Refine
Document Type
- Article (1)
- Diploma Thesis (1)
Has Fulltext
- yes (2)
Is part of the Bibliography
- no (2)
Keywords
Institute
- Informatik (1)
- Medizin (1)
Parkinson’s disease (PD) is a neurodegenerative disorder frequent at old age characterized by atrophy of the nigrostriatal projection. Overexpression and A53T-mutation of the presynaptic, vesicle-associated chaperone alpha-synuclein are known to cause early-onset autosomal dominant PD. We previously generated mice with transgenic overexpression of human A53T-alpha-synuclein (A53T-SNCA) in dopaminergic substantia nigra neurons as a model of early PD. To elucidate the early and late effects of A53T-alpha-synuclein on the proteome of dopaminergic nerve terminals in the striatum, we now investigated expression profiles of young and old mice using two-dimensional fluorescence difference in gel electrophoresis (2D-DIGE) and mass spectrometry. In total, 15 proteins were upregulated and 2 downregulated. Mice before the onset of motor anomalies showed an upregulation of the spot containing 14-3-3 proteins, in particular the epsilon isoform, as well as altered levels of chaperones, vesicle trafficking and bioenergetics proteins. In old mice, the persistent upregulation of 14-3-3 proteins was aggravated by an increase of glial fibrillary acidic protein (GFAP) suggesting astrogliosis due to initial neurodegeneration. Independent immunoblots corroborated GFAP upregulation and 14-3-3 upregulation for the epsilon isoform, and also detected significant eta and gamma changes. Only for 14-3-3 epsilon a corresponding mRNA increase was observed in midbrain, suggesting it is transcribed in dopaminergic perikarya and accumulates as protein in presynapses, together with A53T-SNCA. 14-3-3 proteins associate with alpha-synuclein in vitro and in pathognomonic Lewy bodies of PD brains. They act as chaperones in signaling, dopamine synthesis and stress response. Thus, their early dysregulation probably reflects a response to alpha-synuclein toxicity.
Electronic supplementary material: The online version of this article (doi:10.1007/s00702-011-0717-3) contains supplementary material, which is available to authorized users.
Wir betrachten in dieser Diplomarbeit die Sicherheit des ringbasierten Public Key Kryptosystems NTRU, das 1996 von J. Hoffstein, J. Pipher und J.H. Silverman vorgeschlagen wurde. Dieses Kryptosystem bietet schnelle Kodierung und Dekodierung in Laufzeit O(n exp 2) bei kleinem Sicherheitsparameter n. Die Sicherheit des Systems beruht auf einem Polynomfaktorisierungsproblem (PFP)im Polynomring Zq[X]/(X exp n -1). Das PFP wurde von Coppersmith und Shamir auf ein Kürzestes Vektor Problem im Gitter Lcs reduziert. Die neuen Ergebnisse dieser Arbeit bauen auf dem Gitter Lcs auf. Wir betrachten die Nachteile von Lcs und konstruieren verbesserte Gitterbasen zum Angriff auf das NTRU-Kryptosystem. Dabei nutzen wir Strukturen des Polynomrings Zq[X]/(X exp n -1) und der geheimen Schlüssel aus. Durch die neuen Gitterbasen wird der Quotient aus der Länge des zweitkürzesten und der Länge des kürzesten Gittervektors vergrößert. Da wir Approximationsalgorithmen zum Finden eines kürzesten Vektors verwenden, beschleunigt dies die Attacken. Wir präsentieren verschiedene Methoden, wie man die Dimension der Gitterbasen verkleinern kann. Durch die verbesserten Gitterattacken erhalten wir eine Cryptanalyse des NTRU-Systems in der vorgeschlagenen mittleren Sicherheitsstufe. Beträgt die Zeit zum Brechen eines Public-Keys unter Verwendung der Coppersmith/Shamir-Basis 1 Monat, so verringert sich die Laufzeit durch einen kombinierten Einsatz der neuen Gitterbasen auf ca. 5 Stunden auf einem Rechner und bei Parallelisierung auf ca. 1:20 Stunde auf 4 Rechnern. Wir erwarten, daß die neuen Methoden NTRU in hoher Sicherheitsstufe n = 167 brechen, obwohl für dieses n bisher nur "schwache" Schlüssel gebrochen wurden. Trotz signifikanter Verbesserungen deuten die experimentellen Ergebnisse auf ein exponentielles Laufzeitverhalten bei steigendem Sicherheitsparameter n hin. Der Laufzeitexponent kann allerdings gesenkt werden, so daß man n größer wählen muß, um Sicherheit gegenüber den neuen Attacken zu erzielen. Auch wenn das NTRU-Kryptosystem nicht vollständig gebrochen wird, verliert es seinen größten Vorteil gegenüber anderen Public Key Kryptosystemen: Die effiziente Kodierung und Dekodierung bei kleinem Sicherheitsparameter n.