You are on page 1of 18

Algunos Sistemas Criptogrficos durante la Presidencia de Porfirio Daz

Jos de Jess Angel Angel y Guillermo Morales-Luna jjangel@computacion.cs.cinvestav.mx, gmorales@cs.cinvestav.mx


Departamento de Computacin, CINVESTAV-IPN, Mxico

Fecha: Mxico, D.F.,15 noviembre de 2007.

Resumen:
Abordamos una etapa de la historia de la criptografa en Mxico, a saber la correspondiente al rgimen de Porfirio Daz. En Mxico la criptografa ha sido en medios muy reducidos en comparacin con otros pases, sin embargo, en varias etapas de la historia mexicana ha desempeado un papel relevante y sus vestigios se remontan al mismo Hernn Corts. En la presidencia de Porfirio Daz se increment el uso del cifrado de textos, principalmente en la correspondencia oficial y personal de Porfirio Daz. La principal aportacin en el presente artculo es mostrar en detalle los sistemas criptogrficos utilizados en el porfiriato, explicar su funcionamiento y descifrar algunos telegramas del archivo personal de Daz.

Abstract:
We review an important period in the use of cryptographic methods in Mexican History under the rule of Porfirio Daz. The History of Cryptography has been extensively studied and analyzed, however few formal studies have been realized, in spite that text ciphering can be traced to Hernn Corts. Porfirio Daz used ordinarily ciphering methods in official and personal communications. Here we review the main characteristics of the used methods and we show the decipherment of some messages that up to now have been remained just in their ciphered versions.

Introduccin
La criptografa es el arte o la ciencia de enviar mensajes de manera escondida, de tal manera que slo un receptor autorizado pueda conocer el contenido del mensaje. La criptografa ha sido usada a lo largo de la historia del mundo, de manera frecuente en varios mbitos como el militar, el diplomtico y el financiero. Existen varios tratados y artculos de investigacin sobre la historia de la criptografa en el mundo [2,5], sin embargo en Mxico se desconocen an muchos aspectos del desarrollo de esta disciplina ah.

En este artculo presentamos una resea en detalle de los sistemas criptogrficos utilizados en el gobierno de Porfirio Daz, explicando su funcionamiento y desciframos algunos telegramas del archivo personal de Porfirio Daz no descifrados hasta la fecha. En el uso de la criptografa en Mxico es posible identificar varias etapas histricas donde la criptografa ha tenido un papel trascendente. De hecho el primer documento cifrado conocido en Amrica fue una carta escrita por Hernn Corts, precisamente en Mxico [6]. Posteriormente se sabe que fue usada en la poca colonial principalmente en correspondencia oficial entre la Corona Espaola y los virreyes y otros funcionarios en Mxico [3]. En la poca de la Guerra de Independencia y en los primeros aos del Mxico independiente seguramente fue usada, sin embargo la documentacin es sumamente escasa. En [3] se hace mencin de algunos de los mtodos de cifrado utilizados por los Ejrcitos Libertadores de Sudamrica, por lo que puede suponerse que stos mismos fueron utlizados en Mxico. Es en la etapa de la Reforma, dirigida por Benito Jurez, donde se inicia el uso estatal de la criptografa en Mxico. Porfirio Daz comienza a cobrar relevancia en los medios militares mexicanos desde la Intervencin Francesa, con Don Benito Jurez en la Presidencia de la Repblica. En 1871 Porfirio Daz proclama el Plan de la Noria, su rebelin es sofocada y permanece retirado de la vida militar hasta el ao 1876, cuando vence a Lerdo dirigiendo el llamado Plan de Tuxtepec. De 1876 a 1880 es presidente en un primer perodo, y luego de 1884 hasta 1910 establece el largo perodo del porfiriato. Porfirio Daz tuvo una gran actividad de inteligencia, su origen militar lo capacit en el uso de tcnicas y medios con que en esos tiempos se contaba para el control militar. Fue un usuario de tcnicas criptogrficas convencionales en el medio militar en esos tiempos. Desde 1884, Don Rafael Chousal y Rivera Melo [8], hombre de toda su confianza, se convirti en su secretario particular y fue el encargado de administrar y operar los esquemas criptogrficos hasta 1911 inclusive. Chousal era el encargado de escribir los telegramas cifrados que Porfirio Daz enviaba a los gobernadores de los estados y a diversos jefes militares. Naturalmente, Chousal era tambin el responsable de descifrar los telegramas enviados a Daz. Don Rafael Chousal fue un eficientsimo funcionario administrativo y dise un sistema de comunicaciones seguras entre el presidente Daz y los principales funcionarios en diversas partes del pas.

Esquemas Criptogrficos Usados por Porfirio Daz


Desde siempre han existido diferentes formas de cifrar mensajes. Los mtodos actuales fueron diseados en la segunda mitad del Siglo XX y su uso se ha extendido a todas las actividades de comunicacin desde la dcada de los 70. Hoy su utilizacin es cotidiana, convencional y universal aunque prcticamente invisible para los usuarios. Los mtodos actuales utilizan sofisticados mtodos matemticos que permiten proveer una seguridad suficiente a los usuarios a pesar de los inmensos recursos de cmputo disponibles hoy en da para cualquier posible intruso. Sin embargo, hasta la primera mitad del siglo pasado era comn utilizar mtodos de cifrado conocidos como de sustitucin simple. En los ms sencillos, cada uno de los caracteres de un alfabeto se sustituye por una cadena de smbolos. Por ejemplo en la tabla 1 mostramos una sustitucin directa.

Tabla 1: Sustitucin directa


A B C CH D E F G H I J K L LL M 17 Z 11 9 N 3 10 23 12 19 1 O P Q R 27 4 T 28 7 16 20 6 U V W X Y

RR S

30 18 24 15 13 21 26 22 14 8 5

29 25 2

Para cifrar un mensaje, se sustitua cada letra por su correspondiente nmero entero en esa tabla. Para descifrarlo, cada entero es sustitudo por la letra correspondiente. De esta manera slo quien conoce la manera particular de corresponder las letras con nmeros podr cifrar y descifrar mensajes. La sustitucin es pues la clave de este esquema. Por ejemplo el mensaje
TODO SALIO SEGUN LO ACORDADO

queda cifrado mediante la cadena de nmeros


22 18 12 18 26 11 20 28 18 26 19 27 14 3 20 18 11 10 18 13 12 11 12 18

Una sustitucin simple es altamente vulnerable a ataques de anlisis de frecuencias, es decir, al ordenar los nmeros en cuanto a sus frecuencias en el texto cifrado, se puede deducir la regla de sustitucin, ya que cualquier idioma, el espaol de Mxico por consiguiente, tiene frecuencias de smbolos caractersticas. Una modificacin inmediata al mtodo para dotarlo de inmunidad al ataque de frecuencias consiste en asignar varios nmeros a cada smbolo del alfabeto. En la tabla 2, a cada smbolo se le asocia hasta tres enteros. Tabla 2: Sustitucin en que a cada smbolo se le asocia tres cdigos.
A B C 11 21 31 79 89 99 10 20 30 N O P Q R 75 85 95 70 80 90 16 26 36 49 59 69 46 56 66 43 53 63

CH 71 81 91 D E F G H I J K L 48 58 68 19 29 39 41 51 61 18 28 38 17 27 37 13 23 33 47 57 67 44 54 64 14 24 34

RR 15 25 35 S T U V W X Y Z 72 82 92 74 84 94 12 22 32 77 87 97 45 55 65 42 52 62 76 86 96 73 83 93

LL 40 50 60 M 78 88 98

Para cifrar, se asigna a cada letra de manera aleatoria uno de los nmeros que lo codifican. Por ejemplo el mensaje
TODO SALIO SEGUN LO ACORDADO

puede quedar cifrado como el mensaje


84 16 68 26 92 21 14 36 72 19 38 22 75 34 16 11 30 26 53 68 31 58 36

Para la poca y los posibles atacantes, el esquema se consideraba prudentemente seguro. Aunque para criptoanalistas profesionales, stos no significaban ninguna dificultad para descifrarlos [4]. Los esquemas criptogrficos que us Porfirio Daz fueron de sustitucin simple, que complementaba con algunas caractersticas, como la anterior, para evitar el anlisis frecuencial. Aparentemente, fue Chousal quien eligi los esquemas usados por Daz, y stos eran comunes para la poca, no slo haban sido utilizados otros similares desde los tiempos de Jurez sino que los mismos principios utilizados pueden remontarse inclusive a los llamados cuadros de Polibio (historiador griego del S. II A.C.). En el Acervo Histrico de Porfirio Daz [1], conservado en la Biblioteca Francisco Xavier Clavijero de la Universidad Iberoamericana, campus Santa Fe, en Mxico, D. F., existe una nota manuscrita sobre un telegrama con la clave mostrada en la tabla 3. Tabla 3: Una clave de sustitucin en la correspondencia de Porfirio Daz .
1 2 2 6 7 a b 3 9 8 j k 3 4 5 6 7 8 9 0

c ch d e f g h i l ll m n o p q u v w x y z

5 4 1 r rr s t

Este esquema es tpico de los utilizados por Chausal para generar diversas claves. De acuerdo con ella a cada letra se le poda asignar tres diferentes enteros entre el 10 y el 99. Por ejemplo a la letra a, al momento de cifrar se le asigna uno cualquiera de los nmeros 21, 61, 71, y a p uno de entre 39, 89, 99. Cada permutacin de los nueve dgitos en el bloque de la izquierda produce una nueva clave, por lo que en caso de comprometer alguna, se generaba otra con relativa facilidad. David Kahn [5] menciona un sistema usado posteriormente por el Ejrcito Constitucionalista que asignaba de manera similar varios enteros a cada letra, el cual ha sido conocido como The Mexican Cipher Disk, pues era propio de ellos y tena procedimientos originales que lo distinguan de otros esquemas de sustitucin muy populares [9]. En la tabla 4 presentamos otra clave con la que se reforzaba la inmunidad al ataque de frecuencias. Tabla 4: Una clave para evitar ataques mediante anlisis en base a frecuencias.
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 e a o r s n i d l c 7 8 t u m p g y b h f q

v z j x

En este caso las letras ms comunes en espaol tienen mayores posibilidades para ser cifradas [4]. Chousal desarroll un sistema de claves que inclua algunas variantes de cifrado para comunicarse con diversos funcionarios del gobierno de Daz. Examinando el archivo de Daz [1] se comprueba que cada gobernador o jefe militar tena una propia clave y sta era naturalmente identificada con el nombre del corresponsal: la clave Garca Martnez, pudo haber correspondido a Francisco Garca Martnez, Presidente Municipal de Guerrero, Tamaulipas, en 1911, y Daz poda solicitar a cualquier corresponsal que, en un momento dado, se usara la clave Garca Martnez aunque el mensaje no fuera dirigido a ese seor. A manera de ejemplos mencionamos tambin aqu los esquemas para comunicarse con el General Ignacio A. Bravo, Jefe Militar del Sureste, con base en Valladolid, Yucatn, con el Gobernador de Sinaloa Diego Redo de la Vega (1869-1963), que gobern en el breve perodo de septiembre de 1910 a mayo de 1911, o con el Gobernador de Tlaxcala Prspero Cahuantzi (1834-1915), que gobern en el largo perodo de 1885 a 1911. El esquema para comunicarse con Bravo era similar al ejemplo anterior, de mera sustitucin con cdigos triples, al que nos referiremos como el tipo Daz-Bravo. El utilizado con los gobernadores Redo y Cahuantzi era tambin de sustitucin simple, pero remplazaba palabras completas en lugar de letras. Por ejemplo, en la figura 1 presentamos una imagen del telegrama de Diego Redo a Daz fechado el 18 de enero de 1910. Estos dos tipos representan los sistemas criptogrficos que us Daz a lo largo de su gobierno.

Figura 1: Telegrama (000187) de Diego Redo a Porfirio Daz.

Presentaremos en lo que resta del artculo algunos esquemas de cifrado particulares utilizados por Daz. Los telegramas a los que nos referiremos pertenecen todos al Acervo Histrico de Porfirio Daz [1]. En las imgenes de telegramas originales que aqu presentamos, el numeral que aparece en la esquina superior derecha es el nmero de catlogo en el Acervo Histrico por ao. Las claves mostradas aqu fueron recuperadas, en su mayor parte, de parejas (texto-enclaro, texto-cifrado) que aparecen en el Acervo, extendindolas, cuando hubo sido necesario, siguiendo las construcciones de claves mencionadas arriba.

Sistema Criptogrfico Daz-Bravo


La clave de sustitucin empleada en la correspondencia cifrada con el General Ignacio A. Bravo aparece en la tabla 5. Esta fue reconstruda mediante la comparacin de telegramas que aparecen descifrados en el Acervo, los cuales proporcionan parejas (texto-en-claro, texto-cifrado), y otros telegramas que slo contienen el texto cifrado. Tabla 5: Clave de sustitucin correspondiente al General Ignacio A. Bravo.
1 1 2 3 a 4 5 6 2 3 4 5 6 7 8 9 0

u i l rr o h g e c x r q j d p ll y v m b

7 8 9 ch s z t n

Naturalmente, dado un mensaje a cifrar, se elega de manera aleatoria uno de los cdigos para cada letra. En este caso, por ejemplo, la palabra MENSAJE puede ser cifrada con la cadena 88 19 75 92 11 57 39. Por otra parte, las letras f,k,w, aunque no aparecen, han de corresponder a algunos de los lugares faltantes en la clave. En la figura 2 presentamos una imagen del telegrama de Porfirio Daz a Ignacio A. Bravo fechado el 16 de junio de 1910, con nmero de catlogo (001857), y su correspondiente descifrado.

Figura 2: Telegrama (001857) de Daz a Bravo. Presentamos a continuacin otros telegramas en la correspondencia Daz-Bravo descifrados. En todos los telegramas que aqu presentamos, utilizamos slo letras maysculas para resaltar la parte del texto que ha sido descifrada y en el original estaba slo como texto cifrado.

Esquema Criptogrfico Daz-Arstegui


Enrique Muoz Arstegui, Gobernador de Yucatn de 1909 a 1911, mantuvo correspondencia cifrada con Porfirio Daz, su esquema criptogrfico era similar al utilizado por Bravo. En la tabla 6 presentamos la claves de sustitucin reconstruda mediante comparaciones de parejas (texto-en-claro, texto-cifrado).

Tabla 6: Clave de sustitucin correspondiente al Gobernador Enrique Muoz Arstegui.


1 1 2 3 x 4 5 6 h 2 3 4 5 6 7 8 9 0

ch y o f z p g r i v n e u m d q j s l a c

7 8 9 ll t b

En la figura 3 presentamos una imagen del telegrama de Porfirio Daz a Enrique Muoz Arstegui fechado el 2 de julio de 1910, con nmero de catlogo (002285), y su correspondiente descifrado.

Figura 3: Telegrama (002285) de Daz a Arstegui. Otros telegramas Daz-Arstegui descifrados por nosotros se muestran a continuacin.

Esquema Criptogrfico Daz-Bandala


El General Abraham Bandala Patio, Gobernador de Tabasco de 1885 a 1911, mantuvo tambin correspondencia cifrada con Porfirio Daz, y su esquema criptogrfico similar al esquema de Bravo contaba con algunas modificaciones entre las que destacan dos: la primera la tabla se modifica de la manera como se muestra, aparentemente no muestra conocimiento de un anlisis de frecuencias de las letras en espaol, la segunda era que a algunos dgrafos o trigrafos muy usados se les haca corresponder un nmero especial. Todo esto en vas a fortalecerlo contra un ataque frecuencial. Tabla 7: Clave de sustitucin correspondiente al General Abraham Bandala.
1 2 3 4 5 6 7 8 9 0

2 6 8 y 0 4 7 g 3 5 9 1 z p

s c

a l rr f

u h m q e i n r v

d o

Tabla 8: Suplemento de la clave de sustitucin correspondiente al General Abraham Bandala.


SE OR 10 LA 16 DO CON 22,62 EL EN 26 LE LIC 27 CION 92 LA 30 OS RIO 32 ES IN 36 97 96 90 80 70 50

En la figura 4 presentamos una imagen del telegrama de Porfirio Daz a Abraham Bandala fechado el 30 de junio de 1910, con nmero de catlogo (001857), y su correspondiente descifrado.

Figura 4: Telegrama (002237) de Daz a Bandala. Otros telegramas Daz-Bandala descifrados se listan a continuacin:

Esquema Criptogrfico Daz-Ahumada


El Coronel Miguel Ahumada Sauceda, Gobernador de Chihuahua de 1982 a 1903 y Gobernador de Jalisco de 1904 a 1911, utilizaba un esquema criptogrfico similar al de

Bandala en su correspondencia cifrada con Porfirio Daz. En la tabla 9 presentamos la clave de sustitucin correspondiente y el suplemento para codificar dgrafos y trigrafos. Tabla 9: Clave de sustitucin Daz-Ahumada.
1 2 3 0 1 3 r f ll 2 5 6 4 8 9 m j b g p 4 5 6 7 8 9 y u e a i s z d v c 0 o q

ch t h l n rr

Tabla 10: Clave de sustitucin Daz-Ahumada y su suplemento.


AL RA DO LE 70 DE 73 MA 75 RE 76 LA DAD 78 CION 97 IN EL 79 ENTE 98 90 CON RIO 91 99 96 95 93 92

En la figura 5 presentamos una imagen del telegrama de Porfirio Daz a Miguel Ahumada fechado el 16 de junio de 1910, con nmero de catlogo (001857), y su correspondiente descifrado.

Figura 5: Telegrama (000429) de Daz a Ahumada. Otros telegramas Daz-Ahumada descifrados se listan a continuacin:

Esquema Criptogrfico Daz-Luque


El Coronel Gonzalo Luque, militar asignado a Veracruz que en el alzamiento de Valladolid de junio de 1910 hubo de trasladarse a Yucatn para combatir junto con Bravo en el Sureste, mantuvo tambin correspondencia cifrada con Porfirio Daz. Su clave de sustitucin aparece en la tabla 11. Con esta clave pueden ya descifrarse telegramas de la misma manera que los anteriores. Tabla 11: Clave de sustitucin Daz-Luque.

1 2 3 4 5 0 1 3 p h q 2 5 6 g c j l 4 8 9 d e

6 7 v s r

8 9 0 n m f t b ll

i rr u ch o a y

Conclusiones
Porfirio Daz utilizaba el cifrado de textos en comunicaciones dirigidas a gobernadores y jefes militares consistentes de instrucciones precisas y observaciones muy puntuales. Su secretario personal, Rafael Chousal y Rivera Melo, desarroll un sistema de claves para la jerarqua administrativa del Gobierno Mexicano. Las variantes de sustitucin eran muy dbiles en comparacin con los utilizados en la poca de tipo polialfabtico en los Estados Unidos y en varios pases europeos [2]. Las particularidades desarrolladas por Chousal permitieron aparentemente mantener la secreca de las comunicaciones y acaso la satisfaccin en la seguridad lograda con estos mtodos queda de manifiesto por el hecho de que las claves eran utilizadas durante mucho tiempo. De hecho, hasta ahora no hemos encontrado un corresponsal con dos claves distintas. Chousal tom de alguna fuente este tipo de sistemas criptogrficos y los extendi con breves modificaciones propias. A cada destinatario le asign una clave identificada con el mismo nombre de la persona asignada. Quiz mayor aportacn de Chousal fue combinar las asignaciones monoalfabticas con asignaciones multialfabticas, tratando de reducir debilidades a ataques frecuenciales. Los antecedentes del cifrado en base de sustituciones se remontan al Gobierno del Presidente Jurez y, en cuanto a su uso posterior, stas continuaban siendo utilizadas por el Ejrcito Constitucionalista en la dcada del 10 y el Ejrcito Mexicano hasta la dcada de los 20 [7].

Bibliography
1 Acervo Histrico de Porfirio Daz Telegramas de Porfirio Daz, Biblioteca Francisco Xavier Clavijero de la Universidad Iberoamericana, campus Santa Fe, Mxico, D. F. 2 F. L. Bauer, Decrypted Secrets, Springer, 2002. 3 J. C. Galende D. Sistemas Criptogrficos empleados en Hispanoamrica, Revista Complutense de Historia de Amrica, 26:57-71, 2000. 4 P. Hitt, Manual For The Solution Of Military Ciphers 1, Aegean Park Press, 1976. 5 D. Kahn, The Codebreakers - The Story of Secret Writing, The Macmillan Co, 1967.

6 J.L. Martinez Hernn Corts, Fondo de Cultura Economica, 1990-1992. 7 National Security Agency. NSA reveals how codes of Mexico were broken, Aegean Park Press, Ca. USA, 2000. 8 L. Salinas Inventario del Fondo Rafael Chousal (1860-1967), Guas y catlogos del Archivo Histrico de la UNAM. 9 F.B. Wrixon Codes Ciphers & Other Cryptic & Clandestine Communication, Black Dog & Leventhal Publishers 1998.

You might also like