কার্যকারিতা এবং বাস্তবায়নের ক্ষেত্রে অনুরূপ সার্কিট সনাক্ত করা


11

যাক বুলিয়ান ভেরিয়েবল একটি ভেক্টর দেখুন। যাক সি , ডি দুটি বুলিয়ান সার্কিট হতে এক্স । বলুন যে সি ডি এর সমান হয় যদি:x=(x1,,xn)C,DxCD

  1. Pr[C(x)D(x)]x{0,1}n

  2. C,D গ্রাফ সম্পাদনার দূরত্বকে একটি ক্ষুদ্র পরিমাণ দ্বারা পৃথক করে (তাদের সম্পাদনার দূরত্বটি সার্কিটের আকারের তুলনায় অনেক ছোট, বলুন, বা কিছু ছোট ধ্রুবক), যার অর্থ এর প্রায় সমস্ত গেট এবং তারগুলি মিলে যায় একটি সংশ্লিষ্ট গেট এবং তারের সাথে কয়েকটি গেট যুক্ত / মোছা / পরিবর্তিত হয়েছে।O(1)CD


আমার সমস্যা: আমাকে একটি সার্কিট দেওয়া হয়েছে , এবং আমি জানতে চাই যে সেখানে কোন সার্কিট যা সমান, তবে অভিন্ন নয় (যেমন, যেখানে রয়েছে এমন )।CDCCxC(x)D(x)

এই সমস্যা সমাধানের জন্য কেউ কি অ্যালগরিদমের পরামর্শ দিতে পারে?

যদি এটি সহায়তা করে তবে আমরা প্রদত্ত সার্কিট চেয়ে ছোট সার্কিট দিকে মনোযোগ সীমাবদ্ধ রাখতে পারি (যেমন, আমরা জানতে চাই যে সেখানে কোন সার্কিট রয়েছে যা চেয়ে ছোট , মতো এবং সেখানে রয়েছে) যেমন )।DCDDCDCxC(x)D(x)

যদি সাহায্য করে, আপনি অতিরিক্ত অনুমান করতে পারেন আমরা known-ভাল পরীক্ষার বিষয় দেওয়া হয় যেমন যে জন্য সব , এবং আমরা আরও মনোযোগ একমাত্র সার্কিট সীমিত করতে পারে যেমন যে সবার জন্য ।x1,,xm,y1,,ymC(xi)=yiiDD(xi)=yii


এটি ব্যবহারিক প্রয়োগ থেকে উদ্ভূত, সুতরাং আপনি যদি এই সমস্যাটি সমাধান করতে না পারেন তবে কোনও বৈকল্পিক বা আকর্ষণীয় বিশেষ ক্ষেত্রে সমাধান করতে নির্দ্বিধায় অনুভব করুন। উদাহরণস্বরূপ, প্যারামিটার বা থ্রেশহোল্ডগুলির যে কোনওভাবে আপনার পক্ষে উপযুক্ত inst আপনি ধরে নিতে পারেন যে সার্কিটগুলি খুব বেশি বড় নয় (বহুভুজ আকারের, বা কিছু)। বাস্তবায়নের কাছাকাছি-ম্যাচের কিছু অন্যান্য পরিমাপের দ্বারা গ্রাফ সম্পাদনা দূরত্বকে নির্দ্বিধায় দ্বিধা বোধ করবেন। এছাড়াও, অনুশীলনে স্যাট সলভারগুলি প্রায়শই আশ্চর্যজনকভাবে কার্যকরভাবে কাঠামোগত সার্কিটগুলিতে কার্যকর হয় যা অনুশীলনে উত্থাপিত হয়, সুতরাং সম্ভবত একটি সাবট্রিন / ওরাকল হিসাবে একটি স্যাট সমাধানকারীকে প্রার্থনা করা ভাল (কমপক্ষে, যদি আপনি এটি স্যাট উদাহরণস্বরূপ প্রাপ্ত কোনও কিছুর দিকে আহ্বান করেন) মতো সার্কিট থেকে )।C

বিকল্পভাবে, কোনও অ্যালগরিদমের অভাব, আমিও অস্তিত্ব প্রশ্নে আগ্রহী: একটি "গড়" সার্কিট , সমস্ত মানদণ্ড পূরণ করে এমন কিছু থাকার সম্ভাবনা কী ? (আমি আশা করছি এই সম্ভাবনা খুব কম, তবে যদি বিষয়টি হয় তবে আমার কোনও ধারণা নেই।)CD


ব্যবহারিক অ্যাপ্লিকেশনটি হ'ল একটি সার্কিট কোনও দূষিত ব্যাকডোর / লুকানো ইস্টার ডিম থাকতে পারে কিনা তা পরীক্ষা করা । কীভাবে এই জাতীয় জিনিস getোকানো যায় তার অনুমানটি এইভাবে চলে। আমরা একটি "সোনালি" সার্কিট দিয়ে শুরু করি যা পছন্দসই কার্যকারিতা গণনা করে এবং কোনও গোপন আড়াল নেই। তারপরে, বিদ্বেষী একটি সংশোধিত সার্কিট প্রাপ্ত, লুকানো পিছনের অংশের সাথে পরিচয় করিয়ে একটি ছোট পরিবর্তন করে । ব্যাকডোরের উদ্দেশ্য হ'ল কোনওভাবে দ্বারা গুণিত ফাংশনটি পরিবর্তন করা । যদি খুব ছোট না হয়, পরিবর্তনটি সম্ভবত এলোমেলো পরীক্ষার মাধ্যমে সনাক্ত করা যায়, সুতরাং একটি বিরোধী সম্ভবত probably জন রাখার চেষ্টা করবেCDDCDPr[C(x)D(x)]Pr[C(x)D(x)]খুব ছোট. একইভাবে, খুব বেশি জায়গায় থেকে পৃথক হলে , এটি সার্কিটের এলোমেলো পরিদর্শন দ্বারা লক্ষ্য করা যায়, সুতরাং একটি বিরোধী সম্ভবত পরিবর্তনের সংখ্যা হ্রাস করার চেষ্টা করবে। (এবং, জোড়াগুলির একটি পরীক্ষার স্যুট থাকতে পারে যা পছন্দসই কার্যকারিতাটির উদাহরণ উপস্থাপন করে, তাই আমরা জানি যে "সোনার" সার্কিট যাই হোক না কেন এটি all for ।) শেষ পর্যন্ত, আমাদেরকে সার্কিট দেওয়া হয়েছে (তবে "সোনালি" সার্কিট ), এবং আমরা জানতে চাই যে কিছু পরিবর্তিত সংস্করণ হতে পারে কিনা whetherCDxi,yiDD(xi)=yiiCDCD, যেখানে এই ধরণের একটি গোপন পিছনে প্রবেশের জন্য পরিবর্তন করা হয়েছিল।


কত বিট সার্কিট ইনপুট গঠন? যদি এটি পর্যাপ্ত পরিমাণে ছোট হয় তবে এটি সম্পূর্ণরূপে পরীক্ষা করে নেওয়া বোধগম্য হতে পারে।
আন্দ্রেস সালামন

@ AndrásSalamon: দুঃখিতভাবে, সংখ্যা সার্কিট থেকে ইনপুট বাস্তবে বৃহৎ যথেষ্ট (অ্যাপ্লিকেশনের মধ্যে আমি মনে আছে) যে সর্বাঙ্গে সম্পূর্ণ টেস্টিং সম্ভব ইনপুট infeasible করা হয়। আমি চিন্তাকে প্রশংসা করি, যদিও! n2n
DW

জেনেটিক অ্যালগরিদম ব্যবহার করেছেন এই সমস্যাটির মতো কিছু আক্রমণাত্মকভাবে আক্রমণ করতে। এক্ষেত্রে এটি আপনি যে অ্যালগরিদম বলেছিলেন তা প্রদর্শিত হচ্ছে, এলোমেলো পরীক্ষা, চেষ্টা করার মতো কিছু। এছাড়াও, মনে হয় আপনি সার্কিটের "পিছনের দিক" কী বলে বর্ণনা করেছেন (এটি ক্রিপ্টোগ্রাফির সাথে কিছু অনাস্থিত সংযোগ আছে বলে মনে হয়) তবে অনুপ্রেরণায় কিছু চেষ্টা করার জন্য একটি তাত্ক্ষণিক প্রশ্ন মনে হয়েছে যে কীভাবে বিরোধী হতে পারে? এলোমেলো পরীক্ষার মাধ্যমে সনাক্তকরণের বিড়ম্বনার সময় কিছুটা পিছনের প্রবেশ করান? তবে সামগ্রিক পরিস্থিতি পুরোপুরি সংজ্ঞায়িত হয়নি বলে মনে হয়।
vzn

3
@vzn, গোল্ডেন সার্কিট ডিভাইসের উদ্দেশ্যপ্রণালী কার্যকারিতা বর্ণনা করে। 100 ধরুন ইনপুট বিট করা মনোনীত / আক্রমণকারী দ্বারা প্রভাবিত করতে পারেন। আমরা উদ্বিগ্ন যে এর মধ্যে একটি লুকানো পিছনের দরজা রয়েছে যা এইভাবে কাজ করে: আক্রমণকারী যদি তার ইনপুটগুলিতে 100-বিট মান দেয় তবে ব্যাকডোরড সার্কিট ভুল আউটপুট (ট্র্যাজিক প্রভাব সহ) গণনা করে, তবে অন্যথায় ঠিক এর মতো আচরণ করে । এটি আক্রমণকারীটিকে তার নির্বাচনের সময় ট্র্যাজেডির অনুমতি দেয় তবে এলোমেলো পরীক্ষার মাধ্যমে এটি সনাক্ত করা কঠিন (যেহেতু ইনপুটগুলির ট্রিগার ট্র্যাজেডির কেবল 1/2 )। D(x)nCCCD1/2100
DW

প্রশ্নটি মনে হচ্ছে এটি স্যাট "ব্যাকবোন" এর সাথে কিছুটা সম্পর্কিত হতে পারে। সিএনএফ বনাম ডিএনএফ রূপান্তর / ত্রুটিগুলি সম্পর্কেও এই প্রশ্নটি দেখুন যা "অনুরূপতার" পরিমাণ নির্ধারণের প্রাকৃতিক / আনুষ্ঠানিক উপায় হতে পারে যা আপনি আনুষ্ঠানিকভাবে মাপদণ্ড করবেন না। এটা কি সত্য যে আক্রমণকারী কেবল গেটগুলি যুক্ত করে সত্য বা মিথ্যা "সোনালি" ফলাফলটি "ফ্লিপ" করতে পারে? যেমন এটি -xor- -র মতো সমস্যার মতো মনে হচ্ছে। f(x)g(x)
vzn

উত্তর:


4

এটি কেবলমাত্র একটি বর্ধিত মন্তব্য যা প্রশ্নটি পড়ার সাথে সাথে আমার মনে এসেছিল:

  • আপনি যদি একটি 3SAT সূত্র আছে অনুমান করা সঙ্গে ভেরিয়েবল দিন সংশ্লিষ্ট বর্তনী হতে;ϕnx1,...,xnC

  • আসল ( এর আউটপুট সহ এবং নতুন ভেরিয়েবলগুলিতে ভেরিয়েবলগুলি করে এবং নতুন নতুন ভেরিয়েবল যুক্ত করে একটি নতুন সার্কিট তৈরি করুন );Cm=nky1,y2,...,ynkmCC=ϕy1...ym

  • থেকে একটি নতুন সার্কিট তৈরি করুন যা কেবল একটি এ্যান্ড এবং নট গেট ব্যবহার করে এর আউটপুটকে 0 এ চাপায় ( )DCD=C¬C

যদি সন্তোষজনক না হয় তবে এবং সমান, অন্যথায় সূত্র এবং সমস্ত পূরণ করলে এগুলি পৃথক হয় , তবে আপনি সম্ভাব্যতা তৈরি করতে যথেষ্ট বড় বেছে নিতে পারেন যা খুব ছোট।ϕDCxiyi=1myi=1

সুতরাং আপনার যদি আপনার সমস্যার জন্য দক্ষ অ্যালগরিদম থাকে তবে আপনি সপরিবারে 3 এসএটি উদাহরণটি সমাধান করতে পারেন।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.