Capitalización: $ 2.18 T | Vol. 24h: $ 79.38 B | Dominio: 56.79%
  • MERCADO
  • MERCADO

Keccak

Keccak Resumen

  • Keccak es una función de hash criptográfica.
  • Es el algoritmo subyacente del estándar SHA-3.
  • Desarrollado por Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche.
  • Utiliza una estructura de esponja para la absorción y el apretado de datos.
  • Ofrece alta seguridad y resistencia a ataques criptográficos.

Keccak Definición

Keccak es una función de hash criptográfica que sirve como base para el estándar SHA-3 (Secure Hash Algorithm 3).

Fue desarrollado por Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche.

Keccak utiliza una estructura de esponja que permite una absorción y apretado de datos eficiente, proporcionando alta seguridad y resistencia a diversos ataques criptográficos.

¿Qué es Keccak?

Keccak es una función de hash criptográfica, lo que significa que toma una entrada de datos de cualquier tamaño y la convierte en una salida de longitud fija.

Esta salida es única para cada entrada diferente, lo que hace que Keccak sea útil para verificar la integridad de los datos y generar firmas digitales.

Keccak es particularmente conocido por ser el algoritmo subyacente del estándar SHA-3, que fue adoptado por el Instituto Nacional de Estándares y Tecnología (NIST) en 2015.

¿Quién desarrolló Keccak?

Keccak fue desarrollado por un equipo de criptógrafos compuesto por Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche.

Estos investigadores son conocidos por sus contribuciones significativas al campo de la criptografía.

Joan Daemen, en particular, es también uno de los co-creadores del algoritmo de cifrado AES (Advanced Encryption Standard).

¿Cuándo se desarrolló Keccak?

El desarrollo de Keccak comenzó en 2007 y culminó en 2012 cuando fue seleccionado como el ganador de la competencia SHA-3 organizada por el NIST.

Posteriormente, en 2015, Keccak fue formalmente adoptado como el estándar SHA-3 por el NIST.

Desde entonces, ha sido ampliamente utilizado en diversas aplicaciones criptográficas.

¿Dónde se utiliza Keccak?

Keccak se utiliza en una variedad de aplicaciones criptográficas, incluyendo la verificación de integridad de datos, la generación de firmas digitales y la creación de direcciones en criptomonedas.

En el ámbito de las criptomonedas, Keccak es particularmente conocido por su uso en Ethereum, donde se emplea para generar direcciones de cuentas y en el proceso de minería.

Además, Keccak se utiliza en protocolos de seguridad y en sistemas de almacenamiento de datos para garantizar la integridad y autenticidad de la información.

¿Por qué es importante Keccak?

Keccak es importante porque ofrece una alta seguridad y resistencia a diversos ataques criptográficos, como los ataques de colisión y preimagen.

Su estructura de esponja permite una absorción y apretado de datos eficiente, lo que mejora su rendimiento en comparación con otros algoritmos de hash.

Además, al ser el algoritmo subyacente del estándar SHA-3, Keccak proporciona una alternativa segura y robusta a los algoritmos SHA-1 y SHA-2, que han mostrado vulnerabilidades a lo largo del tiempo.

¿Cómo funciona Keccak?

Keccak funciona utilizando una estructura de esponja, que consta de dos fases principales: absorción y apretado.

En la fase de absorción, los datos de entrada se dividen en bloques y se mezclan con el estado interno de la esponja.

En la fase de apretado, el estado interno se reduce para producir la salida de longitud fija.

Esta estructura permite a Keccak ser altamente flexible y eficiente, adaptándose a diferentes tamaños de entrada y proporcionando una alta seguridad criptográfica.

Artículos relacionados