6

Crítica del logaritmo de codificación estándar Thresher EVP-4: una estrategia de ataque teórica por puerta trasera utilizando un grupo de ϕ-puntos de torsión de una curva elíptica de característica ϕ.


Gideon Crew había estudiado matemáticas avanzadas en el instituto y posteriormente en el MIT, pero el contenido de aquel documento sobrepasaba ampliamente sus conocimientos. No obstante, entendió lo suficiente para comprender que tenía entre manos una pistola cargada. Se trataba del memorando que su padre había escrito criticando los fallos de Thresher, el memorando que su madre decía que había sido destruido. Sin embargo, ahí estaba. Seguramente, el cabrón responsable de lo ocurrido había pensado que eliminarlo resultaba demasiado difícil o arriesgado y había preferido enterrarlo en un archivo que creía que nunca sería desclasificado. Después de todo, ¿qué general estadounidense iba a pensar en plena época del Muro de Berlín que algún día la Guerra Fría acabaría?

Siguió leyendo con el corazón desbocado hasta que, por fin, llegó a los últimos párrafos. Estaban escritos en el frío lenguaje de la ciencia, pero lo que explicaban era pura dinamita:


En conclusión, en opinión de este autor, el logaritmo de codificación estándar Thresher EVP-4, basado en la teoría de los algoritmos discretos, presenta un defecto. Quien escribe ha demostrado que existe una clase potencial de algoritmos basados en la teoría de las funciones elípticas definidas mediante números complejos que pueden resolver ciertas funciones de los logaritmos discretos dentro de parámetros de computación en tiempo real. A pesar de que este autor no ha podido identificar todavía esos algoritmos específicos, ha demostrado supra que es posible hacerlo.

En consecuencia, el estándar Thresher propuesto resulta vulnerable. Si se adopta dicho estándar, quien esto escribe cree que, dado el nivel avanzado de las investigaciones matemáticas de los soviéticos, los códigos desarrollados con este estándar podrían ser vulnerados en un plazo relativamente breve.

El autor recomienda encarecidamente que el logaritmo de codificación estándar Thresher EVP-4 no sea aceptado en su configuración actual.


Allí estaba, la prueba de que a su padre le habían tendido una trampa y después lo habían asesinado. En esos momentos, Gideon Crew sabía todo lo que necesitaba acerca del hombre que lo había hecho: el teniente general (retirado) Chamblee S. Tucker, presidente de Tucker & Associates, uno de los más destacados lobbys en materia de defensa establecidos en K Street. Representaba a los principales contratistas de armamento y se había endeudado hasta el cuello para financiar su empresa. A pesar de que ingresaba millones de dólares, el dinero se le escapaba de las manos por su derrochador modo de vida.

En sí mismo, aquel documento no significaba gran cosa. Gideon era consciente de que se podía falsificar cualquier cosa o pretender que lo había sido. El documento no era ningún punto final, sino más bien el principio para una pequeña sorpresa que tenía preparada para Chamblee S. Tucker.

Utilizando el ordenador de la GSA que había pirateado, Gideon borró del documento todas las marcas de desclasificación y lo envió a una docena de bases de datos repartidas por todo el mundo. Tras asegurarse de ese modo que no podría ser destruido, envió un correo electrónico desde su propio ordenador a chamblee.tucker@tuckerandassociates.com con el documento como archivo adjunto. El mensaje decía así:


General Tucker:

Sé lo que hizo. Sé por qué lo hizo. Sé cómo lo hizo.

El lunes enviaré el documento adjunto al Post, al Times, a AP y a las principales cadenas de televisión acompañado de todo tipo de explicaciones.

Que tenga un feliz fin de semana.

Загрузка...