2016 bloggte ich über ein Verschlüsselungsgerät, über das so gut wie nichts bekannt war. Trotz vieler Hinweise von meinen Lesern ergab sich nichts Neues. Heute möchte ich diesen Cold Case noch einmal vorstellen.

English version (translated with DeepL)

Ein altes Gerät ohne Herstellerangabe und Gebrauchsanweisung, das obendrein nirgendwo in der Literatur erwähnt wird – so etwas gibt es in der Verschlüsselungstechnik öfters. Viele Chiffriergeräte wurden nur in kleinen Stückzahlen gebaut, und die Gebrauchsanweisungen wurden aus Sicherheitsgründen oft unter Verschluss gehalten. Auf Hersteller-Logos und ähnliche verräterische Aufdrucke verzichtete man, um einem zufälligen Finder keine Hinweise zu liefern.

 

Der Null-Zylinder

Der britische Sammler John Alexander zeigte mir 2016 ein solches Gerät, das ich damals als “Null-Zylinder” bezeichnete. Hier ist ein Foto davon:

Alexander-Unknown-Device-2

Quelle/Source: John Alexander

Der Null-Zylinder wurde in einem Gehäuse betrieben, das mit Schrauben an einer Wand befestigt werden konnte:

Alexander-Unknown-Device-7

Quelle/Source: John Alexander

Weitere Informationen zum Null-Zylinder gibt es hier (unter der Überschrift “Mystery Device”). Auch der Autor dieser Seite, den ich leider nicht kenne, weiß offensichtlich nichts über den Hintergrund dieses Geräts.

Der Null-Zylinder sieht aus wie ein Chiffrierzylinder. Chiffrierzylinder wurden vermutlich schon im 15. Jahrhundert erfunden, eine größere Verbreitung fanden sie jedoch erst im frühen 20. Jahrhundert. Das mit Abstand bedeutendste Modell ist die M-94, die vom US-Militär hauptsächlich in den 1920er-Jahren genutzt wurde. Die M-94 sieht dem Null-Zylinder sehr ähnlich:

M94-HNF

Quelle/Source: Schmeh

 

Wozu wurde das Gerät verwendet?

Bei der M-94 lässt sich jeder Buchstaben-Ring einzeln bewegen. Beim Null-Zylinder sind dagegen jeweils mehrere Ringe zusammengefasst. Auf dem folgenden Bild ist das zu erkennen:

Alexander-Unknown-Device-5

Quelle/Source: John Alexander

Diese Zusammenfassung mehrerer Ringe ist rätselhaft. Für das Verschlüsseln eines Texts wie mit der M-94 ist diese Eigenschaft hinderlich. Auch für das Generieren einer Zufallsfolge macht diese Bauweise keinen Sinn.

John Alexander vermutet, dass der Null-Zylinder der Freund-Feind-Erkennung diente. Demnach müsste ein Schiff oder Flugzeug einem anderen eine Zeichenfolge (heute würde man das als “Challenge” bezeichnen) schicken. Der Empfänger müsste das Gerät dann entsprechend der Zeichenfolge einstellen und eine vom Zylinder abgelesene Buchstaben-/Zahlenfolge (“Response”) zurückschicken. Wenn man auf dem anderen Schiff bzw. Flugzeug ein baugleiches Gerät hat, kann man die Richtigkeit prüfen und so erkennen, dass es sich nicht um einen Feind handelt.

Da im obigen Bild sieben nummerierte Scheiben zu sehen sind und das Gehäuse außerdem zwei rote Buchstaben zeigt, könnte die Challenge beispielsweise E7364512O heißen. Die Response wäre im Gehäuse abzulesen: MDA1AELI …

Alexander-Unknown-Device-1

Doch auch für die Freund-Feind-Erkennung erscheint es unsinnig, drei oder vier Buchstabenringe zu einem Block zusammenzufassen. Richard SantaColoma vermutete, dass die auf diese Weise entstehenden Buchstaben-Blöcke Codewörter sind. Das ergibt Sinn. Allerdings benötigt man bei der Freund-Feind-Erkennung keine Codewörter.

 

Ein Cold Case

Bereits 2016 habe ich über den Null-Zylinder gebloggt. Es gab zwar über 20 Kommentare, doch es gelang nicht, das Rätsel zu lösen. Es handelt sich hier also um einen Cold Case, den ich heute noch einmal vorstellen wollte.

Kann jemand mehr zu diesem Gerät sagen? John Alexander und ich würden uns über Kommentare freuen.


Further reading: Revisited: Enigma’s enigmatic sister

Linkedin: https://www.linkedin.com/groups/13501820
Facebook: https://www.facebook.com/groups/763282653806483/

Subscribe to Blog via Email

Enter your email address to subscribe to this blog and receive notifications of new posts by email.

Kommentare (9)

  1. #1 Klaus Schmeh
    18. Februar 2022

    Hamid Hadigol via Linked-in:
    Seems like M-94 Signal Device(1920).

  2. #2 Kerberos
    18. Februar 2022

    Dasd Gerät diente
    der Beschäftigungstherapie feindlicher Codeknacker.
    Deswegen die saubere Verarbeitung, damit man
    nicht merkte, daß man “vera…cht” wurde :=)

  3. #3 Klaus Schmeh
    19. Februar 2022

    @Kerberos:
    Sehr einleuchtende Erklärung. Fehlt nur ein schriftlicher Beleg dafür.

  4. #4 Kerberos
    19. Februar 2022

    Die schriftlichen Belege
    wurden naturgemäß unknackbar verschlüsselt :=)

  5. #5 Gerd
    19. Februar 2022

    Das Teil bleibt mysteriös. Denn warum sollte man für eine Freund-Feind-Erkennung bzw. eine Parolentabelle genau 26 Buchstaben benötigen?

  6. #6 Gerd
    19. Februar 2022

    Die hier gezeigten Bilder “Quelle: John Alexander” sind genau die selben, wie auf der Seite prc68.com von Brooke Clarke, N6GCE, bzw zeigen das selbe Teil – vergleiche Kratzer und Farb-Abschürfungen. Gibt es überhaupt mehr als ein Exemplar?

  7. #7 Klaus Schmeh
    19. Februar 2022

    Bill Ricker via Facebook:
    The red-letter 12+12 tooth crown-gear clutches that can mesh in 12×12 positions (right and left crown-gear clutches) is an interesting construction to change the the two red key alphabets in the internal (daily? monthly?) key.
    The Black squares are another clue, either an out of band character or more likely a zero-width null (so that the Red-M line in first image M- D⏹PSR… is treated as if DPSR… which would act like a forbidden zone in a transposition to screw with cryptanalysts — and at less cost to the users!
    The rings being different widths (3, 4, or 5 letters, with some D⏹P nulls thrown in), the constructor will have presumed that deconstructing the original components from recovered keystream from cribs will be harder.
    IFF or Key generator seem reasonable suspicions.

  8. #8 Klaus Schmeh
    19. Februar 2022

    Bill Ricker via Facebook:
    The IFF as presented is quite plausible, but i would expect indexes under the window in that case, so that your challenge example “E7364512O” would result in replying with the 7th, 3d, 6th, 5th, 1st, 2nd letters on Row EO — and if there is no row EO because the crown-gears don’t align Red E and Red O, the challenge is false / reused from another day, and shoot first. (But give a nonsense reply so they don’t expect it.)

  9. #9 Klaus Schmeh
    19. Februar 2022

    Bill Ricker via Facebook:
    Key Generator is also plausible – As we know they knew in the 1930s, the big problem with One Time Pads with Vigenère etc addition is either logistically supplying enough one-use sheets (or Vernam tapes; and making sure they aren’t reused) or coming up with an equivalent mechanism to create non-reuse keystreams (hence period-multiplying paired tapes, Enigma etc etc). This “Null Cylinder” could be an attempt at a compromise. 2-,3-,4-,5-grams of key are reused (Three wide disk pattern D⏹P I’m presuming is a bigram !?), but the order is changed by swapping disks and the row ids are changed with the red crown gears so the indicator doesn’t automatically indicate a depth — even if two nets are used same disk order and angle/indices, so that they accidentally produced 24 lines of 28 chars of identical key (on hopefully different days!), their RED indicator letters for the starting position are different, and they may use the lines in different orders (e.g. alphabetical by left RED, so (a) indicators won’t indicate depth and (b) depth may be only 28 chars [or 30 per row if the red indicator letters are also included in key?? which would be 6 standard groups? that would be week …] .