Bastantes, en realidad. La complejidad de los sistemas biológicos los convierte en una fuente ideal para códigos complejos.
Un ejemplo es el algoritmo genético, o GA. Desarrollado en la Universidad de Michigan en 1965, este ciclo computacional involucra mutación aleatoria y / o heurística, apareamiento y reproducción en una población de tamaño fijo. Después de varias generaciones, la composición genética de los sobrevivientes representa la solución a algún problema definido iterativamente. Estos ciclos también pueden generar valores y códigos que son casi imposibles de replicar o descifrar.
- ¿Cuáles son algunos algoritmos de alineación de secuencia?
- ¿Qué hacen los investigadores de seguridad informática?
- Nanotecnología: ¿Sería posible en el futuro transferir el olor de forma remota? ¿Cuál es el estado actual de la investigación en curso en esa área?
- ¿Cuáles son las empresas / instituciones académicas que trabajan en compiladores?
- Es a tiempo parcial Ph.D. ¿En CSE es una opción práctica si no puede dejar su trabajo?
Otra instancia de criptografía bioinspirada es la red neuronal artificial, o ANN. Aquí, un vasto y ramificado conjunto de terminales y puertas produce salidas basadas en una evaluación de entradas; en otras palabras, las ANN representan un primitivo “cerebro” digital. Las “neuronas” de entrada reciben señales aleatorias, que luego se asignan pesos al azar o heurísticamente. Estos pesos se suman para dar una salida final, que luego se alimenta como una entrada a otra “neurona”. Existen muchos tipos diferentes de ANN, cada uno opera con un grado diferente de aleatoriedad, rendimiento y complejidad. Una de las mayores ventajas asociadas con los ANN es su capacidad de “aprender”; en otras palabras, estos circuitos pueden adaptarse a patrones de señal persistentes de manera similar a la potenciación neurológica a largo plazo. Esta capacidad de aprendizaje, junto con la imprevisibilidad de las entradas y sus algoritmos de integración, hacen de los ANN una de las soluciones criptográficas más avanzadas que existen.
Una tercera implementación emocionante de este concepto es el sistema inmune artificial, o AIS. Se espera que este enfoque, que todavía está en la infancia, genere capacidades robustas de procesamiento de información y computación. Posee todas las propiedades principales de un sistema de IA: AIS puede aprender el procesamiento de nueva información, recuperar información previamente aprendida y realizar reconocimiento de patrones de manera altamente descentralizada. Actualmente, AIS adoptó tres principios inmunológicos.
- Selección negativa (distinción propia / no propia y autoeliminación – vital en la función inmune)
- Selección clonal (replicación de anticuerpos relevantes – aspecto crucial de la respuesta inmune)
- Teoría de la red inmune (red de comunicación entre productores de anticuerpos, células asesinas y células proliferativas, esencial para coordinar la lucha contra los patógenos)
El modelo computacional de AIS se ha aplicado en varios campos, como el reconocimiento y clasificación de patrones, análisis de datos, seguridad informática, robótica y optimización, seguridad de la información y detección de fallas. En el campo de la seguridad de la información, AIS se explota en el sistema de intrusión y detección y detección de virus. De hecho, la analogía entre los problemas de seguridad informática y los procesos biológicos se reconoció ya en 1987, cuando Adelman introdujo el término “virus informático”. La función del sistema inmune puede considerarse análoga a la del sistema de seguridad informática.
Una explicación detallada de cómo operan estos métodos en el sentido criptográfico es matemática y bastante complicada. Aún así, espero que esto haya proporcionado una visión general de algunos de los fundamentos involucrados en la criptografía basada en bio. Se están trabajando en muchas técnicas nuevas, además de las que mencioné, como la informática / criptografía basada en ADN y la criptografía de huellas digitales.
Para obtener más información, consulte: http://eprints.utm.my/3248/1/JIT…