कम्प्यूटेशनल कठोरता धारणा

कम्प्यूटेशनल जटिलता सिद्धांत में, एक कम्प्यूटेशनल कठोरता धारणा परिकल्पना है कि एक विशेष समस्या को कुशलतापूर्वक हल नहीं किया जा सकता है (जहां कुशलतापूर्वक "बहुपद समय में" का अर्थ है)। यह ज्ञात नहीं है कि अनिवार्य रूप से किसी उपयोगी समस्या के लिए (बिना नियम के) कठोरता को कैसे सिद्ध किया जाए। इसके अतिरिक्त, कंप्यूटर वैज्ञानिक एक नई या जटिल समस्या की कठोरता को एक समस्या के बारे में एक कम्प्यूटेशनल कठोरता धारणा से औपचारिक रूप से संबंधित करने के लिए कटौती पर विश्वास करते हैं जो उत्तम समझी जाती है।

क्रिप्टोग्राफी में कम्प्यूटेशनल कठोरता धारणाओं का विशेष महत्व है। क्रिप्टोग्राफ़ी में एक प्रमुख लक्ष्य क्रिप्टोग्राफ़िक प्रिमिटिव को प्रमाणित करने योग्य सुरक्षा के साथ बनाना है। कुछ स्थितियों में, क्रिप्टोग्राफिक प्रोटोकॉल में सूचना सैद्धांतिक सुरक्षा पाई जाती है; जिसका वन-टाइम पैड एक सामान्य उदाहरण है। चूँकि, सूचना सिद्धांत सुरक्षा सदैव प्राप्त नहीं की जा सकती है; ऐसी स्थितियों में, क्रिप्टोग्राफ़र कम्प्यूटेशनल सुरक्षा में वापस आ जाते हैं। मोटे तौर पर, इसका अर्थ यह है कि ये प्रणालियां सुरक्षित हैं यह मानते हुए कि कोई भी विरोधी कम्प्यूटेशनल रूप से सीमित हैं, क्योंकि सभी विरोधी अभ्यास कर रहे हैं।

कम्प्यूटेशनल कठोरता धारणाएँ एल्गोरिथम डिजाइनरों के मार्गदर्शन के लिए भी उपयोगी हैं: एक साधारण एल्गोरिथ्म एक अच्छी तरह से अध्ययन की गई कम्प्यूटेशनल कठोरता धारणा जैसे P ≠ NP का खंडन करने की संभावना नहीं है।

कठोरता धारणाओं की तुलना
कंप्यूटर वैज्ञानिकों के पास यह आकलन करने की विभिन्न विधियाँ हैं कि कौन सी कठोरता धारणा अधिक विश्वसनीय है।

कठोरता धारणाओं की शक्ति
हम कहते हैं कि धारणा $$A$$ धारणा $$B$$ से अधिक कठोर है जब $$A$$ का तात्पर्य $$B$$ से है (और इसका व्युत्क्रम असत्य है या ज्ञात नहीं है)। दूसरे शब्दों में, तथापि धारणा $$A$$ असत्य थी, परन्तु धारणा $$B$$ अभी भी सच हो सकती है, और क्रिप्टोग्राफ़िक प्रोटोकॉल धारणा $$B$$ के आधार पर अभी भी उपयोग करने के लिए सुरक्षित हो सकता है। इस प्रकार क्रिप्टोग्राफ़िक प्रोटोकॉल तैयार करते समय, सबसे अशक्त संभावित धारणाओं का उपयोग करके सुरक्षा को प्रमाणित करने में सक्षम होने की आशा रहती है।

औसत स्थिति के विपरीत सबसे खराब-स्थिति धारणायें
औसत-स्थिति धारणा कहती है कि कुछ स्पष्ट वितरण से अधिकांश उदाहरणों पर एक विशिष्ट समस्या कठिन है, जबकि सबसे खराब-स्थिति धारणा केवल यह कहती है कि समस्या कुछ उदाहरणों पर कठिन है। किसी समस्या के लिए, औसत-स्थिति की कठोरता का तात्पर्य सबसे खराब-कठोरता से है, इसलिए औसत-स्थिति की कठोरता धारणा एक ही समस्या के लिए सबसे खराब-कठोरता धारणा से अधिक कठोर है।

इसके अतिरिक्त, अतुलनीय समस्याओं के लिए भी, एक्सपोनेंशियल टाइम हाइपोथीसिस (ईटीएच) और वेरिएंट जैसी धारणा को अधिकांशतः प्लांटेड क्लिक अनुमान जैसी औसत-स्थिति धारणा के लिए उत्तम माना जाता है।

ध्यान दें, चूँकि, अधिकांश क्रिप्टोग्राफ़िक अनुप्रयोगों में, यह जानना कि किसी समस्या का कुछ कठिन उदाहरण है (अर्थात सबसे खराब स्थिति में समस्या कठिन है) व्यर्थ है क्योंकि यह हमें कठिन उदाहरण उत्पन्न करने की विधि प्रदान नहीं करता है। सौभाग्य से, क्रिप्टोग्राफी में उपयोग की जाने वाली कई औसत-स्थिति धारणाएं (आरएसए, डिस्क्रीट लॉग और कुछ लैटिस समस्याओं सहित) सबसे खराब-स्थिति-से-औसत-स्थिति कटौती के माध्यम से सबसे खराब-स्थिति धारणाओं पर आधारित हो सकती हैं।

मिथ्याकरण
कम्प्यूटेशनल कठोरता धारणा की एक वांछित विशेषता मिथ्याकरण है, अर्थात यदि धारणा असत्य थी, तो इसे प्रमाणित करना संभव होगा। विशेष रूप से, ने क्रिप्टोग्राफ़िक मिथ्याकरण की एक औपचारिक धारणा प्रस्तुत की थी। मोटे तौर पर, यदि एक कम्प्यूटेशनल कठोरता धारणा को चुनौती के रूप में तैयार किया जा सकता है ,तो इसे अनुचित माना जाता है: एक विरोधी और एक कुशल सत्यापनकर्ता के बीच एक इंटरैक्टिव प्रोटोकॉल रहता है, जहां एक कुशल विरोधी सत्यापनकर्ता को यह स्वीकार करने के लिए सहमत कर सकता है यदि और केवल यदि धारणा अनुचित है।

सामान्य क्रिप्टोग्राफ़िक कठोरता धारणाएँ
उपयोग में कई क्रिप्टोग्राफ़िक कठोरता धारणाएँ हैं। यह कुछ सबसे सामान्य धारणाओं की सूची है, और कुछ क्रिप्टोग्राफ़िक प्रोटोकॉल जो उनका उपयोग करते हैं।

पूर्णांक गुणनखंड
एक संयुक्त संख्या $$n$$ दी गई है, और विशेष रूप से एक जो दो बड़े अभाज्य $$n = p\cdot q$$ का गुणनफल है, पूर्णांक गुणनखंडन समस्या $$p$$ और $$q$$ का पता लगाने के लिए है (अधिक सामान्यतः, अभाज्य संख्या $$p_1,\dots,p_k$$ को खोजें जैसे कि $$n = \prod_i p_i$$)। पूर्णांक गुणनखंडन के लिए एक एल्गोरिथ्म ढूंढने के लिए यह एक बड़ी खुली समस्या है जो प्रतिनिधित्व के आकार ($$\log(n)$$) में समय बहुपद में चलती है। कई क्रिप्टोग्राफ़िक प्रोटोकॉल की सुरक्षा इस धारणा पर निर्भर करती है कि पूर्णांक गुणनखंडन कठिन है (अर्थात बहुपद समय में हल नहीं किया जा सकता है)। क्रिप्टोप्रणाली जिनकी सुरक्षा इस धारणा के बराबर है, उनमें राबिन क्रिप्टोप्रणाली और ओकामोटो-उचियामा क्रिप्टोप्रणाली सम्मिलित हैं। कई और क्रिप्टोप्रणाली आरएसए, रेजिड्यूसिटी प्रॉब्लम्स और फी-हाइडिंग जैसी कठोर धारणाओं पर विश्वास करते हैं।

आरएसए समस्या
एक संयुक्त संख्या $$n$$, प्रतिपादक $$e$$ और संख्या $$c := m^e (\mathrm{mod}\; n)$$ दी गई है, आरएसए समस्या $$m$$ का पता लगाने के लिए है। समस्या को कठिन माना जाता है, लेकिन इसका गुणनखंड $$n$$ दिया जाना सरल हो जाता है। आरएसए क्रिप्टोप्रणाली में, $$(n,e)$$ सार्वजनिक कुंजी है, $$c$$ संदेश $$m$$ का एन्क्रिप्शन है, और $$n$$ का गुणनखंडन डिक्रिप्शन के लिए उपयोग की जाने वाली गुप्त कुंजी है।

अवशिष्टता की समस्या
एक संयुक्त संख्या $$n$$ और पूर्णांक $$y,d$$ दिया गया है, अवशिष्टता समस्या यह निर्धारित करने के लिए है कि क्या $$x$$ उपस्थित है (वैकल्पिक रूप से, खोजें) ऐसा कि
 * $$ x^d \equiv y \pmod{n}.$$

महत्वपूर्ण विशेष स्थितियों में द्विघात अवशिष्टता समस्या और निर्णायक संयुक्त अवशेषता धारणा सम्मिलित है। जैसा कि आरएसए की स्थिति में, इस समस्या (और इसकी विशेष स्थितियों) को कठिन माना जाता है, लेकिन $$n$$ के गुणनखंड को देखते हुए यह सरल हो जाता है। अवशिष्टता समस्याओं की कठोरता पर विश्वास करने वाले कुछ क्रिप्टो प्रणाली में सम्मिलित हैं:
 * गोल्डवेसर-मिकाली क्रिप्टोप्रणाली (द्विघात पुनर्वितरण समस्या)
 * ब्लम ब्लम शुब जनरेटर (द्विघात पुनर्वितरण समस्या)
 * पैलियर क्रिप्टोप्रणाली (निर्णायक संयुक्त अवशिष्टता समस्या)
 * बेनालोह क्रिप्टोप्रणाली (उच्च अवशिष्टता समस्या)
 * नाकाचे-स्टर्न क्रिप्टोप्रणाली (उच्च अवशिष्टता समस्या)

फी-छिपी धारणा
एक संयुक्त संख्या $$m$$ के लिए, यह ज्ञात नहीं है कि अपने यूलर के कुल फलन $$\phi(m)$$ की कुशलतापूर्वक गणना कैसे की जाए। फी-हाइडिंग की धारणा यह मानती है कि $$\phi(m)$$ की गणना करना कठिन है, और इसके अतिरिक्त $$\phi(m)$$ के किसी भी प्रमुख कारकों की गणना करना कठिन है। इस धारणा का उपयोग काचिन-मिकाली-स्टैडलर पीआईआर प्रोटोकॉल में किया जाता है।

असतत लॉग समस्या (डीएलपी)
समूह $$G$$ से दिए गए तत्व $$a$$ और $$b$$, असतत लॉग समस्या एक पूर्णांक $$k$$ के लिए पूछती है जैसे कि $$a=b^k$$। असतत लॉग समस्या को पूर्णांक गुणनखंडन के साथ तुलना करने के लिए नहीं जाना जाता है, लेकिन उनकी कम्प्यूटेशनल जटिलताएं निकट से संबंधित हैं।

असतत लॉग समस्या से संबंधित अधिकांश क्रिप्टोग्राफिक प्रोटोकॉल वास्तव में कठोर कम्प्यूटेशनल डिफी-हेलमैन धारणा पर विश्वास करते हैं: दिए गए समूह तत्वों $$g, g^a, g^b$$, जहाँ $$g$$ एक जनरेटर है और $$a,b$$ यादृच्छिक पूर्णांक हैं, इससे $$g^{a\cdot b}$$ खोजना कठिन है। इस धारणा का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में मूल डिफी-हेलमैन कुंजी विनिमय, साथ ही साथ एलगामल एन्क्रिप्शन (जो अभी तक कठोर निर्णायक डिफी-हेलमैन (डीडीएच) संस्करण पर निर्भर करता है) सम्मिलित हैं।

बहुरेखीय मानचित्र
बहुरेखीय मानचित्र फलन $$e: G_1 ,\dots,G_n \rightarrow G_T$$ है, (जहाँ $$G_1 ,\dots,G_n,G_T$$ समूह) ऐसे हैं कि हर किसी के लिए $$g_1, \dots, g_n \in G_1, \dots G_n$$ और $$a_1, \dots, a_n$$ :
 * $$e(g_1^{a_1},\dots,g_n^{a_n}) = e(g_1,\dots,g_n)^{a_1\cdots a_n}$$।

क्रिप्टोग्राफ़िक अनुप्रयोगों के लिए, कोई समूह $$G_1 ,\dots,G_n,G_T$$ और एक मानचित्र $$e$$ का निर्माण करना चाहेगा, जैसे कि मानचित्र और $$G_1 ,\dots,G_n,G_T$$ पर समूह संचालन को कुशलता से गणना की जा सकती है, लेकिन $$G_1 ,\dots,G_n$$ पर असतत लॉग समस्या अभी भी कठिन है। कुछ अनुप्रयोगों के लिए मजबूत धारणाओं की आवश्यकता होती है, उदाहरण; डिफी-हेलमैन धारणाओं के बहुरेखीय अनुरूप।

$$n=2$$ की विशेष स्थिति के लिए, वील पेयरिंग और टेट पेयरिंग का उपयोग करके विश्वसनीय सुरक्षा के साथ द्विरेखीय मानचित्रों का निर्माण किया गया है। $$n>2$$ के लिए हाल के वर्षों में कई निर्माण प्रस्तावित किए गए हैं, लेकिन उनमें से कई टूट भी गए हैं, और वर्तमान में एक सुरक्षित प्रत्याशी के बारे में कोई सहमति नहीं है।

बहुरेखीय कठोरता धारणाओं पर विश्वास करने वाले कुछ क्रिप्टो प्रणाली में सम्मिलित हैं:
 * बोनेह-फ्रैंकलिन योजना (ब्लिनियर डिफी-हेलमैन)
 * बोनेह-लिन-शचम (ब्लिनियर डिफी-हेलमैन)
 * गर्ग-जेंट्री-हलेवी-रायकोवा-सहाय-वाटर्स अप्रभेद्यता अस्पष्टता और कार्यात्मक एन्क्रिप्शन के लिए प्रत्याशी (बहुरेखीय पहेली)

लैटिस की समस्या
लैटिस पर सबसे मौलिक कम्प्यूटेशनल समस्या है, सबसे छोटी वेक्टर समस्या (एसवीपी) है: एक लैटिस $$L$$ दी गई, $$v \in L$$ में सबसे छोटा गैर-शून्य वेक्टर खोजें। अधिकांश क्रिप्टोप्रणाली को एसवीपी के रूपों पर कठोर धारणाओं की आवश्यकता होती है, जैसे कि लघुतम स्वतंत्र वैक्टर समस्या (एसआईवीपी), गैपएसवीपी, या यूनीक-एसवीपी।

क्रिप्टोग्राफी में सबसे उपयोगी लैटिस कठोरता धारणा सीखने के साथ त्रुटियों (एलडब्ल्यूई) समस्या के लिए है: दिए गए नमूने $$(x,y)$$, जहाँ $$y=f(x)$$ कुछ रैखिक फलन $$f(\cdot)$$ के लिए, $$f(\cdot)$$ रैखिक बीजगणित का उपयोग करके यह सीखना सरल है। एलडब्ल्यूई समस्या में, एल्गोरिथम के इनपुट में त्रुटियाँ हैं, अर्थात प्रत्येक जोड़ी के लिए $$y\neq f(x)$$ कुछ छोटी संभावना के साथ है। माना जाता है कि त्रुटियां समस्या को असभ्य बनाती हैं (उचित मापदंडों के लिए); विशेष रूप से, एसवीपी के वेरिएंट से सबसे खराब स्थिति से लेकर औसत स्थिति तक की कमी ज्ञात करती है।

क्वांटम कंप्यूटरों के लिए, फैक्टरिंग और असतत लॉग समस्याएं आसान हैं, लेकिन लैटिस की समस्याओं को कठिन माना जाता है। यह कुछ लैटिस आधारित क्रिप्टोग्राफी को पोस्ट-क्वांटम क्रिप्टोग्राफी के लिए उपयुक्त बनाता है।

लैटिस समस्याओं की कठोरता पर विश्वास करने वाले कुछ क्रिप्टो प्रणाली में सम्मिलित हैं:
 * NTRU (NTRUEncrypt और NTRUSign दोनों)
 * होमोमोर्फिक एन्क्रिप्शन के लिए अधिकांश उम्मीदवार

गैर-क्रिप्टोग्राफ़िक कठोरता धारणाएँ
साथ ही उनके क्रिप्टोग्राफ़िक अनुप्रयोगों के साथ-साथ कठोरता धारणाओं का उपयोग कम्प्यूटेशनल जटिलता सिद्धांत में गणितीय बयानों के सबूत प्रदान करने के लिए किया जाता है जो बिना शर्त प्रमाणित करना मुश्किल होता है। इन अनुप्रयोगों में, कोई यह प्रमाणित करता है कि कठोरता धारणा कुछ वांछित जटिलता-सैद्धांतिक कथन का अर्थ है, यह प्रमाणित करने के अतिरिक्त कि कथन स्वयं सत्य है। इस प्रकार की सबसे प्रसिद्ध धारणा यह है कि पी बनाम एनपी समस्या|पी ≠ एनपी, लेकिन अन्य में घातीय समय परिकल्पना सम्मिलित है, प्लांटेड गुट, और अद्वितीय खेल अनुमान।

सी-हार्ड समस्याएं
कई वर्स्ट-स्थिति जटिलता|वर्स्ट-स्थिति कम्प्यूटेशनल समस्याओं को कुछ जटिलता वर्ग के लिए कठिन या पूर्ण (जटिलता) के रूप में जाना जाता है $$C$$, विशेष रूप से एनपी-कठोरता |एनपी-हार्ड (लेकिन अधिकांशतः पीएसपीएसीई-पूर्ण समस्याओं की सूची|पीएसपीएसीई-हार्ड, पीपीएडी-पूर्ण समस्याओं की सूची|पीपीएडी-हार्ड, आदि)। इसका अर्थ यह है कि वे कम से कम उतने ही कठिन हैं जितनी कि कक्षा की कोई समस्या $$C$$. यदि कोई समस्या है $$C$$-हार्ड (बहुपद समय में कमी के संबंध में), तो इसे बहुपद-समय एल्गोरिदम द्वारा हल नहीं किया जा सकता जब तक कि कम्प्यूटेशनल कठोरता धारणा नहीं $$P \neq C$$ अनुचित है।

घातीय समय परिकल्पना (ईटीएच) और वेरिएंट्स
घातीय समय परिकल्पना (ETH) की कठोरता धारणाओं की #शक्ति है $$P \neq NP$$ कठोरता धारणा, जो अनुमान लगाती है कि न केवल बूलियन संतुष्टि समस्या में बहुपद समय एल्गोरिथ्म नहीं है, बल्कि इसके लिए घातीय समय की आवश्यकता है ($$2^{\Omega(n)}$$). एक और भी कठोर धारणा, जिसे एक्सपोनेंशियल टाइम परिकल्पना (SETH) के रूप में जाना जाता है, यह अनुमान लगाती है कि बूलियन संतुष्टि समस्या |$$k$$-सैट की आवश्यकता है $$2^{(1-\varepsilon_k)n}$$ समय, जहाँ $$\lim_{k \rightarrow \infty} \varepsilon_k = 0$$. ईटीएच, एसईटीएच, और संबंधित कम्प्यूटेशनल कठोरता धारणाएं सूक्ष्म जटिलता परिणामों को कम करने की अनुमति देती हैं, उदा। परिणाम जो बहुपद समय और समय जटिलता को अलग करते हैं#अर्ध-बहुपद समय|अर्ध-बहुपद समय, या और भी $$n^{1.99}$$ बनाम $$n^2$$. पैरामीट्रिज्ड जटिलता में ऐसी धारणाएं भी उपयोगी होती हैं।

औसत-मामला कठोरता धारणा
कुछ कम्प्यूटेशनल समस्याओं को उदाहरणों के एक विशेष वितरण पर औसतन कठिन माना जाता है। उदाहरण के लिए, प्लांटेड क्लिक समस्या में, इनपुट एक यादृच्छिक ग्राफ नमूना है, एक एर्दोस-रेनी मॉडल का नमूना लेकर | एर्डोस-रेनी यादृच्छिक ग्राफ और फिर एक यादृच्छिक रोपण $$k$$-क्लिक, यानी कनेक्ट करना $$k$$ समान रूप से यादृच्छिक नोड्स (जहाँ $$2\log_2 n \ll k \ll \sqrt n$$), और लक्ष्य लगाए गए को ढूंढना है $$k$$-क्लिक (जो अद्वितीय w.h.p. है)। एक अन्य महत्वपूर्ण उदाहरण उरीएल फीगे की परिकल्पना है, जो बूलियन संतुष्टि समस्या के यादृच्छिक उदाहरणों के बारे में एक कम्प्यूटेशनल कठोरता धारणा है | 3-एसएटी (चर के खंड के विशिष्ट अनुपात को बनाए रखने के लिए नमूना)। औसत-स्थिति कम्प्यूटेशनल कठोरता धारणाएँ आँकड़ों जैसे अनुप्रयोगों में औसत-स्थिति कठोरता को प्रमाणित करने के लिए उपयोगी होती हैं, जहाँ इनपुट पर प्राकृतिक वितरण होता है। इसके अतिरिक्त, प्लांटेड क्लिक हार्डनेस धारणा का उपयोग अन्य समस्याओं के बहुपद और अर्ध-बहुपद वर्स्ट-स्थिति टाइम जटिलता के बीच अंतर करने के लिए भी किया गया है, इसी तरह #Exponential Time Hypothesis (ETH) और वेरिएंट।

अनोखा खेल
अनोखा खेल अनुमान #अद्वितीय लेबल कवर समस्या एक बाधा संतुष्टि समस्या है, जहां प्रत्येक बाधा $$C$$ दो चर सम्मिलित हैं $$x,y$$, और के प्रत्येक मूल्य के लिए $$x$$ का एक अनूठा मूल्य है $$y$$ जो संतुष्ट करता है $$C$$. यह निर्धारित करना कि क्या सभी बाधाओं को पूरा किया जा सकता है, आसान है, लेकिन यूनीक गेम कंजेक्चर (यूजीसी) का मानना ​​है कि यह निर्धारित करना कि क्या लगभग सभी बाधाएं ($$(1-\varepsilon)$$-अंश, किसी भी स्थिरांक के लिए $$\varepsilon>0$$) संतुष्ट हो सकते हैं या उनमें से लगभग कोई नहीं ($$\varepsilon$$-अंश) संतुष्ट किया जा सकता है एनपी-हार्ड है। सन्निकटन समस्याओं को अधिकांशतः यूजीसी मानते हुए एनपी-हार्ड के रूप में जाना जाता है; ऐसी समस्याओं को यूजी-हार्ड कहा जाता है। विशेष रूप से, यह मानते हुए कि UGC में एक अर्ध-निश्चित प्रोग्रामिंग एल्गोरिथम है जो कई महत्वपूर्ण समस्याओं के लिए इष्टतम सन्निकटन गारंटी प्राप्त करता है।

छोटा सेट विस्तार
यूनिक लेबल कवर समस्या से निकटता से संबंधित है स्मॉल सेट एक्सपेंशन (एसएसई) समस्या: एक ग्राफ दिया गया $$G = (V,E)$$, वर्टिकल का एक छोटा सेट खोजें (आकार का $$n/\log(n)$$) जिसका विस्तारक ग्राफ#एज विस्तार न्यूनतम है।

यह ज्ञात है कि यदि एसएसई का अनुमान लगाना कठिन है, तो अद्वितीय लेबल कवर भी ऐसा ही है। इसलिए, स्मॉल सेट एक्सपेंशन परिकल्पना, जो मानती है कि एसएसई का अनुमान लगाना कठिन है, अद्वितीय गेम अनुमान की तुलना में एक कठोर (लेकिन निकटता से संबंधित) धारणा है। कुछ सन्निकटन समस्याओं को एसएसई-हार्ड के रूप में जाना जाता है (अर्थात कम से कम उतना ही मुश्किल जितना अनुमानित एसएसई)।

3एसयूएम अनुमान
का एक सेट दिया $$n$$ संख्याएँ, 3एसयूएम समस्या पूछती है कि क्या संख्याओं का एक त्रिक है जिसका योग शून्य है। 3एसयूएम के लिए एक द्विघात-समय एल्गोरिथ्म है, और यह अनुमान लगाया गया है कि कोई भी एल्गोरिथ्म वास्तव में उप-द्विघात समय में 3एसयूएम को हल नहीं कर सकता है: 3एसयूएम अनुमान कम्प्यूटेशनल कठोरता धारणा है कि नहीं हैं $$O(n^{2-\varepsilon})$$3एसयूएम के लिए समय एल्गोरिदम (किसी भी स्थिरांक के लिए $$\varepsilon > 0$$). यह अनुमान कई समस्याओं के लिए निकट-द्विघात निचली सीमा को प्रमाणित करने के लिए उपयोगी है, अधिकतर कम्प्यूटेशनल ज्यामिति से।

यह भी देखें

 * सुरक्षा स्तर