หลังจากค้นหาเพิ่มเติม (ขอบคุณสำหรับตัวชี้ในความคิดเห็น) ฉันเจอ รูปแบบ Crypto-PAN (มักสะกดโดยไม่มียัติภังค์เป็น CryptoPAn) ซึ่งอธิบาย/พัฒนาขึ้นเพื่อจุดประสงค์นี้โดยเฉพาะ มีการปรับใช้ซอฟต์แวร์จำนวนหนึ่งในภาษาต่างๆ ซึ่งบางภาษารองรับ IPv6
คุณสมบัติที่ฉันกำลังมองหาเรียกว่า "การรักษาคำนำหน้า" และบทความที่แนะนำ Crypto-PAN เสนอข้อพิสูจน์ทางคณิตศาสตร์ว่ามีวิธีทั่วไปเพียงวิธีเดียวที่จะทำได้ (อย่างน้อยก็ในวิธีที่ค่าสำหรับแต่ละส่วนของคำนำหน้า ขึ้นอยู่กับทุกสิ่งที่มาก่อน ตรงข้ามกับโครงการอิสระที่ฉันเสนอ)
Crypto-PAN เกี่ยวข้องกับการใช้ (ซ้ำ) ของฟังก์ชันหลอกเทียม (PRF) ซึ่งในการใช้งานอ้างอิงและอื่น ๆ ส่วนใหญ่เป็น AES-128-ECB ที่อยู่ IP ที่ใช้นามแฝงสามารถถอดรหัสได้ (เมื่อทราบรหัสลับ) แม้ว่าจะใช้ฟังก์ชันแฮชสำหรับ PRF เนื่องจากวิธีการทำงานของอัลกอริทึม กล่าวคือ Crypto-PAn เป็นรูปแบบการเข้ารหัสโดยไม่คำนึงถึง PRF
Crypto-PAN ยังเกิดขึ้นเพื่อรักษารูปแบบ ดังนั้นจึงเป็นไปได้ที่จะทำงานกับที่อยู่ที่ใช้นามแฝงเช่นเดียวกับที่คุณทำกับต้นฉบับ
การกำหนดและการเก็บรักษาคำนำหน้าและการดำเนินการในพื้นที่ค่าขนาดเล็กมาพร้อมกับข้อเสียที่โครงการจำเป็นต้องอ่อนแอต่อการวิเคราะห์ความหมาย เป็นที่ชัดเจนว่าเพื่อให้ได้ยูทิลิตี้ที่ต้องการ ต้องมีการแลกเปลี่ยนความเป็นส่วนตัวอย่างหลีกเลี่ยงไม่ได้ (ซึ่งผมรู้ตั้งแต่เริ่มต้น) กล่าวอีกนัยหนึ่งคือความพยายามที่ดีที่สุด แต่ก็ดีกว่าการจัดเก็บที่อยู่ IP ดั้งเดิม แน่นอนว่ามีเทคนิคเพิ่มเติมที่อาจหรือควรใช้เพื่อช่วยลดความเสี่ยง (เช่น การหมุนเวียนคีย์ การลบหลังจากเวลาที่กำหนด การแบ่งพาร์ติชันด้วยคีย์ที่แตกต่างกัน) เห็นได้ชัดว่าฉันหวังว่าแนวทางปฏิบัติด้านความปลอดภัยอื่น ๆ ของฉันจะป้องกันไม่ให้ข้อมูลถูกเปิดเผยตั้งแต่แรก
มี IETF RFC จากปี 2020 ซึ่งรวมถึง ตารางเทคนิคการลบชื่อที่อยู่ IP / นามแฝง. นอกจาก Crypto-PAn แล้ว สิ่งเดียวที่อยู่ภายใต้หมวดหมู่ "นามแฝง" และ "การรักษาคำนำหน้า" คือสิ่งที่เรียกว่า "การไม่ระบุตัวตนที่จำลองแบบย่อยของทรีแฮช (TSA)" ซึ่งเห็นได้ชัดว่าได้รับการปรับให้เหมาะสมสำหรับความเร็ว (อาจไม่ใช่สิ่งที่ดี ในบริบทนี้หรือไม่) แต่มันมาพร้อมกับหมายเหตุที่แนะนำว่าที่อยู่ IPv6 อาจต้องใช้หน่วยความจำมากเกินไป และฉันไม่พบการใช้งานใดๆ เลย