DRIOTON - Les principes de la cryptographie égyptienne (1953)
Short Description
Download DRIOTON - Les principes de la cryptographie égyptienne (1953)...
Description
Monsieur Étienne Drioton
Les principes de la cryptographie égyptienne In: Comptes-rendus des séances de l'Académie des Inscriptions et Belles-Lettres, 97e année, N. 3, 1953. pp. 355364.
Citer ce document / Cite this document : Drioton Étienne. Les principes de la cryptographie égyptienne. In: Comptes-rendus des séances de l'Académie des Inscriptions et Belles-Lettres, 97e année, N. 3, 1953. pp. 355-364. doi : 10.3406/crai.1953.10159 http://www.persee.fr/web/revues/home/prescript/article/crai_0065-0536_1953_num_97_3_10159
355 SÉANCE
DU 23 OCTOBRE
PRESIDENCE DE M. RAYMOND LANTIER Lecture est donnée des lettres par lesquelles MM. Jean Babelon, Emile Coornaert, Élie Lambert, Raymond Lebègue, Pierre Montet, et Fernand Mossé posent leur candidature au fauteuil de membre ordinaire rendu vacant par le décès de M. Alfred Jeanroy. Le Président du Comité d'organisation du 11e congrès des Études classiques, qui doit se tenir à Copenhague du 23 au 28 août 1954, invite l'Académie à se faire représenter. L'Académie, à l'unanimité des membres présents, désigne MM. Jean Bayet et Pierre Chantraine. L'Académie sur la proposition de la Commission de la Fondation Pellechet décide d'allouer une subvention de 25.000 francs à l'église de Genouillac dans la Creuse. L'Académie sur la proposition de la Commission de la Fondation Garnier-Lestamy décide d'allouer une subvention de 100.000 francs au Collège Saint-Sauveur de Redon pour ses bâtiments. L'Académie sur la proposition de la Commission des travaux littéraires décide de nommer auxiliaire de l'Académie, en rempla cement de M. Georges Tessier, M. Robert Bautier. L'Académie sur la proposition de la même Commission décide d'allouer une subvention de 50.000 francs sur la Fondation de Clercq pour la rédaction française de Y Encyclopédie de V Islam. M. le chanoine Etienne Drioton expose les principes de la cryptor graphie égyptienne. COMMUNICATION LES PRINCIPES DE LA CRYPTOGRAPHIE ÉGYPTIENNE, PAR M. ETIENNE DRIOTON, CORRESPONDANT DE L* ACADÉMIE, t J'ai eu l'honneur, en 1932, d'exposer devant l'Académie1, sous le patronage d'Alexandre Moret, le résultat du déchiffrement de quelques inscriptions cryptographiques de la xvme dynastie qui avaient déjoué jusqu'alors les tentatives d'explication des égyptologues. Depuis lors j'ai continué, par des études de détail publiées d'année en année, principalement dans la Revue d' Êgyptologie d'abord, puis dans les Annales du Service des Antiquités de l'Egypte, à explorer et à 1. Communication à l'Académie des Inscriptions et Belles-Lettres, 13 mai 1932, Le déchiffrement de la cryptographie égyptienne. Comptes rendus des séances de l'année 1932, mars-juillet, p. 158.
356
COMPTES RENDUS DE L* ACADÉMIE DES INSCRIPTIONS
étendre le sujet. Si bien qu'on peut maintenant tracer avec sécurité les lignes essentielles des procédés cryptographiques de l'ancienne Egypte, en se référant aux travaux dont voici la liste1 : . 1. Essai sur la cryptographie privée de la fin de la XVIIIe dynastie, dans la Revue d' Égyptologie, I (1933), p. 1-50. 2. La cryptographie égyptienne, dans la Revue Lorraine d'Anthropologie, VI (1933-1934), Nancy, 1934, p. 5-28. 3. La cryptographie égyptienne, dans la Chronique d'Egypte, IX, Bruxelles, 1934, p. 192-206. 4. Les jeux d'écriture et les rébus de l'Egypte antique, dans le Rayon d'Egypte, VIII (1935), p. 173-175. 5. Notes sur le cryptogramme de Montouemhêt, dans : Université libre -de Bruxelles, Annuaire de l'Institut de philologie et d'histoire orientales, III. Volume offert à Jean Capart, Bruxelles, 1935, p. 133-140. 6. Une figuration cryptographique sur une stèle du Moyen Empire, dans la Revue d' Égyptologie, I (1933), p. 293-229. 7. Les protocoles ornementaux d'Abydos, dans la Revue d' Égyptologie, II (1936), p. 1-20. 8. Le cryptogramme de Montou de Médamoud, dans la Revue d' Égyptologie, II (1936), p. 22-33. 9. Un rébus de l'Ancien Empire, dans les Mémoires de l'Institut fronçait d'Archéologie orientale du Caire, t. LXVI (Mélanges Gaston Maspero, I), Le Caire, 1935-1938, p. 697-704. 10. Note sur un cryptogramme récemment découvert à Athribis, dans les Annales du Service des Antiquités de l'Egypte, XXXVIII (1938), p. 109-116. 11. Deux cryptogrammes de Senenmout, dans les Annales du Service des Anti quités de l'Egypte, XXXVIII (1938), p. 231-246. 12. Senenmout cryptographe, dans les Atti del XIX Congresso internaziona.lt degli Orientalisti, Roma, 23-29 settembre 1935-XIII, Rome, 1938, p. 132-138. 13. Cryptogrammes de la reine Nefertari, dans les Annales du Service des Anti quités de l'Egypte, XXXIX (1939), p. 133-144. 14. Recueil de cryptographie monumentale, dans les Annales du Service des Antiquités de l'Egypte, XL (1940), p. 305-427. 15. L'écriture énigmatique du Livre du Jour et de la Nuit, dans Piankoff, Le Livre du Jour et de La Nuit, Le Caire, 1942, p. 83-121. 16. La cryptographie du Papyrus Sait 825, dans les Annales du Service des Antiquités de l'Egypte, XLI (1942), p. 199-234. 17. A propos du cryptogramme de Montouemhêt, dans les Annales du Service des Antiquités de l'Egypte, XLII (1943), p. 177-181. 18. Procédé acrophonique ou principe consonantal ? dans les Annales du Service des Antiquités de l'Egypte, XLIII (1943), p. 319-349. 19. Notes diverses. 9. Le cynocéphale et l'écriture du nom de Thot. — 10. Chawabtiou à inscriptions cryptographiques, dans les Annales du Service des Anti quités de l'Egypte, XLV (1945), p. 17-29, 20. Plaques bilingues de Ptolémée IV, dans Rowe, Discovery of the famous 1. L'intitulé de chaque publication est précédé par un chiffre en gras pour simplifier les références qui suivent.
LES PRINCIPES DE LA CRYPTOGRAPHIE ÉGYPTIENNE
357
Temple and Enclosure of Serapis at Alexandria, Supplément aux Annales du Service des Antiquités de l'Egypte, Cahier n° 2, Le Caire, 1946, p. 97-112. 21. La cryptographie par perturbation, dans les Annales du Service des Anti quités de l'Egypte, XLVI (1944), p. 17-33. 22. La cryptographie de la chapelle de Toutânkhamon, dans The Journal of Egyptian Archaeology, XXXV (1949), p. 117-122. 23. Inscription énigmatique du tombeau de Chéchanq III à Tanis, dans Kêmi, XII (1952), p. 24-33. Les spécimens de la cryptographie égyptienne1 s'échelonnent de la fin de l'Ancien Empire (vers 2350 av. J.-C.) à l'époque romaine. Si haut qu'on remonte dans son histoire, cette cryptographie se révèle comme un amalgame de plusieurs méthodes basées sur des principes différents, donc peut-être indépendantes à l'origine. L La cryptographie par perturbation. La méthode la plus simpliste, la plus grossière pourrait-on dire, consistait à détruire la suite normale de l'écriture en brouillant l'ordre des signes, à la façon d'un puzzle dont on aurait mélangé les pièces. C'est la cryptographie par perturbation (9, p. 697. 14, p. 104. 15, p. 112 et 115. 21, p. 17-33). Elle était surtout en usage pour les inscriptions gravées sur les scarabées. Un exemple très court (21, p. 27) est :
qu'il faut rétablir en Jjj^ =^= ^ ^ « Khonsou est (ma) protection ». Mais le Musée Guimet possède un godet de scribe (21, p. 23) sur le couvercle duquel une inscription de vingt et un signes est traitée selon cette méthode. IL La cryptographie par équivalences groupâtes. Une autre méthode, très sommaire elle aussi, consistait à inte rchanger arbitrairement la valeur des signes à l'intérieur d'une même catégorie d'images. C'est la cryptographie par équivalences groupales (15, p. 110. 22, p. 120-122). 1. Sur la cryptographie spéciale aux caractères cunéiformes, cf. Contenau, La crypto graphie en Egypte et en Mésopotamie, dans Mercure de France, 1er juin 1952, p. 349-353.
358
COMPTES RENDUS DE L'ACADÉMIE DES INSCRIPTIONS
Ainsi selon cette méthode, le canard pilet Z*,., dont la lecture normale était si, valait aussi bien pour l'aigle ,', le cormoran 'k, la petite caille w, le jabiru &:, la chouette m, la pintade nh, la buse tiw (22, p. 120-121), ou à l'occasion pour tout autre oiseau du sylla baire hiéroglyphique. Il en allait de même pour les serpents, les terrains, les verdures, les vases, les cordages, les signes rectangul aires, le signes ronds, les signes à hampes, les signes plats, etc. Il y a bien des chances pour que la cryptographie de ce genre ait été basée sur un répertoire de signes en usage chez les scribes, qui aurait ainsi servi de code. Mais, d'après ce qu'on peut en entrevoir, ce répertoire aurait été différent du fameux Papyrus des Signes découvert à Tanis, en 1884, par Flinders Pétrie1. III. La cryptographie par variation matérielle. Avec la cryptographie par variation matérielle (1, p. 9 et 31. 14, p. 404. 15, p. 100-101. 22, p. 119), on accède à une méthode moins arbitraire et qui tire meilleur parti des ressources fournies par l'écriture hiéroglyphique. On sait que les images adoptées comme signes d'écriture vers les débuts de la civilisation pharaonique ont été très tôt si stéréotypées qu'elles ont à peine varié d'un bout à l'autre de cette civilisation. Conserver les mêmes objets, mais les' représenter différemment, soit en les montrant sous un autre angle, soit en en changeant les détails, constituait donc un procédé efficace de cryptographie : > bouche de profil pour pain rond de profil f) H (1 Qi natte chargée d'un » -*- natte chargée d'un vase et de pains gâteau r-f bras juxtaposés » |J bras levés
= r* = t* = hlp* =&5
C'est à cette méthode de variation matérielle qu'il faut rattacher évidemment le procédé de prendre la partie pour le tout (15, p. 100) : tête de lion prunelle de l'œil 1. 2. 3. 4. 5. 6. 7.
v. pour • »
_* -
« celui qu'on gave » « celui qui s'envole » « celui qu'on engraisse » « celui qu'on nourrit »
Ou bien la bouche
View more...
Comments