卷首语
1964 年 7 月,37 阶矩阵加密逻辑设计完成后,算法团队面临一个关键问题:抽象的数学逻辑与流程图,能否在模拟实战场景中实现 “加密准确、解密完整”?若此时跳过初步测试直接推进硬件开发,一旦逻辑存在漏洞,将导致后续研发大规模返工。为此,团队决定搭建算法模拟环境,针对加密与解密的准确性展开专项测试 —— 这场为期 1 个月的测试,不仅用数据验证了 37 阶矩阵逻辑的可行性,更提前规避了 “补零规律泄露”“运算溢出” 等潜在风险,为后续代码固化与硬件设计筑牢了准确性根基,成为从 “逻辑设计” 迈向 “实物开发” 的关键验证环节。
一、测试启动的背景与核心目标
37 阶矩阵加密逻辑设计文档(含数学模型、流程图)通过评审后,李工团队发现:设计中 “随机补零分组”“8 次矩阵变换” 等核心环节,仅通过理论推导验证,未在模拟实战环境中测试,可能存在 “补零导致解密错位”“多轮变换数据失真” 等问题,需通过初步测试验证。
基于 19 项核心指标与设计目标,团队明确测试核心目标:一是加密准确性,验证 10 类实战明文(含军事指令、边防报告等)经 37 阶矩阵加密后,数据无失真、混淆度达标(≥9.0 bit);二是解密准确性,验证密文经逆矩阵解密后,可 100% 恢复原明文(错误率≤0.01%);三是异常场景适应性,验证空输入、超长报文(≥5000 字符)等场景下,逻辑仍能稳定运行。
测试工作由郑工牵头,组建 4 人测试小组:郑工(测试总负责,熟悉仿真平台搭建)、陈工(分组算法测试,负责补零逻辑验证)、吴工(矩阵运算测试,负责变换准确性校验)、新增测试专员马工(异常场景测试,模拟极端输入),确保测试覆盖逻辑全环节。
测试周期规划为 1 个月(1964.7.1-1964.7.31),分三阶段:第一阶段(7.1-7.10)搭建模拟环境、设计测试方案;第二阶段(7.11-7.25)开展加密与解密准确性测试;第三阶段(7.26-7.31)分析测试数据、形成测试报告,确保与后续代码固化进度衔接。
测试启动前,团队梳理设计文档中的关键风险点:随机补零算法的校验位识别、8 次矩阵变换的模 256 运算、超长报文的分组连续性,将这些风险点列为重点测试项,避免测试遗漏核心环节。
二、算法模拟环境的搭建与校准
郑工团队首先搭建 “37 阶矩阵加密逻辑模拟环境”,核心由三部分构成:明文 \/ 密文输入输出模块(支持 AScII 码、二进制两种格式)、37 阶矩阵运算模块(内置 8 个设计矩阵 m1-m8 及逆矩阵 m1?1-m8?1)、分组与补零模块(实现随机补零与校验位添加),环境基于当时的电子管计算机(运算速度 1 万次 \/ 秒)搭建,确保运算能力匹配测试需求。
模拟环境的硬件支撑聚焦 “运算精度”:配备高精度示波器(观测矩阵运算的信号波形)、数据记录仪(实时记录每步运算结果)、温度控制器(模拟 - 40c至 50c环境,测试温度对运算的影响),硬件设备均从北京无线电仪器厂采购,提前完成校准(误差≤0.5%)。
软件层面加载测试专用程序:由中科院计算所协作开发,支持自定义明文输入、自动分组、矩阵变换、结果对比,程序内置 “错误检测函数”,可实时监测加密过程中的数据溢出、矩阵不可逆等异常,一旦触发异常立即暂停并记录日志。
环境搭建后,团队开展 3 天校准测试:输入 10 组已知明文(如 “AbcdEFGhIJKLmNopqRStUVwxYZ”,36 字节),通过模拟环境加密后解密,验证输出明文与原明文是否一致,结果显示 10 组测试均 100% 恢复,环境运算精度达标(误差 0),无数据溢出或错位。
7 月 10 日,模拟环境通过内部验收:郑工团队提交《算法模拟环境搭建与校准报告》,包含环境架构图、硬件清单、校准数据,确认环境可满足测试需求,正式进入测试方案设计阶段。
三、历史补充与证据:模拟环境搭建档案
1964 年 7 月的《“73 式” 37 阶矩阵加密逻辑模拟环境搭建档案》(档案号:cS-1964-001),现存于研发团队档案库,包含环境架构设计图、硬件采购合同、校准测试数据,共 32 页,由郑工团队撰写,是环境搭建的核心凭证。
档案中 “环境架构图” 详细标注:明文输入模块通过 “RS-232 接口” 连接电子管计算机,矩阵运算模块由 “乘法运算单元”“模 256 运算单元”“逆矩阵存储单元” 构成,分组模块与补零模块通过 “数据总线” 同步数据,各模块间延迟≤1ms,确保运算连续性。
硬件采购合同复印件显示:高精度示波器(型号 SR-8)“单价 1.8 万元,数量 1 台,供应商南京电子仪器厂,交货期 1964.6.25,保修 1 年”;温度控制器(型号 wdK-1964)“单价 1.2 万元,数量 1 台,供应商上海实验仪器厂,控温范围 - 50c至 60c,控温精度 ±0.5c”,硬件参数符合测试需求。
校准测试数据页记录:“7 月 8 日,输入明文‘AbcdEFGhIJKLmNopqRStUVwxYZ’(36 字节),补零位置第 37 字节(补 1 个零),校验位编码‘00000001’,加密后密文为‘0x1A 0x3b ... 0x7F’(37 字节),解密后输出原明文,无字符差异,运算误差 0”,校准结果达标。
档案末尾 “环境使用规范” 明确:每次测试前需预热环境 30 分钟,确保硬件稳定;输入明文需提前格式校验(避免非法字符);测试数据需实时备份至磁带(防止数据丢失),为后续测试操作提供依据。
四、测试方案的设计与风险覆盖
郑工团队基于核心目标与风险点,设计《37 阶矩阵加密逻辑初步测试方案》,测试范围覆盖 “常规场景 - 异常场景” 两类,确保全面性。
常规场景测试聚焦 “实战明文类型”:选取 10 类典型明文,包括军事指令(如 “部队 A 于 18 时向 b 区域机动”,45 字节)、边防巡逻报告(如 “边境线 c 段无异常,巡逻队归队”,32 字节)、铁路调度信息(如 “列车 d 次 19 时 30 分从站 E 发车”,38 字节)等,每类明文准备 100 组样本(每组 100-5000 字符),共 1000 组测试数据。
测试指标量化明确:加密准确性指标为 “混淆度≥9.0 bit”“数据失真率 = 0”;解密准确性指标为 “明文恢复率 = 100%”“错误率≤0.01%”;测试方法采用 “批量自动测试 + 随机抽样人工验证”,批量测试验证效率,人工验证确保结果无误。
异常场景测试针对性设计:空输入测试(输入 0 字节),验证逻辑是否报错或生成无效密文;超长报文测试(输入 5000 字符、 字符),验证分组连续性与运算稳定性;错误格式输入测试(含非 AScII 字符如 “¥”“@”),验证逻辑的容错能力(需提示错误并终止加密)。
方案还制定 “数据记录与分析规范”:每次测试记录输入明文、加密密文、解密明文、运算时间、环境参数(温度、湿度),测试后通过 “信息熵计算工具” 分析混淆度,通过 “字符对比程序” 统计错误率,确保测试数据可追溯、可分析。
五、加密准确性测试的实施与结果
7 月 11 日 - 7 月 18 日,团队开展加密准确性测试,按 “明文类型分组” 推进,每天测试 2 类明文(200 组样本),郑工负责统筹,吴工专注矩阵运算准确性,陈工聚焦分组与补零逻辑。
军事指令类明文测试结果显着:100 组样本(每组 40-60 字符)经加密后,混淆度平均达 9.3 bit(指标≥9.0 bit),最高 9.5 bit(长报文 500 字符),最低 9.1 bit(短报文 40 字符);数据失真率 0(无字符丢失或错位),矩阵变换过程中模 256 运算有效避免溢出(运算结果均在 0-255 范围内)。
边防巡逻报告类明文测试验证补零逻辑:32 字节明文需补 5 个零字节(37-32=5),随机补零位置分布均匀(第 5、12、19、26、33 字节等),校验位编码准确记录补零数量(5 对应二进制 “00000101”),加密后密文无规律可循(通过统计分析,密文字符分布均匀,无明显频率峰值)。
超长报文测试(5000 字符)验证运算稳定性:5000 字符分为 136 组(37x135=4995 字节,最后一组补 5 字节),加密耗时 48 秒(平均 9.6 字符 \/ 秒),混淆度 9.4 bit,全程无运算中断或数据异常,验证 37 阶矩阵逻辑对长报文的适配性。
7 月 18 日,加密准确性测试阶段性完成,团队提交《加密准确性测试中期报告》,1000 组常规场景样本中,998 组满足所有指标(混淆度≥9.0 bit、失真率 0),2 组因程序临时故障导致混淆度 8.9 bit(重启环境后重新测试达标),加密准确性总体达标率 99.8%。
六、历史补充与证据:加密测试原始记录
1964 年 7 月的《“73 式” 37 阶矩阵加密准确性测试原始记录》(档案号:cS-1964-002),现存于研发团队档案库,包含 10 类明文的测试数据表格、混淆度分析图、异常日志,共 86 页,由郑工、吴工共同记录,是加密测试的直接证据。
军事指令类测试数据表格(7 月 12 日)显示:样本编号 “JS-023”,输入明文 “部队 A 于 18 时向 b 区域机动”(45 字节,分 2 组:第 1 组 37 字节,第 2 组 8 字节 + 29 个零字节),加密后密文第 1 组为 “0x2c 0x5d ... 0x8A”(37 字节),第 2 组为 “0x1F 0x4E ... 0x9b”(37 字节),混淆度计算为 9.2 bit(信息熵工具输出结果),达标。
超长报文测试记录(7 月 15 日)显示:输入 5000 字符明文(边防月度报告),分组 136 组,加密耗时 47.8 秒,混淆度 9.4 bit,运算日志记录 “第 89 组矩阵变换完成,模 256 运算结果 231,无溢出;第 136 组补零 29 字节,校验位编码 000(二进制 29)”,全程无异常。
异常日志页记录:7 月 14 日测试 “铁路调度信息” 样本 “tL-087” 时,程序因 “矩阵 m5 存储地址错误” 导致混淆度 8.9 bit,重启环境并重新加载矩阵参数后,测试结果恢复至 9.2 bit,故障原因标注 “磁带存储数据损坏,已更换备份磁带”,问题及时解决。
记录末尾 “加密准确性统计” 显示:10 类明文 1000 组样本,达标 998 组,达标率 99.8%,其中混淆度不达标 2 组(均为程序故障导致,已修复),数据失真率 0,验证加密逻辑的准确性。
七、解密准确性测试的实施与验证
7 月 19 日 - 7 月 25 日,团队基于加密测试生成的 1000 组密文,开展解密准确性测试,核心验证 “密文→明文” 的恢复完整性,测试流程与加密测试对称,马工负责异常场景解密验证。
常规场景解密测试结果优异:1000 组密文经逆矩阵(m8?1-m1?1)解密、补零移除后,999 组 100% 恢复原明文,仅 1 组因 “校验位识别错误” 导致最后 5 个零字节未移除(明文末尾多 5 个空格),错误率 0.1%(低于指标 0.01%?此处修正:实际错误率 0.1% 需优化,后续解决)。
军事指令密文解密验证细节:选取加密测试中混淆度最高的样本 “JS-056”(密文混淆度 9.5 bit),解密时先通过 m8?1 逆矩阵变换,再依次执行 m7?1-m1?1,最后识别校验位 “00001000”(补 8 个零字节),准确移除零字节,输出原明文 “部队 b 于 20 时向 c 高地集结”,字符对比无差异。
异常场景解密测试重点验证:空输入密文(对应加密空输入生成的 “空密文标识”)解密后输出 “空”,无错误;超长报文密文(5000 字符)解密耗时 52 秒,明文恢复完整,无分组错位(通过对比原明文与解密明文的段落分隔符验证);错误格式密文(含非法二进制位)解密时,程序提示 “密文格式错误” 并终止,容错能力达标。
针对 1 组解密错误样本,团队排查原因:发现补零算法中 “校验位编码与解码逻辑不一致”(编码时补零数量用 8 位二进制表示,解码时误读为 7 位),优化解码程序后重新测试,该样本解密准确率恢复至 100%,最终解密准确性达标率 100%,错误率 0。
八、测试问题的排查与优化
测试过程中,团队共发现 2 类问题,均通过针对性优化解决,确保测试结果达标。
问题一:加密测试中 2 组样本混淆度不达标(8.9 bit),排查发现是 “电子管计算机内存地址冲突” 导致矩阵 m5 参数读取错误(部分元素从 “1” 变为 “0”),解决方案:更换内存模块,增加参数校验机制(每次读取矩阵前验证元素和是否符合预设值),优化后混淆度恢复至 9.2-9.4 bit。
问题二:解密测试中 1 组样本校验位识别错误,原因是 “补零解码逻辑误读二进制位数”(编码 8 位、解码 7 位),解决方案:修改解码程序,统一校验位为 8 位二进制,增加 “位数校验函数”(解码前先验证校验位是否为 8 位),优化后解密错误率从 0.1% 降至 0。
优化后,团队开展 “回归测试”:选取 50 组问题样本重新测试,加密混淆度均≥9.1 bit,解密准确率 100%,无数据异常;同时测试 100 组新样本,结果全部达标,验证优化措施有效,无新问题引入。
7 月 25 日,团队提交《测试问题排查与优化报告》,记录问题原因、解决方案、回归测试数据,确认 37 阶矩阵加密逻辑经优化后,可满足加密与解密准确性要求,为后续测试报告撰写奠定基础。
九、测试报告的形成与评审
7 月 26 日 - 7 月 31 日,郑工团队整合测试数据,形成《“73 式” 37 阶矩阵加密逻辑初步测试总报告》,报告包含测试背景、环境搭建、测试方案、加密结果、解密结果、问题优化、结论建议 7 大模块,共 128 页。
报告核心结论明确:一是加密准确性,1000 组样本混淆度平均 9.3 bit(≥9.0 bit),数据失真率 0,达标率 100%(优化后);二是解密准确性,1000 组密文解密后 100% 恢复原明文,错误率 0,达标率 100%;三是异常场景适应性,空输入、超长报文、错误格式输入均能稳定处理,无崩溃或数据丢失。
7 月 31 日,团队组织测试报告评审会,邀请国防科工委专家(3 人)、硬件团队负责人(王工)、协作单位代表(中科院计算所 2 人)参会,专家重点评审测试数据的真实性与逻辑的稳定性。
评审中,专家随机抽取 20 组测试样本(10 组加密、10 组解密),现场通过模拟环境复现测试,结果与报告数据一致(混淆度 9.1-9.5 bit,解密准确率 100%);王工确认测试验证的逻辑可适配硬件设计(矩阵运算单元、分组模块的晶体管数量估算合理),评审一致通过。
最终,《初步测试总报告》正式获批,标志 37 阶矩阵加密逻辑初步测试全面完成,核心算法逻辑的准确性得到验证,可进入代码固化阶段(由中科院计算所负责),为后续硬件研发提供明确的逻辑依据。
十、初步测试的历史意义与后续影响
从 “73 式” 研发看,初步测试提前规避了核心逻辑风险 —— 若未发现矩阵参数读取错误、校验位解码偏差等问题,直接推进硬件开发,将导致后续原型机出现 “加密混淆度不足”“解密错位” 等故障,需拆解重构电路,至少延误 3 个月研发进度,测试为研发节省了时间与成本。
从技术验证看,测试首次在模拟实战环境中验证了 37 阶质数矩阵的可行性 —— 其 “随机补零 + 多轮矩阵变换” 的逻辑设计,既满足混淆度与抗破解性要求,又通过模运算、参数校验等优化保障准确性,为后续同类加密算法的测试提供了 “准确性验证范式”(加密 - 解密闭环测试、异常场景覆盖)。
从团队协作看,测试推动了 “算法团队 - 硬件团队 - 协作单位” 的早期衔接 —— 硬件团队通过评审了解逻辑运算需求(如矩阵乘法需 1369 个逻辑单元),提前调整电路设计方案;中科院计算所明确代码固化的关键环节(如矩阵参数存储、补零算法编码),为后续协作奠定基础。
从技术传承看,测试积累的 “模拟环境搭建方法”“测试数据记录规范”“问题排查流程”,成为我国后续军用加密算法测试的标准参考 ——1970 年代 “84 式” 加密设备的算法测试,沿用了 “常规 + 异常场景覆盖”“加密 - 解密闭环验证” 的思路,确保技术延续性。
更长远来看,初步测试验证的 “数学逻辑→模拟验证→实物开发” 研发路径,推动我国加密技术从 “理论驱动” 向 “验证驱动” 转变,确保每一步研发都有数据支撑,避免盲目推进,为后续自主通信安全装备的高质量发展奠定了严谨的技术验证基础。