Выбрать главу

— Отлично.

Гедеон натисна бутона и се обърна към рецепционистката.

— Съжалявам, че ви обезпокоих. — Подаде й слушалката. — Всичко се изясни. — После бързо излезе от сградата и се върна в очакващия го линкълн.

След половин час лежеше на леглото в мотелската си стая с лаптоп, свързан с компютър някъде в недрата на Управлението за общи услуги, който беше хакнал. Избра тъкмо УОУ, огромната държавна бюрократична машина, която се занимава с доставки, оборудване, процедури и така нататък, защото знаеше, че е сравнително лесна мишена и в същото време е в системата на националната сигурност.

Хопкинс му беше обяснил, неволно, естествено, че архивът на СВРС може да праща документи само на упълномощени IP адреси, а за съжаление повечето такива също бяха класифицирани… освен Архива за национална сигурност в университета „Джордж Вашингтон“. Този частен архив, най-големият на света извън Конгресната библиотека, съдържаше огромен брой държавни документи, включително почти всичко, което рутинно се разсекретяваше в рамките на правителствената програма за декласифициране на документи по силата на няколко закона. В архива ежедневно се вливаше истинска Амазонка от информация.

Гедеон прати през компютъра на УОУ автоматично искане до секретния архив на СВРС през порт 6151, нареждайки pdf файлът, съдържащ определен класифициран документ, да бъде прехвърлен през същия порт, „отворен“ с паролата на генерал Шортхаус, и да бъде прибавен към обичайната група декласифицирани документи от времето на Студената война, ежедневно насочвани към Архива за национална сигурност. Файлът беше надлежно изпратен, мина през файъруола по единствения порт, където паролата беше приета и одобрена. След това документът се отправи към университета „Джордж Вашингтон“ и попадна сред милиони други в една от архивните база данни.

По този начин Гедеон незаконно декласифицира секретен документ и го скри в огромен информационен поток, излизащ от системата на националната сигурност. Сега оставаше само да изтегли файла.

Към единайсет на другата сутрин рошавият, но безспорно чаровен гост-професор Ъруин Бичъм, облечен в сако от туид, неподходящ кадифен панталон, лачени обувки и плетена вратовръзка (трийсет и два долара от Армията на спасението) влезе в библиотека „Гелман“ на университета „Джордж Вашингтон“ и поиска достъп до различни документи. Името му още не фигурираше в системата и беше изгубил временната си карта, но една любезна секретарка се съжали над разсеяния учен и му даде достъп до мрежата. След половин час Бичъм напусна сградата с тънка кафява папка под мишница.

В мотела Гедеон Крю с трепереща ръка извади листовете от папката. Моментът на истината настъпваше — истината, която щеше да го направи или свободен, или само още по-нещастен.

6.

Критика на стандарта ЕВП-4 за дискретно логаритмично шифроване „Вършачка“: теоретична стратегия за криптоаналитична атака с помощта на група φ-торсионни точки от елиптична крива с характеристика φ.

Гедеон Крю беше учил висша математика в колежа и по-късно в Масачузетския технологичен институт, но материята в този документ надхвърляше познанията му. И все пак разбираше достатъчно, за да е наясно, че в ръцете му е попаднало мощно оръжие. Това беше докладната записка, в която баща му критикуваше „Вършачка“, докладната записка, която според майка му била унищожена. Оказваше се обаче, че не е. Смятайки, че е прекалено трудно или рисковано направо да унищожи документа, виновното копеле най-вероятно го бе скрило в някой архив с идеята, че никога няма да бъде разсекретен. В края на краищата кой американски генерал през епохата на Берлинската стена е вярвал, че Студената война някога ще свърши?

Той продължи да чете с разтуптяно сърце и накрая стигна до последните няколко абзаца. Бяха написани на сух научен език, но съдържанието им си беше чист динамит.

В заключение смятам, че предлаганият стандарт ЕВП-4 за шифроване „Вършачка“, основан на теорията за дискретните логаритми, е несъвършен. По-горе посочих, че съществува потенциален клас алгоритми, основани на теорията за елиптичните функции, дефинирани чрез сложни числа, които могат да разрешат някои дискретни логаритмични функции в реалновремеви компютърни параметри. Въпреки че все още не съм в състояние да идентифицирам конкретни алгоритми, тук доказах, че това е възможно.

Следователно предлаганият стандарт „Вършачка“ е уязвим. Като се има предвид високото ниво на съветската математическа наука, смятам, че ако той бъде приет, разработените с него шифри могат да бъдат разбити за сравнително кратко време.