Продолжение сухой теории о работе ноотропов и введения в устройство головного мозга человека.
Хе-хе, не сдавайтесь, парни... Это не так сложно, как кажется, как бонус — если вы поймете это, то сможете работать по 10-12 часов кряду. Как минимум, ваш босс будет очень доволен.
Построение молекулярного биокомпьютера
Существуют три возможных типа входных данных для нашей пары рецепторов:
- отсутствие входных данных;
- подъем концентрации глутамата, активирующий один рецептор пары;
- подъем концентрации глутамата, активирующий оба рецептора пары.
Результатом могут являться четыре типа выходных данных:
- отсутствие выходных данных;
- повышение концентрации внутриклеточного натрия;
- повышение концентрации внутриклеточного натрия и кальция;
- деполяризация мембраны (изменение мембранного потенциала на N милливольт).
От этого и будем отталкиваться.
Рассматривая повышение внутриклеточного кальция в качестве выхода и активацию отдельного рецептора как единицу, получаем булево AND. Также достаточно просто получить ADD и SUBиспользуя комбинацию данных выхода [Na+] vs [Na+ && Ca2+].
А как насчёт сдвигов с фиксированным или изменяемым шагом?
Для их получения необходим обладающий шагом параметр, в качестве которого может вполне подойти деполяризация мембраны. Например, +10 mV могут быть приняты за правый сдвиг на один регистр и −10 mV — за подобный сдвиг влево. Деполяризация мембраны способна достигать значения в +30 mV, что даёт десять регистров при использовании подобной схемы.
Безусловно, можно использовать меньший размер шага, который даст большее количество регистров, но сделает точное измерение перехода из одного регистра в другой более проблематичным.
В качестве альтернативы можно измерять пошаговые изменения околорецепторных внутриклеточных концентраций ионов кальция и натрия, хотя в данном случае логично ожидать большие величины отклонений / «размазанности» сигнала по сравнению с измерением изменений деполяризации мембраны. Так или иначе, проблема генерации правых и левых сдвигов используя данную пару рецепторов вполне разрешима.
Следствия модели
Что же будет результатом подобных, пока теоретических, конструкций?
(Би)молекулярная процессорная единица (так как рецептор является одной молекулой), способная выполнять как минимум одну логическую операцию за единицу времени, как альтернатива простому бинарному переключателю, в то время как классические теории нейрональных сетей рассматривают целостный нейрон как простой бинарный переключатель и не более!
Здесь и начинается самое занимательное. Активация НМДА рецептора по отношению к пропусканию ионов кальция достаточно медленна по сравнению с другими медиатор-активируемыми ионными каналами. Это связано с вовлечением в такую активацию двух шагов (ко-активация пары рецепторов, вышибание ионов магния из ворот канала) вместо одного.
Тем не менее, можно спокойно утверждать, что она не займёт больше, чем 100 микросекунд. Так как именно НМДА активация лимитирует «цикл» нашей пары, в конечном счёте получаем 10000 циклов в секунду, или 10 кГц. естественных условиях на один нейрон приходится 30 — 40 000 рецепторных пар.
Методы современной молекулярной биологии позволяют достигнуть значительной оверэкспрессии рецепторов в используемых клетках, таким образом миллион рецепторных пар на крупную клетку (например, стандартно используемый ооцит жабы Ксенопус) — вполне реалистичная цифра. Настолько же реалистично иметь миллион клеток на чашку Петри и десяток чашек на скромный инкубатор.
Вычислительное устройство, основанное на данном предположении, будет иметь минимальную теоретическую скорость в 10 000×1 000 000×1 000 000×10 = 1017 Гц, при этом каждый выполняемый цикл — это как минимум одна Булевская операция или сдвиг. Для чего может оптимально использоваться подобное устройство? Разумеется, для прикладной реализации и взлома Фейстелевских шифров!
Рассмотрим RC6, известный и широко используемый симметричный блочный шифр профессора Ривеста, в качестве примера. Причина такого выбора заключается в отсутствии в RC6 табличных замен. Для воссоздания таблицы замен на нашей (пока гипотетической) «рецепторной машине», прийдется использовать массив рецепторных пар (если у вас есть лучшие идеи для эмуляции таблицы замен используя всего одну пару рецепторов, предлагаю поделиться ими с окружающим миром). Безусловно, RC6 использует MUL, но эмулировать умножение используя сдвиги регистров очень легко, и имплементация подобных сдвигов с помощью пары рецепторов уже была описана в статье.
Таким образом, RC6 является удачным алгоритмом для рассмотрения с точки зрения подобной «биологической атаки». В соответствии с описанием RC6 для конкурса по выбору AES, RC6 использует 254 операции для шифровки или расшифровки блока данных. Если «рецепторная машина» способна выполнить минимум 1017 операций в секунду, то она способна к шифровке 3.937×1014 блоков или 5.039×1016 бит в секунду с помощью RC6, что впечатляет.
Как насчёт взлома?
В данном случае мы оперируем с системой, изначально оптимизированной для работы с операциями, используемыми современными (пост-Люциферовскими) Фейстелевскими шифрами. Таким образом, имеет смысл сравнивать подобную систему со специализированными аппаратными устройствами, разработанными для взлома шифров, например с FPGA (Field-Programmable Analog Array, чипы перепрограммируемой логики). Решениям на базе FPGA необходимо 260 циклов для генерации ключа RC6. Предполагая аналогичное количество циклов для нашей рецепторной машины, возможно получение 3.846×1013 ключей в секунду. Для истощения 128-битного пространства понадобится 8.848×1024 секунд или 2.8×1017 лет.
Таким образом, шифр выдерживает подобную атаку, если не создать подобное вычислительное устройство большей мощности. Как насчётнасчет RC4? Подсчитаный номер циклов для генерации RC4 ключа — 256. За секунду рецепторная машина способна генерировать 3.9×1013 RC4 ключей, и выработка 40-битного пространства (64-битный WEP) займётзаймет всего-лишь 0.028 секунды. Для шифра с небольшим количеством циклов, необходимых для генерации ключа, даже очень длинные ключи могут быть взломаны нашим устройством без особых проблем. К примеру, А5 шифр, используемый GSM телефонами (всего 3 цикла для генерации ключа), может быть взломан примерно за 553.46 секунды или 9.22 минуты при длине ключа 64 бита.
Следует сказать, что все приведённые выше цифры должны быть приняты с хорошей долей здорового скептицизма, поскольку они основаны на простом подсчете необходимого числа циклов и построены на сравнении возможностей рецепторной машины с уже существующим «традиционным» аппаратным обеспечением. Вероятность значительной недооценки возможностей предложенного вычислительного устройства, которое представляет из себя массивную параллельную структуру (порядка миллиона «ЦПУ» на одной клеточной мембране и как минимум миллион мембран на один блок «машины») и будет иметь ничтожную продукцию тепла и крайне малые энергозатраты, очень велика.
Некоторые промежуточные выводы
В конце концов, потенциал возможного параллелизма вычислений «рецепторной машины» при приведённых расчётах во внимание не принимался и требует дальнейшего тщательного математического моделирования и проработки. При этом, именно генерация тепла и энергозатраты ЦПУ являются основными ограничителями прироста тактовой частоты современных процессоров. Так или иначе, даже вышеприведённые примеры демонстрируют, что постройка подобного устройства может легко сделать 64-битные ключи многих симметричных шифров достоянием истории.
Возникает вопрос: насколько реалистично создание такой системы на практике? С точки зрения автора, при наличии значительных ресурсов (государство, крупная компания), вполне реалистично. Вот ряд рекомендаций по постройке описываемой «рецепторной машины»:
- используйте крупные нечеловеческие клетки, устойчивые к последствиям чрезмерной активации НМДА и АМПА-рецепторов. Не используйте реальные нейроны. Они высокочувствительны к изменениям локальной среды, требовательны, медленно растут и достаточно часто погибают
- обессмертите используемые клетки (ничего необычного для современной молекулярной/клеточной биологии, хотя для не-биолога это может звучать по крайней мере странно. Раковые клетки «бессмертны», неозлокачествлённые клетки могут быть сделаны бессмертными через внесение в них генов, блокирующих механизмы запрограммированной клеточной смерти).
- используйте оверэкспрессию рецепторов для достижения максимального количества, выдерживаемого выбранными клетками без повреждений (обычно от миллиона до пяти миллионов рецепторов на одну клетку)
- альтернативно можно попытаться использовать не клетки, а искусственные мембранные структуры с вживлёнными в них рецепторами. Понятно, что обе стороны искусственной мембраны должны быть изолированы для поддержания необходимого потенциала
- используйте флюоресцентную окраску для считывания точечных изменений измеряемых параметров. С помощью такого подхода, пара рецепторов (наш «мини-ЦПУ») может быть представлена как «пиксель» на огромной «логической карте», и изменения соотношений поглощённого / излучённого света будут иметь назначенные им (или привязанные к ним) логические и другие операции. Для считывания данных можно использовать модифицированный электрофотофлюoриметр. Проблема подобного подхода заключается в том, что автору пока не известен краситель, который способен излучать кванты света или же пошагово менять цвет в зависимости от уровня поляризации мембраны. Однако, я уверен, что данная техническая проблема вполне решаема и, не исключено, что подобный краситель уже открыт. В конечном итоге, описываемый подход может привести к созданию функциональной мозаики света (или цвета), отражающей «мозаику логики» на «тарелке процессоров».
- ещё одна проблема — это высоколокализованная доставка нужных концентраций медиатора(ов) к парам рецепторов. Её можно попытаться решить путем активной доставки медиатора(ов) через мембрану с различной / изменяемой электрически регулируемой проницаемостью.
Подведём итоги. Построить вычислительное устройство, основанное на парах НМДА/АМПА рецепторов сложно и потребует усилия как минимум полноценного НИИ.
Тем не менее, это не относится к разряду невозможного и однозначно стоит попробовать. Подумайте: интеграция всего-лишь10-ти подобных машин приведёт к созданию «ветварного» суперкомпьютера, который будет всего-лишь в сто раз медленнее сказочного «ДЕСозавра» (крупный динозавр, функция каждой клетки которого — перебор ключей DES), упомянутого в знаменитой «Прикладной Криптографии» Брюса Шнайeра. Однако, в данном случае речь идёт не о воображаемом монстре, а о вполне осуществимом на практике проекте.
Уроки безопасности, которые можно извлечь
В заключения второй части этой статьи, мне хотелось бы вернуться к нейрональным сетям мозга и проверить, может ли инженер по сетевой безопасности извлечь полезную информацию, наблюдая за их функционированием в нормальных и патологических условиях. Можем ли мы выучить что-то о традиционных проблемах сетевой безопасности от биологических «ветварных» сетей?
Вам наверное будет интересно узнать, что аналоги DDoS, атак ошибок/некорректного ввода данных и преполнения буфера всегда существовали в нейрональных сетях ЦНС, при этом многие из этих аналогов являются фатальными в прямом смысле слова.
В рассуждениях о принципах физического построения рецепторной машины были упомянуты последствия перевозбуждения глутаматергических рецепторов, которые следует избегать. С высоты птичьего полета речь идет, фактически, о коротком замыкании в нейрональных сетях.
Без искр, без дыма, но конечный результат плачевен — вовлечённые нейроны погибают. Когда постоянная активация пары АМПА/НМДА (а в некоторых случаях — и всего лишь одного из этих рецепторов) присутствует в течении длительного времени и без наличия эффективной отрицательной обратной связи, велики шансы переполнения буфера внутриклеточных ионов кальция и бесконтрольного повышения концентрации ионов этого металла.
Такое переполнение буфера фатально, так как способно активировать различные механизмы дезинтеграции нейрона.
В условиях экстремального перевозбуждения, также возможно «переполнение натриевого буфера», ведущее к отеку нейрона вплоть до его физического разрыва. Разрушенный нейрон высвобождает весь хранящийся в нем (для передачи данных) глутамат, который только способствует перевозбуждению и инициирует цепную реакцию, повреждая и убивая близлежащие нейроны. Все эти разрушительные события обобщены под термином «токсичность возбуждения».
Обучение, как биологическая DDoS-атака
В менее экстремальных условиях, постоянная активация нескольких нейрональных цепей инициирует стабильную активацию / поток трафика в физически соединенных с ними цепях. Это естественно для «поддержания маршрутов», вызванного вводом внешних данных (обучение).
Однако, установление и поддержание бесполезных маршрутов без ввода внешних данных или при отсутствии их корректной проверки, оценки и фильтрации крайне вредоносно (эпилептогенез). В процессе генерации судорожной активности, вовлеченные нейроны затапливают пока не вовлеченных в этот процесс соседей бессодержательным трафиком, напоминая тем самым стандартные DDoS-атаки (поскольку как минимум несколько хостов «заливают» свои цели «пакетами», т.е. квантами выделяемого медиатора).
Даже более того, поражённые цели начинают сами передавать абнормальный трафик дальше по сопряжённым с ними цепям, что весьма напоминает scatterback при DDoS, smurf и рефлективные DDoS-атаки, осуществляемые с помощью утилит наподобие pHorgasm’а. Что же касается атак ошибок/некорректного ввода данных, такие соединения как НМДА и АМПА (в честь избирательности которых и названы оба рассматриваемых в этой статье рецептора), эмулируют эффект глутамата («корректные данные ввода»), не являясь при этом таковым и проявляя значительную ядовитость в экспериментах на животных.
Сходство с естественным медиатором, сопровождающееся отличным (более мощный, отсутствующий, противоположный) эффектом на рецептор обуславливает механизм действия бесчисленного количества натуральных и синтетических токсинов.
Основной вывод из этих наблюдений заключается в том, что «ничто не ново под Луной».
По воле случая или нет, распространённые на Интернет атаки отражают патологические события естественных нейрональных сетей в плане как логики, так и структуры атак. Если подойти с точки зрения логики подобных биологических событий, наиболее эффективная DDoS-атака будет включать:
- использование перегрузки трафиком, выглядящим нормально как с точки зрения содержания (корректные запросы), так и с точки зрения происхождения (подделка исходных IP адресов)
- атакованные узлы должны сами генерировать атакующий трафик и распространять его далее (рефлективный DDoS)
- атакованные узлы должны быть ассимилированы для вовлечения в атаку (DDoS черви)
Любопытно наблюдать, как прогресс развития DDoS-атак в современном Интернете движется именно в этом направлении.
Теперь о борьбе с подобными «атаками» в нейрональных сетях. Лучший способ устранения судорожной активности — подавление или даже хирургическое устранение источника/oчага инициации патологического возбуждения. Следуя этой логике, активная изоляция атакующих хостов для обрыва DDoS является намного более эффективным подходом, чем пассивная фильтрация трафика атаки в точках его назначения и даже на пути к ним. Фактически, речь идет об использовании систем обнаружения и предотвращения атак (IPS) для исходящего трафика — подход, который на данный момент практически никем не используется.
«Ветварные» сети всегда имеют функционирующие пути и способы негативной обратной связи, способные к отбрасыванию и фильтрации излишних сигналов. В то же время, сколько развёрнутых в настоящее время TCP/IP сетей используют эгрессивную фильтрацию с активной реакцией на обнаруживаемые аномалии?
С более традиционной точки зрения, подобная логика смещает акцент с листов контроля доступа (ACL) на системы обнаружения атак (IDS) и их эффективное расследование, если речь не идет о листах контроля доступа на шлюзе, через который изначальный источник атаки подсоединён к Интернету.
В заключение, рассуждая о безопасности отдельно взятого узла, два доминирующих подхода к сохранению узла (нейрона) в биологических сетях сводятся к блокированию вовлечённых рецепторов («ветварная» аналогия фильтрации портов) и устранению излишних внутриклеточных кальциевых ионов / блокированию последствий их воздействия (ветварный эквивалент неисполнимого стэка / динамических областей данных и, в какой-то мере, chroot). В естественных нейрональных сетях, только комбинация обоих подходов показывает себя эффективной, при этом основной проблемой «защитников» является временная потеря специфических функций защищаемым нейроном. Данная проблема более подчёркнута при использовании блокирования вовлечённых рецепторов.
Сопоставьте эти наблюдения с происходящим в кремниевых эквивалентах наших «ветварных сетей» и прийдите к собственным выводам.
~
Во третьей части статьи мы рассмотрим практические методологии оптимизации функционирования OMCPF с акцентом на применение ноотропных препаратов в процессе обучения и творчества.
Комментариев нет:
Отправить комментарий