পিপিএডি এবং কোয়ান্টাম


20

আজ নিউইয়র্ক এবং সারা বিশ্বে ক্রিস্টোস পাপাদিমিট্রিউর জন্মদিন উদযাপিত হচ্ছে। ক্রিস্টোর জটিলতা ক্লাস পিপিএডি (এবং তার অন্যান্য সম্পর্কিত ক্লাস) এবং কোয়ান্টাম কম্পিউটারের মধ্যে সম্পর্ক সম্পর্কে জিজ্ঞাসা করার এটি একটি ভাল সুযোগ। 1994 খ্রিস্টাব্দে পাপাদিমিটারিও তাঁর বিখ্যাত উদযাপনে পিএলএস, পিপিএড এবং অন্যান্য কয়েকটি জটিল জটিলতা ক্লাস চালু এবং পদ্ধতিগতভাবে অধ্যয়ন করেছিলেন। (পাপাদিমিত্রিউয়ের কাগজটি পূর্বের কয়েকটি কাগজগুলির উপর নির্ভর করেছিল এবং বিশেষত, আভিয়াদ উল্লেখ করেছেন যে, পিএলএস ১৯৮৮ সালে জনসন-পাপাদিমিত্রিউ-ইয়ন্নাকাকিস প্রবর্তন করেছিলেন।)

আমার মূল প্রশ্নটি হ'ল:

কোয়ান্টাম কম্পিউটারগুলি পিপিএকজনডি সমস্যাগুলির জন্য কিছু সুবিধা দেয় ? বা পিএলএস ? বা পিএলএসপিপিএকজনডি ? ইত্যাদি ...

আরেকটি প্রশ্ন হ'ল পিএলএস এবং পিপিএডি এবং ক্রিস্টোসের অন্যান্য ক্লাসের কিছু কোয়ান্টাম অ্যানালগ রয়েছে কিনা।

আমি নোট করেছি যে পিপিএডি-র ক্রিপ্টোগ্রাফির সাথে সাম্প্রতিক উল্লেখযোগ্য সংযোগগুলি এই কাগজগুলিতে পাওয়া গেছে: এন বিটানস্কির দ্বারা ন্যাশ ভারসাম্য খুঁজে পাওয়ার ক্রিপ্টোগ্রাফিক কঠোরতার উপর , ও পান্থ, একটি রোজেন এবং পিপিএডি কঠোরতা স্ট্যান্ডার্ড ক্রিপ্টোগ্রাফিক অনুমানের উপর ভিত্তি করে থাকতে পারে? এ রোজেন, জি সেগেভ, আমি শাহফ এবং ন্যাশ ভারসাম্য সন্ধান করা ফিয়াট-শামির ভাঙ্গার চেয়ে সহজ নয় আরকা রাই চৌধুরী, পাভেল হুবাসেক, চেতান কামাথ, ক্রিজিসটফ পিটারজাক, অ্যালন রোজেন, গাই রথব্লামের লেখা । আমি আরও লক্ষ করি যে আমার মতে ক্রিস্টোসের ক্লাসগুলি বিশেষত গণিত এবং গাণিতিক প্রমাণগুলির খুব কাছাকাছি।

হালনাগাদ: রন রোথব্লাম মন্তব্য করেছেন (এফবি থেকে) যে চৌধুরী, হুবাসেক, কামাথ, পিয়েটারজাক, রোজেন, এবং জি। রোথলুমের ফলাফল থেকে বোঝা যাচ্ছে যে পিপিএডি কোয়ান্টাম কম্পিউটারের শক্তির বাইরে beyond (আমি এটির ব্যাখ্যা দিয়ে একটি বিস্তৃত উত্তর দেখে খুশি হব।)

আরও একটি মন্তব্য: সম্পর্কিত একটি দুর্দান্ত প্রশ্ন হ'ল যদি একটি অনন্য গানের অভিযোজনে ডুবিটি খুঁজে পাওয়া যায় এন কিউবেরগানেরসিঙ্কটি খুঁজে পাওয়া যদি একটি দক্ষ কোয়ান্টাম অ্যালগরিদমquestion (আমার ধারণা এই কাজের তুলনায় অনেক সহজপিএলএস কিন্তু আমি নিশ্চিত কিভাবে এটা সঙ্গে সম্পর্কযুক্ত নইপিপিএকজনডি ।) এই জন্য কোয়ান্টাম সুবিধা এটি খোঁজা সংক্রান্তএলপি দেখতেhttps://cstheory.stackexchange.com / এ / 767/712

এখানে চিত্র বর্ণনা লিখুন শুভ জন্মদিন, ক্রিস্টোস!


1
আমি আপনাকে প্রফেসর উমেশ ভি। ওয়াজিরানীকে এই প্রশ্নটি পাপাস্টে জিজ্ঞাসা করতে সহায়তা করেছি। তিনি মনে করেন এটি একটি আকর্ষণীয় প্রশ্ন, তবে এখন তার কোনও উত্তর নেই।
রুপি Xu

1
ইউনিক-সিঙ্ক-ওরিয়েন্টেশন (ইউএসও) সম্পর্কিত, সম্প্রতি এটি ইউনিক-এন্ড-অফ-সম্ভাব্য-লাইন নামে একটি সমস্যা হ্রাস করতে দেখা গেছে , যা শেষ-মিটার-লাইন (ইওএমএল) এর (বহুভুজ সমতুল্য) is এই দুই ধরনের সমস্যার কোন ক্লাসে থাকা সিএলএসপিএলএসপিপিএকজনডি যা, ঢিলেঢালাভাবে ভাষী, একটি "মসৃণ" পিএলএস সহযোগীর। সিএইচকেপিআরআর ফলাফলগুলি কীভাবে EOML এর কঠোর উদাহরণগুলি তৈরি করতে পারে এবং সেহেতু সিএলএসও দেখায়। তবে যেহেতু এটি ইওএমএল ইউএসও-তে হ্রাস পায় তা জানা যায়নি, এখনও কোয়ান্টাম কম্পিউটারের জন্য ইউএসও সহজতর হতে পারে।
ঘটনাবলী_প্রথম

প্রিয় @ অ্যাকমস_আউটিমার, ইউএসও ক্লাসিকাল কম্পিউটারগুলির পক্ষে শক্ত? যেমন আপনি উল্লেখ করেছেন এমন কিছু ক্লাসের জন্য এটি সম্পূর্ণ?
গিল কালাই

1
না, এটি কোনও শ্রেণীর জন্য সম্পূর্ণ হিসাবে পরিচিত নয় (যতদূর আমি জানি)। যেহেতু ইউএসও হায়ারার্কিতে যথেষ্ট কম, তাই এটি শাস্ত্রীয় ক্ষেত্রে শাস্ত্রীয় ক্ষেত্রেও সহজ বলে বোধগম্য।
ঘটনাবলী_উত্তরকাল

উত্তর:


11

এই প্রশ্নটি সম্পর্কে একটি ব্লগ পোস্ট লেখার সময় আমি যে দুটি উত্তর শিখেছি

  1. না : ব্ল্যাক-বাক্সের রূপগুলিতে, কোয়ান্টাম কোয়েরি / যোগাযোগ জটিলতা গ্রোভার চতুর্ভুজ স্পিডআপ প্রস্তাব দেয়, তবে এর চেয়ে বেশি নয়। রন যেমন উল্লেখ করেছেন, এটি প্রশংসনীয় অনুমানের অধীনে গণ্য জটিলতা পর্যন্ত প্রসারিত।

  2. হতে পারে : ন্যাশ ভারসাম্যটি যুক্তিযুক্তভাবে "ক্রিস্টোজ ক্লাস" এর প্রধান সমস্যা। এখানে, খেলোয়াড়দের কোয়ান্টাম জড়িয়ে যাওয়ার অ্যাক্সেস দেওয়া "ন্যাশন ভারসাম্যহীন ভারসাম্য" এর একটি নতুন সমাধান ধারণা প্রস্তাব করে যা ন্যাশ ভারসাম্যকে সাধারণীকরণ করে। এর জটিলতা এখনও খোলা আছে। অ্যালান ডেকেলবাউমের এই দুর্দান্ত কাগজটি দেখুন ।

এবং একটি historicalতিহাসিক নোট: পিএলএস আসলে চালু হয়েছিল তিহাসিক 1988 জনসন-পাপাদিমিট্রিও-ইয়ন্নাকাকিস


1
অনেক ধন্যবাদ, আভিয়াদ! এবং সাইটে আপনাকে স্বাগতম!
গিল কলাই

অ্যাভিড স্বাগতম! আপনার উত্তরটি দুর্দান্ত! আমি আমার জিনিসটি কেবলমাত্র মন্তব্য অংশে স্থানান্তরিত করেছি (আপনার কাছ থেকে ভোটদানের স্কোরগুলি এড়ানোর জন্য :))।
রুপি Xu

আমি এখনও বুঝতে পারি না 1 অবশ্যই অবশ্যই ক্রিপ্টোগ্রাফিক কঠোরতা অনুমান রয়েছে যা কোয়ান্টামের ক্ষেত্রে প্রযোজ্য নয়। কি এমন কি যা "ব্রেকিং ফিয়াট-শামিরকে" কিউসির থেকে আলাদা নয়, বলুন "ব্রেকিং আরএসএ"।
গিল কালাই

8

আমি সিএইচকেপিআরআর কেন দেখায় যে পিপিএকজনডি কোয়ান্টাম কম্পিউটারগুলির পক্ষে বুদ্ধিমানভাবে শক্ত।

উচ্চ স্তরে, সিএইচকেপিআরআর শেষ প্রান্তের উদাহরণগুলিতে বিতরণ তৈরি করে যেখানে সমাধানের সন্ধানের প্রয়োজন হয়:

  • বিখ্যাত সামিট চেক প্রোটোকলে ফিয়াট-শামির হিউরিস্টিক প্রয়োগ করে প্রাপ্ত প্রুফ সিস্টেমের সাবলীলতা ভঙ্গ করুন, বা
  • একটি পি অসম্পূর্ণ সমস্যা সমাধান করা

স্বজ্ঞাতভাবে, হ্রাস একটি এসএকজনটি উদাহরণ থেকে শুরু হয় । গণনার জন্য বহুপদী পদক্ষেপগুলির একটি তাত্পর্যপূর্ণ সংখ্যা প্রয়োজন; লেখকগণ গণনা পদ্ধতিটি প্রতিটি পদক্ষেপের পরে আপডেট হওয়া একটি রাষ্ট্র বজায় রেখে এই গণনাটিকে ক্রমান্বয়ে যাচাইযোগ্য করে তোলে যা এখন পর্যন্ত গণনার যথার্থতা প্রমাণ করে। এই ক্রমবর্ধমান যাচাইযোগ্য গণনা পদ্ধতিটি তখন রিল্যাক্সড সিঙ্ক-অফ-ভেরিফাইযোগ্য-লাইন সমস্যার উদাহরণ তৈরি করতে ব্যবহৃত হয়, একটি প্রতিশ্রুতি সমস্যা যা পিপিএকজনডি তে মোট অনুসন্ধানের সমস্যাগুলিতে হ্রাস করা যায় ।

Σz- র{0,1}এন(z- র)=এক্সএনএফ, যা এই সেটিংয়ে পুরোপুরি সূক্ষ্মভাবে কাজ করবে: সামিট চেক প্রোটোকল । ইন্টারেক্টিভ প্রুফকে একটি অ-ইন্টারেক্টিভ একে রূপান্তর করা (জনসাধারণের যাচাইযোগ্যতা এবং সংক্ষিপ্ততা বজায় রাখা) হ'ল ফিয়াট-শামির ধর্মতত্ত্ববিদ যা করেন।

ইনস্ট্যানিয়েটিং ফিয়াট-শামির

ফিয়াট-শামির হিউরিস্টিক খুব সহজ: কিছু হ্যাশ ফাংশন ঠিক করুন, পাবলিক-কয়েন ইন্টারেক্টিভ প্রুফ দিয়ে শুরু করুন এবং ভেরিফায়ারের প্রতিটি এলোমেলো বার্তাটি পুরো ট্রান্সক্রিপ্টের একটি হ্যাশ দ্বারা প্রতিস্থাপন করুন। প্রশ্নটি তখন হ্যাশ ফাংশনের কোন সম্পত্তির অধীনে আমরা প্রমাণ করতে পারি যে ফলস্বরূপ প্রোটোকলটি এখনও দুর্দান্ত (নোট করুন যে এটি আর পরিসংখ্যানগতভাবে সাউন্ড হতে পারে না; আশাবাদটি হ'ল এটি গণনাগতভাবে সাউন্ড থেকে যায়)।

আমি এ সম্পর্কে বিস্তারিত বলার আগে আমাকে আপনার মন্তব্যে সম্বোধন করতে দিন:

আমি এখনও বুঝতে পারি না 1 অবশ্যই অবশ্যই ক্রিপ্টোগ্রাফিক কঠোরতা অনুমান রয়েছে যা কোয়ান্টামের ক্ষেত্রে প্রযোজ্য নয়। কি এমন কি যা "ব্রেকিং ফিয়াট-শামিরকে" কিউসির থেকে আলাদা নয়, বলুন "ব্রেকিং আরএসএ"।

আমি যে উচ্চ স্তরের বর্ণনা দিয়েছি তা পরিষ্কার করা উচিত, আমি আশা করি, "ব্রেকিং ফিয়াট-শামির" এবং "ব্রেকিং আরএসএ" আসলে তুলনামূলক সমস্যা নয়। আরএসএ হ'ল একটি কংক্রিট, নির্দিষ্ট কঠোরতা অনুমান এবং আপনি যদি বড় সংখ্যার গুণক তৈরি করতে পারেন তবে আপনি এটি ভেঙে ফেলতে পারেন।

পিপিএকজনডিঅন্তর্নিহিত হ্যাশ ফাংশন। একটি স্বজ্ঞাত স্তরে, কোয়ান্টাম কম্পিউটারগুলিতে এটি ঠিক কী নয়, কারণ এটি এমন একটি সমস্যা যা সম্ভবত এটির শক্তিশালী কাঠামো রয়েছে যা এটি ব্যবহার করতে পারে বলে মনে হয় না (যেমন, যেমন, পৃথক লোগারিদম এবং আরএসএ): হ্যাশ ফাংশনগুলি সাধারণত হতে পারে খুব "কাঠামোগত"।

আরও কংক্রিটের শর্তে, ফিয়াট-শামিরকে ইনস্ট্যান্ট করার জন্য একটি হ্যাশ ফাংশন বাছাই করার সময় দুটি প্রাকৃতিক বিকল্প রয়েছে:

তাত্ত্বিক, দৃ concrete়ভাবে দক্ষ পদ্ধতির:

আপনার প্রিয় হ্যাশ ফাংশনটি চয়ন করুন, বলুন, SHA-3। আমাদের কাছে অবশ্যই প্রমাণ নেই যে ফিয়াট-শামিরকে এসএএএ -৩ দিয়ে ইনস্ট্যান্ট করা আমাদের একটি কঠিন সমস্যা দেয়; তবে আমরা উভয়ই কোনও অ-অবজ্ঞাপক ইন্টারেক্টিভ প্রুফ সিস্টেমে ফিএট-শামির এসএএএ -৩ এর সাথে প্রয়োগ করে প্রাপ্ত প্রুফ সিস্টেমগুলির সাউন্ডনেসের উপর কোনও তুচ্ছ আক্রমণ সম্পর্কে জানি না। এটি কোয়ান্টাম সেটিং পর্যন্তও প্রসারিত: গ্রোভারের অ্যালগরিদম দ্বারা প্রদত্ত সাধারণ কোয়াড্র্যাটিক স্পিডআপের চেয়ে ভাল এমন কোনও কোয়ান্টাম আক্রমণ আমরা জানি না। কয়েক দশকের ক্রিপ্টানালাইসিস চেষ্টার পরে, ক্রিপ্টোগ্রাফিক সম্প্রদায়ের theকমত্যটি কোয়ান্টাম অ্যালগরিদম বলে মনে হয় না, যতদূর আমরা দেখতে পাচ্ছি, "মিনিস্রিপ্ট-স্টাইল" আদিম (হ্যাশ ফাংশন, পিআরজি, ব্লক সাইফারস, ইত্যাদি) ছাড়াই সুপারপোলিমনোমাল স্পিডআপ সরবরাহ করতে হবে seem কিছু শক্তিশালী অন্তর্নিহিত বীজগণিত কাঠামো - যেমন SHA-2, SHA-3, AES ইত্যাদি

প্রমাণযোগ্য সুরক্ষা পদ্ধতির:

এখানে লক্ষ্য হ'ল ফাংশনটির একটি পরিষ্কার সম্পত্তি যা ফিয়াট-শামিরকে উত্তরাধিকারী শব্দ করে তোলে এবং একটি হ্যাশ ফাংশন তৈরি করা যা এই বৈশিষ্ট্যটিকে কলুষিত ক্রিপ্টোগ্রাফিক অনুমানের অধীনে সন্তুষ্ট করে তোলে।

আরকেএক্স(এক্স,এইচকে(এক্স))আরআরআর

প্রশ্নটি এখন আমরা কীভাবে সম্পর্কের জন্য পরস্পর সম্পর্কযুক্ত-হ'ল হ্যাশ ফাংশন তৈরি করতে পারি - এবং এই সুনির্দিষ্ট প্রসঙ্গে, সামাচেক প্রোটোকলের সাথে সম্পর্কিত সম্পর্কের জন্য। এখানে, সাম্প্রতিক কাজের রেখাটি (মূলত 1 , 2 , 3 , 4 , 5 , 6 ) দেখিয়েছে যে, অনেক আগ্রহের সম্পর্কের জন্য, কেউ আসলে জালিক-ভিত্তিক অনুমানের অধীনে পারস্পরিক সম্পর্ক হ'ল হ্যাশ ফাংশন তৈরি করতে পারে।

পিপিএকজনডি

বাস্তবে আমরা ঠিক সেখানে নেই। পিকার্ট এবং শিহিয়ানের সাম্প্রতিক যুগান্তকারী ফলাফল (আমি আগে দেওয়া তালিকার শেষ কাগজটি) দেখিয়েছি যে গুরুত্বপূর্ণ সম্পর্কের জন্য আমরা সঠিকভাবে প্রতিষ্ঠিত জালির সমস্যাগুলির মধ্যে পারস্পরিক সম্পর্কযুক্ত-হ'ল হ্যাশ ফাংশন তৈরি করতে পারি, যেমন ত্রুটির সাথে শেখা, বা এসআইএস সমস্যা ; যাইহোক, Sumcheck সম্পর্ক এই কাজ দ্বারা ক্যাপচার করা হয় না।

তবুও, সিএইচকেপিআরআর, এই কাজের উপর ভিত্তি করে দেখিয়েছে যে সম্পূর্ণরূপে হোমোমর্ফিক এনক্রিপশন স্কিমগুলির যে কোনও কংক্রিট নির্মাণের মধ্যে সুপারপোলিনিয়ামাল আক্রমণের বিরুদ্ধে অর্ধ-অনুকূল সার্কুলার সুরক্ষা রয়েছে এই ধারণার অধীনে একটি পারস্পরিক সম্পর্কযুক্ত-হ'ল হ্যাশ ফাংশন তৈরি করতে পারে।

আসুন এই অনুমানটি ভেঙে দিন:

  • সম্পূর্ণ হোমোমর্ফিক এনক্রিপশন (এফএইচই) একটি আদিম যা আমরা জানি যে কীভাবে বিভিন্ন জাল অনুমানের অধীনে তৈরি করতে হয়। যদি স্কিমটি কেবল সীমিত আকারের সার্কিটগুলির মূল্যায়ন করতে পারে তবে আমরা কীভাবে ত্রুটি অনুমানের সাথে এটি স্ট্যান্ডার্ড লার্নিংয়ের আওতায় তৈরি করব তা আমরা জানি।
  • বিজ্ঞপ্তি সুরক্ষা বলে যে এফএইচই এটির নিজের গোপন কীটি এনক্রিপ্ট করার জন্য ব্যবহৃত হয় এমনকি তাকে বিরতি দেওয়া উচিত। এটি স্বাভাবিক সুরক্ষা ধারণার চেয়েও শক্তিশালী, যা কী নির্ভরশীল বার্তাগুলিকে মঞ্জুরি দেয় না। এলডাব্লুইয়ের মতো স্ট্যান্ডার্ড ল্যাটিস অনুমানের অধীনে একটি বিজ্ঞপ্তি-সুরক্ষিত FHE তৈরি করা একটি বড় এবং দীর্ঘস্থায়ী উন্মুক্ত সমস্যা। তবুও, জেন্টরির প্রথম এফএইচই নির্মাণ এবং প্রচুর ক্রিপ্টানালাইসিসের প্রচেষ্টার এক দশক পরেও, প্রতিষ্ঠিত এফএইচই পরীক্ষার্থীদের বিজ্ঞপ্তি সুরক্ষা নিজেই তুলনামূলকভাবে নিরাপদ-দৃষ্টিভঙ্গি হয়ে উঠেছে (এমনকি কোয়ান্টাম কম্পিউটারগুলির বিরুদ্ধেও), এবং আমরা কী কী আক্রমণকে আক্রমণ করে তা জানি না key নির্ভরযোগ্য এনক্রিপশনগুলি একটি অযৌক্তিক উপায়ে।
  • 2ω(লগλ)-λλ2λ<12-λ<1
  • পরিশেষে, আমরা যদি আক্রমণকারীর কাছে অতিপরিবর্তনীয় সময়কে অনুমতি দিই তবে উপরের সমস্তগুলি এখনও ধরে রাখতে চাই। এটি এখনও পরিচিত অ্যালগরিদমগুলি কী অর্জন করতে পারে তার সাথে সামঞ্জস্য।

পিপিএকজনডি

অবশ্যই, সিএইচকেপিআরআর রেখে যাওয়া মূল উন্মুক্ত প্রশ্নের একটি হ'ল একটি ভাল জালিক-ভিত্তিক অনুমানের অধীনে - তাত্পর্যপূর্ণ সম্পর্কের জন্য একটি সম্পর্কযুক্ত-ইন্ট্রাকটেবল হ্যাশ ফাংশন তৈরি করা - আদর্শভাবে, এলডব্লিউই অনুমান। এটি একেবারে তুচ্ছ বলে মনে হচ্ছে, তবে তা শ্রবণযোগ্য নয়, যদিও এটি একটি অতি সাম্প্রতিক কাজের লাইন, যেখানে ইতিমধ্যে অন্যান্য আকর্ষণীয় সম্পর্কের জন্য অনেক আশ্চর্যজনক ফলাফল অর্জন করা হয়েছে।


1
প্রিয় জিওফ্রয়, আপনার দুর্দান্ত উত্তরের জন্য অনেক ধন্যবাদ!
গিল কালাই
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.