2 月 10 日,团队完成《密钥动态生成器方案设计报告》,包含硬件原理图、软件流程图、生成时序图,提交北京电子管厂(硬件制作)与中科院计算所(代码集成)确认,适配性无问题,可进入原型开发阶段。
六、历史补充与证据:生成器方案设计档案
1965 年 2 月的《“73 式” 密钥动态生成器方案设计档案》(档案号:KY-1965-002),现存于军事通信技术档案馆,包含硬件原理图、软件流程图、生成时序表,共 45 页,由郑工、李工共同绘制,是方案设计的直接证据。
档案中 “硬件原理图” 标注:时间戳生成单元(dS-1965 模块)通过 “地址线 A0-A31” 连接密钥运算单元;随机数生成单元(3AG1 晶体管噪声源)输出端接 “8 位寄存器”,再扩展为 32 位;密钥运算单元包含 “128 位异或芯片(国产 Yx-1965 型)、模加芯片(mJ-1965 型)、16 位旋转寄存器”,硬件连接逻辑清晰,便于制作。
软件流程图显示:“生成触发→参数读取→关联运算→有效性校验→[通过:密钥生成 \/ 分发;不通过:重新生成随机数]→旧密钥销毁”,每个步骤标注执行模块(如 “参数读取由密钥管理模块执行”)、耗时(如 “关联运算耗时 0.05μs”),流程无死循环,异常处理(如校验不通过)机制完善。
生成时序表记录:“调度程序 0.01μs 触发→参数读取 0.02μs→关联运算 0.05μs→校验 0.01μs→生成密钥 0.01μs→分发 0.02μs→总耗时 0.1μs(≤0.2μs 目标);30 分钟自动触发时,触发信号由时钟模块定时输出,误差≤1 秒”,生成效率达标。
档案附录 “多节点同步方案” 显示:“密钥生成后,通过短波加密信道(错误率≤1.5%)同步至从节点,从节点接收后验证‘设备编号 + 时间戳’一致性,一致则存储密钥,否则请求重发,同步成功率≥99.9%,重发次数≤2 次”,确保多节点密钥一致。
七、生成器原型的硬件适配与软件集成
王工团队负责硬件原型制作,北京电子管厂协作生产核心单元:时间戳生成单元采用 dS-1965 时钟模块,焊接于专用电路板;随机数生成单元以 3AG1 晶体管为核心,搭配电阻、电容构成噪声采集电路;密钥运算单元采用 Yx-1965 型异或芯片等国产元件,电路板尺寸控制在 10cmx15cm,便于 “73 式” 设备集成。
硬件适配测试:2 月 15 日 - 2 月 20 日,王工团队将原型接入磁芯存储器与加密运算单元,测试显示:-40c低温下,生成器连续运行 72 小时,密钥生成成功率 100%,无硬件故障;50c高温下,模加器运算误差≤0.001%,仍满足密钥精度需求;震动测试(10-500hz)后,电路板焊点无脱落,硬件稳定性达标。
李工团队与中科院计算所协作软件集成:将生成器软件算法(密钥调度、校验、分发程序)写入磁芯存储器程序区(0x2800-0x2bFF),与已集成的 19 组算法模块对接 —— 生成的 128 位密钥自动传入 “密钥整合模块”(地址 0x5000),用于加密运算,集成后整体代码量 7.3Kb(≤8Kb 程序区容量)。
集成测试验证:2 月 21 日,团队开展生成器与算法模块的协同测试:生成器每 30 分钟生成新密钥,“密钥整合模块” 成功接收并用于 37 阶矩阵加密,加密错误率 0.8%(与静态密钥一致),多节点同步延迟 12 秒(≤18 秒目标),无密钥不匹配导致的加密失败,协同运行顺畅。
2 月 22 日,生成器原型通过硬件与软件集成测试,形成《密钥动态生成器原型测试报告》,包含适配数据、集成日志、协同测试结果,为后续安全测试奠定基础。
八、动态密钥的安全与环境测试
马工团队开展全方位测试,验证生成器的安全性、动态性与环境适应性,测试周期 5 天(2 月 23 日 - 2 月 27 日),覆盖实战场景。
安全性测试:模拟两种主流攻击 —— 暴力破解(100 万次 \/ 秒计算机)与差分分析(1000 次攻击),结果显示:单密钥时效 30 分钟内,暴力破解成功率 0.0003%(≤0.001%);差分分析仅 1 次成功,成功率 0.1%(因随机数不可预测,攻击难以定位规律);对比静态密钥(3 天复用成功率 0.5%),安全等级提升 1600 倍。
动态性测试:连续 24 小时监测,生成器每 30 分钟自动生成新密钥,共 48 组密钥,通过 “密钥唯一性校验工具” 验证,48 组密钥无重复(唯一性 100%);手动触发 10 次生成,响应时间≤0.1μs,生成密钥均通过安全校验,动态更新机制可靠。
环境适应性测试:-40c低温测试,生成器连续运行 48 小时,密钥生成成功率 100%,时间戳同步误差 0.8 秒;50c高温测试,随机数重复率升至 0.0002%(仍≤0.001%);盐雾测试(模拟沿海边防场景)72 小时后,硬件无腐蚀,生成功能正常,完全适配野战环境。
2 月 27 日,团队完成《密钥动态生成器综合测试报告》,48 项测试指标全部达标,安全性、动态性、适应性均满足设计目标,可进入方案评审阶段。
九、方案评审与优化落地
2 月 28 日,团队组织 “密钥动态生成器方案评审会”,邀请国防科工委专家(3 人)、密码学专家(中科院计算所 2 人)、硬件团队(王工)、部队代表(熟悉实战需求)参会,重点评审安全性、适配性与实战价值。
评审中,专家随机抽取 10 组动态密钥开展安全分析:密钥 “0”“1” 分布比例 48%:52%(符合安全规则),无连续 32 位相同序列,抗暴力破解时间≥10^30 年(远超实战安全需求);部队代表确认 “30 分钟自动更新 + 手动触发” 模式符合野战 “一次一密” 需求,多节点同步延迟 12 秒可接受。
专家提出 1 项优化建议:增加 “密钥紧急销毁” 功能 —— 当设备遭遇被俘风险时,可通过物理按键触发生成器销毁所有密钥(清除磁芯存储器中密钥数据),避免密钥泄露,团队当场采纳,在硬件中增加紧急销毁接口,软件中添加销毁触发程序。
优化后,团队开展补充测试:触发紧急销毁后,生成器在 0.05μs 内清除磁芯存储器中所有密钥数据(地址 0x5000-0x507F),且无法恢复,销毁功能有效;其他测试指标无变化,方案最终通过评审。
3 月 1 日,《“73 式” 密钥动态生成机制最终方案》正式定稿,生成器硬件图纸与软件代码提交北京电子管厂、中科院计算所,启动批量生产与代码固化,标志动态密钥研发全面落地,“73 式” 加密安全等级大幅提升。
十、研发的历史意义与后续影响
从 “73 式” 研发看,动态密钥机制是加密安全的 “核心升级”—— 对比静态密钥,其安全等级提升 1600 倍,抗破解成功率降至 0.0003%,完全满足野战 “一次一密” 需求,1968 年设备交付后,在边防通信中未发生一起密钥泄露导致的安全事件,为实战通信安全提供关键保障。
从技术创新看,该机制首次实现我国军用加密设备 “三元素协同动态密钥” 设计 —— 设备编号(唯一性)、时间戳(时效性)、随机数(不可预测性)的关联逻辑,突破当时苏联 “双元素静态密钥”、美国 “单一随机数动态密钥” 的技术局限,使我国动态密钥技术达到国际先进水平。
从产业带动看,研发推动相关元器件技术升级 —— 为满足随机数发生器需求,北京电子管厂改进 3AG1 晶体管的噪声特性(噪声系数从 3db 降至 2db);上海钟表元件厂提升 dS-1965 时钟模块的低温精度(从 ±2 秒 \/ 天升至 ±1 秒 \/ 天),间接促进我国半导体与精密元件产业发展。
从技术传承看,动态密钥的设计理念影响深远 ——1970 年代 “84 式” 加密设备采用 “四元素动态密钥”(增加地理位置信息),1990 年代 “92 式” 引入 “自适应更新周期”(根据威胁等级调整生成间隔),均借鉴 “73 式” 的三元素关联逻辑;1980 年《军用密钥生成规范》中,“动态性、安全性、适配性” 三大指标直接源于此次研发。
从实战价值看,该机制为我国通信安全体系奠定基础 —— 后续野战通信、卫星通信等领域的加密设备,均采用 “动态密钥” 模式,形成 “设备唯一标识 + 实时参数 + 随机噪声” 的标准化生成框架,确保我国军事通信安全自主可控,在国防安全领域发挥长期战略价值。