From b9f72aba5b437af97a8a0bc8e6cc56d6854dc117 Mon Sep 17 00:00:00 2001 From: PSweeterB <110157527+PSweeterB@users.noreply.github.com> Date: Thu, 28 Jul 2022 10:24:10 +0300 Subject: [PATCH] Correction description of limits of random number --- ru/4/battle-02.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/ru/4/battle-02.md b/ru/4/battle-02.md index 11f32d04ce..f9d9136dec 100644 --- a/ru/4/battle-02.md +++ b/ru/4/battle-02.md @@ -244,7 +244,7 @@ uint random2 = uint(keccak256(now, msg.sender, randNonce)) % 100; Эта функция берет временную метку `now`, `msg.sender` и добавочный `nonce` (nonce - число, используемое только один раз, поэтому не запускают дважды хэш-функцию с одним и тем же наборов входных данных). -Затем она использует `keccak` для преобразования входных данных в случайный хэш, конвертирует этот хэш в `uint`, далее выполняет `%100`, чтобы взять только последние 2 цифры. Эта процедура дает нам абсолютно случайное число от 0 до 100. +Затем она использует `keccak` для преобразования входных данных в случайный хэш, конвертирует этот хэш в `uint`, далее выполняет `%100`, чтобы взять только последние 2 цифры. Эта процедура дает нам абсолютно случайное число от 0 до 99. ### Этот метод уязвим перед типом атаки, известным как «нечестная нода»