क्या किसी भी कम्प्यूटेशनल चुनौती को सबूत के काम में बदला जा सकता है?


20

क्रिप्टोक्यूरेंसी माइनिंग की प्रतीतहीनता ने उपयोगी विकल्पों पर सवाल उठाया, बिटकॉइन , सीएसटी , एमओ पर इन सवालों को देखें । मुझे आश्चर्य है कि एक एल्गोरिथ्म कि व्यावहारिक रूप से किसी भी कम्प्यूटेशनल चुनौती परिवर्तित कर सकते हैं वहाँ मौजूद है या नहीं (जिसका समाधान कुशलतापूर्वक सत्यापित किया जा सकता) एक और ऐसे चुनौती में (जो-का-प्रमाण काम के लिए प्रयोग किया जाता है) ऐसा है किसी Ψ ( सी )CΨ(C)

  1. समारोह बेतरतीबी से, कुछ (सार्वजनिक) यादृच्छिक अनुक्रम का उपयोग कर ।Ψ आरΨr
  2. सुलझाने है आम तौर पर सुलझाने के रूप में के रूप में मुश्किल ।Ψ ( C )Ψ(C)सीसी
  3. यदि कोई समाधान लिए पाया , तो एक solution को मूल चुनौती लिए कुशलतापूर्वक गणना की जा सकती ।एक्स Ψ ( सी ) Ψ - 1 ( x ) सीएक्सΨ ( C))Ψ- 1( x )सी
  4. लिए एक समाधान जानने से लिए समाधान खोजने में मदद नहीं मिलती है ।सी Ψ ( सी )सीΨ ( C))

4 '(अपडेट)। जैसा कि नूह ने एक टिप्पणी में बताया है, पिछली शर्त को मजबूत करने की आवश्यकता होनी चाहिए कि प्रीप्रोसेसिंग को भी को हल करने में कोई लाभ नहीं देना चाहिए ।सी Ψ ( सी )सीΨ ( C))

इस अंतिम स्थिति की आवश्यकता है ताकि किसी को भी एक लाभप्रद स्थिति में नहीं डाला जा सके क्योंकि वे का समाधान जानते हैं । इस पद्धति का उपयोग करके, लोग कम्प्यूटेशनल समस्याओं को प्रस्तुत कर सकते हैं जिन्हें वे हल करना चाहते हैं और एक केंद्रीय प्राधिकरण कुछ हल करने के योग्य हो सकता है (जैसे कि एलियंस बनाम ब्रेकिंग पासवर्ड खोजना)। ध्यान दें कि यदि समस्या को हल करने में एक सप्ताह भी लगता है, तो यह एक मुद्दा नहीं लगता है (मुझे लगता है कि उन एलियंस को छिपाने में ऐसा नहीं हो सकता है?), क्योंकि इससे समाधान के लिए बड़ा इनाम मिल सकता है। वैसे भी, ये विषय मेरी सैद्धांतिक समस्या के समाधान से संबंधित नहीं हैं, लेकिन निश्चित रूप से मैं उन्हें टिप्पणी पर / मंच पर चर्चा करने में प्रसन्न हूं।सीसी

सम्भावित समाधान निम्नलिखित होगा: नक्शे में , कि है, को हल करने के और कुछ अन्य, computationally कठिन चुनौती। इसके साथ एक समस्या यह है कि to समाधान को जानने से को हल करना कुछ हद तक आसान हो जाता है (यह कितना आसान है की कठिनाई पर निर्भर करता है )। एक और मुद्दा यह है कि तुलना में अधिक कठिन हो गया ।Ψ सी ( सी , एच एस एच आर ) सी सी Ψ ( सी ) एच एस एच आर Ψ ( सी ) सीΨसी( C), एचएचआर)सीसीΨ ( C))एचएचआरΨ ( C))सी


3
शायद यह प्रासंगिक हो सकता है: eprint.iacr.org/2017/203.pdf
एंड्रियास

3
"कम्प्यूटेशनल चुनौती" और "प्रूफ़-ऑफ़-वर्क चैलेंज" में क्या अंतर है?
या मीर

2
ज़रूर, लेकिन काम के सबूतों की बहुत परिभाषा में आमतौर पर कई चुनौतियों पर विचार करने की आवश्यकता होती है, क्योंकि उन्हें परिभाषित करने वाली मुख्य संपत्ति गैर-महत्वाकांक्षी है। यही कारण है कि eprint.iacr.org/2017/203.pdf जैसे काम किए गए हैं - आपको पीओडब्ल्यू के लगभग सभी अनुप्रयोगों, विशेष रूप से क्रिप्टोकरेंसी के लिए गैर-अमूर्तता की गारंटी की आवश्यकता है। वैसे भी, क्या आप सार्वजनिक रूप से सत्यापित समाधान की तलाश कर रहे हैं, या एक निजी तौर पर एक पर्याप्त होगा? क्या आप एक व्यावहारिक रूप से कुशल योजना चाहते हैं, या आप एक सैद्धांतिक समाधान के साथ ठीक हैं?
जियोफ़रॉय कोटेउ

5
@domotorp आपको क्यों लगता है कि eprint.iacr.org/2017/203.pdf आपके प्रश्न के लिए प्रासंगिक नहीं है?
Alon Rosen

5
भले ही यह पी में किसी भी सबसे खराब समस्या से कमी प्रदान नहीं करता है, लेकिन पेपर समस्याओं के व्यापक सेट के आधार पर उपयोगी पीओडब्ल्यू देता है। विशेष रूप से, किसी भी समस्या को ऑर्थोगोनल वेक्टर्स (OV) के लिए reducible किया जाता है, जिसमें सभी ग्राफ समस्याएं शामिल हैं जो प्रथम-क्रम तर्क में स्थिर हैं। यह k-OV समस्या (मोटे तौर पर n ^ k समय की आवश्यकता के लिए अनुमान लगाया गया है) पर भी लागू होता है, साथ ही ठीक-ठाक जटिल दुनिया से अन्य समस्याओं के लिए भी। तो जबकि शायद उतना सामान्य नहीं होगा जितना आप उम्मीद करेंगे, परिणाम अभी भी सामान्य हैं। और जिन समस्याओं का मैंने ऊपर उल्लेख किया है, उनके लिए गुण 1-4 वास्तव में संतुष्ट हैं।
अलोन रोसेन

जवाबों:


8

( नोट : एंड्रियास ब्योर्क्लकुंड ने टिप्पणियों में एक समाधान सुझाया है कि मेरा मानना ​​है कि नीचे वर्णित एक से बेहतर है। देखें http://eprint.iacr.org/2017/203 , बॉल, रोसेन, साबिन और वासुदेवन द्वारा। संक्षेप में। वे ऑर्थोगोनल वेक्टर्स जैसी समस्याओं के आधार पर काम के प्रमाण देते हैं जिनकी कठोरता को अच्छी तरह से समझा जाता है और जिनसे कई समस्याओं (जैसे, के-सैट) को अपेक्षाकृत कुशलता से कम किया जा सकता है। उनका PoW उदाहरण Ψ ( C ) उतना ही कठिन है जितना कि ऑर्थोगोनल। वैक्टर, भले ही इनपुट उदाहरण सी आसान हो, ताकि वे नीचे वर्णित समाधान की एक बड़ी खामी से बचें।Ψ ( C))सी

नीचे वर्णित समाधान इसकी सादगी से लाभान्वित हो सकता है --- यह एक गैर-विशेषज्ञ को वर्णित किया जा सकता है --- लेकिन यह मुझे सैद्धांतिक रूप से बहुत कम दिलचस्प लगता है।)

एक समाधान संभव है यदि कोई मजबूत धारणा बनाता है कि " सी के लिए सबसे तेज एल्गोरिथ्म मौलिक रूप से यादृच्छिक है" (और अगर हम एक क्रिप्टोग्राफिक हैश फ़ंक्शन को एक यादृच्छिक ओरेकल के रूप में मॉडल करते हैं)। इसे औपचारिक रूप देने का एक तरीका यह है किसी

  1. सीटी एफ एन पीएफ पी (अन्यथा, मुझे लगता है कि यह वास्तव में एक वैध चुनौती नहीं है);सीटी एफ एन पीएफ पी
  2. के लिए सबसे तेजी से यादृच्छिक एल्गोरिथ्म सी उम्मीद समय में चलाता टी एक विशिष्ट उदाहरण पर; तथासीटी
  3. वहां मौजूद एक कुशलता से गणना कर सका समारोह से { 0 , 1 } कश्मीर के समाधान के लिए डोमेन के लिए सी के लिए कश्मीर लोग इन 2 टी ऐसी है कि वहाँ हमेशा एक से मौजूद है रों { 0 , 1 } कश्मीर के साथ ( रों ) के लिए एक समाधान सी{ 0 , 1 }सीk लॉग2टीरों { 0 , 1 }( s )सी

ध्यान दें कि k log 2 T की धारणा का तात्पर्य है कि { 0 , 1 } k की पाशविक बल खोज अनिवार्य रूप से C के लिए इष्टतम एल्गोरिदम है । तो, यह काफी मजबूत धारणा है। दूसरी ओर, यदि सी इन गुणों को संतुष्ट नहीं करता है, तो मेरे लिए आपकी दोनों स्थितियों (2) और (4) को संतुष्ट करने की कल्पना करना कठिन है।k लॉग2टी{ 0 , 1 }सीसी

फिर, एक हैश फंक्शन दिया एच : { 0 , 1 } *{ 0 , 1 } कश्मीर , जो हम एक यादृच्छिक प्रामाणिक रूप में मॉडल, हम परिभाषित Ψ एच ( सी ; आर ) के रूप में निम्नानुसार है, जहां आर { 0 , 1 } कुछ के लिए » कश्मीर के लिए यादृच्छिक इनपुट है Ψ एच । लक्ष्य के लिए उत्पादन होता है एक्स { 0 , 1 } * ऐसा है किएच: { 0 , 1 }*{ 0 , 1 }Ψएच( C); )आर { 0 ,1}» कश्मीरΨएचएक्स { 0 , 1}*f ( H ( r , x ) ) C का हल है । दूसरे शब्दों में, ( आर , एक्स ) को उपरोक्त एल्गोरिथ्म के लिए "अच्छे यादृच्छिक सिक्कों" को हैश करना चाहिए।f(H( आर , एक्स ) )सी( आर , एक्स )

देखते हैं कि यह आपकी सभी स्थितियों को संतुष्ट करता है।

  1. "समारोह Ψ बेतरतीबी से, कुछ (सार्वजनिक) यादृच्छिक अनुक्रम का उपयोग कर आर ।" चेक!Ψआर
  2. "हल करना Sol ( C ) आमतौर पर C को हल करना जितना कठिन है ।" सूचना है कि सरल के लिए एल्गोरिथ्म यादृच्छिक Ψ एच ( सी , आर ) अधिक से अधिक अपेक्षित समय में रन 2 कश्मीर प्लस बहुपद भूमि के ऊपर, और से इस धारणा 2 कश्मीरटी अनिवार्य रूप से के लिए इष्टतम एल्गोरिथ्म का चलने का समय है सीΨ (C)सीΨएच(C, आर )22TC
  3. "एक समाधान तो एक्स के लिए पाया जाता है Ψ ( सी ) , तो एक समाधान Ψ - 1 ( एक्स ) कुशलतापूर्वक मूल चुनौती के लिए गणना की जा सकती सी ।" यह f ( H ( r , x ) ) की गणना करके किया जा सकता है , जो धारणा द्वारा C का समाधान है ।xΨ(C)Ψ1(x)Cf(H(r,x))C
  4. "के लिए एक समाधान यह जानते हुए कि सी के लिए एक समाधान खोजने में मदद नहीं करता है Ψ ( सी ) ।" परिभाषा के अनुसार, को सुलझाने Ψ एच ( सी ; आर ) की खोज की आवश्यकता है x ऐसी है कि ( एच ( आर , एक्स ) ) के लिए एक समाधान है सी । जब से हम मॉडलिंग एच एक यादृच्छिक प्रामाणिक रूप में, हम किसी भी एल्गोरिथ्म के उम्मीद से चल रहा है समय को हल करती है इष्टतम करके इस समस्या क्वेरी समस्या का क्वेरी जटिलता उम्मीद है कि बाध्य कम कर सकते हैं, जिसमें एचCΨ(C)ΨH(C;r)xf(H(r,x))CHHएक ब्लैक बॉक्स द्वारा दिया जाता है और हमें उसी समस्या का समाधान खोजने के लिए कहा जाता है। और, फिर से, क्योंकि एच एक यादृच्छिक प्रामाणिक है, उम्मीद क्वेरी जटिलता सिर्फ तत्वों के अंश का उल्टा होता है एक्स { 0 , 1 } कश्मीर कि समाधान (ऊपर एक निरंतर कारक करने के लिए) कर रहे हैं। धारणा है, तो इष्टतम की उम्मीद के लिए किसी भी एल्गोरिथ्म के समय चल रहे सी है टी 2 कश्मीर , जिसका मतलब है कि इस अंश से भी ज्यादा बड़ा नहीं हो सकता है 2 - कश्मीर । चूंकि » कश्मीर और आर { 0 , 1Hx{0,1}kCT2k2kk} यादृच्छिक पर समान रूप से चुना जाता है, इस preprocessing कि पर निर्भर करने की अनुमति दी है के साथ भी सच है एच और सी (लेकिन आर ), और विशेष रूप से यह भले ही हम एक समाधान पता सच है सी अग्रिम में।r{0,1}HCrC

यह बहुत अच्छा उपाय है। एकमात्र स्थान जहां मुझे सुधार की संभावना दिखाई देती है वह है स्थिति (2)। एन पी में कई समस्याओं के लिए, कुछ सी < 2 के लिए c n समय में एल्गोरिदम हैं । यह अच्छा होगा यदि ऐसा कुछ संरक्षित किया जा सकता है, लेकिन मुझे यकीन नहीं है कि यह किया जा सकता है। क्रिप्टोकरेंसी के लिए वर्तमान में उपयोग किए जाने वाले पहले से ही आपकी विधि पहले से बेहतर है! NPcnc<2
डोमोटरप

वास्तव में, शायद ब्लॉकचेन में भी बहुत कुछ बदलने की जरूरत नहीं है। बस समुदाय इस बात से सहमत कर सकते हैं कि कुछ निश्चित समय पर एक एक्स blockchain जिसका हैश को हल करती है, जो भी व्यावहारिक समस्या के साथ जोड़ दिया जाना चाहिए। वास्तव में, शायद मानक ब्लॉकचेन जारी रह सकता है, और यह सिर्फ एक स्वतंत्र, एकल चुनौती हो सकती है। संभवतः बाजार पर ऐसा एकल उदाहरण पारंपरिक सिक्कों की तुलना में अधिक होगा, जैसे दुष्ट वन sw7 या sw8 से बेहतर है। x
२०:०६ पर डोमोटर

खुश हूँ कि आपने इसे पसंद किया :)। मैं सिर्फ यह स्पष्ट करना चाहता हूं कि जबकि C पर मेरी स्थितियां स्पष्ट रूप से यह कहती हैं कि "कुछ खोज स्थान पर brute-force खोज अनिवार्य रूप से इष्टतम है," वे यह नहीं मानते हैं कि मूल खोज स्थान पर brute-force खोज अनिवार्य रूप से इष्टतम है। जैसे, सैट के लिए, यह 2 एन समय में सबसे तेज एल्गोरिथ्म को चलाने के लिए आवश्यक नहीं है । C2n
नूह स्टीफेंस-डेविडोवित्ज

संरचना के मामले में-उदाहरण के लिए कम्प्यूटेशनल समस्या एक समस्या की परिभाषा को स्वीकार करती है जिसमें कम्प्यूटेशनल समस्या को छोटी समस्याओं से बनाया जा सकता है, जिसका समाधान आसान है, और एक समाधान है जो रचना पर आधारित नहीं है, इसके लिए गैर-परिशोधन खाता होगा ?
user3483902

मुझे लगता है कि इस समाधान के साथ एक और मुद्दा यह है कि आपने मेरे प्रश्न के लिए एक टिप्पणी में इंगित किया है, अर्थात् यदि कोई व्यक्ति कुशल तरीके से सी को प्रीप्रोसेस कर सकता है, तो उन्हें एक गंभीर लाभ मिल सकता है। मुझे लगता है कि यह काफी संवेदनशील मुद्दा है। कल्पना कीजिए कि मैं एक समस्या है जिसका समाधान (एक मानक प्रारूप में) में जाँच की जा सकती प्रस्तुत n समय है, लेकिन मैं इसे जांच करने के लिए एक गुप्त विधि है Cnn समय। यह मुझेΨ(C) कोहल करने के लिए काफी फायदा देता है। nΨ(C)
डोमोटरप

1

निम्नलिखित सरल तकनीक जिसे मैं समाधान लॉटरी तकनीक (SLT) कहता हूं, का उपयोग अन्य तकनीकों (जैसे कि कई POW समस्याएं होने पर, Noah Stephens-Davidowitz के उत्तर आदि में उल्लिखित तकनीक) के साथ संयोजन के रूप में किया जा सकता है, जिससे व्यावहारिक चुनौतियों को व्यवहार्य प्रमाण में बदलने में मदद मिल सके। काम की समस्याओं के। SLT परिस्थितियों को 1-4 के अलावा अन्य क्रिप्टोकरंसी माइनिंग समस्याओं के साथ समाप्‍त करने में मदद करता है।

मान लीजिए कि सी फार्म की एक कम्प्यूटेशनल चुनौती है "एक उपयुक्त हैश को खोजने कश्मीर एक स्ट्रिंग के साथ x ऐसी है कि ( कश्मीर , एक्स ) डी ।"सीएक्स( k , x ) डी

समस्या Ψ ( सी ) स्थापना: मान लीजिए कि डी एक सेट है, एच एक क्रिप्टोग्राफिक हैश समारोह है, और सी कुछ स्थिर है। इसके अलावा कि मान लीजिए डाटा ( कश्मीर , एक्स ) में जानकारी प्राप्त करने के लिए आसान है कि का एक टुकड़ा है एक निर्धारित करता है के बाद कि ( कश्मीर , एक्स ) डी लेकिन अन्यथा प्राप्त नहीं किया जा सकता है।Ψ ( C))डीएचसीडेटा (k,x)( k , x ) डी

समस्या Ψ ( सी ) उद्देश्य: एक जोड़ी का पता लगाएं ( कश्मीर , एक्स ) ऐसी है कि कश्मीर एक उपयुक्त हैश और जहां है ( कश्मीर , एक्स ) डी , और जहां एच ( कश्मीर | | x | | डाटा ( कश्मीर , एक्स ) ) < सीΨ ( C))( k , x )( k , x ) डीएच(k||x||Data(k,x))<C

आइए अब हम जांचते हैं कि समस्या us ( C ) आवश्यकताओं को 1-4 से कैसे संतुष्ट करती है।Ψ(C)

  1. हमें यह मानना ​​होगा कि इस संपत्ति को संतुष्ट करने के लिए SLT के लिए C पहले से ही यादृच्छिक है।C

2-3। Ψ ( C ) आमतौर पर C से अधिक कठिन हो जाएगा और यह एक अच्छी बात है। प्रूफ-ऑफ-वर्क की समस्या का समाधान करने के लिए बारीक से बारीक होने की आवश्यकता होती है, लेकिन मूल समस्या C में कठिनाई का एक निश्चित स्तर हो सकता है या नहीं (याद रखें कि बिटकॉइन खनन में कठिनाई हर दो सप्ताह में समायोजित की जाती है)। समस्या की कठिनाई Ψ ( सी ) कुछ उपयुक्त खोजने की कठिनाई के बराबर है ( कश्मीर , एक्स ) डी से गुणा 2 nΨ(C)CCΨ(C)(k,x)Dसी । इसलिए, के बाद से लगातारसीपतले ट्यूनेबल है, की कठिनाईΨ(सी)भी पतले ट्यूनेबल है।2nCCΨ(C)

हालांकि समस्या Ψ ( सी ) मूल समस्या से अधिक कठिन है सी , समस्या को हल करने के लिए काम के लगभग सभी Ψ ( सी ) केवल एक जोड़ी खोजने पर खर्च किया जाएगा ( कश्मीर , एक्स ) के साथ ( कश्मीर , एक्स ) डी बल्कि कंप्यूटिंग हैश से (एक गणना नहीं कर सकते हैं कि एच ( कश्मीर | | x | | डाटा ( कश्मीर , एक्स ) ) < सीΨ(C)CΨ(C)(k,x)(k,x)DH(k||x||Data(k,x))<Cया नहीं जब तक कि एक गणना की है डेटा ( कश्मीर , एक्स ) और एक गणना नहीं कर सकते हैं डेटा ( कश्मीर , एक्स ) जब तक कि एक सत्यापित करता है कि डाटा ( कश्मीर , एक्स ) डी )।Data(k,x)Data(k,x)Data(k,x)D

बेशक, यह तथ्य कि Ψ ( C ) C की तुलना में अधिक कठिन है, कुछ नई चिंताओं को प्रस्तुत करता है। एक उपयोगी समस्या के लिए, यह सबसे अधिक संभावना मामला है कि एक जोड़े के स्टोर करना चाहते हैं ( कश्मीर , एक्स ) जहां ( कश्मीर , एक्स ) डी में कुछ डेटाबेस। हालांकि, ताकि ब्लॉक इनाम प्राप्त करने के लिए, खान में काम करनेवाला केवल एक जोड़ी प्रकट करना चाहिए ( कश्मीर , एक्स ) जहां ( कश्मीर , एक्स ) डी और एच ( कश्मीर | |Ψ(C)C(k,x)(k,x)D(k,x)(k,x)Dx | | डाटा ( कश्मीर , एक्स ) ) < सी के बजाय सभी जोड़ों ( कश्मीर , एक्स ) डी होता है, चाहे एच ( कश्मीर | | x | | डाटा ( कश्मीर , एक्स ) ) < सी या नहीं। इस समस्या का एक संभावित समाधान खनिकों के लिए सभी जोड़े ( के , x ) को प्रकट करना हैजहां ( k , x )H(k||x||Data(k,x))<C(k,x)DH(k||x||Data(k,x))<C(k,x)Court D शिष्टाचार से बाहर। खनिकों भी अगर खनिक जोड़े के अपने उचित हिस्सा पोस्ट नहीं किया है जंजीरों को अस्वीकार करने की क्षमता होगी ( कश्मीर , एक्स ) डी । शायद, एक जोड़े की संख्या की गणना करना चाहिए ( कश्मीर , एक्स ) डी जो सबसे लंबे समय तक वैध श्रृंखला भी है के रूप में गणना के लिए। खनिक के सबसे उनके समाधान पोस्ट है, तो सुलझाने की प्रक्रिया Ψ ( सी ) बस को सुलझाने की प्रक्रिया के रूप में कई समाधान के रूप में उत्पादन करेगा सी(k,x)D(k,x)D(k,x)DΨ(C)C

परिदृश्य में जहाँ खनिक जोड़े के सभी पोस्ट में ( कश्मीर , एक्स ) डी , Ψ ( सी ) की स्थिति में 2-3 की भावना को संतुष्ट करेगा।(k,x)DΨ(C)

  1. Ψ ( C ) विशिष्ट समस्या के आधार परस्थिति ४ को संतुष्ट कर सकता है या नहीं कर सकताहै।Ψ(C)4

इस तकनीक के अन्य लाभ:Other Advantages of this technique:

SLT शर्तों की तुलना में अन्य लाभ प्रदान करता है 1-4 जो एक प्रमाणिक कार्य समस्या के लिए वांछनीय या आवश्यक हैं।

  1. सुरक्षा / दक्षता संतुलन में सुधार: एसएलटी मामले में मदद करेगा कि सी को हल करना बहुत आसान हो सकता है या सत्यापित करना बहुत मुश्किल हो सकता है। सामान्य तौर पर, Ψ ( सी ) से हल करने के लिए और अधिक कठिन है सी , लेकिन Ψ ( सी ) के रूप में सत्यापित करने के लिए आसान के रूप में के बारे में है सीCΨ(C)CΨ(C)C

  2. एक टूटी हुई / असुरक्षित समस्या को दूर करना: SLT का उपयोग बैकअप POW- समस्या और एकाधिक POW समस्याओं के साथ क्रिप्टोकरंसी में खराब POW समस्याओं को एल्गोरिदम को हटाने के लिए किया जा सकता है। मान लीजिए कि समस्या को हल करने के लिए एक इकाई एक बहुत ही त्वरित एल्गोरिथ्म ढूंढती है । फिर इस तरह की समस्या अब एक उपयुक्त प्रमाण-कार्य की समस्या नहीं है और इसे क्रिप्टोक्यूरेंसी से हटा दिया जाना चाहिए। क्रिप्टोक्यूरेंसी में इसलिए एक एल्गोरिथ्म होना चाहिए जो C को क्रिप्टोक्यूरेंसी से हटाता है जब भी किसी ने एक एल्गोरिथ्म पोस्ट किया है जो समस्या C को बहुत जल्दी हल करता है लेकिन जो कभी भी समस्या C को हटाता है अन्यथा नहीं। यहाँ एक समस्या को दूर करने के लिए इस तरह के एक समस्या निवारण एल्गोरिथ्म की रूपरेखा तैयार की जा रही है जिसे हम समस्या कहेंगे ।C

ए। ऐलिस एक बड़ी शुल्क का भुगतान करता है (शुल्क एल्गोरिदम को सत्यापित करने के लिए खानों को खर्च करता है) को कवर करेगा और फिर एल्गोरिथ्म पोस्ट करता है जिसे हम एल्गोरिदम K कहेंगे जो समस्या को ब्लॉकचेन पर तोड़ता है। यदि एल्गोरिथ्म K पूर्व-गणना डेटा P C की एक बड़ी मात्रा पर निर्भर करता है , तो ऐलिस इस पूर्व-संगणित डेटा P C के मर्कले रूट को पोस्ट करता है

ख। समस्या ए के यादृच्छिक उदाहरण ब्लॉकचेन द्वारा निर्मित होते हैं। ऐलिस तब पूर्व-गणना किए गए डेटा के कुछ हिस्सों को पोस्ट करता है, जो यह सुनिश्चित करने के लिए कि उनके डेटा वास्तव में P C से आए हैं, ताकि उनकी Merkle शाखा के साथ सही ढंग से काम करने के लिए Algorithm K की आवश्यकता हो । यदि एलिस के एल्गोरिथ्म को पहले से गणना किए गए डेटा पी सी के साथ जल्दी से खिलाया जाता है , तो समस्या को हटा दिया जाता है और ऐलिस को एल्गोरिथ्म को पोस्ट करने के लिए एक इनाम मिलता है जो ब्लॉकचैन से समस्या को दूर करता है।

इस समस्या को हटाने की प्रक्रिया न्यूनतम खनिक और सत्यापनकर्ताओं पर महंगी है। हालाँकि, SLT इस तकनीक की अधिकांश कम्प्यूटेशनल कठिनाई को हटा देता है ताकि अगर किसी क्रिप्टोक्यूरेंसी (उदाहरण के लिए इस तकनीक का उपयोग किया जाता है, तो संभवतः काफी दुर्लभ होगा) में जरूरत पड़ने पर इसका उपयोग किया जा सकता है।

  1. खनन पूल अधिक संभव हैं: क्रिप्टोकरेंसी में, ब्लॉक इनाम जीतना अक्सर बहुत मुश्किल होता है। चूँकि ब्लॉक पुरस्कार जीतना बहुत कठिन होता है, खनिक अक्सर खनन पूल नामक चीज़ों में खदान देते हैं जिसमें खनिक किसी समस्या को हल करने में अपने संसाधनों को मिलाते हैं और जिसमें वे "पास मिसेस" की मात्रा के अनुपात में ब्लॉक इनाम साझा करते हैं। । C के लिए एक संभावित मुद्दा यह है कि समस्या C के लिए "निकट चूक" के रूप में जो बनता है उसकी गुणात्मक धारणा का निर्माण करना मुश्किल हो सकता है और C को हल करने के लिए एल्गोरिथ्म अलग-अलग याद हो सकता है । चूँकि पूल खनिकों को नज़दीकियों की तलाश होगी, इसलिए वे C को हल करने में बहुत कुशल नहीं हो सकते हैं(और इसलिए, कुछ लोग खनन पूल में शामिल होंगे)। हालांकि, के लिए Ψ ( सी ) , वहाँ एक के पास याद आती है की एक स्पष्ट कटौती धारणा है, जिसका नाम है एक के पास याद आती है एक जोड़ी है ( कश्मीर , एक्स ) जहां ( कश्मीर , एक्स ) डी लेकिन जहां एच ( कश्मीर | | x | | डाटा ( कश्मीर , एक्स ) ) सी , और के लिए थोड़ा चूक को खोजने के लिए एल्गोरिथ्म Ψ ( सी )का समाधान ढूँढने के लिए एल्गोरिथ्म के रूप में ही किया जाएगा Ψ ( सी )

  2. प्रगति निर्भीकता: एक प्रूफ-ऑफ-वर्क समस्या पी को प्रगति मुक्त कहा जाता है यदि ब्लॉकचेन पर अगले ब्लॉक को खोजने के लिए एक इकाई या संस्थाओं के समूह के लिए समय की मात्रा में घातांक वितरण का अनुसरण होता है - λ x जहां निरंतर बीओआई समस्या पी को हल करने के लिए इकाई द्वारा उपयोग की जाने वाली कम्प्यूटेशनल शक्ति की मात्रा के लिए सीधे आनुपातिक है । विकेन्द्रीकरण प्राप्त करने के लिए खननकर्ताओं को अपनी खनन शक्ति के अनुपात में ब्लॉक इनाम प्राप्त करने के लिए क्रिप्टोक्यूरेंसी खनन समस्याओं के लिए प्रगति की आवश्यकता है। एसएलटी निश्चित रूप से खनन समस्याओं को प्रगति की प्रगति हासिल करने में मदद करता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.