最近 CloudflareCompanyがLeagueof EntropyServiceを導入、その操作のために さまざまな関心のある組織のコンソーシアムを中心に形成されました 乱数のレンダリングで。
既存の集中型システムとは異なり、 League of Entropyは単一のソースに基づいておらず、複数のジェネレーターから取得したエントロピーのランダムシーケンスを生成するために使用されます 異なるプロジェクト参加者によって制御される無関係。
プロジェクトの分散性により、 XNUMXつまたはXNUMXつのソースの侵害または改ざんは、最終的な乱数の侵害にはつながりません。
それは注意する必要があります 生成された乱数は、公開されているシーケンスのカテゴリに属します 暗号化キーの生成や、乱数を秘密にしておく必要がある領域では使用できません。
このサービスは、事前に予測できない乱数を提供することを目的としていますが、生成後、渡された乱数の精度をチェックする場合でも、これらの番号は公開されます。
エントロピーのリーグはどのように機能しますか?
公開乱数は60秒ごとに生成されます。 各番号はそのシーケンス番号(丸め)に関連付けられているため、いつでもどのメンバーサーバーからでも、生成された値をXNUMX回取得できます。
これらの乱数は、分散システム、暗号通貨、ブロックチェーンで使用できます。分散システムでは、さまざまなノードが単一のジェネレーターにアクセスできる必要があります。 乱数の(たとえば、実行された作業の証拠を形成するとき)、およびさまざまな宝くじを実施するとき、および選挙承認監査中にランダムサンプルを生成するとき。
サービスと連携し、独自のユニットを展開するために、Goで記述され、MITライセンスの下で販売されているDrandツールキットを提案しました。
Drandは、分散ネットワークに参加し、集合的にランダムな要約値を形成する外部ジェネレーターに関連付けられたバックグラウンドプロセスの形式で実行されます。
ピボット値は、しきい値暗号化と双線形マッチング法を使用して生成されますl。 複合ランダム値の生成は、集中型アグリゲーターを使用せずにユーザーのシステムで実行できます。
Drandは、ローカルで生成されたプライベート乱数をクライアントに配信するためにも使用できます。
乱数を送信するには、ECIES暗号化スキームが使用され、クライアントは秘密鍵と公開鍵を生成します。
公開鍵はDrandからサーバーに送信されます。 乱数はこの公開鍵を使用して暗号化され、秘密鍵を所有するクライアントのみが見ることができます。
詐欺を回避するための提案
現在、XNUMXつの企業と組織がLeague of Entropyイニシアチブに参加しており、エントロピージェネレーターへのアクセスを提供しています。
さて、宝くじの選択に必要なものなど、ランダム生成プロセスにランダム化ビーコンを使用すると、プロセスが不利な改ざんに対して耐性を持つようになると思うかもしれません。
プロジェクトに含まれる参加者 さまざまな国にあり、 エントロピーを取得するには、さまざまな方法を使用します。
Cloudflare、LavaRand: ランダム値は、溶岩ランプ内の予測できない流体の流れに基づいて形成され、その画像はCSPRNG(暗号論的に安全な疑似ランダム数ジェネレーター)の入力エントロピーとして機能します。
チリ大学は、地震センサーのネットワークとエントロピーソースを使用していますラジオデータ、Twitterアクティビティ、イーサリアムブロックチェーンへの変更、DIYハードウェアRNGジェネレーターも含まれます。
Kudelski Security、ChaChaRandは、ChaCha20暗号化の使用に基づいたCRNG(暗号論的乱数生成器)を提供します。
プロトコルラボ、InterplanetaryRand、ランダムデータはノイズレシーバーから抽出され、LinuxPRNGおよびCPUに組み込まれた疑似乱数ジェネレーターと組み合わされます。
現在、独立した参加者は8つのパブリックAPIホットスポットを実行しており、これを通じて現在の複合乱数の両方を学習できます。
出典 https://blog.cloudflare.com