Usi di XORification


18

XORification è la tecnica per rendere più difficile una funzione o una formula booleana sostituendo ogni variabile con lo XOR di k 2 variabili distinte x 1x k . xk2x1xk

Sono a conoscenza degli usi di questa tecnica nella complessità della prova, principalmente per ottenere limiti inferiori di spazio per i sistemi di prova basati sulla risoluzione, ad esempio nei documenti:

  • Eli Ben-Sasson. Dimensioni spazio compromessi per la risoluzione. STOC 2002, 457-464.
  • Eli Ben-Sasson e Jakob Nordström. Comprensione dello spazio nella complessità della prova: separazioni e compromessi tramite sostituzioni. ICS 2011, 401-416.

Ci sono altri usi di questa tecnica in altre aree?

Risposte:


15

Ecco un esempio un po 'rilevante che stiamo attualmente trattando nella mia classe.

La "funzione di accesso alla memoria" è definita su bit come:2k+k

SA(x1,...,x2k,a1,...,ak)=xbin(a1ak)

dove è il numero intero univoco in { 1 , , 2 k } corrispondente alla stringa a 1a k .bin(a1ak){1,,2k}a1ak

SAO(k2k)2kkai1xi

2k+123k

SA(x1,...,x2k,j=12k/ka1,j,...,j=12k/kak,j)=xbin(a1ak)

Questo è spesso chiamato "la funzione di Andreev" in letteratura. Hastad ha dimostrato (migliorando una componente dell'argomentazione di Andreev) che le formule di dimensioni cubiche sono essenzialmente necessarie. (Non è difficile trovare anche formule di dimensioni quasi cubiche per questo.)


Grazie Ryan, è esattamente il tipo di cosa che stavo cercando.
Jan Johannsen,

13

XY=X1X2XkkXiX

Al giorno d'oggi, questa tecnica è abbastanza standard nella crittografia, in genere per amplificare una costruzione debole (schema di impegno, protocollo di trasferimento ignaro, ecc.) In una forte.


5
Per completare questo post: i lemmi XOR sono ovunque. Ad esempio, vedi questo documento e i suoi riferimenti: theoryofcomputing.org/articles/v004a007
MCH

2
kkkk
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.