कम्प्यूटेशनल कठोरता धारणा

कम्प्यूटेशनल जटिलता सिद्धांत में, एक कम्प्यूटेशनल कठोरता धारणा परिकल्पना है कि एक विशेष समस्या को कुशलतापूर्वक हल नहीं किया जा सकता है (जहां 'कुशलता' का अर्थ आमतौर पर बहुपद समय में होता है)। यह ज्ञात नहीं है कि अनिवार्य रूप से किसी उपयोगी समस्या के लिए (बिना शर्त) कठोरता को कैसे सिद्ध किया जाए। इसके बजाय, कंप्यूटर वैज्ञानिक एक नई या जटिल समस्या की कठोरता को औपचारिक रूप से किसी समस्या के बारे में कम्प्यूटेशनल कठोरता धारणा से संबंधित करने के लिए रिडक्शन (जटिलता) पर भरोसा करते हैं जो बेहतर समझी जाती है।

क्रिप्टोग्राफी में कम्प्यूटेशनल कठोरता मान्यताओं का विशेष महत्व है। क्रिप्टोग्राफ़ी में एक प्रमुख लक्ष्य क्रिप्टोग्राफ़िक आदिमों को साबित करने योग्य सुरक्षा के साथ बनाना है। कुछ मामलों में, क्रिप्टोग्राफिक आदिम में सूचना सैद्धांतिक सुरक्षा पाई जाती है; वन-टाइम पैड एक सामान्य उदाहरण है। हालाँकि, सूचना सिद्धांत सुरक्षा हमेशा प्राप्त नहीं की जा सकती है; ऐसे मामलों में, क्रिप्टोग्राफ़र कम्प्यूटेशनल सुरक्षा में वापस आ जाते हैं। मोटे तौर पर, इसका मतलब यह है कि ये सिस्टम सुरक्षित हैं यह मानते हुए कि कोई भी विरोधी कम्प्यूटेशनल रूप से सीमित हैं, क्योंकि सभी विरोधी व्यवहार में हैं।

कम्प्यूटेशनल कठोरता धारणाएँ एल्गोरिथम डिजाइनरों के मार्गदर्शन के लिए भी उपयोगी हैं: एक साधारण एल्गोरिथ्म एक अच्छी तरह से अध्ययन की गई कम्प्यूटेशनल कठोरता धारणा का खंडन करने की संभावना नहीं है जैसे कि पी बनाम एनपी समस्या | पी ≠ एनपी।

कठोरता मान्यताओं की तुलना
कंप्यूटर वैज्ञानिकों के पास यह आकलन करने के विभिन्न तरीके हैं कि कौन सी कठोरता धारणा अधिक विश्वसनीय है।

कठोरता मान्यताओं की ताकत
हम कहते हैं कि धारणा $$A$$ धारणा से ज्यादा मजबूत है $$B$$ कब $$A$$ तात्पर्य $$B$$ (और बातचीत गलत है या ज्ञात नहीं है)। दूसरे शब्दों में, भले ही धारणा $$A$$ झूठे थे, धारणा $$B$$ अभी भी सच हो सकता है, और क्रिप्टोग्राफ़िक प्रोटोकॉल धारणा के आधार पर $$B$$ अभी भी उपयोग करने के लिए सुरक्षित हो सकता है। इस प्रकार क्रिप्टोग्राफ़िक प्रोटोकॉल तैयार करते समय, सबसे कमजोर संभावित धारणाओं का उपयोग करके सुरक्षा को साबित करने में सक्षम होने की उम्मीद है।

औसत-मामला बनाम सबसे खराब-मामला मान्यताओं
एक औसत-केस जटिलता|औसत-केस धारणा कहती है कि कुछ स्पष्ट वितरण से अधिकांश उदाहरणों पर एक विशिष्ट समस्या कठिन है, जबकि सबसे खराब-केस जटिलता|सबसे खराब-केस धारणा केवल यह कहती है कि समस्या कुछ उदाहरणों पर कठिन है। किसी समस्या के लिए, औसत-मामले की कठोरता का तात्पर्य सबसे खराब-कठोरता से है, इसलिए एक #औसत-मामले की कठोरता धारणा|औसत-मामले की कठोरता धारणा एक ही समस्या के लिए सबसे खराब-कठोरता धारणा से अधिक मजबूत है। इसके अलावा, अतुलनीय समस्याओं के लिए भी, #Exponential Time Hypothesis (ETH) और वेरिएंट जैसी धारणा को अक्सर माना जाता है लगाया गुट की तरह #औसत-मामले की कठोरता धारणा|औसत-मामले की धारणा के लिए बेहतर। ध्यान दें, हालाँकि, अधिकांश क्रिप्टोग्राफ़िक अनुप्रयोगों में, यह जानना कि किसी समस्या का कुछ कठिन उदाहरण है (अर्थात सबसे खराब स्थिति में समस्या कठिन है) बेकार है क्योंकि यह हमें कठिन उदाहरण उत्पन्न करने का तरीका प्रदान नहीं करता है। सौभाग्य से, क्रिप्टोग्राफी में उपयोग की जाने वाली कई औसत-केस धारणाएं (#RSA समस्या, #डिस्क्रीट लॉग समस्या (DLP) और कुछ #Lattice समस्याओं सहित) सबसे खराब-केस-से-औसत-केस कटौती के माध्यम से सबसे खराब-केस धारणाओं पर आधारित हो सकती हैं।

मिथ्याकरण
कम्प्यूटेशनल कठोरता धारणा की एक वांछित विशेषता मिथ्याकरण है, अर्थात यदि धारणा झूठी थी, तो इसे साबित करना संभव होगा। विशेष रूप से, ने क्रिप्टोग्राफ़िक मिथ्याकरण की एक औपचारिक धारणा पेश की। मोटे तौर पर, एक कम्प्यूटेशनल कठोरता धारणा को गलत माना जाता है अगर इसे चुनौती के रूप में तैयार किया जा सकता है: एक विरोधी और एक कुशल सत्यापनकर्ता के बीच एक इंटरैक्टिव प्रोटोकॉल, जहां एक कुशल विरोधी सत्यापनकर्ता को स्वीकार करने के लिए राजी कर सकता है अगर और केवल अगर धारणा गलत है।

सामान्य क्रिप्टोग्राफ़िक कठोरता धारणाएँ
उपयोग में कई क्रिप्टोग्राफ़िक कठोरता धारणाएँ हैं। यह कुछ सबसे आम लोगों की सूची है, और कुछ क्रिप्टोग्राफ़िक प्रोटोकॉल जो उनका उपयोग करते हैं।

पूर्णांक गुणनखंड
एक समग्र संख्या दी गई है $$n$$, और विशेष रूप से एक जो दो बड़े प्राइम्स का उत्पाद है $$n = p\cdot q$$, पूर्णांक गुणनखंडन समस्या का पता लगाना है $$p$$ और $$q$$ (अधिक आम तौर पर, प्राइम खोजें $$p_1,\dots,p_k$$ ऐसा है कि $$n = \prod_i p_i$$). पूर्णांक गुणनखंडन के लिए एक एल्गोरिथ्म खोजने के लिए यह एक बड़ी खुली समस्या है जो प्रतिनिधित्व के आकार में समय बहुपद में चलती है ($$\log(n)$$). कई क्रिप्टोग्राफ़िक प्रोटोकॉल की सुरक्षा इस धारणा पर निर्भर करती है कि पूर्णांक गुणनखंडन कठिन है (अर्थात बहुपद समय में हल नहीं किया जा सकता है)। क्रिप्टोसिस्टम जिनकी सुरक्षा इस धारणा के बराबर है, में राबिन क्रिप्टोसिस्टम और ओकामोटो-उचियामा क्रिप्टोसिस्टम शामिल हैं। कई और क्रिप्टोसिस्टम मजबूत धारणाओं पर भरोसा करते हैं जैसे #RSA समस्या, #अवशेष समस्याएं, और #Phi-hiding धारणा|Phi-hiding।

आरएसए समस्या
एक समग्र संख्या दी गई है $$n$$, प्रतिपादक $$e$$ और संख्या $$c := m^e (\mathrm{mod}\; n)$$, RSA समस्या का पता लगाना है $$m$$. समस्या को कठिन माना जाता है, लेकिन इसका गुणनखंड दिया जाना आसान हो जाता है $$n$$. आरएसए क्रिप्टोसिस्टम में, $$(n,e)$$ सार्वजनिक कुंजी क्रिप्टोग्राफी है, $$c$$ संदेश का एन्क्रिप्शन है $$m$$, और का गुणनखंडन $$n$$ डिक्रिप्शन के लिए उपयोग की जाने वाली गुप्त कुंजी है।

अवशिष्टता की समस्या
एक समग्र संख्या दी गई है $$n$$ और पूर्णांक $$y,d$$, अवशिष्टता समस्या यह निर्धारित करने के लिए है कि क्या मौजूद है (वैकल्पिक रूप से, खोजें) $$x$$ ऐसा है कि
 * $$ x^d \equiv y \pmod{n}.$$

महत्वपूर्ण विशेष मामलों में द्विघात अवशिष्टता समस्या और निर्णायक समग्र अवशेषता धारणा शामिल है। जैसा कि आरएसए के मामले में, इस समस्या (और इसके विशेष मामलों) को कठिन होने का अनुमान लगाया गया है, लेकिन इसके गुणनखंड को देखते हुए यह आसान हो गया है $$n$$. अवशिष्टता समस्याओं की कठोरता पर भरोसा करने वाले कुछ क्रिप्टो सिस्टम में शामिल हैं:
 * Goldwasser–Micali क्रिप्टोसिस्टम (द्विघात पुनर्वितरण समस्या)
 * ब्लम ब्लम डंप जनरेटर (द्विघात पुनर्वितरण समस्या)
 * पैलियर क्रिप्टोसिस्टम (निर्णायक समग्र अवशिष्टता समस्या)
 * बेनलोह क्रिप्टोसिस्टम (उच्च अवशिष्टता समस्या)
 * नाकाचे-स्टर्न क्रिप्टोसिस्टम (उच्च अवशिष्टता समस्या)

फी-छिपी धारणा
एक समग्र संख्या के लिए $$m$$, यह ज्ञात नहीं है कि अपने यूलर के कुल कार्य की कुशलता से गणना कैसे करें $$\phi(m)$$. फी-हाइडिंग धारणा यह मानती है कि गणना करना कठिन है $$\phi(m)$$, और इसके अलावा किसी भी प्रमुख कारकों की गणना करना $$\phi(m)$$ कठिन है। इस धारणा का उपयोग काचिन-मिकाली-स्टैडलर निजी सूचना पुनर्प्राप्ति प्रोटोकॉल में किया जाता है।

असतत लॉग समस्या (डीएलपी)
दिए गए तत्व $$a$$ और $$b$$ एक समूह से (गणित) $$G$$असतत लॉग समस्या एक पूर्णांक के लिए पूछती है $$k$$ ऐसा है कि $$a=b^k$$. असतत लॉग समस्या को पूर्णांक फ़ैक्टराइज़ेशन के साथ तुलना करने के लिए नहीं जाना जाता है, लेकिन उनकी कम्प्यूटेशनल जटिलता असतत लघुगणक # पूर्णांक फ़ैक्टराइज़ेशन के साथ तुलना है।

असतत लॉग समस्या से संबंधित अधिकांश क्रिप्टोग्राफिक प्रोटोकॉल वास्तव में मजबूत कम्प्यूटेशनल डिफी-हेलमैन धारणा | डिफी-हेलमैन धारणा: दिए गए समूह तत्वों पर भरोसा करते हैं $$g, g^a, g^b$$, कहाँ $$g$$ एक जनरेटर है और $$a,b$$ यादृच्छिक पूर्णांक हैं, इसे खोजना कठिन है $$g^{a\cdot b}$$. इस धारणा का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में मूल डिफी-हेलमैन कुंजी विनिमय, साथ ही साथ ElGamal एन्क्रिप्शन शामिल है (जो अभी तक मजबूत निर्णायक डिफी-हेलमैन धारणा पर निर्भर करता है। निर्णायक डिफी-हेलमैन (डीडीएच) संस्करण)।

बहुरेखीय मानचित्र
एक बहुरेखीय नक्शा एक कार्य है $$e: G_1 ,\dots,G_n \rightarrow G_T$$ (कहाँ $$G_1 ,\dots,G_n,G_T$$ समूह (गणित)) ऐसे हैं कि किसी के लिए भी $$g_1, \dots, g_n \in G_1, \dots G_n$$ और $$a_1, \dots, a_n$$,
 * $$e(g_1^{a_1},\dots,g_n^{a_n}) = e(g_1,\dots,g_n)^{a_1\cdots a_n}$$.

क्रिप्टोग्राफ़िक अनुप्रयोगों के लिए, कोई समूह बनाना चाहेगा $$G_1 ,\dots,G_n,G_T$$ और एक नक्शा $$e$$ ऐसे में मैप और ग्रुप का संचालन चालू रहता है $$G_1 ,\dots,G_n,G_T$$ कुशलता से गणना की जा सकती है, लेकिन असतत लॉग समस्या चालू है $$G_1 ,\dots,G_n$$ अभी भी कठिन है। कुछ अनुप्रयोगों के लिए मजबूत धारणाओं की आवश्यकता होती है, उदा। डिफी-हेलमैन मान्यताओं के बहुरेखीय अनुरूप।

के विशेष मामले के लिए $$n=2$$वील पेयरिंग और टेट बाँधना  का उपयोग करके विश्वसनीय सुरक्षा के साथ बिलिनियर मैपिंग का निर्माण किया गया है। के लिए $$n>2$$ हाल के वर्षों में कई निर्माण प्रस्तावित किए गए हैं, लेकिन उनमें से कई टूट भी गए हैं, और वर्तमान में एक सुरक्षित उम्मीदवार के बारे में कोई सहमति नहीं है। बहुरेखीय कठोरता मान्यताओं पर भरोसा करने वाले कुछ क्रिप्टो सिस्टम में शामिल हैं:
 * बोन-फ्रैंकलिन योजना (ब्लिनियर डिफी-हेलमैन)
 * बोनेह-लिन-शचम (ब्लिनियर डिफी-हेलमैन)
 * गर्ग-जेंट्री-हलेवी-रायकोवा-सहाय-वाटर्स अप्रभेद्यता अस्पष्टता और कार्यात्मक एन्क्रिप्शन के लिए उम्मीदवार (बहुरेखीय पहेली)

जाली की समस्या
जाली पर सबसे मौलिक कम्प्यूटेशनल समस्या है जाली समस्या # सबसे छोटी वेक्टर समस्या (एसवीपी) | सबसे छोटी वेक्टर समस्या (एसवीपी): एक जाली दी गई $$L$$, सबसे छोटा गैर-शून्य वेक्टर खोजें $$v \in L$$. अधिकांश क्रिप्टोसिस्टम्स को एसवीपी के रूपों पर मजबूत धारणाओं की आवश्यकता होती है, जैसे लैटिस समस्या # सबसे छोटी स्वतंत्र वैक्टर समस्या (एसआईवीपी) | सबसे छोटी स्वतंत्र वैक्टर समस्या (एसआईवीपी), जाली समस्या # गैपएसवीपी, या यूनीक-एसवीपी। क्रिप्टोग्राफी में सबसे उपयोगी जाली कठोरता धारणा सीखने के साथ त्रुटियों (एलडब्ल्यूई) समस्या के लिए है: दिए गए नमूने $$(x,y)$$, कहाँ $$y=f(x)$$ कुछ रैखिक कार्यों के लिए $$f(\cdot)$$, सीखना आसान है $$f(\cdot)$$ रैखिक बीजगणित का उपयोग करना। एलडब्ल्यूई समस्या में, एल्गोरिथम के इनपुट में त्रुटियाँ हैं, अर्थात प्रत्येक जोड़ी के लिए $$y\neq f(x)$$ कुछ छोटी संभावना के साथ। माना जाता है कि त्रुटियां समस्या को दुरूह बनाती हैं (उचित मापदंडों के लिए); विशेष रूप से, एसवीपी के वेरिएंट से सबसे खराब स्थिति से लेकर औसत स्थिति तक की कमी ज्ञात है। क्वांटम कंप्यूटरों के लिए, फैक्टरिंग और असतत लॉग समस्याएं आसान हैं, लेकिन जाली की समस्याओं को कठिन माना जाता है। यह कुछ जाली आधारित क्रिप्टोग्राफी बनाता है | लैटिस-आधारित क्रिप्टोसिस्टम पोस्ट-क्वांटम क्रिप्टोग्राफी के लिए उम्मीदवार हैं।

जाली समस्याओं की कठोरता पर भरोसा करने वाले कुछ क्रिप्टो सिस्टम में शामिल हैं:
 * NTRU (NTRUEncrypt और NTRUSign दोनों)
 * होमोमोर्फिक एन्क्रिप्शन के लिए अधिकांश उम्मीदवार

गैर-क्रिप्टोग्राफ़िक कठोरता धारणाएँ
साथ ही उनके क्रिप्टोग्राफ़िक अनुप्रयोगों के साथ-साथ कठोरता मान्यताओं का उपयोग कम्प्यूटेशनल जटिलता सिद्धांत में गणितीय बयानों के सबूत प्रदान करने के लिए किया जाता है जो बिना शर्त साबित करना मुश्किल होता है। इन अनुप्रयोगों में, कोई यह साबित करता है कि कठोरता धारणा कुछ वांछित जटिलता-सैद्धांतिक कथन का अर्थ है, यह साबित करने के बजाय कि कथन स्वयं सत्य है। इस प्रकार की सबसे प्रसिद्ध धारणा यह है कि पी बनाम एनपी समस्या|पी ≠ एनपी, लेकिन अन्य में घातीय समय परिकल्पना शामिल है, प्लांटेड गुट, और अद्वितीय खेल अनुमान।

सी-हार्ड समस्याएं
कई वर्स्ट-केस जटिलता|वर्स्ट-केस कम्प्यूटेशनल समस्याओं को कुछ जटिलता वर्ग के लिए कठिन या पूर्ण (जटिलता) के रूप में जाना जाता है $$C$$, विशेष रूप से एनपी-कठोरता |एनपी-हार्ड (लेकिन अक्सर पीएसपीएसीई-पूर्ण समस्याओं की सूची|पीएसपीएसीई-हार्ड, पीपीएडी-पूर्ण समस्याओं की सूची|पीपीएडी-हार्ड, आदि)। इसका मतलब यह है कि वे कम से कम उतने ही कठिन हैं जितनी कि कक्षा की कोई समस्या $$C$$. यदि कोई समस्या है $$C$$-हार्ड (बहुपद समय में कमी के संबंध में), तो इसे बहुपद-समय एल्गोरिदम द्वारा हल नहीं किया जा सकता जब तक कि कम्प्यूटेशनल कठोरता धारणा नहीं $$P \neq C$$ गलत है।

घातीय समय परिकल्पना (ईटीएच) और वेरिएंट्स
घातीय समय परिकल्पना (ETH) की कठोरता मान्यताओं की #शक्ति है $$P \neq NP$$ कठोरता धारणा, जो अनुमान लगाती है कि न केवल बूलियन संतुष्टि समस्या में बहुपद समय एल्गोरिथ्म नहीं है, बल्कि इसके लिए घातीय समय की आवश्यकता है ($$2^{\Omega(n)}$$). एक और भी मजबूत धारणा, जिसे एक्सपोनेंशियल टाइम परिकल्पना (SETH) के रूप में जाना जाता है, यह अनुमान लगाती है कि बूलियन संतुष्टि समस्या |$$k$$-सैट की आवश्यकता है $$2^{(1-\varepsilon_k)n}$$ समय, कहाँ $$\lim_{k \rightarrow \infty} \varepsilon_k = 0$$. ईटीएच, एसईटीएच, और संबंधित कम्प्यूटेशनल कठोरता धारणाएं सूक्ष्म जटिलता परिणामों को कम करने की अनुमति देती हैं, उदा। परिणाम जो बहुपद समय और समय जटिलता को अलग करते हैं#अर्ध-बहुपद समय|अर्ध-बहुपद समय, या और भी $$n^{1.99}$$ बनाम $$n^2$$. पैरामीट्रिज्ड जटिलता में ऐसी धारणाएं भी उपयोगी होती हैं।

औसत-मामला कठोरता धारणा
कुछ कम्प्यूटेशनल समस्याओं को उदाहरणों के एक विशेष वितरण पर औसतन कठिन माना जाता है। उदाहरण के लिए, प्लांटेड क्लिक समस्या में, इनपुट एक यादृच्छिक ग्राफ नमूना है, एक एर्दोस-रेनी मॉडल का नमूना लेकर | एर्डोस-रेनी यादृच्छिक ग्राफ और फिर एक यादृच्छिक रोपण $$k$$-क्लिक, यानी कनेक्ट करना $$k$$ समान रूप से यादृच्छिक नोड्स (जहाँ $$2\log_2 n \ll k \ll \sqrt n$$), और लक्ष्य लगाए गए को ढूंढना है $$k$$-क्लिक (जो अद्वितीय w.h.p. है)। एक अन्य महत्वपूर्ण उदाहरण उरीएल फीगे की परिकल्पना है, जो बूलियन संतुष्टि समस्या के यादृच्छिक उदाहरणों के बारे में एक कम्प्यूटेशनल कठोरता धारणा है | 3-एसएटी (चर के खंड के विशिष्ट अनुपात को बनाए रखने के लिए नमूना)। औसत-केस कम्प्यूटेशनल कठोरता धारणाएँ आँकड़ों जैसे अनुप्रयोगों में औसत-केस कठोरता को साबित करने के लिए उपयोगी होती हैं, जहाँ इनपुट पर प्राकृतिक वितरण होता है। इसके अतिरिक्त, प्लांटेड क्लिक हार्डनेस धारणा का उपयोग अन्य समस्याओं के बहुपद और अर्ध-बहुपद वर्स्ट-केस टाइम जटिलता के बीच अंतर करने के लिए भी किया गया है, इसी तरह #Exponential Time Hypothesis (ETH) और वेरिएंट।

अनोखा खेल
अनोखा खेल अनुमान #अद्वितीय लेबल कवर समस्या एक बाधा संतुष्टि समस्या है, जहां प्रत्येक बाधा $$C$$ दो चर शामिल हैं $$x,y$$, और के प्रत्येक मूल्य के लिए $$x$$ का एक अनूठा मूल्य है $$y$$ जो संतुष्ट करता है $$C$$. यह निर्धारित करना कि क्या सभी बाधाओं को पूरा किया जा सकता है, आसान है, लेकिन यूनीक गेम कंजेक्चर (यूजीसी) का मानना ​​है कि यह निर्धारित करना कि क्या लगभग सभी बाधाएं ($$(1-\varepsilon)$$-अंश, किसी भी स्थिरांक के लिए $$\varepsilon>0$$) संतुष्ट हो सकते हैं या उनमें से लगभग कोई नहीं ($$\varepsilon$$-अंश) संतुष्ट किया जा सकता है एनपी-हार्ड है। सन्निकटन समस्याओं को अक्सर यूजीसी मानते हुए एनपी-हार्ड के रूप में जाना जाता है; ऐसी समस्याओं को यूजी-हार्ड कहा जाता है। विशेष रूप से, यह मानते हुए कि UGC में एक अर्ध-निश्चित प्रोग्रामिंग एल्गोरिथम है जो कई महत्वपूर्ण समस्याओं के लिए इष्टतम सन्निकटन गारंटी प्राप्त करता है।

छोटा सेट विस्तार
यूनिक लेबल कवर समस्या से निकटता से संबंधित है स्मॉल सेट एक्सपेंशन (SSE) समस्या: एक ग्राफ दिया गया $$G = (V,E)$$, वर्टिकल का एक छोटा सेट खोजें (आकार का $$n/\log(n)$$) जिसका विस्तारक ग्राफ#एज विस्तार न्यूनतम है। यह ज्ञात है कि यदि SSE का अनुमान लगाना कठिन है, तो अद्वितीय लेबल कवर भी ऐसा ही है। इसलिए, स्मॉल सेट एक्सपेंशन परिकल्पना, जो मानती है कि SSE का अनुमान लगाना कठिन है, अद्वितीय गेम अनुमान की तुलना में एक मजबूत (लेकिन निकटता से संबंधित) धारणा है। कुछ सन्निकटन समस्याओं को एसएसई-हार्ड के रूप में जाना जाता है (अर्थात कम से कम उतना ही मुश्किल जितना अनुमानित एसएसई)।

3SUM अनुमान
का एक सेट दिया $$n$$ संख्याएँ, 3SUM समस्या पूछती है कि क्या संख्याओं का एक त्रिक है जिसका योग शून्य है। 3SUM के लिए एक द्विघात-समय एल्गोरिथ्म है, और यह अनुमान लगाया गया है कि कोई भी एल्गोरिथ्म वास्तव में उप-द्विघात समय में 3SUM को हल नहीं कर सकता है: 3SUM अनुमान कम्प्यूटेशनल कठोरता धारणा है कि नहीं हैं $$O(n^{2-\varepsilon})$$3SUM के लिए समय एल्गोरिदम (किसी भी स्थिरांक के लिए $$\varepsilon > 0$$). यह अनुमान कई समस्याओं के लिए निकट-द्विघात निचली सीमा को साबित करने के लिए उपयोगी है, ज्यादातर कम्प्यूटेशनल ज्यामिति से।

यह भी देखें

 * सुरक्षा स्तर