Comment la version MA de SETH est-elle avérée fausse?


13

Selon cet article , qui discute d'une extension non déterministe de l' hypothèse de temps exponentiel fort (SETH), "[…] Williams a récemment montré que les hypothèses liées à la complexité de Merlin-Arthur de k-TAUT sont fausses". Cependant, ce document ne cite qu'une communication personnelle.

Comment la version MA de SETH est-elle avérée fausse?

Je soupçonne que cela implique l' algèbre de la formule, mais je n'ai aucune autre idée.


Pourriez-vous publier le document si vous obtenez une réponse?

13
Un article arrive bientôt. Merci pour votre patience.
Ryan Williams

3
En fait, je dirai que ce que je prouve est beaucoup plus fort que: "il existe un protocole Merlin-Arthur de pour réfuter le k-TAUT", c'est-à-dire des formules k-CNF insatisfaisantes. Vous pouvez obtenir environ 2 n / 2 de temps pour réfuter tout circuit UNSAT de profondeur sublinéaire, pour autant que je sache. Mais comme je l'ai dit, le papier arrive bientôt. 1.9n2n/2
Ryan Williams

2
Question peut-être idiote, ce résultat évolue-t-il (essentiellement) vers l'idée: les conjectures "NSETH" et "k-TAUT nécessitent des circuits de taille exponentielle" s'excluent mutuellement? Ou la construction PRG absorbe-t-elle facilement tout écart potentiel entre la complexité MA et NP de k-TAUT?
Joe Bebel

2
Pas une question idiote! La réponse courte est que je ne sais pas encore.
Ryan Williams

Réponses:


21

Vous pouvez trouver une préimpression en suivant ce lien http://eccc.hpi-web.de/report/2016/002/

EDIT (1/24) Sur demande, voici un bref résumé, tiré du papier lui-même, mais passant sous silence beaucoup de choses. Supposons que Merlin peut se révéler Arthur que , pour un circuit arithmétique -variable C , sa valeur sur tous les points dans { 0 , 1 } k est un certain tableau de 2 k éléments de champ, dans le temps au sujet ( s + 2 k ) d , où s est la taille de C et d est le degré du polynôme calculé par CkC{0,1}k2k(s+2k)dsCdC. (Nous appelons cela une "courte preuve non interactive d'évaluation par lots" --- évaluation de sur de nombreuses affectations.)C

Merlin peut alors résoudre SAT pour Arthur comme suit. Étant donné un CNF F sur n variables et m clauses, Merlin et Arthur construisent d'abord un circuit arithmétique C sur n / 2 variables de degré au plus m n , d'une taille d'environ m n 2 n / 2 , qui prend une somme sur toutes les affectations à les n / 2 premières variables du CNF F (en ajoutant 1 à la somme lorsque F est vrai, et 0#FnmCn/2mnmn2n/2n/2F1F0quand c'est faux). En utilisant le protocole d'évaluation par lots, Merlin peut alors prouver que prend 2 n / 2 valeurs particulières sur toutes ses 2 n / 2 affectations booléennes, en environ 2 n / 2 p o l y ( n , m ) temps. Résumant toutes ces valeurs, nous obtenons le nombre des affectations SAT à F .C2n/22n/22n/2poly(n,m)F

Maintenant, nous disons à un niveau élevé comment faire le protocole d'évaluation par lots. Nous voulons que la preuve soit une représentation succincte du circuit qui soit à la fois facile à évaluer sur toutes les 2 k entrées données, et aussi facile à vérifier par hasard. Nous définissons la preuve comme un polynôme univarié Q ( x ) défini sur un champ d'extension suffisamment grand du champ de base K (de caractéristique au moins 2 n pour notre application), où Q ( x ) a un degré d'environ 2 kd , et Q `` esquisse '' l'évaluation du diplômeC2kQ(x)K2nQ(x)2kdQ circuit arithmétique C sur toutes les 2 k assignations. Le polynôme Q satisfait deux conditions conflictuelles:dC2kQ

  • Le vérificateur peut utiliser le schéma pour produire efficacement la table de vérité de C . En particulier, pour certains α i explicitement connus à partir de l'extension de K , nous voulons ( Q ( α 0 ) , Q ( α 1 ) , , Q ( α K ) ) = ( C ( a 1 ) , , C ( a 2 K ) ) , où unQCαiK(Q(α0),Q(α1),,Q(αK))=(C(a1),,C(a2K)) est la i ème affectation booléenne aux k variables de C (sous un certain ordre sur les affectations).aiikC

  • Le vérificateur peut vérifier que est une représentation fidèle du comportement de C sur toutes les affectations booléennes de 2 k , dans environ 2 k + s de temps, avec un caractère aléatoire. Cela devient fondamentalement un test d'identité polynomiale univariée.QC2k2k+s

La construction de utilise une astuce d'interpolation issue des preuves holographiques, où les expressions multivariées peuvent être efficacement `` exprimées '' comme univariées. Les deux éléments utilisent des algorithmes rapides pour manipuler des polynômes univariés.Q


Dans la partie centrée (près du haut) de la partie 2 à la page 6, il semble que R (x) devrait être remplacé par R (r).

Veuillez m'envoyer directement des commentaires sur le manuscrit; Je ne vérifie pas chaque jour stackexchange. Merci.
Ryan Williams

5
Pourriez-vous résumer l'idée principale du document, afin de fournir une réponse plus autonome et éventuellement de vous protéger contre la pourriture des bits?
cody
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.