本文主要介紹了PHP的偽隨機數與真隨機數詳解,本文首先講解了真隨機數和偽隨機數的相關概念,並給出了比用mt_rand()函數產生更好的偽隨機數的一段例子代碼。希望對大家有所協助。
首先需要聲明的是,電腦不會產生絕對隨機的隨機數,電腦只能產生“偽隨機數”。其實絕對隨機的隨機數只是一種理想的隨機數,即使電腦怎樣發展,它也不會產生一串絕對隨機的隨機數。電腦只能產生相對的隨機數,即偽隨機數。
偽隨機數並不是假隨機數,這裡的“偽”是有規律的意思,就是電腦產生的偽隨機數既是隨機的又是有規律的。怎樣理解呢?產生的偽隨機數有時遵守一定的規律,有時不遵守任何規律;偽隨機數有一部分遵守一定的規律;另一部分不遵守任何規律。比如“世上沒有兩片形狀完全相同的樹葉”,這正是點到了事物的特性,即隨機性,但是每種樹的葉子都有近似的形狀,這正是事物的共性,即規律性。從這個角度講,你大概就會接受這樣的事實了:電腦只能產生偽隨機數而不能產生絕對隨機的隨機數。
首先來瞭解一下真隨機數和偽隨機數的概念。
真隨機數發生器:英文為:true random number generators ,簡稱為:TRNGs,是利用不可預知的物理方式來產生的隨機數。
偽隨機數發生器:英文為:pseudo-random number generators ,簡稱為:PRNGs,是電腦利用一定的演算法來產生的。
對比一下兩種辦法產生的隨機數的圖片。
Random.org(利用大氣噪音來產生隨機數,而大氣噪音是空氣中的雷暴所產生的 )產生的隨機位元影像:
Windows下PHP的rand()函數產生的隨機圖片:
很顯然,後者偽隨機數發生器產生的圖片有這明顯的條紋。
利用php的rand隨機函數產生這張圖片的代碼為:
//需要開啟gd庫header("Content-type: image/png");$im = imagecreatetruecolor(512, 512)or die("Cannot Initialize new GD image stream");$white = imagecolorallocate($im, 255, 255, 255);for ($y=0; $y<512; $y++) {for ($x=0; $x<512; $x++) {if (rand(0,1) === 1) {imagesetpixel($im, $x, $y, $white);}}}imagepng($im);imagedestroy($im);
實際上也並不是所有的偽隨機數發生器(PRNGs)效果都這麼差的,只是恰好在Windows下的PHP的rand()函數是這樣。如果是在Linux下 測試相同的代碼的話,所產生的圖片也看不出明顯的條紋。在Windows下如果用mt_rand()函數替代rand()函數的話效果也會好很多。這是由 於mt_rand()用了Mersenne Twister(馬其塞旋轉)演算法來產生隨機數。PHP的文檔還說:mt_rand() 可以產生隨機數值的平均速度比 libc 提供的 rand() 快四倍。
另外,Linux核心(1.3.30以上)包括了一個隨機數發生器/dev/random ,對於很多安全目的是足夠的。
下面是關於Linux的隨機數發生器的原理介紹 :
Linux 作業系統提供本質上隨機(或者至少具有強烈隨機性的組件)的庫資料。這些資料通常來自於裝置驅動程式。例如,鍵盤驅動程式收集兩個按鍵之間時間的資訊,然後將這個環境雜訊填入隨機數發生器庫。
隨機資料存放區在 熵池 ( linux核心維護了一個熵池用來收集來自裝置驅動程式和其它來源的環境噪音。理論上,熵池中的資料是完全隨機的,可以實現產生真隨機數序列。為跟蹤熵池中資料的隨 機性,核心在將資料加入池的時候將估算資料的隨機性,這個過程稱作熵估算。熵估算值描述池中包含的隨機數位元,其值越大表示池中資料的隨機性越好。 ) 中,它在每次有新資料進入時進行“攪拌”。這種攪拌實際上是一種數學轉換,協助提高隨機性。當資料添加到熵池中 後,系統估計獲得了多少真正隨機位。
測定隨機性的總量是很重要的。問題是某些量往往比起先考慮時看上去的隨機性小。例如,添加表示自從上次按鍵盤以來秒數的 32 位元實際上並沒有提供新的 32 位隨機資訊,因為大多數按鍵都是很接近的。
從 /dev/random 中讀取位元組後,熵池就使用 MD5 演算法進行密碼散列,該散列中的各個位元組被轉換成數字,然後返回。
如果在熵池中沒有可用的隨機性位, /dev/random 在池中有足夠的隨機性之前等待,不返回結果。這意味著如果使用 /dev/random 來產生許多隨機數,就會發現它太慢了,不夠實用。我們經常看到 /dev/random 產生幾十位元組的資料,然後在許多秒內都不產生結果。
幸運的是有熵池的另一個介面可以繞過這個限制:/dev/urandom。即使熵池中沒有隨機性可用,這個替代裝置也總是返回隨機數。如果您取出許 多數而不給熵池足夠的時間重新充滿,就再也不能獲得各種來源的合用熵的好處了;但您仍可以從熵池的 MD5 散列中獲得非常好的隨機數!這種方式的問題是,如果有任何人破解了 MD5 演算法,並通過查看輸出瞭解到有關散列輸入的資訊,那麼您的數就會立刻變得完全可預料。大多數專家都認為這種分析從計算角度來講是不可行的。然而,仍然認為 /dev/urandom 比 /dev/random 要“不安全一些”(並通常值得懷疑)。
Windows下沒有/dev/random可用,但可以使用微軟的“capicom.dll”所提供的CAPICOM.Utilities 對象。
以下是使用PHP時比用mt_rand()函數產生更好的偽隨機數的一段例子代碼:
<?php// get 128 pseudorandom bits in a string of 16 bytes$pr_bits = '';// Unix/Linux platform?$fp = @fopen('/dev/urandom','rb');if ($fp !== FALSE) {$pr_bits .= @fread($fp,16);@fclose($fp);}// MS-Windows platform?if (@class_exists('COM')) {try {$CAPI_Util = new COM('CAPICOM.Utilities.1');$pr_bits .= $CAPI_Util->GetRandom(16,0);// if we ask for binary data PHP munges it, so we// request base64 return value. We squeeze out the// redundancy and useless ==CRLF by hashing...if ($pr_bits) { $pr_bits = md5($pr_bits,TRUE); }} catch (Exception $ex) {// echo 'Exception: ' . $ex->getMessage();}}if (strlen($pr_bits) < 16) {// do something to warn system owner that// pseudorandom generator is missing}?>
所以PHP要產生真隨機數 還是要調用外部元素來支援的!
相關推薦:
PHP 隨機數 C擴充隨機數
基於php 隨機數的深入理解
PHP函數:產生N個不重複的隨機數,php 隨機數_PHP教程