निम्नलिखित सरल तकनीक जिसे मैं समाधान लॉटरी तकनीक (SLT) कहता हूं, का उपयोग अन्य तकनीकों (जैसे कि कई POW समस्याएं होने पर, Noah Stephens-Davidowitz के उत्तर आदि में उल्लिखित तकनीक) के साथ संयोजन के रूप में किया जा सकता है, जिससे व्यावहारिक चुनौतियों को व्यवहार्य प्रमाण में बदलने में मदद मिल सके। काम की समस्याओं के। SLT परिस्थितियों को 1-4 के अलावा अन्य क्रिप्टोकरंसी माइनिंग समस्याओं के साथ समाप्त करने में मदद करता है।
मान लीजिए कि सी फार्म की एक कम्प्यूटेशनल चुनौती है "एक उपयुक्त हैश को खोजने कश्मीर एक स्ट्रिंग के साथ x ऐसी है कि ( कश्मीर , एक्स ) ∈ डी ।"सीकएक्स( k , x ) ∈ डी
समस्या Ψ ( सी ) स्थापना: मान लीजिए कि डी एक सेट है, एच एक क्रिप्टोग्राफिक हैश समारोह है, और सी कुछ स्थिर है। इसके अलावा कि मान लीजिए डाटा ( कश्मीर , एक्स ) में जानकारी प्राप्त करने के लिए आसान है कि का एक टुकड़ा है एक निर्धारित करता है के बाद कि ( कश्मीर , एक्स ) ∈ डी लेकिन अन्यथा प्राप्त नहीं किया जा सकता है।Ψ ( C))डीएचसीडेटा (k,x)( k , x ) ∈ डी
समस्या Ψ ( सी ) उद्देश्य: एक जोड़ी का पता लगाएं ( कश्मीर , एक्स ) ऐसी है कि कश्मीर एक उपयुक्त हैश और जहां है ( कश्मीर , एक्स ) ∈ डी , और जहां एच ( कश्मीर | | x | | डाटा ( कश्मीर , एक्स ) ) < सी ।Ψ ( C))( k , x )क( k , x ) ∈ डीएच(k||x||Data(k,x))<C
आइए अब हम जांचते हैं कि समस्या us ( C ) आवश्यकताओं को 1-4 से कैसे संतुष्ट करती है।Ψ(C)
- हमें यह मानना होगा कि इस संपत्ति को संतुष्ट करने के लिए SLT के लिए C पहले से ही यादृच्छिक है।C
2-3। Ψ ( C ) आमतौर पर C से अधिक कठिन हो जाएगा और यह एक अच्छी बात है। प्रूफ-ऑफ-वर्क की समस्या का समाधान करने के लिए बारीक से बारीक होने की आवश्यकता होती है, लेकिन मूल समस्या C में कठिनाई का एक निश्चित स्तर हो सकता है या नहीं (याद रखें कि बिटकॉइन खनन में कठिनाई हर दो सप्ताह में समायोजित की जाती है)। समस्या की कठिनाई Ψ ( सी ) कुछ उपयुक्त खोजने की कठिनाई के बराबर है ( कश्मीर , एक्स ) ∈ डी से गुणा 2 nΨ(C)CCΨ(C)(k,x)∈Dसी । इसलिए, के बाद से लगातारसीपतले ट्यूनेबल है, की कठिनाईΨ(सी)भी पतले ट्यूनेबल है।2nCCΨ(C)
हालांकि समस्या Ψ ( सी ) मूल समस्या से अधिक कठिन है सी , समस्या को हल करने के लिए काम के लगभग सभी Ψ ( सी ) केवल एक जोड़ी खोजने पर खर्च किया जाएगा ( कश्मीर , एक्स ) के साथ ( कश्मीर , एक्स ) ∈ डी बल्कि कंप्यूटिंग हैश से (एक गणना नहीं कर सकते हैं कि एच ( कश्मीर | | x | | डाटा ( कश्मीर , एक्स ) ) < सीΨ(C)CΨ(C)(k,x)(k,x)∈DH(k||x||Data(k,x))<Cया नहीं जब तक कि एक गणना की है डेटा ( कश्मीर , एक्स ) और एक गणना नहीं कर सकते हैं डेटा ( कश्मीर , एक्स ) जब तक कि एक सत्यापित करता है कि डाटा ( कश्मीर , एक्स ) ∈ डी )।Data(k,x)Data(k,x)Data(k,x)∈D
बेशक, यह तथ्य कि Ψ ( C ) C की तुलना में अधिक कठिन है, कुछ नई चिंताओं को प्रस्तुत करता है। एक उपयोगी समस्या के लिए, यह सबसे अधिक संभावना मामला है कि एक जोड़े के स्टोर करना चाहते हैं ( कश्मीर , एक्स ) जहां ( कश्मीर , एक्स ) ∈ डी में कुछ डेटाबेस। हालांकि, ताकि ब्लॉक इनाम प्राप्त करने के लिए, खान में काम करनेवाला केवल एक जोड़ी प्रकट करना चाहिए ( कश्मीर , एक्स ) जहां ( कश्मीर , एक्स ) ∈ डी और एच ( कश्मीर | |Ψ(C)C(k,x)(k,x)∈D(k,x)(k,x)∈Dx | | डाटा ( कश्मीर , एक्स ) ) < सी के बजाय सभी जोड़ों ( कश्मीर , एक्स ) ∈ डी होता है, चाहे एच ( कश्मीर | | x | | डाटा ( कश्मीर , एक्स ) ) < सी या नहीं। इस समस्या का एक संभावित समाधान खनिकों के लिए सभी जोड़े ( के , x ) को प्रकट करना हैजहां ( k , x )H(k||x||Data(k,x))<C(k,x)∈DH(k||x||Data(k,x))<C(k,x)Court D शिष्टाचार से बाहर। खनिकों भी अगर खनिक जोड़े के अपने उचित हिस्सा पोस्ट नहीं किया है जंजीरों को अस्वीकार करने की क्षमता होगी ( कश्मीर , एक्स ) ∈ डी । शायद, एक जोड़े की संख्या की गणना करना चाहिए ( कश्मीर , एक्स ) ∈ डी जो सबसे लंबे समय तक वैध श्रृंखला भी है के रूप में गणना के लिए। खनिक के सबसे उनके समाधान पोस्ट है, तो सुलझाने की प्रक्रिया Ψ ( सी ) बस को सुलझाने की प्रक्रिया के रूप में कई समाधान के रूप में उत्पादन करेगा सी ।(k,x)∈D(k,x)∈D(k,x)∈DΨ(C)C
परिदृश्य में जहाँ खनिक जोड़े के सभी पोस्ट में ( कश्मीर , एक्स ) ∈ डी , Ψ ( सी ) की स्थिति में 2-3 की भावना को संतुष्ट करेगा।(k,x)∈DΨ(C)
- Ψ ( C ) विशिष्ट समस्या के आधार परस्थिति ४ को संतुष्ट कर सकता है या नहीं कर सकताहै।Ψ(C)4
इस तकनीक के अन्य लाभ:Other Advantages of this technique:
SLT शर्तों की तुलना में अन्य लाभ प्रदान करता है 1-4 जो एक प्रमाणिक कार्य समस्या के लिए वांछनीय या आवश्यक हैं।
सुरक्षा / दक्षता संतुलन में सुधार: एसएलटी मामले में मदद करेगा कि सी को हल करना बहुत आसान हो सकता है या सत्यापित करना बहुत मुश्किल हो सकता है। सामान्य तौर पर, Ψ ( सी ) से हल करने के लिए और अधिक कठिन है सी , लेकिन Ψ ( सी ) के रूप में सत्यापित करने के लिए आसान के रूप में के बारे में है सी ।CΨ(C)CΨ(C)C
एक टूटी हुई / असुरक्षित समस्या को दूर करना: SLT का उपयोग बैकअप POW- समस्या और एकाधिक POW समस्याओं के साथ क्रिप्टोकरंसी में खराब POW समस्याओं को एल्गोरिदम को हटाने के लिए किया जा सकता है। मान लीजिए कि समस्या को हल करने के लिए एक इकाई एक बहुत ही त्वरित एल्गोरिथ्म ढूंढती है । फिर इस तरह की समस्या अब एक उपयुक्त प्रमाण-कार्य की समस्या नहीं है और इसे क्रिप्टोक्यूरेंसी से हटा दिया जाना चाहिए। क्रिप्टोक्यूरेंसी में इसलिए एक एल्गोरिथ्म होना चाहिए जो C को क्रिप्टोक्यूरेंसी से हटाता है जब भी किसी ने एक एल्गोरिथ्म पोस्ट किया है जो समस्या C को बहुत जल्दी हल करता है लेकिन जो कभी भी समस्या C को हटाता है अन्यथा नहीं। यहाँ एक समस्या को दूर करने के लिए इस तरह के एक समस्या निवारण एल्गोरिथ्म की रूपरेखा तैयार की जा रही है जिसे हम समस्या ए कहेंगे ।C
ए। ऐलिस एक बड़ी शुल्क का भुगतान करता है (शुल्क एल्गोरिदम को सत्यापित करने के लिए खानों को खर्च करता है) को कवर करेगा और फिर एल्गोरिथ्म पोस्ट करता है जिसे हम एल्गोरिदम K कहेंगे जो समस्या ए को ब्लॉकचेन पर तोड़ता है। यदि एल्गोरिथ्म K पूर्व-गणना डेटा P C की एक बड़ी मात्रा पर निर्भर करता है , तो ऐलिस इस पूर्व-संगणित डेटा P C के मर्कले रूट को पोस्ट करता है ।
ख। समस्या ए के यादृच्छिक उदाहरण ब्लॉकचेन द्वारा निर्मित होते हैं। ऐलिस तब पूर्व-गणना किए गए डेटा के कुछ हिस्सों को पोस्ट करता है, जो यह सुनिश्चित करने के लिए कि उनके डेटा वास्तव में P C से आए हैं, ताकि उनकी Merkle शाखा के साथ सही ढंग से काम करने के लिए Algorithm K की आवश्यकता हो । यदि एलिस के एल्गोरिथ्म को पहले से गणना किए गए डेटा पी सी के साथ जल्दी से खिलाया जाता है , तो समस्या को हटा दिया जाता है और ऐलिस को एल्गोरिथ्म को पोस्ट करने के लिए एक इनाम मिलता है जो ब्लॉकचैन से समस्या को दूर करता है।
इस समस्या को हटाने की प्रक्रिया न्यूनतम खनिक और सत्यापनकर्ताओं पर महंगी है। हालाँकि, SLT इस तकनीक की अधिकांश कम्प्यूटेशनल कठिनाई को हटा देता है ताकि अगर किसी क्रिप्टोक्यूरेंसी (उदाहरण के लिए इस तकनीक का उपयोग किया जाता है, तो संभवतः काफी दुर्लभ होगा) में जरूरत पड़ने पर इसका उपयोग किया जा सकता है।
खनन पूल अधिक संभव हैं: क्रिप्टोकरेंसी में, ब्लॉक इनाम जीतना अक्सर बहुत मुश्किल होता है। चूँकि ब्लॉक पुरस्कार जीतना बहुत कठिन होता है, खनिक अक्सर खनन पूल नामक चीज़ों में खदान देते हैं जिसमें खनिक किसी समस्या को हल करने में अपने संसाधनों को मिलाते हैं और जिसमें वे "पास मिसेस" की मात्रा के अनुपात में ब्लॉक इनाम साझा करते हैं। । C के लिए एक संभावित मुद्दा यह है कि समस्या C के लिए "निकट चूक" के रूप में जो बनता है उसकी गुणात्मक धारणा का निर्माण करना मुश्किल हो सकता है और C को हल करने के लिए एल्गोरिथ्म अलग-अलग याद हो सकता है । चूँकि पूल खनिकों को नज़दीकियों की तलाश होगी, इसलिए वे C को हल करने में बहुत कुशल नहीं हो सकते हैं(और इसलिए, कुछ लोग खनन पूल में शामिल होंगे)। हालांकि, के लिए Ψ ( सी ) , वहाँ एक के पास याद आती है की एक स्पष्ट कटौती धारणा है, जिसका नाम है एक के पास याद आती है एक जोड़ी है ( कश्मीर , एक्स ) जहां ( कश्मीर , एक्स ) ∈ डी लेकिन जहां एच ( कश्मीर | | x | | डाटा ( कश्मीर , एक्स ) ) ≥ सी , और के लिए थोड़ा चूक को खोजने के लिए एल्गोरिथ्म Ψ ( सी )का समाधान ढूँढने के लिए एल्गोरिथ्म के रूप में ही किया जाएगा Ψ ( सी ) ।
प्रगति निर्भीकता: एक प्रूफ-ऑफ-वर्क समस्या पी को प्रगति मुक्त कहा जाता है यदि ब्लॉकचेन पर अगले ब्लॉक को खोजने के लिए एक इकाई या संस्थाओं के समूह के लिए समय की मात्रा में घातांक वितरण का अनुसरण होता है ई - λ x जहां निरंतर बीओआई समस्या पी को हल करने के लिए इकाई द्वारा उपयोग की जाने वाली कम्प्यूटेशनल शक्ति की मात्रा के लिए सीधे आनुपातिक है । विकेन्द्रीकरण प्राप्त करने के लिए खननकर्ताओं को अपनी खनन शक्ति के अनुपात में ब्लॉक इनाम प्राप्त करने के लिए क्रिप्टोक्यूरेंसी खनन समस्याओं के लिए प्रगति की आवश्यकता है। एसएलटी निश्चित रूप से खनन समस्याओं को प्रगति की प्रगति हासिल करने में मदद करता है।