IP (złożoność) - IP (complexity)

W teorii złożoności obliczeniowej klasa IP (co oznacza czas interaktywnego wielomianu) jest klasą problemów rozwiązywanych przez interaktywny system dowodowy . Jest równy klasie PSPACE . Wynik został ustalony w serii artykułów: pierwsza autorstwa Lunda, Karloffa, Fortnowa i Nisan wykazała, że ​​współ-NP miał wiele interaktywnych dowodów dowodzących; a drugi, autorstwa Shamira, wykorzystał ich technikę do ustalenia, że ​​IP=PSPACE. Rezultatem jest słynny przykład, w którym dowód nie relatywizuje .

Koncepcja systemu interaktywnego dowód został po raz pierwszy wprowadzony przez Shafrira Goldwasser , Silvio Micali i Karola Rackoff w 1985. Interaktywny system dowód składa się z dwóch maszyn, a Prover, P , który stanowi dowód, że dany ciąg n jest członkiem jakimś językiem oraz weryfikatora V , który sprawdza, czy przedstawiony dowód jest poprawny. Zakłada się, że weryfikator jest nieskończony w obliczeniach i pamięci, podczas gdy weryfikator jest probabilistyczną maszyną czasu wielomianowego z dostępem do losowego ciągu bitów, którego długość jest wielomianowa o rozmiarze n . Te dwie maszyny wymieniają wielomianową liczbę p ( n ) komunikatów i po zakończeniu interakcji weryfikator musi zdecydować, czy n jest w języku, z tylko 1/3 szansą błędu. (Więc każdy język w BPP jest w IP , ponieważ od tego czasu weryfikator może po prostu zignorować weryfikatora i sam podjąć decyzję.)

Ogólna reprezentacja interaktywnego protokołu dowodowego.

Definicja

Język L należy do IP, jeśli istnieje V , P taki, że dla wszystkich Q , w :

Protokół Artura-Merlina , wprowadzony przez László Babai , ma podobny charakter, z wyjątkiem tego, że liczba rund interakcji jest ograniczona stałą, a nie wielomianem.

Goldwasser i in. wykazali, że protokoły publicznych monet , w których losowe liczby używane przez weryfikatora są dostarczane do sprawdzającego wraz z wyzwaniami, są nie mniej wydajne niż protokoły prywatnej monety. Co najwyżej dwie dodatkowe rundy interakcji są wymagane do odtworzenia efektu protokołu prywatnej monety. Odwrotne włączenie jest proste, ponieważ weryfikator zawsze może przesłać do dowodu wyniki swoich prywatnych rzutów monetą, co dowodzi, że oba typy protokołów są równoważne.

W następnej sekcji dowodzimy, że IP = PSPACE , ważne twierdzenie o złożoności obliczeniowej, które pokazuje, że interaktywny system dowodowy może być użyty do decydowania, czy łańcuch jest członkiem języka w czasie wielomianowym, nawet jeśli tradycyjny dowód PSPACE może być wykładniczo długa.

Dowód IP = PSPACE

Dowód można podzielić na dwie części, pokazujemy, że IPPSPACE i PSPACEIP .

IP ⊆ PSPACE

W celu wykazania, że IPPSPACE , przedstawiamy symulację interaktywnego systemu dowodowego przez wielomianową maszynę kosmiczną. Teraz możemy zdefiniować:

i dla każdego 0 ≤ jp i każdej historii wiadomości M j indukcyjnie definiujemy funkcję N M j :

gdzie:

gdzie Pr r jest prawdopodobieństwem przejętym przez losowy ciąg r o długości p . Wyrażenie to jest średnią z N M j+1 ważoną prawdopodobieństwem, że weryfikator wysłał wiadomość m j+1 .

Weź M 0 jako pustą sekwencję wiadomości, tutaj pokażemy, że N M 0 można obliczyć w przestrzeni wielomianowej i że N M 0 = Pr[ V akceptuje w ]. Po pierwsze, aby obliczyć N M 0 , algorytm może rekurencyjnie obliczyć wartości N M j dla każdego j i M j . Ponieważ głębokość rekurencji wynosi p , potrzebna jest tylko przestrzeń wielomianowa. Drugim wymaganiem jest to, że potrzebujemy N M 0 = Pr[ V akceptuje w ], wartość potrzebną do ustalenia, czy w jest w A. Do udowodnienia tego używamy indukcji w następujący sposób.

Musimy pokazać, że dla każdego 0 ≤ jp i każdego M j , N M j = Pr[ V akceptuje w zaczynając od M j ] i zrobimy to za pomocą indukcji na j . Podstawowym przypadkiem jest udowodnienie dla j = p . Następnie użyjemy indukcji, aby przejść od p do 0.

Podstawowy przypadek j = p jest dość prosty. Ponieważ m P się zaakceptować czy odrzucić czy m P jest przyjąć, N M p określa się 1, a Pr [ V przyjmuje w zaczynając M j ] = 1, ponieważ strumień komunikatów oznacza zatwierdzania i żądanie to prawda. Jeśli m p jest odrzucone, argument jest bardzo podobny.

Dla hipotezy indukcyjnej zakładamy, że dla pewnego j +1 ≤ p i dowolnej sekwencji komunikatów M j+1 , N M j+1 = Pr[ V akceptuje w zaczynając od M j+1 ], a następnie udowodnij hipotezę dla j i dowolna sekwencja komunikatów M j .

Jeśli j jest parzyste, m j+1 jest wiadomością od V do P . Zgodnie z definicją N M j ,

Następnie, zgodnie z hipotezą indukcyjną, możemy powiedzieć, że to jest równe

Wreszcie, z definicji, widzimy, że jest to równe Pr[ V akceptuje w zaczynając od M j ].

Jeśli j jest nieparzyste, m j+1 jest wiadomością od P do V . Zgodnie z definicją,

Następnie, zgodnie z hipotezą indukcyjną, równa się to

Jest to równe Pr[ V akceptuje w zaczynając od M j ], ponieważ:

ponieważ dowodzący po prawej stronie mógłby wysłać komunikat m j+1, aby zmaksymalizować wyrażenie po lewej stronie. I:

Ponieważ ten sam Prover nie może zrobić nic lepszego niż wysłanie tej samej wiadomości. Tak więc obowiązuje to, czy i jest parzyste, czy nieparzyste, a dowód, że IPPSPACE jest kompletny.

Tutaj skonstruowaliśmy wielomianową maszynę przestrzenną, która używa najlepszego dowodzącego P dla konkretnego łańcucha w w języku A . Używamy tego najlepszego dowodzenia zamiast dowodzenia z losowymi bitami wejściowymi, ponieważ jesteśmy w stanie wypróbować każdy zestaw losowych bitów wejściowych w przestrzeni wielomianowej. Ponieważ symulowaliśmy interaktywny system dowodowy z wielomianową maszyną przestrzenną, pokazaliśmy, że IPPSPACE , zgodnie z potrzebami.

PSPACE ⊆ IP

Aby zilustrować technikę, która zostanie użyta do udowodnienia PSPACEIP , najpierw udowodnimy słabsze twierdzenie, które udowodnili Lund i in.: #SAT ∈ IP . Następnie używając pojęć z tego dowodu rozszerzymy go, aby pokazać, że TQBF ∈ IP . Ponieważ TQBF ∈ PSPACE -complete i TQBF ∈ IP to PSPACEIP .

#SAT jest członkiem IP

Zaczynamy od pokazania, że ​​#SAT jest w IP , gdzie:

Zauważ, że różni się to od normalnej definicji #SAT , ponieważ jest to problem decyzyjny, a nie funkcja.

Najpierw używamy arytmetyzacji, aby odwzorować wzór logiczny z n zmiennymi, φ( b 1 , ..., b n ) na wielomian p φ ( x 1 , ..., x n ), gdzie p φ naśladuje φ w tym p φ wynosi 1, jeśli φ jest prawdziwe, a 0 w przeciwnym razie, pod warunkiem, że zmiennym p φ są przypisane wartości logiczne. Operacje logiczne ∨, ∧ i ¬ stosowane w φ są symulowane w p φ przez zastąpienie operatorów w φ, jak pokazano w poniższej tabeli.

b ab
b ab  := 1 − (1 − a )(1 − b )
¬ a 1 − a
Reguły arytmetyczne przekształcania formuły Boole'a φ( b 1 , ..., b n ) na wielomian p φ ( x 1 , ..., x n )

Na przykład φ = a ∧ ( b ∨ ¬ c ) zostanie przekształcone w wielomian w następujący sposób:

Operacji AB i * b każdego związku w wielomian o stopniu ograniczonym przez sumę stopni wielomianów dla i B , a tym samym stopień każdej zmiennej jest co najwyżej długość cp.

Teraz niech F będzie ciałem skończonym o rzędzie q > 2 n ; także żądać q wynosi co najmniej 1000. Dla każdej 0 ≤ in , określenie funkcji f I o F , o parametrach , a pojedyncza zmienna i w F : 0 ≤ in i wylotem

Zauważ, że wartość f 0 jest liczbą spełniających przypisań φ. f 0 jest funkcją void, bez zmiennych.

Teraz protokół dla #SAT działa w następujący sposób:

  • Faza 0 : Dowód P wybiera liczbę pierwszą q > 2 n i oblicza f 0 , następnie wysyła q i f 0 do weryfikatora V . V sprawdza, czy q jest liczbą pierwszą większą niż max(1000, 2 n ) i czy f 0 () = k .
  • Faza 1 : P wysyła współczynniki f 1 ( z ) jako wielomian w z. V weryfikuje, czy stopień f 1 jest mniejszy niż n i czy f 0 = f 1 (0) + f 1 (1). (Jeśli nie, V odrzuca). V teraz wysyła losową liczbę r 1 z F do P .
  • Faza i : P wysyła współczynniki jako wielomian w z . V sprawdza się, czy stopień F i mniej niż n i . (Jeśli nie V odrzuca). V teraz wysyła losową liczbę r i od F do P .
  • Faza n+1 : V ocenia, aby porównać z wartością . Jeśli są równe, V akceptuje, w przeciwnym razie V odrzuca.

Zauważ, że jest to algorytm monety publicznej.

Jeśli φ ma k zadowalających przypisań, to oczywiście V zaakceptuje. Jeśli φ nie ma k spełniających przypisań, zakładamy, że istnieje dowodzący, który próbuje przekonać V, że φ ma k spełniających przypisań. Pokazujemy, że można to zrobić tylko z małym prawdopodobieństwem.

Aby zapobiec odrzuceniu V w fazie 0, musi wysłać nieprawidłową wartość do P . Następnie, w fazie 1, musi wysłać niepoprawny wielomian z właściwością, która . Kiedy V wybiera losowe r 1 do wysłania do P ,

Dzieje się tak, ponieważ wielomian w pojedynczej zmiennej stopnia co najwyżej d może mieć nie więcej niż d pierwiastków (chyba że zawsze daje 0). Zatem dowolne dwa wielomiany w jednej zmiennej stopnia co najwyżej d mogą być równe tylko wd miejscach. Ponieważ | F | > 2 n szanse na to, że r 1 jest jedną z tych wartości wynoszą co najwyżej, jeśli n > 10, lub co najwyżej ( n /1000) ≤ ( n / n 3 ), jeśli n ≤ 10.

Uogólniając tę ​​ideę dla innych faz mamy dla każdego 1 ≤ in if

Następnie do R i wybrana losowo z F ,

Istnieje n faz, więc prawdopodobieństwo, że V wybiera na pewnym etapie dogodne r i jest co najwyżej 1/ n . Zatem żaden dowodzący nie może sprawić, że weryfikator zaakceptuje z prawdopodobieństwem większym niż 1/ n . Z definicji widać również, że weryfikator V działa w probabilistycznym czasie wielomianowym. Zatem #SAT ∈ IP .

TQBF jest członkiem IP

Aby pokazać, że PSPACE jest podzbiorem IP , musimy wybrać problem z pełnym PSPACE i pokazać, że jest to IP . Gdy to pokażemy, to jasne, że PSPACEIP . Zademonstrowana tutaj technika dowodowa jest przypisywana Adi Shamirowi .

Wiemy, że TQBF jest w PSPACE-Complete . Niech ψ będzie więc kwantyfikowanym wyrażeniem boolowskim:

gdzie φ jest formułą CNF. Wtedy Q i jest kwantyfikatorem, albo ∃ albo ∀. Teraz f i jest takie samo jak w poprzednim dowodzie, ale teraz zawiera również kwantyfikatory.

Tutaj φ( a 1 , ..., a i ) to φ z a 1 do a i podstawionym za x 1 do x i . Zatem f 0 jest wartością logiczną ψ. Aby wykonać arytmetykę ψ, musimy zastosować następujące reguły:

gdzie jak poprzednio definiujemy xy = 1 − (1 −  x )(1 −  y ).

Używając metody opisanej w #SAT, musimy zmierzyć się z problemem, że dla dowolnego f i stopień wynikowego wielomianu może podwoić się z każdym kwantyfikatorem. Aby temu zapobiec, musimy wprowadzić nowy operator redukcji R, który zmniejszy stopnie wielomianu bez zmiany ich zachowania na wejściach logicznych.

Więc teraz, zanim zaczniemy arytmetyzować , wprowadzamy nowe wyrażenie:

lub inaczej:

Teraz dla każdego ik definiujemy funkcję f I . Definiujemy również jako wielomian p ( x 1 , ..., x m ), który otrzymujemy przez arytmetykę φ. Teraz, aby utrzymać stopień wielomianu nisko, możemy zdefiniować f I pod względem f i + 1 :

Teraz widzimy, że operacja redukcji R nie zmienia stopnia wielomianu. Ważne jest również, aby zobaczyć, że operacja R x nie zmienia wartości funkcji na wejściach binarnych. Zatem f 0 jest nadal wartością logiczną ψ, ale wartość R x daje wynik, który jest liniowy względem x . Również po dowolnym dodajemy ψ′ w celu zmniejszenia stopnia do 1 po arytmetyce .

Opiszmy teraz protokół. Jeśli n jest długością ψ, wszystkie operacje arytmetyczne w protokole dotyczą pola o rozmiarze co najmniej n 4, gdzie n jest długością ψ.

  • Faza 0 : PV : P wysyła f 0 do V . V sprawdza, czy f 0 = 1 i odrzuca, jeśli nie.
  • Faza 1 : PV : P wysyła f 1 ( z ) do V . V używa współczynników do obliczenia f 1 (0) i f 1 (1). Następnie sprawdza, czy stopień wielomianu wynosi co najwyżej n i czy następujące tożsamości są prawdziwe:
Jeśli któryś z nich się nie powiedzie, odrzuć.
  • Faza i : PV : P wysyła jako wielomian w z . r 1 oznacza poprzednio ustawione wartości losowe dla

V używa współczynników do oceny i . Następnie sprawdza, czy stopień wielomianu wynosi co najwyżej n i czy następujące tożsamości są prawdziwe:

Jeśli któryś z nich się nie powiedzie, odrzuć.

VP : V wybiera losowe r z F i wysyła je do P. (Jeśli to r zastępuje poprzednie r ).

Przejdź do fazy i  +1, gdzie P musi przekonać V, że ma rację.

  • Faza k +1 : V ocenia . Następnie sprawdza, czy jeśli są równe, to V akceptuje, w przeciwnym razie V odrzuca.

To jest koniec opisu protokołu.

Jeśli ψ jest prawdziwe, V zaakceptuje, gdy P postępuje zgodnie z protokołem. Podobnie, jeśli jest złośliwym testerem, który kłamie, i jeśli ψ jest fałszywe, to będzie musiał leżeć w fazie 0 i wysłać jakąś wartość dla f 0 . Jeśli na fazy I , V ma niepoprawną wartość dla później i prawdopodobnie będzie również błędne, i tak dalej. Prawdopodobieństwo szczęścia na jakimś losowym r jest co najwyżej stopniem wielomianu podzielonego przez rozmiar pola: . Protokół przechodzi przez fazy O ( n 2 ), więc prawdopodobieństwo, że w pewnej fazie będzie szczęśliwy, wynosi ≤ 1/ n . Jeśli nigdy nie ma szczęścia, V odrzuci w fazie k +1.

Ponieważ wykazaliśmy teraz, że zarówno IPPSPACE jak i PSPACEIP , możemy wnioskować, że IP = PSPACE zgodnie z potrzebami. Co więcej, pokazaliśmy, że każdy algorytm IP może być traktowany jako public-coin, ponieważ redukcja z PSPACE do IP ma tę właściwość.

Warianty

Istnieje szereg wariantów IP, które nieznacznie modyfikują definicję interaktywnego systemu dowodowego. Podsumowujemy tutaj niektóre z bardziej znanych.

zanurzać

Podzbiór IP to deterministyczna klasa Interactive Proof , która jest podobna do IP, ale ma deterministyczny weryfikator (tj. bez losowości). Ta klasa jest równa NP .

Doskonała kompletność

Równoważna definicja OD zastępuje warunek, że interakcja powiedzie się z dużym prawdopodobieństwem na smyczki w języku z wymogiem, że zawsze udaje:

To pozornie silniejsze kryterium „doskonałej kompletności” nie zmienia klasy złożoności IP , ponieważ każdy język z interaktywnym systemem dowodowym może otrzymać interaktywny system dowodowy o doskonałej kompletności.

MIP

W 1988 Goldwasser i in. stworzył jeszcze potężniejszy interaktywny system dowodowy oparty na IP o nazwie MIP, w którym są dwa niezależne dowodzące. Dwaj weryfikatorzy nie mogą się komunikować, gdy weryfikator zaczął wysyłać do nich wiadomości. Tak jak łatwiej jest stwierdzić, czy przestępca kłamie, jeśli on i jego partner są przesłuchiwani w osobnych pokojach, tak znacznie łatwiej jest wykryć złośliwego dowodzącego próbującego oszukać weryfikatora, jeśli jest inny dowodzący, z którym może to sprawdzić. W rzeczywistości jest to tak pomocne, że Babai, Fortnow i Lund byli w stanie wykazać, że MIP = NEXPTIME , klasa wszystkich problemów możliwych do rozwiązania przez niedeterministyczną maszynę w czasie wykładniczym , bardzo duża klasa. Ponadto wszystkie języki w NP mają dowody z wiedzą zerową w systemie MIP , bez żadnych dodatkowych założeń; jest to znane tylko w przypadku IP przy założeniu istnienia funkcji jednokierunkowych.

IPP

IPP ( unbounded IP ) to wariant IP, w którym weryfikator BPP zastępujemy weryfikatorem PP . Dokładniej, modyfikujemy warunki kompletności i rzetelności w następujący sposób:

  • Kompletność : jeśli w języku występuje ciąg znaków, uczciwy weryfikator zostanie przekonany o tym fakcie przez uczciwego dowodzącego z prawdopodobieństwem co najmniej 1/2.
  • Solidność : jeśli ciąg znaków nie jest w języku, żaden dowodzący nie może przekonać uczciwego weryfikatora, że ​​jest w języku, chyba że z prawdopodobieństwem mniejszym niż 1/2.

Chociaż IPP równa się również PSPACE , protokoły IPP zachowują się zupełnie inaczej niż IP w odniesieniu do wyroczni : IPP = PSPACE w odniesieniu do wszystkich wyroczni, podczas gdy IPPSPACE w odniesieniu do prawie wszystkich wyroczni.

QIP

QIP to wersja IP zastępującaweryfikator BPP przez weryfikator BQP , gdzie BQP to klasa problemów rozwiązywanych przez komputery kwantowe w czasie wielomianowym. Wiadomości składają się z kubitów. W 2009 roku Jain, Ji, Upadhyay i Watrous udowodnili, że QIP równa się również PSPACE , co oznacza, że ​​zmiana ta nie daje dodatkowej mocy protokołowi. Obejmuje to poprzedni wynik Kitaeva i Watrousa, że QIP jest zawarty w EXPTIME, ponieważ QIP = QIP [3], więc więcej niż trzy rundy nigdy nie są potrzebne.

compIP

Podczas gdy IPP i QIP dają większą moc weryfikatorowi, system compIP ( konkurencyjny system IP proof ) osłabia warunek kompletności w sposób, który osłabia weryfikatora:

  • Kompletność : jeśli napis jest w języku L , uczciwy weryfikator zostanie o tym przekonany przez uczciwego dowodzącego z prawdopodobieństwem co najmniej 2/3. Co więcej, dowodzący zrobi to w probabilistycznym czasie wielomianowym, mając dostęp do wyroczni dla języka L .

Zasadniczo czyni to z testera maszynę BPP z dostępem do wyroczni dla języka, ale tylko w przypadku kompletności, a nie solidności. Koncepcja polega na tym, że jeśli język znajduje się w compIP , interaktywne udowodnienie go jest w pewnym sensie tak proste, jak podjęcie decyzji. Z wyrocznią udowadniający może łatwo rozwiązać problem, ale jego ograniczona moc znacznie utrudnia przekonanie weryfikatora do czegokolwiek. W rzeczywistości, compIP nie jest nawet znane ani nie uważa się, że zawiera NP .

Z drugiej strony taki system może rozwiązać niektóre problemy uważane za trudne. Nieco paradoksalnie, chociaż uważa się, że taki system nie jest w stanie rozwiązać wszystkich NP , może z łatwością rozwiązać wszystkie problemy NP-zupełne ze względu na samoredukowalność. Wynika to z faktu, że jeśli język L nie jest NP- trudny, to dowodzący ma znacznie ograniczoną moc (nie może już rozstrzygać wszystkich NP problemów swoją wyrocznią).

Dodatkowo problem braku izomorfizmu grafów (który jest klasycznym problemem w IP ) występuje również w compIP , ponieważ jedyną trudną operacją, jaką musi wykonać program dowodzący , jest testowanie izomorfizmu, które może rozwiązać za pomocą wyroczni. Nierezydualność kwadratowa i izomorfizm grafu występują również w compIP . Uwaga, kwadratowa nieresztkowa (QNR) jest prawdopodobnie łatwiejszym problemem niż izomorfizm grafu, ponieważ QNR jest w UP przecina się co-UP .

Uwagi

  1. ^ Lund, C.; Fortnow, L.; Karloff, H.; Nisan, N. (1990). „Metody algebraiczne dla interaktywnych systemów dowodowych”. Postępowanie [1990] 31 Doroczne Sympozjum Podstaw Informatyki . Obliczenia IEEE. Soc. Prasa: 2–10. doi : 10.1109/fscs.1990.89518 . Numer ISBN 0-8186-2082-X.
  2. ^ Szamir, Adi. „Ip=pspace”. Dziennik ACM 39.4 (1992): 869-877.
  3. ^ Chang Richard; i in. (1994). „Przypadkowa hipoteza wyroczni jest fałszywa”. Journal of Computer and System Sciences . 49 (1): 24-39. doi : 10.1016/s0022-0000(05)80084-4 .
  4. ^ Furer Martin Goldreich Oded Mansour Yishay Sipser Michael Zachos Stathis (1989). „O kompletności i solidności w interaktywnych systemach dowodowych”. Postępy w badaniach komputerowych: Coroczne badania . 5 : 429–442. CiteSeerX  10.1.1.39.9412 .CS1 maint: wiele nazwisk: lista autorów ( link )
  5. ^ R. Chang, B. Chor, Oded Goldreich, J. Hartmanis, J. Håstad, D. Ranjan i P. Rohatgi. Losowa hipoteza wyroczni jest fałszywa . Journal of Computer and System Sciences , 49(1):24-39. 1994.
  6. ^ J.Watros. PSPACE ma stale działające kwantowe interaktywne systemy dowodowe . Proceedings of IEEE FOCS'99 , s. 112-119. 1999.
  7. ^ Rahul Jain; Zhengfeng Ji; Sarvagya Upadhyay; Johna Watrousa (2009). „QIP = PSPACE”. arXiv : 0907.4737 [ kwant -ph ].
  8. ^ A. Kitaev i J. Watrous. Równoległość, amplifikacja i symulacja czasu wykładniczego kwantowych interaktywnych systemów dowodowych . Materiały z 32. Sympozjum ACM z Teorii Informatyki , s. 608-617. 2000.
  9. ^ Shafi Goldwasser i Mihir Bellare . Złożoność decyzji a wyszukiwanie . SIAM Journal on Computing , tom 23, nr 1. Luty 1994.
  10. ^ Cai JY, Threlfall RA (2004). „Nota o resztkach kwadratowych i UP ”. Pisma dotyczące przetwarzania informacji . 92 (3): 127–131. CiteSeerX  10.1.1.409.1830 . doi : 10.1016/j.ipl.2004.06.015 .

Bibliografia