| # | Coin | Ticker | Preis | 24h % | Marktkapitalisierung | Volumen (24Std) |
|---|---|---|---|---|---|---|
Keccak ist eine kryptografische Hashfunktion, die auf der Schwammkonstruktion basiert — einem grundlegend anderen Design als die Merkle-Damgård-Struktur, die von SHA-1 und SHA-2 verwendet wird. Entwickelt von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche, arbeitet Keccak, indem es Eingabedaten durch XOR-Operationen in einen internen Zustand fester Größe absorbiert und anschließend die Hashausgabe herauspresst. Der interne Zustand besteht aus einem 1600-Bit-Array, das als 5x5-Matrix aus 64-Bit-Wörtern organisiert ist und wiederholt durch eine Permutationsfunktion namens Keccak-f transformiert wird, die aus 24 Runden mit fünf Operationen besteht: Theta, Rho, Pi, Chi und Iota.
Keccak bietet hervorragende Sicherheitseigenschaften mit einer sauberen mathematischen Grundlage. Die Schwammkonstruktion bietet inhärenten Schutz gegen Length-Extension-Angriffe, eine Schwachstelle, die SHA-2 betrifft und Umgehungslösungen wie HMAC erfordert. Der Algorithmus unterstützt Ausgaben variabler Länge, was ihn für verschiedene Sicherheitsanforderungen äußerst vielseitig macht. Hinsichtlich der Leistung ist Keccak auf einer breiten Palette von Plattformen effizient, von eingebetteten Geräten bis hin zu Hochleistungsservern, und seine einfachen bitweisen Operationen machen ihn gut geeignet für Hardwareimplementierungen. Die umfangreiche Kryptoanalyse während des SHA-3-Wettbewerbs bestätigte die großen Sicherheitsmargen.
Keccak gewann den NIST-Hashfunktionswettbewerb 2012 nach einem strengen fünfjährigen Auswahlverfahren mit 64 eingereichten Vorschlägen und wurde schließlich 2015 als SHA-3 standardisiert. Im Kryptowährungsbereich wird Keccak als Mining-Algorithmus von mehreren Projekten verwendet, insbesondere Maxcoin und 365Coin. Es ist auch die Hashfunktion, die Ethereums internen Operationen zugrunde liegt — Ethereum nutzt Keccak-256 intensiv für Adressableitung, Transaktions-Hashing und Merkle-Tree-Konstruktion, obwohl es für den Konsens Ethash (inzwischen durch Proof-of-Stake ersetzt) statt reinem Keccak verwendete. Der Einfluss des Algorithmus reicht weit über das Mining hinaus und dient als grundlegender Baustein in zahlreichen Blockchain-Protokollen und kryptografischen Systemen.
Inserieren
Möchten Sie werben? Wir bieten die Veröffentlichung von Pressemitteilungen, Display-Banner, hervorgehobene Einträge und mehr an.
Kontaktieren Sie uns bei Fragen, reichen Sie eine Pressemitteilung ein oder fordern Sie unser Mediakit an.