Usos de XORification


18

XORification es la técnica para hacer que una función o fórmula booleana sea más difícil al reemplazar cada variable por el XOR de k 2 variables distintas x 1... x k . xk2x1xk

Soy consciente de los usos de esta técnica en la complejidad de la prueba, principalmente para obtener límites de espacio más bajos para sistemas de prueba basados ​​en resolución, por ejemplo, en los documentos:

  • Eli Ben-Sasson. Tamaño de las compensaciones de espacio para la resolución. STOC 2002, 457-464.
  • Eli Ben-Sasson y Jakob Nordström. Comprender el espacio en la complejidad de la prueba: separaciones y compensaciones mediante sustituciones. ICS 2011, 401-416.

¿Hay otros usos de esta técnica en otras áreas?

Respuestas:


15

Aquí hay un ejemplo algo relevante que estamos cubriendo actualmente en mi clase.

La "función de acceso al almacenamiento" se define en bits como:2k+k

SA(x1,...,x2k,a1,...,ak)=xbin(a1ak)

donde es el entero único en { 1 , ... , 2 k } correspondiente a la cadena a 1a k .bin(a1ak){1,,2k}a1ak

tiene fórmulas de tamaño sobre O ( k 2 k ) más de Y / O / NO: tener 2 k grupos de todos los posibles k -ANDs más de los unos i las variables, de modo que exactamente un salidas de grupo 1 en cada entrada. Luego Y cada bit x i con la salida del grupo correspondiente, luego O todas estas salidas.SAO(k2k)2kkai1xi

Sin embargo, la siguiente función "SA de XOR", en entradas de , requiere aproximadamente 2 fórmulas de tamaño 3 k sobre AND / OR / NOT:2k+123k

.SA(x1,...,x2k,j=12k/ka1,j,...,j=12k/kak,j)=xbin(a1ak)

Esto a menudo se llama "función de Andreev" en la literatura. Hastad demostró (mejorando un componente del argumento de Andreev) que las fórmulas de tamaño cúbico son esencialmente necesarias. (No es difícil encontrar fórmulas de tamaño casi cúbico también).


Gracias Ryan, ese es exactamente el tipo de cosas que estaba buscando.
Jan Johannsen

13

XY=X1X2XkkXiX

Hoy en día, esta técnica es bastante estándar en criptografía, típicamente para amplificar una construcción débil (esquema de compromiso, protocolo de transferencia ajeno, etc.) en una fuerte.


55
Para complementar esta publicación: los lemas XOR están en todas partes. Por ejemplo, vea este documento y sus referencias: theoryofcomputing.org/articles/v004a007
MCH

2
kkkk
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.