×

学习半空间交集的密码学难度。 (英语) Zbl 1158.68384号

小结:我们给出了计算学习理论中一个核心概念类——半空间的PAC学习交集的第一个表示相关硬度结果。我们的硬度结果是由Regev的两个公钥密码系统得出的,这两个密码系统基于研究得很好的格问题的最坏情况硬度。特别地,我们证明了一个多项式时间算法用于(n)维的(n^{epsilon})半空间(对于常数(epsilon>0))的PAC学习交集将产生(tilde{O}(n^}1.5})-uSVP(唯一最短向量问题)的多项式时间解。我们还证明了(n^{epsilon})低权半空间的PAC学习交集将产生(tilde{O}(n^}1.5}))-SVP和(tilde}O}(n^[1.5})-SIVP(分别是最短向量问题和最短独立向量问题)的多项式时间量子解。我们的方法还产生了学习多项式深度2神经网络和多项式深度3算法电路的第一个与表示相关的硬度结果。

MSC公司:

68第25页 数据加密(计算机科学方面)
68T05型 人工智能中的学习和自适应系统
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿哈罗诺夫,D。;Regev,O.,《(NP\cap coNP)中的格问题》,J.ACM,52,5,749-765(2005)·Zbl 1286.68218号
[2] M.Ajtai,C.Dwork,《具有最坏情况/平均情况等效性的公钥密码系统》,载于《第29届计算理论研讨会论文集》,1997年;M.Ajtai,C.Dwork,《具有最坏情况/平均情况等效性的公钥密码系统》,载于:第29届计算理论研讨会论文集,1997年·Zbl 0962.68055号
[3] M.Alekhnovich,M.Braverman,V.Feldman,A.Klivans,T.Pitassi,可学习性和自动化性,载于:第45届计算机科学基础年度研讨会论文集,2004年;M.Alekhnovich,M.Braverman,V.Feldman,A.Klivans,T.Pitassi,《可学习性和自动化》,摘自:2004年第45届计算机科学基础年度研讨会论文集
[4] Beimel,A。;贝加达诺,F。;新罕布什尔州比肖蒂。;Kushilevitz,E。;Varricchio,S.,以多重自动机表示的学习函数,J.ACM,47,3,506-530(2000)·Zbl 1094.68575号
[5] Blum,A.L。;Rivest,R.L.,《训练一个三节点神经网络是NP-complete》,神经网络,5,117-127(1992)
[6] 布鲁姆,L。;布鲁姆,M。;Shub,M.,一个简单的不可预测伪随机数生成器,SIAM J.Compute。,15, 2, 364-383 (1986) ·Zbl 0602.65002号
[7] V.Feldman,P.Gopalan,S.Khot,A.K.Ponnuswami,学习噪声平价和半空间的新结果,收录于:第47届计算机科学基础年度研讨会(FOCS)论文集,2006年;V.Feldman,P.Gopalan,S.Khot,A.K.Ponnuswami,学习噪声平价和半空间的新结果,收录于:第47届计算机科学基础年度研讨会(FOCS)论文集,2006年·Zbl 1198.68156号
[8] Furst,M.L。;Saxe,J.B。;Sipser,M.,奇偶校验,电路和多项式时间层次,数学。系统理论,17,1,13-27(1984)·Zbl 0534.94008号
[9] 戈德曼,M。;Hástad,J。;Razborov,A.A.,多数门与一般加权门限门,计算。复杂性,2277-300(1992)·Zbl 0770.68054号
[10] 戈德曼,M。;Karpinski,M.,用多数电路模拟阈值电路,SIAM J.Compute。,27, 1, 230-246 (1998) ·Zbl 0912.68030号
[11] Hástad,J.,《小深度电路的计算限制》(1987年),麻省理工学院出版社:麻省理学院出版社,马萨诸塞州剑桥,美国
[12] 卡恩斯,M。;Valiant,L.,学习布尔公式和有限自动机的密码学限制,J.ACM,41,1,67-95(1994)·Zbl 0807.68073号
[13] M.J.卡恩斯。;Vazirani,U.V.,《计算学习理论导论》(1994),麻省理工学院出版社:麻省理学院出版社,美国马萨诸塞州剑桥
[14] M.Kharitonov,分配特定学习的密码硬度,摘自:第25届计算理论研讨会论文集,1993年;M.Kharitonov,分配特定学习的密码硬度,摘自:第25届计算理论研讨会论文集,1993年·兹比尔1310.94155
[15] Kharitonov,M.,均匀分布上布尔函数可学习性的密码学下限,J.Compute。系统科学。,50, 3, 600-610 (1995) ·Zbl 0837.68096号
[16] A.Klivans,A.Shpilka,通过偏导数学习算术电路,收录于:计算学习理论研讨会论文集,2003年;A.Klivans,A.Shpilka,通过偏导数学习算术电路,收录于:计算学习理论研讨会论文集,2003年·Zbl 1274.68327号
[17] Klivans,A.R。;奥唐纳,R。;Servedio,R.A.,《学习半空间的交点和阈值》,J.Compute。系统科学。,68, 4, 808-840 (2004) ·Zbl 1074.68026号
[18] Klivans,A.R。;Servedio,R.A.,《学习带边距的半空间的交点》,J.Compute。系统科学。,74, 1, 35-48 (2008) ·兹比尔1131.68052
[19] Klivans,A.R。;Shertov,A.A.,半空间学习交集的无条件下界,机器学习,69,2-3,97-114(2007)·Zbl 1470.68056号
[20] A.R.Klivans,D.A.Spielman,多元多项式的随机性有效身份测试,收录于:第33届计算理论研讨会论文集,2001年;A.R.Klivans,D.A.Spielman,多元多项式的随机性有效身份测试,收录于:第33届计算理论研讨会论文集,2001年·Zbl 1323.68563号
[21] Kwek,S。;Pitt,L.,PAC学习半空间与成员查询的交集,Algorithmica,22,1/2,53-75(1998)·Zbl 0910.68170号
[22] Mansour,Y.,稀疏多项式的随机插值和逼近,SIAM J.Compute。,24, 2, 357-368 (1995) ·Zbl 0826.65005号
[23] Regev,O.,《新的基于格的密码构造》,J.ACM,51,6,899-942(2004),载于:第35届计算理论研讨会论文集,2003年,最终版本·Zbl 1125.94026号
[24] O.Regev,《关于格、错误学习、随机线性码和密码学》,载于:第37届计算理论研讨会论文集,2005年;O.Regev,《关于格、错误学习、随机线性码和密码学》,摘自:第37届计算理论研讨会论文集,2005年·Zbl 1192.94106号
[25] O.Regev,个人通信,2006年;O.Regev,个人通信,2006年
[26] O.Regev,《基于格的密码学》,载于《第26届国际密码学年会论文集》,第4117卷,2006年;O.Regev,《基于格的密码学》,载于《第26届国际密码学年会论文集》,第4117卷,2006年·Zbl 1161.94425号
[27] Regev,O.,《关于具有多项式近似因子的晶格问题的复杂性》,为LLL+25会议(2007年6月)准备的调查,网址:
[28] 夏皮雷,R.E。;Sellie,L.,通过查询和反例学习字段上的稀疏多元多项式,J.Compute。系统科学。,2019年2月52日至213日(1996年)·Zbl 1152.68453号
[29] 肖庆英(Siu,K.-Y.)。;Roychowdhury,V.P.,《关于乘法和相关问题的最佳深度阈值电路》,SIAM J.离散数学。,7, 2, 284-292 (1994) ·Zbl 0822.68034号
[30] Valiant,L.G.,《可学习理论》,ACM委员会,27,11,1134-1142(1984)·Zbl 0587.68077号
[31] S.Vempala,《学习半空间交集的基于随机抽样的算法》,载于:第38届计算机科学基础年度研讨会论文集,1997年;S.Vempala,一种基于随机抽样的学习半空间交集的算法,载于:第38届计算机科学基础年会论文集,1997
[32] Wegener,I.,某些算术函数多项式阈值电路深度的最佳下界,Inform。过程。莱特。,46, 2, 85-87 (1993) ·Zbl 0770.68076号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。