>  기사  >  백엔드 개발  >  PHP의 무작위성 당신은 운이 좋다고 생각하시나요? _php 팁

PHP의 무작위성 당신은 운이 좋다고 생각하시나요? _php 팁

WBOY
WBOY원래의
2016-05-16 19:59:351071검색

이 글에서는 암호화를 위한 난수 생성과 관련된 문제를 분석합니다. PHP 5는 암호화된 강력한 난수를 생성하는 간단한 메커니즘을 제공하지 않았지만 PHP 7에서는 여러 CSPRNG 기능을 도입하여 이 문제를 해결했습니다.

1.CSPRNG란

위키피디아를 인용하면 암호학적으로 안전한 의사 난수 생성기(CSPRNG)는 암호화 알고리즘에 적합한 의사 난수를 생성하는 의사 난수 생성기(PRNG)입니다.

CSPRNG는 주로 다음 용도로 사용될 수 있습니다.

  • 키 생성(예: 복잡한 키 생성)
  • 신규 사용자를 위한 무작위 비밀번호 생성
  • 암호화 시스템

높은 수준의 보안을 달성하는 핵심 요소는 고품질 무작위성입니다.

2. PHP7의 CSPRNG

PHP 7에는 CSPRNG를 구현하는 데 사용할 수 있는 두 가지 새로운 함수인random_bytes와random_int가 도입되었습니다.

random_bytes 함수는 문자열을 반환하고 반환된 결과의 바이트 수를 나타내는 int 입력 매개변수를 받습니다.

예:

$bytes = random_bytes('10');
var_dump(bin2hex($bytes));
//possible ouput: string(20) "7dfab0af960d359388e6"

random_int 함수는 지정된 범위 내의 정수 숫자를 반환합니다.

예:

var_dump(random_int(1, 100));
//possible output: 27

3. 백그라운드 동작 환경

위 기능의 임의성은 환경에 따라 다릅니다.

  • Windows에서는 CryptGenRandom()이 항상 사용됩니다.
  • 다른 플랫폼에서는 가능한 경우 arc4random_buf()가 사용됩니다(BSD 시리즈 또는 libbsd가 있는 시스템에서 설정됨)
  • 위의 내용 중 어느 것도 사실이 아닌 경우 Linux 시스템 호출 getrandom(2)이 사용됩니다.
  • 그래도 불가능할 경우 /dev/urandom이 마지막으로 사용 가능한 도구로 사용됩니다
  • 위의 방법 중 어느 것도 작동하지 않으면 시스템에서 오류가 발생합니다.

4. 간단한 테스트

좋은 난수 생성 시스템은 적절한 생성 "품질"을 보장합니다. 이 품질을 확인하기 위해 일반적으로 일련의 통계 테스트가 수행됩니다. 복잡한 통계 주제를 깊이 파고들지 않고도 알려진 동작을 숫자 생성기의 결과와 비교하면 품질 평가에 도움이 될 수 있습니다.

간단한 테스트는 주사위 게임입니다. 주사위 1개를 한 번 굴려 6이 나올 확률을 1/6이라고 가정하고, 주사위 3개를 동시에 100번 굴리면 결과는 대략 다음과 같습니다.

0 6 = 57.9배
1 6 = 34.7번
6 2개 = 6.9배
3 6s = 0.5배
주사위를 1,000,000번 굴리는 코드는 다음과 같습니다.

$times = 1000000;
$result = [];
for ($i=0; $i<$times; $i++){
  $dieRoll = array(6 => 0); //initializes just the six counting to zero
  $dieRoll[roll()] += 1; //first die
  $dieRoll[roll()] += 1; //second die
  $dieRoll[roll()] += 1; //third die
  $result[$dieRoll[6]] += 1; //counts the sixes
}
function roll(){
  return random_int(1,6);
}
var_dump($result);

PHP7의 random_int와 간단한 rand 함수를 사용하면 다음과 같은 결과를 얻을 수 있습니다

더 나은 비교를 위해 rand와 random_int를 먼저 보면 공식을 적용하고 결과를 그래프에 그릴 수 있습니다. 공식은 (php 결과-예상 결과)/예상 결과의 0.5승입니다.

결과는 다음과 같습니다.

(0에 가까울수록 좋은 값)

3개의 6이 잘 수행되지 않고 이 테스트가 실제 적용에 비해 너무 간단하더라도 여전히 Random_int가 rand보다 성능이 더 우수하다는 것을 알 수 있습니다.

또한 난수 생성기의 예측 불가능성과 반복 가능한 동작으로 인해 애플리케이션의 보안 수준이 향상됩니다.

PHP5는 어떻습니까

기본적으로 PHP5는 강력한 난수 생성기를 제공하지 않습니다. 실제로 openssl_random_pseudo_bytes(), mcrypt_create_iv() 또는 fread() 함수를 직접 사용하여 /dev/random 또는 /dev/urandom 장치를 사용하는 등의 옵션이 여전히 있습니다. RandomLib이나 libsodium과 같은 패키지도 있습니다.

더 나은 난수 생성기를 사용하고 싶고 동시에 PHP7을 사용할 준비가 된 경우 Paragon Initiative Enterprises random_compat 라이브러리를 사용할 수 있습니다. random_compat 라이브러리를 사용하면 PHP 5.x 프로젝트에서 random_bytes() 및 random_int()

를 사용할 수 있습니다.

이 라이브러리는 Composer를 통해 설치할 수 있습니다.

composer require paragonie/random_compat
require 'vendor/autoload.php';
$string = random_bytes(32);
var_dump(bin2hex($string));
// string(64) "8757a27ce421b3b9363b7825104f8bc8cf27c4c3036573e5f0d4a91ad2aaec6f"
$int = random_int(0,255);
var_dump($int);
// int(81)

random_compat 라이브러리와 PHP7은 다른 순서를 사용합니다.

fread() /dev/urandom if available
mcrypt_create_iv($bytes, MCRYPT_CREATE_IV)
COM('CAPICOM.Utilities.1')->GetRandom()
openssl_random_pseudo_bytes()

비밀번호 생성을 위한 이 라이브러리의 간단한 애플리케이션:

$passwordChar = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ';
$passwordLength = 8;
$max = strlen($passwordChar) - 1;
$password = '';
for ($i = 0; $i < $passwordLength; ++$i) {
  $password .= $passwordChar[random_int(0, $max)];
}
echo $password;
//possible output: 7rgG8GHu

요약

항상 암호화로 안전한 의사 난수 생성기를 사용해야 하며, random_compat 라이브러리가 좋은 구현을 제공합니다.

이 기사에서 본 것처럼 신뢰할 수 있는 임의 데이터 소스를 사용하려면 가능한 한 빨리 Random_int 및 Random_bytes를 사용하는 것이 좋습니다.

위 내용은 PHP의 임의성에 관한 내용입니다. 모든 분들의 학습에 도움이 되기를 바랍니다.

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.