Є багато проблем, коли ми знаємо про ефективний рандомізований алгоритм, і ми не знаємо жодного детермінованого алгоритму, який ми можемо довести, що він є ефективним. Однак це може відображати недоліки в нашій здатності доводити речі про складність, а не про якусь принципову різницю.
На основі вашого коментаря , здається, ви хотіли запитати, чи існує якась проблема, коли існує ефективний рандомізований алгоритм, і ми можемо довести, що не існує детермінованого алгоритму порівнянної ефективності. Я не знаю жодної такої проблеми.
Дійсно, є розумні підстави підозрювати, що подібні проблеми навряд чи існують. Евристично, існування такої проблеми, ймовірно, означатиме, що захистити криптографію неможливо. Це здається досить неправдоподібним результатом.
Який зв’язок, запитаєте ви? Ну, розглянемо будь-який рандомізований алгоритм який ефективно вирішує якусь проблему. Він спирається на випадкові монети: випадкові біти, отримані від справжнього випадкового джерела. Тепер припустимо, що ми беремо генератор псевдовипадкових якості криптографічної якості та заміняємо справжнє випадкове джерело на вихід генератора псевдовипадкових випадків. Виклик отриманого алгоритму A ′ . Зверніть увагу , що ' являє собою детермінований алгоритм і його тривалість становить приблизно такі ж , як A .АА'А'А
Крім того, якщо криптографічний PRNG є захищеним, евристично слід очікувати, що буде хорошим алгоритмом, якщо A :А'А
Наприклад, якщо - алгоритм Лас-Вегаса (він завжди видає правильну відповідь і швидко закінчується з високою ймовірністю), тоді A ' буде досить хорошим детермінованим алгоритмом (завжди виводить правильну відповідь і швидко припиняється для більшості входів) .АА'
Як інший приклад, якщо - алгоритм Монте-Карло (детермінований час роботи та виводить правильну відповідь з вірогідністю принаймні 1 - ε ), то A буде досить хорошим детермінованим алгоритмом (детермінований час роботи та дає правильну відповідь на дріб 1 - ε всіх входів).А'1 - εА1 - ε
Тому, якщо криптографічний PRNG захищений і існує ефективний рандомізований алгоритм, ви отримуєте детермінований алгоритм, який є досить хорошим. Зараз існує багато конструкцій криптографічних PRNG, які гарантовано є безпечними, якщо дотримуються певних криптографічних припущень. На практиці в ці криптографічні припущення поширена думка: принаймні, безпечна комерція та транзакції покладаються на їх правдивість, тому ми, мабуть, готові робити ставки на великі суми грошей, на які існує захищена криптовалюта. Єдиний спосіб цього перетворення може бути невдалим, якщо криптографічного PRNG не існує, а це означає, що безпечна криптографія неможлива. Хоча у нас немає жодних доказів того, що це не так, це здається малоймовірним результатом.
Деталі конструкції: Ось як працює . На вхідних х , він виводить насіння для криптографічного PRNG як функції х (наприклад, з допомогою хеш - х ), а потім імітує А ( х ) , з використанням вихідного сигналу криптографічного PRNG в якості монет для A . Наприклад, конкретною інстанцією було б встановити k = SHA256 ( x ) , а потім використовувати k в якості насіння для AES256 в режимі лічильника або іншої криптографічної PRNG. Ми можемо довести наведені твердження за випадковою моделлю оракул.А'хххA ( x )Ак = SHA256 ( x )к
А'А'ε1 / 2256ххА'А
А Θ ( n )1 / 2ннхнА'1 / 2н2ннАА'А'Аt ( n )А'Θ ( n ⋅ t ( n ) )А'А
Докладніше про останні теоретичні міркування та додаткові проблеми, коли ми знаємо про ефективний рандомізований алгоритм, але ми не знаємо жодного детермінованого алгоритму, який можна довести, що він є ефективним, див. Https://cstheory.stackexchange.com/q/31195 / 5038
Підсумовуючи це: Для будь-якої проблеми, де ми знаємо ефективний рандомізований алгоритм, ми також знаємо детермінований алгоритм, який, здається, може бути ефективним на практиці - але в даний час ми не знаємо, як довести, що він ефективний. Одне можливе тлумачення полягає в тому, що ми просто не дуже добре доводимо матеріали про алгоритми.