paint-brush
Sécuriser l'imprévisible : la technologie des nombres aléatoires dans les jeux Web3par@felixarpa
1,065 lectures
1,065 lectures

Sécuriser l'imprévisible : la technologie des nombres aléatoires dans les jeux Web3

par Felix Xu6m2024/01/16
Read on Terminal Reader

Trop long; Pour lire

Dans cet article, nous explorons le rôle que joue le hasard dans le Web3, s'il est possible de battre les générateurs de nombres aléatoires (RNG) et comment s'y prendre pour déchiffrer les RNG.
featured image - Sécuriser l'imprévisible : la technologie des nombres aléatoires dans les jeux Web3
Felix Xu HackerNoon profile picture
0-item

Chaque joueur veut déjouer les pronostics. Mais peu le font réellement. Vous êtes-vous déjà demandé comment battre les machines à sous des casinos ? Ou comment gagner dans les jeux Web3 qui reposent sur le hasard ? Dans cet article, nous explorons le rôle que joue le hasard dans le Web3, s'il est possible de battre les générateurs de nombres aléatoires (RNG) et comment s'y prendre pour déchiffrer les RNG.


Dans le vaste espace du Web3, le hasard n’est pas qu’un hasard. Il s'agit d'un élément central dans divers scénarios, influençant les résultats allant des expériences de jeu aux fonctionnalités critiques de la blockchain.

Où le hasard joue un rôle dans le Web3

Dans le Web3, le hasard fonctionne comme une force fondamentale influençant divers aspects. Un domaine important se situe dans la sphère du jeu, où la possibilité de dévoiler des objets rares dans le jeu à des endroits spécifiques dépend des mécanismes des générateurs de nombres aléatoires.


Ces rencontres aléatoires dictent souvent l’expérience enrichissante des joueurs lorsqu’ils battent leurs adversaires.


La loterie constitue un exemple typique de caractère aléatoire, exigeant un processus aléatoire sans équivoque, transparent et vérifiable, en particulier au sein de l'écosystème Web3, où l'équité et l'ouverture sont primordiales. Dans le cas contraire, le tirage au sort pourrait potentiellement favoriser uniquement des groupes ou des joueurs spécifiques.


De plus, la sélection aléatoire de producteurs de blocs via les RNG est cruciale dans certaines blockchains de première couche. Si ce processus de sélection manque de caractère aléatoire vérifiable et présente des modèles discernables, les producteurs de blocs pourraient exploiter cela à leur avantage, en produisant stratégiquement des blocs qui servent leurs intérêts. De telles actions compromettent la sécurité du réseau, soulignant le rôle essentiel des mécanismes de sélection véritablement aléatoires et impartiaux dans les opérations de la blockchain Web3.


Bien que le caractère aléatoire joue un rôle très important dans les jeux Web3 et le monde autonome, il est crucial de faire la différence entre les générateurs de nombres pseudo-aléatoires (PRNG), qui utilisent des algorithmes capables de produire des modèles prévisibles, et les véritables générateurs de nombres aléatoires (TRNG) qui utilisent des processus physiques. pour une plus grande sécurité. La plupart des vulnérabilités RNG dans Web3 proviennent de la nature déterministe des PRNG.

Pourquoi prédire des nombres aléatoires est possible

Prédire des nombres aléatoires est un exploit plausible en raison des vulnérabilités et des modèles spécifiques au sein des PRNG. Le processus de génération des PRNG suit des modèles qui peuvent être exploités si la graine initiale (point de départ) et l'état (condition actuelle) du générateur sont connus.


Examinons plus en profondeur ce que signifient « graine » et « État » dans ce contexte. La graine, une entrée critique, lance le processus de génération de nombres aléatoires. Cela peut être quelque chose d’aussi simple que l’heure actuelle. L'état fait référence à l'état actuel du générateur, qui évolue à chaque nombre généré. Par conséquent, si vous connaissez l’état initial, vous pouvez prédire toute la séquence de nombres qui suivra. Cette nature déterministe pose un risque important dans les scénarios nécessitant un caractère aléatoire de haute sécurité.


Comment fonctionne le RNG


De plus, l’utilisation de sources centralisées pour les RNG introduit des vulnérabilités supplémentaires. Les systèmes centralisés deviennent des points de défaillance uniques, ce qui en fait des cibles privilégiées pour les attaques malveillantes. Des incidents historiques ont démontré que les attaques par force brute peuvent compromettre ces systèmes.


Les attaquants peuvent inonder le serveur central de nombreuses suppositions aléatoires et procéder à des ajustements progressifs pour affiner leurs prédictions, augmentant ainsi leur précision dans la prédiction du prochain nombre aléatoire généré.


Ces vulnérabilités soulignent la nécessité de solutions RNG plus sécurisées et décentralisées dans diverses applications, en particulier dans le paysage Web3, où l'intégrité et le caractère aléatoire des données sont de la plus haute importance.

Exploiter les vulnérabilités RNG : méthodes théoriques

Trouver la graine grâce aux tests d’hypothèses

La première étape de l’exploitation d’un RNG consiste à découvrir la graine, qui est le point de départ de la génération de nombres. Ce processus implique la formulation et la vérification de diverses hypothèses sur les sources potentielles de semences. Par exemple, si l'hypothèse pour la graine est l'heure du fonctionnement du RNG, alors générer des nombres à des moments cohérents et analyser les résultats pour détecter des modèles pourraient confirmer ou réfuter cette hypothèse. Des techniques statistiques avancées peuvent être appliquées pour détecter des modèles subtils qui pourraient ne pas être immédiatement apparents, augmentant ainsi la précision de la prédiction des graines.


Analyse d'état et ingénierie inverse

Au-delà de l’identification de la graine, la compréhension des transitions d’état au sein de l’algorithme RNG est cruciale. En analysant la façon dont l'état change avec chaque nombre généré, il est possible de procéder à une ingénierie inverse de l'algorithme RNG. Cette méthode fait appel à des techniques mathématiques et informatiques sophistiquées, notamment une analyse algorithmique et une ingénierie inverse potentiellement cryptographique, en fonction de la complexité du RNG.


Tirer parti de l'apprentissage automatique pour la reconnaissance de formes

L'apprentissage automatique, un sous-ensemble de l'intelligence artificielle (IA), excelle dans le déchiffrement de modèles complexes dans de grands ensembles de données. Cette capacité va au-delà de la simple reconnaissance de formes, permettant à l’algorithme d’apprendre et de s’adapter sans programmation explicite. Un exemple frappant en est AlphaGo de Google. Ce système d'IA, entraîné sur le jeu de société Go, a maîtrisé le jeu en apprenant à partir de grandes quantités de données de jeu, pour finalement surpasser les champions du monde en anticipant leurs mouvements.


Ce principe est directement applicable à l’analyse des sorties RNG. Les algorithmes d'apprentissage automatique peuvent traiter de vastes ensembles de données de nombres générés par RNG pour détecter des modèles sous-jacents, y compris des irrégularités subtiles et des réinitialisations algorithmiques qui pourraient ne pas être apparentes avec les méthodes d'analyse traditionnelles.


En s'entraînant sur un ensemble de données suffisamment volumineux, les modèles d'apprentissage automatique peuvent identifier la nature cyclique de ces RNG, y compris leurs points de réinitialisation et leurs modèles de sortie. Comprendre ces modèles permet de prédire, et potentiellement de manipuler, les futurs résultats RNG. Cette capacité est particulièrement cruciale lorsque les RNG sont utilisés dans des environnements où la prévisibilité peut conduire à des vulnérabilités de sécurité ou à des avantages injustes, comme dans les jeux ou les applications cryptographiques.


Photo de Miguel Á. Padriñán : https://www.pexels.com/photo/dominoes-585293/


Analyse cryptographique

L'analyse cryptographique des RNG est une approche à multiples facettes qui implique d'examiner chaque aspect de leur conception et de leur mise en œuvre cryptographiques. Ce processus commence par un examen approfondi des sources d’entropie, qui sont les matières premières du hasard. La qualité de l'entropie, sa méthode de collecte et la vitesse à laquelle elle est collectée sont des facteurs cruciaux ; une entropie de mauvaise qualité ou des méthodes de collecte prévisibles peuvent affaiblir la production du RNG.


Ensuite, l’algorithme cryptographique lui-même est examiné pour déterminer sa résistance aux attaques connues. Cela comprend une analyse statistique pour détecter tout biais ou modèle qui émerge au fil du temps, ainsi que le test de l'algorithme par rapport à des techniques de cryptanalyse connues telles que la cryptanalyse différentielle ou la cryptanalyse linéaire. L'objectif ici est de garantir que l'algorithme ne produit pas de résultats influencés de manière disproportionnée par certains éléments de la graine ou de l'état.


De plus, la mise en œuvre du RNG dans le logiciel ou le matériel peut introduire des vulnérabilités supplémentaires. Cette partie de l'analyse implique des audits de code pour détecter des bogues ou des oublis susceptibles de compromettre le caractère aléatoire. Des failles telles qu'un mélange insuffisant d'entropie, une incrémentation prévisible des variables d'état ou un amorçage inapproprié peuvent être exploitées par les attaquants. L'analyse cryptographique s'étend également à l'environnement opérationnel du RNG, en vérifiant les vulnérabilités des canaux secondaires telles que les attaques temporelles ou l'analyse de puissance, où un attaquant pourrait déduire des états internes en observant les caractéristiques indirectes du système.

RNG vérifiables aléatoires et inviolables

Le processus commence lorsque le contrat d'adaptateur Randcast reçoit une demande aléatoire d'un jeu DApp ou Web3. Il lance ensuite une tâche BLS-TSS (Boneh-Lynn-Shacham Threshold Signature Scheme), envoyant un événement en chaîne au réseau ARPA, qui se compose de plusieurs nœuds capables d'effectuer ces tâches.


Le réseau reconnaît cet événement et termine la tâche, renvoyant ensuite la signature comme graine aléatoire au contrat d'adaptateur Randcast. Cette graine est ensuite transformée en type aléatoire souhaité (qu'il s'agisse d'un lancer de dés, d'un tableau mélangé ou de toute autre forme) et est utilisée dans la logique de jeu DApp ou Web3 ultérieure.


En quoi Randcast est différent

L'approche de Randcast est particulièrement vitale dans les scénarios où un caractère aléatoire fiable est essentiel. Dans l’environnement déterministe de la blockchain, où les résultats des contrats intelligents dépendent des entrées, la génération d’un nombre aléatoire peut être facilement manipulée. Par exemple, l’utilisation d’un hachage de bloc ou d’un horodatage comme source aléatoire pourrait être exploitée par les mineurs à leur avantage. Randcast contourne ce problème en générant des nombres aléatoires via un réseau décentralisé, garantissant ainsi la transparence et la vérifiabilité du processus.


Un aspect crucial de la conception de Randcast est sa résistance à la falsification. La génération aléatoire traditionnelle d’une seule entité présente un risque de manipulation. Randcast contourne ce problème en utilisant les capacités collectives du réseau ARPA. Grâce aux tâches de signature BLS Threshold, il garantit qu'aucun nœud individuel ne peut influencer le résultat final aléatoire. Cette approche décentralisée améliore non seulement la sécurité, mais maintient également l'intégrité et l'impartialité du caractère aléatoire généré, faisant de Randcast un outil indispensable dans l'arsenal du développeur Web3.


Liens de référence