RNG 인증 및 무결성 테스트
1) RNG 인증이 필요한 이유
게임의 정직은 결과의 예측 불가능 성과 수학적 모델의 안정성에 의존합니다. RNG 인증 및 무결성 테스트:- 암호화 임의성 및 변위 없음 확인;
- 법적 표준 (라이센스, 기술 규정) 준수;
- 플레이어 및 지불/규제 파트너의 신뢰를 강화합니다.
2) RNG 유형학 및 요구 사항
TRNG (하드웨어): 다이오드 노이즈/지터/물리적 프로세스 → 높은 엔트로피, 포스트 프로세싱은 필수입니다 (예를 들어, Von Neumann, XOR 폴딩).
CSPRNG (암호화): 비밀 시드로 결정 론적이지만 예측할 수없는 결정: CTR _ DRBG/HMAC _ DRBG (NIST 800-90A), Fortuna 등
주요 요구 사항:- 정책에 의해 문서화 된 시드에서 128 이상의 엔트로피 비트.
- 엔트로피 소스 (시스템, 하드웨어, 외부) 분리 및 모니터링.
- 예측 저항, 역 추적 및 국가 타협.
- 샌드 박스/TEE/HSM에서 RNG의 분리; 결과에 영향을 미치는 "관리자 레버" 가 부족합니다.
3) 규제 프레임 워크 및 실험실
가장 자주 무리가 사용됩니다
GLI-11/GLI-19 (게임/온라인 시스템에 대한 요구 사항),
ISO/IEC 17025 (실험실 인증),
оттет달러 eCOGRA, iTech Labs, BMM Testlabs, GLI, QUINEL, SIQ, Trisigma.
규제 기관 (대략): UKGC, MGA, AGCO, NJ DGE 등에는 유효한 RNG 인증서, RTP/변동성 테스트 패키지, 이진 버전 제어 및 불변의 저널이 필요합니다.
4) 인증 중 정확히 테스트 된 내용
1. 통계적 임의성: 테스트 배터리 (§ 5 참조).
2. RNG 통합 게임: 올바른 통화, 시간/대기 시간을 통한 누출 없음, 값 재사용으로부터 보호.
3. 게임 수학: 디자인 RTP 및 변동성 프로파일을 준수하기 위해 10 ² 7-10 ² 8 + 스핀/라운드 시뮬레이션.
4. 배송 무결성: 바이너리/스크립트 해시, 서명, 어셈블리 제어.
5. 운영 정책: 시드, 시드, 키 회전, 엔트로피 모니터링.
5) 통계 배터리 (검증 코어)
권장 세트:- NIST SP 800-22: Monobit, Runs, 대략적인 엔트로피, FFT, 누적 Sums...
- Diehard/Dieherd: 생일 스페이싱, 겹치는 5 순위, 순위 테스트.
- TestU01 (SmallCrush/Crush/BigCrush): 엄격한 산업 표준.
- 추가: 직렬 상관 관계, Poker, Chi-square, KS 테스트.
- 유효한 범위의 p- 값 (일반적으로 0) 01–0. 99), 실패 → 조사/재테스트.
- 샘플 크기: 테스트 당 최소 10 ² 6-10 ² 7 리드; BigCrush를 위해.
- 다른 시드/플랫폼, 시간 의존성 제어에 대한 복제.
6) RTP/변동성: 시뮬레이션 및 공차
디자인 RTP vs 관찰 된 RTP (시뮬레이션/프로덕션에서).
공차: 일반적으로 λ0. 5–1. 대량으로 0 pp (인증 조건에 따라 지정됨).
변동성 프로파일을 확인하십시오 (결과 클러스터에 의한 표준 이익 편차/확산).
보고서에서: 신뢰 간격, 시뮬레이션 량, 인증 된 RNG 호출을 통해 엄격하게 결과 생성.
7) "Fair Play by Design" 아키텍처
격리 및 무결성
TEE/컨테이너의 RNG; 주에 대한 접근은 폐쇄되었습니다. 전화가 구독됩니다.
불변의/WORM 결과 로그, 타임 스탬프 서명, 무결성 제어 (머클 체인).
투명도
게임 개최: 결과의 해시 및 사후 검증 가능성.
확실히 공정한 (선택 사항): 공개 검증과 함께 P2P/암호화 시나리오를위한 서버 시드/클라이언트 시드/노스 체계.
통합
변조 방지 (HMAC/TLS- 피닝), 제한, 반복 방지 기능이있는 API 프록시.
v/stage/prod 환경에 대한 별도의 서명 키; prod 키는 테스트에서 엄격히 금지됩니다.
8) 엔트로피, 파종 및 재종 (정치인)
출처: TRNG (있는 경우), OS (예 :/dev./urandom), 네트워크/타이밍 노이즈 (주의 사항).
원인이있는 이벤트 로그 "시드/시드" (예: 시작/타이머/낮은 엔트로피) 를 시드 할 수 있습니다.
통화 수/타이머/엔트로피 경고에 의해 유지되면 흐름이 저하되지 않습니다 (암호화 믹싱과 혼합).
분해 감지기: 슬라이딩 창의 p-값 모니터링, 이상이 있는지 경고합니다.
seed = KDF(TRNG() OS_entropy() boot_salt)
state = DRBG.instantiate(seed)
every T or N calls:
mix = KDF(OS_entropy() health_check())
state = DRBG.reseed(state, mix)
output = DRBG.generate(state, k)
log(WORM, timestamp, reseed_reason, counters)
9) 게임 버전 및 릴리스 관리
각 RNG/게임 버전에는 식별자와 해시가 있습니다. CI/CD는 SBOM 및 증거 패키지 (해시, 서명) 를 형성합니다.
prod의 Canary/Blue-Green 릴리스는 수학적 매개 변수에 대해 금지됩니다. 실험실 검증 후 "원자" 업데이트 만.
모든 RTP/모델 변경 → 재 인증 및 규제 기관 알림.
WORM 스토리지에 이전 버전 및 보고서를 저장하면 필요한 기간이 초과됩니다
10) 운영자 대 스튜디오/제공자의 역할
스튜디오/제공자: Designs RNG/math, 인증 통과, 인증서/보고서 게시.
운영자: 게임 카탈로그의 통합, 버전 설정, 감사 로그 및 RTP 일관성의 무결성을 제어하고 규제 기관에 보고서에 액세스 할 수 있습니다.
11) UX 투명성과 신뢰
게임 페이지: RTP, 인증 날짜/실험실, 인증서/빌드 해시 번호.
페어 플레이 섹션: RNG, RTP, 공개 인증서에 대한 간단한 설명 (정책이 게시를 허용하는 경우).
RTP/버전이 변경 될 때 알림 (디렉토리 내에서 메모 해제)
12) SLO 측정 및 준수
13) RACI (역할 및 책임)
14) 점검표
실험실로 보내기 전에
- RNG 문서: 스키마, 엔트로피 소스, 정책 재시드.
- 게임 수학: 디자인 RTP/변동성, 유료 테이블.
- 해시/서명으로 수집 된 빌드; SBOM.
- 테스트 샘플에서 내부 배터리 실행 (NIST/Diehder/TestU01).
- WORM 로그가 활성화됩니다. 아카이브 아티팩트 생성
출시 전
- 수신 된 인증서 (GLI/eCOGRA/기타), 버전 및 해시 확인.
- RTP/인증서는 게임 디렉토리 (UX 정책) 에 표시됩니다.
- RTP 드리프트 모니터링 및 RNG 건강 검사가 구성됩니다.
- 논란의 여지가있는 게임을 롤백하고 동결 할 계획을 수정했습니다.
연례/변경
- 변경에 대한 재 인증 또는 부록.
- BigCrush/NIST는 새로운 하드웨어/OS에서 다시 테스트합니다.
- 감사 공급망 및 서명 키.
15) 사건 및 조사 (플레이 북)
신호: 플레이어 불만, 비정상적인 RTP 드리프트, 건강 점검 딥, 해시.
동작:1. 동결 게임/풀, RNG 로그/상태의 스냅 샷.
2. 내부 테스트: 10 ² 6-10 ² 7 결과, 빠른 NIST/다이 하더 배터리.
3. 종자/종자 로그, 엔트로피, TEE/서명을 확인하십시오.
4. 실험실/규제 기관으로의 확장; 필요한 경우 분쟁 라운드에서 일시적으로 지불이 중단됩니다.
5. 해상: 근본 원인, 수정, 재테스트, 통신, 정책 업데이트.
16) 구현 로드맵 (6 단계)
1. 정책 및 설계: DRBG/TRNG 선택, 시드/시드 설명, 설계 RTP/변동성 정의.
2. 구현 및 격리: TEE/컨테이너의 RNG, 통화 서명, WORM 로그.
3. 내부 테스트: 큰 샘플, 회귀에 대한 NIST/Dieheard/TestU01.
4. 인증: GLI/eCOGRA/iTech/BMM에 제출; 증거 패키지 조립.
5. 생산 모니터링: RTP 드리프트, 건강 점검 RNG, 경고, 규정 준수 패널.
6. 재 인증 및 개선: 연간주기, 사고 분석, 암호화 연습 업그레이드.
17) 빈번한 실수와 피하는 방법
시드/시드 정책이 없습니다 → 각 이벤트를 문서화하고 기록하십시오.
prod/dev의 키 혼합 → 엄격한 분리, 회전, prod-artifacts의 dev에 대한 금지.
"이론적 RTP" 에 대한 의존성은 → 시뮬레이션 및 생산 모니터링 만 필요합니다.
WORM의 부족 → 정직을 소급하여 증명할 것이 없습니다.
숨겨진 RTP/→ 인증서는 신뢰를 줄이고 라이센스를 위험에 빠뜨립니다.
재 인증이없는 패치 → 조건 위반, 높은 규제 위험.
결과
RNG 인증은 일회성 "종이" 가 아니라 엄격한 암호화 및 엔트로피, 풍부한 통계 테스트, 게임과의 통합, 변경 불가능한 감사 및 투명한 UX 프로세스입니다. "Fair Play by Design" 을 구축함으로써 정직성을 경쟁 우위와 장기적인 제품 지속 가능성의 토대로 바꿉니다.