ€vlingens vinnande algoritm och den standardiserades som den nyaste medlemmen i SHA-familjen (dĂ€rav SHA-3).Â
En av anledningarna till att Keccak valdes av NIST beror pĂ„ dess innovativa struktur, som visade sig vara sĂ€krare och effektivare Ă€n de andra algoritmerna. Tekniskt sett förlitar sig SHA-3-algoritmen pĂ„ de sĂ„ kallade svampfunktionerna (eller svampkonstruktionen) â i motsats till Merkle DamgĂ„rd-konstruktionen som anvĂ€nds av SHA-1 och SHA-2.
Vetenskapen om att anvÀnda matematiska teorier och berÀkningar för att kryptera och dekryptera information.
Bevis för att verifiera att transaktioner Àr giltiga utan att avslöja nÄgon information om dessa transaktio...