навыков оказался не особенно большим. Многое я успел освоить раньше и сам, кое-что пришло от мастера Толиса. Разве только представление общих принципов построения систем подчиненной силы оказалось реально новым для меня. Да и то эти принципы сильно походили на построение электронных схем и элементарной комбинаторики из логических элементов. До компьютеров и программирования на языках высокого уровня местная магическая мысль не дошла даже у древних мастеров, все решалось значительно проще. Аналоговая схемотехника и простейшая логика. Но некоторые зачатки сложных исполнительных схем здесь уже существовали. Более того, такие конструкции из связанных сил переносились в амулеты создававшими их мастерами часто совершенно бездумно. Они, видимо, просто копировали в свои изделия удачные находки других мастеров, как-то приспосабливая их для нужного действия скорее количественно, тратя на это множество лишнего времени и сил. Чтобы вставить плетение силы в материальный носитель, требовалось направить поток захваченной извне или своей силы в какой-либо подходящий для этого предмет, моделируя нужную форму у себя в голове, своей волей проявляя и закрепляя ее в материале. Это отнимало много времени – существенно больше, чем придание материалу физической формы силой мысли. Не для каждого плетения подойдет тот или иной материал основы. Там тоже своя несовместимость имеется. Для некоторых плетений лучше подходил специально подготовленный металл, для других лучше брать камень или даже твердую однородную кость некоторых животных. Чем тверже материал, тем больше времени и силы требуется для формирования в нем рабочего плетения. Над сложными амулетами опытный мастер мог работать не один год или же привлекал для работы множество помощников. Наверняка древние мастера или алхимики могли существенно ускорить процесс создания своих сложнейших изделий, но каких-либо сведений об этом Питс мне не передал. В настоящий момент я мог немного модифицировать уже существующие плетения силы в амулетах, но для создания своих требовалось набраться практического опыта. В общем, не мастер, а подмастерье-ремонтник.

Когда же стал разбираться с настройкой системы безопасности, обнаружил поразительный примитивизм устройства распознавания своих и чужих ключей. Его сделали совсем просто – путем запоминания уникальных идентификаторов амулетов-ключей, заданных там при их создании. Добраться до этих идентификаторов достаточно сложно, они хранятся в глубине плотного клубка плетений, однако с помощью амулета-отмычки мне это вполне удалось, правда, не с первого раза. Более того – потом не составило большого труда поменять один идентификатор на другой. Такая поразительная простота подделки ключа поставила меня буквально в тупик. Если мне удалось разобраться с ними где-то за час неспешных ковыряний, то местным опытным мастерам подобные приемы давно известны. И при имеющейся системе безопасности можно даже не думать, будто она способна реально остановить подготовленного злоумышленника, решившего проникнуть на охраняемую территорию. Причем этот недостаток распространяется на все подобные системы, так или иначе использующие ходовые амулеты-ключи, несмотря на их высокую цену. Да, дополнения в виде передачи в охранную систему через ключ записанных и реальных образов их владельцев и эмоциональных слепков их состояний при активации амулета несколько затрудняли подделку «карточки доступа», но тоже не являлись чем-то особенным для успешного взлома, в ключе можно хорошо покопаться и на этот счет. Следующий уровень защиты с введением кода пользователем работал только на уровне самого ключа, препятствуя передаче из него его идентификатора наружу. Опытный мастер легко справлялся и тут, просто обрезая эту функцию, перемкнув пару линий силы. Короче, оставлять такие громадные дыры мне категорически не хотелось. Проковырявшись еще час, приемлемое решение и его практическая реализация успешно нашлись. Чего-либо особенно оригинального придумывать я не стал, реализовав типичную в нашем мире схему авторизации беспроводных карточек доступа по типу запрос-ответ. Только в качестве наборов эталонов для запросов и ответов выступала простая математическая функция, которую удалось реализовать простейшим аналоговым вычислителем, имеющимся в амулете-ключе и в охранной системе. К примеру, функция – игрек равен два икс квадрат плюс три. Основной идентификатор ключа оставил на своем прежнем месте, просто дополнив несколько неиспользуемых функциональных колец силы в нем алгоритмом вычисления игрека по предлагаемому системой иксу. Работало это так: при активации амулета-ключа в системе она по его идентификатору предлагала решить ему простую математическую задачку, каждый раз выдавая произвольное значение икса в заданных пределах. Если ответ ключа совпадал для заложенной в него и в систему функции, то происходило опознание «свой». Аналоговые схемы не предполагали повышенной точности, но она и не требовалась, главное – уложиться в определенный разброс. Если идентификатор ключа совпадал, а полученное от него решение задачи – нет, то система предлагала ключу еще две попытки, и при их неудаче подавался сигнал оператору о попытке взлома. Когда оператор отсутствовал на своем месте, то есть снял с себя специальный амулет, по совместительству являвшийся и настроечным, система пропускала обладателя ключа на охраняемую территорию, но там его обездвиживала и подавляла боевая часть защитной конструкции. Вот теперь подделать модернизированные мной ключи станет значительно сложнее. Главное, что моя добавка совершенно неочевидна для местных специалистов. Даже если им в руки достанется рабочий ключ, создать дубликат просто не получится. Несмотря на одинаковый функционал, амулеты-ключи немного отличались друг от друга из-за небольших внутренних дефектов основы и неодинаковой работы мастеров при их создании. Я же взял кое-какие малозаметные отличия за базовые константы для вычисления математических функций и вносил их в охранную систему наравне с идентификаторами отдельных ключей. Теперь без непосредственного доступа к главному амулету, располагавшемуся в основной печи мягкого тепла особняка, обмануть систему уже не удастся.

Следующий час ушел на модернизацию всех имеющихся у моих людей ключей и полутора дюжин запасных, а также на создание ограниченных зон доступа по этим ключам. Работа не очень сложная, но весьма кропотливая. Разбираясь с ограничением зон доступа, обнаружил несколько странных мест, где требовалось использовать ключи, но там вроде бы ничего не видно, кроме пустых стен или коридорных тупиков. К примеру, нашелся встроенный амулет считывания ключа в том самом потайном ходе с лестницей в самом низу, даже ниже потайной двери, ведущей в подвал. Когда совсем недавно ходил там, даже прохода туда не видел. Добраться до этих дополнительных мест при настройке системы стоило определенных усилий, так как они были совсем

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату