drioton - les principes de la cryptographie égyptienne (1953)

Upload: christian-de-vartavan

Post on 14-Jul-2015

110 views

Category:

Documents


0 download

TRANSCRIPT

Monsieur tienne Drioton

Les principes de la cryptographie gyptienneIn: Comptes-rendus des sances de l'Acadmie des Inscriptions et Belles-Lettres, 97e anne, N. 3, 1953. pp. 355364.

Citer ce document / Cite this document : Drioton tienne. Les principes de la cryptographie gyptienne. In: Comptes-rendus des sances de l'Acadmie des Inscriptions et Belles-Lettres, 97e anne, N. 3, 1953. pp. 355-364. doi : 10.3406/crai.1953.10159 http://www.persee.fr/web/revues/home/prescript/article/crai_0065-0536_1953_num_97_3_10159

355 SANCE DU 23 OCTOBRE

PRESIDENCE DE M. RAYMOND LANTIER Lecture est donne des lettres par lesquelles MM. Jean Babelon, Emile Coornaert, lie Lambert, Raymond Lebgue, Pierre Montet, et Fernand Moss posent leur candidature au fauteuil de membre ordinaire rendu vacant par le dcs de M. Alfred Jeanroy. Le Prsident du Comit d'organisation du 11e congrs des tudes classiques, qui doit se tenir Copenhague du 23 au 28 aot 1954, invite l'Acadmie se faire reprsenter. L'Acadmie, l'unanimit des membres prsents, dsigne MM. Jean Bayet et Pierre Chantraine. L'Acadmie sur la proposition de la Commission de la Fondation Pellechet dcide d'allouer une subvention de 25.000 francs l'glise de Genouillac dans la Creuse. L'Acadmie sur la proposition de la Commission de la Fondation Garnier-Lestamy dcide d'allouer une subvention de 100.000 francs au Collge Saint-Sauveur de Redon pour ses btiments. L'Acadmie sur la proposition de la Commission des travaux littraires dcide de nommer auxiliaire de l'Acadmie, en rempla cement de M. Georges Tessier, M. Robert Bautier. L'Acadmie sur la proposition de la mme Commission dcide d'allouer une subvention de 50.000 francs sur la Fondation de Clercq pour la rdaction franaise de Y Encyclopdie de V Islam. M. le chanoine Etienne Drioton expose les principes de la cryptor graphie gyptienne. COMMUNICATION LES PRINCIPES DE LA CRYPTOGRAPHIE GYPTIENNE, PAR M. ETIENNE DRIOTON, CORRESPONDANT DE L* ACADMIE, t J'ai eu l'honneur, en 1932, d'exposer devant l'Acadmie1, sous le patronage d'Alexandre Moret, le rsultat du dchiffrement de quelques inscriptions cryptographiques de la xvme dynastie qui avaient djou jusqu'alors les tentatives d'explication des gyptologues. Depuis lors j'ai continu, par des tudes de dtail publies d'anne en anne, principalement dans la Revue d' gyptologie d'abord, puis dans les Annales du Service des Antiquits de l'Egypte, explorer et 1. Communication l'Acadmie des Inscriptions et Belles-Lettres, 13 mai 1932, Le dchiffrement de la cryptographie gyptienne. Comptes rendus des sances de l'anne 1932, mars-juillet, p. 158.

356

COMPTES RENDUS DE L* ACADMIE DES INSCRIPTIONS

tendre le sujet. Si bien qu'on peut maintenant tracer avec scurit les lignes essentielles des procds cryptographiques de l'ancienne Egypte, en se rfrant aux travaux dont voici la liste1 : . 1. Essai sur la cryptographie prive de la fin de la XVIIIe dynastie, dans la Revue d' gyptologie, I (1933), p. 1-50. 2. La cryptographie gyptienne, dans la Revue Lorraine d'Anthropologie, VI (1933-1934), Nancy, 1934, p. 5-28. 3. La cryptographie gyptienne, dans la Chronique d'Egypte, IX, Bruxelles, 1934, p. 192-206. 4. Les jeux d'criture et les rbus de l'Egypte antique, dans le Rayon d'Egypte, VIII (1935), p. 173-175. 5. Notes sur le cryptogramme de Montouemht, dans : Universit libre -de Bruxelles, Annuaire de l'Institut de philologie et d'histoire orientales, III. Volume offert Jean Capart, Bruxelles, 1935, p. 133-140. 6. Une figuration cryptographique sur une stle du Moyen Empire, dans la Revue d' gyptologie, I (1933), p. 293-229. 7. Les protocoles ornementaux d'Abydos, dans la Revue d' gyptologie, II (1936), p. 1-20. 8. Le cryptogramme de Montou de Mdamoud, dans la Revue d' gyptologie, II (1936), p. 22-33. 9. Un rbus de l'Ancien Empire, dans les Mmoires de l'Institut fronait d'Archologie orientale du Caire, t. LXVI (Mlanges Gaston Maspero, I), Le Caire, 1935-1938, p. 697-704. 10. Note sur un cryptogramme rcemment dcouvert Athribis, dans les Annales du Service des Antiquits de l'Egypte, XXXVIII (1938), p. 109-116. 11. Deux cryptogrammes de Senenmout, dans les Annales du Service des Anti quits de l'Egypte, XXXVIII (1938), p. 231-246. 12. Senenmout cryptographe, dans les Atti del XIX Congresso internaziona.lt degli Orientalisti, Roma, 23-29 settembre 1935-XIII, Rome, 1938, p. 132-138. 13. Cryptogrammes de la reine Nefertari, dans les Annales du Service des Anti quits de l'Egypte, XXXIX (1939), p. 133-144. 14. Recueil de cryptographie monumentale, dans les Annales du Service des Antiquits de l'Egypte, XL (1940), p. 305-427. 15. L'criture nigmatique du Livre du Jour et de la Nuit, dans Piankoff, Le Livre du Jour et de La Nuit, Le Caire, 1942, p. 83-121. 16. La cryptographie du Papyrus Sait 825, dans les Annales du Service des Antiquits de l'Egypte, XLI (1942), p. 199-234. 17. A propos du cryptogramme de Montouemht, dans les Annales du Service des Antiquits de l'Egypte, XLII (1943), p. 177-181. 18. Procd acrophonique ou principe consonantal ? dans les Annales du Service des Antiquits de l'Egypte, XLIII (1943), p. 319-349. 19. Notes diverses. 9. Le cynocphale et l'criture du nom de Thot. 10. Chawabtiou inscriptions cryptographiques, dans les Annales du Service des Anti quits de l'Egypte, XLV (1945), p. 17-29, 20. Plaques bilingues de Ptolme IV, dans Rowe, Discovery of the famous 1. L'intitul de chaque publication est prcd par un chiffre en gras pour simplifier les rfrences qui suivent.

LES PRINCIPES DE LA CRYPTOGRAPHIE GYPTIENNE

357

Temple and Enclosure of Serapis at Alexandria, Supplment aux Annales du Service des Antiquits de l'Egypte, Cahier n 2, Le Caire, 1946, p. 97-112. 21. La cryptographie par perturbation, dans les Annales du Service des Anti quits de l'Egypte, XLVI (1944), p. 17-33. 22. La cryptographie de la chapelle de Toutnkhamon, dans The Journal of Egyptian Archaeology, XXXV (1949), p. 117-122. 23. Inscription nigmatique du tombeau de Chchanq III Tanis, dans Kmi, XII (1952), p. 24-33. Les spcimens de la cryptographie gyptienne1 s'chelonnent de la fin de l'Ancien Empire (vers 2350 av. J.-C.) l'poque romaine. Si haut qu'on remonte dans son histoire, cette cryptographie se rvle comme un amalgame de plusieurs mthodes bases sur des principes diffrents, donc peut-tre indpendantes l'origine. L La cryptographie par perturbation. La mthode la plus simpliste, la plus grossire pourrait-on dire, consistait dtruire la suite normale de l'criture en brouillant l'ordre des signes, la faon d'un puzzle dont on aurait mlang les pices. C'est la cryptographie par perturbation (9, p. 697. 14, p. 104. 15, p. 112 et 115. 21, p. 17-33). Elle tait surtout en usage pour les inscriptions graves sur les scarabes. Un exemple trs court (21, p. 27) est :

qu'il faut rtablir en Jjj^ =^= ^ ^ Khonsou est (ma) protection . Mais le Muse Guimet possde un godet de scribe (21, p. 23) sur le couvercle duquel une inscription de vingt et un signes est traite selon cette mthode. IL La cryptographie par quivalences grouptes. Une autre mthode, trs sommaire elle aussi, consistait inte rchanger arbitrairement la valeur des signes l'intrieur d'une mme catgorie d'images. C'est la cryptographie par quivalences groupales (15, p. 110. 22, p. 120-122). 1. Sur la cryptographie spciale aux caractres cuniformes, cf. Contenau, La crypto graphie en Egypte et en Msopotamie, dans Mercure de France, 1er juin 1952, p. 349-353.

358

COMPTES RENDUS DE L'ACADMIE DES INSCRIPTIONS

Ainsi selon cette mthode, le canard pilet Z*,., dont la lecture normale tait si, valait aussi bien pour l'aigle ,', le cormoran 'k, la petite caille w, le jabiru &:, la chouette m, la pintade nh, la buse tiw (22, p. 120-121), ou l'occasion pour tout autre oiseau du sylla baire hiroglyphique. Il en allait de mme pour les serpents, les terrains, les verdures, les vases, les cordages, les signes rectangul aires, signes ronds, les signes hampes, les signes plats, etc. le Il y a bien des chances pour que la cryptographie de ce genre ait t base sur un rpertoire de signes en usage chez les scribes, qui aurait ainsi servi de code. Mais, d'aprs ce qu'on peut en entrevoir, ce rpertoire aurait t diffrent du fameux Papyrus des Signes dcouvert Tanis, en 1884, par Flinders Ptrie1. III. La cryptographie par variation matrielle. Avec la cryptographie par variation matrielle (1, p. 9 et 31. 14, p. 404. 15, p. 100-101. 22, p. 119), on accde une mthode moins arbitraire et qui tire meilleur parti des ressources fournies par l'criture hiroglyphique. On sait que les images adoptes comme signes d'criture vers les dbuts de la civilisation pharaonique ont t trs tt si strotypes qu'elles ont peine vari d'un bout l'autre de cette civilisation. Conserver les mmes objets, mais les' reprsenter diffremment, soit en les montrant sous un autre angle, soit en en changeant les dtails, constituait donc un procd efficace de cryptographie : > bouche de profil pour pain rond de profil f) H (1 Qi natte charge d'un -*- natte charge d'un vase et de pains gteau r-f bras juxtaposs |J bras levs = r* = t* = hlp* =&5

C'est cette mthode de variation matrielle qu'il faut rattacher videmment le procd de prendre la partie pour le tout (15, p. 100) : tte de lion prunelle de l'il 1. 2. 3. 4. 5. 6. 7. v. pour _* -