Wie könnte sich die Public-Key-Kryptographie in einem biologischen System entwickeln?

Psst! Komm her!

Stellen Sie sich ein Ökosystem vor, in dem Tiere eine hochentwickelte Nachahmung der Rufe der anderen entwickelt haben (vielleicht haben sie den universellen Stimmapparat, der in früheren Fragen besprochen wurde). Raubtiere locken also Beute an, Beute verwirrt Raubtiere und Rivalen verwirren potenzielle Partner und einander.

Danach entwickeln sie einen Authentifizierungsmechanismus . Denken Sie an den Unterschied zwischen einem billigen Garagentoröffner, der trivial besiegt wird, indem er das Signal aufzeichnet und später wiedergibt; gegenüber den fortgeschritteneren Systemen .

Die Tiere entwickeln so etwas wie „Code-Rotation“ und verwenden es als Signatur für jeden Anruf oder Schrei (und später für Sprache), sodass einfache Wiederholungsangriffe nicht funktionieren können. Sie müssen dem Absender einmal ein Geheimnis mitteilen, um diesen Absender in Zukunft zu authentifizieren.

Das ist der Selektionsdruck. Ich frage: Welche biologischen Mechanismen sorgen dafür? Es muss einen evolutionären Weg zur kontinuierlichen Verbesserung bieten. Es muss sich nicht gegen unser modernes Verständnis von Kryptographie beweisen – nur gegen andere Tiere, die einen Anreiz haben, einen Weg zu entwickeln, sie zu fälschen.

Die Art der Mimikry, auf die Sie sich beziehen, ist eine Art der sogenannten aggressiven Mimikry. Ich weiß, wenn es in einer anderen Form der Kommunikation auftritt, blitzt die Paarung von Glühwürmchen auf, aber kein Ton. Wenn Sie die Zeitung lesen, achten Sie darauf, dass die beiden Gattungen sehr ähnliche Namen haben. entomology.ifas.ufl.edu/baldwin/webbugs/3005_5006/Docs/…
Einige würden argumentieren, dass die erlernten Lieder einiger Singvögel dazu dienen, sich vor so etwas zu schützen. Indem wir Paarungslieder in all ihrer Subtilität lernen müssen, anstatt sie instinktiv zu kennen, bedeutet dies, dass weniger fitte Männer es nicht vortäuschen können, sie müssen tatsächlich so gut sein.
Das ist eine gute Herausforderung. Ich kann mir keine vollständige Antwort vorstellen, aber mein erster Eindruck wäre eine DNA-Sequenz, die ein Pheromon produziert. Aber die DNA-Sequenz hat ein Telomer-ähnliches Muster, so dass sie sich jedes Mal ändert, wenn sich die Zelle teilt. So entsteht ein regelmäßig wechselnder Duft als Erkennungszeichen. Das Problem besteht darin, den Duft zu validieren.
Suchen Sie zur Verdeutlichung nach Verschlüsselung oder ist ein sich entwickelndes Authentifizierungsschema gut genug?
Authentifizierung ist gut genug.

Antworten (4)

In der realen Welt gibt es die von Ihnen erwähnten Arten von Antwortangriffen nicht, da das Bedrohungsmodell anders ist. Anstatt zu versuchen, etwas Digitales zu erstellen, was schwierig ist, das einige mathematische Eigenschaften hat, um eine Signatur zu implementieren, was schwierig ist, verlassen sie sich eher auf erschwinglichere analoge Techniken.

Feenzaunkönige sind ein hervorragendes Beispiel. Zaunkönige müssen sich Sorgen um Brutparasiten machen: Horsfield Bronzekuckucke. Wenn die Kuckuckseier schlüpfen, sind sie den Wrens ähnlich genug, dass sie von der Wren-Mutter gefüttert werden. Dann werfen sie die Zaunkönigsbabys einzeln aus dem Nest, damit sie mehr Nahrung von der Mutter bekommen.

Die Lösung ist süß. Jede Fairy Wren-Mutter hat ein einzigartiges Inkubationslied. Es ist das „gemeinsame Geheimnis“ der Familie. Sie singt es, nachdem sich die Küken im Ei weit genug entwickelt haben, um das Lied zu hören, aber bevor die Kuckucke zum Nest kommen können, um ihre Eier zu legen. Wenn sie alle schlüpfen, integrieren die echten Küken dieses gemeinsame Geheimnis in ihre Rufe nach Futter. Jedes Küken, das dies nicht tut, wird für einen Kuckuck gehalten und vernichtet.

Diese Technik vermeidet einen Replay-Angriff, indem sie keine ausgeklügelte Mathematik verwendet, sondern durch die rohe Schwierigkeit, den wesentlichen Teil des gemeinsamen Geheimnisses zu identifizieren, bevor es zu spät ist. Es ist einfach zu schwierig, das gemeinsame Geheimnis zu finden, indem man dem anderen Tier zuhört. Selbst mit einem "universellen Stimmapparat" müsste der Kuckuck das gemeinsame Geheimnis auf die harte Tour lernen, weil der Versuch, jedes Mal eine perfekte Wiedergabe zu machen, sofort als Wiederholung erkannt würde. Im Gegensatz zu digitalen Nachrichten stehen unsere analogen Interaktionen immer in einem Kontext. Es ist sehr einfach zu erkennen, wenn jemand nur mit einem Skript spricht.

Dies geschieht offensichtlich nur innerhalb des Nestes, was eine kurze Zeitspanne ist. Es wäre jedoch einfach, ein sich ständig änderndes Schema zu entwickeln, das sehr schwer zu befolgen ist, es sei denn, Sie verfügen über die neuronale Verdrahtung, um das Schema zum Laufen zu bringen, und wurden dazu erzogen, die Fähigkeit zu seiner Verwendung zu fördern.

Wenn Sie wirklich ein System wollten, in dem Sie eine Person einmal indoktrinieren können und sie von da an ihre Identität kennt, wäre es wahrscheinlich einfacher, einen Null-Informations-Beweis durchzuführen, als einen komplexen mathematischen Trick. Null-Informations-Beweise sind faszinierende Systeme, die drei Nachrichten zwischen dem Subjekt und dem Vernehmer beinhalten:

  • Zuerst kündigt das Subjekt ein Paar verwandter Probleme an. Die Aufgaben werden um einen Münzwurf herum ausgewählt. Ein Problem wäre für einen Fälscher leicht zu fälschen, während das andere sehr schwierig wäre, es sei denn, Sie kennen das gemeinsame Geheimnis wirklich. Das Paar wird so gewählt, dass es für den Vernehmer nicht offensichtlich sein sollte, welche Lösung leicht zu fälschen und welche schwierig ist.
  • Der Vernehmer wählt dann ein Problem aus und fordert das Subjekt auf, es zu lösen.
  • Wenn das Thema der wahre Deal ist, kennen sie das Geheimnis, also ist jedes Problem einfach, also kündigen sie die Lösung an. Wenn es sich bei dem Subjekt um eine Fälschung handelt, besteht eine 50-prozentige Wahrscheinlichkeit, dass der Vernehmer die einfache Frage stellt, und eine 50-prozentige Wahrscheinlichkeit, dass er die Frage stellt, auf die er keine Antwort hat.

Dieser Vorgang kann dann viele Male wiederholt werden, um ein hohes Maß an Vertrauen zu erreichen, dass das Thema das Richtige ist: Sie kennen das gemeinsame Geheimnis.

Ein Beispiel dafür, auf das die Biologie vernünftigerweise reagieren könnte, ist ein gemeinsames Geheimnis, das ein Hamilton-Zyklus durch einen Graphen ist: ein Pfad durch einen Graphen, der jeden Scheitelpunkt einmal besucht. Es ist sehr einfach, ein solches Diagramm zu erstellen. Alles, was Sie tun müssen, ist, einen Zyklus der gewünschten Länge zu erstellen und dann genügend Kanten hinzuzufügen, um das Auffinden des Zyklus zu erschweren. Als allgemeine Regel gilt, dass das Auffinden eines Hamiltonkreises auf einem beliebigen Graphen NP-vollständig ist.

So wie wir die Dinge einrichten, wird der Graph selbst wie ein öffentlicher Schlüssel (eine Art öffentlicher Schlüssel) fungieren, während der Hamilton-Zyklus der private Schlüssel ist.

Offensichtlich können wir unseren Hamilton-Zyklus nicht einfach jedem Vernehmer zeigen, sonst lernt der Vernehmer den Zyklus kennen, selbst wenn er es nicht sollte. Aber wir haben einen Trick im Ärmel. Es gibt noch ein weiteres Graphenproblem, das schwierig ist: das Identifizieren eines Isomorphismus eines Graphen. Ein Isomorphismus eines Graphen ist eine Umbenennung eines Graphen. Sie beschriften alle Scheitelpunkte neu, und Sie beschriften alle Kanten neu. Es stellt sich heraus, dass der Beweis, ob zwei beliebige Graphen Isomorphismen voneinander sind, ebenfalls NP-vollständig ist.

Hier ist also unser Algorithmus:

  • Das Subjekt erzeugt einen Isomorphismus des Graphen. Dies beinhaltet lediglich die Umbenennung aller Scheitelpunkte und Kanten und die Codierung über Ihr universelles Stimmgerät. Das Subjekt verkündet dann: "Hier ist mein Graph für diese Wechselwirkung. Es ist ein Isomorphismus des Public-Key-Graphen, und ich kenne einen Hamilton-Zyklus darauf."
  • Der Befrager fordert dann entweder "beweisen Sie, dass Ihr Graph ein Isomorphismus des Public-Key-Graphen ist" oder "beweisen Sie, dass Sie einen Hamilton-Zyklus kennen".
  • Das Subjekt enthüllt dann, wonach der Vernehmer gefragt hat. Wenn sie nach dem Isomorphismus fragen, enthüllt das Subjekt einfach den Isomorphismus, den sie zu Beginn erstellt haben. Wenn sie nach dem Hamilton-Zyklus fragen, verwendet das Subjekt seinen Isomorphismus (der mit niemandem geteilt wurde), um den Hamilton-Zyklus mit privatem Schlüssel in den für diesen Graphen umzuwandeln.

Wenn das Subjekt eine Fälschung ist, müssten sie den Graphen in Schritt 1 erstellen. Wenn sie dies erstellt haben, indem sie den Public-Key-Graphen nehmen und einen Isomorphismus erstellen (wie es ein echtes Subjekt tun würde), kennen sie den Hamilton-Operator nicht Zyklus für diesen Graphen, weil es der gemeinsame Schlüssel ist, und das Finden eines solchen Zyklus ist NP-vollständig. Sie haben eine 50%ige Chance, dass der Vernehmer nach dem Zyklus fragt, den sie nicht liefern können.

Andererseits könnte das gefälschte Subjekt stattdessen einen Hamilton-Zyklus der richtigen Länge erzeugen, die richtige Anzahl von Kanten hinzufügen, damit es wie ein Isomorphismus des öffentlichen Schlüssels aussieht. Wenn der Vernehmer hier nach dem Zyklus fragt, kann er ihn bereitstellen. Wenn der Interrogator jedoch nach dem Isomorphismus fragt, kann er ihn nicht liefern, da das Finden eines Isomorphismus zwischen zwei Graphen ebenfalls NP-vollständig ist. Wieder einmal haben sie eine 50-prozentige Chance, dass der Vernehmer sie entdeckt.

Interessanterweise lässt uns der Null-Informations-Beweis nun auch einen gefälschten Interrogator in Betracht ziehen. Dies ist der Fall, in dem Sie sich Sorgen machen, wo das Raubtier lernt, die Beute nachzuahmen. Zu Beginn stellt das Subjekt einen Graphen bereit. Der Befrager darf dann entweder nach dem Isomorphismus oder nach dem Hamilton-Zyklus fragen. Wenn sie das Privileg hätten, nach beidem zu fragen, hätten sie genug Informationen, um das gemeinsame Geheimnis des privaten Schlüssels zu rekonstruieren. Dieses Privileg genießen sie jedoch nicht. Sie erhalten entweder den Isomorphismus oder den Hamilton-Zyklus, aber nicht beides.

Das Schöne an diesem Prozess ist, wie wenig er tatsächlich benötigt. Graphen sind einfach mit Neuronen zu implementieren, und Isomorphismen und Zyklen sind ebenso einfach. Der schwierigste Teil ist die Auswahl eines guten Diagramms und Zyklus. Die Probleme hier sind NP-vollständig, weil wir beweisen können, dass es Graphen gibt, für die diese Entscheidungsprobleme NP-Zeit benötigen. Dies ist keine Garantie dafür, dass jeder Graph diese Eigenschaft hat. Offensichtlich ist es extrem einfach, für einen langweiligen Ringgraphen A->B->C->D->Aden Hamilton-Zyklus zu finden, und es ist extrem einfach, einen Isomorphismus für ihn zu finden. Das Wettrüsten würde einen guten Graphen und Zyklus finden, den man verwenden kann. Glücklicherweise ist dies ein einfacher Vorgang! Wenn ein Diagramm defekt ist, können Sie sehr schnell ein neues erstellen. Dann müssen Sie es nur noch verbreiten!

Menschen tun dies bereits weitgehend auf natürliche Weise, indem sie Dinge wie kulturelle Schlüssel und Euphemismen verwenden. Sie können sie nicht zuverlässig erraten, Sie müssen tatsächlich längere Zeit in der Gemeinschaft leben.
Graphisomorphismus ist nicht (bekanntermaßen) NP-vollständig.

Prey Confuse Predator wird großartig für Beute sein. Kein evolutionärer Druck für sie, damit aufzuhören.

Rivalen, die Kumpels und einander verwechseln, bedeuten, dass es schwieriger ist, welche zu bekommen. Aber wahrscheinlich stirbt niemand.

Raubtierköderbeute ist der Punkt, an dem der Selektionsdruck ins Spiel kommt. Die Tatsache, dass ein Raubtier die Geräusche eines lüsternen Weibchens meiner Spezies nachahmen kann, bedeutet, dass es mich fressen kann, wenn ich hereintänze, wenn ich so heiß bin, dass ich auftauche für jeden Damenlärm, den ich höre. Diese Nachahmungsfähigkeit bedeutet nicht, dass sie den Kontext des auftretenden Diskurses versteht oder wann ein bestimmter Ton angemessen ist. Ich muss sicherstellen, dass die Dame meinen Wert versteht.

Die Strategie der Beute besteht darin, Rufe in eine Call-and-Response-Situation umzuwandeln: Jeder Ruf der Beute sollte mit der entsprechenden Antwort eines Artgenossen beantwortet werden.

Anruf: Wo sind die Damen, die einen moschusartigen Mann wollen?
Antwort: Ich bin eine Dame und ich möchte einen moschusartigen Mann!
Anruf: Bist du eine Dame, die einen Mann mit großen, hellen Augen mag?
Antwort: Ich bin eine Dame und ich möchte einen moschusartigen Mann! - falsch . Ihre Antwort sollte mit großen hellen Augen zu tun haben. Sie ist eine Art Fälscherin.

Evolutionär gesehen ist das kein großer Schritt. Wenn Sie einen Anruf tätigen können, können Sie mehr als einen tätigen. Wenn Sie warten, bis Sie eine richtige Antwort gehört haben, können Sie warten, bis Sie 3 oder 4 hintereinander gehört haben. Anstatt nur einen Ruf von einem Beutetier zu wiederholen, muss das Raubtier den richtigen Ruf wiederholen. Wenn Ihre Dame es vermasselt, ist sie vielleicht jung - versuchen Sie es noch einmal. Wenn sie es immer wieder falsch macht, ist es vielleicht an der Zeit, dass du ruhig weitermachst. Vielleicht ist das keine Dame.

Aber auch das kann überwunden werden – es ist definitiv ein Setup für ein evolutionäres Wettrüsten, das sehr interessante Endergebnisse haben könnte.

Die Paarung ist auch ein Weg für eine schnelle Evolution. Die Präferenz für ein Merkmal führt zu einem schnellen Feedback, um dieses Merkmal zu entwickeln.
Um den Kommentar von @JDługosz zu erweitern: „Rivalen, die Kumpels und einander verwechseln, bedeuten, dass es schwieriger ist, welche zu bekommen. Aber wahrscheinlich stirbt niemand.“ Sie haben die zweite Hälfte von Darwins Selektionsargument übersehen – die sexuelle Selektion. Es reicht nicht aus, einfach zu überleben. Wenn sich ein Organismus nicht paart und seine Gene nicht weitergibt, ist der evolutionäre Effekt derselbe, als wäre er gestorben.
Wenn ich keine Nachkommen produziere, weil mein Partner eigentlich ein Artgenosse ist, werde ich nicht sterben. Hoffentlich trennen wir uns im Guten. Ich kann morgen wieder versuchen, mich zu paaren, und verdammt vorsichtiger sein. Wenn ich von einem Raubtier gefressen werde, habe ich keine zusätzlichen Chancen. Daher ist der Einfluss auf die Fitness durch Prädation größer.

Betrachten Sie Grillen

Männliche Grillen erzeugen ihr Zirpen, indem sie ihre Vorderflügel aneinander reiben. Eine Seite der Flügel enthält eine gezackte Kante. Wenn die flache Seite des Flügels an der gezackten Seite reibt, erzeugt dies das Zwitschern. [1]

Lassen Sie Ihre Kreatur also empfindlich auf die Schwankungen des Rauschens reagieren und machen Sie das Rauschen dann basierend auf einem externen Element (Haut, Schuppen, Federn usw.). Die leichten Variationen in den Schuppenmustern (wir werden nur die Schuppen von hier aus als Beispiel verwenden) ermöglichen Unterschiede zwischen Kreaturen, aber es ist auch etwas, das genetisch weitergegeben wird. Die Nachkommen wären also den Eltern ähnlich (was eine Identifizierung der Familie / Art ermöglicht).

Wenn das Tier wächst, ändert sich natürlich sein Schuppenmuster, aber es wird sein, als würde man einen Frosch kochen, die Veränderung, die das tägliche Wachstum mit sich bringt, wird nicht ausreichen, um Verwirrung zu stiften. Ein Problem, das sich daraus ergibt, ist, wenn sich die Kreaturen längere Zeit nicht begegnen. Aber dann würde es zu „Ich weiß, das ist ein Männchen/Weibchen der Art xyz“ zurückkehren, aber es wäre nicht mehr so ​​präzise wie „Oh, das ist mein Kumpel“.

Aber ich gehe davon aus, dass andere Tiere in der Lage sind, die Geräusche im Detail nachzuahmen. Es ist nicht eine andere Grille, die denselben Mechanismus an seinen eigenen Beinen verwendet; Es ist eine Möglichkeit, Sound auf sehr robuste Weise zu erzeugen.
Diese Antwort lässt sich bekräftigen: Grillen verändern das Zirpen durch die Lufttemperatur und Luftfeuchtigkeit. Nur Tiere, die den Temperaturgradienten genau spüren können, können das Zirpen nachahmen. Das würde vor naiven Replay-Angriffen schützen.

Symbiotische Beziehung mit einigen speziellen Bakterien

Die größte Herausforderung bei dieser Frage ist die Tatsache, dass eine Art eine große Artenvielfalt aufweisen kann, und die beste Lösung wäre eine, die auch bei vielen Artenvariationen sogar in einer Herde oder einem Rudel funktionieren kann. Um dabei zu helfen, einen zufällig rotierenden Kryptografieschlüssel zu erstellen, der von den Arten geteilt werden kann, ist es sinnvoll, die Verantwortung auf etwas anderes zu übertragen, in diesem Fall auf Bakterien.

Pheromonproduzierende Bakterien

Die Bakterien in dieser Beziehung produzieren eine Reihe einzigartiger Pheromone auf verschiedenen Ebenen, die scheinbar zufällig rotieren, aber tatsächlich Berechnungen auf der Grundlage der DNA durchführen , die zu einem Pheromonmuster führen. Das Bakterium hält bei seiner Teilung die Zufallszahlenfolge synchron. Ähnlich wie Zikaden ihre Zyklen synchron halten können, hätten die Bakterien wahrscheinlich ähnliche Mechanismen. Abgesehen davon können verschiedene Bakterienkulturen langsam driften oder mutieren, wodurch sich ein neuer Schlüssel bildet.

Kulturtaschen

Die fragliche Art hätte eine Reihe von Beuteln, die die Bakterienkulturen ernähren und die Pheromone freisetzen können, bevor sie eine Nachricht senden. Die anderen Mitglieder der Spezies hören die Nachricht, warten aber, bis sie den Pheromonduft riechen können (der hoffentlich in die richtige Richtung weht). Nachdem sie den Geruch aufgenommen haben, schnüffeln sie an ihren eigenen Beuteln, um zu sehen, ob sie übereinstimmen. Wenn keine übereinstimmen oder sie den Duft nicht riechen, ignorieren sie ihn.

Mehrere Beutel ermöglichen es ihnen, verschiedene Chargen von Bakterienkulturen aufzubewahren. Bakterienkulturen werden wahrscheinlich auseinandergehen, wenn Tiergruppen ihren eigenen Weg gehen. Als solche neuen Herden oder Familien würden wahrscheinlich einige interessante Rituale stattfinden, bei denen sie entweder ihre Bakterienkulturen mischen, um eine neue Mischung zu erzeugen, die alle Mitglieder einer neuen Herde oder Familie teilen können, oder eine der Kulturen vom Anführer nehmen und mit ihnen teilen Andere. Wenn sie mehrere Beutel haben, können sie die Kultur ihrer früheren Familie oder Herde beibehalten, sodass sie den Schrei immer noch authentifizieren können, wenn andere außerhalb ihrer unmittelbaren Familie um Hilfe schreien.

Zusätzliche Anpassungen

Die Kreaturen benötigen wahrscheinlich einen sehr ausgeprägten Geruchssinn, um die Feinheiten in den verschiedenen Pheromonmischungen und -zusammensetzungen wahrzunehmen. Ihre Kulturbeutel sollten die Bakterien mit einer einzigartigen Formel füttern, die es ihnen ermöglicht, die Pheromone oder eine Flüssigkeit zu produzieren, die freiwillig und/oder nach dem Tod freigesetzt wird und alle Bakterienkulturen abtötet. Dies soll verhindern, dass Raubtiere oder andere Lebewesen die Bakterienkulturen stehlen, um Signale zu fälschen.

Beachten Sie, dass das adaptive Immunsystem innerhalb des Genoms des Organismus auf die gleiche erforderliche Weise viele Variationen erzeugt.