首先需要聲明的是,計算機不會產生絕對隨機的隨機數,計算機只能產生“偽隨機數”。其實絕對隨機的隨機數只是一種理想的隨機數,即使計算機怎樣發展,它也不會產生一串絕對隨機的隨機數。計算機只能生成相對的隨機數,即偽隨機數。
偽隨機數並不是假隨機數,這裡的“偽”是有規律的意思,就是計算機產生的偽隨機數既是隨機的又是有規律的。怎樣理解呢?產生的偽隨機數有時遵守一定的規律,有時不遵守任何規律;偽隨機數有一部分遵守一定的規律;另一部分不遵守任何規律。比如“世上沒有兩片形狀完全相同的樹葉”,這正是點到了事物的特性,即隨機性,但是每種樹的葉子都有近似的形狀,這正是事物的共性,即規律性。從這個角度講,你大概就會接受這樣的事實了:計算機只能產生偽隨機數而不能產生絕對隨機的隨機數。
首先來了解一下真隨機數和偽隨機數的概念。
真隨機數發生器:英文為:true random number generators ,簡稱為:TRNGs,是利用不可預知的物理方式來產生的隨機數。
偽隨機數發生器:英文為:pseudo-random number generators ,簡稱為:PRNGs,是計算機利用一定的算法來產生的。
對比一下兩種辦法產生的隨機數的圖片。
Random.org(利用大氣噪音來生成隨機數,而大氣噪音是空氣中的雷暴所產生的 )生成的隨機位圖:
Windows下PHP的rand()函數產生的隨機圖片:
很顯然,後者偽隨機數發生器產生的圖片有這明顯的條紋。
利用php的rand隨機函數產生這張圖片的代碼為:
復制代碼 代碼如下:
//需要開啟gd庫
header("Content-type: image/png");
$im = imagecreatetruecolor(512, 512)
or die("Cannot Initialize new GD image stream");
$white = imagecolorallocate($im, 255, 255, 255);
for ($y=0; $y<512; $y++) {
for ($x=0; $x<512; $x++) {
if (rand(0,1) === 1) {
imagesetpixel($im, $x, $y, $white);
}
}
}
imagepng($im);
imagedestroy($im);
實際上也並不是所有的偽隨機數發生器(PRNGs)效果都這麼差的,只是恰好在Windows下的PHP的rand()函數是這樣。如果是在Linux下 測試相同的代碼的話,所產生的圖片也看不出明顯的條紋。在Windows下如果用mt_rand()函數替代rand()函數的話效果也會好很多。這是由 於mt_rand()用了Mersenne Twister(馬其塞旋轉)算法來產生隨機數。PHP的文檔還說:mt_rand() 可以產生隨機數值的平均速度比 libc 提供的 rand() 快四倍。
另外,Linux內核(1.3.30以上)包括了一個隨機數發生器/dev/random ,對於很多安全目的是足夠的。
下面是關於Linux的隨機數發生器的原理介紹 :
Linux 操作系統提供本質上隨機(或者至少具有強烈隨機性的部件)的庫數據。這些數據通常來自於設備驅動程序。例如,鍵盤驅動程序收集兩個按鍵之間時間的信息,然後將這個環境噪聲填入隨機數發生器庫。
隨機數據存儲在 熵池 ( linux內核維護了一個熵池用來收集來自設備驅動程序和其它來源的環境噪音。理論上,熵池中的數據是完全隨機的,可以實現產生真隨機數序列。為跟蹤熵池中數據的隨 機性,內核在將數據加入池的時候將估算數據的隨機性,這個過程稱作熵估算。熵估算值描述池中包含的隨機數位數,其值越大表示池中數據的隨機性越好。 ) 中,它在每次有新數據進入時進行“攪拌”。這種攪拌實際上是一種數學轉換,幫助提高隨機性。當數據添加到熵池中 後,系統估計獲得了多少真正隨機位。
測定隨機性的總量是很重要的。問題是某些量往往比起先考慮時看上去的隨機性小。例如,添加表示自從上次按鍵盤以來秒數的 32 位數實際上並沒有提供新的 32 位隨機信息,因為大多數按鍵都是很接近的。
從 /dev/random 中讀取字節後,熵池就使用 MD5 算法進行密碼散列,該散列中的各個字節被轉換成數字,然後返回。
如果在熵池中沒有可用的隨機性位, /dev/random 在池中有足夠的隨機性之前等待,不返回結果。這意味著如果使用 /dev/random 來產生許多隨機數,就會發現它太慢了,不夠實用。我們經常看到 /dev/random 生成幾十字節的數據,然後在許多秒內都不產生結果。
幸運的是有熵池的另一個接口可以繞過這個限制:/dev/urandom。即使熵池中沒有隨機性可用,這個替代設備也總是返回隨機數。如果您取出許 多數而不給熵池足夠的時間重新充滿,就再也不能獲得各種來源的合用熵的好處了;但您仍可以從熵池的 MD5 散列中獲得非常好的隨機數!這種方式的問題是,如果有任何人破解了 MD5 算法,並通過查看輸出了解到有關散列輸入的信息,那麼您的數就會立刻變得完全可預料。大多數專家都認為這種分析從計算角度來講是不可行的。然而,仍然認為 /dev/urandom 比 /dev/random 要“不安全一些”(並通常值得懷疑)。
Windows下沒有/dev/random可用,但可以使用微軟的“capicom.dll”所提供的CAPICOM.Utilities 對象。
以下是使用PHP時比用mt_rand()函數產生更好的偽隨機數的一段例子代碼:
復制代碼 代碼如下:
<?php
// get 128 pseudorandom bits in a string of 16 bytes
$pr_bits = '';
// Unix/Linux platform?
$fp = @fopen('/dev/urandom','rb');
if ($fp !== FALSE) {
$pr_bits .= @fread($fp,16);
@fclose($fp);
}
// MS-Windows platform?
if (@class_exists('COM')) {
try {
$CAPI_Util = new COM('CAPICOM.Utilities.1');
$pr_bits .= $CAPI_Util->GetRandom(16,0);
// if we ask for binary data PHP munges it, so we
// request base64 return value. We squeeze out the
// redundancy and useless ==CRLF by hashing...
if ($pr_bits) { $pr_bits = md5($pr_bits,TRUE); }
} catch (Exception $ex) {
// echo 'Exception: ' . $ex->getMessage();
}
}
if (strlen($pr_bits) < 16) {
// do something to warn system owner that
// pseudorandom generator is missing
}
?>
所以PHP要產生真隨機數 還是要調用外部元素來支持的!