理論でエラー訂正コードを使用する


39

エラー修正自体以外の理論上のエラー修正コードの用途は何ですか?私は3つのアプリケーションを知っています。ハードコアビットに関するゴールドライヒ-レビンの定理、抽出器のトレビザンの構築およびブール関数の硬さの増幅(スーダン-トレビサン-バダンによる)。

エラー修正コードの他の「深刻な」または「レクリエーション」アプリケーションとは何ですか?

UPD:Reed-Solomonコードのリストデコードの面白いアプリケーション1つは、20問のゲームの特定のバリエーション(および別の、より簡単なバリエーション)に対するソリューションです。


1
たぶん私は馬鹿になりますが、誰もPCP定理について話しません
でした

回答:


23

以下に、通信の複雑さに関する簡単なアプリケーションを示します(これについては、Andy Druckerのブログでのコメントでも説明されています)。

アリスとボブにそれぞれ文字列yが与えられ、xyの間のハミング距離が最大ϵ n(ここでϵは固定定数)であるかどうかを調べたいとします。この問題に対する通信の複雑さの下限を証明したいと思います。観察は、この問題のために、任意の決定性プロトコルは、2つのストリングの等価チェックするためのラウンドの同じ数の決定論プロトコルもたらすことであるとBの長さをCとNここで、C < 1に応じて、いくつかの定数ですεxyxyϵnϵabcnc<1ϵ。どうして?等価性チェックするとbは、アリスとボブは、上の最初の問題のためのプロトコルを実行することができるC A およびC B )、Cが少なくとも距離と誤り訂正符号であるεを。等式問題には簡単な線形下限があるので、これは最初の問題の決定論的な線形下限ももたらします。abC(a)C(b)Cϵ


非常にきちんとしたアプリケーション!
イリヤラス

1
xy

ilyaraz--もしそれをやったなら、たとえx、yが開始に等しいとしても、パディング後のハミング距離は大きくなるでしょう。マップC()を使用するポイントは、不平等を「増幅」しながら平等を維持することです。
アンディドラッカー

しかし、2つの状況を区別したいと思います:ハミング重みが小さい場合とハミング重みが大きい場合です。平等の維持に関心があるのはなぜですか?
イリヤラス

3
このアイデアの最も興味深い使用法は、実際には、平等のランダム化された通信の複雑さの上限を証明することです。C(a)とC(b)のランダムビットを比較するだけです。a = bの場合、確実に平等になります。それ以外の場合、不等式になる確率イプシロンがあります。これにはO(logn)ビット(比較ビットのインデックスを選択するため)が必要です。パーティが共通のランダム性を持っている場合、複雑さはO(1)になります。
ノアム

17

理論的なコンピューターサイエンスでは、エラー修正コードのアプリケーションが非常に多くあります。

古典的なアプリケーション[上記では言及しなかったと思います]は、ランダム抽出/サンプラーの構築です。たとえば、こちらをご覧ください:http : //people.seas.harvard.edu/~salil/cs225/spring09/lecnotes/list.htm

また、暗号化には多くのアプリケーションがあり、情報に通じた読者の一人が詳しく説明してくれると思います:)


OPは質問でトレビザンの抽出装置の構造に言及したと思います。
スレシュヴェンカト

14

これが新しいアプリケーションです。Or Meirによる新しいECCCレポートの要約は次のとおりです。

IP = PSPACE(J. ACM 39(4)のLund et。al。およびShamir)を主張するIP定理は、複雑性理論の主要な成果の1つです。定理の既知の証明は、定量化されたブール式を関連多項式に変換する算術化手法に基づいています。多項式の使用の根底にある直観は、一般に、多項式が優れた誤り訂正コードを構成するという事実によって説明されます。ただし、既知の証明は多項式の使用に合わせて調整されているようであり、任意のエラー修正コードに一般化されていません。

この作業では、一般的なエラー修正コードを使用してIP定理を証明できることを示します。これが前述の直観の厳密な基礎を確立し、知的財産の定理にさらに光を当てると信じています。


同じコメントを投稿するつもりだったときに、私はあなたのコメントを見ました。いいね!
イリヤラス

8

基本的にエラー訂正コードを必要とするステガノグラフィと秘密の計算に関する一連の論文があります(ここから始まります)。彼らは、失敗したオラクルの呼び出しをモデリングして、任意の分布からチャネルのノイズとして引き出します。


7

他のいくつかの例:

  • ϵϵ

  • 改善された高速ランダム化次元削減(Fast Johnson-Lindenstrauss Transform)、Ailon-Liberty、SODA'08


とてもいい答えです!
イリヤラス

7

エラー修正コードは、暗号化で情報の調整の問題を解決するために使用されます。アリスとボブは、それぞれ(相関した)文字列XとYから始まるキーKに同意したいです。(この状況の一例は、アリスがボブにXを送信する、ノイズの多いチャネルに依存するプロトコルです。)解決策は、アリスがエラー修正情報Cをボブに送信し、Xを再構築できるようにすることです。 Cはそれほど簡単ではありません。Cは敵のイブに情報を漏らしているので、秘密鍵を引き出すためにプライバシーを増幅する必要があります。これは、残りのハッシュ補題によって保証されるように、2ユニバーサルハッシュ関数を使用して実行できます。

最近、ファジー抽出器抽出器のノイズ耐性バリアントとして導入されました。入力Wから一様にランダムな文字列Rを抽出し、「指紋」Pを生成します。 RはPおよびW 'から回復できます。ファジー抽出器の構築は、エラー修正コードにも依存しています。


6

Andy Druckerは、別の回答へのコメントでTrevisan [Tre04]による調査について既に言及していますが、より大きなフォントで言及すべきだと思います!

[Tre04]ルカトレビザン。計算の複雑さにおけるコーディング理論のいくつかの応用。 QuaderniジMatematica、13:347から424まで、2004 http://www.cs.berkeley.edu/~luca/pubs/codingsurvey.pdf


6

実際、ダナが言及したように、多くの例があります。

フォールトトレランスの計算では、エラー修正コードが非常に重要です。1988年のBen-Or GoldwasserとWigdersonの非暗号化フォールトトレラント分散計算の完全性定理の論文は、エラー訂正コードの結果を明示的に引用していないが、ECCフレーバーを持っていると思います 。

もちろん、フォールトトレラントな量子計算を可能にする「しきい値定理」は、通常のECCの量子アナログである量子エラー訂正コードに決定的に依存しています。
(しきい値定理に関するWikipediaの記事は確かに作業が必要です。しかし、量子エラー訂正に関する記事の方が優れています。)


5

「エラー修正コード」でタグ付けされたECCC論文のリストをご覧ください。

そのリストを熟読すると、エラー修正コードとPCP(これを「単なるエラー修正を超えた」アプリケーションと見なすかどうかはわかりません)とPACの学習が関係していることがわかります。


2
具体的には、「ローカルテスト可能コード」(LTC)と呼ばれるコードはPCPと密接な類似性があり、LTCの構築に使用されるアイデアはPCPの構築にも役立ちました。また、トレビザンの調査「計算の複雑さにおけるコーディング理論のいくつかの応用」が言及されたかどうかはわかりませんが、それはあなたの質問の良い参考です。
アンディドラッカー

4

特定の実用的な状況でエラー修正コードがどのように使用されるかについての非常に良い説明については、以下を参照してください。

コンパクトディスクの数学、ジャック・H・ヴァン・リント著、 『数学のどこでも』、M。アイグナーおよびE.ベーレンズ(編集者)、アメリカ数学会、2010年

(この本はドイツ語の原文からの翻訳です。)


3

別のアプリケーションは認証コードです。これらは基本的に、メッセージの改ざんを検出するように設計されたエンコーディングであり、基本的にエラー修正に依存しています。これは、ノイズの構造についての仮定を必要とする傾向がある単純なエラー修正よりもやや多くなります。


2

エラー修正コードには、プロパティテストのアプリケーションがあります。

(申し訳ありませんが、これは私が共著した論文に偏っています。主にそれらの論文に精通しているためです。)


1

コードベースの公開鍵暗号はポストクォンタムであると考えています。実際、コードベース暗号化はポスト量子公開鍵スキームの中で最も長い歴史記録を持っていますが、鍵サイズはMcBitsの1MBのように非現実的に大きく見えます。

格子ベースの公開鍵暗号方式でもエラー修正コードを使用します。これは、Felipe Lacerdaが述べたような調整フェーズを採用しています。実際、ポスト量子鍵交換の現在の最善策は、Module-LWEスキームKyber(格子ベース)です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.