आईपी (कॉम्प्लेक्सिटी): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 14: Line 14:
गोल्डवेसर द्वारा दिखाया है कि पब्लिक-कॉइन प्रोटोकॉल सत्यापनकर्ता द्वारा उपयोग की गई यादृच्छिक संख्याओ के साथ-साथ प्रूवर को प्रदान किए जाते हैं जो निजी-कॉइन प्रोटोकॉल से अपेक्षाकृत कम प्रभावशाली नहीं होते हैं। निजी-कॉइन प्रोटोकॉल के प्रभाव को दोहराने के लिए अधिकतम दो अतिरिक्त स्थितियों की आवश्यकता होती है। जिसके विपरीत समावेशन प्रत्यक्ष रूप से होता है क्योंकि सत्यापनकर्ता सदैव अपने निजी-कॉइन टॉस के परिणाम को प्रूवर को भेज सकता है जो सिद्ध करता है कि दो प्रकार के प्रोटोकॉल बराबर हो सकते हैं।
गोल्डवेसर द्वारा दिखाया है कि पब्लिक-कॉइन प्रोटोकॉल सत्यापनकर्ता द्वारा उपयोग की गई यादृच्छिक संख्याओ के साथ-साथ प्रूवर को प्रदान किए जाते हैं जो निजी-कॉइन प्रोटोकॉल से अपेक्षाकृत कम प्रभावशाली नहीं होते हैं। निजी-कॉइन प्रोटोकॉल के प्रभाव को दोहराने के लिए अधिकतम दो अतिरिक्त स्थितियों की आवश्यकता होती है। जिसके विपरीत समावेशन प्रत्यक्ष रूप से होता है क्योंकि सत्यापनकर्ता सदैव अपने निजी-कॉइन टॉस के परिणाम को प्रूवर को भेज सकता है जो सिद्ध करता है कि दो प्रकार के प्रोटोकॉल बराबर हो सकते हैं।


निम्नलिखित अनुभाग (सेक्शन) में हम सिद्ध करते हैं कि <code>IP ⊆ PSPACE</code> कम्प्यूटेशनल कॉम्प्लेक्सिटी में एक महत्वपूर्ण सिद्धान्त है जो दर्शाता है कि इंटरैक्टिव प्रूफ सिस्टम का उपयोग यह तय करने के लिए किया जा सकता है कि एक स्ट्रिंग पोलिनोमिअल समय में किसी भाषा की क्लास हो सकती है या नहीं भी हो सकती है। हालांकि पारंपरिक पीएसपीएसीई प्रमाण एक्सपोनेंटली (वेरिएबलघातांकी रूप से) अधिक हो सकता है।
निम्नलिखित अनुभाग (सेक्शन) में हम सिद्ध करते हैं कि <code>IP ⊆ PSPACE</code> कम्प्यूटेशनल कॉम्प्लेक्सिटी में एक महत्वपूर्ण सिद्धान्त है जो दर्शाता है कि इंटरैक्टिव प्रूफ सिस्टम का उपयोग यह तय करने के लिए किया जा सकता है कि एक स्ट्रिंग पोलिनोमिअल समय में किसी भाषा की क्लास हो सकती है या नहीं भी हो सकती है। हालांकि पारंपरिक पीएसपीएसीई प्रमाण एक्सपोनेंटली (वेरिएबलडिग्रीांकी रूप से) अधिक हो सकता है।


==आईपी = पीएसपीएसीई==
==आईपी = पीएसपीएसीई==
सामान्यतः प्रमाण को दो <code>IP ⊆ PSPACE</code> और PSPACE ⊆ IP भागों में विभाजित किया जा सकता है।
सामान्यतः प्रमाण को दो <code>IP ⊆ PSPACE</code> और <code>PSPACE ⊆ IP</code> भागों में विभाजित किया जा सकता है।


=== आईपी ⊆ पीएसपीएसीई===
=== आईपी ⊆ पीएसपीएसीई===
Line 92: Line 92:
ऑपरेटर ab और a ∗ b में से प्रत्येक का परिणाम एक पोलिनोमिअल में होता है, जिसकी डिग्री a और b के लिए पोलिनोमिअल की डिग्री के योग के बराबर होती है। इसलिए किसी भी वेरिएबल की डिग्री अधिकतम φ की लंबाई होती है।
ऑपरेटर ab और a ∗ b में से प्रत्येक का परिणाम एक पोलिनोमिअल में होता है, जिसकी डिग्री a और b के लिए पोलिनोमिअल की डिग्री के योग के बराबर होती है। इसलिए किसी भी वेरिएबल की डिग्री अधिकतम φ की लंबाई होती है।


अ'''ब मान लीजिए कि F एक परिमित क्षेत्र है जिसका क्रम q > 2n''' है, साथ ही यह भी माने कि q कम से कम 1000 है और प्रत्येक 0 ≤ i ≤ n के लिए F पर <math>a_1, \dots, a_{i-1}\in F</math> पैरामीटर वाले एक फ़ंक्शन φ को परिभाषित करें, और 0 ≤ i के लिए F में एक एकल वेरिएबल a<sub>i</sub> परिभाषित करें। ≤ n और <math>a_1, \dots, a_i \in F</math> के लिए चलो
माना कि F एक परिमित क्षेत्र है जिसका अनुक्रम q > 2n है, साथ ही माना कि q का मान कम से कम 1000 है और प्रत्येक 0 ≤ i ≤ n के लिए F पर <math>a_1, \dots, a_{i-1}\in F</math> पैरामीटर वाले एक फ़ंक्शन φ को परिभाषित किया जाता है और 0 ≤ i के लिए F में एक एकल वेरिएबल a<sub>i</sub> है जहां n और <math>a_1, \dots, a_i \in F</math> हैं:
:<math>f_i(a_1, \dots, a_i) = \sum\nolimits_{a_{i+1}, \dots, a_n \in \{0, 1\}} p(a_1, \dots, a_n).</math>
:<math>f_i(a_1, \dots, a_i) = \sum\nolimits_{a_{i+1}, \dots, a_n \in \{0, 1\}} p(a_1, \dots, a_n).</math>
:ध्यान दें कि f0 का मान φ के संतोषजनक असाइनमेंट की संख्या है। f0 एक शून्य फ़ंक्शन है, जिसमें कोई वेरिएबल नहीं है।
:ध्यान दें कि f<sub>0</sub> का मान φ के संतोषजनक असाइनमेंट की संख्या है। f<sub>0</sub> एक शून्य फ़ंक्शन है, जिसमें कोई वेरिएबल नहीं है।


अब #SAT का प्रोटोकॉल इस प्रकार काम करता है:
एसएटी का प्रोटोकॉल इस प्रकार कार्य करता है:


* वेरिएबलण 0: नीतिवचन P एक अभाज्य q > 2n चुनता है और f0 की गणना करता है, फिर यह सत्यापनकर्ता V को q और f0 भेजता है। V जाँच करता है कि q अधिकतम (1000, 2n) से बड़ा अभाज्य है और f0() = k है।
* '''फेज 0:''' प्रूवर P एक अभाज्य संख्या q > 2n चुनता है और f<sub>0</sub> की गणना करता है, फिर यह सत्यापनकर्ता V को q और f<sub>0</sub> भेजता है। जहां V जाँच करता है कि q अधिकतम (1000, 2n) से बड़ा अभाज्य है और f<sub>0</sub>() = k है।
* वेरिएबलण 1: P, f1(z) के गुणांकों को z में एक पोलिनोमिअल के रूप में भेजता है। V सत्यापित करता है कि f1 की डिग्री n से कम है और f0 = f1(0) + f1(1)। (यदि नहीं तो V अस्वीकृत करता है)। V अब F से P को एक यादृच्छिक संख्या r1 भेजता है।
* '''फेज 1:''' P, f1(z) के गुणांकों को z में एक पोलिनोमिअल के रूप में भेजता है। जहां V सत्यापित करता है कि f<sub>1</sub> की डिग्री n से कम है और f<sub>0</sub> = f<sub>1</sub>(0) + f<sub>1</sub>(1) है। यदि नहीं तो V अस्वीकृत है और V, F से P को एक यादृच्छिक संख्या r<sub>1</sub> भेजता है।
* P, z में पोलिनोमिअल के रूप में <math>f_i(r_1, \dots, r_{i-1}, z)</math> के गुणांक भेजता है। V सत्यापित करता है कि fi की डिग्री n से कम है और वह <math>f_{i-1}(r_1, \dots, r_{i-1}) = f_i(r_1, \dots, r_{i-1}, 0) + f_i(r_1, \dots, r_{i-1}, 1)</math> (यदि नहीं तो V अस्वीकृत करता है)। V अब F से P को एक यादृच्छिक संख्या ri भेजता है।
* '''फेज i:''' P, z में पोलिनोमिअल के रूप में <math>f_i(r_1, \dots, r_{i-1}, z)</math> के गुणांक भेजता है। जहां V सत्यापित करता है कि f<sub>i</sub> की डिग्री n से कम है और वह <math>f_{i-1}(r_1, \dots, r_{i-1}) = f_i(r_1, \dots, r_{i-1}, 0) + f_i(r_1, \dots, r_{i-1}, 1)</math> के रूप मे है। यदि नहीं तो V अस्वीकृत है। V, F से P को एक यादृच्छिक संख्या r<sub>i</sub> भेजता है।
* 'वेरिएबलण n+1': V मूल्यांकन करता है <math>p(r_1, \dots, r_n)</math> मूल्य से तुलना करने के लिए <math>f_n(r_1, \dots, r_n)</math>. यदि वे समान हैं तो V स्वीकृत करता है, अन्यथा V अस्वीकृत करता है।
* '''फेज n+1:''' V मूल्यांकन करता है कि  <math>p(r_1, \dots, r_n)</math> की तुलना करने के लिए <math>f_n(r_1, \dots, r_n)</math> यदि समान हैं तो V स्वीकृत है, अथवा V अस्वीकृत है।


ध्यान दें कि यह एक सार्वजनिक-कॉइन एल्गोरिथ्म है।
ध्यान दें कि यह एक पब्लिक-कॉइन एल्गोरिथ्म है।


यदि φ में k संतोषजनक असाइनमेंट हैं, तो स्पष्ट रूप से V स्वीकृत करेगा। यदि φ में k संतोषजनक कार्य नहीं हैं तो हम मान लेते हैं कि एक कहावत <math>\tilde P</math> है जो V को समझाने की कोशिश करती है कि φ में k संतोषजनक कार्य हैं। हम दिखाते हैं कि यह केवल कम संभावना के साथ ही किया जा सकता है।
यदि φ में k संतोषजनक असाइनमेंट हैं, तो स्पष्ट रूप से V स्वीकृत करेगा। यदि φ में k संतोषजनक कार्य नहीं हैं तो हम मान लेते हैं कि एक प्रोवर <math>\tilde P</math> है जो V को समझाने का प्रयास करता है कि φ में k संतोषजनक कार्य हैं। हम दिखाते हैं कि यह केवल अपेक्षाकृत कम संभावना के साथ ही किया जा सकता है।


वेरिएबलण 0 में वी को अस्वीकृत करने से रोकने के लिए, <math>\tilde P</math> को पी को एक गलत मान <math>\tilde f_0()</math> भेजना होगा। फिर, वेरिएबलण 1 में, <math>\tilde P</math> को <math>\tilde f_1(0)+\tilde f_1(1) = \tilde f_0()</math> की संपत्ति के साथ एक गलत पोलिनोमिअल <math>\tilde f_1</math> भेजना होगा। जब V, P को भेजने के लिए एक यादृच्छिक r1 चुनता है,
फेज 0 में V को अस्वीकृत करने से रोकने के लिए <math>\tilde P</math> को एक गलत मान <math>\tilde f_0()</math> भेजना होगा। फिर, फेज 1 में <math>\tilde P</math> को <math>\tilde f_1(0)+\tilde f_1(1) = \tilde f_0()</math> मान के साथ एक गलत पोलिनोमिअल <math>\tilde f_1</math> भेजना होगा। तब V, P को भेजने के लिए एक यादृच्छिक मान r<sub>1</sub> चुनता है:
:<math>\Pr \left [\tilde f_1(r_1) = f_1(r_1) \right ] < \tfrac{1}{n^2}.</math>  
:<math>\Pr \left [\tilde f_1(r_1) = f_1(r_1) \right ] < \tfrac{1}{n^2}.</math>  
:इसका कारण यह है कि घात के एकल वेरिएबल वाले पोलिनोमिअल में अधिकतम d के मूल d से अधिक नहीं हो सकते हैं (जब तक कि इसका मूल्यांकन हमेशा 0 न हो)। अतः, घात के एक ही वेरिएबल में अधिकतम d वाले कोई भी दो पोलिनोमिअल केवल d स्थानों पर ही समान हो सकते हैं। चूंकि |एफ| > 2n r1 के इन मानों में से एक होने की संभावना अधिकतम <math>n/2^n < n/n^3</math> है यदि n > 10, या अधिकतम (n/1000) ≤ (n/n3) यदि n ≤ 10 है।
:इसका कारण यह है कि डिग्री के एकल वेरिएबल वाले पोलिनोमिअल में अधिकतम d के मूल d से अधिक नहीं हो सकते हैं। जब तक कि इसका मूल्यांकन 0 न हो। अतः डिग्री के एक ही वेरिएबल में अधिकतम d वाले कोई भी दो पोलिनोमिअल केवल d स्थानों पर ही समान हो सकते हैं। चूंकि |''F''| > 2<sup>''n''</sup> r<sub>1</sub> के इन मानों में से एक होने की संभावना अधिकतम <math>n/2^n < n/n^3</math> है यदि n > 10 या अधिकतम (n/1000) ≤ (n/n3) यदि n ≤ 10 है।


इस विचार को अन्य वेरिएबलणों के लिए सामान्यीकृत करना हमारे पास प्रत्येक 1 ≤ i ≤ n if के लिए है
इस विचार को अन्य फेजों के लिए सामान्यीकृत करना हमारे पास प्रत्येक: मान 1 ≤ i ≤ n के लिए है:
:<math>\tilde f_{i-1}(r_1, \dots, r_{i-1}) \neq f_{i-1}(r_1, \dots, r_{i-1}),</math> फिर आर के लिए<sub>i</sub>F से यादृच्छिक रूप से चुना गया,
:<math>\tilde f_{i-1}(r_1, \dots, r_{i-1}) \neq f_{i-1}(r_1, \dots, r_{i-1}),</math>  
:<math>\Pr \left [\tilde f(r_1, \dots, r_i) = f_i(r_1, \dots, r_i) \right ] \leq \tfrac{1}{n^2}.</math>  
:फिर F से यादृच्छिक रूप से चुने गए r<sub>i</sub> के लिए,
:वहाँ n वेरिएबलण हैं, इसलिए संभावना है कि <math>\tilde P</math> भाग्यशाली है क्योंकि V किसी वेरिएबलण में एक सुविधाजनक ri का चयन करता है जो अधिकतम 1/n है। इसलिए, कोई भी सूचक सत्यापनकर्ता को 1/n से अधिक संभावना के साथ स्वीकृत करने के लिए बाध्य नहीं कर सकता है। हम परिभाषा से यह भी देख सकते हैं कि सत्यापनकर्ता V संभाव्य पोलिनोमिअल समय में काम करता है। इस प्रकार, #SAT ∈ IP.
:<math>\Pr \left [\tilde f(r_1, \dots, r_i) = f_i(r_1, \dots, r_i) \right ] \leq \tfrac{1}{n^2}.</math>
:वहाँ n फेज हैं, इसलिए संभावना है कि <math>\tilde P</math> सत्य है क्योंकि V किसी फेज में एक सुविधाजनक r<sub>i</sub> का चयन करता है जो अधिकतम 1/n है। इसलिए कोई भी सूचक सत्यापनकर्ता को 1/n से अधिक संभावना के साथ स्वीकृत करने के लिए बाध्य नहीं कर सकता है। हम परिभाषा से यह भी देख सकते हैं कि सत्यापनकर्ता V संभाव्य पोलिनोमिअल समय में कार्य करता है। इस प्रकार <code>SAT ∈ IP</code> है।


'''टीक्यूबीएफ आईपी'''  
'''टीक्यूबीएफ आईपी'''  


यह दिखाने के लिए कि पीएसपीएसीई आईपी का एक सबसेट है, हमें एक पीएसपीएसीई-पूर्ण समस्या चुननी होगी और दिखाना होगा कि यह आईपी में है। एक बार जब हम इसे दिखा देते हैं, तो यह स्पष्ट हो जाता है कि <code>PSPACE ⊆ IP</code> यहां प्रदर्शित प्रमाण तकनीक का श्रेय [[आदि शमीर]] को दिया जाता है।
यह दिखाने के लिए कि पीएसपीएसीई आईपी का एक उपसमूह है सामान्यतः इसके लिए हमें एक पीएसपीएसीई पूर्ण समस्या चुननी होगी और दिखाना होगा कि यह आईपी में है। एक बार जब हम इसे दिखा देते हैं, तो यह स्पष्ट हो जाता है कि <code>PSPACE ⊆ IP</code> यहां प्रदर्शित प्रमाण तकनीक का श्रेय [[आदि शमीर]] को दिया जाता है।


हम जानते हैं कि TQBF PSPACE-Complete में है। तो मान लीजिए कि ψ एक परिमाणित बूलियन अभिव्यक्ति है:
हम जानते हैं कि <code>TQBF PSPACE-Complete</code> में है। तो मा'''न लीजिए कि ψ एक परिमाणित बूलिय'''न अभिव्यक्ति है:


: <math>\psi = \mathsf Q_1 x_1 \dots \mathsf Q_mx_m[\varphi]</math>
: <math>\psi = \mathsf Q_1 x_1 \dots \mathsf Q_mx_m[\varphi]</math>
Line 144: Line 145:


: <math>\psi' = \mathsf S_1 y_1\dots \mathsf S_k y_k[\varphi], \qquad \text{ where }\mathsf S_i \in \{ \forall ,\exists , \mathrm R\}, \ y_i \in \{ x_1,\dots,x_m\}</math>
: <math>\psi' = \mathsf S_1 y_1\dots \mathsf S_k y_k[\varphi], \qquad \text{ where }\mathsf S_i \in \{ \forall ,\exists , \mathrm R\}, \ y_i \in \{ x_1,\dots,x_m\}</math>
अब प्रत्येक i ≤ k के लिए हम फ़ंक्शन f को परिभाषित करते हैं<sub>i</sub>. हम भी परिभाषित करते हैं <math>f_k(x_1,\dots,x_m)</math> पोलिनोमिअल p(x) होना<sub>1</sub>, ..., एक्स<sub>m</sub>) जो φ का अंकगणित करके प्राप्त किया जाता है। अब पोलिनोमिअल की घात को कम रखने के लिए, हम f को परिभाषित करते हैं<sub>i</sub>एफ के संदर्भ में<sub>i+1</sub>:
अब प्रत्येक i ≤ k के लिए हम फ़ंक्शन f को परिभाषित करते हैं<sub>i</sub>. हम भी परिभाषित करते हैं <math>f_k(x_1,\dots,x_m)</math> पोलिनोमिअल p(x) होना<sub>1</sub>, ..., एक्स<sub>m</sub>) जो φ का अंकगणित करके प्राप्त किया जाता है। अब पोलिनोमिअल की डिग्री को कम रखने के लिए, हम f को परिभाषित करते हैं<sub>i</sub>एफ के संदर्भ में<sub>i+1</sub>:


:<math>\text{If }\mathsf S_{i+1} = \forall, \quad f_i(a_1,\dots,a_i) = f_{i+1}(a_1,\dots,a_i,0) \cdot f_{i+1}(a_1,\dots,a_i,1) </math>
:<math>\text{If }\mathsf S_{i+1} = \forall, \quad f_i(a_1,\dots,a_i) = f_{i+1}(a_1,\dots,a_i,0) \cdot f_{i+1}(a_1,\dots,a_i,1) </math>
Line 153: Line 154:
अब प्रोटोकॉल का वर्णन करते हैं। यदि n ψ की लंबाई है, तो प्रोटोकॉल में सभी अंकगणितीय ऑपरेशन कम से कम n आकार के क्षेत्र पर होते हैं<sup>4</sup> जहां n ψ की लंबाई है।
अब प्रोटोकॉल का वर्णन करते हैं। यदि n ψ की लंबाई है, तो प्रोटोकॉल में सभी अंकगणितीय ऑपरेशन कम से कम n आकार के क्षेत्र पर होते हैं<sup>4</sup> जहां n ψ की लंबाई है।


* 'वेरिएबलण 0': पी → वी: पी एफ भेजता है<sub>0</sub> से वी. वी. जाँचता है कि एफ<sub>0</sub>= 1 और यदि नहीं तो अस्वीकृत कर देता है।
* 'फेज 0': पी → वी: पी एफ भेजता है<sub>0</sub> से वी. वी. जाँचता है कि एफ<sub>0</sub>= 1 और यदि नहीं तो अस्वीकृत कर देता है।
* वेरिएबलण 1: ''पी'' → ''वी'': ''पी'' ''एफ'' भेजता है<sub>1</sub>(z) से V. V, f का मूल्यांकन करने के लिए गुणांक का उपयोग करता है<sub>1</sub>(0) और एफ<sub>1</sub>(1). फिर यह जाँचता है कि पोलिनोमिअल डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:
* फेज 1: ''पी'' → ''वी'': ''पी'' ''एफ'' भेजता है<sub>1</sub>(z) से V. V, f का मूल्यांकन करने के लिए गुणांक का उपयोग करता है<sub>1</sub>(0) और एफ<sub>1</sub>(1). फिर यह जाँचता है कि पोलिनोमिअल डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:
::<math>f_{0}(\varnothing) = \begin{cases}
::<math>f_{0}(\varnothing) = \begin{cases}
f_{1}(0)\cdot f_{1}(1) & \text{ if }\mathsf S = \forall \\
f_{1}(0)\cdot f_{1}(1) & \text{ if }\mathsf S = \forall \\
Line 162: Line 163:
:यदि दोनों में से कोई भी विफल रहता है तो अस्वीकृत करें।
:यदि दोनों में से कोई भी विफल रहता है तो अस्वीकृत करें।


* वेरिएबलण I: ''पी'' → ''वी'': ''पी'' भेजता है <math>f_i(r_1,\dots,r_{i-1},z)</math> z में एक पोलिनोमिअल के रूप में। आर<sub>1</sub> के लिए पहले से निर्धारित यादृच्छिक मानों को दर्शाता है <math>r_1,\dots,r_{i-1}</math>
* फेज I: ''पी'' → ''वी'': ''पी'' भेजता है <math>f_i(r_1,\dots,r_{i-1},z)</math> z में एक पोलिनोमिअल के रूप में। आर<sub>1</sub> के लिए पहले से निर्धारित यादृच्छिक मानों को दर्शाता है <math>r_1,\dots,r_{i-1}</math>
V मूल्यांकन के लिए गुणांकों का उपयोग करता है <math>f_i(r_1,\dots,r_{i-1},0)</math> और <math>f_i(r_1,\dots,r_{i-1},1)</math>. फिर यह जाँचता है कि पोलिनोमिअल डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:
V मूल्यांकन के लिए गुणांकों का उपयोग करता है <math>f_i(r_1,\dots,r_{i-1},0)</math> और <math>f_i(r_1,\dots,r_{i-1},1)</math>. फिर यह जाँचता है कि पोलिनोमिअल डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:
:<math>f_{i-1}(r_1,\dots,r_{i-1}) = \begin{cases} f_{i}(r_1,\dots,r_{i-1},0)\cdot f_{i}(r_1,\dots, r_{i-1},1) & \mathsf S = \forall \\
:<math>f_{i-1}(r_1,\dots,r_{i-1}) = \begin{cases} f_{i}(r_1,\dots,r_{i-1},0)\cdot f_{i}(r_1,\dots, r_{i-1},1) & \mathsf S = \forall \\
Line 172: Line 173:
वी → पी: वी एफ में एक यादृच्छिक आर चुनता है और इसे पी को भेजता है। (यदि <math>\mathsf S=\mathrm R</math> तब यह r पिछले r को प्रतिस्थापित कर देता है)।
वी → पी: वी एफ में एक यादृच्छिक आर चुनता है और इसे पी को भेजता है। (यदि <math>\mathsf S=\mathrm R</math> तब यह r पिछले r को प्रतिस्थापित कर देता है)।


वेरिएबलण i +1 पर जाएं जहां P को V को इस बात के लिए राजी करना होगा <math>f_i(r_1,\dots,r)</math> सही है।
फेज i +1 पर जाएं जहां P को V को इस बात के लिए राजी करना होगा <math>f_i(r_1,\dots,r)</math> सही है।


* वेरिएबलण ''k'' + 1: V, <math>p(r_1,\dots,r_m)</math> का मूल्यांकन करता है। फिर यह जांचता है कि क्या <math>p(r_1,\dots,r_m) = f_k(r_1,\dots,r_m)</math> यदि वे बराबर हैं तो V स्वीकृत करता है, अन्यथा V अस्वीकृत कर देता है। यह प्रोटोकॉल विवरण का अंत है.
* फेज ''k'' + 1: V, <math>p(r_1,\dots,r_m)</math> का मूल्यांकन करता है। फिर यह जांचता है कि क्या <math>p(r_1,\dots,r_m) = f_k(r_1,\dots,r_m)</math> यदि वे बराबर हैं तो V स्वीकृत करता है, अन्यथा V अस्वीकृत कर देता है। यह प्रोटोकॉल विवरण का अंत है.


यदि ψ सत्य है तो V तब स्वीकृत करेगा जब P प्रोटोकॉल का पालन करेगा। इसी तरह अगर <math> \tilde{P} </math> एक दुर्भावनापूर्ण कहावत है जो झूठ बोलती है, और यदि ψ गलत है, तो <math> \tilde{P} </math> वेरिएबलण 0 पर लेटने और f के लिए कुछ मान भेजने की आवश्यकता होगी<sub>0</sub>. यदि वेरिएबलण I पर, V का मान गलत है <math>f_{i-1}(r_1,\dots)</math> तब <math>f_i(r_1,\dots,0)</math> और <math>f_i(r_1,\dots,1)</math> संभवतः गलत भी होगा, इत्यादि। की संभावना <math> \tilde{P} </math> कुछ यादृच्छिक r पर भाग्यशाली होने के लिए अधिकतम पोलिनोमिअल की डिग्री को फ़ील्ड आकार से विभाजित किया जाता है: <math>n/n^4</math>. प्रोटोकॉल O(n) के माध्यम से चलता है<sup>2</sup>) वेरिएबलण, तो संभावना है कि <math> \tilde{P} </math> किसी वेरिएबलण में भाग्यशाली होना ≤ 1/n है। अगर <math>\tilde{P} </math> कभी भी भाग्यशाली नहीं होता है, तो V वेरिएबलण k+1 पर अस्वीकृत कर देगा।
यदि ψ सत्य है तो V तब स्वीकृत करेगा जब P प्रोटोकॉल का पालन करेगा। इसी तरह अगर <math> \tilde{P} </math> एक दुर्भावनापूर्ण कहावत है जो झूठ बोलती है, और यदि ψ गलत है, तो <math> \tilde{P} </math> फेज 0 पर लेटने और f के लिए कुछ मान भेजने की आवश्यकता होगी<sub>0</sub>. यदि फेज I पर, V का मान गलत है <math>f_{i-1}(r_1,\dots)</math> तब <math>f_i(r_1,\dots,0)</math> और <math>f_i(r_1,\dots,1)</math> संभवतः गलत भी होगा, इत्यादि। की संभावना <math> \tilde{P} </math> कुछ यादृच्छिक r पर भाग्यशाली होने के लिए अधिकतम पोलिनोमिअल की डिग्री को फ़ील्ड आकार से विभाजित किया जाता है: <math>n/n^4</math>. प्रोटोकॉल O(n) के माध्यम से चलता है<sup>2</sup>) फेज, तो संभावना है कि <math> \tilde{P} </math> किसी फेज में भाग्यशाली होना ≤ 1/n है। अगर <math>\tilde{P} </math> कभी भी भाग्यशाली नहीं होता है, तो V फेज k+1 पर अस्वीकृत कर देगा।


चूंकि अब हमने दिखाया है कि <code>IP ⊆ PSPACE</code> और <code>'''PSPACE''' ⊆ '''IP'''</code>हम इच्छानुसार यह निष्कर्ष निकाल सकते हैं कि <code>IP = PSPACE</code> इसके अलावा, हमने दिखाया है कि किसी भी आईपी एल्गोरिदम को सार्वजनिक-कॉइन माना जा सकता है, क्योंकि पीएसपीएसीई से आईपी में कमी में यह संपत्ति है।  
चूंकि अब हमने दिखाया है कि <code>IP ⊆ PSPACE</code> और <code>'''PSPACE''' ⊆ '''IP'''</code>हम इच्छानुसार यह निष्कर्ष निकाल सकते हैं कि <code>IP = PSPACE</code> इसके अलावा, हमने दिखाया है कि किसी भी आईपी एल्गोरिदम को सार्वजनिक-कॉइन माना जा सकता है, क्योंकि पीएसपीएसीई से आईपी में कमी में यह संपत्ति है।  
Line 197: Line 198:
}}
}}


1988 में, गोल्डवेसर एट अल। आईपी ​​पर आधारित एक और भी अधिक शक्तिशाली इंटरैक्टिव प्रूफ सिस्टम बनाया गया जिसे एमआईपी कहा जाता है जिसमें दो स्वतंत्र प्रोवर्स हैं। एक बार जब सत्यापनकर्ता ने उन्हें संदेश भेजना शुरू कर दिया तो दोनों नीतियाँ संवाद नहीं कर सकतीं। जिस तरह अगर किसी अपराधी से और उसके साथी से अलग-अलग कमरों में पूछताछ की जाती है, तो यह बताना आसान होता है कि क्या वह झूठ बोल रहा है, उसी तरह अगर कोई अन्य जासूस है, जिसके साथ वह दोबारा जांच कर सकता है, तो सत्यापनकर्ता को धोखा देने की कोशिश करने वाले दुर्भावनापूर्ण जासूस का पता लगाना काफी आसान है। वास्तव में, यह इतना मददगार है कि बाबई, फ़ोर्टनो और लुंड यह दिखाने में सक्षम थे कि <code>MIP = NEXPTIME</code> घातीय समय में एक [[गैर-नियतात्मक ट्यूरिंग मशीन]] द्वारा हल की जाने वाली सभी समस्याओं का वर्ग, एक बहुत बड़ा वर्ग। इसके अलावा, एनपी की सभी भाषाओं में बिना किसी अतिरिक्त धारणा के एमआईपी प्रणाली में शून्य-ज्ञान प्रमाण हैं; यह केवल एकतरफ़ा कार्यों के अस्तित्व को मानने वाले आईपी के लिए जाना जाता है।
1988 में, गोल्डवेसर एट अल। आईपी ​​पर आधारित एक और भी अधिक शक्तिशाली इंटरैक्टिव प्रूफ सिस्टम बनाया गया जिसे एमआईपी कहा जाता है जिसमें दो स्वतंत्र प्रोवर्स हैं। एक बार जब सत्यापनकर्ता ने उन्हें संदेश भेजना शुरू कर दिया तो दोनों नीतियाँ संवाद नहीं कर सकतीं। जिस तरह अगर किसी अपराधी से और उसके साथी से अलग-अलग कमरों में पूछताछ की जाती है, तो यह बताना आसान होता है कि क्या वह झूठ बोल रहा है, उसी तरह अगर कोई अन्य जासूस है, जिसके साथ वह दोबारा जांच कर सकता है, तो सत्यापनकर्ता को धोखा देने की कोशिश करने वाले दुर्भावनापूर्ण जासूस का पता लगाना काफी आसान है। वास्तव में, यह इतना मददगार है कि बाबई, फ़ोर्टनो और लुंड यह दिखाने में सक्षम थे कि <code>MIP = NEXPTIME</code> डिग्रीीय समय में एक [[गैर-नियतात्मक ट्यूरिंग मशीन]] द्वारा हल की जाने वाली सभी समस्याओं का वर्ग, एक बहुत बड़ा वर्ग। इसके अलावा, एनपी की सभी भाषाओं में बिना किसी अतिरिक्त धारणा के एमआईपी प्रणाली में शून्य-ज्ञान प्रमाण हैं; यह केवल एकतरफ़ा कार्यों के अस्तित्व को मानने वाले आईपी के लिए जाना जाता है।


===आईपीपी===
===आईपीपी===
Line 218: Line 219:
अनिवार्य रूप से, यह कहावत को भाषा के लिए दैवज्ञ तक पहुंच के साथ एक बीपीपी मशीन बनाता है, लेकिन केवल पूर्णता के मामले में, सुदृढ़ता के मामले में नहीं। अवधारणा यह है कि यदि कोई भाषा कॉम्पआईपी में है, तो अंतःक्रियात्मक रूप से इसे सिद्ध करना कुछ अर्थों में इसे तय करने जितना आसान है। दैवज्ञ के साथ, सूचक समस्या को आसानी से हल कर सकता है, लेकिन इसकी सीमित शक्ति किसी भी चीज़ के सत्यापनकर्ता को समझाना अधिक कठिन बना देती है। वास्तव में, कंपआईपी में एनपी होने की जानकारी नहीं है या माना जाता है कि इसमें एनपी शामिल है।
अनिवार्य रूप से, यह कहावत को भाषा के लिए दैवज्ञ तक पहुंच के साथ एक बीपीपी मशीन बनाता है, लेकिन केवल पूर्णता के मामले में, सुदृढ़ता के मामले में नहीं। अवधारणा यह है कि यदि कोई भाषा कॉम्पआईपी में है, तो अंतःक्रियात्मक रूप से इसे सिद्ध करना कुछ अर्थों में इसे तय करने जितना आसान है। दैवज्ञ के साथ, सूचक समस्या को आसानी से हल कर सकता है, लेकिन इसकी सीमित शक्ति किसी भी चीज़ के सत्यापनकर्ता को समझाना अधिक कठिन बना देती है। वास्तव में, कंपआईपी में एनपी होने की जानकारी नहीं है या माना जाता है कि इसमें एनपी शामिल है।


दूसरी ओर, ऐसी प्रणाली कठिन समझी जाने वाली कुछ समस्याओं का समाधान कर सकती है। कुछ हद तक विरोधाभासी रूप से, हालांकि ऐसा माना जाता है कि ऐसी प्रणाली सभी एनपी को हल करने में सक्षम नहीं है, यह स्व-रिड्यूसिबिलिटी के कारण सभी एनपी-पूर्ण समस्याओं को आसानी से हल कर सकती है। यह इस तथ्य से उपजा है कि यदि भाषा एल एनपी-हार्ड नहीं है, तो कहावत की शक्ति काफी हद तक सीमित है (क्योंकि यह अब अपने ओरेकल के साथ सभी एनपी समस्याओं का समाधान नहीं कर सकती है)।इसके अतिरिक्त, [[ग्राफ समरूपता समस्या|ग्राफ नॉनआइसोमोर्फिज्म समस्या]] (जो आईपी में एक शास्त्रीय समस्या है) भी कॉम्पआईपी में है, क्योंकि प्रोवर को एकमात्र कठिन ऑपरेशन आइसोमोर्फिज्म परीक्षण करना होता है, जिसे हल करने के लिए वह ओरेकल का उपयोग कर सकता है। द्विघात गैर-अवशेषता और ग्राफ समरूपता भी कॉम्पआईपी में हैं।<ref>Shafi Goldwasser and [[Mihir Bellare]]. [http://www.cs.ucsd.edu/users/mihir/papers/compip.pdf The Complexity of Decision versus Search]. ''SIAM Journal on Computing'', Volume 23, No. 1. February 1994.</ref> ध्यान दें, द्विघात गैर-अवशेषता (क्यूएनआर) संभवतः ग्राफ समरूपता की तुलना में एक आसान समस्या है क्योंकि क्यूएनआर यूपी प्रतिच्छेद सह-यूपी में है।<ref>{{cite journal |vauthors=Cai JY, Threlfall RA | year = 2004 | title = द्विघात अवशिष्टता और '''यूपी''' पर एक नोट| journal = Information Processing Letters | volume = 92 | issue = 3| pages = 127–131 | doi=10.1016/j.ipl.2004.06.015| citeseerx = 10.1.1.409.1830 }}</ref>
दूसरी ओर, ऐसी प्रणाली कठिन समझी जाने वाली कुछ समस्याओं का समाधान कर सकती है। कुछ हद तक विरोधाभासी रूप से, हालांकि ऐसा माना जाता है कि ऐसी प्रणाली सभी एनपी को हल करने में सक्षम नहीं है, यह स्व-रिड्यूसिबिलिटी के कारण सभी एनपी-पूर्ण समस्याओं को आसानी से हल कर सकती है। यह इस तथ्य से उपजा है कि यदि भाषा एल एनपी-हार्ड नहीं है, तो कहावत की शक्ति काफी हद तक सीमित है (क्योंकि यह अब अपने ओरेकल के साथ सभी एनपी समस्याओं का समाधान नहीं कर सकती है)।इसके अतिरिक्त, [[ग्राफ समरूपता समस्या|ग्राफ नॉनआइसोमोर्फिज्म समस्या]] (जो आईपी में एक शास्त्रीय समस्या है) भी कॉम्पआईपी में है, क्योंकि प्रोवर को एकमात्र कठिन ऑपरेशन आइसोमोर्फिज्म परीक्षण करना होता है, जिसे हल करने के लिए वह ओरेकल का उपयोग कर सकता है। द्विडिग्री गैर-अवशेषता और ग्राफ समरूपता भी कॉम्पआईपी में हैं।<ref>Shafi Goldwasser and [[Mihir Bellare]]. [http://www.cs.ucsd.edu/users/mihir/papers/compip.pdf The Complexity of Decision versus Search]. ''SIAM Journal on Computing'', Volume 23, No. 1. February 1994.</ref> ध्यान दें, द्विडिग्री गैर-अवशेषता (क्यूएनआर) संभवतः ग्राफ समरूपता की तुलना में एक आसान समस्या है क्योंकि क्यूएनआर यूपी प्रतिच्छेद सह-यूपी में है।<ref>{{cite journal |vauthors=Cai JY, Threlfall RA | year = 2004 | title = द्विघात अवशिष्टता और '''यूपी''' पर एक नोट| journal = Information Processing Letters | volume = 92 | issue = 3| pages = 127–131 | doi=10.1016/j.ipl.2004.06.015| citeseerx = 10.1.1.409.1830 }}</ref>
== टिप्पणियाँ ==
== टिप्पणियाँ ==
<!--See http://en.wikipedia.org/wiki/Wikipedia:Footnotes for an explanation of how to generate footnotes using the <ref(erences/)> tags-->
<!--See http://en.wikipedia.org/wiki/Wikipedia:Footnotes for an explanation of how to generate footnotes using the <ref(erences/)> tags-->

Revision as of 15:45, 6 August 2023

कम्प्यूटेशनल कॉम्प्लेक्सिटी सिद्धांत में क्लास आईपी (इंटरैक्टिव-प्रूफ) एक इंटरैक्टिव प्रूफ सिस्टम (आईपीएस) द्वारा हल की जाने वाली समस्याओं की क्लास है। यह क्लास पीएसपीएसीई के बराबर है। जिसके परिणाम को पेपर की एक सीरीज (श्रेणी) में स्थापित किया गया था। इसके प्रथम प्रकाशन को कार्लॉफ, फ़ोर्टनो और निसान द्वारा प्रदर्शित किया गया था जिसमे सीओ-एनपी के पास कई प्रोवर इंटरैक्टिव प्रमाण थे, और दूसरे प्रकाशन को शमीर द्वारा IP = PSPACE मे स्थापित करने के लिए कई तकनीकों को नियोजित किया गया था।[1][2]

इंटरैक्टिव प्रूफ सिस्टम की अवधारणा पहली बार 1985 में शफ़ी गोल्डवेसर, सिल्वियो मिकाली और चार्ल्स रैकॉफ़ द्वारा प्रस्तुत की गई थी। इंटरैक्टिव प्रूफ सिस्टम में दो प्रोवर और P मशीनें होती हैं जो एक प्रमाण प्रस्तुत को प्रस्तुत करती है कि एक दी गई स्ट्रिंग n इसकी क्लास है जो भाषा और सत्यापनकर्ता (वेरीफायर) V का परीक्षण करती है कि प्रस्तुत प्रमाण सही है। प्रोवर को गणना और स्टोरेज (भंडारण) में अनंत माना जाता है, जबकि सत्यापनकर्ता एक यादृच्छिक बिट स्ट्रिंग के साथ एक प्रॉबबिलिस्टिक पोलिनोमिअल टाइम मशीन है जिसकी लंबाई n के आकार पर पोलिनोमिअल होती है। ये दोनों मशीनें संदेशों की एक पोलिनोमिअल संख्या p(n) का स्थानांतरण करती हैं और एक बार स्थानांतरण पूर्ण हो जाने पर सत्यापनकर्ता को यह तय करना होता है कि n भाषा में है या n भाषा में नही है जिसमे त्रुटि की केवल 1/3 की संभावना होती है। इसीलिए बीपीपी में कोई भी भाषा आईपी के रूप मे हो सकती है। जिसमे सत्यापनकर्ता केवल प्रोवर को स्थानांतरित करके स्वयं निर्णय ले सकता है।

एक इंटरैक्टिव प्रूफ़ प्रोटोकॉल का सामान्य प्रतिनिधित्व।

परिभाषा

एक भाषा L आईपी से संबंधित है यदि V, P मे सम्मिलित है जैसे कि सभी Q, w के लिए निम्न है:

लास्ज़लो बाबई द्वारा प्रस्तुत आर्थर-मर्लिन प्रोटोकॉल में समान होता है यदि इसके स्थानांतरण के समय की संख्या पोलिनोमिअल के अतिरिक्त एक स्थिरांक से संबद्ध होती है।

गोल्डवेसर द्वारा दिखाया है कि पब्लिक-कॉइन प्रोटोकॉल सत्यापनकर्ता द्वारा उपयोग की गई यादृच्छिक संख्याओ के साथ-साथ प्रूवर को प्रदान किए जाते हैं जो निजी-कॉइन प्रोटोकॉल से अपेक्षाकृत कम प्रभावशाली नहीं होते हैं। निजी-कॉइन प्रोटोकॉल के प्रभाव को दोहराने के लिए अधिकतम दो अतिरिक्त स्थितियों की आवश्यकता होती है। जिसके विपरीत समावेशन प्रत्यक्ष रूप से होता है क्योंकि सत्यापनकर्ता सदैव अपने निजी-कॉइन टॉस के परिणाम को प्रूवर को भेज सकता है जो सिद्ध करता है कि दो प्रकार के प्रोटोकॉल बराबर हो सकते हैं।

निम्नलिखित अनुभाग (सेक्शन) में हम सिद्ध करते हैं कि IP ⊆ PSPACE कम्प्यूटेशनल कॉम्प्लेक्सिटी में एक महत्वपूर्ण सिद्धान्त है जो दर्शाता है कि इंटरैक्टिव प्रूफ सिस्टम का उपयोग यह तय करने के लिए किया जा सकता है कि एक स्ट्रिंग पोलिनोमिअल समय में किसी भाषा की क्लास हो सकती है या नहीं भी हो सकती है। हालांकि पारंपरिक पीएसपीएसीई प्रमाण एक्सपोनेंटली (वेरिएबलडिग्रीांकी रूप से) अधिक हो सकता है।

आईपी = पीएसपीएसीई

सामान्यतः प्रमाण को दो IP ⊆ PSPACE और PSPACE ⊆ IP भागों में विभाजित किया जा सकता है।

आईपी ⊆ पीएसपीएसीई

IP ⊆ PSPACE को प्रदर्शित करने के लिए हम एक पोलिनोमिअल स्पेस मशीन द्वारा एक इंटरैक्टिव प्रूफ सिस्टम का अनुकरण प्रस्तुत करते हैं, जिससे हम निम्नलिखित को परिभाषित कर सकते हैं:

प्रत्येक 0 ≤ j ≤ p और प्रत्येक संदेश स्टोरेज Mj के लिए हम फ़ंक्शन NMj को प्रेरक रूप से परिभाषित करते हैं:

जहाँ:

जहां Prr लंबाई p की यादृच्छिक स्ट्रिंग r पर ली गई प्रोबेबिलिटी है। सामान्यतः यह NMj+1 का औसत है जो इस प्रोबेबिलिटी (संभाव्यता) पर आधारित है कि सत्यापनकर्ता ने संदेश mj+1 भेजा है। यदि M0 को रिक्त संदेश अनुक्रम मानें तब हम प्रदर्शित कर सकते हैं कि NM0 की गणना पोलिनोमिअल-स्पेस में की जा सकती है और NM0 = Pr मे [V, w] को स्वीकृत किया जा सकता है। सबसे पहले NM0 की गणना करने के लिए एक एल्गोरिदम प्रत्येक j और Mj के लिए NMj मानों की पुनरावर्ती करके गणना कर सकता है। चूँकि रिकर्शन p है जिसके लिए केवल पोलिनोमिअल क्लास आवश्यक होती है। दूसरी आवश्यकता यह है कि हमें NM0 = Pr मे [V, w] की आवश्यकता होती है। जिससे यह निर्धारित किया जा सके कि आवश्यक मान w, A में सम्मिलित है या नहीं सम्मिलित है। इसे सिद्ध करने के लिए हम प्रूवर का उपयोग इस प्रकार करते हैं।

सामान्यतः हमें यह दिखाना होगा कि 0 ≤ j ≤ p प्रत्येक Mj के लिए NMj = Pr, V, Mj से प्रारंभ करके w को स्वीकृत करता है और हम j पर इंडक्शन का उपयोग कर सकते है। जहां j = p के लिए सिद्ध करना है। फिर हम p से 0 तक जाने के लिए इंडक्शन का उपयोग कर सकते हैं। j = p का आधार अपेक्षाकृत सरल होता है। चूंकि mp या तो एक्सेप्ट या रेजेक्ट है, यदि mp एक्सेप्ट है, तो NMp को 1 के रूप में परिभाषित किया जा सकता है और यदि Pr[V, Mj] = 1 है तब संदेश स्ट्रीम एक्सेप्ट (स्वीकृत) को इंगित करता है। इस प्रकार सिद्ध है कि mp अस्वीकृत है। इंडुक्टिव परिकल्पना के लिए हम मानते हैं कि कुछ j+1 ≤ p और किसी भी संदेश अनुक्रम Mj+1 के लिए Mj+1, NMj+1 = , j और किसी भी संदेश अनुक्रम Mj के लिए परिकल्पना को सिद्ध किया जा सकता है।

NMj की परिभाषा के अनुसार यदि j सम है तो mj+1, V से P तक एक संदेश है:

तब इंडुक्टिव परिकल्पना द्वारा हम कह सकते हैं कि यह बराबर है:

अंत में, परिभाषा के अनुसार हम देख सकते हैं कि यह के बराबर है।

परिभाषा के अनुसार यदि j विषम है, तो mj+1 P से V तक एक संदेश है:

तब इंडुक्टिव परिकल्पना द्वारा यह बराबर होता है:

यह के बराबर है:

क्योंकि दाहिनी ओर का सूचक बायीं ओर की अभिव्यक्ति को अधिकतम करने के लिए संदेश mj+1 भेज सकता है:

चूँकि प्रोवर उसी संदेश को भेजने के अतिरिक्त कुछ नहीं कर सकता है। इस प्रकार यह मानता है कि क्या i सम है या विषम है सामान्यतः इसका प्रमाण है कि IP ⊆ PSPACE पूर्ण है।

यहां हमने एक पोलिनोमिअल स्पेस मशीन का निर्माण किया है जो भाषा A में एक विशेष स्ट्रिंग W के लिए सर्वश्रेष्ठ प्रोवर P का उपयोग करती है। हम यादृच्छिक इनपुट बिट्स के साथ प्रोवर के स्थान पर इस सर्वश्रेष्ठ प्रोवर का उपयोग करते हैं क्योंकि हम यादृच्छिक इनपुट बिट्स के प्रत्येक पोलिनोमिअल समूह का उपयोग करने मे सक्षम हैं। चूंकि हमने एक पोलिनोमिअल स्पेस मशीन के साथ एक इंटरैक्टिव प्रूफ सिस्टम का अनुकरण किया है। इसलिए हम आवश्यकता अनुसार IP ⊆ PSPACE को प्रदर्शित कर सकते हैं।

पीएसपीएसीई ⊆ आईपी

PSPACE ⊆ IP को सिद्ध करने के लिए उपयोग की जाने वाली तकनीक को स्पष्ट करने के लिए, हम पहले एक वीकर सिद्धान्त को सिद्ध करेंगे, जिसे लुंड सैट ∈ आईपी द्वारा सिद्ध किया गया था। फिर इस प्रमाण से अवधारणाओं का उपयोग करके हम इसे TQBF ∈ IP दिखाने के लिए TQBF ∈ PSPACEऔर TQBF ∈ IP विस्तारित करेंगे। चूँकि PSPACE ⊆ IP है।

एसएटी आईपी

हम यह दिखाकर प्रारम्भ करते हैं कि एसएटी आईपी में है, जहां:

ध्यान दें कि यह एसएटी की सामान्य परिभाषा से अलग है, क्योंकि यह एक फ़ंक्शन के अतिरिक्त एक निर्णय समस्या है।

सबसे पहले हम n वेरिएबल को φ(b1, ..., bn) के साथ बूलियन सूत्र को एक पोलिनोमिअल pφ(x1, ..., xn) में मैप करने के लिए अंकगणित का उपयोग करते हैं। जहां pφ उस pφ में φ की प्रतिलिपि बनाता है यदि φ सत्य है तो 1 और 0 अन्यथा pφ के वेरिएबल को बूलियन मान निर्दिष्ट किया जा सकता है। φ में उपयोग किए गए बूलियन ऑपरेटर (संक्रियक) ∨, ∧ और ¬ को φ ऑपरेटरों मे प्रतिस्थापित करके pφ में सिम्युलेटेड किया गया है जैसा कि नीचे दी गई तालिका में दिखाया गया है।

ab ab
ab ab := 1 − (1 − a)(1 − b)
¬a 1 − a
बूलियन सूत्र φ(b1, ..., bn) को पोलिनोमिअल pφ(x1, ..., xn) में परिवर्तित करने के लिए अंकगणितीय नियम

उदाहरण के लिए φ = a ∧ (b ∨ ¬c) को निम्नानुसार पोलिनोमिअल में परिवर्तित किया जा सकता है:

ऑपरेटर ab और a ∗ b में से प्रत्येक का परिणाम एक पोलिनोमिअल में होता है, जिसकी डिग्री a और b के लिए पोलिनोमिअल की डिग्री के योग के बराबर होती है। इसलिए किसी भी वेरिएबल की डिग्री अधिकतम φ की लंबाई होती है।

माना कि F एक परिमित क्षेत्र है जिसका अनुक्रम q > 2n है, साथ ही माना कि q का मान कम से कम 1000 है और प्रत्येक 0 ≤ i ≤ n के लिए F पर पैरामीटर वाले एक फ़ंक्शन φ को परिभाषित किया जाता है और 0 ≤ i के लिए F में एक एकल वेरिएबल ai है जहां n और हैं:

ध्यान दें कि f0 का मान φ के संतोषजनक असाइनमेंट की संख्या है। f0 एक शून्य फ़ंक्शन है, जिसमें कोई वेरिएबल नहीं है।

एसएटी का प्रोटोकॉल इस प्रकार कार्य करता है:

  • फेज 0: प्रूवर P एक अभाज्य संख्या q > 2n चुनता है और f0 की गणना करता है, फिर यह सत्यापनकर्ता V को q और f0 भेजता है। जहां V जाँच करता है कि q अधिकतम (1000, 2n) से बड़ा अभाज्य है और f0() = k है।
  • फेज 1: P, f1(z) के गुणांकों को z में एक पोलिनोमिअल के रूप में भेजता है। जहां V सत्यापित करता है कि f1 की डिग्री n से कम है और f0 = f1(0) + f1(1) है। यदि नहीं तो V अस्वीकृत है और V, F से P को एक यादृच्छिक संख्या r1 भेजता है।
  • फेज i: P, z में पोलिनोमिअल के रूप में के गुणांक भेजता है। जहां V सत्यापित करता है कि fi की डिग्री n से कम है और वह के रूप मे है। यदि नहीं तो V अस्वीकृत है। V, F से P को एक यादृच्छिक संख्या ri भेजता है।
  • फेज n+1: V मूल्यांकन करता है कि की तुलना करने के लिए यदि समान हैं तो V स्वीकृत है, अथवा V अस्वीकृत है।

ध्यान दें कि यह एक पब्लिक-कॉइन एल्गोरिथ्म है।

यदि φ में k संतोषजनक असाइनमेंट हैं, तो स्पष्ट रूप से V स्वीकृत करेगा। यदि φ में k संतोषजनक कार्य नहीं हैं तो हम मान लेते हैं कि एक प्रोवर है जो V को समझाने का प्रयास करता है कि φ में k संतोषजनक कार्य हैं। हम दिखाते हैं कि यह केवल अपेक्षाकृत कम संभावना के साथ ही किया जा सकता है।

फेज 0 में V को अस्वीकृत करने से रोकने के लिए को एक गलत मान भेजना होगा। फिर, फेज 1 में को मान के साथ एक गलत पोलिनोमिअल भेजना होगा। तब V, P को भेजने के लिए एक यादृच्छिक मान r1 चुनता है:

इसका कारण यह है कि डिग्री के एकल वेरिएबल वाले पोलिनोमिअल में अधिकतम d के मूल d से अधिक नहीं हो सकते हैं। जब तक कि इसका मूल्यांकन 0 न हो। अतः डिग्री के एक ही वेरिएबल में अधिकतम d वाले कोई भी दो पोलिनोमिअल केवल d स्थानों पर ही समान हो सकते हैं। चूंकि |F| > 2n r1 के इन मानों में से एक होने की संभावना अधिकतम है यदि n > 10 या अधिकतम (n/1000) ≤ (n/n3) यदि n ≤ 10 है।

इस विचार को अन्य फेजों के लिए सामान्यीकृत करना हमारे पास प्रत्येक: मान 1 ≤ i ≤ n के लिए है:

फिर F से यादृच्छिक रूप से चुने गए ri के लिए,
वहाँ n फेज हैं, इसलिए संभावना है कि सत्य है क्योंकि V किसी फेज में एक सुविधाजनक ri का चयन करता है जो अधिकतम 1/n है। इसलिए कोई भी सूचक सत्यापनकर्ता को 1/n से अधिक संभावना के साथ स्वीकृत करने के लिए बाध्य नहीं कर सकता है। हम परिभाषा से यह भी देख सकते हैं कि सत्यापनकर्ता V संभाव्य पोलिनोमिअल समय में कार्य करता है। इस प्रकार SAT ∈ IP है।

टीक्यूबीएफ आईपी

यह दिखाने के लिए कि पीएसपीएसीई आईपी का एक उपसमूह है सामान्यतः इसके लिए हमें एक पीएसपीएसीई पूर्ण समस्या चुननी होगी और दिखाना होगा कि यह आईपी में है। एक बार जब हम इसे दिखा देते हैं, तो यह स्पष्ट हो जाता है कि PSPACE ⊆ IP यहां प्रदर्शित प्रमाण तकनीक का श्रेय आदि शमीर को दिया जाता है।

हम जानते हैं कि TQBF PSPACE-Complete में है। तो मान लीजिए कि ψ एक परिमाणित बूलियन अभिव्यक्ति है:

जहां φ एक CNF सूत्र है। फिर प्रiएक परिमाणक है, या तो ∃ या ∀. अब एफiपिछले प्रमाण के समान ही है, लेकिन अब इसमें परिमाणक भी शामिल हैं।

यहाँ, φ(ए1, ..., एi) ए के साथ φ है1 एक कोix के स्थान पर प्रतिस्थापित1 एक्स कोi. इस प्रकार एफ0 ψ का सत्य मान है। ψ का अंकगणित करने के लिए हमें निम्नलिखित नियमों का उपयोग करना चाहिए:

जबकि पहले हम x * y = 1 − (1 − x)(1 − y) परिभाषित करते थे।

  1. SAT में वर्णित विधि का उपयोग करके, हमें एक समस्या का सामना करना पड़ेगा जो कि किसी भी f के लिए हैiपरिणामी पोलिनोमिअल की डिग्री प्रत्येक परिमाणक के साथ दोगुनी हो सकती है। इसे रोकने के लिए, हमें एक नया कटौती ऑपरेटर आर प्रस्तुत करना होगा जो बूलियन इनपुट पर उनके व्यवहार को बदले बिना पोलिनोमिअल की डिग्री को कम कर देगा।

तो अब इससे पहले कि हम अंकगणित करें हम एक नई अभिव्यक्ति प्रस्तुत करते हैं:

या दूसरे तरीके से कहें:

अब प्रत्येक i ≤ k के लिए हम फ़ंक्शन f को परिभाषित करते हैंi. हम भी परिभाषित करते हैं पोलिनोमिअल p(x) होना1, ..., एक्सm) जो φ का अंकगणित करके प्राप्त किया जाता है। अब पोलिनोमिअल की डिग्री को कम रखने के लिए, हम f को परिभाषित करते हैंiएफ के संदर्भ मेंi+1:

अब हम देख सकते हैं कि कमी संक्रिया R, पोलिनोमिअल की डिग्री को नहीं बदलती है। यह भी देखना जरूरी है कि आरxऑपरेशन बूलियन इनपुट पर फ़ंक्शन का मान नहीं बदलता है। तो एफ0 अभी भी ψ का सत्य मान है, लेकिन Rxमान एक ऐसा परिणाम उत्पन्न करता है जो x में रैखिक होता है। किसी के बाद भी हम जोड़ते हैं अंकगणित के बाद डिग्री को 1 तक कम करने के लिए ψ′ में .

अब प्रोटोकॉल का वर्णन करते हैं। यदि n ψ की लंबाई है, तो प्रोटोकॉल में सभी अंकगणितीय ऑपरेशन कम से कम n आकार के क्षेत्र पर होते हैं4 जहां n ψ की लंबाई है।

  • 'फेज 0': पी → वी: पी एफ भेजता है0 से वी. वी. जाँचता है कि एफ0= 1 और यदि नहीं तो अस्वीकृत कर देता है।
  • फेज 1: पीवी: पी एफ भेजता है1(z) से V. V, f का मूल्यांकन करने के लिए गुणांक का उपयोग करता है1(0) और एफ1(1). फिर यह जाँचता है कि पोलिनोमिअल डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:
यदि दोनों में से कोई भी विफल रहता है तो अस्वीकृत करें।
  • फेज I: पीवी: पी भेजता है z में एक पोलिनोमिअल के रूप में। आर1 के लिए पहले से निर्धारित यादृच्छिक मानों को दर्शाता है

V मूल्यांकन के लिए गुणांकों का उपयोग करता है और . फिर यह जाँचता है कि पोलिनोमिअल डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:

यदि दोनों में से कोई भी विफल रहता है तो अस्वीकृत कर दें।

वी → पी: वी एफ में एक यादृच्छिक आर चुनता है और इसे पी को भेजता है। (यदि तब यह r पिछले r को प्रतिस्थापित कर देता है)।

फेज i +1 पर जाएं जहां P को V को इस बात के लिए राजी करना होगा सही है।

  • फेज k + 1: V, का मूल्यांकन करता है। फिर यह जांचता है कि क्या यदि वे बराबर हैं तो V स्वीकृत करता है, अन्यथा V अस्वीकृत कर देता है। यह प्रोटोकॉल विवरण का अंत है.

यदि ψ सत्य है तो V तब स्वीकृत करेगा जब P प्रोटोकॉल का पालन करेगा। इसी तरह अगर एक दुर्भावनापूर्ण कहावत है जो झूठ बोलती है, और यदि ψ गलत है, तो फेज 0 पर लेटने और f के लिए कुछ मान भेजने की आवश्यकता होगी0. यदि फेज I पर, V का मान गलत है तब और संभवतः गलत भी होगा, इत्यादि। की संभावना कुछ यादृच्छिक r पर भाग्यशाली होने के लिए अधिकतम पोलिनोमिअल की डिग्री को फ़ील्ड आकार से विभाजित किया जाता है: . प्रोटोकॉल O(n) के माध्यम से चलता है2) फेज, तो संभावना है कि किसी फेज में भाग्यशाली होना ≤ 1/n है। अगर कभी भी भाग्यशाली नहीं होता है, तो V फेज k+1 पर अस्वीकृत कर देगा।

चूंकि अब हमने दिखाया है कि IP ⊆ PSPACE और PSPACEIPहम इच्छानुसार यह निष्कर्ष निकाल सकते हैं कि IP = PSPACE इसके अलावा, हमने दिखाया है कि किसी भी आईपी एल्गोरिदम को सार्वजनिक-कॉइन माना जा सकता है, क्योंकि पीएसपीएसीई से आईपी में कमी में यह संपत्ति है।

वेरिएंट

आईपी ​​के कई प्रकार हैं जो इंटरैक्टिव प्रूफ सिस्टम की परिभाषा को थोड़ा संशोधित करते हैं। हम यहां कुछ बेहतर ज्ञात लोगों का सारांश प्रस्तुत कर रहे हैं।

डीआईपी

आईपी ​​का एक उपसमुच्चय नियतात्मक इंटरैक्टिव प्रूफ वर्ग है, जो आईपी के समान है लेकिन इसमें एक नियतात्मक सत्यापनकर्ता है (यानी बिना किसी यादृच्छिकता के)। यह वर्ग एनपी के बराबर है।

उत्तम पूर्णता

आईपी ​​की एक समतुल्य परिभाषा इस शर्त को प्रतिस्थापित करती है कि इंटरेक्शन भाषा में स्ट्रिंग्स पर उच्च संभावना के साथ सफल होता है, इस आवश्यकता के साथ कि यह हमेशा सफल होता है:

"संपूर्ण पूर्णता" का यह स्पष्ट रूप से मजबूत मानदंड कॉम्प्लेक्सिटी वर्ग आईपी को नहीं बदलता है, क्योंकि इंटरैक्टिव प्रूफ सिस्टम वाली किसी भी भाषा को पूर्ण पूर्णता के साथ एक इंटरैक्टिव प्रूफ सिस्टम दिया जा सकता है।[3]

एमआईपी

1988 में, गोल्डवेसर एट अल। आईपी ​​पर आधारित एक और भी अधिक शक्तिशाली इंटरैक्टिव प्रूफ सिस्टम बनाया गया जिसे एमआईपी कहा जाता है जिसमें दो स्वतंत्र प्रोवर्स हैं। एक बार जब सत्यापनकर्ता ने उन्हें संदेश भेजना शुरू कर दिया तो दोनों नीतियाँ संवाद नहीं कर सकतीं। जिस तरह अगर किसी अपराधी से और उसके साथी से अलग-अलग कमरों में पूछताछ की जाती है, तो यह बताना आसान होता है कि क्या वह झूठ बोल रहा है, उसी तरह अगर कोई अन्य जासूस है, जिसके साथ वह दोबारा जांच कर सकता है, तो सत्यापनकर्ता को धोखा देने की कोशिश करने वाले दुर्भावनापूर्ण जासूस का पता लगाना काफी आसान है। वास्तव में, यह इतना मददगार है कि बाबई, फ़ोर्टनो और लुंड यह दिखाने में सक्षम थे कि MIP = NEXPTIME डिग्रीीय समय में एक गैर-नियतात्मक ट्यूरिंग मशीन द्वारा हल की जाने वाली सभी समस्याओं का वर्ग, एक बहुत बड़ा वर्ग। इसके अलावा, एनपी की सभी भाषाओं में बिना किसी अतिरिक्त धारणा के एमआईपी प्रणाली में शून्य-ज्ञान प्रमाण हैं; यह केवल एकतरफ़ा कार्यों के अस्तित्व को मानने वाले आईपी के लिए जाना जाता है।

आईपीपी

आईपीपी (अनबाउंडेड आईपी) आईपी का एक प्रकार है जहां हम बीपीपी सत्यापनकर्ता को पीपी सत्यापनकर्ता द्वारा प्रतिस्थापित करते हैं। अधिक सटीक रूप से, हम पूर्णता और सुदृढ़ता स्थितियों को निम्नानुसार संशोधित करते हैं:

  • पूर्णता: यदि कोई स्ट्रिंग भाषा में है, तो ईमानदार सत्यापनकर्ता कम से कम 1/2 संभावना के साथ एक ईमानदार सूचक द्वारा इस तथ्य के बारे में आश्वस्त होगा।
  • सुदृढ़ता: यदि स्ट्रिंग भाषा में नहीं है, तो कोई भी कहावत ईमानदार सत्यापनकर्ता को यह विश्वास नहीं दिला सकती है कि यह भाषा में है, सिवाय 1/2 से कम संभावना के।

हालाँकि IPP भी PSPACE के बराबर है, IPP प्रोटोकॉल, Oracles के संबंध में IP से काफी भिन्न व्यवहार करता है IPP=PSPACE सभी Oracles के संबंध में, जबकिIP ≠ PSPACE लगभग सभी Oracles के संबंध में।[4]

क्यूआईपी

क्वांटम इंटरएक्टिव प्रोटोकॉल आईपी का एक संस्करण है जो बीपीपी सत्यापनकर्ता को बीक्यूपी सत्यापनकर्ता द्वारा प्रतिस्थापित करता है, जहां बीक्यूपी पोलिनोमिअल समय में क्वांटम कंप्यूटर द्वारा हल की जाने वाली समस्याओं का वर्ग है। संदेश क्वैबिट से बने होते हैं। 2009 में, जैन, जी, उपाध्याय और वॉट्रस ने सिद्ध किया कि QIP भी PSPACE के बराबर है[5] जिसका अर्थ है कि यह परिवर्तन प्रोटोकॉल को कोई अतिरिक्त शक्ति नहीं देता है। यह किताएव और वॉट्रस के पिछले परिणाम को समाहित करता है कि QIP EXPTIME में समाहित है क्योंकि QIP = QIP इसलिए तीन से अधिक राउंड कभी भी आवश्यक नहीं होते हैं।[6]

compIP

जबकि आईपीपी और क्यूआईपी सत्यापनकर्ता को अधिक शक्ति देते हैं, एक कॉम्पआईपी सिस्टम (प्रतिस्पर्धी आईपी प्रूफ सिस्टम) पूर्णता की स्थिति को एक तरह से कमजोर कर देता है जिससे प्रोवर कमजोर हो जाता है:

  • पूर्णता: यदि कोई स्ट्रिंग भाषा एल में है, तो ईमानदार सत्यापनकर्ता को कम से कम 2/3 संभावना के साथ एक ईमानदार कहावत द्वारा इस तथ्य के बारे में आश्वस्त किया जाएगा। इसके अलावा, भाषा एल के लिए दैवज्ञ तक पहुंच दिए जाने पर कहावत संभाव्य पोलिनोमिअल समय में ऐसा करेगी।

अनिवार्य रूप से, यह कहावत को भाषा के लिए दैवज्ञ तक पहुंच के साथ एक बीपीपी मशीन बनाता है, लेकिन केवल पूर्णता के मामले में, सुदृढ़ता के मामले में नहीं। अवधारणा यह है कि यदि कोई भाषा कॉम्पआईपी में है, तो अंतःक्रियात्मक रूप से इसे सिद्ध करना कुछ अर्थों में इसे तय करने जितना आसान है। दैवज्ञ के साथ, सूचक समस्या को आसानी से हल कर सकता है, लेकिन इसकी सीमित शक्ति किसी भी चीज़ के सत्यापनकर्ता को समझाना अधिक कठिन बना देती है। वास्तव में, कंपआईपी में एनपी होने की जानकारी नहीं है या माना जाता है कि इसमें एनपी शामिल है।

दूसरी ओर, ऐसी प्रणाली कठिन समझी जाने वाली कुछ समस्याओं का समाधान कर सकती है। कुछ हद तक विरोधाभासी रूप से, हालांकि ऐसा माना जाता है कि ऐसी प्रणाली सभी एनपी को हल करने में सक्षम नहीं है, यह स्व-रिड्यूसिबिलिटी के कारण सभी एनपी-पूर्ण समस्याओं को आसानी से हल कर सकती है। यह इस तथ्य से उपजा है कि यदि भाषा एल एनपी-हार्ड नहीं है, तो कहावत की शक्ति काफी हद तक सीमित है (क्योंकि यह अब अपने ओरेकल के साथ सभी एनपी समस्याओं का समाधान नहीं कर सकती है)।इसके अतिरिक्त, ग्राफ नॉनआइसोमोर्फिज्म समस्या (जो आईपी में एक शास्त्रीय समस्या है) भी कॉम्पआईपी में है, क्योंकि प्रोवर को एकमात्र कठिन ऑपरेशन आइसोमोर्फिज्म परीक्षण करना होता है, जिसे हल करने के लिए वह ओरेकल का उपयोग कर सकता है। द्विडिग्री गैर-अवशेषता और ग्राफ समरूपता भी कॉम्पआईपी में हैं।[7] ध्यान दें, द्विडिग्री गैर-अवशेषता (क्यूएनआर) संभवतः ग्राफ समरूपता की तुलना में एक आसान समस्या है क्योंकि क्यूएनआर यूपी प्रतिच्छेद सह-यूपी में है।[8]

टिप्पणियाँ

  1. Chang Richard; et al. (1994). "यादृच्छिक दैवज्ञ परिकल्पना झूठी है". Journal of Computer and System Sciences. 49 (1): 24–39. doi:10.1016/s0022-0000(05)80084-4.
  2. Shamir, Adi. "Ip= pspace." Journal of the ACM 39.4 (1992): 869-877.
  3. Furer Martin, Goldreich Oded, Mansour Yishay, Sipser Michael, Zachos Stathis (1989). "इंटरएक्टिव प्रूफ सिस्टम में पूर्णता और सुदृढ़ता पर". Advances in Computing Research: A Research Annual. 5: 429–442. CiteSeerX 10.1.1.39.9412.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  4. R. Chang, B. Chor, Oded Goldreich, J. Hartmanis, J. Håstad, D. Ranjan, and P. Rohatgi. The random oracle hypothesis is false. Journal of Computer and System Sciences, 49(1):24-39. 1994.
  5. Rahul Jain; Zhengfeng Ji; Sarvagya Upadhyay; John Watrous (2009). "QIP = PSPACE". arXiv:0907.4737 [quant-ph].
  6. A. Kitaev and J. Watrous. Parallelization, amplification, and exponential time simulation of quantum interactive proof systems. Proceedings of the 32nd ACM Symposium on Theory of Computing, pp. 608-617. 2000.
  7. Shafi Goldwasser and Mihir Bellare. The Complexity of Decision versus Search. SIAM Journal on Computing, Volume 23, No. 1. February 1994.
  8. Cai JY, Threlfall RA (2004). "द्विघात अवशिष्टता और यूपी पर एक नोट". Information Processing Letters. 92 (3): 127–131. CiteSeerX 10.1.1.409.1830. doi:10.1016/j.ipl.2004.06.015.


संदर्भ