、ウ、ホ・レ。シ・ク、、マ、ニ、ハ・ヨ・テ・ッ・゙。シ・ッ、ヒトノイテ、ウ、ホ・レ。シ・ク、エ゙、爨マ、ニ、ハ・ヨ・テ・ッ・゙。シ・ッ 、ウ、ホ・レ。シ・ク、livedoor ・ッ・・テ・ラ、ヒトノイテ、ウ、ホ・レ。シ・ク、エ゙、瀝ivedoor ・ッ・・テ・ラ

フワシ。

splitting lemma

[ハ萃鷯The splitting lemma
A~\subset~X~\times~Y~\,~s.t.~\,~Pr\[~\(x,y\)~\overset{$}{\leftarrow}~X~\times~Y~;~\(x,y\)~\in~A~\]~\ge~\epsilon
\forall~\alpha~<~\epsilon
X~\supset~B~\overset{def}{=}~\{~x~\in~X~|~Pr_{y'}~\[~(x,y')~\in~A\]~\ge~\epsilon-\alpha~\}
、ウ、ホ、ネ、ュ。「シ。、ホ3、ト、ホタュシチ、ャタョ、ホゥ、ト。」
(1)Pr[B]~\ge~\alpha
(2)\forall~\(x,y\)~\in~B,~Pr_{y'~\in~Y}\[~(x,y')~\in~A~\]~\ge~\epsilon-\alpha
(3)Pr\[B|A\]~\ge~\frac{\alpha}{\epsilon}

[ケヘサ。1]セレフタ、ヒニ、チー、ヒ、゙、コ。「A、ネB、ホーユフ」、ケヘ、ィ、ニ、゚、。」

A、ホx、fix、キ、ニ。「B、ヌ、マy、タ、ア、ニー、ォ、キ、ニ、、、。」

B、トセエムナェ、ヒ、、、ヲ、ネ。「。ヨハソカムナタ80ナタ、シ隍ソヘ、ャ80ナターハセ蠑隍イトヌスタュ、隍遙「75ナターハセ螟シ隍イトヌスタュ、ャケ筅、、ネ、、、ヲ、ウ、ネ。ラ、ーユフ」、ケ、。」

[ケヘサ。2]

Pr~\[~A~\]~=~Pr_{x~\in~X}~\[~Pr_{y'~\in~Y}~\[~\(~x,y'~\)~\in~A~\]~\]

、ウ、、ヘイ、ケ、、ソ、皃ヒ、マ。「ハャウ荀キ、ニケヘ、ィ、ソ、ロ、ヲ、ャ、隍、。」

、゙、コ。「Pr_{y'~\in~Y}~\[~\(~x,y'~\)~\in~A~\]、マY、ハムニー、オ、サ、ニハソカムイス、キ、ソ、筅ホ、ヌ、「、。」

シ。、ヒ。「Pr_{x~\in~X}~\[~Pr_{y'~\in~Y}~\[~\(~x,y'~\)~\in~A~\]~\]、マX、ハムニー、オ、サ、ニハソカムイス、キ、ソ、筅ホ、ヌ、「、。」

[ケヘサ。3]

[セレフタ](1)ヌリヘヒ。、サネ、ヲ。」

Pr[B]。罔チ、ネイセト熙ケ、。」

。アB。ァB、ホハ菴クケ遉ネ、ケ、。」

\epsilon~\le~Pr[A]

=~Pr~\[~(x,y)~\overset{$}{\leftarrow}~X~\times~Y~;~\(x,y\)~\in~A~\]

=~Pr~\[~x~\in~B~\]~Pr~\[~\(x,y\)~\in~A~|~x~\in~B~\]~+~\[~x~\notin~B\]~Pr~\[~\(x,y\)~\in~A~|~x~\notin~B~\]

=~Pr~\[~B~\]Pr~\[A|B~\]~+~Pr\[~\bar{B}~\]Pr\[A|~\bar{B}\]

<~\alpha~\cdot~1~+~1~\cdot~\(~\epsilon~-~\alpha~\)。。。ハ「雋セト遙ヒ

=\epsilon

ヲナ。罔ナ、ネ、ハ、遙「イセト熙ヒネソ、ケ、。」

(2)フタ、鬢ォ

(3)

Pr\[B|A\]~=~1~-~Pr~\[~\bar{B}~|~A~\]

=~1~-~Pr~\[~A~|~\bar{B}~\]Pr\[~\bar{B}~\]。。。ハ「隘ル・、・コ、ホトヘ。ヒ

\ge~1-~\frac{\(~\epsilon~-~\alpha~\)}{\epsilon}。。。ハ「Pr~\[~A~\]~\ge~\epsilon~\,~~,~~\,~Pr~\[~\bar{B}~\]~=1~\,~,~~\,~Pr~\[~A|~\bar{B}~\]~<~\epsilon~-~\alpha~\,~,~\,~\epsilon~-~\alpha~<~\epsilon。ヒ

=~\frac{\alpha}{\epsilon}

サイケヘハクク・

  • マタハク。ヨContemporary Cryptology Provable Security for Public Key Schemes。ラDavid Pointcheval