75 2Derecho tributario procesal y coordinación fiscal en México: controversias e interpretaciones jurisdiccionales en torno al impuesto sobre Ingresos Mercantiles, 1948-1954Marcello Carmagnani (1940-2025) Contribuciones a la historiografía económica latinoamericana 
Home Page  

  • SciELO

  • SciELO


Historia mexicana

 ISSN 2448-6531 ISSN 0185-0172

Hist. mex. vol.75 no.2 Ciudad de México oct./dic. 2025   22--2025

https://doi.org/10.24201/hm.v75i2.5079 

Archivos y documentos

Archivos y documentos algunos casos criptográficos del movimiento constitucionalista, 1914-1915

Roberto R. Narváez


Introducción

Entre 1914 y 1920, durante las guerras de revolución en México, el movimiento constitucionalista liderado por Venustiano Carranza fue uno de los más constantes y disciplinados en utilizar la criptografía como estrategia básica para proteger sus comunicaciones reservadas contra los interceptores ilegales, o espías, durante la transmisión. El personal del ejército constitucionalista y los colaboradores político-diplomáticos de Carranza (gobernadores, agentes comerciales, agentes confidenciales, embajadores, cónsules, espías) produjeron una cantidad enorme de telegramas, cartas, partes de guerra, oficios, memorándums y otros documentos oficiales -no siempre reservados- de diversas clases en cifra o código, o bien cifrados y codificados a la vez, transformando a cada mensaje original en un texto claro de manera total o parcial. Y si bien su propósito inmediato era impedir a terceros no autorizados (esto es, individuos ajenos a cada particular red de cifra en operación) la lectura de su correspondencia, en muchos casos recurrieron a estos métodos con el solo afán de minimizar los costos de transmisión telegráfica. Por supuesto, esta circunstancia no eliminaba las propiedades crípticas de un telegrama determinado, pues un eventual interceptor tendría problemas para descifrarlo rápidamente si careciera de la clave o el diccionario de códigos -aun de tipo comercial- utilizado para el caso.

Existen colecciones de estos materiales en archivos de México, Estados Unidos y algunos países de Centroamérica y Sudamérica. Las que se localizan en nuestro país destacan por la variedad de sus contenidos estrictamente criptológicos, los cuales, al organizarlos en series y examinarlos con el auxilio del criptoanálisis, ofrecen datos de la mayor importancia para evaluar la criptografía constitucionalista en sus aspectos técnicos, metodológicos y tecnológicos. Su originalidad estructural y la fortaleza de sus dispositivos de seguridad no supera, salvo en casos aislados, a la de los villistas, los zapatistas y los felicistas, por citar sólo a estos tres grupos revolucionarios. Esto significa que los criptogramas y métodos criptográficos del carrancismo, como los que veremos en las páginas a seguir, eran vulnerables en un grado significativo, esto es, no era difícil romper su secreto por la fuerza o, expresado técnicamente, decriptarlos. A muchos les podrá parecer, al observarlos superficialmente y con prisa, que todos son prácticamente idénticos y, en consecuencia, quien entiende uno entiende el conjunto. Pero esto equivale a confundir una mera suposición de identidad con un verdadero criterio criptológico de clasificación y análisis. Y es que, en este tipo de materias, las exigencias de un método crítico, puntual, no pueden eludirse a favor de cualquier apreciación vaga. Lo cierto es que no conviene asumir tal actitud desde la perspectiva histórica-criptológica. La criptografía oficialista de cualquier país, incluyendo a México, no es ni totalmente simple o familiar ni totalmente complicada o excepcional, y la manera más recomendable de investigarla consiste en describirla caso por caso y analizar sus propiedades estructurales y técnicas. De este modo es posible inferir generalizaciones legítimas. En el fondo, se trata de evaluar los alcances del ingenio criptológico de un grupo de individuos que buscó adaptar tecnologías y tácticas adecuadas (en su época) para la transmisión segura de inteligencia. Lo que aprendemos con esto es instructivo en muchos sentidos, y en última instancia nos motiva para fomentar el criptoanálisis histórico en la investigación de la historia militar, política y diplomática de México.

En las páginas que siguen analizaré modelos de criptosistemas y dos criptogramas en borrador generados por un mismo algoritmo, seleccionados de expedientes que provienen de dos reposi torios: (I) Archivo Histórico Genaro Estrada de la Secretaría de Relaciones Exteriores de México (AHGE), y (II) Archivo Histórico del Centro Cultural Isidro Fabela-Museo Casa del Risco (AHCCIF), ubicado en la Ciudad de México.

I

En el AHGE hay instancias de criptografía constitucionalista en multitud de carpetas y legajos. Abundan las cartas, oficios y telegramas con líneas crípticas autógrafas o mecanografiadas. Muchos de estos documentos se leen fácilmente y no pocos incluyen el descifrado entre renglones (circunstancia favorable, como es lógico, para simplificar el criptoanálisis). También hay, por desgracia, folios de probada naturaleza criptográfica redactados con tales medios, o en tan mal estado de conservación, que su intelección es muy difícil o imposible. Esta condición, sin embargo, no suele afectar a los registros de criptosistemas o reglas para cifrar y descifrar, o codificar y decodificar, o una combinación de ambos procedimientos. Estos métodos se dividen, básicamente, en monoalfabéticos y polialfabéticos. Los polialfabéticos, en muchos casos, prescriben el manejo de una clave para potenciar la transformación a cifra. He revisado en otro lugar varios que presentan aspectos de notable complejidad.1 Aquí no trataré especímenes parecidos. Debemos entender que muchos criptosistemas -entendiendo aquí por criptosistema, básicamente, un esquema gráfico acompañado de las reglas de transformación a cifra o código- de la época de la criptografía manual o de clave privada (y los de Carranza y asociados pertenecen, todos, a esta categoría general)2 constituyen su propia clave de operación o, en otras palabras: la representación de los alfabetos, su ordenamiento peculiar, forma parte de la clave. Esto es cabalmente definitorio de los sistemas arreglados en torno a un solo alfabeto. Lo que determina la variedad de funciones es el empleo de la transposición y la sustitución simple o directa, mecanismos que, en ocasiones, operan en coordinación con aditamentos metodológicos precisos.

Sobre todas estas propiedades y rasgos distintivos expondré, a continuación, algunas observaciones críticas y comparativas de 11 ejemplares tomados de entre los casi 120 que reúne el legajo “Claves usadas durante el periodo revolucionario de México. Colección de las mismas” (topográfica 14-2-64), fechado en 1915.3 Como se aprecia en las figuras, todos los folios elegidos para el estudio están mecanografiados, lo que agiliza su criptoanálisis en gran medida.

A) En las figuras 1 a 3 se muestran casos de sustitución monalfabética directa de 1 a 1, basada en la reciprocidad de los caracteres según su posición en dos renglones. El renglón superior corresponde al del alfabeto de la lengua, o de definición (extensión 26 caracteres, con exclusión de la Ñ),4 y el inferior corresponde al del alfabeto de cifrado (de idéntica extensión y contenido, por necesidad algorítmica). La reciprocidad se actualiza en el sentido de que, cuando una letra, digamos B, se sustituye crípticamente por otra, digamos S, ocurre lo mismo en la dirección inversa: la S se sustituye por la B. Esto, por convención, habrá de verificarse en todos los casos en que se realice la sustitución de cada letra según el pareado predeterminado. En el criptosistema del general Higinio Aguilar5 con la jefatura suprema (en adelante JS), por ejemplo, se aprecia esta condición en los pares A/K-K/A, D/V-V/D, M/T-T/M (figura 1). A se cifra con K y K, con A; D se cifra con V, V con D, y así en todos los demás casos. El método compartido por el administrador Aguado y la JS (figura 2) comparte con el anterior la estructura, extensión y el procedimiento de encriptación, aunque hay una variación interesante en cuanto al modo de fijar el alfabeto de cifrado. Como se observa, las letras ubicadas en los lugares 13 a 17 forman la palabra “CLAVE”; esto determina que las secuencias respectivas de los conjuntos de caracteres anteriores y posteriores a esos puntos 13 y 17 no incluyan las letras contenidas en “CLAVE”. Esas secuencias no pretenden reproducir el orden normal del alfabeto definitorio, sino que se alteran por transposiciones requeridas para mantener la reciprocidad. A esto se debe que, por ejemplo, la P aparezca entre la G y la H (en la mitad izquierda) y no entre la O y la R (en la mitad derecha), manteniendo así la reciprocidad con V.

Una estrategia como la recién descrita se usó al diseñar el método entre Castilla Brito y Zubaran Capmany (figura 3). En este caso se aprecia la palabra “BRITPO” en el alfabeto inferior; la idea fue, sin duda, referir el nombre del remitente principal, o sea Castilla Brito, pero el requerimiento de la reciprocidad determinó la interferencia de la P.

B) En las figuras 4 a 9 se muestran mecanismos de reciprocidad como los anteriores, pero con el complemento (se los introduce como “apéndices”) de diccionarios de códigos para términos técnicos, solicitudes, nombres de corporaciones y lugares geográficos, cantidades y otras expresiones. Genéricamente constituyen variaciones modernas del arcaico nomenclátor o nomenclador.6 Los diccionarios son “de una parte” (esto es, incorporan solamente las equivalencias de codificación)7 y su utilidad es enorme para robustecer la seguridad del criptotexto, ya que siempre es más difícil decriptar un código que una cifra -al menos tal era la situación cuando los criptotextos eran clave privada.

En las figuras 4 y 5 los diccionarios, a juzgar por su contenido, fueron creados para funcionar en comunicaciones delicadas sobre temas logísticos, financieros y tácticos de operaciones militares. Las entradas no están ordenadas alfabéticamente, siendo aparente que se siguió un criterio de prioridad especial para ordenar los elementos claros de acuerdo con su nivel de urgencia: los referentes al armamento quedan por encima de los referentes a dinero, avisos de interés coyuntural, locaciones e individuos citados por apellido (casos de Frezieres y Elías en la figura 5). Hay también peculiaridades en cuanto a la elección de los términos código. En el caso del criptosistema para Pedro A. Chapa8 y la JS (figura 6), todos se reconocen como entradas localizables en cualquier diccionario de la lengua, o bien en diccionarios técnicos especializados, sin haber duda de que significan algo en léxico español.9 Y la mayoría se seleccionó, según parece, por su vinculación al campo de la industria y los ferrocarriles.10

Lo mismo se pretende en cuanto al sistema de Hammeken y Díaz, en China, con la JS (figura 5), donde los términos claramente no son propios de ningún diccionario castellano; de hecho, en su mayoría fueron inventados para operar criptográficamente. Así se dota a los medios de un acento especial, digamos, que tiende a señalar su procedencia de un vistazo.11 Por otra parte, se aprecia que el alfabeto de cifrado se arregló con base en la palabra CHINA, que se registra CQHINA por la misma razón indicada a propósito del caso Castilla Brito-Zubaran Capmany (véase supra).

En los siguientes dos ejemplares (figuras 6 y 7) resalta, en los diccionarios, la peculiaridad de que la codificación se realiza con guarismos y no palabras. En ambos casos los códigos son dos dígitos que se ordenan de forma ascendente del 10 al 22, con omisión del 18 en el sistema de Aguilar-Castillo Tapia con la JS, y del 21 al 77 (con múltiples omisiones y algunas repeticiones) en el de Pardio Camara-Zubaran Capmany. En cuanto a las entradas, todas aluden a cuestiones geográficas, financieras, comerciales y del ámbito militar.

Son de notar algunas innovaciones en los artilugios para cifrar, con respecto a lo que llevamos visto. En el caso del método Aguilar-Castillo Tapia-JS (figura 6) hay transposiciones en ambos alfabetos, no sólo en el de cifrado. En el alfabeto superior, efectivamente, la W y la X intercambian lugares, mientras en el inferior el intercambio es entre los quintetos literales HIJKL y MNOPQ. Esta segunda propiedad impide que la sustitución para cifrar opere constantemente por un deslizamiento a la izquierda de dos lugares (-2) para cada letra en el alfabeto definitorio. Que esto se verifica lo revela una observación de las posiciones respectivas entre los primeros 9 elementos de ambos alfabetos: la A se ocultaría como Y, la B como Z, la C como A, la B como D, y así en secuencia hasta la J, que no se cifra con H sino con M, así como la K se cifra con N y no con I, y así, a causa de la transposición de las cinco letras. La transformación por el desplazamiento indicado se reanuda en la V, si bien se prescribe la sustitución Z-X, lo que sugiere la inclusión de la Z como posible término de valor nulo, en tanto su frecuencia relativa de aparición en cualquier texto español es muy baja en comparación con la Y, también pareada con la X.

En cuanto al método Pardio-Zubaran (figura 7), el alfabeto inferior también se arregla mediante un deslizamiento mutuo de -15, por lo cual A se cifra P, B = Q, etc., mas esta equivalencia deja de operar para varias letras en el resto de la serie porque el alfabeto de cifrado se organizó en torno al vocablo (una especie de clave) SUCRE. Esta inserción impone la ejecución de deslizamientos variables para cifrar, aunque no elimina la reciprocidad fija.

En la figura 8 tenemos un criptosistema entre Ismael J. Aguado y la JS. (Las iniciales del nombre aparecen “J. I.”, pero se trata del mismo individuo citado en el ejemplar de la figura 2, en esta ocasión con el grado de teniente coronel.) En el alfabeto inferior se han efectuado transposiciones por bloques. Al no haber algún dispositivo que determine la reciprocidad fija, algunas sustituciones demandan más de un pareado.

Es de notar, por otra parte, que en el diccionario conviven términos en inglés y en castellano.

En el sistema entre Alfredo H. Baez y Adolfo de la Huerta (figura 9) hay varios aspectos dignos de nota. Ante todo, el alfabeto definitorio es de extensión 27 por la inclusión de la Ñ. El alfabeto de cifrado mide lo mismo, sin duda para propiciar sustituciones de 1 a 1, aunque no recíprocas. Entre las equivalencias de encriptación hay tres números, 7, 5 y 2, que toman el lugar de las letras U, V y Y. Los pareados en el criptotexto serían 7-C, 5-K y 2-T. Sin contar con más información sobre este caso, es difícil explicar que la K, letra de baja frecuencia relativa en español, tenga asignado un guarismo como sustituto, y no lo es menos el siguiente detalle: la Ñ se cifraría con A y la U con la Ñ; la A y la U, como vocales, tienen frecuencias de recurrencia muy alta en nuestra lengua, a diferencia de la Ñ. Así, no sería previsible que, en un criptotexto generado con este método, la A se repitiera mucho, pero sí la Ñ, en tanto que escondería a la U. Quien tratara de romper uno de tales criptotextos y, en su criptoanálisis, notara la constante repetición de la Ñ, con buena razón podría conjeturar que oculta una vocal, y pensaría muy probablemente lo contrario al apuntar la frecuencia de la A. Estas consideraciones sugieren un crecido nivel de vulnerabilidad en el espécimen, si bien es imposible estar seguro, pues tal vez los usuarios procedían con este método en un estilo cabalmente secreto para nosotros. Hace falta información para incursionar más a fondo en este caso.

En cuanto al breve léxico de códigos adjunto, es manifiesto que se refiere a temas militares y políticos.

C) El siguiente ejemplar (figura 10) es un sistema de sustitución monoalfabética por guarismos. El alfabeto de definición es de extensión 25, y su ordenamiento no es lexical sino en sentido descendente a partir de los elementos de mayor frecuencia relativa, esto es, las cinco vocales. A la A y la E se les asignan hasta 7 equivalentes, y a la I y la O hasta 6. El resto son las consonantes, y para determinar su sucesión de frecuencia los creadores del sistema se apoyaron, probablemente, en una estadística estandarizada para el idioma español.

Ésta es la serie o lista que aparece en la parte inferior. Funciona para el cifrado. En la parte superior se ha colocado la lista correlativa, “para descifrar”, como se distingue claramente. (Antiguamente se le denominaba, en el ámbito hispanoamericano, “contracifra”.) Es una progresión numérica del 01 al 99, y junto a cada par de dígitos se apunta el carácter alfabético de texto plano que encripta. Queda fuera el 51, y si bien el 52 claramente se asocia con la W en la lista inferior, en la superior no se localiza. Los pares 20, 33, 56, 66 y 87 ocultan a la U, mientras que 08, 14, 40, 59, 65 y 77 hacen lo mismo con la I. Esta letra, por cierto, se lee Y en el listado de cifrado; fue un error al mecanografiar, sin duda, porque, de otro modo, en la “contracifra” habría confusiones en la asignación de cifras numéricas para la Y y la I.

D) Terminemos esta sección con un breve comentario al método entre Adolfo de la Huerta y F. W. Strickland (figura 11). La aparición del conjunto EJOTYDINSX pareado con los números 1 a 0 sugiere, a primera vista, que se trata de un dispositivo para tramar claves numéricas a partir de una palabra clave general que regularía la selección de caracteres sustitutos en diferentes alfabetos de un bloque. Estas claves podrían variar con determinada periodicidad (diaria, semanal, etc.). Cada clave se formaría de 6 guarismos; el primero indicaría el renglón del alfabeto a usar, y los demás el orden de las letras para encriptación.12 Para agilizar la ubicación de los alfabetos y, por consiguiente, de cada equivalente críptico, podría inscribirse cada alfabeto en tiras de madera deslizables ordenadas en un cuadro de madera con aperturas en los extremos, al estilo de un ábaco (artilugios que fueron de uso muy normal en la diplomacia mexicana en Europa hasta la década de 1940, por lo menos).13

Esta sugerencia preliminar está marcada, sin embargo, por la especulación. El objeto de análisis carece de elementos materiales y formales que apoyen sólidamente tal conjetura. Contamos sólo con un par de alfabetos pareados que, al parecer, se combinan simplemente al estilo básico para potenciar sustituciones monoalfabéticas. El alfabeto inferior sería el de la cifra, alterado de modo que concluya, justamente, con el agregado EJOTYDINSX. Así las cosas, quizá la explicación más plausible sea ésta: se trata de una cifra monoalfabética de sustitución simple, y la mezcla de consonantes y vocales pareada con los guarismos 1 al 0 sólo indica que aquellas letras son los equivalentes crípticos para estos dígitos.

Con todo, es evidente que EJOTYDINSX no tiene caracteres repetidos, detalle importante para mantener la idea del criptosistema basado en la sustitución alfabética rotatoria. Es posible que el alfabeto pareado en la figura 11 no sea sino una sección extraída de un bloque mayor (de 10 pares) y se presente en el documento de manera independiente, por cuanto era de uso exclusivo, fijo, entre los corresponsales mencionados. Si tal resultara ser el caso, la introducción de cuadros de madera y otras cosas en la conjetura sería baladí.

Repito, en fin, que la escasez de datos pertinentes en los registros impide articular una explicación firme para este caso.

En casi todos los ejemplares anteriores se indica explícitamente la necesidad o conveniencia de cifrar en “grupos de cinco letras”. Esta era una práctica común en las transmisiones telegráficas y respondía a convenciones internacionales de diverso tipo sobre las que no puedo extenderme aquí. Pero tampoco era extraño subdividir el criptotexto en 8, 10 y hasta 12 elementos.

II

Revisemos ahora algunos documentos que resguarda el AHCCIF, en donde hay numerosos materiales de naturaleza criptográfica cuyo abordaje histórico-crítico y criptoanalítico a gran escala todavía está por hacerse.

El primero (figura 12)14 es monoalfabético y de sustitución numérica simple, acompañado de un breve grupo de códigos para encubrir voces unitarias o frases mediante tres y hasta cuatro dígitos. El alfabeto excluye la W, pero incluye la CH. La estructura es muy similar a la de varios ejemplares que vimos en la sección anterior, siendo la variación más notable el arreglo rectangular (8x7). Evidentemente fue preparado para notificaciones militares entre la Presidencia y las estaciones heliográficas. Al contar solamente con el trazado del criptosistema no es fácil determinar la manera homogénea o diversificada en que los mensajes cifrados se preparaban para la transmisión; es de suponer que se agruparían en quintetos (hasta donde alcanzaran los elementos) para el telégrafo, como era lo habitual en la época, pero varios motivos técnicos, tecnológicos y de otra índole vuelve difícil ceñirse a la misma suposición.

En las figuras 13 a 16 15 tenemos ejemplos de sistemas poligráficos que, en buena medida, reproducen el clásico artificio de telegrafía óptica militar descrito por Polibio en el libro II (10.45-47) de sus Historias, operando casi de manera idéntica. También se los puede calificar de tomográficos, mientras no los tomemos como adaptaciones del modelo descrito por Pliny Earle Chase en 1859, que se distingue por imponer una sustitución de factores por multiplicación como paso preliminar a la sustitución criptográfica en el estilo de Polibio.16 La sustitución es de letras por guarismos que se ubican en la fila superior del rectángulo y en las columnas de la izquierda. Las letras configuran aquí, por supuesto, el único alfabeto literal disponible, que es el definitorio. Son las del alfabeto regular de la lengua, distribuidas a capricho. La extensión llega a 30 por la inclusión de la RR, la LL, la Ñ y la CH. De fijo se proveen tres columnas con numerales a la izquierda para combinarse con los de la fila superior y formar, así, los equivalentes para el ocultamiento. Esto puede generar verdaderas sustituciones múltiples, con todo, su proceso de formación no es confundible con el de varios sistemas polialfabéticos de clave privada, ante todo porque no depende de una palabra clave.

El método que se sigue en estos casos es, en rigor, el siguiente. Cada carácter del mensaje abierto -o en “texto plano”- a encriptar se esconde detrás de una pareja numeral formada por un guarismo de la columna a la izquierda y otro de la fila superior. Cada cifra surge por la intersección del número elegido en la columna de la izquierda y el número de la fila superior. Así, la C se transforma en 69, aunque, dada la presencia de las otras dos columnas, podría resultar en 89 o 49. Del mismo modo, la O puede encriptarse no sólo como 13, sino también como 31 y 22. Usando el esquema para uso del general Francisco Estrada (figura 13), por ejemplo, la palabra Constitucionalismo se puede cifrar así: 69 12 28 30 81 98 41 60 69 78 22 38 50 92 58 30 77 30. Todo esto se puede afirmar de los ejemplares restantes.

Para terminar, veamos una clave usada en 1914 por la Agencia Confidencial que, con cuartel en Washington, tuvo un papel relevante durante las así llamadas conferencias del Niágara, negociando con los ministros diplomáticos plenipotenciarios de Argentina, Brasil y Chile (grupo conocido como “ABC”, por las iniciales de cada país).17 En aquel año la agencia estuvo a cargo de Rafael Zubaran Capmany y los miembros usaron varios tipos de cifras en su correspondencia privada.18 El análisis se hará sobre dos grupos documentales: 1) un catálogo explicativo de los criptosistemas disponibles para esta red de cifra en 1914, y 2) la aplicación de uno de los métodos apuntados en un par de borradores de cartas, o telegramas, que intercambiaron Juan Francisco Urquidi (secretario de la agencia) y Roberto V. Pesqueira.

Las figuras 17 y 1819 muestran los folios 1 y 3 que describen, con notable claridad, al catálogo mencionado arriba.20

Los usuarios podían elegir entre códigos y sistemas de cifrado. Los códigos eran de uso comercial o administrativo de manejo general, público, editados específicamente para la comunicación telegráfica; no se trata, por tanto, de códigos preparados especialmente para la correspondencia secreta de una red de cifra privada. Los tres diccionarios mencionados, A. B. C.,21 Flint y Slater, eran muy socorridos en la época. Las dos formas de aplicación se explican con claridad en las reproducciones. Una forma era mantener, sin más, las equivalencias marcadas para cada entrada. La segunda demandaba la intervención de un artificio criptográfico, consistente en sumar un determinado número de unidades (9, 49, 99) a partir de la entrada original en cualquiera de los tres diccionarios. Para indicar la cantidad exacta se pondría un sufijo al nombre clave del libro utilizado en cada caso (por ejemplo, LARICSA significa que al usar el código A. B. C. se agregarían 9 unidades). Una variación a esta regla dependía del día de la semana en que se redactaría y enviaría el telegrama. Las cantidades a sumar irían del 10 al 70 progresivamente, partiendo del lunes (según parece), y bastaba un único sufijo, LES, para indicar que el texto se estaba usando conforme a tal convención; así, si se usaba el Flint un martes, el código sería GLAMERLES y el receptor sabría que al usar ese código ese día tendría que agregar 20 unidades a partir de la entrada. Si el intercambio fuera en un miércoles, la suma sería de 40, pero la clave única de codificación, GLAMERLES, permanecería.

Pasemos a los criptosistemas de transformaciones con base en una palabra clave. Estos ejemplares son estrictamente de cifrado y no de codificación. El documento en la figura 18 se refiere genéricamente a estos métodos como “claves cifradas” y propone tres variedades: “cuadrícula”, “combinación inglesa” y transposición. Una vez más, se establecen nombres clave, prefijos y sufijos para determinar los sistemas y claves a utilizar en coordinación. Se proporcionan 12 claves para funcionar en combinación con tres modelos de cifrado distintos. Dejando aparte el método de transposición literal, del que sólo se ofrecen dos casos y se explica por sí solo (en el mismo documento se insinúa su simplicidad), el así llamado “sistema de cuadrícula” se refiere, sin duda, al modelo general de sustitución polialfabética basado en una matriz de alfabetos alineados conforme a determinada convención, a menudo deslizándose mutuamente una cantidad calculada de lugares; modelos clásicos son el de Alberti y el Belaso-Vigenère.22

Ahora, el sistema denominado de “combinación inglesa” es también clasificable, genéricamente, entre los de “cuadrícula”. Pero se comprende mejor al tratarlo como una variedad de las cifras geométricas, tal y como las ha explicado, por ejemplo, Helen Gaines.23 La transformación se gobierna con una clave numérica que se deriva de un término específicamente seleccionado, o bien inventado.

Para guiar la explicación criptoanalítica, examinemos los ejercicios de Urquidi y Pesqueira en los borradores de un intercambio de mensajes entre ellos (figuras 19 y 20).24 De entre las 12 claves enlistadas en el oficio de referencia, nuestros corresponsales usaron HIMPOSTURA. Para formar la clave concreta de encriptación en este caso, asignaron números a cada letra según su lugar progresivo, de izquierda a derecha, en el alfabeto regular de la lengua española; así, a la A le tocó el 1, a la H el 2, a la I el 3, a la M el 4, y así hasta la U=10. Como se ve, la clave es de extensión 10, y como faltan hasta 17 letras del alfabeto común español, a la primera reconocible en la progresión, A, le siguen necesariamente la H y la I, en ausencia de B, C, D, E, F y G. Y como faltan asimismo la J, K y L, a la I le sigue la M, y así hasta la U, donde la numeración se detiene por obvia condición aritmética.

La clave numérica resultante es, pues, 2-3-4-6-5-8-9-10-7-1. El texto del mensaje a cifrar se escribe en orden normal debajo de estos números, sin contar espacios entre palabras; al llegar a una décima letra, se desciende un renglón y continúa el escrito. Procediendo así con el resto del mensaje hasta el final, aparece un bloque de letras cuya interpretación criptográfica debe ser por columnas de arriba abajo, y no por líneas en cualquier dirección. Es de observar que, como muestran los ejemplos, algunos fragmentos quedan sin cifrar. Los números de la clave no marcan sino el orden en que se inscribirán esas columnas para formar, propiamente, el criptograma a remitir telegráficamente o por correo postal. Esto muestra que HIMPOSTURA y las demás claves en el oficio de referencia, cuando han de funcionar por “combinación inglesa”, son tan solo una máscara del verdadero algoritmo para encriptar: una transposición de columnas. En este sentido, es manifiesto que la transposición es un aspecto formal de primer orden en este tipo de métodos. Por esta y otras razones criptoanalíticas, la clave AGENTES, a pesar de tener una letra repetida, sí podría operar en los sistemas de “cuadrícula” y “combinación inglesa”,25 y en este último mediante un expediente básico: la A contaría como 1, por supuesto, pero la E, al seguirla en orden de aparición progresiva pero figurar dos veces, tendría los números 2 y 3 en dirección izquierda a derecha, y al cabo el efecto de encriptación ya explicado sería el mismo.26

Para facilitar la intelección del mensaje preparado por Pesqueira para enviar a Urquidi (figura 19), lo presentaré más abajo extendido, por así decir, y no en bloques. El texto se reproduce sin modificaciones ortográficas, gramaticales o de puntuación. Los elementos de lectura conjetural o ilegibles se sitúan entre corchetes. Las partes en negritas aparecen originalmente en texto plano:

DOUGLAS ESTUVO ESTA TARDE BRYAN CONFIRMANDOLO QUE LE DIJE SU OPINION COMO LA DE TODOS ES QUE JEFE DEBE MANTENERSE A LA ESPECTATIVA SIN HACER DECLARACIONES PREMATURAS QUE PUDIERAN COMPROMETERLE ANTES SABER LA VERDADERA ACTITUD WASHINGTON. FALTANME PALABRAS PARA ENCARECERLE NECESIDAD JEFE ASUMA ACTITUD ABSOLUTA RESERVA ES LO UNICO QUE PUEDE SALVAR LA REVOLUCION Y AL PAIS PUES ESTA VEZ ES DE VERAS NO BLUFF [SIC EN INGLÉS: HABLADURÍA] ES ABSOLUTAMENTE INDISPENSABLE NO HACER NADA DENTRO DE LAS SETENTA DOS HORAS SIGUIENTES SI NO ESPERAR EL CURSO ACONTECIMIENTOS ASÍ QUEDARA JEFE EN POSICIÓN DIPLOMATICA VENTAJOSISIMA Y SIEMPRE SERA TIEMPO PARA DECLARAR ACTITUD UNA VEZ QUE SE CONOZCA LA VERDAD HECHOS Y LA ACTITUD WASHINGTON CREO NO ERRAR AL DECIR ESTA ES OPINION PREVALECE TODAS PARTES. BARRON [TELEGRAFIA AL] JEFE SUGIRIENDOLE LO ENVIEN A… [ILEGIBLE] [TACHADO AL MARGEN IZQUIERDO] USA TEMEMOS MUY SERIAS COMPLICACIONES ALEGASE CAÑONEROS DESTRUYERON PROPIEDADES EXTRANGEROS SIN CAUSA JUSTIFICADA HABLASE MUCHO POSIBLE BLOQUEO PARA IMPEDIR CAÑONEROS CONTINUAR HACIENDO FUEGO HOY HAB[R]A JUNTA MINISTROS CON LIND MEDIODÍA CONSIDERASE GENERALMENTE INCIDENTE PUEDE DETERMINAR CRISIS HASTA AHORA HUERTA REHUSA ACCEDER [ILEGIBLE] INCIDENTE TAMPUCO [SIC TAMPICO] COMIENZA REVERTIR GRAVES CARACTERES LA ACTITUD ALMIRANTE MAYO FUERTEMENTE SOSTENIDA WILSON GOBIERNO EXIGE SALUDO BANDERA LA DEMANDA PARECE JUSTA CONFORME LEYES NACIONES. SEGÚN ABOGADOS Y LA OPINIÓN PUBLICA LA RECLAMA SI HUERTA REH XXXXXX

Veamos ahora un arreglo especial de los primeros tres bloques (quince renglones numerados de caracteres a cifrar) de la “combinación” para destacar el pareo entre la clave numérica y la palabra clave.

Clave numérica: 2 3 4 6 5 8 9 10 7 1 Elementos que se dejan sin cifrar
Palabra clave: H I M P O S T U R A
Renglón - 1 D O U G L A S E S T
R - 2 U V O E S T A T A R
R - 3 D E B R Y A N C O N
R - 4 E I R M A N D O L O
R - 5 Q U E L E D I J E Su opinión como la
de todos es que
R - 6 J E F E D E B E M A
R - 7 N T E N E R S E A L
R - 8 A E S P E C T A T I
R - 9 V A S I N H A C E R
R - 10 D E C L A R A C I O
R - 11 N E S P R E M A T U
R - 12 R A S Q U E P U D I
R - 13 E R A N C O M P R O
R - 14 M E T E R L E A N T
R - 15 E S S A B E R L A . Verdadera actitud
Washington.
Faltanme palabras
para encarecerle
necesidad […]

Conforme a la regla de transposición por columnas como paso final de encriptación, estos bloques quedarían cifrados así:

TRNO. DUDEQ OVEIU UOBRE LSYAE GERML SAOLE ATAND SANDI ETCOJ ALIRO JNAVD ETEAE FESSC DEENA ENPIL MATEI ERCHR BSTAA EEACC UIOT. NREME EARES SSATS RUCRB PQNEA TDRNA EEOLE MPMER AUPAL […]

A continuación, tenemos la respuesta que Urquidi preparó para su compañero de la Agencia Confidencial (figura 20). Se transcribe de forma extendida, o sea, previa al cifrado. Notar que las tres líneas finales en texto abierto, dado su contenido, no podían estar planeadas para incorporarse al criptotexto. De nuevo, las partes a dejar en texto plano en el telegrama van en negritas.

DOUGLAS CONFERENCIO HOY REPRESENTANTE ESPECIAL CON ESTOS RESULTADOS. PRIMERO ES CASI SEGURO HUERTA ACCEDERA A DEMANDAS WASH [INGTON], PERO EN CASO REHUSARA LO MAS QUE PODRA PASAR SERA CAPTURA CANONEROS [SIC CAÑONEROS] POR VIA CASTIGO REPARACION NO HAY NINGUNA POSIBILIDAD INTERVENCION CUALQUIERA COSA SE HAGA NO SERÁ OCUPACIÓN INVASIÓN TERRITORIO NI NADA TIENDA ENTORPECER TRIUNFO REVOLUCIÓN HASTA CONCLUSIÓN. DOS O TRES DIAS MAS SERAN SUFICIENTES PARA DISIPAR TODA DUDA EN VISTA ESTAS DECLARACIONES ESPECIFICA [SIC] Y PRECISAS ENCAREZCOLE ENCARECER JEFE NO HAGA NADA SINO QUE ESPERE DESARROLLO… Para explicarle más claramente este mensaje y comunicarle algo muy importante absolutamente reservado necesito me acuse recibo este mensaje y me indique en qué forma puedo telegrafiarle y a dónde para que sólo usted se entere contenido. Saludos. Urquidi [autógrafo]

Y aquí también, como en el caso de la “combinación” de Pesqueira, presentamos un arreglo especial de los primeros tres bloques para resaltar el pareo jerárquico de las dos claves operativas:

Clave numérica 2 3 4 6 5 8 9 10 7 1 Elementos que se dejan sin cifrar
Palabra clave H I M P O S T U R A
R - 1 D O U G L A S C O N
R - 2 F E R E N C I O H O
R - 3 Y R E P R E S E N T
R - 4 A N T E E S P E C I
R - 5 A L C O N E S T O S Resultados.
Primero, es casi
seguro Huerta
R - 6 A C C E D E R A D E
R - 7 M A N D A S W A S H
R - 8 P E R O E N C A S O
R - 9 R E H U S A R A L O
R - 10 M A S Q U E Podrá pasar será
R - 11 C A O T U R A C A N
R - 12 O N E R O S P O R V
R - 13 I A C A S T I G O R
R - 14 E P A R A C I O N N
R - 15 O H A Y N I N G U N […]

Estas quince líneas quedarían cifradas como sigue para la transmisión telegráfica:

NOTIS DFYAA OERNL URETC LNREN GEPEO OHNCO ACESE SISPS COEET EHOO. AMPRM CAEEA CNRHS DAESU EDOUQ DSSL. ESNAE RWCR. AAAA. NVRNN COIEO ANAPH OECAA UOSAN TRARY ARONU RSTCI APIIN COGOG […]

Referencias

AA. VV., Diccionario de generales de la Revolución Mexicana, México, Instituto Nacional de Estudios Históricos de las Revoluciones de México, 2014, 2 tomos. [ Links ]

Barragán Rodríguez, Juan, Historia del ejército constitucionalista, México, Instituto Nacional de Estudios Históricos de las Revoluciones de México, 2013. [ Links ]

Fabela, Isidro, Historia diplomática de la revolución mexicana, t. II (1912-1917), México, Buenos Aires, Fondo de Cultura Económica, 1959. [ Links ]

Gaines, Helen F., Cryptanalysis. A Study of Ciphers and Their Solution, Nueva York, Dover, 1956. [ Links ]

Hitt, Parker, Manual for the Solution of Military Ciphers, Kansas, Fort Leavenworth, Press of the Army Service Schools, 1916. [ Links ]

Madero, Francisco I., Archivo de Don Francisco I. Madero. Epistolario (ed., introducción, edición y notas de Roberto R. Narváez), México, Instituto Nacional de Estudios Históricos de las Revoluciones de México, 2012 (1ª edición electrónica corregida), 2 tomos. [ Links ]

Narváez, Roberto R., Criptografía diplomática, política y militar en México, 1813-1926, México, Secretaría de Relaciones Exteriores, Acervo Histórico Diplomático, 2019. [ Links ]

Romero Flores, Jesús, Historia del Congreso Constituyente, 1916-1917, México, Secretaría de Cultura, Universidad Nacional Autónoma de México, Instituto Nacional de Estudios Históricos de las Revoluciones de México, 2014. [ Links ]

1 Narváez, Criptografía diplomática, caps. III, IX y XI.

2Significa que los usuarios debían mantener en secreto las claves o llaves y, en algunos casos, los criptosistemas. Esto cambia en la criptografía de clave pública hoy vigente, por motivos que aquí no tiene caso exponer.

3No hay en estos folios ninguna indicación de fechas de creación o de operación, se trata de una mera secuencia de ejemplares sin comentarios históricos o técnicos.

4La N se tomará como Ñ para cifrar toda palabra que la incluya, de modo que, al descifrar, el tenor del texto gradualmente aclarado la impondrá como grafema a leer.

5Para datos biográficos de los generales mencionados en este artículo véase AA. VV., Diccionario de generales.

6Véase, por ejemplo, Narváez, Criptografía diplomática, pp. 96-97.

7Si incorporaran también la lista del código al término claro, serían diccionarios de dos partes.

8Aunque en el documento de referencia se da a Chapa el título de ingeniero, algunas fuentes afirman que se tituló de arquitecto en Filadelfia, Estados Unidos, en 1911; véase, por ejemplo, Romero Flores, Historia del Congreso Constituyente, p. 167.

9En el renglón 14 se lee Asserradero: es arcaísmo de Aserradero.

10Entre las excepciones destaca el término guayule para “carabinas 30-30”, que Francisco I. Madero utilizó de manera similar (propiamente habló de “guayuleras”) en una carta a Eduardo Maurer del 28 de octubre de 1910. Madero, Archivo, t. II, p. 2111.

11Las estrategias de este tipo eran útiles para prevenir las confusiones al archivar los mensajes cifrados o codificados con cada uno de los diferentes criptosistemas.

12Consideraciones sobre este tipo de métodos en Narváez, Criptografía diplomática, pp. 383-389, 398-404.

13Como lo mostraré en un artículo de próxima aparición.

14AHCCIF, RM-I.3-014.

15AHCCIF, RM-I.3-014.

16 Narváez, Criptografía diplomática, pp. 464-465, 457-458.

17 Fabela, Historia diplomática, t. II, cap. I. Barragán Rodríguez, Historia del ejército constitucionalista, p. 139.

18Algunos ejemplos de aplicación en AHCCIF, leg. 90-22, 12 ff.

19AHCCIF, RM-II.1-050.

20El segundo folio es un verso con notas a lápiz y carece de relevancia para nuestros propósitos actuales.

21Estas siglas no deben tomarse como las del grupo sudamericano que participó en las conferencias del Niágara.

22Muchos políticos y diplomáticos mexicanos usaron variaciones de este criptosistema durante la década de 1920; véase, por ejemplo, Narváez, Criptografía diplomática, pp. 330-346.

23 Gaines, Cryptanalysis, cap. IV. Hitt, Manual for the solution, pp. 26-29.

24AHCCIF, RMII-1-0116-I, ff. 114, 116.

25Contra lo indicado en el oficio, véase la figura 17.

26Con todo, en estos casos era técnicamente preferible que la clave no tuviera elementos repetidos, a fin de volver más difícil todo intento de recuperarla mediante un análisis de frecuencias relativas o de otro tipo. Por otra parte, también era posible asignar la numeración yendo de derecha a izquierda, aunque esto no prevendría la repetición de algunos caracteres crípticos.

Siglas

AHGE

Archivo Histórico Genaro Estrada, Ciudad de México, México

AHCCIF

Archivo Histórico del Centro Cultural Isidro Fabela-Museo Casa del Risco, Ciudad de México, México.

Creative Commons License Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons