تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
يتيح لك النموذج الأساسي للدالة الزائفة العشوائية (PRF) إنتاج مخرجات ثابتة، عشوائية،
ومخرجات عشوائية عشوائية لمدخل معين.
ولأنّ Tink يعمل على مجموعات مفاتيح، يعرض هذا النموذج
الأساسي مجموعة مقابلة من PRF بدلاً من واحد. تتم فهرسة PRFs بواسطة معرّف مفتاح 32 بت. يمكن استخدام هذه الأداة لتغيير المفتاح المستخدَم لإخفاء جزء من المعلومات بدون فقدان عملية الربط السابقة.
يحتوي PRF على الخصائص التالية:
محدّدة:
سينتج دائمًا حساب PRF لمدخل معيّن النتيجة نفسها.
العشوائية:
لا يمكن تمييز ناتج PRF عن وحدات البايت العشوائية.
اختيار نوع المفتاح
ننصح باستخدام HMAC_SHA256_PRF لمعظم الاستخدامات، ولكن هناك
خيارات أخرى أيضًا.
وبشكل عام، ينطبق ما يلي:
قد يكون HMAC_SHA512_PRF أسرع أو لا يكون أسرع بناءً على حجم الإدخال
وتفاصيل الأجهزة التي تستخدمها.
HMAC_SHA512_PRF هو الوضع الأكثر تحفُّظًا الذي يمكن استخدامه
لعدد غير محدود من الرسائل.
يُعد AES_CMAC_PRF الأسرع على الأنظمة التي تتوافق مع تسريع الأجهزة AES-NI.
الحد الأدنى من ضمانات الأمان
بدون معرفة المفتاح، لا يمكن تمييز PRF عن
الدالة العشوائية
توفير أمان 128 بت على الأقل، وأيضًا في سيناريوهات المستخدمين المتعددين (عندما لا يستهدف المهاجم مفتاحًا محددًا، ولكن أي مفتاح من مجموعة مفاتيح يصل عددها إلى 232)
يتوفر 16 بايت على الأقل من الناتج
أمثلة على حالات الاستخدام
تشمل حالات استخدام "إطار الشفافية والموافقة" عملية تنقيح حتمية لمعلومات تحديد الهوية الشخصية (PII) ووظائف التجزئة المرتبطة بالمفاتيح وإنشاء أرقام تعريف فرعية لا تسمح بالانضمام إلى مجموعة البيانات الأصلية بدون معرفة المفتاح.
في حين أنّه يمكن استخدام إطار عمل PRF لإثبات صحة رسالة معيّنة، يُنصَح باستخدام الإصدار الأساسي لـ MAC مع حالة الاستخدام هذه، إذ يوفّر إمكانية التحقّق وتجنُّب مشاكل الأمان التي تحدث غالبًا أثناء عملية التحقّق وتوفير دعم تلقائي لتغيير المفاتيح. كما أنه يسمح بالخوارزميات
غير الحتمية.
تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)"],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,[]]