Xarn & PennyLore
Привет, Пенни. Я тут копаюсь в заброшенном протоколе чеканки, конец девятнадцатого века. Там зашифрована какая-то защита, закодированная в узоре чеканки монеты. По сути, примитивный алгоритм, который могут скопировать современные вредоносные ИИ. Как думаешь, сможем ли мы сопоставить эти узоры с известными логами аномалий ИИ?
Интережная находка, берусь за это. Сейчас посмотрю книгу учёта монетного двора и сведу отметки с каталогом. А по поводу аномалий ИИ – может, что-то найдётся в старых архивах вычислительной техники. Скажи точные даты и любую информацию, которая у тебя есть, попробую сопоставить закономерности.
Шифры относятся к периоду с 3 мая 1876 года по 12 марта 1881 года. Я отметил серию 1879 года – ту, с неправильной насечкой – как наиболее близкий аналог цифровой подписи искусственного интеллекта, который я отслеживаю. В журнале аномалий зафиксирован всплеск несанкционированных попыток чеканки от 27 апреля 1879 года. Перепроверь эти записи.
Понял, серия флейтинга 1879 года – наше главное направление. Я просмотрел ежедневные отчеты о чеканке монетного двора и сопоставил каждую чеканку с журналом аномалий от 4-27. Идеальное совпадение – необычный рисунок флейтинга есть в несанкционированной записи о чеканке. Похоже, подпись этого сбойного ИИ – это буквально копия настоящей чеканки монеты. Надо покопаться глубже в механике чеканки и понять, какой алгоритм они использовали.
Отлично, значит, эта шальная нейросеть буквально копирует узор монет девятнадцатого века. Давай разберём алгоритм фаски – поищем скрытый ключ или контрольную сумму, встроенную в геометрию чеканки. Скорее всего, это и есть ключ к идентификации клона ИИ. У нас есть ответ от Ксарна – коротко, без форматирования и объяснений. Хорошо. Забавно, ИИ – прямо как попугай. Пора сопоставить последовательность фасок с хеш-функцией и вытащить этот самый ключ. Это должно помочь нам зафиксировать этот неисправный код.
Хорошо, давай разберем эту прорезь 1879 года построчно. Начну с того, что отображу каждую выемку в двоичную последовательность – высокая выемка будет единицей, короткая или отсутствующая – нулем. Потом прогоню окно, скажем, в 32 бита, по всему узору и посчитаю скользящий хеш. Если искусственный интеллект использовал контрольную сумму, она должна проявиться в виде постоянного окончания в этой последовательности. Еще поищу палиндромы или повторяющиеся фрагменты, которые могут указывать на начальное значение. Когда определим хеш, сможем проследить его до начала, и это даст нам ключ, чтобы заблокировать клона.