stringtranslate.com

Función despreciable

En matemáticas, una función despreciable es una función tal que para cada entero positivo c existe un entero N c tal que para todo x  >  N c ,

De manera equivalente, también podemos utilizar la siguiente definición. Una función es despreciable si para cada polinomio positivo poly(·) existe un entero N poly  > 0 tal que para todo x  >  N poly

Historia

El concepto de insignificancia puede remontarse a modelos sólidos de análisis. Aunque los conceptos de " continuidad " e " infinitesimal " se volvieron importantes en matemáticas durante la época de Newton y Leibniz (década de 1680), no se definieron bien hasta fines de la década de 1810. La primera definición razonablemente rigurosa de continuidad en el análisis matemático se debió a Bernard Bolzano , quien escribió en 1817 la definición moderna de continuidad. Más tarde, Cauchy , Weierstrass y Heine también definieron lo siguiente (con todos los números en el dominio de los números reales ):

( Función continua ) Una función es continua en si para cada , existe un número positivo tal que implica

Esta definición clásica de continuidad se puede transformar en la definición de insignificancia en unos pocos pasos modificando los parámetros utilizados en la definición. En primer lugar, en el caso de , debemos definir el concepto de " función infinitesimal ":

( Infinitesimal ) Una función continua es infinitesimal (ya que tiende al infinito) si para cada existe tal que para todo
[ cita requerida ]

A continuación, reemplazamos por las funciones donde o por donde es un polinomio positivo . Esto nos lleva a las definiciones de funciones despreciables que se dan al principio de este artículo. Dado que las constantes se pueden expresar como con un polinomio constante, esto demuestra que las funciones infinitesimales son un superconjunto de funciones despreciables.

Uso en criptografía

En la criptografía moderna basada en la complejidad , un esquema de seguridad es demostrablemente seguro si la probabilidad de falla de seguridad (por ejemplo, invertir una función unidireccional , distinguir bits pseudoaleatorios criptográficamente fuertes de bits verdaderamente aleatorios) es insignificante en términos de la entrada = longitud de la clave criptográfica . De ahí la definición en la parte superior de la página porque la longitud de la clave debe ser un número natural.

Sin embargo, la noción general de insignificancia no requiere que el parámetro de entrada sea la longitud de la clave . De hecho, puede ser cualquier métrica predeterminada del sistema y el análisis matemático correspondiente ilustraría algunos comportamientos analíticos ocultos del sistema.

La formulación recíproca de polinomios se utiliza por la misma razón que la acotación computacional se define como el tiempo de ejecución de un polinomio: tiene propiedades matemáticas de cierre que la hacen manejable en el contexto asintótico (ver #Propiedades de cierre). Por ejemplo, si un ataque logra violar una condición de seguridad con una probabilidad insignificante, y el ataque se repite una cantidad polinómica de veces, la probabilidad de éxito del ataque general sigue siendo insignificante.

En la práctica, es posible que queramos tener funciones más concretas que limiten la probabilidad de éxito del adversario y elegir un parámetro de seguridad lo suficientemente grande como para que esta probabilidad sea menor que un cierto umbral, digamos 2 −128 .

Propiedades del cierre

Una de las razones por las que se utilizan funciones despreciables en los fundamentos de la criptografía basada en la teoría de la complejidad es que obedecen a propiedades de cierre. [1] Específicamente,

  1. Si son despreciables, entonces la función es despreciable.
  2. Si es despreciable y es cualquier polinomio real, entonces la función es despreciable.

Por el contrario , si no es despreciable, entonces ninguno lo es para ningún polinomio real .

Ejemplos

Supongamos que tomamos el límite como :

Insignificante :

No despreciable:

Véase también

Referencias

  1. ^ Katz, Johnathan (6 de noviembre de 2014). Introducción a la criptografía moderna . Lindell, Yehuda (Segunda edición). Boca Raton. ISBN 9781466570269.OCLC 893721520  .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )