[ Pobierz całość w formacie PDF ]
.- Brzmi fantastycznie - powiedziałem.- Czy teraz coś rzuca się pani w oczy?- Nie jestem pewna.Nie musi pan odpowiadać na to pytanie, ale ten dowód sugerujący jakiegoś rodzaju szyfr… Co to jest?Zerknąłem na Laurę.Wzruszyła ramionami.„Twoja decyzja, Hicks”.- Nic definitywnego.Mamy powody sądzić, że te dane nie są losowe.Mają wyglądać na losowe.Jak komputerowy algorytm.Taki… generator liczb pseudolosowych?- Tak, znam pojęcie.- Profesor Joyce ściągnęła wargi.Zmarszczki wokół jej ust pogłębiły się; wyglądały teraz jak malutkie blizny powstałe przez dziesięciolecia spędzone nad rozwiązywaniem problemów.- Co panu wiadomo o takich generatorach?Czułem się bezradny.- To złożone programy komputerowe generujące ciągi danych.Bierzemy jakiś numer i robimy z nim coś, żeby otrzymać kolejną liczbę.Dodajemy do niego pięć czy cokolwiek.I tak dalej.Jeśli znamy podstawową zasadę, czyli np.„dodaj pięć”, możemy przewidzieć, jaka będzie kolejna liczba w ciągu.- Generalnie tak, choć znacznie pan to uprościł.Trzeba pamiętać, że szyfry potrafią być niezwykle skomplikowane.To nigdy nie jest „dodaj pięć” - to byłoby zbyt banalne.- Okej.- Zostawmy na chwilę państwa dane i porozmawiajmy o szyfrach w ogóle.W jaki sposób tworzymy pierwszą liczbę w ciągu?Przypomniałem sobie list naszego zabójcy.- Jest to zwykle coś unikalnego.Na przykład połączenie daty i godziny.Profesor Joyce skinęła głową.- Dokładnie.Gdyby ciąg rozpoczął się o innej godzinie, wyglądałby całkiem inaczej, nawet jeśli opierałby się na tym samym kluczu.Jeśli dodam pięć do jednego, otrzymuję sześć.Ji\śli dodam pięć do ośmiu, otrzymuję trzynaście.Ta sama bazowa zasada, inny ciąg.Rozumie pan?- Liczby w ciągu nie są ustalone z góry? Zależą od pierwszej… zmiennej?- Tak jest.Potarłem dłonią czoło.Profesor Joyce spojrzała na mnie ze współczuciem.- Próbuję przez to powiedzieć, panie detektywie, że niezależnie od tego, co to jest za szyfr, najważniejsza jest zawsze pierwsza zmienna.- Jasne.Zdaniem Joyce powinniśmy więc skoncentrować się na pierwszej ofierze - Vicki Gibson.Odkrycie klucza pozwoliłoby nam wyjaśnić, skąd wzięły się kolejne ofiary, ale zabójca musiał mieć jakiś powód, aby zacząć tam, gdzie zaczął.Jaki był więc jego sekret? Problem polegał na tym, że sprawdziliśmy każdy zakamarek życia Vicki Gibson i nie znaleźliśmy niczego wartego głębszej analizy.No i te listy.„Tak naprawdę ja sam nie jestem jeszcze pewien, kiedy zacznę.To dlatego mój plan się powiedzie”.- Ale nic nie wyłania się na pierwszy rzut oka? – zapytała Laura.- Nie.Dlatego zapytałam, jakie dowody świadczą o tym, że w ogóle mamy do czynienia z jakimś szyfrem.Poczułem rozczarowanie.Profesor Joyce musiała to zauważyć.- Ale też nie spodziewałabym się niczego oczywistego - dodała.- Gdybym ja była w stanie rozpracować ten szyfr w dziesięć minut, państwu też na pewno by się to udało.W dodatku mamy do dyspozycji całą masę danych: najróżniejsze typy zmiennych.Od razu rzucają mi się w oczy jedynie skupienia.- Skupienia?Moja rozmówczyni spojrzała na mnie zdziwiona.- No… zdarzenia, które można zgrupować.- “Wskazała na dane opisujące zabójstwa Kramera, Peacock i Collinsa - ofiar numer trzy, cztery i pięć.- Na przykład tutaj.Te dane tworzą jedno skupienie.Ta sama data, ta sama lokalizacja.- Okej - powiedziałem.- Proszę mówić dalej.- Moją specjalizacją naukową są szyfry: ich tworzenie i łamanie.Przy konstruowaniu szyfru chodzi nam o stworzenie algorytmu niemożliwego do odgadnięcia.W tym celu mamy do dyspozycji bardzo złożone metody kryptograficzne, łącznie z wykorzystaniem liczb pierwszych.Możemy więc zaszyfrować jakąś wiadomość w taki sposób, że jej odczytanie bez klucza jest praktycznie niemożliwe.- To mało optymistyczne.- Prawda, ale nie sądzę, aby tak było w tym konkretnym przypadku.Dużo prostszą metodą szyfrowania jest umieszczenie w ciągu elementów statycznych.Ma pan długopis?Podałem jej swoje pióro.Profesor Joyce pochyliła się nad kartką papieru i napisała u góry ciąg znaków.- O, proszę - powiedziała.- Co tu jest napisane?Obróciłem kartkę w swoją stronę.H1TCICB5MK3X7S38P- Nie mam zielonego pojęcia.- Tu jest napisane „Hicks”.Żeby to odczytać, musiałby pan z.nać następującą zasadę: zacznij od początku i za każdym razem, gdy natrafisz na spółgłoskę, kompletnie zignoruj następne trzy symbole.Jeszcze raz przyjrzałem się ciągowi, w myślach usuwając odpowiednie elementy.- Ten przykład wzięłam z głowy - powiedziała pani profesor.- Oczywiście można opracować dużo bardziej skomplikowany klucz.Na przykład: za każdym razem, gdy natrafisz na symetryczną w pionie spółgłoskę, taką jak „H”, zignoruj tylko następne dwa symbole.I tak dalej.- Okej.Więc te skupienia to… symbole, które trzeba zignorować?- Tak, tak zwane elementy statyczne.Wszystkie litery nazwiska „Hicks” są tutaj.Są nawet we właściwej kolejności, trzeba je tylko dostrzec [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • elanor-witch.opx.pl