Investor's wiki

Keccak

Keccak

Keccak (prononcé « ketchak ») est une fonction cryptographique polyvalente conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche. Bien que Keccak puisse être utilisé à d'autres fins, il est surtout connu comme une fonction de hachage qui offre des niveaux de sécurité accrus par rapport aux algorithmes de hachage plus anciens, comme SHA-1 et SHA-2.

SHA signifie Secure Hash Algorithm et fait référence à un ensemble de fonctions de hachage cryptographiques publiées par le National Institute of Standards and Technology (NIST) des États-Unis. SHA-1 et SHA-2 ont été conçus par la National Security Agency (NSA) des États-Unis et, à ce titre, présentent une structure similaire. Bien que Keccak prenne en charge la même taille de sortie (longueurs de hachage) que SHA-2, son mécanisme de fonctionnement est assez différent. Pourtant, Keccak fait partie de la famille SHA et est souvent appelé SHA-3.

Des attaques théoriques sur SHA-1 ont été effectuées en 2004 et rendues publiques en 2005. Quelques années plus tard, en 2011, SHA-2 a été déclarée par le NIST comme la nouvelle fonction de hachage standard à utiliser. Cependant, la migration de SHA-1 vers SHA-2 a été assez lente, et ce n'est qu'au début de 2017 qu'un grand pourcentage de développeurs et d'informaticiens ont finalement migré vers SHA-2. Peu de temps après, Google a annoncé une attaque par collision SHA-1 réussie en février 2017 et depuis lors, SHA-1 n'est plus considéré comme sécurisé et son utilisation est découragée.

La fonction Keccak (SHA-3) a commencé à être développée vers 2007 après que le NIST a annoncé un concours public et un processus de vérification, à la recherche d'une nouvelle fonction de hachage cryptographique qui pourrait surmonter les défauts potentiels des précédents SHA-1 et SHA-2.

Bien qu'aucune attaque significative sur SHA-2 n'ait encore été démontrée, on s'attend à ce que les fonctions de hachage soient fissurées au fil du temps et il faut des années pour qu'une nouvelle fonction standard soit développée. Compte tenu de cela, ainsi que des attaques réussies contre SHA-1 en 2004 et 2005, le NIST a perçu la nécessité de créer un nouvel algorithme de hachage cryptographique. En 2012, le NIST a déclaré Keccak comme l'algorithme gagnant du concours, et il a été normalisé en tant que membre le plus récent de la famille SHA (d'où SHA-3).

L'une des raisons pour lesquelles Keccak a été choisi par le NIST est sa structure innovante, qui s'est avérée plus sûre et plus efficace que les autres algorithmes. Techniquement parlant, l'algorithme SHA-3 s'appuie sur les fonctions dites éponge (ou construction éponge) - contrairement à la construction Merkle Damgård utilisée par SHA-1 et SHA-2.

Pour l'instant, SHA-2 est toujours considéré comme sécurisé et est largement utilisé. Par exemple, SHA-256 est utilisé par Bitcoin et d'autres crypto-monnaies et joue un rôle crucial dans le processus de minage. Nous pourrions voir l'adoption croissante de SHA-3 à l'avenir car il semble loin d'être attaqué avec succès. Néanmoins, nous verrons davantage d'algorithmes de hachage cryptographique se développer au cours des prochaines années à mesure que le domaine de la cryptographie progresse et que de nouvelles failles sont découvertes.