Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Mit der Pseudozufallsfunktion (PRF) können Sie stabile pseudozufällige Ausgaben für eine bestimmte Eingabe mit beliebiger Länge erzeugen.
Da Tink auf Schlüsselsätzen arbeitet, stellt dieses Primitiv einen entsprechenden Satz von PRFs anstelle eines einzelnen PRF zur Verfügung. Die PRFs werden durch eine 32-Bit-Schlüssel-ID indexiert. Damit kann der Schlüssel rotiert werden, der zum Entfernen einer Information verwendet wird, ohne dass die vorherige Verknüpfung verloren geht.
PRF hat die folgenden Eigenschaften:
Deterministisch: Die Berechnung eines PRF-Werts für eine bestimmte Eingabe liefert immer die gleiche Ausgabe.
Zufälligkeit: Die Ausgabe einer PRF-Datei ist nicht von zufälligen Byte zu unterscheiden.
Schlüsseltyp auswählen
Wir empfehlen die Verwendung von HMAC_SHA256_PRF für die meisten Anwendungsfälle, es gibt jedoch auch andere Optionen.
Im Allgemeinen gilt Folgendes:
HMAC_SHA512_PRF kann je nach Eingabegröße und Besonderheiten der verwendeten Hardware schneller sein.
HMAC_SHA512_PRF ist der konservativste Modus, der für eine praktisch unbegrenzte Anzahl von Nachrichten verwendet werden kann.
AES_CMAC_PRF ist bei Systemen, die die AES-NI-Hardwarebeschleunigung unterstützen, am schnellsten.
Minimale Sicherheitsgarantien
Ohne Kenntnis des Schlüssels ist PRF nicht von einer Zufallsfunktion zu unterscheiden.
Mindestens 128-Bit-Sicherheit, auch in Szenarien mit mehreren Nutzern (wenn ein Angreifer nicht einen bestimmten Schlüssel angreift, sondern einen Schlüssel aus einem Satz von bis zu 232 Schlüsseln)
Mindestens 16 Byte Ausgabe verfügbar
Beispielanwendungsfälle
Anwendungsfälle für PRF sind unter anderem das deterministische Entfernen personenidentifizierbarer Informationen, verschlüsselte Hash-Funktionen und das Erstellen von Sub-IDs, die eine Verknüpfung mit dem ursprünglichen Dataset nicht zulassen, ohne den Schlüssel zu kennen.
Während PRFs verwendet werden können, um die Authentizität einer Nachricht nachzuweisen, wird für diesen Anwendungsfall die Verwendung der einfachen MAC empfohlen, da diese die Verifizierung unterstützt. Dadurch werden die Sicherheitsprobleme vermieden, die häufig bei der Verifizierung auftreten, und die Schlüsselrotation wird automatisch unterstützt. Sie ermöglicht auch nicht-deterministische Algorithmen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-25 (UTC)."],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,[]]