कार्य का प्रमाण के रूप में पहचान नहीं है


23

वर्तमान में बिटकॉइन में SHA256 का उपयोग करते हुए कार्य (PoW) प्रणाली का प्रमाण है। अन्य हैश फ़ंक्शन कार्य प्रणाली का उपयोग ग्राफ़, आंशिक हैश फ़ंक्शन उलटा का एक प्रमाण का उपयोग करते हैं।

क्या नॉट थ्योरी जैसे गाँठ मान्यता में निर्णय समस्या का उपयोग करना संभव है और इसे कार्य फ़ंक्शन के प्रमाण में बनाया जा सकता है? क्या इससे पहले भी किसी ने ऐसा किया है? इसके अलावा, जब हमारे पास इस कार्य के सबूत हैं, तो क्या यह वर्तमान में गणना की जा रही तुलना में अधिक उपयोगी होगा?


8
बिटकॉइन SE पर आपको इस संबंधित प्रश्न में रुचि हो सकती है: क्या बिना बेकार काम किए प्रूफ-ऑफ-वर्क सिस्टम स्थापित करने का कोई तरीका है?
Artem Kaznatcheev

@ArtemKaznatcheev उस में बीमार देखो धन्यवाद।
जोशुआ हरमन

जवाबों:


7

अगर ग्राफ जीएम गैर-समरूपता के लिए [GMW85] और [GS86] आर्थर-मर्लिन प्रोटोकॉल के समान शूरता के लिए एक आर्थर-मर्लिन प्रोटोकॉल है , तो मेरा मानना ​​है कि इस तरह के एक क्रिप्टोकरेंसी प्रूफ-ऑफ-वर्क को डिज़ाइन किया जा सकता है, जिसमें प्रत्येक प्रूफ-ऑफ- काम से पता चलता है कि दो समुद्री मील समतुल्य / समस्थानिक होने की संभावना नहीं है।

और अधिक विस्तार में, साथ ही [GMW85] का ग्राफ़ गैर समाकृतिकता प्रोटोकॉल में जाना जाता है, पैगी prover विक्की को सत्यापनकर्ता साबित होता है कि दो (कठोर) को आरेखित करता इच्छाओं और जी 1 पर वी कोने isomorphic नहीं हैं। विक्की चुपके से एक यादृच्छिक सिक्के को उछाल कर सकते हैं मैं { 0 , 1 } , अन्य सिक्कों के साथ एक क्रमचय उत्पन्न करने के लिए π एस वी , और पैगी एक नया ग्राफ को प्रस्तुत कर सकता है π ( जी मैं ) । पैगी निकालना चाहिए मैं । स्पष्ट रूप से पैगी केवल ऐसा करने में सक्षम है यदि दो रेखांकन आइसोमॉर्फिक नहीं हैं।G0G1Vi{0,1}π SVπ(Gi)i

इसी तरह, और एक प्रूफ-ऑफ-वर्क के प्रयोजनों के लिए अधिक प्रासंगिक , जैसा कि [GS86] द्वारा पढ़ाया जाता है उसी प्रोटोकॉल के एक आर्थर-मर्लिन संस्करण में , जी 1 पर मर्लिन के साथ आर्थर सहमत होना शामिल है , उदाहरण के लिए आसन्न मैट्रिसेस। आर्थर बेतरतीब ढंग से एक हैश समारोह उठाता एच : { 0 , 1 } *{ 0 , 1 } कश्मीर छवि के साथ, y । आर्थर एच और वाई को मर्लिन प्रदान करता है । मर्लिन को एक ( i , π ) खोजना होगाG0G1H:{0,1}{0,1}kyHy(i,π)ऐसी है कि H(π(Gi))=y

यही है, मर्लिन हैश एक प्रीमेसेज की तलाश में है , प्रीमैज दो दिए गए आसन्न मैट्रिसेस में से एक का क्रमपरिवर्तन है। जब तक कश्मीर को सही ढंग से चुना जाता है, यदि दो रेखांकन जी 0 और जी 1 isomorphic नहीं हैं तो, एक उच्च मौका है कि एक preimage मिल जाएगा नहीं होगा क्योंकि में निकटता मैट्रिक्स की संख्या जी 0जी 1 दो बार के रूप में हो सकता है अगर तुलना में बड़े जी 0जी 1HkG0G1G0G1G0G1

उपरोक्त [GS86] प्रोटोकॉल को एक सबूत के काम में बदलने के लिए, खनिक को मर्लिन के रूप में पहचानें, और अन्य नोड्स को आर्थर के रूप में पहचानें । एक हैश पर सहमत हैं , जो, सभी प्रयोजनों के लिए, हो सकता है एस एच 256 Bitcoin में प्रयोग किया जाता हैश। इसी तरह, सहमत हैं कि y हमेशा 0 होगा , बिटकॉइन की आवश्यकता के समान है कि हैश की निश्चित संख्या 0 से शुरू होती है ।HSHA256y00

  • नेटवर्क यह साबित करने के लिए सहमत है कि दो कठोर ग्राफ और जी 1 आइसोमॉर्फिक नहीं हैं। रेखांकन उनके आसन्न मैट्रिसेस द्वारा दिया जा सकता हैG0G1

  • एक खान में काम करनेवाला, पिछले ब्लॉक के लिए लिंक वापस का उपयोग करता है के साथ उसके वित्तीय लेनदेन के मर्कल जड़ के मालिक हैं, इसे कहते के साथ अपने खुद के अस्थायी रूप से साथ, सी , एक यादृच्छिक संख्या उत्पन्न करने के लिए जेड = एच ( बी )BcZ=H(cB)

  • खनिक W = Z की गणना करता हैलेने के लिए ( i , π )W=Zmod2V!(i,π)

  • खान में काम करनेवाला पुष्टि की है कि - जो है, इसकी पुष्टि के लिए अनियमित रूप से चुने π का सबूत है कि रेखांकन isomorphic हैं नहीं हैπ(Gi)G1iπ

  • यदि नहीं, तो खान में काम करनेवाला एक हैश की गणना करता है W=H(π(Gi))

  • अगर की उचित संख्या के साथ शुरू होता 0 प्रकाशन द्वारा की, तो खान में काम करनेवाला "जीत" ( , बी )W0(c,B)

  • अन्य नोड्स सत्यापित कर सकते हैं निकालना ( मैं , π ) , और पुष्टि कर सकते हैं कि डब्ल्यू = एच ( π ( जी मैं ) ) की उचित कठिनाई के साथ शुरू होता 0 कीZ=H(cB)(i,π)W=H(π(Gi))0

उपरोक्त प्रोटोकॉल सही नहीं है, कुछ किंक मुझे लगता है कि बाहर काम करने की आवश्यकता होगी। उदाहरण के लिए, यह स्पष्ट नहीं है कि दो यादृच्छिक ग्राफ और G 1 कैसे उत्पन्न करें जो कठोरता के अच्छे गुणों को संतुष्ट करते हैं, उदाहरण के लिए, और न ही यह स्पष्ट है कि ग्राफ़ को अधिक या कम वर्टीकल के साथ परीक्षण के अलावा अन्य कठिनाई को कैसे समायोजित किया जाए। हालांकि, मुझे लगता है कि ये संभवतः अधिक महत्वपूर्ण हैं।G0G1

लेकिन गाँठ पर एक समान प्रोटोकॉल के लिए , गाँठ आरेख या ग्रिड आरेख पर कुछ अन्य यादृच्छिक संचालन के साथ दो रेखांकन और G 2 में से किसी एक के आसन्न मैट्रिक्स पर यादृच्छिक क्रमपरिवर्तन को प्रतिस्थापित करें ... या कुछ और। मुझे नहीं लगता कि यादृच्छिक Reidemeister चालें काम करता है, क्योंकि अंतरिक्ष बहुत जल्दी अनिच्छुक हो जाता है।G1G2

[HTY05] ने गाँठ के लिए आर्थर-मर्लिन प्रोटोकॉल का प्रस्ताव रखा, लेकिन दुर्भाग्य से एक त्रुटि हुई और उन्होंने अपना दावा वापस ले लिया।

[Kup11] ने दिखाया कि, सामान्यीकृत रीमैन परिकल्पना को मानते हुए, knottedness , और उल्लेख करता है कि यह A M में भी गाँठ लगाता है , लेकिन मैं ईमानदार हूँ, मुझे नहीं पता कि इसे उपरोक्त रूपरेखा में कैसे अनुवाद किया जाए; एक एम के [Kup11] मुझे लगता है कि प्रोटोकॉल एक दुर्लभ प्रधानमंत्री की खोज शामिल पी सापेक्ष जो बहुपदीय समीकरणों की एक प्रणाली है 0 । प्राइम पी उस एच ( पी ) = 0 में दुर्लभ है , और बहुपद समीकरणों की प्रणाली गाँठ पूरक समूह के प्रतिनिधित्व से मेल खाती है।NPAMAMp0pH(p)=0

ध्यान से, एक बहन साइट पर इसी तरह के प्रश्न का उत्तर देखें , जो इस तरह के "उपयोगी" प्रमाणों की उपयोगिता को भी संबोधित करता है।


संदर्भ:

[GMW85] ओडेड गोदरेज, सिल्वियो मिकलि, और एवी विगडरसन। सबूत है कि यील्ड और कुछ नहीं बल्कि उनकी वैधता, 1985।

[GS86] शफी गोल्डवेसर, माइकल सिपर। इंटरएक्टिव प्रूफ सिस्टम, 1986 में निजी सिक्के बनाम सार्वजनिक सिक्के।

[HTY05] मासाओ हारा, सेइची तानी, और मकोतो यामामोटो। UNKNOTTING में है , 2005।AMcoAM

[Kup11] ग्रेग कुपरबर्ग। नॉटनेस , मोडुलो जीआरएच , 2011 में है।एनपी


1
यादृच्छिक मार्कोव चाल के बारे में क्या? mathworld.wolfram.com/MarkovMoves.html
जोशुआ हरमन

इसके अलावा, आप गांठों को ग्राफ़ के रूप में मान सकते हैं जो हस्ताक्षरित ग्राफ़ हैं जो चार वैलेंस हैं। तो आपको बस G1 और G2
जोशुआ हरमन

यहाँ एक सैट उदाहरण के लिए एक क्वैंडल रंग की कमी है। arxiv.org/pdf/1505.06595.pdf
जोशुआ हरमन

हां यह निर्धारित करता है कि आपके पास एक क्रॉस के नीचे या ऊपर है। देखें en.wikipedia.org/wiki/Medial_graph
यहोशू हरमन

क्या यह उपहास के परीक्षण के लिए मदद करेगा? लगता है कि आपको केवल एक लैमन ग्राफ का निर्माण करना है जो 2 डी में आसान है (और समुद्री मील प्लैनर ग्राफ हैं)। www3.cs.stonybrook.edu/~jgao/CSE590-fall05/notes/lecture3.pdf
जोशुआ हरमन

1

मुझे लगता है कि ऐसा करने का तरीका शॉर्टकट्स को अस्वीकार करने के लिए प्रतिबंधों के साथ मोज़ेक समुद्री मील की एक तालिका बनाना है। तो एक गाँठ तालिका एक गाँठ का एक सेट है जिसमें एक दी गई संपत्ति होती है। नीचे दी गई संपत्ति एक प्रमुख गाँठ है।

रॉल्फसेन नॉट टेबल

अब मोज़ेक गांठों से बनी एक गाँठ तालिका को देखते हैं: एक गाँठ मोज़ेक समुद्री मील का एक प्रकार है जो टाइलों का उपयोग तीन विस्मयादिबोधक अंतरिक्ष में तार होने के बजाय करते हैं। नॉट मोज़ेक टेबल

अब औपचारिक रूप से परिभाषित करते हैं कि एक गाँठ मोज़ेक क्या है:

मोज़ेक टाइल

से https://arxiv.org/pdf/1602.03733.pdf एक गाँठ मोज़ेक एक n × n ग्रिड पर एक गाँठ का प्रतिनिधित्व 11 टाइल्स से बना यहां उन्हें नीचे हो रहा है।

प्रतिबंधों के एक सेट के साथ एक मोज़ेक गाँठ तालिका के लिए पूछने में यह मेरा शुरुआती बिंदु है। मैं आपसे पूछना चाहता हूं कि मुझे निम्नलिखित गुणों के साथ एक तालिका देनी है

  1. इसमें क्रॉसिंग नंबर साथ कम से कम एक तत्व होना चाहिएC
  2. इसमें आयाम के साथ कम से कम तत्व होना चाहिएNM
  3. K
  4. इसका संचालन का सेट होना चाहिएO of cardinality On that show that it is ambient isotopic to the knot K
  5. All operations must be unique
  6. You must give me the coordinates CR of the operation on the knot itself.
  7. It must be encoded as a knot mosaic.

So lets encode the trefoil in a machine readable format. We take each tile and assign them a number (01-11). Using the programming language racket it will look like this

(define trefoil (array #[#[00 02 01 00]
                         #[02 10 09 01]
                         #[03 09 04 06]
                         #[00 03 05 04]] : Integer))

Which corresponds to 31 in the above table by Rolfesen. Now, lets see a trivial task. Once again using racket

(struct braidcoin ([source_knot : (Matrix Integer)]
                   [target_knot : (Matrix Integer)]
                   [crossing_number : (Refine [n : Integer] (> n 0))]
                   [dimention : (Refine [n : Integer] (> n 0))]
                   [timestamp : date])

This would give us the trivial task which would be the trivial table would have only the prime knot 31. The source and target knots in the above structure would be the same. The crossing number would be three. The dimension would be four by four.

So, now that we have established what the output should be. Now how do we tackle the generation of the problem?

So we know that under ambient isotopy that you can get to another knot diagram given another knot diagram in a finite set of reidmeister moves. So lets generate two random links. The task then we define is given two random links I want you to show that they are either equivalent by enumerating every possible knot that can be expressed or show that they are not equivaent by giving me a set of states or paths to a known knot in a table.

A way where we can improve the speed of knowing that a knot is in the table or not is by constructing a hash table with indices as the Alexander polynominal. Each instance would have the Alexander Polynominal computed for it and if they share the same Alexander polynominal it would be appended as an element to that table .

I have part of a working program at the following gist: https://gist.github.com/zitterbewegung/4152b322eef5ecccdcf3502e8220844b


3
Given two large, random links, they are unlikely to be equivalent. And they probably won't have the same Alexander polynomial, which will let you prove that they are not equivalent in polynomial time. So the task is easy most of the time. I suspect it's extremely unlikely that you'll generate a genuinely hard example by taking random links.
Peter Shor

@PeterShor yes I recognize that. I don’t think I articulated this well but I am also making an arbitrary amount of these tasks when I am generating it to increase the hardness. Even with that occurring would that not make it harder ?
Joshua Herman

@PeterShor Also the certificate is not just that both knots are not equivalent but I want a set of knot moves to the unknot or to a knot that you could compute that it isn't ambient isotopic (such as the trefoil).
Joshua Herman

1
"एक तालिका में एक ज्ञात गाँठ" के लिए, क्या आप एक घातीय आकार की मेज होने की योजना बनाते हैं? क्योंकि किसी दिए गए आकार के बहुत सारे समुद्री मील हैं।
पीटर शोर

हां और ना। गाँठ का उपयोग करने के प्रत्येक उदाहरण का आकार ऑपरेशन नंबर की कार्डिनैलिटी से बंधा हुआ है और गाँठ के मोज़ेक के रूप में एन्कोडेड एक गाँठ या लिंक का एक वैध उदाहरण है। मैं इन मापदंडों का उपयोग करके वैध समाधानों की मात्रा को सीमित करने की योजना बनाता हूं ताकि समस्या की कठोरता भी एक पैरामीटर हो।
जोशुआ हरमन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.