In 1934, an inmate of the Ohio State Penitentiary tried to hand an encrypted message to a visiting woman. A warden intercepted the message, a codebreaker in Washington could decipher it. Can a reader figure out what kind of cipher was used?

Frequent readers of this blog will remember that I have written about encrypted messages from prison inmates several times. My main source for this topic is Gary Klivans, a US codebreaker specialising in prison and gang codes. His book Gang Secret Codes: Deciphered is a fascinating read.

 

A prison cryptogram from  Ohio

Encrypted notes sent by prison inmates are not necessarily a new phenomenon. When I recently visited the George C. Marshall Library in Lexington, VA, I found such a message from 1934 (many thanks to library director Jeffrey S. Kozak for his support). According to a letter contained in the same file, a warden surnamed Thomas at the Ohio State Penitentiary intercepted an encrypted message passed from a “dangerous criminal to a visiting woman”.

The file doesn’t provide the original of the message, but it contains a transcription. It’s a pretty long message, filling three pages. Here’s page #1:

Ohio-Prison-Message (1)

This is page #2:

Ohio-Prison-Message (2)

Here’s the third part:

Ohio-Prison-Message (3)

Apparently, the administration of the Ohio State Penitentiary sent this transcription to the War Department in Washington, DC, hoping to get it deciphered. In fact, the War Department operated a successful codebreaking unit headed by famous codebreaker William Friedman.

William-Friedman

It was solved, but how?

The letter from Ohio to Washington is not contained in the file. Apparently, Friedman or one of his co-workers could break the message. Here’s the solution:

#1:

Ohio-Prison-Solution-01

#2:

Ohio-Prison-Solution-02

#3:

Ohio-Prison-Solution-03

The message is quite interesting. It contains instructions to buy guns and dynamite and to prepare a prison escape. The prison inmate (a certain Russel Glass) had every reason to encrypt this letter, while the prison administration was lucky to have it intercepted and deciphered.

Nothing about the codebreaking process is mentioned in the library file. Can a reader figure out what kind of cipher was used? It’s not a simple substitution (MASC). It might be a variation of the Vigenère cipher.

The letter sent back from Washington to Ohio is not available in the library, either. However, the file contains a letter from Ohio to Washington sent by a Major H. M. Pool, who complains about an unnecessary delay in the deciphering process (considering that guns and dynamite are involved, this delay could have been fatal).

Ohio-Prison-Letters (1)

Four days later, a high-ranked army officer named Spencer B. Akin sent a reply, stating an apology:

Ohio-Prison-Letters (5)        Ohio-Prison-Letters (6)

In my view, this is a fascinating story about an attempted prison escape during the Great Depression. It proves that codebreaking is important and can even save lives.


Further reading: A hidden message sent by a prisoner of war in WW1

Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/

Subscribe to Blog via Email

Gib Deine E-Mail-Adresse an, um diesen Blog zu abonnieren und Benachrichtigungen über neue Beiträge via E-Mail zu erhalten.

Kommentare (7)

  1. #1 Marc
    21. März 2018

    Das ist eine Vigenère-Verschlüsselung mit Schlüssellänge 6, zumindest lässt sich der erste Satz “qm.-pbfzgnd-qzeq-orq-gj-y-rbdmhyr-sfker-by-x-xngeka-odm-ip-xtom lrowhw-o.h” mit dem Schlüssel yaxxsw entschlüsseln, allerdings mit ein paar (wenigen) Fehlern. Ab dem zweiten Satz funktioniert der Schlüssel jedoch nicht mehr, evtl. ändert sich der Schlüssel nach jedem Satz nach einem bestimmten Muster.

  2. #2 Thomas
    21. März 2018

    You’re right, this is a Vigenere with a rotating key (yaxxswy, axxswy…..)

  3. #3 Marc
    21. März 2018

    Der Schlüssel yaxxsw geht scheinbar nicht über ein Satzende hinaus, daher beginnt der Schlüssel für jeden neuen Satz erneut mit yaxxsw. Zumindest klappt das bei den ersten 5 Sätzen, außer bei Satz 2, bei dem der Schlüssel xswyax ist, dieser stellt jedoch nur eine um 3 Stellen nach rechts verschobene Version des Originalschlüssels dar.

  4. #4 Thomas
    21. März 2018

    On the reverse side the keys are yaxxsw swyaxx axxswy xxswya yaxxsw xxswya xswyax. As far as i can see, that means the key is shifted alternating 1, 2 and 3 positions after every full stop, wheras longer sentences are split up, probably at the commas which the transcription doesn’t contain completely.

  5. #5 Marc
    21. März 2018

    Korrektur, es funktioniert scheinbar generell nach diesem Prinzip. Bei jedem Satzanfang beginnt der Schlüssel YAXXSW von vorne.

    @Thomas, ich sehe da leider keine Verschiebungen des Schlüssels, ich kann bis jetzt jeden einzelnen Satz mit dem o.g. Schlüssel entschlüsseln, hier und da sind nur ein paar Fehler drin.

  6. #6 Thomas
    21. März 2018

    Marc, da stimme ich dir zu. Ich habe immer den ganzen Text stehenlassen, anstatt stets nur den jeweiligen einzelnen (Halb-)Satz zu nehmen, wodurch sich die scheinbaren Verschiebungen ergeben haben. Bei dieser Vorgehensweise muss man ja den Schlüssel verschieben, um den betreffenden Satz zu dechiffrieren. Aber der Chiffrierer hat es natürlich so gemacht, wie du sagst 🙂

  7. #7 Marc
    21. März 2018

    Ich dachte erst daran, dass sich hier evtl. das Schlüsselwort YAXXSW selbst (nicht der ganze Schlüssel) nach jedem Satz verschiebt, also :

    1. Satz YAXXSW
    2. Satz AXXSWY
    3. Satz XXSWYA
    usw..
    (da habe ich viel zu kompliziert gedacht)

    Wenn man diese Verschiebung allerdings mit jeder neuen Wiederholung durchführen würde, dann ergäbe sich ein Gesamtschlüssel mit der Länge 36 (YAXXSWAXXSWYXXSWYA…). Dies würde einen Angriff sicherlich erschweren, wenn man es nicht weiß. Noch besser wäre natürlich, wenn es hierfür einen zweiten Schlüssel gäbe :

    Schlüssel 3 1 5 2 0 4
    1. Wiederholung (Verschiebung 3)
    2. Wiederholung (Verschiebung 1)
    3. Wiederholung (Verschiebung 5)
    4. Wiederholung (Verschiebung 2)
    5. Wiederholung (Verschiebung 0)
    6. Wiederholung (Verschiebung 4)
    7. Wiederholung (Verschiebung 3)
    8. Wiederholung (Verschiebung 1)
    usw…

    Oder man müsste es irgendwie hinbekommen, dass, abhängig von einem zweiten Schlüssel, sich bei jeder neuen Wiederholung eine Permutation des Schlüsselwortes ergibt, die nicht nur eine einfache Verschiebung darstellt. Dadurch gäbe es natürlich viel mehr Möglichkeiten.

    Das waren nur ein paar Gedanken, wie man Vigenere evtl. noch etwas sicherer machen könnte, eine doppelte Vigenere-Verschlüsselung mit zwei Schlüsselwörtern wäre natürlich auch möglich.