Genetische Code-Analyse II


Abbildung melmagazine.com ( Quelle )

Derzeit werden öffentliche Netzwerke mit KanĂ€len, die nicht vor dem Eindringling geschĂŒtzt sind, hĂ€ufig fĂŒr den Informationsaustausch verwendet. Wie der Schutz organisiert ist, erfahren Siehier.

In der Nachricht schĂŒtzt der Absender die IntegritĂ€t, Vertraulichkeit und VerfĂŒgbarkeit der Nachricht, fĂŒr die die Ergebnisse der Theorien der Kodologie, Kryptologie und Steganologie verwendet werden .

In der vorliegenden Arbeit betrachten wir weiterhin nur ein bestimmtes Thema - die Analyse von Nachrichtencodes.

Das Interesse an der Untersuchung und Verwendung des genetischen Codes (HA) im Zusammenhang mit der Entwicklung der Nanotechnologie steigt. Die EinschrĂ€nkungen des GK-Modells sind jedoch bei weitem nicht fĂŒr alle Forscher zufriedenstellend, und diejenigen, die zufrieden sind, sind mit bestimmten Einzelheiten immer noch unzufrieden.

Tatsache ist, dass das vorhandene GC-Modell nicht die ErklĂ€rung vieler PhĂ€nomene und experimentell ermittelter Fakten erlaubt. Dies ist jedoch nicht ĂŒberraschend, aber höchstwahrscheinlich natĂŒrlich. Das Gebiet ist relativ neu und recht komplex, und die Zeit ist vergangen, seit seine Entdeckung relativ gering ist. Die Anzahl der Menschen, die ihre Zeit dafĂŒr aufgewendet haben, ist ebenfalls sehr begrenzt. Die BemĂŒhungen einzelner Forscher zielen darauf ab, das GK-Modell zu verbessern. Zu diesem Zweck werden die Eigenschaften proteinogener AminosĂ€uren genutzt (siehe Tabelle 1). Die moderne rationale Klassifikation von AminosĂ€uren basiert auf der PolaritĂ€t von Radikalen (R-Gruppen), d. H. Ihrer FĂ€higkeit, mit Wasser bei physiologischen pH-Werten (nahe pH = 7,0) zu interagieren.

Tabelle 1 - Eigenschaften proteinogener AminosÀuren


Genetik korrigierte Beschreibung


Die Vertrautheit mit den Beschreibungen des BĂŒrgerlichen Gesetzbuchs in verschiedenen Quellen fĂŒhrt zu Verwirrung in den Texten, Definitionen und BegrĂŒndungen. Wenn in einem lebenden Organismus die Wissenschaft ein System des Informationstransfers etabliert und betrieben hat und die Molekularbiologie auf diese Weise die VorzĂŒge wegweisender Forscher interpretiert, wĂ€re es zur Klarheit des Bildes gut, eine Analogie dieses Systems zu Ă€hnlichen Systemen in der Technologie zu etablieren.

Leser und AnhĂ€nger machen sich anscheinend nicht die MĂŒhe, ĂŒber den Inhalt von Material nachzudenken, das von anderen Autoren veröffentlicht wurde. Dies spiegelt sich in der Manifestation der TrĂ€gheit des menschlichen Denkens und dem Einfluss des Drucks auf die Namen der AutoritĂ€ten auf das Bewusstsein wider.

Es gibt keine klare und transparente Beschreibung der einzelnen Konzepte oder des Codes selbst. Wir geben kurze schematische Beschreibungen eines solchen Systems in der Technologie und in einem lebenden Organismus.

. ( ), ( ) .
. , : . ( ) , , . , . . . () .

Im Folgenden werden einige vereinfachte Schemata fĂŒr die Übertragung von Informationen in der Technologie unter Verwendung eines Kodierungssystems und in lebenden Organismen unter Verwendung eines von der Natur selbst geschaffenen Kodierungssystems aufgefĂŒhrt. Gleichzeitig werden alle obligatorischen Elemente der Systeme und deren Funktionsweise benannt.

In dem allgemeinen Schema des Informationsaustauschs von Teilnehmern in einem Kommunikationssystem unter Verwendung von Blockcodes können die folgenden Konzepte und die entsprechenden Elemente eines Kommunikationssystems unterschieden werden:

  • Quelle von Nachrichten (Informationen) - Texte, Archivdokumente, Bilder von Audio, Video usw.
  • Der Absender der Nachricht in einem Alphabet;
  • Nachricht - viele digitalisierte Informationswörter;
  • Encoder - ein GerĂ€t oder Computerprogramm, das die Konvertierung einer Absendernachricht in Codewörter implementiert;
  • , ;
  • , ;
  • , , , ;
  • , ;
  • () .

Einige Elemente des Systems können mit denselben oder geÀnderten Funktionen in einem kombiniert werden. Das Alphabet kann auf der Sende- und Empfangsseite einzeln (binÀr) sein, die Quelle und der Absender der Nachricht sowie der EmpfÀnger und der Benutzer können eine Person sein, die Decoderfunktionen können auf das Erkennen von Fehlern beschrÀnkt sein, ohne sie zu korrigieren, aber mit dem Entfernen verzerrter Codewörter usw.

Was sollte sein aus der vorhandenen Beschreibung des genetischen Codes und der Funktionsweise eines lebenden Organismus ?

Wir betrachten eine Zelle, in deren Kern sich ein Chromosomensatz befindet, der durch DNA-MolekĂŒle dargestellt wird, die in Form einer durch „Kommas“ getrennten Sequenz von Genen aufgezeichnet sind. Jedes Gen wird durch 3-Buchstaben-Codons (Tripletts) in einem 4-Buchstaben-Alphabet gebildet.

Es gibt keine Trennzeichen (Kommas) zwischen den Codons (Triplets) innerhalb des Gens; Triplets (Codons, Wörter) werden in einem kontinuierlichen, unverzweigten Strom geschrieben. Chromosomen im Allgemeinen und einzelne Gene haben eine Informationslast, die als Erbinformation bezeichnet wird und infolge des Teilungsprozesses der Elternzellen an die Zellen einer neuen Generation ĂŒbertragen wird.

Die semantische, informative FĂŒllung von Genen, die von Eltern geerbt wurden, sind die physikalischen Eigenschaften eines Organismus (Individuums) eines bestimmten Typs, die nicht explizit erfasst wurden. Die Übertragung von Symptomen (z. B. Haarfarbe) erfolgt mehrstufig: Triplett-AminosĂ€ure-Enzym-Protein-Organ oder Körpergewebe. Diese Zeichen werden nicht explizit, sondern indirekt ĂŒber die synthetisierten Proteine ​​aufgezeichnet. Die an der Synthese beteiligten Proteine, AminosĂ€uren und Tripletts unterscheiden sich fĂŒr Blondinen und BrĂŒnette. Proteine ​​fĂŒr Blondinen (blonde Eltern) werden in verschiedenen Geweben und Organen verwendet, um Nachkommen das Aussehen von vererbten Merkmalen und Haarfarben zu verleihen.

Es wird angenommen, dass diejenigen SĂ€tze von Enzymen, die in der Zelle synthetisiert werden und die weitere Bildung der gesamten Vielfalt von Proteinen bewirken, die fĂŒr das Wachstum und die Entwicklung des Körpers notwendig sind, die Entstehung des Genotyps garantieren, der durch Vererbung bestimmt wird. Die vollstĂ€ndige Liste der Codons (Tripletts) ist auf 4 3 = 64 begrenzt, aber die Zusammensetzung und Sequenz solcher Codons, die das Gen bilden, ist sehr groß. Jede AminosĂ€ure (Enzym, Protein) benötigt fĂŒr ihre Synthese einen separaten Satz von Codons oder ein Gen.

Alle Proteine ​​eines bestimmten Organismus sind einzigartig. Ein fremdes Protein, das in den Körper eindringt, oder ein verzerrtes Protein seines Körpers, das als Fremder betrachtet wird, wird vom Körper abgestoßen. Dies ist das Immunsystem. Dieses System ĂŒberprĂŒft die Richtigkeit der Proteinkodierung anhand des Genoms. Mit anderen Worten, die Rolle von Codewörtern spielen im Körper synthetisierte Proteine, und das Immunsystem fungiert als Decoder.

Der EmpfĂ€nger einer Nachricht, die von einem Decoder verarbeitet wird, sollte als Organ und Gewebe eines lebenden Organismus betrachtet werden, der bestimmte Proteine ​​fĂŒr Wachstum und lebenswichtige AktivitĂ€t verwendet. Der Nachrichtenbenutzer ist der Organismus selbst.

Es kann angenommen werden, dass das ursprĂŒngliche Chromosom und die ursprĂŒnglichen Gene ursprĂŒnglich aus dem erforderlichen Merkmal entstanden sind, das durch die Liste der Proteine ​​und durch Proteine ​​aus den AminosĂ€uren, die die gewĂŒnschte Liste der Proteine ​​bildeten, und schließlich aus Codons, die diese AminosĂ€uren synthetisieren, gebildet wurde. Informationen ĂŒber das Merkmal eines Organismus könnten also zunĂ€chst in Genen und Chromosomen aufgezeichnet werden, die in diesen gespeichert sind und wĂ€hrend der Zellteilung an neue Generationen von Zellen und Organismen ĂŒbertragen werden. Ein wĂŒnschenswertes Merkmal fĂŒr den Organismus wurde fĂŒr viele, viele Generationen festgelegt und bewahrt. Obwohl das, was hier gesagt wurde, dem zentralen Dogma der Molekularbiologie widerspricht, kann die aufgelistete Kette mental in beide Richtungen verfolgt werden.

Worauf kommen wir also beim Vergleich zweier (Live- und technischer) InformationsĂŒbertragungssysteme:

  • Die Quelle der Nachrichten (Informationen) ist die Zelle und darin die DNA-Quelle und der TrĂ€ger.
  • , – , ;
  • – () , ;
  • , , , , « » ;
  • , — ;
  • , — , , ;
  • – , ;
  • , , – ;
  • () – , .

( )


. , « , , » . .

« , » ..
. – , . , .

Unterscheiden Sie die zellulĂ€re ImmunitĂ€t und zusammen mit Proteinprodukten ihrer eigenen AktivitĂ€t (humorale ImmunitĂ€t). Das System agiert als Ganzes. Es umfasst ungefĂ€hr 10 12 Lymphozyten und 10 20 ImmunglobulinmolekĂŒle mit der Aufgabe, Antigene zu identifizieren.

Antigene (Ag) sind MolekĂŒle und Zellen von Tieren derselben Art ( allogen ), einer anderen Art ( exogen ) sowie kĂŒnstlich oder synthetisch. Allogene Antigene, die vom Körper selbst produziert, aber dann modifiziert werden, werden als autolog bezeichnet .

Nach der Identifizierung des Antigens neutralisiert und entfernt das Immunsystem es unter Verwendung spezieller T-Zellen oder unter Verwendung von Antikörpern(At), die von B-Zellen produziert werden. Die als Komplement bezeichneten humoralen Faktoren und das Properdin- System erfĂŒllen dieselben Funktionen . Phagozytose und intrazellulĂ€re Zerstörung von Ag werden von Makrophagen durchgefĂŒhrt .

Alle diese Komponenten des Immunsystems bilden das immunologische Netzwerk des Körpers.
Ein solches Netzwerk weist manchmal Überempfindlichkeit und manchmal Immuntoleranz oder Immundefizienz auf, was einen Verstoß gegen die Norm darstellt.

Im ersten Fall findet eine ĂŒbermĂ€ĂŸige Immunantwort statt, und im zweiten Fall Ă€ußert sich dies in der Abwesenheit einer selektiven Immunantwort. Der schwierigste Fall ist, wenn allogene Antigene autolog werden und das körpereigene Immunsystem beginnt, gegen sich selbst zu arbeiten. Damit ist die Zuordnung von Systemen abgeschlossen.

Ein anderer Ansatz zur Entwicklung eines GC besteht darin, seine Elemente als algebraische (Galois-Feld) und rĂ€umliche Strukturen darzustellen ( siehe Artikel ). GemĂ€ĂŸ den verfĂŒgbaren Beschreibungen des BĂŒrgerlichen Gesetzbuchs enthĂ€lt die Liste seiner Wörter 64 Drillinge, von denen jedes mit der Oberseite eines einzelnen WĂŒrfels verglichen werden kann.

Abbildung 2 zeigt einen solchen sechsdimensionalen WĂŒrfel mit 2 6 = 64 Eckpunkten nach Yablonsky.

Genetischer Code (Fortsetzung)

In unserer dreidimensionalen (n = 3) Welt gibt es in der belebten und unbelebten Natur erstaunliche PhÀnomene, die als Selbstorganisation und Selbstorganisation von Elementen bezeichnet werden, beispielsweise in der unbelebten Natur die Keimbildung und das Wachstum von Kristallen. In diesem PhÀnomen manifestiert sich die Wirkung kristallographischer Naturgesetze. Im Laufe der Zeit entdeckte der Mensch diese Gesetze, erklÀrte sie und stellte sich in den Dienst. Im Jahr 1848 leitete Auguste Brave geometrisch 14 Arten von rÀumlichen (translatorischen) Gittern ab, die von identischen Zellen in ihrer Form gebildet wurden.

1890 stellte E. S. Fedorov die Existenz von 17 planaren und 230 rĂ€umlichen algebraischen kristallographischen Gruppen fest. Diese Entdeckung des Wissenschaftlers bestimmt insbesondere die Möglichkeiten und Grenzen der Natur, Kristalle zu bauen. Die Eigenschaft, ein Kristall fĂŒr Substanzen zu sein, ist ziemlich selten. Die meisten Substanzen, auch in Lösungen, bevorzugen es, durch Emulsionen, Suspensionen oder Kolloide in ungeordneter Form (amorph) zu bleiben und nicht zu kristallisieren.

Aus mathematischer Sicht realisieren kristallographische Gitter einfache und komplexe Arten von Symmetrien. Eschers GemĂ€lde illustrieren viele von ihnen. Kristalle in RĂ€umen mit zwei und drei Dimensionen haben keine 5-Strahlen-Rotationssymmetrie - dies ist die kristallographische Begrenzung unserer Welt mit dreidimensionaler Geometrie. In einer 4-dimensionalen Welt wird diese EinschrĂ€nkung aufgehoben. Unter der vorhandenen Vielfalt der Mathematik eine Möglichkeit zur Hervorhebung und eine engere Klasse von Symmetrien - regelmĂ€ĂŸige Polygone auf einer Ebene und regulĂ€re Polyeder im n-dimensionalen Raum, Rosenfeld B. V. Karasev .

Tabelle 2 - RegelmĂ€ĂŸige Polyeder und ihre Eigenschaften (Fall n = 3)

p * - Anzahl der Eckpunkte im Gesicht; q * ist die Anzahl der FlÀchen neben dem Scheitelpunkt.

Tabelle 3 - Normale Polyeder und ihre Eigenschaften (Fall n = 4)


An jedem Scheitelpunkt des Polyeders q konvergieren identische p-Gone.
Die Werte (p, q, r) fĂŒr ein regulĂ€res 4-Polyeder werden durch ganzzahlige Lösungen der Ungleichung sin (π / p) · sin (π / r)> cos (π / q) bestimmt. Es gibt nur 6 solcher ganzzahligen Lösungen, die alle in Tabelle 3 aufgefĂŒhrt sind. Die

Mathematik bietet wie ĂŒblich viel mehr Möglichkeiten, als die Natur oder der Mensch realisieren kann. Obwohl es möglich ist, dass unser Wissen ĂŒber die Natur sehr begrenzt ist. Ein Fall von erblichem Reflexionsverhalten von Bienen ist bekannt, wenn sie hexogonale Speicher fĂŒr ihre Honigreserven bauen.

Aus der Analyse des HA und unter BerĂŒcksichtigung der zusĂ€tzlichen Eigenschaften der Codeelemente aus dem rĂ€umlichen Modell der Platzierung seiner Elemente folgt, dass solche Elemente unter BerĂŒcksichtigung der verschiedenen rĂ€umlichen Symmetrien von AminosĂ€uremolekĂŒlen angeordnet sind.

Wie das 20-Vertex-Dodekaeder (mathematisch) mit der Genetik lebender Organismen verbunden ist, ist nicht ganz klar. Die 5-seitigen FlĂ€chen des Dodekaeders und das Ergebnis kristallographischer EinschrĂ€nkungen der Natur manifestieren sich jedoch in der Abwesenheit einer Rotationssymmetrie der fĂŒnf AminosĂ€uren an den Eckpunkten der FlĂ€chen.

Unter den 5 möglichen korrekten 3-Polyedern fĂŒr die Naturmodellierung wurde nicht das einfachste ausgewĂ€hlt, aber es erfĂŒllt die quantitativen Anforderungen der synthetisierten Zelleenzyme (20). So viele Gipfel hat Dodekaeder. Die vorhandenen 20 AminosĂ€uren (Zellenzyme) können in einer bestimmten Reihenfolge auf die Eckpunkte des Dodekaeders abgebildet werden. In der Tat war es möglich, 20 AminosĂ€uren im Raum zu platzieren (n = 3), so dass ihre Koordinaten den Eckpunkten des Dodekaeders entsprechen und bestimmte Eigenschaften des Polyeders die symmetrischen AbhĂ€ngigkeiten von AminosĂ€uren widerspiegeln wĂŒrden.



Die Figur zeigt I - die Ebene der inversen Antisymmetrie; II - die Ebene, die die "Antipoden" teilt. Der Schnittpunkt der Ebenen ist eine der Rotationsachsen des Dodekaeders.

Die Buchstaben A und B mit Indizes (oben und unten) und Vorzeichen (±) bezeichnen AminosĂ€uren mit bestimmten Eigenschaften (Tabelle 1). Auf der linken Seite von Abbildung 1 sind alle Elemente ĂŒber der horizontalen Ebene, die durch die Mitte des Polyeders verlĂ€uft, mit einem ⊕ und unter der Horizontalen mit einem ⊖ markiert, die die PolaritĂ€t der AminosĂ€uren charakterisieren.

1968 schlug Rumer Yu. B. eine Matrix- und Diagrammbeschreibung der Konformationen vor und lieferte sie (Tabelle 4).

Tabelle 4 - Konformationen (64) eines 4-Link-Graphen und ihre Beschreibungen (gemĂ€ĂŸ Rumer) Die


Anordnung der Elemente und Graphen in der Tabelle ist so, dass benachbarte Elemente in einem Block sich nur um einen Wert (1 Informationsbit) voneinander unterscheiden. Somit Àhnelt es einem Gray-Code.

Modell der topologischen Kodierung von Kettenpolymeren. Der Autor identifiziert drei Komponenten des Modells: topologischer Code; Kettencodierungsalgorithmus; ein System von physischen Operatoren, die eine codierte Struktur neu erstellen. Das Modell verwendet die Rumer-Transformationen [7].

Zum Beispiel Drillinge AAC, AAU - Asn; AAG, AAA - Lys auf der linken Seite werden durch Ersetzen der Basen C - A nach rechts umgewandelt; G - U.

Tabelle 5 - Transformation der Konformationsmatrix in ein Triplett HA (nach Karasev V. Lucinin V.)

In der Matrix [3 × 3] des Graphen verbindet eine verbundene Kante die Eckpunkte mit den Zahlen i und i-4 und entspricht einem Wert von 1.

GemĂ€ĂŸ den verfĂŒgbaren GC-Beschreibungen enthĂ€lt die Liste ihrer Codons 64 Tripletts, von denen jedes einem Eckpunkt eines EinheitswĂŒrfels zugeordnet werden kann. Abbildung 2 zeigt einen einzelnen sechsdimensionalen WĂŒrfel mit 2 6 = 64 Eckpunkten.

Andererseits kann ein erweitertes Galois-Feld GF (2 6 ), das aus 64 Elementen und einem einzelnen HyperwĂŒrfel (n = 6) mit der gleichen Anzahl von Eckpunkten besteht , 64 Tripletts zugeordnet werden .



Abbildung 2 - Ein einzelner WĂŒrfel ([11] nach Yablonsky SV) mit markierten Eckpunkten ([4,7] nach Karasev, Rumer) GK-Elemente.

Da die Anzahl der Eckpunkte und Tripletts ĂŒbereinstimmt, können wir eine Eins-zu-Eins-Beziehung zwischen ihnen herstellen - eine Bijektion, was durch eine Permutation von Elementen darstellbar ist. HA-AminosĂ€uren werden jedem Scheitelpunkt eines einzelnen WĂŒrfels einzeln zugeordnet.


Abbildung 3 - Teile des

topologischen Codes des HyperwĂŒrfels . Als Ausgangsobjekt wird ein 4-Einheiten-Fragment eines Kettenpolymers (4a) ausgewĂ€hlt, das in einen Kettengraphen (4b) umgewandelt wird. Graphkanten (kc) - Polymerbindungen fallen auf die Eckpunkte (i, i-1, i-2, ..., i-4) der Endpunkte der Verbindungen.

Die Eckpunkte des Graphen x1, x2, ..., x6 sind Variablen mit den Werten 0 oder 1.


Abbildung 4 - Vier-Einheiten-Fragment des Kettenpolymers (a), sein Diagramm (b) und die Matrix des Diagramms (c)

Tabellen des Galois-Feldes. Dies ist eine Additionstabelle und eine Feldmultiplikationstabelle. Dazu gehört auch eine Tabelle mit Galois-Feldelementen, die verschiedene Darstellungen von Elementen und einige Eigenschaften von Elementen zeigt.

Die linke Spalte der Elementtabelle gibt den Grad des primitiven Elements (000010) des Feldes an. Diese Grade laufen durch alle Elemente des Feldes. Die folgenden Spalten: Darstellung von Feldelementen durch Polynom, BinÀrvektor, Dezimalzahl, Feldelementreihenfolge, multiplikativer inverser Vektor, Grad des inversen Polynoms, invers in dezimaler Darstellung, Codewortgewicht.

Steganographie und Informationsschutz [1, 2, 12, 13, 14]


Es ist bekannt, dass DNA durch eine Sequenz von Genen gebildet wird, unter denen sich Exons und Introns befinden. Exons codieren ein Protein, initiieren seine Synthese und Introns codieren nichts. Sie wurden sogar "stille" Gene genannt. Spezielle Enzyme entfernen Introns aus der DNA, bevor die Proteinsynthese beginnt.

Zum Beispiel bei einer Person im Genom fast neunzig Prozent der Introns. FĂŒr steganografische Anwendungen sind die Introns von Interesse. DarĂŒber hinaus ermöglicht die Entartungseigenschaft von HA nicht nur die Erzeugung kĂŒnstlicher DNA-BehĂ€lter, sondern auch die Modifikation natĂŒrlicher.

DNA-Container sollten nach dem Einbetten von Nachrichten an den EmpfĂ€nger der Nachricht gesendet werden. Dies kann auf viele Arten erfolgen. Zum Beispiel, um in das Genom des Organismus einzufĂŒhren, zu dem das Modell des verwendeten DNA-MolekĂŒls gehört. Gewöhnliche Viren zeigen uns einen erfolgreichen DNA-Verteilungsmechanismus.
Definition . Steganographie ist die Wissenschaft von Methoden zum Einbetten / Abrufen, Übertragen (Speichern) verborgener Informationen, bei denen ein versteckter Kanal auf der Basis und innerhalb eines offenen Kanals unter Verwendung der Merkmale der Informationswahrnehmung organisiert ist, und zu diesem Zweck von Techniken, die verwendet werden können:

  • vollstĂ€ndige Verschleierung der Existenz eines verborgenen Kommunikationskanals,
  • Schwierigkeiten beim Erkennen, Abrufen oder Ändern ĂŒbertragener versteckter Nachrichten in offenen Containernachrichten schaffen,
  • versteckte Informationen im Protokoll maskieren.

Das allgemeine Konzept der Steganographie ist die Schaffung eines verborgenen Kanals zur Übertragung von Informationen zwischen dem Sender (A) und dem EmpfĂ€nger (B). Somit wird in einer Nachricht, die als Container- oder Abdeckungsnachricht aus einem großen Nachrichtenfluss in den Netzwerken bezeichnet wird und von dem Teilnehmer A ≠ A Teilnehmer B ≠ B verdeckt (verborgen vor A und B ) gesendet wird (eingebetteter Teilnehmer A), eine andere Nachricht mit kleinerem Volumen ( ungefĂ€hr) gelegt Das Patent kann hier gelesen werden .

Unterschiedliche Bedingungen und Möglichkeiten fĂŒr die angegebenen Ungleichungen werden berĂŒcksichtigt. Entweder das erste Paar oder das zweite Paar kann eine Person sein, oder es wird Gleichheit fĂŒr beide Teilnehmerpaare durchgefĂŒhrt, obwohl letzteres unerwĂŒnscht ist.

In den 50er Jahren des letzten Jahrhunderts fĂŒhrte Richard Feynman eine theoretische BegrĂŒndung fĂŒr die Möglichkeit durch, DNA-MolekĂŒle zur Organisation von Berechnungen zu verwenden.
Definition . Ein steganographischer Algorithmus ist ein Paar von gegenseitig invertierbaren Transformationen: das direkte F: M × B × K → B und das inverse F -1 : B × K → M, entsprechend dem dreifachen (M - Nachricht, pB - leerer Container, K - SchlĂŒssel) Ergebniscontainer und das Paar (zB ist der gefĂŒllte BehĂ€lter, K ist der SchlĂŒssel) ist die Anfangsnachricht M und F (m, b, k) = b m, k ;
F -1 (b m, k , k) = m, wobei m Δ M; b, b m, k ≀ B; k∊ K.

Das steganografische System (GHS) wird als System S = (M, B, K, F, F -1 ) bezeichnet, das aus SĂ€tzen von Nachrichten, Containern, SchlĂŒsseln und Transformationen besteht, die sie verbinden.

Die Implementierung (Verschleierung) / das Abrufen einer Nachricht mittels GHS bezieht sich auf das Ergebnis der steganografischen VorwĂ€rts- / RĂŒckwĂ€rts-Transformation mit den entsprechenden Werten der Argumente.
Definition . Sequenzierung ist die Bestimmung der Sequenz von Nukleotiden in einem DNA-Fragment.

Das Vorhandensein und die Entwicklung von Computertechnologie und mikrobiologischen Technologien ermöglichten es, die Strukturelemente lebender Zellen (DNA, RNA usw.) als steganographische BehĂ€lter zu sprechen und praktisch zu nutzen [3,4]. Die Eigenschaften dieser Elemente, große Informationsmengen zu speichern und mikroskopische Abmessungen zu haben, ziehen die Aufmerksamkeit von Spezialisten auf sich, obwohl die Arbeit mit ihnen eine hohe professionelle Ausbildung und den Einsatz spezieller teurer GerĂ€te erfordert

Liste der verwendeten Literatur:
1. .. . . — .: , 2003. 152 .
2. . . . . – .: -, 2002. – 272 .
3. . ., . . // . 2002. . 7. . 274 — 278.
4. .. / 23.03.2004, №470-2004.
5. . . . – .: , 1966. – 648 .
6. . . – .: ,1976. – 224.
7. . . // . 1968. . 183. .225-226
8. – . . – .: ,
9. . . : . – .: , 1999. – 352 .
10. . . -. . / . . . . . . .: , 1964. . 195 – 219.
11. . .– .: , 1979.–272 .
12. Bancroft F. C. Clelland C. DNA-based steganography. United States Patent №6.312.911. November 06,2001.US Patent & Trademark Office.
13. Bancroft F. C. Clelland C. DNA-based steganography. WO0068431. November 16,2000. World Intelltctual Property Organization.
14. Pfitzmann B. Information Hiding Terminologiy, Information Hiding //First International Workshoh. Vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambrige, England, May 1996.- Berlin: Springer-Verlag/pp 347-350.

All Articles