Czy są jakieś klasy funkcji, które wymagają obliczalnie różnych zasobów do obliczenia w porównaniu do obliczenia ich odwrotności?


15

Przepraszamy z góry, jeśli to pytanie jest zbyt proste.

Zasadniczo chcę wiedzieć, czy są jakieś funkcje o następujących właściwościach:f(x)

Weź na gdy domena i domena kodowa są ograniczone do ciągów bitowych. Następniefn(x)f(x)n

  1. fn(x) jest iniekcyjny
  2. fn(x) jest przejmujący
  3. fn(x) zajmuje znacznie mniej zasobów (albo przestrzeń / czas / głębokość obwodu / liczba bramek), aby obliczyć w jakimś rozsądnym modelu niż , gdzie .fn1(y)y=fn(x)
  4. Różnica zasobów dla fn(x) vs f1(y) skaluje się jako ściśle zwiększająca się funkcja n .

Potrafię wymyślić przykłady, w których funkcja jest albo hipotetyczna, albo iniekcyjna, ale nie oba, chyba że skorzystam z wymyślonego modelu obliczeniowego. Jeśli wybiorę model obliczeniowy, który pozwala na przesunięcia w lewo w czasie jednostkowym na niektórych pierścieniach, ale nie na przesunięcia w prawo, wówczas oczywiście można wymyślić liniowy nad głową (lub wyższy, jeśli rozważasz bardziej skomplikowaną permutację jako prymityw) . Z tego powodu interesują mnie tylko rozsądne modele, przez które rozumiem głównie maszyny Turinga, obwody NAND lub podobne.

Oczywiście musi to być prawda, jeśli PNP , ale wydaje się, że jest to również możliwe, jeśli P=NP , a zatem nie powinno sprowadzać się do rozstrzygnięcia tego pytania.

Jest całkiem możliwe, że na to pytanie ma oczywistą odpowiedź lub oczywistą przeszkodę w odpowiedzi, której mi brakowało.


3
To nie jest obszar, który dobrze rozumiem, ale wygląda na to, że szukasz permutacji na n bitach, którą trudno odwrócić. Pamiętam, że czytałem w artykule Hastada ( nada.kth.se/~johanh/onewaync0.ps ), że istnieją permutacje, które są w , ale są trudne do odwrócenia. NC0
Robin Kothari,

1
Zobacz także odniesienia do wcześniejszych prac w pracy Håstad's 1987. Wspomina, że ​​Boppana i Lagarias (1986) podają przykład permutacji, która jest w NC 0 , ale nie może być odwrócona w NC 0 . 00
Jukka Suomela,

1
Dzięki, właśnie tego szukałem. Może któryś z was chce repost jako odpowiedź? Czy wiesz, czy jest coś podobnego pod względem złożoności czasu?
Joe Fitzsimons,

Odpowiedzi:



5

Dla obwodów boolowskich w oparciu o pełną bazę binarną (przy czym miarą złożoności jest liczba bramek w obwodzie minimalnym) najlepiej znany stosunek dla permutacji C ( f - 1 )do(fa). O ile mi wiadomo, najlepszą stałą uzyskano wtej pracyHiltgen i wynosi ona 2.do(fa-1)do(fa)=doonst

Edytować. Ponieważ chcesz, aby współczynnik wzrastał, gdy rośnie, nie odpowiada to na twoje pytanie. Jednak w przypadku obwodów boolowskich na pełnej podstawie binarnej nic lepszego nie jest znane.n


Cóż, fakt, że nic lepszego nie jest znane, jest rzeczywiście odpowiedzią.
Joe Fitzsimons,

Proponuję również przeczytać sekcję 1.2 „Asymetria obliczeniowa” następującego artykułu: Jean-Camille Birget, permutacje jednokierunkowe, asymetria obliczeniowa i zniekształcenie, Journal of Algebra, 320 (11), Algebra obliczeniowa, 1 grudnia 2008, strony 4030-4062 . Ponadto możesz być zainteresowany tym linkiem: springerlink.com/content/4318u2t21682752u
MS Dousti

Kontynuacją pracy Hiltgena jest artykuł Hirsha i Nikolenki pokazujący funkcję ze stałą przerwą między obliczeniem a odwróceniem, ale tam, gdzie jest również zapadnia
user686


Na koniec dodam, że dużym przełomem byłoby wykazanie istnienia rodziny funkcji z superstałą przerwą: pokazanie takiej przerwy oznaczałoby, że (wersja wyszukiwania) obwodu-SAT nie ma obwodów o rozmiarach liniowych .
user686,

0

Przede wszystkim chciałem zauważyć, że surowość nie jest dobrze zdefiniowana bez uprzedniego zdefiniowania kodomainy funkcji. Tak więc w moim poniższym opisie będę wyraźnie odwoływał się do domeny kodowej, nad którą funkcja ma charakter przypuszczający.

Zarówno logarytm dyskretny, jak i funkcje RSA są permutacjami, które przypuszczalnie są trudne do odwrócenia. Poniżej opiszę funkcję dyskretnego logarytmu.

Niech będzie liczbą n- bitową, a g będzie generatorem multiplikatywnej grupy Z p n . Zdefiniuj f n : Z p nZ p n jako f n ( x ) = g xpnnsolZpnfan:ZpnZpn .fan(x)=solx(modpn)

fanZpnfan


Cóż, mają tę samą złożoność obliczeń i inwersji na komputerze kwantowym, więc założyłem, że nie było dowodu na to, że wymagały one różnych zasobów, tylko kilka nieudanych prób opracowania wielomianowych algorytmów czasowych.
Joe Fitzsimons,

2
Ok, myślę, że może źle zrozumiałeś sens mojego pytania. Wiem, że istnieje bogactwo funkcji, które uważa się za trudne do odwrócenia, a to stanowi podstawę szyfrowania klucza publicznego. To, o co mi chodzi, to przypadek, w którym istnieje udowodniona różnica, nawet jeśli jest ona względnie łagodna (byłbym całkowicie zadowolony z funkcji, która na przykład oblicza O (n), a O (n log n) odwraca).
Joe Fitzsimons,

[Odnośnie pierwszego komentarza] Szukasz jednokierunkowej rodziny permutacji. Samo istnienie takich konstrukcji, nawet w modelu obliczeniowym Turinga, nie zostało jeszcze udowodnione (udowodnienie, że daje to dowód na istnienie krypto klucza publicznego. Patrz przypadek 5 w cstheory.stackexchange.com/questions/ 1026 /… ) Dlatego nie możesz polegać na niepotwierdzonych założeniach. Jeśli jednak chcesz założyć, które działa zarówno w modelu maszyny Turinga, jak i modelu kwantowym, mogę przedstawić szczegółowe informacje na temat założeń opartych na twardości „problemu kratowego”.
MS Dousti

1
Szukam tylko bardzo słabej formy funkcji jednokierunkowej i nie jestem pewien statusu problemu dla wystarczająco słabych warunków. Z pewnością nie potrzebuję wykładniczej różnicy.
Joe Fitzsimons,

2
Nie, złożoność czasowa zależy od złożoności czasowej wykładniczej modułowej we wszystkich wymienionych przypadkach. Modułowy wykładniczy jest powolną częścią algorytmu Shora, więc nie ma więcej niż stała różnica w skalowaniu asymptotycznym.
Joe Fitzsimons,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.