XORificationの使用


18

XOR化は、すべての変数を異なる変数のXORで置き換えることにより、ブール関数または式をより難しくする手法です。 K 2 X 1バツk2バツ1バツk

私は、主に解像度ベースの証明システムの空間の下限を取得するために、たとえば論文の中で、証明の複雑さでこの手法を使用することを知っています。

  • エリ・ベン・サッソン。解像度とサイズスペースのトレードオフ。STOC 2002、457-464。
  • エリ・ベン・サッソンとヤコブ・ノードストローム。証明の複雑さにおけるスペースの理解:置換による分離とトレードオフ。ICS 2011、401-416。

他の分野でこの技術の他の用途はありますか?

回答:


15

これは、クラスで現在取り上げているやや関連性の高い例です。

「ストレージアクセス機能」は、ビットで次のように定義されます。2k+k

SAバツ1バツ2ka1ak=バツbna1ak

ここで、は、ストリングa 1a kに対応する{ 1 2 k }の一意の整数です。bna1ak{12k}a1ak

SAOk2k2kka1バツ

2k+123k

SAバツ1バツ2kj=12k/ka1jj=12k/kakj=バツbna1ak

これは、文献ではしばしば「アンドレーエフの機能」と呼ばれています。ハスタド、キュービックサイズの式が本質的に必要であることを証明しました(アンドレエフの議論の構成要素を改善します)。(ほぼ立方体サイズの式を見つけることも難しくありません。)


ライアンに感謝、それはまさに私が探していたものです。
ヤンヨハンセン

13

バツY=バツ1バツ2バツkkバツバツ

最近では、この手法は暗号化では非常に標準的であり、通常は弱い構成(コミットスキーム、忘却型転送プロトコルなど)を強力なものに増幅するためのものです。


5
この投稿を補完するために:XOR補題はどこにでもあります。たとえば、このペーパーとそのリファレンスを参照してください:theoryofcomputing.org/articles/v004a007
MCH

2
kkkk
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.