Table of Contents
Slapdžių mašinų istorija
Mechaninė erą
Slapdžių mašinų kelias pradėtas buvo vakarinėmis dešimtmečiais. Nuo 1891 metų Brooklyn, Nью Yорke, Sittman ir Pitt sukūrė pirmą prieigalbį praeiduoto moderninių slapdžių mašinų prototipą. Šis mašinas turėjo penkių tarčių, kurių viduje buvo 50 karėjimo paveikslėlių ir bazavauosi pokerį. Tačiau jis neatitiko tiesioginio išrašos mechanizmo, todėl aukštus rankas atlyginojo nepriklausomi rekomendacijomis, tokios kaip laisvos vyno ar cigarų. Bet simplitinėje mašinei reikalavo paprastesnios mechanizmo, todėl Charles Fey sukūrė Liberty Bell slapdžių mašiną tarp 1887 ir 1895 metų. Šis mašinas turėjo tiesioginį išrašos mechanizmą, trys gyravusius tarčius ir penkias simbolius, pratinkodamas kompleksumą skaityti užrašai ir padaryti tiesiogines išrašos galimą.
Elektroninės slapdžių mašinos aukštasis ženklas
Bally pradėjo elektroninių slapdžių mašinų perėjimą 1963 metų su „Money Honey“ – pirmoji elektromehaninė slapdžių mašina, kuri leido automatinį išrašos atlyginimą iki 500 monetų be apsaugos. Šis innovacija buvo pradinis ženklas prieš elektronines žaidimus, kurie dominuoje kazino narys ir pavedė į elektroninius žaidimus, kuriuos dabar rastosi skaitmeniniais kazino. Kitaip, video slot mašinos atvirinimo revoliucija išgyveno Fortune Coin Co. 1976 metų Kearny Mesa, Kalifornijoje. Šis mašinas turėjo modifikuotą 19-valandinį Sony Trinitron spalvos ekraną ir visas slot mašinos funkcijas lygintus logikos plokštai, kurių popularumo pajėgavo Las Vegas Strip ir centrinės kazino naryse.
Digitalūs erą
Slapdžių mašinų evoliucija tinka į digitalią erą, su įvedimo skaitmeninių slotų ir incorporuojantiems išplėtintiems bonus rundažiams, variuotomis video grafikomis ir temomis, kurie atitinka populiariausios medijos franšizas ar klasiškus simbolius. 1996 metų WMS Industries įvedė „antrasis ekranas“ bonus rundažą video slot mašinose, tobulindamas žaidimo patirties daugumą ir leidžiantis skirtingiems žaidimams padidinti išrašos. Dabar slapdžių mašinos yra standartinis kazino narys, skaitmeninių ar fizininių.
RNGs: tiesioginiai ir ne tiesioginiai PRNG
Tiesioginiai atsitiktinio numerio generatoriai (TRNG)
TRNGs sukuria skirtingus numerius pagrįstai nesudėtingomis fizinėmis procesams, kurių rezultatau yra tiesioginiai atsitiktiniai. Šie procesai gali būti radijoaktiviškas sklidimas, atmosferos juosta ar trumpas laikas kvantinių fenomenų, kurios pateikia atsitiktinį dėsnį subatomines dalelės. TRNGs yra integrali skaitmeninėmis aplinkomis, reikalaujantis tiesioginio atsitiktinumo, tokiams sferamis kaip kriptografijos rakto generavimas. Visokie mikrokontrolerai visuotiningai įtraukia TRNG šaltinius, ir pavyzdys silicon-based TRNG yra Intel RDRAND.
Ne tiesioginiai atsitiktinio numerio generatoriai (PRNG)
PRNGs naudoja deterministines algoritmus eilės, kurių rezultatai tik parengtai atsitiktiniai. Jie priklauso pradiniam vietiniui reikšmiui, arba „seedu“, ir matematinio formulai, kurią naudožama generuoti šiuos eilės. Šis reiškina, kad jei žinosite seed’ą ir algoritmą, galite prediktuoti eilę, todėl jie negerai saugomi kryptografijos tikslose. Bendra PRNG, tokia kaip Mersenne Twister, yra žinomas svetainėse ir naudoja skaidresnes greitesnę ir yra šių tipų algoritmų vidurio naudojamas nekryptografijos tikslose.
Kriptografijos saugusios PRNGs (CSPRNG)
Kai kryptografijos tikslai yra parametrini, CSPRNGs yra naudojami. Šie yra TRNGs sukurti PRNG subskundas, kurie yra nepažintamiai atsitiktiniai ir garantuoja, kad jų išrašai yra nesudėtingi ir neriboti. Kryptografijos stiprumas CSPRNG yra matuojamas jų galimybėmis būti atpažintami nuo TRNG, bet ankstesnius resursais. Pavyzdžiui, žaidimo, kurio dalyviams reikia nustatyti, ar sekos yra TRNG ar PRNG, rodo, kad jei nereikalauja pėdsakėjo 50%, CSPRNG gali būti saugus. CSPRNG turi ir būti skliaustelinis prie „seed recovery“ atakų, kurios yra nurodytos ankstesniams išrašams, kad galėtų prediktuoti ateitynas išrašas.
Slapdžių mašinų exploits ir fraudai
Pradinių exploitų
Slapdžių mašinų exploito historia pradeda su paprastomis trikčiams, tokio kaip kovos ant vėliavo metodas, arba „Yo-Yo“. Žmonės pritraukė vėliavą į monetą, įdėjo į slot’ą ir atimė ją po užregistruoto žaidimo, kad galėtų būti iš naujo naudojama. Kitas ankstesnis metodas buvo naudoti slėgtuvai arba monetos kitokio šalis, kurios atitinka reikalingas slot’o monetos, bet yra maziau vertinimo.
Hardware manipuliacija
Daugus cheatų naudojo hardware manipulaciją, kad cheatuotų slapdžių mašinomis:
- Kurti nepatenkamus monetas ar token’us: Cheatėrių sukūręti monetos, kurios slot’ai pripažįsta kaip galimos.
- Kovos ant vėliavo (Yo-Yo): Moneta priedeite į žaidimą ir atimama po užregistruoto kredito.
- Sklandusios monetos: Cheatėrių naudoja sklandusias monetas, kurias slot’ai pripažįsta kaip galimos ir išeina po žaidimo, leidžiantis būti iš naujo naudojama.
- Kovos ant sunkiosios košų: Naudoja kavos šakninius dėžutę, kad pabandytai interferuoti su mechaninesiom išrašos senzoriomis ir pakelti daugiau monetų.
- Top-Bottom Joint: Metalinis šaknis ir želatikas, naudojami sukurti elektrinęjį eilę, kurią prisidėjo slot’ui, kad būtų uždirbti daugiau monetų.
- Monkey Paw: Sukurta Tommy Glenn Carmichaeliu, šis priemonė įtraukiama į slot’ą ir padeda tripti išrašos mechanizmą.
- Light Wand: Kitas Carmichael’io sukurtas priemonė, naudoja laimingus optinio senzorių, kad nesuskirstų skaičiavimo skaitmenis ir būtų išlikusios.
Software glitčiai ir algoritmo manipuliacija
Kiti fraudėjai naudoja software glitčius arba manipuluoja slot mašinos algoritmą, kad prediktuotų rezultatus:
- PRNG praktinės žvilgsnio pakeitimo pavyzdys: Cheatėriai, tokiai kaip rusų Alexas, atvirojo PRNG algoritmą slot mašinos ir prediktavo rezultatus.
- Chip’o keitimas: Dennis Nikrasch pakeitė slot mašinos software chipus, kad manipuluotų išrašos.
Cheating ir kontrakcijos evoljucija
Slapdžių mašinų cheatų istorija ir naudojami metodai demonstravą kontinuą tarp kazino saugumo ir fraudejų rytojią rytojį. Perėjimas nuo mechaninių į digitalias slapdžių mašinas uždaryvė dauguma senų lukšnių, padedantis į daugiau skatintus ir nepažintines cheating metodus.
PRNGs kaip veikia slapdžių mašinose
Slapdžių mašinos, tam tikras fizinės arba skaitmeninės, naudoja kompleksius algoritmus ir matematinę formulę, kad nustatytų kiekvieno spingo išrašą, vadovaujantis Pseudo-Random Number Generators (PRNG). Šie sistemos papildo iluziją tiesioginės atsitiktinumo, kurį reikia savaitgalio žaidimo patirties ir saugantys fairybe.
Seed’ai PRNG
Procesas pradėtas „seed“ arba bazinėje verte, kurią naudoja PRNG algoritmas. Kai spauskite žaidimo mygtuką slapdžių mašine, šis seed yra naudojamas kompleksesio lygybės eilės, kurią naudoja nustatyti simbolius, kurie bus rodomi ant lentelių. PRNG algoritmas garantuoja, kad visas seedy pradedami rezultatai būtų konstantiniai, kritėsnai programos debugavimo procesams. PRNG’ai naudoja sistemos laiką, kad generuotų keičiantį seed’ą ir garantuotų nesudėtingas atsitiktinių rezultatų.
Entropija ir fizinė atsitiktinumas
Kad būtų gauta tiesioginė atsitiktinumas, ar „entropija“, slapdžių mašinos naudoja faktorių, kuriuos garantuoja, kad kiekvienas spingo yra tikslus įvykis. Skaitmeninės slot’ai naudoja „simuliuotą entropiją“, kad sukuria atsitiktinius raktažodžius algoritmui. Kelių šaltinių, pvz., myšinio judėjimas ir klaviatūros ženklai, gali būti naudojami kaip entropija. Šis nesudėtingumas yra svarbus saugumui, preveniuja potencialias exploito. Kriptografiniai hašo funkcijos, tokie kaip SHA-1 ar MD6, naudoja skaitmeniniais slot’ais, kad imituotų fizinesnis procesus atsitiktinumo.
Fizinis ir skaitmeninis generavimo būdas
Tradicionaliai, slapdžių mašinos naudojo fizinius mechanizmus, kad randomizuotų rezultatus, tokio kaip gyrusios lentelių ir atstumo kontrolės mekanizmui. Dabar skaitmeniniais slot’ais naudoja kompiuterinius metodus, specifaičiai PRNG algoritmus, kad sukurtų atsitiktinesnis eilutes skaičių, kurios pateikia simbolius žaidimo lentelėse. Šie algoritmai yra projektuoti sukurti eilius, kurios neturi įspūdžiamo pattern’o, garantuojanti kiekvienos spingo rezultatą atsitiktinį ir fairybe.
Patikrinimas ir nesudėtingumas
Slapdžių mašinos RNG sistemų fairness ir nesudėtingumas patikrina regulatoriai ir nepažinčiamieji laboratorijos matematinių ir statistinių analizėmis. Reguliatoriai ir nepažinčiami laboratorijos patikriną PRNG sistemas, kad nesudarytų predictabiliaus pattern’ų. Mersenne Twister modelis yra viena iš populiariausių PRNG algoritmų ir atlieka milijonų testų, kad patikrintų jį atsitiktinumo. Taip pat RNG sistemų „return to player“ (RTP) rezultatai yra patikrinami simuliuojant milijardus spingus, kad garantuotų pateikti naudojamo skaitmenines slot’o išplėtiną atlyginimo procentą.