🎁 Exclusive offer: Get EXTRA Bits and Celebrate Bybit's 6th Birthday With $2.2M Prize Pool. Act now!
Крипто Термины:  Буква K
авг 24, 2023 |
обновлено: апр 02, 2024

Что Такое Keccak?

Keccak Значение:
Keccak - также может носить название SHA-3 и является криптографическим алгоритмом.
средне
1 минута

Узнаем значение Keccak, определение в крипто, Что Такое Keccak и другие важные детали.

Keccak является криптографическим механизмом, который был создан Гиллисом Ван Асче, Гайдо Бертони, Джоаном Дэмиеном и Майклом Питерсом. Он предлагает лучшую и самую современную защиту, по сравнению с той, что была в более старых хэш-функциях SHA-1 и SHA-2. Однако алгоритм используется и для других целей.

Функция Keccak начала создаваться приблизительно в 2007 году. Это произошло после объявления NIST о публичном конкурсе и процедуре тестирования новой криптографической хэш-функции, способной преодолеть возможные недостатки предыдущих SHA-1 и SHA-2.

Безопасный Алгоритм Хеширования (SHA) является коллекцией криптографических хэш-функций, которые были опубликованы Национальным Институтом Стандартов и Технологий США (NIST). Ранние версии, SHA-1 и SHA-2, были очень похожими и создавались Агентством Национальной Безопасности США (NSA).

В 2004 году на SHA-1 были проведены концептуальные атаки, а в 2005 году уже стали известны публике. NIST анонсировал SHA-2 как новый стандарт хэш-функции несколько лет позднее, в 2011. Однако переход от SHA-1 к SHA-2 был невероятно медленным и оставался практически незавершённым пока значительное число разработчиков и информатиков не совершили переход в 2017 году.

Сразу после этого, в феврале 2017, Google раскрыл эффективную атаку коллизии SHA-1. С тех пор алгоритм SHA-1 более не считается безопасным и запрещён.

Несмотря на то, что Keccak имеет ту же длину хэша что и SHA-2, они серьёзно отличаются. По этой причине Keccak принято называть SHA-3.

Благодаря внедрению в Keccak уникальной структуры, которая продемонстрировала большую безопасность и надёжность, чем другие алгоритмы, данный алгоритм был выбран NIST. Алгоритм SHA-3, основан на функциях губки (или конструкции губки), в отличие от конструкции Merkle Damgard, используемой SHA-1 и SHA-2, если рассматривать её с технической точки зрения.

До сегодняшнего момента на SHA-2 не было совершено крупных атак, но это не отменяет того, что рано или поздно хэш-функция может быть взломана. Если это случится, то для создания новой потребуется время.

Успешные попытки взлома SHA-1 уже были. Они происходили в 2004 и 2005 годах. Именно это послужило сигналом к идее разработки нового стандарта функции.

После этого, в 2012 году, Keccak наконец стал считаться новым дополнением к коллекции SHA. Он стал третьей версией - SHA-3.

Несмотря на то, что SHA-2 является предыдущей версией, она до сих пор используется и считается безопасной. Её применяют различные криптовалюты, вроде Биткоина. Также она является частью процесса майнинга.

Учитывая безопасность и низкий уровень возможности атак на SHA-3, данный алгоритм находит всё большее применение. Но на этом всё не заканчивается. В будущем будут разработаны новые и более инновационные хэш алгоритмы. Для криптографической индустрии важно постоянно эволюционировать и решать многочисленные проблемы.