क्वांटम बीजान्टिन अनुबंध

बीजान्टिन दोष सहिष्णुता प्रोटोकॉल (कंप्यूटिंग) एल्गोरिदम हैं जो वितरित एल्गोरिदम में यादृच्छिक प्रकार की विफलताओं के लिए दृढ हैं। बीजान्टिन समझौता प्रोटोकॉल इस कार्य का अनिवार्य भाग है। बीजान्टिन प्रोटोकॉल का निरंतर-समय क्वांटम संस्करण, नीचे वर्णित है।

परिचय
बीजान्टिन दोष सहिष्णुता संचार प्रोटोकॉल वितरित कंप्यूटिंग में प्रोटोकॉल है। इसका नाम 1982 में लैमपोर्ट, शोस्टाक और पीज़ द्वारा तैयार की गई समस्या से लिया गया है। जो स्वयं ऐतिहासिक समस्या का संदर्भ है। बीजान्टिन सेना को संभागों में विभाजित किया गया था, प्रत्येक संभाग का नेतृत्व निम्नलिखित गुणों वाले जनरल द्वारा किया जाता था:

(असंभव परिणाम के प्रमाण के लिए देखें) समस्या को सामान्यतः कमान जनरल और निष्ठावान लेफ्टिनेंट के रूप में समान रूप से दोहराया जाता है, जिसमें जनरल या तो निष्ठावान होता है या विश्वासघाती होता है और निम्नलिखित गुणों वाले लेफ्टिनेंट के लिए भी यही बात समान होती है।
 * प्रत्येक जनरल या तो बीजान्टिन के प्रति निष्ठावान है या विश्वासघाती है।
 * सभी जनरल संदेश भेजकर और प्राप्त करके संवाद करते हैं।
 * मात्र दो आदेश हैं: आक्रमण और पीछे हटना।
 * सभी निष्ठावान जनरलों को ही कार्य योजना पर सहमत होना चाहिए: आक्षेप करना या पीछे हटना।
 * निकृष्ट जनरलों के छोटे से रैखिक अंश के कारण प्रोटोकॉल विफल नहीं होना चाहिए ($$\tfrac{1}{3}$$ से अंश कम )।


 * सभी निष्ठावान लेफ्टिनेंट ही आदेश का पालन करते हैं।
 * यदि कमान जनरल निष्ठावान है, तो सभी निष्ठावान लेफ्टिनेंट उसके द्वारा भेजे गए आदेश का पालन करते हैं।
 * कमान जनरल सहित $$\tfrac{1}{3}$$ से निश्चित कम अंश वाले विश्वासघाती हैं।

बीजान्टिन विफलता और नम्यता
कलन विधि या संचार प्रोटोकॉल में विफलताओं को तीन मुख्य प्रकारों में वर्गीकृत किया जा सकता है:
 * 1) एल्गोरिदम में और निष्पादन चरण उठाने में विफलता: इसे सामान्यतः "विफल अवरोध" दोष के रूप में जाना जाता है।
 * 2) ठीक रूप से निष्पादित करने में यादृच्छिक विफलता: इसे यादृच्छिक त्रुटि या यादृच्छिक बीजान्टिन त्रुटि कहा जाता है।
 * 3) एक यादृच्छिक विफलता जहां एल्गोरिदम चरणों को ठीक रूप से निष्पादित करने में विफल रहता है (सामान्यतः कुछ विरोधियों द्वारा पूरे एल्गोरिदम को विफल करने के लिए चालाक विधि से) जिसमें पिछले दो प्रकार के दोष भी सम्मिलित होते हैं; इसे बीजान्टिन दोष कहा जाता है।

बीजान्टिन नम्यता या बीजान्टिन दोष सहिष्णुता प्रोटोकॉल या एल्गोरिदम एल्गोरिदम है जो ऊपर उल्लिखित सभी प्रकार की विफलताओं के लिए दृढ है। उदाहरण के लिए, कई निरर्थक प्रोसेसर वाले अंतरिक्ष शटल को देखते हुए, यदि प्रोसेसर परस्पर विरोधी डेटा देते हैं, तो कौन से प्रोसेसर या प्रोसेसर के समूह पर विश्वास किया जाना चाहिए? हल को बीजान्टिन दोष सहिष्णुता प्रोटोकॉल के रूप में तैयार किया जा सकता है।

एल्गोरिदम का स्केच
हम यहां अतुल्यकाली एल्गोरिदम का स्केच बनाएंगे एल्गोरिदम दो चरणों में कार्य करता है:
 * चरण 1 (संचार चरण):
 * इस चक्कर में सभी संदेश भेजे और प्राप्त किए जाते हैं।
 * सिक्का उछालने का प्रोटोकॉल ऐसी प्रक्रिया है जो दो पक्षों A और B को, जो एक-दूसरे पर विश्वास नहीं करते हैं, किसी विशेष वस्तु को जीतने के लिए सिक्का उछालने की अनुमति देती है।

सिक्का उछालने के प्रोटोकॉल दो प्रकार के होते हैं
 * क्वांटम सिक्का फ़्लिपिंग प्रोटोकॉल: दो खिलाड़ी A और B प्रारंभ में बिना किसी इनपुट के प्रारंभ करते हैं और उन्हें कुछ मान $$c_{A},c_{B} \in [0,1]$$ की गणना करनी होती है और किसी पर भी छल का आरोप लगाने में सक्षम होना होता है। यदि A और B परिणाम पर सहमत हों तो प्रोटोकॉल सफल होता है। परिणाम 0 को A की जीत और 1 को B की जीत के रूप में परिभाषित किया गया है। प्रोटोकॉल में निम्नलिखित गुण हैं:
 * यदि दोनों खिलाड़ी ईमानदार हैं (वे प्रोटोकॉल का पालन करते हैं), तो वे $$ a,b \in \{0, 1\}$$ $$ c_{A} = c_{B}$$ के साथ प्रोटोकॉल $$ Pr(c_{A} = c_{B} = b) = \tfrac{1}{2}$$ के परिणाम पर सहमत होते हैं।
 * यदि खिलाड़ियों में से एक ईमानदार है (अर्थात, दूसरा खिलाड़ी अपने स्थानीय गणना में प्रोटोकॉल से यादृच्छिक रूप से विचलन कर सकता है), तो दूसरा पक्ष अधिकतम $$\tfrac{1}{2} + \epsilon$$ की संभावना के साथ जीतता है। दूसरे शब्दों में, यदि B कुटिल है, तो $$Pr(c_{A} = c_{B} = 1) \leq \tfrac{1}{2} + \epsilon$$, और यदि A कुटिल है, तो $$Pr(c_{A} = c_{B} = 0)\leq \tfrac{1}{2} + \epsilon $$.
 * एक क्वांटम सिक्का फ़्लिपिंग: दृढ सिक्का फ़्लिपिंग प्रोटोकॉल में, लक्ष्य इसके अतिरिक्त यादृच्छिक बिट उत्पन्न करना है जो किसी विशेष मान 0 या 1 से दूर पक्षपाती है। स्पष्ट रूप से, पूर्वाग्रह $$\epsilon$$ के साथ कोई भी दृढ सिक्का फ़्लिपिंग प्रोटोकॉल उसी पूर्वाग्रह के साथ दुर्बल सिक्का फ़्लिपिंग की ओर ले जाता है।

सत्यापन योग्य गुप्त साझाकरण

 * एक सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल: A (n,k) गुप्त साझाकरण प्रोटोकॉल n खिलाड़ियों के समूह को गुप्त साझा करने की अनुमति देता है, जैसे कि मात्र के या अधिक खिलाड़ियों का कोरम ही गुप्त की खोज कर सकता है। गुप्त को साझा करने (गुप्त टुकड़ों को वितरित करने) वाले खिलाड़ी को सामान्यतः डीलर के रूप में जाना जाता है। सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल बुनियादी गुप्त साझाकरण प्रोटोकॉल से भिन्न होता है जिसमें खिलाड़ी यह सत्यापित कर सकते हैं कि दुर्भावनापूर्ण डीलर की उपस्थिति में भी उनके शेयर सुसंगत हैं।

खिलाड़ी के लिए प्रोटोकॉल क्वांटम सिक्का फ्लिप $$P_i$$

 * 1) राउंड 1 GHZ स्थिति उत्पन्न करता है $$|\mathrm{Coin}_i\rangle =\tfrac{1}{\sqrt{2}}|0,0,\ldots,0\rangle + \tfrac{1}{\sqrt{2}}|1,1,\ldots,1\rangle$$ पर $$n$$ qubits और भेजें $$k$$वें qubit को $$k$$वें खिलाड़ी भाग रखता है
 * 2) राज्य उत्पन्न करें $$|\mathrm{Leader}_i\rangle= \tfrac{1}{n^{3/2}}\sum\nolimits_{a=1}^{n^3}|a,a,\ldots,a\rangle$$ पर $$n$$ क्यूडिट्स (क्वांटम-कंप्यूटिंग घटक जो कई क्वैबिट से सुसंगत हैं), 1 और के बीच की संख्याओं का समान सुपरपोजिशन $$n^3$$. वितरित करें $$n$$ सभी खिलाड़ियों के बीच बातचीत # सभी खिलाड़ियों से क्वांटम संदेश प्राप्त करें और अगले संचार दौर की प्रतीक्षा करें, इस प्रकार प्रतिद्वंद्वी को यह चुनने के लिए मजबूर किया जाए कि कौन से संदेश पारित किए गए थे।
 * 3) राउंड 2: सभी को मापें (मानक आधार में)। $$\mathrm{Leader}_{j}$$ राउंड I में प्राप्त क्विबिट्स। राउंड के लीडर के रूप में उच्चतम लीडर वैल्यू (यादृच्छिक रूप से टूटे हुए संबंध) वाले खिलाड़ी का चयन करें। मानक आधार में नेता के सिक्के को मापें।
 * 4) क्वांटमकॉइनफ्लिप प्रोटोकॉल का आउटपुट समूह करें: $$v_{i}$$ = नेता के सिक्के का माप परिणाम.

बीजान्टिन प्रोटोकॉल
एक यादृच्छिक सिक्का उत्पन्न करने के लिए प्रत्येक खिलाड़ी को [0,n-1] श्रेणी में पूर्णांक निर्दिष्ट करें और प्रत्येक खिलाड़ी को अपना स्वयं का चयन करने की अनुमति नहीं है प्रत्येक खिलाड़ी के रूप में यादृच्छिक आईडी $$P_k$$ यादृच्छिक संख्या का चयन करता है $$s{_{k}^{i}}$$ हर दूसरे खिलाड़ी के लिए $$P_{i}$$ और इसे सत्यापन योग्य गुप्त साझाकरण योजना का उपयोग करके वितरित करता है।

इस चरण के अंत में खिलाड़ी इस बात पर सहमत होते हैं कि कौन से गुप्त ठीक से साझा किए गए थे, फिर गुप्त खोले जाते हैं और प्रत्येक खिलाड़ी $$P_i$$ मान निर्दिष्ट किया गया है
 * $$s_i =\sum \, {s_{k}^{i}}{\text{for all secrets properly shared}}\mod n$$

इसके लिए निजी सूचना चैनलों की आवश्यकता होती है इसलिए हम यादृच्छिक गोपनीयता को सुपरपोज़िशन से बदल देते हैं $$|\phi\rangle =\tfrac{1}{\sqrt{n}}\sum\nolimits_{a=0}^{n-1}|a\rangle$$. जिसमें राज्य को क्वांटम सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल (क्यूवीएसएस) का उपयोग करके n्कोड किया गया है। हम राज्य का वितरण नहीं कर सकते $$|\phi,\phi,\ldots \phi\rangle$$ चूँकि बुरे खिलाड़ी राज्य को ध्वस्त कर सकते हैं। बुरे खिलाड़ियों को ऐसा करने से रोकने के लिए हम क्वांटम सत्यापन योग्य गुप्त साझाकरण (क्यूवीएसएस) का उपयोग करके राज्य को n्कोड करते हैं और प्रत्येक खिलाड़ी को उनके भाग का गुप्त भेजते हैं। यहां फिर से सत्यापन के लिए बीजान्टिन समझौते की आवश्यकता है, लेकिन ग्रेड-कास्ट प्रोटोकॉल द्वारा समझौते को प्रतिस्थापित करना पर्याप्त है।

ग्रेड-कास्ट प्रोटोकॉल
ग्रेड-कास्ट प्रोटोकॉल में परिभाषाओं का उपयोग करते हुए निम्नलिखित गुण होते हैं अनौपचारिक रूप से, ग्रेडेड प्रसारण (कंप्यूटिंग) प्रोटोकॉल प्रोटोकॉल है जिसमें निर्दिष्ट खिलाड़ी होता है जिसे "डीलर" (वह जो प्रसारण करता है) कहा जाता है: एक प्रोटोकॉल पी को श्रेणीबद्ध प्रसारण प्राप्त करने के लिए कहा जाता है, यदि प्रोटोकॉल की प्रारंभ में, नामित खिलाड़ी डी (डीलर कहा जाता है) मान वी रखता है, और प्रोटोकॉल के अंत में, प्रत्येक खिलाड़ी $$P_{i}$$ जोड़ी आउटपुट करता है $$(\mathrm{value}_{i}, \mathrm{confidence}_{i}) $$ जैसे कि निम्नलिखित गुण मौजूद हों: $$(\forall i, \mathrm{confidence}_{i} \in \{0, 1, 2\})$$
 * 1) अगर डीलर अच्छा है तो सभी खिलाड़ियों को जैसा संदेश मिलता है.
 * 2) भले ही डीलर बुरा हो, अगर कोई अच्छा खिलाड़ी संदेश स्वीकार करता है, तो सभी अच्छे खिलाड़ियों को ही संदेश मिलता है (लेकिन वे इसे स्वीकार कर भी सकते हैं और नहीं भी)।
 * 1) यदि D ईमानदार है, तो $$\mathrm{value}_{i}$$ = वी और $$\mathrm{confidence}_{i}$$ = प्रत्येक ईमानदार खिलाड़ी के लिए 2 $$P_i$$.
 * 2) किन्हीं दो ईमानदार खिलाड़ियों के लिए $$P_{i}$$ और $$ P_{j},$$ $$\vert \mathrm{confidence}_{i} - \mathrm{confidence}_{j}\vert \leq 1 $$.
 * 3) (स्थिरता) किन्हीं दो ईमानदार खिलाड़ियों के लिए $$P_{i}$$ और $$P_{j}$$, अगर $$\mathrm{confidence}_{i}> 0$$ और $$ \mathrm{confidence}_{j}> 0 $$, तब $$ \mathrm{value}_{i}= \mathrm{value}_{j}$$.

के लिए $$t < \tfrac{n}{4}$$ क्यूवीएसएस प्रोटोकॉल का सत्यापन चरण यह गारंटी देता है कि अच्छे डीलर के लिए सही स्थिति को n्कोड किया जाएगा, और किसी भी, संभवतः दोषपूर्ण डीलर के लिए, पुनर्प्राप्ति चरण के दौरान कुछ विशेष स्थिति को पुनर्प्राप्त किया जाएगा। हम ध्यान दें कि हमारे बीजान्टिन क्वांटम सिक्का फ्लिप प्रोटोकॉल के प्रयोजन के लिए पुनर्प्राप्ति चरण बहुत सरल है। प्रत्येक खिलाड़ी QVSS के अपने भाग को मापता है और अन्य सभी खिलाड़ियों को शास्त्रीय मान भेजता है। सत्यापन चरण, उच्च संभावना के साथ, की उपस्थिति की गारंटी देता है $$t < \tfrac{n}{4}$$ दोषपूर्ण खिलाड़ी, सभी अच्छे खिलाड़ी समान शास्त्रीय मान पुनर्प्राप्त करेंगे (जो वही मान है जो n्कोडेड स्थिति के प्रत्यक्ष माप के परिणामस्वरूप होगा)।

टिप्पणियाँ
2007 में, बीजान्टिन समझौते के लिए क्वांटम प्रोटोकॉल प्रयोगात्मक रूप से प्रदर्शित किया गया था चार-फोटॉन ध्रुवीकरण-उलझी स्थिति का उपयोग करना। इससे पता चलता है कि शास्त्रीय बीजान्टिन समझौते प्रोटोकॉल का क्वांटम कार्यान्वयन वास्तव में संभव है।