然而,這種傳統的計算機偽隨機數生成方法雖然足夠安全,卻並不適用於區塊鏈。區塊鏈是一個分散式的系統,同一個 DApp 在不同的節點上執行,採用的隨機數必須要一致,這樣才能讓各個節點進行驗證。所以,DApp 的隨機數來源,不能是執行這個 DApp 的計算機自動生成的,因為這樣的話,不同的節點計算機執行的結果就不一樣了。
那麼,區塊鏈上的 DApp 隨機數從哪裡來呢?主要有以下三種方法:
第一種方法是透過可信第三方提供隨機數。比如說專門提供隨機數的網站 random.org,我們可以透過獨立於區塊鏈之外的 Oraclize 預言機為以太坊區塊鏈上的 DApp 獲取隨機數。當然,這種依賴可信第三方的方法有違區塊鏈去中心化的精神。
第二種方法是不同的參與者一起合作生成隨機數。比如以太坊區塊鏈上的 RANDAO,任何人都可以提交一個數字,RANDAO 將所有提交的數字集合作為種子,生成隨機數,其他 DApp 可以付費調取 RANDAO 生成的隨機數,這些費用會獎勵給那些提交了數字的使用者。因為以太坊的去中心化,你不知道別人提交了什麼數字,所以要破解 RANDAO 的隨機數種子難度很大。
第三種方法是採集區塊鏈上的資訊作為種子。這也是目前大部分 DApp 所採用的隨機數生成方法,缺陷是隨機數的種子“幾乎是”透明的。以本文開頭提到的 EOSPlay 為例子,這款遊戲的隨機數採用的是未來某個區塊的 ID(雜湊值)作為隨機數的種子。
那麼,駭客是如何實現攻擊的呢?根據區塊鏈安全公司慢霧科技的分析,可能使用了以下的方法:
1、駭客為自己和專案方租用了大量的 CPU;
2、駭客發起大量的延遲交易;
3、由於以上兩點原因,導致 CPU 價格被拉高,從而導致其它使用者 CPU 不足;
4、因為 CPU 不足的原因,其他使用者難以傳送交易,駭客得以使用自己的交易佔滿區塊;
5、根據提前構造的交易內容,駭客可以成功預測出區塊雜湊。
也就是說,雖然雜湊演算法不可逆,但是駭客可以透過控制輸入實現輸出的控制:控制區塊內的交易內容,從而控制區塊資訊,進而控制區塊雜湊值,最終達到預測開獎結果的目的。
最後,我們總結一下:
隨機數可以分為真隨機數和偽隨機數,真隨機數只存在於物理世界中,一般需要透過物理手段獲取。為了效率,計算機主要採用偽隨機數,然而由於區塊鏈的分散式特性,足夠安全的傳統計算機偽隨機數生成方法並不適用。大部分 DApp 採用的是收集區塊鏈上的資訊作為偽隨機數的種子,而要想設計足夠安全的偽隨機數,難度非常大,這就是為什麼很多 DApp 經常遭受隨機數攻擊的原因。