.Net使用system.Security.Cryptography.RNGCryptoServiceProvider类与System.Random类生成随机数

时间:2021-02-28 14:39:09

.Net中我们通常使用Random类生成随机数,在一些场景下,我却发现Random生成的随机数并不可靠,在下面的例子中我们通过循环随机生成10个随机数:

            for (int i = ; i < ; i++)
{
Random random1 = new Random();
Console.WriteLine(random1.Next());
}

测试生成随时基本都是相同的结果:

.Net使用system.Security.Cryptography.RNGCryptoServiceProvider类与System.Random类生成随机数

很显然上面的结果是不靠谱的,为什么会这样呢,因为微软的Random类,发现在C#中生成随机数使用的算法是线性同余法,这种算法生成的不是绝对随机,而是一种伪随机数,线性同余法算法的的公式是

:第n+1个数 = ( 第N个数 * a + b) % m ,公式中a、b和m分别为常数,是生成随机数的因子,如果之前从未通过同一个Random对象生成过随机数(也就是调用过Next方法),那么第N个随机数为将被指定为一个默认的常数,这个常数在创建一个Random类时被默认值指定,Random也提供一个构造函数允许开发者使用自己的随机数因子.

有人说要将 Random random1 = new Random(); 要放到循环的外面:

            Random random2 = new Random();
for (int i = ; i < ; i++)
{
Console.WriteLine(random2.Next());
}

测试上面的代码执行的结果是这样的:

.Net使用system.Security.Cryptography.RNGCryptoServiceProvider类与System.Random类生成随机数

得到结果还是不靠谱的

有人说使用GUID产生填充因子:

            for (int i = ; i < ; i++)
{
byte[] buffer = Guid.NewGuid().ToByteArray();
int iSeed = BitConverter.ToInt32(buffer, );
Random random3 = new Random(iSeed);
Console.WriteLine(random3.Next());
}

测试上面的代码得到的结果:

.Net使用system.Security.Cryptography.RNGCryptoServiceProvider类与System.Random类生成随机数

得到的结果还是不靠谱的。

为了生成更加可靠的随机数,微软在System.Security.Cryptography命名空间下提供一个名为system.Security.Cryptography.RNGCryptoServiceProvider的类,它采用系统当前的硬件信息、进程信息、线程信息、系统启动时间和当前精确时间作为填充因子,通过更好的算法生成高质量的随机数,它的使用方法如下所示:

            for (int i = ; i < ; i++)
{
byte[] randomBytes = new byte[];
System.Security.Cryptography.RNGCryptoServiceProvider rngServiceProvider = new System.Security.Cryptography.RNGCryptoServiceProvider();
rngServiceProvider.GetBytes(randomBytes);
int result = BitConverter.ToInt32(randomBytes, );
result = System.Math.Abs(result); //求绝对值
Console.WriteLine(result);
}

测试结果未发现重复的:

.Net使用system.Security.Cryptography.RNGCryptoServiceProvider类与System.Random类生成随机数

总结:

Random算法简单,性能较高,适用于随机性要求不高的情况,由于RNGCryptoServiceProvider在生成期间需要查询上面提到的几种系统因子,所以性能稍弱于Random类,但随机数质量高,可靠性更好。使用哪一种方式视情况而定