Компьютерра PDA N161 (25.02.2012-02.03.2012) - Компьютерра
Шрифт:
Интервал:
Закладка:
В моём рассказе остался последний шаг.
В конце XX века немецкий батрахолог (специалист по изучению амфибий) Маттиас Штёк начал серию экстремальных путешествий по Центральной Азии. Он был там, откуда для европейца вернуться живым - большая удача. В 1999 году Штёк и его коллеги описали первый триплоидный вид позвоночных, состоящий из нормально скрещивающихся самцов и самок. Это жабы Bufo baturae, найденные в засушливых высокогорьях Каракорума в Пакистане. В прошлом году опубликованы результаты тщательных исследований размножения этих жаб. Если интересно, неформальный перевод статьи Штёка и его соавторов выложен на моём сайте.
Поющий самец пуштунской жабы и пара жаб на нересте (видите шнуры икры?). Фото М. Штёка
Сложный вопрос: как назвать Bufo baturae по-русски? Во время написания этой колонки я посоветовался с безусловным авторитетом - Спартаком Литвинчуком из Петербурга (спасибо ему за консультацию!). Он сказал, что неформально он и его коллеги называют этот вид пуштунской жабой. Что ж, и я использую это название - неофициально.
Пуштунская жаба - вид гибридного происхождения. От одного родительского вида она унаследовала один хромосомный набор, лишённый ядрышкового организатора, от другого - два набора с ядрышковыми организаторами. Не вдаваясь в детали, скажу, что ядрышковый организатор - зона на определённых хромосомах, видимая при специфичном окрашивании. Примем условно, что у пуштунских жаб есть один "-"-набор хромосом и два "+"-набора.
Образование гамет у самок и самцов пуштунских жаб идёт по-разному. Самцы реализуют вариант, описанный выше для триплоидных лягушек: "-"-набор элиминируется, а два "+"-набора проходят через обычный мейоз. На выходе - гаплоидные сперматозоиды с одним рекомбинантным "+"-набором.
У самок перед образованием гамет "-"-набор удваивается, и получаются клетки с четырьмя наборами: два "-" и два "+". Проходит нормальный мейоз. У "-"-наборов рекомбинация идёт между идентичными копиями и ничего не меняет, а у "+"-наборов рекомбинация порождает новые сочетания хромосомного материала. Самки производят диплоидные яйцеклетки с одним "-"-набором и одним "+"-набором. При оплодотворении "+"-сперматозоидом восстанавливается исходная генетическая конструкция.
Размножение пуштунских жаб Bufo baturae. Унаследованный от одного вида-родителя "-"-набор (красный) передаётся клонально, "+"-наборы от другого вида - рекомбинантно
Более всего меня удивляет то, что из комплекта в 33 хромосомы у самок пуштунских жаб перед мейозом удваиваются только те 11, которые принадлежат к "-"-набору. Как такое может быть - 11 хромосом удваиваются, а ещё 22 просто находятся в том же ядре? Мне проще поверить, что удваиваются все хромосомы, но потом лишние копии "+"-наборов элиминируются. Так или иначе, пуштунская жаба обходится со своим генетическим материалом иначе, чем большинство обитателей этой планеты.
Штёк и соавторы считают, что "-"-набор пуштунской жабы должен дегенерировать вследствие клональной передачи. Они считают, что этот вид возник совсем недавно и обречён на вымирание. У меня этот прогноз вызывает сомнение. Вспомните: гибридные зелёные лягушки нашли способ "омоложения" своих клональных наборов в триплоидных особях. Я допускаю, что и у пуштунских жаб временами случается что-то подобное.
Для меня очевидно, что особенности эволюции, способы выработки приспособлений, механизмы передачи и изменения генов - разные у бесполых видов, парасексуального пеницилла, людей и других животных с типичным половым циклом, полуклональных зелёных лягушек и совсем уж невероятных пуштунских жаб. И не думайте, что неожиданности, на которые можно наткнуться при изучении способов размножения разных видов, исчерпаны!
Кстати, пуштунская жаба уже не одинока. Мои коллеги из Санкт-Петербурга нашли подобный вид на Памире, а в прошлом году - ещё один в Западных Трансгималаях. Подождём, что станет известно о способах размножения новых находок...
Кивино гнездо: Ключевые слабости
Автор: Киви Берд
Опубликовано 01 марта 2012 года
В августе нынешнего года в калифорнийском городке Санта-Барбара пройдёт международная криптографическая конференция CRYPTO 2012, дающая своего рода срез текущего состояния дел в этой области прикладной математики. И хотя до начала мероприятия остаётся ещё полгода, уже сегодня можно с уверенностью сказать, какая из тем обсуждения будет среди самых горячих.
Прогнозировать это несложно, потому что одна из исследовательских работ, намеченных для доклада на CRYPTO, опубликована уже сейчас и сразу же вызвала заметный резонанс. Ибо то, что исследователям – команде криптографов из Европы и США – удалось обнаружить, для большинства специалистов от академической науки оказалось, выражаясь поделикатнее, сильной неожиданностью.
Для начала имеет смысл подоходчивее объяснить, что же за результаты удалось получить команде исследователей, которую возглавляли известный голландский математик-криптограф Арьен Ленстра (Arjen K. Lenstra) и независимый калифорнийский криптоэксперт Джеймс Хьюз (James P. Hughes). В настоящее время Ленстра является профессором Лозаннского федерального политехникума (École Polytechnique Fédérale de Lausanne), так что все остальные криптографы - соавторы этой большой работы также представляют данный швейцарский вуз.
Целью исследования, занявшего в общей сложности около трёх лет, являлся тщательный аналитический обзор той необъятной массы криптоключей, что повсеместно применяются ныне в реальной жизни. То есть учёные кропотливо собрали из интернет-баз все те ключи и сертификаты, что по определению предполагаются общедоступными и составляют основу криптографии с открытым ключом.
Криптосхемы такого рода, обеспечивающие засекреченную связь для совершенно незнакомых и никогда прежде не общавшихся сторон, ныне повсеместно используются по всему миру для онлайновых покупок, в банковских операциях, для защиты электронной почты и всех прочих интернет-сервисов, подразумевающих защиту информации и приватности пользователей. И именно здесь при тщательном анализе ключей удалось обнаружить неожиданную и весьма серьёзную слабость, присущую практически всем криптосистемам такого рода, но в первую очередь RSA – как в силу конструктивных особенностей этого алгоритма, так и по причине его популярности.
Именно RSA используется для генерации сертификатов протокола SSL, повсеместно применяемого для шифрования соединений в интернете. Для того чтобы вся эта система работала, лежащий в основе стойкости RSA ключевой элемент под названием "модуль" должен быть произведением двух очень больших простых чисел, причём для каждого конкретного ключа эти числа должны быть строго уникальными.
После анализа 7,1 миллиона ключей аналитиками было установлено, что сравнительно небольшая их доля – 27 тысяч, или примерно 0,4 процента, – имеют общий простой "фактор" или делитель с другими ключами-числами. Это означает, что с криптографической точки зрения числа оказываются очень слабыми. Иначе говоря, выявившие такого рода ключи аналитики могут их быстро взломать, а значит, то же самое способен сделать и кто угодно ещё.
Выходит, что стойкость криптографии с открытым ключом составляет не 100процентов, а лишь 99,6. Казалось бы, не такой уж плохой результат для реальной защиты информации. Но аналитики оценивают этот итог существенно иначе. Потому что, согласно теоретическим расчётам, 0,4 процента никудышных ключей не должны были появиться.
Цитируем одно из интервью Джеймса Хьюза: "Факт заключается в том, что если бы эти числа-ключи имели ту энтропию, которая для них предполагается в теории, то вероятность даже одного-единственного из такого рода событий (совпадение факторов) для семи миллионов ключей должна быть ничтожно малой... Мы считаем, что всё это довольно необычно"...
По свидетельству Хьюза, в тех случаях, когда генерация ключей делается правильно, для случайного числа-ключа длиной 1024 бита теоретически понадобилось бы сгенерировать ещё 2200 других ключей, прежде чем будут исчерпаны прочие множители-факторы и появится повторение. Гигантское количество 2200, для сравнения и примерного представления о его размерах, можно иначе (приближённо) записать как 1060. Если же для каждого из семи миллиардов жителей планеты ежесекундно вырабатывать по одному такому ключу, то даже за сто лет общее число сгенерированных ключей будет измеряться числом с шестнадцатью нулями. А здесь этих нулей шестьдесят.
Это странно с математической точки зрения, но в действительности дело обстоит, похоже, даже круче. Хотя основная масса всех аналитических усилий команды была сосредоточена на (общераспространённых ныне) ключах длиной 1024 бита, в поле их зрения попадали и более длинные 2048-разрядные ключи. И хотя в теории столь огромные числа должны предоставлять просто-таки невообразимо гигантское пространство энтропии, напрочь исключающее возможности повторения множителей, многочисленные ключи с общими факторами выявлены и здесь.