Si hay un protocolo Arthur-Merlin para la anudación similar a los protocolos [GMW85] y [GS86] Arthur-Merlin para Graph Non Isomorphism, entonces creo que podría diseñarse una prueba de trabajo de criptomonedas , en la que cada prueba de El trabajo muestra que es probable que dos nudos no sean equivalentes / isotópicos.
En más detalle, como es bien conocido en el protocolo Graph no isomorfismo de [GMW85], Peggy la cámara de fermentación desea demostrar a Vicky el verificador que dos (rígido) representa gráficamente y en vértices no son isomorfos. Vicky puede arrojar secretamente una moneda aleatoria , junto con otras monedas para generar una permutación , y puede presentarle a Peggy un nuevo gráfico . Peggy debe deducir . Claramente, Peggy solo puede hacer esto si las dos gráficas no son isomorfas.G 1 V i ∈ { 0 , 1 } π ∈ S V π ( G i ) isol0 0sol1Vi ∈ { 0 , 1 }π∈ S Vπ( Gyo)yo
Del mismo modo, y más relevante para los fines de una prueba de trabajo , tal como se enseña por [GS86] un Arthur-Merlin versión del mismo protocolo incluye Arthur de acuerdo con Merlin en , , dada como para matrices ejemplo de adyacencia. Arthur elige aleatoriamente una función hash , junto con una imagen . Arthur proporciona e a Merlín. Merlín debe encontrar un tal que .G 1 H : { 0 , 1 } ∗ → { 0 , 1 } k y H y ( i , π ) H ( π ( G i ) ) = ysol0 0sol1H: { 0 , 1 }∗→ { 0 , 1 }kyHy( i , π)H( π( Gyo) ) = y
Es decir, Merlín busca una preimagen del hash , siendo la preimagen una permutación de una de las dos matrices de adyacencia dadas. Mientras se elige correctamente, si los dos gráficos y no son isomorfos entonces habrá una mayor probabilidad de que una imagen inversa se encontrará, porque el número de matrices de adyacencia en puede ser el doble de grande que si .k G 0 G 1 G 0 ∪ G 1 G 0 ≅ G 1Hksol0 0sol1sol0 0∪ G1G0≅G1
Para convertir el protocolo [GS86] anterior en una prueba de trabajo, identifique a los mineros como Merlín e identifique otros nodos como Arthur. Acuerde un hash , que, a todos los efectos, puede ser el hash utilizado en Bitcoin. Del mismo modo, acuerde que siempre será , similar al requisito de Bitcoin de que el hash comienza con un cierto número de iniciales.S H A 256 y 0 0HSHA256y00
La red se compromete a demostrar que dos gráficos rígidos y no son isomorfos. Los gráficos pueden estar dados por sus matrices de adyacenciaG 1G0G1
Un minero usa el enlace de regreso al bloque anterior, junto con su propia raíz Merkle de transacciones financieras, llámelo , junto con su propio nonce , para generar un número aleatorioc Z = H ( c ‖ B )BcZ=H(c∥B)
¡El minero calculaelegir( i , π )W=Zmod2V!(i,π)
El minero confirma que , es decir, para confirmar que el elegido al azar no es una prueba de que los gráficos son isomorfos ππ(Gi)≠G1−iπ
Si no, el minero calcula un hashW=H(π(Gi))
Si comienza con el número apropiado de , el minero "gana" publicando0W0(c,B)
Otros nodos pueden verificar que para deducir , y pueden verificar que comienza con la dificultad apropiada de ‘s( i , π ) W = H ( π ( G i ) ) 0Z=H(c∥B)(i,π)W=H(π(Gi))0
El protocolo anterior no es perfecto, creo que algunos problemas deberían resolverse. Por ejemplo, no está claro cómo generar dos grafos aleatorios y que satisfagan las buenas propiedades de rigidez, por ejemplo, ni tampoco está claro cómo ajustar la dificultad que no sea mediante pruebas de gráficos con más o menos vértices. Sin embargo, creo que estos son probablemente superables.G 1G0G1
Pero para un protocolo similar sobre anudamiento , reemplace las permutaciones aleatorias en la matriz de adyacencia de uno de los dos gráficos y con algunas otras operaciones aleatorias en diagramas de nudos o diagramas de cuadrícula ... o algo así. No creo que los movimientos aleatorios de Reidemeister funcionen, porque el espacio se vuelve demasiado difícil de manejar demasiado rápido.G 2G1G2
[HTY05] propuso un protocolo Arthur-Merlin para la anudación, pero desafortunadamente hubo un error y retiraron su reclamo.
[Kup11] mostró que, suponiendo que la Hipótesis de Riemann generalizada, la anudación está en , y menciona que esto también pone la anudación en , pero seré sincero, no sé cómo traducir esto en el marco anterior; El protocolo de [Kup11] creo que consiste en encontrar un módulo primo raro en el que un sistema de ecuaciones polinómicas es . El primer es raro en que , y el sistema de ecuaciones polinómicas corresponde a una representación del grupo de complemento de nudo.A M A M p 0 p H ( p ) = 0NPAMAMp0pH(p)=0
Es de destacar que vea esta respuesta a una pregunta similar en un sitio hermano, que también aborda la utilidad de tales pruebas de trabajo "útiles".
Referencias
[GMW85] Oded Goldreich, Silvio Micali y Avi Wigderson. Pruebas que no dan más que su validez, 1985.
[GS86] Shafi Goldwasser, Michael Sipser. Monedas privadas versus monedas públicas en sistemas de prueba interactivos, 1986.
[HTY05] Masao Hara, Seiichi Tani y Makoto Yamamoto. UNKNOTTING está en , 2005.AM∩coAM
[Kup11] Greg Kuperberg. La anudación está en , módulo GRH, 2011.NP