译电者青灯轻剑斩黄泉

第871章 反截获验证(第2页)

 

“杂音” 的 “技术本质”:加密后的乱码。外国监测站收到的 “杂音”,并非信号质量差,而是我方加密算法将 37 组参数转化为 “伪随机数字序列”—— 例如 “轨道近地点 439 公里” 加密后为 “”,“设备温度 - 27c” 为 “”,无密钥时这些数字毫无意义,仅当用我方算法与密钥解密时,才能还原为有效参数。赵工将外国收到的 “杂音” 与我方加密后的信号对比,发现完全一致:“他们收到的就是我们发的加密信号,但解不开,对他们来说就是杂音。”

 

5 月 19 日,监听数据显示:19 个外国监测站的 19 次截获尝试,全部以 “仅获杂音” 告终,无一次提取到有效遥测数据 —— 这为我方加密成功率的验证,提供了最直接的 “外部佐证”。

 

三、我方加密成功率:19 天的实测验证与技术保障

 

1970 年 5 月 1 日 - 19 日,在外国监测站持续截获尝试的同时,李敏团队同步开展 “我方加密成功率” 验证 —— 通过连续 19 天、每天 24 小时监测 37 组遥测参数的 “加密 - 传输 - 解密” 全流程,统计解密成功率、误差率、抗干扰能力,同时模拟外国可能的截获手段(如频率干扰、密钥试探),验证加密系统的稳定性与可靠性。最终结果显示:37 组参数的加密成功率达 100%,解密误差≤0.01%,完全满足航天保密与监控需求。

 

加密成功率的 “全周期统计”。验证期间,“东方红一号” 共传输 37 组参数 1900 次(每天 100 次),李敏团队实时解密并记录:1900 次传输中,1900 次成功解密,成功率 100%;其中轨道参数(7 组)解密误差≤0.2 公里(≤10 米级精度),设备状态参数(19 组)误差≤0.01c,电源参数(11 组)误差≤0.01Ah。“之前在地面测试,成功率是 97%,没想到在太空还能满成功。” 李敏的解密日志里,每一组参数的解密结果都用蓝笔标注 “正常”,偶尔出现的 0.007c误差,也通过算法补偿修正,未影响数据有效性。老钟则通过 1962 年基准时钟,确保加密频率稳定:“时钟每漂移 1x10?1?/ 天,参数误差就增加 0.001%,我们每 19 小时校准一次,确保误差不累积。”

 

模拟外国截获手段的 “压力测试”。为更真实验证加密能力,团队主动模拟外国可能的截获手段,测试加密系统的抗干扰性:5 月 5 日,模拟 “频率干扰”(在 108 兆赫频段注入 ±0.37 赫兹的干扰信号),加密模块通过 37 赫兹微调快速避开干扰,解密成功率仍 100%;5 月 10 日,模拟 “密钥试探”(故意泄露 1 组失效密钥),加密系统自动切换至备用密钥(参数关联的新密钥),外国若用失效密钥尝试,仅获乱码;5 月 15 日,模拟 “信号衰减”(将信号强度从 - 117dB 降至 - 127dB,接近外国监测站接收极限),解密误差仅增至 0.015%(仍≤0.05%)。陈恒在压力测试报告里写:“就算外国使出浑身解数,我们的加密也能扛住,这才是真的可靠。”

 

太空环境对加密的 “影响验证”。5 月期间,“东方红一号” 经历多次极端太空环境(-50c阴影区、1x10?rad 辐射),团队重点验证加密模块的环境适应性:-50c低温下,模块加热片启动,加密运算周期从 0.07 秒仅延长至 0.071 秒,解密误差无变化;辐射环境下,铅箔屏蔽罩有效,电容漏电率从 0.07% 升至 0.09%,未影响加密逻辑。张工(加密模块总设计)每天检查模块遥测数据:“37 立方厘米的模块在太空很稳定,之前担心的温度漂移、辐射干扰,都被我们提前的防护措施挡住了,加密成功率自然有保障。”

 

参数传输的 “连续性验证”。验证期间,37 组参数需按不同周期连续传输(轨道参数 19 秒 / 次、设备参数 37 秒 / 次、电源参数 67 秒 / 次),团队需确保加密不影响传输连续性。统计显示:19 天内,无一次因加密延迟导致参数丢失,加密耗时稳定在 0.17 秒(≤0.19 秒上限),完全适配实时传输节奏。“‘67 式’在地面连续传输会卡顿,卫星模块优化后,连续 19 天也没问题。” 李敏对比地面与太空的加密耗时,发现太空环境下因无地面干扰,加密反而更稳定。

 

验证结果的 “交叉确认”。为确保数据真实,团队采用 “三重确认”:解密终端直接输出结果、与地面轨道计算模型比对(如解密的近地点 439 公里与模型计算的 438.9 公里一致)、与卫星预设状态比对(如设备温度 - 27c与预设的 - 27c一致)。5 月 19 日验证结束时,三重确认的吻合率达 100%,无一次数据矛盾。陈恒拿着汇总报告:“19 天、1900 次传输、100% 成功率,这个结果能给航天保密交差了。”

 

5 月 20 日,《“东方红一号” 反截获验证报告》提交至上级,核心结论明确:“我方 37 组遥测参数加密成功率 100%,外国监测站仅获‘杂音’,反截获能力达标。” 这份报告,成为我国航天加密技术 “实战有效” 的第一份正式证明。

 

四、技术博弈:反截获的 “攻防策略” 与心理较量

 

1970 年 5 月的反截获验证,不仅是技术层面的 “信号对抗”,更是我方与外国监测站之间的 “心理博弈”—— 我方通过预判外国可能的截获策略(频率跟踪、密钥试探、结构分析),提前调整加密技术(扩大微调范围、更新关联密钥、增加伪周期干扰);外国则在多次尝试失败后,逐渐丧失破解信心,最终放弃持续截获。这种 “预判 - 应对 - 验证” 的博弈过程,体现了我方技术团队的 “主动防御” 思路,也暴露了外国监测站的 “技术短板”。

 

我方的 “预判式防御” 策略。验证启动前,陈恒团队基于对外国监测站技术能力的分析(如武麦拉站的频率跟踪速度、鹿儿岛站的密钥破解效率),制定 “三阶段应对方案”:第一阶段(5 月 1-7 日),若外国尝试频率跟踪,立即将 37 赫兹微调范围扩大至 47 赫兹(±23.5 赫兹),增加跟踪难度;第二阶段(5 月 8-14 日),若发现密钥试探,每 19 小时更新一次参数关联密钥(如从 “轨道 + 时钟” 改为 “轨道 + 温度”);第三阶段(5 月 15-19 日),若遭遇多站协同,临时提升加密嵌套层级(从 19 层至 21 层)。“‘67 式’在珍宝岛是‘被动抗干扰’,卫星要‘主动防御’,提前猜到对方要干什么,才能占主动。” 陈恒的预判,让我方在博弈中始终领先一步。

 

外国的 “渐进式尝试” 与心理变化。外国监测站的截获尝试呈现 “从乐观到沮丧” 的心理变化:5 月 1 日武麦拉站首次尝试时,其通信中充满信心:“信号清晰,24 小时内有望破解”;5 月 7 日密钥试探失败后,语气转为焦虑:“密钥无规律,需更多时间”;5 月 12 日信号结构分析出错后,开始怀疑技术能力:“可能遇到新型加密算法”;5 月 19 日多站协同失败后,彻底放弃:“短期内无法破解,暂停监测”。赵工将这些通信录音整理成《外国监测站心理变化分析》,指出:“他们习惯了破解简单加密,遇到 19 层嵌套 + 动态密钥,心理防线先崩溃了。”

 

频率博弈:“动态微调” vs “固定跟踪”。武麦拉站的频率跟踪依赖 “固定步长 + 匀速扫描”,而我方的 37 赫兹微调是 “动态跟随轨道变化”(近地点频率升高、远地点降低),两者形成 “动态 vs 静态” 的博弈。5 月 5 日,武麦拉站将跟踪速度从 0.19 秒 / 赫兹提升至 0.17 秒 / 赫兹,试图追上频率变化,但我方立即将微调频率的变化率从 0.07 赫兹 / 秒提升至 0.09 赫兹 / 秒,仍保持领先。老钟在频率对比图上标注:“他们的跟踪是‘追着跑’,我们的微调是‘跟着轨道变’,本质是‘被动’ vs ‘主动’,他们永远追不上。”

 

密钥博弈:“固定试探” vs “动态关联”。鹿儿岛站的密钥试探基于 “固定密钥库”(如 、ABCdef),而我方的密钥是 “参数实时关联”(如轨道高度 439 公里时密钥为 439+5.000000000),每次参数变化,密钥同步更新。5 月 10 日,鹿儿岛站尝试 “暴力破解 + 频率关联”(将密钥与 108 兆赫频率结合),但我方当天临时将密钥关联逻辑改为 “参数 + 温度”(439+-27),让他们的尝试再次失效。李敏笑着说:“他们以为摸清了我们的密钥规律,其实我们每天都在变,就像‘67 式’的跳频,让他们摸不着头脑。”