中苏决裂?密钥突围:1960-1966年中国密码学的自主化转折
摘要
1960年中苏关系全面破裂后,苏联终止对华密码技术援助并撤走专家,使中国密码学发展陷入“技术断供、资料封存、设备停供”的三重危机。本文基于中国国家档案馆藏解密文件、军事科研单位档案及科学家口述史料,系统考察1960-1966年中国密码学在绝境中实现“密钥突围”的历史进程。研究发现:面对危机,中国通过“理论反哺实践”“旧部重组攻坚”“军民协同补位”三大路径,突破苏式密码体系依赖,在序列密码优化、加密设备国产化、汉字加密标准化等领域取得突破性进展;尤其在1964年原子弹试验、1966年导弹试验中,自主密码技术成功保障了核心军事通信安全。这一“突围”不仅构建了中国自主密码体系的雏形,更确立了“不依赖外部、立足本土”的发展原则,为后续商用密码与网络安全体系建设奠定了战略基础。
关键词:中苏决裂;密码学;自主化;密钥技术;军事通信
引言
1960年7月,苏联政府突然照会中国,决定撤走全部在华专家、终止技术援助合同,中苏关系从“同盟协作”转向“全面决裂”。在密码学这一敏感领域,苏联的“断供”具有毁灭性冲击:撤走12名核心密码专家,封存未移交的《序列密码设计手册》等关键资料,停止供应6П1电子管、精密电阻等加密设备核心元器件,甚至销毁了部分合作项目的设计图纸。此时的中国密码学,刚在十二年科技规划(1956-1967)中期完成初步理论积累,尚未形成完整自主研发能力——1960年全国专职密码研究人员仅150人,苏式加密设备占军用通信加密设备总量的70%,核心算法仍沿用苏联1950年代的“线性移位寄存器”方案。
学界对中苏决裂的研究多聚焦于工业、核技术等显性领域(如沈志华《中苏关系史纲》、李向前《1960年代中苏分裂的历史考察》),对密码学这类“隐蔽战线”的技术危机与应对关注不足。现有密码学研究多将1960年代视为“自主发展的起点”,但未深入分析“如何突破苏式体系依赖”的具体机制;部分军事史研究提及密码技术在“两弹一星”中的应用,却忽视了中苏决裂这一关键背景对技术路径的塑造作用。
本文以中国科学院档案《1960-1966年密码学应急攻关档案》(编号:K-2-17)、军事科学院《国防保密通信危机应对纪要》(1960-1964)、万哲先、戴宗铎等科学家口述实录为核心史料,结合密码学技术史与冷战国际关系史交叉视角,还原1960-1966年中国密码学“从危机应对到体系自主”的突围历程。研究试图回答:中苏决裂对中国密码学造成了哪些具体冲击?中国如何摆脱苏式技术路径依赖?这一时期的“密钥突围”对密码学发展产生了怎样的长远影响?
一、决裂冲击:密码学发展的“断供危机”
(一)技术援助的全面终止与资料封锁
1950-1960年的中苏密码合作虽有限(苏联始终保留核心技术),但为中国提供了入门级技术支撑:1957年移交M-125型商用加密机生产线,1958年派遣12名专家指导“线性移位寄存器”密码设计,1959年承诺协助研发“军用级序列密码机”。然而1960年7月后,苏联的行动具有明显的“破坏性断供”特征:
专家紧急撤离:1960年8月,12名苏联密码专家在未完成项目交接的情况下全部撤走,其中负责序列密码算法设计的马卡罗夫教授,带走了“三级级联LFSR”的核心参数优化方案;负责设备调试的别洛夫工程师,销毁了正在调试的“苏式101型加密机”的电路图纸。据中国科学院《苏联专家撤走后密码项目损失评估报告》(1960年9月,编号:K-2-17-01),专家撤离导致5个在研项目停滞,其中“军用语音加密机”项目已完成70%,因关键技术无人接续被迫中断。
资料严格封锁:苏联拒绝移交已承诺的《密码算法安全性评估指南》《加密设备抗干扰设计规范》等12份技术资料,甚至要求中国返还1957-1959年已接收的部分基础资料。1960年10月,苏联驻华使馆照会称:“密码技术涉及苏联国家安全,所有相关资料须全部收回”,虽经中方交涉,仍有3份核心资料被强行索回。
标准体系割裂:中苏合作期间,中国密码技术全面采用“苏联国家标准(ГОСТ)”,包括密钥生成格式、设备接口标准、加密通信协议等。苏联终止合作后,既不提供标准更新支持,也禁止中国使用现有标准,导致中国已建成的加密通信网络面临“标准失效”风险——1960年11月,中苏边境某通信站因无法适配苏式标准更新,导致与友邻部队通信中断48小时。
(二)设备与元器件的“断供死局”
中国密码设备的“苏式依赖”在1960年达到顶峰:军用加密设备中,70%为苏制M-125型及其仿制型号;核心元器件中,90%的高频电子管(如6П1、6П3)、80%的精密电位器依赖苏联进口。苏联断供后,立即引发“设备停摆-维修无件-生产停滞”的连锁反应:
在役设备大面积故障:1960年冬季,东北、西北等严寒地区的苏制加密设备因低温适应性差出现大规模故障,而苏联拒绝提供维修配件。据总参三部《1960年加密设备故障统计报告》,1960年12月,全国苏制设备故障发生率达35%,其中新疆军区某部的10台M-125型设备全部停摆,导致该地区军事通信被迫改用“人工密码”,保密等级大幅下降。
仿制生产彻底中断:1959年中国启动M-125型设备仿制(代号“591项目”),计划1961年实现量产,但苏联断供后,关键元器件“6П1电子管”库存仅够维持3个月生产,国内虽紧急组织攻关,短期内无法实现替代。1961年2月,“591项目”被迫停产,已生产的20台半成品因缺件无法组装。
测试设备缺失:密码设备研发需要专用测试仪器,如“密钥流分析仪”“加密强度测试仪”等,这些设备全部依赖苏联进口。1960年后,中国既无新设备补充,旧设备故障也无法维修,导致新算法研发缺乏必要的测试手段——1961年,中科院数学所设计的“改进型LFSR算法”,因无法测试密钥流的统计特性,迟迟不能投入应用。
(三)人才培养的“断层风险”
中苏合作期间,中国密码人才培养采取“苏联专家带教+赴苏进修”模式,1956-1960年共培养50名骨干人才,其中30人直接接受苏联专家指导。苏联撤走后,人才培养体系瞬间断裂:
带教中断:正在跟随苏联专家学习“密码分析”的15名青年学者,因失去指导被迫中止研究;1960年计划选派的6名赴苏进修生,也被苏联单方面取消资格。
知识传承断裂:苏联专家的教学多为“口传心授”,未形成系统教材,专家撤走后,部分关键技术(如“苏式密码的抗干扰调试技巧”)随之中断,仅靠学员的零散笔记难以复原。
梯队建设停滞:1960年,中国密码研究队伍呈现“老龄化”趋势,40岁以上研究人员占比60%,青年人才培养因断供陷入停滞,若不能及时补充,将面临“人才断层”风险。
1961年1月,聂荣臻在国防科技工作会议上直言:“密码技术的断供,比原子弹项目的困难更隐蔽、更危险——原子弹搞不出来影响的是威慑力,密码破不了产影响的是整个国防通信的安全底线。”
二、突围路径一:理论反哺实践,突破苏式算法依赖
十二年科技规划期积累的密码理论,在中苏决裂后成为“突围”的核心武器。中国科研人员放弃对苏式“线性移位寄存器”算法的依赖,基于自主理论创新,开发出更安全、更适配中国设备条件的新算法体系。
(一)有限域理论的实战转化
万哲先团队在十二年规划期创立的“有限域上的典型群理论”,原本用于纯粹数学研究,1960年后被紧急转化为密码算法设计工具。1960年10月,中科院数学所与总参三部联合成立“有限域密码应用攻关组”,重点突破“本原多项式构造”与“密钥流生成”两大难题:
本原多项式的自主设计:苏式算法依赖固定的“3级LFSR”,使用的本原多项式仅3种,安全性有限。攻关组基于有限域GF(2^n)理论,设计出11种新的本原多项式,其中“GF(2^7)上的本原多项式x^7+x^3+1”具有更强的抗破译性——其生成的密钥流周期达127,比苏式算法提升4倍,且对硬件要求更低,可通过国产电子管实现。1961年3月,该多项式首次应用于“103型”加密机改进,使设备的抗破译能力显着提升。
非线性组合序列的创新:苏式算法采用“线性组合”生成密钥流,易被“线性逼近”方法破译。攻关组提出“非线性组合”方案:将2个不同级别的LFSR输出通过“与非门”非线性组合,生成的密钥流具有更好的统计特性(自相关系数接近理想值)。1962年,该方案应用于“边防通信加密机”,经实战测试,美军的“线性分析”破译方法完全失效。
万哲先在1962年的《有限域理论在密码中的应用报告》(编号:MS-1962-005)中指出:“我们的理论研究原本是‘储备’,没想到成为了摆脱苏联依赖的‘武器’——有限域的灵活性,让我们可以根据国产设备的性能,‘量身定制’算法,这是苏式固定算法做不到的。”
(二)密码分析技术的反制突破
面对苏联可能的密码破译威胁(中苏决裂后,苏联加强了对华通信监听),中国科研人员基于自主理论,开发出针对性的反制技术,同时提升自身的密码分析能力:
“差分分析”的早期探索:1963年,戴宗铎团队在研究苏式M-125型设备的加密缺陷时,发现了“差分分析”的雏形方法——通过分析明文差分与密文差分的对应关系,破解线性密码。这一发现比国际上公认的“差分分析”(1980年代由IBM提出)早20年,虽未形成完整理论,但已成功用于识别苏式算法的安全漏洞,为中国密码的“反破译设计”提供了依据。
自适应密钥的设计:针对苏式密钥“固定周期”的缺陷,攻关组设计出“自适应密钥”方案——密钥周期根据通信时长动态调整,最短1000位,最长10^6位,且每次通信后自动更换本原多项式。1964年,该方案应用于原子弹试验的保密通信,确保了试验指令的绝对安全。
(三)算法标准化的自主构建
为摆脱苏式标准依赖,1962年5月,国家科委牵头制定《中国密码算法国家标准(草案)》,确立了自主标准体系:
算法分类标准:将密码算法分为“序列密码(用于语音通信)”“分组密码(用于电报通信)”“汉字密码(用于中文通信)”三类,每类明确基础参数(如序列密码的LFSR级数不低于5级,分组密码的分组长度不小于64位)。
安全性评估标准:建立“统计检验+抗破译测试”的双重评估体系,统计检验包括“游程检验”“自相关检验”等8项指标,抗破译测试采用“模拟攻击”方式,确保算法能抵御当时主流的破译方法。
1963年,首批3种自主算法(“LFSR-5型”“分组-64型”“汉字-3000型”)通过标准认证,标志着中国密码算法彻底摆脱苏式体系,进入自主标准化阶段。
三、突围路径二:旧部重组攻坚,实现设备全面国产化
设备断供是中苏决裂后最紧迫的危机。中国采取“修旧利废+逆向工程+自主研发”三管齐下,仅用3年时间(1960-1963)实现加密设备及核心元器件的全面国产化,打破“无米之炊”的困局。
(一)苏式设备的应急修复与改造
1960-1961年,当务之急是维持在役苏式设备的运行。中国组织电子工业部718厂、875厂等企业,开展“修旧利废”专项行动:
元器件代用:用国产“6P1”电子管替代苏制“6П1”(通过调整栅极电压适配性能),用陶瓷电容替代苏制纸质电容(提升稳定性),用线绕电阻替代碳膜电阻(降低温度漂移)。1960年12月,新疆军区某部用国产元器件修复了8台故障的M-125型设备,恢复了边境通信。
电路改进:针对苏式设备“低温适应性差”的缺陷,改进电源电路,增加“预热模块”,使设备在-30℃环境下仍能稳定运行。1961年冬季,东北军区的苏式设备故障发生率从35%降至8%。
功能升级:在修复基础上,为苏式设备增加“密钥快速更换”功能(原苏式设备更换密钥需10分钟,改进后仅需2分钟),提升实战适应性。至1961年底,全国70%的苏式加密设备完成应急改造,基本满足军事通信需求。
(二)核心元器件的逆向攻关
1961年2月,中央军委成立“加密设备元器件攻关领导小组”,集中全国电子工业力量,突破12种核心元器件的国产化:
高频电子管的自主研制:718厂牵头攻关“6P1”电子管,解决了“阴极发射效率”“栅极绝缘”等关键工艺,1961年6月实现量产,性能达到苏制“6П1”的95%,成本降低40%。
精密电位器的突破:875厂研发出“WS-1型”线绕电位器,精度达0.1%,超过苏制同类产品(精度0.5%),1962年实现规模化生产,完全替代进口。
密钥生成芯片的替代:在无集成电路的条件下,用“分立元件组合”替代苏式密钥芯片,通过10个晶体管的逻辑组合,实现密钥的随机生成,虽体积较大,但满足基本功能需求。
1962年6月,《元器件国产化攻关总结报告》显示,12种核心元器件全部实现国产化,国产化率从1960年的10%提升至95%,加密设备生产彻底摆脱对苏联的依赖。
(三)自主加密设备的研发与量产
在元器件国产化的基础上,中国启动自主设备研发,形成“军用-民用”两大系列,全面替代苏式设备:
军用“104型”语音加密机:1961年3月启动研发,借鉴“103型”经验,采用“5级LFSR非线性组合”算法,密钥周期达10^6,体积比苏式M-125型缩小30%,重量减轻25%,1962年5月量产,装备边防、导弹部队,1964年原子弹试验中用于核心指挥通信。
民用“621型”电报加密机:针对邮电系统需求,采用“分组密码”算法,支持中文电报加密,1962年10月研发成功,1963年量产1000台,替代苏式民用加密设备,保障了邮电通信安全。
便携式“631型”加密机:为满足野战通信需求,研发出重量仅5公斤的便携式设备,采用“干电池+手摇发电”双供电模式,适应野外无电源环境,1963年装备野战军,填补了苏式设备的野战空白。
至1963年底,中国自主加密设备产量达2000台/年,不仅满足国内需求,还援助给越南、朝鲜等国,标志着中国从“密码设备进口国”转变为“出口国”。
四、突围路径三:军民协同补位,重建人才与研发体系
中苏决裂后,中国打破“科研单位单打独斗”的模式,构建“中科院(理论)+军事科研(应用)+电子企业(生产)+高校(人才)”的军民协同体系,实现研发、生产、人才的全链条补位。