Bitget App
Mag-trade nang mas matalino
Buy cryptoMarketsTradeFuturesKopyaMga botEarn

Keccak

Advanced
share

Ano ang Keccak?

Ang Keccak, na binibigkas na "ketchak," ay isang flexible cryptographic function na nilikha nina Guido Bertoni, Joan Daemen, Michaël Peeters, at Gilles Van Assche. Bagama't may iba't ibang potensyal na application ang Keccak, higit na kinikilala ito bilang isang hash function na nag-aalok ng mas mataas na seguridad kumpara sa mga mas lumang hash algorithm gaya ng SHA-1 at SHA-2.

Ano ang SHA?

Ang acronym na SHA ay kumakatawan sa Secure Hash Algorithm at kumakatawan sa isang serye ng mga cryptographic hash function na binuo ng US National Institute of Standards and Technology (NIST). Ang SHA-1 at SHA-2 ay parehong ginawa ng US National Security Agency (NSA) at may katulad na istraktura. Sa kabila ng pagkakaroon ng Keccak ng parehong laki ng output (mga haba ng hash) gaya ng SHA-2, malaki ang pagkakaiba ng mekanismo ng pagpapatakbo nito. Gayunpaman, ang Keccak ay itinuturing na bahagi ng pamilya ng SHA at karaniwang kilala bilang SHA-3.

Sa buod, ang mga teoretikal na pag-atake sa SHA-1 ay isiniwalat noong 2004, na humahantong sa deklarasyon ng SHA-2 bilang bagong standard na hash function ng NIST noong 2011. Ang mabagal na paglipat mula sa SHA-1 patungo sa SHA-2 ay sinundan ng isang matagumpay na pag-atake ng banggaan ng SHA-1 noong 2017, na nagdulot ng SHA-1 na hindi secure at nawalan ng loob na gamitin. Ang Keccak, na kilala bilang SHA-3, ay binuo upang tugunan ang mga potensyal na kapintasan sa SHA-1 at SHA-2, na nanalo sa kumpetisyon na ginanap ng NIST noong 2012 at naging pinakabagong miyembro ng pamilyang SHA. Ang makabagong istraktura at pag-asa sa mga function ng espongha ay nag-ambag sa pagpili nito. Habang ang SHA-2 ay nananatiling malawakang ginagamit at secure, ang posibleng hinaharap na pag-aampon ng SHA-3 ay maaaring maimpluwensyahan ng pagiging matatag nito sa mga pag-atake. Bukod pa rito, ang patuloy na ebolusyon ng cryptography ay maaaring humantong sa pagbuo ng mga bagong cryptographic hash algorithm sa mga darating na taon.

I-download ang APP
I-download ang APP