🎁 Ya Está Disponible la 7ª Temporada de Airdrop - Responde a Preguntas Divertidas Para Ganar $30.000 en Recompensas. ÚNETE AHORA!
Términos Cripto:  Letra K
actualizado: mar. 06, 2025

¿Qué es Keccak?

Keccak Significado:
Que es Keccak - se refiere a un mecanismo criptográfico SHA-3.
medio
3 minutos

¡Ya Está Disponible la 7ª Temporada de Airdrop Gratuito! Responde a preguntas divertidas o realiza tareas sencillas para ganar $30.000 en premios de BitDegree. Participa Ahora ! 🔥

Averigüemos Que es Keccak de la palabra clave, definición en el mundo cripto, ¿Qué es Keccak y todos los demás datos detallados.

Keccak es un mecanismo criptográfico desarrollado por Gilles Van Assche, Guido Bertoni, Joan Daemen y Michael Peeters. Ofrece una mejor y más mejorada seguridad en comparación con las funciones hash SHA-1 y SHA-2 anteriores. Sin embargo, el algoritmo se utiliza también para otras funciones.

La función Keccak se comenzó a desarrollar cerca del año 2007, luego del anuncio por parte del NIST de un concurso público y un procedimiento de prueba para una nueva función hash criptográfica capaz de superar las posibles debilidades de los anteriores SHA-1 y SHA-2.

En perspectiva, el Secure Hash Algorithm (SHA) es una colección de funciones hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST). Hablando de las versiones anteriores, SHA-1 y SHA-2, son muy similares y fueron desarrolladas por la Agencia de Seguridad Nacional de los EE. UU. (NSA).

Los ataques conceptuales a SHA-1 se llevaron a cabo en 2004 y se hicieron públicos en 2005. El NIST anunció SHA-2 como la nueva función hash estándar unos años más tarde, en 2011. Sin embargo, la transición de SHA-1 a SHA-2 fue extremadamente lenta, dado que no no fue hasta principios de 2017 que un número considerable de desarrolladores e informáticos hicieron el cambio.

Poco después, en febrero de 2017, Google reveló un eficaz ataque de colisión a SHA-1. Desde entonces, SHA-1 ya no se considera seguro y su uso es desaconsejado.

Aunque Keccak tiene las mismas longitudes de hash que SHA-2, existen sus diferencias. Por eso Keccak suele considerarse la versión SHA-3.

Keccak fue elegido por el NIST dado que incluye una estructura única, que ha demostrado ser más segura y confiable que los otros algoritmos. El algoritmo SHA-3 se basa en funciones esponja (o construcción esponja), a diferencia de la construcción Merkle Damgrd utilizada por SHA-1 y SHA-2, desde un punto de vista técnico.

Hasta hoy, no ha habido ataques SHA-2 importantes, pero eso no cambia la creencia de que las funciones hash podrían violarse eventualmente. Si esto sucede, llevará mucho tiempo establecer una nueva.

Hablando de eso, ha habido, sin embargo, violaciones exitosas a través de SHA-1 en 2004 y 2005. Este fue la plataforma para la idea de desarrollar una nueva función estándar.

Después de eso, en 2012, Keccak finalmente fue considerado como la última incorporación a la colección de SHA como su tercera versión: SHA-3.

Aunque SHA-2 es una versión anterior, todavía se utiliza y se considera segura. En concreto, lo emplean varias criptomonedas, incluida Bitcoin. Además, es parte del proceso de minería de criptomonedas.

Teniendo en cuenta la seguridad y la baja posibilidad de ataques, SHA-3 también está experimentando una adopción cada vez mayor. Pero, ¡la cosa no termina ahí! Se seguirán creando algoritmos hash aún más nuevos e innovadores. Es un asunto obligatorio, ya que la industria de las criptomonedas está en constante evolución y resolviendo numerosos problemas.