Investor's wiki

Keccak

Keccak

Keccak (pronunciado "ketchak") es una función criptográfica versátil diseñada por Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche. Aunque Keccak se puede usar para otros fines, es mejor conocido como una función hash que brinda mayores niveles de seguridad en comparación con algoritmos hash más antiguos, como SHA-1 y SHA-2.

SHA significa Secure Hash Algorithm y se refiere a un conjunto de funciones hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST). Tanto SHA-1 como SHA-2 fueron diseñados por la Agencia de Seguridad Nacional de EE. UU. (NSA) y, como tales, presentan una estructura similar. Aunque Keccak admite el mismo tamaño de salida (longitud de hash) que SHA-2, su mecanismo de funcionamiento es bastante diferente. Aún así, Keccak es parte de la familia SHA y a menudo se lo conoce como SHA-3.

Los ataques teóricos a SHA-1 se realizaron en 2004 y se pusieron a disposición del público en 2005. Un par de años más tarde, en 2011, el NIST declaró SHA-2 como la nueva función hash estándar que se utilizará. Sin embargo, la migración de SHA-1 a SHA-2 fue bastante lenta y solo a principios de 2017 un gran porcentaje de desarrolladores e informáticos finalmente migró a SHA-2. Poco después, Google anunció un exitoso ataque de colisión SHA-1 en febrero de 2017 y, desde entonces, SHA-1 ya no se considera seguro y se desaconseja su uso.

La función Keccak (SHA-3) comenzó a desarrollarse alrededor de 2007 después de que el NIST anunciara una competencia pública y un proceso de investigación, en busca de una nueva función hash criptográfica que pudiera superar las fallas potenciales de los anteriores SHA-1 y SHA-2.

Aunque todavía no se ha demostrado un ataque significativo a SHA-2, se espera que las funciones hash se descifren con el tiempo y que se tarden años en desarrollar una nueva función estándar. Teniendo eso en cuenta, junto con los exitosos ataques realizados contra SHA-1 en 2004 y 2005, el NIST percibió la necesidad de crear un nuevo algoritmo hash criptográfico. En 2012, NIST declaró a Keccak como el algoritmo ganador de la competencia y se estandarizó como el miembro más nuevo de la familia SHA (por lo tanto, SHA-3).

Una de las razones por las que Keccak fue elegido por NIST se debe a su estructura innovadora, que demostró ser más segura y eficiente que los otros algoritmos. Técnicamente hablando, el algoritmo SHA-3 se basa en las llamadas funciones de esponja (o construcción de esponja), en contraste con la construcción Merkle Damgård utilizada por SHA-1 y SHA-2.

Por ahora, SHA-2 todavía se considera seguro y se usa ampliamente. Por ejemplo, Bitcoin y otras criptomonedas utilizan SHA-256 y desempeña un papel crucial en el proceso de minería. Es posible que veamos una mayor adopción de SHA-3 en el futuro, ya que parece estar lejos de ser atacado con éxito. No obstante, veremos más algoritmos hash criptográficos que se desarrollarán a lo largo de los próximos años a medida que el campo de la criptografía avance y se descubran nuevas fallas.