Використання XORiфікації


18

XORiфiкацiя - це технiка зробити булевiю функцiю чи формулу важiшою, замінивши кожну змінну на XOR на змінних . хк2х1хк

Мені відомо про використання цієї методики у складності доказування, головним чином для отримання нижнього простору для систем доказів на основі роздільної здатності, наприклад, у документах:

  • Елі Бен-Сассон. Розміщення простору для вирішення. STOC 2002, 457-464.
  • Елі Бен-Сассон та Якоб Нордстрем. Розуміння простору у доказовій складності: розділення та компроміси за допомогою замін. ICS 2011, 401-416.

Чи існують інші способи використання цієї методики в інших областях?

Відповіді:


15

Ось дещо релевантний приклад, який ми зараз висвітлюємо у своєму класі.

"Функція доступу до зберігання" визначається на бітах як:2к+к

SА(х1,...,х2к,а1,...,ак)=хбiн(а1ак)

де - це унікальне ціле число в відповідає рядку a_1 \ cdots a_k .{ 1 , , 2 k } a 1a kбiн(а1ак){1,,2к}а1ак

O ( k 2 k ) 2 k k a i 1 x iSА має формули розміром приблизно над AND / OR / NOT: мати групи всіх можливих -AND над змінними , так що рівно одна група виводить на кожен вхід. Тоді І кожен біт з виходом відповідної групи, то АБО всі ці виходи.О(к2к)2ккаi1хi

Однак наступна функція "SA of XOR" на входах вимагає приблизно -розмір формул над І / АБО / НЕ: 2 3 к2к+123к

SА(х1,...,х2к,j=12к/ка1,j,...,j=12к/как,j)=хбiн(а1ак) .

У літературі це часто називають «функцією Андрєєва». Хастад довів (вдосконалюючи компонент аргументу Андрєєва), що формули кубічного розміру по суті необхідні. (Не важко також знайти формули майже кубічного розміру для нього.)


Дякую, Райан, це саме та річ, яку я шукав.
Ян Йогансен

13

Це може бути незначним охопленням, але ідея XOR'ing купою речей, щоб зробити завдання "важче" з'являється в криптографії. Він вперше з'явився під виглядом лекції XOR Яо . Якщо є трохи непередбачуваною випадковою величиною, то вкрай непередбачуваний , якщо досить велике, де «s незалежні розіграшів .ХY=Х1Х2ХккХiХ

В даний час ця методика є досить стандартною в криптовалюті, як правило, для посилення слабкої конструкції (схема зобов'язань, непримітний протокол передачі тощо) в сильну.


5
Щоб доповнити цю посаду: лекції XOR є скрізь. Наприклад, дивіться цей документ та його посилання: theoryofcomputing.org/articles/v004a007
MCH

2
Лема XOR відрізняється від того, що я шукаю: тут на виході додається ворота -ary парності, з ним подаються копії функції. З іншого боку, XORification додає ворота парності -ary на кожному вході, в нього подаються нових змінних. кккк
Ян Йогансен
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.