¿Hay alguna idea en criptografía inspirada en la biología?

Bastantes, en realidad. La complejidad de los sistemas biológicos los convierte en una fuente ideal para códigos complejos.

Un ejemplo es el algoritmo genético, o GA. Desarrollado en la Universidad de Michigan en 1965, este ciclo computacional involucra mutación aleatoria y / o heurística, apareamiento y reproducción en una población de tamaño fijo. Después de varias generaciones, la composición genética de los sobrevivientes representa la solución a algún problema definido iterativamente. Estos ciclos también pueden generar valores y códigos que son casi imposibles de replicar o descifrar.


Otra instancia de criptografía bioinspirada es la red neuronal artificial, o ANN. Aquí, un vasto y ramificado conjunto de terminales y puertas produce salidas basadas en una evaluación de entradas; en otras palabras, las ANN representan un primitivo “cerebro” digital. Las “neuronas” de entrada reciben señales aleatorias, que luego se asignan pesos al azar o heurísticamente. Estos pesos se suman para dar una salida final, que luego se alimenta como una entrada a otra “neurona”. Existen muchos tipos diferentes de ANN, cada uno opera con un grado diferente de aleatoriedad, rendimiento y complejidad. Una de las mayores ventajas asociadas con los ANN es su capacidad de “aprender”; en otras palabras, estos circuitos pueden adaptarse a patrones de señal persistentes de manera similar a la potenciación neurológica a largo plazo. Esta capacidad de aprendizaje, junto con la imprevisibilidad de las entradas y sus algoritmos de integración, hacen de los ANN una de las soluciones criptográficas más avanzadas que existen.


Una tercera implementación emocionante de este concepto es el sistema inmune artificial, o AIS. Se espera que este enfoque, que todavía está en la infancia, genere capacidades robustas de procesamiento de información y computación. Posee todas las propiedades principales de un sistema de IA: AIS puede aprender el procesamiento de nueva información, recuperar información previamente aprendida y realizar reconocimiento de patrones de manera altamente descentralizada. Actualmente, AIS adoptó tres principios inmunológicos.

  1. Selección negativa (distinción propia / no propia y autoeliminación – vital en la función inmune)
  2. Selección clonal (replicación de anticuerpos relevantes – aspecto crucial de la respuesta inmune)
  3. Teoría de la red inmune (red de comunicación entre productores de anticuerpos, células asesinas y células proliferativas, esencial para coordinar la lucha contra los patógenos)

El modelo computacional de AIS se ha aplicado en varios campos, como el reconocimiento y clasificación de patrones, análisis de datos, seguridad informática, robótica y optimización, seguridad de la información y detección de fallas. En el campo de la seguridad de la información, AIS se explota en el sistema de intrusión y detección y detección de virus. De hecho, la analogía entre los problemas de seguridad informática y los procesos biológicos se reconoció ya en 1987, cuando Adelman introdujo el término “virus informático”. La función del sistema inmune puede considerarse análoga a la del sistema de seguridad informática.


Una explicación detallada de cómo operan estos métodos en el sentido criptográfico es matemática y bastante complicada. Aún así, espero que esto haya proporcionado una visión general de algunos de los fundamentos involucrados en la criptografía basada en bio. Se están trabajando en muchas técnicas nuevas, además de las que mencioné, como la informática / criptografía basada en ADN y la criptografía de huellas digitales.

Para obtener más información, consulte: http://eprints.utm.my/3248/1/JIT…

More Interesting

¿Cuáles son los temas más candentes en matemáticas aplicadas?

¿Cómo puede un estudiante universitario publicar un artículo de revista? ¿Qué tan difícil es hacer? ¿Qué consejos y estrategias recomendaría la gente?

¿Cuáles son los 5 mayores problemas en informática?

¿Cómo es el Grupo de Sistemas CS de la Universidad de Chicago?

¿Cuál es el contexto de los algoritmos de transmisión en la ciencia de datos?

¿Cuáles son algunas de las buenas prácticas seguidas por los investigadores de CS?

Cómo juzgar la novedad de mi investigación de sistemas informáticos y qué hace que un algoritmo o diseño de sistema sea novedoso

¿Cuál es la investigación más emocionante en informática en 2010? ¿Por qué es emocionante?

¿Cómo se realiza la investigación en informática?

¿Cuál es la mejor oportunidad de carrera para el ingeniero de investigación de visión por computadora (pregrado) en India?

¿Se ha saturado el alcance de la investigación para sistemas operativos y desarrollo de kernel?

¿Qué tipo de proyectos debe hacer un estudiante universitario interesado en las finanzas cuantitativas?

¿Cuál es la necesidad de formas estándar y canónicas en un sistema informático?

¿Qué es el diseño de investigación?

¿Puede la programación competitiva ayudarlo a mejorar en la investigación teórica de la informática / algoritmos? Parece que después de haber resuelto miles de problemas difíciles, puede abordar los problemas en su investigación de manera más eficiente, ¿verdad?