Przepraszamy z góry, jeśli to pytanie jest zbyt proste.
Zasadniczo chcę wiedzieć, czy są jakieś funkcje o następujących właściwościach:
Weź na gdy domena i domena kodowa są ograniczone do ciągów bitowych. Następnie
- jest iniekcyjny
- jest przejmujący
- zajmuje znacznie mniej zasobów (albo przestrzeń / czas / głębokość obwodu / liczba bramek), aby obliczyć w jakimś rozsądnym modelu niż , gdzie .
- Różnica zasobów dla vs skaluje się jako ściśle zwiększająca się funkcja .
Potrafię wymyślić przykłady, w których funkcja jest albo hipotetyczna, albo iniekcyjna, ale nie oba, chyba że skorzystam z wymyślonego modelu obliczeniowego. Jeśli wybiorę model obliczeniowy, który pozwala na przesunięcia w lewo w czasie jednostkowym na niektórych pierścieniach, ale nie na przesunięcia w prawo, wówczas oczywiście można wymyślić liniowy nad głową (lub wyższy, jeśli rozważasz bardziej skomplikowaną permutację jako prymityw) . Z tego powodu interesują mnie tylko rozsądne modele, przez które rozumiem głównie maszyny Turinga, obwody NAND lub podobne.
Oczywiście musi to być prawda, jeśli , ale wydaje się, że jest to również możliwe, jeśli , a zatem nie powinno sprowadzać się do rozstrzygnięcia tego pytania.
Jest całkiem możliwe, że na to pytanie ma oczywistą odpowiedź lub oczywistą przeszkodę w odpowiedzi, której mi brakowało.
źródło
Odpowiedzi:
Poproszono mnie o ponowne opublikowanie mojego komentarza. Zwróciłem uwagę na ten artykuł Hastada, który pokazuje, że w istnieją permutacje, które są trudne do odwrócenia P:N.do0
http://dx.doi.org/10.1016/0020-0190(87)90053-6 (PS)
źródło
Dla obwodów boolowskich w oparciu o pełną bazę binarną (przy czym miarą złożoności jest liczba bramek w obwodzie minimalnym) najlepiej znany stosunek dla permutacji C ( f - 1 )do( f) . O ile mi wiadomo, najlepszą stałą uzyskano wtej pracyHiltgen i wynosi ona 2.do( f- 1)do( f)= c o n s t
Edytować. Ponieważ chcesz, aby współczynnik wzrastał, gdy rośnie, nie odpowiada to na twoje pytanie. Jednak w przypadku obwodów boolowskich na pełnej podstawie binarnej nic lepszego nie jest znane.n
źródło
Przede wszystkim chciałem zauważyć, że surowość nie jest dobrze zdefiniowana bez uprzedniego zdefiniowania kodomainy funkcji. Tak więc w moim poniższym opisie będę wyraźnie odwoływał się do domeny kodowej, nad którą funkcja ma charakter przypuszczający.
Zarówno logarytm dyskretny, jak i funkcje RSA są permutacjami, które przypuszczalnie są trudne do odwrócenia. Poniżej opiszę funkcję dyskretnego logarytmu.
Niech będzie liczbą n- bitową, a g będzie generatorem multiplikatywnej grupy Z ∗ p n . Zdefiniuj f n : Z p n → Z p n jako f n ( x ) = g xpn n sol Z∗pn fan: Zpn→ Zpn .fan( x ) = gx( modpn)
źródło