7
| 楼主| 发表于 2010-8-20 11:34:07 | 显示全部楼层

第二十讲 名步枪库

【Desert Eagle】
提起大威力的半自动手枪沙漠之鹰(Desert Eagle),很多人都知道是以色列军事工业公司(IMI)的产品,但实际上它是明尼亚波尼斯市的马格南研究公司(Magnum Research Inc.)研制的。
1979年,在马格南研究公司有三个人想要研制出一种发射.357马格南左轮手枪弹的半自动手枪,当时他们的研制计划名称为“马格南之鹰”(Magnum Eagle)。马格南之鹰的设计目的是作为靶枪和狩猎手枪。第一把原型枪在1981年完成,并在1982年公布,当时引起了很大的回响,这种.357马格南口径的半自动手枪巨大的威力和漂亮的外形引起很多射手的极大兴趣。然后,马格南研究公司需要寻找一家大公司来生产这种手枪,不久就找上了IMI。为什么是IMI?目前还缺乏这方面的资料。总之,这种
手枪在1983年开始以IMI生产的“沙漠之鹰”的形式开始生产和销售,不过直到1985年,.357口径的沙漠之鹰才正式出现在美国:
手枪市场的售货架上。为了追求比.357马格南更大的威力,因此在1987年推出.41马格南型,不久又推出了.44马格南型,在    994年又推出了.50AE口径,而在1998年又推出了不太有前途的.440 Cor-Bon口径。沙漠之鹰彪悍的外形,不是任何人都能控制的发射力量,这是任何小巧玲珑的战斗手枪所不能替代的。


【MP5 】
带激光瞄具的冲锋枪带2发点射的
20世纪50年代初,北约和华约开始进行冷战对峙阶段,1954年原西德制定了新的军备计划,并开展了与制式步枪不同的制式冲锋枪试验,以此为促进国产冲锋枪的研制开发。德国国内各大枪械公司参加了这次试验,而一些国外的进口枪也参与其中。同年,为参加这次试验,HK公司的设计师蒂洛·黙勒(Tilo M?ler)、曼佛雷德·格林(Manfrd Guhring)、乔治·塞德尔(George Sadler]和赫尔穆特·巴尔乌特(Helmut Baureuter)开始了命名为“64号工程”的设计工作,这项设计的成品是使G3步枪小型化的冲锋枪,命名为MP·HK54冲锋枪。该枪发射9×19 mm手枪弹,准星与初期的CETME步枪相似,呈圆锥形,照门则与后期的CETME步枪相似,为翻转式。20世纪60年代初,HK公司忙于G3步枪的生产,末能顾及HK54的发展,直到1964年HK54尚未投入生产,仅有少量试制品。1965年,HK公司才公开了HK54,并向德国军队、国境警备队和各州警察提供试用的样枪。
1966年秋,西德国境警备队将试用的MP·HK54命名为MP5(Machine Pistol 5)冲锋枪。这个试用的名称就这样沿用至今。同年瑞士警察也采用了MP5,成为第一个德国以外采用MP5的国家。通过试用,HK公司对MP5原枪型的瞄具进行了改进,将翻转式照门改为可在25~100m之间调整的回转环式照门;露出的准星改为带防护圈的准星;带鳍状物的枪管改为光滑的不带鳍状物枪管;枪管前方增加了三片式的卡笋,用以安装消声器、消焰器之类的各种枪口附件,经过上述改进的MP5被称为MP5A1.
MP5的性能优越,特别是它的射击精度相当高,这是因为MP5采用了与G3步枪一样的半自由枪机和滚柱闭锁方式,而当时大!
部分冲锋枪均采用枪机自由后坐式以减少零部件,降低造价。  



   【FN P90】
单兵自卫武器(Personal Defence Weapon,简称PDW)的概念,最初是在1986年美国战备协会举办的年会上提出的,期后美
国本宁堡步兵学校在《美国轻武器总规划》中正式提出开发 PDW的设想,其目的是取代手枪、冲锋枪和短突击步枪。根据该规划的要求,PDW的装备对象是驾驶员、操作员、司令部人员、装甲兵、工兵、无线电员、飞行员、后勤人员或维护保养人员等。这些人员虽然不是一线步兵,却占军队总人数一半以上,他们很少有时间来提高个人射击技术,而他们所装.
备的自卫武器--手枪和冲锋枪大多数发射9mm Para手枪弹,不能有效对付穿着防弹衣的人敌人。因此,对PDW的要求要重
量轻,易于携带,容易瞄准和操作,能有效对付防弹衣。在1989年4月16 日,北约组织发布的AC225文件中明确表示需要在北约各国军队中装备这种武器。而在1986年,FN公司就以异乎寻常的速度开发PDW系统,当时FN公司的设计人员意识到手枪和冲锋枪如果不经严格训练,命中精度很低,而折叠枪托的短突击步枪仍是偏大偏重,自动射击时的后坐力也不好控制,因此必须研制一种全新的武器。新枪被命名为P90,在1987年10月就进行了第一次的样枪射击表演,1988年,FN公司生产了4支样枪,每支枪均发射了15,000发枪弹,主要零件无破损现象。到1992年P90正式投产,FN P90成了世界上第一支单兵自卫武器。


【M3 Super 90 Combat】
意大利伯(M1 Super90)系列霰弹枪是在80年代为军队及警察使用而开发的,发射12号口径的2.75英寸和3英寸弹,还在的基础上演变出M1 Tactical(M1战术)和M1 Entry(M1进入)这两种霰弹枪。M1的一种变形枪曾作为贝内利/HK公司为1997美国三军战斗霞弹枪竞选提供的侯选枪。M1系列的机匣用高强度铝合金制成,回转式枪机由机框带动,闭锁在钢质枪管节奈利公司的M1超级90套上,该枪通过一个惯性后坐系统动作,实际是个快速循环动作的短后坐系统。M3super90是这一系列的改进枪种。

   【XM1014】
连发的.超爽!
由于对城市作战武器越来越重视,各类CQB武器充斥了美国各个军事单位,同时,面对这方面的军事威胁也在增长,
因此率先开辟战术霰弹枪军事用途的美国军方决定为军队提供新的军用霰弹枪,提出的三军战术霰弹枪计划(Joint Service Combat Shotgun--JSCS)
JSCS提出的技术指标中包括有:性能可靠的半自动发射方式,折叠式枪托,与76mm以内所有类型的弹药相容,结构坚固。经过美国陆军军
械研究、发展与工程中心的对比试验,伯奈利公司与HK美国公司组成的联合公司提供的样枪XM1014(商业名称为M4超级90)从其它竞争者中脱颖而出,该枪为导气式半自动霰弹枪,为保证低温条件的足够能量,采用独特的双活塞系统。弹膛长76mm,可用76mm或70mm长的霰弹。机匣顶部有RIS导轨,可配备种瞄准系统。首选的标准配件是ACOG Reflex瞄准镜。M4超级90的伸缩式枪托很特别,枪托可以向右倾侧,这样可以方便戴防毒面具进行贴腮瞄准。

【Steyr TMP】
史岱尔公司在1993年推出新型战术冲锋枪 (Tactical Machine Pistolru-TMP),TMP是该公司最新尝试,专供执法人员贴身携带的全自动火力支援武器,而该公司的构想是將TMP直接配发給第一线特警作为制式配备,能在犯案的第一现场压制歹徒防其逃逸。TMP是1990年代发展的新型冲锋枪,它的机械结构也独创一格,在全長不及30cm的枪身內,竟採用枪机旋转式的闭锁结构,舍弃冲锋枪惯用的简单反冲式枪机,这种全新设计可大幅减轻冲锋枪的重量。


【Mac10】
太帅太帅了...非常标准的冲锋枪
英格拉姆Mac10式冲锋枪由美国戈登·B·英格拉姆于1964年开始设计,美国军用武器装备公司1969年开始生产.
为了扩大其销售市场,每种枪都有标准型和民用型,而标准型专供军用和警用。Mac10式冲锋枪是现代名枪之一,目前该枪装备美国、英国、玻利维亚、哥伦比亚、危地马拉、洪都拉斯、以色列、葡萄牙、委内瑞拉等国家的警察和特种部队。Mac10式标准型冲锋枪结构紧凑,动作可靠,大量采用高强度钢板冲压件,结实耐用,可配装消声器作微声武器使用。
本帖子中包含更多图片或附件资源

您需要 登录 才可以下载或查看,没有帐号?加入学院

登录帐号可查看完整回帖内容
7
| 楼主| 发表于 2010-8-20 11:36:02 | 显示全部楼层

第六课 自卫知识

第二十一讲 人体致命弱点的击打部位与方法

人体有六大致命打击部位和拳打、掌击、指戳、手捏、肘击、膝顶等主要击打方法。
1、耳。人的听觉器官。
击打方法:以单掌或双掌(手心呈杯状向内)击打耳部。传统武术叫“双峰贯耳”。
击打后果:轻则引起耳鸣,眩晕而丧失抵抗能力;重则耳鼓膜破裂,产生剧痛,休克,甚至死亡。
2、后脑。位于脑颅的后部,由桥脑、延髓和小脑构成。
击打方法:砸拳、推掌
击打后果:轻则麻痹昏迷,重则死亡。
3、两肋。两肋位于胸部两侧。左软肋是上腹部脾区,右软肋是上腹部肝区。
击打方法:勾拳、顶膝
击打后果:轻则骨折,重则使肝、脾脏破裂,导致死亡。
4、颈部。颈部可分为前部、侧部和后部。颈前有咽喉、气管;颈侧有颈动脉;颈后为颈椎,上接生命中枢延髓。
击打方法:插掌、劈掌、锁颈拿法
击打后果:喉部受到攻击,轻则可使对方感到剧痛,或窒息、咳嗽,重则死亡;颈外侧受到攻击,轻则昏迷,重则会造成血液流通受阻,导致脑部缺血而昏迷,以至死亡;颈椎受到重击,轻则瘫痪,重则死亡。
5、腰(肾脏)。腰位于胸椎与骶椎之间,是上体的支柱,其左右两侧是肾脏。
击打方法:勾拳、顶膝、劈掌、前蹬
击打后果:.轻则剧烈疼痛,成反弓状而完全丧失抵抗力,重则腰椎神经损伤,内出血、肾破裂而引起死亡。
6、裆部。裆部是指盆腔底部,是神经、血管分布最为凑集的部位,对外界地刺激特别敏感。
击打方法:弹踢、冲膝、手掏或抓捏
击打后果:轻则疼痛难忍,重则死亡。

人体中有十六处非致命打击部位,主要击打方法在前述方法以外还有:踩跺、蹬踢、折别等方法。
1、鼻。人的嗅觉器官。鼻骨对正面和侧面打击的承受力很弱。
击打方法:直拳、摆拳、推掌、砸拳
击打后果:轻则流泪不止,酸痛难忍;重则鼻梁骨折,呼吸困难。
2、眼睛。是人体的视觉器官。
击打方法:插掌、翻背拳
击打后果:轻则视力减退,视力模糊;重则失明。
3、下颌(颌下三角区)。下颌两侧的下颌头与颅底部的颞骨下颌窝,共同组成下颌关节。
击打方法:推掌、直拳、摆拳
击打后果:轻则头部的摆动和震荡使人跌倒,重则剧烈疼痛,昏迷。
4、锁骨。位于两肩前侧,以韧带与肋骨连接,是人体骨骼中最易折断的部位。
击打方法:劈掌、砸拳
击打后果:轻则上肢无力,重则骨折,丧失攻击能力。
5、腋窝。位于上臂与胸之间,由肌肉围成腔隙,其内充满疏松结缔组织,为颈部与上肢血管神经的通路,有臂丛神经和腋动脉。
击打方法:插掌、弹踢
击打后果:手臂产生放射状触电感,手臂酥麻丧失运动能力。
6、心窝(太阳丛神经结)。心窝位于腹腔上胸骨下的凹陷处,距心脏很近。
击打方法:勾拳、顶膝、正蹬
击打后果:轻则剧烈疼痛,膈肌痉挛,呼吸困难而丧失抵抗能力;重则休克。
7、腹部。腹内脏器官包括肝、胃、脾、胰、膀胱等。壁层腹膜神经末梢丰富,敏感性强。
击打方法:正蹬、顶膝、勾拳
击打后果:轻则剧烈疼痛,重则内脏破裂而大出血。
8、小腿。小腿的胫骨没有肌肉包裹,抗击力极差。
击打方法:侧踹
击打后果:轻则产生剧痛,重则造成骨折。

9、大腿外侧。大腿外侧由阔筋膜张肌、股直肌和股外侧肌所组成。
击打方法:横踢、膝撞
击打后果:轻则引起大腿剧烈疼痛、酸麻无力;重则肌肉挫伤而丧失运动能力。
10、腕关节。腕关节周缘无肌群保护,有肌腱、血管和神经穿行其间。
击打方法:弹踢、劈掌、拧腕、折腕
击打后果:轻则剧烈疼痛,重则骨折。
11、肘关节。肘关节是人体比较脆弱的部位。它由肱骨下端与尺骨、桡骨的上端构成。肘关节的关节囊前后薄弱、松驰,完全伸直时最怕从后施加压力。
击打方法:担肘、拧肘、撞肘
击打后果:轻则剧烈疼痛(放射状)而暂时丧失运动能力,重则韧带撕裂、脱臼,完全丧失抵抗能力。
12、肩关节。肩关节由肱骨头与肩胛骨的关节盂构成,关节盂浅,关节囊松弛,固定性差。
击打方法:别肩、撕翅、锁肩
击打后果:轻则剧烈疼痛,重则肌肉、韧带撕裂,脱臼。
13、指关节。指关节由掌骨小头和第一指骨构成,都是滑车关节,关节囊被侧松驰。
击打方法:向后扳拧折压、向两侧扭拧
击打后果:轻则剧烈疼痛,重则韧带撕裂、骨折。
14、膝关节。膝关节由胫骨、腓骨、膑骨、半月骨和股骨连接而成,是下肢的主要关节。它的活动面很小,只能伸直和后屈。
击打方法:侧踹
击打后果:轻则剧烈疼痛,重则造成关节错位、骨折。
15、踝关节。踝关节由胫骨、腓骨与跟骨、距骨等连接而成。它能屈伸、向外翻转。
击打方法:挫蹬,向左右扳拧。
击打后果:轻则剧烈疼痛,重则脱臼、韧带撕裂。
16、脚背。脚背由楔骨、骨和骨基底部的关节面组成。脚背神经凑布,骨肉较少。
击打方法:蹬跺
击打后果:轻则剧烈疼痛,重则韧带撕裂、骨折。
7
| 楼主| 发表于 2010-8-20 11:37:54 | 显示全部楼层

第七课 密码学习

第二十二讲 密码的历史

古典密码学
爱伦 坡所说:密码可破!人类的智慧不可能造成这样的密码,使得人类本身的才智即使运用得当也无法破开它!

一 、密码学的发展历程
密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。

事实上,密码学真正成为科学是在19世纪末和20世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折。因此,我们可以说,密码学为战争的胜利立了大功。在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。

二 、密码学的基础知识
密码学(Cryptogra phy)在希腊文用Kruptos(hidden)+graphein(to write)表达,现代准确的术语为“密码编制学”,简称“编密学”, 与之相对的专门研究如何破解密码的学问称之为“密码分析学”。密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。
在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。以下介绍我们所研究的古典密码学。

  
三 、古典密码学的基本方法  
从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)以及现代密码(以信息块为基本加密单元的密码)两类。而古典密码有着悠久的历史,从古代一直到计算机出现以前,古典密码学主要有两大基本方法:

1代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。
2置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。  
现在我们汇报我们研究的几种简单的古典密码学  

1.滚桶密码
在古代为了确保他们的通信的机密,先是有意识的使用一些简单的方法对信息来加密。如公元六年前的古希腊人通过使用一根叫scytale的棍子,将信息进行加密。送信人先将一张羊皮条绕棍子螺旋形卷起来(如图),然后把要写的信息按某种顺序写在上面,接着打开羊皮条卷,通过其他渠道将信送给收信人。如果不知道棍子的宽度(这里作为密匙)就是不容易解密里面的内容的,但是收信人可以根据事先和写信人的约定,用同样的scytale的棍子将书信解密。

2. 掩格密码
16世纪米兰的物理学和数学家Cardano发明的掩格密码,可以事先设计好方格的开孔,将所要传递的信息和一些其他无关的符号组合成无效的信息,使截获者难以分析出有效信息。

3. 棋盘密码
我们可以建立一张表,使每一个字符对应一数 , 是该字符所在行标号, 是列标号。这样将明文变成形式为一串数字密文。
例如:明文 battle on Sunday                  
密文 121144443115034330434533141154.
(其中0表示空格)
例如:如图Polybius的棋盘密(B.C.200)也是一种在古希腊时已经发展的比较完备加密的方法。希腊文字“ ” 被加密为数字"25 42 45 41 44 35 43".

4.凯撒(Caesar)密码
据记载在罗马帝国时期,凯撒大帝曾经设计过一种简单的移位密码,用于战时通信。这种加密方法就是将明文的字母按照字母顺序,往后依次递推相同的字母,就可以得到加密的密文,而解密的过程正好和加密的过程相反。例如:明文   battle &
7
1 | 楼主| 发表于 2010-8-20 11:41:16 | 显示全部楼层

第二十三讲 密码术入门【一】

密码术Cryprography,从希腊词Kryptos派生而来。它是一种为了使信息无法   
被外人理解,而对信息进行加密的技术。密码术通常分为两种,那就是易位和替   
换。   
   
栅栏密码:对于易位,不得不说栅栏密码,请先看下面的密文:   
TEOGSDYUTAENNHLNETAMSHVAED   

再看看解密过程:   
先将密文分为两行   

引用
T E O G S D Y U T A E N N   
H L N E T A M S H V A E D   


再按上下上下的顺序组合成一句话   
THE LONGEST DAY MUST HAVE AN END.   
其实,还有多线的栅栏密码,大家试试解下面的密文:   
ASLELNASLAJLLHLWLDCHLVILABEAJKAHEL   

恺撒移位密码:然而,替换比易位更常用,古老的方法是随机的将字母两两配对,如:   
引用
Q W E R T Y U I O P A S D   
!!!!!!!!!!!!!   
F G H J K L Z X C V B N M   

那么,句子Walls have ears.就被加密为Gbyyn ebph hbjn.   
后来,出现了恺撒移位密码,它是将字母表中的字母依次后移一定的位置得到的   
,如:
  
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z   
密码表 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E  

(密码学中用来书写原始信息的有关文字称为明码表,用来替换明码字母的有关   
字母称为密码表)   
明文 F O R E S T   
密文 K T W J X Y   

但恺撒密码的密钥只有可怜的25种,人们只需检查这25种可能性即可破解。大家   
又试试解下面的密文:   
1.QEBOB FP KL OLPB TFQELRQ D QELOK.   
2.WSKQUGEWWSKQYG   

单字母替换密码:因此,为了使密码有更高的安全性,单字母替换密码就出现了。   
只需重排密码表二十六个字母的顺序,密钥就会增加到四千亿亿亿多种,   
那么就能有效的防止敌人用筛选的方法检验所有的密钥,如:   
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z   
密码表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M   

明文 F O R E S T   
密文 Y G K T L Z   

这种密码持续使用几个世纪,直到阿拉伯人发明了密码破解术......   

本文的部分资料来自《密码故事》这本书(包括密码的历史,有关术语及一些数   
据,例题和练习由本人和黑尘翼落提供),建议大家买原书看看,里面的密码故   
事十分精彩哦~~~   

如果大家对这篇文章有什么疑问,见解或建议,请跟帖。

先给出上篇的答案:   
A S L E L N A S L A J L   
L H L W L D C H L V I   
L A B E A J K A H E L   
All shall be well and Jack shall have Jill.---有情人终成眷属。   


QEBOB FP KL OLPB TFQELRQ D QELOK.   
There is no rose without a thorn.---没有不带刺的玫瑰。   


(突破点有D,FP等,一般来说,英文文章单字母单词出现频率最多的是A,I;双   
字母单词出现较多的是IN,OF,IS,ON等;三字母的最多是THE,AND;四字母的   
有THAT等)   
WSKQUGEWWSKQYG   
Easy come,easy go.---来得容易去得快。   


(突破点是WSKQ,密文中出现了两次,不妨把它当作一个单词)   
MHILY LZA ZBHL XBPZXBL MVYABUHL HWWPBZ JSHBKPBZ JHLJBZ KPJABT HYJHUBT   
LZA ULBAYVU   
FABER EST SUAE QUISQUE FORTUNAE APPIUS CLAUDIUS CAECUS DICTUM ARCANUM   
EST NEUTRON   
   

阿拉伯人的破译方法是"频率分析法",下面先说说各字母在英语文章中出现的频率   
(百分比)   
A:8.2 N:6.7   
B:1.5 O:7.5   
C:2.8 P:1.9   
D:4.3 Q:0.1   
E:12.7 R:6.0
F:2.2 S:6.3  
G:2.0 T:9.1  
H:6.1 U:2.8  
I:7.0 V:1.0  
J:0.2 W:2.4  
K:0.8 X:0.2  
L:4.0 Y:2.0  
M:2.4 Z:0.1  

当然,这只是个概数,不会与每篇文章的字母出现频率完全一样,通常越短的信  
息的字母频率与上面的相比就越不相符,越短的信息也就越难破解了。如:  
John,a jazzist,will go to Japan in June to join a jazz party.  
其中,J的百分比是12.8,而E的百分比是0,对其进行频率分析就毫无意义。  
又如:UOCT XH.
若  
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
密码表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M  
则它被翻译为GIVE UP.  

但若  
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
密码表 Q W U E T R Y I X P A S C H O M D F G J K L Z V B N  
则它被翻译为COME IN.  

究竟那个是真的,不得而知。但当它放进一篇文章里,就可从前后推知它应怎样  
翻译了。

再来看看下面的密文:  
......YSZX E NATRXZR GZEXM EDY LT 1640 CNZ NZER YB CNZ KEMOZXSLUUZ  
BEHLUG FEM MLX NADY KEMOZXSLUUZ NZ FEM E FLUR ETR ZSLU HET NZ FEM PXAZU  
ETR ZTVYGZR NATCLTD WZYWUZ MLX NADY BZUU LT UYSZ FLCN CNZ READNCZX YB  
E BEXHZX FNY FEM E TZLDNKYAX YB NLM CNZ GYATD FYHET FEM EBXELR YB CNZ  
ZSLU NADY ETR ESYLRZR NLH YTZ REG NADY NZEXR CNEC NZX BECNZX ETR  
KXYCNZXM FZXZ EFEG NZ OTZF CNEC MNZ FYAUR KZ EUYTZ MY NZ XYRZ CY CNZ  
BEXH FLCN BLSZ YX MLI YB NLM ZSLU BXLZTRM CNZG HERZ CNZ DLXU DY KEPO CY  
KEMOZXSLUUZ NEUU FLCN CNZH ETR UYPOZR NZX LT E XYYH AWMCELXM CNZT CNZG  
MEC RYFT LT CNZ DXZEC RLTLTD NEUU CY RXLTO EM AMAEU CNZG RXETO KYCCUZ  
EBCZX KYCCUZ ETR MYYT CNZG KZDET CY MLTD ETR UEADN ETR MNYAC ZSLU  
FYXRM......(约550个字母)  

先对它进行频率分析(出现次数/百分比)  
A:16/2.9 N:46/8.4  
B:14/2.5 O: 8/1.5  
C:38/6.9 P: 3/0.5  
D:16/2.9 Q: 0/0.0  
E:54/9.8 R:29/5.3  
F:17/3.1 S:11/2.0  
G:10/1.8 T:35/6.4  
H: 9/1.6 U:29/5.3  
I: 1/0.2 V: 1/0.2  
J: 0/0.0 W: 3/0.5  
K:10/1.8 X:34/6.2  
L:34/6.2 Y:41/7.5  
M:27/4.9 Z:65/11.8  

可发现E,Z出现的频率很高,那么我们可假设Z=E,E=A或Z=A,E=E。看看原  
来的文章,其中E以单字母单词出现,那么基本上Z=E,E=A。  
(还有些辨别E和A的方法,如一般文章中EE出现的频率比AA高)  

再来看看,CNZ,ETR作为三字母单词出现多次,那么他们有可能分别是THE和AND  
那么C=T,N=H,T=N,R=D。再说,文章中C,N,T,R出现的频率分别是:  
6.9,8.4,6.4,5.3,除了C有一点偏差以外,其余的和标准频率都差不多,不妨  
继续下去。  

又看看,文章中出现过LT 1640。若T=N的话,L就应该是I了,原文中LT CNZ就是  
IN THE了,上面的推理应该无误。  

又看文中,出现了CNZ NZER YB CNZ KEMOZXSLUUZ,YB也出现过几次,而我们知道  
CNZ=THE,那么这是不是THE XXXX OF THE XXXXXXXXXXX呢,YB=OF?Y,B出现的  
频率是7.5,2.5,标准频率中O,F出现的频率是7.5,2.2,好像是吧?而后面出  
现过几个CY,就是TO了,英文中TO出现的频率也颇高,就又证实了自己的推理。  
当我们解密的时候,除了大胆假设,还要不时运用其他证据来证实自己的推理,  
否则很容易到了最后才发现自己的错误,那又要花大量时间重头做起了。  
现在找找和Y有关的单词,可发现文中有一个MY,有可能是NO和SO,假设是NO,那  
与后面的NZ(HE)就组成NO HE,好像不大通顺,如果是SO HE就比较通顺了,M应  
该就是S了。接着,由NLH和HET推出H=M,又推出FYHET和FNY中F=W,从1640知道  
文章使用过去时态,那么FEM代表WAS应是正确的。

现在概括一下:  
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
密码表 E R Z B N L H T Y M C F  
to be continued......  

将其代入原文,得:  
......oSeX a hAndXed GeaXs aDo in 1640 the head of the KasOeXSiUUe  
famiUG was siX hADo KasOeXSiUUe he was a wiUd and eSiU man he was PXAeU  
and enVoGed hAntinD WeoWUe siX hADo feUU in UoSe with the daADhteX of  
a faXmeX who was a neiDhKoAX of his the GoAnD woman was afXaid of the  
eSiU hADo and aSoided him one daG hADo heaXd that heX fatheX and  
KXotheXs weXe awaG he Onew that she woAUd Ke aUone so he Xode to the  
faXm with fiSe oX siI of his eSiU fXiends theG made the DiXU Do KaPO to  
KasOeXSiUUe haUU with them and UoPOed heX in a Xoom AWstaiXs then theG  
sat down in the DXeat dininD haUU to dXinO as AsAaU theG dXanO KottUe  
afteX KottUe and soon theG KeDan to sinD and UaADh and shoAt eSiU  
woXds......(小写的是替换后的,大家可不看后面自己推推)  

那就好看多了,文中有句......that heX BatheX and KXotheXs weXe......,  
可推出X=R,又由oSeX a hAndXed GeaXs aDo等提示可推出A=U,S=V,G=Y,  
D=G。注意到文中有单词haUU,查字典易知符合条件的只有HALL,所以U=L。  
又有fiSe oX siI,即five or siI,那么I=X。由......the DiXU Do KaPO to  
......推出K=B。由......he Onew that......推出O=K。由.....enVoGed  
hAntinD WeoWUe......推出V=J,W=P。由......he was PXAeU.....和结合上下  
文可知P=C。那么就有:  

明码表 A B C D E F G H I J K L M N O P R S T U V W X Y  
密码表 E K P R Z B D N L V O U H T Y W X M C A S F I G  

最后整篇文章就出来了:  
......Over a hundred years ago,in 1640,the head of the Baskerville  
family was Sir Hugo Baskerville.He was a wild and evil man he was cruel  
and enjoyed hunting people.Sir Hugo fell in love with the daughter of a  
farmer who was a neighbour of his.The young woman was afraid of the  
evil Hugo,and avoided him.One day,Hugo heard that her father and  
brothers were away.He knew that she would be alone.So he rode to the  
farm with five or six of his evil friends.They made the girl go back to  
Baskerville Hall with them and locked her in a room upstairs.Then they  
sat down in the great dining hall to drink.As usual they drank bottle  
after bottle and soon they began to sing and laugh and shout evil  
words......  
总结一下吧,解单字母替换密码,首先要进行频率分析,确认几个频率较高和较  
低的几个字母,再根据英文本身的特点进行分析,并寻找一定的证据证明自己的  
结论,假设的同时要和标准频率对照一下,特别要注意上下文的连贯性,那就可  
以了。大家不妨拿黑尘翼落的密文2做一下,稍难但出得不错哦。至于我的练习  
明天才放出吧~~~  
to be continue......  

现放出上篇的练习:  
1.MQPUOZ WOLN DNLWZOUVNG MWFNPND EMQE EMN YXATWSY YEWWG HWD SNEENDY QOG  
MQPUOZ QIISUNG EMN DCSNY FMULM ZCUGN CY UO QSS HWDAY WH YNLDNE FDUEUOZY  
EMN YWSCEUWO FQY NQYX NOWCZM EMN HUDYE ANYYQZN YCTAUEENG EW AN FQY YW  
YMWDE EMQE UE FQY UAIWYYUTSN HWD AN EW GW AWDN EMQO EW YQX FUEM YWAN  
LWOHUGNOLN EMQE EMN YXATWS WH EMN YEULBAQO FUEM TWEM QDAY NKENOGNG CI  
UO EMN QUD YEWWG HWD N QY XWC QDN QFQDN N UY EMN AWYE LWAAWO SNEEND UO  
EMN NOZSUYM QSIMQTNE QOG UE IDNGWAUOQENY EW YW AQDBNG QO NKENOE EMQE
F:2.2 S:6.3  
G:2.0 T:9.1  
H:6.1 U:2.8  
I:7.0 V:1.0  
J:0.2 W:2.4  
K:0.8 X:0.2  
L:4.0 Y:2.0  
M:2.4 Z:0.1  
当然,这只是个概数,不会与每篇文章的字母出现频率完全一样,通常越短的信  
息的字母频率与上面的相比就越不相符,越短的信息也就越难破解了。如:  
John,a jazzist,will go to Japan in June to join a jazz party.  
其中,J的百分比是12.8,而E的百分比是0,对其进行频率分析就毫无意义。  
又如:UOCT XH.若  
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
密码表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M  
则它被翻译为GIVE UP.  
但若  
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
密码表 Q W U E T R Y I X P A S C H O M D F G J K L Z V B N  
则它被翻译为COME IN.  
究竟那个是真的,不得而知。但当它放进一篇文章里,就可从前后推知它应怎样  
翻译了。  
再来看看下面的密文:  
......YSZX E NATRXZR GZEXM EDY LT 1640 CNZ NZER YB CNZ KEMOZXSLUUZ  
BEHLUG FEM MLX NADY KEMOZXSLUUZ NZ FEM E FLUR ETR ZSLU HET NZ FEM PXAZU  
ETR ZTVYGZR NATCLTD WZYWUZ MLX NADY BZUU LT UYSZ FLCN CNZ READNCZX YB  
E BEXHZX FNY FEM E TZLDNKYAX YB NLM CNZ GYATD FYHET FEM EBXELR YB CNZ  
ZSLU NADY ETR ESYLRZR NLH YTZ REG NADY NZEXR CNEC NZX BECNZX ETR  
KXYCNZXM FZXZ EFEG NZ OTZF CNEC MNZ FYAUR KZ EUYTZ MY NZ XYRZ CY CNZ  
BEXH FLCN BLSZ YX MLI YB NLM ZSLU BXLZTRM CNZG HERZ CNZ DLXU DY KEPO CY  
KEMOZXSLUUZ NEUU FLCN CNZH ETR UYPOZR NZX LT E XYYH AWMCELXM CNZT CNZG  
MEC RYFT LT CNZ DXZEC RLTLTD NEUU CY RXLTO EM AMAEU CNZG RXETO KYCCUZ  
EBCZX KYCCUZ ETR MYYT CNZG KZDET CY MLTD ETR UEADN ETR MNYAC ZSLU  
FYXRM......(约550个字母)  
先对它进行频率分析(出现次数/百分比)  
A:16/2.9 N:46/8.4  
B:14/2.5 O: 8/1.5  
C:38/6.9 P: 3/0.5  
D:16/2.9 Q: 0/0.0  
E:54/9.8 R:29/5.3  
F:17/3.1 S:11/2.0  
G:10/1.8 T:35/6.4  
H: 9/1.6 U:29/5.3  
I: 1/0.2 V: 1/0.2  
J: 0/0.0 W: 3/0.5  
K:10/1.8 X:34/6.2  
L:34/6.2 Y:41/7.5  
M:27/4.9 Z:65/11.8  
可发现E,Z出现的频率很高,那么我们可假设Z=E,E=A或Z=A,E=E。看看原  
来的文章,其中E以单字母单词出现,那么基本上Z=E,E=A。  
(还有些辨别E和A的方法,如一般文章中EE出现的频率比AA高)  
再来看看,CNZ,ETR作为三字母单词出现多次,那么他们有可能分别是THE和AND  
那么C=T,N=H,T=N,R=D。再说,文章中C,N,T,R出现的频率分别是:  
6.9,8.4,6.4,5.3,除了C有一点偏差以外,其余的和标准频率都差不多,不妨  
继续下去。  

又看看,文章中出现过LT 1640。若T=N的话,L就应该是I了,原文中LT CNZ就是  
IN THE了,上面的推理应该无误。  
又看文中,出现了CNZ NZER YB CNZ KEMOZXSLUUZ,YB也出现过几次,而我们知道  
CNZ=THE,那么这是不是THE XXXX OF THE XXXXXXXXXXX呢,YB=OF?Y,B出现的  
频率是7.5,2.5,标准频率中O,F出现的频率是7.5,2.2,好像是吧?而后面出  
现过几个CY,就是TO了,英文中TO出现的频率也颇高,就又证实了自己的推理。  
当我们解密的时候,除了大胆假设,还要不时运用其他证据来证实自己的推理,  
否则很容易到了最后才发现自己的错误,那又要花大量时间重头做起了。  
现在找找和Y有关的单词,可发现文中有一个MY,有可能是NO和SO,假设是NO,那  
与后面的NZ(HE)就组成NO HE,好像不大通顺,如果是SO HE就比较通顺了,M应  
该就是S了。接着,由NLH和HET推出H=M,又推出FYHET和FNY中F=W,从1640知道  
文章使用过去时态,那么FEM代表WAS应是正确的。
登录帐号可查看完整回帖内容
7
| 楼主| 发表于 2010-8-20 11:41:43 | 显示全部楼层

第二十四讲 密码术入门【二】

本帖最后由 名偵探小品 于 2010-8-20 11:48 编辑

现在概括一下:  
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
密码表 E R Z B N L H T Y M C F  
to be continued......  
将其代入原文,得:  
......oSeX a hAndXed GeaXs aDo in 1640 the head of the KasOeXSiUUe  
famiUG was siX hADo KasOeXSiUUe he was a wiUd and eSiU man he was PXAeU  
and enVoGed hAntinD WeoWUe siX hADo feUU in UoSe with the daADhteX of  
a faXmeX who was a neiDhKoAX of his the GoAnD woman was afXaid of the  
eSiU hADo and aSoided him one daG hADo heaXd that heX fatheX and  
KXotheXs weXe awaG he Onew that she woAUd Ke aUone so he Xode to the  
faXm with fiSe oX siI of his eSiU fXiends theG made the DiXU Do KaPO to  
KasOeXSiUUe haUU with them and UoPOed heX in a Xoom AWstaiXs then theG  
sat down in the DXeat dininD haUU to dXinO as AsAaU theG dXanO KottUe  
afteX KottUe and soon theG KeDan to sinD and UaADh and shoAt eSiU  
woXds......(小写的是替换后的,大家可不看后面自己推推)  
那就好看多了,文中有句......that heX BatheX and KXotheXs weXe......,  
可推出X=R,又由oSeX a hAndXed GeaXs aDo等提示可推出A=U,S=V,G=Y,  
D=G。注意到文中有单词haUU,查字典易知符合条件的只有HALL,所以U=L。  
又有fiSe oX siI,即five or siI,那么I=X。由......the DiXU Do KaPO to  
......推出K=B。由......he Onew that......推出O=K。由.....enVoGed  
hAntinD WeoWUe......推出V=J,W=P。由......he was PXAeU.....和结合上下  
文可知P=C。那么就有:  
明码表 A B C D E F G H I J K L M N O P R S T U V W X Y  
密码表 E K P R Z B D N L V O U H T Y W X M C A S F I G
最后整篇文章就出来了:  
......Over a hundred years ago,in 1640,the head of the Baskerville  
family was Sir Hugo Baskerville.He was a wild and evil man he was cruel  
and enjoyed hunting people.Sir Hugo fell in love with the daughter of a  
farmer who was a neighbour of his.The young woman was afraid of the  
evil Hugo,and avoided him.One day,Hugo heard that her father and  
brothers were away.He knew that she would be alone.So he rode to the  
farm with five or six of his evil friends.They made the girl go back to  
Baskerville Hall with them and locked her in a room upstairs.Then they  
sat down in the great dining hall to drink.As usual they drank bottle  
after bottle and soon they began to sing and laugh and shout evil  
words......  
总结一下吧,解单字母替换密码,首先要进行频率分析,确认几个频率较高和较  
低的几个字母,再根据英文本身的特点进行分析,并寻找一定的证据证明自己的  
结论,假设的同时要和标准频率对照一下,特别要注意上下文的连贯性,那就可  
以了。大家不妨拿黑尘翼落的密文2做一下,稍难但出得不错哦。至于我的练习  
明天才放出吧~~~  
to be continue......  

现放出上篇的练习:  
1.MQPUOZ WOLN DNLWZOUVNG MWFNPND EMQE EMN YXATWSY YEWWG HWD SNEENDY QOG  
MQPUOZ QIISUNG EMN DCSNY FMULM ZCUGN CY UO QSS HWDAY WH YNLDNE FDUEUOZY  
EMN YWSCEUWO FQY NQYX NOWCZM EMN HUDYE ANYYQZN YCTAUEENG EW AN FQY YW  
YMWDE EMQE UE FQY UAIWYYUTSN HWD AN EW GW AWDN EMQO EW YQX FUEM YWAN  
LWOHUGNOLN EMQE EMN YXATWS WH EMN YEULBAQO FUEM TWEM QDAY NKENOGNG CI  
UO EMN QUD YEWWG HWD N QY XWC QDN QFQDN N UY EMN AWYE LWAAWO SNEEND UO  
EMN NONPNO UO Q YMWDE YNOENOLN WON FWCSG NKINLE EW HUOG UE AWYE WHENO WCE WH  
HUHENNO YXATWSY UO EMN HUDYE ANYYQZN HWCD FNDN EMN YQAN YW UE FQY  
  
  
DNQYWOQTSN EW YNE EMUY GWFO QY N UE UY EDCN EMQE UO YWAN LQYNY EMN  
HUZCDN FQY TNQDUOZ Q HSQZ QOG UO YWAN LQYNY OWE TCE UE FQY IDWTQTSN  
HDWA EMN FQX UO FMULM EMN HSQZY FNDN GUYEDUTCENG EMQE EMNX FNDN CYNG EW  
TDNQB EMN YNOENOLN CI UOEW FWDGY U QLLNIENG EMUY QY Q MXIWEMNYUY QOG  
OWENG EMQE N FQY DNIDNYNOENG TX EMN YEULBAQO FUEM TWEM QDAY NKENOGNG CI  
UO EMN QUD  
2.U B H X P P R A I L A F X K A E L U F L U L D G A A N V C D U M A K R  
D U K L X C M A R H X P E U C C B U M K I L D I U I R U M V C H M A D M  
R F X M A L A O A D I X M F A U E D R F X M G U M F A K I L D I U I E D  
R D M U M G U I D I U X M E L U F L L A E X P C K M X I O A B P R A R U  
M F A L A F X P C K M A G A O U M D Y U M A I L D I U I F X P C K F X M  
A B O X M D M H X M A W P I I L A C D K H D M K R X M H K A D O E D I R  
X M E A L D G A A M K A K W H I P O M U M Y I L A K D M F U M Y M A M I  
X Y X X K E L A M I L A H L D G A R X X B I A M W A A M I L A D Y A M I  
R X B A G U C D M K U I L U M S I L D I U L D G A B P C B U C C A K M H  
V O X M U R A X B Y U G U M Y H X P R X M A I L U M Y P M P R P D C B X  
O H X P O M X I A W X X S I L O A A B X O I H U R X P O I O D U M D M K  
U B D M F H E A R L X P C K W A W D F S U M W D S A O R I O A A I B X O  
K U M M A O  
(提示:留意重复出现的连续多个字母,如I L D I。这种方法在解维尔纳斯密码  
时很有用哦~~~)  
下面再说说一些常用技巧:  
1.辨认出E后,能轻易的标出H,因为H常常出现在E前,却很少位于其后;  
2.Q的后面多是U;  
3.当一个单词知道其中大部分字母后,不妨查查英文字典(当然,很懂E文的就不  
用了~~~),如果字典里只有一个单词符合条件时,就会很快的知道其他字母。  
上面的只是抛砖引玉,希望大家有什么好方法也告诉一下~~~  
解密或许是个沉闷的过程,但当你找到解法后,又会很兴奋,大家ENJOY一下吧!ZSUYM QSIMQTNE QOG UE IDNGWAUOQENY EW YW AQDBNG QO NKENOE EMQE
先给出上篇的答案吧:  
1."Having once recognized, however, that the symbols stood for letters,  
and having applied the rules which guide us in all forms of secret  
writings, the solution was easy enough. The first message submitted to  
me was so short that it was impossible for me to do more than to say,  
with some confidence, that the symbol [of the stickman with both arms  
extended up in the air] stood for E. As you are aware, E is the most  
common letter in the English alphabet, and it predominates to so marked  
an extent that even in a short sentence one would expect to find it  
most often. Out of fifteen symbols in the first message, four were the  
same, so it was reasonable to set this down as E. It is true that in  
some cases the figure was bearing a flag, and in some cases not but it  
was probable, from the way in which the flags were distributed, that  
they were used to break the sentence up into words. I accepted this as  
a hypothesis, and noted that E was represented by [the stickman with  
both arms extended up in the air]  
明码表 A B C D E F G H I J K L M N O P R S T U V W X Y  
密码表 Q T U G N H Z M U R B S A O W I D Y E C P F K X  
解答者:drhorse,菩提  
(这篇的难点是E以特殊的形式出现,令单字母单词有三个)  
2."If you use the code which I have explained," said Holmes, "you will  
  
  
find that it simply means 'Come here at once.' I was convinced that it  
was an invitation which he would not refuse, since he could never  
imagine that it could come from anyone but the lady. And so, my dear  
Watson, we have ended by turning the dancing men to good when they  
have so often been the agents of evil, and I think that I have  
fulfilled my promise of giving you something unusual for your  
notebook. Three-forty is our train, and I fancy we should be back in  
Baker Street for dinner."  
明码表 A B C D E F G H I K L M N O P R S T U V W X Y  
密码表 D W F K A B Y L U S C M M X V O R I P G E N H  
解答者:hoon  
(这篇的难点是M既替换N,又是本身,这是后来一些编码师用来迷惑破译者而设  
的陷阱)
登录帐号可查看完整回帖内容
7
| 楼主| 发表于 2010-8-20 11:44:05 | 显示全部楼层

第二十五讲 密码术入门【三】

自从频率分析法出现后,单字母替换密码完全失去了效用。因此,密码编码者想  
方设法去编一种更强大的密码。一些编码者对单字母替换密码做了一些改动,如  
在编码过程中,加入一些特殊的字符,或者令一些字母不代表另一个字母,而是  
代表一种程式,譬如是代表空格,代表删去前一个字母,代表换行等。但这一切  
起的作用并不大,聪明的破译师仍然能在里面找到许许多多破译密码的线索。直  
到有一天,佛罗伦萨的里昂巴蒂斯特·阿尔伯提提出了一种多字母替换密码,即  
是用两个或两个以上的密码表交替使用来进行加密,如:

明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
密码表1 Q W E R T Y U I O P A S D F G H K J L Z X C V B N M  
密码表2 E K P R J B D N C V O U H T Y W Z X M L A S F I G Q  

第一个密码表加密第一个字母,第二个密码表加密第二个字母,第一个密码表又  
加密第三个字母,不断地重复......那么:  
明文 F O R E S T  
密文 Y Y J J L L  
这样,按原来的方法进行频率分析就没有什么作用了。这只是两个密码表时的情  
况,如果用三个,四个或以上的密码表后,破译就显得非常非常困难。即使是这  
样,阿尔伯提未能把他的理念发展成一个完整的系统。这个任务当然由后人完成  
了。经过几个人的努力,最后,维热纳尔终于将其完善了。他编出了一个系统而  
有效的密码。那就是维热纳尔密码,其主要构成是维热纳尔方阵:  
a b c d e f g h i j k l m n o p q r s t u v w x y z  
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A  
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B  
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C  
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D  
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E  
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F  
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G  
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H  
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I  
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J  
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K  
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L  
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M  
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N  
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O  
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q  
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R  
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S  
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T  
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U  
  
  
  
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V  
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W  
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X  
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y  
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
它的明码表后有26个密码表,每个表相对前一个发生一次移位。如果只用其中某  
一个进行加密,那么只是简单的恺撒移位密码。但用方阵中不同的行加密不同的  
字母,它就是一种强大的密码了。加密者可用第7行来加密第一个字母,再用第25  
行来加密第二个字母,然后根据第8行来加密第三个字母等。  
现在来试一下,就用关键词FOREST来加密Better to do well than to say well.  
关键词 F O R E S T F O R E S T F O R E S T F O R E S T F O R  
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l  
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C  
(看第5行,F开头,明文是b,要用G来加密;第14行,O开头,明文是e,要用S来  
加密,如此类推......)
维热纳尔密码既克服了频率分析,又具有数目众多的密钥。发送者和接收者可使  
用字典里任一个单词,或单词组合,或虚构的词作为关键词。它提供了很好的安  
全保障,但它的复杂性,却令其等到19世纪才流行起来。不过,也是在19世纪,  
查尔斯·巴比奇---一个性情古怪的天才将其破译了。让我们来看看解密的过  
程:  
首先,看看上篇文章中的一段:  
关键词 F O R E S T F O R E S T F O R E S T F O R E S T F O R  
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l  
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C  
其中,to两次都是被加密为YC,因为它两次都是用FO来进行加密,关键词正好轮  
回了两次,巴比奇意识到这种重复正是征服维热纳尔密码的突破点。那么说,破  
译的第一步就是寻找密文中出现超过一次的字母。有两种情况可能导致这样的重  
复发生。最有可能的是明文中同样的字母序列使用密钥中同样的字母加了密;另  
外还有一种较小的可能性是明文中两个不同的字母序列通过密钥中不同部分加了  
密,碰巧都变成了密文中完全一样的序列。假如我们限制在长序列的范围内,那  
么第二种可能性可以很大程序地被排除,这种情况下,我们多数考虑到4个字母或  
4个以上的重复序列。如下面的密文:  
I S W Z P N Q C K M Y Y Y J K A Y Y E Z F F S W E E S S P G Z X Q A H F  
I S W Z P N Q C K M T V Y J O A C V E H A E S A Z R L T P Q I Z M X O T  
Q S W M C V U D S I J G G D E U W A Z R S F X W I L K U E J Q L D A C B  
G D L Y J X M Y L M D Q K Z M P L D I L Q E M W F S W D P A Z E Z Q N W  
D Y W D Z X F S A E E A Z J D U E L V P T M C E K W S E E F U R Z F S W  
D P X A C Q A F K M X W A W V E Z F S D B G D L A Y U Q X G D P E K W S  
E E F U R Z F S W D P O U E Z K Z M Y L Q N P Q Q D E M J T Q Y G U V A  
Z O G R W A W P V U E Q A F J Q J G G C O M J Z A H Q A F K T J D K A D  
M N W P J G G C W K P K A Y E Q Z Z P T V K Z M Q G W D V F A H L T L L  
U S S P X A Z P G Z J G G O S D W A Z R K A E Z Q C W K Z M M C W I T L  
T E Z M E D A Z C A Y Q A F J R L U Q L K U Q Q A F J Q Y W H P J T F J
F L K U Q Q A F J Q Y W H P J P Z O Z D Z M W D U M W F S W A Y W R Z J  
K Z M I S G B T F O S E E J G G D G R E D K M M F D M D P A R Q J A H F  
U D K T Z O Z E Z Q Y A I T D X V F A H L T L L K Z M M C W Z Z V D P S  
Y P J  
在里面重复序列有I S W Z P N Q C K M,B G D L,S E E F U R Z F S W D P,  
  
  
  
J G G C,L K U Q Q A F J Q Y W H P J,V F A H L T L L等;  
破译的第二步是确定密钥的长度,又看看这一段先:  
关键词 F O R E S T F O R E S T F O R E S T F O R E S T F O R  
明 文 b e t t e r t o d o w e l l t h a n t o s a y w e l l  
密 文 G S K X W K Y C U S O X Q Z K L S G Y C J E Q P J Z C  
第一个YC出现后到第二个YC的结尾一共有12个字母(U S O X Q Z K L S G Y C)  
那么密钥的长度应是12的约数---1,2,3,4,6,12之中的一个(其中,1可  
排除)。那么,再回到上面的密文:  
重复序列 重复间隔 密钥的可能长度  
I S W Z P N Q C K M 36 2 3 4 6 9 12 18 36  
B G D L 93 3 31  
S E E F U R Z F S W D P 45 3 5 15  
J G G C 24 2 3 4 6 12 24  
L K U Q Q A F J Q Y W H P J 18 2 3 6 9 18  
很明显,每个重复间隔都能被3整除,关键词应该有三个字母。  
下一步,仍旧是频率分析,不过,因为关键词有三个字母,我们应分为三组进行  
。把第1,4,7,10,13......个字母分为一组,称之为L1,把第2,5,8,11,  
14......个字母又分为一组,称之为L2,余下的归另一组,称之为L3。那么每一  
组有169个字母。  
to be continued......  

现在先做一个标准频率分布表:  
用169乘以各个字母的标准百分比,如字母A,169*8.2%=14。  
那么由标准频率:  
A:8.2 N:6.7  
B:1.5 O:7.5  
C:2.8 P:1.9  
D:4.3 Q:0.1  
E:12.7 R:6.0  
F:2.2 S:6.3  
G:2.0 T:9.1  
H:6.1 U:2.8  
I:7.0 V:1.0  
J:0.2 W:2.4  
K:0.8 X:0.2  
L:4.0 Y:2.0  
M:2.4 Z:0.1
得到标准个数:  
A:14 N:11  
B:3 O:13  
C:5 P:3  
D:7 Q:0  
E:21 R:10  
F:4 S:11  
G:3 T:15  
H:10 U:5  
I:12 V:2  
J:0 W:4  
K:1 X:0  
L:7 Y:3  
M:4 Z:0  
(注:《THE CODE BOOK》里面是用一篇也是169个字母的较标准的明文来数出各  
个字母的标准个数,本人觉得较麻烦,就用上面的方法代替了)  
相应作出图表:(已大致地按比例缩小,可以把图表复制再粘贴到记事  
本去,那样就清楚了)  


然后,统计L1的169个字母出现的次数,有:  
A:22 N:1  
B:1 O:1  
C:0 P:5  
D:10 Q:16  
E:10 R:5  
F:9 S:2  
G:7 T:7  
H:2 U:14  
I:9 V:1  
J:0 W:1  
K:11 X:2  
L:0 Y:5  
M:14 Z:14  
又作出L1的图表:
本帖子中包含更多图片或附件资源

您需要 登录 才可以下载或查看,没有帐号?加入学院

7
| 楼主| 发表于 2010-8-20 11:46:07 | 显示全部楼层

第二十六讲 密码术入门【四】

与标准图表对比一下:  

标准频率和L1的频率都有峰值,平稳期和低谷。它们之间的区别在于相互错开了  
一些位置,比较两者应该可以寻找出最显著的特征。例如,看L1图表中A-F这一  
段,A的峰值过后是低谷,特别是C没有出现,然后是一段平稳期,这与标准频率  
中的O-T这一段相像;标准频率中,O的前面I-N这一段和L1中U-Z一段也大致  
吻合;又看看,L1中,J和L的缺失应该就是标准频率中X和Z的缺失,M-Q这一段  
应就是标准频率中A-E这一段。这就暗示着L1的密码表是由M,N,O,P......开  
始的。把L1的图表向左平移12个单位再与标准频率对比:  
L1的图表向左平移12个单位后:  

标准图表:  
  
由此可知,关键词的第一个字母是M。注意,一些误差是在所难免的,如K替换Y,  
两图表比较起来好像不很符合,但整体来说是差不多的,我们就可忽略过去。  
to be continued......  

继续下来,统计L2中169个字母出现的次数,有:  
A:1 N:2  
B:0 O:3  
C:12 P:18  
D:11 Q:3  
E:14 R:5  
F:7 S:13  
G:1 T:5  
H:6 U:1  
I:0 V:2  
J:12 W:7  
K:0 X:5  
L:10 Y:12  
M:3 Z:16  
图表如下:  

留意到F-K,L-P,Z-A-E这些连续段的特征,考虑把图表左移11位,有:  

与标准图表对比:  

可以确定关键词的第二个字母是L。  
最后,用同样的方法可确定关键词的第三个字母是S。  
至此,得到整个关键词是MLS。
再用维热纳尔方阵将密文翻译过来,得到明文:  
Whenever sang my songs  
On the stage on my own  
Whenever said my words  
Wishing they would be heard  
I saw you smiling at me  
Was it real or just my fantasy  
You'd always be there in the corner  
Of this tiny little bar  
My last night here for you  
Same old songs just once more  
My last night here with you  
Maybe yes maybe no  
I kind of liked it you're your way  
How you shyly placed your eyes on me  
Oh did you ever know  
That I had mine on you  
Darling so there you are  
With that look on your face  
As if you're never hurt  
As if you're never down  
Shall I be the one for you  
Who pinches you softly but sure  
If frown is shown then  
I will know that you are no dreamer  
to be continued......  

下面放出练习吧:  
1.由黑尘翼落(SPECIAL THANKS~~~)独家提供:  
PYMPSIZCMTVEEEOVSDAJNKSDPYMZVVABNHV  
CAZANVVBLVGCYQYQGEEYZMGXXNVMVICARZG  
MECNILGFJJQWIIAUTXMJQIMMLVUNIEOVZRZ  
HYEZUQLGLOJQGKGDZTHWFLYGHVGWZVMMECG  
WKXIWZBLSISFZDMECKPKSLCYBAIKDVWKMVO  
FNZIFIVBKC  
2.K Q O W E F V J P U J U U N U K G L M E K J I N M W U X F Q M K J B G  
W R L F N F G H U D W U U M B S V L P S N C M U E K Q C T E S W R E E K  
O Y S S I W C T U A X Y O T A P X P L W P N T C G O J B G F Q H T D W X  
I Z A Y G F F N S X C S E Y N C T S S P N T U J N Y T G G W Z G R W U U  
N E J U U Q E A P Y M E K Q H U I D U X F P G U Y T S M T F F S H N U O  
C Z G M R U W E Y T R G K M E E D C T V R E C F B D J Q C U S W V B P N  
L G O Y L S K M T E F V J J T W W M F M W P N M E M T M H R S P X F S S  
K F F S T N U O C Z G M D O E O Y E E K C P J R G P M U R S K H F R S E  
I U E V G O Y C W X I Z A Y G O S A A N Y D O E O Y J L W U N H A M E B  
F E L X Y V L W N O J N S I O F R W U C C E S W K V I D G M U C G O C R  
U W G N M A A F F V N S I U D E K Q H C E U C P F C M P V S U D G A V E  
M N Y M A M V L F M A O Y F N T Q C U A F V F J N X K L N E I W C W O D  
C C U L W R I F T W G M U S W O V M A T N Y B U H T C O C W F Y T N M G
Y T Q M K B B N L G F B T W O J F T W G N T E J K N E E D C L D H W T V  
B U V G F B I J G Y Y I D G M V R D G M P L S W G J L A G O E E K J O F  
E K N Y N O L R I V R W V U H E I W U U R W G M U T J C D B N K G M B I  
D G M E E Y G U O T D G G Q E U J Y O T V G G B R U J Y S  
(这道题是《THE CODE BOOK》里的第四关)  
现在再说说一些技巧:  
1.A-E段,U-Z段以及O-T段的特征比较显著,可先从这些方面着手;  
2.如果一些字符串出现的频率较多,不妨猜猜,特别要注意THE,-ING等的出现;  
3.要留意那些图表中没有出现的字母,很多时候也会是突破点,如X与Z的空缺。  
  
  
  
4.图表最好还是做一下,毕竟比较直观,好看(不是说在网上帖的那些),当然,  
高手除外~~~  
上面的只是抛砖引玉,希望大家有什么好方法也告诉一下~~~  
to be continued......  

上篇的答案:  
1.密钥:WRITER  
解答者:菩提  
(主要留意到PYM与MEC的重复,密钥的长度不是3就是6了,但由于字母太少,无  
法做频率分析,那就只好猜了,先猜PYM是THE,然后......)

2.密钥:SCUBA  
解答者:菩提  
(这篇是法文,看不懂,不过解法一样,就不多说了。但好像有一个问题,看来  
法文和英文的字母出现频率是差不多的?!)
本帖子中包含更多图片或附件资源

您需要 登录 才可以下载或查看,没有帐号?加入学院

7
| 楼主| 发表于 2010-8-20 11:46:40 | 显示全部楼层

第二十七讲 密码术入门【五】

本帖最后由 名偵探小品 于 2010-8-20 11:48 编辑

实际上,在19世纪前,也就是维热纳尔密码不大流行的时候,还出现过一种改良  
过的单字母替换密码,那就是同音替换密码了。其中,每个字母有不同数量的替  
代者,替代者的数量与每个字母的频率成正比。  
例如:字母T在英语文章中大约占9%的比例,因此,我们可以分配9个符号来代替  
它。明文中出现的每个字母T在密文可以被9个字符中任一个替换,因此在加密完  
之后,每个字符将占密文的1%;而字母X,用一个替代者就够了。  
下面是一个例子:(上面一行是明码字母表,下面的是密码字母表)  
A B C D E F G H I J K L M  
05 03 41 12 01 88 23 29 10 02 07 09 81  
13 04 69 15 06 89 86 33 20 11 94  
26 74 68 14 37 30 17  
47 75 19 42 40 18  
52 25 44 50  
53 27 90 60  
63 28  
98 46  
59  
62  
71  
79  
  
N O P Q R S T U V W X Y Z  
00 16 24 34 35 49 48 65 91 82 31 78 87  
08 19 32 36 54 51 70 85 84  
80 21 38 66 55 72 92  
83 22 39 73 56  
93 96 43 76 57  
95 97 45 77 58  
99 61  
64  
67  
FOREST可以被加密为89 21 39 71 77 48,或88 96 35 19 66 55等。  
这样看来,频率分析仿佛就没有效了,密码也好像牢不可破。那么,这是不是具  
有绝对的安全性?不是!  
聪明的密码破译师仍然能在这样的密文中找到一些细微的线索。英文中的每个字  
母都有自己的特点,这种特性就是该字母与其他字母之间的关系。  
英语中关于这种特性最极端的例子是字母Q,它的后面只能接一个字母就是U。Q  
在英文中相对少见,因此很可能只有一个符号来代替它;而U应该有三个字符来  
代替。因此,如果一个符号后面总是跟着三个特定的符号。那么我们有理由猜测  
这个符号代表的是Q,而其他三个符号表示U。至于其他的字母,也可以根据它们  
之间的关系慢慢的破译出来。  
虽然,它看上去似乎跟多字母替换密码相似,但却被认为是单字母替换密码,其  
根本原因是它只有一个密码表,而多字母替换密码必须有两个或两个以上的密码  
表。  
下面给出一篇练习:(由于本人对同音替换密码不大熟悉,《THE CODE BOOK》  
里也没有例题,所以我也没给出,大家慢慢参透吧~~~)  
IXDVMUFXLFEEFXSOQXYQVXSQTUIXWF*FMXYQVFJ*FXEFQUQXJFPTUFX  
MX*ISSFLQTUQXMXRPQEUMXUMTUIXYFSSFI*MXKFJF*FMXLQXTIEUVFX  
EQTEFXSOQXLQ*XVFWMTQTUQXTITXKIJ*FMUQXTQJMVX*QEYQVFQTHMX  
LFVQUVIXM*XEI*XLQ*XWITLIXEQTHGXJQTUQXSITEFLQVGUQX*GXKIE
UVGXEQWQTHGXDGUFXTITXDIEUQXGXKFKQVXSIWQXAVPUFXWGXYQVXEQ  
JPFVXKFVUPUQXQXSGTIESQTHGX*FXWFQFXSIWYGJTFXDQSFIXEFXGJP  
UFXSITXRPQEUGXIVGHFITXYFSSFI*CXC*XSCWWFTIXSOQXCXYQTCXYI  
ESFCX*FXCKVQFXVFUQTPUFXQXKI*UCXTIEUVCXYIYYCXTQ*XWCUUFTI  
XLQFXVQWFXDCSQWWIXC*FXC*XDI**QXKI*IXEQWYVQXCSRPFEUCTLIX  
LC*X*CUIXWCTSFTIXUPUUQX*QXEUQ**QXJFCXLQX*C*UVIXYI*IXKQL  
QCX*CXTIUUQXQX*XTIEUVIXUCTUIXACEEIXSOQXTITXEPVJQCXDPIVX  
LQ*XWCVFTXEPI*IXSFTRPQXKI*UQXVCSSQEIXQXUCTUIXSCEEIX*IX*  
PWQXQVZXLFXEIUUIXLZX*ZX*PTZXYIFXSOQXTUVZUFXQVZKZWXTQX*Z  
*UIXYZEEIRPZTLIXTZYYZVKQXPTZXWITUZJTZXAVPTZXYQVX*ZXLFEU  
ZTHZXQXYZVKQWFXZ*UZXUZTUIXRPZTUIXKQLPUZXTITXZKQZXZ*SPTZ  
  
  
  
XTIFXSFXZ**QJVNWWIXQXUIEUIXUIVTIXFTXYFNTUIXSOQXLQX*NXTI  
KNXUQVVNXPTXUPVAIXTNSRPQXQXYQVSIEEQXLQ*X*QJTIXF*XYVFWIX  
SNTUIXUVQXKI*UQXF*XDQXJFVBVXSITXUPUUQX*BSRPQXBX*BXRPBVU  
BX*QKBVX*BXYIYYBXFTXEPEIXQX*BXYVIVBXFVQXFTXJFPXSIWB*UVP  
FXYFBSRPQFTDFTXSOQX*XWBVXDPXEIYVBXTIFXVFSOFPEIXX*BXYBVI  
*BXFTXSILFSQXQXQRPBUIV  
(这是《THE CODE BOOK》里的第三关,我也在破解中,所以没有答案,不过里面  
的线索也蛮多的,大家试试看~~~)
最后,说说上述密码的一些改版和补充一下其他方面的东东。  
一,《旧约全书》里有几页文章通过一种被称为阿特巴士的传统方法进行加密。  
它的原理是取一个字母,指出它位于字母表正数第几位,再把它替换为从字母表  
倒数同样的位数后得到的字母。如:E被替换为V,N被替换为M等。  
二,用1到99之间的数字来替换明文中的字母,那么就会有73个数字没有任何替代  
物,它们不代表什么,即表示“空白”。这些可作为空符号随机地插入密文中,  
其频率是不定的。  
三,密码编码者在加密信息之前先有意拼错几个单词,使密码破译者很难应用频  
率分析。  
四,改进代码,进行更高层次的替换。一些常用的单词用一些符号进行代换。  
如:  
A=11 B=58 C=86 D=75 E=23 F=13 G=56 H=89 I=32 J=59 K=09  
L=69 M=72 N=43 O=39 P=02 Q=88 R=29 S=45 T=96 U=91 V=12  
W=40 X=97 Y=19 Z=60  
THE=17 IS=90 OF=70  
如:The best is often the enemy of the good.则被加密为:  
17 58 23 45 96 90 39 13 96 23 43 17 23 43 23 72 19 70 17 56 39 39 75  
五,同音替换密码中,一个数字不再代表一个字母,而代表一对字母,如15=EE;  
或者代表一个音节,如16=ei音。  
还有这时期内出现的摩斯电码:  
A ·— W ·——  
B —··· X —··—  
C —·—· Y —·——  
D —·· Z ——··  
E · 0 —————  
F ··—· 1 ·————  
G ——· 2 ··———  
H ···· 3 ···——  
I ·· 4 ····—  
J ·——— 5 ·····  
K —·— 6 —····  
L ·—·· 7 ——···  
M —— 8 ———··  
N —· 9 ————·  
O ——— full stop ·—·—·—  
P ·——· comma ——··——  
Q ——·— question mark ··——··  
R ·—· colon ———···  
S ··· semicolon —·—·—·  
T — hyphen —···—  
U ··— slash —··—·  
V ···— quotation mark ·—··—·  
另外,有一种比尔密码,它与一个埋藏的宝藏有关,现在也没有人将其完全破译  
出来。比尔密码一共有三页,其中只有第二页被破译了。而它的原理如下:  
若钥文:1Last,2a 3piece 4of 5good 6news 7for 8you.9From 10the 11second  
12semester 13onward,14you 15will 16have 17the 18chance 19to 20choose  
21your 22English 23teacher 24based 25on 26his 27or 28her 29personal  
30information 31on 32the 33net 34and 35your 36knoeledge 37of 38him 39or  
40her.41Teachers 42have 43found 44this 45quite 46challenging,47but  
48students 49welcome 50it 51immensely.
那么,每个数字代表它后面的单词的第一个字母,即:  
1=l 18=c 35=y  
2=a 19=t 36=k  
3=p 20=c 37=o  
4=o 21=y 38=h  
5=g 22=e 39=o  
6=n 23=t 40=h  
7=f 24=b 41=t  
8=y 25=o 42=h  
9=f 26=h 43=f  
10=t 27=o 44=t  
11=s 28=h 45=q  
12=s 29=p 46=c  
13=o 30=i 47=b  
14=y 31=o 48=s  
15=w 32=t 49=w  
16=h 33=n 50=i  
17=t 34=a 51=i  
如果密文是:  
2 48 44 28 22 18 34 1 1 12 31 23 40 22 22 18 16 37  
明文就是:  
As the call,so the echo.  
比尔密码的第二页密文就是用《独立宣言》来加密的,其第一和第三页的钥文却  
没能被找出。当然,这钥文如果是自己写的一篇文章,而又没有公开过,那么,  
要完全破译比尔密码,恐怕是没有什么可能了。曾经有很多人花费一生的心血来  
研究它,也是一无所获。  

至此,密码的古代史已经连载完毕。此后,由于维热纳尔密码的破解,密码编码  
者又落后于密码破译者了。但随着工业革命和机械的广泛应用,加密终于到达了  
机械化的时代,这也就是近代史的内容了......
7
1 | 楼主| 发表于 2010-8-20 11:49:31 | 显示全部楼层

第八课 尸体知识

第二十八讲 坠楼的判定-自杀?意外?他杀?
侦办坠楼案件,最关键的第一件事,就是必须要判断死者究竟是在生前坠楼,还是在死后坠楼。一判之隔,天壤之别。  
      生前坠楼,有可能是自杀,也有可能是意外。自杀案通常会伴随着遗书,至于意外,则必须找到死者在高处活动的证据。例如,修理顶楼的天线、搬移阳台的盆栽,都会因为稍有不慎而失足坠落。而死后坠楼,则显而易见,一定是他杀。这也是谋杀案中最残忍最令人发指的一种尸体处理手法。

      从尸体的状态,来判定到底是生前坠楼,还是死后坠楼,主要有三种方式。  
      1.根据尸体伤口的“生活反应”,也就是血液凝固状态。  

      活体在出血之后,由于生命的自我修复功能尚在,血小板会促使血液凝固,达成止血的效果。但死体则不会有血液凝固的状态出现。坠地时强烈的冲撞力道,必然会造成头部破裂、颅内出血,或是内脏破裂,体腔出血,并且伴随骨折的现象。 一般而言,坠楼的死者,只会出现一个致死原因,就在人体落地时,与地面直接接触的那个位置。解剖之后,检验内出血的状态,就可以从体内伤口的血块,判断出死者是生前坠楼还是死后坠楼。  
      2.根据尸体的骨折位置。  
      无论是自杀或意外,只要是生前坠楼,在落地的一瞬间,人体都会出现抵抗地面反作用力的本能反应,而这反应的结果,便会让骨骼的大关节处,出现骨折现象。因为,关节部位是人体骨骼最脆弱的地方。 然而,在死后坠楼的情况,由于人体已经没有生理反应,重力会直接撞击尸体,所以骨折位置,会依据冲撞的部位而有不规则的分布,而不限于关节处。 当然,若是死者在坠楼过程中,中途还撞击到遮雨棚一类的物体,造成体内出血,就很有可能出现两种以上的致死原因。这必须根据现场状况来观察判断。 如果出现数个致死原因,则以出现凝固血块的伤口为致死原因。因为第二个以后的致死原因,伤口的血液不可能会凝固。而且可以很容易被擦拭掉,不会滞留在伤口。 例如,头被凶手打破,已经造成死亡;但被丢下楼后,又造成内脏破裂,此时内脏出血会较少,血块数量也少。
      不过,上述两种判定方式虽然精确,但是都必须经过解剖,所以比较耗时费力。  

      3.是根据尸体的落地位置。      
      从愈高的楼层坠落,落地时距离建筑物的距离就愈远。这是物理定律,绝对不会改变。
      以跳楼自杀的现场鉴识经验为例,从五楼自杀坠落,尸体会掉在建筑物前一公尺左右。从八楼坠落,则是建筑物前一公尺半。若从十二楼坠落,则尸体会距离建筑物前两公尺左右。 自杀者跃出高楼的力道,从经验值可以得到上述的统计结果。 也就是说,同样从五楼坠下,但是落地距离却小于一公尺许多,则很有可能是意外事故。因为死者跃出高楼的力道,要比自杀者的力道还小。 相反的,同样从五楼坠下,但是落地距离却大于一公尺许多,则极有可能是死后坠楼。这表示死者坠楼时,有第三者的力道介入,而使被害者有被往外抛出的力道,所以使得尸体坠地时,要比自杀者落地的距离更远。 被害人在落地时如果没有抵抗地面的反应,除非是因为使用了马嘴药(百度和谐)物或还在
7
1 | 楼主| 发表于 2010-8-20 11:52:40 | 显示全部楼层

第二十九讲 各种伤的情况

坠落伤  
人体从高处坠落在地面或物体上,就会形成坠落伤.这种损伤多系自杀或意外事放.但犯罪分子也常用高坠手段杀人,或者用其他手段杀害后又高坠尸体,伪装成自杀或意外事故.坠落伤的形态和轻重程度同坠落的高度,地面质地,被害人年龄,衣着以及着地方式,部位等因素都有关系.坠落伤一般分布很广,头,胸,腹,四肢,体表以及体内,可同时发生不同程度的损伤.坠落可以直接形成撞击伤,也可间接形成震荡伤.损伤的程度,可以出现表皮剥脱,皮下出血,挫裂创,骨折,内脏破裂,甚至还可出现肢体断碎.  坠落伤通常体表呈较轻微的表皮剥脱和皮下出血,但内部则由于机械力的直接,间接或震荡作用,出现广泛性的内脏破裂和骨折.坠落时,躯干表面的损伤只发生在与地面接触的一侧,另一侧无损伤.高坠时.头部先着地,多出现皮下血肿或挫裂创,颅骨可形成严重的粉碎性骨折.有时颅底发生间接骨折,耳,鼻,口出血,两眼睑皮下出血,呈青紫色.臀部先着地,由于传导作用,可出现脊椎压缩性骨折和枕骨大孔周围的环状骨折.由于震荡作用,肝,肾,脾及胃肠也常发生破裂.躯干侧身着地时,在接触地面的一侧,出现广泛性皮下出血,挫裂伤,并常有肋骨骨折和内脏破裂.  对坠落伤要结合现场勘验,尸检,化验等各方面情况,综合推断死亡的性质.尤其要注意死者有无中毒症状,坠落伤以外的致命伤,抵抗伤,以便作出自杀,意外事故或他杀的结论.  

切创  
切创是用锐器的刃口在人体表面沿长轴移动并施加压力,将组织切断而形成的损伤.切创可以分布于人体的各个位部.法医检验中以切颈最为常见.其他的如切腹,切腕,切断动脉等在法医检验中也时常见到.  菜刀,小刀,剃须刀片,薄铁片以及玻璃片,碎瓷片等,凡是具有锐利刃口或簿边缘的坚硬之物,都可以形成切创.切创的口呈纺锤形哆开,合拢时呈线状.创缘整齐,平滑.创角尖锐.创壁间无组织间桥,创口周围皮肤无表皮剥脱和皮下出血.如果力量很大,税器刃口切及深部,可在骨质上留下线状切割痕迹. 菜刀既可作切创致伤物,又可形成砍创.
如果是钝刀或卷刃刀,玻璃片,瓷片等刃口不很锋利的锐器形成的切创,由于牵位作用,创缘不很整齐,同时伴有表皮剥脱.切创在自杀或他杀案件中都可见到.自杀的切创多在颈部,是切断颈动脉而致死的.自杀切创一般位于喉结上方.右手握刀,则切创多在左颈部;左手握刀,创口多在右颈部.创口由上向下斜线走向,一般进刀深,出刀浅.切割次数较多时,在主要创口的上下方,通常可见有多道平行排列的浅表切伤,这是自杀者害怕疼痛而留下的试探伤.他杀切颈,创口一般进刀,出刀都比较重,创底较深,伤痕严重.如果反复切割,伤口大多走向不一,排列不平行.创口上下无试探伤,创底深.他杀案件,手掌或肘,臀部有时可留下抵抗伤.此外,自杀案件中,也有切割腹部,生殖器的.  切创出现的部位,一定程度上可以反应案件的性质,也可以表现出自杀或他杀的某些特征.通常手掌,手指的切创,大多是因自卫夺取凶器形成;毁容切割伤多在面部;伪装切创多见于额部,胸部,腹部,四肢,但创伤浅表,并且是在自己的双手可以达到的部位.在与xing有关的犯罪案件中,有切伤rufang或切伤男性shengzhiqi,或者在女性大腿内侧造成切创等.根据切创的形态,部位以及伤痕向,可以推断是自伤还是他伤,是自杀还是他杀,可以推断致伤致死方法和死亡情况.  

刺创
长而尖的锐器刺入人体,就会形成刺创.这类锐器有刺刀,匕首,三棱刮刀,小刀,柳叶杀猪刀,剑等.这些锐器既有尖端,又有刃口,具有刺和刺切的功能;另外一类是有锐利尖端但无锐利刃口的锐器.如铁钉,钢钎,锥子,鱼叉等.这类锐器虽不能使人体皮肤,肌肉组织断离,但可以使皮肤,组织分离.  这种锐器刺入人体,也能致人死亡.如钉子从颅顶钉入致人死亡.此外,尖而硬的竹质,木质,玻璃,陶瓷锐器刺入人体,也可形成刺创.  刺创的特征是体表创口小,刺入组织深,破坏性大.常因刺破心脏,肝脏,脾脏,肺脏器官或大动脉,发生血气胸或大失血,而致人死亡.刺入人体的锐器,形成刺入口,刺创道.如果锐器刺穿人体,则形成刺出口.有刺出口的刺创是贯通性刺创,未穿透人体的刺创是盲管性刺创.贯通性刺创,多出现在颈部及四肢,锐器特别长时,也可出现在胸部.盲管性刺创,常见于背部,腹部.

刺创的刺入口形态,与锐器刺入部分横断面形态有密切关系.有刃的锐器刺入口呈▲形,创角一钝一锐.双刃匕首刺入口呈◆形或◆◆形.三棱刮刀刺入口呈▲或▲▲▲;圆锥形锐器刺入口呈纺锤形或裂隙状.若锐器表面锈蚀或粗糙,则刺入口周围或创缘皮肤上常伴有表皮剥脱.由于磨擦作用,有时刺入口出现轻度的皮下出血带,但刺创的刺入口没有组织缺损.这与枪弹形成的射入口的表皮剥脱和皮下出血带是有区别的.刺创道的深浅,一般与锐器刺入人体的长度相当,据此,可以推断锐器的长度.刺创道受锐器的长短,机械力的强弱以及刺入部位的组织结构的影响.但是,锐器较长,而用力较小,也可形成较浅的刺创道;较短的锐器,刺击有弹性的软组织或脂肪较厚的部位,因挤压作用,可以使刺创道深度超过锐器刺入部分的长度.盲管性刺创的创底与刺入锐器的尖端形态相吻合.如果用有刃口的锐器进行挑刺,形成刺切创,其创口,刺创道形态难于反应锐器形态.锐器刺入人体与骨质接触,可形成骨质损伤.骨质上亦可反映出锐器尖端形态,有时可残留锐器断端.锐器尖端刺中胸骨,肩胛骨,颅骨,机械力强大时可形成孔状骨折,其形态,大小与锐器横断面相近似.刺创道与刺入锐器方向一致.依据刺创道的方向,结合现场情况,可以推测凶手作案的方式及凶手与被害者的位置关系,进而为推断刺伤过程,自伤或他伤提供依据.刺创,可以是他杀,也可以是自杀形成的,灾害性刺创极少见到.他杀案件中的刺创,可发生在人体任何部位.刺创方向不一致,衣裤帽常有与身体一致的刺破口;手掌等部位往往有抵抗伤;伤势一般较重,有的立即死亡.自杀案件中的刺创,往往在自己双手能够达到的部位;无抵抗伤;致伤工具多遗留现场;伤痕方向与手持锐器的方向大体一致.自伤伪称他伤,则刺创多在表浅;有试探伤;并且创口往往在非致命部位  

砍创  
凶犯用具有一定重量,并且易于挥动的锐器刃口,向人体垂直或斜向砍击,使组织分离而形成砍创.形成砍创的锐器,有刀,斧两类.刀从用途不同来划分,有菜刀,马刀,柴刀,竹刀,杀猪刀等,可以形成切创,又可以形成砍创.斧,有木工斧,劈柴斧,肉斧,消防斧等.斧刃可形成砍创,斧背可形成挫裂创,骨折,皮下出血等损伤.斧刃形成的创,是典型的砍创.  砍创可分布在人体任何部位.他杀案件中,砍创常见于头部,面部,颈部.四肢也容易形成砍创,但多是抵抗形成的损伤.锐器砍击,也常常形成骨质损伤,如孔状骨折,凹陷性骨折等.锐器垂直砍入时,切口成直线形,创缘平顺,创底平整,两壁间无组织间桥.斜向砍击时,可形成瓣状创.瓣状创边照略有卷曲.有时斜向砍击,还能削去一部分皮肤,骨质,形成创面.由于锐  器刃口,重量,形态各异,形成的砍创也不尽相同.  斧刃形成的砍创,创口长度不超过刃长,创缘光滑平直.锐利刃口形成的创口呈直线形,创缘周围无表皮剥脱和明显的皮下出血.锈蚀钝刃和卷曲斧刃形成的创口哆开较大,创缘伴有表皮剥脱及轻微的皮下出血.斧刃全都砍入人体时,两创角较钝.一端砍入则一钝一锐,呈楔形.创底在创角钝的一端较深,锐的一端较浅.砍击颅骨时,轻者形成条状砍痕,重者呈舟状凹陷性骨折或孔状骨折,创角常伴有延伸性骨裂纹.斧刃一端砍入颅骨,形成三角形孔状骨折.  刀刃具有刃长而薄,重量较轻的特点,既可作砍器,又可作切器.刀刃创一般较长,创口呈直线形,创角尖锐,创缘整齐,无表皮剥脱和皮下出血.如果刀刃卷曲或缺损,形成的创口通常不太整齐.这样的创口特征,对于推断认定凶器有一定意义.刀刃砍击时,往往收刀端创角伴有拖刀形成的切割痕迹.刀刃砍击也能形成颅骨骨折.垂直砍入颅骨,常出现线状骨裂,骨裂区不大.当力量大或反复砍击邻近部位,则能形成粉碎性骨折.正因为刀刃薄,容易缺损,所以偶尔亦在骨质砍痕创口内遗留残缺的刀刃断片.提取遗留的刀刃断片,对于与凶器缺口部分作同一认定有重要意义.  砍创虽多系他杀形成,但以刀类形成砍创的自伤案件也时有发生.自己砍伤,创口多集中于额顶,颞部和四肢,都是自己双手可以达到的部位.并且创口排列有一定方向,规律,伤势较轻,致命伤少见.在自杀现场,往往有砍器遗留,手掌无抵抗伤.砍创与切创有某些相似之处,如创缘平整光滑,创壁无组织间桥等.二者也有不同之处,砍创往往较深,伤势严重,可形成骨折.创口内有时遗留有凶器的缺损断片,而切创就不具备这些砍创的特征.法医学上,根据砍创的形态,部位及排列分布情况,一定程度上可以判断是自杀,他杀或意外事故形成的砍创.

剪创  剪刀由于两片单刃锐器的剪铰作用,使人体组织造成损伤,形成剪创.剪刀既可作刺器,也可作刺切器使用,另外还具有剪铰作用.因伤及的部位,使用剪刀的方式不同,可以形成夹剪创,刺剪创和剪断创.  
剪刀作垂直于人体表面的剪饺时,能形成直线性创口,哆开比薄刃的刀砍创要大一些.两创缘的中央,有一小瓣状突起,是剪铰时剪刃交错形成的.剪刀与体表呈一定角度斜向剪铰时,创口呈V形,剪铰中有旋转时,可形成S形创口.剪刀的两刃没有合拢时,则形成八字形创口.夹剪创,则是由双刃的并合交错形成的,但受伤的组织却未断离.这种损伤创口哆开不太大,创角尖锐,创缘整齐,两壁光滑.夹剪创多见于颈部,胸腹部等.    剪刀既可剪较,又可刺击.剪刃不同程度的张开或互相交错时形成的刺创,成对称形.两片剪刃合拢时刺入体表,可形成一般的刺创,呈◆形.以剪刃的一片刺入人体,可形成与刺创相似的创口,呈▲形或形.力量强大,刺入骨质时,常留下刺痕,有时可检见剪刀的断尖.刺剪创多发生在颈部,胸部,腹部,常因伤及要害部位而致人死命.剪断创是利用剪刀的剪铰作用,把人体突出的组织完全断离的损伤.剪断创的创面表面光滑,创缘整齐.与砍,切创的创面近似.剪断创的创面特点是创面与创缘可留下合剪时形成的嵴,剪断创多发生在颈部,乳头和阴茎等地方.  
剪创以自杀为最多,他杀也时有发生.根据剪创的形态,大小,可以推断剪刀的种类,剪刃大小以及致伤方式.剪刀的断尖可与作为凶器的断剪进行同一认定,为侦查破案和审判提供必要的材料.

枪弹创
枪弹,炸弹,手榴弹,雷管和地雷等发火武器作用于人体,形成的损伤,称为火器伤.常见的火器伤是枪弹创和爆炸伤.刑事案件中,常可见到以枪弹作为凶器,致人死伤的实例.    以枪弹杀伤他人的刑事案件,在法医实践中也时有所见.枪支发射的弹头,作用于人体形成的损伤,称为枪弹创.枪支的种类很多,根据枪筒的长短不同,分为短枪和长枪.短枪有各种手枪,长枪有步枪,轻重机枪,半自动步枪,白动步枪,冲锋枪,猎枪等.法医检验中,多见手枪枪弹创.  
枪支发射的子弹弹头,基本是圆锥体,有钝器的特点,但枪弹的推进力极大,穿透性能非常强,所以又具有锐器的特点.猎枪用的是霰弹,弹头多由铅,锑合金制成.此外,民间土制猎枪,发射的铁沙子,小铁丸,短铁截,石子等也是霰弹.  
枪弹创主要由弹头作用于人体的形式而定,有时创口周围也会留下发射弹头的火药,枪支等其他痕迹.发射弹头的火药有黑色火药,无烟火药和少烟火药.用硝石,木炭,硫磺细末制成的火药,呈黑色颗粒状,发射时燃烧不完全,火焰大,烟灰多,并残留未燃烧完的火药颗粒.自制猎枪多用这种黑色火药发射霰弹.用于发射现代枪支弹头的火药,是由火棉,硝酸甘油酯配合其他成分制成的.这种火药燃烧充分,推进力强大,烟灰少,火焰小,声音小.现代枪支多用这种无烟,少烟火药提供发射动力.    枪弹的活力大,穿透力强,所以对人体的损伤是比较严重的.当枪弹推进力强时,可以穿透人体,造成组织缺损,形成圆形或椭圆形创口;当枪弹推进力较弱时,不能造成组织缺损,只能将组织挤扩分裂开,顶破肌肉皮肤组织,形成呈十宁或裂隙状创口;当枪弹推进力十分微弱时,不能穿入皮肤,只能打击人体,形成表皮剥脱,皮下出血;当检弹推进力极大,飞速旋转运动时,弹头前端空气压力激剧增加,形成强大冲击力,在接触人体的一瞬间,就能造成人体组织炸裂.甚至可以使颅骨炸裂,皮肤呈星芒状炸开.
返回版块
1234
尚未登录
您需要登录后才可以回帖 登录 | 加入学院