Utiliser la puissance supplémentaire de la méthode de l'adversaire négatif

17

La méthode de l'adversaire négatif ( ) est un SDP qui caractérise la complexité des requêtes quantiques. Il s'agit d'une généralisation de la méthode de l'adversaire largement utilisée ( ), et surmonte les deux obstacles qui ont entravé la méthode de l'adversaire:UNEV±UNEV

  1. La barrière des tests de propriétés: si toutes les 0-instances sont loin de toutes les 1-instances alors la méthode adversaire ne peut pas prouver une borne inférieure mieux que .ϵΩ(1/ϵ)

  2. La barrière de la complexité du certificat: si est la complexité du certificat des -instances, alors la méthode de l'adversaire ne peut pas prouver une borne inférieure mieux que oùCb(F)bC0(F)C1(F)

Dans l'article , les auteurs construisent un exemple de fonction pour laquelle leur méthode surmonte les deux obstacles. Cependant, je n'ai pas vu d'exemples de problèmes naturels où cela a produit de nouvelles limites inférieures.UNEV±

Pouvez-vous fournir des références où la méthode de l'adversaire négatif a été utilisée pour atteindre une limite inférieure que la méthode originale n'a pas pu atteindre?

Le plus grand intérêt pour moi, ce sont les tests immobiliers. Actuellement, il existe très peu de limites inférieures pour les tests de propriétés, en fait, je n'en connais que deux ( CFMdW2010 , ACL2011 ), qui utilisent tous deux la méthode polynomiale (la première par réduction du problème de collision qui était à l'origine limitée par la méthode polynomiale). Nous savons qu'il existe des propriétés qui nécessitent des requêtes quantiques pour vérifier, pour tout calculable (en combinant les résultats dans BNFR2002 et GKNR2009 ). Pourquoi est-il si difficile d'utiliser la méthode de l'adversaire négatif pour prouver des limites inférieures sur eux?Θ(F(n))F(n)O(n)Ω(F(n))

Artem Kaznatcheev
la source
1
Ω(1/ϵ)Ω(1/n)
5
Je connais une application de l'adversaire négatif en cryptographie par Brassard, Hoyer, Kalach, Kaplan, Laplante et Salvail ( iacr.org/conferences/crypto2011/abstracts/385.htm ) qui apparaîtra dans CRYPTO'11. Ils ont utilisé le théorème de composition pour prouver une lacune dans les jeux Merkle pour un adversaire quantique travaillant contre des parties quantiques échangeant un message. Malheureusement, ils n'ont pas encore de version finale du document. Alors peut-être pourriez-vous attendre la procédure ou contacter les auteurs.
Marcos Villagra
l'article que j'ai mentionné dans mon commentaire ci-dessus peut être téléchargé sur arXiv ( arxiv.org/abs/1108.2316 ). En particulier, vérifiez le lemme 1 et le lemme 5 en annexe.
Marcos Villagra

Réponses:

2

Apparemment, je ne peux pas commenter donc ce sera une réponse, même si ce n'est qu'une réponse partielle.

Ω(N2/3)N , donc si l'on essaie de le prouver en utilisant la méthode de l'adversaire, il devra utiliser la méthode de l'adversaire avec des poids négatifs (ce qui est optimal), ou pourquoi pas la méthode de l'adversaire multiplicatif.

Sinon, la méthode polynomiale est parfois plus facile à utiliser que les méthodes adverses car elle suffit à prouver l' existence du polynôme alors que pour la méthode adversaire, vous devez avoir explicitement une bonne matrice adversaire, et calculer sa norme d'opérateur.

Loïck
la source
Cela ne répond pas précisément à la question. Nous pouvons utiliser l'étanchéité de la méthode de l'adversaire négatif pour savoir qu'une matrice d'adversaire DOIT exister pour des problèmes tels que la distinction des éléments (ou si nous voulons tester les propriétés, problème de collision). Mais cela n'utilise pas vraiment la méthode de l'adversaire négatif, mais la méthode polynomiale. Je suppose que si la question n'est pas assez claire, je devrais l'affiner.
Artem Kaznatcheev