-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Qu'est-ce que Keccak?
Keccak, standardized as SHA-3, is crucial in Ethereum's EVM for hashing transactions and smart contracts, ensuring blockchain security.
Apr 08, 2025 at 11:28 am
Keccak est une fonction de hachage cryptographique qui a été sélectionnée comme gagnant de la compétition de fonction de hachage NIST et standardisée par la suite comme SHA-3 (algorithme de hachage sécurisé 3). Dans le monde des crypto-monnaies, Keccak joue un rôle crucial, en particulier dans la blockchain Ethereum, où il est utilisé comme base de la fonction de hachage de la machine virtuelle Ethereum (EVM). Cet article se plongera dans les détails de Keccak, sa signification dans l'écosystème de la crypto-monnaie et comment il est mis en œuvre dans Ethereum.
Les origines et le développement de Keccak
Keccak a été conçu par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche. Le nom «Keccak» est dérivé de la langue Ket, parlé par les Ket en Sibérie. L'algorithme a été introduit pour la première fois en 2008 et a été soumis au concours NIST en 2008. Après des tests et une évaluation rigoureux, Keccak a été sélectionné comme gagnant en 2012 et a été standardisé en tant que SHA-3 en 2015.
La conception de Keccak est basée sur la construction de Sponge, une nouvelle approche de la conception de la fonction de hachage. La construction de l'éponge permet des longueurs de sortie variables et est très flexible, ce qui le rend adapté à un large éventail d'applications cryptographiques. Cette flexibilité est l'une des raisons pour lesquelles Keccak a été choisi pour une utilisation dans Ethereum.
Comment fonctionne Keccak
Keccak fonctionne à l'aide d'une fonction éponge, qui se compose de deux phases: la phase d'absorption et la phase de compression. Pendant la phase d'absorption, le message d'entrée est divisé en blocs de taille fixe et traités par la fonction de permutation de Keccak-F. La phase de compression extrait ensuite la sortie souhaitée de l'état interne de l'éponge.
Voici un aperçu simplifié de la façon dont Keccak traite les données:
- Initialisation : L'état interne de l'éponge est initialisé à une valeur fixe.
- Phase d'absorption : le message d'entrée est rembourré et divisé en blocs. Chaque bloc est xored avec la première partie de l'état interne, puis l'état entier est traité par la fonction de permutation de Keccak-F.
- Phase de compression : Une fois que tous les blocs ont été traités, la sortie souhaitée est extraite de l'état interne en appliquant à plusieurs reprises la fonction de permutation de Keccak-F et en lisant des parties de l'État.
La fonction de permutation de Keccak-F est le noyau de l'algorithme Keccak. Il fonctionne sur un tableau d'état de 5x5 voies, où chaque voie est un nombre fixe de bits (par exemple, 64 bits pour Keccak-F [1600]). La fonction de permutation se compose de cinq séries d'opérations: Theta, Rho, Pi, Chi et Iota. Ces opérations sont conçues pour garantir que la sortie est très imprévisible et résistante à divers types d'attaques.
Keccak à Ethereum
Dans la blockchain Ethereum, Keccak est utilisé comme base de la fonction de hachage de la machine virtuelle Ethereum (EVM), connue sous le nom de Keccak-256 . Cette fonction est utilisée à diverses fins dans l'écosystème Ethereum, notamment:
- Hachage des transactions : chaque transaction du réseau Ethereum est hachée à l'aide de KECCAK-256 pour créer un identifiant unique.
- Hachage de trie d'état : L'état de la blockchain Ethereum est stocké dans une structure de données TRIE, et chaque nœud du Trie est haché à l'aide de Keccak-256.
- Exécution du contrat intelligent : Keccak-256 est utilisé dans des contrats intelligents pour générer des identificateurs uniques pour les événements et les données de hachage.
L'utilisation de Keccak-256 dans Ethereum garantit que la blockchain reste sécurisée et résistante à divers types d'attaques. Les propriétés cryptographiques de Keccak, telles que sa résistance aux attaques de collision et aux attaques de préimage, en font un choix idéal pour sécuriser le réseau Ethereum.
Mise en œuvre de Keccak dans des projets de crypto-monnaie
Pour les développeurs travaillant sur des projets de crypto-monnaie, la mise en œuvre de Keccak peut être une étape cruciale pour assurer la sécurité de leurs systèmes. Voici quelques étapes pour implémenter Keccak dans un projet de crypto-monnaie:
Choisissez la bonne bibliothèque : plusieurs bibliothèques sont disponibles qui implémentent Keccak, comme le package de code Keccak et la bibliothèque SHA-3 dans OpenSSL. Choisissez une bibliothèque bien entretenue et largement utilisée.
Intégrez la bibliothèque : intégrez la bibliothèque choisie dans votre projet. Cela consiste généralement à ajouter la bibliothèque aux dépendances de votre projet et à l'importer dans votre code.
Utilisez la fonction Keccak : utilisez la fonction Keccak fournie par la bibliothèque pour hacher vos données. Par exemple, dans JavaScript utilisant la bibliothèque
keccak, vous pouvez hacher une chaîne comme ceci:const keccak256 = require('keccak256'); const input = 'Hello, World!'; const hash = keccak256(input); console.log(hash.toString('hex'));Testez et vérifiez : testez soigneusement votre implémentation pour vous assurer qu'elle produit la sortie correcte. Vous pouvez utiliser des vecteurs de test fournis par l'équipe Keccak pour vérifier votre implémentation.
Optimiser les performances : en fonction des exigences de votre projet, vous devrez peut-être optimiser les performances de votre implémentation Keccak. Cela peut impliquer l'utilisation d'accélération matérielle ou implémenter l'algorithme dans une langue de niveau inférieur comme C ou Rust.
Considérations de sécurité avec Keccak
Bien que Keccak soit considéré comme une fonction de hachage sécurisée, il y a encore des considérations de sécurité dont les développeurs devraient être conscients:
- Résistance à la collision : Keccak est conçu pour être très résistant aux attaques de collision, où deux entrées différentes produisent le même hachage de sortie. Cependant, il est toujours important d'utiliser une taille de sortie suffisante (par exemple, 256 bits) pour minimiser le risque de collisions.
- Résistance à la préimage : Keccak est également conçu pour être résistant aux attaques de préimage, où un attaquant essaie de trouver une entrée qui produit un hachage de sortie spécifique. Cependant, il est important d'utiliser une taille d'entrée suffisamment grande pour garantir que les attaques préimages sont irréalisables.
- Attaques du canal secondaire : les implémentations de Keccak peuvent être vulnérables aux attaques de canaux latéraux, tels que des attaques de synchronisation ou des attaques d'analyse de puissance. Les développeurs devraient prendre soin de mettre en œuvre Keccak d'une manière qui minimise le risque d'attaques de canaux secondaires.
Variantes de keccak et leurs utilisations
Keccak est disponible en plusieurs variantes, chacune avec différents paramètres et des cas d'utilisation. Les variantes les plus couramment utilisées dans l'espace des crypto-monnaies sont:
- Keccak-224 : Cette variante produit une sortie 224 bits et est utilisée dans certaines applications cryptographiques légères.
- KECCAK-256 : Cette variante produit une sortie 256 bits et est la variante la plus couramment utilisée dans Ethereum et d'autres projets de crypto-monnaie.
- KECCAK-384 : Cette variante produit une sortie 384 bits et est utilisée dans des applications qui nécessitent un niveau de sécurité plus élevé.
- KECCAK-512 : Cette variante produit une sortie 512 bits et est utilisée dans des applications qui nécessitent le plus haut niveau de sécurité.
Chaque variante de Keccak est conçue pour fournir un équilibre différent entre la sécurité et les performances, permettant aux développeurs de choisir la variante qui correspond le mieux à leurs besoins spécifiques.
Questions fréquemment posées
Q: En quoi Keccak diffère-t-il de SHA-2?
R: Keccak et SHA-2 sont tous deux des fonctions de hachage cryptographique, mais elles ont des conceptions et des propriétés différentes. Keccak est basé sur la construction de l'éponge, tandis que SHA-2 est basé sur la construction de Merkle - Damgård. Keccak est également conçu pour être plus flexible et résistant à certains types d'attaques, tels que les attaques d'extension de longueur, qui sont une préoccupation pour le SHA-2.
Q: Keccak peut-il être utilisé pour les signatures numériques?
R: Oui, Keccak peut être utilisé dans le cadre d'un schéma de signature numérique. Cependant, il est généralement utilisé en conjonction avec d'autres primitives cryptographiques, telles que la cryptographie de la courbe elliptique, pour créer un algorithme de signature numérique complet.
Q: Keccak est-il utilisé dans d'autres crypto-monnaies en plus d'Ethereum?
R: Oui, Keccak est utilisé dans plusieurs autres crypto-monnaies et projets de blockchain. Par exemple, la crypto-monnaie Iota utilise une variante de Keccak appelée Curl-P, et la crypto-monnaie ZCash utilise Keccak dans le cadre de son algorithme de preuve de travail d'Equihash.
Q: Comment puis-je vérifier l'exactitude d'une implémentation de Keccak?
R: Pour vérifier l'exactitude d'une implémentation de Keccak, vous pouvez utiliser des vecteurs de test fournis par l'équipe Keccak. Ces vecteurs de test sont des paires d'entrée-sortie qui peuvent être utilisées pour vérifier si votre implémentation produit la sortie correcte pour une entrée donnée. Vous pouvez trouver ces vecteurs de test sur le site officiel de Keccak.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Bitcoin chute au milieu des avertissements des analystes et de l'évolution du sentiment du marché
- 2026-02-05 09:40:02
- Georgia Brothers condamné à 20 ans de prison pour un système de fraude au jeu élaboré par la COAM
- 2026-02-05 09:45:01
- Perte d'actions MicroStrategy : les fonds de pension font face à une chute de 60 % au milieu de la volatilité des cryptomonnaies
- 2026-02-05 10:55:01
- Super Bowl LX : Teddy Swims, Green Day et un ensemble de tirages d'héritage pour l'extravagance 2026
- 2026-02-05 07:20:02
- Fantasy Football Premier League Round 25 : choix des joueurs clés, astuces et conseils pour une performance optimale de l'équipe
- 2026-02-05 07:15:02
- Remittix lance la plateforme PayFi avec une généreuse offre de bonus de 300 %, suscitant l'enthousiasme des investisseurs
- 2026-02-05 07:05:01
Connaissances connexes
Quel est l’avenir de la technologie des cryptomonnaies et de la blockchain ?
Jan 11,2026 at 09:19pm
Évolution de la finance décentralisée 1. Les protocoles DeFi se sont étendus au-delà des simples prêts et emprunts pour inclure des produits structuré...
Qui est Satoshi Nakamoto ? (Le créateur de Bitcoin)
Jan 12,2026 at 07:00am
Origines du pseudonyme 1. Satoshi Nakamoto est le nom utilisé par l'individu ou le groupe qui a développé Bitcoin, rédigé son livre blanc original...
Qu’est-ce qu’un airdrop crypto et comment en obtenir un ?
Jan 22,2026 at 02:39pm
Comprendre les parachutages cryptographiques 1. Un crypto airdrop est une distribution de jetons ou de pièces gratuits à plusieurs adresses de portefe...
Qu’est-ce qu’une perte éphémère dans DeFi et comment l’éviter ?
Jan 13,2026 at 11:59am
Comprendre la perte éphémère 1. Une perte éphémère se produit lorsque la valeur des jetons déposés dans un pool de liquidités d'un teneur de march...
Comment relier les actifs cryptographiques entre différentes blockchains ?
Jan 14,2026 at 06:19pm
Mécanismes de pont inter-chaînes 1. Les swaps atomiques permettent un échange direct d'actifs peer-to-peer sur deux blockchains sans intermédiaire...
Qu'est-ce qu'un livre blanc et comment en lire un ?
Jan 12,2026 at 07:19am
Comprendre la structure du livre blanc 1. Un livre blanc dans le domaine des crypto-monnaies fonctionne comme un document technique et conceptuel fond...
Quel est l’avenir de la technologie des cryptomonnaies et de la blockchain ?
Jan 11,2026 at 09:19pm
Évolution de la finance décentralisée 1. Les protocoles DeFi se sont étendus au-delà des simples prêts et emprunts pour inclure des produits structuré...
Qui est Satoshi Nakamoto ? (Le créateur de Bitcoin)
Jan 12,2026 at 07:00am
Origines du pseudonyme 1. Satoshi Nakamoto est le nom utilisé par l'individu ou le groupe qui a développé Bitcoin, rédigé son livre blanc original...
Qu’est-ce qu’un airdrop crypto et comment en obtenir un ?
Jan 22,2026 at 02:39pm
Comprendre les parachutages cryptographiques 1. Un crypto airdrop est une distribution de jetons ou de pièces gratuits à plusieurs adresses de portefe...
Qu’est-ce qu’une perte éphémère dans DeFi et comment l’éviter ?
Jan 13,2026 at 11:59am
Comprendre la perte éphémère 1. Une perte éphémère se produit lorsque la valeur des jetons déposés dans un pool de liquidités d'un teneur de march...
Comment relier les actifs cryptographiques entre différentes blockchains ?
Jan 14,2026 at 06:19pm
Mécanismes de pont inter-chaînes 1. Les swaps atomiques permettent un échange direct d'actifs peer-to-peer sur deux blockchains sans intermédiaire...
Qu'est-ce qu'un livre blanc et comment en lire un ?
Jan 12,2026 at 07:19am
Comprendre la structure du livre blanc 1. Un livre blanc dans le domaine des crypto-monnaies fonctionne comme un document technique et conceptuel fond...
Voir tous les articles














