¡Psst! ¡Ven aquí!
Imagine un ecosistema en el que los animales hayan desarrollado un mimetismo altamente desarrollado de las llamadas de los demás (quizás tengan el aparato vocal universal discutido en preguntas anteriores). Entonces, los depredadores atraen a las presas, las presas confunden a los depredadores y los rivales confunden a las posibles parejas y entre sí.
Entonces, después de eso, desarrollan un mecanismo de autenticación . Piense en la diferencia entre un abridor de puerta de garaje barato que se anula trivialmente al grabar la señal y reproducirla más tarde; vs los sistemas más avanzados .
Los animales desarrollan algo así como "rotación de código" y lo usan como firma en cualquier llamada o grito (y más tarde, lenguaje) para que los ataques de repetición no funcionen. Necesitan compartir un secreto con el remitente una vez para autenticar a ese remitente en el futuro.
Esa es la presión de selección. Pregunto: ¿cuáles son los mecanismos biológicos que permiten esto? Necesita proporcionar un camino evolutivo para la mejora continua. No necesita ser una prueba contra nuestra comprensión moderna de la criptografía, solo contra otros animales que tienen un incentivo para desarrollar una forma de falsificarlos.
En el mundo real, los tipos de ataques de respuesta que mencionas no existen porque el modelo de amenaza es diferente. En lugar de intentar crear algo digital, que es difícil, que tiene algunas propiedades matemáticas para implementar una firma, que es difícil, tienden a confiar en técnicas analógicas más asequibles.
Fairy Wrens son un excelente ejemplo. Fairy Wrens tiene que preocuparse por los parásitos de cría: Cuckoos de bronce de Horsfield. Si los huevos de Cuckoo eclosionan, son lo suficientemente similares a los Wrens que serán alimentados por la madre Wren. Luego echan a las crías de chochín fuera del nido, una a una, para que obtengan más comida de la madre.
La solución es dulce. Cada madre Fairy Wren tiene una canción de incubación única. Es el "secreto compartido" de la familia. Ella lo canta después de que los polluelos se hayan desarrollado lo suficiente como para escuchar la canción, pero antes de que los cucos puedan llegar al nido para poner sus huevos. Cuando todos salen del cascarón, los polluelos reales incorporan ese secreto compartido en sus pedidos de comida. Se supone que cualquier polluelo que no lo hace es un cuco y es destruido.
Esta técnica evita un ataque de repetición no utilizando matemáticas sofisticadas, sino por la dificultad de identificar la parte esencial del secreto compartido antes de que sea demasiado tarde. Simplemente es demasiado difícil encontrar el secreto compartido escuchando al otro animal. Incluso con un "aparato vocal universal", Cuckoo tendría que aprender el secreto compartido de la manera más difícil porque tratar de hacer una repetición perfecta cada vez sería detectado inmediatamente como una repetición. A diferencia de los mensajes digitales, nuestras interacciones analógicas siempre están dentro de un contexto. Es muy fácil detectar cuando alguien solo está hablando con un guión.
Obviamente, esto solo ocurre dentro del nido, que es un período de tiempo corto. Sin embargo, sería fácil desarrollar un esquema en constante cambio que es muy difícil de seguir a menos que tenga el cableado neuronal para hacer que el esquema funcione y haya sido educado para fomentar la habilidad de usarlo.
Si realmente quisieras un sistema en el que puedas adoctrinar a una persona una vez y que sepa su identidad a partir de ese momento, probablemente sería más fácil hacer una prueba de información cero en lugar de algún truco matemático complejo. Las pruebas de información cero son sistemas fascinantes que involucran tres mensajes entre el Sujeto y el Interrogador:
Luego, este proceso se puede repetir muchas veces para lograr un alto nivel de confianza de que el sujeto es el verdadero negocio: conocen el secreto compartido.
Un ejemplo de esto que podría ser razonable para que la biología actúe involucra un secreto compartido que es un ciclo hamiltoniano a través de un gráfico: un camino a través de un gráfico que visita cada vértice una vez. Es muy fácil generar un gráfico de este tipo. Todo lo que tiene que hacer es crear un ciclo de la longitud deseada y luego agregar suficientes bordes para que sea difícil encontrar el ciclo. Como regla general, encontrar un ciclo hamiltoniano en un gráfico arbitrario es NP-completo.
De la forma en que configuramos las cosas, el gráfico en sí mismo actuará como una clave pública (de algún tipo), mientras que el ciclo hamiltoniano es la clave privada.
Obviamente, no podemos simplemente mostrar nuestro ciclo hamiltoniano a cada interrogador, o bien el interrogador llega a conocer el ciclo, incluso si no debería. Pero tenemos un truco bajo la manga. Hay otro problema gráfico que es difícil: identificar un isomorfismo de un gráfico. Un isomorfismo de un gráfico es un reetiquetado de un gráfico. Vuelve a etiquetar todos los vértices y vuelve a etiquetar todos los bordes. Resulta que probar si dos gráficos arbitrarios son isomorfismos entre sí también es NP-completo.
Así que aquí está nuestro algoritmo:
Si el Sujeto es falso, habrían tenido que crear el gráfico en el paso 1. Si crearon esto tomando el gráfico de clave pública y haciendo un isomorfismo (como lo haría un Sujeto verdadero), entonces no conocerán el hamiltoniano. ciclo para ese gráfico porque es la clave compartida, y encontrar dicho ciclo es NP-completo. Tienen un 50% de posibilidades de que el Interrogador solicite el ciclo, que no pueden proporcionar.
Por otro lado, el Sujeto falso podría crear un ciclo hamiltoniano de la longitud correcta, agregar el número correcto de aristas para que parezca un isomorfismo de la clave pública. Si el Interrogador solicita el ciclo aquí, puede proporcionarlo. Sin embargo, si el interrogador solicita el isomorfismo, no podrá proporcionarlo, porque encontrar un isomorfismo entre dos gráficos también es NP-completo. Una vez más, tienen un 50% de posibilidades de que el Interrogador los descubra.
Ahora, curiosamente, la prueba de información cero también nos permite considerar un interrogador falso. Este es el caso que le preocupa donde el depredador aprende a imitar a la presa. Al principio, el Sujeto proporciona un gráfico. Luego se le permite al interrogador preguntar por el isomorfismo o el ciclo hamiltoniano. Si tuvieran el privilegio de solicitar ambos, tendrían suficiente información para reconstruir el secreto compartido de la clave privada. Sin embargo, no obtienen ese privilegio. Obtienen el isomorfismo o el ciclo hamiltoniano, pero no ambos.
Lo bueno de este proceso es lo poco que realmente requiere. Los gráficos son fáciles de implementar con neuronas, y los isomorfismos y los ciclos son igualmente fáciles. La parte más difícil es elegir un buen gráfico y ciclo. Los problemas aquí son NP-completos porque podemos probar que existen grafos para los cuales estos problemas de decisión toman tiempo NP. Esto no es una garantía de que todos los gráficos tengan esta propiedad. Obviamente, un gráfico de anillo aburrido A->B->C->D->A
es extremadamente fácil de encontrar el ciclo hamiltoniano, y es extremadamente fácil encontrar un isomorfismo. La carrera armamentista sería encontrar un buen gráfico y ciclo para usar. ¡Afortunadamente, este es un proceso fácil! Si un gráfico está roto, puede generar uno nuevo muy rápidamente. ¡Entonces solo necesitas difundirlo!
La presa confundir al depredador va a ser genial para la presa. No hay presión evolutiva para que dejen eso.
Los rivales confunden a los compañeros y entre sí significa que es más difícil conseguir algunos. Pero probablemente nadie muera.
Predator lure presa es donde entrará la presión de selección. El hecho de que un depredador pueda imitar los sonidos de una hembra lujuriosa de mi especie significará que puede comerme cuando me acerque, si estoy tan caliente para trotar, aparezco. por cualquier ruido de dama que escucho. Esa habilidad de imitar no significa que entienda el contexto del discurso que ocurre, o cuando un sonido dado es apropiado. Necesito asegurarme de que la dama comprenda mi valor.
La estrategia de la presa es modificar las llamadas en una situación de llamada y respuesta: cada llamada de la presa debe ser respondida por la respuesta apropiada de un congénere.
Llamada: ¿dónde están las damas que quieren un macho almizclado?
Respuesta: ¡Soy una dama y quiero un macho almizclado!
Llamada: ¿Eres una dama a la que le gustan los chicos con ojos grandes y brillantes?
Respuesta: ¡Soy una dama y quiero un macho almizclado! - mal _ Su respuesta debería tener que ver con grandes ojos brillantes. Ella es una farsante de algún tipo.
No es un gran paso, evolutivamente. Si puede hacer una llamada, puede hacer más de una. Si espera para dirigirse hasta que haya escuchado una respuesta correcta, puede esperar hasta que haya escuchado 3 o 4 seguidas. En lugar de simplemente repetir una llamada de un animal de presa, el depredador debe repetir la llamada correcta. Si tu dama se equivoca, tal vez sea joven, dale otra oportunidad. Si sigue haciéndolo mal, tal vez sea hora de que sigas adelante en silencio. Tal vez eso no es una dama.
Pero esto también se puede superar: definitivamente es una configuración para una carrera armamentista evolutiva que podría tener resultados finales muy interesantes.
Considere los grillos
Los grillos machos crean sus chirridos frotando sus alas delanteras. Un lado de las alas contiene un borde irregular. Cuando el lado plano del ala roza contra el lado dentado, se produce un chirrido. [1]
Así que haz que tu criatura sea muy sensible a la variación del ruido, luego haz que el ruido se base en un elemento externo (piel, escamas, plumas, etc.). Las ligeras variaciones en los patrones de escala (solo vamos a usar escalas de aquí en adelante como ejemplo) permitirán diferencias entre criaturas, pero también es algo que se transmitiría genéticamente. Entonces, la descendencia sería similar a los padres (permitiendo la identificación de familia/especie).
Obviamente, a medida que el animal crezca, su patrón de escamas cambiará, sin embargo, será como hervir una rana, el cambio provocado por el crecimiento diario no será suficiente para causar confusión. Un problema que surgirá de esto es si las criaturas no se encuentran durante bastante tiempo. Pero luego volvería a "Sé que este es un macho/hembra de la especie xyz", pero ya no sería tan preciso como "Oh, este es mi compañero".
El mayor desafío a la pregunta es el hecho de que una especie puede tener mucha biodiversidad, y la mejor solución sería una que pueda funcionar incluso con muchas variaciones en la especie, incluso en una manada o manada. Para ayudar a establecer una clave de criptografía rotatoria aleatoriamente que se pueda compartir entre las especies, tiene sentido descargar la responsabilidad en otra cosa, en este caso, las bacterias.
Las bacterias en esta relación producen una cantidad de feromonas únicas en diferentes niveles que giran aparentemente al azar, pero en realidad están haciendo cálculos basados en el ADN que dan como resultado un patrón de feromonas. La bacteria cuando se divide mantiene sincronizada la secuencia de números aleatorios. Al igual que las cigarras pueden mantener sus ciclos sincronizados, es probable que las bacterias tengan mecanismos similares. Dicho esto, sin embargo, diferentes cultivos de bacterias pueden derivar o mutar lentamente, lo que hace que se forme una nueva clave.
La especie en cuestión tendría una serie de bolsas que alimentan los cultivos de bacterias y pueden liberar las feromonas antes de que transmitan un mensaje. Los otros miembros de la especie escuchan el mensaje, pero esperan hasta que puedan oler el aroma de la feromona (que, con suerte, el viento sopla en la dirección correcta). Al captar el olor, huelen sus propias bolsas para ver si hay alguna coincidencia. Si ninguno coincide o no huelen el aroma, lo ignoran.
Múltiples bolsas les permiten mantener diferentes lotes de cultivos de bacterias. Los cultivos de bacterias probablemente divergirán a medida que los grupos de animales sigan su propio camino. Como tal, los nuevos rebaños o familias probablemente tendrían algunos rituales interesantes mezclando sus cultivos de bacterias para generar una nueva mezcla que todos los miembros de un nuevo rebaño o familia puedan compartir o tomar uno de los cultivos del líder y compartirlo con el otros. Tener múltiples bolsas les permite mantener la cultura de su familia o rebaño anterior, por lo que si otros fuera de su familia inmediata piden ayuda, aún pueden autenticar el grito.
Es probable que las criaturas necesiten un sentido del olfato muy agudo para captar las sutilezas de las diferentes mezclas y composiciones de feromonas. Sus bolsas de cultivo deben alimentar a las bacterias con una fórmula única que les permita producir las feromonas o un líquido que se libera voluntariamente y/o al morir que mata todos los cultivos de bacterias. Esto es para ayudar a evitar que los depredadores u otras criaturas roben los cultivos de bacterias para falsificar señales.
John
John
Anketam
usuario25818
JDługosz