Догоняя ускользающую тень - Абвов Алексей Сергеевич (читать книги бесплатно полностью без регистрации сокращений .txt) 📗
- Ты про свой интерес явно не забудешь, - опять улыбнулся ему, выражая явное эмоциональное согласие с его предложением.
- Само собой, - в ответ улыбнулся тот, понимая, что договор состоялся.
Деловой вопрос был полностью решен, и мы вдвоём отправились в подвал настраивать охранную систему.
Как и предполагалось, до настройки Питса я не допустил. Заставил передать мне необходимые навыки через обучающий амулет и присмотреть за моей работой со стороны. В этот раз восприятие частицы чужого опыта не вызвало сильного перенапряжения нервной системы. Повелевающий мудростью умел передавать свои знания так, что они не вызывали диссонанса в психике принимающего. Впрочем, объём переданных навыков оказался не особенно большим. Многое успел освоить ранее сам, кое-что пришло от мастера Толиса. Разве только представление общих принципов построения систем подчинённой силы были реально новыми для меня. Да и то, они сильно походили на построение электронных схем и элементарного программирования на уровне управляющих схем. До компьютеров и программирования на языках высокого уровня местная магическая мысль не дошла даже у древних мастеров, всё решалось значительно проще. Аналоговая схемотехника и простейшая логика. Но некоторые зачатки сложных исполнительных схем здесь уже существовали. Более того, такие конструкции из связанных сил переносились в амулеты создававшими их мастерами часто совершенно бездумно. Они, видимо, просто копировали в свои изделия удачные находки других мастеров, как-то приспосабливая их для нужного действия скорее количественно, тратя на это множество лишнего времени и сил. Чтобы вставить плетение силы в материальный носитель, требовалось направить поток захваченной извне или своей силы в какой-либо подходящий для этого предмет, формируя нужную форму у себя в голове, своей волей проявляя и закрепляя её в материале. Это отнимало много времени, существенно больше, чем придание материалу физической формы силой мысли. Не для каждого плетения подойдёт тот или иной материал основы. Там тоже своя несовместимость имеется. Для некоторых плетений лучше подходил специально подготовленный металл, для других лучше брать камень или даже твёрдую однородную кость некоторых животных. Чем твёрже материал, тем больше времени и силы требуется для формирования в нём рабочего плетения. Над сложными амулетами опытный мастер мог работать не один год или же привлекал для работы множество помощников. Наверняка древние мастера или алхимики могли существенно ускорить процесс создания своих сложнейших изделий, но каких-либо сведений об этом Питс мне не передал. Так что в настоящий момент я мог немного модифицировать уже существующие плетения силы в амулетах, но для создания своих требовалось набраться практического опыта. В общем, совсем не мастер, а подмастерье-ремонтник.
Когда же стал разбираться с настройкой системы безопасности, обнаружил поразительный примитивизм устройства распознавания своих и чужих ключей. Его сделали совсем просто - путём запоминания уникальных идентификаторов амулетов-ключей, заданных там при их создании. Добраться до этих идентификаторов достаточно сложно, они хранятся в глубине плотного клубка плетений, однако с помощью амулета-отмычки мне это вполне удалось, правда, не с первого раза. Более того, после не составило большого труда поменять один идентификатор на другой. Такая поразительная простота подделки ключа, поставила меня буквально в тупик. Если мне удалось разобраться с ними где-то за час неспешных ковыряний, то местным опытным мастерам подобные приёмы должны быть давно известны. И при имеющейся системе безопасности можно даже не думать, будто она способна реально остановить подготовленного злоумышленника, решившего проникнуть на охраняемую территорию. Причём, этот недостаток распространяется на все подобные системы, так или иначе использующие ходовые амулеты-ключи, несмотря на их высокую цену. Да, дополнения в виде передачи в охранную систему через ключ записанных и реальных образов их владельцев и эмоциональных слепков их состояний при активации амулета, несколько затрудняли подделку 'карточки доступа, но тоже не являлись чем-то особенным для успешного взлома, в ключе можно было хорошо покопаться и на этот счёт. Следующий уровень защиты с введением кода пользователем работал только на уровне самого ключа, препятствуя передаче из него его идентификатора наружу. Опытный мастер мог легко справиться и тут, просто обрезав эту функцию, перемкнув пару линий силы. Короче, оставлять такое дело я категорически не желал. Проковырявшись ещё час, приемлемое решение и его практическая реализация были успешно найдены. Чего-либо особенно оригинального придумывать не стал, реализовав типичную в нашем мире схему авторизации беспроводных карточек доступа по типу запрос-ответ. Только в качестве наборов эталонов для запросов и ответов выступала несложная математическая функция, которую можно было реализовать простейшим аналоговым вычислителем, имеющимся в амулете-ключе и в охранной системе. К примеру, функция - игрек равен два икс квадрат плюс три. Основной идентификатор ключа оставил на своём прежнем месте, просто дополнив несколько неиспользуемых функциональных колец силы в нём алгоритмом вычисления игрека по предлагаемому системой иксу. Работало это так - при активации амулета-ключа в системе, она по его идентификатору предлагала решить ему простую математическую задачку, каждый раз выдавая произвольное значение икса в заданных пределах. Если ответ ключа совпадал для заложенной в него и в систему функции, то происходило опознание 'свой'. Аналоговые схемы не предполагали особой точности, но она и не требовалось, главное уложится в определённый разброс. Если идентификатор ключа совпадал, а полученное от него решение задачи нет - то система предлагала ключу ещё две попытки, и при их неудаче, подавался сигнал оператору о попытке взлома. Если оператор отсутствовал на своём месте, то есть снял с себя специальный амулет, по совместительству являвшийся и настроечным, то система пропускала обладателя ключа на охраняемую территорию, но там его обездвиживала и подавляла боевая часть защитной конструкции. Вот теперь подделать модернизированные мной ключи будет значительно сложнее. Главное, что моя добавка совершенно неочевидна для местных специалистов. Даже если им в руки достанется рабочий ключ, создать дубликат просто не получится. Несмотря на одинаковый функционал, амулеты-ключи немного отличались друг от друга из-за небольших внутренних дефектов основы и не всегда одинаковой работе мастеров при их создании. Я же взял кое-какие малозаметные отличия за базовые константы для вычисления математических функций, и вносил их в охранную систему наравне с идентификаторами отдельных ключей. Теперь без непосредственного доступа к главному амулету, располагавшемуся в основной печи мягкого тепла особняка, обмануть систему уже не получится.
Следующий час ушел на модернизацию всех имеющихся у моих людей ключей и полутора дюжин запасных, а на также создание ограниченных зон доступа по этим модернизированным ключам. Работа была не очень сложная, но весьма кропотливая. Разбираясь с ограничением зон доступа, обнаружил несколько странных мест, где требовалось использовать ключи, но там вроде бы ничего не было видно, кроме пустых стен или коридорных тупиков. К примеру, нашелся встроенный амулет считывания ключа в том самом потайном ходе с лестницей в самом низу, даже ниже потайной двери, ведущей в подвал. Когда совсем недавно ходил там, то даже прохода туда не видел. Добраться до этих дополнительных мест при настройке системы стоило определённых усилий, так как они были совсем неочевидны. Вроде бы ничего нет, и только если точно знать, куда нужно ткнуть - что-то появляется. Помогло предварительное программирование расширенного функционала, при его проведении посчитал подключаемые к блоку авторизации внешние каналы, а потом придирчиво искал, куда они ведут, распутывая хитрую вязь подчинённых сил амулетом-отмычкой. Так и нашел несколько непонятных аномалий. Логично предположив, что это могут быть какие-то тайные ходы и помещения, разрешил доступ к ним только для своего персонального ключа. В конце перепрограммировал настроечный амулет, перекрыв сложным кодом из палочек с известным словом из трёх букв русского языка, доступ к функционалу настройки системы. Благо, такую небольшую доработку амулет изначально предполагал, правда, до меня ей ни разу не пользовались. Да и к взлому она имела такую же весьма условную стойкость, как и пароль в обычных ключах. Только я пошел дальше и немного доработал и саму охранную систему, поставив свой пароль и туда, хоть там по странному недоразумению такого даже не предполагалось. Теперь через тот амулет, не зная пароля, можно разве что следить за происходящим вокруг особняка и частично внутри его, а так же управлять работой боевых амулетов при появлении сигналов нарушения охранного периметра.