クラウドフレア社
生成された乱数は、暗号化キーの生成に使用できない公開シーケンスとして分類され、乱数を秘密にしておく必要がある領域に分類されることに注意してください。 このサービスは、事前に予測できない乱数を提供することを目的としていますが、乱数は一度生成されると、過去の乱数値の信頼性を確認するなどの目的で公開されます。
公開乱数は 60 秒ごとに生成されます。 各数値は独自のシーケンス番号 (ラウンド) に関連付けられており、これにより、いつでも、どの参加サーバーからでも、一度生成された値を取得できます。 このような乱数は、さまざまなノードが単一の乱数生成器にアクセスする必要がある分散システム、暗号通貨、ブロックチェーンで使用できます (たとえば、作業完了の証明を生成する場合)。また、さまざまな宝くじを実施したり、乱数を生成する場合にも使用できます。監査プロセス中のサンプル。
サービスを操作し、独自のノードをデプロイするには
Drand を使用して、ローカルで生成されたプライベート乱数をクライアントに配信することもできます。 乱数を送信するには、クライアントが秘密キーと公開キーを生成する ECIES 暗号化スキームが使用されます。 公開鍵は Drand からサーバーに転送されます。 乱数は指定された公開キーを使用して暗号化され、秘密キーを所有するクライアントのみが表示できます。 サーバーにアクセスするには、「drand」ユーティリティ (たとえば、「drand get public group.toml」。group.toml はポーリングするノードのリストです) または Web API (たとえば、「 curl https://drand.cloudflare.com /api/public」またはライブラリを使用してJavaScriptからアクセス
現在、XNUMX つの企業と組織が League of Entropy イニシアチブに参加し、エントロピー ジェネレーターへのアクセスを提供しています。 プロジェクトに含まれる参加者はさまざまな国に居住しており、エントロピーを取得するためにさまざまな方法を使用しています。
- Cloudflare、
ラヴァランド 、ランダムな値形成された 予測不可能な流体の流れに基づく溶岩ランプ 、その画像は CSPRNG (Cryptographically Secure PseudoRandom Number Generator) の入力エントロピーとして提供されます。 - EPFL (ローザンヌ連邦工科大学)、UR、
標準のローカル ジェネレーター /dev/urandom が使用され、キーボード入力、マウスの動き、トラフィック フローなどをエントロピーのソースとして使用します。 - チリ大学
チリ 、地震センサーのネットワークがエントロピーのソースとして使用されるほか、ラジオ放送、Twitter アクティビティ、イーサリアム ブロックチェーンの変更、自家製ハードウェア RNG ジェネレーターからのデータも使用されます。 - Kudelski Security、ChaChaRand は、ChaCha20 暗号に基づく CRNG (暗号化乱数ジェネレーター) を提供します。
- Protocol Labs、InterplanetaryRand のランダム データはノイズ キャッチャーから抽出され、Linux PRNG および CPU に組み込まれた擬似乱数ジェネレーターと結合されます。
現在、独立した参加者が API への 8 つのパブリック アクセス ポイントを立ち上げており、これを通じて現在の要約乱数 (例: 「curl https://drand.cloudflare.com/api/public」) を確認し、過去のある時点の値 (「curl https://drand.cloudflare.com/api/public?round=1234」):
- https://drand.cloudflare.com:443
- https://random.uchile.cl:8080
- https://drand.cothority.net:7003
- https://drand.kudelskisecurity.com:443
- https://drand.lbarman.ch:443
- https://drand.nikkolasg.xyz:8888
- https://drand.protocol.ai:8080
- https://drand.zerobyte.io:8888
出所: オープンネット.ru