3 Division euclidienne

Transcription

3 Division euclidienne
3 Division euclidienne
A
Objectifs du chapitre
En utilisant à nouveau le problème des clés de contrôle, nous allons approfondir
la notion de division euclidienne.
B
Activité 2
Pour débuter
Numéro d’inscription au répertoire (ou numéro de sécurité sociale)
Toute personne née en France métropolitaine et dans les départements d’outremer (DOM) est inscrite au répertoire national d’identification des personnes
physiques (RNIPP). L’inscription à ce répertoire entraîne l’attribution du numéro
d’inscription au répertoire (NIR) par l’I.N.S.E.E. (Institut National des Statistiques
et des Etudes Economiques). Ce numéro est utilisé notamment par les organismes d’assurance maladie pour la délivrance des « cartes vitales ».
Le NIR est communément appelé « numéro de sécurité sociale » ou «numéro INSEE » .
Ce numéro est constitué de 15 chiffres. En lisant de gauche à droite :
le premier chiffre est 1 s’il s’agit d’un homme et 2 s’il s’agit d’une femme ;
les deux chiffres suivants désignent les deux derniers chiffres de l’année de naissance ;
les deux chiffres suivants désignent le mois de naissance ;
les cinq chiffres suivants désignent le lieu de naissance : en général, les deux
chiffres du numéro de département de naissance suivis des trois chiffres répertoriant la commune de naissance ;
les trois chiffres suivants désignent le numéro d’inscription sur le registre d’état
civil ;
les deux chiffres suivants résultent d’un calcul.
Nous allons voir comment peut être détectée une erreur dans un numéro de
sécurité sociale.
Voici des numéros de sécurité sociale :
z 2 77 08 44 109 048 91
z 1 16 10 17 192 162 26
z 2 26 04 29 189 222 66
zvotre numéro si vous le connaissez.
À l’aide de la fonction « MOD » du tableur, calculer le reste r de la division
euclidienne des 13 premiers chiffres des numéros de sécurité sociale précédents par 97 puis calculer 97-r (enlever les espaces du numéro de sécurité
sociale pour faire le calcul). Que constatez-vous ?
Quel sera le numéro de sécurité sociale d’un garçon né le 26 juillet 2011 dans
le département de Seine-et-Marne (77) dans la commune de Meaux (284) et
enregistré au registre des naissances de l’état civil sous le numéro 136 ?
Parmi les numéros de sécurité sociale suivants, déterminer ceux qui ne sont
pas corrects :
z2 85 07 86 183 084 15
z2 85 07 86 183 048 15
z2 85 07 86 183 049 15
Remarques
C
Les
deux derniers chiffres du numéro de sécurité sociale constituent la clé de
contrôle du numéro (encore appelée clé). C’est grâce à cette clé que l’on peut
détecter des erreurs.
Ce système ne permet pas de déceler toutes les erreurs mais il détecte les erreurs
les plus courantes. Par exemple, l’inversion de deux chiffres ou une erreur sur un
chiffre. (L’exercice 26 propose une démonstration partielle de cela).
Le calcul du numéro de sécurité sociale fait appel à la division euclidienne
qui fait l’objet de ce chapitre.
Cours
1. Définition
Théorème 1
Division euclidienne dans Soient a et b deux entiers naturels avec b non nul. Il existe un unique couple (q ; r )
d’entiers naturels tel que :
a = bq + r et 0 ≤ r < b.
Définition 2
Division euclidienne dans L’entier naturel a est le dividende et b est le diviseur.
L’entier naturel q s’appelle le quotient et r s’appelle le reste de la division
euclidienne de a par b.
a : dividende b : diviseur
..
q : quotient
.
r : reste
Remarques
Si
r = 0 (reste nul), alors a = bq, donc a est un multiple de b, ce qu’on traduit
encore par b est un diviseur de a, ou par a est divisible par b.
La réciproque est vraie : si a est divisible par b alors le reste dans la division
euclidienne de a par b est nul.
Observons
les écritures suivantes :
343 12
103 28
7
343 12
103 27
19
343 12
103 26
31
343 = 12 w 28 + 7 et 0 f7< 12 343"12 w 27 + 19 343 = 12 w 26 + 31
La condition sur le reste n’est vérifiée que dans la première écriture : c’est cette
condition qui assure l’unicité du couple (q ; r ).
Interprétation
géométrique :
tmultiple de b
a
0
Démonstration
bq
b (q + 1)
Nous admettons la propriété suivante :
Dans , une partie non vide admet un plus petit élément. (*)
Existence de q et r
tPremier cas : si 0 ≤ a < b , le couple (0 ; a) convient pour quotient et pour reste.
t Second cas : supposons maintenant a ≥ b. Les entiers naturels a et b sont alors
strictement positifs.
Soit M l’ensemble des multiples de b strictement supérieurs à a. L’entier 2ba
appartient à M car 2ba est un multiple de b strictement plus grand que a.
L’ensemble M est donc non vide dans et admet un plus petit élément m
d’après (*). L’entier m est tel que le multiple de b précédent est inférieur ou égal
à a.
Notons n le multiple de b qui précède m.
L’entier m étant strictement positif, n est positif (éventuellement, n peut être égal
à 0 qui est bien un multiple de b).
Comme n est un multiple de b, il existe un entier q tel que n = bq et comme
n ≤ a , on a bq ≤ a et q ∈ .
Comme m est le multiple de b qui suit n, m = b (q + 1).
Comme m est strictement supérieur à a, on a a < m et ainsi a < b (q + 1).
Ainsi, il existe un entier q tel que bq ≤ a < b (q + 1).
Posons r = a − bq . Comme a, b et q sont des entiers, r est un entier.
De bq < a, on déduit que r ≥ 0 et donc que r ∈. De a < b (q + 1), on déduit
que a − bq < b et ainsi que r < b.
On a donc trouvé deux entiers naturels q et r tels que a = bq − r avec 0 ≤ r < b.
t Bilan : dans tous les cas, il existe un couple d’entiers naturels (q ; r ) tels
que a = bq + r et 0 ≤ r < b.
Unicité de q et r
Supposons qu’il existe deux couples d’entiers (q ; r ) et (q’ ; r’ ) tels que :
a = bq + r = bq ′ + r ′ (1), avec r et r ’ tels que 0 ≤ r < b et 0 ≤ r ′ < b (2).
Montrons que ces couples sont égaux.
De (1), on déduit que bq − bq ′ = r ′ − r donc que b (q − q ′ ) = r ′ − r . Comme q − q ′
est un entier, on déduit que r ′ − r est un multiple de b.
De (2), on déduit que −b < −r ≤ 0 et donc que −b < r ′ − r < b.
Donc r ′ − r est un multiple de b strictement compris entre –b et b. Il y en a un
seul : c’est 0.
Donc r ′ − r = 0 et r = r ′.
On a alors b (q − q ′ ) = r ′ − r = 0 d’où b (q − q ′ ) = 0. Comme b ≠ 0, q − q ′ = 0
et q = q ′.
Il y a donc unicité du couple (q ; r ).
Théorème 2
Division euclidienne dans La définition précédente s’étend au cas où a et b sont des entiers relatifs avec b
non nul.
Il existe un unique couple (q ; r ) avec q ∈ et r ∈ tel que a = bq + r et
0 ≤ r <| b | .
Remarque
Exemple 5
Ce théorème est admis. La démonstration découle de la démonstration précédente.
Effectuer la division euclidienne de 431 par –17 puis de –121 par –9.
Solution
Exemple 6
Quels peuvent être le diviseur et le quotient d’une division euclidienne dont le
dividende est 557 et le reste est 85 ?
557
?
85
?
Solution
Notons d le diviseur cherché et q le quotient cherché.
On peut procéder par essais successifs :
Si
q =
d = 472
on a bien d > 85
Si
q =
d = 236
on a bien d > 85
Si
q =
d ∉N
Si
q =
d = 118
Si
q =
d ∉N
Si
q =
d ∉N
Si
q =
d ∉N
Si
q =
d = 59
on a bien d > 85
mais d < 85
Il est inutile de continuer car la condition d > 85 ne sera plus respectée.
Nous avons trouvé trois couples éventuels. Conviennent-ils ?
Division euclidienne de 557 par 472 : 557 = 472 × 1+ 85.
Division euclidienne de 557 par 236 : 557 = 236 × 2 + 85.
Division euclidienne de 557 par 118 : 557 = 114 × 4 + 85.
Les trois couples conviennent.
Ainsi, ᏿ = {(1 ; 472) ; (2 ; 236) ; (4 ; 118)}.
Exemple 7
Vrai/Faux
Soient n et p deux entiers naturels.
a) Si n a pour reste 2 dans la division euclidienne par 7 alors 2n a pour reste 14
dans la division euclidienne par 7.
b) Si 5 divise np alors 5 divise n et 5 divise p.
c) Si le reste dans la division euclidienne de n par p est 3 alors le reste dans la
division euclidienne de n² par p est 9.
a)
Solution
c)
2. Algorithmique
L’algorithme qui suit permet d’obtenir le quotient q et le reste r de la division
euclidienne d’un entier naturel a par un entier naturel b non nul.
Langage naturel
Entrées :
Initialisation :
a ; b
q =0
r =a
Traitement :
Sorties :
Algobox
Tant que r ≥ b faire
Tant que le reste est supérieur ou égal
au diviseur :
Mettre q + 1 dans q
– on augmente le quotient de 1
Mettre r − b dans r
– on soustrait le diviseur du reste
Fin du Tant que
Afficher q et r.
Langages « calculatrice »
La plupart des calculatrices ne permettent pas de déterminer directement le quotient et le reste dans la division euclidienne d’un entier a par un entier b.
On peut remédier à cela en implémentant l’algorithme précédent sur calculatrice :
Texas Instrument
Remarques
Casio
Sur une calculatrice, un moyen beaucoup plus rapide pour déterminer le
quotient et le reste d’une division euclidienne consiste à utiliser la fonction
 b
« Partie Entière » : q = E   et r = a – bq.
a
Sur le tableur, on peut utiliser les fonctions ENT pour obtenir le quotient et
MOD pour obtenir le reste.
Sur le logiciel Algobox, on peut utiliser % : x%y nous donne le reste de la division euclidienne de x par y.
3. Codages : chiffrement de César
et chiffrement de Vigenère
Définition 3
Chiffrer : écrire un message en un code conventionnel et secret.
Crypter : réaliser une opération par laquelle un message est rendu inintelligible à
quiconque ne possède pas la clé permettant de retrouver la forme initiale.
Déchiffrer : traduire en clair.
Décrypter : traduire en clair un message chiffré dont on ignore la clé.
Clé de chiffrement : paramètre (nombre, mot …) qui permet de chiffrer et/ou déchiffrer un message.
« Le monde arabe connaît la cryptographie consistant à permuter les lettres de
l’alphabet ; Al Kindi (vers 805-873) explique qu’il est facile de déchiffrer des messages si on connaît la fréquence de chaque caractère dans la langue d’écriture
du message (la résolution de l’énigme de la superbe nouvelle, Le scarabée d’or,
d’Edgar Poe (1809-1849) est basée sur la même idée).
Gabriel de Lavinde, secrétaire d’un pape d’Avignon, imagine en 1379 la première
nomenclature : coder les mots par des nombres arbitraires ; le système de Lavinde
chiffrait une vingtaine de mots essentiels (pape, etc.) et laissait le reste du texte
en clair ; on le perfectionna en augmentant le nombre de mots chiffrés. Autour de
1900, les nomenclatures formaient des dictionnaires avec une centaine de mots
chiffrés par page ; en cas de vol par l’ennemi, tout était à refaire.
Alberti (1404-1472) eut une autre idée : changer de temps en temps la permutation des lettres de l’alphabet. Systématisé par Bellaso (né en 1505), le système aboutit à la grille de Vigenère (1523-1596) où la permutation est changée
à chaque lettre en fonction des lettres d’un mot clé, seul à mémoriser entre correspondants. Ce système, un peu difficile à appliquer sans erreur, fut longtemps
considéré comme indéchiffrable, jusqu’à ce qu’on invente des méthodes pour le
casser dans les années 1850. »
Revue Diagonales, Cryptographie, no 1, 2009-2010, Cned
a) Chiffrement de César
Le chiffrement de César est une méthode de chiffrement qui fonctionne par décalage des lettres de l’alphabet.
Partie A Chiffrement
Étudions le chiffrement de César sur un exemple :
Étape 1
Choisissons un décalage, par exemple 3 et un mot à chiffrer, par exemple
HYPOTHESE.
Étape 2
La lettre H est décalée de 3 vers la droite et devient K.
La lettre Y est décalée de 3 vers la droite et devient B (on considère que notre
alphabet est circulaire c’est-à-dire après la lettre Z, on a la lettre A), etc.
On obtient ainsi le code : KBSRWKHVH
Y
X
W
V
U
T
S
A
Z
A
Z
B
C
D E
B C
F
Y
D
X
G
E
H
W
F
I
Y
X
W
V
J
K
L
R
T
Q
O
S R
Q P
P
O
M
N
G
U
H
T
I
M
U
V
J
N
K
L
L
M
Z
A
B
P Q
N O
C
R S
D
T
K
J
I
E
U F
V G
W H
X I
S H
Y
G
J
R F
Z
E D
A
Q
K
C B
P
L
O N M
En utilisant un décalage de 15, chiffrer le message suivant : CHIFFREMENT DE
CESAR
Exemple 8
Solution
Texte clair
C
H
I
F
F
R
E
M
E
N
T
D
E
C
E
S
A
R
Texte chiffré
R
W
X
U
U
G
T
B
T
C
I
S
T
R
T
H
P
G
On obtient ainsi le code :
Partie B Déchiffrement
Décoder le message suivant sachant que le décalage est de 15 :
YTIGPKPXAATATHBPIWTBPIXFJTH.
Exemple 9
Solution
Texte
chiffré
Y
T
I
G
P
K
P
X
A
A
T
A
T
H
P
I
W T
Texte
déchiffré
J
E
T
R
A
V
A
I
L
L
E
L
E
S M A
T
H
B
B
P
I
X
F
J
T
H
E M A
T
I
Q U
E
S
En utilisant un décalage de 15, coder le message BONJOUR sur le tableur. À
chaque lettre, on associera sa position dans l’alphabet (A : 0 ; B : 1, etc.) et on
pourra utiliser la fonction MOD.
Exemple 10
Solution
b) Chiffrement de Vigenère
Partie A Chiffrement
Étudions le chiffrement de Vigenère sur un exemple.
Étape 1
Choisissons un mot pour clé de chiffrement, par exemple le mot CODE, et un mot
à chiffrer, par exemple HYPOTHESE.
Étape 2
Faisons coïncider le texte et la clé de chiffrement en répétant la clé autant de fois
que nécessaire :
Texte
H
Y
P
O
T
H
E
S
E
Clé
C
O
D
E
C
O
D
E
C
Étape 3
À une lettre de l’alphabet correspond un nombre selon le tableau suivant :
Lettre
Nombre
A
B
C
D
E
F
G
H
I
J
K
0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Étape 4
Comme à la lettre C correspond le nombre 2, la 1re lettre du code (H) sera décalée
de 2 lettres vers la droite. Ainsi H devient J.
Comme à la lettre O correspond le nombre 14, la 2e lettre du code (Y) sera décalée de 14 lettres vers la droite (on considère que notre alphabet est circulaire i.e.
après la lettre Z, on a la lettre A). Ainsi Y devient M.
Comme à la lettre D correspond le nombre 3 , la 3e lettre du code (P) sera décalée
vers la droite de 3 lettres. Ainsi P devient S etc.
On obtient ainsi le code : JMSSVVHWG.
Remarques
Dans cet exemple, la lettre E est chiffrée différemment suivant sa position dans
le texte : ceci rend plus difficile le décryptage du code par un ennemi.
Deux lettres différentes peuvent être chiffrées par une même lettre. Dans
l’exemple, le S chiffre à la fois le P et le O.
Exemple 11
En utilisant pour clé le mot CODE, chiffrer le message suivant : CHIFFREMENT DE
VIGENERE
On pourra compléter le tableau suivant :
Texte clair
C
H
I
F
F
R
E
M
E
N
T
D
E
V
I
G
E
N
E
R
E
Clé
Décalage
Texte chiffré
Solution
Texte clair
C
H
I
F
F
R
E
M
E
N
T
D
E
V
I
G
E
N
E
R
E
Clé
C
O
D
E
C
O
D
E
C
O
D
E
C
O
D
E
C
O
D
E
C
Décalage
2
14
3
4
2
14
3
4
2
14
3
4
2
14
3
4
2
14
3
4
2
Texte chiffré
E
V
L
J
H
F
H
Q
G
B
W
H
G
J
L
K
G
B
H
V
G
Partie B Déchiffrement
On utilise le même principe pour déchiffrer en effectuant un décalage des lettres
vers la gauche :
Comme à la lettre C correspo nd le nombre 2, la 1re lettre du code J sera décalée
de 2 lettres vers la gauche. Ainsi J devient H…
Texte
chiffré
J
M
S
S
V
V
H
W
G
Clé
Décalage
Texte clair
Exemple 12
Texte chiffré
Clé
Décalage
Texte clair
L
Déchiffrer le texte suivant en utilisant la clé CODE : LSVYKGHRVSUQKBDPG
On pourra compléter le tableau suivant :
S
V
Y
K
G
H
R
V
S
U
Q
K
B
D
P
G
Afin de faciliter le chiffrement et le déchiffrement d’un message, Vigenère a mis
au point le tableau ci-dessous.
Remarque
Par exemple, en reprenant le codage du H précédent, on repère la ligne correspondant au H et à la colonne correspondant au C.
À l’intersection, on obtient la lettre codée à savoir le J.
A
B
C
D
E
F
G
H
I
J
Clé K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
B
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
C
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
D
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
Lettres
I J K
I J K
J K L
K L M
L M N
M N O
N O P
O P Q
P Q R
Q R S
R S T
S T U
T U V
U V W
V W X
W X Y
X Y Z
Y Z A
Z A B
A B C
B C D
C D E
D E F
E F G
F G H
G H I
H I J
L
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
c) Comparaison des deux méthodes de chiffrement précédentes
Voici une approximation en pourcentage de la fréquence d’apparition théorique
des lettres de l’alphabet en français :
Fréquence d’apparition des lettres en français
16
14
12
10
8
6
4
2
0
A B C D E
F G H
I
J
K L M N O P Q R S T U V W X Y Z
Exemple 13
Un même texte en français a été chiffré en utilisant le chiffrement de César puis
le chiffrement de Vigenère. Voici le résultat obtenu et la fréquence d’apparition
des différentes lettres de l’alphabet :
Chiffrement de César
Chiffrement de Vigenère
TMAWQ ZUIZQ MMABD MVCMU MKPMZ KPMZM BUILM UIVLM
AQRMD WCTIQ AUMUI ZQMZI DMKMT TMRIQ LQBYC MKMTI
UMBIQ BMOIT MBYCM VWCAX WCZZQ WVATM NIQZM AQMTT
MTMDW CTIQB MTTMI DWCTC AIDWQ ZITWZ AAQRM TIQUI QARIQ
ZMXWV LCKWU UMRMT IDIQA LMRIN IQBCV MNWQA YCMKM
TIVMA QOVQN QIQBZ QMVUI QAYCM AIVAL WCBMR MVMTI
QUIQA XIAXW CZYCW QUMXW CAMZI TWZAI BMTTM LQBRM
TCQIQ MFXTQ YCMYC MKMTI VIDIQ BICKC VMQUX WZBIV KMMBY
CMAQM TTMTM LMAQZ IQBVW CAXWC DQWVA VWCAU IZQMZ
LIQTT MCZAK MBIQB MTTMY CQTML MUIVL IQBMB UWQRM
UMKWV BMVBI QALML QZMWC QMTTM IWJAM ZDMIT WZAYC
MTMUI ZQIOM MBIQB CVMKP WAMOZ IDMRI QZMXW VLCVW
VMTTM AMABB CMCVU WUMVB MBMTT MUIZM OIZLM MVAQT
MVKMX CQAMT TMIXI ZTMMT TMDWC TIQBA QUXTM UMVBA
IDWQZ AQRIC ZIQAI KKMXB MTIUM UMXZW XWAQB QWVDM
VIVBL CVMIC BZMNM UUMIY CQRMA MZIQA IBBIK PMLMT
IUMUM NIKWV RIQLQ BVIBC ZMTTM UMVBM TTMAM ABLMU
IVLMI TWZAA QMTTM UIQUI QBMBU WQRMV MXWCD IQAZQ
MVAID WQZAC ZKMXW QVBIX ZMACV ICBZM UWUMV BLMAQ
TMVKM MTTMI UCZUC ZMYCM RMBIQ AJQHI ZZMYC MTTMU
IQUIQ BAIVA LWCBM IKICA MLMKM TIUIQ AYCMX MCBMB ZMCVR
WCZRM TILMO WCBMZ IQAXW CZTMA UMUMA ZIQAW VAKWU
UMRMU MBIQA IQAVI GIVBZ QMVII RWCBM ZMTTM UIXZQ ATMJZ
IAMVA WCZQI VBMBM TTMIL MKTIZ MYCMT TMDWC TIQBA MUIZQ
MZIDM KUWQR IQZMX WVLCY CMVWC ATMNM ZQWVA LMAYC
MTTMT MDWCL ZIQBR MTCQI QXIZT MITWZ ALMTI XZWXW
AQBQW VLCXI BZWVM BUIZQ MUILQ BYCMT TMIQU MZIQB KWVVI
QBZMX IZQAR MTCQI QIXXZ QAYCM RGIDI QADMK CLIVA CVBMU
XAMBM TTMUI LMUIV LMKWU UMVBK MBIQB RMTCQ IQLQB
KMABA ITMQT GILMA XQOMW VAMBL MAKWC ZAVWQ ZMATM
AOMVA WVBTI XMICJ TIVKP MXCQA VWCAI DWVAU IZKPM MBBZI
DMZAM TIDQT TMXIZ AMAOZ IVLMA ZCMAT MANMU UMAMB
IQMVB JMTTM AMBRI QLMUI VLMIU IZQMA QMTTM TMZMU
IZYCI QBMTT MUILQ BYCMW CQMBY CMTTM UMKWU XZMVI
QBXMV LIVBC VUWUM VBVWC AVIDW VAXTC AXIZT MRMDW
CTIQA KMXMV LIVBY CMTTM ZMABM IDMKU WQMBR MTCQI
QLQBY CMVWC AXWCD QWVAL QVMZM VAMUJ TMKPM HKMTM
ABMMT TMMVI DIQBJ QMVMV DQMUI QAMTT MIDIQ BINIQ
ZMVWC AMBQW VAXZM ALMKP MHUWQ MBRMT CQIQL QBICZ
MDWQZ MTTMU IZMOI ZLMBC VMDMC FXIAA IDWQZ KMYCM
RIQIN IQZMR MDWCT IQAJQ MVTMA IDWQZ UIQAR MVGID IQAXI
AXMVA MMBKM ABKMY CMTTM IDIQB TIQZL MUMZM XZWKP
MZITW ZALMD IVBUW VIQZM UXMBZ MMTTM IMVKW ZMZQM
BMTTM IMCDM ZAUWQ CVUWC DMUMV BLMBW CBTMK WZXAX
WCZUM BMVLZ MAIJW CKPM
LYTCC KPUEU SQWGO NRMYU WTLXF WYRVZ XDSOE BLNJI
WBSIH SMFIA EUWMM RZGYE MGGXL TXUEU HUXUW PCXPM
QRMRW NKKSF VEUME OZYDP AYIYI ZRLLM YDMKS MBIWL
VPWKW LLTQH RCLTI YSYEY LOPTN VEOSJ WKXNX TTMEV IYDEA
AIBOE FBCWE XIWXP MZNBN HVBLJ SZHWU IWGML ZYWGR
EAVWE WTSZT VTAXX WRSXE ZKEOW DEFGO SCEXX YGINE BFEKZ
PLWJF MRFJI GMMIG OJQFI PHJGP ISDLM WIFXR LPINK IBINP
QKYUZ SKWBU RJZSM GTUKM FSVSG OEWSB WJJEU WLSCH
DFVXS QZAAR GMCRG YJGOC NTSFV RBNKV EWMVD DIAWP
WJFAP KLDIG WWPWF IKSIV HQMBQ PIGXT XCVSI YIVSA WEVLT
WMWIQ BZIFJ WYCEV ICNHL VMHUD CCWYF IEHQC VBTKM
ZKEAL YBTCX IWUAZ LHIME DVVHO VWUPV NUFPI HIWWX
FYGVQ FQNNB PEMPO YEASP KDLQG SDMQW PNIIQ FIFGS TSUSU
EOIFC TWYSP PRZXE MEBLG TSVKW SNSKI AAYAC VNBBA KOEGV
LPLAR SXTDD HOMJH CHQPR ZOZXQ NWISO BJVJX AGVNU
PMAWD EGLIY EXMJG TIVYT SYMEE RATQU NRKHB TVTEY DIXPI
OPNMI XPRLV GNJIE UEOIS LPCWD IQPCL MLMFA QMHXF CCCIY
EGSMK IZSKQ SAJAK WLVWN VVSJT NRXDT JIKJR TCMVW HOSYR
LMIEI CGUCM WWPRT QGVZN MIHMP NWKOK ZFZRE KAIIY
RELME MWZFZ HFTFW JCHYP ETSIM WOIUS WEULB GKNIR INMIV
YEFRD FMRYT FYDMZ GOKQF IMLHC JGZWS UXMQG EADSB
PWGHO TEZYQ JHIAI UMBRS CNGTZ AWBNG AOHWW FYQQP
QCWRC VDYSD OFZVK OAVRE FXVKE TDPEV HGYTJ NUZIC XEDGF
PSXHA RSSUI RJLZW RAQPN SLVQD BCDHJ UPBBD WXIYI ELOVK
WSMJY RETIC TJILW IIWFY LPLLU ADLVT PEERV UHXEE XMFTG
KMHXO DXYFU BCARH XHEIA EUTDK AQKYP PTEMP ICUUB
GFRWA QECMT DLASK PPXCN KOFJZ TDQAI KJAIC PAJYF OQDRT
LVLHQ KWVKI XPWYA FLAIE HWUSO DMFIC MXNBC JMXUZ
CPHTH PKLXE PDECM MUWHM CUUQS ALNXV YAUFY KGHFV
VZWCW DGTYS URXEJ TQEMV TSZKZ EBUZU USLUE OOVLX EDGTI
IVERT ZQVFX COPOP DYGLV KETRV LNPIJ YUPWE EAYHQ FSMXX
LIVRL QMCLX ASGAA XLHQE GHXOG FWMIV MWPDT PXZXQ
SMQAU MLNPX EDCKI BIFIB NMQXD NZPCW XIUFA RYIES MMYIF
HNGTC FYCZJ EHAHM WTOIT YWGDI MHLVD SUIDZ NZUBW
EIIXR FHNEU OVDLT GYQTM TNYTY CQIMB SAJWS ILBTC IRNJU
FRSYO KVNIX MSSZW DMIVF DIPAE HUWZR YKERO DSYSF GEKAB
CHFYE HWRHI ASKPU ISZRZ TIXLM JHRBN KNXNS EEPZW DHWRV
MMSGL EGBPP MXOKK MLDYD SIDIE XLWSZ JVQKT VQHTC FXJYN
BCTAW RKCCI VVYIQ YHMRI UAFPN MGSNO EKWUB IVGVW
SNSWG MQCWZ YVJMZ DMNTR KPMGS GLTSY WXRIU XIWFQ
IZRMC LITCL IPYJE QCSFB RTOBI ZDOEB EOEMB PHQFY PJRWV
FVTDH EZRTF VQVAQ TGSZM RIMNI TJUGX UVQBN EEUQN KFLXZ
IGRXG AGHSJ PILFH NRZRD IFTKS MWPW
18
18
16
16
14
14
12
12
10
10
8
8
6
6
4
4
2
2
0
0
A B C D E F G H I J K L MN O P Q R S T U V Y X Y Z
A B C D E F G H I J K L MN O P Q R S T U V Y X Y Z
Que constatez-vous ? Quel semble être le code le plus robuste ?
Quelle lettre semble coder le « E » dans le texte chiffré par le code de César ?
En déduire la longueur du décalage et déchiffrer la première ligne.
Facultatif : copier le code de César dans une feuille de traitement de texte et
le déchiffrer en remplaçant chaque lettre du texte chiffré par la lettre qu’elle
code en minuscule. Pour cela, on pourra utiliser la fonction « remplacer » du
traitement de texte.
Solution
Remarque
La clé du code de Vigenère est la suivante :
AU BOUT D UN MOMENT JE SUIS RETOURNE VERS LA PLAGE ET JE ME SUIS MIS
A MARCHER C ETAIT LE MEME ECLATEMENT ROUGE SUR LE SABLE LA MER
HALETAIT DE TOUTE LA RESPIRATION RAPIDE ET ETOUFFEE DE SES PETITES
VAGUES JE MARCHAIS LENTEMENT VERS LES ROCHERS ET JE SENTAIS MON
FRONT SE GONFLER SOUS LE SOLEIL TOUTE CETTE CHALEUR S APPUYAIT SUR
MOI ET S OPPOSAIT A MON AVANCE ET CHAQUE FOIS QUE JE SENTAIS SON
GRAND SOUFFLE CHAUD SUR MON VISAGE JE SERRAIS LES DENTS JE FERMAIS
LES POINGS DANS LES POCHES DE MON PANTALON JE M ETENDAIS TOUT
ENTIER POUR TRIOMPHER DU SOLEIL ET DE CETTE IVRESSE OPAQUE QU IL ME
DEVERSAIT A CHAQUE EPEE DE LUMIERE JAILLIE DU SABLE D UN COQUILLAGE
BLANCHI OU D UN DEBRIS DE VERRE MES MACHOIRES SE CRISPAIENT J AI
MARCHE LONGTEMPS
D
Exercice 9
Exercices d’apprentissage
a) Quand on le divise par 6, le reste est 5, mais quand on le divise par 7, le reste
est 3 et le quotient reste inchangé. Quel est ce nombre ?
b) Le reste de la division euclidienne de l’entier naturel a par 45 est 9. Quel est le
reste de la division euclidienne de a par 15 ? par 9 ? par 5 ? par 3 ?
c) Dans la division euclidienne de 394 par l’entier naturel non nul b, le quotient
est 17 et le reste r. Quelles sont les valeurs possibles pour b et r ?
d) Dans une division euclidienne, on augmente le dividende de 36 et le diviseur
de 3 ; le quotient et le reste sont alors inchangés. Quelle est la valeur du
quotient ?
Exercice 10
Déterminer les entiers naturels n tels que n + 3 divise 2n − 3.
Exercice 11
La division euclidienne d’un entier naturel a par 64 donne le quotient q et le reste
q 3.
Quels sont les nombres de qui possèdent cette propriété ?
Exercice 12
Le code ISBN (International Standard Book Number) est un nombre à 9 chiffres
abcdefghi suivi d’une clé K.
Pour déterminer la clé, on calcule le nombre N = 10a + 9b + 8c +7d + 6e + 5f +
4g + 3h + 2i puis le reste R de la division euclidienne de N par 11. Si R = 0, alors
K = 0 ; si R = 1, alors on remplace K par la lettre X, sinon K = 11− r .
a) Calculer la clé des codes 204730284, 221984028 et 204396892.
b) Vérifier que le code 247684123 7 est erroné.
c) Proposer un algorithme permettant de déterminer la clé à partir de la donnée
des 9 chiffres a, b, ... et i.
Exercice 13
Déterminer reste de 2n 2 − n + 2 par 2n selon les valeurs de l’entier naturel n.