1964 年 5 月底,《37 阶矩阵加密逻辑仿真测试报告》完成,共页,包含类数据的测试原始记录、攻击仿真结果、环境适应性数据,通过内部评审,确认加密逻辑满足设计目标,可进入算法流程图绘制阶段。
六、历史补充与证据:加密逻辑设计手稿与测试记录
1964 年 3-5 月的《37 阶矩阵加密逻辑设计手稿与仿真测试记录》(档案号:JX-1964-002),现存于研发团队档案库,包含吴工的矩阵构造推导、陈工的分组算法设计、郑工的测试原始数据,共 186 页,是设计过程的直接见证。
矩阵构造推导手稿第页显示:“m1 矩阵第 5 行元素 [0,1,0,...,1,0],通过高斯消元法计算其行列式值为 1(模 2),可逆性验证通过;m1 逆矩阵第行元素 [1,0,...,0,1],解密时与密文向量相乘可恢复中间明文向量”,推导步骤清晰,可逆性验证过程完整。
分组算法设计手稿第页记录:“测试用例:明文‘边防巡逻队今日时归队’(29 字节),补零位置随机选择第 3、7、12、15、19、23、28、32 字节(共 8 个零字节),第字节校验位编码为‘0’(二进制,对应十进制 72,记录补零数量),解密时根据校验位准确移除零字节,恢复原明文”,补零算法实例具体可追溯。
仿真测试记录页(5 月日)显示:“-40c环境测试,第 5 组军事指令数据(1000 字符),加密耗时 6.78 秒,解密后与原明文对比,无字符差异;差分分析攻击第 8762 次尝试时成功 1 次,攻击成功率 0.0302%,符合设计目标”,测试数据精确,验证逻辑正确性。
手稿末尾有设计团队的每日工作记录,如月日:解决矩阵不可逆问题,重新生成并验证”“5 月日:优化分组算法,补零位置从固定改为随机,攻击成功率从 0.08% 降至 0.03%”,还原设计过程中的问题解决与优化轨迹。
七、算法流程图的绘制与标准化
1964 年 6 月初,算法流程图绘制工作由赵工负责(新增图形设计专员,具备军用标准流程图绘制经验),团队首先确定流程图绘制规范,遵循 1964 年《军用电子设备算法流程图绘制标准》(GJB-1964-002),明确符号含义(如矩形表示 “操作”、菱形表示 “判断”、箭头表示 “流程方向”)、字体大小(标题三号、内容五号)、颜色标准(操作框蓝色、判断框黄色)。
流程图按 “加密 - 解密” 两大模块绘制,加密模块分为 6 个核心步骤:1明文输入与长度判断;237 字节分组(含随机补零与校验位添加);337 阶矩阵变换(模 256 运算);4重复 m2-m8 变换(共 8 次);5变换后向量拼接;6密文输出,每个步骤标注输入输出参数(如 “步骤2输入:明文片段;输出:37×1 列向量”)。
解密模块对应加密流程反向设计:1密文输入与分组(拆分字节向量);2m8?1 逆矩阵变换(模 256 运算);3重复 m7?1-m1?1 变换(共 8 次);4校验位识别与零字节移除;5明文片段拼接;6明文输出,确保与加密流程完全可逆,流程图中用虚线箭头标注加密与解密的对应关系。
流程图还包含 “异常处理分支”:如步骤2中 “明文长度为 0”(空输入)、步骤3中 “矩阵运算溢出”(虽已通过模 256 避免,但预留处理逻辑),异常分支标注 “报警提示” 与 “流程终止”,确保算法在极端情况下的安全性。
1964 年 6 月中旬,算法流程图绘制完成,共 2 张尺寸图纸(加密模块 1 张、解密模块 1 张),标注图号 “LF-73-001”“LF-73-002”、绘制人(赵工)、审核人(李工)、日期,通过国防科工委标准化部门评审,确认符合军用标准,可用于后续代码固化与硬件设计。
本小章还未完,请点击下一页继续阅读后面精彩内容!
八、流程图的评审与硬件适配性确认
1964 年 6 月日,团队组织 “37 阶矩阵算法流程图评审会”,邀请国防科工委专家(3 人)、硬件团队负责人(王工)、协作单位代表(中科院计算所、北京电子管厂各 2 人)参会,重点评审流程图的 “逻辑完整性” 与 “硬件适配性”。
逻辑完整性评审中,专家确认流程图覆盖加密、解密全流程,异常处理分支完善,无逻辑漏洞;针对 “多节点协同加密” 场景,建议在流程图中增加 “密钥同步标识”(标注每组向量对应的密钥编号),便于多节点识别匹