威尼斯手机平台登陆-官方网站登录

威尼斯手机平台登陆为您带来世界三大博彩公司最新相关资讯,威尼斯官方网站登录充分考虑到不同地域网民的不同需求,威尼斯手机平台登陆良好的用户界面,人性化的操作,实用的功能设计使其广泛受到欢迎,推动实体出版、影视、动漫、游戏等相关文化产业的发展。

您的位置:威尼斯手机平台登陆 > 威尼斯登录首页 > PHP 中的随机数——你觉得可靠么,产生的伪随机数有时遵守一定的规律

PHP 中的随机数——你觉得可靠么,产生的伪随机数有时遵守一定的规律

发布时间:2020-03-04 19:11编辑:威尼斯登录首页浏览(107)

    本文由码农网 – 邱康原创翻译,转载请看清文末的转载要求,欢迎参与我们的付费投稿计划!

    本文主要分析以加密为目的的随机数生成问题。PHP 5 并未提供生成强加密随机数的简便机制,但是,PHP 7 引入了两个 CSPRNG 函数以解决该问题。系 OneAPM 工程师编译整理。

    首先需要声明的是,计算机不会产生绝对随机的随机数,计算机只能产生“伪随机数”。其实绝对随机的随机数只是一种理想的随机数,即使计算机怎样发展,它也不会产生一串绝对随机的随机数。计算机只能生成相对的随机数,即伪随机数。

    本文分析了生成用于加密的随机数的相关问题。 PHP 5没有提供一种简单的机制来生成密码学上强壮的随机数,但是PHP 7通过引入几个CSPRNG函数来解决了这个问题。

    图片 1

    伪随机数并不是假随机数,这里的“伪”是有规律的意思,就是计算机产生的伪随机数既是随机的又是有规律的。怎样理解呢?产生的伪随机数有时遵守一定的规律,有时不遵守任何规律;伪随机数有一部分遵守一定的规律;另一部分不遵守任何规律。比如“世上没有两片形状完全相同的树叶”,这正是点到了事物的特性,即随机性,但是每种树的叶子都有近似的形状,这正是事物的共性,即规律性。从这个角度讲,你大概就会接受这样的事实了:计算机只能产生伪随机数而不能产生绝对随机的随机数。

    图片 2

    PHP 中的随机数——你觉得可靠么?

    首先来了解一下真随机数和伪随机数的概念。

    什么是CSPRNG

    引用维基百科,一个密码学上安全的伪随机数发生器(Cryptographically Secure Pseudorandom Number Generator 缩写CSPRNG)是一个伪随机数生成器(PRNG),其生成的伪随机数适用于密码学算法。

    CSPRNG可能主要用于:

    • 密钥生成(例如,生成复杂的密钥)
    • 为新用户产生随机的密码
    • 加密系统

    获得高级别安全性的一个关键方面就是高品质的随机性

    什么是 CSPRNG?

    引用维基百科的定义,密码安全的虚拟随机数生成器(Cryptographically Secure Pseudorandom Number Generator,CSPRNG)是带有特定属性使之在密码学中适用的虚拟随机数生成器(pseudo-random number generator,PRNG)。

    CSPRNG 主要用于:

    • 生成键(比如:生成复杂的键)
    • 为新的用户账号生成随机密码
    • 加密系统

    保证高安全水准的一个重要因素便是高质量的随机数。

    真随机数发生器:英文为:true random number generators ,简称为:TRNGs,是利用不可预知的物理方式来产生的随机数。

    PHP7 中的CSPRNG

    PHP 7引入了两个新函数可以用来实现CSPRNG: random_bytes 和 random_int。

    random_bytes 函数返回一个字符串,接受一个int型入参代表返回结果的字节数。

    例子:

    $bytes = random_bytes('10');
    var_dump(bin2hex($bytes));
    //possible ouput: string(20) "7dfab0af960d359388e6"
    

    random_int 函数返回一个指定范围内的int型数字。

    例子:

    var_dump(random_int(1, 100));
    //possible output: 27
    

    PHP 7 中的 CSPRNG

    PHP 7 为 CSPRNG 引入了两种新函数:random_bytesrandom_int

    random_bytes 函数返回 string 类型,并接受一个 int 类型为参数,该参数规定了所返回字符串的字节长度。

    例如:

    $bytes = random_bytes('10');
    var_dump(bin2hex($bytes));
    //possible ouput: string(20) "7dfab0af960d359388e6"  
    

    random_int 函数返回给定范围内的整型数字。

    举例:

    var_dump(random_int(1, 100));
    //possible output: 27
    

    伪随机数发生器:英文为:pseudo-random number generators ,简称为:PRNGs,是计算机利用一定的算法来产生的。

    后台运行环境

    以上函数的随机性不同的取决于环境:

    • 在window上,CryptGenRandom()总是被使用。
    • 在其他平台,arc4random_buf()如果可用会被使用(在BSD系列或者具有libbsd的系统上成立)
    • 以上都不成立的话,一个linux系统调用getrandom(2)会被使用。
    • 如果还不行,/dev/urandom 会被作为最后一个可使用的工具
    • 如果以上都不行,系统会抛出错误

    幕后解密

    以上函数的随机数来源因环境不同而有所差异:

    • 在 Windows 系统,会使用 CryptGenRandom() 函数。
    • 在其他平台,会优先使用 arc4random_buf() 函数(限 BSD 衍生系统或带 libbsd 的系统)。
    • 若以上两点均不符合,会使用 Linux [getrandom(2)](http://man7.org/linux/man-pages/man2/ getrandom.2.html) 系统调用。
    • 若以上来源均不符合,会抛出 Error

    对比一下两种办法产生的随机数的图片。

    一个简单的测试

    一个好的随机数生成系统保证合适的产生“质量”。为了检查这个质量, 通常要执行一连串的统计测试。不需要深入研究复杂的统计主题,比较一个已知的行为和数字生成器的结果可以帮助质量评价。

    一个简单的测试是骰子游戏。假设掷1个骰子1次得到结果为6的概率是1/6,那么如果我同时掷3个骰子100次,得到的结果粗略如下:

    • 0 个6 = 57.9 次
    • 1 个6 = 34.7次
    • 2 个6 = 6.9次
    • 3 个6 = 0.5次

    以下是是实现实现掷骰子1,000,000次的代码:

    $times = 1000000;
    $result = [];
    for ($i=0; $i<$times; $i++){
        $dieRoll = array(6 => 0); //initializes just the six counting to zero
        $dieRoll[roll()] += 1; //first die
        $dieRoll[roll()] += 1; //second die
        $dieRoll[roll()] += 1; //third die
        $result[$dieRoll[6]] += 1; //counts the sixes
    }
    function roll(){
        return random_int(1,6);
    }
    var_dump($result);
    

    用PHP7 的 random_int 和简单的 rand 函数可能得到如下结果

    Sixes expected random_int
    0 579000 579430
    1 347000 346927
    2 69000 68985
    3 5000 4658

    如果先看到rand 和 random_int 更好的比较我们可以应用一个公式把结果画在图上。公式是:(php结果-期待的结果)/期待结果的0.5次方。

    结果图如下:

    图片 3

    (接近0的值更好)

    尽管3个6的结果表现不好,并且这个测试对实际应用来说太过简单我们仍可以看出 random_int 表现优于 rand.

    进一步,我们的应用的安全级别由于不可预测性和随机数发生器的可重复行为而得到提升。

    一个简例

    一个好的随机数生成系统能确保生成质量适合的随机数。为了检验质量,需要运行一系列的统计试验。此处,暂不深入讨论复杂的统计话题,将已知的行为与随机数生成器的结果进行比较,有助于质量评估。

    一个简单的测试方法是掷骰游戏。假设投掷一次,投出6的概率是1/6。如果同时投掷三个骰子,投100次,投得零次、一次、两次及三次6的次数大概是:

    • 0 次6 = 57.9 次
    • 1 次6 = 34.7 次
    • 2 次6 = 6.9 次
    • 3 次6 = 0.5 次

    以下是骰子投掷100万次的代码:

    $times = 1000000;
    $result = [];
    for ($i=0; $i<$times; $i++){
        $dieRoll = array(6 => 0); //initializes just the six counting to zero
        $dieRoll[roll()] += 1; //first die
        $dieRoll[roll()] += 1; //second die
        $dieRoll[roll()] += 1; //third die
        $result[$dieRoll[6]] += 1; //counts the sixes
    }
    function roll(){
        return random_int(1,6);
    }
    var_dump($result);
    

    用 PHP 7 的 random_int 与简单的 rand 函数测试上面的代码,可能会得到:

    <table>
    <thead>
    <tr>
    <th>Sixes</th>
    <th>expected</th>
    <th>random_int</th>
    <th>rand</th>
    </tr>
    </thead>
    <tbody><tr>
    <td>0</td>
    <td>579000</td>
    <td>579430</td>
    <td>578179</td>
    </tr>
    <tr>
    <td>1</td>
    <td>347000</td>
    <td>346927</td>
    <td>347620</td>
    </tr>
    <tr>
    <td>2</td>
    <td>69000</td>
    <td>68985</td>
    <td>69586</td>
    </tr>
    <tr>
    <td>3</td>
    <td>5000</td>
    <td>4658</td>
    <td>4615</td>
    </tr>
    </tbody></table>

    更直观地查看 randrandom_int 的差别,可以运用方程式放大两组结果的差异,并绘制成图表:

    php result - expected result / sqrt(expected)
    

    得到的结果如下:

    图片 4

    PHP 中的随机数——你觉得可靠么?

    (结果越接近零越好)

    即便三个6的组合表现一般,且该测试与真实应用相比太过简单,我们也能清楚地看到 random_int 的表现优于 rand。况且,随机数生成器的可预见行为、重复行为越少,应用的安全程度就更高。

    Random.org(利用大气噪音来生成随机数,而大气噪音是空气中的雷暴所产生的 )生成的随机位图:

    PHP5 呢

    缺省情况下,PHP5 不提供强壮的随机数发生器。实际上,还是有选择的比如 openssl_random_pseudo_bytes(), mcrypt_create_iv() 或者直接使用fread()函数来使用 /dev/random 或 /dev/urandom 设备。也有一些包比如 RandomLib 或 libsodium.

    如果你想要开始使用一个更好的随机数发生器并且同时准备好使用PHP7,你可以使用Paragon Initiative Enterprises random_compat 库。 random_compat 库允许你在 PHP 5.x project.使用 random_bytes() and random_int()

    这个库可以通过Composer安装:

    composer require paragonie/random_compat
    
    require 'vendor/autoload.php';
    $string = random_bytes(32);
    var_dump(bin2hex($string));
    // string(64) "8757a27ce421b3b9363b7825104f8bc8cf27c4c3036573e5f0d4a91ad2aaec6f"
    $int = random_int(0,255);
    var_dump($int);
    // int(81)
    

    random_compat 库和PHP7使用不同的顺序:

    fread() /dev/urandom if available
    mcrypt_create_iv($bytes, MCRYPT_CREATE_IV)
    COM('CAPICOM.Utilities.1')->GetRandom()
    openssl_random_pseudo_bytes()
    

    想知道为什么是这个顺序建议阅读 documentation.

    这个库的一个简单应用用来产生密码:

    $passwordChar = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ';
    $passwordLength = 8;
    $max = strlen($passwordChar) - 1;
    $password = '';
    for ($i = 0; $i < $passwordLength; ++$i) {
        $password .= $passwordChar[random_int(0, $max)];
    }
    echo $password;
    //possible output: 7rgG8GHu
    

    PHP 5 又如何呢?

    默认情况下,PHP 5 并未提供任何强虚拟随机数生成器。而实际使用中,可以使用 openssl_random_pseudo_bytes()mcrypt_create_iv() 方法,或直接结合使用 /dev/random/dev/urandomfread() 方法。此外,还有包 RandomLib 或 libsodium。

    如果你想用一个比较好的随机数生成器,同时能与 PHP 7 兼容,你可以使用 Paragon Initiative 公司的 random_compat 库。该库允许在 PHP 5.x 项目中使用 random_bytes()random_int() 方法。

    该库可以使用 Composer 进行安装:

    composer require paragonie/random_compat
    
    require 'vendor/autoload.php';
    $string = random_bytes(32);
    var_dump(bin2hex($string));
    // string(64) "8757a27ce421b3b9363b7825104f8bc8cf27c4c3036573e5f0d4a91ad2aaec6f"
    $int = random_int(0,255);
    var_dump($int);
    // int(81)
    

    random_compat 库使用了与 PHP 7 中不同的优先序列:

    1. 如果可用,先使用 fread() /dev/urandom
    2. mcrypt_create_iv($bytes, MCRYPT_CREATE_IV)
    3. COM('CAPICOM.Utilities.1')->GetRandom()
    4. openssl_random_pseudo_bytes()

    想了解为何采用这一优先序列,可以阅读本文档。

    使用该库生成密码的简单案例如下:

    $passwordChar = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ';
    $passwordLength = 8;
    $max = strlen($passwordChar) - 1;
    $password = '';
    for ($i = 0; $i < $passwordLength; ++$i) {
        $password .= $passwordChar[random_int(0, $max)];
    }
    echo $password;
    //possible output: 7rgG8GHu
    

    图片 5

    总结

    你总是应该使用一个密码学上安全的伪随机数生成器,random_compat 库提供了一种好的实现。

    如果你想要使用可靠的随机数据源,如你在本文所见,建议尽快使用 random_int 和 random_bytes.

    总结

    你应该尽量使用在密码学上安全的虚拟随机数生成器。random_compat 库为此提供了很好的实现方法。

    如果你想使用可靠的随机数来源,正如前文所述,尽快开始使用 random_intrandom_bytes 吧!

    原文地址:http://www.sitepoint.com/randomness-php-feel-lucky/

    OneAPM for PHP 能够深入到所有 PHP 应用内部完成应用性能管理 能够深入到所有 PHP 应用内部完成应用性能管理和监控,包括代码级别性能问题的可见性、性能瓶颈的快速识别与追溯、真实用户体验监控、服务器监控和端到端的应用性能管理。想阅读更多技术文章,请访问 OneAPM 官方技术博客。

    Windows下PHP的rand()函数产生的随机图片:

    图片 6

    很显然,后者伪随机数发生器产生的图片有这明显的条纹。

    利用php的rand随机函数产生这张图片的代码为:
    复制代码 代码如下:
    //需要开启gd库
    header("Content-type: image/png");
    $im = imagecreatetruecolor(512, 512)
    or die("Cannot Initialize new GD image stream");
    $white = imagecolorallocate($im, 255, 255, 255);
    for ($y=0; $y<512; $y++) {
    for ($x=0; $x<512; $x++) {
    if (rand(0,1) === 1) {
    imagesetpixel($im, $x, $y, $white);
    }
    }
    }
    imagepng($im);
    imagedestroy($im);

    实际上也并不是所有的伪随机数发生器(PRNGs)效果都这么差的,只是恰好在Windows下的PHP的rand()函数是这样。如果是在Linux下 测试相同的代码的话,所产生的图片也看不出明显的条纹。在Windows下如果用mt_rand()函数替代rand()函数的话效果也会好很多。这是由 于mt_rand()用了Mersenne Twister(马其塞旋转)算法来产生随机数。PHP的文档还说:mt_rand() 可以产生随机数值的平均速度比 libc 提供的 rand() 快四倍。

    另外,Linux内核(1.3.30以上)包括了一个随机数发生器/dev/random ,对于很多安全目的是足够的。

    下面是关于Linux的随机数发生器的原理介绍 :

    Linux 操作系统提供本质上随机(或者至少具有强烈随机性的部件)的库数据。这些数据通常来自于设备驱动程序。例如,键盘驱动程序收集两个按键之间时间的信息,然后将这个环境噪声填入随机数发生器库。

    随机数据存储在 熵池 ( linux内核维护了一个熵池用来收集来自设备驱动程序和其它来源的环境噪音。理论上,熵池中的数据是完全随机的,可以实现产生真随机数序列。为跟踪熵池中数据的随 机性,内核在将数据加入池的时候将估算数据的随机性,这个过程称作熵估算。熵估算值描述池中包含的随机数位数,其值越大表示池中数据的随机性越好。 ) 中,它在每次有新数据进入时进行“搅拌”。这种搅拌实际上是一种数学转换,帮助提高随机性。当数据添加到熵池中 后,系统估计获得了多少真正随机位。

    测定随机性的总量是很重要的。问题是某些量往往比起先考虑时看上去的随机性小。例如,添加表示自从上次按键盘以来秒数的 32 位数实际上并没有提供新的 32 位随机信息,因为大多数按键都是很接近的。

    从 /dev/random 中读取字节后,熵池就使用 MD5 算法进行密码散列,该散列中的各个字节被转换成数字,然后返回。

    如果在熵池中没有可用的随机性位, /dev/random 在池中有足够的随机性之前等待,不返回结果。这意味着如果使用 /dev/random 来产生许多随机数,就会发现它太慢了,不够实用。我们经常看到 /dev/random 生成几十字节的数据,然后在许多秒内都不产生结果。

    幸运的是有熵池的另一个接口可以绕过这个限制:/dev/urandom。即使熵池中没有随机性可用,这个替代设备也总是返回随机数。如果您取出许 多数而不给熵池足够的时间重新充满,就再也不能获得各种来源的合用熵的好处了;但您仍可以从熵池的 MD5 散列中获得非常好的随机数!这种方式的问题是,如果有任何人破解了 MD5 算法,并通过查看输出了解到有关散列输入的信息,那么您的数就会立刻变得完全可预料。大多数专家都认为这种分析从计算角度来讲是不可行的。然而,仍然认为 /dev/urandom 比 /dev/random 要“不安全一些”(并通常值得怀疑)。

    Windows下没有/dev/random可用,但可以使用微软的“capicom.dll”所提供的CAPICOM.Utilities 对象。

    以下是使用PHP时比用mt_rand()函数产生更好的伪随机数的一段例子代码:
    复制代码 代码如下:
    // get 128 pseudorandom bits in a string of 16 bytes

    $pr_bits = '';

    // Unix/Linux platform?
    $fp = @fopen('/dev/urandom','rb');
    if ($fp !== FALSE) {
    $pr_bits .= @fread($fp,16);
    @fclose($fp);
    }

    // MS-Windows platform?
    if (@class_exists('COM')) {
    try {
    $CAPI_Util = new COM('CAPICOM.Utilities.1');
    $pr_bits .= $CAPI_Util->GetRandom(16,0);

    // if we ask for binary data PHP munges it, so we
    // request base64 return value. We squeeze out the
    // redundancy and useless ==CRLF by hashing...
    if ($pr_bits) { $pr_bits = md5($pr_bits,TRUE); }
    } catch (Exception $ex) {
    // echo 'Exception: ' . $ex->getMessage();
    }
    }

    if (strlen($pr_bits) < 16) {
    // do something to warn system owner that
    // pseudorandom generator is missing
    }
    ?>

    所以PHP要产生真随机数 还是要调用外部元素来支持的!

    本文由威尼斯手机平台登陆发布于威尼斯登录首页,转载请注明出处:PHP 中的随机数——你觉得可靠么,产生的伪随机数有时遵守一定的规律

    关键词: