The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Cloudflare представил распределённый генератор случайных чисел

18.06.2019 13:10

Компания Cloudflare представила сервис League of Entropy, для обеспечения работы которого сформирован консорциум из нескольких организаций, заинтересованных в предоставлении качественных случайных чисел. В отличие от существующих централизованных систем League of Entropy не полагается на один источник и использует для генерации случайной последовательности энтропию, получаемую от нескольких не связанных с собой генераторов, контролируемых разными участниками проекта. Благодаря распределённому характеру проекта компрометация или подлог одного или двух из источников не приведёт к компрометации финального случайного числа.

Следует отметить, что генерируемые случайные числа относятся к категории публично доступных последовательностей, которые нельзя использовать для генерации ключей шифрования и в областях, в которых случайное число должно держаться в тайне. Сервис нацелен на предоставление случайных чисел, которые невозможно предсказать заранее, но после генерации эти числа становятся публично доступны, в том числе для проверки достоверности прошлых случайных значений.

Публичные случайные числа генерируются раз в 60 секунд. Каждое число связывается со своим номером последовательности (round), по которому в любой момент и с любого сервера-участника можно получить когда-то сгенерированное значение. Подобные случайные числа могут применяться в распределённых системах, криптовалютах и блокчейнах, в которых разные узлы должны иметь доступ к единому генератору случайных чисел (например, при формировании доказательства проделанной работы), а также при проведении различных лотерей и для формирования случайных выборок в процессе аудита прохождения выборов.

Для работы с сервисом и для развёртывания собственных узлов предложен инструментарий Drand, написанный на языке Go и поставляемый под лицензией MIT. Drand выполняется в форме фонового процесса, который связывается с участвующими в распределённой сети внешними генераторами и коллективно формирует сводное случайное значение. Сводное значение генерируется с использование методов пороговой криптографии и билинейного сопряжения. Генерация сводного случайного значения может быть выполнена на системе пользователя без привлечения централизованных агрегаторов.

Drand также может применяться для доставки клиентам локально сгенерированных приватных случайных чисел. Для передачи случайного числа применяется схема шифрования ECIES, в рамках которой клиент генерирует закрытый и открытый ключ. Открытый ключ передаётся на сервер с Drand. Случайное число шифруется с использованием данного открытого ключа и может быть просмотрено только клиентом, владеющим закрытым ключом. Для обращения к серверам может использоваться утилита "drand" (например, "drand get public group.toml", где group.toml список узлов для опроса) или Web API (например, можно использовать "curl https://drand.cloudflare.com/api/public" или обращаться из JavaScript при помощи библиотеки DrandJS). Метаданные запроса отправляются в формате TOML, а ответ выдаётся в JSON.

В настоящее время к инициативе League of Entropy присоединились пять компаний и организации, которые предоставили доступ к своим генераторам энтропии. Включённые в проект участники находятся в разных странах и используют разные методы получения энтропии:

  • Cloudflare, LavaRand, случайные значения формируются на основе непредсказуемых потоков жидкости в лавовых лампах, изображения которых подаются в качестве входной энтропии для CSPRNG (Cryptographically Secure PseudoRandom Number Generator);
  • EPFL (Федеральная политехническая школа Лозанны), URand, применяется штатный локальный генератор /dev/urandom, использующий в качестве источников энтропии клавиатурный ввод, движение мыши, потоки трафика и т.п.
  • Чилийский университет, UChile, в качестве источника энтропии применяется сеть из сейсмических датчиков, а также данные из радиоэфира, активности в Twitter, изменений блокчейна Ethereum и самодельного аппаратного генератора RNG;
  • Kudelski Security, ChaChaRand, предоставляет CRNG (Cryptographic Random Number Generator) на основе применения шифра ChaCha20;
  • Protocol Labs, InterplanetaryRand, случайные данные извлекаются из уловителей шумов и комбинируются с Linux PRNG и встроенным в CPU генератором псевдослучайных чисел.

В настоящее время независимыми участниками запущено 8 публичных точек доступа к API, через которые можно узнать как текущее сводное случайное число (например, "curl https://drand.cloudflare.com/api/public"), так и определить значение на определённый момент в прошлом ("curl https://drand.cloudflare.com/api/public?round=1234"):

  • https://drand.cloudflare.com:443
  • https://random.uchile.cl:8080
  • https://drand.cothority.net:7003
  • https://drand.kudelskisecurity.com:443
  • https://drand.lbarman.ch:443
  • https://drand.nikkolasg.xyz:8888
  • https://drand.protocol.ai:8080
  • https://drand.zerobyte.io:8888


  1. Главная ссылка к новости (https://blog.cloudflare.com/le...)
  2. OpenNews: Около миллиона TLS-сертификатов подлежат отзыву из-за проблем с энтропией
  3. OpenNews: Уязвимость в генераторе случайных чисел ядра Linux
  4. OpenNews: Проект по созданию открытого аппаратного генератора случайных чисел
  5. OpenNews: Критическая уязвимость в генераторе случайных чисел GnuPG и Libgcrypt
  6. OpenNews: Генератор псевдослучайных чисел на основе GPS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50892-rnd
Ключевые слова: rnd, random, entropy, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (71) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, A.Stahl (ok), 13:43, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Тю, раздули целый домкрат из крошечного облучка. Всегда можно было меня попросить дать несколько совершенно случайных чисел. Вот: 4, 23, 76, 1, 92, 56.

    Уверен, шести случайных чисел хватит всем.

     
     
  • 2.3, Ilya Indigo (ok), 13:49, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дело не в том чтобы просто дать, а ещё в том, чтобы гарантировать что эти числа случайные, и что Вы их никому больше не давали, а также если у Вас спросят, про эти числа, то Вы подтвердили когда и кому Вы их дали.
    И делать это очень быстро и часто, но при этом помнить про всё и гарантировать все!
     
     
  • 3.11, Аноним (11), 14:04, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > а также если у Вас спросят, про эти числа, то Вы подтвердили когда и кому Вы их дали

    Спонсор - дяди из АНБ?

     
  • 3.29, anonimous (?), 18:04, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > И делать это очень быстро и часто
    > Публичные случайные числа генерируются раз в 60 секунд.

    Както не очень часто ?

     
  • 3.72, Рихад (?), 15:00, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >  и что Вы их никому больше не давали

    Как бы истинная (труъ) случайность и уникальность - разные вещи.

     
  • 2.19, Аноним (19), 15:57, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Вот правильные

    4 8 15 16 23 42

     
     
  • 3.23, В (?), 17:42, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А почему ни одно не повторяется дважды?
     
  • 3.26, A.Stahl (ok), 17:44, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И почему они стабильно возрастают? Они точно случайные, а?
     
     
  • 4.28, Джон (?), 18:02, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    нет, он и не случайные
     
  • 2.38, Аноним (38), 20:26, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чтобы получить действительно случайные числа, их нужно спрашивать у случайных людей.
     
     
  • 3.51, Аноним (51), 23:09, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Причём спрашивать тоже надо случайно, чтобы даже сам спрашивающий до последнего момента не знал, когда и у кого он спросит очередное число.
     
     
  • 4.67, OramahMaalhur (ok), 15:03, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И сами спрашивающие тоже должны быть случайными, чтобы сам спрашивающий не знал, что он должен спросить.
     
  • 3.59, Sw00p aka Jerom (?), 09:56, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Случайности в природе нет! Мы называем любой процесс случайным, до тех пор, пока не выявлена закономерность.

    Пс: Бог - закономерен)

     
     
  • 4.74, Аноним (74), 00:05, 25/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это вы про того чувака на небе (или в параллельном мире?), который всех любит, но устроил мир так, чтобы большинство отпралялось на вечные муки?
     
     
  • 5.75, Sw00p aka Jerom (?), 00:39, 25/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Это вы про того чувака на небе (или в параллельном мире?), который
    > всех любит, но устроил мир так, чтобы большинство отпралялось на вечные
    > муки?

    Увы ни одна программа не познает своего создателя, чувак на небе или котик на картинке!

     

  • 1.2, Аноним (2), 13:43, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я, может, чего-то не понял, но знание раунда не поможет ли атакам по времени?
     
     
  • 2.5, Аноним (5), 13:56, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Написано же "нельзя использовать для генерации ключей шифрования и в областях, в которых случайное число должно держаться в тайне".

    Публичные случайные числа на то и публичные, что  до генерации их невозмодно предсказать, но после они становятся известны всем и могут быть проверены. Напимер, в блокчейнах такие числа не позволяют заранее просчитать какие-то вещи, а только с момента N и используя одно и то же число на всех хостах.

     
     
  • 3.40, Аноним (40), 20:52, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но это дополнительная точка централизации и отказа, с возможностью, полагаю, даже компрометации блокчейна при определенных сценариях. Использовать какой-то левый апи в распределенной системе это моветон, даже если владелец апи очень сильно заверяет что все честно
     
  • 2.6, анон (?), 13:58, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Эти случайные числа не должны использоваться в качестве источника там, где возможны такие атаки.
     

  • 1.4, Аноним (-), 13:50, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Чем это лучше хэшей заголовков блоков в публичных блокчейнах? Качество? Надежность? Если взять PoS блокчейн, и для выбора производителя следующего блока это?

    Кто-то должен был это сделать, идея буквально в воздухе витала со времени, когда блокчейн битка начали использовать для лотерей.

     
     
  • 2.37, Анонимус2 (?), 20:25, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Тем что в публичных блокчейнах у кого 50% мощности тот и определяет заголовок. Кроме того, этот заголовок может ещё и поменяться задним числом.
     
     
  • 3.41, Аноним (40), 20:54, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а то на фактически централизованом апи никто ничего не контролирует и не может заменить
     
     
  • 4.61, Анонимус2 (?), 10:10, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Надо смотреть что у них там за протокол. По новости вроде видно, что любой может как поднять апи так и проверить как нагенерировали любое число.
     
  • 3.46, Аноним (-), 21:17, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Тем что в публичных блокчейнах у кого 50% мощности тот и определяет заголовок.

    Нет, только 50% заголовков. К тому же, чтобы менять целенаправленно, оно куда дороже. Майнет может майнить 50% блоков, но если он начнет ещё пытаться дополнительно менять хэш, скажем чтобы изменить последнюю цифру на нужную, это он себе в 16 раз себе сложность повысит и его 50% превратятся в < 5%. Нужна очень сильная финансовая мотивация для такого. И это только одну цифру чтобы определить.

     
     
  • 4.62, Анонимус2 (?), 10:26, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Нет, только 50% заголовков

    С 50% вероятностью будет определять следующий блок.
    При этом следующий сгенерированный атакующим блок может конфликтовать с предыдущим и тогда 100% заголовков будет определять атакующий.
    Т.е. такое случайное число, как я и говорил выше - генерируется тем у кого 50% мощности сети и может им меняться задним числом.

     
     
  • 5.70, Аноним (-), 19:20, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    50% - это возможность найти блок с нужной конфликтующей транзакцией. Найти блок с нужным хэшем - 0.000000000000%
     

  • 1.7, Аноним (7), 13:58, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Чем это лучше

    10 RANDOMIZE TIMER
    20 PRINT RND

    ?

     
     
  • 2.9, Аноним (-), 14:02, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Представь лотерею, несколько участников ставят ставки и загадывают последнюю цифру следующего рандомного числа. Те, кро угадал, делят деньги. Задача: чтобы никто из участников не мог повлиять на рандом так, как выгодно ему.
     

  • 1.8, Аноним (-), 13:58, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    CloudFlare творит что-то непонятное, что вроде как идет вразрез со всеми современными настроениями. Они сделали чтобы при использовании торбраузера для сайтов использующих их прокси, коих немало не требовалось вводить капчу. Потом они выкатили DNS сервер 1.1.1.1, который можно использовать через HTTPS, в том числе и через Tor. Теперь они выкатывают это, что явно имеет смысл для децентрализованных сетей. Вопрос, кто за всем этим стоит, и зачем оно нужно?
     
     
  • 2.10, НяшМяш (ok), 14:02, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Загнать всех пользователей децентрализованных сетей в один шлюз и уютненько мониторить траффик?
     
  • 2.12, Яхтур (?), 14:06, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Усложнять гуглю анализ данных проходящих через их сети.
     
  • 2.13, Crazy Alex (ok), 14:49, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну вообще их основатель и CEO вполне вменяемый дядька, сохранивший неплохой контроль над компанией и с репутацией борца за свободу слова. Так что вероятный ответ - "потому что может и хочет". А чего нет, собственно?
     
     
  • 3.17, Аноним (17), 15:25, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • –10 +/
    > А чего нет,
    > собственно?

    Ставим причину и следствие на свои места.

    > за свободу слова.

    То есть за право говорить что угодно (в том числе ложь), не отвечая за слова. Какой-то дядька прикладывает усилия для обеспечения "анонимизации" (и контролю за оной).

    И зачем, собственно?

     
     
  • 4.27, Аноним (7), 17:45, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > То есть за право говорить что угодно (в том числе ложь), не отвечая за слова.

    #undef ложь
    #define ложь  Все, что считает неверным ЦК КПСС

    #define копенгагенская_интерпретация_квантовой_механики  ложь
    #define генетика  ложь

     
     
  • 5.63, Аноним (17), 12:16, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> То есть за право говорить что угодно (в том числе ложь), не отвечая за слова.
    > #undef ложь
    > #define ложь  Все, что считает неверным ЦК КПСС
    > #define копенгагенская_интерпретация_квантовой_механики  ложь
    > #define генетика  ложь

    С разморозкой! Уже даже в Бейиске номера строк не ставят. https://www.opennet.ru/openforum/vsluhforumID3/117652.html#7

     
  • 5.66, bobr (?), 13:23, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А копенгагенская интерпретация - истина? Какие ваши доказательства? Я вот больше в сторону интерпретации Эверетта склоняюсь.
     
  • 4.71, Коммунятина (?), 20:03, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Право говорить в том числе и ложь без последствий крайне важно.

    Люди ошибаются. Всегда и все. Вся история человечества - это череда ошибок. До какого-то момента теории шарообразной земли были ложью, до какого-то времени была правдивой теория о возникновении душевных заболеваний из-за камней (по аналогии с почками) в головном мозге.

     
  • 2.14, Анонимм (??), 14:54, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Любопытно.
     
  • 2.21, Аноним (21), 16:32, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Копирасты всегда за всем стоят. Только они и никто больше.
     
  • 2.33, Аноним (-), 19:35, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >при использовании торбраузера для сайтов использующих их прокси, коих немало не требовалось вводить капчу

    *требовалось, может быть? Потому как гуглокапча из под тора на сайтах с клаудфлаером вылезает в 95% случаев. И это правильно, кстати - если смотреть на ситуацию с точки зрения хозяина сервиса, которого мамкины кулхацкеры постоянно пытаются взломать, используя тор как самый доступный способ сокрытия реального ип адреса

     
     
  • 3.47, Аноним (-), 21:30, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А для чего требовалось? Не проще было бы забить на такую малочисленную группу. Так нет же, пошли на встречу.
     
     
  • 4.64, Аноним (64), 12:52, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    "Пошли на встречу" потому что до людей начал доходить гнилой характер их сервиса.

    Когда ты - невезучий пользователь Билайна, то владельцам буржуйских сайтов плевать, что они у тебя не открываются из-за "защиты" Cloudflare. Аналогично с кетайцами, индусами и прочим содержимым автоматически составляемых чёрных списков клоудшляпы.

    А Tor трудно игнорировать - как никак общеполезный сервис, разрабатываемый и поддерживаемый на деньги США.

     

  • 1.15, robot228 (?), 15:14, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ща бы числа генерить вместо фраз.
     
  • 1.20, Аноним (21), 16:31, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну наконец то а мы то уж и не ждали.
     
  • 1.22, Аноним (22), 17:31, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    /dev/urandom-as-a-serive, от создателей https://devnull-as-a-service.com
     
     
  • 2.24, Аноним (24), 17:43, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    прикольная ссылка, здоровый стёб над всем этим сумашествием в сети
     
  • 2.32, жека воробьев (?), 19:09, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это великолепно
     
  • 2.48, Аноним (48), 21:36, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ыыыы... ты сделал мой день )))))
     

  • 1.25, Аноним (25), 17:44, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    хотел сказать, что напишу распределенный сервис /dev/null, но оказывается все уже украдено^Wнаписано до нас.
     
     
  • 2.30, VINRARUS (ok), 18:07, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Форкай!
     

  • 1.34, Онаним (?), 20:15, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Кто расскажет, зачем оно реально? Тем более, в криптографии неприменимое.
     
  • 1.35, Аноним (-), 20:17, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давайте тестить
    curl https://drand.cloudflare.com/api/public
    {"round":20229,"previous":"2bd9f127d2d2a141a757e5f8a05166be17a00b63677aa9c19c8f0e60807082cd4feed238e667422259da613c5f3401d8f7b6120fbebddc8e447ff1eed1a225cd","randomness":{"gid":21,"point":"0a23652b776f63ffaba6590d9b7f6426700e9afbc71beee69795708cffa83a3e5ee4192656d205d5ffb54f350b3d8c5ea6b02ff8184a5e3ce1071addfdd4747c"}}
     
     
  • 2.36, АнОним (?), 20:24, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    curl https://drand.cloudflare.com/api/public?round=20229
    {"round":20229,"previous":"2bd9f127d2d2a141a757e5f8a05166be17a00b63677aa9c19c8f0e60807082cd4feed238e667422259da613c5f3401d8f7b6120fbebddc8e447ff1eed1a225cd","randomness":{"gid":21,"point":"0a23652b776f63ffaba6590d9b7f6426700e9afbc71beee69795708cffa83a3e5ee4192656d205d5ffb54f350b3d8c5ea6b02ff8184a5e3ce1071addfdd4747c"}}
    Кажись, совпало
     

  • 1.39, Аноним (38), 20:36, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Лавовые лампы, сейсмодатчики, клавиатуры... Почему никто не реализовал самый древний генератор рандома - бросание кубиков или монеты (с распознаванием, что там выпало, например по цвету верхней грани).
     
     
  • 2.42, Аноним (40), 20:58, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Тут как раз энтропии очень уж мало выйдет
     
  • 2.43, Аноним (40), 21:02, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Кроме того, траектория полета кубика и, как следствие, выпавшая сторона - целиком зависит от вектора и силы броска и прочих предварительных манипуляций с ним, которые, обычно, производит человек и делает их произвольно. Чтобы это автоматизировать - уже понадобится случайная энтропия
     
     
  • 3.45, Аноним (-), 21:12, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не потребуется, давно придуман лототрон.
     
  • 2.44, Аноним (-), 21:09, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Почему так мало источников рандома на хаосе? Почему лазер не пускать через турбулентный поток на матрицу фотодиодов?
     

  • 1.49, Аноним (48), 21:55, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Прямо так вот сижу и воображаю, как НПО Маяк на своём хранилище ядерных отходов со счётчиков Гейгера будет энтропию снимать и в клаудфларовский пул контрибутить.
    А только я вот лучше обойдусь связкой из https://www.vanheusden.com/aed/ и микрофона, приклеенного к вентилятору.
     
  • 1.50, Аноним (50), 22:02, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В реальном мире нет случайностей. Во всем есть закономерность, просто не всегда легко её заметить, их нужно называть правильно - псевдо-случайные
     
     
  • 2.54, Ordu (ok), 03:01, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем их называть псевдослучайными, если случайных нет? Ведь если нет случайных чисел, значит словосочетание "случайное число" не занято, оно свободно и никогда не используется, значит его можно использовать для обозначения псевдослучайных чисел, никто не будет введён в заблуждение.
     
     
  • 3.55, ыы (?), 08:17, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Неверно. Словосочетание "случайное число" занято и обозначает абстракцию, которая используется повсеместно. То что физически она не существует- не мешает использовать ее как идею. Таких сущностей много. Например "абсолютно черное тело" или "абсолютный ноль" - вещи в природе не встречающиеся, но тем не менее широко использующиеся и в теориях и в вычислениях.
     
     
  • 4.68, Ordu (ok), 16:56, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Неверно. Словосочетание "случайное число" занято и обозначает абстракцию, которая используется
    > повсеместно. То что физически она не существует- не мешает использовать ее
    > как идею. Таких сущностей много. Например "абсолютно черное тело" или "абсолютный
    > ноль" - вещи в природе не встречающиеся, но тем не менее
    > широко использующиеся и в теориях и в вычислениях.

    Эта абстракция используется для того, чтобы говорить о псевдослучайных числах.

     
  • 2.57, YetAnotherOnanym (ok), 09:51, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > В реальном мире нет случайностей

    Когда встретите на том свете Нильса Бора - расскажите ему об этом.

     

  • 1.53, Аноним (53), 02:56, 19/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Подобные случайные числа могут применяться в распределённых системах, криптовалютах и блокчейнах

    Что мешает организациям сговориться и нагреть лохов?

     
     
  • 2.56, ыы (?), 08:23, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    как?
     
     
  • 3.58, YetAnotherOnanym (ok), 09:55, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Наладить синхронизацию между собой (например, с помощью модной нынче "квантовой спутанности") и выдавать предсказуемые числа, созданные по одним им известному алгоритму.
     
     
  • 4.60, ыы (?), 09:58, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    я не про способ сговора, нагрев лохов то как будет происходить?
     
     
  • 5.65, Ученый (?), 13:00, 19/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    По второму закону термодинамики, как же ещё.
     

  • 1.69, Fyjybvrf (?), 17:50, 19/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Скорей бы прикрутили поддержку в systemd!
     
  • 1.73, Аноним (73), 17:23, 22/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Накидайте мне в ответах сайты которые раздают рандом, бесплатно, без СМС и JS.

    Для виртуалки иногда надобно.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру