Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Sözde Rastgele Fonksiyon (PRF) temel öğesi, belirli bir giriş için sabit, rastgele uzunlukta, sözde rastgele çıkışlar üretebilmenizi sağlar.
Tink, anahtar kümeleri üzerinde çalıştığı için bu temel öğe, tek bir PRF yerine karşılık gelen bir PRF grubunu gösterir. PRF'ler 32 bit anahtar kimliğiyle dizine eklenir. Bu, bir bilgi parçasını önceki ilişkilendirmeyi kaybetmeden çıkartmak için kullanılan anahtarı döndürmek amacıyla kullanılabilir.
PRF aşağıdaki özelliklere sahiptir:
Belirleyici:
Belirli bir giriş için PRF hesaplanırken her zaman aynı çıktı elde edilir.
Çoğu kullanım için HMAC_SHA256_PRF kullanmanızı öneririz ancak başka seçenekler de vardır.
Genel olarak aşağıdakiler geçerlidir:
HMAC_SHA512_PRF, giriş boyutunuza ve kullandığınız donanımın özelliklerine bağlı olarak daha hızlı olabilir veya olmayabilir.
HMAC_SHA512_PRF, neredeyse sınırsız sayıda mesaj için kullanılabilecek en konservatif moddur.
AES_CMAC_PRF, AES-NI donanım hızlandırmayı destekleyen sistemlerde en hızlıdır.
Minimum güvenlik garantisi
Anahtar bilgisi olmadan PRF rastgele bir işlevden ayırt edilemez
Çok kullanıcılı senaryolarda (bir saldırgan belirli bir anahtarı değil, en fazla 232 anahtar arasından herhangi bir anahtarı hedeflediğinde) en az 128 bit güvenlik
En az 16 baytlık çıkış kullanılabilir
Örnek kullanım alanları
PRF'nin kullanım alanları arasında kimliği tanımlayabilecek bilgilerin (PII) belirleyici çıkarımı, anahtarlı karma işlevleri ve anahtarı bilmeden orijinal veri kümesiyle birleştirmeye izin vermeyen alt kimlikler oluşturma yer alır.
PRF'ler bir mesajın gerçekliğini kanıtlamak için kullanılabilir. Ancak bu kullanım alanında doğrulama desteği olduğundan, doğrulama sırasında sıklıkla yaşanan güvenlik sorunlarından kaçındığınızdan ve anahtar rotasyonu için otomatik destek aldığınızdan temel MAC adresini kullanmanız önerilir. Ayrıca belirleyici olmayan
algoritmalara da izin verir.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-25 UTC."],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,[]]