真隨機數很難生成。原因很簡單:如果能夠被生成一次,就也能夠被重新生成;如果能夠重新生成一個隨機數,它就算不上隨機的。
隨機數是信息安全的核心要素,它是信息安全最強力的武器——加密的關鍵,算法使用隨機數生成密鑰。有一個困擾人們很久的問題:如果攻擊者能夠重現數字生成的隨機算法,他就能重新生成密鑰,更方便地破解加密。因此,人們在過去許多年中花費巨額資金,開發“真隨機”技術。
位于奧斯汀的德克薩斯州立大學宣稱有了突破。計算機科學教授大衛·查克曼 (David Zuckerman) 和研究生Eshan Chattopadhyay將出席六月召開的STOC大會 (Symposium on Theory of Computing) 。這篇論文是已被評為“最佳論文”的三篇系列論文之一,而且,在經過在2015年8月的Electronic Colloquium on Computational Complexity大會上的同業審議之后,該論文已經給外界留下了不少驚喜。
論文名稱是《Explicit Two-Source Extractors and Resilient Functions》,文中介紹了一種將兩種“弱隨機”序列結合在一起,生成一個真隨機數的方法。氣溫和股價等數值均屬于弱隨機數,經過一定的時間,它們就會顯示出可預測的模式。與此相反,真隨機數則是完全無法預測的隨機數。
20年以來,查克曼一直在他引領的這一領域中工作:從弱隨機序列中提取真隨機。在該論文出現之前,該過程仍需要一個真隨機數,或者兩個數字均接近真隨機才能成功。
情況已經改變。查克曼說:“這個問題在過去的20年中反復困擾著我。我對解決了它感到非常興奮。”如今發表的新論文描述了一種通過兩個弱隨機序列提取一個真隨機數的方法。
生成高質量隨機數的方法一直存在,但非常消耗計算資源。這種新方法可以用更少的成本,獲得更好的質量。“加密中經常出現的問題就是不使用高質量的隨機數。因此,通過讓高質量隨機數更加易得,我們的方法可以提升安全性。”外界普遍認為,該方法將提升所有需要高質量加密領域的安全性,比如信用卡轉賬、軍事通訊等。
外界歡呼,稱該研究是信息安全的一大進展。新英格蘭微軟研究中心的密碼學高級研究人員耶爾·卡萊 (Yael Kalai) 說:“我聽到這個消息之后,睡不著覺。”他也曾經研究過隨機性提取技術。“我太興奮了。簡直無法相信。我上互聯網找了這篇論文。它真是一篇杰作。”
文森特·雷曼 (Vincent Rijmen) 是AES加密算法兩位開發者之一,他指出查克曼的論文更偏向理論,而不是實際。他對媒體表示:論文“在它自己描述的那個情景下來看可能很重要。它是對隨機性和密碼學的一個非常理論化的描繪。”來自劍橋大學計算機實驗室的教授羅斯·安德森 (Ross Anderson) 也證實了這種關于論文至少目前來看沒有太多使用價值的觀點:“這是篇理論性的文章。就我來看,沒有太多的工程學價值。”