10.07.2015 Views

Zbigniew Kotulski (Warszawa) Generatory liczb losowych: algorytmy ...

Zbigniew Kotulski (Warszawa) Generatory liczb losowych: algorytmy ...

Zbigniew Kotulski (Warszawa) Generatory liczb losowych: algorytmy ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Generatory</strong> <strong>liczb</strong> <strong>losowych</strong> 134. GENEROWANIE CIGW BITW4.1. Uwagi wstpne. Wszelkie <strong>liczb</strong>y wkomputerze zapisane s w postacibinarnej, na takich te <strong>liczb</strong>ach wykonywane s operacje arytmetyczne.Wynika z tego, e komputerowa generacja <strong>liczb</strong> <strong>losowych</strong> o rozkadzie rwnomiernymjest w istocie generacj <strong>losowych</strong> cigw bitw speniajcych okre-lone warunki. Zatem generowanie <strong>liczb</strong> <strong>losowych</strong> to generowanie <strong>losowych</strong>bitw. Operacje arytmetyczne nie musz tu by jedynym rdem losowoci.Na przykad C. Randhakrishna Rao w swojej ksice [48] poda przykadydwch oryginalnych metod generacji bitw. Pierwsza polegaa na losowaniuze zwracaniem kul biaych i czarnych zworka, w ktrym znajdowaa siich rwna <strong>liczb</strong>a, i odpowiednim przyporzdkowaniu zer i jedynek wynikomlosowania. W drugiej metodzie obserwowano kolejne urodzenia chopcwi dziewczynek w lokalnym szpitalu (w Indiach moe to by cakiem wydajnerdo bitw, poniewa urodziny dziecka nastpuj tam w kadej sekundzie)i oznaczano je, odpowiednio, przez 0" i 1". Obie metody day rezultatyspeniajce testy statystyczne sprawdzajce rwnomierno rozkadu i niezalenokolejnychbitw, mogyby zatem by stosowane w praktyce, chobydo tworzenia tablic <strong>liczb</strong> <strong>losowych</strong>.Przedstawionym wyej metodom generowania bitw nie naley jednakwry wielkiej przyszoci, chocia losowe cigi bitw znalazy w ostatnichlatach szerokie zastosowania. A wszystko zaczo si w roku 1917, kiedy toGilbert S. Vernam, pracownik rmy AT&T, opracowa metod szyfrowaniasygnaw telegracznych zapisanych natamieperforowanej. W systemietym tekst depeszy zapisany by na tamie papierowej w formie odpowiadajcychliterom sekwencji otworw i nieprzebitych miejsc tamy(kod Baudota).Dodatkowo przygotowywano tam z losowo wygenerowanym ciagiem otworwi zaopatrywano w ni nadawc i odbiorc depeszy. Przed wysanieminformacji czono zapis na obu tamach (zgodnie z obowizujc dzi metoddodawania bitw modulo 2, przyjmujc, e otwr to 1, a nieprzebitemiejsce to 0), otrzymujc now tam kierowan do wysania. U odbiorcydeszyfrowano otrzyman tam wykonujc operacj odwrotn do tej, ktrwykona nadawca i nastpnie drukujc odszyfrowan depesz.Szyfr Vernama jest do dzi jedynym w peni bezpiecznym (tzw. udowadnialniebezpiecznym, czyli takim, dla ktrego istnieje matematyczny dowdbezpieczestwa) szyfrem symetrycznym, pod warunkiem, e zastosowany wnim strumie bitw jest idealnym szumem binarnym, czyli takim cigiembitw 0" lub 1", o ktrym moemy powiedzie, e bity s losowane niezalene od siebie, bity 0" i 1" s losowane z rwnym prawdopodobiestwem.Idealnym wzorcem takiego cigu jest seria niezalenych rzutwmonetsymetryczn, z odpowiednim przyporzdkowaniem zer i jedynek obu stro-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!