La cryptographie egyptienne

1,989 views
1,670 views

Published on

Revue détaillée de l'évolution des méthodes de chiffrement en écriture par hiéroglyphes (après rappel du système d'écriture).
Extrapolation (un peu osée ;-) à l'époque moderne et à la situation dangereusement monopolistique du code RSA

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,989
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

La cryptographie egyptienne

  1. 1. La cryptographie égyptienne 2300 av. J.C. Basé essentiellement sur les études d’Etienne Drioton (1889-1961) Cryptographie égyptienne by Patrice Bock est mis à disposition selon les termes de la licence Creative Commons Paternité - Pas dUtilisation Commerciale - Partage des Conditions Initiales à lIdentique 3.0 Unported.
  2. 2. Sommaire• Rappel concernant les hiéroglyphes• Utilisations de l’écriture• Utilisation de la permutation• Codes de substitution – Avec symboles existants – Avec symboles inventés – Acrophonie : chiffrement poly-alphabétique• Exemples• Dérive de la cryptographie égyptienne• Une leçon pour la cryptographie moderne ?• Questions / réponses• Annexes : – The curse of the mummy – Références
  3. 3. Rappels sur les hiéroglyphes
  4. 4. Sens de l’écriture• On écrit dans le sens qu’on veut (haut-bas-gauche-droite)• Les personnages regardent vers le début de la phrase 22 - Fille de Philamon la porteuse de corbeille sacrée devant [Arsinoé] http://vincent.euverte.free.fr/Rosette/
  5. 5. Utilisations de l’écriture
  6. 6. Permutations• Utilisée jusqu’à 21 symboles sur les « scarabées »
  7. 7. Substitutions• Equivalence « groupale »• Variation matérielle (invention de symboles)
  8. 8. Acrophonie : chiffrement poly-alphabétique
  9. 9. Exemples
  10. 10. Dérive vers le « jeu » « cryptographie » par énigmes[si la cryptographie était effectivementemployée pour cacher aux graveurs / publicsles informations réservées aux prêtres]…
  11. 11. Parallèle avec l’époque moderne (impact historique-fiction ?)• On pose… : – Prêtres = Techniciens (maths, informatique) – Pharaons et grands prêtres = gouvernements• On a… – Algorithme connu et utilisé par tous (RSA) – Les messages (emails, fichiers etc…) intéressants sont identifiés comme étant ceux qui sont cryptés• STRIDE/DREAD sur l’ensemble des logiciels sécurisés modernes – Et si la NSA (ou autre) ont font une percée théorique ? – Un risque portant sur presque tous les aspects STRIDE – Un risque élevé au sens DREAD – Un risque pourtant largement ignoré ?
  12. 12. Merci de votre attention• Questions / réponses
  13. 13. La vengeance de la momie de Toutankhamon ?• 1922 : ouverture du tombeau – 1929 : 11 personnes liées à la découverte mortes prématurément de causes non naturelles• 1932 : Etienne Drioton dévoile la cryptographie égyptienne grâce aux inscriptions de la crypte… – 1939… début de la seconde guerre mondiale (Enigma, Purple…)• 2012 : si RSA cassé
  14. 14. Sources• La Cryptographie de la chapelle de Toutânkhamon, Étienne Drioton, The Journal of Egyptian Archaeology, Vol. 35, (Dec., 1949), pp. 117-122 – Published by: Egypt Exploration Society – Stable URL: http://www.jstor.org/stable/3855217• Drioton Étienne. Les principes de la cryptographie égyptienne. In: Comptes-rendus des séances de lAcadémie des Inscriptions et Belles- Lettres, 97e année, N. 3, 1953. pp. 355-364. doi : 10.3406/crai.1953.10159 – http://www.persee.fr/web/revues/home/prescript/article/crai_0065- 0536_1953_num_97_3_10159Mummy’s curse• Charles Robert. Note sur un scarabée égyptien de Pérati (Attique). In: Bulletin de correspondance hellénique. Volume 89, livraison 1, 1965. pp. 10-14. doi : 10.3406/bch.1965.2247 – http://www.persee.fr/web/revues/home/prescript/article/bch_0007- 4217_1965_num_89_1_2247 – http://www.unmuseum.org/mummy.htm• The rosetta projet (http://rosettaproject.org/)• Google picts pour les illustrations en couleur

×