Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Nguyên hàm của Hàm giả ngẫu nhiên (PRF) cho phép bạn tạo đầu ra ổn định, có độ dài tuỳ ý và giả ngẫu nhiên cho một đầu vào nhất định.
Vì Tink hoạt động trên tập hợp khoá, nên dữ liệu gốc này hiển thị một tập hợp PRF tương ứng thay vì một PRF duy nhất. Các PRF được lập chỉ mục theo mã khoá 32 bit. Bạn có thể dùng tính năng này để xoay vòng khoá dùng để loại bỏ một phần thông tin mà không làm mất mối liên kết trước đó.
PRF có các thuộc tính sau:
Xác định: Việc tính toán PRF cho một đầu vào nhất định sẽ luôn cho ra cùng một đầu ra.
Tính ngẫu nhiên: Không thể phân biệt được kết quả của PRF với các byte ngẫu nhiên.
Chọn loại khoá
Bạn nên dùng HMAC_SHA256_PRF cho hầu hết các trường hợp sử dụng, nhưng bạn cũng có thể dùng các tuỳ chọn khác.
Nhìn chung, những điều sau đây đúng:
HMAC_SHA512_PRF có thể nhanh hoặc không nhanh tuỳ thuộc vào kích thước đầu vào và thông số cụ thể của phần cứng mà bạn sử dụng.
HMAC_SHA512_PRF là chế độ thận trọng nhất có thể được sử dụng cho số lượng tin nhắn trên thực tế không giới hạn.
AES_CMAC_PRF hoạt động nhanh nhất trên các hệ thống hỗ trợ tính năng tăng tốc phần cứng AES-NI.
Đảm bảo bảo mật ở mức tối thiểu
Nếu không biết về khoá thì PRF sẽ không thể phân biệt được với hàm ngẫu nhiên
Bảo mật tối thiểu là 128 bit, cũng trong trường hợp có nhiều người dùng (khi kẻ tấn công không nhắm đến một khoá cụ thể mà nhắm đến bất kỳ khoá nào từ một tập hợp tối đa 232 khoá)
Có ít nhất 16 byte đầu ra
Các trường hợp sử dụng mẫu
Các trường hợp sử dụng cho PRF bao gồm loại bỏ xác định thông tin nhận dạng cá nhân (PII), hàm băm khoá và tạo các mã nhận dạng phụ không cho phép kết hợp với tập dữ liệu gốc mà không biết khoá.
Mặc dù có thể sử dụng PRF để chứng minh tính xác thực của thông báo, nhưng bạn nên sử dụng dữ liệu gốc MAC cho trường hợp sử dụng đó vì PRF hỗ trợ xác minh, tránh các sự cố bảo mật thường xảy ra trong quá trình xác minh và có tính năng tự động hỗ trợ việc xoay khoá. Phương pháp này cũng cho phép các thuật toán không xác định.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2025-07-25 UTC."],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,[]]