Question: Soit générer des formules. Est-ce que { M ( 1 n ) | n ∈ N ∧ M ( 1 n ) ∈ S A T } appartiennent à P ?M∈PF{M(1n)∣n∈N∧M(1n)∈SAT}P
succinctSAT∈E⟹ Oui:
L'hypothèse concernant la génération des formules en temps polynomial à partir de signifie que la formule peut être donnée succinctement . Vous voulez décider de leur satisfiabilité dans le temps n O ( 1 ) .1nnO(1)
Étant donné nous pouvons trouver un n en temps polynomial dans | φ | . Alors φ peut être énoncé succinctement en lg n + O ( 1 ) bits en utilisant M et n . Nous pouvons utiliser notre algorithme s u c c i n t S A T dans E pour décider ceci dans le temps 2 O ( lg n ) = n Oφ=M(1n)n|φ|φlgn+O(1)MnsuccintSATE .2O(lgn )= nO ( 1 )
Oui :⟹s u c c i n c t SA T∈ E
Soit st donné un circuit C en unaire , M calcule la chaîne codée de façon succincte par C , et renvoie le résultat si elle est une formule et ⊥ autrement.M∈ P FCMC⊥
Supposons que appartiennent à P . Pour résoudre S u c c i n c t S A T, nous écrivons la formule succincte donnée en unaire, puis utilisons notre hypothèse pour la résoudre.{ M( 1n) ∣ n ∈ N ∧ M( 1n) ∈ SA T}Ps u c c i n c t SA T
Question: Peut-on générer des paires instance-solution en temps polynomial pour telle sorte que l'instance soit difficile?SA T
Nous devons clarifier ce que nous entendons par l'instance étant difficile car toute instance en elle-même est (théoriquement) facile car elle peut être résolue soit par l'algorithme qui dit toujours oui, soit par l'algorithme qui dit toujours non. Il me semble que vous avez tenté de contourner ce problème en imposant l'uniformité. Penser en termes cryptographiques, sans certaines informations qui ne sont pas révélées à l'adversaire, il est inutile de cacher le reste du calcul car l'adversaire peut simuler le protocole.
Supposons que nous avons un algorithme à temps polynomial qui génère des paires instance-solution. L'adversaire peut utiliser le même algorithme pour trouver la réponse s'il connaît et trouver n n'est pas difficile à partir de la formule. Le moyen le plus raisonnable consiste à utiliser une clé secrète choisie au hasard pour contourner ce problème et assouplir la condition de dureté pour être probabiliste: aucun algorithme polynomial ne peut trouver une solution à forte probabilité (sans connaître la clé secrète).nn
Est - il efficace (déterministe) algorithme
tel que donné une choisie aléatoirement k ∈ { 0 , 1 } n ,
génère une paire d'une instance SAT de k et la réponse w k de telle sorte que
pas d' algorithme d'adversaire efficace (non uniforme probabiliste /) D
peut résoudre correctement les instances SAT générées par A avec une probabilité non négligeable?UNE
k ∈ { 0 , 1 }n
φkwk
ré
UNE
Ou plus formellement,
Y a-t-il tel que pour tout D ∈ P / p o l y , tel que
S A T ( A ( k )A ∈ P FD ∈ P / p o l y pour tout k et
P r k ∈ { 0 , 1 } n { D ( A ( k ) 1 ) = S A TSA T( A ( k )1) = A ( k )2k
P rk ∈ { 0 , 1 }n{ D ( A ( k )1) = SA T( A ( K)1) } < 1p o l y( n )
Il est facile de voir qu'une telle fonction peut être transformée en fonction unidirectionnelle comme s'il était facile de trouver partir de φ k, alors nous pouvons trouver la réponse en calculant A ( k ) 2 .kφkA ( k )2
D'un autre côté, soit une fonction unidirectionnelle. Nous pouvons exprimer fF comme un circuit de taille polynomiale puisque f est calculable en temps polynomial (et nous pouvons le transformer en une formule en introduisant de nouvelles variables pour toutes les portes et en appliquant localement la condition pour l'exactitude du calcul comme dans la traduction de Tsien). Considérons y comme paramètre et notons la formule résultante comme φ f , y ( x ) . On peut demander s'il y a un x qui satisfait φ f , y ( x )F( x ) = yFyφF, y( x )XφF, y( x ). Tout algorithme à temps polynomial résolvant ces instances avec une probabilité non négligeable rompra la fonction unidirectionnelle f . Cependant, cela utilise le fait que l'adversaire doit trouver un témoin non seulement le fait que la formule est satisfaisante ou non (mais je pense que nous pouvons contourner ce problème en utilisant le bit dur de f ).SA TFF
Voir aussi les chapitres 29 et 30 du livre de Jan Krajicek "Forcing with Random Variables", 2011 sur les générateurs de complexité de preuve .