la cryptographie egyptienne
DESCRIPTION
Revue détaillée de l'évolution des méthodes de chiffrement en écriture par hiéroglyphes (après rappel du système d'écriture).Extrapolation (un peu osée ;-) à l'époque moderne et à la situation dangereusement monopolistique du code RSATRANSCRIPT
La cryptographie égyptienne
2300 av. J.C.Basé essentiellement sur les études d’Etienne Drioton (1889-
1961)
Cryptographie égyptienne by Patrice Bock est mis à disposition selon les termes de la licence Creative Commons Paternité - Pas d'Utilisation Commerciale - Partage des Conditions Initiales à l'Identique 3.0 Unported.
Sommaire
• Rappel concernant les hiéroglyphes• Utilisations de l’écriture• Utilisation de la permutation• Codes de substitution
– Avec symboles existants– Avec symboles inventés– Acrophonie : chiffrement poly-alphabétique
• Exemples• Dérive de la cryptographie égyptienne• Une leçon pour la cryptographie moderne ?• Questions / réponses• Annexes :
– The curse of the mummy– Références
Rappels sur les hiéroglyphes
Sens de l’écriture
• On écrit dans le sens qu’on veut (haut-bas-gauche-droite)• Les personnages regardent vers le début de la phrase
22 - Fille de Philamon 'la porteuse de corbeille sacrée' devant [Arsinoé]http://vincent.euverte.free.fr/Rosette/
Utilisations de l’écriture
Permutations
• Utilisée jusqu’à 21 symboles sur les « scarabées »
Substitutions• Equivalence « groupale »
• Variation matérielle (invention de symboles)
Acrophonie : chiffrement poly-alphabétique
Exemples
Dérive vers le « jeu » « cryptographie » par énigmes
[si la cryptographie était effectivementemployée pour cacher aux graveurs / publicsles informations réservées aux prêtres]…
Parallèle avec l’époque moderne(impact historique-fiction ?)
• On pose… :– Prêtres = Techniciens (maths, informatique)– Pharaons et grands prêtres = gouvernements
• On a…– Algorithme connu et utilisé par tous (RSA)– Les messages (emails, fichiers etc…) intéressants sont identifiés
comme étant ceux qui sont cryptés• STRIDE/DREAD sur l’ensemble des logiciels sécurisés modernes
– Et si la NSA (ou autre) ont font une percée théorique ?– Un risque portant sur presque tous les aspects STRIDE– Un risque élevé au sens DREAD– Un risque pourtant largement ignoré ?
Merci de votre attention
• Questions / réponses
La vengeance de la momie de Toutankhamon ?
• 1922 : ouverture du tombeau– 1929 : 11 personnes liées à la découverte mortes prématurément de causes non
naturelles• 1932 : Etienne Drioton dévoile la cryptographie égyptienne grâce aux
inscriptions de la crypte…– 1939… début de la seconde guerre mondiale (Enigma, Purple…)
• 2012 : si RSA cassé
Sources
• La Cryptographie de la chapelle de Toutânkhamon, Étienne Drioton, The Journal of Egyptian Archaeology, Vol. 35, (Dec., 1949), pp. 117-122– Published by: Egypt Exploration Society– Stable URL: http://www.jstor.org/stable/3855217
• Drioton Étienne. Les principes de la cryptographie égyptienne. In: Comptes-rendus des séances de l'Académie des Inscriptions et Belles-Lettres, 97e année, N. 3, 1953. pp. 355-364. doi : 10.3406/crai.1953.10159– http://www.persee.fr/web/revues/home/prescript/article/crai_0065-
0536_1953_num_97_3_10159Mummy’s curse• Charles Robert. Note sur un scarabée égyptien de Pérati (Attique). In: Bulletin de
correspondance hellénique. Volume 89, livraison 1, 1965. pp. 10-14. doi : 10.3406/bch.1965.2247
– http://www.persee.fr/web/revues/home/prescript/article/bch_0007-4217_1965_num_89_1_2247– http://www.unmuseum.org/mummy.htm
• The rosetta projet (http://rosettaproject.org/)• Google picts pour les illustrations en couleur