Vous êtes sur la page 1sur 11

Monsieur tienne Drioton

Les principes de la cryptographie gyptienne


In: Comptes-rendus des sances de l'Acadmie des Inscriptions et Belles-Lettres, 97e anne, N. 3, 1953. pp. 355364.

Citer ce document / Cite this document : Drioton tienne. Les principes de la cryptographie gyptienne. In: Comptes-rendus des sances de l'Acadmie des Inscriptions et Belles-Lettres, 97e anne, N. 3, 1953. pp. 355-364. doi : 10.3406/crai.1953.10159 http://www.persee.fr/web/revues/home/prescript/article/crai_0065-0536_1953_num_97_3_10159

355 SANCE DU 23 OCTOBRE

PRESIDENCE DE M. RAYMOND LANTIER Lecture est donne des lettres par lesquelles MM. Jean Babelon, Emile Coornaert, lie Lambert, Raymond Lebgue, Pierre Montet, et Fernand Moss posent leur candidature au fauteuil de membre ordinaire rendu vacant par le dcs de M. Alfred Jeanroy. Le Prsident du Comit d'organisation du 11e congrs des tudes classiques, qui doit se tenir Copenhague du 23 au 28 aot 1954, invite l'Acadmie se faire reprsenter. L'Acadmie, l'unanimit des membres prsents, dsigne MM. Jean Bayet et Pierre Chantraine. L'Acadmie sur la proposition de la Commission de la Fondation Pellechet dcide d'allouer une subvention de 25.000 francs l'glise de Genouillac dans la Creuse. L'Acadmie sur la proposition de la Commission de la Fondation Garnier-Lestamy dcide d'allouer une subvention de 100.000 francs au Collge Saint-Sauveur de Redon pour ses btiments. L'Acadmie sur la proposition de la Commission des travaux littraires dcide de nommer auxiliaire de l'Acadmie, en rempla cement de M. Georges Tessier, M. Robert Bautier. L'Acadmie sur la proposition de la mme Commission dcide d'allouer une subvention de 50.000 francs sur la Fondation de Clercq pour la rdaction franaise de Y Encyclopdie de V Islam. M. le chanoine Etienne Drioton expose les principes de la cryptor graphie gyptienne. COMMUNICATION LES PRINCIPES DE LA CRYPTOGRAPHIE GYPTIENNE, PAR M. ETIENNE DRIOTON, CORRESPONDANT DE L* ACADMIE, t J'ai eu l'honneur, en 1932, d'exposer devant l'Acadmie1, sous le patronage d'Alexandre Moret, le rsultat du dchiffrement de quelques inscriptions cryptographiques de la xvme dynastie qui avaient djou jusqu'alors les tentatives d'explication des gyptologues. Depuis lors j'ai continu, par des tudes de dtail publies d'anne en anne, principalement dans la Revue d' gyptologie d'abord, puis dans les Annales du Service des Antiquits de l'Egypte, explorer et 1. Communication l'Acadmie des Inscriptions et Belles-Lettres, 13 mai 1932, Le dchiffrement de la cryptographie gyptienne. Comptes rendus des sances de l'anne 1932, mars-juillet, p. 158.

356

COMPTES RENDUS DE L* ACADMIE DES INSCRIPTIONS

tendre le sujet. Si bien qu'on peut maintenant tracer avec scurit les lignes essentielles des procds cryptographiques de l'ancienne Egypte, en se rfrant aux travaux dont voici la liste1 : . 1. Essai sur la cryptographie prive de la fin de la XVIIIe dynastie, dans la Revue d' gyptologie, I (1933), p. 1-50. 2. La cryptographie gyptienne, dans la Revue Lorraine d'Anthropologie, VI (1933-1934), Nancy, 1934, p. 5-28. 3. La cryptographie gyptienne, dans la Chronique d'Egypte, IX, Bruxelles, 1934, p. 192-206. 4. Les jeux d'criture et les rbus de l'Egypte antique, dans le Rayon d'Egypte, VIII (1935), p. 173-175. 5. Notes sur le cryptogramme de Montouemht, dans : Universit libre -de Bruxelles, Annuaire de l'Institut de philologie et d'histoire orientales, III. Volume offert Jean Capart, Bruxelles, 1935, p. 133-140. 6. Une figuration cryptographique sur une stle du Moyen Empire, dans la Revue d' gyptologie, I (1933), p. 293-229. 7. Les protocoles ornementaux d'Abydos, dans la Revue d' gyptologie, II (1936), p. 1-20. 8. Le cryptogramme de Montou de Mdamoud, dans la Revue d' gyptologie, II (1936), p. 22-33. 9. Un rbus de l'Ancien Empire, dans les Mmoires de l'Institut fronait d'Archologie orientale du Caire, t. LXVI (Mlanges Gaston Maspero, I), Le Caire, 1935-1938, p. 697-704. 10. Note sur un cryptogramme rcemment dcouvert Athribis, dans les Annales du Service des Antiquits de l'Egypte, XXXVIII (1938), p. 109-116. 11. Deux cryptogrammes de Senenmout, dans les Annales du Service des Anti quits de l'Egypte, XXXVIII (1938), p. 231-246. 12. Senenmout cryptographe, dans les Atti del XIX Congresso internaziona.lt degli Orientalisti, Roma, 23-29 settembre 1935-XIII, Rome, 1938, p. 132-138. 13. Cryptogrammes de la reine Nefertari, dans les Annales du Service des Anti quits de l'Egypte, XXXIX (1939), p. 133-144. 14. Recueil de cryptographie monumentale, dans les Annales du Service des Antiquits de l'Egypte, XL (1940), p. 305-427. 15. L'criture nigmatique du Livre du Jour et de la Nuit, dans Piankoff, Le Livre du Jour et de La Nuit, Le Caire, 1942, p. 83-121. 16. La cryptographie du Papyrus Sait 825, dans les Annales du Service des Antiquits de l'Egypte, XLI (1942), p. 199-234. 17. A propos du cryptogramme de Montouemht, dans les Annales du Service des Antiquits de l'Egypte, XLII (1943), p. 177-181. 18. Procd acrophonique ou principe consonantal ? dans les Annales du Service des Antiquits de l'Egypte, XLIII (1943), p. 319-349. 19. Notes diverses. 9. Le cynocphale et l'criture du nom de Thot. 10. Chawabtiou inscriptions cryptographiques, dans les Annales du Service des Anti quits de l'Egypte, XLV (1945), p. 17-29, 20. Plaques bilingues de Ptolme IV, dans Rowe, Discovery of the famous 1. L'intitul de chaque publication est prcd par un chiffre en gras pour simplifier les rfrences qui suivent.

LES PRINCIPES DE LA CRYPTOGRAPHIE GYPTIENNE

357

Temple and Enclosure of Serapis at Alexandria, Supplment aux Annales du Service des Antiquits de l'Egypte, Cahier n 2, Le Caire, 1946, p. 97-112. 21. La cryptographie par perturbation, dans les Annales du Service des Anti quits de l'Egypte, XLVI (1944), p. 17-33. 22. La cryptographie de la chapelle de Toutnkhamon, dans The Journal of Egyptian Archaeology, XXXV (1949), p. 117-122. 23. Inscription nigmatique du tombeau de Chchanq III Tanis, dans Kmi, XII (1952), p. 24-33. Les spcimens de la cryptographie gyptienne1 s'chelonnent de la fin de l'Ancien Empire (vers 2350 av. J.-C.) l'poque romaine. Si haut qu'on remonte dans son histoire, cette cryptographie se rvle comme un amalgame de plusieurs mthodes bases sur des principes diffrents, donc peut-tre indpendantes l'origine. L La cryptographie par perturbation. La mthode la plus simpliste, la plus grossire pourrait-on dire, consistait dtruire la suite normale de l'criture en brouillant l'ordre des signes, la faon d'un puzzle dont on aurait mlang les pices. C'est la cryptographie par perturbation (9, p. 697. 14, p. 104. 15, p. 112 et 115. 21, p. 17-33). Elle tait surtout en usage pour les inscriptions graves sur les scarabes. Un exemple trs court (21, p. 27) est :

qu'il faut rtablir en Jjj^ =^= ^ ^ Khonsou est (ma) protection . Mais le Muse Guimet possde un godet de scribe (21, p. 23) sur le couvercle duquel une inscription de vingt et un signes est traite selon cette mthode. IL La cryptographie par quivalences grouptes. Une autre mthode, trs sommaire elle aussi, consistait inte rchanger arbitrairement la valeur des signes l'intrieur d'une mme catgorie d'images. C'est la cryptographie par quivalences groupales (15, p. 110. 22, p. 120-122). 1. Sur la cryptographie spciale aux caractres cuniformes, cf. Contenau, La crypto graphie en Egypte et en Msopotamie, dans Mercure de France, 1er juin 1952, p. 349-353.

358

COMPTES RENDUS DE L'ACADMIE DES INSCRIPTIONS

Ainsi selon cette mthode, le canard pilet Z*,., dont la lecture normale tait si, valait aussi bien pour l'aigle ,', le cormoran 'k, la petite caille w, le jabiru &:, la chouette m, la pintade nh, la buse tiw (22, p. 120-121), ou l'occasion pour tout autre oiseau du sylla baire hiroglyphique. Il en allait de mme pour les serpents, les terrains, les verdures, les vases, les cordages, les signes rectangul aires, signes ronds, les signes hampes, les signes plats, etc. le Il y a bien des chances pour que la cryptographie de ce genre ait t base sur un rpertoire de signes en usage chez les scribes, qui aurait ainsi servi de code. Mais, d'aprs ce qu'on peut en entrevoir, ce rpertoire aurait t diffrent du fameux Papyrus des Signes dcouvert Tanis, en 1884, par Flinders Ptrie1. III. La cryptographie par variation matrielle. Avec la cryptographie par variation matrielle (1, p. 9 et 31. 14, p. 404. 15, p. 100-101. 22, p. 119), on accde une mthode moins arbitraire et qui tire meilleur parti des ressources fournies par l'criture hiroglyphique. On sait que les images adoptes comme signes d'criture vers les dbuts de la civilisation pharaonique ont t trs tt si strotypes qu'elles ont peine vari d'un bout l'autre de cette civilisation. Conserver les mmes objets, mais les' reprsenter diffremment, soit en les montrant sous un autre angle, soit en en changeant les dtails, constituait donc un procd efficace de cryptographie : > bouche de profil pour <=- bouche de face 0 pain rond vu de dessus m> pain rond de profil f) H (1 Qi natte charge d'un -*- natte charge d'un vase et de pains gteau r-f bras juxtaposs |J bras levs = r* = t* = hlp* =&5

C'est cette mthode de variation matrielle qu'il faut rattacher videmment le procd de prendre la partie pour le tout (15, p. 100) : tte de lion prunelle de l'il 1. 2. 3. 4. 5. 6. 7. v. pour _* -<** protome de lion = tir* il = r7

Griffith-Petrie, Two hieroglyphic Papyri from Tanis, 1 vol., Londres, 1889. 1, p. 39, n 42. 1, p. 38, n 39. 1, p. 47, n 147. 1, p. 39, n 45. 1, p. 41, n 74. 1, p. 38, n 39.

LES PRINCIPES DE LA CRYPTOGRAPHIE GYPTIENNE IV. La cryptographie par nigmes. A ct de ces procds, secondaires pourrait-on dire et qui n'ont jamais t employs que pour fournir de signes cryptographiques isols, les anciens gyptiens ont connu une mthode de plus large envergure, parallle au systme hiroglyphique normal, dont elle imitait, dans leur pense, la structure. Cette mthode consistait attribuer aux images du systme normal de nouvelles valeurs ou les remplacer par d'autres images. Le souci constant de crer par ce moyen des graphies indites, en ayant constamment recours aux principes de base, a conserv longtemps cette cryptographie, qu'on peut appeler la cryptographie par nigmes, son caractre vivant de jeu sans cesse renouvel. Ce ne fut qu' l'poque grcoromaine que le passage d'une apprciable quantit de ses valeurs dans le syllabaire courant la streotypa. Et encore des documents comme les plaques bilingues de Ptomle iv (20, p. 97-112) mont rent que mme alors la vieille tradition par nigmes restait vivante et susceptible de crations nouvelles. A l'instar du systme hiroglyphique normal, la cryptographie par nigmes crait des signes-mots, que ce ft par des figurations directes (15, p. 102) ou, surtout pour les noms de divinits, par symbolisme (1, p. 12. 7, p. 9, note h, 16, 19. 14, p. 401. 15, p. 103). Elle avait aussi de temps en temps des signes plurilitres (1, p. 11, 19, 22, 32. 7, p. 17. 8, p. 26-27. 14, p. 398. 15, p. 103-104. 22, p. 119) obtenus par rbus. Mais ce n'taient l somme toute que des rarets. Dans la trs grande majorit des cas, la cryptographie par nigmes rduisait les mots leurs lments unilitres et elle les crivait alphabtique ment, pourrait-on dire, et sans dterminatifs (1, p. 12). Les dterminatifs en effet, en fournissant des indications sur le sens des mots, auraient nerv la force de l'nigme et permis de deviner purement et simplement ce qu'il s'agissait de trouver par l'applica tion rgles du jeu. des Les signes unilitres, qui constituaient la base de la cryptogra phienigmes taient trs souvent les signes mmes de l'criture par normale, mais dote de valeurs nouvelles obtenues par acrophonie (1, p. 10-11. 7, p. 16-17. 8, p. 26-27. 14, p. 396. 15, p. 98-99, 104 et 109. 18. 20, p. 111-112. 22, p. 118-119), c'est--dire en retenant seulement comme valable la premire articulation du mot servant les dcrire. Ce mot pouvait tre une dsignation directe de l'objet reprsent (7, p. 17. 14, p. 400-401) mais aussi et c'tait l que le jeu de l'nigme pouvait se donner libre cours une dsignation indirecte, soit par gnralisation, soit par priphrase ou antonomase <7, p. 17-18. 15, p. 107-109).

30

COMPTES RENDUS DE L* ACADMIE DES INSCRIPTIONS

Ainsi ^,, le canard pilet, dont la valeur tait s] en criture normale, prenait, dans la cryptographie par nigmes, les valeurs de ; Par dsignation directe : r1 par acrophonie de r, sorte de canard, h* htm s8 st /* frp 3 < 7 Par gnralisation : m* par acrophonie de *hy *6 Par priphrase: par acrophonie de P8 if9 d10 df> celui qu'on gave celui qui s'envole celui qu'on engraisse celui qu'on nourrit volatile gibier d'eau

Ou bien la bouche <=, qui servait crire r dans l'criture en clair, recevait, dans les inscriptions nigmatiques de certains sca rabes dont l'tude n'a pas encore t publie, les valeurs unilitres, bases sur des priphrases, de : w m n s par acrophonie de wnm mdw nfg swr ce qui mange ce qui parle ce qui souffle ce qui boit

Le souci de jeu, qui se trouvait la base de la valorisation des signes dans la cryptographie par nigmes, se traduisait aussi dans son orthographe. Il y tait de bonne rgle d'attribuer la mme valeur au plus grand nombre possible de signes, et chaque signe le plus grand nombre possible de valeurs (1, p. 11, 22 et 31. 14, p. 397-398. 15, p. 118. 18, p. 331). Les scribes se plaisaient aussi, pour tendre des piges aux dchiffreurs, composer des signes qui offraient un 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 1, p. 42, n 91. Ibid. 14, p. 391, n 20 b. 14, p. 369, n 177. 1, p. 42, n 91. Ibid. Ibid. Junker, Die Stundenwachen in der Osirismgsterien, Vienne, 1910, p. 26. Erman-Grapon, Wrterbuch der aeggptischen Sprache, IV, p. 301. 22, p. 121.

LES PRINCIPES DE LA CRYPTOGRAPHIE GYPTIENNE

361

sens dans l'criture en clair, mais qui en ralit signifiaient autre chose dans le texte en cryptographie (1, p. 14 et 33. 15, p. 115-116) : m m L # apparemment 6.000 Fils de R de chaque jour pour crire sSw scribes

nh(h) ternit nA/i enfant

V. La cryptographie thmatique. Une varit fort apprcie de la cryptographie par nigmes tait la cryptographie thmatique (6, p. 205-207 et 227-228. 7, p. 16. 9, p. 303. 10, p. 116, 16, p. 104). Celle-ci s'ingniait choisir ses signes de faon former un ensemble cohrent, une sorte de tableau. Le cas le plus dmonstratif ce sujet, dans sa brivet, est le modle donn pour crire le mot 'nt(y), myrrhe , dans les quelques pages de manuel de cryptographie conserves par le Papyrus Sait 825 du British Musum (16, p. 104) :

Prises isolment, les valeurs cryptographiques taient les sui vantes : L'oiseau, qui se disait 'hm, valait par acrophonie * La corde nwh n Le perchoir fa t, mais le cryptographe a choisi ces signes de manire pouvoir figurer un faucon attach son perchoir. On comprend aisment que le triomphe de ce genre de crypto graphie ait t le rbus jouant sur plusieurs mots. De fait de telles combinaisons ne sont pas rares (6, p. 217-218. 7, p. 13-14. 9, p. 698. 10, p. 113 et 115. 11, p. 328. 13, p. 139 et 143. 14, p. 321, 353, 357 et 399). Le plus ancien cryptogramme connu, celui de la vie dy nastie (9, p. 698), est de cette sorte. Le plus labor se trouve sur une stle de la xie dynastie (6, p. 217-218), au milieu d'une squence jouant sur le thme des funrailles, dont il voque un des rites essent iels, celui du baptme solaire post mortem1 : 1. Grdseloff, Dos gyplische Reinigungszelt, Le Caire, 1941, p. 32-36.

362

COMPTES RENDUS DE L* ACADMIE DES INSCRIPTIONS

Maintenir un rg qui a des -^ la place de ses jambes sSmt k\tx 'nhw m st rdwy-f = Diriger le travail des vivants en vertu de son poste. Ds l'instant que la cryptographie gyptienne abandonnait l'orthographe traditionnelle, elle devait forcment avoir tendance s'appuyer sur l'tat rel de la langue parle, et c'est ce qui s'est produit en ralit dans bien des cas. Les absences de notation de l' (1, p. 13, 20 et ss), de IV final de certains mots (1, p. 14. 14, p. 406) et de la dsinence t du fminin (1, p. 13, 20, 22 et 33. 15, p. 111. 22, p. 119) sont des phnomnes qui dcoulent de ce fait et dont la cryptographie permet de mieux mesurer l'anciennet. Par contre le manque de notation des conson nes faibles et w (1, p. 13, 20, 22 et 33. 15, p. 112) et des caractris tiques pluriel (1, p. 13, 22 et 33. 14, p. 406. 15, p. 111. 22, p. 119) du peut tre aussi bien une recherche d'archasme2,, dont les cryptographes ont toujours t friands pour corser leurs nigmes. D'autre part certains indices (5, p. 137-138. 14, p. 397 et 407. 17, p. 180-181) donnent penser qu' ct de la lecture ordinaire des hiroglyphes, qui se faisait sans doute selon la phontique de la langue parle de l'poque, il existait dans les cercles de scribes une lecture savante qui, comme plus tard la prononciation rasmienne du grec ancien et peut-tre avec les mmes illusions, prtendait restituer la prononciation antique. Le terme de cryptographie, dont on se sert couramment pour dsigner les graphies particulires de l'criture hiroglyphique dont on vient d'exposer les principes, est exact en soi : il s'agit en effet d'une manire d'crire qui, en fait, dissimulait ce qu'elle exprimait. 1. Le personnage portant un couffin sur la tte se lit k',(w)l(y) un travailleur , Le signe complet est &, qui a la valeur de k\t dans l'criture normale. 2. Sur ces conventions de la plus ancienne criture hiroglyphique, cf. Schott, Hieroglyphen. Unlersuchungen zum Ursprung der Schrift, Wiesbaden, 1951, p. 87 et suiv.

LES PRINCIPES DE LA CRYPTOGRAPHIE GYPTIENNE

363

Mais, pour nous, qui dit cryptographie sous-entend en mme temps chez celui qui la pratique le dsir de garder secret ce qu'il confie l'criture. C'est galement ce que comporte l'expression d' criture secrte employe par quelques gyptologues1. Pris dans ce sens, ces termes ne sont applicables qu' un trs petit nombre des textes gyptiens dont on vient d'tudier les particular its graphiques : les formules religieuses tenues pour incommunic ables profanes (15, p. 84-97 et 120. 16, p. 133. 22. 23). Bien aux que destines pour la plupart tre graves dans des parties des tombeaux o personne en principe ne devait plus jamais avoir accs, elles taient rdiges en cryptographie pour dpister la curiosit du bibliothcaire qui en conservait la minute, du dessina teur les esquissait sur la muraille, du peintre qui les enluminait, qui des croque-morts et des violateurs ventuels de la spulture. L il s'agissait bien de cryptographie. Partout ailleurs par contre le terme est inexact, en ce sens que les graphies anormales n'y taient point employes dans l'intention d'empcher la lecture, mais au contraire de la provoquer en piquant la curiosit des amateurs d'nigmes. C'est vrai de toute vidence pour les protocoles d rois (7, p. 2-15. 14, p. 315-328 et 377-387) et de dieux (8, p. 31-32), ainsi que leurs ddicaces de monuments, sculpts d'ailleurs en bonne place dans les difices, avec en vis--vis la transcription en clair afin que nul n'en ignort. C'est vrai galement pour les formules religieuses dont la rcitation tait bienfaisante pour les trpasss (1, p. 2-8, 21, 27-30. 21, p. 20), mais que personne ne lisait plus gure, tellement elles taient devenues nombreuses dans les ncropoles : sous un travesti elles gagnaient quelques chances d'tre dchiffres, par curiosit. Ajoutons cela les hymnes aux dieux (1, p. 15-17. 14, p. 328-338 et 387-391), les monogrammes de noms propres (5, p. 133134. 6, p. 204-205. 7, p. 9, note g. 11, p. 235-236. 14, p. 14) et les maximes graves sur les scarabes, par quoi les scribes cherchaient faire valoir leur ingniosit. Dans tous ces cas, qui sont de beau coup les plus nombreux, les cryptographes gyptiens n'ont jamais eu pour objectif de garantir les textes contre une lecture possible. Ils ont voulu assurer cette lecture en la proposant en nigmes. On a pris l'habitude de parler ce sujet d' criture nigmatique 2. 1. Par exemple Devria, L'criture secrte dans les textes hiroglyphiques des anciens gyptiens, dans la Bibliothque gyptologique, tome V, Paris, 1897, p. 49-80. 2. Ainsi Lauth, Aenigmatische Schrift, dans la Zeitschrift fur aegyptische Sprache und Alterthumskunde, 1866, p. 25. Goodwin, On the enigmalic writing on ihe Coffin of Seti I, dans Id., 1873, p. 141. Le Page Renouf, The royal tombs at Biban-el-Moluk and Enigmatical writing, dans Id., 1874, p. 101. Sethe, Die aenigmatischen Inschriflen, dans Marquis de Nothampton, Spiegelberg and Newberry, Report on some Excavations in the Theban Necropolis during the winter of 1898-1899, p. 1*-12*.

364

COMPTES RENDUS DE L* ACADMIE DES INSCRIPTIONS

L encore l'expression est bonne thoriquement, puisqu'elle signifie : qui renferme des nigmes. Mais en fait elle veut dire exactement : une criture sur la nature de laquelle on se pose des questions qu'on ne peut rsoudre. Ce n'est plus le cas. S'il tait permis de proposer un nologisme, l'expression d' cri ture nigmatisante , c'est--dire qui propose des nigmes1, dfini rait mieux la plupart du temps les varits d'criture hirogly au phiqueanormale dont on vient de rsumer les principes. % M. Pierre Lacau estime que M. Drioton a rendu grand service la connaissance de l'gyptologie en signalant ces particularits qui n'avaient pas apparu aux chercheurs. Les scribes initis, son avis, qui jouent avec les quelque sept cents signes, cdaient invitablement la nouveaut et la bizarrerie dont tmoignent ces inscriptions. Il pense qu'il serait curieux de soumettre d'autres savants l'inscription du Louvre, dont il s'agit ; elle serait peut-tre dchiffre autrement. En tout cas c'est un chapitre tout neuf. M. Edouard Dhorme, qui rend hommage l'ingniosit de M. Drioton, admet que dans certains cas la solution a t trouve, mais que dans la plupart des autres la clef est un passe-partout qui ne permet pas le dchiffrement. M. Charles Picard demande si le dpt de fondation bilingue signal est unique ou si on en connat d'autres. M. Drioton rpond qu'il ne connat que ce seul cas d'criture cryptographique avec du grec. Il signale qu' l'poque de Ptolme iv la vieille criture nigmatique se mlange avec l'criture courante probablement pour un effet d'esthtique. M. Robert Fawtier se demande si l'emploi de la cryptographie s'tend bien de la fin de l'Ancien Empire jusqu' l'poque romaine. M. Ren Dussaud exprime l'avis que ce n'est pas une criture cryptographique pure puisqu'on trouve toujours en regard le mme texte en clair. LIVRES OFFERTS M. Robert Fawtier fait hommage l'Acadmie du fascicule 7 du tome III, dit par M. Auguste Coulon, des Registres d'Alexandre IV publis dans la Bibliothque des coles franaises d'Athnes et de Rome. 1. Un verbe grec alviy\iaxi.%ew, s'exprimer par nigmes est sous-jacent au substant if alviYM.(XTi<rcyj < qui parle par nigmes , employ par les Septante, et adopt sous la forme aenigmatistes ou aenigmatista, celui qui invente ou propose des nigmes par Sidoine Apollinaire, Epttres, 6, 16.

Vous aimerez peut-être aussi