¿Cómo podría evolucionar la criptografía de clave pública en un sistema biológico?

¡Psst! ¡Ven aquí!

Imagine un ecosistema en el que los animales hayan desarrollado un mimetismo altamente desarrollado de las llamadas de los demás (quizás tengan el aparato vocal universal discutido en preguntas anteriores). Entonces, los depredadores atraen a las presas, las presas confunden a los depredadores y los rivales confunden a las posibles parejas y entre sí.

Entonces, después de eso, desarrollan un mecanismo de autenticación . Piense en la diferencia entre un abridor de puerta de garaje barato que se anula trivialmente al grabar la señal y reproducirla más tarde; vs los sistemas más avanzados .

Los animales desarrollan algo así como "rotación de código" y lo usan como firma en cualquier llamada o grito (y más tarde, lenguaje) para que los ataques de repetición no funcionen. Necesitan compartir un secreto con el remitente una vez para autenticar a ese remitente en el futuro.

Esa es la presión de selección. Pregunto: ¿cuáles son los mecanismos biológicos que permiten esto? Necesita proporcionar un camino evolutivo para la mejora continua. No necesita ser una prueba contra nuestra comprensión moderna de la criptografía, solo contra otros animales que tienen un incentivo para desarrollar una forma de falsificarlos.

el tipo de mimetismo al que te refieres es un tipo de lo que se llama mimetismo agresivo. Sé que si ocurre en una forma diferente de la comunicación, el apareamiento de la luciérnaga parpadea, pero no suena. Cuando lea el artículo, tenga cuidado de que los dos géneros tengan nombres muy similares. entomology.ifas.ufl.edu/baldwin/webbugs/3005_5006/Docs/…
Algunos argumentarían que las canciones aprendidas de algunos pájaros cantores existen para protegerse contra algo como esto. Al tener que aprender canciones de apareamiento con toda su sutileza en lugar de saberlo instintivamente, significa que los machos menos en forma no pueden fingir, en realidad tienen que ser así de buenos.
Este es un buen desafío. No puedo pensar en una respuesta completa, pero mi impresión inicial sería una secuencia de ADN que produce una feromona. Pero la secuencia de ADN tiene un patrón similar a un telómero, por lo que cambia cada vez que la célula se divide. Creando así un aroma que cambia regularmente para usar como identificador. El problema es validar el olor.
Para aclarar, ¿está buscando encriptación o cualquier esquema de autenticación en evolución será lo suficientemente bueno?
La autenticación es lo suficientemente buena.

Respuestas (4)

En el mundo real, los tipos de ataques de respuesta que mencionas no existen porque el modelo de amenaza es diferente. En lugar de intentar crear algo digital, que es difícil, que tiene algunas propiedades matemáticas para implementar una firma, que es difícil, tienden a confiar en técnicas analógicas más asequibles.

Fairy Wrens son un excelente ejemplo. Fairy Wrens tiene que preocuparse por los parásitos de cría: Cuckoos de bronce de Horsfield. Si los huevos de Cuckoo eclosionan, son lo suficientemente similares a los Wrens que serán alimentados por la madre Wren. Luego echan a las crías de chochín fuera del nido, una a una, para que obtengan más comida de la madre.

La solución es dulce. Cada madre Fairy Wren tiene una canción de incubación única. Es el "secreto compartido" de la familia. Ella lo canta después de que los polluelos se hayan desarrollado lo suficiente como para escuchar la canción, pero antes de que los cucos puedan llegar al nido para poner sus huevos. Cuando todos salen del cascarón, los polluelos reales incorporan ese secreto compartido en sus pedidos de comida. Se supone que cualquier polluelo que no lo hace es un cuco y es destruido.

Esta técnica evita un ataque de repetición no utilizando matemáticas sofisticadas, sino por la dificultad de identificar la parte esencial del secreto compartido antes de que sea demasiado tarde. Simplemente es demasiado difícil encontrar el secreto compartido escuchando al otro animal. Incluso con un "aparato vocal universal", Cuckoo tendría que aprender el secreto compartido de la manera más difícil porque tratar de hacer una repetición perfecta cada vez sería detectado inmediatamente como una repetición. A diferencia de los mensajes digitales, nuestras interacciones analógicas siempre están dentro de un contexto. Es muy fácil detectar cuando alguien solo está hablando con un guión.

Obviamente, esto solo ocurre dentro del nido, que es un período de tiempo corto. Sin embargo, sería fácil desarrollar un esquema en constante cambio que es muy difícil de seguir a menos que tenga el cableado neuronal para hacer que el esquema funcione y haya sido educado para fomentar la habilidad de usarlo.

Si realmente quisieras un sistema en el que puedas adoctrinar a una persona una vez y que sepa su identidad a partir de ese momento, probablemente sería más fácil hacer una prueba de información cero en lugar de algún truco matemático complejo. Las pruebas de información cero son sistemas fascinantes que involucran tres mensajes entre el Sujeto y el Interrogador:

  • Primero, el Sujeto anuncia un par de problemas relacionados. Los problemas se eligen en torno a un lanzamiento de moneda. Un problema sería fácil de falsificar para un falsificador, mientras que el otro sería muy difícil a menos que realmente supieras el secreto compartido. El par se elige de manera que no sea obvio para el Interrogador qué solución es fácil de falsificar y cuál es difícil.
  • Luego, el Interrogador elige un problema y exige que el sujeto lo resuelva.
  • Si el Sujeto es el trato real, conocen el secreto, por lo que cualquier problema es fácil, por lo que anuncian la solución. Si el Sujeto es falso, entonces tiene un 50 % de posibilidades de que el Interrogador haga la pregunta fácil y un 50 % de posibilidades de que haga la pregunta para la que no tiene respuesta.

Luego, este proceso se puede repetir muchas veces para lograr un alto nivel de confianza de que el sujeto es el verdadero negocio: conocen el secreto compartido.

Un ejemplo de esto que podría ser razonable para que la biología actúe involucra un secreto compartido que es un ciclo hamiltoniano a través de un gráfico: un camino a través de un gráfico que visita cada vértice una vez. Es muy fácil generar un gráfico de este tipo. Todo lo que tiene que hacer es crear un ciclo de la longitud deseada y luego agregar suficientes bordes para que sea difícil encontrar el ciclo. Como regla general, encontrar un ciclo hamiltoniano en un gráfico arbitrario es NP-completo.

De la forma en que configuramos las cosas, el gráfico en sí mismo actuará como una clave pública (de algún tipo), mientras que el ciclo hamiltoniano es la clave privada.

Obviamente, no podemos simplemente mostrar nuestro ciclo hamiltoniano a cada interrogador, o bien el interrogador llega a conocer el ciclo, incluso si no debería. Pero tenemos un truco bajo la manga. Hay otro problema gráfico que es difícil: identificar un isomorfismo de un gráfico. Un isomorfismo de un gráfico es un reetiquetado de un gráfico. Vuelve a etiquetar todos los vértices y vuelve a etiquetar todos los bordes. Resulta que probar si dos gráficos arbitrarios son isomorfismos entre sí también es NP-completo.

Así que aquí está nuestro algoritmo:

  • El Sujeto crea un isomorfismo del gráfico. Esto solo implica volver a etiquetar todos los vértices y bordes y codificarlos en su dispositivo vocal universal. Luego, el sujeto anuncia: "Aquí está mi gráfico para esta interacción. Es un isomorfismo del gráfico de clave pública, y conozco un ciclo hamiltoniano en él".
  • Luego, el interrogador exige "demostrar que su gráfico es un isomorfismo del gráfico de clave pública" o "demostrar que conoce un ciclo hamiltoniano".
  • El Sujeto luego revela lo que pidió el Interrogador. Si preguntan por el isomorfismo, el sujeto simplemente revela el isomorfismo que crearon al principio. Si preguntan por el ciclo hamiltoniano, el sujeto usa su isomorfismo (que no ha sido compartido con nadie) para convertir el ciclo hamiltoniano de clave privada en el de este gráfico.

Si el Sujeto es falso, habrían tenido que crear el gráfico en el paso 1. Si crearon esto tomando el gráfico de clave pública y haciendo un isomorfismo (como lo haría un Sujeto verdadero), entonces no conocerán el hamiltoniano. ciclo para ese gráfico porque es la clave compartida, y encontrar dicho ciclo es NP-completo. Tienen un 50% de posibilidades de que el Interrogador solicite el ciclo, que no pueden proporcionar.

Por otro lado, el Sujeto falso podría crear un ciclo hamiltoniano de la longitud correcta, agregar el número correcto de aristas para que parezca un isomorfismo de la clave pública. Si el Interrogador solicita el ciclo aquí, puede proporcionarlo. Sin embargo, si el interrogador solicita el isomorfismo, no podrá proporcionarlo, porque encontrar un isomorfismo entre dos gráficos también es NP-completo. Una vez más, tienen un 50% de posibilidades de que el Interrogador los descubra.

Ahora, curiosamente, la prueba de información cero también nos permite considerar un interrogador falso. Este es el caso que le preocupa donde el depredador aprende a imitar a la presa. Al principio, el Sujeto proporciona un gráfico. Luego se le permite al interrogador preguntar por el isomorfismo o el ciclo hamiltoniano. Si tuvieran el privilegio de solicitar ambos, tendrían suficiente información para reconstruir el secreto compartido de la clave privada. Sin embargo, no obtienen ese privilegio. Obtienen el isomorfismo o el ciclo hamiltoniano, pero no ambos.

Lo bueno de este proceso es lo poco que realmente requiere. Los gráficos son fáciles de implementar con neuronas, y los isomorfismos y los ciclos son igualmente fáciles. La parte más difícil es elegir un buen gráfico y ciclo. Los problemas aquí son NP-completos porque podemos probar que existen grafos para los cuales estos problemas de decisión toman tiempo NP. Esto no es una garantía de que todos los gráficos tengan esta propiedad. Obviamente, un gráfico de anillo aburrido A->B->C->D->Aes extremadamente fácil de encontrar el ciclo hamiltoniano, y es extremadamente fácil encontrar un isomorfismo. La carrera armamentista sería encontrar un buen gráfico y ciclo para usar. ¡Afortunadamente, este es un proceso fácil! Si un gráfico está roto, puede generar uno nuevo muy rápidamente. ¡Entonces solo necesitas difundirlo!

los humanos ya hacen esto en gran medida de forma natural usando cosas como claves culturales y eufemismos. no puede adivinarlos de manera confiable, en realidad tiene que vivir en la comunidad durante períodos prolongados de tiempo.
El isomorfismo gráfico no es (se sabe que es) NP-completo.

La presa confundir al depredador va a ser genial para la presa. No hay presión evolutiva para que dejen eso.

Los rivales confunden a los compañeros y entre sí significa que es más difícil conseguir algunos. Pero probablemente nadie muera.

Predator lure presa es donde entrará la presión de selección. El hecho de que un depredador pueda imitar los sonidos de una hembra lujuriosa de mi especie significará que puede comerme cuando me acerque, si estoy tan caliente para trotar, aparezco. por cualquier ruido de dama que escucho. Esa habilidad de imitar no significa que entienda el contexto del discurso que ocurre, o cuando un sonido dado es apropiado. Necesito asegurarme de que la dama comprenda mi valor.

La estrategia de la presa es modificar las llamadas en una situación de llamada y respuesta: cada llamada de la presa debe ser respondida por la respuesta apropiada de un congénere.

Llamada: ¿dónde están las damas que quieren un macho almizclado?
Respuesta: ¡Soy una dama y quiero un macho almizclado!
Llamada: ¿Eres una dama a la que le gustan los chicos con ojos grandes y brillantes?
Respuesta: ¡Soy una dama y quiero un macho almizclado! - mal _ Su respuesta debería tener que ver con grandes ojos brillantes. Ella es una farsante de algún tipo.

No es un gran paso, evolutivamente. Si puede hacer una llamada, puede hacer más de una. Si espera para dirigirse hasta que haya escuchado una respuesta correcta, puede esperar hasta que haya escuchado 3 o 4 seguidas. En lugar de simplemente repetir una llamada de un animal de presa, el depredador debe repetir la llamada correcta. Si tu dama se equivoca, tal vez sea joven, dale otra oportunidad. Si sigue haciéndolo mal, tal vez sea hora de que sigas adelante en silencio. Tal vez eso no es una dama.

Pero esto también se puede superar: definitivamente es una configuración para una carrera armamentista evolutiva que podría tener resultados finales muy interesantes.

El apareamiento es también una forma de evolución rápida. La preferencia por algún rasgo provoca una rápida retroalimentación para desarrollar ese rasgo.
Para ampliar el comentario de @JDługosz: "Los rivales confunden a los compañeros y entre sí significa que es más difícil conseguir algo. Pero probablemente nadie muera". Has pasado por alto la segunda mitad del argumento de la selección de Darwin: la selección sexual. No basta simplemente con sobrevivir. Si un organismo no se aparea y transmite sus genes, el efecto evolutivo es el mismo que si hubiera muerto.
Si no produzco descendencia porque mi pareja es en realidad un rival conespecífico, no moriré. Ojalá nos separemos en buenos términos. Puedo volver a intentar aparearme mañana y ser más jodidamente cuidadoso. Si me come un depredador, no tengo más oportunidades. Por lo tanto, el impacto en la aptitud por depredación es mayor.

Considere los grillos

Los grillos machos crean sus chirridos frotando sus alas delanteras. Un lado de las alas contiene un borde irregular. Cuando el lado plano del ala roza contra el lado dentado, se produce un chirrido. [1]

Así que haz que tu criatura sea muy sensible a la variación del ruido, luego haz que el ruido se base en un elemento externo (piel, escamas, plumas, etc.). Las ligeras variaciones en los patrones de escala (solo vamos a usar escalas de aquí en adelante como ejemplo) permitirán diferencias entre criaturas, pero también es algo que se transmitiría genéticamente. Entonces, la descendencia sería similar a los padres (permitiendo la identificación de familia/especie).

Obviamente, a medida que el animal crezca, su patrón de escamas cambiará, sin embargo, será como hervir una rana, el cambio provocado por el crecimiento diario no será suficiente para causar confusión. Un problema que surgirá de esto es si las criaturas no se encuentran durante bastante tiempo. Pero luego volvería a "Sé que este es un macho/hembra de la especie xyz", pero ya no sería tan preciso como "Oh, este es mi compañero".

Pero postulo que otros animales son capaces de imitar los sonidos con cierto detalle. No es un grillo diferente usando el mismo mecanismo en sus propias piernas; es una forma de producir sonido de una manera muy robusta.
Esta respuesta se puede reforzar: los grillos cambian los chirridos por la temperatura y la humedad del aire. Solo los animales que pueden sentir con precisión el gradiente de temperatura pueden imitar el chirrido. Eso protegería contra ataques de repetición ingenuos.

Relación simbiótica con algunas bacterias especiales.

El mayor desafío a la pregunta es el hecho de que una especie puede tener mucha biodiversidad, y la mejor solución sería una que pueda funcionar incluso con muchas variaciones en la especie, incluso en una manada o manada. Para ayudar a establecer una clave de criptografía rotatoria aleatoriamente que se pueda compartir entre las especies, tiene sentido descargar la responsabilidad en otra cosa, en este caso, las bacterias.

bacterias productoras de feromonas

Las bacterias en esta relación producen una cantidad de feromonas únicas en diferentes niveles que giran aparentemente al azar, pero en realidad están haciendo cálculos basados ​​en el ADN que dan como resultado un patrón de feromonas. La bacteria cuando se divide mantiene sincronizada la secuencia de números aleatorios. Al igual que las cigarras pueden mantener sus ciclos sincronizados, es probable que las bacterias tengan mecanismos similares. Dicho esto, sin embargo, diferentes cultivos de bacterias pueden derivar o mutar lentamente, lo que hace que se forme una nueva clave.

Bolsas de cultivo

La especie en cuestión tendría una serie de bolsas que alimentan los cultivos de bacterias y pueden liberar las feromonas antes de que transmitan un mensaje. Los otros miembros de la especie escuchan el mensaje, pero esperan hasta que puedan oler el aroma de la feromona (que, con suerte, el viento sopla en la dirección correcta). Al captar el olor, huelen sus propias bolsas para ver si hay alguna coincidencia. Si ninguno coincide o no huelen el aroma, lo ignoran.

Múltiples bolsas les permiten mantener diferentes lotes de cultivos de bacterias. Los cultivos de bacterias probablemente divergirán a medida que los grupos de animales sigan su propio camino. Como tal, los nuevos rebaños o familias probablemente tendrían algunos rituales interesantes mezclando sus cultivos de bacterias para generar una nueva mezcla que todos los miembros de un nuevo rebaño o familia puedan compartir o tomar uno de los cultivos del líder y compartirlo con el otros. Tener múltiples bolsas les permite mantener la cultura de su familia o rebaño anterior, por lo que si otros fuera de su familia inmediata piden ayuda, aún pueden autenticar el grito.

adaptaciones adicionales

Es probable que las criaturas necesiten un sentido del olfato muy agudo para captar las sutilezas de las diferentes mezclas y composiciones de feromonas. Sus bolsas de cultivo deben alimentar a las bacterias con una fórmula única que les permita producir las feromonas o un líquido que se libera voluntariamente y/o al morir que mata todos los cultivos de bacterias. Esto es para ayudar a evitar que los depredadores u otras criaturas roben los cultivos de bacterias para falsificar señales.

Tenga en cuenta que el sistema inmunitario adaptativo genera mucha variación de la misma manera necesaria, dentro del genoma del organismo.