Thuật toán Keccak là gì?
Hãy cùng tìm hiểu ý nghĩa Thuật Toán Keccak, định nghĩa trong tiền mã hóa, thuật toán Keccak là gì, và tất cả các thông tin chi tiết khác.
Keccak là gì? Keccak là một cơ chế mật mã được tạo ra bởi Gilles Van Assche, Guido Bertoni, Joan Daemen và Michael Peeters. Keccak cung cấp bảo mật tốt nhất và được nâng cấp so với các hàm băm SHA-1 và SHA-2 cũ hơn. Tuy nhiên, thuật toán Keccak cũng được sử dụng cho các chức năng khác.
Keccak là gì? Năm 2007 là năm mà hàm Keccak bắt đầu được tạo ra. Hàm được tạo ra sau thông báo của NIST về một thủ tục thử nghiệm và cuộc thi công khai cho một hàm băm mật mã mới có khả năng khắc phục những điểm yếu có thể có của SHA-1 và SHA-2 trước đó.
Để nhìn mọi thứ cùng một khía cạnh, thuật toán băm bảo mật (Secure Hash Algorithm - SHA) là một tập hợp các hàm băm mật mã được xuất bản bởi Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (the U.S National Institute of Standards and Technology - NIST). Nói về các phiên bản trước đó, SHA-1 và SHA-2, chúng rất giống nhau và được tạo ra bởi Cơ quan An ninh Quốc gia Hoa Kỳ (the US National Security Agency - NSA).
Các cuộc tấn công khái niệm vào SHA-1 được thực hiện vào năm 2004 và công khai vào năm 2005. NIST đã công bố SHA-2 là hàm băm tiêu chuẩn mới sẽ được sử dụng vài năm sau đó, vào năm 2011. Tuy nhiên, sự chuyển đổi từ SHA-1 sang SHA- 2 cực kỳ chậm và phải đến đầu năm 2017, một số lượng đáng kể các nhà phát triển và nhà khoa học máy tính mới thực hiện chuyển đổi.
Ngay sau đó, vào tháng 2 năm 2017, Google đã tiết lộ một cuộc tấn công va chạm SHA-1 có tác động. Kể từ đó, SHA-1 không còn được coi là an toàn và việc sử dụng nó bị cấm.
Mặc dù thuật toán Keccak có cùng độ dài băm với SHA-2, chúng vẫn khác biệt. Đây là lý do tại sao Keccak cũng được coi là SHA-3.
Keccak là gì? Bởi vì Keccak bao gồm một cấu trúc độc đáo, được chứng minh là an toàn hơn và đáng tin cậy hơn các thuật toán khác. Đây là lý do tại sao nó được NIST chọn. Thuật toán SHA-3 dựa trên các hàm sponge (hoặc cấu trúc sponge), trái ngược với cấu trúc Merkle Damgrd được sử dụng bởi SHA-1 và SHA-2, nếu bạn nhìn từ quan điểm kỹ thuật.
Cho đến ngày nay, không có cuộc tấn công SHA-2 lớn nào, nhưng nó không thay đổi niềm tin rằng các hàm băm cuối cùng có thể bị xâm phạm. Nếu điều này xảy ra, sẽ mất nhiều thời gian để thiết lập một hàmi mới.
Nói về điều này, tuy nhiên, đã có những vụ đột nhập thành công thông qua SHA-1. Chúng diễn ra vào năm 2004 và 2005. Đây là bước đệm của ý tưởng phát triển một chức năng tiêu chuẩn mới.
Tiếp theo đó, vào năm 2012, Keccak cuối cùng được coi là sự bổ sung mới nhất cho bộ sưu tập SHA. Đó là phiên bản thứ ba - SHA-3.
Mặc dù SHA-2 là phiên bản trước, nó vẫn được sử dụng và được coi là an toàn. Để chỉ rõ, nó được sử dụng bởi nhiều loại tiền điện tử khác nhau bao gồm cả Bitcoin. SHA-2 là một phần của quá trình đào.
Keccak là gì? Xét về độ an toàn và khả năng bị tấn công thấp, SHA-3 cũng đang được sử dụng ngày càng nhiều. Nhưng không dừng lại ở đó. Trong tương lai, sẽ có nhiều thuật toán băm mới và sáng tạo hơn nữa được tạo ra. Đó là điều bắt buộc vì ngành công nghiệp mật mã luôn phát triển và giải quyết nhiều vấn đề.