Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
.
JSTOR is a not-for-profit service that helps scholars, researchers, and students discover, use, and build upon a wide range of
content in a trusted digital archive. We use information technology and tools to increase productivity and facilitate new forms
of scholarship. For more information about JSTOR, please contact support@jstor.org.
Egypt Exploration Society is collaborating with JSTOR to digitize, preserve and extend access to The Journal
of Egyptian Archaeology.
http://www.jstor.org
(I"7)
LA CRYPTOGRAPHIE DE LA CHAPELLE DE
TOUTANKHAMON
Par fTIENNE
DRIOTON
3
4
pp. 101-5.
5 Deveria, L'Ecriture secrete dans les textes hieroglyphiquesdes anciens Egyptiens, Premier essai, dans la Bibl.
egyptolog. v, pp. 49-80.
6 Lefebure, The Book
of Hades, from the sarcophagusof Seti I, dans les Records of the Past, x, I 14.
7 Drioton, Essai sur la cryptographieprivee de la fin de la XVIIIe dynastie, dans la Rev. d'Egyptol. I, pp. I-50-
II8
i8TIENNE
DRIOTON
I. I~LEMENTS
DE CRYPTOGRAPHIE
ORDINAIRE
Une grande partie des signes employes dans les textes cryptographiques de la
chapelle de Toutankhamon relkvent de la cryptographie ordinaire, parce qu'ils en
verifient les lois.
1. Signes de 1'&critureen clair emp1oy&s de faron anormale
Ii y a d'abord les signes qui, tout en conservant la valeur qu'ils ont dans l'ecriture
ordinaire, sont employes de fa9on insolite. Ainsi le signe-mot sans adjonction de trait
i ou de determinatif:
o
RI (III b,
12.
VII b, 7 et ii),
mui (V b,
2),
2. Valeurs cryptographiques
obtenues
par acrophonie
r,
,,,,
L
E;a
iV-
2 -
hrw, VII b,
i).
iig
12).
i1 convient sans doute de classer dans cette categorie, bien que l'origine n'en soit
r, passim.
3. Valeurs cryptographiques
obtenues par rebus
rh
fnh= (III a, 3) de mrn'scarab6e'.
-k (?) (III a, 4) de 1k, d&termin' par un scarab6e, Pyr. 8o6 b (P).
hr (III a, 3), de hrt 'chemin'.
o rn (VI b), de mt 'anneau'.
vase renversesur son support = rk (III b, i6), de rk 'chavire".
4. Variations
mat&rielles
a, 2, 3 et 6. VII a, 3 et 4).
On retrouveegalementdans ces textes les reglesd'orthographeparticuli'eres'ala cryptographie courante de la XVIIJe dynastie, telles qu'elles ont e'e definies ailleurs.3
Presque tous les mots sont ecrits phonetiquement, par de'composition alphabe6tique,
sans determinatifs. Les seuls determinatifs qu'on rencontre sont: A (dans htw, V a,
o (dans itn, III b, i. - hu, VI a, 3 - i;hy, VI a, 4stwty, VI a, S - hdy, VI a, 6),
8),
-III
VII
6
VII
(dans .vt;yt, V a, 2 - htmy, VII a,
b, 7.
a, 4),
b,
krrt,
(dans htmyt,
3 - shr, VII b, 3) et
Les pluriels ne sont pas notes (dans h;wt, II b, io. III b, 8 - dw;tyw, VI b - d;yty-w,
VII b, 8 - kprw, III a, 3) et quelquefois les f6minins non plus (dans krrt, VII b, io -
d&yt,II b, 8). Il est probable que leur desinence e'tait dej"aperdue dans le langage
courant de cette epoque.
A savoir le piquet d'amarrage.
Cf. Fairman, Notes on the alphabetic signs employed in the hieroglyphic inscriptionsin the Temple of Edfu,
dans Ann. Serv. 43, 244, No. i66b. D'apres M. Fairman cette valeur serait fond6e sur le changement phonetique de m en n observ6 dans certains mots.
3 Drioton, Essai sur la cryptographieprivee .,
dans Rev. d'Egyptol. I, pp. I-50.
2
DRIOTON
I2TIENNE
I20
r+r
lo,
II.
Meles aux elements qu'on vient de definir, il s'en trouve d'autres qu'on essaieraiten
vain de faire entrer dans les memes categories et qui ne s'expliquent que par des principes totalement diff6rents. Ce sont eux qui donnent son caracterepropre a la cryptographie religieuse.
II saute aux yeux que, dans les textes de ce genre, les figures d'oiseaux sont pratiquement unifiees, en ce sens qu'un seul type les remplace toutes. Dans certains cas c'est
],3 dans d'autres 1,4 ici, sauf quatre exceptions en faveur de I (dans m (prepos.),
VI b - hy, VI a, 3 -
i.
==
p. 117, 30.
Par exemple dans le tableau de la psychostasie, insere parfois dans la Ve division du Livre des Portes,
selon la version du tombeau de Ramses VI, Champollion, Not. descr. II, pp. 495-6.
4 Dans la meme representation au tombeau d'Harmais, Davis, The Tombs of Harmhabi and Toutankhamanou, pls. 53-4.
5 I1 se pourrait donc que le texte VI ait ete transcrit d'un prototype en i qu'on aurait incompletement
adapte.
3
|~ I
On discerne aussi le groupe des verdures, dont les exemples sont necessairement peu
nombreux dans un nombre aussi restreint d'inscriptions, mais qui, d'apres les autres
Un autre groupe, qu'on peut appeler provisoirement des terrains, met en relation
f;,,
et
:
3
=
t&> d&(dans d;yt, II b, 8. V a, I).
== t, par acroph.(dans st, II c, 2 - nt(r)-rc,V b, 9).
-o (sn) s, par acroph.(dans st, II c, 2- sSp, VI a, 2).
:,I
e--
Enfin le meme systeme par equivalences groupales mettait aussi en ceuvre des
groupes fondes, non pas sur la nature des objets representes, mais sur la ressemblance
purement exterieure des signes, comme:
=
r-==
o =
=-
hpry,
III a, I - tpy, VII a, I). C'est etrange, la desinence du duel masculin etant en realite
I22
11TIENNE DRIOTON
wy. Ii faut sans doute reconnaitre la une convention arbitraireinspiree par le mecanisme phonetique du duel feminin. Elle explique la valeur try attribuee au redoublement = dans stRy(II a, I).
II est evident que l'esprit de la cryptographie religieuse est 'al'oppose de celui de
la normale.
Celle-ci cachait les textes pour qu'ils fussent dechiffres par ceux qui en savaient les
regles. Elle proposait subtilement, mais correctement, des enigmes. Non seulement
elle etait dechiffrable, mais dans l'esprit de ceux qui la pratiquaient elle provoquait
au dechiffrement. C'est pourquoi elle merite l'appellation plutot d'enigmatique que
de cryptographique.
Au contrairela cryptographiereligieuse visait a faire obstacle au dechiffrement. Elle
intervenait lorsque, la presence de certains textes etant requise, il fallait en empecher
la lecture par les profanes. Une telle ecriture etait cryptographique au sens le plus
fort du terme.
Employee a 1'etat pur elle aurait ete proprement indechiffrable, puisqu'elle ne
reposait sur aucune convention rationnelle qui permit d'accrocher un dechiffrement.
Mais en usa-t-on jamais de la sorte? Telle qu'on la trouve dans les textes religieux
jusqu'a present connus, elle constitue seulement un appoint qui, mele a la cryptographie normale, la corse en quelque sorte et augmente la difficulte de sa lecture.