为给定数字每次生成相同的随机唯一编号

问题描述 投票:1回答:1

我们有一组小组,每组都有数十亿的记录。每个组将由id唯一标识,并且组中的每个记录将由id唯一标识。通过组合这两个id(concat(groupid,recordid)),我们可以识别各组之间的记录。

现在我们正在尝试更改这些id(连接)值,在我们的报告中,我们不希望与我们正在维护的客户共享直接ID,而是我们想要将id转换为其他uniqueid并与之分享客户,因此他们很难识别该群体。

我们已经尝试为此生成哈希(hmac256哈希)值,但这对我们的客户不起作用,因为它大大增加了它们的存储空间。如果当前id的长度为20位,则生成45个字符的散列不起作用。因此,寻找一个更好的选择来生成20个数字/字符串或至少25个数字/字符串唯一值,这将不会发生冲突。

寻找一些关于此的输入。

我们已经尝试为此生成哈希(hmac256哈希)值,但这对我们的客户不起作用,因为它大大增加了它们的存储空间。如果当前id的长度为20位,则生成45个字符的散列不起作用。

示例:groupId = 910612349078 recordId = 6234091234

对于上述两个值,系统在今天生成的唯一ID将如下所示:uniqueId = 9106123490786234091234(concat(groupId,recordId))

唯一ID的预期行为将是一些随机/散列值:newUniqueId =某个散列或某个随机数

scala random mapping random-seed
1个回答
1
投票

我会尝试使用体面的快速安全散列函数 - ChaCha20

ChaCha20产生每个64字节的伪随机块,它们与要加密或解密的数据进行异或。它需要256位密钥和64位随机数。假设您的所有ID都适合64位(20位,毕竟,非常接近264-1,即18,446,744,073,709,551,615),设置您的密钥,使用组ID作为随机数,并加密您记录Id XORing ChaCha20输出。

你没有提到平台,所以没有代码,但在C / C ++ / Go / Rust /中有很多好的实现...

UPDATE

您可以尝试在计数器模式下使用ChaCha20作为分组密码。然后你的输入将是密钥,64位组ID为nonce,64位记录id为counter。输出将是64位块,您发送给客户。

好的,我使用Monocypher实现(链接在ChaCha20页面的底部),并将其用作上面提出的分组密码。到目前为止它对我来说看起来不错 - 不同的groupId / recordId产生了截然不同的混乱值。代码用C ++编写,用LLVM 8和MSVC ++ 19.2编译。我将整个项目放在Github here上。

uint64_t scramble(const uint64_t groupId,
                  const uint64_t recordId,
                  const char*    text_key = nullptr)
{
    uint8_t key[32] = {0x1c, 0x92, 0x40, 0xa5, 0xeb, 0x55, 0xd3, 0x8a,
                       0xf3, 0x33, 0x88, 0x86, 0x04, 0xf6, 0xb5, 0xf0,
                       0x47, 0x39, 0x17, 0xc1, 0x40, 0x2b, 0x80, 0x09,
                       0x9d, 0xca, 0x5c, 0xbc, 0x20, 0x70, 0x75, 0xc0}; // same key as in example 3 below
    if (text_key != nullptr) {
        hex2byte(text_key, key);
    }

    const uint8_t* nonce = reinterpret_cast<const uint8_t*>(&groupId); // nonce would be our group id
    crypto_chacha_ctx ctx;
    crypto_chacha20_init(&ctx, key, nonce); // initialize ChaCha20

    crypto_chacha20_set_ctr(&ctx, recordId); // block counter is our record Id

    uint64_t input = 0x0000000000000000; // Just get the block out. Chacha will make random block and XOR it with input text.
                                         // XOR with zeroes preserve Chacha block.
                                         // Or 0xFFFFFFFFFFFFFFFF to get it iverted
    uint64_t output;
    crypto_chacha20_encrypt(&ctx,
                            reinterpret_cast<uint8_t*>(&output),
                            reinterpret_cast<const uint8_t*>(&input),
                            sizeof(input));

    return output;
}


int main()
{
    // Test values from http://tools.ietf.org/html/draft-nir-cfrg-chacha20-poly1305-04#appendix-A.2
    srand(123); //Test results will be consistent
    test_ietf_chacha20("0000000000000000000000000000000000000000000000000000000000000000", "0000000000000000", "00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000", "76b8e0ada0f13d90405d6ae55386bd28bdd219b8a08ded1aa836efcc8b770dc7da41597c5157488d7724e03fb8d84a376a43b8f41518a11cc387b669b2ee6586", 0, 1);
    test_ietf_chacha20("0000000000000000000000000000000000000000000000000000000000000001", "0000000000000002", "416e79207375626d697373696f6e20746f20746865204945544620696e74656e6465642062792074686520436f6e7472696275746f7220666f72207075626c69636174696f6e20617320616c6c206f722070617274206f6620616e204945544620496e7465726e65742d4472616674206f722052464320616e6420616e792073746174656d656e74206d6164652077697468696e2074686520636f6e74657874206f6620616e204945544620616374697669747920697320636f6e7369646572656420616e20224945544620436f6e747269627574696f6e222e20537563682073746174656d656e747320696e636c756465206f72616c2073746174656d656e747320696e20494554462073657373696f6e732c2061732077656c6c206173207772697474656e20616e6420656c656374726f6e696320636f6d6d756e69636174696f6e73206d61646520617420616e792074696d65206f7220706c6163652c207768696368206172652061646472657373656420746f", "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", 1, 2);
    test_ietf_chacha20("1c9240a5eb55d38af333888604f6b5f0473917c1402b80099dca5cbc207075c0", "0000000000000002", "2754776173206272696c6c69672c20616e642074686520736c6974687920746f7665730a446964206779726520616e642067696d626c6520696e2074686520776162653a0a416c6c206d696d737920776572652074686520626f726f676f7665732c0a416e6420746865206d6f6d65207261746873206f757467726162652e", "62e6347f95ed87a45ffae7426f27a1df5fb69110044c0d73118effa95b01e5cf166d3df2d721caf9b21e5fb14c616871fd84c54f9d65b283196c7fe4f60553ebf39c6402c42234e32a356b3e764312a61a5532055716ead6962568f87d3f3f7704c6a8d1bcd1bf4d50d6154b6da731b187b58dfd728afa36757a797ac188d1", 42, 3);
    std::cout << '\n';

    uint64_t scrambled{0ULL};

    scrambled = scramble(10, 12345);
    std::cout << "0x" << std::hex << scrambled << '\n';
    scrambled = scramble(100, 12345);
    std::cout << "0x" << std::hex << scrambled << '\n';
    scrambled = scramble(11, 12345); // group id differ by 1
    std::cout << "0x" << std::hex << scrambled << '\n';
    scrambled = scramble(10, 12346); // record id differ by 1
    std::cout << "0x" << std::hex << scrambled << '\n';
    scrambled = scramble(0, 0);
    std::cout << "0x" << std::hex << scrambled << '\n';
    scrambled = scramble(0, 1);
    std::cout << "0x" << std::hex << scrambled << '\n';
    scrambled = scramble(1, 0);
    std::cout << "0x" << std::hex << scrambled << '\n';

    return 0;
}

最后7行的输出是

0x6321d1e43d4ab340
0x7dd7e1cfab075076
0x1e8483e0081fa6ee
0xb6084d3151900667
0x7794b6c405fbf46
0x115ddf32dffd75df
0x87a199dff4e4326a

更新II

对不起,我做了一个可能误导你的拼写错误(块的大小为64位,当它是64字节时,现在更正)。

是的,块大小是64字节(实际上是16位32位32 uint32_t)。 ChaCha20能够生产264个这样的块。所以你可以让你的输入大小说12个字节,输出将是块的前12个字节。请检查回购中的更新代码。我已经反转打印12字节块以显示它与之前相同(字节顺序)。你可以将任何混乱的大小放到64。

© www.soinside.com 2019 - 2024. All rights reserved.