近日,OG无涯社区联合创始人红军大叔受邀在PlatON中文Telegram群参加快闪活动,向社区成员分享了关于随机数的小知识,我们将其分享内容奉上以餮读者。
在参与抽奖或抽样的过程中,我们经常听到“随机数”这个词。随机数在密码学中有着非常基础且重要的地位,常用于密钥和安全参数生成。而在日常生活中,随机数也是保障公平性的重要手段,广泛应用于抽样、抽签、抽奖等场景当中。随机数在区块链中也应用广泛,除了密钥生成等传统安全场景,在共识机制、零知识证明等热门场景中也发挥着重要的作用,保护着区块链的安全。
声音 | 慢雾预警:攻击者喊话所有链上伪随机数(PRNG)都可被攻击:攻击者 floatingsnow 向自己的子账号 norealrandom、dolastattack 转账并在 memo 中喊话:hi slowmist/peckshield: not only timer-mix random but all in-chain PRNG can be attack, i suggest b1 export new apis (get_current_blockid/get_blockhash_by_id) instead of prefix/num
从账号名称和 memo 可知攻击者对目前 EOS DApp 链上随机数方案了如指掌,攻击者指出 tapos_block_prefix/tapos_block_num 均不安全,并提议 b1 新增 get_current_blockid / get_blockhash_by_id 接口。[2019/1/16]
首先我们来说随机数是什么。随机数并不是一个具体的数,而是在通过随机数生成器产生的一个或一组数的序列。这个序列所能出现的元素来自确定的集合,每次选出的元素不可预期,但元素出现的概率恒定的(一般是等概率的)。譬如说扔一枚六面均匀的骰子,结果不可预期,但每个面的概率都是相等的,每次掷出的结果就可以作为一个随机数生成的方法。
动态 | 慢雾区再发预警,请 DApp 开发者自查随机数:知名 DApp EOSDice 再次由于随机数问题被黑,攻击者是之前攻击 EOSDice 及 FFGame DApp 的黑客,攻击手法也是由于使用了可控的随机数种子,在之前(11-8号)慢雾已经预警过攻击手法,请各位 DApp 开发者仔细核对自己的随机数种子和算法是否可被预测,勿存在任何侥幸。[2018/11/10]
真随机数一般来自物理世界的随机行为,需要进行噪声搜集,而在计算机科学中,一般使用确定性的算法来模拟随机数的生成,也称伪随机数。对伪随机数的检测非常重要,全面、完备的检测可以避免算法缺陷或人为后门造成的风险。目前常用的随机数检测标准有 NIST SP 800-20和GB/T 32915-2016 等。
Zcash开发人员利用切尔诺贝利核电站的核废料来产生随机数 :Zcash的开发人员在该网络最新的秘密保证仪式中使用了切尔诺贝利核电站的核废料。上个周末,Zcash的两位开发人员举行了他们最新的“Tau”仪式,并特别使用核废料来产生随机数。Andrew Miller表示,Tau的力量完全在于生成和安全地处理加密的“有废物”,从理论上讲,其结果是一个完全随机的、私有的代码,可以用来构建Zcash。[2018/1/28]
需要补充的是,在NIST这份标准提供的参考实现中,就曾被怀疑植入过后门。
Dual_EC_DRBG,目前该推荐实现已经被删除。而在密码学重要会议Crypto 2020中,也有一篇对NIST CTR-DRBG这个随机数生成器的安全分析,指出了其缺陷并给出了修复方法。而在会议接受的论文里,研究随机性相关问题的论文多达6篇。这都说明随机数的问题并不简单,也马虎不得。
随机数与区块链应用
在区块链中,由于较难从物理世界中获取随机噪声,生成随机数的难度更大。
目前一般的思路是通过几种不同策略组合使用:一是通过多方协同生成;二是通过哈希函数等随机预言机引入随机性;三是通过承诺-揭示协议降低参与方作弊可能;四是引入门限协议或经济约束提高产生随机数的成功率。
其中,安全多方计算技术是产生高质量的链上随机数的重要基础技术。
引入门限协议,通过秘密共享或门限签名的方式,可以避免随机数生成方案因为一个参与方没有完整执行流程而失败,具备一定的容错性,提高随机数产生的成功率。引入经济约束,可以避免参与方通过拒绝揭示的方式影响随机数结果,对恶意的参与方进行惩罚。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。