SlideShare une entreprise Scribd logo
1  sur  14
La cryptographie égyptienne
                      2300 av. J.C.
  Basé essentiellement sur les études d’Etienne Drioton
                      (1889-1961)

 Cryptographie égyptienne by Patrice Bock est mis à disposition selon les termes de la licence Creative Commons
      Paternité - Pas d'Utilisation Commerciale - Partage des Conditions Initiales à l'Identique 3.0 Unported.
Sommaire
•   Rappel concernant les hiéroglyphes
•   Utilisations de l’écriture
•   Utilisation de la permutation
•   Codes de substitution
    – Avec symboles existants
    – Avec symboles inventés
    – Acrophonie : chiffrement poly-alphabétique
•   Exemples
•   Dérive de la cryptographie égyptienne
•   Une leçon pour la cryptographie moderne ?
•   Questions / réponses
•   Annexes :
    – The curse of the mummy
    – Références
Rappels sur les hiéroglyphes
Sens de l’écriture

• On écrit dans le sens qu’on veut (haut-bas-gauche-droite)
• Les personnages regardent vers le début de la phrase




     22 - Fille de Philamon 'la porteuse de corbeille sacrée' devant [Arsinoé]
     http://vincent.euverte.free.fr/Rosette/
Utilisations de l’écriture
Permutations




• Utilisée jusqu’à 21 symboles sur les « scarabées »
Substitutions
• Equivalence « groupale »




• Variation matérielle (invention de symboles)
Acrophonie : chiffrement poly-alphabétique
Exemples
Dérive vers le « jeu »
                  « cryptographie » par énigmes




[si la cryptographie était effectivement
employée pour cacher aux graveurs / publics
les informations réservées aux prêtres]…
Parallèle avec l’époque moderne
              (impact historique-fiction ?)
• On pose… :
   – Prêtres = Techniciens (maths, informatique)
   – Pharaons et grands prêtres = gouvernements
• On a…
   – Algorithme connu et utilisé par tous (RSA)
   – Les messages (emails, fichiers etc…) intéressants sont identifiés
     comme étant ceux qui sont cryptés
• STRIDE/DREAD sur l’ensemble des logiciels sécurisés
  modernes
   –   Et si la NSA (ou autre) ont font une percée théorique ?
   –   Un risque portant sur presque tous les aspects STRIDE
   –   Un risque élevé au sens DREAD
   –   Un risque pourtant largement ignoré ?
Merci de votre attention
• Questions / réponses
La vengeance de la momie de Toutankhamon ?




• 1922 : ouverture du tombeau
   – 1929 : 11 personnes liées à la découverte mortes prématurément de
     causes non naturelles
• 1932 : Etienne Drioton dévoile la cryptographie égyptienne grâce
  aux inscriptions de la crypte…
   – 1939… début de la seconde guerre mondiale (Enigma, Purple…)
• 2012 : si RSA cassé
Sources

• La Cryptographie de la chapelle de Toutânkhamon, Étienne Drioton, The
  Journal of Egyptian Archaeology, Vol. 35, (Dec., 1949), pp. 117-122
     – Published by: Egypt Exploration Society
     – Stable URL: http://www.jstor.org/stable/3855217
• Drioton Étienne. Les principes de la cryptographie égyptienne. In:
  Comptes-rendus des séances de l'Académie des Inscriptions et Belles-
  Lettres, 97e année, N. 3, 1953. pp. 355-364. doi : 10.3406/crai.1953.10159
     – http://www.persee.fr/web/revues/home/prescript/article/crai_0065-
       0536_1953_num_97_3_10159Mummy’s curse
•   Charles Robert. Note sur un scarabée égyptien de Pérati (Attique). In: Bulletin
    de correspondance hellénique. Volume 89, livraison 1, 1965. pp. 10-14. doi :
    10.3406/bch.1965.2247
     – http://www.persee.fr/web/revues/home/prescript/article/bch_0007-
       4217_1965_num_89_1_2247
     – http://www.unmuseum.org/mummy.htm
•   The rosetta projet (http://rosettaproject.org/)
•   Google picts pour les illustrations en couleur

Contenu connexe

En vedette

José Luis Caravias, sj y M. de Barros. Cosas de la biblia
José Luis Caravias, sj y M. de Barros. Cosas de la bibliaJosé Luis Caravias, sj y M. de Barros. Cosas de la biblia
José Luis Caravias, sj y M. de Barros. Cosas de la biblia
infocatolicos
 
La Fondation Tissot pour la promotion de l’économie et le redéploiement des c...
La Fondation Tissot pour la promotion de l’économie et le redéploiement des c...La Fondation Tissot pour la promotion de l’économie et le redéploiement des c...
La Fondation Tissot pour la promotion de l’économie et le redéploiement des c...
Minnovarc
 
Présentations - Restaurant Trois barils
Présentations - Restaurant Trois barils Présentations - Restaurant Trois barils
Présentations - Restaurant Trois barils
David Desbiens
 
Tutorial slide share.
Tutorial slide share.Tutorial slide share.
Tutorial slide share.
yesenia03
 
Validación exposicion
Validación exposicionValidación exposicion
Validación exposicion
Margarita1980
 
Intervención en crisis
Intervención en crisisIntervención en crisis
Intervención en crisis
jcri1974
 
Cv lisseth
Cv lissethCv lisseth
Cv lisseth
lis2486
 
Desk Franco-Belge
Desk Franco-Belge Desk Franco-Belge
Desk Franco-Belge
deloittefidu
 

En vedette (19)

Aslhy michell quintero
Aslhy michell quinteroAslhy michell quintero
Aslhy michell quintero
 
1 Tr Mc
1 Tr Mc1 Tr Mc
1 Tr Mc
 
José Luis Caravias, sj y M. de Barros. Cosas de la biblia
José Luis Caravias, sj y M. de Barros. Cosas de la bibliaJosé Luis Caravias, sj y M. de Barros. Cosas de la biblia
José Luis Caravias, sj y M. de Barros. Cosas de la biblia
 
World
WorldWorld
World
 
historia del internet
historia del internethistoria del internet
historia del internet
 
La Fondation Tissot pour la promotion de l’économie et le redéploiement des c...
La Fondation Tissot pour la promotion de l’économie et le redéploiement des c...La Fondation Tissot pour la promotion de l’économie et le redéploiement des c...
La Fondation Tissot pour la promotion de l’économie et le redéploiement des c...
 
Présentations - Restaurant Trois barils
Présentations - Restaurant Trois barils Présentations - Restaurant Trois barils
Présentations - Restaurant Trois barils
 
Evidencias.competencias ciudadanas
Evidencias.competencias ciudadanas Evidencias.competencias ciudadanas
Evidencias.competencias ciudadanas
 
Milagros de nuestra señora (3 medio)
Milagros de nuestra señora (3 medio)Milagros de nuestra señora (3 medio)
Milagros de nuestra señora (3 medio)
 
Tutorial slide share.
Tutorial slide share.Tutorial slide share.
Tutorial slide share.
 
Génération radicale : le rapport de Malek Boutih sur le djihadisme en France
Génération radicale : le rapport de Malek Boutih sur le djihadisme en FranceGénération radicale : le rapport de Malek Boutih sur le djihadisme en France
Génération radicale : le rapport de Malek Boutih sur le djihadisme en France
 
Validación exposicion
Validación exposicionValidación exposicion
Validación exposicion
 
Conceptos web
Conceptos webConceptos web
Conceptos web
 
Intervención en crisis
Intervención en crisisIntervención en crisis
Intervención en crisis
 
Cv lisseth
Cv lissethCv lisseth
Cv lisseth
 
Crossmedia Marketing & Neue Medien
Crossmedia Marketing & Neue MedienCrossmedia Marketing & Neue Medien
Crossmedia Marketing & Neue Medien
 
La revolución utopia
La revolución utopiaLa revolución utopia
La revolución utopia
 
Perfil leidi jhoana sáenz caicedo
Perfil leidi jhoana sáenz caicedoPerfil leidi jhoana sáenz caicedo
Perfil leidi jhoana sáenz caicedo
 
Desk Franco-Belge
Desk Franco-Belge Desk Franco-Belge
Desk Franco-Belge
 

Similaire à La cryptographie egyptienne

Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Dany-Jack Mercier
 

Similaire à La cryptographie egyptienne (6)

Histoire des ordinateurs et du calcul
Histoire des ordinateurs et du calculHistoire des ordinateurs et du calcul
Histoire des ordinateurs et du calcul
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
 
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légaleCommunication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
 
Les hiéroglyphes
Les hiéroglyphesLes hiéroglyphes
Les hiéroglyphes
 
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
 

La cryptographie egyptienne

  • 1. La cryptographie égyptienne 2300 av. J.C. Basé essentiellement sur les études d’Etienne Drioton (1889-1961) Cryptographie égyptienne by Patrice Bock est mis à disposition selon les termes de la licence Creative Commons Paternité - Pas d'Utilisation Commerciale - Partage des Conditions Initiales à l'Identique 3.0 Unported.
  • 2. Sommaire • Rappel concernant les hiéroglyphes • Utilisations de l’écriture • Utilisation de la permutation • Codes de substitution – Avec symboles existants – Avec symboles inventés – Acrophonie : chiffrement poly-alphabétique • Exemples • Dérive de la cryptographie égyptienne • Une leçon pour la cryptographie moderne ? • Questions / réponses • Annexes : – The curse of the mummy – Références
  • 3. Rappels sur les hiéroglyphes
  • 4. Sens de l’écriture • On écrit dans le sens qu’on veut (haut-bas-gauche-droite) • Les personnages regardent vers le début de la phrase 22 - Fille de Philamon 'la porteuse de corbeille sacrée' devant [Arsinoé] http://vincent.euverte.free.fr/Rosette/
  • 6. Permutations • Utilisée jusqu’à 21 symboles sur les « scarabées »
  • 7. Substitutions • Equivalence « groupale » • Variation matérielle (invention de symboles)
  • 8. Acrophonie : chiffrement poly-alphabétique
  • 10. Dérive vers le « jeu » « cryptographie » par énigmes [si la cryptographie était effectivement employée pour cacher aux graveurs / publics les informations réservées aux prêtres]…
  • 11. Parallèle avec l’époque moderne (impact historique-fiction ?) • On pose… : – Prêtres = Techniciens (maths, informatique) – Pharaons et grands prêtres = gouvernements • On a… – Algorithme connu et utilisé par tous (RSA) – Les messages (emails, fichiers etc…) intéressants sont identifiés comme étant ceux qui sont cryptés • STRIDE/DREAD sur l’ensemble des logiciels sécurisés modernes – Et si la NSA (ou autre) ont font une percée théorique ? – Un risque portant sur presque tous les aspects STRIDE – Un risque élevé au sens DREAD – Un risque pourtant largement ignoré ?
  • 12. Merci de votre attention • Questions / réponses
  • 13. La vengeance de la momie de Toutankhamon ? • 1922 : ouverture du tombeau – 1929 : 11 personnes liées à la découverte mortes prématurément de causes non naturelles • 1932 : Etienne Drioton dévoile la cryptographie égyptienne grâce aux inscriptions de la crypte… – 1939… début de la seconde guerre mondiale (Enigma, Purple…) • 2012 : si RSA cassé
  • 14. Sources • La Cryptographie de la chapelle de Toutânkhamon, Étienne Drioton, The Journal of Egyptian Archaeology, Vol. 35, (Dec., 1949), pp. 117-122 – Published by: Egypt Exploration Society – Stable URL: http://www.jstor.org/stable/3855217 • Drioton Étienne. Les principes de la cryptographie égyptienne. In: Comptes-rendus des séances de l'Académie des Inscriptions et Belles- Lettres, 97e année, N. 3, 1953. pp. 355-364. doi : 10.3406/crai.1953.10159 – http://www.persee.fr/web/revues/home/prescript/article/crai_0065- 0536_1953_num_97_3_10159Mummy’s curse • Charles Robert. Note sur un scarabée égyptien de Pérati (Attique). In: Bulletin de correspondance hellénique. Volume 89, livraison 1, 1965. pp. 10-14. doi : 10.3406/bch.1965.2247 – http://www.persee.fr/web/revues/home/prescript/article/bch_0007- 4217_1965_num_89_1_2247 – http://www.unmuseum.org/mummy.htm • The rosetta projet (http://rosettaproject.org/) • Google picts pour les illustrations en couleur