En matemáticas, una función despreciable es una función tal que para cada entero positivo c existe un entero N c tal que para todo x > N c ,
De manera equivalente, también podemos utilizar la siguiente definición. Una función es despreciable si para cada polinomio positivo poly(·) existe un entero N poly > 0 tal que para todo x > N poly
Historia
El concepto de insignificancia puede remontarse a modelos sólidos de análisis. Aunque los conceptos de " continuidad " e " infinitesimal " se volvieron importantes en matemáticas durante la época de Newton y Leibniz (década de 1680), no se definieron bien hasta fines de la década de 1810. La primera definición razonablemente rigurosa de continuidad en el análisis matemático se debió a Bernard Bolzano , quien escribió en 1817 la definición moderna de continuidad. Más tarde, Cauchy , Weierstrass y Heine también definieron lo siguiente (con todos los números en el dominio de los números reales ):
- ( Función continua ) Una función es continua en si para cada , existe un número positivo tal que implica
Esta definición clásica de continuidad se puede transformar en la definición de insignificancia en unos pocos pasos modificando los parámetros utilizados en la definición. En primer lugar, en el caso de , debemos definir el concepto de " función infinitesimal ":
- ( Infinitesimal ) Una función continua es infinitesimal (ya que tiende al infinito) si para cada existe tal que para todo
- [ cita requerida ]
A continuación, reemplazamos por las funciones donde o por donde es un polinomio positivo . Esto nos lleva a las definiciones de funciones despreciables que se dan al principio de este artículo. Dado que las constantes se pueden expresar como con un polinomio constante, esto demuestra que las funciones infinitesimales son un superconjunto de funciones despreciables.
Uso en criptografía
En la criptografía moderna basada en la complejidad , un esquema de seguridad es demostrablemente seguro si la probabilidad de falla de seguridad (por ejemplo, invertir una función unidireccional , distinguir bits pseudoaleatorios criptográficamente fuertes de bits verdaderamente aleatorios) es insignificante en términos de la entrada = longitud de la clave criptográfica . De ahí la definición en la parte superior de la página porque la longitud de la clave debe ser un número natural.
Sin embargo, la noción general de insignificancia no requiere que el parámetro de entrada sea la longitud de la clave . De hecho, puede ser cualquier métrica predeterminada del sistema y el análisis matemático correspondiente ilustraría algunos comportamientos analíticos ocultos del sistema.
La formulación recíproca de polinomios se utiliza por la misma razón que la acotación computacional se define como el tiempo de ejecución de un polinomio: tiene propiedades matemáticas de cierre que la hacen manejable en el contexto asintótico (ver #Propiedades de cierre). Por ejemplo, si un ataque logra violar una condición de seguridad con una probabilidad insignificante, y el ataque se repite una cantidad polinómica de veces, la probabilidad de éxito del ataque general sigue siendo insignificante.
En la práctica, es posible que queramos tener funciones más concretas que limiten la probabilidad de éxito del adversario y elegir un parámetro de seguridad lo suficientemente grande como para que esta probabilidad sea menor que un cierto umbral, digamos 2 −128 .
Propiedades del cierre
Una de las razones por las que se utilizan funciones despreciables en los fundamentos de la criptografía basada en la teoría de la complejidad es que obedecen a propiedades de cierre. [1] Específicamente,
- Si son despreciables, entonces la función es despreciable.
- Si es despreciable y es cualquier polinomio real, entonces la función es despreciable.
Por el contrario , si no es despreciable, entonces ninguno lo es para ningún polinomio real .
Ejemplos
- es insignificante para cualquier :
Paso : Esta es una función de decaimiento exponencial donde es una constante mayor o igual a 2. Como , muy rápidamente, lo que lo hace insignificante.
- es insignificante:
Paso : Esta función tiene un decaimiento exponencial con una base de 3, pero el exponente crece más lentamente que (solo en ). Como , , por lo que sigue siendo insignificante, pero decae más lentamente que .
- es insignificante:
Paso : En este caso, representa una desintegración polinómica, con un exponente que crece negativamente debido a . Dado que la tasa de desintegración aumenta con , la función tiende a 0 más rápido que las funciones polinómicas como para cualquier constante , lo que la hace despreciable.
- es insignificante:
Paso : Esta función decae como el logaritmo de elevado a un exponente negativo , lo que conduce a una aproximación rápida a 0 como . La decaimiento aquí es más rápida que las tasas logarítmicas inversas o polinómicas, lo que la hace insignificante.
- No es despreciable, por positivo :
Paso : Podemos reescribir esto como , que es una desintegración polinómica en lugar de exponencial. Como es positiva, como , pero no decae tan rápido como las funciones exponenciales verdaderas con respecto a , lo que la hace no despreciable.
Supongamos que tomamos el límite como :
Despreciable:
- :
Paso : Esta función decae exponencialmente con la base elevada a la potencia de . Como , rápidamente, lo que la hace despreciable.
- para :
Paso : Podemos simplificar como , que decae más rápido que cualquier polinomio. Como , la función se acerca a cero y se considera despreciable para cualquier y .
- para :
Paso : La desintegración está determinada por la base elevada a la potencia de . Como crece con , esta función se acerca a cero más rápido que la desintegración polinómica, lo que la hace despreciable.
- :
Paso : Aquí, decae exponencialmente con una base de elevada a . Como , rápidamente, por lo que se considera insignificante.
No despreciable:
- :
Paso : Dado que , esta función decae muy lentamente y no logra aproximarse a cero lo suficientemente rápido como para ser considerada insignificante.
- :
Paso : Con una base y un exponente exponenciales , esta función se acercaría a cero muy rápidamente, lo que sugiere que es insignificante.
Véase también
Referencias
- ^ Katz, Johnathan (6 de noviembre de 2014). Introducción a la criptografía moderna . Lindell, Yehuda (Segunda edición). Boca Raton. ISBN 9781466570269.OCLC 893721520 .
{{cite book}}
: CS1 maint: location missing publisher (link)
- Goldreich, Oded (2001). Fundamentos de criptografía: volumen 1, herramientas básicas. Cambridge University Press. ISBN 0-521-79172-3.
- Sipser, Michael (1997). "Sección 10.6.3: Funciones unidireccionales" . Introducción a la teoría de la computación . PWS Publishing. pp. 374–376. ISBN 0-534-94728-X.
- Papadimitriou, Christos (1993). "Sección 12.1: Funciones unidireccionales". Computational Complexity (1.ª ed.). Addison Wesley. pp. 279–298. ISBN 0-201-53082-1.
- Colombeau, Jean François (1984). Nuevas funciones generalizadas y multiplicación de distribuciones . Estudios de Matemáticas 84, Holanda Septentrional. ISBN 0-444-86830-5.
- Bellaré, Mihir (1997). "Una nota sobre funciones insignificantes". Revista de criptología . 15 . Departamento de Ingeniería y Ciencias de la Computación Universidad de California en San Diego: 2002. CiteSeerX 10.1.1.43.7900 .