Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
La primitiva PRF (pseudo-casuale) consente di produrre output stabili, arbitrari
e pseudo-casuali per un determinato input.
Poiché Tink opera sui set di chiavi, questa primitiva espone un insieme corrispondente di PRF invece di un singolo PRF. I PRF sono indicizzati da un ID chiave a 32 bit. Può essere utilizzata per ruotare la chiave utilizzata per oscurare un'informazione, senza perdere l'associazione precedente.
PRF ha le seguenti proprietà:
Deterministico: il calcolo di un PRF per un determinato input produrrà sempre lo stesso output.
Coralità: l'output di un PRF non è distinguibile dai byte casuali.
Scegli un tipo di chiave
Consigliamo di utilizzare HMAC_SHA256_PRF per la maggior parte degli utilizzi, ma esistono anche
altre opzioni.
In generale, vale quanto segue:
HMAC_SHA512_PRF può essere più veloce o meno a seconda delle dimensioni dell'input e
delle specifiche dell'hardware utilizzato.
HMAC_SHA512_PRF è la modalità più conservativa che può essere utilizzata per
un numero praticamente illimitato di messaggi.
AES_CMAC_PRF è più veloce sui sistemi che supportano l'accelerazione hardware AES-NI.
Minime garanzie di sicurezza
Senza conoscere la chiave, il PRF non è distinguibile
da una funzione casuale
Sicurezza ad almeno 128 bit, anche in scenari multiutente (quando un utente malintenzionato non prende di mira una chiave specifica, ma qualsiasi chiave di un massimo di 232 chiavi)
Almeno 16 byte di output disponibili
Esempi di casi d'uso
I casi d'uso per PRF includono l'oscuramento deterministico delle informazioni che consentono l'identificazione personale (PII), funzioni di hash con chiave e la creazione di ID secondari che non consentono l'unione con il set di dati originale senza conoscere la chiave.
Sebbene i PRF possano essere utilizzati per dimostrare l'autenticità di un messaggio, per quel caso d'uso è consigliato l'utilizzo della primitiva MAC, in quanto supporta la verifica, evita i problemi di sicurezza che spesso si verificano durante la verifica e dispone del supporto automatico per la rotazione delle chiavi. Inoltre, consente
l'utilizzo di algoritmi non deterministici.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-25 UTC."],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,[]]