সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
সিউডো-র্যান্ডম ফাংশন (PRF) আদিম আপনাকে একটি প্রদত্ত ইনপুটের জন্য স্থিতিশীল, নির্বিচারে দৈর্ঘ্য, ছদ্ম-র্যান্ডম আউটপুট তৈরি করতে দেয়।
যেহেতু Tink কীসেটগুলিতে কাজ করে, তাই এই আদিম একটি একক PRF-এর পরিবর্তে PRF-এর একটি অনুরূপ সেট প্রকাশ করে। PRFগুলি একটি 32 বিট কী আইডি দ্বারা সূচিত করা হয়। এটি পূর্ববর্তী সংযোগ না হারিয়ে তথ্যের একটি অংশ সংশোধন করতে ব্যবহৃত কীটি ঘোরাতে ব্যবহার করা যেতে পারে।
PRF এর নিম্নলিখিত বৈশিষ্ট্য রয়েছে:
ডিটারমিনিস্টিক : একটি প্রদত্ত ইনপুটের জন্য একটি PRF কম্পিউট করা সর্বদা একই আউটপুট তৈরি করবে।
এলোমেলোতা : একটি PRF এর আউটপুট র্যান্ডম বাইট থেকে আলাদা করা যায় না।
একটি কী টাইপ বেছে নিন
আমরা বেশিরভাগ ব্যবহারের জন্য HMAC_SHA256_PRF ব্যবহার করার পরামর্শ দিই, তবে অন্যান্য বিকল্পও রয়েছে।
সাধারণভাবে, নিম্নলিখিতগুলি সত্য হয়:
HMAC_SHA512_PRF আপনার ইনপুট আকার এবং আপনি যে হার্ডওয়্যার ব্যবহার করেন তার উপর নির্ভর করে দ্রুত হতে পারে বা নাও হতে পারে।
HMAC_SHA512_PRF হল সবচেয়ে রক্ষণশীল মোড যা ব্যবহারিকভাবে সীমাহীন সংখ্যক বার্তার জন্য ব্যবহার করা যেতে পারে।
AES_CMAC_PRF সিস্টেমে দ্রুততম যা AES-NI হার্ডওয়্যার ত্বরণ সমর্থন করে।
ন্যূনতম নিরাপত্তা গ্যারান্টি
কী সম্পর্কে জ্ঞান না থাকলে, PRF একটি এলোমেলো ফাংশন থেকে আলাদা করা যায় না
কমপক্ষে 128-বিট সুরক্ষা, বহু-ব্যবহারকারীর পরিস্থিতিতেও (যখন আক্রমণকারী একটি নির্দিষ্ট কীকে লক্ষ্য করে না, তবে 2 32 কী পর্যন্ত সেট থেকে যেকোনো কী)
কমপক্ষে 16 বাইট আউটপুট উপলব্ধ
উদাহরণ ব্যবহার ক্ষেত্রে
PRF-এর ক্ষেত্রে ব্যবহারের ক্ষেত্রে ব্যক্তিগতভাবে শনাক্তযোগ্য তথ্যের (PII), কীড হ্যাশ ফাংশন, এবং সাব-আইডি তৈরি করা অন্তর্ভুক্ত যা মূল ডেটাসেটের সাথে কী না জেনে যোগদানের অনুমতি দেয় না।
যদিও একটি বার্তার সত্যতা প্রমাণ করার জন্য PRFs ব্যবহার করা যেতে পারে, সেই ব্যবহারের ক্ষেত্রে MAC আদিম ব্যবহার করার সুপারিশ করা হয়, কারণ এটি যাচাইকরণের জন্য সমর্থন করে, যাচাইকরণের সময় প্রায়শই ঘটে যাওয়া নিরাপত্তা সমস্যাগুলি এড়িয়ে যায় এবং কী ঘূর্ণনের জন্য স্বয়ংক্রিয় সমর্থন থাকে। এটি নন-ডিটারমিনিস্টিক অ্যালগরিদমগুলির জন্যও অনুমতি দেয়।
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-25 UTC-তে শেষবার আপডেট করা হয়েছে।"],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,[]]