本文主要介紹了PHP的偽隨機數與真隨機數詳解,本文首先講解了真隨機數和偽隨機數的相關概念,並給出了比用mt_rand()函數產生更好的偽隨機數的一段例子程式碼。希望對大家有幫助。
首先需要宣告的是,電腦不會產生絕對隨機的隨機數,電腦只能產生「偽隨機數」。其實絕對隨機的隨機數只是一個理想的隨機數,即使計算機怎麼發展,它也不會產生一串絕對隨機的隨機數。計算機只能產生相對的隨機數,即偽隨機數。
偽隨機數並不是假隨機數,這裡的「偽」是有規律的意思,就是電腦產生的偽隨機數既是隨機的又是有規律的。怎樣理解呢?產生的偽隨機數有時遵守一定的規律,有時不遵守任何規律;偽隨機數有一部分遵守一定的規律;另一部分不遵守任何規律。例如“世上沒有兩片形狀完全相同的樹葉”,這正是點到了事物的特性,即隨機性,但是每種樹的葉子都有近似的形狀,這正是事物的共性,即規律性。從這個角度來講,你大概就會接受這樣的事實了:計算機只能產生偽隨機數而不能產生絕對隨機的隨機數。
首先來了解真隨機數和偽隨機數的概念。
真隨機數產生器:英文為:true random number generators ,簡稱:TRNGs,是利用不可預測的物理方式來產生的隨機數。
偽隨機數產生器:英文為:pseudo-random number generators ,簡稱:PRNGs,是電腦利用一定的演算法來產生的。
比較一下兩種辦法產生的隨機數的圖片。
Random.org(利用大氣雜訊來產生隨機數,而大氣雜訊是空氣中的雷暴所產生的)所產生的隨機位圖:
Windows下PHP的rand()函數產生的隨機圖片:
很顯然,後者偽隨機數產生器產生的圖片有這明顯的條紋。
利用php的rand隨機函數產生這張圖片的程式碼為:
//需要开启gd库 header("Content-type: image/png"); $im = imagecreatetruecolor(512, 512) or die("Cannot Initialize new GD image stream"); $white = imagecolorallocate($im, 255, 255, 255); for ($y=0; $y<512; $y++) { for ($x=0; $x<512; $x++) { if (rand(0,1) === 1) { imagesetpixel($im, $x, $y, $white); } } } imagepng($im); imagedestroy($im);
#其實也並不是所有的偽隨機數產生器(PRNGs)效果都這麼差的,只是恰好在Windows下的PHP的rand()函數是這樣。如果是在Linux下測試相同的程式碼的話,所產生的圖片也看不出明顯的條紋。在Windows下如果用mt_rand()函數取代rand()函數的話效果也會好很多。這是由 於mt_rand()用了Mersenne Twister(馬其頓旋轉)演算法來產生隨機數。 PHP的文檔也說:mt_rand() 可以產生隨機數值的平均速度比 libc 提供的 rand() 快四倍。
另外,Linux核心(1.3.30以上)包含了一個隨機數產生器/dev/random ,對於許多安全目的是足夠的。
以下是關於Linux的隨機數字產生器的原理介紹:
Linux 作業系統提供本質上隨機(或至少具有強烈隨機性的部件)的庫數據。這些數據通常來自於裝置驅動程式。例如,鍵盤驅動程式會收集兩個按鍵之間時間的信息,然後將這個環境雜訊填入隨機數產生器庫。
隨機資料儲存在熵池( linux核心維護了一個熵池用來收集來自裝置驅動程式和其它來源的環境雜訊。理論上,熵池中的資料是完全隨機的,可以實現產生真隨機數序列。數值越大表示池中資料的隨機性越好。這種攪拌其實是一種數學轉換,幫助提高隨機性。當資料加入熵池 後,系統估計獲得了多少真正隨機位元。
測定隨機性的總量是很重要的。問題是某些量往往比起先考慮時看上去的隨機性小。例如,添加表示自從上次按鍵盤以來秒數的 32 位數實際上並沒有提供新的 32 位隨機信息,因為大多數按鍵都是很接近的。
從 /dev/random 讀取位元組後,熵池就使用 MD5 演算法進行密碼雜湊,該雜湊中的各個位元組被轉換成數字,然後返回。
如果在熵池中沒有可用的隨機性位, /dev/random 在池中有足夠的隨機性之前等待,不返回結果。這意味著如果使用 /dev/random 來產生許多隨機數,就會發現它太慢了,不夠實用。我們經常看到 /dev/random 產生幾十字節的數據,然後在許多秒內都不產生結果。
幸运的是有熵池的另一个接口可以绕过这个限制:/dev/urandom。即使熵池中没有随机性可用,这个替代设备也总是返回随机数。如果您取出许 多数而不给熵池足够的时间重新充满,就再也不能获得各种来源的合用熵的好处了;但您仍可以从熵池的 MD5 散列中获得非常好的随机数!这种方式的问题是,如果有任何人破解了 MD5 算法,并通过查看输出了解到有关散列输入的信息,那么您的数就会立刻变得完全可预料。大多数专家都认为这种分析从计算角度来讲是不可行的。然而,仍然认为 /dev/urandom 比 /dev/random 要“不安全一些”(并通常值得怀疑)。
Windows下没有/dev/random可用,但可以使用微软的“capicom.dll”所提供的CAPICOM.Utilities 对象。
以下是使用PHP时比用mt_rand()函数产生更好的伪随机数的一段例子代码:
<?php // get 128 pseudorandom bits in a string of 16 bytes $pr_bits = ''; // Unix/Linux platform? $fp = @fopen('/dev/urandom','rb'); if ($fp !== FALSE) { $pr_bits .= @fread($fp,16); @fclose($fp); } // MS-Windows platform? if (@class_exists('COM')) { try { $CAPI_Util = new COM('CAPICOM.Utilities.1'); $pr_bits .= $CAPI_Util->GetRandom(16,0); // if we ask for binary data PHP munges it, so we // request base64 return value. We squeeze out the // redundancy and useless ==CRLF by hashing... if ($pr_bits) { $pr_bits = md5($pr_bits,TRUE); } } catch (Exception $ex) { // echo 'Exception: ' . $ex->getMessage(); } } if (strlen($pr_bits) < 16) { // do something to warn system owner that // pseudorandom generator is missing } ?>
所以PHP要产生真随机数 还是要调用外部元素来支持的!
相关推荐:
PHP函数:生成N个不重复的随机数,php 随机数_PHP教程
以上是PHP的真偽隨機數的詳細內容。更多資訊請關注PHP中文網其他相關文章!