Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 35 сообщений
Cообщения с меткой

гсч - Самое интересное в блогах

Следующие 30  »
tanuuusa

Что такое рандомайзер и с чем его едят

Среда, 28 Апреля 2021 г. 17:52 (ссылка)


Если у вас имеется личный сайт, либо страничка в соц. сетях, для большего привлечения подписчиков вы решили провести розыгрыш призов или конкурс, могу вам посоветовать провести данное мероприятие с помощью генератора случайных чисел. Это делается быстро, буквально в один клик и, что примечательно, совсем бесплатно! Даже скачивать генератор,, он же рандомайзер, не нужно, всё делается онлайн. Как это сделать?




  • Составляете список имён участников конкурса.


  • Присваиваете им номера.


  • Публикуете данный список на своей странице.


  • Заходите на сайт needcalc.com и пишете диапазон чисел, начиная с 1 до последнего номера претендентов на приз.


  • Жмём зеленую кнопку "Сгенерировать" и получает цифру победителя. 


  • Делаем скриншот розыгрыша — всё по-честному!


  • И, конечно, поздравляем победителя!

    РіСЃС‡ (700x232, 20Kb)



Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Генерация случайных чисел с помощью ДНК

Среда, 02 Декабря 2020 г. 11:00 (ссылка)





Случайности. Для кого-то все, что происходит вокруг, это одна сплошная случайность. А кто-то утверждает, что случайностей не бывает. Философствовать и спорить на эту тему можно много часов, а выводов все равно будет множество. Перейдя от метафизических размышлений к более реальным, можно увидеть, что случайные числа нашли свое применение во многих аспектах нашей жизни: от игровых автоматов до систем кодирования информации. Процесс, во время которого создается последовательность случайных чисел/символов, которую нельзя предугадать, именуется генерацией случайных чисел (ГСЧ). За долгую историю человечества было создано немало методов ГСЧ. Одни достаточно просты и понятны: игральные кости, монеты (орел/решка), колода карт и т.д.



Другие же применяют куда более сложные физические процессы: к примеру, за счет высокочастотных движений электронов электрическое сопротивление провода не является постоянным, т.е. варьируется случайным образом. Измерив этот фоновый шум, можно получить последовательность случайных чисел. Но методики ГСЧ не ограничиваются исключительно физикой. Группа ученых из Швейцарской высшей технической школы Цюриха (или сокращенно ETHZ) создали новый метод генерации случайных чисел, основанный на синтезе ДНК. Как именно это было достигнуто, насколько случайны полученные число, и можно ли их предугадать? Ответы на эти вопросы ждут нас в докладе ученых. Поехали. Читать дальше →

https://habr.com/ru/post/530724/?utm_source=habrahabr&utm_medium=rss&utm_campaign=530724

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

BlessRNG или проверяем ГСЧ на честность

Среда, 30 Октября 2019 г. 20:49 (ссылка)





В геймдеве часто нужно что-нибудь завязать на рандоме: у Unity для этого есть свой Random, а параллельно с ним существует System.Random. Когда-то давно на одном из проектов сложилось впечатление, что оба могут работать по-разному (хотя должны иметь равномерное распределение).



Тогда в детали углубляться не стали — хватило того, что переход на System.Random исправил все проблемы. Сейчас решили разобраться подробнее и провести небольшое исследование: насколько «предвзяты» или предсказуемы ГСЧ, и какой выбрать. Тем более, я не раз слышал противоречивые мнения об их «честности» — попробуем разобраться, как реальные результаты соотносятся с заявленными.
Читать дальше ->

https://habr.com/ru/post/473880/?utm_source=habrahabr&utm_medium=rss&utm_campaign=473880

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[Перевод] Как выбрать случайное число от 1 до 10

Среда, 10 Июля 2019 г. 22:53 (ссылка)

Представьте, что вам нужно сгенерировать равномерно распределённое случайное число от 1 до 10. То есть целое число от 1 до 10 включительно, с равной вероятностью (10%) появления каждого. Но, скажем, без доступа к монетам, компьютерам, радиоактивному материалу или другим подобным источникам (псевдо) случайных чисел. У вас есть только комната с людьми.



Предположим, что в этой комнате чуть более 8500 студентов.



Самое простое — попросить кого-нибудь: «Эй, выбери случайное число от одного до десяти!». Человек отвечает: «Семь!». Отлично! Теперь у вас есть число. Однако вы начинаете задаваться вопросом, является ли оно равномерно распределённым?
Читать дальше ->

https://habr.com/ru/post/459532/?utm_source=habrahabr&utm_medium=rss&utm_campaign=459532

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Идёт массовый отзыв TLS-сертификатов от множества УЦ, по ошибке сгенерированных на 63-битном ГСЧ вместо 64-битного

Среда, 13 Марта 2019 г. 16:54 (ссылка)

Три дня назад в списке рассылки mozilla.dev.security.policy опубликовано сообщение о массовом нарушении в генерации TLS-сертификатов. Как показало расследование, пострадало несколько удостоверяющих центров, в том числе GoDaddy, Apple и Google. Общее количество неправильных сертификатов превышает 1 миллион, а может быть намного больше. GoDaddy первоначально назвала цифру в 1,8 млн сертификатов, а потом уменьшила оценку на два порядка, до 12 000. Представитель Apple назвал цифру 558 000 сертификатов.



Суть в том, что все пострадавцие УЦ использовали open source PKI-решение EJBCA с неправильными настройками, в результате чего для последовательных номеров сертификатов использовались случайные числа из 63-битного пространства, что нарушает требования CA/B Forum по минимальной энтропии (64 бита).



Разница между 263 и 264 превышает 9 квинтиллионов, то есть 9x1018, это очень существенное число (хотя разница всего в два раза). Все сертификаты должны быть отозваны. У SSL.com и GoDaddy процедура займёт 30 дней, у других могут быть примерно такие же сроки, хотя по стандарту RFC5280 они обязаны отозвать некорректные сертификаты в пятидневный срок. Но они очевидно не успевают вложиться в норматив.
Читать дальше ->

https://habr.com/ru/post/443598/?utm_source=habrahabr&utm_medium=rss&utm_campaign=443598

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

CPU-функции RDRAND и RDSEED стали доступнее

Пятница, 23 Февраля 2019 г. 01:28 (ссылка)

Всем привет!



Сам я криптографией не занимаюсь, но кому то вполне может пригодится мое небольшое исследование. Решил разобраться со встроенными в процессор функциями RDRAND и RDSEED. Компилятор Delphi сказал Undeclared identifier. Хмм. Уже давно существует BMI, BMI2, AVX, AVX2 и даже AVX-512, а дельфийцы остановились на SSE4.2. Не беда. Скомпилируем код сами.



Сначала сделал проверку на поддержку данных функций процессором. Конечно же CPUID. Использовать CPUID можно начиная с первых Pentium процессоров. Надеюсь никто не додумается запустить CPUID на 486 машине, ибо ее там еще не было. Кстати RDRAND и RDSEED до процессоров IvyBridge также не существует.



function CPU_support_RDRAND: Boolean;
asm
mov rax, $01
cpuid
test ecx, 40000000h //тестируем 30-й бит
setne al
end;

function CPU_support_RDSEED: Boolean;
asm
mov rcx, 0
mov rax, $07 //страница №7
cpuid
test ebx, 40000h //тестируем 18-й бит
setne al
end;


Оказалось, что мой Core i7 G6950X Extreme поддерживает данные функции. Поэтому дальше решил скомпилировать байт-код вручную. Для опытных приведу код REX и REX.W префиксов. Возможно вы захотите записать результат в другой регистр:



const
REX_RDRAND32: Byte = $F0; //(11b:REG, 110b:OPCODE, 000b:EAX)
REX_RDSEED32: Byte = $F8; //(11b:REG, 111b:OPCODE, 000b:EAX)
REX_W_RDRAND64: Byte = $48; //(11b:REG, 110b:OPCODE, 000b:RAX)
REX_W_RDSEED64: Byte = $48; //(11b:REG, 111b:OPCODE, 000b:RAX)
Читать дальше ->

https://habr.com/ru/post/441392/?utm_source=habrahabr&utm_medium=rss&utm_campaign=441392

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

[Из песочницы] Уязвимость генератора псевдослучайных чисел в Bitcoin

Суббота, 17 Ноября 2018 г. 21:53 (ссылка)

Приватные Биткоин-ключи — это целочисленное значение от 1 до 115792089237316195423570985008687907852837564279074904382605163141518161494337 или в HEX 1 до 0xfffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364141. В главной сети Биткоина существуют адреса начинающиеся на 1: compressed, uncompressed; адреса на 3: SigScript и обратно совместимые с SegWit, а так же нативные SegWit адреса начинающиеся на bc1. К тому же есть уже порядка семидесяти форков, имеющие другие префиксы, но те же корни что и основного Биткоина.



Биткоин-адреса рассчитываются криптографической функцией подписи ECDSA ( ) основанной на эллиптической кривой.

Читать дальше →

https://habr.com/post/430240/?utm_source=habrahabr&utm_medium=rss&utm_campaign=430240

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_habr

Random.org — история длиной в 20 лет

Четверг, 23 Августа 2018 г. 12:56 (ссылка)

Уже совсем скоро в рамках проекта «Сервер в облаках» у нас полетит воздушный шар, чьи координаты места приземления — настоящий генератор истинно случайных чисел, у которого источником энтропии является движение воздушных масс. На момент написания этого поста более 100 хабражителей принимают участие в этой интеллектуальной гонке – угадать/рассчитать место приземления сервера и выиграть сертификат на участие в регате. Присоединяйся!







А пока идет гонка и подготовка к полету, мы вспомнили, что у Random.org, одного из самых популярных онлайн-генераторов, предоставляющего истинно случайные числа, источником энтропии тоже является атмосфера, точнее, атмосферные шумы. К тому же сайт скоро будет справлять 20-летие. И история развития Random.org оказалась настолько феерична, и в духе нашего проекта, что в честь «энтропийного совпадения» и скорого юбилея мы решили перевести её для вас.
Читать дальше ->

https://habr.com/post/421031/?utm_source=habrahabr&utm_medium=rss&utm_campaign=421031

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<гсч - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda