本小章还未完,请点击下一页继续阅读后面精彩内容!
方程参数的确定是关键。1962 年核爆计算中,方程的 “增长率 r” 取值为 “3.7”(对应冲击波在空气中的衰减系数),李敏发现当 r∈[3.57,4] 时,方程解会进入 “混沌区”—— 每一次迭代的结果都无规律,且初始值微小差异会导致结果天差地别(蝴蝶效应)。“这正是加密需要的特性。” 她把 r 值固定为 3.7(呼应核爆模型),初始值 x?则用 1962 年核爆的关键参数(如爆心压力、冲击波速度)的小数部分,形成 “核爆数据→初始值→密钥” 的隐蔽关联,敌人即使拿到方程,也猜不到初始值来源。
密钥生成逻辑的设计充满实战考量。李敏将方程迭代 19 次的结果,取小数点后两位作为密钥(如迭代结果 0.19→19,0.37→37),既保证随机性,又方便战士记忆;同时加入 “动态调整”—— 每发送 37 组情报,自动微调 r 值(±0.01),避免长期使用导致的规律泄露。“就像核爆的冲击波不会一直按一个强度衰减,密钥也不能一直按一个规律生成。” 她的这个设计,后来在实战中多次避开苏军的截获。
硬件适配的难题由周明远破解。“67 式” 改进型的运算模块原本只支持线性计算,要运行非线性方程,需增加 “乘法器” 和 “迭代计数器”。周明远借鉴 1962 年核爆计算设备的 “简化运算逻辑”,用两个晶体管搭建简易乘法器,体积仅增加 0.37 立方分米,完全在设备冗余空间内。“1962 年的核爆计算机能算,我们的通信设备也能算。” 他的改装,让方程运算速度达到每秒 19 次,满足实时加密需求。
“操作简化” 是落地的最后一关。李敏设计了 “一键加密” 功能:战士按下 “非线性加密” 键,设备自动调用方程、加载初始值、生成密钥,整个过程无需手动输入参数。某老兵测试时说:“不用记什么方程,按个键就行,比算加减乘除还简单。” 这个设计,让非线性加密的学习周期从 19 天缩短至 1 天,解决了 “复杂技术难落地” 的痛点。
1969 年 7 月 20 日,首版非线性方程加密算法完成。测试显示:密钥随机性达 97%(无重复序列),被截获概率 0.37%,运算速度每秒 19 次,完全适配 “67 式” 改进型。李敏把算法参数与 1962 年核爆模型的参数对照表贴在实验室墙上,红色的 “r=3.7”“x?=0.62”(1962 年核爆年份的小数形式)字样,像在向历史致敬。
三、严苛验证:极端环境下的方程稳定性测试
1969 年 7 月 25 日,非线性加密算法的测试在多场景同步展开。低温测试中,设备被置于 - 37℃的冷冻舱,2 小时后取出,李敏紧张地按下加密键 —— 方程迭代出现 “溢出错误”,密钥生成中断。拆解后发现,低温导致乘法器的晶体管参数漂移,运算精度下降。“用 1962 年核爆设备的低温补偿思路。” 老张提醒道,团队立即在乘法器旁加装微型加热片(功率 0.19 瓦),再次测试时,方程运算正常,误码率从 17% 降至 0.37%。
高原测试暴露了 “初始值漂移” 问题。在 3700 米的测试站,低气压导致设备电容参数变化,方程的初始值 x?从 0.62 偏移至 0.65,密钥序列出现微小偏差。周明远借鉴之前高原补偿方案,在设备中增加 “气压传感器”,实时校准电容参数,确保 x?误差≤0.01。“核爆计算时,初始值差一点,爆炸范围就差很远;加密也一样,初始值差一点,密钥就全错了。” 他的这个调整,让高原环境下的加密成功率从 63% 升至 97%。
苏军截获模拟是 “终极考验”。测试团队用 “拉多加 - 4” 模拟干扰机,对非线性加密的密钥进行 19 小时连续分析。结果显示:前 7 小时,敌人能捕捉到零星的参数片段;7 小时后,因方程的混沌特性,参数片段完全无规律,干扰机陷入 “死循环”。某电子对抗专家评价:“这种加密像核爆的冲击波,你知道它在传播,却猜不到下一秒会传到哪。”
人为失误模拟更贴近实战。故意让战士误操作 “动态调整” 键,导致 r 值偏差 0.1,设备立即提示 “参数异常,是否恢复默认值(r=3.7)”—— 这是李敏设计的 “容错机制”,基于 1962 年核爆计算的 “参数校验逻辑”,避免因操作失误导致加密失效。“我们不能假设战士永远没错,方程要会‘自我纠错’。” 这个设计,让人为失误导致的解