XORification का उपयोग


18

XORification हर चर की जगह एक बूलियन फ़ंक्शन या फ़ॉर्मूला कठिन बनाने के लिए तकनीक है के XOR द्वारा कश्मीर 2 अलग चर । xk2x1xk

मैं मुख्य रूप से रिज़ॉल्यूशन-आधारित प्रूफ सिस्टम के लिए स्पेस लोअर सीमाएँ प्राप्त करने के लिए प्रूफ जटिलता में इस तकनीक के उपयोग से अवगत हूँ, जैसे कागजात में:

  • एली बेन-सासन। आकार अंतरिक्ष समाधान के लिए व्यापार। एसटीओसी 2002, 457-464।
  • एली बेन-सासन और जैकब नॉर्डस्ट्रॉम। प्रूफ जटिलता में अंतरिक्ष को समझना: पृथक्करण के माध्यम से पृथक्करण और व्यापार-अप। आईसीएस 2011, 401-416।

क्या अन्य क्षेत्रों में इस तकनीक के अन्य उपयोग हैं?

जवाबों:


15

यहाँ एक प्रासंगिक उदाहरण है जिसे हम वर्तमान में अपनी कक्षा में शामिल कर रहे हैं।

"स्टोरेज एक्सेस फंक्शन" को बिट्स पर परिभाषित किया गया है :2k+k

SA(x1,...,x2k,a1,...,ak)=xbin(a1ak)

जहां में अद्वितीय पूर्णांक है { 1 , ... , 2 कश्मीर } स्ट्रिंग के लिए इसी एक 1एक कश्मीरbin(a1ak){1,,2k}a1ak

के बारे में आकार के सूत्रों है हे ( कश्मीर 2 कश्मीर )SAO(k2k) से अधिक और / या / नहीं: है के लिए सभी संभव के समूहों कश्मीर से अधिक -ANDs एक मैं , चर ताकि ठीक एक समूह आउटपुट 1 हर इनपुट पर। तब और प्रत्येक बिट x मैं इसी समूह के आउटपुट के साथ, या फिर इन सभी आउटपुट के साथ।2kkai1xi

हालांकि, निम्नलिखित "एसए XOR की" समारोह, पर आदानों, के बारे में की आवश्यकता है 2 3 कश्मीर आकार के फार्मूले से अधिक और / या / नहीं:2k+123k

SA(x1,...,x2k,j=12k/ka1,j,...,j=12k/kak,j)=xbin(a1ak)

इसे अक्सर साहित्य में "एंड्रीव का कार्य" कहा जाता है। हस्तेद ने साबित किया (एंड्रीव के तर्क के एक घटक में सुधार) कि क्यूबिक-आकार के सूत्र अनिवार्य रूप से आवश्यक हैं। (इसके लिए लगभग घन-आकार के फ़ार्मुलों को खोजना कठिन नहीं है।)


धन्यवाद रयान, ठीक उसी तरह की चीज जिसकी मुझे तलाश थी।
जान जोहान्सन

13

यह एक मामूली पहुंच हो सकती है, लेकिन कार्य को "कठिन" बनाने के लिए चीजों का एक समूह XOR'ing का विचार क्रिप्टोग्राफी में दिखाई देता है। यह पहली बार याओ की XOR लेम्मा की आड़ में दिखाई दिया । अगर एक से थोड़ा अप्रत्याशित यादृच्छिक चर, तो है Y = एक्स 1एक्स 2एक्स कश्मीर है अगर बेहद अप्रत्याशित कश्मीर बड़ा पर्याप्त है, जहां है एक्स मैं की स्वतंत्र हैं के ड्रॉ एक्सXY=X1X2XkkXiX

आजकल, यह तकनीक क्रिप्टो में काफी मानक है, आमतौर पर कमजोर निर्माण (प्रतिबद्धता योजना, अनजान हस्तांतरण प्रोटोकॉल, आदि) को मजबूत बनाने के लिए।


5
इस पोस्ट के पूरक के लिए: XOR नींबू हर जगह हैं। उदाहरण के लिए, इस पत्र और इसके संदर्भों को देखें: theoryofcomputing.org/articles/v004a007
MCH

2
kkkk
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.