קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
הפונקציה Pseudo-Random Function (PRF) מאפשרת ליצור פלטים יציבים ושרירותיים באורך פסאודו אקראי לקלט נתון.
מכיוון ש-Tink פועלת על ערכות מפתחות, פרימיטיב זה חושף קבוצה תואמת של PRF במקום PRF אחד. מפתחות ה-PRF נוספים לאינדקס באמצעות מזהה מפתח של 32 ביט. אפשר להשתמש בה כדי לסובב את המפתח שמשמש לצנזור פיסת מידע, בלי לאבד את השיוך הקודם.
ל-PRF יש את המאפיינים הבאים:
דטרמיניסטי: חישוב PRF לגבי קלט נתון תמיד יניב את אותו הפלט.
אקראיות: אי אפשר להבחין בין הפלט של PRF לבין בייטים אקראיים.
בחירת סוג מפתח
אנחנו ממליצים להשתמש ב-HMAC_SHA256_PRF לרוב השימושים, אבל יש גם אפשרויות נוספות.
באופן כללי, התנאים הבאים נכונים:
מהירות HMAC_SHA512_PRF עשויה להיות מהירה יותר, בהתאם לגודל הקלט ולדרישות הספציפיות של החומרה שבה אתם משתמשים.
HMAC_SHA512_PRF הוא המצב השמרני ביותר שאפשר להשתמש בו
למספר בלתי מוגבל של הודעות.
המהירות של AES_CMAC_PRF היא המהירה ביותר במערכות שתומכות בהאצת חומרה של AES-NI.
רמת אבטחה מינימלית
ללא ידיעת המפתח, לא ניתן להבחין בין ה-PRF לבין פונקציה אקראית
אבטחה של 128 ביט לפחות, גם בתרחישים של משתמשים מרובים (כשתוקף לא מתמקד במפתח ספציפי, אלא כל מפתח מקבוצה של עד 232 מפתחות)
פלט זמין של לפחות 16 בייטים
תרחישים לדוגמה
תרחישים לדוגמה של PRF כוללים צנזור דטרמיניסטי של פרטים אישיים מזהים (PII), פונקציות גיבוב (hash) מפתחות ויצירה של מזהי משנה שלא מאפשרים להצטרף למערך הנתונים המקורי בלי לדעת מה המפתח.
אפשר להשתמש ב-PRFs כדי להוכיח אותנטיות של הודעה, אבל מומלץ להשתמש בפרימיטיב של MAC לתרחיש לדוגמה הזה, כי יש בו תמיכה באימות, הימנעות מבעיות אבטחה שמתרחשות לעיתים קרובות במהלך האימות ושימוש אוטומטי ברוטציית מפתחות. הוא גם מאפשר להשתמש באלגוריתמים לא דטרמיניסטיים.
[null,null,["עדכון אחרון: 2025-07-25 (שעון UTC)."],[[["\u003cp\u003eTink's PRF primitive provides stable, pseudo-random outputs for given inputs, enabling deterministic redaction and keyed hashing functionalities.\u003c/p\u003e\n"],["\u003cp\u003ePRFs in Tink are indexed by key IDs within keysets, allowing for key rotation without association loss.\u003c/p\u003e\n"],["\u003cp\u003eWhile offering strong security, PRFs are deterministic and do not guarantee anonymity, only pseudonymity, requiring careful application in privacy-sensitive systems.\u003c/p\u003e\n"],["\u003cp\u003eTink supports various PRF key types, with HMAC_SHA256_PRF recommended for most use cases and AES_CMAC_PRF potentially offering the best performance on hardware with AES-NI acceleration.\u003c/p\u003e\n"],["\u003cp\u003ePRFs provide a minimum of 128-bit security, even in multi-user environments with large key sets, and can generate at least 16 bytes of output.\u003c/p\u003e\n"]]],["Pseudo-Random Function (PRF) produces stable, pseudo-random outputs for a given input, managed via keysets indexed by a 32-bit key ID for rotation. Key properties include deterministic output and randomness. `HMAC_SHA256_PRF` is recommended, with alternatives like `HMAC_SHA512_PRF` and `AES_CMAC_PRF`. PRF provides pseudonymity, not anonymity, and is secure with at least 128-bit security. Use cases include deterministic PII redaction and creating non-joinable sub-IDs. MAC is recommended for proving authenticity.\n"],null,["# Pseudo-Random Function (PRF)\n\nThe Pseudo-Random Function (PRF) primitive lets you produce stable, arbitrary\nlength, pseudo-random outputs for a given input.\n\nSince Tink operates on [keysets](/tink/design/keysets), this primitive exposes a\ncorresponding set of PRFs instead of a single PRF. The PRFs are indexed by a 32\nbit key ID. This can be used to rotate the key used to redact a piece of\ninformation, without losing the previous association.\n\nPRF has the following properties:\n\n- **Deterministic**: Computing a PRF for a given input will always produce the same output.\n- **Randomness**: The output of a PRF is indistinguishable from random bytes.\n\n| **Caution:** Since PRFs operate deterministically on their input, using a PRF to redact will *not* provide anonymity, but only provide pseudonymity. It can be an important tool to build privacy-aware systems, but has to be used carefully.\n\nChoose a key type\n-----------------\n\nWe recommend using **`HMAC_SHA256_PRF`** for most uses, but there are other\noptions as well.\n\nIn general, the following holds true:\n\n- `HMAC_SHA512_PRF` may or may not be faster depending on your input size and the specifics of the hardware you use.\n- `HMAC_SHA512_PRF` is the most conservative mode that can be used for practically unlimited number of messages.\n- `AES_CMAC_PRF` is fastest on systems that support the [AES-NI](https://www.intel.com/content/www/us/en/developer/articles/technical/advanced-encryption-standard-instructions-aes-ni.html) hardware acceleration.\n\n| **Caution:** While `HMAC_SHA256_PRF`, `HMAC_SHA512_PRF`, and `HKDF_SHA256` behave like a cryptographically secure hash function if the key is revealed, and still provide some protection against revealing the input, `AES_CMAC_PRF` is only secure as long as the key is secure.\n\nMinimal security guarantees\n---------------------------\n\n- Without knowledge of the key, the PRF is indistinguishable from a random function\n- At least 128-bit security, also in multi-user scenarios (when an attacker is not targeting a specific key, but any key from a set of up to 2^32^ keys)\n- At least 16 bytes of output available\n\nExample use cases\n-----------------\n\nUse cases for PRF include deterministic redaction of personally identifiable\ninformation (PII), keyed hash functions, and creating sub-IDs that don't allow\njoining with the original dataset without knowing the key.\n\nWhile PRFs can be used in order to prove authenticity of a message, using the\n[MAC primitive](/tink/mac) is recommended for that use case, as it has support for\nverification, avoiding the security problems that often happen during\nverification, and having automatic support for key rotation. It also allows for\nnon-deterministic algorithms."]]