Забезпечення Непередбачуваного: Технологія Випадкових Чисел у Веб3 Іграх

Початківець1/26/2024, 6:03:41 AM
Ця стаття пояснює потребу у справжньому генераторі випадкових чисел (TRNG) в Web3 та надає короткий огляд теоретичних методів розриву псевдовипадкових генераторів чисел (PRNG).

Кожен гравець хоче перемогти обставини. Але дійсно це роблять лише кілька. Чи коли-небудь ви задумувалися, як можна обдурити ігрові автомати в казино? Або як вигравати в іграх Web3, що ґрунтуються на випадковості? У цій статті ми розглянемо роль випадковості в Web3, чи є можливість обдурити генератори випадкових чисел (RNG) та як досягти цього.

У просторі Web3 випадковість не є лише випадковістю. Це ключовий елемент у різних сценаріях, який впливає на результати від ігрового досвіду до критичних функцій блокчейну.

Де Випадковість Відіграє Роль у Web3

У Web3 випадковість діє як фундаментальна сила, що впливає на різні аспекти. Одним з провідних напрямків є гральна сфера, де ймовірність розкриття рідкісних предметів у грі в певних місцях залежить від механізмів генераторів випадкових чисел.

Ці випадкові зустрічі часто визначають винагородження гравців після перемоги над супротивниками.

Лотерея - типовий приклад випадковості, що вимагає якнайпрозорішого та перевірено випадкового процесу, особливо в екосистемі Web3, де справедливість та відкритість є найважливішими. Якщо цього немає, лотерейне жеребкування може потенційно вигідно впливати лише на конкретні групи або гравців.

Крім того, випадковий вибір виробників блоків через RNG є важливим у певних блокчейнів на першому рівні. Якщо цей процес вибору не має перевірної випадковості і проявляє розрізнені шаблони, виробники блоків можуть використовувати це на свою користь, стратегічно виробляючи блоки, що служать їхнім інтересам. Такі дії компрометують безпеку мережі, підкреслюючи критичну роль по-справжньому випадкових і неупереджених механізмів вибору в операціях блокчейну Web3.

Поки випадковість відіграє таку важливу роль у гральній галузі Web3 та Автономному світі, важливо розрізняти псевдовипадкові генератори чисел (PRNG), які використовують алгоритми для створення послідовностей випадкових чисел, та справжні генератори випадкових чисел (TRNG), які використовують фізичні процеси для вищого рівня безпеки.

Чому передбачення випадкових чисел можливе

Прогнозування чисел, що генеруються псевдовипадковими генераторами чисел (PRNG), може бути доцільним через конкретні вразливості та закономірності, властиві їхнім алгоритмам. Процес генерації PRNG слідує закономірностям, які можуть бути використані, якщо відоме початкове насіння (початкова точка) та стан (поточний стан) генератора.

Давайте краще заглибимося в те, що означають "насіння" та "стан" в цьому контексті. Насіння, критичний вхід, ініціює процес генерації випадкових чисел. Це може бути щось настільки просте, як поточний час. Стан відноситься до поточного стану генератора, який змінюється з кожним згенерованим числом. Знання початкового стану дозволяє передбачити подальші числа, що становить значний ризик для безпеки в сценаріях, де непередбачуваність є важливою.

Як працює RNG

Крім того, використання централізованих джерел для ГПВП створює додаткові вразливості. Централізовані системи стають єдиними точками відмови, що робить їх головними мішенями для зловмисних атак. Історичні випадки показали, що атаки методом брутфорс можуть піддавати компромісу ці системи.

Атакувальники можуть затопити центральний сервер численними випадковими вгадуваннями та робити інкрементні налаштування, щоб вдосконалити свої передбачення, що в кінцевому підсумку збільшує їх точність при вгадуванні наступного випадкового числа.

Ці вразливості підкреслюють потребу в більш безпечних та децентралізованих рішеннях ГПС у різних додатках, особливо в межах ландшафту Web3, де цілісність даних та випадковість мають найбільше значення.

Використання вразливостей ГПСЧ: Теоретичні методи

Знаходження насіння через перевірку гіпотез

Першим кроком у використанні ГПС є виявлення насіння, яке є початковою точкою генерації чисел. Цей процес включає формулювання та перевірку різних гіпотез щодо потенційних джерел насіння. Наприклад, якщо гіпотезою для насіння є час роботи ГПС, то генерування чисел у визначені часи та аналіз виходів на предмет шаблонів може підтвердити або спростувати цю гіпотезу. Для виявлення тонких шаблонів, які можуть не бути відразу очевидними, можуть застосовуватися передові статистичні техніки, що підвищують точність передбачення насіння.

Аналіз стану та зворотне проектування

Поза виявленням насіння важливо розуміти переходи стану в алгоритмі ГПВ. Аналізуючи, як змінюється стан з кожним згенерованим числом, можливо реверс-інженерувати алгоритм ГПВ. Цей метод включає в себе високорівневі математичні та обчислювальні техніки, включаючи аналіз алгоритмів та, в залежності від складності ГПВ, можливе криптографічне зворотне інженеріювання.

Використання машинного навчання для розпізнавання шаблонів

Машинне навчання, підмножина штучного інтелекту (AI), відмінно справляється з дешифруванням складних візерунків у великих наборах даних. Ця можливість виходить за межі простого впізнавання візерунків, дозволяючи алгоритму вчитися і адаптуватися без явного програмування. Видатним прикладом цього є AlphaGo від Google. Ця система штучного інтелекту, навчена на настільній грі Go, володіла грою, вчасно вивчаючи великі обсяги геймдата, в кінцевому підсумку перевершуючи чемпіонів світу за рахунок передбачення їх ходів.

Цей принцип безпосередньо застосовується до аналізу виведення ГПС. Алгоритми машинного навчання можуть обробляти великі набори даних, створені ГПС, для виявлення базових закономірностей, включаючи тонкі нерегулярності та алгоритмічні скидання, які можуть бути непомітними за традиційними методами аналізу.

Під час навчання на достатньо великому наборі даних моделі машинного навчання можуть ідентифікувати циклічний характер цих ГПН, включаючи їхні точки скидання та вихідні шаблони. Розуміння цих шаблонів дозволяє передбачати, а можливо, маніпулювати майбутніми вихідними даними ГПН. Ця можливість є особливо важливою, коли ГПН використовується в середовищах, де передбачуваність може призвести до вразливостей безпеки або нечесних переваг, наприклад, у гральних або криптографічних додатках.

Фото від Мігеля А. Падріньяна: https://www.pexels.com/photo/dominoes-585293/

Криптографічний аналіз

Криптографічний аналіз ГВЧ – це багатогранний підхід, який передбачає ретельне вивчення кожного аспекту їх криптографічного проектування та реалізації. Цей процес починається з ретельного вивчення джерел ентропії, які є сировиною для випадковості. Якість ентропії, спосіб її збору та швидкість, з якою вона збирається, є вирішальними факторами; низькоякісна ентропія або передбачувані методи збору можуть послабити вихід ГВЧ.

Наступним етапом є перевірка самого криптографічного алгоритму на стійкість до відомих атак. Це включає статистичний аналіз для виявлення будь-яких упередженостей чи патернів, які виникають з часом, та тестування алгоритму на відомі техніки криптоаналізу, такі як диференціальний криптоаналіз або лінійний криптоаналіз. Мета полягає в тому, щоб забезпечити, що алгоритм не генерує виходи, які надмірно впливають на певні біти початкового значення чи стану.

Більш того, впровадження ГВЧ в програмному або апаратному забезпеченні може внести додаткові уразливості. Ця частина аналізу включає аудит коду для виявлення помилок або недоглядів, які можуть поставити під загрозу випадковість. Такі недоліки, як недостатнє змішування ентропії, передбачуване збільшення змінних стану або неправильне посів, можуть бути використані зловмисниками. Криптографічний аналіз також поширюється на операційне середовище ГВЧ, перевіряючи вразливості сторонніх каналів, такі як атаки часу або аналіз потужності, де зловмисник може зробити висновок про внутрішні стани, спостерігаючи за непрямими характеристиками системи.

Перевірено випадкові та недоступні для втручання ГПСЧ

Процес розпочинається, коли контракт адаптера Randcast отримує запит на випадковість від DApp або веб-гри Web3. Потім він ініціює завдання BLS-TSS (схема порогового підпису Boneh-Lynn-Shacham), відправляючи подію на ланцюжку до мережі ARPA, яка складається з кількох вузлів, здатних виконувати ці завдання.

Мережа визнає цю подію та завершує задачу, після чого повертає підпис як випадкове насіння до Контракту Адаптера Randcast. Це насіння потім перетворюється на потрібний тип випадковості — чи то кидок кубика, перетасований масив, або будь-яка інша форма — і використовується в наступній логіці DApp або гри Web3.

Як Рандкаст відрізняється

Підхід Randcast особливо важливий в сценаріях, де надійна випадковість є важливою. У визначеному середовищі блокчейну, де результати смарт-контрактів залежать від введення, генерація випадкового числа може легко маніпулюватися. Наприклад, використання хешу блоку або відмітки часу як джерела випадковості може бути використано шахраями на їх користь. Randcast обходить цю проблему, генеруючи випадкові числа через децентралізовану мережу, забезпечуючи прозорість та перевірку в процесі.

Важливим аспектом дизайну Randcast є його стійкість до втручання. Традиційне створення випадковості одного суб'єкта створює ризик маніпуляції. Randcast обходить цю проблему, використовуючи колективні можливості мережі ARPA. Завдяки завданням підпису порогового значення BLS вона забезпечує, що жоден окремий вузол не може вплинути на кінцевий результат випадковості. Цей децентралізований підхід не лише підвищує безпеку, але й підтримує цілісність та непоімність створеної випадковості, роблячи Randcast невід'ємним інструментом в арсеналі розробника Web3.

Посилання для посилання

Disclaimer:

  1. Ця стаття перепублікована з [hackernoon]. Усі авторські права належать оригінальному автору [Felix Xu]. Якщо є зауваження до цього перепосту, будь ласка, зв'яжіться з Gate Learnкоманда, і вони оперативно займуться цим.
  2. Відповідальність за відмову: Th
    Погляди та думки, висловлені в цій статті, належать виключно автору і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови виконуються командою Gate Learn. Якщо не зазначено, копіювання, поширення або плагіатування перекладених статей заборонені.

Забезпечення Непередбачуваного: Технологія Випадкових Чисел у Веб3 Іграх

Початківець1/26/2024, 6:03:41 AM
Ця стаття пояснює потребу у справжньому генераторі випадкових чисел (TRNG) в Web3 та надає короткий огляд теоретичних методів розриву псевдовипадкових генераторів чисел (PRNG).

Кожен гравець хоче перемогти обставини. Але дійсно це роблять лише кілька. Чи коли-небудь ви задумувалися, як можна обдурити ігрові автомати в казино? Або як вигравати в іграх Web3, що ґрунтуються на випадковості? У цій статті ми розглянемо роль випадковості в Web3, чи є можливість обдурити генератори випадкових чисел (RNG) та як досягти цього.

У просторі Web3 випадковість не є лише випадковістю. Це ключовий елемент у різних сценаріях, який впливає на результати від ігрового досвіду до критичних функцій блокчейну.

Де Випадковість Відіграє Роль у Web3

У Web3 випадковість діє як фундаментальна сила, що впливає на різні аспекти. Одним з провідних напрямків є гральна сфера, де ймовірність розкриття рідкісних предметів у грі в певних місцях залежить від механізмів генераторів випадкових чисел.

Ці випадкові зустрічі часто визначають винагородження гравців після перемоги над супротивниками.

Лотерея - типовий приклад випадковості, що вимагає якнайпрозорішого та перевірено випадкового процесу, особливо в екосистемі Web3, де справедливість та відкритість є найважливішими. Якщо цього немає, лотерейне жеребкування може потенційно вигідно впливати лише на конкретні групи або гравців.

Крім того, випадковий вибір виробників блоків через RNG є важливим у певних блокчейнів на першому рівні. Якщо цей процес вибору не має перевірної випадковості і проявляє розрізнені шаблони, виробники блоків можуть використовувати це на свою користь, стратегічно виробляючи блоки, що служать їхнім інтересам. Такі дії компрометують безпеку мережі, підкреслюючи критичну роль по-справжньому випадкових і неупереджених механізмів вибору в операціях блокчейну Web3.

Поки випадковість відіграє таку важливу роль у гральній галузі Web3 та Автономному світі, важливо розрізняти псевдовипадкові генератори чисел (PRNG), які використовують алгоритми для створення послідовностей випадкових чисел, та справжні генератори випадкових чисел (TRNG), які використовують фізичні процеси для вищого рівня безпеки.

Чому передбачення випадкових чисел можливе

Прогнозування чисел, що генеруються псевдовипадковими генераторами чисел (PRNG), може бути доцільним через конкретні вразливості та закономірності, властиві їхнім алгоритмам. Процес генерації PRNG слідує закономірностям, які можуть бути використані, якщо відоме початкове насіння (початкова точка) та стан (поточний стан) генератора.

Давайте краще заглибимося в те, що означають "насіння" та "стан" в цьому контексті. Насіння, критичний вхід, ініціює процес генерації випадкових чисел. Це може бути щось настільки просте, як поточний час. Стан відноситься до поточного стану генератора, який змінюється з кожним згенерованим числом. Знання початкового стану дозволяє передбачити подальші числа, що становить значний ризик для безпеки в сценаріях, де непередбачуваність є важливою.

Як працює RNG

Крім того, використання централізованих джерел для ГПВП створює додаткові вразливості. Централізовані системи стають єдиними точками відмови, що робить їх головними мішенями для зловмисних атак. Історичні випадки показали, що атаки методом брутфорс можуть піддавати компромісу ці системи.

Атакувальники можуть затопити центральний сервер численними випадковими вгадуваннями та робити інкрементні налаштування, щоб вдосконалити свої передбачення, що в кінцевому підсумку збільшує їх точність при вгадуванні наступного випадкового числа.

Ці вразливості підкреслюють потребу в більш безпечних та децентралізованих рішеннях ГПС у різних додатках, особливо в межах ландшафту Web3, де цілісність даних та випадковість мають найбільше значення.

Використання вразливостей ГПСЧ: Теоретичні методи

Знаходження насіння через перевірку гіпотез

Першим кроком у використанні ГПС є виявлення насіння, яке є початковою точкою генерації чисел. Цей процес включає формулювання та перевірку різних гіпотез щодо потенційних джерел насіння. Наприклад, якщо гіпотезою для насіння є час роботи ГПС, то генерування чисел у визначені часи та аналіз виходів на предмет шаблонів може підтвердити або спростувати цю гіпотезу. Для виявлення тонких шаблонів, які можуть не бути відразу очевидними, можуть застосовуватися передові статистичні техніки, що підвищують точність передбачення насіння.

Аналіз стану та зворотне проектування

Поза виявленням насіння важливо розуміти переходи стану в алгоритмі ГПВ. Аналізуючи, як змінюється стан з кожним згенерованим числом, можливо реверс-інженерувати алгоритм ГПВ. Цей метод включає в себе високорівневі математичні та обчислювальні техніки, включаючи аналіз алгоритмів та, в залежності від складності ГПВ, можливе криптографічне зворотне інженеріювання.

Використання машинного навчання для розпізнавання шаблонів

Машинне навчання, підмножина штучного інтелекту (AI), відмінно справляється з дешифруванням складних візерунків у великих наборах даних. Ця можливість виходить за межі простого впізнавання візерунків, дозволяючи алгоритму вчитися і адаптуватися без явного програмування. Видатним прикладом цього є AlphaGo від Google. Ця система штучного інтелекту, навчена на настільній грі Go, володіла грою, вчасно вивчаючи великі обсяги геймдата, в кінцевому підсумку перевершуючи чемпіонів світу за рахунок передбачення їх ходів.

Цей принцип безпосередньо застосовується до аналізу виведення ГПС. Алгоритми машинного навчання можуть обробляти великі набори даних, створені ГПС, для виявлення базових закономірностей, включаючи тонкі нерегулярності та алгоритмічні скидання, які можуть бути непомітними за традиційними методами аналізу.

Під час навчання на достатньо великому наборі даних моделі машинного навчання можуть ідентифікувати циклічний характер цих ГПН, включаючи їхні точки скидання та вихідні шаблони. Розуміння цих шаблонів дозволяє передбачати, а можливо, маніпулювати майбутніми вихідними даними ГПН. Ця можливість є особливо важливою, коли ГПН використовується в середовищах, де передбачуваність може призвести до вразливостей безпеки або нечесних переваг, наприклад, у гральних або криптографічних додатках.

Фото від Мігеля А. Падріньяна: https://www.pexels.com/photo/dominoes-585293/

Криптографічний аналіз

Криптографічний аналіз ГВЧ – це багатогранний підхід, який передбачає ретельне вивчення кожного аспекту їх криптографічного проектування та реалізації. Цей процес починається з ретельного вивчення джерел ентропії, які є сировиною для випадковості. Якість ентропії, спосіб її збору та швидкість, з якою вона збирається, є вирішальними факторами; низькоякісна ентропія або передбачувані методи збору можуть послабити вихід ГВЧ.

Наступним етапом є перевірка самого криптографічного алгоритму на стійкість до відомих атак. Це включає статистичний аналіз для виявлення будь-яких упередженостей чи патернів, які виникають з часом, та тестування алгоритму на відомі техніки криптоаналізу, такі як диференціальний криптоаналіз або лінійний криптоаналіз. Мета полягає в тому, щоб забезпечити, що алгоритм не генерує виходи, які надмірно впливають на певні біти початкового значення чи стану.

Більш того, впровадження ГВЧ в програмному або апаратному забезпеченні може внести додаткові уразливості. Ця частина аналізу включає аудит коду для виявлення помилок або недоглядів, які можуть поставити під загрозу випадковість. Такі недоліки, як недостатнє змішування ентропії, передбачуване збільшення змінних стану або неправильне посів, можуть бути використані зловмисниками. Криптографічний аналіз також поширюється на операційне середовище ГВЧ, перевіряючи вразливості сторонніх каналів, такі як атаки часу або аналіз потужності, де зловмисник може зробити висновок про внутрішні стани, спостерігаючи за непрямими характеристиками системи.

Перевірено випадкові та недоступні для втручання ГПСЧ

Процес розпочинається, коли контракт адаптера Randcast отримує запит на випадковість від DApp або веб-гри Web3. Потім він ініціює завдання BLS-TSS (схема порогового підпису Boneh-Lynn-Shacham), відправляючи подію на ланцюжку до мережі ARPA, яка складається з кількох вузлів, здатних виконувати ці завдання.

Мережа визнає цю подію та завершує задачу, після чого повертає підпис як випадкове насіння до Контракту Адаптера Randcast. Це насіння потім перетворюється на потрібний тип випадковості — чи то кидок кубика, перетасований масив, або будь-яка інша форма — і використовується в наступній логіці DApp або гри Web3.

Як Рандкаст відрізняється

Підхід Randcast особливо важливий в сценаріях, де надійна випадковість є важливою. У визначеному середовищі блокчейну, де результати смарт-контрактів залежать від введення, генерація випадкового числа може легко маніпулюватися. Наприклад, використання хешу блоку або відмітки часу як джерела випадковості може бути використано шахраями на їх користь. Randcast обходить цю проблему, генеруючи випадкові числа через децентралізовану мережу, забезпечуючи прозорість та перевірку в процесі.

Важливим аспектом дизайну Randcast є його стійкість до втручання. Традиційне створення випадковості одного суб'єкта створює ризик маніпуляції. Randcast обходить цю проблему, використовуючи колективні можливості мережі ARPA. Завдяки завданням підпису порогового значення BLS вона забезпечує, що жоден окремий вузол не може вплинути на кінцевий результат випадковості. Цей децентралізований підхід не лише підвищує безпеку, але й підтримує цілісність та непоімність створеної випадковості, роблячи Randcast невід'ємним інструментом в арсеналі розробника Web3.

Посилання для посилання

Disclaimer:

  1. Ця стаття перепублікована з [hackernoon]. Усі авторські права належать оригінальному автору [Felix Xu]. Якщо є зауваження до цього перепосту, будь ласка, зв'яжіться з Gate Learnкоманда, і вони оперативно займуться цим.
  2. Відповідальність за відмову: Th
    Погляди та думки, висловлені в цій статті, належать виключно автору і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови виконуються командою Gate Learn. Якщо не зазначено, копіювання, поширення або плагіатування перекладених статей заборонені.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!