Złożoność obliczeniowa/Wykład 15: Kryptografia a złożoność

Z Studia Informatyczne
Wersja z dnia 08:16, 24 sie 2006 autorstwa Arek (dyskusja | edycje)
(różn.) ← poprzednia wersja | przejdź do aktualnej wersji (różn.) | następna wersja → (różn.)
Przejdź do nawigacjiPrzejdź do wyszukiwania

Funkcje jednokierunkowe

W dotychczasowych rozważaniach naszym celem było znalezienie możliwie efektywnego rozwiązania dla zadanych problemów; nadmierna złożoność problemu była przez nas traktowana jako cecha niepożądana, gdyż utrudniająca nasze zadanie. W tym rozdziale nasze podejście będzie odmienne; duża złożoność będzie dla nas cechą bardzo cenną. Będzie nas przy tym w mniejszym niż dotychczas stopniu interesować złożoność pesymistyczna -- w końcu nie satysfakcjonuje nas "gwarancja", mówiąca że "jeżeli osoba podsłuchująca będzie miała pecha to odszyfrowanie wiadomości będzie dla niej zadaniem czasochłonnym". Wolelibyśmy, żeby odszyfrowywanie wiadomości przez osoby nieuprawnione było czasochłonne praktycznie zawsze -- tak, by próba podsłuchiwania dawała szansę sukcesu bardzo bliską zeru. Duża pesymistyczna złożoność nie będzie zatem warunkiem wystarczającym bycia dobrym kryptosystemem; przyda nam się jednak w charakterze warunku koniecznego.

Definicja

Niech f:{0,1}{0,1}. Mówimy, że f jest funkcją jednokierunkową wtedy i tylko wtedy gdy:

  • f jest różnowartościowa,
  • istnieje pewna stała k>1 taka, że x{0,1}|x|1/kf(x)|x|k,
  • f jest obliczalna w czasie wielomianowym (czyli należy do klasy FP),
  • nie istnieje wielomianowy algorytm obliczający odwrotność funkcji f

-- czyli znajdujący dla słowa y słowo x, takie że f(x)=y lub stwierdzający, że takie słowo nie istnieje.

Warto zauważyć, że powyższa definicja niejawnie zakłada prawdziwość zdania PNP.

Ćwiczenie

Niech f spełnia pierwsze trzy warunki podane w definicji funkcji jednokierunkowej. Pokaż, że obliczanie odwrotności funkcji f jest problemem z klasy FNP.

Rozwiązanie

Z drugiej strony nierówność PNP wcale nie gwaratuje istnienia funkcji jednokierunkowych; jak się okazuje istnienie tego typu funkcji jest ściśle powiązane z pewną klasą złożoności, którą przedstawiamy poniżej.

Definicja Jednoznaczną maszyną Turinga

nazywamy niedeterministyczną maszynę Turinga taką, że dla każdego słowa wejściowego x istnieje co najwyżej jedna akceptująca ścieżka obliczeń.

Definicja

Klasa UP to klasa problemów rozstrzygalnych za pomocą jednoznacznych maszyn Turinga w czasie wielomianowym.

Uwaga

Klasę UP, podobnie jak klasę NP, można zdefiniować z użyciem pojęcia świadka:

{12pt} LUPp(x)wielomianLPnw{0,1}n[wL(!v{0,1}p(n)w,vL)][wL(¬v{0,1}p(n)w,vL)] {12pt}

W językach z klasy UL każde słowo ma dokładnie jednego świadka. Dowód równoważności powyższych definicji jest analogiczny jak w przypadku klasy NP.

Jest jasne, że PUPNP -- maszyny deterministyczne są specjalnymi przypadkami maszyn jednoznacznych. Dość powszechny jest pogląd, że obie powyższe relacje zawierania są właściwe (to znaczy nie zachodzi równość).

Pokażemy teraz bardzo ciekawy związek pomiędzy klasą UP a funkcjami jednokierunkowymi.

Twierdzenie

Funkcje jednokierunkowe istnieją UPP

Dowód

Zaczniemy od dowodu w kierunku . Załóżmy, że istnieje pewna funkcja jednokierunkowa f. Możemy wtedy zdefiniować następujący język:

{12pt} Lf={(x,y):zf(z)=yzx} {12pt}

przy czym mówimy, że zx wtedy i tylko wtedy gdy

  • |z||y|, lub
  • |z|=|y| i w porządku leksykograficznym z występuje nie później niż

x.

Łatwo można zauważyć, że LfUP - maszyna rozwiązująca ten problem najpierw "zgaduje" słowo z o wielkości nie większej niż |y|k, po czym sprawdza, czy w ustalonym porządku występuje ono nie później niż x i czy zachodzi f(z)=y. Z własności funkcji jednokierunkowych -- konkretnie z różnowartościowości -- wynika, że maszyna ta ma co najwyżej jedną akceptującą ścieżkę postępowania.

Chcemy teraz pokazać, że LfP. Załóżmy zatem nie wprost, że istnieje jakiś wielomianowy algorytm rozwiązujący Lf. Wykorzystamy go teraz do obliczenia odwrotności funkcji f w czasie wielomianowym. W pierwszym kroku zapytamy algorytm, czy (1|y|k,y)Lf (przez 1|y|k oznaczamy tutaj ciąg |y|k symboli 1) - jeżeli otrzymamy odpowiedź "nie" to korzystając z definicji funkcji jednokierunkowej możemy od razu stwierdzić, że nie istnieje słowo x takie, że f(x)=y. Jeżeli otrzymamy odpowiedź "tak" to z użyciem co najwyżej |y|k1 zapytań do naszego algorytmu jesteśmy w stanie ustalić długość szukanego słowa x (pytamy kolejno o (1|y|k1,y), (1|y|k2,y), itd. aż do momentu gdy uzyskamy odpowiedź "nie"). Gdy znamy już długość słowa x pozostaje nam już tylko obliczyć kolejne jego bity. Pierwszy bit otrzymamy pytając o parę (01|x|1,y) -- odpowiedź "tak" oznacza, że pierwszym bitem jest 0. Aby uzyskać drugi bit zapytamy -- w zależności od pierwszej odpowiedzi -- o (001|x|2,y) lub (101|x|2,y). Kolejne bity odgadujemy w analogiczny sposób -- łącznie zatem wykonamy algorytm dla LfO(|y|k) razy. W ten sposób uzyskamy deterministycznty algorytm odwracający funkcję f w czasie wielomianowym.

Doszliśmy więc do sprzeczności z definicją funkcji jednokierunkowej, co oznacza, że istnienie funkcji jednokierunkowych implikuje nierówność PUP.

Załóżmy teraz, że istnieje język LUPP, rozpoznawany przez jednoznaczną maszynę U. Zdefiniujmy funkcję fU(w) w następujący sposób:

  • jeżeli w jest zakodowaną parą słów x,y oraz x

jest (jedynym) świadkiem przynależności słowa y do L, to

{12pt} fU(w)=1y, {12pt}

  • w przeciwnym przypadku

{12pt} fU(w)=0w, {12pt}

Widzimy, że pierwszy symbol wartości funkcji gwarantuje nam jej różnowartościowość. Spełniony jest również drugi warunek z definicji funkcji jednokierunkowej -- świadek dla słowa y nie może być nadmiernie długi (bo jego długość jest wielomianowo zależna od długości y), a zatem fU nie może nadmiernie "skracać" słów. Funkcja fU jest też obliczalna w czasie wielomianowym -- wystarczy deterministycznie zweryfikować świadka, tak jak zrobiłaby to maszyna U. Pozostaje nam zatem tylko pokazanie, że funkcja odwrotna do d nie jest obliczalna w czasie wielomianowym. Gdyby tak jednak było, to moglibyśmy rozpoznawać język L w czasie wielomianowym: Aby sprawdzić, czy yL wystarczy zastosować odwrotność funkcji fU do słowa 1y; jeżeli yL to dostaniemy odpowiedź mówiącą, że 1y nie można odwrócić; w przeciwnym przypadku otrzymamy świadka przynależności y do języka L.

Na dzień dzisiejszy nie znamy oczywiście funkcji, o której wiedzielibyśmy, że jest jednokierunkowa; istnienie takiej funkcji natychmiastowo implikuje przecież nierówność PNP. Jest jednak kilku "kandydatów" na funkcje jednokierunkowe -- to znaczy funkcji, dla których nie znamy efektywnego algorytmu pozwalającego na ich odwrócenie. Jedną z takich funkcji jest funkcja fMUL. Argumentami tej funkcji są dwie liczby pierwsze wraz ze swoimi certyfikatami pierwszości. Wartością funkcji jest iloczyn tych dwóch liczb. Bardziej formalnie:

  • jeżeli w=p,C(p),q,C(q), gdzie p<q a C(p) i

C(q) to certyfikaty pierwszości odpowiednio dla p i q, to

{12pt} fMUL(w)=1pq {12pt}

  • w przeciwnym przypadku

{12pt} fMUL(w)=0w {12pt}

Korzystamy tutaj z faktu, że możemy wymusić jednoznaczną reprezentację certyfikatu pierwszości dla danej liczby, oraz że certyfikaty mają rozmiar wielomianowo zależny od rozmiaru certyfikowanych liczb. fMUL jest zatem różnowartościowa i nie "skraca" nadmiernie słowa wejściowego.

Łatwo zauważyć, gdzie tkwi trudność w odwracaniu tej funkcji -- nie znamy efektywnego algorytmu potrafiącego faktoryzować iloczyn dwóch liczb pierwszych; znane nam obecnie algorytmy stają się niepraktyczne już przy iloczynach liczb pierwszych o długości kilkuset bitów.

Drugi ze znanych nam "kandydatów na funkcję jednokierunkową" również oparty jest na zagadnieniu z dziedziny teorii liczb -- problemie logarytmu dyskretnego. Funkcję tą można zdefiniować w następujący sposób:

  • dla w postaci p,C(p),r,x, gdzie p jest liczbą

pierwszą, C(p) certyfikatem jej pierwszości, r jest najmniejszym generatorem grupy cyklicznej p, a x jest liczbą naturalną z zakresu [1,p1]

{12pt} fEXP(w)=1p,r,rxmodp) {12pt}

  • dla pozostałych w

{12pt} fEXP(w)=0w {12pt}

W tym przypadku aby odwrócić funkcję fEXP musielibyśmy na podstawie liczb p, r i rxmodp umieć obliczyć wartość x. Również dla tego, znanego od wielu lat, problemu nie znamy wydajnego rozwiązania.

Jak zauważyliśmy we wprowadzeniu do tego rozdziału w kryptografii duża złożoność pesymistyczna próby zdekodowania zaszyfrowanej wiadomości nie jest własnością wystarczającą. Z tego powodu przytoczymy alternatywną definicję funkcji jednokierunkowych, lepiej odwzorowującą nasze oczekiwania. Należy pamiętać, że definicja ta jest istotnie różna od definicji podanej wcześniej.

Definicja

Niech f:{0,1}{0,1}. Mówimy, że f jest funkcją jednokierunkową wtedy i tylko wtedy gdy:

  • f jest obliczalna w czasie wielomianowym,
  • f nie jest stale równa ϵ (słowu pustemu),
  • istnieje pewna stała k>1 taka, że x{0,1}f(x)=ϵ|x|1/kf(x)|x|k,
  • jeżeli x i y są słowami nad alfabetem {0,1} i f(x)=f(y),

to x=y lub f(x)=f(y)=ϵ,

  • dla każdej losowej maszyny Turinga E działającej w czasie wielomianowym,

każdej liczby l i dostatecznie dużej liczby n, jeżeli x jest losowym słowem ze zbioru {x:|x|nf(x)ϵ}, to

{12pt} Pr[E(f(x))=x]nl {12pt}

W tej definicji zrezygnowaliśmy z wymagania o różnowartościowości funkcji; zamiast tego dopuszczamy, aby różne słowa dawały jako wynik wartość ϵ, którą możemy traktować jako odpowiedź mówiącą, że wejście jest nieprawidłowe; dla przykładu przy adaptowaniu funkcji fMUL do powyższej definicji, w przypadku gdy p lub q nie będą liczbami pierwszymi, lub gdy C(p) lub C(q) nie będą odpowiednimi certyfikatami, funkcja zwróci wartość ϵ. Zauważmy, że w powyższej definicji interesuje nas tylko trudność odszyfrowania wartości funkcji dla poprawnych wejść -- to znaczy w przypadku fMUL dla par liczb, które są pierwsze i których pierwszość jest potwierdzana przez C(p) i C(q). Funkcje fMUL jak i fEXP -- po odpowiednim ich zmodyfikowaniu w sposób przedstawiony powyżej -- są poważnymi "kandydatami" na funkcje jednokierunkowe również w sensie definicji opisanej w poprzednim paragrafie.

Warto się w tym momencie zastanowić, w jaki sposób funkcje jednokierunkowe mogą się przydać w kryptografii. Otóż widzimy, że jedna ze stron -- zwyczajowo zwana Alicją -- może wydajnie zaszyfrować swoją wiadomość, na przykład używając ją jako argument x do funkcji fEXP. Niestety druga strona -- zazwyczaj zwana Bob -- może mieć duże trudności z odszyfrowaniem wiadomości. W tej sytuacji fakt, że osoba podsłuchująca -- Cecylia -- niczego ciekawego się nie dowie, stanowi słabe pocieszenie.

Widzimy zatem, że aby zapewnić poufność komunikacji pochodzącej od Alicji, ale również możliwość odebrania tej wiadomości, Bob musi posiadać pewną tajną wiedzę, pozwalającą na wydajne odwrócenie funkcji szyfrującej. Zdefiniujemy teraz pewną modyfikację pojęcia funkcji jednokierunkowej, mającą szersze zastosowanie w kryptografii.

Definicja

Niech f:{0,1}×{0,1}{0,1}. Mówimy, że f jest funkcją z wytrychem wtedy i tylko wtedy gdy istnieje losowa maszyna Turinga G oraz funkcja h:{0,1}×{0,1}{0,1} taka, że:

  • funkcje f i h są obliczalne w czasie wielomianowym,
  • G oczekuje na wejściu słowa nad alfabetem {0,1}, zwraca zakodowaną

parę słów nad alfabetem {0,1} i działa w czasie wielomianowym,

  • istnieje stała k>1 taka, że

jeżeli i,t stanowi wynik działania maszyny M dla słowa 1n, natomiast x jest słowem o długości nie większej niż n, to |i,x|1/k|t,f(i,x)||i,x|k,

  • jeżeli i,t stanowi wynik działania maszyny M dla

słowa 1n, natomiast x i y są słowami o długości nie większej niż n, to f(i,x)=f(i,y)x=y,

  • dla każdej losowej maszyny Turinga E, każdej liczby l i dostatecznie

dużej liczby n, jeżeli i,t stanowi wynik działania maszyny M dla słowa 1n, x jest losowym słowem nad alfabetem {0,1} nie dłuższym niż n, to

{12pt} Pr[E(i,f(i,x))=x]nl {12pt}

  • Dla każdego n, każdego słowa x nie dłuższego niż n i każdej pary

i,t mogącej być wynikiem działania maszyny G dla słowa wejściowego 1n

{12pt} h(t,f(i,x))=x {12pt}

Funkcje z wytrychem mogą zostać wykorzystane w celu stworzenia systemów kryptograficznych z kluczem publicznym. Sposób postępowania jest w tym przypadku następujący:

  • Bob ustala długość przekazywanych wiadomości (n) oraz parametr

wyznaczający prawdopodobieństwo odszyfrowania pojedynczej wiadomości (k),

  • Bob uruchamia maszynę G i otrzymuje parę słów i,t.

Słowo i staje się dostępnym dla wszystkich kluczem publicznym, natomiast t pozostaje tajemnicą znaną tylko Bobowi,

  • Alicja, chcąc wysłać wiadomość do Boba, używa znanego jej klucza

publicznego i. Własności funkcji z wytrychem sprawiają, że odszyfrowanie wiadomości jest łatwe dla Boba, natomiast trudne dla osób trzecich nie znających klucza t.

Najbardziej znanym systemem kryptograficznym opartym na powyższej zasadzie jest system RSA. Pamiętajmy przy tym, że nie znamy formalnego dowodu, mówiącego, że RSA spełnia warunki określone w definicji funkcji z wytrychem.

Prześledźmy teraz w jaki sposób zdefiniowane są f, h i G dla systemu RSA.

Zadaniem maszyny G jest wygenerowanie pary kluczy. W tym celu losuje ona dwie liczby pierwsze p i q, z których każda ma długość większą niż n/2 (gdzie n to długość przekazywanych wiadomości). Następnie oblicza ona liczbę N=pq oraz wartość funkcji Eulera dla tej liczby: ϕ(N)=(p1)(q1). W kolejnym kroku znajdowana jest dowolna liczba e z zakresu [2,N2], względnie pierwsza z ϕ(N). Dla liczby e znajdywana jest następnie liczba d z zakresu [2,N2] taka, że

{12pt} de=1modϕ(N) {12pt}

Istnienie takiej liczby spowodowane jest faktem, że e i ϕ(N) są względnie pierwsze; liczbę d można efektywnie obliczyć z użyciem uogólnionego algorytmu Euklidesa.

W tym momencie można już zdefiniować parę kluczy: Kluczem publicznym jest para liczb e oraz N. Kluczem prywatnym jest para liczb d oraz N. Szyfrowanie słowa x wygląda następująco:

{12pt} f(e,N,x)=xemodN {12pt}

przy czym wiadomość x traktujemy jako binarny zapis pewnej liczby naturalnej. Dekodowanie słowa y określone jest w praktycznie identyczny sposób:

{12pt} h(d,N,y)=ydmodN {12pt}

Wystarczy teraz przypomnieć sobie, że iloczyn de jest postaci kϕ(N)+1, dla pewnej liczby całkowitej k. W związku z tym

{12pt} h(d,N,f(e,N,x))=(xe)dmodN=xkϕ(N)+1modN=xkϕ(N)xmodN=x {12pt}

Widzimy zatem, że funkcja h poprawnie dekoduje słowa zaszyfrowane z użyciem funkcji f -- Bob będzie zatem w stanie odtworzyć wiadomość wysłaną przez Alicję.

Systemy dowodów interaktywnych

W ostatnim fragmencie niniejszego kursu zajmiemy się klasą złożoności, będącą uogólnieniem klas NP i BPP. W tym celu zdefiniujemy pojęcie systemu dowodów interaktywnych.

Definicja Systemem dowodów interaktywnych

nazywamy parę funkcji V oraz P o sygnaturach:

{12pt} V:Σ×Σ×ΣΣ{accept,reject} {12pt} P:Σ×ΣΣ {12pt}

taką, że funkcja V jest obliczalna na maszynie Turinga.

Działanie systemu dowodów interaktywnych polega na wymianie komunikatów między funkcjami V i P, przy czym funkcja P (z angielskiego prover) stara się "przekonać" funkcję V (verifier) o tym, że słowo wejściowe należy do rozpatrywanego języka, natomiast ostateczna decyzja w tej sprawie należy do V.

Komunikacja odbywa się naprzemiennie: Funkcja V generuje wiadomość, przekazywaną funkcji P jako argument; funkcja P z kolei generuje odpowiedź przekazywaną funkcji V w następnej iteracji. Taka komunikacja odbywa się do momentu zaakceptowania lub odrzucenia słowa wejściowego przez funkcję V. W każdym kroku obie funkcje mają do dyspozycji zarówno słowo wejściowe, jak również pełną historię przekazanych dotychczas wiadomości.

Określmy teraz, co dokładnie oznaczają argumenty funkcji V i P. Argumenty funkcji V będziemy oznaczać w następujący sposób:

{12pt} V(w,r,m1#m2##mi) {12pt}

Mają one następujące znaczenie:

  • w to słowo wejściowe,
  • r jest losowym ciągiem bitów,
  • m1#m2##mi to konkatenacja dotychczasowych wiadomości,

które zostały przekazane w procesie komunikacji (wiadomości o indeksach nieparzystych sa wynikami działania funkcji V, natomiast wiadomości o indeksach parzystych sa wynikami działania funkcji P).

Zwróćmy uwagę, że V ma do dyspozycji losowe słowo r; w praktyce oznacza to, że o funkcji V będziemy myśleć jako o pewnej losowej maszynie Turinga.

Zakładamy, że zarówno w jak i r są stałe w kolejnych iteracjach; słowo r jest zatem losowane jednokrotnie, przed rozpoczęciem procesu komunikacji. Warto też zauważyć, że słowa w i r całkowicie determinują działanie systemu.

Argumenty funkcji P będziemy oznaczać następująco:

{12pt} P(w,m1#m2##mi) {12pt}

Ich znaczenie jest identyczne jak w przypadku argumentów funkcji V, nie ma wśród nich jednak słowa losowego.

Możemy w tym momencie zdefiniować klasę IP:

Definicja

Niech LΣ. Mówimy, że LIP wtedy i tylko wtedy gdy istnieje system dowodów interaktywnych (V,P) oraz wielomiany p(n) i q(n) takie, że dla każdego słowa wejściowego w oraz losowego słowa r o długości p(|x|):

  • system daje odpowiedź po co najwyżej p(|x|) krokach,
  • w każdej iteracji czas działania maszyny obliczającej funkcję V jest

ograniczony od góry przez q(|x|),

  • długość każdej wiadomości mi jest nie większa niż p(|x|),
  • jeżeli wL to prawdopodobieństwo zaakceptowania słowa przez system

wynosi co najmniej 2/3,

  • jeżeli wL oraz P¯ jest dowolną funkcją o sygnaturze zgodnej

z P, zwracającą wiadomości nie dłuższe niż p(|x|), to system (V,P¯) spełnia powyższe założenia na ilość iteracji, czas działania i długość wiadomości oraz akceptuje słowo w z prawdopodobieństwem nie większym niż 1/3.

O systemie (V,P) mówimy, że rozpoznaje język L w czasie wielomianowym.

Innymi słowy jeżeli słowo w należy do języka, to V z dużym prawdopodobieństwem da się przekonać o tej przynależności przez pewną ustaloną funkcję P. Jeżeli jednak w nie należy do L, to V nie da się oszukać żadnej funkcji P¯ ze zbyt dużym prawdopodobieństwem.

Uwaga

Zwróćmy jeszcze uwagę, że branie pod uwagę tylko takich funkcji P¯, które nie zwracają zbyt długich słów nie jest istotnym ograniczeniem; funkcja V może w każdym kroku sprawdzać, czy odpowiedź funkcji P¯ nie jest zbyt długa i jeśli tak to odrzucać słowo. W dalszej części rozdziału będziemy zakładali takie właśnie zachowanie funkcji V.

Widzimy zatem, że funkcja V musi być zabezpieczona przed oszustwami; jeżeli V mogłaby zaufać funkcji P to mogłaby rozwiązać każdy problem decyzyjny -- wystarczyłoby po prostu skorzystać z nieograniczonej mocy obliczeniowej P. W naszym przypadku jednak nie wystarczy aby P tylko rozwiązała problem decyzyjny -- musi jeszcze przekonać V do swojego rozwiązania.

Przykład

Rozważmy problem NONGRAPHISO. Jest on zdefiniowany następująco:

{12pt} NONGRAPHISO={G,H: grafy G i H nie są izomorficzne } {12pt}

Łatwo sie przekonać, że problem izomorfizmu grafów jest w klasie NP -- wystarczy zgadnąć odpowiednią permutację wierzchołków, po czym zweryfikować ją w trywialny sposób. NONGRAPHISO należy zatem do coNP. Nie jest jednak obecnie znana odpowiedź na pytanie o przynależność tego problemu do klasy NP. Pokażemy teraz, w jaki sposób można rozwiązać NONGRAPHISO za pomocą systemów dowodów interaktywnych, pokazując przynależność tego problemu do klasy IP.

System działa w prosty sposób: W kolejnych iteracjach funkcja V wybiera losowo jeden z grafów, a następnie w losowy sposób permutuje jego wierzchołki. Taki graf jest przekazywany jako wiadomość do funkcji P. Zadaniem funkcji P jest rozpoznanie, który z wyjściowych grafów został wylosowany i przekształcony przez V.

Ćwiczenie

Zdefiniuj, w jakich przypadkach V powinien zaakceptować, a w jakich odrzucić wejściową parę grafów. Oblicz, ile iteracji jest potrzebnych, aby system rozpoznawał język NONGRAPHISO w czasie wielomianowym zgodnie z wcześniejszą definicją.

Rozwiązanie

Ćwiczenie

Pokaż, że klasa BPP jest zawarta w klasie IP.

Rozwiązanie

Ćwiczenie

Rozpatrzmy takie systemy dowodów interaktywnych, w których funkcje V nie zależą od argumentu r (słowa losowego). Jaką klasę języków rozpoznają takie systemy, przy założeniach o złożoności analogicznych jak w przypadku klasy IP?

Rozwiązanie

Możemy w tym momencie przypuszczać, że klasa IP jest znacząco większa od klasy NP. Nie wiemy obecnie czy przypuszczenie to jest prawdziwe; przemawia jednak za nim poniższe twierdzenie.

Twierdzenie

IP=PSPACE

Dowód

{{{3}}}

Ćwiczenie

Wyjaśnij, czemu w protokole #SAT(D) potrzebowaliśmy ciała o co najmniej 2n elementach.

Rozwiązanie