第713章 年3月20日 阿尔巴尼亚请求(第2页)
午后的阳光斜照在函件上,陈恒发现加密页边缘有细微的齿痕,与1962年我方加密机的送纸轮痕迹完全一致。他翻出1962年的设备验收单,第37台“w-37”型加密机的送纸轮磨损参数,与函件齿痕的测量结果误差≤0.01毫米,“是同一批机器的‘指纹’”。
三、心理博弈:技术信任的跨国验证
验收组有人担心函件加密存在陷阱,建议用全新算法重新解密。陈恒没说话,只是将1962年的互认协议摊开:第37条明确规定“双方使用共同密钥时,保留19组基础校验位”,而函件的第19组校验位恰好与协议附件的示例吻合。“1963年他们来学习时,反复核对过这19组校验位。”他指着协议上的钢笔批注,阿尔巴尼亚工程师的签名旁,我方人员标注的“37次验证通过”仍清晰可见。
周工想起1963年的争议:当时有人反对共享第19套密钥,认为可能存在安全风险。但37次攻防测试显示,该密钥的抗破译强度达19级,远超国际通用的12级标准。“现在看来,当年的坚持是对的。”他对比函件与1963年的加密电报,两者在关键信息段的加密密度完全相同,都是每厘米37个字符,“技术的互信比语言更可靠”。
深夜的解密复核中,小马故意输入错误的1962年基础参数,系统立即弹出“密钥源不匹配”的提示——与1963年中阿联合测试时的报错信息完全一致。陈恒在日志上写下:“同源标准的好处,就是错误都长得一样。”这句话旁边,正好贴着1963年测试时的相同记录。
四、逻辑闭环:1962-1963-1965的技术链条
陈恒在黑板上画下密钥传承链:1962年国际标准(基础框架)→1963年我方版本(增加37位校验)→1965年函件加密(沿用19组核心密钥),三个节点的误差率均控制在0.1%以内,形成完美的等腰三角形。第19组密钥作为顶点,与1962年的生成规则、1963年的测试数据、1965年的函件应用构成等边关系,边长误差≤0.01。
“你看这组时间数据。”周工列出三个日期:1962年3月7日(标准发布)、1963年7月3日(版本更新)、1965年3月20日(函件发出),间隔天数分别为483天和626天,两者的最大公约数恰好是37。小马突然发现,1962年标准第37页的“国际适配性预测”中,明确提到“3年后可能出现基于同框架的加密请求”,与实际时间误差≤19天。
解密后的援建需求清单里,19项设备参数中有17项与1962年我方出口型号完全一致,剩余2项的偏差在1963年版本的兼容范围内。陈恒将清单与1962年的出口档案装订在一起,两本的厚度差0.98厘米,正好是1963年新增技术说明的厚度,“就像1962年的标准早就为今天的函件留好了位置”。