stringtranslate.com

Función insignificante

En matemáticas, una función insignificante es una función tal que para cada entero positivo c existe un número entero N c tal que para todo x  >  N c ,

De manera equivalente, también podemos usar la siguiente definición. Una función es despreciable , si para cada polinomio positivo poli(·) existe un número entero N poli  > 0 tal que para todo x  >  N poli

Historia

El concepto de insignificancia puede encontrar su origen en modelos sólidos de análisis. Aunque los conceptos de " continuidad " e " infinitésimo " adquirieron importancia en las matemáticas durante la época de Newton y Leibniz (década de 1680), no estuvieron bien definidos hasta finales de la década de 1810. La primera definición razonablemente rigurosa de continuidad en el análisis matemático se debió a Bernard Bolzano , quien escribió en 1817 la definición moderna de continuidad. Posteriormente Cauchy , Weierstrass y Heine también definieron de la siguiente manera (con todos los números en el dominio de los números reales ):

( Función continua ) Una función es continua en si para cada , existe un número positivo tal que implica

Esta definición clásica de continuidad se puede transformar en la definición de insignificancia en unos pocos pasos cambiando los parámetros utilizados en la definición. Primero, en el caso de , debemos definir el concepto de " función infinitesimal ":

( Infinitesimal ) Una función continua es infinitesimal (que llega al infinito) si para cada existe tal que para todos
[ cita necesaria ]

A continuación, reemplazamos por las funciones dónde o por dónde es un polinomio positivo . Esto lleva a las definiciones de funciones insignificantes que se dan al principio de este artículo. Dado que las constantes se pueden expresar como con un polinomio constante, esto muestra que las funciones infinitesimales son un superconjunto de funciones insignificantes.

Uso en criptografía

En la criptografía moderna basada en la complejidad , un esquema de seguridad es demostrablemente seguro si la probabilidad de falla de seguridad (por ejemplo, invertir una función unidireccional , distinguir bits pseudoaleatorios criptográficamente fuertes de bits verdaderamente aleatorios) es insignificante en términos de entrada = longitud de la clave criptográfica. . De ahí viene la definición en la parte superior de la página porque la longitud de la clave debe ser un número natural.

Sin embargo, la noción general de insignificancia no requiere que el parámetro de entrada sea la longitud de la clave . De hecho, puede haber cualquier métrica predeterminada del sistema y el análisis matemático correspondiente ilustraría algunos comportamientos analíticos ocultos del sistema.

La formulación recíproca de polinomio se utiliza por la misma razón que la acotación computacional se define como tiempo de ejecución polinomial: tiene propiedades de cierre matemático que lo hacen manejable en el entorno asintótico (consulte #Propiedades de cierre). Por ejemplo, si un ataque logra violar una condición de seguridad sólo con una probabilidad insignificante y el ataque se repite un número polinómico de veces, la probabilidad de éxito del ataque general sigue siendo insignificante.

En la práctica, uno podría querer tener funciones más concretas que limiten la probabilidad de éxito del adversario y elegir el parámetro de seguridad lo suficientemente grande como para que esta probabilidad sea menor que algún umbral, digamos 2 −128 .

Propiedades de cierre

Una de las razones por las que se utilizan funciones insignificantes en los fundamentos de la criptografía de teoría de la complejidad es que obedecen a propiedades de cierre. [1] Específicamente,

  1. Si son despreciables, entonces la función es despreciable.
  2. Si es despreciable y es cualquier polinomio real, entonces la función es despreciable.

Por el contrario , si no es despreciable, tampoco lo es para ningún polinomio real .

Ejemplos

Supongamos que tomamos el límite como :

Insignificante :

No despreciable:

Ver también

Referencias

  1. ^ Katz, Johnathan (6 de noviembre de 2014). Introducción a la criptografía moderna . Lindell, Yehuda (Segunda ed.). Boca Ratón. ISBN 9781466570269. OCLC  893721520.{{cite book}}: Mantenimiento CS1: falta el editor de la ubicación ( enlace )