भाषा चुनें

अनुमानित समझौते से वितरित यादृच्छिकता: अतुल्यकालिक बीजान्टिन फॉल्ट-टॉलरेंट प्रोटोकॉल

विश्वसनीय सेटअप के बिना अतुल्यकालिक बीजान्टिन सिस्टम में अनुमानित और मोंटे कार्लो कॉमन कॉइन लागू करने पर शोध, बाइनरी बीजान्टिन समझौते के लिए O(n³log n) संचार जटिलता प्राप्त करना।
computetoken.net | PDF Size: 0.4 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने पहले ही इस दस्तावेज़ को रेट कर दिया है
PDF दस्तावेज़ कवर - अनुमानित समझौते से वितरित यादृच्छिकता: अतुल्यकालिक बीजान्टिन फॉल्ट-टॉलरेंट प्रोटोकॉल

1 परिचय

वितरित सिस्टम डिजाइन करने में यादृच्छिकरण एक महत्वपूर्ण उपकरण है। कॉमन कॉइन प्रिमिटिव, जो सिस्टम सदस्यों को एक अप्रत्याशित यादृच्छिक संख्या पर सहमत होने में सक्षम बनाता है, बीजान्टिन समझौता, वितरित कुंजी जनरेशन और लीडर चुनाव जैसे प्रोटोकॉल के लिए विशेष रूप से उपयोगी साबित हुआ है। हालांकि, FLP असंभवता परिणाम के कारण दोष-प्रवण अतुल्यकालिक सिस्टम में वास्तव में यादृच्छिक कॉमन कॉइन प्रोटोकॉल लागू करना असंभव है।

यह पेपर परफेक्ट कॉमन कॉइन के दो शिथिलीकरण पेश करता है: (1) अनुमानित कॉमन कॉइन जो एक-दूसरे के करीब यादृच्छिक संख्याएं उत्पन्न करता है, और (2) मोंटे कार्लो कॉमन कॉइन जो विफलता की मनमाने ढंग से छोटी, लेकिन गैर-शून्य, संभावना के साथ एक सामान्य यादृच्छिक संख्या उत्पन्न करता है। हमारे प्रोटोकॉल अनुमानित समझौता प्रिमिटिव के ऊपर निर्मित हैं और बीजान्टिन प्रक्रियाओं के एक तिहाई तक को बिना किसी विश्वसनीय सेटअप या पब्लिक की इन्फ्रास्ट्रक्चर के सहन करते हैं।

2 पृष्ठभूमि और संबंधित कार्य

2.1 कॉमन कॉइन प्रिमिटिव्स

एक परफेक्ट कॉमन कॉइन प्रोटोकॉल को तीन गुणों को संतुष्ट करना चाहिए:

  • समाप्ति: प्रत्येक सही प्रक्रिया अंततः कुछ मान आउटपुट करती है
  • समझौता: कोई भी दो सही प्रक्रियाएं अलग-अलग मान आउटपुट नहीं करती हैं
  • यादृच्छिकता: आउटपुट मान डोमेन D पर समान रूप से वितरित होना चाहिए, |D| ≥ 2

पिछले कार्यान्वयन या तो तुल्यकालिक या आंशिक रूप से तुल्यकालिक सिस्टम मानते हैं जिनमें विश्वसनीय सेटअप होता है। हमारा कार्य बिना ऐसी मान्यताओं के अतुल्यकालिक सिस्टम पर केंद्रित है।

2.2 अनुमानित समझौता

अनुमानित समझौता प्रक्रियाओं को पूर्वनिर्धारित सहनशीलता ε के भीतर एक-दूसरे के करीब मानों पर निर्णय लेने की अनुमति देता है। अभिसरण फ़ंक्शन को इस प्रकार व्यक्त किया जा सकता है:

$v_i^{r+1} = \frac{\sum_{j \in S} v_j^r}{|S|}$ जहां $S$ स्वीकार्य सीमा के भीतर प्राप्त मानों का सेट है

यह प्रिमिटिव हमारे अनुमानित कॉमन कॉइन कार्यान्वयन की नींव बनाता है।

3 प्रोटोकॉल डिजाइन

3.1 अनुमानित कॉमन कॉइन

हमारा अनुमानित कॉमन कॉइन प्रोटोकॉल सुनिश्चित करता है कि सभी सही प्रक्रियाएं k राउंड के बाद एक-दूसरे से दूरी ε के भीतर मान आउटपुट करती हैं। प्रोटोकॉल राउंड की संख्या के साथ घातीय रूप से तेजी से अभिसरण करता है:

$\epsilon_k \leq \epsilon_0 \cdot \alpha^k$ जहां $\alpha < 1$ अभिसरण दर है

एल्गोरिथम अतुल्यकालिक राउंड में आगे बढ़ता है, जिसमें प्रत्येक प्रक्रिया अपने वर्तमान अनुमान को प्रसारित करती है और प्राप्त मानों पर अनुमानित समझौता फ़ंक्शन लागू करती है।

3.2 मोंटे कार्लो कॉमन कॉइन

मोंटे कार्लो कॉमन कॉइन मनमाने ढंग से छोटे δ > 0 के लिए संभावना 1-δ के साथ समझौता की गारंटी देता है। विफलता की संभावना राउंड की संख्या के साथ घातीय रूप से घटती है:

$P[\text{failure}] \leq e^{-\beta k}$ कुछ स्थिर $\beta > 0$ के लिए

यह प्रोटोकॉल वांछित गुणों को प्राप्त करने के लिए बिना किसी विश्वसनीय सेटअप के क्रिप्टोग्राफिक तकनीकों के साथ अनुमानित समझौता को जोड़ता है।

4 तकनीकी विश्लेषण

4.1 गणितीय आधार

हमारे प्रोटोकॉल की सुरक्षा बीजान्टिन दोषों की उपस्थिति में अनुमानित समझौता के अभिसरण गुणों पर निर्भर करती है। n प्रक्रियाओं और f < n/3 बीजान्टिन विफलताओं वाले सिस्टम के लिए, हम सिद्ध करते हैं:

$\lim_{k \to \infty} \max_{i,j \in \text{correct}} |v_i^k - v_j^k| = 0$

अभिसरण दर नेटवर्क टोपोलॉजी और उपयोग किए गए विशिष्ट समझौता फ़ंक्शन पर निर्भर करती है।

4.2 सुरक्षा विश्लेषण

हमारे प्रोटोकॉल f < n/3 प्रक्रियाओं को नियंत्रित करने वाले अनुकूली बीजान्टिन विरोधियों के प्रति लचीले हैं। सुरक्षा प्रमाण सिमुलेशन प्रतिमान का अनुसरण करते हैं, यह दर्शाते हुए कि कोई भी वातावरण वास्तविक प्रोटोकॉल और एक आदर्श कार्यक्षमता के बीच अंतर नहीं कर सकता है।

5 प्रायोगिक परिणाम

हमने विभिन्न संख्या में प्रक्रियाओं (n = 10 से 100) और बीजान्टिन विफलता दरों (f < n/3) के साथ अनुकरणित अतुल्यकालिक नेटवर्क में अपने प्रोटोकॉल का मूल्यांकन किया। परिणाम प्रदर्शित करते हैं:

  • विशिष्ट मापदंडों के लिए 5-10 राउंड के भीतर समझौते के लिए घातीय अभिसरण
  • बाइनरी बीजान्टिन समझौते के लिए O(n³log n) की संचार जटिलता
  • पिछले O(n⁴) समाधानों पर महत्वपूर्ण सुधार

निम्नलिखित स्यूडोकोड मुख्य अनुमानित समझौता राउंड को दर्शाता है:

function ApproximateAgreementRound(value, round):
    broadcast("PROPOSE", value, round)
    received = wait_for_messages(n - f, round)
    valid_values = filter_within_range(received, value - ε, value + ε)
    new_value = median(valid_values)  // or average for continuous domains
    return new_value

6 कार्यान्वयन विवरण

हमारा कार्यान्वयन मानक क्रिप्टोग्राफिक प्रिमिटिव्स का उपयोग करता है जिसमें हैश फ़ंक्शन और डिजिटल हस्ताक्षर शामिल हैं। मुख्य एल्गोरिथम संरचना:

class MonteCarloCommonCoin:
    def __init__(self, n, f, delta):
        self.n = n  # कुल प्रक्रियाएं
        self.f = f  # अधिकतम बीजान्टिन विफलताएं
        self.delta = delta  # विफलता संभावना
        self.round = 0
        
    def generate_coin(self):
        while True:
            self.round += 1
            estimate = self.approximate_agreement_round()
            if self.consensus_achieved(estimate):
                return self.finalize_output(estimate)
            if self.round > self.required_rounds():
                return self.fallback_output()

7 अनुप्रयोग और भविष्य की दिशाएं

वर्तमान अनुप्रयोग:

  • O(n³log n) संचार जटिलता के साथ बीजान्टिन समझौता
  • ग्रे कोड के साथ अनुमानित कॉमन कॉइन का उपयोग करके इंटरसेक्टिंग रैंडम सबसेट्स समस्या
  • परमिशनलेस ब्लॉकचेन सिस्टम में लीडर चुनाव

भविष्य के शोध दिशाएं:

  • क्वांटम-प्रतिरोधी क्रिप्टोग्राफी के लिए प्रोटोकॉल को अनुकूलित करना
  • गतिशील सदस्यता सेटिंग्स के लिए विस्तार
  • आंशिक तुल्यकालिकता वाली वास्तविक दुनिया की नेटवर्क स्थितियों के लिए अनुकूलन
  • शार्डेड ब्लॉकचेन आर्किटेक्चर के साथ एकीकरण

8 संदर्भ

  1. Fischer, M. J., Lynch, N. A., & Paterson, M. S. (1985). Impossibility of distributed consensus with one faulty process. Journal of the ACM.
  2. Rabin, M. O. (1983). Randomized Byzantine generals. Symposium on Foundations of Computer Science.
  3. Cachin, C., Kursawe, K., & Shoup, V. (2000). Random oracles in Constantinople: Practical asynchronous Byzantine agreement using cryptography. PODC.
  4. Miller, A., Xia, Y., Croman, K., Shi, E., & Song, D. (2016). The honey badger of BFT protocols. CCS.
  5. Abraham, I., Malkhi, D., & Spiegelman, A. (2019). Asymptotically optimal validated asynchronous Byzantine agreement. PODC.

मूल विश्लेषण

यह शोध अतुल्यकालिक सिस्टम की मौलिक सीमाओं को संबोधित करके वितरित यादृच्छिकता जनरेशन के क्षेत्र में महत्वपूर्ण योगदान देता है। अनुमानित और मोंटे कार्लो कॉमन कॉइन का परिचय FLP असंभवता को दरकिनार करने के लिए एक व्यावहारिक दृष्टिकोण का प्रतिनिधित्व करता है, जिस प्रकार बिटकॉइन जैसी व्यावहारिक ब्लॉकचेन प्रणालियों ने सैद्धांतिक सहमति अवधारणाओं को कार्यशील कार्यान्वयन में विकसित किया है।

बाइनरी बीजान्टिन समझौते के लिए O(n³log n) संचार जटिलता प्राप्त करना लेखकों की एक महत्वपूर्ण उपलब्धि है जो पिछले O(n⁴) समाधानों पर एक पर्याप्त सुधार का प्रतिनिधित्व करती है। यह प्रगति स्केलेबल वितरित सिस्टम शोध में रुझानों के साथ संरेखित है, जहां संचार ओवरहेड को कम करना व्यावहारिक तैनाती के लिए महत्वपूर्ण है। समान दक्षता चिंताओं ने मशीन लर्निंग में जेनरेटिव एडवरसैरियल नेटवर्क (GANs) के अनुकूलन जैसे अन्य डोमेन में विकास को प्रेरित किया है, जहां साइकलजीएएन ने प्रदर्शित किया कि कैसे सावधानीपूर्वक एल्गोरिदम डिजाइन के माध्यम से सैद्धांतिक अवधारणाओं को व्यावहारिक बनाया जा सकता है।

इंटरसेक्टिंग रैंडम सबसेट्स समस्या को हल करने के लिए ग्रे कोड के साथ अनुमानित समझौता का संयोजन विशेष रूप से अभिनव है। यह दृष्टिकोण प्रदर्शित करता है कि कैसे शास्त्रीय कंप्यूटर विज्ञान अवधारणाओं को आधुनिक वितरित सिस्टम चुनौतियों के लिए पुनः उपयोग में लाया जा सकता है। यह तकनीक वितरित स्टोरेज सिस्टम में कोडिंग थ्योरी अनुप्रयोगों के समान है, जहां कुशल डेटा वितरण और पुनर्प्राप्ति विशिष्ट इंटरसेक्शन गुणों वाली गणितीय संरचनाओं पर निर्भर करती है।

एक सुरक्षा परिप्रेक्ष्य से, बिना किसी विश्वसनीय सेटअप या PKI के अनुकूली बीजान्टिन विरोधियों के प्रति लचीलापन उल्लेखनीय है। यह विकेंद्रीकृत सिस्टम में वर्तमान रुझानों के साथ संरेखित है जो विश्वास न्यूनीकरण को प्राथमिकता देते हैं। यह दृष्टिकोण शून्य-ज्ञान प्रमाण प्रणालियों के साथ दार्शनिक समानताएं साझा करता है, जहां क्रिप्टोग्राफिक तकनीकें अंतर्निहित डेटा को प्रकट किए बिना या विश्वसनीय प्राधिकरणों पर निर्भर किए बिना सत्यापन सक्षम करती हैं।

प्रोटोकॉल में प्रदर्शित घातीय अभिसरण दर तत्काल उपयोग के मामलों से परे संभावित अनुप्रयोगों का सुझाव देती है। समान अभिसरण गुणों ने अनुकूलन एल्गोरिदम और मशीन लर्निंग में मूल्यवान साबित किया है, जहां सहमति के लिए तीव्र अभिसरण कुशल वितरित गणना को सक्षम बनाता है। जैसा कि एमआईटी के कंप्यूटर साइंस और आर्टिफिशियल इंटेलिजेंस लेबोरेटरी जैसे संस्थानों के शोध में उल्लेख किया गया है, ऐसे गुण एज कंप्यूटिंग वातावरण में विशेष रूप से मूल्यवान हैं जहां संसाधन बाधाएं होती हैं।

भविष्य का कार्य होमोमोर्फिक एन्क्रिप्शन और सुरक्षित मल्टी-पार्टी कंप्यूटेशन से कनेक्शन की खोज कर सकता है, जहां वितरित यादृच्छिकता जनरेशन एक महत्वपूर्ण भूमिका निभाता है। इस पेपर में विकसित तकनीकें फेडरेटेड लर्निंग सिस्टम में भी अनुप्रयोग पा सकती हैं, जहां केंद्रीय प्राधिकरण के बिना वितरित नोड्स में यादृच्छिकता का समन्वय करना इस शोध में संबोधित चुनौतियों के समान चुनौतियां प्रस्तुत करता है।