В подобных смешанно-гневных чувствах молодой доцент Университета Сунь Ятсена отправился к рекомендованному другом юристу по вопросам недвижимости. Хотя между юридической фирмой и кампусом и курсировал автобус, он предпочел вызвать такси. Договор купли-продажи, подписанный и скрепленный печатью с обеих сторон, завернул в два слоя и положил в рюкзак, который затем крепко прижал к груди, опасаясь, что отнимут.
Первым, что сказала адвокат по прочтении договора, было:
– Исходя из предоставленной вами информации, скажем так, есть большая уверенность, что мы выиграем дело. Проще говоря, я в Шэньчжэне в прошлом месяце как раз закрыла дело, которое в целом было похожим на ваше, и выиграла.
Как раз когда Ван Хайчэн переступил порог юридической фирмы, Китайская академия наук и Университет Сунь Ятсена создали команду по расшифровке информации об излучении черного тела температурой 60 К, которое несколько ночей подряд превращалось в чудовище, пугавшее Ван Хайчэна во сне.
Облако Дайсона было независимым открытием Ван Хайчэна и его команды на FAST'е, но радиационную аномалию черного тела наблюдали в глобальном масштабе – каждая обсерватория на Земле, независимо от того, что в тот момент сканировала антенна, зафиксировала то же самое аномальное излучение. Это стало еще одной причиной для создания группы дешифровки сразу после представления доклада: если нет информационного преимущества, должно быть преимущество в эффективности.
Чтобы получить общее представление о ходе анализа сигнала, Бай Хунъюй специально подтянула азы криптографии.
Еще тысячи лет назад люди начали прибегать к шифровке, чтобы скрыть реально передаваемую информацию. Согласно археологическим источникам, уже древнеримский император Юлий Цезарь начал общаться с друзьями, используя метод шифрования, известный как шифр Цезаря. До самого двадцатого века, а точнее до двух мировых войн, человеческие методы шифрования оставались на этом уровне.
Этот простейший метод также известен как классический, то есть метод подстановки – в соответствии с неким заданным правилом открытый текст заменяется определенным символом, и таким образом генерируется зашифрованный текст, который нельзя распознать с наскока. С началом двух мировых войн подряд в первой половине двадцатого века спрос на линии связи и шпионаж резко возрос, и классический метод шифрования уже не подходил. В нем использовались только фиксированный набор алгоритмов и словари паролей. Хотя сам зашифрованный текст и был неизвестен, он по-прежнему соответствовал языковым правилам, характерным для открытого текста до шифрования. В детективном рассказе Конан Дойла «Пляшущие человечки» прекрасно раскрыт способ взлома такого кода: анализировать частоту символов в зашифрованном тексте, а затем сравнивать ее с закономерностями языка, и так шаг за шагом идентифицировать возможный исходный текст. Если имеется достаточно образцов закодированного текста для анализа частотности, шифр всегда можно перевести в исходный язык.
Взаимное наблюдение и расшифровка были напрямую связаны с судьбами войн, а классический шифр было слишком легко взломать. Чтобы удовлетворить военные потребности, появились более эффективные методы.
Одна из идей состояла в том, чтобы напрямую использовать оригинальный открытый текст, язык которого не освоен обычными людьми. Например, во время Второй мировой войны американские военные использовали язык навахо, индейского племени, в качестве шифра на поле боя – именно из-за неспособности понять законы оригинального языка японцы так и не смогли взломать этот таинственный код. Однако, когда теорию информации и лингвистику внедрили в криптографию, такие методы утратили смысл. Впрочем, это внезапно возымело огромную побочную ценность – ученые вернулись к расшифровке бесчисленных археологических текстов, которые когда-то было невозможно понять. Выяснилось, что люди, в конце концов, всегда остаются людьми. Независимо от того, какую письменность они используют, будь она пиктографической или фонетической, значение и коннотация, которые они хотят выразить, всегда одни и те же. Если размер выборки достаточно велик, всегда можно найти соответствующую закономерность, прибегнув к частотному анализу.
В столкновении с естественным языком метод частотного анализа почти непобедим. Пока объем выборки достаточен, непременно найдется способ его расшифровать, требуется лишь достаточная вычислительная мощность. Это довольно быстро привело к быстрому увеличению спроса на вычислительную технику у всех участников войны. От бумаги для заметок до логарифмических линеек, а затем и до компьютеров на перфокартах, эволюция вычислительной мощности в гонке вооружений стала важным фактором, определяющим исход любого конфликта.