Resumen
Dediqué mis observaciones y análisis a las notas 2 (23 de enero) y 3 (9 de abril) reservadas que Torrens envió a la Primera Secretaría de Estado y del Despacho de Relaciones Interiores y Exteriores de México en 1826. En lugar de someter estos ejemplares a un estudio criptológico demasiado riguroso —en especial de sus dispositivos de seguridad— preferí destacar la importancia de la comparación cualitativa con cifras o códigos análogos cuya influencia modélica duró siglos, a fin de mostrar el valor de la historia general de la criptología como guía fundamental para determinar las clases de criptosistemas en las que se debería situar —desde una perspectiva generalizadora, lógicamente— cada uno de los métodos especiales que usó Torrens. Mis inferencias e hipótesis fueron amplias y concisas a propósito de las notas cifradas, pero escasamente informadas en cuanto a los materiales en código, debido a dos circunstancias principales: a) la desigual cantidad de información archivística sobre cada método referido, y b) el muy impar estado de conservación en que se hallan las respectivas muestras documentales.Cómo citar
Licencia
Derechos de autor 2009 Universidad Nacional Autónoma de México

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
- Resumen visto - 265 veces
- PDF descargado - 149 veces