卷首语
【画面:1973 年密码实验室(16mm 胶片质感),木桌上铺着 “明码频率表”(油印版),技术员用放大镜观察密文手稿,旁边放着机械秒表和 “密钥组合记录本”;电子密码机的 6 个旋钮被红笔标注着 “攻击重点”,示波器屏幕上显示着加密逻辑的脉冲波形。字幕:“1973 年的密码破解没有计算机辅助,靠的是对字符频率的推算、对密钥规律的猜测、对机械结构的试探 ——19 种攻击算法,就是 19 种‘破译密码的武器’,而这台密码机必须一一抵御。”】
一、测试准备:攻击算法设计与测试环境搭建(1973.06.10-06.12)
【历史影像:测试方案研讨会照片,5 名身着中山装的密码专家围坐,黑板上用粉笔写满 19 种攻击算法名称,如 “顺序暴力尝试”“频率分析攻击”“错误密钥诱导” 等;实验室角落,技术员用硬纸板制作 “密钥组合矩阵”(10 行 10 列,对应 6 位旋钮的 100 万种组合)。画外音:“1973 年《密码机防破解测试规程》规定:民用密码机需抵御 12 种基础攻击,军用设备需覆盖 18 种以上,本测试新增‘物理干扰诱导’算法,共 19 种,全面模拟敌方破解手段。”】
1. 19 种攻击算法分类设计
暴力尝试类(5 种):顺序暴力尝试(从 000000→)、逆序暴力尝试(从 →000000)、随机暴力尝试(摇骰子确定旋钮位置)、分段暴力尝试(前 3 位固定,后 3 位尝试)、常用密钥尝试(基于部队常用密码规律,如 “”“000000” 等);
逻辑分析类(8 种):单字符频率分析(统计密文字符出现次数,对应明文字母频率)、双字符组合分析(分析 “Ab”“cd” 等组合频率)、明密文对照分析(已知 10 组明密文对,推导加密逻辑)、错误密文回溯(输入错误明码,分析输出密文规律)、密钥长度试探(尝试 5 位、6 位、7 位密钥,判断真实长度)、逻辑电路推测(通过示波器观察脉冲波形,反推加密逻辑)、初始向量攻击(试探默认初始密钥)、迭代加密弱点分析(针对多轮加密的重复规律);
物理诱导类(6 种):电压波动诱导(故意降低供电电压至 10V,诱导加密错误)、机械振动干扰(用橡皮锤轻敲设备,干扰旋钮接触)、高温诱导(用台灯照射设备至 50c,加速晶体管参数漂移)、低温诱导(用冰袋降温至 5c,影响逻辑电路)、静电放电干扰(丝绸摩擦有机玻璃放电,干扰信号)、密钥旋钮磨损分析(观察旋钮磨损痕迹,推测常用密钥位置)。
2. 测试环境与工具配置
破解环境:模拟敌方简陋实验室条件,仅配备万用表、示波器、机械秒表、密文分析手稿(无计算机辅助);
记录工具:准备 19 本 “攻击算法测试台账”,每本对应 1 种算法,记录 “尝试次数、破解时长、成功标志、失败原因”;
防御监测:在密码机内部加装微型电流表,监测破解过程中的电流变化(判断是否触发防暴力电路);外部连接打印机,实时记录输出密文。
【1973 年技术特征:所有攻击算法均依赖人工操作与逻辑推导,最复杂的 “双字符频率分析” 需手工统计 500 个字符的出现次数,耗时约 8 小时;无现代密码学的 “差分攻击”“线性攻击” 等,因当时尚未形成相关理论。】
二、测试实施:19 种算法的逐一攻防较量(1973.06.13-06.25)
【场景重现:技术员小王手持 “密钥组合记录本”,按顺序转动密码机旋钮,每尝试 100 组就用秒表记录时间;旁边的小李用铅笔在 “频率分析表” 上 tally 密文字符 “△” 出现的次数,已经画了 37 个 “正” 字。历史录音(磁带音质):“顺序尝试到 001200 了,还没对 —— 这防暴力电路真管用,速度越来越慢了!”】
1. 暴力尝试类算法测试(6.13-6.15,3 天)
顺序暴力尝试:2 名技术员轮班,每小时尝试 300 组密钥,触发密码机 “防暴力保护”(连续 50 组错误后加密速度从 5 字符 \/ 秒降至 1 字符 \/ 秒),测试 72 小时仅尝试
组(占总组合的 6.48%),未破解成功,估算完整破解需 111 小时,远超实战中 “24 小时内必须破解” 的时限;
常用密钥尝试:收集部队历史常用密钥 1000 组,逐一尝试,均失败 —— 密码机预设 “禁用常用密钥” 功能,输入 “” 等会触发 “无效密钥” 指示灯;
分段暴力尝试:固定前 3 位为 “123”,尝试后 3 位 000-999,2 小时内完成 1000 组尝试,失败;更换前 3 位为 “456”,再次尝试仍失败,证明密钥无明显分段规律。
暴力类测试结果:5 种算法均未破解成功,平均尝试时长 18 小时 \/ 种,最长为顺序暴力尝试 72 小时,最短为常用密钥尝试 2 小时,防暴力成功率 100%。
2. 逻辑分析类算法测试(6.16-6.21,6 天)
单字符频率分析:输入 1000 字符明码(含 “的”“是”“在” 等高频字),获取密文后手工统计频率,推测 “△” 对应 “的”、“□” 对应 “是”,构建初步映射表;用该表解密新密文,正确率仅 35%—— 因密码机采用 “多表替换加密”,单个字符对应多个密文符号,频率分析失效;
明密文对照分析:已知 10 组明密文对(每组 20 字符),尝试推导加密逻辑,发现每组的字符映射关系均不同,推测采用 “动态密钥”(每加密 1 组更新一次密钥),无法建立固定映射;
逻辑电路推测:用示波器观察加密时的脉冲波形,发现时钟脉冲频率随密钥变化而波动,无法通过波形反推逻辑 —— 因电路采用 “晶体管随机扰动” 设计,增加逻辑复杂度。
逻辑类测试结果:8 种算法中,仅 “错误密文回溯” 算法在第 3 次尝试时成功解密 1 组短密文(5 字符),但解密 10 字符密文时失败,整体成功率 12.5%;其余 7 种均失败,平均耗时 12 小时 \/ 种。
3. 物理诱导类算法测试(6.22-6.25,4 天)
电压波动诱导:将供电电压从 12V 降至 10V,密码机自动切换至 “稳压模式”(内置稳压电路),加密逻辑无错误,输出密文正常;降至 9V 时设备自动关机,重启后密钥重置,无法获取有效信息;
机械振动干扰:用橡皮锤轻敲设备 10 次(力度 5N),旋钮出现短暂接触不良,输出乱码,但重新输入后恢复正常,未泄露加密逻辑;
高温诱导:用台灯照射设备至 50c,晶体管 β 值下降 15%,但加密错误率仅增至 2%,未出现逻辑崩溃,无法通过错误密文推导规律。
物理类测试结果:6 种算法均未破解成功,部分算法导致设备临时故障,但重启后恢复且无信息泄露,防物理攻击成功率 100%。