Função desprezível
Em matemática, uma função desprezível é uma função de modo que para cada inteiro positivo c existe um inteiro Nc tal que para todo x > Nc,
Da mesma forma, também podemos usar a seguinte definição: uma função é desprezível , se para cada polinômio positivo poly(·) existe um número inteiro Npoly > 0 tal que para todo x > Npoly
História
[editar | editar código-fonte]O conceito de desprezibilidade pode encontrar sua origem em modelos sólidos de análise. Embora os conceitos de "continuidade" e " infinitesimal" tenham se tornado importantes na matemática durante a época de Newton e Leibniz (1680), eles não estavam bem definidos até o final da década de 1810. A primeira definição razoavelmente rigorosa de continuidade na análise matemática deveu-se a Bernard Bolzano, que escreveu em 1817 a definição moderna de continuidade. Posteriormente, Cauchy, Weierstrass e Heine também definiram da seguinte forma (com todos os números no domínio dos números reais ):
- ( Função contínua ) Uma função é contínua em se para cada , existe um número positivo de tal modo que implica
Esta definição clássica de continuidade pode ser transformada na definição de desprezibilidade em algumas etapas, alterando os parâmetros usados na definição. Primeiro, no caso com , devemos definir o conceito de "função infinitesimal":
- ( Infinitesimal ) Uma função contínua é infinitesimal (como vai para o infinito) se para cada existe tal que para todos
Em seguida, substituímos pelas funções onde ou pela onde é um polinômio positivo. Isso leva às definições de funções desprezíveis fornecidas no início deste artigo. Desde que as constantes possam ser expressas como com um polinômio constante, isso mostra que as funções desprezíveis são um subconjunto das funções infinitesimais.
Uso em criptografia
[editar | editar código-fonte]Na criptografia moderna baseada em complexidade , um esquema de segurança é comprovadamente seguro se a probabilidade de falha de segurança (por exemplo, inverter uma função unilateral, distinguir bits pseudoaleatórios criptograficamente fortes de bits verdadeiramente aleatórios) é desprezível em termos da entrada = comprimento da chave criptográfica . Daí vem a definição no topo da página porque o comprimento da chave deve ser um número natural.
No entanto, a noção geral de desprezibilidade não exige que o parâmetro de entrada seja o comprimento da chave . De fato, pode ser qualquer sistema métrico predeterminado e a análise matemática correspondente ilustraria alguns comportamentos analíticos ocultos do sistema.
A formulação recíproca de polinomial é usada pela mesma razão que a delimitação computacional é definida como tempo de execução polinomial: ela tem propriedades de fechamento matemáticas que a tornam tratável no ambiente assintótico (consulte propriedades de fechamento). Por exemplo, se um ataque conseguir violar uma condição de segurança apenas com probabilidade desprezível e o ataque for repetido um número polinomial de vezes, a probabilidade de sucesso do ataque geral ainda permanece insignificante.
Na prática, pode se querer ter funções mais concretas limitando a probabilidade de sucesso do adversário e escolher o parâmetro de segurança grande o suficiente para que essa probabilidade seja menor do que algum limite, digamos 2−128.
Propriedades de fechamento
[editar | editar código-fonte]Uma das razões pelas quais funções desprezíveis são usadas nos fundamentos da criptografia de complexidade teórica é que elas obedecem propriedades de fechamento.[1] Especificamente,
- Se são desprezíveis, então a função é desprezível.
- Se é desprezível e é qualquer polinômio real, então a função é desprezível.
Por outro lado, se não é desprezível, então também não o é para qualquer polinômio real .
Exemplos
[editar | editar código-fonte]Este artigo ou secção necessita de expansão. |
- é desprezível para qualquer .
- é desprezível.
- é desprezível.
- é desprezível.
- não é desprezível, para positivo.
Ver também
[editar | editar código-fonte]Referências
[editar | editar código-fonte]- ↑ Katz, Johnathan (6 de novembro de 2014). Introdução à criptografia moderna (em inglês). Lindell, Yehuda 2 ed. Boca Raton: [s.n.] ISBN 9781466570269. OCLC 893721520
- Goldreich, Oded (2001). Foundations of Cryptography: Volume 1, Basic Tools (em inglês). [S.l.]: Cambridge University Press. ISBN 0-521-79172-3
- Sipser, Michael (1997). «Seção 10.6.3: Funções unilaterais». Introdução à teoria da computação (em inglês). [S.l.]: PWS Publishing. pp. 374 à 376. ISBN 0-534-94728-X
- Papadimitriou, Christos (1993). «Seção 12.1: Funções unilaterais». Complexidade computacional (em inglês) 1ª ed. [S.l.]: Addison Wesley. pp. 279 à 298. ISBN 0-201-53082-1
- Colombeau, Jean François (1984). Novas funções generalizadas e multiplicação de distribuições (em inglês). [S.l.]: Mathematics Studies 84, North Holland. ISBN 0-444-86830-5
- Bellare, Mihir (1997). «Uma nota sobre funções desprezíveis». Departamento de ciência e engenharia da computação da Universidade da Califórnia em San Diego (em inglês). CiteSeerX 10.1.1.43.7900