مولد رقم عشوائي على كاشف الدخان. مستشعرات الأرقام العشوائية والعشوائية الزائفة. متغيرات العملية

تحتوي برامج جميع أجهزة الكمبيوتر تقريبًا على وظيفة مضمنة لإنشاء سلسلة من الأرقام شبه العشوائية الموزعة بشكل منتظم. ومع ذلك ، بالنسبة للنمذجة الإحصائية ، يتم فرض متطلبات متزايدة على توليد أرقام عشوائية. تعتمد جودة نتائج هذه النمذجة بشكل مباشر على جودة المولد الموزع بشكل موحد أرقام عشوائية، لأن هذه الأرقام هي أيضًا مصادر (بيانات أولية) للحصول على أخرى المتغيرات العشوائيةمع قانون توزيع معين.

للأسف المولدات المثالية غير موجودة وقائمة بها الخصائص المعروفةمع استكمال قائمة أوجه القصور. هذا يؤدي إلى خطر استخدام مولد سيئ في تجربة الكمبيوتر. لذلك ، قبل إجراء تجربة الكمبيوتر ، من الضروري إما تقييم جودة وظيفة توليد الأرقام العشوائية المضمنة في الكمبيوتر ، أو تحديد خوارزمية مناسبة لتوليد الأرقام العشوائية.

للتطبيق في الفيزياء الحاسوبية ، يجب أن يتمتع المولد بالخصائص التالية:

    الكفاءة الحسابية هي أصغر وقت حساب ممكن للدورة التالية ومقدار الذاكرة لتشغيل المولد.

    تسلسل عشوائي كبير للأرقام. يجب أن تتضمن هذه الفترة على الأقل مجموعة الأرقام العشوائية اللازمة للتجربة الإحصائية. بالإضافة إلى ذلك ، حتى الاقتراب من نهاية الحرف L يعد أمرًا خطيرًا ، مما قد يؤدي إلى نتائج غير صحيحة لتجربة إحصائية.

يتم اختيار معيار الطول الكافي للتسلسل العشوائي الزائف من الاعتبارات التالية. تتكون طريقة مونت كارلو من التكرار المتكرر لحسابات معلمات الإخراج للنظام المحاكى ، والتي تخضع لتأثير معلمات الإدخال التي تتأرجح مع قوانين التوزيع المحددة. أساس تنفيذ الطريقة هو توليد أرقام عشوائية باستخدام زي مُوحدالتوزيع في الفاصل الزمني ، الذي يتم من خلاله تكوين أرقام عشوائية بقوانين توزيع معينة. بعد ذلك ، يتم حساب احتمال حدث تمت محاكاته كنسبة عدد مرات تكرار تجارب النموذج مع نتيجة ناجحة إلى عدد التكرارات الإجمالية للتجارب في ظل ظروف أولية معينة (معلمات) للنموذج.

من أجل حساب موثوق ، بالمعنى الإحصائي ، لهذا الاحتمال ، يمكن تقدير عدد مرات تكرار التجربة بالصيغة:

أين
- وظيفة معكوسة لدالة التوزيع العادية ، - ثقة احتمالية الخطأ قياسات الاحتمال.

لذلك ، حتى لا يتجاوز الخطأ فترة الثقة بكل ثقة ، على سبيل المثال \ u003d 0.95 من الضروري ألا يقل عدد مرات تكرار التجربة:

(2.2)

على سبيل المثال ، لخطأ بنسبة 10٪ ( = 0،1) نحصل عليها
، ولخطأ 3٪ ( = 0.03) حصلنا عليه بالفعل
.

بالنسبة للظروف الأولية الأخرى للنموذج ، يجب إجراء سلسلة جديدة من التجارب المتكررة على تسلسل شبه عشوائي مختلف. لذلك ، يجب أن تحتوي وظيفة توليد التسلسل العشوائي الزائف على معلمة تغيرها (على سبيل المثال ، R 0 ) ، أو يجب أن يكون طوله على الأقل:

أين ك - عدد الشروط الأولية (النقاط على المنحنى التي تحددها طريقة مونت كارلو) ، ن - عدد مرات تكرار تجربة النموذج في ظل ظروف أولية معينة ، إل هو طول التسلسل العشوائي الزائف.

ثم كل سلسلة من ملفات ن سيتم تكرار كل تجربة على مقطعها من التسلسل شبه العشوائي.

    قابلية اعادة الأنتاج. كما هو مذكور أعلاه ، من المستحسن أن يكون لديك معلمة تغير توليد الأرقام العشوائية الزائفة. عادة ما يكون R 0 . لذلك ، من المهم جدًا أن يتم التغيير 0 لم تفسد الجودة (أي المعلمات الإحصائية) لمولد الأرقام العشوائية.

    خصائص إحصائية جيدة. هذا هو أهم مؤشر على جودة مولد الأرقام العشوائية. ومع ذلك ، لا يمكن تقييمها بأي معيار أو اختبار واحد ، منذ ذلك الحين لا توجد معايير ضرورية وكافية للعشوائية تسلسل محدودأعداد. أكثر ما يمكن قوله عن التسلسل شبه العشوائي للأرقام هو أنه "يبدو" عشوائيًا. لا يوجد اختبار إحصائي واحد هو مؤشر موثوق للدقة. على أقل تقدير ، من الضروري استخدام عدة اختبارات تعكس أهم جوانب جودة مولد الأرقام العشوائية ، أي درجة تقريبها لمولد مثالي.

لذلك ، بالإضافة إلى اختبار المولد ، من المهم للغاية التحقق منه باستخدام المشكلات النموذجية التي تسمح بالتقييم المستقل للنتائج بالطرق التحليلية أو العددية.

يمكننا القول أن فكرة موثوقية الأرقام العشوائية الزائفة يتم إنشاؤها في عملية استخدامها مع فحص شامل للنتائج كلما أمكن ذلك.

PRNGs الحتمية

لا يمكن لأي خوارزمية حتمية أن تولد أرقامًا عشوائية تمامًا ، بل يمكنها فقط تقريب بعض خصائص الأرقام العشوائية. كما قال جون فون نيومان ، " كل من لديه ضعف في الطرق الحسابية في الحصول على الأعداد العشوائية هو آثم بلا شك».

أي PRNG بموارد محدودة ستدخل عاجلاً أم آجلاً في دورات - تبدأ في تكرار نفس تسلسل الأرقام. يعتمد طول دورات PRNG على المولد نفسه ويبلغ متوسطه حوالي 2 ن / 2 ، حيث n هو حجم الحالة الداخلية بالبتات ، على الرغم من أن المولدات الخطية المتطابقة ومولدات LFSR لها دورات قصوى بترتيب 2 ن. إذا كان من الممكن أن يتقارب PRNG مع دورات قصيرة جدًا ، يصبح هذا PRNG غير قابل للتنبؤ وغير قابل للاستخدام.

أبسط مولدات حسابية ، على الرغم من وجودها السرعه العاليهلكنهم يعانون من العديد من النواقص الخطيرة:

  • فترة / فترات قصيرة جدًا.
  • القيم المتتالية ليست مستقلة.
  • بعض البتات "أقل عشوائية" من غيرها.
  • التوزيع غير المنتظم أحادي البعد.
  • انعكاس.

على وجه الخصوص ، تبين أن خوارزمية الحاسوب المركزي سيئة للغاية ، مما أثار الشكوك حول موثوقية نتائج العديد من الدراسات التي استخدمت هذه الخوارزمية.

PRNG مع مصدر إنتروبيا أو RNG

إلى جانب الحاجة إلى إنشاء تسلسلات من الأرقام العشوائية قابلة للتكرار بسهولة ، هناك أيضًا حاجة لإنشاء أرقام غير متوقعة تمامًا أو ببساطة عشوائية تمامًا. تسمى هذه المولدات مولدات الأرقام العشوائية(RNG - م. مولد رقم عشوائي ، RNG). نظرًا لأن هذه المولدات تُستخدم غالبًا لإنشاء مفاتيح فريدة متماثلة وغير متماثلة للتشفير ، فغالبًا ما يتم بناؤها من مزيج من PRNG قوي من الناحية المشفرة ومصدر إنتروبيا خارجي (وهذا المزيج يُفهم الآن بشكل شائع على أنه RNG).

تقوم جميع الشركات المصنعة للرقاقات الدقيقة تقريبًا بتزويد أجهزة RNGs بالأجهزة مصادر متعددةالانتروبيا باستخدام أساليب مختلفةلمسحهم من القدرة على التنبؤ الحتمية. ومع ذلك ، في الوقت الحالي ، لا تتطابق سرعة جمع الأرقام العشوائية بواسطة جميع الرقائق الدقيقة الموجودة (عدة آلاف بت في الثانية) مع سرعة المعالجات الحديثة.

في أجهزة الكمبيوتر الشخصية ، يستخدم مؤلفو البرامج RNG مصادر إنتروبيا أسرع بكثير ، مثل الضوضاء كارت الصوتأو عداد دورة المعالج. قبل القدرة على قراءة قيم عداد الساعة ، كانت مجموعة الانتروبيا هي النقطة الأكثر ضعفًا في RNG. لم يتم حل هذه المشكلة بشكل كامل في العديد من الأجهزة (مثل البطاقات الذكية) التي لا تزال عرضة للخطر. لا تزال العديد من RNGs تستخدم طرق تجميع الانتروبيا التقليدية (القديمة) مثل قياس استجابة المستخدم (حركة الماوس ، وما إلى ذلك) ، كما هو الحال ، على سبيل المثال ، أو التفاعلات بين الخيوط ، كما هو الحال ، على سبيل المثال ، في Java الآمنة العشوائية.

أمثلة على مصادر RNG و Entropy

بعض الأمثلة على RNGs مع مصادر الانتروبيا والمولدات:

مصدر الانتروبيا PRNG مزايا عيوب
/ dev / random على نظام Linux عداد ساعة المعالج ، ومع ذلك يتم تجميعه فقط أثناء مقاطعة الأجهزة LFSR ، مع تجزئة الإخراج عبر"تسخن" لفترة طويلة جدًا ، ويمكن أن "تتعطل" لفترة طويلة ، أو تعمل مثل PRNG ( / ديف / يوراندوم)
ياروبواسطة بروس شناير طرق تقليدية (عفا عليها الزمن) AES-256 وتصميم مرن مقاوم للتشفير "تسخن" لفترة طويلة ، حالة داخلية صغيرة جدًا ، تعتمد كثيرًا على قوة التشفير للخوارزميات المحددة ، بطيئة ، قابلة للتطبيق فقط لتوليد المفاتيح
المولد ليونيد يورييف ضوضاء بطاقة الصوت ? من المحتمل أن يكون مصدرًا جيدًا وسريعًا للإنتروبيا لا يوجد برنامج PRNG مستقل معروف بأنه آمن ومتوفر حصريًا على Windows
مايكروسوفت مدمج في Windows ، لا يعلق حالة داخلية صغيرة ، يسهل التنبؤ بها
التواصل بين الخيوط في Java ، لا يوجد خيار آخر حتى الآن ، حالة داخلية كبيرة جمع الانتروبيا البطيء
الفوضى من قبل Ruptor عداد ساعة المعالج ، يتم جمعه بشكل مستمر تجزئة حالة داخلية 4096 بت استنادًا إلى إصدار غير خطي لمولد Marsaglia في حين أن الحالة الداخلية الكبيرة الأسرع على الإطلاق ، لا "تتعثر"
RRAND بواسطة Ruptor عداد دورة المعالج تشفير الحالة الداخلية مع دفق التشفيرسريع جدًا ، الحالة الداخلية ذات الحجم التعسفي حسب الاختيار ، لا "تتعثر"

PRNG في التشفير

تباين PRNG هو GPSB (PRBG) - مولدات بتات شبه عشوائية ، بالإضافة إلى أصفار تدفق مختلفة. تتكون PRNGs ، مثل أصفار التدفق ، من حالة داخلية (عادةً من 16 بت إلى عدة ميغا بايت في الحجم) ، وهي وظيفة لتهيئة الحالة الداخلية باستخدام مفتاح ، أو بذرة(إنجليزي) بذرة) ووظائف تحديث الحالة الداخلية ووظائف الإخراج. تنقسم PRNGs إلى عمليات حسابية بسيطة ، وتشفير مكسور ، وتشفير قوي. الغرض العام منها هو إنشاء تسلسل من الأرقام لا يمكن تمييزه عن الأرقام العشوائية بالطرق الحسابية.

على الرغم من أن العديد من PRNGs القوية أو الأصفار المتدفقة تقدم أرقامًا "عشوائية" أكثر بكثير ، فإن مثل هذه المولدات تكون أبطأ بكثير من تلك الحسابية التقليدية وقد لا تكون مناسبة لأي نوع من الأبحاث التي تتطلب أن يكون المعالج مجانيًا لإجراء حسابات أكثر فائدة.

للأغراض العسكرية وفي الميدان ، يتم استخدام PRNGs السرية المتزامنة المقاومة للتشفير (الأصفار المتدفقة) ، ولا يتم استخدام الأصفار الكتلية. أمثلة على PRNGs القوية المشفرة المعروفة هي ISAAC و SEAL و Snow ، وهي الخوارزمية النظرية البطيئة جدًا لـ Bloom و Bloom و Shub ، بالإضافة إلى العدادات ذات وظائف التجزئة المشفرة أو شفرات الكتلة الآمنة المشفرة بدلاً من وظيفة الإخراج.

الأجهزة PRNG

بصرف النظر عن مولدات LFSR القديمة والمعروفة والتي كانت تستخدم على نطاق واسع كأجهزة PRNGs في القرن العشرين ، لسوء الحظ ، لا يُعرف سوى القليل جدًا عن أجهزة PRNGs الحديثة (الأصفار المتدفقة) ، نظرًا لأن معظمها تم تطويرها للأغراض العسكرية وتبقى سرية . جميع أجهزة PRNGs التجارية الموجودة تقريبًا حاصلة على براءة اختراع ويتم الاحتفاظ بها أيضًا في طي الكتمان. يتم تقييد PRNGs للأجهزة بمتطلبات صارمة لاستهلاك الذاكرة (غالبًا ما يُحظر استخدام الذاكرة) والسرعة (1-2 دورات) والمساحة (عدة مئات من FPGAs - أو

نظرًا لعدم وجود أجهزة PRNGs جيدة ، يضطر المصنعون إلى استخدام الأصفار الكتلية الأبطأ ولكن المعروفة على نطاق واسع (مراجعة الكمبيوتر رقم 29 (2003)

  • يوري ليفشيتس. دورة "مهام التشفير الحديثة" المحاضرة 9: المولدات العشوائية الزائفة
  • إل باراش. خوارزمية AKS للتحقق من الأرقام الأولية والبحث عن ثوابت مولدات الأرقام العشوائية الزائفة
  • جيلنيكوف فلاديمير. التسلسلات العشوائية الزائفة للأرقام // التشفير من ورق البردي إلى الكمبيوتر M: ABF ، 1996.
  • random.org (الإنجليزية) - خدمة عبر الإنترنت لتوليد أرقام عشوائية
  • أرقام عشوائية التشفير
  • نظرية وممارسة توليد الأعداد العشوائية
  • تسفي جوترمان ، بيني بينكاس ، تزاكي راينمان. تحليل مولد الأرقام العشوائية في Linux
  • مجموعة اختبار إحصائي لمولدات الأرقام العشوائية والكاذبة لتطبيقات التشفير NIST SP 800-22
  • الحصول على الأرقام العشوائية وتحويلها.

    هناك طريقتان رئيسيتان للحصول على أرقام عشوائية:

    1) يتم إنشاء الأرقام العشوائية بواسطة مرفق إلكتروني خاص (مستشعر رقم عشوائي) مثبت على جهاز الكمبيوتر. لا يتطلب تنفيذ هذه الطريقة أي عمليات إضافية تقريبًا ، باستثناء الوصول إلى مولد الأرقام العشوائية.

    2) الطريقة الحسابية - تعتمد على تكوين أرقام عشوائية في الجهاز نفسه من خلال برنامج خاص. عيب هذه الطريقة هو الاستهلاك الإضافي لوقت الكمبيوتر ، حيث تقوم الآلة في هذه الحالة بعمليات جهاز فك التشفير الإلكتروني نفسه.

    يمكن أن يكون برنامج توليد أرقام عشوائية بواسطة قانون توزيع معين مرهقًا. لذلك ، عادةً ما يتم الحصول على الأرقام العشوائية مع قانون توزيع معين ليس بشكل مباشر ، ولكن عن طريق تحويل الأرقام العشوائية التي لها بعض التوزيع القياسي. غالبًا ما يكون مثل هذا التوزيع القياسي هو التوزيع الموحد (يسهل الحصول عليه ويسهل تحويله إلى قوانين أخرى).

    من الأفضل الحصول على أرقام عشوائية بقانون موحد بمساعدة بادئة إلكترونية تحرر الكمبيوتر منها تكاليف اضافيةوقت الآلة. الحصول على توزيع موحد بحت على جهاز كمبيوتر أمر مستحيل بسبب شبكة البت المحدودة. لذلك ، بدلاً من مجموعة متصلة من الأرقام في الفترة (0 ، 1) ، مجموعة منفصلة من 2 نالأرقام أين ن- عمق البت للكلمة الآلية.

    يسمى قانون توزيع مثل هؤلاء السكان شبه موحد . في n³20 ، تصبح الاختلافات بين القوانين الموحدة وشبه الموحدة غير ذات أهمية.

    للحصول على أرقام عشوائية شبه موحدة ، يتم استخدام طريقتين:

    1) توليد أرقام عشوائية باستخدام جهاز فك التشفير الإلكتروني عن طريق محاكاة بعض العمليات العشوائية ؛

    2) الحصول على أرقام شبه عشوائية باستخدام خوارزميات خاصة.

    للحصول على ن-رقم عشوائي ثنائي مقدر وفقًا للطريقة الأولى ، يتم نمذجة سلسلة من المتغيرات العشوائية المستقلة ض ط، بأخذ القيمة 0 أو 1. التسلسل الناتج 0 و 1 ، إذا تم اعتباره عددًا كسريًا ، هو قيمة عشوائية للتوزيع شبه المنتظم على الفترة (0 ، 1). تختلف طرق الأجهزة للحصول على هذه الأرقام فقط في طريقة الحصول على التنفيذ. ض ط.

    تعتمد إحدى الطرق على حساب عدد الجسيمات المشعة خلال فترة زمنية معينة. د، إذا كان عدد الجسيمات ل دحتى بعد ذلك ض ط=1 ، وإذا كان غريبًا ، إذن ض ط=0 .

    طريقة أخرى تستخدم تأثير ضوضاء الأنبوب المفرغ. تحديد قيمة جهد الضوضاء عند نقاط زمنية معينة ر أنا، نحصل على قيم المتغيرات العشوائية المستقلة U (t i)، أي. الجهد (فولت).



    قيمة ض طيحددها القانون:

    أين أهي بعض قيمة جهد العتبة.

    قيمة أعادة ما يتم اختياره من الشرط:

    عيب طريقة الأجهزة هو أنها لا تسمح باستخدام طريقة التشغيل المزدوج للتحكم في تشغيل الخوارزمية لحل أي مشكلة ، حيث لا يمكن الحصول على نفس الأرقام العشوائية أثناء التشغيل المتكرر.

    شبه عشوائيأرقام الاتصال التي يتم إنشاؤها على جهاز كمبيوتر بمساعدة برامج خاصة بطريقة متكررة: يتم الحصول على كل رقم عشوائي من الرقم السابق باستخدام تحويلات خاصة.

    أبسط هذه التحولات هو التالي. يجب ألا يكون هناك البعض ن- رقم ثنائي بت من الفاصل الزمني ن (0 ، 1).نحن نربيعها ، ونحصل عليها بالفعل 2 نرقم بت. حدد المتوسط نالتفريغ. تم الحصول عليها بهذه الطريقة ن- رقم البت وستكون القيمة الجديدة للرقم العشوائي. نحن نربعها مرة أخرى ، وهكذا. مثل هذا التسلسل شبه عشوائي ، لأن من الناحية النظرية ، الأمر ليس عشوائيًا.

    عيب الخوارزميات المتكررة هو أن تسلسل الأرقام العشوائية يمكن أن يتدهور (على سبيل المثال ، سوف نحصل فقط على تسلسل صفري أو سلسلة منها ، أو قد تظهر دورية).

    هناك ثلاثة أساسيات طرق مختلفةالحصول على الأرقام المستخدمة بشكل عشوائي: فيزيائية وجدولية وخوارزمية.

    يُعتقد أن المحاولة الأولى لإنشاء مولد رقم عشوائي مادي تعود إلى 3500 قبل الميلاد. والمرتبطة بـ لعبة اللوحةسينت ، الترفيه العلماني المصري القديم. وفقًا لإعادة البناء الحديثة لقواعد اللعبة ، لتحديد عدد النقاط التي سجلها كل لاعب وترتيب الحركات في هذه اللعبة ، تم استخدام أربعة أعواد مسطحة ، أحد جانبيها أبيض والآخر أسود. تم إلقاء العصي في نفس الوقت ، وبناءً على مجموعة الألوان التي سقطت ، قرروا ذلك ميزات إضافيةاللاعبين. في بداية القرن العشرين. تمت محاكاة تسلسل الأرقام العشوائية يدويًا - عن طريق رمي عملة معدنية أو نرد ، تتكشف لعب الورق، الروليت ، استخراج الكرات من الجرة ، إلخ. أجهزة الاستشعار المادية الحديثة أجهزة خاصة، والتي تولد أرقامًا عشوائية بناءً على تحويل الضوضاء العشوائية ذات الأصل الطبيعي أو الاصطناعي (الضوضاء الحرارية ، وتأثير اللقطة في أنابيب الإلكترون ، والانحلال الإشعاعي ، وما إلى ذلك). على سبيل المثال ، السيارة ERNIE 4 (جهاز مؤشر الأرقام العشوائية الإلكترونية),

    • 1 في بعض الأحيان ، وإن كان نادرًا ، فإن التوزيع الوارد في الجدول 0 1 ... 8 9 يعتبر قياسيًا.
    • 0.1 0.1 ... 0.1 0.1 / الذي يحدد الأرقام الفائزة في اليانصيب البريطاني الشهري ، يستخدم الضوضاء الحرارية للترانزستورات كمصدر للمتغيرات العشوائية. في بطريقة جسديةالحصول على تسلسل من الأرقام العشوائية له ميزات من عيوب نموذج المحاكاة. وتشمل هذه ، أولاً وقبل كل شيء ، الحاجة إلى تدابير خاصة لضمان استقرار مصدر الإشارة المحولة إلى أرقام عشوائية ، واستحالة إعادة إنتاج التسلسل الناتج من الأرقام العشوائية.

    جداول الأرقام العشوائية خالية من أوجه القصور هذه. دعونا نشرح ما هو المقصود بجدول الأرقام العشوائية. افترض أننا فعلنا نتجارب مستقلة ، ونتيجة لذلك تلقينا أرقامًا عشوائية a ، a 2 ، osdg. سيؤدي تسجيل هذه الأرقام (بترتيب الظهور وفي شكل جدول مستطيل) إلى إعطاء ما يسمى بجدول الأرقام العشوائية. يتم استخدامه بالطريقة التالية. في سياق العمليات الحسابية ، قد نحتاج إما إلى رقم عشوائي أو رقم عشوائي. إذا كان الرقم العشوائي مطلوبًا ، فيمكننا أخذ أي رقم من هذا الجدول. الأمر نفسه ينطبق على حالة عدد صحيح عشوائي - يمكنك اختيار أي رقم لكل رقم. إذا احتجنا إلى رقم عشوائي 0 ك من الأرقام التالية c ، a 2 ، oc / ، وافترض أن 8 = (Xo ^. -. o ^. علاوة على ذلك ، في حالة وجود جدول "مثالي" للأرقام العشوائية ، يمكن اختيار الأرقام منه بشكل عشوائي ، فمن الممكن في صف واحد ، يمكنك استخدام أي خوارزمية اختيار لا تعتمد على قيم الأرقام في الجدول ، ابدأ من أي مكان في الجدول ، اقرأ في أي اتجاه .

    تم الحصول على الجداول الأولى للأرقام العشوائية باستخدام لعبة الروليت. تم نشر هذه الجداول عدة مرات في شكل كتب. أحد أشهر الجداول ، نُشر عام 1927 ، احتوى على أكثر من 40 ألف رقم عشوائي "مأخوذ عشوائيًا من تقارير التعداد."

    مرجع تاريخي

    ليونارد تيبت (ليونارد هنري كاليب تيبت)، 1902-1985) - الإحصائي الإنجليزي ، طالب K. Pearson و R. Fisher. في 1965-1966 - رئيس الجمعية الملكية للإحصاء. ترتبط بعض النتائج المهمة في نظرية القيم المتطرفة باسمه ، على سبيل المثال ، توزيع Fisher-Tippett ونظرية Fisher-Tippett-Gnedenko.

    في وقت لاحق ، تم إنشاء أجهزة خاصة (آلات) تولد ميكانيكيًا أرقامًا عشوائية. تم استخدام أول آلة من هذا النوع في عام 1939 بواسطة M.J.Kendall و B. Babington-Smith لإنشاء جداول تحتوي على 100000 رقم عشوائي. في عام 1955 الشركة مؤسسة راندنشرت جداول معروفة بمليون رقم عشوائي حصلت عليها آلة أخرى من هذا النوع. يقتصر التطبيق العملي لجداول الأرقام العشوائية حاليًا ، كقاعدة عامة ، على المهام التي تستخدم طرق اختيار عشوائية.

    العينات ، على سبيل المثال ، في الدراسات الاجتماعية أو عند إجراء مراقبة القبول الإحصائي لجودة منتجات القطعة لأغراض مختلفة.

    هذا مثير للاهتمام

    في روسيا ، يوجد GOST 18321-73 (ST SEV 1934-79) ، والذي يحدد قواعد اختيار وحدات المنتج في العينة عند إجراء مراقبة جودة القبول الإحصائي ، والأساليب الإحصائية للتحليل والتنظيم العمليات التكنولوجيةلجميع أنواع منتجات القطعة للأغراض الصناعية والسلع الاستهلاكية. على وجه الخصوص ، تنص على أنه عند اختيار وحدات الإنتاج في العينة ، "يتم استخدام جداول الأرقام العشوائية وفقًا لـ ST SEV 546-77".

    إعادة تطبيق يتم استنساخ جميع الأرقام بسهولة ؛ وإمداد الأرقام في مثل هذا التسلسل محدود. ومع ذلك ، فإن تسلسل الأرقام العشوائية الزائفة له ميزة واضحة على الجدول: هناك صيغ بسيطةلحساب رقم شبه عشوائي ، بينما يتطلب الحصول على كل رقم 3-5 أوامر فقط ، ويحتل برنامج الحساب عددًا قليلاً فقط من الخلايا في محرك الأقراص.

    هناك العديد من الخوارزميات للحصول على متواليات من الأرقام العشوائية الزائفة ؛ تم وصف تطبيقات مثل هذه الخوارزميات ، التي تسمى أجهزة الاستشعار (المولدات) للأرقام العشوائية الزائفة ، ببعض التفصيل في الأدبيات الخاصة. دعونا نشير إلى بعض الخوارزميات الأكثر شهرة.

    • Tippett L. أرقام أخذ العينات العشوائية. لندن: مطبعة جامعة كامبريدج ، 1927.
    • انظر: كنوت دي إي فن البرمجة. الطبعة الثالثة. م: ويليامز ، 2000. T. 2. الفصل. 3. أرقام عشوائية.

    09/19/2017 ، الثلاثاء ، 13:18 ، بتوقيت موسكو النص: فاليريا شميروفا

    حصلت شركة Security Code ، المطورة لمجمع التشفير القاري ، على براءة اختراع لمولد رقم عشوائي بيولوجي. هذا بالضبط جهاز استشعار بيولوجي ، لأن العشوائية تعتمد على رد فعل المستخدم على الصورة المعروضة عليه. تدعي الشركة أن مثل هذه التقنيات لم يتم تسجيل براءة اختراعها في العالم من قبل.

    الحصول على براءة اختراع

    حصلت شركة كود الأمن على براءة اختراع لتكنولوجيا مولد الأرقام العشوائية البيولوجية. وفقًا للمطورين ، عند إنشاء التكنولوجيا ، تم استخدام "نهج جديد لحل مشكلة توليد أرقام عشوائية باستخدام الكمبيوتر والشخص". تم استخدام التطوير بالفعل في عدد من المنتجات ، بما في ذلك Continent-AP و Secret Net Studio و Continent TLS و Jinn ، وكذلك في مكتبة التشفير SCrypt.

    كما أوضح ممثلو الشركة لـ CNews ، فإن العمل على جهاز الاستشعار جاري للسنة الثالثة بالفعل. يتكون من الجزء العلمي والتنفيذ والجزء التجريبي. ثلاثة أشخاص مسؤولين عن الجزء العلمي في الشركة ، شارك فريق المبرمجين بأكمله في التطوير ، وتم إجراء الاختبارات والتجارب من قبل الفريق بأكمله ، وهو عدة مئات من الأشخاص.

    القدرات التقنية

    يمكن أن يُنشئ المستشعر الجديد أنماطًا عشوائية على الأجهزة الشخصية دون الحاجة إلى أدوات إضافية أو أجهزة إضافية. يمكن استخدامه في تشفير البيانات وفي أي منطقة توجد فيها حاجة لتسلسلات ثنائية عشوائية. وفقًا للمطورين ، بمساعدتها ، يتم إنشاء مفاتيح التشفير بشكل أسرع أجهزة محمولة. يمكن استخدام هذه الخاصية لتشفير البيانات أو توليدها التوقيع الإلكتروني.

    كما هو موضح أليسا كورينيفا، محلل نظام كود الحماية ، وهو جهاز استشعار أنشأته الشركة يولد تسلسلات عشوائية بناءً على سرعة ودقة استجابة يد المستخدم لتغيير الصورة على جهاز الكمبيوتر أو شاشة الكمبيوتر اللوحي. يتم استخدام الماوس أو شاشة اللمس للإدخال. يبدو الأمر كما يلي: تتحرك الدوائر بشكل عشوائي عبر الشاشة ، وتتغير بعض معلماتها بمرور الوقت. في وقت ما ، يتفاعل المستخدم مع التغييرات في الصورة. نظرًا لخصائص مهاراته الحركية ، ينعكس ذلك في كتلة عشوائية من البتات.

    يمكنك إنشاء تسلسلات عددية عشوائية بناءً على ردود الفعل البشرية التلقائية

    خارج التشفير ، يمكن استخدام المستشعر لتوليد أرقام عشوائية بتنسيق ألعاب الكمبيوترأو لاختيار الفائزين في المسابقات.

    حداثة علمية

    كما تم شرح CNews في الشركة ، في قلب الكثيرين طرق معروفةبناء مولدات الأرقام العشوائية هي إما قوانين فيزيائية وظواهر ، أو خوارزميات حتمية. يمكن إنشاء التسلسلات باستخدام الكمبيوتر - في هذه الحالة ، يتم أخذ عدم استقرار بعض أجزاء الكمبيوتر وعدم اليقين من تداخل الأجهزة كأساس للعشوائية.

    تكمن حداثة تقنية "كود الأمن" في حقيقة أن مصدر العشوائية هو رد فعل شخص ما على صورة متغيرة يتم عرضها على شاشة الجهاز. هذا هو سبب وجود كلمة "بيولوجي" في عنوان الاختراع. ذكرت الشركة أنه لا هي ولا Rospatent قد عثروا على نظائر حاصلة على براءة اختراع للتكنولوجيا في روسيا وفي العالم. ومع ذلك ، بشكل عام ، هذه التقنيات معروفة: على سبيل المثال ، يمكن إنشاء تسلسل بناءً على إجراءات المستخدم مثل نقرات الماوس أو الحركات ، أو ضغطات المفاتيح على لوحة المفاتيح.

    وفقا ل Koreneva ، حلل فريق التطوير طرق مختلفةتوليد تسلسلات عشوائية. كما اتضح ، في كثير من الحالات لا توجد تقديرات معقولة لأداء التوليد ، أو الخصائص الإحصائية للتسلسلات المتولدة ، أو كليهما. هذا يرجع إلى صعوبة إثبات التكنولوجيا التي تم اختراعها بالفعل. يدعي "كود الأمن" أنه حصل في دراسته على تقديرات معقولة لمعدل التوليد ، وكان قادرًا على تبرير الخصائص الاحتمالية الجيدة والخصائص الإحصائية ، وقدر الانتروبيا التي ساهمت بها الأفعال البشرية.

    المنتجات التي تستخدم فيها التكنولوجيا

    "القارة" هي الأجهزة حزمة البرامج، مصمم لتشفير البيانات. يتم استخدامه في القطاع العام الروسي ، على سبيل المثال ، في الخزانة. يتكون من جدار حماية وأدوات لإنشاء VPN. تم إنشاؤه بواسطة NIP Informzashchita ، والآن تقوم Code of Security LLC بتطويره.

    على وجه التحديد ، يعد خادم الوصول إلى القارة ونظام حماية تشفير معلومات Continent-AP وحدة وصول آمنة عن بُعد باستخدام خوارزميات GOST ، و Continent TLS VPN هو نظام لتوفير وصول آمن عن بُعد لتطبيقات الويب باستخدام خوارزميات تشفير GOST أيضًا.

    Secret Net Studio هو حل شامل لحماية محطات العمل والخوادم في البيانات والتطبيق والشبكة ، نظام التشغيلوالمعدات الطرفية ، والتي تعمل أيضًا على تطوير "كود الأمن". تم تصميم Jinn-Client لحماية المعلومات المشفرة لإنشاء توقيع إلكتروني وتصور موثوق للوثائق ، و Jinn-Server هو مجمع للبرامج والأجهزة لبناء أنظمة إدارة المستندات الإلكترونية المهمة من الناحية القانونية.

    مكتبة التشفير SCrypt ، والتي تستخدم أيضًا ملفات جهاز استشعار جديدتم تطويره بواسطة "كود الأمن" لتطبيق أكثر ملاءمة لخوارزميات التشفير في العديد من المنتجات. هذا رمز واحد تم التحققللأخطاء. تدعم المكتبة خوارزميات التشفير للتجزئة والتوقيع الإلكتروني والتشفير.

    ماذا يفعل كود الأمن؟

    "رمز الحماية" - شركة روسية، الذي يطور البرامج والأجهزة. تأسست في عام 2008. نطاق المنتجات هو الحماية نظم المعلوماتوجعلها تتماشى مع المعايير الدولية والصناعية ، بما في ذلك حماية المعلومات السرية ، حتى أسرار الدولة. "كود الأمن" تسعة تراخيص الخدمة الفيدراليةللرقابة الفنية والتصدير (FSTEC) لروسيا ، وجهاز الأمن الفيدرالي (FSB) لروسيا ووزارة الدفاع.

    توظف الشركة حوالي 300 متخصص ، 900 شريك معتمد في جميع مناطق روسيا ودول رابطة الدول المستقلة تعمل في بيع المنتجات. قاعدة العملاء"كود الأمن" لديها حوالي 32 ألف مؤسسة حكومية وتجارية.

    المنشورات ذات الصلة