
تُعد خوارزمية Keccak دالة تجزئة تشفيرية صممها غويدو بيرتوني، جوان دامين، ميكائيل بيترز، وجيل فان أش، واختارها المعهد الوطني الأمريكي للمعايير والتقنية (NIST) كمعيار SHA-3 (خوارزمية التجزئة الآمنة 3) في عام 2012. في قطاع سلسلة الكتل، حظيت خوارزمية Keccak باعتماد واسع بفضل كفاءتها وموثوقيتها ومرونتها، حيث تؤدي دوراً محورياً في شبكة Ethereum على وجه الخصوص. تستخدم Ethereum خوارزمية Keccak-256 كدالة التجزئة الأساسية لإنشاء عناوين الحسابات، والتحقق من سلامة بيانات المعاملات، وبناء أشجار Merkle، إلى جانب عمليات أساسية أخرى. وبخلاف خوارزميات التجزئة التقليدية، تستند Keccak إلى تصميم Sponge Construction الذي يمكّنها من معالجة بيانات بطول عشوائي وإنتاج مخرجات بطول ثابت، مع توفير مقاومة قوية لهجمات التصادم والصورة الأولية والصورة الثانية الأولية. ولهذا تُعد Keccak عنصراً لا غنى عنه لضمان عدم قابلية تغيير بيانات سلسلة الكتل وأمان النظام، ما يجعلها ركناً أساسياً في بنية العملات المشفرة المعاصرة.
ظهرت خوارزمية Keccak عام 2007، حيث طورها فريق من خبراء التشفير البلجيكيين والإيطاليين للمشاركة في مسابقة SHA-3 التي أطلقها NIST بهدف إيجاد بديل لخوارزمية SHA-2 تحسباً لمخاطر الهجمات التشفيرية. وبعد خمس سنوات من التقييم الصارم وجولات الاختيار المتعددة، تفوقت Keccak على 64 مقترحاً في أكتوبر 2012، لتصبح رسمياً معيار SHA-3 بفضل تصميمها المبتكر بتقنية sponge، وأدائها الأمني الممتاز، وكفاءتها العالية في التنفيذ العتادي. ويرتكز التصميم الأساسي لـ Keccak على دالة sponge، وهي بنية تشفيرية مرنة تعالج البيانات عبر مرحلتي الامتصاص والعصر، وتدعم مدخلات ومخرجات بطول متغير. ويعزز هذا التصميم من تعددية استخدام الخوارزمية وقوة مقاومتها للهجمات.
في قطاع سلسلة الكتل، بدأ استخدام خوارزمية Keccak مع السعي لتطوير أنظمة تجزئة أكثر كفاءة بعد ظهور Bitcoin. وعند تصميم بروتوكول Ethereum، اختار المؤسس فيتاليك بوتيرين خوارزمية Keccak-256 كدالة التجزئة الأساسية، مستنداً إلى كفاءتها الحسابية وميزاتها الأمنية. وبالمقارنة مع SHA-256 المستخدمة في Bitcoin، توفر Keccak أداءً أعلى في التسريع العتادي والحوسبة المتوازية، ما يدعم متطلبات العقود الذكية المعقدة. ومع نمو منظومة Ethereum، أصبحت Keccak تدريجياً أداة التجزئة القياسية في صناعة سلسلة الكتل، مع اعتمادها من قبل العديد من السلاسل العامة والتطبيقات اللامركزية (DApps). ويعكس تطورها نجاح نقل تقنيات التشفير من البحث الأكاديمي إلى التطبيق الصناعي، في دلالة على نضوج تقنيات الأمان الأساسية لسلسلة الكتل.
تعتمد خوارزمية Keccak على تصميم sponge، وهو نمط تشفير فريد يقسم عملية التجزئة إلى مرحلتين: الامتصاص والعصر. في مرحلة الامتصاص، تُجزأ البيانات المدخلة إلى كتل ثابتة الحجم، وتُجرى عملية XOR لكل كتلة مع الحالة الداخلية، ثم تُخلط عبر دالة Keccak-f. وتعد دالة Keccak-f عملية تبديل شبه عشوائية تكرارية تضم خمس عمليات فرعية: θ (ثيتا)، ρ (رو)، π (باي)، χ (كاي)، وι (أيوتا). وتضمن هذه العمليات أن التغييرات البسيطة في البيانات المدخلة تؤدي إلى تغييرات كبيرة في المخرجات من خلال تحويلات خطية وغير خطية على مستوى البت، محققة تأثير الانهيار الجليدي. وبعد كل دورة تبديل، تتحدث الحالة الداخلية حتى معالجة جميع الكتل.
في مرحلة العصر، تستخرج الخوارزمية قيمة تجزئة بطول ثابت من الحالة الداخلية. يمكن للمستخدم تحديد طول المخرجات حسب الحاجة؛ فعلى سبيل المثال، تنتج Keccak-256 في Ethereum قيمة تجزئة بطول 256 بت (32 بايت). وتكمن ميزة sponge في مرونته وقابليته للتوسع، إذ يدعم أطوالاً مختلفة للمدخلات والمخرجات مع الحفاظ على مستوى أمان مرتفع. الحالة الداخلية لـ Keccak غالباً ما تكون بطول 1600 بت، مقسمة إلى المعدل والسعة؛ حيث يحدد المعدل كمية البيانات الممتصة في كل مرة، وترتبط السعة بقوة الأمان. كلما زادت السعة، زادت مقاومة الهجمات لكن تقل سرعة المعالجة. في Ethereum، تم ضبط سعة Keccak-256 على 512 بت لتحقيق توازن بين الأمان والكفاءة.
تتجلى مزايا Keccak التقنية أيضاً في سهولة تنفيذها عتادياً وقدرتها على الحوسبة المتوازية. وبفضل بنية دالة التبديل البسيطة والمنظمة، يمكن تنفيذ Keccak بكفاءة على منصات عتادية مثل ASICs (الدوائر المتكاملة الخاصة بالتطبيق) وFPGAs (المصفوفات المنطقية القابلة للبرمجة)، ما يرفع بشكل كبير سرعة عمليات التجزئة. وهذا بالغ الأهمية لشبكات سلسلة الكتل التي تتطلب عمليات تجزئة مكثفة، إذ يقلل من زمن التحقق من المعاملات على مستوى العقد. إضافة إلى ذلك، تمنح مقاومة Keccak لهجمات الحوسبة الكمومية إمكانيات تطبيقية في عصر التشفير ما بعد الكم، ما يعزز أمان سلسلة الكتل على المدى الطويل.
تواجه خوارزمية Keccak عدداً من المخاطر والتحديات عند التطبيق العملي. أولاً، هناك إشكالية التوافق الناتجة عن اختلافات المعايير؛ فعلى الرغم من اختيار Keccak كمعيار SHA-3 من قبل NIST، إلا أن المعيار النهائي يختلف عن النسخة الأصلية خاصة في نظام الحشو. وتستخدم مشاريع سلسلة الكتل المبكرة مثل Ethereum النسخة الأصلية وليس SHA-3 المعياري، ما يؤدي إلى نتائج تجزئة غير متوافقة بين الأنظمة المختلفة. لذا يجب على المطورين تحديد النسخة المستخدمة بدقة عند دمج Keccak لتجنب الثغرات الأمنية أو الأعطال الناتجة عن الالتباس. كما يزيد هذا الاختلاف من تعقيد التوافقية بين السلاسل وعمليات الترحيل التقني.
التحدي الثاني هو تحقيق التوازن بين تحسين الأداء واستهلاك الموارد. فعلى الرغم من مزايا Keccak العتادية، قد يشكل العبء الحسابي تحدياً في البيئات محدودة الموارد مثل أجهزة إنترنت الأشياء أو العملاء الخفيفين. وفي حالات الحاجة لعمليات تجزئة متكررة، مثل التداول عالي التردد أو تنفيذ العقود الذكية على نطاق واسع، قد تؤثر مشكلات استهلاك الطاقة والزمن في Keccak على أداء النظام. كما أن تطور أساليب الهجوم في مجال التشفير قد يؤدي إلى ظهور تهديدات جديدة لتصميم sponge مستقبلاً، رغم عدم اكتشاف تهديدات فعلية حتى الآن، ما يتطلب متابعة مستمرة للأبحاث وتحديث التدابير الأمنية.
أخيراً، هناك مخاطر مرتبطة بفهم المستخدمين وسوء الاستخدام؛ إذ يفتقر العديد من المطورين والمستخدمين للوعي الكافي بالفروق بين Keccak وSHA-3، ما قد يؤدي إلى اختيار مكتبات أو إعدادات خاطئة أثناء التطوير، وبالتالي ظهور مخاطر أمنية. على سبيل المثال، قد يؤدي الافتراض الخاطئ بأن Ethereum تستخدم SHA-3 بدلاً من Keccak-256 إلى أخطاء في توليد العناوين أو فشل التحقق من التواقيع. كما تتطلب تعقيد خوارزمية Keccak مراجعة دقيقة للشيفرة البرمجية وخبرة تشفيرية متخصصة لاكتشاف الثغرات. وعلى الصعيد التنظيمي، تفرض بعض الولايات القضائية قيوداً على استخدام دوال التجزئة التشفيرية، لذا يجب على فرق المشاريع ضمان الامتثال لتجنب المخاطر القانونية الناتجة عن الخيارات التقنية.
ومع تطور تقنية سلسلة الكتل واقتراب عصر الحوسبة الكمومية، قد تتجه خوارزمية Keccak نحو تحسينات إضافية في الأداء، وتعزيز مقاومة الهجمات الكمومية، وتوحيد المعايير. ويجب على القطاع تحقيق توازن بين الابتكار التقني واستقرار الأمان لضمان استمرار Keccak في توفير أساس تشفيري قوي لمنظومة اللامركزية.
مشاركة


