<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0185-2620</journal-id>
<journal-title><![CDATA[Estudios de historia moderna y contemporánea de México]]></journal-title>
<abbrev-journal-title><![CDATA[Estud. hist. mod. contemp. Mex]]></abbrev-journal-title>
<issn>0185-2620</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Instituto de Investigaciones Históricas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0185-26202011000100006</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Una carta cifrada atribuible a José Mariano Michelena (1824)]]></article-title>
<article-title xml:lang="en"><![CDATA[An encoded letter attributable to José Mariano Michelena (1824)]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Narváez]]></surname>
<given-names><![CDATA[Roberto]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Nacional Autónoma de México Facultad de Arquitectura ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2011</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2011</year>
</pub-date>
<numero>41</numero>
<fpage>119</fpage>
<lpage>133</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S0185-26202011000100006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S0185-26202011000100006&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S0185-26202011000100006&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En este trabajo se ofrece una serie de análisis y comparaciones entre documentos de archivo y argumentos de índole criptológica e histórica para fortalecer, especialmente con ayuda del criptoanálisis técnico y el razonamiento por analogía, la conclusión probabilística de que José Mariano Michelena fue autor de una carta cifrada remitida desde Inglaterra en octubre de 1824, como lo sostuvieron acertadamente los preparadores del catálogo tradicionalmente conocido como A calendar of the Juan E. Hernández y Dávalos manuscript collection (1954).]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[This article offers a series of analysis and comparisons between archive documents and cryptological and historical documents to strengthen, particularly with the help of technical cryptoanalysis and reasoning by analogy, the probable conclusion that José Mariano Michelena was the author of a coded letter sent from England in October of 1824, as correctly believed by the compilers of the catalogue traditionally known as A calendar of the Juan E. Hernández y Dávalos manuscript collection (1954).]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[José Mariano Michelena]]></kwd>
<kwd lng="es"><![CDATA[carta cifrada]]></kwd>
<kwd lng="es"><![CDATA[criptología]]></kwd>
<kwd lng="es"><![CDATA[criptografía]]></kwd>
<kwd lng="es"><![CDATA[criptoanálisis]]></kwd>
<kwd lng="es"><![CDATA[historia diplomática]]></kwd>
<kwd lng="es"><![CDATA[México]]></kwd>
<kwd lng="es"><![CDATA[Inglaterra]]></kwd>
<kwd lng="en"><![CDATA[José Mariano Michelena]]></kwd>
<kwd lng="en"><![CDATA[coded letter]]></kwd>
<kwd lng="en"><![CDATA[cryptology]]></kwd>
<kwd lng="en"><![CDATA[cryptography]]></kwd>
<kwd lng="en"><![CDATA[cryptoanalysis]]></kwd>
<kwd lng="en"><![CDATA[diplomatic history]]></kwd>
<kwd lng="en"><![CDATA[Mexico]]></kwd>
<kwd lng="en"><![CDATA[England]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  	    <p align="justify"><font face="verdana" size="4">Documentos</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="4"><b>Una carta cifrada atribuible a Jos&eacute; Mariano Michelena (1824)</b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="3"><b>An encoded letter attributable to Jos&eacute; Mariano Michelena (1824)</b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="2"><b>Roberto Narv&aacute;ez*</b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>* Maestro en Historia por la Facultad de Filosof&iacute;a y Letras de la UNAM. Labora en el Instituto Cultural Hel&eacute;nico y en la Facultad de Arquitectura de la UNAM. Su correo electr&oacute;nico es:</i> <a href="mailto:gogmagog501@yahoo.com.mx">gogmagog501@yahoo.com.mx</a>.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En este trabajo se ofrece una serie de an&aacute;lisis y comparaciones entre documentos de archivo y argumentos de &iacute;ndole criptol&oacute;gica e hist&oacute;rica para fortalecer, especialmente con ayuda del criptoan&aacute;lisis t&eacute;cnico y el razonamiento por analog&iacute;a, la conclusi&oacute;n probabil&iacute;stica de que Jos&eacute; Mariano Michelena fue autor de una carta cifrada remitida desde Inglaterra en octubre de 1824, como lo sostuvieron acertadamente los preparadores del cat&aacute;logo tradicionalmente conocido como <i>A calendar of the Juan E. Hern&aacute;ndez y D&aacute;valos manuscript collection</i> (1954).</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Palabras clave:</b> Jos&eacute; Mariano Michelena, carta cifrada, criptolog&iacute;a, criptograf&iacute;a, criptoan&aacute;lisis, historia diplom&aacute;tica, M&eacute;xico, Inglaterra.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>  	    <p align="justify"><font face="verdana" size="2">This article offers a series of analysis and comparisons between archive documents and cryptological and historical documents to strengthen, particularly with the help of technical cryptoanalysis and reasoning by analogy, the probable conclusion that Jos&eacute; Mariano Michelena was the author of a coded letter sent from England in October of 1824, as correctly believed by the compilers of the catalogue traditionally known as <i>A calendar of the Juan E. Hern&aacute;ndez y D&aacute;valos manuscript collection</i> (1954).</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Key words:</b> Jos&eacute; Mariano Michelena, coded letter, cryptology, cryptography, cryptoanalysis, diplomatic history, Mexico, England.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">Entre la colecci&oacute;n de manuscritos Hern&aacute;ndez y D&aacute;valos que se resguarda en la biblioteca de la Universidad de Texas (Austin), como parte de la Nettie Lee Benson Latin American Collection, se cuenta una serie de documentos fechados en los d&iacute;as 5 y 6 de octubre de 1824, todos los cuales fueron atribuidos al diplom&aacute;tico mexicano Jos&eacute; Mariano Michelena, quien en marzo de aquel a&ntilde;o hab&iacute;a recibido el nombramiento oficial del Congreso como agente confidencial del gobierno mexicano en Inglaterra. En el cat&aacute;logo de dicha colecci&oacute;n, tradicionalmente conocido por su subt&iacute;tulo <i>A calendar of the Juan E. Hern&aacute;ndez y D&aacute;valos manuscript collection,</i> se define que se trata de cinco cartas distribuidas en los f&oacute;lders 2280 a 2284, relacionadas con negocios de cuyo seguimiento y resoluci&oacute;n deb&iacute;a ocuparse Michelena mientras persegu&iacute;a su objetivo fundamental: conseguir el reconocimiento brit&aacute;nico a la independencia mexicana. Ahora bien, la descripci&oacute;n del &iacute;tem HD 17&#45;5.4132, f&oacute;lder 2284, que est&aacute; completamente cifrado, incluye una indicaci&oacute;n gr&aacute;fica reveladora de que los catalogadores no pudieron o no supieron eliminar del todo una duda respecto a la justeza de atribuirlo al mismo individuo:</font></p>  	 		    ]]></body>
<body><![CDATA[<blockquote> 		      <p align="justify"><font face="verdana" size="2">&#91;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;?&#93; &#91;Carta remitida en cifra al ministro de Relaciones sobre el estado de negocios con Francia, Inglaterra, y Espa&ntilde;a.&#93; Copy. October 6, 1824. 1 l. 21 x 31 cm.</font></p>               <p align="justify"><font face="verdana" size="2">Reference to: Arrival of Samuel; reports of small; increase in French Navy; troops embarked at Ferrol; funds expected via the Tigre for work in Spain; favorable attitude of Holland.<a href="#notas"><sup>1</sup></a></font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">La indicaci&oacute;n gr&aacute;fica en cuesti&oacute;n es, por supuesto, el signo de interrogaci&oacute;n al final de la pleca. La falta de una firma en el manuscrito lo justifica, y su funci&oacute;n es, l&oacute;gicamente, advertir que por semejante cualidad material ser&iacute;a precipitado responsabilizar de su creaci&oacute;n a cualquier persona sin ulteriores investigaciones.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los preparadores de <i>A calendar,</i> de acuerdo con las directrices de su particular metodolog&iacute;a,<sup><a href="#notas">2</a></sup> infirieron a partir de "evidencia interna" que Michelena puede ser nombrado, provisionalmente, como su autor. Es claro que por "evidencia interna" se refieren a piezas de informaci&oacute;n cr&iacute;ticamente seleccionadas de entre los enunciados en el texto. Pero &iquest;c&oacute;mo pudieron discernir los datos interesantes cuando el documento es un criptograma, siendo por tanto imposible su lectura autom&aacute;tica sin descifrarlo previamente? (v&eacute;ase la <a href="#f1">figura 1</a>). De alg&uacute;n modo, sin duda, tuvieron acceso a lo que en criptolog&iacute;a se denomina el texto plano, es decir, inmediatamente legible del mensaje cr&iacute;ptico, pudiendo entonces realizar su ensayo de atribuci&oacute;n. Pero no fueron ellos quienes lo descifraron, pues, de haberlo hecho, en el propio cat&aacute;logo constar&iacute;a la exposici&oacute;n criptol&oacute;gica del problema y la descripci&oacute;n t&eacute;cnica del procedimiento utilizado, manifestando por esa v&iacute;a su compromiso con la responsabilidad intelectual en el ejercicio serio, minucioso, comprensivo y consecuente &#151;desde la perspectiva l&oacute;gico&#45;cient&iacute;fica&#151; de la cr&iacute;tica textual, compromiso que seguramente ten&iacute;an, vista la calidad general de su trabajo en este caso.</font></p>  	    <p align="center"><font face="verdana" size="2"><a name="f1"></a><img src="/img/revistas/ehmcm/n41/a6f1.jpg"></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">Entonces &iquest;qui&eacute;n descifr&oacute; la carta? &iquest;Un experto en criptolog&iacute;a contratado para el efecto? Habr&iacute;a sido la soluci&oacute;n pr&aacute;ctica ideal, pero si jam&aacute;s tuvo lugar s&oacute;lo queda una explicaci&oacute;n probable: debe haber una versi&oacute;n en texto plano de la misma carta que no surgi&oacute; de su descifrado, la cual representa un original compuesto a satisfacci&oacute;n del autor, transformado a cifra s&oacute;lo posteriormente &#151;en tanto a sus contenidos conven&iacute;a la reserva&#151; con la meta de garantizar su seguridad durante la transmisi&oacute;n (objetivo real y definido de toda criptograf&iacute;a). Ahora, esa versi&oacute;n, de hecho, existe, y se la puede consultar en el Acervo Hist&oacute;rico Diplom&aacute;tico de la Secretar&iacute;a de Relaciones Exteriores de M&eacute;xico (en adelante, AHDSREM) dentro del legajo 40&#45;11&#45;3, carente de numeraci&oacute;n por fojas y titulado "claves para la correspondencia de la Legaci&oacute;n de M&eacute;xico en Inglaterra. Su uso y explicaciones sobre las mismas" (v&eacute;ase la <a href="#f2">figura 2</a>). La precede un pliego con el preciso criptograma descrito en <i>A calendar,</i> y que constituye la versi&oacute;n cr&iacute;ptica de aquel mismo mensaje original en texto plano, seg&uacute;n lo argumentar&eacute;. Se trata de una vinculaci&oacute;n criptol&oacute;gica e historiogr&aacute;fica cuyo estudio sugiere dos hip&oacute;tesis tambi&eacute;n mutuamente relacionadas: (a) el texto plano del primero no surgi&oacute; al descifrar el criptograma del segundo, y (b) ambos materiales son obra de Michelena. La importancia de (b) es fundamental para este escrito, pues de alcanzarse un m&aacute;ximo de certidumbre a su favor &#151;mediando las observaciones, las cr&iacute;ticas y los argumentos pertinentes&#151; contar&iacute;amos con elementos de juicio mucho m&aacute;s amplios (de &iacute;ndole hist&oacute;rica, l&oacute;gica y criptol&oacute;gica, y no s&oacute;lo de cr&iacute;tica textual) de los que reunieron los preparadores de <i>A calendar</i> para asumir la correcci&oacute;n inicial de atribuir a Michelena la misiva cifrada del 6 de noviembre de 1824.</font></p>  	    <p align="center"><font face="verdana" size="2"><a name="f2"></a><img src="/img/revistas/ehmcm/n41/a6f2.jpg"></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En resumen, parece improbable que los catalogadores descifraran la carta (seg&uacute;n el argumento expuesto m&aacute;s arriba), debiendo entonces extraer su informaci&oacute;n de una copia de la versi&oacute;n original en texto plano (lo es en hip&oacute;tesis) que se conserva en el AHDSREM. Es verdad que en <i>A calendar</i> nunca se alude a un ejemplar parecido, luego es l&iacute;cito dudar de su constancia en la Colecci&oacute;n Nettie Lee Benson. Sin embargo, viendo la naturaleza del problema resulta igualmente l&iacute;cito conjeturar que el ejemplar debe existir de cualquier forma, por lo que se impondr&iacute;a la necesidad de viajar a Texas para revisar los manuscritos hasta asegurarse. Con todo, provisto que mi prop&oacute;sito actual es demostrar con especial rigor cient&iacute;fico y t&eacute;cnico la justeza de atribuir a Michelena un texto determinado, realmente no es imperativo tomar el siguiente vuelo a Texas. Apruebo, enti&eacute;ndase, la postura cr&iacute;tica de los catalogadores en torno a su duda de atribuci&oacute;n, y creo que su forma de acallar parcialmente la duda es apropiada y razonable. No obstante, mientras estemos obligados a medir el alcance de su inter&eacute;s cr&iacute;tico en este asunto por lo que ellos mismos declaran en su libro, esto es, pr&aacute;cticamente nada, enfrentaremos una disyuntiva: o descifraron la carta, o tuvieron a la vista una versi&oacute;n del mensaje original inmediatamente legible con cuyo auxilio penetraron en sus contenidos. La alternativa postrera, insisto, ser&aacute; siempre la m&aacute;s elegible. Podemos inclinarnos por la opci&oacute;n primera por un determinado motivo apreciable, pero aun si lo hici&eacute;ramos por una raz&oacute;n de alg&uacute;n modo adecuada, seguir&iacute;a siendo censurable o, cuando menos, digna de lamentaci&oacute;n la total ausencia en <i>A calendar</i> de una notificaci&oacute;n o aviso en torno a las bases te&oacute;ricas y el m&eacute;todo utilizado para "romper" &#151;como se dice en el argot criptol&oacute;gico&#151; la cifra en la carta considerada, por cuanto ello representa un desprop&oacute;sito l&oacute;gico&#45;cient&iacute;fico inadmisible en un ejercicio que se pretende serio, consecuente, en una palabra, comprensivo, de cr&iacute;tica textual.<sup><a href="#notas">3</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Explicar&eacute; c&oacute;mo se "rompe" la cifra en esta carta y todo lo que se puede conjeturar y suponer a partir de una observaci&oacute;n criptol&oacute;gica cuidadosa de sus contenidos, mediando una comparaci&oacute;n con el texto claro adjunto en el legajo del AHDSREM, hasta configurar los argumentos necesarios para validar las hip&oacute;tesis (a) y (b) formuladas m&aacute;s arriba. El procedimiento se centr&oacute; en los ejemplares del AHDSREM, como no pod&iacute;a ser de otra manera seg&uacute;n la estrategia de an&aacute;lisis general y mis prop&oacute;sitos de fondo, m&aacute;s ambiciosos que los asumidos por los autores de <i>A calendar.</i> Y si bien no he podido revisar la copia de la carta relacionada en ese libro, mis inferencias y explicaciones acerca de la carta que tuve a mi disposici&oacute;n deber&aacute;n ser asimismo v&aacute;lidas para la de la Colecci&oacute;n Nettie Lee Benson, pues ambas pueden considerarse, en &uacute;ltima instancia, como intercambiables desde la perspectiva historiogr&aacute;fica y criptol&oacute;gica.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">1. Es dif&iacute;cil detectar algo en el despacho cifrado del AHDSREM que nos permita calificarlo, en t&eacute;rminos cancillerescos, como un "principal" o una copia. Sin embargo, esta cuesti&oacute;n es irrelevante. Ahora bien, el documento adjunto no cifrado exhibe al calce las palabras "cifra mandada el 6. de Octubre 1824", enunciado de interpretaci&oacute;n ambigua en tanto ignoramos si es hol&oacute;grafo de Michelena. De serlo, como yo lo creo, se derivan consecuencias interesantes, comenzando por la de que constituye el original en texto plano tal y como lo habr&iacute;a redactado nuestro agente, pas&aacute;ndolo despu&eacute;s a cifra &eacute;l mismo o un subalterno. Tenemos un indicio a favor de esta posibilidad en los dos y medio renglones tachados al final, acto que se explica suponi&eacute;ndolo resultado de una deliberaci&oacute;n del autor directo, quien por ciertos motivos decide que tales l&iacute;neas son in&uacute;tiles, y no como efecto de la intervenci&oacute;n de alg&uacute;n secretario encargado de descifrar despachos en la Primera Secretar&iacute;a de Estado del Despacho de Relaciones Exteriores e Interiores de M&eacute;xico. De este modo, la frase "cifra mandada el 6. de Octubre 1824" podr&iacute;a interpretarse como la expresi&oacute;n el&iacute;ptica con la que Michelena se recordar&iacute;a a s&iacute; mismo "cifr&eacute; y remit&iacute; por correo esta carta en esta fecha".</font></p>  	    <p align="justify"><font face="verdana" size="2">2. Un an&aacute;lisis grafol&oacute;gico ser&iacute;a valioso, quiz&aacute;, para incrementar el alcance de la predicci&oacute;n virtualmente impl&iacute;cita en el supuesto hipot&eacute;tico anterior, pero carece de inter&eacute;s inmediato cuando el criptoan&aacute;lisis<sup><a href="#notas">4</a></sup> basta para demostrar que, al comparar el contenido de la carta descifrada con el de la versi&oacute;n legible, el mensaje termina en el primero justo antes de empezar las l&iacute;neas eliminadas en el segundo, fuerte sugerencia de que dichas l&iacute;neas debieron redactarse antes del criptograma, siendo eliminadas al cabo por alguna circunstancia. De no admitir esto nos queda suponer, de nuevo, que un secretario en la canciller&iacute;a, luego de recibir y descifrar la misiva, las compuso por su cuenta y m&aacute;s tarde prefiri&oacute; tacharlas conforme a su arbitrio, gesto cuya sola representaci&oacute;n es demasiado absurda para disponernos a buscarle una explicaci&oacute;n sensata. En definitiva, pues, la mejor hip&oacute;tesis es que Michelena redact&oacute; un solo mensaje para facturar dos textos: uno sin cifrar, donde plasm&oacute; lo que deseaba comunicar exactamente, y la versi&oacute;n cifrada del mismo para el correo, si bien reducida ligeramente en extensi&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">3. Es tiempo de examinar el criptograma, tambi&eacute;n denominado criptotexto, en s&iacute; mismo. Lo transcribir&eacute; seg&uacute;n fui capaz de interpretarlo en el legajo del AHDSREM, numerando cada rengl&oacute;n sin alterar su longitud original y situando entre corchetes las fracciones ininteligibles y las letras o palabras conjeturadas a partir del contexto:</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">1 Cv vvvvzp xgvhattutqcj yv Ajibya mvlliyjdu    <br> 	2 u vmmbvt lrsbxsan s yasnpprdrb lran zfcfvs zf    <br> 	3 xgvhattutqcj fs yaluaodj llmm zlyrnb fr gvonzb    ]]></body>
<body><![CDATA[<br> 	4 yv Nruiall yv hgllc llmm fg pfqpm llmm cvuco    <br> 	5 uumyvotuux zl fr xqvsadijf cvluv lga zc H&#91;p&#93;llac    <br> 	6 yv uva zeibvea yvs Bgjvasnj fr habvlo yv    <br> 	7 yzx N&#91;r&#93;uiall fg llmm ig xgvgpbbu; fr zlyrnbntr    <br> 	8 yv mvlijrudlin nv fvb cr mvibenayg xgv fgb df=    <br> 	9 ncnnen yv neungus llmm fvb ulmtqsa gf bjib    <br> 	10 lraheeo zf zc lrqg: nv vjihv zf Ajibyia yv hrv=    <br> 	11 qvz yamm has cguonfs u Hrahe(c)oixr s zf zc    <br> 	12 Avajlll nv vjiovla lga zejnndcm ygb has llmq=    <br> 	13 bejnvgb cguonfs zf ygb ajitvuan; zle&#91;c&#93;c xguc llllx=    ]]></body>
<body><![CDATA[<br> 	14 hvllvpf Zlynjb llmmqvsa ajdgpbdj na xgv fg    <br> 	15 qvvvzb yvs vva&#91;t&#93;votdf vaofa vvvtl ucoijbs    <br> 	16 Mvtinto&#91;v&#93; lran agurjuam pfi zoyqedijn    <br> 	17 y&#91;u&#93; egb xgrgheuuxaxbrllen llmm egb lgvzsa zf    <br> 	18 uharano: zfcfauafc&#91;c&#93; uaebop ullipvsa a zlcr Ha=    <br> 	19 uvouemax, lran nrlnnlle fr xgvhattutqcj yvs    <br> 	20 hvucnbnymu s unibubr na lm&#91;m&#93;ql crbhr zc lmc=    <br> 	21 hl aavng.    <br> 	22 Fr Cgsnjea cr mvlvxjdj hmg    <br> 	23 vamb u immgpso uymbpf s crg oglln ljxov=    ]]></body>
<body><![CDATA[<br> 	24 cifallnz yv llmm nv xoudnpmzlli u frb    <br> 	25 habavt yvlyvsaxaxbat llmm stoyvuemji; hmbi&#91;...&#93;    <br> 	26 gaovgbnxai ngjfa fr dfcfeha yv fgb nrvhe&#91;...&#93;    <br> 	27 ucqnzps.    <br> 	Octubre 6. a 1824</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">Para desarrollar el an&aacute;lisis me represent&oacute; una ventaja poseer dos conocimientos antecedentes: 1) este despacho integra una serie con otros de clase similar que intercambiaron Michelena y sus superiores en M&eacute;xico durante 1824 &#151;notablemente Lucas Alam&aacute;n mientras &eacute;ste tuvo la cartera de Relaciones Interiores y Exteriores&#151;, y 2) los detalles del criptosistema que emplearon para cifrar su mutua correspondencia.<sup><a href="#notas">5</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">En efecto, Michelena remiti&oacute; un total de seis despachos en cifra durante 1824: 4 en julio, 1 en octubre y 1 en noviembre. En varios casos<sup><a href="#notas">6</a></sup> aplic&oacute; un criptosistema del que tambi&eacute;n se sirvi&oacute; Lucas alam&aacute;n cuando redact&oacute; una misiva con fecha 12 de julio para instruir a su agente sobre las estrategias a seguir &#151;de preferencia en un frente com&uacute;n con los representantes diplom&aacute;ticos de otros pa&iacute;ses americanos, especialmente Argentina, Colombia y Chile&#151; en relaci&oacute;n con un proyecto ingl&eacute;s de firmar un tratado a prop&oacute;sito del reconocimiento de las independencias americanas.<sup><a href="#notas">7</a></sup> Advert&iacute; esto tras comparar esta misiva y un despacho remitido por Michelena el 6 de noviembre siguiente;<sup><a href="#notas">8</a></sup> tambi&eacute;n pude comprobar entonces que ambos hac&iacute;an funcionar el sistema gui&aacute;ndose por la misma palabra clave, "Firmeza" (si bien Alam&aacute;n se pleg&oacute; a la lecci&oacute;n "Firmesa" por motivos criptol&oacute;gicos que no viene al caso mencionar).<sup><a href="#notas">9</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Ahora, no he localizado descripciones y detalles t&eacute;cnicos de este preciso criptosistema ni en documentos de archivo ni en libros, pero consegu&iacute; deducirlos luego de que por ensayo y error supe identificar el modo preciso de operar con la clave citada en una <i>tabula recta</i>.<sup><a href="#notas">10</a></sup> Por su clase general, cuenta entre los de sustituci&oacute;n polialfa&#45;b&eacute;tica, reproduciendo en lo particular el modelo tradicionalmente conocido como de Vigen&egrave;re (si bien lo justo es ceder la paternidad a Giovan Battista Belaso), un cl&aacute;sico de la criptograf&iacute;a manual que se aprende a reconocer por su dependencia t&eacute;cnica en una matriz o <i>tabula recta,</i> artilugio de t&iacute;pica evocaci&oacute;n renacentista entre cuyas variaciones m&aacute;s familiares destacan las de Giambattista della Porta y el abad Tritemio.<sup><a href="#notas">11</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">&iquest;Por cu&aacute;nto tiempo aplic&oacute; Michelena este criptosistema y la clave convenida? Siendo un hecho, a juzgar por la evidencia, que tanto &eacute;l como sus jefes en M&eacute;xico aparentemente no vieron razones para modificar o cancelar el criptosistema en el periodo julio a noviembre de 1824, se impone pensar que tambi&eacute;n debieron usarlo en octubre. Y Michelena lo hizo, sin duda, como pude comprobarlo tras aplicar "Firmeza" para descifrar la carta del 6 de octubre, gui&aacute;ndome por la misma matriz de 25 x 25 que dise&ntilde;&eacute; durante la investigaci&oacute;n del despacho del 6 de noviembre;<sup><a href="#notas">12</a></sup> la reproduzco para facilitar la misma comprobaci&oacute;n a mi lector:</font></p>  	    ]]></body>
<body><![CDATA[<p align="center"><font face="verdana" size="2"><img src="/img/revistas/ehmcm/n41/a6c1.jpg"></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">Se procede colocando en pares los elementos de la clave con los del texto cifrado para fijar las direcciones que han de seguirse desde los dos alfabetos, el de definici&oacute;n o del texto plano (rengl&oacute;n inicial de la matriz) y el de cifrado (primera columna de la izquierda), hacia el interior del mapa formado por los alfabetos deslizados rec&iacute;procamente un lugar a la izquierda (prescripci&oacute;n tendiente a reducir los promedios de frecuencia en la aparici&oacute;n de cada letra sustituta en la cifra), hasta localizar, en sucesivas intersecciones, las letras formadoras de cada palabra en el texto plano original.</font></p>  	    <p align="justify"><font face="verdana" size="2">Como ilustraci&oacute;n del procedimiento, en el gr&aacute;fico se simula en orden descendente la articulaci&oacute;n de cada ruta sucesiva en pos de la intersecci&oacute;n donde se ubica la palabra en texto plano, usando como ejemplo el rengl&oacute;n 1 de la carta que nos ocupa:</font></p>  	    <p align="center"><font face="verdana" size="2"><img src="/img/revistas/ehmcm/n41/a6c2.jpg"></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">En el texto plano resultante, "He qenido contestacion de Francia reducida", se observa un error en la segunda palabra, de lo que podemos inferir un par de supuestos muy probables: (i) Michelena lo cometi&oacute; mientras aplicaba la clave con el auxilio de la matriz; en verdad, no es raro equivocarse y tomar una letra por otra cuando se aplica manualmente un sistema de sustituci&oacute;n polialfab&eacute;tica, especialmente uno basado en el modelo Belaso&#45;Vigen&egrave;re, de configuraci&oacute;n tan barrocamente densa, si se permite la expresi&oacute;n;<sup><a href="#notas">13</a></sup> (ii) Michelena debi&oacute; redactar el manuscrito inmediatamente legible, en el que tach&oacute; las l&iacute;neas finales, antes de cifrarlo, siendo el error comentado antes el principal indicio a favor de esta posibilidad; en efecto, s&oacute;lo pudo deberse a fallas durante su operaci&oacute;n criptogr&aacute;fica la incorrecta transformaci&oacute;n a cifra de aquel vocablo, mismo que en el original se lee "tenido" sin contratiempos. Por otra parte, no se debe pensar que la braquigraf&iacute;a en t&eacute;rminos como "contestaci.n" y muchos otros de la versi&oacute;n clara cumpl&iacute;a una funci&oacute;n para modelar en alg&uacute;n sentido el cifrado posterior; en &eacute;ste como en muchos casos an&aacute;logos, tales abreviaturas revelan tan s&oacute;lo que Michelena ten&iacute;a el af&aacute;n de terminar la composici&oacute;n cuanto antes, debido a que lo importante era ponerlo completo en cifra para su remisi&oacute;n a M&eacute;xico.<sup><a href="#notas">14</a></sup> Adem&aacute;s, este criptosistema carece de dispositivos para encriptar signos de puntuaci&oacute;n, como es f&aacute;cil reconocerlo por una simple inspecci&oacute;n de la <i>tabula recta.</i></font></p>  	    <p align="justify"><font face="verdana" size="2">4. Ser&iacute;a precipitado conjeturar que la persona encargada de "traducir" claves en la canciller&iacute;a mexicana, una vez recibida la carta de Michelena, corrigi&oacute; las faltas en la cifra mientras recuperaba el texto plano, a fin de garantizar al secretario del Despacho una lectura sin tropiezos del mismo, supuesto que comet&iacute;a un desprop&oacute;sito si le entregaba el descifrado directo y el secretario, ciertamente, no estaba para confundirse a causa de las confusiones criptogr&aacute;ficas que por cualquier malaventura hubieran podido sufrir sus agentes y ministros previamente. Esta posibilidad, sin embargo, es inadmisible porque deja sin explicar la braquigraf&iacute;a en "contestaci.n" y m&aacute;s de seis otras palabras en el documento (pueden ubicarse revisando la <a href="#f2">figura 2</a>), porque no se antoja veros&iacute;mil responsabilizar de las abreviaturas a nuestro hipot&eacute;tico descifrador, a menos que tuviese la instrucci&oacute;n de formularlas por ciertos motivos. Mas &iquest;cu&aacute;les podr&iacute;an ser esos motivos? A nosotros, en todo caso, nos falta siquiera uno para imaginar al canciller ocup&aacute;ndose de buena gana en evaluar el ingenio braquigr&aacute;fico de sus empleados. Estas reflexiones, como se puede ver, tienden a cimentar la idea de que Michelena redact&oacute; el texto plano primigenio de esta carta.</font></p>  	    <p align="justify"><font face="verdana" size="2">5. Veamos ahora el peculiar estilo de nuestro agente al usar la clave. Como se aprecia en el gr&aacute;fico m&aacute;s arriba, "Firmeza" no siempre cumple su ciclo de repetici&oacute;n en toda la extensi&oacute;n de su espacio (para decirlo en t&eacute;rminos t&eacute;cnicos). Esto significa que en cada caso inicia y termina en una extensi&oacute;n determinada por la cantidad de letras en la palabra que se encripta. El espacio de "Firmeza" es 7, medida de las veces que deber&iacute;an rotar los alfabetos en la matriz para potenciar el efecto de la polialfabeticidad: nivelar las frecuencias relativas de los caracteres sustitutos. Ahora, mide 8 la serie conjugada de los elementos en "He tenido"; sin embargo, como lo ilustra el gr&aacute;fico, la clave no se repite completa para regular el cifrado de esos ocho elementos, esto es, no hace rotar en ciclos completos hasta comprender a todos los alfabetos, pero acaba y reinicia con un ritmo sincopado, digamos, marcado por los espacios entre las palabras. La clave se contrae a dos elementos cuando el t&eacute;rmino a cifrar es igualmente tan largo, caso de "He"; luego "Fi" hace cifrar "He" con "Cv" (rotaci&oacute;n alfab&eacute;tica de dos); viene la pausa del car&aacute;cter en blanco y toca el turno de velar "tenido"; la clave reinicia desde el principio, pero se agota en "Firmez" y con ello genera "vvvvzp" (rotaci&oacute;n de 6) como sustituci&oacute;n de "tenido" (marginando el detalle del error en el ejemplar). Con el siguiente vocablo, "comunicaci&oacute;n", la clave se queda corta, y es entonces cuando se repite en estricto ciclo "FirmezaFirme" hasta abarcar todo el espacio, rotando los alfabetos hasta 12 veces. Lo m&aacute;s interesante, a mi juicio, para la historia de la criptolog&iacute;a mexicana y general, es apreciar c&oacute;mo Michelena descuida la prescripci&oacute;n de Belaso, el dise&ntilde;ador del criptosistema, y prefiere ce&ntilde;irse al estilo recomendado por Girolamo Cardano para un criptosistema similar.<sup><a href="#notas">15</a></sup> En cambio, Lucas Alam&aacute;n se atuvo a la ortodoxia belasiana en tanto se sirvi&oacute; del mismo m&eacute;todo para corresponder a su agente (si bien modificando la clave a "Firmesa"), rotando invariablemente los alfabetos hasta siete veces.<sup><a href="#notas">16</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">6. En cuanto a sus dispositivos generales de seguridad, este crip&#45;totexto es muy vulnerable. Ante todo, su longitud es desmesurada, hecho inaceptable cuando se trata de imposibilitar en el m&aacute;s alto grado su decriptaci&oacute;n, es decir, la penetraci&oacute;n de su significado por un sujeto no autorizado para leerlo &#151;un esp&iacute;a, vamos&#151; a fuerza de ingenio y paciencia, en tanto ignora las reglas de transformaci&oacute;n criptogr&aacute;fica que convinieron seguir los autores del despacho interceptado. En efecto, cualquier esp&iacute;a sagaz que inspeccionara la muestra con atenci&oacute;n podr&iacute;a observar una serie de datos valiosos &#151;por ejemplo, la puntuaci&oacute;n y el n&uacute;mero de letras en el alfabeto de definici&oacute;n&#151; para orientar sus ensayos prometedoramente hacia la restituci&oacute;n de sus contenidos. Cuanto m&aacute;s extensa es una cifra, mayor es la probabilidad de que sus elementos presenten rasgos uniformes de frecuente aparici&oacute;n. La observaci&oacute;n de esta frecuencia relativa sugiere la idea de que unas reglas criptogr&aacute;ficas se aplicaron en un patr&oacute;n invariable. Por ello, medir los intervalos de aparici&oacute;n de ciertos conjuntos cr&iacute;pticos constituye un &iacute;ndice para deducir la clase general del criptotexto analizado. Mientras m&aacute;s amplios son los intervalos, mayor es la probabilidad de que el criptosistema usado dependiese de una clave, y reconocer esto implica suponer que el criptotexto es de sustituci&oacute;n y no de transposici&oacute;n, y que la sustituci&oacute;n, en lo espec&iacute;fico, es polialfab&eacute;tica y no monoalfab&eacute;tica. En la misiva de Michelena, por ejemplo, se cuentan cinco espacios entre los grupos "yj" del rengl&oacute;n 1 y los grupos "zf" del rengl&oacute;n 2, y siete espacios entre la doble aparici&oacute;n del trigrama "llmm" en el rengl&oacute;n 4. Y en tanto se comprueba que los caracteres de separaci&oacute;n, incluyendo a los blancos entre los t&eacute;rminos de otros grupos cr&iacute;pticos en el ejemplar, nunca son superiores a 7 ni menores a 5, se deduce que la extensi&oacute;n de la clave debe promediar entre estos dos guarismos. Al admitir esta posibilidad, un esp&iacute;a podr&iacute;a inferir la clave "Firmeza" tras m&uacute;ltiples ensayos, culminando as&iacute; con &eacute;xito lo que se denomina "ataque por palabra probable". Adem&aacute;s, la detecci&oacute;n de repeticiones de grupos completos, como la muy ostentosa de "xgvhattutqcj" en los renglones 1, 3 y 19; el hecho de que se mantienen los signos de puntuaci&oacute;n, las may&uacute;sculas como capitales iniciales o de sustantivos propios (funci&oacute;n acusada por la puntuaci&oacute;n), y &#151;lo m&aacute;s grave desde el punto de vista criptoanal&iacute;tico&#151; los espacios o caracteres blancos entre las palabras le servir&iacute;an como indicios preciosos para averiguar el ritmo singular de aplicaci&oacute;n de la clave.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Lo anterior demuestra que Michelena fue ingenuo al dotar a su cifra de la misma fisonom&iacute;a de correcci&oacute;n compositiva, digamos, que infundi&oacute; al texto plano en donde verti&oacute; su mensaje original, llegando al extremo de reproducir incluso las sangr&iacute;as. Esto hace sospechar que su intelecci&oacute;n del prop&oacute;sito fundamental de la criptograf&iacute;a; garantizar la seguridad en las comunicaciones reservadas, era notablemente defectuosa. (Lo mismo se puede decir de sus corresponsales, comenzando por Alam&aacute;n). Su error fundamental, en esta misiva como en la del 6 de noviembre, fue cifrar el mensaje completo, porque si bien la polialfabeticidad cumple, en principio, su cometido de nivelar las frecuencias relativas, la nivelaci&oacute;n se quiebra conforme la cifra crece, dando as&iacute; lugar a repeticiones y otras fallas que pueden aprovecharse para decriptar el texto. Un descuido similar es imperdonable para todo cript&oacute;grafo, mas el evitarlo nunca se convirti&oacute; en un h&aacute;bito dentro del &aacute;mbito de las comunicaciones diplom&aacute;ticas y pol&iacute;ticas en M&eacute;xico durante los siglos XIX y XX, a juzgar por ciertos registros de archivo.<sup><a href="#notas">17</a></sup> Ciertamente, al meditar sobre esa tendencia debemos interrogarnos por la causa de que la canciller&iacute;a consintiera en usar unas mismas "claves" &#151;como gen&eacute;ricamente las llamaban entonces&#151; por lapsos prolongados, a menudo m&aacute;s de seis meses, como lo evidencian las cifras de Michelena. Una conjetura elemental, desde el punto de vista te&oacute;rico, es que los despachos o cartas de ese tipo nunca eran interceptados, y si lo eran, el enemigo era incapaz de restablecer su sentido claro, para fortuna del gobierno mexicano. Otra explicaci&oacute;n posible se deriva del estudio inductivo de series criptogr&aacute;ficas en varios archivos, la resumo de esta forma: los usuarios depend&iacute;an de las cifras y sistemas codificadores inventados en otros pa&iacute;ses (particularmente europeos) y no sol&iacute;an estar al pendiente de los modelos cada vez m&aacute;s complejos y seguros &#151;al menos en teor&iacute;a&#151; que se produc&iacute;an, sobre todo a partir de la segunda mitad del XIX. Adem&aacute;s podemos inferir que si una dependencia similar era la norma, se echaba entonces de menos la preparaci&oacute;n t&eacute;cnica y matem&aacute;tica requerida para disponer a la imaginaci&oacute;n hacia el dise&ntilde;o de criptosistemas aut&oacute;ctonos.<sup><a href="#notas">18</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">En conclusi&oacute;n, los razonamientos y argumentos precedentes vuelven altamente probable que Jos&eacute; Mariano Michelena escribiera la carta cifrada del 6 de octubre de 1824 y el documento mod&eacute;lico en texto plano que lo acompa&ntilde;a en el legajo del AHDSREM, hipot&eacute;ticamente identificado como la versi&oacute;n definitiva del mensaje que deseaba transmitir a la canciller&iacute;a de M&eacute;xico en aquella fecha. La lectura coordinada de dicho documento mod&eacute;lico y el texto descifrado de la carta revelan una correspondencia exacta en el n&uacute;mero de temas y la secuencia de su tratamiento, quedando as&iacute; patente la relaci&oacute;n criptol&oacute;gica entre ambos. Y al examinar este hallazgo a la luz del sumario tem&aacute;tico del &iacute;tem correspondiente en <i>A calendar dela Colecci&oacute;n Hern&aacute;ndez y D&aacute;valos,</i> se deduce que &eacute;ste y el del AHDSREM son id&eacute;nticos, luego ambos admiten las cr&iacute;ticas y los an&aacute;lisis aqu&iacute; vertidos a prop&oacute;sito del segundo.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i><b>Ap&eacute;ndice</b></i></font></p>  	    <p align="justify"><font face="verdana" size="2">A continuaci&oacute;n transcribo no el texto plano que result&oacute; de mi ejercicio de descifrado, sino el del documento original escrito muy probablemente por el mismo Michelena, manteniendo la ortograf&iacute;a, la acentuaci&oacute;n, la puntuaci&oacute;n y la braquigraf&iacute;a, y poniendo entre corchetes las palabras ilegibles o de lectura conjetural (dejo fuera las palabras tachadas, el interesado puede tratar de interpretarlas consultando el original o la <a href="#f2">figura 2</a> de este trabajo).</font></p>  	 		    <p align="justify"><font face="verdana" size="2">He tenido contestac.n de Francia reducida a buenas palabras dilatorias para entrar en contestac.n diciendo que espera la llegada de M.r Samuel de modo que lo unico que hemos adelantado es la confesion hecha por el Mtro de ser emanada &#91;del&#93; Gov.o la mision de &#91;dho&#93; Samuel lo que no constaba, la &#91;venganza&#93; de reconquista se les ha reanimado con los informes de Sm&aacute;ll &#91;<i>sic</i>&#93; que les asegura un gran part, o en el pa&iacute;s: se trata en Francia de mandar diez mil hombres a Martinica y en Ferrol se trabaja por embarcar 2 500 homb.s en dos fragatas &#91;que&#93; tienen nuevas. Asi esto como &#91;gto&#93; medite Espa&ntilde;a quedar&aacute; frustrado si con la venida del bergant.n tigre o alg. recursos para fomentar una expedici&oacute;n los constituc. que los pondr&aacute; en aprieto: entretanto &#91;pien&#93;so atacar &aacute; este minist.o para sacarle la contestac.n del memorandum y avanzar si puedo hasta el punto final. La &#91;opini&oacute;n&#93; publica es ntra enteramente y el gov.o necesita respetarla.</font></p>  		    <p align="justify"><font face="verdana" size="2">La Holanda ha recibido mui bien a ntro agente y &#91;hay&#93; toda la provabilidad de que se comprometa a las mis&#91;mas&#93; declarac.es que Ynglat.a mucha vigilancia sobre la intriga de los Santos Aliados.</font></p>  		    <p align="right"><font face="verdana" size="2">Cifra mandada a 6. de octubre a 1824</font></p> 	  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><a name="notas"></a><b>Notas</b></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>1</sup> <i>Independent Mexico in documents: Independence, Empire, and Republic. A calendar of the Juan E. Hern&aacute;ndez y D&aacute;valos manuscript collection. The University of Texas Library,</i> preparado por Carlos Eduardo Casta&ntilde;eda y Jack Autrey Dabbs, M&eacute;xico, Jus, 1954, p. 345.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3470246&pid=S0185-2620201100010000600001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> La ficha citada tambi&eacute;n se puede consultar en el sitio de internet <a href="http://www.lib.utexas.edu/taro/utlac/00067/lac-00067p7.html" target="_blank">http://www.lib.utexas.edu/taro/utlac/00067/lac&#45;00067p7.html</a>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>2</sup> V&eacute;ase <i>A calendar. ,op. cit.,</i> p. XI.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>3</sup> Como lo habr&iacute;a sido una ex&eacute;gesis rigurosa, que comenzar&iacute;a por mostrar c&oacute;mo en este caso Michelena recurri&oacute; a un m&eacute;todo criptogr&aacute;fico reconocido y no a la taquigraf&iacute;a u otro sistema de escritura que, si bien opera con signos auxiliares o s&iacute;mbolos para evitar la lectura inmediata de un texto, no califica t&eacute;cnicamente como una variedad criptol&oacute;gica.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>4</sup> Por este t&eacute;rmino podemos entender el an&aacute;lisis comprensivo de las clases, las caracter&iacute;sticas t&eacute;cnicas y matem&aacute;ticas y la ubicaci&oacute;n hist&oacute;rica de los c&oacute;digos y cifras que se han utilizado con diversos fines comunicativos a trav&eacute;s del tiempo.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>5</sup> V&eacute;ase Roberto Narv&aacute;ez, "La criptograf&iacute;a diplom&aacute;tica mexicana en la primera mitad del siglo XIX. Tres ejemplos", <i>Documenta &amp; Instrumenta,</i> n. 6, 2008, p. 30&#45;42.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3470251&pid=S0185-2620201100010000600002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>6</sup> Uso esta restricci&oacute;n porque la inspecci&oacute;n de registros archiv&iacute;sticos me ha convencido de que Michelena tambi&eacute;n utiliz&oacute; cifras distintas a las polialfab&eacute;ticas, notablemente una de diccionario. Planeo comentar esta evidencia en un trabajo de pr&oacute;xima aparici&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>7</sup> Roberto Narv&aacute;ez, "La criptograf&iacute;a diplom&aacute;tica...", <i>op. cit.,</i> p. 39&#45;41.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>8</sup> En <i>A calendar...</i> se lo describe como el &iacute;tem HD17&#45;6.4196, f&oacute;lder 2334, sin dudas de atribuci&oacute;n.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>9</sup> Roberto Narv&aacute;ez, "La criptograf&iacute;a diplom&aacute;tica...", <i>op. cit.,</i> p. 41.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>10</sup> Inspirado por dos <i>tabulas rectas</i> de clase parecida que se encuentran en el mismo legajo 40&#45;11&#45;3 del AHDSREM sobre las claves de la Legamex en Inglaterra durante 1824.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>11</sup> Informaci&oacute;n sobre estos cript&oacute;grafos puede hallarse en cualquier enciclopedia o manual respetable de criptograf&iacute;a.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>12</sup> Rroberto Narv&aacute;ez, "La criptograf&iacute;a diplom&aacute;tica...", <i>op. cit.</i></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>13</sup> Para el siglo XX se puede citar como ejemplo flagrante de error por esta causa un esp&eacute;cimen criptogr&aacute;fico destinado a Madero, v&eacute;ase mi art&iacute;culo "La criptograf&iacute;a de los maderistas (1910&#45;1911). An&aacute;lisis pormenorizado de un caso especial: el criptosistema de Gabriel Leyva Solano y Francisco I. Madero (1910)", de pr&oacute;xima aparici&oacute;n en <i>Memorias de la AcademiaMexicana de la Historia.</i></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>14</sup> El recurso a las abreviaturas con este fin era muy com&uacute;n entre los diplom&aacute;ticos mexicanos del XIX, siendo un caso extremo el de Jos&eacute; A. Torrens en Colombia, v&eacute;ase mi art&iacute;culo "El 'Diario reservado no. 18' de Jos&eacute; Anastasio Torrens (1829)", <i>Estudios de Historia Moderna y Contempor&aacute;nea de M&eacute;xico,</i> 38, julio&#45;diciembre 2009, p. 139&#45;163.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3470261&pid=S0185-2620201100010000600003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> Por otra parte, las l&iacute;neas que coronan a dos palabras en la cifra de Michelena que estoy comentando, una en el rengl&oacute;n 5 y la otra en el 7, probablemente funcionan como indicadores braquigr&aacute;ficos o de divisi&oacute;n sil&aacute;bica, aunque para averiguar esto con seguridad se necesita recuperar m&aacute;s informaci&oacute;n en los archivos.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>15</sup> <i>Cfr.</i> David Kahn, <i>The codebreakers. The story of secret writing,</i> Nueva York, MacMillan, <i>c.</i> 1967, p. 144.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=3470263&pid=S0185-2620201100010000600004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>16</sup> Roberto Narv&aacute;ez, "La criptograf&iacute;a diplom&aacute;tica...", <i>op. cit.,</i> p. 41.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>17</sup> Fue una pr&aacute;ctica regular entre 1824 y 1917, por lo menos, de acuerdo con evidencias cuyo an&aacute;lisis pondr&eacute; a consideraci&oacute;n del p&uacute;blico pr&oacute;ximamente.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>18</sup> Eeste diagn&oacute;stico es inevitable cuando se considera la gran persistencia de los nomencladores y las cifras digr&aacute;ficas, de sustituci&oacute;n simple monoalfab&eacute;tica y de sustituci&oacute;n polialfab&eacute;tica estilo Belaso&#45;Vigen&egrave;re desde 1824 y hasta bien entrada la d&eacute;cada de 1920, como lo tratar&eacute; con pormenor t&eacute;cnico en un escrito futuro.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Informaci&oacute;n sobre el autor</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Roberto Narv&aacute;ez, mexicano, es maestro en Historia por la Facultad de Filosof&iacute;a y Letras de la UNAM. Labora en el Instituto Cultural Hel&eacute;nico y en la Facultad de Arquitectura de la UNAM. Sus principales &aacute;reas de estudio son l&oacute;gica de la investigaci&oacute;n hist&oacute;rica, historia de la criptolog&iacute;a general y mexicana, e historia de las ciencias. Entre sus publicaciones recientes destacan: "El 'diario reservado no. 18' de Jos&eacute; Anastasio Torrens (1829)", <i>Estudios de Historia Moderna y Contempor&aacute;nea de M&eacute;xico,</i> 38, julio&#45;diciembre 2009; "Los despachos codificados de Pablo Obreg&oacute;n desde Washington en 1825. An&aacute;lisis y dos decodificaciones", <i>Historia Mexicana,</i> v. LVIII, n. 3 (231), enero&#45;marzo 2009, y "La criptograf&iacute;a diplom&aacute;tica mexicana en la primera mitad del siglo XIX. Tres ejemplos", <i>Documenta &amp; Instrumenta,</i> n. 6, 2008.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<source><![CDATA[Independent Mexico in documents: Independence, Empire, and Republic. A calendar of the Juan E. Hernández y Dávalos manuscript collection. The University of Texas Library]]></source>
<year>1954</year>
<page-range>345</page-range><publisher-name><![CDATA[Jus]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Narváez]]></surname>
<given-names><![CDATA[Roberto]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La criptografía diplomática mexicana en la primera mitad del siglo XIX. Tres ejemplos]]></article-title>
<source><![CDATA[Documenta & Instrumenta]]></source>
<year>2008</year>
<volume>6</volume>
<page-range>30-42</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<article-title xml:lang="es"><![CDATA[El 'Diario reservado no. 18' de José Anastasio Torrens (1829)]]></article-title>
<source><![CDATA[Estudios de Historia Moderna y Contemporánea de México]]></source>
<year>juli</year>
<month>o-</month>
<day>di</day>
<volume>38</volume>
<page-range>139-163</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kahn]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
</person-group>
<source><![CDATA[The codebreakers. The story of secret writing]]></source>
<year>1967</year>
<page-range>144</page-range><publisher-loc><![CDATA[Nueva York ]]></publisher-loc>
<publisher-name><![CDATA[MacMillan]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
