Побочный ущерб (Поповкин) - страница 72

Что Эльза говорила дальше, Беатрис не поняла, потерявшись в специфических терминах. Но Ивашкин судя по всему понял, поскольку слушал девушку очень внимательно, и когда она закончила свой пятиминутный монолог, произнёс:

- Хм. Дай-ка записи наблюдений.

Эльза материализовала ещё один гололист и протянула его Ивашкину. Евгений изучил столбики цифр и медленно кивнул:

- Да, ты права. Картина действительно странная. Я подозреваю у тебя есть некие гипотезы, которые я должен подтвердить или опровергнуть?

- Да. Мне кажется что если исключить случайность, это может быть неким неизвестным способом кодирования, как считаешь?

- Считаю что идея была бы достаточно изящной. И в принципе учитывая обстоятельства, я склонен думать что примерно так и есть, но я не имею ни малейшего представления как такое вскрывать. И вряд ли другой программист имеет.

- Так безнадежно? Неужели никто не видел ничего подобного?

Ивашкин вздохнул и отложил гололист. Затем он вывел из КПК Эльзу голографический интерфейс и запустил диагностику. На протяжении нескольких минут массив данных ходил рябью как вода пруда при легком ветре, несколько раз изменил форму – сначала на куб, затем на октаэдр, но наконец вернулся к первоначальному состоянию. Никакого видимого прогресса это не принесло и поколдовав над клавиатурой ещё немного, Евгений сдался.

- Ну как? – спросила Эльза, жадно следившая за манипуляциями.

- Хорошая новость в том, что это действительно не мусорные данные. Плохая – я никогда не сталкивался с такой системой защиты. С самим принципом работы не сталкивался.

- То есть как?

- А вот так. Есть только два известных типа защиты данных - стена и барьер атаки.

Беатрис снова непонимающе моргнула. Все эти глубины программирования были ей плохо знакомы. Поймав непонимающий взгляд своей подруги, Эльза пояснила:

- Стена – это сложное уравнение или функция, ключом к проходу через которую является её решение, таким образом защита используется пассивная – ставится функция для расчета которой использовали суперкомпьютер, и обычный кибермозг для поиска решения потратит слишком много времени. Барьер атаки – защита активная, при попытке подключения не идентифицированного пользователя, на его терминал направляют один или несколько вирусов, несущих целью либо отрубить подключение, либо вывести из строя сам терминал.

- Именно так, - кивнул Ивашкин, - конечно обычно используется и то и другое, зачастую по нескольку раз. Защита Лина, например, судя по логам состояла из трех стен и семи барьеров.

- Погодите, а как же тогда Эльза собиралась её вскрывать, если взлом даже одной стены занимает много времени?