第845章 防破译测试(第2页)
1969 年 8 月 4 日晚,“假想敌” 团队住进测试中心的临时宿舍,所有通信设备被没收,只能接触测试用的破译工具。老王在睡前检查了团队的演算纸,发现小吴已经在纸上画满了线性方程的曲线,摇了摇头:“这次的对手,不是线性的简单逻辑,得换脑子。” 窗外的月光照在他手里的 “拉多加 - 4” 操作手册上,扉页的 “19 分钟破解线性加密” 字样,此刻显得格外刺眼。
三、37 小时攻防:从规律捕捉到漏洞试探
1969 年 8 月 5 日 6 时 30 分,第一阶段测试(规律分析,0-19 小时)启动。“假想敌” 团队的破译组立即开始记录密钥序列:“7-2-5-8-3-1-9-4……” 小吴用直尺在纸上画序列曲线,试图找到线性比例关系,但曲线像被风吹乱的毛线,完全没有 “2-4-6-8” 的规律。老郑把序列按 “19 组” 分段,发现每 19 组后总有一个数字重复(比如第 19 组的 “3”,第 38 组的 “7”),兴奋地说:“找到规律了,每 19 组重复一个锚点!” 但当他们按这个规律推导第 57 组密钥时,结果却和实际序列完全不符 —— 李敏在监控室里按下了 “r 值微调” 按钮,算法自动将 r 从 3.7 调整为 3.71,打破了之前的 “伪规律”。
10 时 17 分,干扰组开始行动。他们用 “拉多加 - 4” 模拟机发射 150 兆赫的强干扰,试图让设备的密钥生成出现混乱。周明远在监控屏上看到信号强度骤降,立即查看硬件参数 —— 乘法器的温度因干扰略有上升,但加热片自动补偿,参数漂移控制在 0.01 以内。“他们想让硬件出错,但我们早补了这个窟窿。” 他对老张说,手指在 “硬件状态” 页面上划过,温度、气压、电压的数值都稳定在安全范围。
19 时整,第一阶段结束,“假想敌” 团队只破解了 1 组密钥(第 19 组,因 r 值未微调前的短暂规律),远未达到 “3 组连续破解” 的标准。老王在阶段总结会上把演算纸摔在桌上:“不是没规律,是规律在变!他们肯定有动态调整,得找调整的触发条件。” 小吴的演算纸已经用了 7 本,纸上的曲线从整齐的直线变成杂乱的折线,他揉了揉发红的眼睛:“再算 19 组,说不定能找到调整的间隔。”
8 月 5 日 19 时 30 分,第二阶段测试(参数攻击,19-29 小时)启动。心理分析组的其木格提出:“之前他们用蒙语谚语的数字当密钥,这次可能把谚语数字当非线性方程的初始值。” 团队立即尝试用 “ɑrɑl=3”(对应 x?=0.03)、“bɑyir=7”(x?=0.07)推导密钥,结果生成的序列与实际完全不符。监控室里,李敏看着屏幕上 “假想敌” 的错误尝试,松了口气:“他们猜到了文化关联,却没猜到初始值藏在核爆数据里。” 老张补充道:“1962 年的核爆参数,是他们永远想不到的隐蔽逻辑。”
23 时 47 分,破译组的老郑发现了新线索:密钥序列的小数部分(如 0.62、0.63)总在 “0.6-0.7” 之间波动,他猜测 “初始值 x?可能在这个区间”。团队立即用 “x?=0.6-0.7” 的所有数值手工迭代方程,19 个人分成 3 组,每组负责 0.03 的区间。小吴算到手指发抖,终于在 x?=0.62 时,生成的前 7 组密钥与实际一致,但当他推导第 8 组时,序列又变了 —— 李敏在监控室里触发了 “初始值微小偏移” 功能,将 x?从 0.62 调整为 0.621,这个藏在核爆参数小数点后三位的调整,让 “假想敌” 的所有计算瞬间失效。
8 月 6 日 1 时 30 分,第二阶段结束,“假想敌” 团队仍未破解 3 组连续密钥,老王的额头渗出冷汗。他让团队休息 1 小时,自己留在操作区翻看之前的加密案例,突然注意到 1962 年核爆试验的新闻报道(公开信息),心里闪过一个念头:“会不会和核爆有关?” 但他很快否定了 ——“通信加密和核爆计算,八竿子打不着”,这个一闪而过的正确猜测,最终被他自己推翻。
8 月 6 日 2 时 30 分,第三阶段测试(硬件干扰,29-37 小时)启动。硬件组的技术员故意将测试环境温度降至 - 17c,试图让设备的乘法器参数漂移。周明远在监控屏上看到温度下降,立即查看乘法器的输出参数 —— 加热片自动启动,参数漂移仅 0.007,远低于 “0.01” 的安全阈值。“他们想复刻之前的低温漏洞,可惜我们早补了。” 他的话让老张露出笑容,屏幕上的密钥序列仍保持着无规律的混沌状态。
6 时 30 分,37 小时测试结束。“假想敌” 团队总共只破解了 2 组孤立密钥,未达到 “3 组连续破解” 的标准,设备加密成功率 97%,被破解概率 0.37%。当老王在测试报告上签字时,笔在 “未破解” 三个字上停顿了很久,抬头对老张说:“你们藏得太深了,那个初始值的逻辑,我们根本想不到。”
四、关键博弈:藏在核爆参数里的隐蔽逻辑
1969 年 8 月 5 日 14 时,第一波关键博弈在 “规律捕捉” 中展开。“假想敌” 团队的老郑发现,密钥序列每 19 组会出现一个 “相似数字”(如第 19 组的 “3”,第 38 组的 “7”),他判断这是 “锚点密钥”,用来校准序列。团队立即按 “19 组锚点” 推导,甚至算出了第 57 组的 “9”,但当小吴按下 “验证” 键,屏幕显示 “密钥错误”—— 李敏在监控室里提前触发了 “r 值微调”,将 r 从 3.7 调整为 3.71,这个藏在 “每 19 组自动微调” 的逻辑,让 “假想敌” 的 “锚点理论” 瞬间崩塌。
“他们在跟着我们的思路调整!” 老王在操作区里吼道,把演算纸揉成一团。小吴的眼睛通红,他算到第 76 组密钥时,发现之前的 “相似数字” 完全消失,序列变成了 “5-8-2-1-7-4……”,没有任何规律可循。老郑坐在一旁抽烟,突然说:“不是没规律,是规律的触发条件我们不知道,可能和设备状态有关。” 他的猜测没错 ——r 值的微调不仅和情报组数有关,还和设备的温度、气压联动,当 “假想敌” 制造低温干扰时,微调间隔会自动缩短,这种 “双条件触发” 的逻辑,是他们永远无法通过手工计算捕捉的。
8 月 5 日 22 时,第二波博弈聚焦 “初始值攻击”。其木格整理出 1962 条蒙语谚语的数字对应表,比如 “ɑrɑl=3”“bɑyir=7”,团队用这些数字当 x?迭代方程,生成的密钥与实际序列偏差却达 37%。“为什么不对?之前蒙语加密都能用!” 其木格的声音带着委屈,她不知道,这次的 x?不是来自谚语,而是 1962 年核爆的爆心压力参数(0.62 兆帕),这个藏在 “极端环境技术” 里的逻辑,完全跳出了 “文化加密” 的常规思路。