译电者青灯轻剑斩黄泉

第879章 外交部的 “安全预警”(第2页)

参会人员的“心理变化”。7时58分,37人全部到齐,会议室里鸦雀无声,只有铅笔偶尔碰到纸张的声音。外交官员老陈看着对面的技术代表,心里在想“是不是通信出了问题”;技术代表老吴则在回忆“69式”密码机的性能参数,担心“会不会是设备出了漏洞”;总参二部的老郑坐在角落,目光盯着桌上的报告,心里在想“参会人员会不会重视这份报告的结论”。8时整,老周拿起报告,会议室的灯光突然暗了1秒(电路稳定调整),所有人的目光都集中到他手中的文件上——一场关乎外交通信安全的会议,正式开始。

三、核心难题:“69式”密码机的实战性能短板暴露(1971年1月8日8时-10时)

会议开始后,老周首先宣读《美方对我外交通信监测报告》,当读到“纽约区域19次捕捉我方疑似通信信号,美方或在尝试破解”时,会议室里响起细微的议论声。随后,技术代表老吴(“69式”研发团队)提交的《“69式”便携密码机性能测试报告》,彻底暴露了核心难题:该设备的抗暴力破解时长仅19小时,远无法满足联合国驻留(预计37天)的安全需求。这份测试报告的每一组数据,都是老吴团队在1月7日连夜测试的结果,过程充满“希望达标却屡屡失望”的焦虑。

“69式”的“抗暴力破解测试”。1971年1月7日晚,接到参会通知后,老吴预感“可能与‘69式’的安全性能有关”,立即带领4名工程师在实验室启动紧急测试。测试方法参考美方常用的“暴力破解流程”:用模拟“An\fLr-9”设备的破解机,对“69式”加密的信号进行密钥尝试(每秒19组密钥组合),同时记录设备的“防破解时长”(从开始破解到密钥被破解的时间)。初期测试显示,当“69式”使用“基础密钥”(6位数字)时,破解时长仅17小时;改用“复杂密钥”(6位数字+3位字母)时,时长延长至19小时,但仍未达到“7天以上”的安全标准(联合国驻留需至少37天,按每日更换1次密钥,单次抗破解需≥24小时)。

测试数据的“细节呈现”。老吴团队将测试结果整理成表:1密钥类型:基础密钥(17小时)、复杂密钥(19小时)、应急密钥(21小时);2破解方式:暴力尝试(占破解成功的97%)、频率分析(占3%);3环境影响:在纽约-17c低温下,设备的抗破解时长缩短至17.5小时(电池功耗增加导致密钥生成逻辑简化)。“不是我们的设备不好,是美方的破解技术进步太快。”老吴在报告里写道,他指着实验室里的“69式”样机,外壳上“1969年定型”的字样格外醒目——这台1969年列装的设备,在1971年的实战环境下,已显露出性能短板。

参会人员的“反应与质疑”。当老吴宣读“抗暴力破解时长19小时”时,外交官员老陈立即提问:“如果我们每天更换密钥,能不能满足需求?”老吴摇头:“美方的破解机每秒能试19组密钥,就算每天换,他们也能在24小时内破解当天的密钥,且会积累我们的密钥规律,后续破解会更快。”另一名技术代表补充:“‘69式’的加密算法是固定的15层嵌套,美方只要破解一次,就能掌握算法逻辑,后续破解所有信号都能套用。”会议室里的气氛变得沉重,老周看着手里的两份报告(监测报告与测试报告),手指在桌沿轻轻敲击——他知道,这不是技术人员的责任,而是“设备性能跟不上实战需求”的现实。
 

老吴的“心理挣扎”。老吴在汇报时,声音有些沙哑——这台“69式”是他团队1969年的心血,当年列装时,抗破解时长能达到37小时,没想到仅2年,就被美方的破解技术追上。“我们可以优化算法,把嵌套层级从15层增加到17层。”老吴提出临时解决方案,但随后的快速评估显示,优化后抗破解时长仅能延长至27小时,仍无法满足37天驻留需求。“对不起,是我们的技术没跟上。”老吴低下头,会议室里短暂沉默,外交官员老陈拍了拍他的肩膀:“不是你的错,是我们面对的对手太强,现在要想的是怎么解决问题。”

四、需求聚焦:联合国驻留对通信安全的特殊要求(1971年1月8日10时-12时)

会议中场休息19分钟后,老周组织参会人员围绕“联合国驻留的通信安全需求”展开讨论——与国内日常通信不同,纽约的环境有三大特殊之处:美方监测能力强(19个已知监测站覆盖联合国区域)、驻留时间长(预计37天,远超“69式”的密钥安全周期)、外交场景复杂(需传输会议决议、代表团立场等高度敏感信息)。这些需求不是主观设想,而是基于1970年苏联驻美使馆通信泄密案例、美方公开的监测设备参数,以及我方外交人员的实地调研,每一条都指向“现有设备无法满足需求”的结论。

美方“全方位监测”的威胁。总参二部的老郑在会上展示《美方纽约区域监测站点分布图》,图中标注19个监测站,其中距离联合国总部最近的仅3.7公里(位于纽约长岛),配备“An\fLr-9”大型监测天线(直径37米,接收灵敏度-127db,可捕捉微弱跳频信号)。“他们不仅能截获信号,还能通过‘多站协同’定位我们的通信位置。”老郑举例:1970年苏联驻美使馆使用的“tА-68”密码机,就是被美方3个监测站协同破解,导致19份外交文件泄密。外交官员老陈补充:“我们的代表团在联合国总部办公,周边全是美方的情报人员,通信设备只要发出信号,就可能被捕捉。”

“37天驻留”的安全周期需求。外交部情报司的老杨(分析师)提交《联合国驻留通信需求分析》,明确:代表团需在纽约驻留37天,期间每日至少传输3次加密指令(会议安排、立场表态、紧急情况),每次传输需确保“密钥不被破解、内容不被篡改”。按安全标准,单次密钥的抗破解时长需≥72小时(留足更换密钥的缓冲时间),而“69式”最长仅19小时,即使每天更换2次密钥,仍存在“密钥被破解的窗口期”。“如果美方在更换密钥的间隙破解成功,后果不堪设想。”老杨的话让参会人员意识到,这不是“性能不足”的小问题,而是“安全无保障”的大隐患。

外交场景的“敏感信息传输”需求。代表团成员老陈结合自己的外交经验,提出:联合国会议期间,需传输的信息包括“我方对关键决议的投票立场”“与其他国家代表团的私下沟通内容”“国内对突发情况的指示”,这些信息若被美方截获,将直接影响我方在联合国的外交策略。“1965年,我方驻某国际组织代表团因通信泄密,导致一项合作提案提前被美方阻挠。”老陈的举例让会议氛围更紧张,技术代表老吴立即补充:“‘69式’的加密算法没有‘防篡改’功能,美方截获信号后,可能篡改内容再转发,误导我方判断。”