क्वांटम बीजान्टिन अनुबंध: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(6 intermediate revisions by 5 users not shown)
Line 1: Line 1:
[[बीजान्टिन दोष सहिष्णुता]] [[प्रोटोकॉल (कंप्यूटिंग)]] एल्गोरिदम हैं जो [[वितरित एल्गोरिदम]] में यादृच्छिक प्रकार की विफलताओं के लिए दृढ हैं। अतः बीजान्टिन समझौता प्रोटोकॉल इस कार्य का अनिवार्य भाग है। बीजान्टिन प्रोटोकॉल का निरंतर-समय क्वांटम संस्करण,<ref name="Ben-Or">{{cite conference|author1=Michael Ben-Or|author2=Avinatan Hassidim|title=तेज़ क्वांटम बीजान्टिन समझौता|conference=STOC '05: Proceedings of the thirty-seventh annual ACM symposium on Theory of computing|pages=481–485|year=2005|doi=10.1145/1060590.1060662|location=Baltimore, MD, USA}}</ref> नीचे वर्णित है।
'''बीजान्टिन दोष सहिष्णुता प्रोटोकॉल (कंप्यूटिंग)''' एल्गोरिदम हैं जो [[वितरित एल्गोरिदम|'''वितरित एल्गोरिदम''']] में यादृच्छिक प्रकार की विफलताओं के लिए दृढ हैं। अतः बीजान्टिन अनुबंध प्रोटोकॉल इस कार्य का अनिवार्य भाग है। बीजान्टिन प्रोटोकॉल का निरंतर-समय क्वांटम संस्करण,<ref name="Ben-Or">{{cite conference|author1=Michael Ben-Or|author2=Avinatan Hassidim|title=तेज़ क्वांटम बीजान्टिन समझौता|conference=STOC '05: Proceedings of the thirty-seventh annual ACM symposium on Theory of computing|pages=481–485|year=2005|doi=10.1145/1060590.1060662|location=Baltimore, MD, USA}}</ref> इस प्रकार से नीचे पूर्ण रूप से वर्णित है।


==परिचय==
==परिचय==
बीजान्टिन दोष सहिष्णुता [[संचार प्रोटोकॉल]] वितरित कंप्यूटिंग में प्रोटोकॉल है। इसका नाम 1982 में लैमपोर्ट, शोस्टाक और पीज़ द्वारा तैयार की गई समस्या से लिया गया है।<ref name="LamportShostak1982">{{cite journal|last1=Lamport|first1=Leslie|last2=Shostak|first2=Robert|last3=Pease|first3=Marshall|title=बीजान्टिन जनरलों की समस्या|journal=ACM Transactions on Programming Languages and Systems|volume=4|issue=3|year=1982|pages=382–401|issn=0164-0925|doi=10.1145/357172.357176|s2cid=55899582 }}</ref> जो स्वयं ऐतिहासिक समस्या का संदर्भ है। इस प्रकार से [[बीजान्टिन]] सेना को संभागों में विभाजित किया गया था, प्रत्येक संभाग का नेतृत्व निम्नलिखित गुणों वाले जनरल द्वारा किया जाता था:
बीजान्टिन दोष सहिष्णुता [[संचार प्रोटोकॉल]] वितरित कंप्यूटिंग में प्रोटोकॉल है। इसका नाम 1982 में लैमपोर्ट, शोस्टाक और पीज़ द्वारा तैयार की गई समस्या से लिया गया है।<ref name="LamportShostak1982">{{cite journal|last1=Lamport|first1=Leslie|last2=Shostak|first2=Robert|last3=Pease|first3=Marshall|title=बीजान्टिन जनरलों की समस्या|journal=ACM Transactions on Programming Languages and Systems|volume=4|issue=3|year=1982|pages=382–401|issn=0164-0925|doi=10.1145/357172.357176|s2cid=55899582 }}</ref> जो स्वयं ऐतिहासिक समस्या का संदर्भ है। इस प्रकार से [[बीजान्टिन]] सेना को संभागों में विभाजित किया गया था, प्रत्येक संभाग का नेतृत्व निम्नलिखित गुणों वाले जनरल द्वारा पूर्ण रूप से किया जाता था:


*प्रत्येक जनरल या तो बीजान्टिन के प्रति निष्ठावान है या विश्वासघाती है।
*प्रत्येक जनरल या तो बीजान्टिन के प्रति निष्ठावान है या विश्वासघाती है।
Line 9: Line 9:
*सभी निष्ठावान जनरलों को ही कार्य योजना पर सहमत होना चाहिए: आक्षेप करना या पीछे हटना।
*सभी निष्ठावान जनरलों को ही कार्य योजना पर सहमत होना चाहिए: आक्षेप करना या पीछे हटना।
*निकृष्ट जनरलों के छोटे से रैखिक अंश के कारण प्रोटोकॉल विफल नहीं होना चाहिए (<math>\tfrac{1}{3}</math> से अंश कम)।
*निकृष्ट जनरलों के छोटे से रैखिक अंश के कारण प्रोटोकॉल विफल नहीं होना चाहिए (<math>\tfrac{1}{3}</math> से अंश कम)।
(असंभव परिणाम के प्रमाण के लिए देखें) <ref name="FischerLynch1985">{{cite journal|last1=Fischer|first1=Michael J.|last2=Lynch|first2=Nancy A.|last3=Paterson|first3=Michael S.|title=एक दोषपूर्ण प्रक्रिया के साथ वितरित सर्वसम्मति की असंभवता|journal=Journal of the ACM|volume=32|issue=2|year=1985|pages=374–382|issn=0004-5411|doi=10.1145/3149.214121|s2cid=207660233}}</ref> समस्या को सामान्यतः कमान जनरल और निष्ठावान लेफ्टिनेंट के रूप में समान रूप से दोहराया जाता है, अतः जिसमें जनरल या तो निष्ठावान होता है या विश्वासघाती होता है और निम्नलिखित गुणों वाले लेफ्टिनेंट के लिए भी यही बात समान होती है।
(असंभव परिणाम के प्रमाण के लिए देखें) <ref name="FischerLynch1985">{{cite journal|last1=Fischer|first1=Michael J.|last2=Lynch|first2=Nancy A.|last3=Paterson|first3=Michael S.|title=एक दोषपूर्ण प्रक्रिया के साथ वितरित सर्वसम्मति की असंभवता|journal=Journal of the ACM|volume=32|issue=2|year=1985|pages=374–382|issn=0004-5411|doi=10.1145/3149.214121|s2cid=207660233}}</ref> समस्या को सामान्यतः कमान जनरल और निष्ठावान लेफ्टिनेंट के रूप में समान रूप से दोहराया जाता है, अतः जिसमें जनरल या तो निष्ठावान होता है या विश्वासघाती होता है और निम्नलिखित गुणों वाले लेफ्टिनेंट के लिए भी यही बात समान होती है।


*सभी निष्ठावान लेफ्टिनेंट ही आदेश का पालन करते हैं।
*सभी निष्ठावान लेफ्टिनेंट ही आदेश का पालन करते हैं।
Line 16: Line 16:


==बीजान्टिन विफलता और नम्यता==
==बीजान्टिन विफलता और नम्यता==
इस प्रकार से [[कलन विधि]] या संचार प्रोटोकॉल में विफलताओं को तीन मुख्य प्रकारों में वर्गीकृत किया जा सकता है:
इस प्रकार से [[कलन विधि]] या संचार प्रोटोकॉल में विफलताओं को तीन मुख्य प्रकारों में पूर्ण रूप से वर्गीकृत किया जा सकता है:
# एल्गोरिदम में और निष्पादन चरण उठाने में विफलता: इसे सामान्यतः "विफल अवरोध" दोष के रूप में जाना जाता है।
# एल्गोरिदम में और निष्पादन चरण उठाने में विफलता: इसे सामान्यतः "विफल अवरोध" दोष के रूप में जाना जाता है।
# ठीक रूप से निष्पादित करने में यादृच्छिक विफलता: इसे यादृच्छिक त्रुटि या यादृच्छिक बीजान्टिन त्रुटि कहा जाता है।
# ठीक रूप से निष्पादित करने में यादृच्छिक विफलता: इसे यादृच्छिक त्रुटि या यादृच्छिक बीजान्टिन त्रुटि कहा जाता है।
Line 29: Line 29:
: सिक्का उछालने का प्रोटोकॉल ऐसी प्रक्रिया है जो दो पक्षों A और B को, जो एक-दूसरे पर विश्वास नहीं करते हैं, किसी विशेष वस्तु को जीतने के लिए सिक्का उछालने की अनुमति देती है।
: सिक्का उछालने का प्रोटोकॉल ऐसी प्रक्रिया है जो दो पक्षों A और B को, जो एक-दूसरे पर विश्वास नहीं करते हैं, किसी विशेष वस्तु को जीतने के लिए सिक्का उछालने की अनुमति देती है।
इस प्रकार से सिक्का उछालने के प्रोटोकॉल दो प्रकार के होते हैं
इस प्रकार से सिक्का उछालने के प्रोटोकॉल दो प्रकार के होते हैं
* [[क्वांटम सिक्का फ़्लिपिंग]] प्रोटोकॉल:<ref name="KerenidisNayak2004">{{cite journal|last1=Kerenidis|first1=I.|last2=Nayak|first2=A.|title=छोटे पूर्वाग्रह के साथ कमजोर सिक्का उछाल|journal=Information Processing Letters|volume=89|issue=3|year=2004|pages=131–135|issn=0020-0190|doi=10.1016/j.ipl.2003.07.007|arxiv=quant-ph/0206121|s2cid=14445949}}</ref> दो खिलाड़ी A और B प्रारंभ में बिना किसी इनपुट के प्रारंभ करते हैं और उन्हें कुछ मान <math>c_{A},c_{B} \in [0,1]</math> की गणना करनी होती है और किसी पर भी छल का आरोप लगाने में सक्षम होना होता है। अतः यदि A और B परिणाम पर सहमत हों तो प्रोटोकॉल सफल होता है। परिणाम 0 को A की जीत और 1 को B की जीत के रूप में परिभाषित किया गया है। इस प्रकार से प्रोटोकॉल में निम्नलिखित गुण हैं:
* [[क्वांटम सिक्का फ़्लिपिंग|'''क्वांटम सिक्का फ़्लिपिंग''']] प्रोटोकॉल:<ref name="KerenidisNayak2004">{{cite journal|last1=Kerenidis|first1=I.|last2=Nayak|first2=A.|title=छोटे पूर्वाग्रह के साथ कमजोर सिक्का उछाल|journal=Information Processing Letters|volume=89|issue=3|year=2004|pages=131–135|issn=0020-0190|doi=10.1016/j.ipl.2003.07.007|arxiv=quant-ph/0206121|s2cid=14445949}}</ref> दो खिलाड़ी A और B प्रारंभ में बिना किसी इनपुट के प्रारंभ करते हैं और उन्हें कुछ मान <math>c_{A},c_{B} \in [0,1]</math> की गणना करनी होती है और किसी पर भी छल का आरोप लगाने में सक्षम होना होता है। अतः यदि A और B परिणाम पर सहमत हों तो प्रोटोकॉल सफल होता है। परिणाम 0 को A की जीत और 1 को B की जीत के रूप में परिभाषित किया गया है। इस प्रकार से प्रोटोकॉल में निम्नलिखित गुण हैं:
**यदि दोनों खिलाड़ी ईमानदार हैं (वे प्रोटोकॉल का पालन करते हैं), तो वे <math> a,b \in \{0, 1\}</math> <math> c_{A} = c_{B}</math> के साथ प्रोटोकॉल <math> Pr(c_{A} = c_{B} = b) = \tfrac{1}{2}</math> के परिणाम पर सहमत होते हैं।
**यदि दोनों खिलाड़ी ईमानदार हैं (वे प्रोटोकॉल का पालन करते हैं), तो वे <math> a,b \in \{0, 1\}</math> <math> c_{A} = c_{B}</math> के साथ प्रोटोकॉल <math> Pr(c_{A} = c_{B} = b) = \tfrac{1}{2}</math> के परिणाम पर सहमत होते हैं।
**यदि खिलाड़ियों में से एक ईमानदार है (अर्थात, दूसरा खिलाड़ी अपने स्थानीय गणना में प्रोटोकॉल से यादृच्छिक रूप से विचलन कर सकता है), तो दूसरा पक्ष अधिकतम <math>\tfrac{1}{2} + \epsilon</math> की संभावना के साथ जीतता है। दूसरे शब्दों में, यदि B कुटिल है, तो <math>Pr(c_{A} = c_{B} = 1) \leq \tfrac{1}{2} + \epsilon</math>, और यदि A कुटिल है, तो <math>Pr(c_{A} = c_{B} = 0)\leq \tfrac{1}{2} + \epsilon </math>.
**यदि खिलाड़ियों में से एक ईमानदार है (अर्थात, दूसरा खिलाड़ी अपने स्थानीय गणना में प्रोटोकॉल से यादृच्छिक रूप से विचलन कर सकता है), तो दूसरा पक्ष अधिकतम <math>\tfrac{1}{2} + \epsilon</math> की संभावना के साथ जीतता है। दूसरे शब्दों में, यदि B कुटिल है, तो <math>Pr(c_{A} = c_{B} = 1) \leq \tfrac{1}{2} + \epsilon</math>, और यदि A कुटिल है, तो <math>Pr(c_{A} = c_{B} = 0)\leq \tfrac{1}{2} + \epsilon </math>.
* एक क्वांटम सिक्का फ़्लिपिंग: दृढ सिक्का फ़्लिपिंग प्रोटोकॉल में, लक्ष्य इसके अतिरिक्त यादृच्छिक बिट उत्पन्न करना है जो किसी विशेष मान 0 या 1 से दूर पक्षपाती है। स्पष्ट रूप से, पूर्वाग्रह <math>\epsilon</math> के साथ कोई भी दृढ सिक्का फ़्लिपिंग प्रोटोकॉल उसी पूर्वाग्रह के साथ दुर्बल सिक्का फ़्लिपिंग की ओर ले जाता है।
* एक क्वांटम सिक्का फ़्लिपिंग: दृढ सिक्का फ़्लिपिंग प्रोटोकॉल में, लक्ष्य इसके अतिरिक्त यादृच्छिक बिट उत्पन्न करना है जो किसी विशेष मान 0 या 1 से दूर पक्षपाती है। स्पष्ट रूप से, पूर्वाग्रह <math>\epsilon</math> के साथ कोई भी दृढ सिक्का फ़्लिपिंग प्रोटोकॉल उसी पूर्वाग्रह के साथ दुर्बल सिक्का फ़्लिपिंग की ओर पूर्ण रूप से ले जाता है।


===सत्यापन योग्य [[गुप्त साझाकरण]]===
===सत्यापन योग्य गुप्त साझाकरण===
* एक सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल: A (n,k) गुप्त साझाकरण प्रोटोकॉल n खिलाड़ियों के समूह को गुप्त साझा करने की अनुमति देता है, जैसे कि मात्र के या अधिक खिलाड़ियों का कोरम ही गुप्त की खोज कर सकता है। अतः गुप्त को साझा करने (गुप्त टुकड़ों को वितरित करने) वाले खिलाड़ी को सामान्यतः विक्रेता के रूप में जाना जाता है। सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल मूलभूत गुप्त साझाकरण प्रोटोकॉल से भिन्न होता है जिसमें खिलाड़ी यह सत्यापित कर सकते हैं कि दुर्भावनापूर्ण विक्रेता की उपस्थिति में भी उनके शेयर सुसंगत हैं।
* एक सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल: A (n,k) गुप्त साझाकरण प्रोटोकॉल n खिलाड़ियों के समूह को गुप्त साझा करने की अनुमति देता है, जैसे कि मात्र के या अधिक खिलाड़ियों का कोरम ही गुप्त की खोज कर सकता है। अतः गुप्त को साझा करने (गुप्त टुकड़ों को वितरित करने) वाले खिलाड़ी को सामान्यतः विक्रेता के रूप में जाना जाता है। सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल मूलभूत गुप्त साझाकरण प्रोटोकॉल से भिन्न होता है जिसमें खिलाड़ी यह सत्यापित कर सकते हैं कि दुर्भावनापूर्ण विक्रेता की उपस्थिति में भी उनके साझा सुसंगत हैं।


===फेल-स्टॉप प्रोटोकॉल===
===फेल-स्टॉप प्रोटोकॉल===


====खिलाड़ी <math>P_i</math> के लिए प्रोटोकॉल क्वांटम सिक्का फ्लिप ====
====खिलाड़ी <math>P_i</math> के लिए प्रोटोकॉल क्वांटम सिक्का फ्लिप ====
#चक्कर 1 GHZ स्थिति <math>|\mathrm{Coin}_i\rangle =\tfrac{1}{\sqrt{2}}|0,0,\ldots,0\rangle + \tfrac{1}{\sqrt{2}}|1,1,\ldots,1\rangle</math>उत्पन्न करता है <math>n</math> [[qubits|क्युबित]] और एक भाग रखते हुए <math>k</math>वें [[qubit|क्युबित]] को <math>k</math>वें खिलाड़ी को भेजें
#चक्कर 1 GHZ स्थिति <math>|\mathrm{Coin}_i\rangle =\tfrac{1}{\sqrt{2}}|0,0,\ldots,0\rangle + \tfrac{1}{\sqrt{2}}|1,1,\ldots,1\rangle</math>उत्पन्न करता है <math>n</math> [[qubits|'''क्युबित''']] और एक भाग रखते हुए <math>k</math>वें [[qubit|'''क्युबित''']] को <math>k</math>वें खिलाड़ी को भेजें
# <math>n</math> क्युबि (एकाधिक क्युबित के अनुरूप क्वांटम-कंप्यूटिंग घटक) पर स्थिति <math>|\mathrm{Leader}_i\rangle= \tfrac{1}{n^{3/2}}\sum\nolimits_{a=1}^{n^3}|a,a,\ldots,a\rangle</math> पउत्पन्न करें, 1 और <math>n^3</math> के बीच संख्याओं का एक समान सुपरपोजिशन। सभी खिलाड़ियों के बीच <math>n</math> वितरित करें<ref name="Ben-Or" />
# <math>n</math> क्युबि (एकाधिक क्युबित के अनुरूप क्वांटम-कंप्यूटिंग घटक) पर स्थिति <math>|\mathrm{Leader}_i\rangle= \tfrac{1}{n^{3/2}}\sum\nolimits_{a=1}^{n^3}|a,a,\ldots,a\rangle</math> पउत्पन्न करें, 1 और <math>n^3</math> के बीच संख्याओं का एक समान सुपरपोजिशन। सभी खिलाड़ियों के बीच <math>n</math> वितरित करें<ref name="Ben-Or" />
#सभी खिलाड़ियों से क्वांटम संदेश प्राप्त करें और अगले संचार चक्कर की प्रतीक्षा करें, इस प्रकार प्रतिद्वंद्वी को यह चुनने के लिए प्रणोदन किया जाए कि कौन से संदेश पारित किए गए थे।
#सभी खिलाड़ियों से क्वांटम संदेश प्राप्त करें और अगले संचार चक्कर की प्रतीक्षा करें, इस प्रकार प्रतिद्वंद्वी को यह चुनने के लिए प्रणोदन किया जाए कि कौन से संदेश पारित किए गए थे।
# चक्कर 2: चक्कर I में प्राप्त सभी <math>\mathrm{Leader}_{j}</math> क्युबित को मापें (मानक आधार में)। अतः चक्कर के "लीडर" के रूप में उच्चतम लीडर मान (यादृच्छिक रूप से टूटे हुए संबंध) वाले खिलाड़ी का चयन करें।
# चक्कर 2: चक्कर I में प्राप्त सभी '''<math>\mathrm{Leader}_{j}</math>''' क्युबित को मापें (मानक आधार में)। अतः चक्कर के "लीडर" के रूप में उच्चतम लीडर मान (यादृच्छिक रूप से टूटे हुए संबंध) वाले खिलाड़ी का चयन करें।
# क्वांटमकॉइनफ्लिप प्रोटोकॉल का आउटपुट समूहित करें: लीडर के सिक्के का <math>v_{i}</math> = माप परिणाम।
# क्वांटमकॉइनफ्लिप प्रोटोकॉल का आउटपुट समूहित करें: लीडर के सिक्के का <math>v_{i}</math> = माप परिणाम।


===बीजान्टिन प्रोटोकॉल===
===बीजान्टिन प्रोटोकॉल===
एक यादृच्छिक सिक्का उत्पन्न करने के लिए प्रत्येक खिलाड़ी को [0,n-1] श्रेणी में एक पूर्णांक निर्दिष्ट करें और प्रत्येक खिलाड़ी को अपनी स्वयं की यादृच्छिक आईडी चुनने की अनुमति नहीं है क्योंकि प्रत्येक खिलाड़ी <math>P_k</math> प्रत्येक दुसरे खिलाड़ी <math>s{_{k}^{i}}</math> के लिए एक यादृच्छिक संख्या <math>P_{i}</math> का चयन करता है और इसे एक सत्यापन योग्य गुप्त साझाकरण योजना का उपयोग करके वितरित करता है।
एक यादृच्छिक सिक्का उत्पन्न करने के लिए प्रत्येक खिलाड़ी को [0,n-1] श्रेणी में एक पूर्णांक निर्दिष्ट करें और प्रत्येक खिलाड़ी को अपनी स्वयं की यादृच्छिक आईडी चुनने की अनुमति नहीं है क्योंकि प्रत्येक खिलाड़ी <math>P_k</math> प्रत्येक दुसरे खिलाड़ी <math>s{_{k}^{i}}</math> के लिए एक यादृच्छिक संख्या <math>P_{i}</math> का चयन करता है और इसे एक सत्यापन योग्य गुप्त साझाकरण योजना का उपयोग करके पूर्ण रूप से वितरित करता है।


इस प्रकार से इस चरण के अंत में खिलाड़ी इस बात पर सहमत होते हैं कि कौन से गुप्त ठीक से साझा किए गए थे, फिर गुप्त खोले जाते हैं और प्रत्येक खिलाड़ी <math>P_i</math> को मान
इस प्रकार से इस चरण के अंत में खिलाड़ी इस बात पर सहमत होते हैं कि कौन से गुप्त ठीक से साझा किए गए थे, फिर गुप्त खोले जाते हैं और प्रत्येक खिलाड़ी <math>P_i</math> को मान
: <math>s_i =\sum \, {s_{k}^{i}}{\text{for all secrets properly shared}}\mod n</math> निर्दिष्ट किया जाता है
: <math>s_i =\sum \, {s_{k}^{i}}{\text{for all secrets properly shared}}\mod n</math> निर्दिष्ट किया जाता है
अतः इसके लिए निजी सूचना चैनलों की आवश्यकता होती है इसलिए हम यादृच्छिक गोपनीयता को अधिस्थापन <math>|\phi\rangle =\tfrac{1}{\sqrt{n}}\sum\nolimits_{a=0}^{n-1}|a\rangle</math> से बदल देते हैं। जिसमें स्थिति को क्वांटम सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल (क्यूवीएसएस) का उपयोग करके एन्कोड किया गया है।<ref name="CrépeauGottesman2002">{{cite conference|last1=Crépeau|first1=Claude|last2=Gottesman|first2=Daniel|last3=Smith|first3=Adam|title=सुरक्षित बहु-पक्षीय क्वांटम गणना|conference=34th ACM Symposium on the Theory of Computing, STOC|year=2002|pages=643–652|doi=10.1145/509907.510000}}</ref> हम स्थिति <math>|\phi,\phi,\ldots \phi\rangle</math> को वितरित नहीं कर सकते क्योंकि निकृष्ट खिलाड़ी स्थिति को ध्वस्त कर सकते हैं। निकृष्ट खिलाड़ियों को ऐसा करने से रोकने के लिए हम क्वांटम सत्यापन योग्य गुप्त साझाकरण (क्यूवीएसएस) का उपयोग करके स्थिति को एन्कोड करते हैं और प्रत्येक खिलाड़ी को उनके भाग का गुप्त भेजते हैं। यहां फिर से सत्यापन के लिए बीजान्टिन समझौते की आवश्यकता है, परन्तु श्रेणी-विक्षेप प्रोटोकॉल द्वारा समझौते को प्रतिस्थापित करना पर्याप्त है।<ref name="wiki:byzantine">{{cite book|last1=Ben-Or|first1=Michael|title=Proceedings of the thirty-eighth annual ACM symposium on Theory of computing - STOC '06|last2=Pavlov|first2=Elan|last3=Vaikuntanathan|first3=Vinod|chapter=Byzantine agreement in the full-information model in O(log n) rounds|year=2006|pages=179–186|doi=10.1145/1132516.1132543|citeseerx=10.1.1.296.4133|isbn=1595931341|s2cid=6379620}}</ref><ref name="FeldmanMicali1997">{{cite journal|last1=Feldman|first1=Pesech|last2=Micali|first2=Silvio|title=सिंक्रोनस बीजान्टिन समझौते के लिए एक इष्टतम संभाव्य प्रोटोकॉल|journal=SIAM Journal on Computing|volume=26|issue=4|year=1997|pages=873–933|issn=0097-5397|doi=10.1137/S0097539790187084}}</ref>
अतः इसके लिए व्यक्तिगत सूचना चैनलों की आवश्यकता होती है इसलिए हम यादृच्छिक गोपनीयता को अधिस्थापन <math>|\phi\rangle =\tfrac{1}{\sqrt{n}}\sum\nolimits_{a=0}^{n-1}|a\rangle</math> से बदल देते हैं। जिसमें स्थिति को क्वांटम सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल (क्यूवीएसएस) का उपयोग करके एन्कोड किया गया है।<ref name="CrépeauGottesman2002">{{cite conference|last1=Crépeau|first1=Claude|last2=Gottesman|first2=Daniel|last3=Smith|first3=Adam|title=सुरक्षित बहु-पक्षीय क्वांटम गणना|conference=34th ACM Symposium on the Theory of Computing, STOC|year=2002|pages=643–652|doi=10.1145/509907.510000}}</ref> हम स्थिति <math>|\phi,\phi,\ldots \phi\rangle</math> को वितरित नहीं कर सकते क्योंकि निकृष्ट खिलाड़ी स्थिति को ध्वस्त कर सकते हैं। निकृष्ट खिलाड़ियों को ऐसा करने से रोकने के लिए हम क्वांटम सत्यापन योग्य गुप्त साझाकरण (क्यूवीएसएस) का उपयोग करके स्थिति को एन्कोड करते हैं और प्रत्येक खिलाड़ी को उनके भाग का गुप्त भेजते हैं। यहां फिर से सत्यापन के लिए बीजान्टिन समझौते की आवश्यकता है, परन्तु श्रेणी-विक्षेप प्रोटोकॉल द्वारा समझौते को पूर्ण रूप से प्रतिस्थापित करना पर्याप्त है।<ref name="wiki:byzantine">{{cite book|last1=Ben-Or|first1=Michael|title=Proceedings of the thirty-eighth annual ACM symposium on Theory of computing - STOC '06|last2=Pavlov|first2=Elan|last3=Vaikuntanathan|first3=Vinod|chapter=Byzantine agreement in the full-information model in O(log n) rounds|year=2006|pages=179–186|doi=10.1145/1132516.1132543|citeseerx=10.1.1.296.4133|isbn=1595931341|s2cid=6379620}}</ref><ref name="FeldmanMicali1997">{{cite journal|last1=Feldman|first1=Pesech|last2=Micali|first2=Silvio|title=सिंक्रोनस बीजान्टिन समझौते के लिए एक इष्टतम संभाव्य प्रोटोकॉल|journal=SIAM Journal on Computing|volume=26|issue=4|year=1997|pages=873–933|issn=0097-5397|doi=10.1137/S0097539790187084}}</ref>
====श्रेणी-विक्षेप प्रोटोकॉल====
====श्रेणी-विक्षेप प्रोटोकॉल====
इस प्रकार से श्रेणी-विक्षेप प्रोटोकॉल में परिभाषाओं का उपयोग करते हुए निम्नलिखित गुण होते हैं <ref name="wiki:byzantine"/>अनौपचारिक रूप से, क्रमिक [[ प्रसारण (कंप्यूटिंग) |प्रसारण (कंप्यूटिंग)]] प्रोटोकॉल प्रोटोकॉल है जिसमें निर्दिष्ट खिलाड़ी होता है जिसे "विक्रेता" (वह जो प्रसारण करता है) कहा जाता है:
इस प्रकार से श्रेणी-विक्षेप प्रोटोकॉल में परिभाषाओं का उपयोग करते हुए निम्नलिखित गुण होते हैं <ref name="wiki:byzantine"/>अनौपचारिक रूप से, क्रमिक [[ प्रसारण (कंप्यूटिंग) |'''प्रसारण (कंप्यूटिंग)''']] प्रोटोकॉल प्रोटोकॉल है जिसमें निर्दिष्ट खिलाड़ी होता है जिसे "विक्रेता" (वह जो प्रसारण करता है) कहा जाता है:
# यद्यपि विक्रेता ठीक है तो सभी खिलाड़ियों को जैसा संदेश मिलता है.
# यद्यपि विक्रेता ठीक है तो सभी खिलाड़ियों को जैसा संदेश मिलता है.
# यद्यपि विक्रेता निकृष्ट हो, यद्यपि कोई ठीक खिलाड़ी संदेश स्वीकार करता है, तो सभी ठीक खिलाड़ियों को ही संदेश मिलता है (परन्तु वे इसे स्वीकार कर भी सकते हैं और नहीं भी)।
# यद्यपि विक्रेता निकृष्ट हो, यद्यपि कोई ठीक खिलाड़ी संदेश स्वीकार करता है, तो सभी ठीक खिलाड़ियों को ही संदेश मिलता है (परन्तु वे इसे स्वीकार कर भी सकते हैं और नहीं भी)।
Line 66: Line 66:


== टिप्पणियाँ ==
== टिप्पणियाँ ==
इस प्रकार से 2007 में, बीजान्टिन समझौते के लिए एक क्वांटम प्रोटोकॉल को प्रयोगात्मक रूप से चार-फोटॉन ध्रुवीकरण-जटिल स्थिति का उपयोग करके प्रदर्शित किया गया था।<ref name="GaertnerBourennane2008">{{cite journal|last1=Gaertner|first1=Sascha|last2=Bourennane|first2=Mohamed|last3=Kurtsiefer|first3=Christian|last4=Cabello|first4=Adán|last5=Weinfurter|first5=Harald|title=बीजान्टिन समझौते और झूठ का पता लगाने के लिए क्वांटम प्रोटोकॉल का प्रायोगिक प्रदर्शन|journal=Physical Review Letters|volume=100|issue=7|pages=070504|year=2008|issn=0031-9007|doi=10.1103/PhysRevLett.100.070504|pmid=18352533|arxiv=0710.0290|bibcode=2008PhRvL.100g0504G|s2cid=30443015}}</ref> अतः इससे पता चलता है कि उत्कृष्ट बीजान्टिन समझौते प्रोटोकॉल का क्वांटम कार्यान्वयन वास्तव में संभव है।
इस प्रकार से 2007 में, बीजान्टिन समझौते के लिए एक क्वांटम प्रोटोकॉल को प्रयोगात्मक रूप से चार-फोटॉन ध्रुवीकरण-जटिल स्थिति का उपयोग करके प्रदर्शित किया गया था।<ref name="GaertnerBourennane2008">{{cite journal|last1=Gaertner|first1=Sascha|last2=Bourennane|first2=Mohamed|last3=Kurtsiefer|first3=Christian|last4=Cabello|first4=Adán|last5=Weinfurter|first5=Harald|title=बीजान्टिन समझौते और झूठ का पता लगाने के लिए क्वांटम प्रोटोकॉल का प्रायोगिक प्रदर्शन|journal=Physical Review Letters|volume=100|issue=7|pages=070504|year=2008|issn=0031-9007|doi=10.1103/PhysRevLett.100.070504|pmid=18352533|arxiv=0710.0290|bibcode=2008PhRvL.100g0504G|s2cid=30443015}}</ref> अतः इससे पता चलता है कि उत्कृष्ट बीजान्टिन समझौते प्रोटोकॉल का क्वांटम कार्यान्वयन वस्तुतः संभव है।


== संदर्भ ==
== संदर्भ ==
{{reflist|2}}
{{reflist|2}}


{{DEFAULTSORT:Quantum Byzantine Agreement}}[[Category: क्वांटम यांत्रिकी]] [[Category: क्रिप्टोग्राफी]] [[Category: वितरित कंप्यूटिंग समस्याएं]] [[Category: दोष सहिष्णुता]] [[Category: इंजीनियरिंग विफलताएँ]] [[Category: गणना का सिद्धांत]]
{{DEFAULTSORT:Quantum Byzantine Agreement}}


 
[[Category:Created On 06/07/2023|Quantum Byzantine Agreement]]
 
[[Category:Machine Translated Page|Quantum Byzantine Agreement]]
[[Category: Machine Translated Page]]
[[Category:Pages with script errors|Quantum Byzantine Agreement]]
[[Category:Created On 06/07/2023]]
[[Category:Templates Vigyan Ready|Quantum Byzantine Agreement]]
[[Category:इंजीनियरिंग विफलताएँ|Quantum Byzantine Agreement]]
[[Category:क्रिप्टोग्राफी|Quantum Byzantine Agreement]]
[[Category:क्वांटम यांत्रिकी|Quantum Byzantine Agreement]]
[[Category:गणना का सिद्धांत|Quantum Byzantine Agreement]]
[[Category:दोष सहिष्णुता|Quantum Byzantine Agreement]]
[[Category:वितरित कंप्यूटिंग समस्याएं|Quantum Byzantine Agreement]]

Latest revision as of 15:35, 4 September 2023

बीजान्टिन दोष सहिष्णुता प्रोटोकॉल (कंप्यूटिंग) एल्गोरिदम हैं जो वितरित एल्गोरिदम में यादृच्छिक प्रकार की विफलताओं के लिए दृढ हैं। अतः बीजान्टिन अनुबंध प्रोटोकॉल इस कार्य का अनिवार्य भाग है। बीजान्टिन प्रोटोकॉल का निरंतर-समय क्वांटम संस्करण,[1] इस प्रकार से नीचे पूर्ण रूप से वर्णित है।

परिचय

बीजान्टिन दोष सहिष्णुता संचार प्रोटोकॉल वितरित कंप्यूटिंग में प्रोटोकॉल है। इसका नाम 1982 में लैमपोर्ट, शोस्टाक और पीज़ द्वारा तैयार की गई समस्या से लिया गया है।[2] जो स्वयं ऐतिहासिक समस्या का संदर्भ है। इस प्रकार से बीजान्टिन सेना को संभागों में विभाजित किया गया था, प्रत्येक संभाग का नेतृत्व निम्नलिखित गुणों वाले जनरल द्वारा पूर्ण रूप से किया जाता था:

  • प्रत्येक जनरल या तो बीजान्टिन के प्रति निष्ठावान है या विश्वासघाती है।
  • सभी जनरल संदेश भेजकर और प्राप्त करके संवाद करते हैं।
  • मात्र दो आदेश हैं: आक्रमण और पीछे हटना।
  • सभी निष्ठावान जनरलों को ही कार्य योजना पर सहमत होना चाहिए: आक्षेप करना या पीछे हटना।
  • निकृष्ट जनरलों के छोटे से रैखिक अंश के कारण प्रोटोकॉल विफल नहीं होना चाहिए ( से अंश कम)।

(असंभव परिणाम के प्रमाण के लिए देखें) [3] समस्या को सामान्यतः कमान जनरल और निष्ठावान लेफ्टिनेंट के रूप में समान रूप से दोहराया जाता है, अतः जिसमें जनरल या तो निष्ठावान होता है या विश्वासघाती होता है और निम्नलिखित गुणों वाले लेफ्टिनेंट के लिए भी यही बात समान होती है।

  • सभी निष्ठावान लेफ्टिनेंट ही आदेश का पालन करते हैं।
  • यदि कमान जनरल निष्ठावान है, तो सभी निष्ठावान लेफ्टिनेंट उसके द्वारा भेजे गए आदेश का पालन करते हैं।
  • कमान जनरल सहित से निश्चित कम अंश वाले विश्वासघाती हैं।

बीजान्टिन विफलता और नम्यता

इस प्रकार से कलन विधि या संचार प्रोटोकॉल में विफलताओं को तीन मुख्य प्रकारों में पूर्ण रूप से वर्गीकृत किया जा सकता है:

  1. एल्गोरिदम में और निष्पादन चरण उठाने में विफलता: इसे सामान्यतः "विफल अवरोध" दोष के रूप में जाना जाता है।
  2. ठीक रूप से निष्पादित करने में यादृच्छिक विफलता: इसे यादृच्छिक त्रुटि या यादृच्छिक बीजान्टिन त्रुटि कहा जाता है।
  3. एक यादृच्छिक विफलता जहां एल्गोरिदम चरणों को ठीक रूप से निष्पादित करने में विफल रहता है (सामान्यतः कुछ विरोधियों द्वारा पूरे एल्गोरिदम को विफल करने के लिए चालाक विधि से) जिसमें पिछले दो प्रकार के दोष भी सम्मिलित होते हैं; इसे बीजान्टिन दोष कहा जाता है।

अतः बीजान्टिन नम्यता या बीजान्टिन दोष सहिष्णुता प्रोटोकॉल या एल्गोरिदम एल्गोरिदम है जो ऊपर उल्लिखित सभी प्रकार की विफलताओं के लिए दृढ है। उदाहरण के लिए, कई निरर्थक प्रोसेसर वाले अंतरिक्ष शटल को देखते हुए, यदि प्रोसेसर परस्पर विरोधी डेटा देते हैं, तो कौन से प्रोसेसर या प्रोसेसर के समूह पर विश्वास किया जाना चाहिए? हल को बीजान्टिन दोष सहिष्णुता प्रोटोकॉल के रूप में तैयार किया जा सकता है।

एल्गोरिदम का स्केच

इस प्रकार से हम यहां अतुल्यकाली एल्गोरिदम का स्केच बनाएंगे[1] एल्गोरिदम दो चरणों में कार्य करता है:

  • चरण 1 (संचार चरण):
इस चक्कर में सभी संदेश भेजे और प्राप्त किए जाते हैं।
सिक्का उछालने का प्रोटोकॉल ऐसी प्रक्रिया है जो दो पक्षों A और B को, जो एक-दूसरे पर विश्वास नहीं करते हैं, किसी विशेष वस्तु को जीतने के लिए सिक्का उछालने की अनुमति देती है।

इस प्रकार से सिक्का उछालने के प्रोटोकॉल दो प्रकार के होते हैं

  • क्वांटम सिक्का फ़्लिपिंग प्रोटोकॉल:[4] दो खिलाड़ी A और B प्रारंभ में बिना किसी इनपुट के प्रारंभ करते हैं और उन्हें कुछ मान की गणना करनी होती है और किसी पर भी छल का आरोप लगाने में सक्षम होना होता है। अतः यदि A और B परिणाम पर सहमत हों तो प्रोटोकॉल सफल होता है। परिणाम 0 को A की जीत और 1 को B की जीत के रूप में परिभाषित किया गया है। इस प्रकार से प्रोटोकॉल में निम्नलिखित गुण हैं:
    • यदि दोनों खिलाड़ी ईमानदार हैं (वे प्रोटोकॉल का पालन करते हैं), तो वे के साथ प्रोटोकॉल के परिणाम पर सहमत होते हैं।
    • यदि खिलाड़ियों में से एक ईमानदार है (अर्थात, दूसरा खिलाड़ी अपने स्थानीय गणना में प्रोटोकॉल से यादृच्छिक रूप से विचलन कर सकता है), तो दूसरा पक्ष अधिकतम की संभावना के साथ जीतता है। दूसरे शब्दों में, यदि B कुटिल है, तो , और यदि A कुटिल है, तो .
  • एक क्वांटम सिक्का फ़्लिपिंग: दृढ सिक्का फ़्लिपिंग प्रोटोकॉल में, लक्ष्य इसके अतिरिक्त यादृच्छिक बिट उत्पन्न करना है जो किसी विशेष मान 0 या 1 से दूर पक्षपाती है। स्पष्ट रूप से, पूर्वाग्रह के साथ कोई भी दृढ सिक्का फ़्लिपिंग प्रोटोकॉल उसी पूर्वाग्रह के साथ दुर्बल सिक्का फ़्लिपिंग की ओर पूर्ण रूप से ले जाता है।

सत्यापन योग्य गुप्त साझाकरण

  • एक सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल: A (n,k) गुप्त साझाकरण प्रोटोकॉल n खिलाड़ियों के समूह को गुप्त साझा करने की अनुमति देता है, जैसे कि मात्र के या अधिक खिलाड़ियों का कोरम ही गुप्त की खोज कर सकता है। अतः गुप्त को साझा करने (गुप्त टुकड़ों को वितरित करने) वाले खिलाड़ी को सामान्यतः विक्रेता के रूप में जाना जाता है। सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल मूलभूत गुप्त साझाकरण प्रोटोकॉल से भिन्न होता है जिसमें खिलाड़ी यह सत्यापित कर सकते हैं कि दुर्भावनापूर्ण विक्रेता की उपस्थिति में भी उनके साझा सुसंगत हैं।

फेल-स्टॉप प्रोटोकॉल

खिलाड़ी के लिए प्रोटोकॉल क्वांटम सिक्का फ्लिप

  1. चक्कर 1 GHZ स्थिति उत्पन्न करता है क्युबित और एक भाग रखते हुए वें क्युबित को वें खिलाड़ी को भेजें
  2. क्युबि (एकाधिक क्युबित के अनुरूप क्वांटम-कंप्यूटिंग घटक) पर स्थिति पउत्पन्न करें, 1 और के बीच संख्याओं का एक समान सुपरपोजिशन। सभी खिलाड़ियों के बीच वितरित करें[1]
  3. सभी खिलाड़ियों से क्वांटम संदेश प्राप्त करें और अगले संचार चक्कर की प्रतीक्षा करें, इस प्रकार प्रतिद्वंद्वी को यह चुनने के लिए प्रणोदन किया जाए कि कौन से संदेश पारित किए गए थे।
  4. चक्कर 2: चक्कर I में प्राप्त सभी क्युबित को मापें (मानक आधार में)। अतः चक्कर के "लीडर" के रूप में उच्चतम लीडर मान (यादृच्छिक रूप से टूटे हुए संबंध) वाले खिलाड़ी का चयन करें।
  5. क्वांटमकॉइनफ्लिप प्रोटोकॉल का आउटपुट समूहित करें: लीडर के सिक्के का = माप परिणाम।

बीजान्टिन प्रोटोकॉल

एक यादृच्छिक सिक्का उत्पन्न करने के लिए प्रत्येक खिलाड़ी को [0,n-1] श्रेणी में एक पूर्णांक निर्दिष्ट करें और प्रत्येक खिलाड़ी को अपनी स्वयं की यादृच्छिक आईडी चुनने की अनुमति नहीं है क्योंकि प्रत्येक खिलाड़ी प्रत्येक दुसरे खिलाड़ी के लिए एक यादृच्छिक संख्या का चयन करता है और इसे एक सत्यापन योग्य गुप्त साझाकरण योजना का उपयोग करके पूर्ण रूप से वितरित करता है।

इस प्रकार से इस चरण के अंत में खिलाड़ी इस बात पर सहमत होते हैं कि कौन से गुप्त ठीक से साझा किए गए थे, फिर गुप्त खोले जाते हैं और प्रत्येक खिलाड़ी को मान

निर्दिष्ट किया जाता है

अतः इसके लिए व्यक्तिगत सूचना चैनलों की आवश्यकता होती है इसलिए हम यादृच्छिक गोपनीयता को अधिस्थापन से बदल देते हैं। जिसमें स्थिति को क्वांटम सत्यापन योग्य गुप्त साझाकरण प्रोटोकॉल (क्यूवीएसएस) का उपयोग करके एन्कोड किया गया है।[5] हम स्थिति को वितरित नहीं कर सकते क्योंकि निकृष्ट खिलाड़ी स्थिति को ध्वस्त कर सकते हैं। निकृष्ट खिलाड़ियों को ऐसा करने से रोकने के लिए हम क्वांटम सत्यापन योग्य गुप्त साझाकरण (क्यूवीएसएस) का उपयोग करके स्थिति को एन्कोड करते हैं और प्रत्येक खिलाड़ी को उनके भाग का गुप्त भेजते हैं। यहां फिर से सत्यापन के लिए बीजान्टिन समझौते की आवश्यकता है, परन्तु श्रेणी-विक्षेप प्रोटोकॉल द्वारा समझौते को पूर्ण रूप से प्रतिस्थापित करना पर्याप्त है।[6][7]

श्रेणी-विक्षेप प्रोटोकॉल

इस प्रकार से श्रेणी-विक्षेप प्रोटोकॉल में परिभाषाओं का उपयोग करते हुए निम्नलिखित गुण होते हैं [6]अनौपचारिक रूप से, क्रमिक प्रसारण (कंप्यूटिंग) प्रोटोकॉल प्रोटोकॉल है जिसमें निर्दिष्ट खिलाड़ी होता है जिसे "विक्रेता" (वह जो प्रसारण करता है) कहा जाता है:

  1. यद्यपि विक्रेता ठीक है तो सभी खिलाड़ियों को जैसा संदेश मिलता है.
  2. यद्यपि विक्रेता निकृष्ट हो, यद्यपि कोई ठीक खिलाड़ी संदेश स्वीकार करता है, तो सभी ठीक खिलाड़ियों को ही संदेश मिलता है (परन्तु वे इसे स्वीकार कर भी सकते हैं और नहीं भी)।

इस प्रकार से एक प्रोटोकॉल P को वर्गीकृत प्रसारण प्राप्त करने के लिए कहा जाता है, यदि प्रोटोकॉल की प्रारम्भ में, एक निर्दिष्ट खिलाड़ी D (डीलर कहा जाता है) एक मान v रखता है, और प्रोटोकॉल के अंत में, प्रत्येक खिलाड़ी एक युग्म आउटपुट करता है जैसे कि निम्नलिखित गुण धारण करते हैं:


  1. यदि D ईमानदार है, तो प्रत्येक ईमानदार खिलाड़ी के लिए = v और = 2।
  2. किन्हीं दो ईमानदार खिलाड़ियों के लिए और .
  3. (संगति) किन्हीं दो ईमानदार खिलाड़ियों के लिए और , यदि और , तो

के लिए क्यूवीएसएस प्रोटोकॉल का सत्यापन चरण यह गारंटी देता है कि ठीक विक्रेता के लिए उचित स्थिति को एन्कोड किया जाएगा, और किसी भी, संभवतः दोषपूर्ण विक्रेता के लिए, पुनर्प्राप्ति चरण के समय कुछ विशेष स्थिति को पुनर्प्राप्त किया जाएगा। हम ध्यान दें कि हमारे बीजान्टिन क्वांटम सिक्का फ्लिप प्रोटोकॉल के प्रयोजन के लिए पुनर्प्राप्ति चरण बहुत सरल है। प्रत्येक खिलाड़ी क्यूवीएसएस के अपने भाग को मापता है और अन्य सभी खिलाड़ियों को उत्कृष्ट मान भेजता है। सत्यापन चरण उच्च संभावना के साथ गारंटी देता है कि तक के दोषपूर्ण खिलाड़ियों की उपस्थिति में सभी ठीक खिलाड़ी समान उत्कृष्ट मान पुनर्प्राप्त करेंगे (जो वही मान है जो एन्कोडेड स्थिति के प्रत्यक्ष माप के परिणामस्वरूप होगा)।

टिप्पणियाँ

इस प्रकार से 2007 में, बीजान्टिन समझौते के लिए एक क्वांटम प्रोटोकॉल को प्रयोगात्मक रूप से चार-फोटॉन ध्रुवीकरण-जटिल स्थिति का उपयोग करके प्रदर्शित किया गया था।[8] अतः इससे पता चलता है कि उत्कृष्ट बीजान्टिन समझौते प्रोटोकॉल का क्वांटम कार्यान्वयन वस्तुतः संभव है।

संदर्भ

  1. 1.0 1.1 1.2 Michael Ben-Or; Avinatan Hassidim (2005). तेज़ क्वांटम बीजान्टिन समझौता. STOC '05: Proceedings of the thirty-seventh annual ACM symposium on Theory of computing. Baltimore, MD, USA. pp. 481–485. doi:10.1145/1060590.1060662.
  2. Lamport, Leslie; Shostak, Robert; Pease, Marshall (1982). "बीजान्टिन जनरलों की समस्या". ACM Transactions on Programming Languages and Systems. 4 (3): 382–401. doi:10.1145/357172.357176. ISSN 0164-0925. S2CID 55899582.
  3. Fischer, Michael J.; Lynch, Nancy A.; Paterson, Michael S. (1985). "एक दोषपूर्ण प्रक्रिया के साथ वितरित सर्वसम्मति की असंभवता". Journal of the ACM. 32 (2): 374–382. doi:10.1145/3149.214121. ISSN 0004-5411. S2CID 207660233.
  4. Kerenidis, I.; Nayak, A. (2004). "छोटे पूर्वाग्रह के साथ कमजोर सिक्का उछाल". Information Processing Letters. 89 (3): 131–135. arXiv:quant-ph/0206121. doi:10.1016/j.ipl.2003.07.007. ISSN 0020-0190. S2CID 14445949.
  5. Crépeau, Claude; Gottesman, Daniel; Smith, Adam (2002). सुरक्षित बहु-पक्षीय क्वांटम गणना. 34th ACM Symposium on the Theory of Computing, STOC. pp. 643–652. doi:10.1145/509907.510000.
  6. 6.0 6.1 Ben-Or, Michael; Pavlov, Elan; Vaikuntanathan, Vinod (2006). "Byzantine agreement in the full-information model in O(log n) rounds". Proceedings of the thirty-eighth annual ACM symposium on Theory of computing - STOC '06. pp. 179–186. CiteSeerX 10.1.1.296.4133. doi:10.1145/1132516.1132543. ISBN 1595931341. S2CID 6379620.
  7. Feldman, Pesech; Micali, Silvio (1997). "सिंक्रोनस बीजान्टिन समझौते के लिए एक इष्टतम संभाव्य प्रोटोकॉल". SIAM Journal on Computing. 26 (4): 873–933. doi:10.1137/S0097539790187084. ISSN 0097-5397.
  8. Gaertner, Sascha; Bourennane, Mohamed; Kurtsiefer, Christian; Cabello, Adán; Weinfurter, Harald (2008). "बीजान्टिन समझौते और झूठ का पता लगाने के लिए क्वांटम प्रोटोकॉल का प्रायोगिक प्रदर्शन". Physical Review Letters. 100 (7): 070504. arXiv:0710.0290. Bibcode:2008PhRvL.100g0504G. doi:10.1103/PhysRevLett.100.070504. ISSN 0031-9007. PMID 18352533. S2CID 30443015.