黑马程序员_随机数不随机

来源:互联网 发布:java utf8 utf16 编辑:程序博客网 时间:2024/05/17 02:34

       之前听老师说过随机数的产生,【Ramdom()方法】是基于概率统计,利用特定算法生成的。昨天又在黑马论坛看到杨中科老师有关随机数的帖子,我自己总结了一下:

       随机数不随机:

因为随机数的产生方法是用特定算法编程得来,就像n+1=34n+6;这种递归算法一样,形如以下的小程序


每一次调试运行,它的结果都是一样的,结果如下图:


如果把Random(23)中的23(()中的参数被称为seed/随机数种子)改成Environment.TickCount就可以产生不一样的随机数了。因为 Environment.TickCount为"系统启动后经过的毫秒数"。这样每次程序运行的时候Environment.TickCount都不大可能一样(靠手动谁能一毫秒内启动两次程序呢),所以每次生成的随机数就不一样了。

     以下内容暂时还不太理解,现贴出杨中科老师原话,待后来思考:

       但是,这种方法也会引发一些问题:如果要产生多个随机数,那么一定要共享一个"随机数种子"才会避免生成的随机数短时间之内生成重复的随机数。但是在一些高并发的系统中一个不注意还会产生问题,比如一个网站在服务器端通过下面的方法生成验证码:
Random rand = new Random();
Int code = rand.Next();
    当网站并发量很大的时候,可能一个毫秒内会有很多个人请求验证码,这就会造成这几个人请求到的验证码是重复的,会给系统带来潜在的漏洞。
文章《当随机不够随机:一个在线扑克游戏的教训》里提到“由于随机数产生器的种子是基于服务器时钟的,黑客们只要将他们的程序与服务器时钟同步就能够将可能出现的乱序减少到只有 200,000 种。到那个时候一旦黑客知道张牌,他就可以实时的对 200,000 种可能的乱序进行快速搜索,找到游戏中的那种。所以一旦黑客知道手中的两张牌和 3 张公用牌,就可以猜出转牌和河牌时会来什么牌,以及其他玩家的牌。”

这种情况有如下几种解决方法:

  • 把Random对象作为一个全局实例(static)来使用。Java中Random是线程安全的(内部进行了加锁处理);.Net中Random不是线程安全的,需要加锁处理。不过加锁会存在会造成处理速度慢的问题。而且由于初始的种子是确定的,所以攻击者存在着根据得到的若干随机数序列推测出"随机数种子"的可能性。
  • 因为每次生成Guid的值都不样,网上有的文章说可以创建一个Guid计算它的HashCode或者MD5值的方式来做种子: new Random(Guid.NewGuid().GetHashCode()) 。但是我认为Guid的生成算法是确定的,在条件充足的情况下也是可以预测的,这样生成的随机数也有可预测的可能性。当然只是我的猜测,没经过理论的证明。
  • 采用真随机数发生器     根据我们之前的分析,我们知道这些所谓的随机数不是真的"随机",只是看起来随机,因此被称为"伪随机算法"。在一些对随机要求高的场合会使用一些物理硬件采集物理噪声、宇宙射线、量子衰变等现实生活中的真正随机的物理参数来产生真正的随机数。 当然也有聪明的人想到了不借助增加"随机数发生器"硬件的方法生成随机数。我们操作计算机时候鼠标的移动、敲击键盘的行为都是不可预测的,外界命令计算机什么时候要执行什么进程、处理什么文件、加载什么数据等也是不可预测的,因此导致的CPU运算速度、硬盘读写行为、内存占用情况的变化也是不可预测的。 因此如果采集这些信息来作为随机数种子,那么生成的随机数就是不可预测的了。 在Linux/Unix下可以使用"/dev/random"这个真随机数发生器,它的数据主来来自于硬件中断信息,不过产生随机数的速度比较慢。 Windows下可以调用系统的CryptGenRandom()函数,它主要依据当前进程Id、当前线程Id、系统启动后的TickCount、当前时间、QueryPerformanceCounter返回的高性能计数器值、用户名、计算机名、CPU计数器的值等等来计算。 和"/dev/random"一样CryptGenRandom()的生成速度也比较慢,而且消耗比较大的系统资源。 当然.Net下也可以使用RNGCryptoServiceProvider 类(System.Security.Cryptography命名空间下)来生成真随机数,根据StackOverflow上一篇帖子介绍RNGCryptoServiceProvider 并不是对CryptGenRandom()函数的封装,但是和CryptGenRandom()原理类似。总结    有人可能会问:既然有"/dev/random" 、CryptGenRandom()这样的"真随机数发生器",为什么还要提供、使用伪随机数这样的"假货"?因为前面提到了"/dev/random" 、CryptGenRandom()生成速度慢而且比较消耗性能。在对随机数的不可预测性要求低的场合,使用伪随机数算法即可,因为性能比较高。对于随机数的不可预测性要求高的场合就要使用真随机数发生器,真随机数发生器硬件设备需要考虑成本问题,而"/dev/random"、CryptGenRandom()则性能较差。    

0 0
原创粉丝点击