Keccak: خوارزمية الهاش المستخدمة في إيثريوم (Keccak)
مقدمة عن Keccak
Keccak (يُنطق “كتشاك”) هو وظيفة تشفير متعددة الاستخدامات تم تصميمها بواسطة غيدو بيرتوني، جوان ديمان، مايكل بيترز، وجيل فان أش. على الرغم من أن Keccak يمكن استخدامه لأغراض أخرى، إلا أنه يُعرف بشكل أساسي كوظيفة هاش توفر مستويات أعلى من الأمان بالمقارنة مع خوارزميات الهاش القديمة مثل SHA-1 وSHA-2. يشير SHA إلى خوارزمية الهاش الآمنة وهي مجموعة من دوال الهاش التشفيرية التي نشرها المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة.
خلفية حول SHA-1 و SHA-2
تم تصميم كل من SHA-1 وSHA-2 بواسطة وكالة الأمن القومي الأمريكية (NSA)، ولذا فإنهما يتشاركان في هيكل مماثل. على الرغم من أن Keccak يدعم نفس أحجام الإخراج (طول الهاش) مثل SHA-2، فإن آلية عمله مختلفة تمامًا. وبالرغم من ذلك، فإن Keccak هو جزء من عائلة SHA وغالبًا ما يُشار إليه باسم SHA-3.
تاريخ SHA-1 وSHA-2
تم إجراء هجمات نظرية على SHA-1 في عام 2004 ونشرها للجمهور في عام 2005. بعد بضع سنوات، في عام 2011، أعلن المعهد الوطني للمعايير والتكنولوجيا (NIST) أن SHA-2 هو معيار خوارزمية الهاش الجديدة. ومع ذلك، كانت عملية الانتقال من SHA-1 إلى SHA-2 بطيئة نوعًا ما، ولم يكتمل الانتقال إلا بحلول أوائل عام 2017. بعد ذلك بقليل، أعلنت Google عن هجوم تصادم ناجح على SHA-1 في فبراير 2017، ومنذ ذلك الحين لم يعد يُعتبر SHA-1 آمنًا.
تطور Keccak (SHA-3)
بدأ تطوير وظيفة Keccak (SHA-3) حوالي عام 2007 بعد إعلان المعهد الوطني للمعايير والتكنولوجيا (NIST) عن مسابقة عامة لاختيار وظيفة هاش تشفيرية جديدة تتغلب على العيوب المحتملة في SHA-1 وSHA-2. بالرغم من عدم وجود هجمات كبيرة على SHA-2 حتى الآن، فإنه من المتوقع أن يتم كسر دوال الهاش بمرور الوقت، ويستغرق الأمر سنوات لتطوير معيار جديد.
في عام 2012، أعلن المعهد الوطني للمعايير والتكنولوجيا (NIST) أن Keccak هو الفائز في المسابقة، وتم اعتماده كأحدث عضو في عائلة SHA (ومن ثم، SHA-3). أحد الأسباب التي جعلت Keccak يُختار من قبل NIST هو هيكله المبتكر الذي أثبت أنه أكثر أمانًا وكفاءة من الخوارزميات الأخرى. تقنيًا، يعتمد خوارزمية SHA-3 على ما يسمى بوظائف الإسفنج (الإسفنجة) – على عكس بناء Merkle Damgård المستخدم في SHA-1 وSHA-2.
الحالة الحالية لـ SHA-2 و SHA-3
في الوقت الحالي، يُعتبر SHA-2 آمنًا ويستخدم على نطاق واسع. على سبيل المثال، يتم استخدام SHA-256 من قبل البيتكوين والعملات المشفرة الأخرى ويلعب دورًا حيويًا في عملية التعدين. قد نشهد زيادة في تبني SHA-3 في المستقبل نظرًا لأنه يبدو بعيدًا عن التعرض لهجوم ناجح. ومع ذلك، سنرى تطوير المزيد من دوال الهاش التشفيرية في السنوات القادمة مع تقدم مجال التشفير واكتشاف عيوب جديدة.