Використання теоретично коригуючих помилок


39

Що теоретично застосовують коди для виправлення помилок, крім самого виправлення помилок? Мені відомі три програми: теорема Голдрейха-Левіна про біт жорсткого ядра, побудова Тревізана витяжки та посилення твердості булевої функції (Судан-Тревісан-Вадхан).

Які ще є "серйозні" або "рекреаційні" програми для виправлення помилок?

UPD: одне забавне застосування розшифровки списку кодів Рід-Соломона - це рішення певної варіації гри з 20 запитаннями (та інша , більш проста, варіація).


1
Можливо, я буду дурним, але ніхто не говорив про теорему PCP
AntonioFa

Відповіді:


23

Ось пряма заявка на складність спілкування (яку я бачу зараз, також описана в коментарі Енді Друкера у своєму блозі ) поза контекстом дерадонізації:

Припустимо, Алісі та Боб задаються рядки і y відповідно, і вони хочуть з'ясувати, чи відстань Хеммінга між x і y не більше ϵ n (де ϵ - деяка фіксована константа). Ми хочемо довести нижню межу складності зв'язку для цієї проблеми. Спостереження полягає в тому, що будь-який детермінований протокол цієї проблеми дає детермінований протокол з однаковою кількістю кругів для перевірки рівності двох рядків a і b довжини c n, де c < 1 є деякою постійною залежно від ϵхухуϵнϵабcнc<1ϵ. Чому? Щоб перевірити рівність і b , Аліса і Боб можуть запустити протокол першої проблеми на C ( a ) і C ( b ), де C - помилка виправлення коду з відстані принаймні ϵ . Оскільки існує проста лінійна нижня межа для задачі рівності, це також дає детерміновану лінійну нижню межу для першої задачі.абС(а)С(б)Сϵ


Дуже акуратне додаток!
ilyaraz

1
Але ... Чи не можемо ми просто прокласти на достатню кількість нулів, а y - на одиниці? ху
ільяраз

ilyaraz - якби ми це зробили, то навіть якщо x, y були рівні для початку, вони мали б велику відстань Хеммінга після прокладки. Сенс використання карти C () полягає у збереженні рівності, а також «посиленні» нерівності.
Енді Друкер

Але ми хочемо виділити дві ситуації: мала вага Хеммінга проти велика вага Хеммінга. Чому ми хочемо дбати про збереження рівності?
ilyaraz

3
Найцікавіше використання цієї ідеї насправді для доведення верхньої межі щодо рандомізованої комунікаційної складності рівності: просто порівняйте випадковий біт із C (a) та C (b). Якщо a = b, то ви неодмінно отримаєте рівність, інакше у вас буде ймовірність отримати нерівність. Для цього потрібні біти O (logn) (для вибору індексу порівняного біта), і якщо сторони мають загальну випадковість, тоді складність становить просто O (1).
Ноам

17

В теоретичній інформатиці існує величезна кількість застосувань кодів для виправлення помилок.

Класичне застосування [яке, на мою думку, не було згадане вище], полягає у побудові екстракторів / пробовідбірників випадковості; див., наприклад, тут: http://people.seas.harvard.edu/~salil/cs225/spring09/lecnotes/list.htm

Також існує багато додатків до криптографії, і я впевнений, що хтось із поінформованих читачів буде радий детальніше :)


Я думаю, що в ОП згадувалося про будівництво витяжок Тревізана.
Суреш Венкат

14

Ось нова програма, гаряча від пресів! У новому звіті ЄККС від Ор Меїр є такий конспект:

Теорема IP, яка стверджує, що IP = PSPACE (Lund et al. Та Shamir, J. ACM 39 (4)), є одним з головних досягнень теорії складності. Відомі докази теореми ґрунтуються на техніці арифметизації, яка перетворює кількісно виражену булеву формулу у споріднений многочлен. Інтуїція, що лежить в основі використання многочленів, зазвичай пояснюється тим, що поліноми складають хороші коди для виправлення помилок. Однак відомі докази, здається, пристосовані до використання многочленів, і не узагальнюють до довільних кодів виправлення помилок.

У цій роботі ми покажемо, що теорему про IP можна довести за допомогою загальних кодів виправлення помилок. Ми вважаємо, що це створює сувору основу для вищезгаданої інтуїції та проливає подальше світло на теорему ІС.


Я бачив ваш коментар, коли я мав намір опублікувати той самий. Приємно!
ilyaraz

8

Існує серія статей про стеганографію та обчислені приховані роботи (починаючи тут ), які принципово вимагають виправлення помилок. Вони моделюють невдалі дзвінки Oracle, щоб отримати з довільного розподілу як шум у каналі.


7

Ще кілька прикладів:

  • ϵϵ

  • Покращене швидке рандомізоване зменшення розмірності (Швидке перетворення Джонсона-Лінденштрауса), в місті Айлон-Ліберті, SODA'08 .


Дуже приємна відповідь!
ilyaraz

7

Коди для виправлення помилок використовуються в криптографії для вирішення проблеми узгодження інформації : Аліса та Боб хочуть узгодити ключ K, починаючи з (корельованих) рядків X та Y відповідно. (Приклад такої ситуації - протокол, який покладається на галасливий канал, а Аліса надсилає X до Боба.) Рішення полягає в тому, щоб Аліса надіслала деяку помилку, виправляючи інформацію C до Боба, щоб він міг відновити X. Звичайно, проблема не так просто: оскільки C пропускає деяку інформацію до супротивника Єви, нам потрібно зробити посилення конфіденційності, щоб отримати секретний ключ. Це можна зробити за допомогою 2-універсальної хеш-функції, що гарантується лівою хешшю, що залишилася.

Нещодавно нечіткі витяжки були введені як шумостійкий варіант витяжок: вони витягують рівномірно випадкову струну R зі свого входу W, а також дають "відбиток пальця" P таким, що якщо вхід зміниться на деякий аналогічний рядок W ', випадковий рядок R може бути відновлений з P і W '. Конструкція нечітких витяжок також спирається на коди виправлення помилок.


6

Енді Друкер вже згадував опитування Тревізана [Tre04] в коментарі до іншої відповіді , але я думаю, що його слід згадати більш великим шрифтом!

[Tre04] Лука Тревісан. Деякі програми теорії кодування в обчислювальній складності. Quaderni di Matematica , 13: 347–424, 2004. http://www.cs.berkeley.edu/~luca/pubs/codingsurvey.pdf


6

Дійсно, як згадувала Дана, є багато прикладів.

У відмовостійкості обчислення дуже важливі коди, що виправляють помилки. Думаю, що теоретичні повноти теорії повноти Бен-Або Голдвассера та Вігдерсона 1988 року для некриптографічних розподілених обчислень , не чітко посилаючись на результати виправлення кодів помилок, мають аромат ECC.

Звичайно, "порогова теорема", що дозволяє відбити квантові обчислення, стійкі до відмов, вирішальним чином покладається на квантові корекції помилок, які є квантовими аналогами звичайного ECC.
(Стаття у Вікіпедії для порогової теореми, безумовно, потребує роботи; Але стаття про квантове виправлення помилок - краща.)


5

Перегляньте список робіт ECCC з тегами "коди для виправлення помилок" .

Переглядаючи цей список, ви побачите, що існує зв'язок між кодами, що виправляють помилки та ПКП (я не знаю, чи вважатимете ви це додатком «крім самого виправлення помилок».), А також навчанням PAC .


2
Зокрема, коди, відомі як "локально перевіряються коди" (LTC), мають близьку схожість з PCP, і ідеї, що використовуються при побудові LTC, також були корисними для побудови PCP. Крім того, я не впевнений, чи було згадано опитування Тревізана "Деякі програми теорії кодування в обчислювальній складності", але це хороша посилання на ваше запитання.
Енді Друкер

4

Для того, щоб дуже добре розповісти про те, як використовуються коди для виправлення помилок у конкретній практичній ситуації, дивіться на:

"Математика компакт-диска" Джек Х. Ван Лінт, "Математика скрізь", М. Егнер та Е. Берендс (редактори), Американське математичне товариство, 2010 р.

(Ця книга є перекладом з німецького оригіналу.)


3

Інша програма - в кодах аутентифікації. Це, по суті, кодування, призначені для виявлення будь-яких фальсифікацій повідомлення і в основному покладаються на виправлення помилок. Це дещо більше, ніж просте виправлення помилок, яке, як правило, тягне за собою припущення щодо структури шуму.


2

Код виправлення помилок мав програми в тестуванні властивостей:

(Вибачте, це дещо упереджено до паперів, які я є співавтором, в основному через ознайомлення з ними.)


1

Ми вважаємо, що криптографія на основі коду з відкритим ключем є постквантовою. Насправді криптовалюта на основі коду має найдовший запис історії серед постквантових схем відкритого ключа, але розміри ключів здаються непрактично великими, як 1 Мб в Макбітах .

Ми використовуємо коди для виправлення помилок і в криптографії на основі решітки на основі ґратки, в якій використовується фаза узгодження, як згаданий Феліпе Лацерда. Насправді, наш найкращий вибір для постквантового обміну ключами - це модуль-LWE-схема Kyber (на основі решітки).

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.