با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
تابع شبه تصادفی اولیه (PRF) به شما امکان می دهد خروجی های پایدار، دلخواه و شبه تصادفی را برای یک ورودی مشخص تولید کنید.
از آنجایی که Tink بر روی مجموعه کلیدها کار می کند، این اولیه مجموعه ای از PRF ها را به جای یک PRF واحد نمایش می دهد. PRF ها با شناسه کلید 32 بیتی ایندکس می شوند. این می تواند برای چرخاندن کلید مورد استفاده برای ویرایش یک قطعه اطلاعات، بدون از دست دادن ارتباط قبلی استفاده شود.
PRF دارای ویژگی های زیر است:
قطعی : محاسبه یک PRF برای یک ورودی داده شده همیشه همان خروجی را تولید می کند.
تصادفی بودن : خروجی یک PRF از بایت های تصادفی قابل تشخیص نیست.
یک نوع کلید را انتخاب کنید
ما استفاده از HMAC_SHA256_PRF را برای اکثر موارد توصیه می کنیم، اما گزینه های دیگری نیز وجود دارد.
به طور کلی موارد زیر صادق است:
بسته به اندازه ورودی شما و مشخصات سخت افزاری که استفاده می کنید، HMAC_SHA512_PRF ممکن است سریعتر باشد یا نباشد.
HMAC_SHA512_PRF محافظه کارانه ترین حالتی است که می توان از آن برای تعداد نامحدودی پیام استفاده کرد.
AES_CMAC_PRF در سیستم هایی که از شتاب سخت افزاری AES-NI پشتیبانی می کنند سریع ترین است.
حداقل تضمین های امنیتی
بدون آگاهی از کلید، PRF از یک تابع تصادفی قابل تشخیص نیست
حداقل امنیت 128 بیتی، همچنین در سناریوهای چند کاربره (زمانی که مهاجم یک کلید خاص را هدف قرار نمی دهد، بلکه هر کلیدی را از مجموعه ای تا 232 کلید هدف قرار می دهد)
حداقل 16 بایت خروجی موجود است
موارد استفاده نمونه
موارد استفاده برای PRF شامل ویرایش قطعی اطلاعات قابل شناسایی شخصی (PII)، توابع هش کلید شده، و ایجاد شناسههای فرعی است که اجازه اتصال به مجموعه داده اصلی را بدون دانستن کلید نمیدهد.
در حالی که PRF ها را می توان برای اثبات صحت یک پیام مورد استفاده قرار داد، استفاده از MAC primitive برای آن مورد توصیه می شود، زیرا پشتیبانی از تأیید، اجتناب از مشکلات امنیتی که اغلب در حین تأیید اتفاق می افتد، و پشتیبانی خودکار برای چرخش کلید را دارد. همچنین امکان الگوریتم های غیر قطعی را فراهم می کند.
تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی."],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,[]]