第871章 反截获验证
卷首语
1970 年 5 月 7 日 0 时 37 分,北京某监听站的电波暗室里,赵工(监听分析专家)戴着耳机,指尖在频谱仪的刻度盘上滑动 —— 屏幕上 108 兆赫频段处,一条微弱的杂波带忽明忽暗,这是澳大利亚武麦拉监测站试图截获 “东方红一号” 遥测信号的痕迹。“他们又在调频率了,从 107. 兆赫到 108.00002 兆赫,来回扫了 19 次。” 赵工的声音压得极低,身旁的录音设备正记录着外国监测站的通信:“信号混乱,无法识别结构……”
陈恒(技术统筹)站在身后,手里攥着《反截获验证方案》(编号 “东 - 反 - 7005”),方案上 “5 月需连续 19 天验证加密成功率,确保外国监测站仅获‘杂音’” 的要求被红笔圈了三道。“要是他们截获哪怕一组有效参数,我们的轨道计算、设备性能就都暴露了。” 他的目光落在频谱仪旁的 1962 年基准时钟上,表盘的 5.000000000 兆赫频率,是此刻我方加密最坚实的 “技术底线”。
李敏(算法骨干)蹲在解密终端前,面前的纸上列着 37 组参数的加密日志 —— 过去 7 天,37 组参数的解密成功率 100%,但她仍担心:“外国可能用更复杂的破解算法,我们得再测测 19 层嵌套的抗暴力破解能力。” 暗室外传来雨点打在天线罩上的声音,370 公里外的 “东方红一号” 正平稳运行,而地面上,一场无声的 “电波博弈” 正围绕它的遥测信号展开。
一、反截获验证背景:航天保密需求与外国监测威胁
1970 年 4 月 24 日 “东方红一号” 成功发射后,5 月进入关键的 “反截获验证阶段”—— 卫星在轨传输的 37 组遥测参数(含轨道、设备、电源数据)涉及我国早期航天核心技术,若被外国监测站截获并破解,可能暴露卫星设计缺陷与航天能力。当时,澳大利亚武麦拉、日本鹿儿岛、美国关岛等 19 个外国监测站已将频段覆盖至 108 兆赫(我方星地链路载波频率),具备截获潜力。因此,我方需通过专项验证,确认加密系统能抵御外国截获尝试,确保 “加密成功率 100%、外国仅获‘杂音’(加密乱码)”,这是航天保密的关键环节。
外国监测站的 “技术能力” 摸底。根据《外国监测站技术档案》(编号 “外 - 监 - 7001”),19 个监测站中,澳大利亚武麦拉站威胁最大:配备直径 37 米的抛物面天线(接收灵敏度 - 127dB,与我方相当)、108 兆赫频段专用接收机(带宽 ±37 赫兹)、早期暴力破解设备(可尝试 19 种密钥组合 / 秒);日本鹿儿岛站则擅长频率跟踪(跟踪速度 0.19 秒 / 赫兹,模仿苏军 “拉多加” 干扰技术)。赵工在监听报告里写:“他们能收到我们的信号,但解不开 —— 关键是要验证,无论他们怎么调频率、试密钥,都只能拿到乱码。”
我方反截获验证的 “核心目标”。验证任务明确三大目标:一是 “加密成功率”,37 组遥测参数在轨传输的解密成功率需≥97%(确保我方正常监控);二是 “抗截获能力”,通过监听外国监测站通信与信号分析,确认其无法从加密信号中提取有效数据(仅获 “杂音”);三是 “技术优化”,若发现外国新的截获手段(如新型频率跟踪),需在 72 小时内调整加密策略(如扩大 37 赫兹微调范围)。陈恒在任务启动会上强调:“验证不是‘走过场’,是要真刀真枪测试,确保我们的加密在实战中管用。”
验证的 “时间窗口” 选择逻辑。5 月是 “东方红一号” 在轨运行的稳定期(4 月发射后,5 月轨道参数已稳定,无大的姿态调整),且此时外国监测站的关注度最高(刚发射后 1 个月内,外国会集中监测),选择这一时期验证,能更真实模拟 “实战截获压力”。同时,5 月太阳活动平缓(黑子数≤19 个 / 天),太空辐射干扰小,可排除环境因素对加密成功率的影响。老钟(频率基准专家)说:“太阳活动稳定,我们的基准时钟才能更准,加密参数才不会因辐射漂移,验证结果才可靠。”
团队的 “分工协作” 保障。验证团队分为三组:赵工带领 5 人负责 “外国监测站监听”(24 小时跟踪 19 个站的信号与通信);李敏带领 7 人负责 “加密成功率统计”(实时解密 37 组参数,计算成功率);老钟带领 4 人负责 “频率与密钥调整”(若外国调整频率,立即微调我方载波;若发现密钥试探,更新关联密钥)。这种分工既延续了发射前的协作模式,又新增 “外国监听分析” 专项,针对性应对外部威胁。
1970 年 5 月 1 日,反截获验证正式启动。监听站的天线对准外国监测站方向,解密终端接入星地链路,1962 年基准时钟频率锁定 —— 一场围绕 370 公里外卫星信号的 “攻防战”,在无声的电波中拉开序幕。
二、外国监测站的 “杂音”:截获尝试与技术局限
1970 年 5 月 1 日 - 19 日,赵工团队通过 24 小时监听,记录下外国监测站(以澳大利亚武麦拉、日本鹿儿岛为代表)的 19 次主要截获尝试 —— 这些尝试集中在 “频率跟踪”“密钥试探”“信号结构分析” 三个方向,但受限于我方加密技术(19 层嵌套算法、37 赫兹微调、参数关联密钥),外国监测站始终无法提取有效数据,仅能获得加密后的 “杂音”(乱码),其技术局限与我方加密的有效性形成鲜明对比。
频率跟踪尝试:无法锁定动态载波。澳大利亚武麦拉站首先尝试 “窄带频率跟踪”:5 月 1 日 8 时,其接收机从 107. 赫兹开始,以 0.01 赫兹 / 步的精度扫描 108 兆赫 ±0.037 赫兹范围,试图锁定我方载波频率。但我方加密模块的 37 赫兹微调系统(随轨道高度动态调整频率,近地点 + 18.5 赫兹、远地点 - 18.5 赫兹)让载波频率持续变化,武麦拉站的跟踪速度(0.19 秒 / 赫兹)始终滞后,每次锁定时,我方频率已偏移 0.07 赫兹,最终仅能收到 “频率跳变的杂音”。赵工监听记录显示:“他们的通信里提到‘信号像兔子一样跳,抓不住’,这是频率微调起作用了。”
密钥试探尝试:关联密钥难突破。日本鹿儿岛站尝试 “暴力破解密钥”:5 月 7 日 15 时,其设备以 19 种密钥组合 / 秒的速度,对截获的加密信号进行试解密,重点试探 “固定密钥”(如常见的数字序列、单词)。但我方采用 “参数关联密钥”(轨道参数 + 1962 年基准时钟频率、设备温度 + 设备编号),密钥随 37 组参数实时变化(如近地点 439 公里时密钥为 “439+5.000000000”,远地点 2384 公里时为 “2384+5.000000000”),鹿儿岛站试了 19 小时,仅破解出 “无意义的数字碎片”,监听中传来 “密钥无规律,无法匹配” 的抱怨。李敏分析:“他们习惯了固定密钥,没想到我们的密钥跟着参数变,19 种 / 秒的速度,破解一组参数要 37 年,根本来不及。”
信号结构分析尝试:嵌套算法难解析。美国关岛站试图通过 “信号结构分析” 破解:5 月 12 日 9 时,其监测设备记录下 108 兆赫信号的波形,试图识别加密算法的嵌套层级(如 15 层、17 层)。但我方 19 层非线性嵌套算法(r=3.72)的波形周期(0.07 秒)与 15 层、17 层存在细微差异(15 层 0.05 秒、17 层 0.06 秒),且算法中加入 “伪周期干扰”(每 19 个波峰插入 1 个虚假波峰),关岛站误判为 “17 层嵌套”,按此解析后仅得到 “混乱的参数碎片”(如温度 - 27c解析为 - 72c)。赵工在波形对比图上标注:“他们的分析报告里画的是 17 层波形,跟我们的 19 层差了 2 层,自然解不出有效数据。”
多站协同尝试:仍难突破加密屏障。5 月 19 日,澳大利亚、日本、美国 3 个监测站尝试 “协同截获”:武麦拉站跟踪频率,鹿儿岛站试密钥,关岛站分析结构,试图形成 “合力”。但我方通过监听提前察觉,临时将 37 赫兹微调范围扩大至 47 赫兹(±23.5 赫兹),同时将加密嵌套层级从 19 层临时增至 21 层(r=3.73)。协同尝试持续 19 小时,外国监测站仍仅获 “更混乱的杂音”,最终放弃。陈恒在总结时说:“他们的协同有漏洞,我们只要打乱一个环节(比如频率),整个截获链就断了,这跟‘67 式’对抗多站干扰的思路一样。”