La Cryptographie de la chapelle de Toutânkhamon

November 11, 2017 | Author: fcrevatin | Category: Securities, Computing And Information Technology, Science, Technology (General), Mathematics
Share Embed Donate


Short Description

The enigmatic writing on the chapels of Tutankhanon's tomb....

Description

Egypt Exploration Society

La Cryptographie de la chapelle de Toutânkhamon Author(s): Étienne Drioton Source: The Journal of Egyptian Archaeology, Vol. 35 (Dec., 1949), pp. 117-122 Published by: Egypt Exploration Society Stable URL: http://www.jstor.org/stable/3855217 . Accessed: 26/12/2014 10:39 Your use of the JSTOR archive indicates your acceptance of the Terms & Conditions of Use, available at . http://www.jstor.org/page/info/about/policies/terms.jsp

. JSTOR is a not-for-profit service that helps scholars, researchers, and students discover, use, and build upon a wide range of content in a trusted digital archive. We use information technology and tools to increase productivity and facilitate new forms of scholarship. For more information about JSTOR, please contact [email protected].

.

Egypt Exploration Society is collaborating with JSTOR to digitize, preserve and extend access to The Journal of Egyptian Archaeology.

http://www.jstor.org

This content downloaded from 140.105.48.199 on Fri, 26 Dec 2014 10:39:07 AM All use subject to JSTOR Terms and Conditions

(I"7)

LA CRYPTOGRAPHIE DE LA CHAPELLE DE TOUTANKHAMON Par fTIENNE

DRIOTON

LA publication par M. Piankoff, dans ce tome du JEA, d'une representationsculptee sur la deuxieme chapelle de Toutankhamon fait connaitreun texte enigmatique important pour l'etude de cette ecriture anormale. Qu'il me soit permis d'offrirun essai sur ce sujet en hommage au Maitre de qui la Grammairerestera longtemps le code des connaissances pour ce qui concerne 1'ecriturenormale des textes hieroglyphiques. Bien qu'elle ait attire l'attention des les debuts de l'egyptologie, puisque Champollion lui fit une place dans les tableaux de sa Grammaireegyptienne,par sept de ses signes' qu'il interpreta correctement, le dechiffrement de cette sorte de cryptographie, qui semble reservee aux compositions religieuses, n'a pas encore ete poussee a fond. Les etudes que Lauth,2 Goodwin,3 Le Page Renouf,4 Deverias et Lefebure6 lui consacrerentn'eurent pas de lendemain. II faut sans doute attribuerle fait a son caractere illogique, qui decouragea de prime abord toute tentative d'explication raisonnee. Mais il arrive parfois qu'une difficulte qu'il n'est pas possible de vaincre de front puisse l'etre en vertu d'un mouvement tournant. La cryptographie religieuse (nous emploierons ce terme pour designer en bref l'ecriture anormale dont il s'agit ici) n'a pas de frontieres etanches avec la cryptographie courante, celle des inscriptions royales ou privees, dont on saisit pourtant a premiere vue qu'elle est distincte. En fait elle puise largement dans son repertoire. Depuis que les principes de la cryptographiecivile ont ete elucides,7 il est possible de separer,dans la cryptographiereligieuse, ce qui est du l'influence du procede parallele. Le residu represente ce qui lui appartient en propre. Ainsi circonscrit, le probleme devient plus facile a resoudre. On est d'ailleursfortement aide, dans le dechiffrementde la cryptographiereligieuse, par les legendes doubles qui accompagnent la plupart des figures dans le Livre de l'Am-Douat. Elles donnent en parallele le nom des personnages en cryptographie religieuse et en ecriture normale. Les seules compositions quelque peu developpees redigees dans cette sorte de cryptographie qui aient ete publiees jusqu'a present sont celles du Cenotaphe de Seti I 2

3 4

Champollion, Grammaireegyptienne, Paris, 1836, pp. 36, 38, 41 et 43. Lauth, AenigmatischesSchrift, dans ZAS 4 (i866), pp. 24-6. Goodwin, On the Enigmatic Writing on the Coffin of Seti I, dans ZAS ii (1873), pp. 138 ff. Le Page Renouf, The Royal Tombs at Biban-el-Moluk and 'Enigmatical' Writing, dans ZAS 12 (1874),

pp. 101-5. 5 Deveria, L'Ecriture secrete dans les textes hieroglyphiquesdes anciens Egyptiens, Premier essai, dans la Bibl. egyptolog. v, pp. 49-80. 6 Lefebure, The Book of Hades, from the sarcophagusof Seti I, dans les Records of the Past, x, I 14. 7 Drioton, Essai sur la cryptographieprivee de la fin de la XVIIIe dynastie, dans la Rev. d'Egyptol. I, pp. I-50-

This content downloaded from 140.105.48.199 on Fri, 26 Dec 2014 10:39:07 AM All use subject to JSTOR Terms and Conditions

II8

i8TIENNE

DRIOTON

Abydos,' du tombeau de Rams's VP et de celui de Rams's IX.3 Le m~ moire de M. Piankoff verse done au dossier la pie&ce la plus ancienne, "alaquelle on ne connait d'anterieuresque les legendes succinctes du Livre de l'Am-Douat dans les tombes de Thoutmosis III et d'Amenophis II.4 Dans 1'etudequi suit, les chiffres et les lettres renvoient 'ala planche de l'article de M. Piankoff. i

I. I~LEMENTS DE CRYPTOGRAPHIE ORDINAIRE Une grande partie des signes employes dans les textes cryptographiques de la chapelle de Toutankhamon relkvent de la cryptographie ordinaire, parce qu'ils en verifient les lois. 1. Signes de 1'&critureen clair emp1oy&s de faron anormale

Ii y a d'abord les signes qui, tout en conservant la valeur qu'ils ont dans l'ecriture ordinaire, sont employes de fa9on insolite. Ainsi le signe-mot sans adjonction de trait i ou de determinatif: o

RI (III b,

=

12.

VII b, 7 et ii),

le determinatif pris comme signe-mot: 00(changementde position de oo)

=

mui (V b,

2),

et les signes-mots jouant le r6le de phonetiques pluriliteres: personnage assis, adorant = dw; (II a, 2. IV, 2. VI a et b). personnage nageant = nb (dans nb-kyt, II c, 3). tm (dans htmyt, III b, 6. VII a, 3). = =- = Ut (dans sft;yt, IV, 3. V a, 2).

mi(dans miwty, II a, 7).

=

2. Valeurs cryptographiques

obtenues

par acrophonie

On releve dans ces textes: h= , par acroph. de Izy 'enfant' (dans juhy, VI a, 4).

r'ejection' (dans rp, III b, I2). ,,,, p, psg 'cracher', passim. t) tf 'cracher' (dans itn, II d, i). , l·t > d (dans dd;-hr, II a, S). .i'> I, par acroph. de fft 'ovis longipes' (dans hnm, III a, 2). -r, par acroph. de rw 'lion' (dans ntrw, II b, 2. III b, 2. VI, b. VII b, - m, par acroph. de msk/ 'peau' (?) (dans imywt, II b, 7. III b, 6). i, par acroph. de ;pd > ipd 'volatile' (dans itn, VI b). ri oie' (dans rr, VII b, 7). nrw 'serpent' (dans nt(r)-r;, V b, 9). ,,,, n, =

.

J

r,

,,,,

L ±E;a

iV-

2 -

hrw, VII b,

i).

Frankfort, The Cenotaph of Seti I at Abydos. Champollion, Not. descr. 11,490-688. Cf. Lef6bure, Notices des hypogees,Paris, 1889, pp. 48-80; Piankoff, Le Livre des Quererts, dans Bull. Inst. fr. 42, Pls. 59-63, 67-70, 73, 76-9, et 146-5 i. 3 Guilmant, Le Tombeaude Ramse'sIX, Le Caire, I907. 4 Bucher, Les Textes des tombesde Thoutm6sisIII et d'Ame'nophisII, Le Caire, I932. 2

This content downloaded from 140.105.48.199 on Fri, 26 Dec 2014 10:39:07 AM All use subject to JSTOR Terms and Conditions

LA CRYPTOGRAPHIE DE LA CHAPELLE DE TOUTANKHAMON =

w par acroph. de wbs'ce qui pousse' (dans 1w, III b, g > k

iig

12).

g;bt 'feuillage' (dans kkw, II b, I3. III b, io). pr maison' (dans (s).p, VI b). = p, ,,,, n nt 'couronne de Basse Bgypte', passim. ,,,, o r,,n,, mt 'anneau' (dans rr, VII b, 7). = s, ,,s,, si 'pi&eede lin', passim. n nwt 'herminette' (dans itn, II d, 2). ,,,, vase renverse'= g> k, par acroph. de gnl 'chavire' (dans kkw, VI b). h= z, par acroph. de hwy 'ce qui est frappe", (dans htmyt, VII b, 5). ,,

i1 convient sans doute de classer dans cette categorie, bien que l'origine n'en soit

pas encore explicable: =

r, passim.

=

n2 (dans itn, VI b).

3. Valeurs cryptographiques obtenues par rebus rh fnh= (III a, 3) de mrn'scarab6e'. -k (?) (III a, 4) de 1k, d&termin' par un scarab6e, Pyr. 8o6 b (P). hr (III a, 3), de hrt 'chemin'. o rn (VI b), de mt 'anneau'. vase renversesur son support = rk (III b, i6), de rk 'chavire". 4. Variations

mat&rielles

Enfin, comme dans la cryptographienormale, le procede de variationmaterielle peut entrer en jeu. Seul l'aspect du signe est modifie, 1'objetrepresente et sa valeur restant identiques: o

t, variationmateriellede n (dans itn, VI b). -.n(VI

a, 2, 3 et 6. VII a, 3 et 4).

5. Procedes sp&ciaux d'orthographe

On retrouveegalementdans ces textes les reglesd'orthographeparticuli'eres'ala cryptographie courante de la XVIIJe dynastie, telles qu'elles ont e'e definies ailleurs.3 Presque tous les mots sont ecrits phonetiquement, par de'composition alphabe6tique, sans determinatifs. Les seuls determinatifs qu'on rencontre sont: A (dans htw, V a, o (dans itn, III b, i. - hu, VI a, 3 - i;hy, VI a, 4stwty, VI a, S - hdy, VI a, 6), 8), -III VII 6 VII (dans .vt;yt, V a, 2 - htmy, VII a, b, 7. a, 4), b, krrt, (dans htmyt,

3 - shr, VII b, 3) et

(dans mwyt, V a, 6).

Les pluriels ne sont pas notes (dans h;wt, II b, io. III b, 8 - dw;tyw, VI b - d;yty-w, VII b, 8 - kprw, III a, 3) et quelquefois les f6minins non plus (dans krrt, VII b, io -

d&yt,II b, 8). Il est probable que leur desinence e'tait dej"aperdue dans le langage courant de cette epoque. A savoir le piquet d'amarrage. Cf. Fairman, Notes on the alphabetic signs employed in the hieroglyphic inscriptionsin the Temple of Edfu, dans Ann. Serv. 43, 244, No. i66b. D'apres M. Fairman cette valeur serait fond6e sur le changement phonetique de m en n observ6 dans certains mots. 3 Drioton, Essai sur la cryptographieprivee ., dans Rev. d'Egyptol. I, pp. I-50. 2

This content downloaded from 140.105.48.199 on Fri, 26 Dec 2014 10:39:07 AM All use subject to JSTOR Terms and Conditions

DRIOTON

I2TIENNE

I20

C'est egalement sans doute parce que la notation cryptographique s'inspire de la langue parlee que krrwt est ecrit trois fois krwt (II b, 5. III b, 5 et i6), que h est transcritpar s ou h dans hnm(III a, 2) et dans hfwt (III b, 8.' VI b. VII b, 8), que g sert a noter k dans kkw (VI b) et que hr represente hr dans shr (II b, 4 et d, I. III b, 3. V b, i. VI b. VII b, 3) et dans hrw (VII b, 15). Par deux fois on peut relever une finesse deja remarqueedans la cryptographiereguliere :2 celle qui consiste a prendre comme dernier signe, avec une valeur phonetique enigmatique, celui-la meme qui serait determinatif du mot dans l'ecriture en clair: ' o, i+t+n = itn 'disque'(VII b, i). rr 'Re' (VII b, 7).

r+r

lo,

II.

P1LEMENTS SPECIAUX A LA CRYPTOGRAPHIE RELIGIEUSE

Meles aux elements qu'on vient de definir, il s'en trouve d'autres qu'on essaieraiten vain de faire entrer dans les memes categories et qui ne s'expliquent que par des principes totalement diff6rents. Ce sont eux qui donnent son caracterepropre a la cryptographie religieuse. II saute aux yeux que, dans les textes de ce genre, les figures d'oiseaux sont pratiquement unifiees, en ce sens qu'un seul type les remplace toutes. Dans certains cas c'est ],3 dans d'autres 1,4 ici, sauf quatre exceptions en faveur de I (dans m (prepos.), VI b - hy, VI a, 3 -

hdwt, VI b),5 c'est

i.

L'oiseau choisi re9oit les valeurs les plus

diverses. Dans nos textes, . represente , r, w, bi, m, n, t et d. La seule explication possible est la suivante: etant donne le groupe des oiseaux de l'ecriture normale, tous prennent cryptographiquementla valeur que chacun d'eux possede en clair ou quelquefois, dans le cas des pluriliteres, par acrophonie. Ainsi sur ce baldaquin de Toutankhamon: {= s w (danshdwt,VI b). m (prepos.,VI b). = h, par acroph.de htm (dans hgy,VI a, 3 -hdwt, VI b). -= VI b. VII b, 8 - , III b, Ii (dansr?,V b, 9 -hst, II a, 6 h;wt, II b, io. III b, 8. V a, 7). 4 -smMw, III b, I-tIyt, = ~ r, par acroph.(dans cr,V b, 9-rk, VII b, 9). ^i< < = } w (dans iw, VII b, 6- imyw, VII b, 14-wnn, II b, 9; III b, 7 mity, II a 7~;

==

.

mwyt, V a, 6 hdwt, V b, 3 -htw,

V b, 8 - smiw, III b, iI - stwty, VI a, 5 -

kkw,II b, 13. VI b -dwi, VI b, 7 et 17). _= ~ b; (dans b;w,III b, 12. V b, 5 - db;wt,V b, i - db;tt,Va, 4). Ici l'ecriture du mot est irreguliere. Les deux derniers signes, w et t, sont interverses et un q inexplicable vient s'intercaler entre h et ;. 2 Drioton, Essai sur la cryptographieprive, p. 34, et Piankoff, Le Livre du Jour et de la Nuit, Le Caire, 1942,

p. 117, § 30.

Par exemple dans le tableau de la psychostasie, insere parfois dans la Ve division du Livre des Portes, selon la version du tombeau de Ramses VI, Champollion, Not. descr. II, pp. 495-6. 4 Dans la meme representation au tombeau d'Harmais, Davis, The Tombs of Harmhabi and Toutankhamanou, pls. 53-4. 5 I1 se pourrait donc que le texte VI ait ete transcrit d'un prototype en i qu'on aurait incompletement adapte. 3

This content downloaded from 140.105.48.199 on Fri, 26 Dec 2014 10:39:07 AM All use subject to JSTOR Terms and Conditions

LA CRYPTOGRAPHIE DE LA CHAPELLE DE TOUTANKHAMON 121 ' == - m (dansm (prepos.),II b, 3, 5, I2 et d, I. III b,2,et. V b, . V b, 2, 4, 9 et I4 -m ht, VII b, 6 -im, VII b, I2 - imyt, VII b, 5-imyw, VII b, 13-imydw;t, II a, 2- mwyt, V a, 6- mhn,I - msi, II d, 2-htmyt, VII b, 5 - smy, :i < ~VII a, 4-sm;w, III b, II - tms-hr,III a, 6). n, par acroph.(dans rn, II a, 4- hnm,III a, 2- t-tnn, III a, 5). " t ou d > t, par acroph. (dans t;-tnn, III a, 5 -hdy, VI a, 6- hdwt, VI b). ==

Si le principe enonce est exact, on doit trouver le meme procede de signification utilise pour d'autres groupes de signes que celui des oiseaux. En fait on peut degager celui des serpents: (irrt),par acroph.:i (dans itn, II d, i). k (dans hkn,VII b, I3). , (kt) = f(pronom, III II b, 15. V b, 5. VI b. VII b, 7, 9, 12 et 15). d, 4. f d V (dans(hdwt, b, 3- dbwt, V b, - dbtt, V a, 4-dwi, VII b, 7 et I7) et d > d -VII b, 8 -dpy, VII b, I I). (dans d&ytyw,

|~ I

On discerne aussi le groupe des verdures, dont les exemples sont necessairement peu nombreux dans un nombre aussi restreint d'inscriptions, mais qui, d'apres les autres

textes de meme ecriture, englobait egalement les signes t, E et ]. 1, passim. -=:

- h > h, par acroph. (dans h4wt, II b, Io).

Un autre groupe, qu'on peut appeler provisoirement des terrains, met en relation f;,,

et : 3 = t&> d&(dans d;yt, II b, 8. V a, I). == t, par acroph.(dans st, II c, 2 - nt(r)-rc,V b, 9). -o (sn) s, par acroph.(dans st, II c, 2- sSp, VI a, 2).

:,I

e--

Enfin le meme systeme par equivalences groupales mettait aussi en ceuvre des groupes fondes, non pas sur la nature des objets representes, mais sur la ressemblance purement exterieure des signes, comme: =

r-==

o =

--= m (prepos.VI b - dans htmyt,III b, 6).

t (dans itn, III b, I4-htmyt, VII b, 6-stwt, - tn, VII b, Io - dw;tyw, VI b).

III b, 5 -krrt, III b, I6. VII b, 4

paracroph.(dansitn, VII b, I -hkn, VII b, I3).

On remarque l'esprit de fantaisie arbitrairequ regne dans ce systeme et le rend si different de la cryptographie normale, basee au contraire sur une precision peutetre subtile, mais minutieuse. Aussi c'est de lui sans doute que relevent l'emploi sans signification des indices i i du pluriel (dans rp, V b, 7 - m (prepos.), VI b - shr, III b, 3.

VI b. VII b, 3) et des reduplications injustifiees comme

=-

(t;), t par acroph.

(dans t;-tnn, III a, 5).

En ce qui concerne le redoublement des signes, les textes de Toutankhamon, comme d'ailleurs les autres inscriptions en cryptographie religieuse, usent du procede pour - rrty, II a, 8exprimer la terminaison y ajoutee a un signe-mot (irrwty, II a, 3

hpry,

III a, I - tpy, VII a, I). C'est etrange, la desinence du duel masculin etant en realite

This content downloaded from 140.105.48.199 on Fri, 26 Dec 2014 10:39:07 AM All use subject to JSTOR Terms and Conditions

I22

11TIENNE DRIOTON

wy. Ii faut sans doute reconnaitre la une convention arbitraireinspiree par le mecanisme phonetique du duel feminin. Elle explique la valeur try attribuee au redoublement = dans stRy(II a, I). II est evident que l'esprit de la cryptographie religieuse est 'al'oppose de celui de la normale. Celle-ci cachait les textes pour qu'ils fussent dechiffres par ceux qui en savaient les regles. Elle proposait subtilement, mais correctement, des enigmes. Non seulement elle etait dechiffrable, mais dans l'esprit de ceux qui la pratiquaient elle provoquait au dechiffrement. C'est pourquoi elle merite l'appellation plutot d'enigmatique que de cryptographique. Au contrairela cryptographiereligieuse visait a faire obstacle au dechiffrement. Elle intervenait lorsque, la presence de certains textes etant requise, il fallait en empecher la lecture par les profanes. Une telle ecriture etait cryptographique au sens le plus fort du terme. Employee a 1'etat pur elle aurait ete proprement indechiffrable, puisqu'elle ne reposait sur aucune convention rationnelle qui permit d'accrocher un dechiffrement. Mais en usa-t-on jamais de la sorte? Telle qu'on la trouve dans les textes religieux jusqu'a present connus, elle constitue seulement un appoint qui, mele a la cryptographie normale, la corse en quelque sorte et augmente la difficulte de sa lecture.

This content downloaded from 140.105.48.199 on Fri, 26 Dec 2014 10:39:07 AM All use subject to JSTOR Terms and Conditions

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF