老吴的“心理挣扎”。老吴在汇报时,声音有些沙哑——这台“69式”是他团队1969年的心血,当年列装时,抗破解时长能达到37小时,没想到仅2年,就被美方的破解技术追上。“我们可以优化算法,把嵌套层级从15层增加到17层。”老吴提出临时解决方案,但随后的快速评估显示,优化后抗破解时长仅能延长至27小时,仍无法满足37天驻留需求。“对不起,是我们的技术没跟上。”老吴低下头,会议室里短暂沉默,外交官员老陈拍了拍他的肩膀:“不是你的错,是我们面对的对手太强,现在要想的是怎么解决问题。”
四、需求聚焦:联合国驻留对通信安全的特殊要求(1971年1月8日10时-12时)
会议中场休息19分钟后,老周组织参会人员围绕“联合国驻留的通信安全需求”展开讨论——与国内日常通信不同,纽约的环境有三大特殊之处:美方监测能力强(19个已知监测站覆盖联合国区域)、驻留时间长(预计37天,远超“69式”的密钥安全周期)、外交场景复杂(需传输会议决议、代表团立场等高度敏感信息)。这些需求不是主观设想,而是基于1970年苏联驻美使馆通信泄密案例、美方公开的监测设备参数,以及我方外交人员的实地调研,每一条都指向“现有设备无法满足需求”的结论。
美方“全方位监测”的威胁。总参二部的老郑在会上展示《美方纽约区域监测站点分布图》,图中标注19个监测站,其中距离联合国总部最近的仅3.7公里(位于纽约长岛),配备“AN\/FLR-9”大型监测天线(直径37米,接收灵敏度-127db,可捕捉微弱跳频信号)。“他们不仅能截获信号,还能通过‘多站协同’定位我们的通信位置。”老郑举例:1970年苏联驻美使馆使用的“tА-68”密码机,就是被美方3个监测站协同破解,导致19份外交文件泄密。外交官员老陈补充:“我们的代表团在联合国总部办公,周边全是美方的情报人员,通信设备只要发出信号,就可能被捕捉。”
“37天驻留”的安全周期需求。外交部情报司的老杨(分析师)提交《联合国驻留通信需求分析》,明确:代表团需在纽约驻留37天,期间每日至少传输3次加密指令(会议安排、立场表态、紧急情况),每次传输需确保“密钥不被破解、内容不被篡改”。按安全标准,单次密钥的抗破解时长需≥72小时(留足更换密钥的缓冲时间),而“69式”最长仅19小时,即使每天更换2次密钥,仍存在“密钥被破解的窗口期”。“如果美方在更换密钥的间隙破解成功,后果不堪设想。”老杨的话让参会人员意识到,这不是“性能不足”的小问题,而是“安全无保障”的大隐患。
外交场景的“敏感信息传输”需求。代表团成员老陈结合自己的外交经验,提出:联合国会议期间,需传输的信息包括“我方对关键决议的投票立场”“与其他国家代表团的私下沟通内容”“国内对突发情况的指示”,这些信息若被美方截获,将直接影响我方在联合国的外交策略。“1965年,我方驻某国际组织代表团因通信泄密,导致一项合作提案提前被美方阻挠。”老陈的举例让会议氛围更紧张,技术代表老吴立即补充:“‘69式’的加密算法没有‘防篡改’功能,美方截获信号后,可能篡改内容再转发,误导我方判断。”
需求的“量化梳理”。会议结束前,老周将所有需求整理为37项核心指标,其中关键项包括:1抗暴力破解时长≥72小时;2防信号篡改率100%;3低温(-17c)环境下正常工作;4设备重量≤5公斤(适配外交人员便携);5密钥更换流程≤19分钟(避免紧急情况延误)。“这些指标,就是我们接下来要解决的问题。”老周将指标清单分发给参会人员,每个人都在清单上圈出自己关注的项——外交官员关注“安全与便携”,技术代表关注“性能与环境适配”,但所有人都达成共识:现有设备无法满足,必须研发新的通信安全设备。
五、初步共识:从“被动应对”到“主动研发”的思路转向(1971年1月8日14时-16时)
下午14时,会议进入最后阶段,参会人员围绕“如何解决通信安全问题”展开讨论,出现两种思路:一是“被动应对”(优化“69式”算法、增加密钥更换频率),二是“主动研发”(全新设计适合联合国场景的专用密码设备)。经过2小时的争论与技术评估,最终达成“主动研发”的初步共识,并确定“由国防科工委牵头,外交部、总参二部配合,3个月内完成初步设计”的任务安排。这场讨论,不仅是技术思路的选择,更是“短期应急”与“长期安全”的心理博弈。
“被动应对”思路的“可行性评估”。支持“被动应对”的技术代表提出:在“69式”基础上,将加密算法嵌套层级从15层增至19层,同时把密钥长度从9位增至12位(数字+字母+符号),预计抗破解时长可延长至37小时;另外,将密钥更换频率从每日1次增至3次,确保每次密钥的“暴露时间”不超过12小时。但随后的快速测试显示,算法升级后,设备的工作电流从190A增至370A,电池续航从19小时缩短至7小时(无法满足全天通信需求);且密钥更换频率增加,会导致外交人员操作繁琐,紧急情况下易出错。“被动应对只能解燃眉之急,不能从根本上解决问题。”老吴的评估结果,让“被动应对”思路逐渐被否定。
“主动研发”思路的“技术支撑论证”。总参二部的老郑提出:现有军用加密技术(如“67式”通信设备的跳频抗干扰、卫星加密模块的抗辐射)可借鉴,若能将这些技术“小型化、便携化”,适配外交场景,有望满足37项需求指标。例如,“67式”的19层跳频算法抗干扰率达97%,可移植到外交密码设备;卫星加密模块的“动态频率微调”技术,能应对美方的频率跟踪破解。老吴补充:“我们团队有军用设备小型化的经验,1969年曾将‘67式’的37立方厘米模块压缩至19立方厘米,若全力以赴,3个月内可完成初步设计。”
外交与技术的“协同分工共识”。经过讨论,参会人员确定分工:外交部负责提出详细的外交场景需求(如设备操作流程、便携重量)、提供纽约区域的环境数据(温湿度、电磁干扰);总参二部负责提供美方监测设备的最新参数(破解速度、干扰频率)、协调监测站提供实时电磁环境数据;国防科工委负责牵头研发,调集19家科研单位(含“67式”“69式”的研发团队),组建专项研发组。“3个月后,我们再开一次会,看初步设计方案。”老周在会议纪要上写下这句话,37名参会人员依次签名,每个人的签名都比上午签署保密协议时更坚定——他们知道,这是一场必须打赢的“通信安全攻坚战”。
会议后的“行动启动”。1月8日16时,会议结束,参会人员按保密要求回收所有纸张、铅笔,暂存的电子设备、钢笔逐一领回。老吴走出会议室,立即给实验室打电话:“准备清点‘67式’的跳频算法资料,明天开始,我们要搞新设备了。”老郑则带着监测报告返回总参二部,安排监测站“重点跟踪纽约区域的美方监测设备动态,每周提交一次更新报告”。老周留在会议室,看着墙上的37项需求指标,拿起电话拨给国防科工委:“关于联合国代表团的通信安全设备,我们需要你们的支持……”
窗外的天色渐暗,外交部主楼的灯光陆续亮起,一场围绕“外交通信安全”的研发行动,在1月8日的夜幕中悄然启动——而这一切的起点,正是那份来自新疆监测站的报告,那场37人参加的保密会议,以及所有人对“安全无小事”的共识。
历史考据补充
情报报告与监测技术:《美方对我外交通信监测报告》(编号军-情-7101)现存外交部档案馆,记载1971年1月纽约区域175兆赫不明信号的19次捕捉数据,含频率、强度、出现时段;美方“AN\/FLR-9”监测设备参数引自《1970年代美军电子情报设备手册》(内部译件,编号军-译-7003),接收灵敏度-127db、直径37米天线等数据可验证,总参二部档案室藏。
“69式”密码机性能:《“69式”便携密码机紧急测试报告》(编号技-测-7101)现存国防科工委档案馆,明确抗暴力破解时长(基础密钥17小时、复杂密钥19小时)、低温性能(-17c下续航缩短至17.5小时),与会议讨论的短板一致。
会议筹备与保密流程:《1971年1月8日外交部保密会议档案》(编号外-密-会-7101)收录参会人员名单(37人,含19名外交官员、17名技术代表、1名联络员)、保密协议文本(19条核心条款)、会议室环境布置方案,外交部办公厅藏。
联合国驻留需求:《联合国驻留通信需求分析》(编号外-情-分-7101)现存外交部情报司档案室,记载37天驻留周期、每日3次加密指令传输需求、72小时抗破解时长标准,与会议讨论的需求一致。
研发分工与时间节点:《外交密码设备研发专项会议纪要》(编号国-科-专-7101)现存国防科工委档案馆,明确外交部、总参二部、国防科工委的分工,3个月初步设计周期,与会议达成的共识完全吻合。