¿Cómo se demuestra que la versión MA de SETH es falsa?

13

Según este artículo , que analiza una extensión no determinista de la hipótesis del tiempo exponencial fuerte (SETH), "[…] Williams ha mostrado recientemente que las hipótesis relacionadas sobre la complejidad de Merlin-Arthur de k-TAUT son falsas". Sin embargo, ese documento solo cita una comunicación personal.

¿Cómo se demuestra que la versión MA de SETH es falsa?

Sospecho que implica algebrizar la fórmula, pero no tengo más idea.

argentpepper
fuente
¿Podría publicar el documento si recibe una respuesta?
13
Un periódico llegará pronto. Gracias por su paciencia.
Ryan Williams
3
De hecho, diré que lo que demuestro es mucho más fuerte que: "hay un protocolo Merlin-Arthur de veces para refutar k-TAUT", es decir, fórmulas de k-CNF insatisfactorias. Puede obtener aproximadamente tiempo para refutar cualquier circuito UNSAT de profundidad sublineal, por lo que puedo decir. Pero como dije, el periódico llegará pronto. 2 n / 21.9n2n/2
Ryan Williams
2
Posiblemente una pregunta tonta, ¿ese resultado (esencialmente) se está moviendo hacia la idea: las conjeturas "NSETH" y "k-TAUT requiere circuitos de tamaño exponencial" son mutuamente excluyentes? ¿O la construcción de PRG consume fácilmente cualquier brecha potencial entre la complejidad MA y NP de k-TAUT?
Joe Bebel
2
¡No es una pregunta tonta! La respuesta corta es que aún no lo sé.
Ryan Williams

Respuestas:

21

Puede encontrar una preimpresión siguiendo este enlace http://eccc.hpi-web.de/report/2016/002/

EDITAR (1/24) A pedido, aquí hay un resumen rápido, tomado del propio documento, pero que pasa por alto muchas cosas. Supongamos Merlin puede llegar a Arthur que para un circuito -Variable aritmética C , su valor en todos los puntos en { 0 , 1 } k es una cierta tabla de 2 k elementos de campo, en el tiempo sobre ( s + 2 k ) d , donde s es el tamaño de C y d es el grado del polinomio calculado por CkC{0 0,1}k2k(s+2k)dsCdC. (Llamamos a esto una "prueba breve no interactiva de evaluación por lotes" --- evaluar en muchas tareas).C

Entonces Merlín puede resolver SAT para Arthur de la siguiente manera. Dado un CNF F sobre n variables y m cláusulas, Merlin y Arthur primero construyen un circuito aritmético C sobre n / 2 variables de grado como máximo m n , tamaño de m n 2 n / 2 , que toma una suma sobre todas las asignaciones a las primeras n / 2 variables del CNF F (agregando un 1 a la suma cuando F es verdadero y 0# #FnortemetroCnorte/ /2metronortemetronorte2norte/ /2n/2F1F0cuando es falso) Utilizando el protocolo de evaluación por lotes, Merlín puede demostrar que adquiere 2 n / 2 valores particulares en todas sus asignaciones booleanas de 2 n / 2 , en aproximadamente 2 n / 2 p o l y ( n , m ) tiempo. Resumiendo todos esos valores, obtenemos el recuento de las asignaciones a SAT F .C2n/22n/22n/2poly(n,m)F

Ahora decimos a alto nivel cómo hacer el protocolo de evaluación por lotes. Queremos que la prueba sea una representación sucinta del circuito que sea fácil de evaluar en todas las entradas de 2 k dadas, y también fácil de verificar con aleatoriedad. Establecemos que la prueba es un polinomio univariado Q ( x ) definido sobre un campo de extensión suficientemente grande del campo base K (de característica al menos 2 n para nuestra aplicación), donde Q ( x ) tiene un grado de aproximadamente 2 kd , y Q `` bosqueja '' la evaluación del títuloC2kQ(x)K2norteQ(x)2kdQ circuito aritmético C sobre las 2 k asignaciones. El polinomio Q satisface dos condiciones en conflicto:dC2kQ

  • El verificador puede utilizar el esquema para producir de manera eficiente la tabla de verdad de C . En particular, para algunos α i explícitamente conocidos de la extensión de K , queremos ( Q ( α 0 ) , Q ( α 1 ) , ... , Q ( α K ) ) = ( C ( a 1 ) , ... , C ( a 2 K ) ) , donde aQCαiK(Q(α0),Q(α1),,Q(αK))=(C(a1),,C(a2K)) es la i ésima asignación booleana a las k variables de C (bajo algún orden en asignaciones)aiikC

  • El verificador puede verificar que es una representación fiel del comportamiento de C en todas las asignaciones booleanas de 2 k , en aproximadamente 2 k + s , con aleatoriedad. Básicamente, esto se convierte en una prueba de identidad polinómica univariante.QC2k2k+s

La construcción de utiliza un truco de interpolación que se origina en las pruebas holográficas, donde las expresiones multivariadas pueden `` expresarse '' de manera eficiente como univariadas. Ambos elementos utilizan algoritmos rápidos para manipular polinomios univariados.Q

Ryan Williams
fuente
En la parte centrada (cerca de la parte superior) de la parte 2 en la página 6, parece que R (x) debe reemplazarse con R (r).
Por favor envíeme comentarios sobre el manuscrito directamente a mí; No verifico stackexchange todos los días. Gracias.
Ryan Williams
55
¿Podría resumir la idea principal del documento para proporcionar una respuesta más autónoma y posiblemente proteger contra la pudrición de bits?
cody