На что указывает параметр датчика случайных чисел. Датчик случайных чисел. Получение и преобразование случайных чисел

На что указывает параметр датчика случайных чисел. Датчик случайных чисел. Получение и преобразование случайных чисел

Детерминированные ГПСЧ

Никакой детерминированный алгоритм не может генерировать полностью случайные числа, он может только аппроксимировать некоторые свойства случайных чисел. Как сказал Джон фон Нейман , «всякий, кто питает слабость к арифметическим методам получения случайных чисел, грешен вне всяких сомнений ».

Любой ГПСЧ с ограниченными ресурсами рано или поздно зацикливается - начинает повторять одну и ту же последовательность чисел. Длина циклов ГПСЧ зависит от самого генератора и в среднем составляет около 2 n/2 , где n - размер внутреннего состояния в битах, хотя линейные конгруэнтные и LFSR -генераторы обладают максимальными циклами порядка 2 n . Если ГПСЧ может сходиться к слишком коротким циклам, такой ГПСЧ становится предсказуемым и является непригодным.

Большинство простых арифметических генераторов хотя и обладают большой скоростью, но страдают от многих серьёзных недостатков:

  • Слишком короткий период/периоды.
  • Последовательные значения не являются независимыми.
  • Некоторые биты «менее случайны», чем другие.
  • Неравномерное одномерное распределение.
  • Обратимость.

В частности, алгоритм мейнфреймах, оказался очень плохим , что вызвало сомнения в достоверности результатов многих исследований, использовавших этот алгоритм.

ГПСЧ с источником энтропии или ГСЧ

Наравне с существующей необходимостью генерировать легко воспроизводимые последовательности случайных чисел, также существует необходимость генерировать совершенно непредсказуемые или попросту абсолютно случайные числа. Такие генераторы называются генераторами случайных чисел (ГСЧ - англ. random number generator, RNG ). Так как такие генераторы чаще всего применяются для генерации уникальных симметричных и асимметричных ключей для шифрования, они чаще всего строятся из комбинации криптостойкого ГПСЧ и внешнего источника энтропии (и именно такую комбинацию теперь и принято понимать под ГСЧ).

Почти все крупные производители микрочипов поставляют аппаратные ГСЧ с различными источниками энтропии, используя различные методы для их очистки от неизбежной предсказуемости. Однако на данный момент скорость сбора случайных чисел всеми существующими микрочипами (несколько тысяч бит в секунду) не соответствует быстродействию современных процессоров.

В персональных компьютерах авторы программных ГСЧ используют гораздо более быстрые источники энтропии, такие, как шум звуковой карты или счётчик тактов процессора . До появления возможности считывать значения счётчика тактов, сбор энтропии являлся наиболее уязвимым местом ГСЧ. Эта проблема до сих пор полностью не разрешена во многих устройствах (например, смарт-картах), которые таким образом остаются уязвимыми. Многие ГСЧ до сих пор используют традиционные (устаревшие) методы сбора энтропии вроде измерения реакции пользователя (движение мыши и т. п.), как, например, в , или взаимодействия между потоками , как, например, в Java secure random.

Примеры ГСЧ и источников энтропии

Несколько примеров ГСЧ с их источниками энтропии и генераторами:

Источник энтропии ГПСЧ Достоинства Недостатки
/dev/random в Linux Счётчик тактов процессора, однако собирается только во время аппаратных прерываний LFSR , с хешированием выхода через Очень долго «нагревается», может надолго «застревать», либо работает как ГПСЧ (/dev/urandom )
Yarrow от Брюса Шнайера Традиционные (устаревшие) методы AES -256 и Гибкий криптостойкий дизайн Долго «нагревается», очень маленькое внутреннее состояние, слишком сильно зависит от криптостойкости выбранных алгоритмов, медленный, применим исключительно для генерации ключей
Генератор Леонида Юрьева Шум звуковой карты ? Скорее всего, хороший и быстрый источник энтропии Нет независимого, заведомо криптостойкого ГПСЧ, доступен исключительно в виде Windows
Microsoft Встроен в Windows, не «застревает» Маленькое внутреннее состояние, легко предсказуем
Взаимодействие между потоками В Java другого выбора пока нет, большое внутреннее состояние Медленный сбор энтропии
Chaos от Ruptor Счётчик тактов процессора, собирается непрерывно Хеширование 4096-битового внутреннего состояния на основе нелинейного варианта Marsaglia-генератора Пока самый быстрый из всех, большое внутреннее состояние, не «застревает»
RRAND от Ruptor Счётчик тактов процессора Зашифровывание внутреннего состояния поточным шифром Очень быстр, внутреннее состояние произвольного размера по выбору, не «застревает»

ГПСЧ в криптографии

Разновидностью ГПСЧ являются ГПСБ (PRBG) - генераторы псевдо-случайных бит, а так же различных поточных шифров . ГПСЧ, как и поточные шифры, состоят из внутреннего состояния (обычно размером от 16 бит до нескольких мегабайт), функции инициализации внутреннего состояния ключом или семенем (англ. seed ), функции обновления внутреннего состояния и функции вывода. ГПСЧ подразделяются на простые арифметические, сломанные криптографические и криптостойкие . Их общее предназначение - генерация последовательностей чисел, которые невозможно отличить от случайных вычислительными методами.

Хотя многие криптостойкие ГПСЧ или поточные шифры предлагают гораздо более «случайные» числа, такие генераторы гораздо медленнее обычных арифметических и могут быть непригодны во всякого рода исследованиях, требующих, чтобы процессор был свободен для более полезных вычислений.

В военных целях и в полевых условиях применяются только засекреченные синхронные криптостойкие ГПСЧ (поточные шифры), блочные шифры не используются. Примерами известных криптостойких ГПСЧ являются ISAAC, SEAL , Snow, совсем медленный теоретический алгоритм Блюма, Блюма и Шуба , а так же счётчики с криптографическими хеш-функциями или криптостойкими блочными шифрами вместо функции вывода.

Аппаратные ГПСЧ

Кроме устаревших, хорошо известных LFSR-генераторов, широко применявшихся в качестве аппаратных ГПСЧ в XX веке, к сожалению, очень мало известно о современных аппаратных ГПСЧ (поточных шифрах), так как большинство из них разработано для военных целей и держатся в секрете. Почти все существующие коммерческие аппаратные ГПСЧ запатентованы и также держатся в секрете. Аппаратные ГПСЧ ограничены строгими требованиями к расходуемой памяти (чаще всего использование памяти запрещено), быстродействию (1-2 такта) и площади (несколько сотен FPGA - или

Из-за недостатка хороших аппаратных ГПСЧ производители вынуждены применять имеющиеся под рукой гораздо более медленные, но широко известные блочные шифры ( Компьютерное обозрение № 29 (2003)

  • Юрий Лифшиц. Курс «Современные задачи криптографии» Лекция 9: Псевдослучайные генераторы
  • Л. Бараш. Алгоритм AKS проверки чисел на простоту и поиск констант генераторов псевдослучайных чисел
  • Жельников Владимир. Псевдослучайные последовательности чисел // Криптография от папируса до компьютера М.: ABF, 1996.
  • random.org (англ.) - онлайновый сервис для генерации случайных чисел
  • Cryptographic Random Numbers (англ.)
  • Theory and Practice of Random Number Generation (англ.)
  • Zvi Gutterman, Benny Pinkas, Tzachy Reinman. Analysis of the Linux Random Number Generator (англ.)
  • A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications (англ.) NIST SP 800-22
  • Урок 15. Случай - душа игры

    Вы уже научили черепашку многому. Но у нее есть еще и другие, скрытые возможности. Может ли черепашка самостоятельно сделать что-нибудь такое, что удивит вас?
    Оказывается, да! В списке датчиков черепашки есть датчик случайных чисел :

    случайный

    Со случайными числами мы встречаемся часто: кидая игральную кость в детской игре, слушая в лесу кукушку-предсказательницу или просто «загадывая любое число». Датчик случайных чисел в ЛогоМирах может принимать значение любого целого положительно-то числа от 0 до заданной в качестве параметра границы значений.

    Само число, указанноев качестве параметра датчика случайных чисел, не выпадает никогда.

    Например, датчик случайный 20 может оказаться любым целым числом от 0 до 19, включая 19, датчик случайный 1000 - любым целым числом от 0 до 999, включая 999.
    Вы, вероятно, удивитесь, где же здесь игра - одни числа. Но не забывайте, что в ЛогоМирах с помощью чисел можно задать и форму черепашки, и толщину пишущего пера, и его размер, и цвет, и многое другое. Главное - правильно выбрать границу значений. Границы изменения основных параметров черепашки приведены в таблице.
    Датчик случайных чисел можно использовать в качестве параметра любой команды, например вперед , направо и т. п.

    Задание 24. Использование датчика случайных чисел
    Организуйте при помощи датчика случайных чисел одну из предложенных ниже игр и запустите черепашку.
    Игра 1: «Разноцветный экран»
    1. Поместите черепашку в центр экрана.
    2. Наберите в Рюкзаке команды и задайте режим Много раз :

    нов_цвет случайный 140 крась жди 10

    Команда крась выполняет те же действия, что и инструмент Заливка в графическом редакторе.
    3. Озвучьте сюжет.
    Игра 2: «Веселый маляр» 1. Измените игру № 1, расчертив экран линиями на произвольные участки с непрерывными границами:

    2. Дополните инструкцию в Рюкзаке черепашки случайными поворотами и перемещениями:

    направо случайный 360
    вперед случайный 150

    Игра 3: «Лоскутный коврик»
    Задайте в Рюкзаке инструкцию перемещения черепашки (вперед 60 ) с опущенным пером толщиной 60 случайного цвета (0-139) под небольшим углом (нов_курс 10 ).
    Игра 4: «Охота»
    Разработайте сюжет, в котором красная черепашка охотится за черной. Черная черепашка движется по случайной траектории, а направление движения красной черепашки управляется бегунком.

    Вопросы для самоконтроля
    1. Что такое датчик случайных чисел?
    2. Какой параметр у датчика случайных чисел?
    3. Что означает граница значений?
    4. Выпадает ли когда-либо само число, указанное в качестве параметра?

    Детерминированные ГПСЧ

    Никакой детерминированный алгоритм не может генерировать полностью случайные числа, он может только аппроксимировать некоторые свойства случайных чисел. Как сказал Джон фон Нейман , «всякий, кто питает слабость к арифметическим методам получения случайных чисел, грешен вне всяких сомнений ».

    Любой ГПСЧ с ограниченными ресурсами рано или поздно зацикливается - начинает повторять одну и ту же последовательность чисел. Длина циклов ГПСЧ зависит от самого генератора и в среднем составляет около 2 n/2 , где n - размер внутреннего состояния в битах, хотя линейные конгруэнтные и LFSR -генераторы обладают максимальными циклами порядка 2 n . Если ГПСЧ может сходиться к слишком коротким циклам, такой ГПСЧ становится предсказуемым и является непригодным.

    Большинство простых арифметических генераторов хотя и обладают большой скоростью, но страдают от многих серьёзных недостатков:

    • Слишком короткий период/периоды.
    • Последовательные значения не являются независимыми.
    • Некоторые биты «менее случайны», чем другие.
    • Неравномерное одномерное распределение.
    • Обратимость.

    В частности, алгоритм мейнфреймах, оказался очень плохим , что вызвало сомнения в достоверности результатов многих исследований, использовавших этот алгоритм.

    ГПСЧ с источником энтропии или ГСЧ

    Наравне с существующей необходимостью генерировать легко воспроизводимые последовательности случайных чисел, также существует необходимость генерировать совершенно непредсказуемые или попросту абсолютно случайные числа. Такие генераторы называются генераторами случайных чисел (ГСЧ - англ. random number generator, RNG ). Так как такие генераторы чаще всего применяются для генерации уникальных симметричных и асимметричных ключей для шифрования, они чаще всего строятся из комбинации криптостойкого ГПСЧ и внешнего источника энтропии (и именно такую комбинацию теперь и принято понимать под ГСЧ).

    Почти все крупные производители микрочипов поставляют аппаратные ГСЧ с различными источниками энтропии, используя различные методы для их очистки от неизбежной предсказуемости. Однако на данный момент скорость сбора случайных чисел всеми существующими микрочипами (несколько тысяч бит в секунду) не соответствует быстродействию современных процессоров.

    В персональных компьютерах авторы программных ГСЧ используют гораздо более быстрые источники энтропии, такие, как шум звуковой карты или счётчик тактов процессора . До появления возможности считывать значения счётчика тактов, сбор энтропии являлся наиболее уязвимым местом ГСЧ. Эта проблема до сих пор полностью не разрешена во многих устройствах (например, смарт-картах), которые таким образом остаются уязвимыми. Многие ГСЧ до сих пор используют традиционные (устаревшие) методы сбора энтропии вроде измерения реакции пользователя (движение мыши и т. п.), как, например, в , или взаимодействия между потоками , как, например, в Java secure random.

    Примеры ГСЧ и источников энтропии

    Несколько примеров ГСЧ с их источниками энтропии и генераторами:

    Источник энтропии ГПСЧ Достоинства Недостатки
    /dev/random в Linux Счётчик тактов процессора, однако собирается только во время аппаратных прерываний LFSR , с хешированием выхода через Очень долго «нагревается», может надолго «застревать», либо работает как ГПСЧ (/dev/urandom )
    Yarrow от Брюса Шнайера Традиционные (устаревшие) методы AES -256 и Гибкий криптостойкий дизайн Долго «нагревается», очень маленькое внутреннее состояние, слишком сильно зависит от криптостойкости выбранных алгоритмов, медленный, применим исключительно для генерации ключей
    Генератор Леонида Юрьева Шум звуковой карты ? Скорее всего, хороший и быстрый источник энтропии Нет независимого, заведомо криптостойкого ГПСЧ, доступен исключительно в виде Windows
    Microsoft Встроен в Windows, не «застревает» Маленькое внутреннее состояние, легко предсказуем
    Взаимодействие между потоками В Java другого выбора пока нет, большое внутреннее состояние Медленный сбор энтропии
    Chaos от Ruptor Счётчик тактов процессора, собирается непрерывно Хеширование 4096-битового внутреннего состояния на основе нелинейного варианта Marsaglia-генератора Пока самый быстрый из всех, большое внутреннее состояние, не «застревает»
    RRAND от Ruptor Счётчик тактов процессора Зашифровывание внутреннего состояния поточным шифром Очень быстр, внутреннее состояние произвольного размера по выбору, не «застревает»

    ГПСЧ в криптографии

    Разновидностью ГПСЧ являются ГПСБ (PRBG) - генераторы псевдо-случайных бит, а так же различных поточных шифров . ГПСЧ, как и поточные шифры, состоят из внутреннего состояния (обычно размером от 16 бит до нескольких мегабайт), функции инициализации внутреннего состояния ключом или семенем (англ. seed ), функции обновления внутреннего состояния и функции вывода. ГПСЧ подразделяются на простые арифметические, сломанные криптографические и криптостойкие . Их общее предназначение - генерация последовательностей чисел, которые невозможно отличить от случайных вычислительными методами.

    Хотя многие криптостойкие ГПСЧ или поточные шифры предлагают гораздо более «случайные» числа, такие генераторы гораздо медленнее обычных арифметических и могут быть непригодны во всякого рода исследованиях, требующих, чтобы процессор был свободен для более полезных вычислений.

    В военных целях и в полевых условиях применяются только засекреченные синхронные криптостойкие ГПСЧ (поточные шифры), блочные шифры не используются. Примерами известных криптостойких ГПСЧ являются ISAAC, SEAL , Snow, совсем медленный теоретический алгоритм Блюма, Блюма и Шуба , а так же счётчики с криптографическими хеш-функциями или криптостойкими блочными шифрами вместо функции вывода.

    Аппаратные ГПСЧ

    Кроме устаревших, хорошо известных LFSR-генераторов, широко применявшихся в качестве аппаратных ГПСЧ в XX веке, к сожалению, очень мало известно о современных аппаратных ГПСЧ (поточных шифрах), так как большинство из них разработано для военных целей и держатся в секрете. Почти все существующие коммерческие аппаратные ГПСЧ запатентованы и также держатся в секрете. Аппаратные ГПСЧ ограничены строгими требованиями к расходуемой памяти (чаще всего использование памяти запрещено), быстродействию (1-2 такта) и площади (несколько сотен FPGA - или

    Из-за недостатка хороших аппаратных ГПСЧ производители вынуждены применять имеющиеся под рукой гораздо более медленные, но широко известные блочные шифры ( Компьютерное обозрение № 29 (2003)

  • Юрий Лифшиц. Курс «Современные задачи криптографии» Лекция 9: Псевдослучайные генераторы
  • Л. Бараш. Алгоритм AKS проверки чисел на простоту и поиск констант генераторов псевдослучайных чисел
  • Жельников Владимир. Псевдослучайные последовательности чисел // Криптография от папируса до компьютера М.: ABF, 1996.
  • random.org (англ.) - онлайновый сервис для генерации случайных чисел
  • Cryptographic Random Numbers (англ.)
  • Theory and Practice of Random Number Generation (англ.)
  • Zvi Gutterman, Benny Pinkas, Tzachy Reinman. Analysis of the Linux Random Number Generator (англ.)
  • A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications (англ.) NIST SP 800-22
  • 19.09.2017, Вт, 13:18, Мск , Текст: Валерия Шмырова

    Компания «Код безопасности», разработчик криптографического комплекса «Континент», получила патент на биологический датчик случайных чисел. Это именно биологический датчик, так как в основе случайности лежит реакция пользователя на показанное ему изображение. Компания уверяет, что до нее такие технологии в мире не патентовались.

    Получение патента

    Компания «Код безопасности» получила патент на технологию биологического датчика случайных чисел. По словам разработчиков, при создании технологии был использован «новый подход к решению задачи генерации случайных чисел с использованием компьютера и человека». Разработка уже используется в ряде продуктов, в том числе в «Континент-АП», Secret Net Studio, «Континент TLS» и Jinn, а также в криптографической библиотеке SCrypt.

    Как пояснили CNews представители компании, работа над датчиком ведется уже третий год. Она состоит из научной части, реализации и экспериментальной части. За научную часть в компании отвечают три человека, в разработке принимала участие вся команда программистов, а тестирование и эксперименты проводились всем коллективом, что составляет нескольких сотен человек.

    Возможности технологии

    Новый датчик может генерировать случайные последовательности на персональных устройствах - для этого не нужно дополнительных приборов или аппаратных надстроек. Он может применяться при шифровании данных и в любых сферах, где возникает необходимость в случайных двоичных последовательностях. По словам разработчиков, с его помощью гораздо быстрее создаются ключи шифрования на мобильных устройствах. Это свойство может быть использовано для шифрования данных или формирования электронной подписи.

    Как пояснила Алиса Коренева , системный аналитик «Кода безопасности», созданный компанией датчик генерирует случайные последовательности основываясь на скорости и точности реагирования руки пользователя на изменение изображения на экране ПК или планшета. Для ввода используются мышь или тачскрин. Выглядит это так: по экрану хаотично движутся круги, некоторые их параметры меняются с течением времени. В некоторые моменты времени пользователь реагирует на изменения изображения. С учетом особенностей его моторики это отражается в случайной массе битов.

    Генерировать случайные числовые последовательности можно опираясь на спонтанные реакции человека

    Вне криптографии датчик может быть использован для генерации случайных чисел в компьютерных играх или для выбора победителей конкурсов.

    Научная новизна

    Как пояснили CNews в компании, в основе многих известных способов построения датчиков случайных чисел лежат либо физические законы и явления, либо детерминированные алгоритмы. Последовательности можно генерировать с помощью компьютера - в этом случае за основу случайности взята нестабильность работы некоторых частей компьютера и неопределенность аппаратных помех.

    Новизна технологии «Кода безопасности» заключается в том, что источником случайности является реакция человека на меняющееся изображение, который выводится на дисплей устройства. Именно поэтому в названии изобретения присутствует слово «биологический». Компания сообщает, что ни она, ни Роспатент не нашли в России и в мире запатентованных аналогов технологии. Однако в целом такие методики известны: например, последовательность можно генерировать, опираясь на такие действия пользователя, как клики или движения мышью или нажатие клавиш на клавиатуре.

    По словам Кореневой, команда разработки проанализировала разные способы генерации случайных последовательностей. Как выяснилось, во многих случаях отсутствуют обоснованные оценки производительности генерации, или же статистических свойств сгенерированных последовательностей, или и того и другого. Это связано с трудностью обоснования уже придуманной технологии. «Код безопасности» утверждает, что в своем исследовании получил обоснованные оценки скорости генерации, смог обосновать хорошие вероятностные характеристики и статистические свойства и оценил энтропию, вносимую действиями человека.

    Продукты, где используется технология

    «Континент» - это аппаратно программный комплекс, предназначенный для шифрования данных. Используется в российском госсекторе, например, в Казначействе. Состоит из межсетевого экрана и инструментария для создания VPN. Был создан компанией НИП «Информзащита», сейчас его разработкой занимается ООО «Код Безопасности».

    Конкретно сервер доступа «Континент» и система криптозащиты информации «Континент-АП» представляют собой модуль защищенного удаленного доступа с использованием алгоритмов ГОСТ, а «Континент TLS VPN» - это система обеспечения защищенного удаленного доступа к веб-приложениям также с использованием алгоритмов шифрования ГОСТ.

    Secret Net Studio - это комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования, которое также разрабатывает «Код безопасности». Jinn-Client предназначен для криптографической защиты информации для создания электронной подписи и доверенной визуализации документов, а Jinn-Server - это программно-аппаратный комплекс для построения систем юридически значимого электронного документооборота.

    Криптографическая библиотека SCrypt, в которой также используется новый датчик, была разработана «Кодом безопасности» для более удобного применения криптографических алгоритмов в различных продуктах. Это единый программный код, прошедший проверку на ошибки. Библиотека поддерживает криптографические алгоритмы хэширования, электронной подписи, шифрования.

    Чем занимается «Код безопасности»

    «Код безопасности» – российский компания, которая занимается разработкой ПО и аппаратуры. Была основана в 2008 г. Сфера применения продукции - защита информационных систем и приведение их в согласие с международными и отраслевыми стандартами, в том числе защита конфиденциальной информации, вплоть до гостайны. «Код безопасности» имеет девять лицензий Федеральной службы по техническому и экспортному контролю (ФСТЭК) России, Федеральной службы безопасности (ФСБ) России и Министерства обороны.

    Штат компании насчитывает порядка 300 специалистов, реализацией продукции занимаются 900 авторизованных партнеров во всех регионах России и в странах СНГ. Клиентская база «Кода безопасности» насчитывает около 32 тыс. государственных и коммерческих организаций.

    В программном обеспечении практически всех ЭВМ имеется встроенная функция генерации последовательности псевдослучайных квазиравномерно распределённых чисел. Однако для проведения статистического моделирования к генерации случайных чисел предъявляются повышенные требования. Качество результатов такого моделирования напрямую зависит от качества генератора равномерно распределенных случайных чисел, т.к. эти числа являются также источниками (исходными данными) для получения других случайных величин с заданным законом распределения.

    К сожалению, идеальных генераторов не существует, а список их известных свойств пополняется перечнем недостатков. Это приводит к риску использования в компьютерном эксперименте плохого генератора. Поэтому перед проведением компьютерного эксперимента необходимо либо оценить качество встроенной в ЭВМ функции генерации случайных чисел, либо выбрать подходящий алгоритм генерации случайных чисел.

    Для применения в вычислительной физике генератор должен обладать следующими свойствами:

      Вычислительной эффективностью – это как можно меньшее время вычисления очередного цикла и объём памяти для работы генератора.

      Большой длиной Lслучайной последовательности чисел. Этот период должен включать в себя, по крайней мере, необходимое для статистического эксперимента множество случайных чисел. Кроме того, опасность представляет даже приближение к концуL, что может привести к неверным результатам статистического эксперимента.

    Критерий достаточной длины псевдослучайной последовательности выбирают из следующих соображений. Метод Монте-Карло заключается в многократном повторении рассчётов выходных параметров моделируемой системы, находящейся под воздействием входных параметров, флуктуирующих с заданными законами распределения. Основой реализации метода является генерация случайных чисел с равномерным распределением в интервале , из которых формируются случайные числа с заданными законами распределения. Далее производится подсчёт вероятности моделируемого события как отношение числа повторов модельных опытов с благополучным исходом к числу общего повторения опытов при заданных исходных условиях (параметрах) модели.

    Для надёжного, в статистическом смысле, вычисления этой вероятности число повторений опыта можно оценить по формуле:

    где
    - функция, обратная функции нормального распределения,- доверительная вероятность ошибкиизмерения вероятности.

    Следовательно, для того чтобы ошибка не выходила за доверительный интервал с доверительной вероятностью, например =0,95 надо, чтобы число повторений опыта было не меньше:

    (2.2)

    Например, для 10% ошибки (=0,1) получим
    , а для 3% ошибки (=0,03) уже получим
    .

    Для других исходных условий модели новая серия повторений опытов должна проводиться на другой псевдослучайной последовательности. Поэтому либо функция генерации псевдослучайной последовательности должна иметь параметр, изменяющий её (например, R 0 ), либо её длина должна быть не менее:

    где K - число исходных условий (точек на кривой определяемой методом Монте-Карло), N - число повторений модельного опыта при заданных исходных условиях,L - длина псевдослучайной последовательности.

    Тогда каждая серия из N повторений каждого опыта будет проводиться на своем отрезке псевдослучайной последовательности.

      Воспроизводимостью. Как указано выше, желательно иметь параметр, изменяющий генерацию псевдослучайных чисел. Обычно это R 0 . Поэтому очень важно, чтобы изменениеR 0 не портило качества (т.е. статистических параметров) генератора случайных чисел.

      Хорошими статистическими свойствами. Это наиболее важный показатель качества генератора случайных чисел. Однако его нельзя оценить каким-либо одним критерием или тестом, т.к. не существует необходимых и достаточных критериев случайности конечной последовательности чисел. Самое большее, что можно сказать о псевдослучайной последовательности чисел это то, что она “выглядит” как случайная. Никакой один статистический критерий не является надёжным индикатором точности. По меньшей мере, необходимо использовать несколько тестов, отражающих наиболее важные стороны качества генератора случайных чисел, т.е. степени его приближения к идеальному генератору.

    Поэтому, кроме тестирования генератора, чрезвычайно важна проверка его с помощью типовых задач, допускающих независимую оценку результатов аналитическими или численными методами.

    Можно сказать, что представление о надёжности псевдослучайных чисел создаётся в процессе их использования с тщательной проверкой результатов всегда, когда это возможно.



    просмотров