¿Qué es Keccak?
¡Ya Está Disponible la 7ª Temporada de Airdrop Gratuito! Responde a preguntas divertidas o realiza tareas sencillas para ganar $30.000 en premios de BitDegree. Participa Ahora ! 🔥
Averigüemos Que es Keccak de la palabra clave, definición en el mundo cripto, ¿Qué es Keccak y todos los demás datos detallados.
Keccak es un mecanismo criptográfico desarrollado por Gilles Van Assche, Guido Bertoni, Joan Daemen y Michael Peeters. Ofrece una mejor y óptima seguridad en comparación con las funciones hash SHA-1 y SHA-2 anteriores. Sin embargo, el algoritmo se utiliza también para otras funciones.
La función Keccak se comenzó a desarrollar cerca del año 2007, luego del anuncio por parte del NIST de un concurso público y un procedimiento de prueba para una nueva función hash criptográfica capaz de superar las posibles debilidades de los anteriores SHA-1 y SHA-2.
En perspectiva, el Secure Hash Algorithm (SHA) es una colección de funciones hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST). Hablando de las versiones anteriores, SHA-1 y SHA-2, son muy similares y fueron desarrolladas por la Agencia de Seguridad Nacional de los EE. UU. (NSA).
Los ataques conceptuales a SHA-1 se llevaron a cabo en 2004 y se hicieron públicos en 2005. El NIST anunció SHA-2 como la nueva función hash estándar unos años más tarde, en 2011. Sin embargo, la transición de SHA-1 a SHA-2 fue extremadamente lenta, dado que no no fue hasta principios de 2017 que un número considerable de desarrolladores e informáticos hicieron el cambio.
Poco después, en febrero de 2017, Google reveló un eficaz ataque de colisión a SHA-1. Desde entonces, SHA-1 ya no se considera seguro y su uso es desaconsejado.
Aunque Keccak tiene las mismas longitudes de hash que SHA-2, existen sus diferencias. Por eso Keccak suele considerarse la versión SHA-3.
Keccak fue elegido por el NIST dado que incluye una estructura única, que ha demostrado ser más segura y confiable que los otros algoritmos. El algoritmo SHA-3 se basa en funciones esponja (o construcción esponja), a diferencia de la construcción Merkle Damgrd utilizada por SHA-1 y SHA-2, desde un punto de vista técnico.
Hasta hoy, no ha habido ataques SHA-2 importantes, pero eso no cambia la creencia de que las funciones hash podrían violarse eventualmente. Si esto sucede, llevará mucho tiempo establecer una nueva.
Asimismo, han existido violaciones exitosas a través de SHA-1 en 2004 y 2005. Este fue la plataforma para la idea de desarrollar una nueva función estándar.
Después de eso, en 2012, Keccak finalmente fue considerado como la última incorporación a la colección de SHA como su tercera versión: SHA-3.
Aunque SHA-2 es una versión anterior, todavía se utiliza y se considera segura. En concreto, lo emplean varias criptomonedas, incluida Bitcoin. Además, es parte del proceso de minería de criptomonedas.
Teniendo en cuenta la seguridad y la baja posibilidad de ataques, SHA-3 también está experimentando una adopción cada vez mayor. Pero, ¡la cosa no termina ahí! Se seguirán creando algoritmos hash aún más nuevos e innovadores. Es un asunto obligatorio, ya que la industria de las criptomonedas está en constante evolución y resolviendo numerosos problemas.