La cryptographie égyptienne                      2300 av. J.C.  Basé essentiellement sur les études d’Etienne Drioton     ...
Sommaire•   Rappel concernant les hiéroglyphes•   Utilisations de l’écriture•   Utilisation de la permutation•   Codes de ...
Rappels sur les hiéroglyphes
Sens de l’écriture• On écrit dans le sens qu’on veut (haut-bas-gauche-droite)• Les personnages regardent vers le début de ...
Utilisations de l’écriture
Permutations• Utilisée jusqu’à 21 symboles sur les « scarabées »
Substitutions• Equivalence « groupale »• Variation matérielle (invention de symboles)
Acrophonie : chiffrement poly-alphabétique
Exemples
Dérive vers le « jeu »                  « cryptographie » par énigmes[si la cryptographie était effectivementemployée pour...
Parallèle avec l’époque moderne              (impact historique-fiction ?)• On pose… :   – Prêtres = Techniciens (maths, i...
Merci de votre attention• Questions / réponses
La vengeance de la momie de Toutankhamon ?• 1922 : ouverture du tombeau   – 1929 : 11 personnes liées à la découverte mort...
Sources• La Cryptographie de la chapelle de Toutânkhamon, Étienne Drioton, The  Journal of Egyptian Archaeology, Vol. 35, ...
Prochain SlideShare
Chargement dans…5
×

La cryptographie egyptienne

2 090 vues

Publié le

Revue détaillée de l'évolution des méthodes de chiffrement en écriture par hiéroglyphes (après rappel du système d'écriture).
Extrapolation (un peu osée ;-) à l'époque moderne et à la situation dangereusement monopolistique du code RSA

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 090
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
23
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La cryptographie egyptienne

  1. 1. La cryptographie égyptienne 2300 av. J.C. Basé essentiellement sur les études d’Etienne Drioton (1889-1961) Cryptographie égyptienne by Patrice Bock est mis à disposition selon les termes de la licence Creative Commons Paternité - Pas dUtilisation Commerciale - Partage des Conditions Initiales à lIdentique 3.0 Unported.
  2. 2. Sommaire• Rappel concernant les hiéroglyphes• Utilisations de l’écriture• Utilisation de la permutation• Codes de substitution – Avec symboles existants – Avec symboles inventés – Acrophonie : chiffrement poly-alphabétique• Exemples• Dérive de la cryptographie égyptienne• Une leçon pour la cryptographie moderne ?• Questions / réponses• Annexes : – The curse of the mummy – Références
  3. 3. Rappels sur les hiéroglyphes
  4. 4. Sens de l’écriture• On écrit dans le sens qu’on veut (haut-bas-gauche-droite)• Les personnages regardent vers le début de la phrase 22 - Fille de Philamon la porteuse de corbeille sacrée devant [Arsinoé] http://vincent.euverte.free.fr/Rosette/
  5. 5. Utilisations de l’écriture
  6. 6. Permutations• Utilisée jusqu’à 21 symboles sur les « scarabées »
  7. 7. Substitutions• Equivalence « groupale »• Variation matérielle (invention de symboles)
  8. 8. Acrophonie : chiffrement poly-alphabétique
  9. 9. Exemples
  10. 10. Dérive vers le « jeu » « cryptographie » par énigmes[si la cryptographie était effectivementemployée pour cacher aux graveurs / publicsles informations réservées aux prêtres]…
  11. 11. Parallèle avec l’époque moderne (impact historique-fiction ?)• On pose… : – Prêtres = Techniciens (maths, informatique) – Pharaons et grands prêtres = gouvernements• On a… – Algorithme connu et utilisé par tous (RSA) – Les messages (emails, fichiers etc…) intéressants sont identifiés comme étant ceux qui sont cryptés• STRIDE/DREAD sur l’ensemble des logiciels sécurisés modernes – Et si la NSA (ou autre) ont font une percée théorique ? – Un risque portant sur presque tous les aspects STRIDE – Un risque élevé au sens DREAD – Un risque pourtant largement ignoré ?
  12. 12. Merci de votre attention• Questions / réponses
  13. 13. La vengeance de la momie de Toutankhamon ?• 1922 : ouverture du tombeau – 1929 : 11 personnes liées à la découverte mortes prématurément de causes non naturelles• 1932 : Etienne Drioton dévoile la cryptographie égyptienne grâce aux inscriptions de la crypte… – 1939… début de la seconde guerre mondiale (Enigma, Purple…)• 2012 : si RSA cassé
  14. 14. Sources• La Cryptographie de la chapelle de Toutânkhamon, Étienne Drioton, The Journal of Egyptian Archaeology, Vol. 35, (Dec., 1949), pp. 117-122 – Published by: Egypt Exploration Society – Stable URL: http://www.jstor.org/stable/3855217• Drioton Étienne. Les principes de la cryptographie égyptienne. In: Comptes-rendus des séances de lAcadémie des Inscriptions et Belles- Lettres, 97e année, N. 3, 1953. pp. 355-364. doi : 10.3406/crai.1953.10159 – http://www.persee.fr/web/revues/home/prescript/article/crai_0065- 0536_1953_num_97_3_10159Mummy’s curse• Charles Robert. Note sur un scarabée égyptien de Pérati (Attique). In: Bulletin de correspondance hellénique. Volume 89, livraison 1, 1965. pp. 10-14. doi : 10.3406/bch.1965.2247 – http://www.persee.fr/web/revues/home/prescript/article/bch_0007- 4217_1965_num_89_1_2247 – http://www.unmuseum.org/mummy.htm• The rosetta projet (http://rosettaproject.org/)• Google picts pour les illustrations en couleur

×