Estoy un poco confundido acerca de los términos "función hash" y "función pseudoaleatoria". Por lo que sé, puedo usar una función criptográfica de hash fuerte como PRF. La función hash tiene una IV y es completamente pública: todos pueden ver la construcción y los detalles. Una buena función hash asigna la entrada de forma pseudoaleatoria a su salida (determinista).
Así que una función pseudoaleatoria es bastante similar. Aquí no toma una función hash de corrección, en lugar de tomar una función de un conjunto de funciones. Ese modelo se implica mediante el uso de una función con clave. Por lo tanto, a menudo se utilizan funciones hash con clave, por ejemplo, el HMAC se toma como PRF.
En una visión limitada, ¿es correcto decir que un atacante no conoce mis "condiciones internas" de mi PRF? (Me refiero a mi configuración actual: qué tecla utilizo y qué función hash, o si uso HMAC, no conoce mi clave, ni mis constantes y mi función hash).