FANPSE

Federación de Asociaciones de Neuropsicología Españolas

Descifrando el código Enigma del cerebro

Uno de los retos actuales de la neurociencia es descifrar el código neuronal, el lenguaje del cerebro que se traduce en los movimientos. Este es un paso fundamental para poder programar dispositivos que permitan tratar la parálisis y para producir una nueva generación de prótesis.

En diciembre de 2017 se supo que investigadores estadounidenses habían conseguido prometedores resultados con una novedosa técnica de descifrado similar a las empleadas por los criptoanalistas aliados para derrotar a Enigma.

Hasta ahora la forma habitual empleada por la neurociencia para intentar descifrar el código del cerebro que controla la motricidad consistía en recopilar y procesar, de forma simultánea, la actividad neuronal y motora y comparar ambas para identificar el código subyacente. Una situación equivalente, desde un punto de vista criptográfico, a comparar el mensaje cifrado con su versión descifrada para tratar de identificar la clave o sistema de codificación.

Pero esta aproximación requiere disponer de tiempo y de un gran volumen de datos para su análisis. Volviendo a la comparación con la criptografía clásica y en concreto con la técnica del análisis de frecuencia: es más fácil identificar qué letras o símbolos aparecen más veces —los que codifican las letras del alfabeto más empleadas— cuanto mayor sea la extensión de mensaje cifrado.

Sin embargo, recientemente un equipo de neurocientificos de la Universidad de Pennsylvania y del Georgia Tech Institute ha puesto en práctica una aproximación alternativa, muy parecida a las técnicas criptográficas empleadas por los criptoanalistas polacos y, posteriormente, por sus colegas británicos, liderados por Alan Turing, para descifrar la poderosa máquina de cifrado alemana Enigma. Se trata de un enfoque basado en exclusiva en el análisis de los mensajes encriptados, que ha tenido éxito también para descodificar la actividad neuronal. Lo irónico es que, tal y como confiesa el responsable del estudio, Konrad  Kording, en declaraciones a OpenMind, al principio no se dieron cuenta de que estaban haciendo criptografía. “Simplemente  estábamos tratando de resolver un problema que sabíamos que existía. Sólo fuimos conscientes de ello cuando hicimos una tormenta de ideas para describir lo que estábamos haciendo”, asegura.

Una fisura para penetrar en el enigma

Cuando, en la década de los 1920, los alemanes comenzaron a emplear la Enigma para codificar sus comunicaciones, establecieron un protocolo que implicaba una clave de día y una clave de mensaje. La clave del día se empleaba para codificar la clave de mensaje (constituida por tres letras) con la que se iniciaba cada comunicación y que a partir de ese momento era la que cifraba (sólo) esa transmisión. Para evitar errores en la recepción del mensaje, los alemanes tecleaban la clave de mensaje dos veces seguidas. El criptoanalista polaco Martin Rejewski reparó en que la 1ª y la 4ª, la 2ª y la 5ª, y la 3ª y la 6ª letras de cada mensaje codificaban respectivamente la misma letra del alfabeto original, fuesen cuales fuesen éstas e independientemente del contenido del mensaje. Había identificado un patrón, una pauta que le sirvió como atajo para vulnerar la Enigma.

Durante la Segunda Guerra Mundial, Alan Turing y el resto de criptoanalistas británicos se enfrentaron a una versión más sofisticada de la Enigma y a unos operadores ya prevenidos. El gran logro de Turing fue detectar la existencia de “puntales”: fragmentos de texto original asociados a un fragmento de texto cifrado. Esto, que dicho así es difícil de visualizar, se entiende con un ejemplo: Turing se dio cuenta de que todos los días, a primera hora, los alemanes emitían un parte meteorológico e intuyó que la palabra “wetter” (tiempo meteorológico) encabezaría el texto. Es decir, que las primeras seis letras del mensaje cifrado, fuesen cuales fuesen, se traducirían como “wetter”. Eso le permitió establecer una asociación entre el mensaje cifrado y el descifrado, de nuevo, independientemente del contenido del comunicado. Una fisura a través de la que penetrar en la Enigma.

Patrones ocultos en la actividad neuronal

Sin ser conscientes de ello, los neurocientíficos de la Universidad de Pennsylvania y del Georgia Tech Institute procedieron de un modo similar: buscando e identificando patrones que se repitiesen en todas las transmisiones neuronales, de forma que se pudiesen asociar con una orden o mensaje concreto.

Si aplicamos la analogía criptográfica, supone partir de la hipótesis de que todos los mensajes motores presentan partes en su estructura que se repiten de unos a otros. Algo así como “extremidad destinataria del mensaje-tipo de movimiento-grado de desplazamiento”. O dicho de otro modo: “brazo derecho-elevar-30º”,“pierna izquierda-doblar-45º”…  En palabras de los investigadores, “básicamente lo que hicimos fue mapear las señales neuronales, los registros de la actividad neuronal, para encontrar patrones ocultos que se puedan asociar a un (mandato de) movimiento, tal y como haría un buen criptoanalista”.

Esta aproximación ha reportado prometedores resultados, ya que han conseguido predecir el movimiento ejecutado por macacos a partir del registro de su actividad cerebral. De confirmarse este logro, la gran ventaja es que estos patrones se podrían extrapolar a todos los mensajes motores de cualquier sujeto. “Nos permitiría desarrollar un sistema descodificador que transformase estos patrones en una suerte de lenguaje” explica Kording.

Lo anterior supondría disponer de un lenguaje para programar dispositivos e implantes cerebrales que permitan restaurar la movilidad en personas con lesiones o enfermedades. A más largo plazo Kording apunta a nuevos y ambiciosos objetivos para este enfoque, “creo que descodificar el código neuronal que controla el habla sería genial”.

Fuente: OpenMind

¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto

¡Atención! Este sitio usa cookies y tecnologías similares.

 

Si no cambia la configuración de su navegador, usted acepta su uso.