Psst! Komm her!
Stellen Sie sich ein Ökosystem vor, in dem Tiere eine hochentwickelte Nachahmung der Rufe der anderen entwickelt haben (vielleicht haben sie den universellen Stimmapparat, der in früheren Fragen besprochen wurde). Raubtiere locken also Beute an, Beute verwirrt Raubtiere und Rivalen verwirren potenzielle Partner und einander.
Danach entwickeln sie einen Authentifizierungsmechanismus . Denken Sie an den Unterschied zwischen einem billigen Garagentoröffner, der trivial besiegt wird, indem er das Signal aufzeichnet und später wiedergibt; gegenüber den fortgeschritteneren Systemen .
Die Tiere entwickeln so etwas wie „Code-Rotation“ und verwenden es als Signatur für jeden Anruf oder Schrei (und später für Sprache), sodass einfache Wiederholungsangriffe nicht funktionieren können. Sie müssen dem Absender einmal ein Geheimnis mitteilen, um diesen Absender in Zukunft zu authentifizieren.
Das ist der Selektionsdruck. Ich frage: Welche biologischen Mechanismen sorgen dafür? Es muss einen evolutionären Weg zur kontinuierlichen Verbesserung bieten. Es muss sich nicht gegen unser modernes Verständnis von Kryptographie beweisen – nur gegen andere Tiere, die einen Anreiz haben, einen Weg zu entwickeln, sie zu fälschen.
In der realen Welt gibt es die von Ihnen erwähnten Arten von Antwortangriffen nicht, da das Bedrohungsmodell anders ist. Anstatt zu versuchen, etwas Digitales zu erstellen, was schwierig ist, das einige mathematische Eigenschaften hat, um eine Signatur zu implementieren, was schwierig ist, verlassen sie sich eher auf erschwinglichere analoge Techniken.
Feenzaunkönige sind ein hervorragendes Beispiel. Zaunkönige müssen sich Sorgen um Brutparasiten machen: Horsfield Bronzekuckucke. Wenn die Kuckuckseier schlüpfen, sind sie den Wrens ähnlich genug, dass sie von der Wren-Mutter gefüttert werden. Dann werfen sie die Zaunkönigsbabys einzeln aus dem Nest, damit sie mehr Nahrung von der Mutter bekommen.
Die Lösung ist süß. Jede Fairy Wren-Mutter hat ein einzigartiges Inkubationslied. Es ist das „gemeinsame Geheimnis“ der Familie. Sie singt es, nachdem sich die Küken im Ei weit genug entwickelt haben, um das Lied zu hören, aber bevor die Kuckucke zum Nest kommen können, um ihre Eier zu legen. Wenn sie alle schlüpfen, integrieren die echten Küken dieses gemeinsame Geheimnis in ihre Rufe nach Futter. Jedes Küken, das dies nicht tut, wird für einen Kuckuck gehalten und vernichtet.
Diese Technik vermeidet einen Replay-Angriff, indem sie keine ausgeklügelte Mathematik verwendet, sondern durch die rohe Schwierigkeit, den wesentlichen Teil des gemeinsamen Geheimnisses zu identifizieren, bevor es zu spät ist. Es ist einfach zu schwierig, das gemeinsame Geheimnis zu finden, indem man dem anderen Tier zuhört. Selbst mit einem "universellen Stimmapparat" müsste der Kuckuck das gemeinsame Geheimnis auf die harte Tour lernen, weil der Versuch, jedes Mal eine perfekte Wiedergabe zu machen, sofort als Wiederholung erkannt würde. Im Gegensatz zu digitalen Nachrichten stehen unsere analogen Interaktionen immer in einem Kontext. Es ist sehr einfach zu erkennen, wenn jemand nur mit einem Skript spricht.
Dies geschieht offensichtlich nur innerhalb des Nestes, was eine kurze Zeitspanne ist. Es wäre jedoch einfach, ein sich ständig änderndes Schema zu entwickeln, das sehr schwer zu befolgen ist, es sei denn, Sie verfügen über die neuronale Verdrahtung, um das Schema zum Laufen zu bringen, und wurden dazu erzogen, die Fähigkeit zu seiner Verwendung zu fördern.
Wenn Sie wirklich ein System wollten, in dem Sie eine Person einmal indoktrinieren können und sie von da an ihre Identität kennt, wäre es wahrscheinlich einfacher, einen Null-Informations-Beweis durchzuführen, als einen komplexen mathematischen Trick. Null-Informations-Beweise sind faszinierende Systeme, die drei Nachrichten zwischen dem Subjekt und dem Vernehmer beinhalten:
Dieser Vorgang kann dann viele Male wiederholt werden, um ein hohes Maß an Vertrauen zu erreichen, dass das Thema das Richtige ist: Sie kennen das gemeinsame Geheimnis.
Ein Beispiel dafür, auf das die Biologie vernünftigerweise reagieren könnte, ist ein gemeinsames Geheimnis, das ein Hamilton-Zyklus durch einen Graphen ist: ein Pfad durch einen Graphen, der jeden Scheitelpunkt einmal besucht. Es ist sehr einfach, ein solches Diagramm zu erstellen. Alles, was Sie tun müssen, ist, einen Zyklus der gewünschten Länge zu erstellen und dann genügend Kanten hinzuzufügen, um das Auffinden des Zyklus zu erschweren. Als allgemeine Regel gilt, dass das Auffinden eines Hamiltonkreises auf einem beliebigen Graphen NP-vollständig ist.
So wie wir die Dinge einrichten, wird der Graph selbst wie ein öffentlicher Schlüssel (eine Art öffentlicher Schlüssel) fungieren, während der Hamilton-Zyklus der private Schlüssel ist.
Offensichtlich können wir unseren Hamilton-Zyklus nicht einfach jedem Vernehmer zeigen, sonst lernt der Vernehmer den Zyklus kennen, selbst wenn er es nicht sollte. Aber wir haben einen Trick im Ärmel. Es gibt noch ein weiteres Graphenproblem, das schwierig ist: das Identifizieren eines Isomorphismus eines Graphen. Ein Isomorphismus eines Graphen ist eine Umbenennung eines Graphen. Sie beschriften alle Scheitelpunkte neu, und Sie beschriften alle Kanten neu. Es stellt sich heraus, dass der Beweis, ob zwei beliebige Graphen Isomorphismen voneinander sind, ebenfalls NP-vollständig ist.
Hier ist also unser Algorithmus:
Wenn das Subjekt eine Fälschung ist, müssten sie den Graphen in Schritt 1 erstellen. Wenn sie dies erstellt haben, indem sie den Public-Key-Graphen nehmen und einen Isomorphismus erstellen (wie es ein echtes Subjekt tun würde), kennen sie den Hamilton-Operator nicht Zyklus für diesen Graphen, weil es der gemeinsame Schlüssel ist, und das Finden eines solchen Zyklus ist NP-vollständig. Sie haben eine 50%ige Chance, dass der Vernehmer nach dem Zyklus fragt, den sie nicht liefern können.
Andererseits könnte das gefälschte Subjekt stattdessen einen Hamilton-Zyklus der richtigen Länge erzeugen, die richtige Anzahl von Kanten hinzufügen, damit es wie ein Isomorphismus des öffentlichen Schlüssels aussieht. Wenn der Vernehmer hier nach dem Zyklus fragt, kann er ihn bereitstellen. Wenn der Interrogator jedoch nach dem Isomorphismus fragt, kann er ihn nicht liefern, da das Finden eines Isomorphismus zwischen zwei Graphen ebenfalls NP-vollständig ist. Wieder einmal haben sie eine 50-prozentige Chance, dass der Vernehmer sie entdeckt.
Interessanterweise lässt uns der Null-Informations-Beweis nun auch einen gefälschten Interrogator in Betracht ziehen. Dies ist der Fall, in dem Sie sich Sorgen machen, wo das Raubtier lernt, die Beute nachzuahmen. Zu Beginn stellt das Subjekt einen Graphen bereit. Der Befrager darf dann entweder nach dem Isomorphismus oder nach dem Hamilton-Zyklus fragen. Wenn sie das Privileg hätten, nach beidem zu fragen, hätten sie genug Informationen, um das gemeinsame Geheimnis des privaten Schlüssels zu rekonstruieren. Dieses Privileg genießen sie jedoch nicht. Sie erhalten entweder den Isomorphismus oder den Hamilton-Zyklus, aber nicht beides.
Das Schöne an diesem Prozess ist, wie wenig er tatsächlich benötigt. Graphen sind einfach mit Neuronen zu implementieren, und Isomorphismen und Zyklen sind ebenso einfach. Der schwierigste Teil ist die Auswahl eines guten Diagramms und Zyklus. Die Probleme hier sind NP-vollständig, weil wir beweisen können, dass es Graphen gibt, für die diese Entscheidungsprobleme NP-Zeit benötigen. Dies ist keine Garantie dafür, dass jeder Graph diese Eigenschaft hat. Offensichtlich ist es extrem einfach, für einen langweiligen Ringgraphen A->B->C->D->A
den Hamilton-Zyklus zu finden, und es ist extrem einfach, einen Isomorphismus für ihn zu finden. Das Wettrüsten würde einen guten Graphen und Zyklus finden, den man verwenden kann. Glücklicherweise ist dies ein einfacher Vorgang! Wenn ein Diagramm defekt ist, können Sie sehr schnell ein neues erstellen. Dann müssen Sie es nur noch verbreiten!
Prey Confuse Predator wird großartig für Beute sein. Kein evolutionärer Druck für sie, damit aufzuhören.
Rivalen, die Kumpels und einander verwechseln, bedeuten, dass es schwieriger ist, welche zu bekommen. Aber wahrscheinlich stirbt niemand.
Raubtierköderbeute ist der Punkt, an dem der Selektionsdruck ins Spiel kommt. Die Tatsache, dass ein Raubtier die Geräusche eines lüsternen Weibchens meiner Spezies nachahmen kann, bedeutet, dass es mich fressen kann, wenn ich hereintänze, wenn ich so heiß bin, dass ich auftauche für jeden Damenlärm, den ich höre. Diese Nachahmungsfähigkeit bedeutet nicht, dass sie den Kontext des auftretenden Diskurses versteht oder wann ein bestimmter Ton angemessen ist. Ich muss sicherstellen, dass die Dame meinen Wert versteht.
Die Strategie der Beute besteht darin, Rufe in eine Call-and-Response-Situation umzuwandeln: Jeder Ruf der Beute sollte mit der entsprechenden Antwort eines Artgenossen beantwortet werden.
Anruf: Wo sind die Damen, die einen moschusartigen Mann wollen?
Antwort: Ich bin eine Dame und ich möchte einen moschusartigen Mann!
Anruf: Bist du eine Dame, die einen Mann mit großen, hellen Augen mag?
Antwort: Ich bin eine Dame und ich möchte einen moschusartigen Mann! - falsch . Ihre Antwort sollte mit großen hellen Augen zu tun haben. Sie ist eine Art Fälscherin.
Evolutionär gesehen ist das kein großer Schritt. Wenn Sie einen Anruf tätigen können, können Sie mehr als einen tätigen. Wenn Sie warten, bis Sie eine richtige Antwort gehört haben, können Sie warten, bis Sie 3 oder 4 hintereinander gehört haben. Anstatt nur einen Ruf von einem Beutetier zu wiederholen, muss das Raubtier den richtigen Ruf wiederholen. Wenn Ihre Dame es vermasselt, ist sie vielleicht jung - versuchen Sie es noch einmal. Wenn sie es immer wieder falsch macht, ist es vielleicht an der Zeit, dass du ruhig weitermachst. Vielleicht ist das keine Dame.
Aber auch das kann überwunden werden – es ist definitiv ein Setup für ein evolutionäres Wettrüsten, das sehr interessante Endergebnisse haben könnte.
Betrachten Sie Grillen
Männliche Grillen erzeugen ihr Zirpen, indem sie ihre Vorderflügel aneinander reiben. Eine Seite der Flügel enthält eine gezackte Kante. Wenn die flache Seite des Flügels an der gezackten Seite reibt, erzeugt dies das Zwitschern. [1]
Lassen Sie Ihre Kreatur also empfindlich auf die Schwankungen des Rauschens reagieren und machen Sie das Rauschen dann basierend auf einem externen Element (Haut, Schuppen, Federn usw.). Die leichten Variationen in den Schuppenmustern (wir werden nur die Schuppen von hier aus als Beispiel verwenden) ermöglichen Unterschiede zwischen Kreaturen, aber es ist auch etwas, das genetisch weitergegeben wird. Die Nachkommen wären also den Eltern ähnlich (was eine Identifizierung der Familie / Art ermöglicht).
Wenn das Tier wächst, ändert sich natürlich sein Schuppenmuster, aber es wird sein, als würde man einen Frosch kochen, die Veränderung, die das tägliche Wachstum mit sich bringt, wird nicht ausreichen, um Verwirrung zu stiften. Ein Problem, das sich daraus ergibt, ist, wenn sich die Kreaturen längere Zeit nicht begegnen. Aber dann würde es zu „Ich weiß, das ist ein Männchen/Weibchen der Art xyz“ zurückkehren, aber es wäre nicht mehr so präzise wie „Oh, das ist mein Kumpel“.
Die größte Herausforderung bei dieser Frage ist die Tatsache, dass eine Art eine große Artenvielfalt aufweisen kann, und die beste Lösung wäre eine, die auch bei vielen Artenvariationen sogar in einer Herde oder einem Rudel funktionieren kann. Um dabei zu helfen, einen zufällig rotierenden Kryptografieschlüssel zu erstellen, der von den Arten geteilt werden kann, ist es sinnvoll, die Verantwortung auf etwas anderes zu übertragen, in diesem Fall auf Bakterien.
Die Bakterien in dieser Beziehung produzieren eine Reihe einzigartiger Pheromone auf verschiedenen Ebenen, die scheinbar zufällig rotieren, aber tatsächlich Berechnungen auf der Grundlage der DNA durchführen , die zu einem Pheromonmuster führen. Das Bakterium hält bei seiner Teilung die Zufallszahlenfolge synchron. Ähnlich wie Zikaden ihre Zyklen synchron halten können, hätten die Bakterien wahrscheinlich ähnliche Mechanismen. Abgesehen davon können verschiedene Bakterienkulturen langsam driften oder mutieren, wodurch sich ein neuer Schlüssel bildet.
Die fragliche Art hätte eine Reihe von Beuteln, die die Bakterienkulturen ernähren und die Pheromone freisetzen können, bevor sie eine Nachricht senden. Die anderen Mitglieder der Spezies hören die Nachricht, warten aber, bis sie den Pheromonduft riechen können (der hoffentlich in die richtige Richtung weht). Nachdem sie den Geruch aufgenommen haben, schnüffeln sie an ihren eigenen Beuteln, um zu sehen, ob sie übereinstimmen. Wenn keine übereinstimmen oder sie den Duft nicht riechen, ignorieren sie ihn.
Mehrere Beutel ermöglichen es ihnen, verschiedene Chargen von Bakterienkulturen aufzubewahren. Bakterienkulturen werden wahrscheinlich auseinandergehen, wenn Tiergruppen ihren eigenen Weg gehen. Als solche neuen Herden oder Familien würden wahrscheinlich einige interessante Rituale stattfinden, bei denen sie entweder ihre Bakterienkulturen mischen, um eine neue Mischung zu erzeugen, die alle Mitglieder einer neuen Herde oder Familie teilen können, oder eine der Kulturen vom Anführer nehmen und mit ihnen teilen Andere. Wenn sie mehrere Beutel haben, können sie die Kultur ihrer früheren Familie oder Herde beibehalten, sodass sie den Schrei immer noch authentifizieren können, wenn andere außerhalb ihrer unmittelbaren Familie um Hilfe schreien.
Die Kreaturen benötigen wahrscheinlich einen sehr ausgeprägten Geruchssinn, um die Feinheiten in den verschiedenen Pheromonmischungen und -zusammensetzungen wahrzunehmen. Ihre Kulturbeutel sollten die Bakterien mit einer einzigartigen Formel füttern, die es ihnen ermöglicht, die Pheromone oder eine Flüssigkeit zu produzieren, die freiwillig und/oder nach dem Tod freigesetzt wird und alle Bakterienkulturen abtötet. Dies soll verhindern, dass Raubtiere oder andere Lebewesen die Bakterienkulturen stehlen, um Signale zu fälschen.
John
John
Anketam
Benutzer25818
JDługosz