Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Podstawowy element funkcji Pseudolosowy (PRF) umożliwia generowanie stabilnych, dowolnej długości i pseudolosowych danych wyjściowych dla danego wejścia.
Ponieważ Tink działa na zestawach kluczy, ten element podstawowy ujawnia odpowiedni zestaw PRF zamiast pojedynczego PRF. PRF są indeksowane według 32-bitowego identyfikatora klucza. Tej opcji można używać do rotacji klucza używanego do usuwania informacji bez utraty poprzedniego powiązania.
PRF ma te właściwości:
Deterministyczny: obliczenie PRF dla danych wejściowych zawsze daje te same dane wyjściowe.
Losowość: danych wyjściowych PRF nie można odróżnić od losowych bajtów.
Wybierz typ klucza
W większości przypadków zalecamy korzystanie z HMAC_SHA256_PRF, ale są też inne opcje.
Ogólnie rzecz biorąc, następujące stwierdzenia są prawdziwe:
Działanie HMAC_SHA512_PRF może być szybsze lub nie, w zależności od rozmiaru wejściowego i specyfikacji używanego sprzętu.
HMAC_SHA512_PRF to najbardziej zachowawczy tryb, którego można używać w przypadku praktycznie nieograniczonej liczby wiadomości.
AES_CMAC_PRF działa najszybciej w systemach obsługujących akcelerację sprzętową AES-NI.
Minimalne gwarancje bezpieczeństwa
Bez znajomości klucza nie można odróżnić PRF od funkcji losowej
Co najmniej 128-bitowe zabezpieczenia, także w przypadku wielu użytkowników (gdy atakujący nie kieruje reklamy na konkretny klucz, ale dowolny klucz z zestawu maksymalnie 232 kluczy).
Co najmniej 16 bajtów danych wyjściowych
Przykłady użycia
Przypadki użycia PRF obejmują deterministyczne usuwanie informacji umożliwiających identyfikację osoby, kluczowane funkcje haszujące oraz tworzenie identyfikatorów podrzędnych, które nie pozwalają na łączenie się z pierwotnym zbiorem danych bez poznania klucza.
Chociaż PRF mogą być używane do potwierdzania autentyczności wiadomości, w tym przypadku zalecamy użycie elementu podstawowego MAC, ponieważ zapewnia on obsługę weryfikacji, pozwala uniknąć problemów z zabezpieczeniami często występujących podczas weryfikacji i oferuje automatyczną obsługę rotacji kluczy. Umożliwia też korzystanie
z algorytmów niedeterministycznych.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-07-25 UTC."],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,[]]