Investor's wiki

كيكاك

كيكاك

Keccak (تُنطق "ketchak") هي وظيفة تشفير متعددة الاستخدامات صممها Guido Bertoni و Joan Daemen و Michaël Peeters و Gilles Van Assche. على الرغم من أنه يمكن استخدام Keccak لأغراض أخرى ، إلا أنه يُعرف باسم دالة التجزئة التي توفر مستويات أعلى من الأمان عند مقارنتها بخوارزميات التجزئة القديمة ، مثل SHA-1 و SHA-2.

تشير SHA إلى خوارزمية التجزئة الآمنة وتشير إلى مجموعة من وظائف التجزئة المشفرة التي نشرها المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST). تم تصميم كل من SHA-1 و SHA-2 بواسطة وكالة الأمن القومي الأمريكية (NSA) ، وعلى هذا النحو ، تقدم بنية مماثلة. على الرغم من أن Keccak تدعم نفس حجم الإخراج (أطوال التجزئة) مثل SHA-2 ، فإن آلية عملها مختلفة تمامًا. ومع ذلك ، فإن Keccak جزء من عائلة SHA وغالبًا ما يشار إليها باسم SHA-3.

تم تنفيذ الهجمات النظرية على SHA-1 في عام 2004 وتم إتاحتها للجمهور في عام 2005. بعد ذلك بعامين ، في عام 2011 ، تم إعلان SHA-2 من قبل NIST كدالة تجزئة قياسية جديدة لاستخدامها. ومع ذلك ، فإن الترحيل من SHA-1 إلى SHA-2 كان بطيئًا للغاية ، ولم ينتقل أخيرًا نسبة كبيرة من المطورين وعلماء الكمبيوتر إلى SHA-2 إلا في أوائل عام 2017. بعد فترة وجيزة ، أعلنت Google عن هجوم تصادم SHA-1 ناجحًا في فبراير 2017 ومنذ ذلك الحين ، لم يعد SHA-1 آمنًا ، ولا يُنصح باستخدامه.

بدأ تطوير وظيفة Keccak (SHA-3) في حوالي عام 2007 بعد أن أعلنت NIST عن منافسة عامة وعملية تدقيق ، بحثًا عن وظيفة تجزئة تشفير جديدة يمكنها التغلب على العيوب المحتملة في SHA-1 و SHA-2 السابقتين.

على الرغم من عدم إظهار أي هجوم كبير على SHA-2 حتى الآن ، فمن المتوقع أن تتصدع وظائف التجزئة بمرور الوقت ويستغرق تطوير وظيفة قياسية جديدة سنوات. مع الأخذ في الاعتبار ، إلى جانب الهجمات الناجحة التي تم إجراؤها ضد SHA-1 في عامي 2004 و 2005 ، أدركت NIST الحاجة إلى إنشاء خوارزمية تجزئة تشفير جديدة. في عام 2012 ، أعلنت NIST أن Keccak هي الخوارزمية الفائزة للمسابقة ، وتم توحيدها كأحدث عضو في عائلة SHA (وبالتالي ، SHA-3).

أحد أسباب اختيار Keccak بواسطة NIST يرجع إلى هيكله المبتكر ، والذي أثبت أنه أكثر أمانًا وفعالية من الخوارزميات الأخرى. من الناحية الفنية ، تعتمد خوارزمية SHA-3 على ما يسمى بوظائف الإسفنج (أو بناء الإسفنج) - على عكس بناء Merkle Damgård المستخدم بواسطة SHA-1 و SHA-2.

في الوقت الحالي ، لا يزال SHA-2 يعتبر آمنًا ويستخدم على نطاق واسع. على سبيل المثال ، يتم استخدام SHA-256 بواسطة Bitcoin والعملات المشفرة الأخرى ويلعب دورًا مهمًا في عملية التعدين. قد نرى اعتمادًا متزايدًا لـ SHA-3 في المستقبل حيث يبدو بعيدًا عن الهجوم بنجاح. ومع ذلك ، سنرى المزيد من خوارزميات التجزئة المشفرة التي يتم تطويرها على مدار السنوات القادمة مع تقدم مجال التشفير واكتشاف عيوب جديدة.