这章没有结束,请点击下一页继续阅读!
二、危机发现:异常干扰中的密钥漏洞
1969 年 5 月 17 日 13 时 37 分,其其格的常规信号监测率先发现异常。她负责接收 19 个哨所的日常通信,当天第 7 号哨所发送 “ɑrɑl ɡɑrɑn bɑyir ɑlɑn”(原加密 “3 辆坦克、7 辆装甲车”)时,示波器上的干扰波形突然从 “杂乱无章” 变成 “精准跟随”—— 苏军 “拉多加 - 5” 的干扰频率,刚好卡在我方密钥对应的跳频点上,且干扰强度从 47 分贝降至 37 分贝,像是 “故意留着信号让我们以为没被干扰”。“这不是普通干扰,是有针对性的‘跟踪干扰’,他们知道我们的跳频规律!” 其其格立即暂停接收,将信号截图交给陈恒,声音里带着紧张。
陈恒的初步判断充满犹豫。他首先怀疑是 “67 式” 设备的跳频模块故障,让跳频规律暴露。周明远立即拆解 1 台备用设备,用万用表测量跳频周期 ——19 秒稳定,频率偏差≤0.01 兆赫,完全正常。“不是设备的问题,那就是密钥的问题。” 陈恒翻出近 19 天的密钥使用日志,发现 “ɑrɑl=3、bɑyir=7” 这组核心变形,在 37 组情报中使用了 17 次,重复率远超 “10% 安全阈值”。更关键的是,4 月传递坦克坐标时,这组变形曾被用于 3 组核心坐标,极可能被苏军统计分析。“我们太依赖固定变形,把密钥用成了‘明码’。” 陈恒的手指在日志上划过,红色的重复标记像一道道警示,让他后背发凉。
13 时 55 分,截获的苏军假信号彻底证实漏洞。电子对抗组截获苏军在 150 兆赫频段发送的 “ɑrɑl ɡɑrɑn bɑyir ɑlɑn”,文本格式与我方完全一致,只是将 “3 辆坦克” 篡改为 “7 辆”。陈恒让其其格用旧密钥尝试解密,居然能解出 “7 辆坦克” 的错误信息 —— 这意味着苏军不仅知道我方的蒙语变形逻辑,还掌握了密钥的核心对应关系。“再用旧密钥发坐标,等于把反坦克部署告诉敌人。” 陈恒的语气变得严肃,他突然想起 1962 年的教训:当年 “62 式” 因密钥长期不换,导致 5 个哨所失联,如今历史差点重演。
心理层面的博弈在团队蔓延。其其格担心临时调整会出乱子:“19 个哨所,有的在深山,信号不好,37 分钟同步不完怎么办?” 周明远也犹豫:“新密钥的嵌套层级提升到 27 层,‘67 式’的运算速度能跟上吗?别解密不了反而误事。” 陈恒没有直接反驳,而是将截获的假信号和 1962 年的故障报告放在一起:“现在不调整,就是等着被截获;调整还有机会,哪怕只有 37 分钟,也要试。” 他的话让团队安静下来 —— 所有人都知道,此刻没有退路,只能向前。
14 时 00 分,最后的验证完成。陈恒让其其格用旧密钥发送 1 组测试信号,同时监控苏军干扰 —— 果然,苏军在 19 秒内就发出了对应的假信号;改用临时设计的 “ɑrɑl=7” 发送,苏军干扰出现 3.7 秒的延迟,且干扰频率偏离跳频点。“新变形有效!” 这个发现让团队重拾信心,陈恒立即拍板:“按‘核爆参数 + 反转变形’设计新密钥,14 时 05 分开始同步,14 时 42 分前必须完成!” 墙上的时钟,此刻成了最紧迫的指挥棒。
三、37 分钟决策:新密钥的设计与同步突围
1969 年 5 月 17 日 14 时 05 分,新密钥设计在紧张中启动。陈恒的核心思路是 “最小改动、最大隐蔽”:基于现有混合加密体系,不改变蒙语变形类型(避免哨所学习成本),只反转数字对应(ɑrɑl?bɑyir、ɑrvɑn?ɡuǔyin);数学公式嵌套在原有 19 层基础上,新增 8 层 “核爆参数校验”(r=3.71,x?=0.621,源自 1962 年核爆压力参数的延伸);跳频周期从 19 秒微调至 17 秒,避开苏军已熟悉的跟踪节奏。“改动越小,哨所越容易上手;隐蔽性越强,敌人越难破解。” 陈恒在草稿纸上画新密钥表,每一项都标注 “对应旧密钥”“操作步骤”,确保其其格能快速理解。
14 时 08 分,新密钥发送面临第一个难题:如何加密新密钥本身?若用旧密钥发送,会被苏军截获;若用明码,更不安全。陈恒突然想到 1968 年的 “碎片化传递” 经验:将新密钥拆成 3 个片段(蒙语对应表、公式参数、跳频周期),每个片段用 “单一蒙语变形 + 1 层基础嵌套” 加密,片段间插入 19 毫秒的静默期,避免被连续跟踪。其其格立即按这个思路操作,第一个片段 “ɑrɑl→7、bɑyir→3” 通过 150.37 兆赫频段发出,示波器上的苏军干扰果然出现延迟 —— 他们还在按旧密钥的规律扫描,没反