Investor's wiki

Keccak

Keccak

Keccak (pronuncia-se “ketchak”) é uma função criptográfica versátil projetada por Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche. Embora Keccak possa ser usado para outros fins, é mais conhecido como uma função de hash que fornece níveis maiores de segurança quando comparado a algoritmos de hash mais antigos, como SHA-1 e SHA-2.

SHA significa Secure Hash Algorithm e refere-se a um conjunto de funções de hash criptográficas publicadas pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST). Tanto o SHA-1 quanto o SHA-2 foram projetados pela Agência de Segurança Nacional dos EUA (NSA) e, como tal, apresentam uma estrutura semelhante. Embora Keccak suporte o mesmo tamanho de saída (comprimentos de hash) que SHA-2, seu mecanismo de trabalho é bem diferente. Ainda assim, Keccak faz parte da família SHA e é frequentemente referido como SHA-3.

Ataques teóricos ao SHA-1 foram realizados em 2004 e disponibilizados publicamente em 2005. Alguns anos depois, em 2011, o SHA-2 foi declarado pelo NIST como a nova função de hash padrão a ser usada. No entanto, a migração de SHA-1 para SHA-2 foi bastante lenta e foi apenas no início de 2017 que uma grande porcentagem de desenvolvedores e cientistas da computação finalmente migrou para SHA-2. Pouco depois, o Google anunciou um ataque de colisão SHA-1 bem-sucedido em fevereiro de 2017 e, desde então, o SHA-1 não é mais considerado seguro e seu uso é desencorajado.

A função Keccak (SHA-3) começou a ser desenvolvida por volta de 2007, depois que o NIST anunciou um concurso público e um processo de verificação, buscando uma nova função de hash criptográfico que pudesse superar as falhas potenciais do SHA-1 e SHA-2 anteriores.

Embora nenhum ataque significativo ao SHA-2 tenha sido demonstrado ainda, espera-se que as funções de hash sejam quebradas ao longo do tempo e leve anos para que uma nova função padrão seja desenvolvida. Levando isso em consideração, juntamente com os ataques bem-sucedidos realizados contra o SHA-1 em 2004 e 2005, o NIST percebeu a necessidade de um novo algoritmo de hash criptográfico a ser criado. Em 2012, o NIST declarou Keccak como o algoritmo vencedor da competição e foi padronizado como o mais novo membro da família SHA (daí, SHA-3).

Uma das razões pelas quais o Keccak foi escolhido pelo NIST se deve à sua estrutura inovadora, que se mostrou mais segura e eficiente que os demais algoritmos. Tecnicamente falando, o algoritmo SHA-3 se baseia nas chamadas funções de esponja (ou construção de esponja) - em contraste com a construção Merkle Damgård usada por SHA-1 e SHA-2.

Por enquanto, o SHA-2 ainda é considerado seguro e amplamente utilizado. Por exemplo, o SHA-256 é usado pelo Bitcoin e outras criptomoedas e desempenha um papel crucial no processo de mineração. Podemos ver o aumento da adoção do SHA-3 no futuro, pois parece longe de ser atacado com sucesso. No entanto, veremos mais algoritmos de hash criptográfico sendo desenvolvidos ao longo dos próximos anos, à medida que o campo da criptografia avança e novas falhas são descobertas.