Bisakah kita membangun permutasi k-wise independen pada [n] hanya menggunakan ruang dan waktu yang konstan?


10

Biarkan k>0 menjadi konstanta tetap. Diberikan bilangan bulat n , kami ingin membangun permutasi σSn sedemikian rupa sehingga:

  1. Konstruksi menggunakan waktu dan ruang konstan (yaitu preprocessing membutuhkan waktu dan ruang konstan). Kita bisa menggunakan pengacakan.

  2. Mengingat i[n] , σ(i) dapat dihitung dalam ruang dan waktu yang konstan.

  3. Permutasi σ adalah k -wise independen, yaitu, untuk semua i1,,ik , variabel acak σ(i1),,σ(ik) adalah independen dan didistribusikan secara seragam melalui [n] .

Satu-satunya hal yang saya ketahui saat ini menggunakan ruang logaritmik dan waktu komputasi polinomial per nilai σ(i) menggunakan generator pseudo-acak.


Latar Belakang

Saya membutuhkan sesuatu seperti di atas untuk beberapa pekerjaan baru-baru ini, dan saya akhirnya menggunakan sesuatu yang lebih lemah: Saya memperbolehkan entri berulang dan memverifikasi bahwa semua angka yang saya butuhkan tertutup (yaitu, berantakan). Secara khusus, saya mendapat urutan independen k -wise yang dapat dihitung dalam waktu O(1) dan menggunakan ruang konstan. Akan menyenangkan untuk memiliki sesuatu yang lebih sederhana, atau hanya tahu apa yang diketahui.

Asumsi

Saya mengasumsikan model RAM unit-cost. Setiap kata dalam memori / register berukuran , dan setiap operasi aritmatika dasar membutuhkan O ( 1 ) waktu. Saya bersedia untuk mengasumsikan asumsi kriptografi yang masuk akal (fungsi satu arah, log diskrit, dll).O(logn)O(1)

Thingy saat ini

p p n a i [ p ] σ ( 1 ) , σ ( 2 ) , ... , σ ( n ) k n ( 1 - 1 / e ) [ n ]σ(x)=i=0k+2aiximodpppnai[p]σ(1),σ(2),,σ(n)kn(11/e)[n] muncul dalam urutan ini. Perhatikan, bagaimanapun, bahwa karena angka berulang dalam urutan ini, itu bukan permutasi.


1
Tidak. Dalam waktu konstan, Anda hanya dapat memberikan jumlah output yang konstan, jadi untuk algoritma waktu-konstan apa pun, untuk cukup besar , dukungan variabel acak dalam kondisi 3 akan menjadi himpunan bagian yang ketat dari [ n ] .n[n]

2
Saya memerlukan jumlah konstan perhitungan per entri permutasi - sehingga waktu komputasi keseluruhan dapat linier untuk seluruh permutasi.
Sariel Har-Peled

1
Adapun ruang - saya mengasumsikan model kata - sehingga setiap kata mengambil jumlah ruang konstan bahkan jika itu memiliki jumlah bit logaritmik.
Sariel Har-Peled

1
Solusi parsial: Misalkan adalah kekuatan utama dan k = 2 . Biarkan F menjadi bidang dengan | F | = n . Set σ ( x ) = a x + b untuk acak sebuah , b F dengan sebuah 0 . Kemudian σ adalah permutasi independen berpasangan pada n elemen yang dapat dihitung dalam "waktu konstan," Mungkin ini menggeneralisasi. nk=2F|F|=nσ(x)=ax+ba,bFa0σn
Thomas

1
Yeh Saya tahu ini;). Masalahnya adalah bahwa harus jauh lebih besar, dan hanya polinomial linier yang merupakan permutasi, bukan yang lebih tinggi. k
Sariel Har-Peled

Jawaban:


3

Jika Anda bersedia menggunakan teknik kriptografi dan bergantung pada asumsi kriptografi dan menerima gagasan komputasi tentang independensi - , mungkin saja enkripsi pelestarian format (FPE) dapat membantu. Biarkan saya membuat sketsa beberapa konstruksi yang berbeda dari jenis ini.k

(Dengan "gagasan komputasi -wise independensi", maksud saya bahwa tidak ada musuh dengan waktu berjalan yang wajar dapat membedakan σ dari permutasi independen k -wise, kecuali dengan keuntungan yang dapat diabaikan. Skema ini tidak akan menjadi informasi-secara teoritis k -wise independen, tetapi mereka akan "pada dasarnya sama baiknya dengan k -wise independent", dengan asumsi semua perhitungan yang terlihat dibatasi secara komputasi.)kσkkk

Skema praktis, untuk yang lebih kecil n

Secara khusus, gunakan konstruksi FPE untuk membangun blok sandi (permisi acak acak, PRP) dengan tanda tangan . Untuk nilai n yang lebih kecil dari 2 128 , mungkin skema terbaik adalah menggunakan konstruksi Feistel dengan jumlah putaran tetap (katakanlah, 10) dan fungsi bundar yang merupakan PRF yang berasal dari AES. Waktu berjalan untuk mengevaluasi σ k ( i ) untuk nilai tunggal i akan menjadi O ( 1 ) doa AES. Setiap doa AES berjalan dalam waktu yang konstan.σk:[n][n]n2128σk(i)iO(1)

Akhirnya, perhatikan bahwa permutasi pseudorandom apa pun secara otomatis bebas- . Secara khusus, Luby-Rackoff Teorema menjamin bahwa dengan minimal 3 putaran, Anda mendapatkan (perkiraan) k kemerdekaan-bijaksana jika k « n 1 / 4 , dengan asumsi AES adalah aman. Dengan lebih banyak putaran, kemungkinan akan ada hasil yang lebih kuat, tetapi teorema lebih sulit untuk dibuktikan dan menjadi lebih teknis, meskipun secara luas diyakini bahwa jumlah putaran yang konstan cukup untuk mendapatkan keamanan yang sangat tinggi (dan dengan demikian pada dasarnya sempurna k - kemandirian bijak untuk semua nilai wajar k ).kkkn1/4kk

Membuat generalisasi ini menjadi lebih besar n

Ketika lebih besar, segalanya menjadi lebih aneh, karena model RAM unit-biaya secara implisit memungkinkan paralelisme O ( lg n ) secara gratis. Tidak jelas bagi saya berapa biaya PRP dalam model ini (konstan? Meningkat dengan n ? Saya tidak tahu).nO(lgn)n

Kemungkinan konstruksi ketiga

Biarkan menjadi modulus RSA yang sedikit lebih besar dari 2 n . Tentukan G menjadi subkelompok ( Z / m Z ) * mengandung unsur-unsur yang simbol Jacobi adalah + 1 . Tentukan π : G G olehm2nG(Z/mZ)+1π:GG

π(x)=x3modm.

Selanjutnya, tentukan olehσ

σ(i)=g(π(f(i)),

di mana adalah fungsi hash 2-independent bijective acak.f,g

Saya menduga konstruksi ini memiliki kemungkinan (kira-kira) -bebas independen, berdasarkan asumsi mirip RSA. Saya tidak punya bukti, hanya intuisi. Keteraturan yang diketahui utama dari π adalah bahwa itu adalah homomorfik multiplikasi: π ( x y ) = π ( x ) π ( y ) . Saya tidak tahu adanya keteraturan lain yang relevan, bahkan ketergantungan k- bijaksana. Menerapkan hash 2-independen sebelum dan sesudah π terbukti menghilangkan keteraturan ini: jika π adalah kkππ(xy)=π(x)π(y)kππkKemandirian-bijaksana kecuali untuk homomorfisitas multiplikasi, maka hash independen 2-bijaksana sepertinya mereka harus memberikan kebebasan penuh bijaksana. Tapi ini super-samar dan tahun cahaya dari bukti k kemerdekaan-bijaksana.kk

Perhatikan bahwa Anda harus menggunakan teknik enkripsi pelestarian format (misalnya, teknik bersepeda) untuk memastikan bahwa bekerja pada G daripada pada ( Z / m Z ) . Skema ini harus memiliki waktu berjalan O ( 1 ) (diharapkan) untuk mengevaluasi σ ( i ) pada input i yang diberikan , dengan pilihan f , g yang sesuai .f,gG(Z/mZ)O(1)σ(i)if,g

Juga, dalam beberapa hal konstruksi kandidat ini menyalahgunakan model RAM unit-cost dengan mengandalkan kemampuan untuk beroperasi pada bit angka dalam waktu O ( 1 ) , untuk nilai n yang besar , yang dalam praktiknya tidak masuk akal. . (Konstruksi terakhir ini tidak akan aman untuk nilai-nilai kecil dari n , sehingga pendekatan terakhir ini secara fundamental bergantung pada-besar n rezim untuk itu untuk memiliki kesempatan untuk bekerja ... persis rezim di mana model RAM unit biaya yang paling meragukan.)lgnO(1)nnn

Saya dengan bebas mengakui bahwa ini cukup melelahkan, tetapi saya sebutkan kalau-kalau itu memicu beberapa inspirasi untuk solusi yang lebih baik.

Misalnya, dimungkinkan untuk mengganti dengan kelompok kurva elips yang sesuai, sehingga kita memiliki π ( x ) = e x di atas G (ingat bahwa kelompok kurva eliptik biasanya menggunakan notasi aditif daripada notasi multiplikatif). Hal yang baik tentang hal ini adalah bahwa tidak sepenuhnya tidak masuk akal untuk menduga bahwa, jika kelompok kurva eliptik G dipilih dengan benar, G akan berperilaku seperti "kelompok kotak hitam", yang menurut saya mungkin secara efektif menyiratkan bahwa π akan menjadi kGπ(x)=exGGGπk-bebas independen "kecuali untuk efek yang tersirat oleh homomorfisme multiplikasi". Saya tidak memiliki konstruksi yang lengkap yang siap untuk diusulkan (bagian yang hilang adalah bagaimana memilih dan bagaimana membangun f , g dan bagaimana membuktikan k -bebas dari ini), tetapi mungkin saja bisa menyatukan potongan-potongan itu entah bagaimana .Gf,gk


Ini sangat menarik - saya bepergian untuk beberapa minggu ke depan, tetapi saya akan melihatnya ketika saya kembali. Terima kasih!
Sariel Har-Peled
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.