Los científicos del Laboratorio de Investigación del Ejército de EE. UU. Han descubierto una forma de aprovechar las arquitecturas informáticas emergentes similares a las de un cerebro para un antiguo problema de teoría de números conocido como factorización de enteros.
Al imitar las funciones cerebrales de los mamíferos en la informática, los científicos del Ejército están abriendo un nuevo espacio de solución que se aleja de las arquitecturas informáticas tradicionales y se dirige hacia dispositivos que pueden operar en entornos con limitaciones extremas de tamaño, peso y potencia.
"Con más poder de cómputo en el campo de batalla, podemos procesar la información y resolver problemas computacionalmente más rápidos", dijo el Dr. John V. "Vinnie" Monaco, un científico informático de ARL ". Programación del tipo de dispositivos que se ajustan a este criterio, por ejemplo, las computadoras inspiradas en el cerebro son desafiantes, y descifrar códigos criptográficos es solo una aplicación que muestra que sabemos cómo hacerlo ".
El problema en sí mismo puede expresarse en términos simples. Tome un número entero compuesto N y expréselo como el producto de sus componentes principales. La mayoría de las personas han completado esta tarea en algún momento de la escuela primaria, a menudo un ejercicio de aritmética primaria. Por ejemplo, 55 se puede expresar como 5 * 11 y 63 como 3 * 3 * 7. Lo que muchos no se dieron cuenta es que estaban realizando una tarea que, si se completa lo suficientemente rápido para grandes números, podría romper gran parte de la Internet moderna.
El cifrado de clave pública es un método de comunicación segura ampliamente utilizado hoy en día, basado en el algoritmo RSA desarrollado por Rivest, Shamir y Adleman en 1978. La seguridad del algoritmo RSA se basa en la dificultad de factorizar un gran número entero compuesto N, elclave pública, que es distribuida por el receptor a cualquiera que quiera enviar un mensaje cifrado. Si N puede factorizarse en sus componentes principales, entonces la clave privada, necesaria para descifrar el mensaje, puede recuperarse. Sin embargo, la dificultad de factorizarenteros grandes rápidamente se hacen aparentes.
A medida que el tamaño de N aumenta en un solo dígito, el tiempo que llevaría factorizar N al intentar todas las combinaciones posibles de factores primos se duplica aproximadamente. Esto significa que si un número con diez dígitos tarda 1 minuto en factorizar, un númerocon veinte dígitos tomará aproximadamente 17 horas y un número con 30 dígitos aproximadamente dos años, un crecimiento exponencial en el esfuerzo. Esta dificultad subyace en la seguridad del algoritmo RSA.
Desafiando esto, Mónaco y su colega, el Dr. Manuel Vindiola, de la División de Ciencias Computacionales del laboratorio, demostraron cómo las computadoras similares al cerebro aceleran los algoritmos más conocidos actualmente para factorizar enteros.
El equipo de investigadores ha ideado una forma de factorizar grandes números enteros compuestos aprovechando el paralelismo masivo de nuevas arquitecturas de computadora que imitan el funcionamiento del cerebro de los mamíferos. Las llamadas computadoras neuromórficas operan bajo principios muy diferentes a las computadoras convencionales, como las computadoras portátiles ydispositivos móviles, todos basados en una arquitectura descrita por John von Neumann en 1945.
En la arquitectura von Neumann, la memoria está separada de la unidad central de procesamiento, o CPU, que debe leer y escribir en la memoria a través de un bus. Este bus tiene un ancho de banda limitado, y la mayor parte del tiempo, la CPU está esperando para accedermemoria, a menudo referido como el cuello de botella de von Neumann.
Las computadoras neuromórficas, por otro lado, no sufren de un cuello de botella de von Neumann. No hay CPU, memoria o bus. En su lugar, incorporan muchas unidades de cómputo individuales, como las neuronas en el cerebro.
Estas unidades están conectadas por vías físicas o simuladas para pasar datos, de forma análoga a las conexiones sinápticas entre neuronas. Muchos dispositivos neuromórficos funcionan en función de las propiedades de respuesta física del material subyacente, como los láseres de grafeno o las uniones de túnel magnético. Debido a esto, estos dispositivos consumen órdenes de magnitud menos energía que sus contrapartes de von Neumann y pueden operar en una escala de tiempo molecular. Como tal, cualquier algoritmo capaz de ejecutarse en estos dispositivos se beneficiará de sus capacidades.
La aceleración adquirida por los investigadores de ARL se debe a la formulación de un método para la factorización de enteros con la ayuda de un coprocesador neuromórfico. Los algoritmos más rápidos actuales para factorizar enteros consisten principalmente en dos etapas, tamizado y reducción de matriz, yla etapa de tamizado comprende la mayor parte del esfuerzo computacional.
El tamizado implica la búsqueda de muchos enteros que satisfacen una determinada propiedad llamada B-smooth, los enteros que no contienen un factor primo mayor que B. Monaco y Vindiola pudieron construir una red neuronal que descubre números B-smooth más rápido y conmayor precisión que en una arquitectura von Neumann. Su algoritmo aprovecha el paralelismo masivo de las computadoras inspiradas en el cerebro y la capacidad innata de las neuronas individuales para realizar operaciones aritméticas, como la suma. A medida que las arquitecturas neuromórficas continúan aumentando en tamaño y velocidad, no limitado porLa Ley de Moore, su capacidad para abordar problemas de factorización de enteros más grandes también crece. En su trabajo, se estima que las claves de 1024 bits podrían romperse en aproximadamente un año, una tarea que alguna vez se pensó que estaba fuera del alcance. En comparación, el registro actual,un número de 232 dígitos decimales RSA-768 tomó alrededor de 2,000 años de tiempo de cálculo en el transcurso de varios años.
Desde una perspectiva más amplia, este descubrimiento nos empuja a cuestionar cómo un cambio en el paradigma informático podría afectar algunos de nuestros supuestos de seguridad más básicos. A medida que los dispositivos emergentes cambian para incorporar paralelismo masivo y aprovechar la física de los materiales para calcular, la dureza computacional subyacente a cierta seguridadLos protocolos pueden ser desafiados de formas no imaginadas previamente. Este trabajo también abre la puerta a nuevas áreas de investigación de arquitecturas informáticas emergentes, en términos de diseño de algoritmos y representación de funciones, junto con aplicaciones de inteligencia artificial y aprendizaje automático de baja potencia.
"Los mensajes cifrados en la guerra a menudo tienen una fecha de vencimiento, cuando su contenido se vuelve inaccesible", dijo Mónaco. "Existe la urgencia de descifrar las comunicaciones enemigas, especialmente aquellas en el campo, ya que caducan más rápido, en comparación concomunicación en niveles superiores. En condiciones de campo, el poder y la conectividad son extremadamente limitados. Este es un factor de motivación fuerte para usar una computadora inspirada en el cerebro para una tarea donde las computadoras convencionales no son prácticas ".
Fuente de la historia :
Materiales proporcionado por Laboratorio de investigación del ejército de EE. UU. . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :