3 Division euclidienne
Transcription
3 Division euclidienne
3 Division euclidienne A Objectifs du chapitre En utilisant à nouveau le problème des clés de contrôle, nous allons approfondir la notion de division euclidienne. B Activité 2 Pour débuter Numéro d’inscription au répertoire (ou numéro de sécurité sociale) Toute personne née en France métropolitaine et dans les départements d’outremer (DOM) est inscrite au répertoire national d’identification des personnes physiques (RNIPP). L’inscription à ce répertoire entraîne l’attribution du numéro d’inscription au répertoire (NIR) par l’I.N.S.E.E. (Institut National des Statistiques et des Etudes Economiques). Ce numéro est utilisé notamment par les organismes d’assurance maladie pour la délivrance des « cartes vitales ». Le NIR est communément appelé « numéro de sécurité sociale » ou «numéro INSEE » . Ce numéro est constitué de 15 chiffres. En lisant de gauche à droite : le premier chiffre est 1 s’il s’agit d’un homme et 2 s’il s’agit d’une femme ; les deux chiffres suivants désignent les deux derniers chiffres de l’année de naissance ; les deux chiffres suivants désignent le mois de naissance ; les cinq chiffres suivants désignent le lieu de naissance : en général, les deux chiffres du numéro de département de naissance suivis des trois chiffres répertoriant la commune de naissance ; les trois chiffres suivants désignent le numéro d’inscription sur le registre d’état civil ; les deux chiffres suivants résultent d’un calcul. Nous allons voir comment peut être détectée une erreur dans un numéro de sécurité sociale. Voici des numéros de sécurité sociale : z 2 77 08 44 109 048 91 z 1 16 10 17 192 162 26 z 2 26 04 29 189 222 66 zvotre numéro si vous le connaissez. À l’aide de la fonction « MOD » du tableur, calculer le reste r de la division euclidienne des 13 premiers chiffres des numéros de sécurité sociale précédents par 97 puis calculer 97-r (enlever les espaces du numéro de sécurité sociale pour faire le calcul). Que constatez-vous ? Quel sera le numéro de sécurité sociale d’un garçon né le 26 juillet 2011 dans le département de Seine-et-Marne (77) dans la commune de Meaux (284) et enregistré au registre des naissances de l’état civil sous le numéro 136 ? Parmi les numéros de sécurité sociale suivants, déterminer ceux qui ne sont pas corrects : z2 85 07 86 183 084 15 z2 85 07 86 183 048 15 z2 85 07 86 183 049 15 Remarques C Les deux derniers chiffres du numéro de sécurité sociale constituent la clé de contrôle du numéro (encore appelée clé). C’est grâce à cette clé que l’on peut détecter des erreurs. Ce système ne permet pas de déceler toutes les erreurs mais il détecte les erreurs les plus courantes. Par exemple, l’inversion de deux chiffres ou une erreur sur un chiffre. (L’exercice 26 propose une démonstration partielle de cela). Le calcul du numéro de sécurité sociale fait appel à la division euclidienne qui fait l’objet de ce chapitre. Cours 1. Définition Théorème 1 Division euclidienne dans Soient a et b deux entiers naturels avec b non nul. Il existe un unique couple (q ; r ) d’entiers naturels tel que : a = bq + r et 0 ≤ r < b. Définition 2 Division euclidienne dans L’entier naturel a est le dividende et b est le diviseur. L’entier naturel q s’appelle le quotient et r s’appelle le reste de la division euclidienne de a par b. a : dividende b : diviseur .. q : quotient . r : reste Remarques Si r = 0 (reste nul), alors a = bq, donc a est un multiple de b, ce qu’on traduit encore par b est un diviseur de a, ou par a est divisible par b. La réciproque est vraie : si a est divisible par b alors le reste dans la division euclidienne de a par b est nul. Observons les écritures suivantes : 343 12 103 28 7 343 12 103 27 19 343 12 103 26 31 343 = 12 w 28 + 7 et 0 f7< 12 343"12 w 27 + 19 343 = 12 w 26 + 31 La condition sur le reste n’est vérifiée que dans la première écriture : c’est cette condition qui assure l’unicité du couple (q ; r ). Interprétation géométrique : tmultiple de b a 0 Démonstration bq b (q + 1) Nous admettons la propriété suivante : Dans , une partie non vide admet un plus petit élément. (*) Existence de q et r tPremier cas : si 0 ≤ a < b , le couple (0 ; a) convient pour quotient et pour reste. t Second cas : supposons maintenant a ≥ b. Les entiers naturels a et b sont alors strictement positifs. Soit M l’ensemble des multiples de b strictement supérieurs à a. L’entier 2ba appartient à M car 2ba est un multiple de b strictement plus grand que a. L’ensemble M est donc non vide dans et admet un plus petit élément m d’après (*). L’entier m est tel que le multiple de b précédent est inférieur ou égal à a. Notons n le multiple de b qui précède m. L’entier m étant strictement positif, n est positif (éventuellement, n peut être égal à 0 qui est bien un multiple de b). Comme n est un multiple de b, il existe un entier q tel que n = bq et comme n ≤ a , on a bq ≤ a et q ∈ . Comme m est le multiple de b qui suit n, m = b (q + 1). Comme m est strictement supérieur à a, on a a < m et ainsi a < b (q + 1). Ainsi, il existe un entier q tel que bq ≤ a < b (q + 1). Posons r = a − bq . Comme a, b et q sont des entiers, r est un entier. De bq < a, on déduit que r ≥ 0 et donc que r ∈. De a < b (q + 1), on déduit que a − bq < b et ainsi que r < b. On a donc trouvé deux entiers naturels q et r tels que a = bq − r avec 0 ≤ r < b. t Bilan : dans tous les cas, il existe un couple d’entiers naturels (q ; r ) tels que a = bq + r et 0 ≤ r < b. Unicité de q et r Supposons qu’il existe deux couples d’entiers (q ; r ) et (q’ ; r’ ) tels que : a = bq + r = bq ′ + r ′ (1), avec r et r ’ tels que 0 ≤ r < b et 0 ≤ r ′ < b (2). Montrons que ces couples sont égaux. De (1), on déduit que bq − bq ′ = r ′ − r donc que b (q − q ′ ) = r ′ − r . Comme q − q ′ est un entier, on déduit que r ′ − r est un multiple de b. De (2), on déduit que −b < −r ≤ 0 et donc que −b < r ′ − r < b. Donc r ′ − r est un multiple de b strictement compris entre –b et b. Il y en a un seul : c’est 0. Donc r ′ − r = 0 et r = r ′. On a alors b (q − q ′ ) = r ′ − r = 0 d’où b (q − q ′ ) = 0. Comme b ≠ 0, q − q ′ = 0 et q = q ′. Il y a donc unicité du couple (q ; r ). Théorème 2 Division euclidienne dans La définition précédente s’étend au cas où a et b sont des entiers relatifs avec b non nul. Il existe un unique couple (q ; r ) avec q ∈ et r ∈ tel que a = bq + r et 0 ≤ r <| b | . Remarque Exemple 5 Ce théorème est admis. La démonstration découle de la démonstration précédente. Effectuer la division euclidienne de 431 par –17 puis de –121 par –9. Solution Exemple 6 Quels peuvent être le diviseur et le quotient d’une division euclidienne dont le dividende est 557 et le reste est 85 ? 557 ? 85 ? Solution Notons d le diviseur cherché et q le quotient cherché. On peut procéder par essais successifs : Si q = d = 472 on a bien d > 85 Si q = d = 236 on a bien d > 85 Si q = d ∉N Si q = d = 118 Si q = d ∉N Si q = d ∉N Si q = d ∉N Si q = d = 59 on a bien d > 85 mais d < 85 Il est inutile de continuer car la condition d > 85 ne sera plus respectée. Nous avons trouvé trois couples éventuels. Conviennent-ils ? Division euclidienne de 557 par 472 : 557 = 472 × 1+ 85. Division euclidienne de 557 par 236 : 557 = 236 × 2 + 85. Division euclidienne de 557 par 118 : 557 = 114 × 4 + 85. Les trois couples conviennent. Ainsi, = {(1 ; 472) ; (2 ; 236) ; (4 ; 118)}. Exemple 7 Vrai/Faux Soient n et p deux entiers naturels. a) Si n a pour reste 2 dans la division euclidienne par 7 alors 2n a pour reste 14 dans la division euclidienne par 7. b) Si 5 divise np alors 5 divise n et 5 divise p. c) Si le reste dans la division euclidienne de n par p est 3 alors le reste dans la division euclidienne de n² par p est 9. a) Solution c) 2. Algorithmique L’algorithme qui suit permet d’obtenir le quotient q et le reste r de la division euclidienne d’un entier naturel a par un entier naturel b non nul. Langage naturel Entrées : Initialisation : a ; b q =0 r =a Traitement : Sorties : Algobox Tant que r ≥ b faire Tant que le reste est supérieur ou égal au diviseur : Mettre q + 1 dans q – on augmente le quotient de 1 Mettre r − b dans r – on soustrait le diviseur du reste Fin du Tant que Afficher q et r. Langages « calculatrice » La plupart des calculatrices ne permettent pas de déterminer directement le quotient et le reste dans la division euclidienne d’un entier a par un entier b. On peut remédier à cela en implémentant l’algorithme précédent sur calculatrice : Texas Instrument Remarques Casio Sur une calculatrice, un moyen beaucoup plus rapide pour déterminer le quotient et le reste d’une division euclidienne consiste à utiliser la fonction b « Partie Entière » : q = E et r = a – bq. a Sur le tableur, on peut utiliser les fonctions ENT pour obtenir le quotient et MOD pour obtenir le reste. Sur le logiciel Algobox, on peut utiliser % : x%y nous donne le reste de la division euclidienne de x par y. 3. Codages : chiffrement de César et chiffrement de Vigenère Définition 3 Chiffrer : écrire un message en un code conventionnel et secret. Crypter : réaliser une opération par laquelle un message est rendu inintelligible à quiconque ne possède pas la clé permettant de retrouver la forme initiale. Déchiffrer : traduire en clair. Décrypter : traduire en clair un message chiffré dont on ignore la clé. Clé de chiffrement : paramètre (nombre, mot …) qui permet de chiffrer et/ou déchiffrer un message. « Le monde arabe connaît la cryptographie consistant à permuter les lettres de l’alphabet ; Al Kindi (vers 805-873) explique qu’il est facile de déchiffrer des messages si on connaît la fréquence de chaque caractère dans la langue d’écriture du message (la résolution de l’énigme de la superbe nouvelle, Le scarabée d’or, d’Edgar Poe (1809-1849) est basée sur la même idée). Gabriel de Lavinde, secrétaire d’un pape d’Avignon, imagine en 1379 la première nomenclature : coder les mots par des nombres arbitraires ; le système de Lavinde chiffrait une vingtaine de mots essentiels (pape, etc.) et laissait le reste du texte en clair ; on le perfectionna en augmentant le nombre de mots chiffrés. Autour de 1900, les nomenclatures formaient des dictionnaires avec une centaine de mots chiffrés par page ; en cas de vol par l’ennemi, tout était à refaire. Alberti (1404-1472) eut une autre idée : changer de temps en temps la permutation des lettres de l’alphabet. Systématisé par Bellaso (né en 1505), le système aboutit à la grille de Vigenère (1523-1596) où la permutation est changée à chaque lettre en fonction des lettres d’un mot clé, seul à mémoriser entre correspondants. Ce système, un peu difficile à appliquer sans erreur, fut longtemps considéré comme indéchiffrable, jusqu’à ce qu’on invente des méthodes pour le casser dans les années 1850. » Revue Diagonales, Cryptographie, no 1, 2009-2010, Cned a) Chiffrement de César Le chiffrement de César est une méthode de chiffrement qui fonctionne par décalage des lettres de l’alphabet. Partie A Chiffrement Étudions le chiffrement de César sur un exemple : Étape 1 Choisissons un décalage, par exemple 3 et un mot à chiffrer, par exemple HYPOTHESE. Étape 2 La lettre H est décalée de 3 vers la droite et devient K. La lettre Y est décalée de 3 vers la droite et devient B (on considère que notre alphabet est circulaire c’est-à-dire après la lettre Z, on a la lettre A), etc. On obtient ainsi le code : KBSRWKHVH Y X W V U T S A Z A Z B C D E B C F Y D X G E H W F I Y X W V J K L R T Q O S R Q P P O M N G U H T I M U V J N K L L M Z A B P Q N O C R S D T K J I E U F V G W H X I S H Y G J R F Z E D A Q K C B P L O N M En utilisant un décalage de 15, chiffrer le message suivant : CHIFFREMENT DE CESAR Exemple 8 Solution Texte clair C H I F F R E M E N T D E C E S A R Texte chiffré R W X U U G T B T C I S T R T H P G On obtient ainsi le code : Partie B Déchiffrement Décoder le message suivant sachant que le décalage est de 15 : YTIGPKPXAATATHBPIWTBPIXFJTH. Exemple 9 Solution Texte chiffré Y T I G P K P X A A T A T H P I W T Texte déchiffré J E T R A V A I L L E L E S M A T H B B P I X F J T H E M A T I Q U E S En utilisant un décalage de 15, coder le message BONJOUR sur le tableur. À chaque lettre, on associera sa position dans l’alphabet (A : 0 ; B : 1, etc.) et on pourra utiliser la fonction MOD. Exemple 10 Solution b) Chiffrement de Vigenère Partie A Chiffrement Étudions le chiffrement de Vigenère sur un exemple. Étape 1 Choisissons un mot pour clé de chiffrement, par exemple le mot CODE, et un mot à chiffrer, par exemple HYPOTHESE. Étape 2 Faisons coïncider le texte et la clé de chiffrement en répétant la clé autant de fois que nécessaire : Texte H Y P O T H E S E Clé C O D E C O D E C Étape 3 À une lettre de l’alphabet correspond un nombre selon le tableau suivant : Lettre Nombre A B C D E F G H I J K 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 L M N O P Q R S T U V W X Y Z Étape 4 Comme à la lettre C correspond le nombre 2, la 1re lettre du code (H) sera décalée de 2 lettres vers la droite. Ainsi H devient J. Comme à la lettre O correspond le nombre 14, la 2e lettre du code (Y) sera décalée de 14 lettres vers la droite (on considère que notre alphabet est circulaire i.e. après la lettre Z, on a la lettre A). Ainsi Y devient M. Comme à la lettre D correspond le nombre 3 , la 3e lettre du code (P) sera décalée vers la droite de 3 lettres. Ainsi P devient S etc. On obtient ainsi le code : JMSSVVHWG. Remarques Dans cet exemple, la lettre E est chiffrée différemment suivant sa position dans le texte : ceci rend plus difficile le décryptage du code par un ennemi. Deux lettres différentes peuvent être chiffrées par une même lettre. Dans l’exemple, le S chiffre à la fois le P et le O. Exemple 11 En utilisant pour clé le mot CODE, chiffrer le message suivant : CHIFFREMENT DE VIGENERE On pourra compléter le tableau suivant : Texte clair C H I F F R E M E N T D E V I G E N E R E Clé Décalage Texte chiffré Solution Texte clair C H I F F R E M E N T D E V I G E N E R E Clé C O D E C O D E C O D E C O D E C O D E C Décalage 2 14 3 4 2 14 3 4 2 14 3 4 2 14 3 4 2 14 3 4 2 Texte chiffré E V L J H F H Q G B W H G J L K G B H V G Partie B Déchiffrement On utilise le même principe pour déchiffrer en effectuant un décalage des lettres vers la gauche : Comme à la lettre C correspo nd le nombre 2, la 1re lettre du code J sera décalée de 2 lettres vers la gauche. Ainsi J devient H… Texte chiffré J M S S V V H W G Clé Décalage Texte clair Exemple 12 Texte chiffré Clé Décalage Texte clair L Déchiffrer le texte suivant en utilisant la clé CODE : LSVYKGHRVSUQKBDPG On pourra compléter le tableau suivant : S V Y K G H R V S U Q K B D P G Afin de faciliter le chiffrement et le déchiffrement d’un message, Vigenère a mis au point le tableau ci-dessous. Remarque Par exemple, en reprenant le codage du H précédent, on repère la ligne correspondant au H et à la colonne correspondant au C. À l’intersection, on obtient la lettre codée à savoir le J. A B C D E F G H I J Clé K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G Lettres I J K I J K J K L K L M L M N M N O N O P O P Q P Q R Q R S R S T S T U T U V U V W V W X W X Y X Y Z Y Z A Z A B A B C B C D C D E D E F E F G F G H G H I H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y c) Comparaison des deux méthodes de chiffrement précédentes Voici une approximation en pourcentage de la fréquence d’apparition théorique des lettres de l’alphabet en français : Fréquence d’apparition des lettres en français 16 14 12 10 8 6 4 2 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Exemple 13 Un même texte en français a été chiffré en utilisant le chiffrement de César puis le chiffrement de Vigenère. Voici le résultat obtenu et la fréquence d’apparition des différentes lettres de l’alphabet : Chiffrement de César Chiffrement de Vigenère TMAWQ ZUIZQ MMABD MVCMU MKPMZ KPMZM BUILM UIVLM AQRMD WCTIQ AUMUI ZQMZI DMKMT TMRIQ LQBYC MKMTI UMBIQ BMOIT MBYCM VWCAX WCZZQ WVATM NIQZM AQMTT MTMDW CTIQB MTTMI DWCTC AIDWQ ZITWZ AAQRM TIQUI QARIQ ZMXWV LCKWU UMRMT IDIQA LMRIN IQBCV MNWQA YCMKM TIVMA QOVQN QIQBZ QMVUI QAYCM AIVAL WCBMR MVMTI QUIQA XIAXW CZYCW QUMXW CAMZI TWZAI BMTTM LQBRM TCQIQ MFXTQ YCMYC MKMTI VIDIQ BICKC VMQUX WZBIV KMMBY CMAQM TTMTM LMAQZ IQBVW CAXWC DQWVA VWCAU IZQMZ LIQTT MCZAK MBIQB MTTMY CQTML MUIVL IQBMB UWQRM UMKWV BMVBI QALML QZMWC QMTTM IWJAM ZDMIT WZAYC MTMUI ZQIOM MBIQB CVMKP WAMOZ IDMRI QZMXW VLCVW VMTTM AMABB CMCVU WUMVB MBMTT MUIZM OIZLM MVAQT MVKMX CQAMT TMIXI ZTMMT TMDWC TIQBA QUXTM UMVBA IDWQZ AQRIC ZIQAI KKMXB MTIUM UMXZW XWAQB QWVDM VIVBL CVMIC BZMNM UUMIY CQRMA MZIQA IBBIK PMLMT IUMUM NIKWV RIQLQ BVIBC ZMTTM UMVBM TTMAM ABLMU IVLMI TWZAA QMTTM UIQUI QBMBU WQRMV MXWCD IQAZQ MVAID WQZAC ZKMXW QVBIX ZMACV ICBZM UWUMV BLMAQ TMVKM MTTMI UCZUC ZMYCM RMBIQ AJQHI ZZMYC MTTMU IQUIQ BAIVA LWCBM IKICA MLMKM TIUIQ AYCMX MCBMB ZMCVR WCZRM TILMO WCBMZ IQAXW CZTMA UMUMA ZIQAW VAKWU UMRMU MBIQA IQAVI GIVBZ QMVII RWCBM ZMTTM UIXZQ ATMJZ IAMVA WCZQI VBMBM TTMIL MKTIZ MYCMT TMDWC TIQBA MUIZQ MZIDM KUWQR IQZMX WVLCY CMVWC ATMNM ZQWVA LMAYC MTTMT MDWCL ZIQBR MTCQI QXIZT MITWZ ALMTI XZWXW AQBQW VLCXI BZWVM BUIZQ MUILQ BYCMT TMIQU MZIQB KWVVI QBZMX IZQAR MTCQI QIXXZ QAYCM RGIDI QADMK CLIVA CVBMU XAMBM TTMUI LMUIV LMKWU UMVBK MBIQB RMTCQ IQLQB KMABA ITMQT GILMA XQOMW VAMBL MAKWC ZAVWQ ZMATM AOMVA WVBTI XMICJ TIVKP MXCQA VWCAI DWVAU IZKPM MBBZI DMZAM TIDQT TMXIZ AMAOZ IVLMA ZCMAT MANMU UMAMB IQMVB JMTTM AMBRI QLMUI VLMIU IZQMA QMTTM TMZMU IZYCI QBMTT MUILQ BYCMW CQMBY CMTTM UMKWU XZMVI QBXMV LIVBC VUWUM VBVWC AVIDW VAXTC AXIZT MRMDW CTIQA KMXMV LIVBY CMTTM ZMABM IDMKU WQMBR MTCQI QLQBY CMVWC AXWCD QWVAL QVMZM VAMUJ TMKPM HKMTM ABMMT TMMVI DIQBJ QMVMV DQMUI QAMTT MIDIQ BINIQ ZMVWC AMBQW VAXZM ALMKP MHUWQ MBRMT CQIQL QBICZ MDWQZ MTTMU IZMOI ZLMBC VMDMC FXIAA IDWQZ KMYCM RIQIN IQZMR MDWCT IQAJQ MVTMA IDWQZ UIQAR MVGID IQAXI AXMVA MMBKM ABKMY CMTTM IDIQB TIQZL MUMZM XZWKP MZITW ZALMD IVBUW VIQZM UXMBZ MMTTM IMVKW ZMZQM BMTTM IMCDM ZAUWQ CVUWC DMUMV BLMBW CBTMK WZXAX WCZUM BMVLZ MAIJW CKPM LYTCC KPUEU SQWGO NRMYU WTLXF WYRVZ XDSOE BLNJI WBSIH SMFIA EUWMM RZGYE MGGXL TXUEU HUXUW PCXPM QRMRW NKKSF VEUME OZYDP AYIYI ZRLLM YDMKS MBIWL VPWKW LLTQH RCLTI YSYEY LOPTN VEOSJ WKXNX TTMEV IYDEA AIBOE FBCWE XIWXP MZNBN HVBLJ SZHWU IWGML ZYWGR EAVWE WTSZT VTAXX WRSXE ZKEOW DEFGO SCEXX YGINE BFEKZ PLWJF MRFJI GMMIG OJQFI PHJGP ISDLM WIFXR LPINK IBINP QKYUZ SKWBU RJZSM GTUKM FSVSG OEWSB WJJEU WLSCH DFVXS QZAAR GMCRG YJGOC NTSFV RBNKV EWMVD DIAWP WJFAP KLDIG WWPWF IKSIV HQMBQ PIGXT XCVSI YIVSA WEVLT WMWIQ BZIFJ WYCEV ICNHL VMHUD CCWYF IEHQC VBTKM ZKEAL YBTCX IWUAZ LHIME DVVHO VWUPV NUFPI HIWWX FYGVQ FQNNB PEMPO YEASP KDLQG SDMQW PNIIQ FIFGS TSUSU EOIFC TWYSP PRZXE MEBLG TSVKW SNSKI AAYAC VNBBA KOEGV LPLAR SXTDD HOMJH CHQPR ZOZXQ NWISO BJVJX AGVNU PMAWD EGLIY EXMJG TIVYT SYMEE RATQU NRKHB TVTEY DIXPI OPNMI XPRLV GNJIE UEOIS LPCWD IQPCL MLMFA QMHXF CCCIY EGSMK IZSKQ SAJAK WLVWN VVSJT NRXDT JIKJR TCMVW HOSYR LMIEI CGUCM WWPRT QGVZN MIHMP NWKOK ZFZRE KAIIY RELME MWZFZ HFTFW JCHYP ETSIM WOIUS WEULB GKNIR INMIV YEFRD FMRYT FYDMZ GOKQF IMLHC JGZWS UXMQG EADSB PWGHO TEZYQ JHIAI UMBRS CNGTZ AWBNG AOHWW FYQQP QCWRC VDYSD OFZVK OAVRE FXVKE TDPEV HGYTJ NUZIC XEDGF PSXHA RSSUI RJLZW RAQPN SLVQD BCDHJ UPBBD WXIYI ELOVK WSMJY RETIC TJILW IIWFY LPLLU ADLVT PEERV UHXEE XMFTG KMHXO DXYFU BCARH XHEIA EUTDK AQKYP PTEMP ICUUB GFRWA QECMT DLASK PPXCN KOFJZ TDQAI KJAIC PAJYF OQDRT LVLHQ KWVKI XPWYA FLAIE HWUSO DMFIC MXNBC JMXUZ CPHTH PKLXE PDECM MUWHM CUUQS ALNXV YAUFY KGHFV VZWCW DGTYS URXEJ TQEMV TSZKZ EBUZU USLUE OOVLX EDGTI IVERT ZQVFX COPOP DYGLV KETRV LNPIJ YUPWE EAYHQ FSMXX LIVRL QMCLX ASGAA XLHQE GHXOG FWMIV MWPDT PXZXQ SMQAU MLNPX EDCKI BIFIB NMQXD NZPCW XIUFA RYIES MMYIF HNGTC FYCZJ EHAHM WTOIT YWGDI MHLVD SUIDZ NZUBW EIIXR FHNEU OVDLT GYQTM TNYTY CQIMB SAJWS ILBTC IRNJU FRSYO KVNIX MSSZW DMIVF DIPAE HUWZR YKERO DSYSF GEKAB CHFYE HWRHI ASKPU ISZRZ TIXLM JHRBN KNXNS EEPZW DHWRV MMSGL EGBPP MXOKK MLDYD SIDIE XLWSZ JVQKT VQHTC FXJYN BCTAW RKCCI VVYIQ YHMRI UAFPN MGSNO EKWUB IVGVW SNSWG MQCWZ YVJMZ DMNTR KPMGS GLTSY WXRIU XIWFQ IZRMC LITCL IPYJE QCSFB RTOBI ZDOEB EOEMB PHQFY PJRWV FVTDH EZRTF VQVAQ TGSZM RIMNI TJUGX UVQBN EEUQN KFLXZ IGRXG AGHSJ PILFH NRZRD IFTKS MWPW 18 18 16 16 14 14 12 12 10 10 8 8 6 6 4 4 2 2 0 0 A B C D E F G H I J K L MN O P Q R S T U V Y X Y Z A B C D E F G H I J K L MN O P Q R S T U V Y X Y Z Que constatez-vous ? Quel semble être le code le plus robuste ? Quelle lettre semble coder le « E » dans le texte chiffré par le code de César ? En déduire la longueur du décalage et déchiffrer la première ligne. Facultatif : copier le code de César dans une feuille de traitement de texte et le déchiffrer en remplaçant chaque lettre du texte chiffré par la lettre qu’elle code en minuscule. Pour cela, on pourra utiliser la fonction « remplacer » du traitement de texte. Solution Remarque La clé du code de Vigenère est la suivante : AU BOUT D UN MOMENT JE SUIS RETOURNE VERS LA PLAGE ET JE ME SUIS MIS A MARCHER C ETAIT LE MEME ECLATEMENT ROUGE SUR LE SABLE LA MER HALETAIT DE TOUTE LA RESPIRATION RAPIDE ET ETOUFFEE DE SES PETITES VAGUES JE MARCHAIS LENTEMENT VERS LES ROCHERS ET JE SENTAIS MON FRONT SE GONFLER SOUS LE SOLEIL TOUTE CETTE CHALEUR S APPUYAIT SUR MOI ET S OPPOSAIT A MON AVANCE ET CHAQUE FOIS QUE JE SENTAIS SON GRAND SOUFFLE CHAUD SUR MON VISAGE JE SERRAIS LES DENTS JE FERMAIS LES POINGS DANS LES POCHES DE MON PANTALON JE M ETENDAIS TOUT ENTIER POUR TRIOMPHER DU SOLEIL ET DE CETTE IVRESSE OPAQUE QU IL ME DEVERSAIT A CHAQUE EPEE DE LUMIERE JAILLIE DU SABLE D UN COQUILLAGE BLANCHI OU D UN DEBRIS DE VERRE MES MACHOIRES SE CRISPAIENT J AI MARCHE LONGTEMPS D Exercice 9 Exercices d’apprentissage a) Quand on le divise par 6, le reste est 5, mais quand on le divise par 7, le reste est 3 et le quotient reste inchangé. Quel est ce nombre ? b) Le reste de la division euclidienne de l’entier naturel a par 45 est 9. Quel est le reste de la division euclidienne de a par 15 ? par 9 ? par 5 ? par 3 ? c) Dans la division euclidienne de 394 par l’entier naturel non nul b, le quotient est 17 et le reste r. Quelles sont les valeurs possibles pour b et r ? d) Dans une division euclidienne, on augmente le dividende de 36 et le diviseur de 3 ; le quotient et le reste sont alors inchangés. Quelle est la valeur du quotient ? Exercice 10 Déterminer les entiers naturels n tels que n + 3 divise 2n − 3. Exercice 11 La division euclidienne d’un entier naturel a par 64 donne le quotient q et le reste q 3. Quels sont les nombres de qui possèdent cette propriété ? Exercice 12 Le code ISBN (International Standard Book Number) est un nombre à 9 chiffres abcdefghi suivi d’une clé K. Pour déterminer la clé, on calcule le nombre N = 10a + 9b + 8c +7d + 6e + 5f + 4g + 3h + 2i puis le reste R de la division euclidienne de N par 11. Si R = 0, alors K = 0 ; si R = 1, alors on remplace K par la lettre X, sinon K = 11− r . a) Calculer la clé des codes 204730284, 221984028 et 204396892. b) Vérifier que le code 247684123 7 est erroné. c) Proposer un algorithme permettant de déterminer la clé à partir de la donnée des 9 chiffres a, b, ... et i. Exercice 13 Déterminer reste de 2n 2 − n + 2 par 2n selon les valeurs de l’entier naturel n.