École Nationale Supérieure des Mines de Paris MATHÉMATIQUES DISCRÈTES Laurent PRALY et Pierre ROUCHON Enseignement spécialisé S1225 Révision d’octobre 2007 Avant propos Ce document est fait de deux parties. La première partie a pour thème l’utilisation d’objets purement discrets — en particulier le nombre de rotation des homéomorphismes du cercle et la dynamique symbolique — pour l’étude du comportement, sur des temps très longs, de solutions d’équations différentielles ordinaires non linéaires. La seconde partie évoque le phénomène inverse avec la cryptographie à clé publique et l’arithmétique des très grands nombres premiers. En particulier nous verrons comment l’étude des grands nombres premiers s’appuie sur un objet continu, la fonction ζ de Riemann. Laurent Praly et Pierre Rouchon1 1 Pierre Rouchon tient à remercier Jean-Benoı̂t Bost pour les nombreux conseils qu’il lui a donnés. Table des Matières I Systèmes dynamiques 3 1 Synchronisation et nombre de rotation 1.1 Le phénomène de synchronisation dans la nature . . 1.2 Mise en évidence d’un homéomorphisme du cercle . 1.2.1 Cas des deux oscillateurs faiblement couplés 1.2.2 Cas du potentiel d’action . . . . . . . . . . . 1.3 Homéomorphismes de S1 . . . . . . . . . . . . . . . 1.4 Stabilité structurelle de l’accrochage de phase . . . 1.5 Encore plus d’arithmétique . . . . . . . . . . . . . . 1.6 Exercice corrigé . . . . . . . . . . . . . . . . . . . . 1.6.1 Les données . . . . . . . . . . . . . . . . . . 1.6.2 Questions . . . . . . . . . . . . . . . . . . . 1.6.3 Corrigé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 7 7 8 12 13 15 17 17 18 19 2 Chaos déterministe et dynamique symbolique 2.1 Dynamique de la balle rebondissant sur une table oscillante 2.2 Modèle simplifié : le fer à cheval de Smale . . . . . . . . . 2.2.1 Construction de l’homéomorphisme f . . . . . . . . 2.2.2 Dynamique symbolique . . . . . . . . . . . . . . . . 2.2.3 φ est un homéomorphisme . . . . . . . . . . . . . . 2.2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . 2.3 Exercice corrigé . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 Les données . . . . . . . . . . . . . . . . . . . . . . 2.3.2 Questions . . . . . . . . . . . . . . . . . . . . . . . 2.3.3 Corrigé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 23 29 29 31 33 37 37 37 38 38 II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cryptographie et arithmétique 3 Cryptographie et fonctions à sens unique 3.1 Fonctions à sens unique . . . . . . . . . . 3.1.1 Stockage des mots de passe . . . . 3.2 Exponentielle modulaire . . . . . . . . . . 3.2.1 Définition . . . . . . . . . . . . . . 3.2.2 Le protocole de Diffie-Hellman . . . 3.2.3 Système d’El Gamal . . . . . . . . 3.2.4 Signature et DSS . . . . . . . . . . 1 41 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 43 44 44 44 45 46 46 2 TABLE DES MATIÈRES 3.3 3.4 3.5 Le système RSA . . . . . . . . . . . . . . . . . . Grands nombres premiers . . . . . . . . . . . . 3.4.1 Répartition . . . . . . . . . . . . . . . . 3.4.2 Algorithme AKS . . . . . . . . . . . . . 3.4.3 Tests probabilistes . . . . . . . . . . . . 3.4.4 Fabrication de grands nombres premiers 3.4.5 Conclusion . . . . . . . . . . . . . . . . . Complexité . . . . . . . . . . . . . . . . . . . . 3.5.1 Introduction . . . . . . . . . . . . . . . . 3.5.2 Classe P . . . . . . . . . . . . . . . . . 3.5.3 Classe NP . . . . . . . . . . . . . . . . 3.5.4 Classe RP . . . . . . . . . . . . . . . . 3.5.5 Fonctions à sens unique et P =NP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Théorie des nombres 4.1 PGCD . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.1 Zn et Z∗n . . . . . . . . . . . . . . . . . . . . 4.1.2 Algorithme d’Euclide . . . . . . . . . . . . . 4.1.3 Complexité de l’algorithme d’Euclide . . . . 4.2 La fonction d’Euler ϕ(n) . . . . . . . . . . . . . . . 4.2.1 Fermat et Euler . . . . . . . . . . . . . . . . 4.2.2 Théorème chinois . . . . . . . . . . . . . . . 4.2.3 Déchiffrement RSA . . . . . . . . . . . . . . 4.2.4 Eléments primitifs . . . . . . . . . . . . . . 4.2.5 Théorème de Lucas . . . . . . . . . . . . . . 4.3 Fonctions génératrices . . . . . . . . . . . . . . . . 4.4 La fonction zêta . . . . . . . . . . . . . . . . . . . . 4.4.1 Répartition des nombres premiers . . . . . . 4.4.2 Le théorème de la progression arithmétique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 48 48 49 49 52 52 53 53 54 55 56 56 . . . . . . . . . . . . . . 59 59 59 60 60 61 61 62 63 63 64 64 67 68 70 Bibliographie 75 Annexes 77 A Application de Poincaré et Solutions périodiques A.1 Introduction . . . . . . . . . . . . . . . . . . . . . . A.2 Rappels sur les propriétés d’un flot . . . . . . . . . A.3 Construction et propriétés de l’application de Poincaré . . . . . . . . . . . . . . . . . . . . . . . . A.4 Solution périodique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 79 80 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 85 B Nombre de rotation d’un homéomorphisme du cercle B.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . B.2 Relèvements et propriétés . . . . . . . . . . . . . . . . . B.3 Nombre de rotation et propriétés . . . . . . . . . . . . . B.4 Nombre de rotation fonction de l’homéomorphisme . . . B.5 Conjugaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 . 91 . 92 . 99 . 106 . 112 Partie I Systèmes dynamiques∗ ∗ Rédaction par L. Praly 3 Chapitre 1 Synchronisation et nombre de rotation Ce chapitre aborde un aspect de la théorie des oscillations non linéaires, théorie qui a retenu l’attention de grands esprits comme Henri Poincaré qui fut élève des Mines de Paris dans les années 1870. 1.1 Le phénomène de synchronisation dans la nature A la fin de l’hiver 1665, Christiaan Huygens observa dans sa chambre de convalescence (il était tombé malade) un phénomène curieux qu’il appela ”sympathie”. Il avait accroché au mur côte à côte deux horloges à pendule de fabrication identique et observa le phénomène suivant: quelles que soient les positions de départ des balanciers, au bout d’environ une demie-heure ils se mettaient à osciller en opposition de phase avec exactement la même période. (Voir [2]). Certaines1 lucioles d’Asie du Sud-Est offrent un autre exemple de “sympathie” ou plus exactement selon la terminologie actuelle de “synchronisation”. Des lucioles mâles se regroupent dans les arbres la nuit et se mettent à lancer des éclairs en parfaite synchronie dans le but d’attirer les femelles. Cette synchronisation ne se produit pas spontanément et ce n’est que vers le milieu de la nuit que les lucioles finissent par émettre des flashs synchronisés. Il existe aussi de nombreux exemples de synchronisation dans l’espace. Le plus connu est celui de la lune dite en résonnance spin-orbite 1:1 du fait que la période de rotation autour de son axe est égale à celle de la révolution autour de la terre. Ainsi, la lune nous présente toujours la même face alors que l’autre face nous est toujours cachée. Un autre cas de résonance spinorbite est celui de Mercure. La planète fait trois tours sur elle-même pendant qu’elle effectue deux révolutions autour du Soleil d’où une résonance spin-orbite 3:2. Citons encore que tous les satellites de Saturne pour lesquels la période de rotation est connue, à l’exception de Pœbé et d’Hypérion, sont synchrones. Les orbites des trois paires Mimas-Téthys, Encelade-Dioné et Titan-Hypérion sont en résonance : Mimas et Téthys sont en résonance 1:2, i.e. la période de révolution de Mimas est exactement la moitié de celle de Téthys; Encelade et Dioné sont également en résonance 1:2; Titan et Hypérion sont en résonance 3:4. Dans les trois types d’exemple que nous venons de mentionner une explication du phénomène de synchronisation peut-être donnée à partir d’un modèle de la dynamique décrite par le 1 Ce paragraphe est une reproduction du cours de modélisation de l’électrophysiologie cardiaque de J.-P. Françoise de l’université P.-M. Curie. 5 6 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION Pot. Act. (mV) 80 60 40 20 0 0 1 2 3 4 temps (ms) Figure 1.1: Potentiel d’action induit par des courants ioniques système suivant d’oscillateurs faiblement couplés : dθ1 = Ω1 + ε g1 (θ1 , θ2, ε) , dt dθ2 = Ω2 + ε g2 (θ1, θ2, ε). dt (1.1) Ici les θi , définis modulo 2π, sont les abscisses curvilignes de chaque oscillateur sur son cycle – la position des pendules de Huygens, la position de la lune par rapport à son axe et par rapport à la terre, . . . – les Ωi sont les vitesses de rotation nominales hors couplage, les gi décrivent les termes de couplages et ε est un petit paramètre. On obtient une résonance p:q si il existe une solution périodique à ce système tel que θ1 fait p rotations lorsque θ2 en fait q. On dit alors qu’il y a accrochage de phase. Le2 phénomène d’accrochage phase n’est pas limité aux oscillateurs couplés. Ainsi par exemple, lorsqu’on injecte un courant électrique pour stimuler un neurone, la différence de potentielle entre l’intérieur et l’extérieur de sa membrane est modifiée. Si l’intensité est faible, le potentiel varie en proportion. Mais si elle est plus élevée, on constate une montée brutale, dit dépolarisation, puis un descente rapide correspondant à une décharge dite hyperpolarisation (voir la figure 1.1). On appelle ce phénomène le potentiel d’action. Il a été observé expérimentalement, par exemple dans la rétine [1], dans le nerf auditif [18] ou dans l’axone du calamar [13] que, dans le cas où le stimulus est périodique, en faisant varier sa valeur moyenne et elle seule, la période des potentiels d’action engendrés reste constante pour certaines plages de variations. Lorsque cette constante est un rationnel, disons pq , il y a accrochage de la phase des potentiels d’action sur celle du stimulus puisqu’il y a q potentiels engendrés pendant p périodes du stimulus. Dans ce chapitre nous allons montrer que l’étude de tous les phénomènes que nous venons de décrire peut être réduite à celle des itérés successifs d’une application du cercle et que c’est des questions d’arithmétiques et de théorie des nombres qui permettent d’expliquer les observations. 2 Ce paragraphe est largement inspiré de [5]. 1.2. MISE EN ÉVIDENCE D’UN HOMÉOMORPHISME DU CERCLE 7 α1 α2 ο Figure 1.2: Espace d’état des deux oscillateurs. 1.2 1.2.1 Mise en évidence d’un homéomorphisme du cercle Cas des deux oscillateurs faiblement couplés Reprenons le système (1.1) des deux oscillateurs faiblement couplés. En posant : τ= t Ω1 , ω= Ω2 Ω1 , α1 = θ1 2π , α2 = θ2 2π , λ= ε , Ω1 nous pouvons nous ramener au cas où l’évolution sur le cycle de chaque oscillateur est définie modulo 1 avec une dynamique simplifiée en : dα1 = 1 + λ a1 (α1 , α2, λ) , dτ dα2 = ω + λ a2 (α1 , α2, λ). dτ (1.2) où a1 et a2 sont des fonctions régulières, périodiques en α1 et α2 de période 1. L’espace d’état pour ce système est donc le produit cartésien du cercle S1 avec lui même. C’est le tore T2 = S1 × S1 (voir la figure 1.2). Pour réduire encore plus la complexité, nous allons mettre en évidence une application dont les itérés permettent de reconstituer le comportement des solutions du système (1.2). 1 > 1/2. Pour cela nous commençons par observer que, si λ est assez petit, nous avons dα dτ Donc, les solutions sur le tore reviennent régulièrement couper le cercle du tore donné par {(α1 , α2) | α1 = 0 (mod 1)}. Nous faisons alors de la stroboscopie, chaque flash de lumière étant déclenché par le passage à 0 de l’angle α1 et nous nous intéressons à la succession de points de la solution au moment des flashs et plus précisément à la succession de leur composante α2 puisque leur composante α1 est nulle par définition. La transformation d’une valeur α2 en sa suivante selon ce procédé définit une application fλ, dite application du premier retour ou de Poincaré. Cette application dépend régulièrement de α2 et est inversible car, du fait de l’unicité des solutions du problème de Cauchy, son inverse consiste à utiliser la même construction mais pour des temps négatifs. Aussi les propriétés des solutions des équations différentielles à second membre continûment différentiable implique que cette application de Poincaré est un homéomorphisme et même un difféomorphisme (un changement de variable) du cercle S1 sur lui même. Pour plus de détails nous renvoyons à l’annexe A sur les applications 8 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION de Poincaré. Insistons seulement sur le fait que fλ est un homéomorphisme du cercle S1 , que c’est une perturbation de l’application f0(α) = α + ω (mod 1) , (1.3) qui est tout simplement une rotation du cercle, et que, de ce fait, au moins pour λ proche de 0, fλ préserve l’orientation sur le cercle, i.e. si x, y, z sont trois points qui se suivent dans cet ordre sur le cercle selon son orientation, alors il en est de même de fλ(x), fλ (y) et fλ (z). Comprendre ce qui se passe après de nombreux cycles des deux oscillateurs revient à étudier les itérés de ce difféomorphisme fλ. 1.2.2 Cas du potentiel d’action Pour analyser le phénomène de synchronisation observé pour les potentiels d’action des neurones, nous faisons appel à un modèle dit de type impulsionnel ou “intègre-et-tire”. Il décrit l’évolution du potentiel V au cours du temps comme celle d’une solution d’une équation différentielle du type : dV (t) = φ(t, V (t)) (1.4) dt avec V partant d’une valeur Vr dite de réinitialisation, mais ceci que tant que V (t) reste inférieur à une valeur Vs dite seuil. Au moment ts où le seuil Vs est franchi, le potentiel V est réinitialisé à Vr . Louis Lapicque a proposé en 1907 dans [19] le tout premier modèle de ce type en représentant le comportement de la membrane du neurone comme un circuit électrique fait d’une résistance et d’une capacité en parallèle. Dans ce cas l’équation différentielle (1.4) est simplement : 1 dV = − (V − V0 ) + I(t) C (1.5) dt R où C est la capacité membranaire, V0 est le potentiel de repos, R est la résistance membranaire et I est le courant à travers la membrane, le stimulus. Nous nous intéressons au cas où ce stimulus est T -périodique, i.e. s’écrit : I(t) = λ + I0(t) où I0 satisfait : T I0(s)ds = 0 , I0(t + T ) = I0 (t) ∀t . 0 Pour travailler avec des variables normalisées et une période de 1, nous posons : τ= t T , v= V − Vr Vs − V0 , a= T RC , b= T . C Dans ce cas, (1.5) devient simplement : dv = −a v + b I(t) , dτ (1.6) où le potentiel normalisé v évolue entre une réinitialisation à 0 et un seuil à 1 et la période du stimulus est 1. Pour illustrer notre propos dans la suite, suivant [5], nous prenons : a = 1 500 , I(τ ) = λ + a [0.5 cos(2πτ ) + 0.2 sin(4πτ )] . b (1.7) 1.2. MISE EN ÉVIDENCE D’UN HOMÉOMORPHISME DU CERCLE 9 Dénotons par Φλ (s, t) la solution de (1.6) à l’instant s, issue d’une réinitialisation à 0 à l’instant t. Puisque le stimulus est 1-périodique, nous avons : Φλ (s + 1, t + 1) = Φλ(s, t) . L’instant de décharge f˜λ (t) qui suit l’instant de réinitialisation t est donné par : f˜λ(τ ) = inf s≥t: Φλ (s,t)>1 s. (1.8) Il est établi dans [5] : Proposition 1 Pour tout λ tel que le stimulus 1-périodique satisfait : bI(t) > a b ∀t ∈ [0, 1) (1.9) l’application t → f˜λ (t) est bien définie pour tout t. Elle est strictement croissante, aussi régulière que la fonction t → I(t), et satisfait : f˜λ(t + 1) = f˜λ(t) + 1 . (1.10) Aussi, pour tout t, l’application λ → fλ (t) est strictement décroissante pour λ tel que (1.9) est satisfait. Pour a, b et I donnés en (1.7), la condition (1.9) est satisfaite pour : bλ > 1.6073 . a Du fait de la propriété (1.10), nous pouvons de nouveau définir un homéomorphisme fλ du cercle S1 en posant : (1.11) fλ (t) = f˜λ (t) (mod 1) . Nous donnons à la figure 1.3.a le graphe de cet homéomorphisme dans le cas de (1.7) avec bλ = 1.61350000. a Partant d’un instant t0, les instants successifs tn de décharge sont donnés récursivement par : tn+1 = f˜λ (tn ) . La durée moyenne des potentiels d’action ρ̃λ (t0) est donc donnée par : 1 lim (ti − ti−1 ) = n→+∞ n i=1 n ρ̃λ (t0) = tn − t0 . n→+∞ n lim (1.12) D’après la Proposition 9 en annexe B (voir aussi [5]) ρ̃λ ne dépend pas de t0. Nous donnons à la figure 1.4 le graphe de ρ̃λ, la durée moyenne des potentiels d’action, que comprises entre nous avons obtenu en simulation, dans le cas de (1.7), pour des valeurs de bλ a pour lesquelles cette durée 1.6085 et 1.6105. Nous observons bien des plages de valeurs de bλ a moyenne est constante comme nous l’avions mentionné à la fin du paragraphe 1.1. Du fait du calcul numérique, nous ne pouvons bien sûr rien dire sur la rationalité des valeurs de ces pris dans une de ces plages et par exemple constantes. Par contre nous observons que, pour bλ a 10 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION Cas de bλ / a = 1.61350000 1 0.9 0.8 0.7 fλ 0.6 0.5 0.4 0.3 0.2 0.1 0 0 0.2 0.4 0.6 0.8 1 0.6 0.8 1 (a) 1 0.9 0.8 0.7 f2λ 0.6 0.5 0.4 0.3 0.2 0.1 0 0 0.2 0.4 (b) Figure 1.3: Graphes d’homéomorphismes du cercle (identifier les côtés opposés du rectangle). 1.2. MISE EN ÉVIDENCE D’UN HOMÉOMORPHISME DU CERCLE 11 3 ρ̃ λ − 482 2.5 2 1.5 1 0 0.5 1 1.5 2 2.5 3 bλ − 1. 61 a Figure 1.4: ρ̃λ en fonction de 3.5 4 4.5 −3 x 10 bλ a 12 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION f(x-E(x)) f(x*)=0 ~ f(x) 1 Figure 1.5: f˜ = relèvement de f. pour bλ = 1.61350000 dans l’intervalle [1.613435, 1.61351], le graphe de l’homéomorphisme fλ a composé avec lui même, soit le graphe de fλ2 = fλ ◦ fλ, présenté à la figure 1.3.b coupe la diagonale. fλ2 a donc un point fixe. D’après la Proposition 9 en annexe B, nous sommes donc assurés dans ce cas que ρ̃λ est bien rationnel (le calcul donne ρ̃λ = 482.50000 ± 0.000005). Encore plus intéressante est la forme du graphe, fait d’une succession de marches d’escalier de durée “aléatoire”, dit en escalier du diable. Les paragraphes qui suivent et l’annexe B sont dédiés à l’étude théorique des itérés des homéomorphismes du cercle. Elle va nous permettre d’établir des liens entre rationalité et périodicité (⇒ accrochage de phase) et de voir comment un escalier du diable apparaı̂t très naturellement lorsqu’un paramètre varie. 1.3 Homéomorphismes de S1 Considérons un homéomorphisme f : S1 → S1, c’est à dire une application a priori non linéaire, régulière, inversible et d’inverse régulière. Un graphe typique d’une telle application est représenté à la figure 1.3. Un point du cercle S1 est associé à un réel modulo 1. Voyons comment associer à f une bijection notée f˜ et définie sur R tout entier en déroulant le cercle. Nous considérons ici le cas où f ne change pas l’orientation sur S1 (localement, f est croissante en quelque sorte) . L’autre cas se ramène au cas ”croissant” en considérant f ◦ f = f 2 au lieu de f. Soit x, l’unique point de [0, 1[, tel que f(x) = 0 (mod 1). Alors f˜ est définie sur l’intervalle [0, 1[ par (voir la figure 1.5) si 0 ≤ x < x ˜ = f(x) f(x) f(x) + 1 si x ≤ x < 1 ˜ ˜ − E(x)) + E(x) où E(x) est la partie Maintenant, pour x est en dehors de [0, 1[, f(x) = f(x entière de x. On définit ainsi une bijection régulière et d’inverse régulière de R sur R. Pour x ∈ [0, 1[ et tout entier n, considérons le réel ρ̃n (x) = ˜ − x] [f˜n (x) − f˜n−1 (x)] + [f˜n−1 (x) − f˜n−2 (x)] + . . . + [f(x) f˜n (x) − x = , n n 1.4. STABILITÉ STRUCTURELLE DE L’ACCROCHAGE DE PHASE 13 c’est à dire la moyenne des incréments un+1 − un de la suite : ˜ n) , u0 = x . un+1 = f(u D’après la Proposition 9 en annexe B, cette suite converge et sa limite est indépendante de x. On note ρf cette limite modulo 1. ˜ = x + α, alors Si f est une simple rotation d’une fraction α ∈ [0, 1[ de tour, i.e. on a f(x) ρf = α. Ceci justifie la dénomination: ρf est appelé nombre de rotation. Il a été introduit par Poincaré. D’après les Propositions 9 12 et 11 en annexe B, 1. nous avons ρf r = rρf (mod 1); 2. ρf est le rationnel p/q, avec p et q entiers premiers entre eux (0 < p < q), si et seulement si il existe x̄ ∈ [0, 1[ (mod 1) tel que f q (x̄) = x̄: toute trajectoire issue de x̄ est périodique de période q (et fait p fois le tour du cercle avant de revenir en x̄). 3. si f est suffisamment régulier et ρf est irrationnel, pour tout x, les itérés de f donne un ensemble {f n (x) | n > 0} dense dans [0, 1[ (mod 1): toute trajectoire de (1.2) est alors partout dense sur le tore (comportement dit ergodique). 4. ρf est une fonction continue et croissante de f, i.e. a) ∀ε > 0 , ∃δ > 0 : supx∈S1 |f(x) − g(x)| ≤ δ ⇒ |ρf − ρg | ≤ ε , b) f(x) ≤ g(x) ∀x ∈ S1 ⇒ ρf ≤ ρg . Pour plus de détails nous renvoyons à l’annexe B sur le nombre de rotation. 1.4 Stabilité structurelle de l’accrochage de phase Étudions maintenant l’influence du paramètre λ dans (1.2) ou dans (1.8)-(1.11). Dans les deux cas, nous avons vu que l’homéomorphisme fλ est une fonction continue en λ. Soit ρ(λ) son nombre de rotation. Ce n’est rien d’autre que ρ̃λ modulo 1 lorsque ρ̃λ est donné par (1.12) dans le cas (1.8)-(1.11). C’est aussi une fonction continue de λ (voir la Proposition 12 en annexe B). Supposons que les fonctions a1 et a2 pour (1.2) ou I0 pour (1.8)-(1.11) n’ont pas de structures particulières hormis leur régularité. On parle alors de fonctions génériques. Dans ce cas, on peut s’attendre à ce que λ → ρ(λ) ne soit pas une fonction constante et que donc elle prenne une infinité de fois des valeurs rationnelles. Supposons d’abord que, pour une certaine valeur λ∗ de λ, ρ(λ∗ ) = 0. Cela veut dire que fλ∗ admet au moins un point fixe noté α1 . Comme, les fonctions a1 et a2 ou I0 sont génériques, nous pouvons supposer que le graphe de fλ∗ coupe de façon transverse la première diagonale en α1 . Mais alors, le fait que fλ∗ est une bijection sur S1 implique l’existence d’un autre point fixe α2 différent de α1 . Par généricité, on peut encore supposer qu’en α2 , le graphe de fλ∗ coupe de façon transverse la première diagonale. (Voir la figure 1.3.b). Ainsi, dans le cas générique, fλ∗ admet un nombre 2m qui ne peut être que pair de points fixes distincts notés 0 ≤ α1 < α2... < α2m < 1. Il est alors facile de voir qu’ils sont alternativement stables et instables pour le système dynamique sur S1 : xn+1 = fλ (xn ) . Précisément, on a 14 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION – soit et alors α2i−1 – soit et alors α2i−1 dfλ∗ (α2i−1 ) > 1, dα est instable et α2i est stable, dfλ∗ (α2i ) < 1 dα dfλ∗ (α2i−1 ) < 1, dα est stable et α2i est instable. dfλ∗ (α2i ) > 1 dα λ Maintenant, faisons varier un petit peu λ autour de λ∗ , puisque, pour chaque αi , df (αi ) = 1 dα du fait de la transversalité de l’intersection, nous sommes assurés (d’après le Théorème des fonctions implicites) que fλ conserve pour λ voisin de λ∗ ses 2m points fixes avec m points stables et m points instables et donc que ρ(λ) reste égal à 0. Ce qui vient d’être énoncé pour le cas où ρ(λ∗ ) est nul aurait pu l’être pour le cas où c’est le rationnel pq puisqu’il suffit de raisonner alors non pas avec fλ mais avec fλq . Ainsi, nous avons “établi” que, dans le cas générique, que la fonction λ → ρ(λ) est localement constante là où sa valeur est rationnelle et ne peut être stationnaire là où elle est irrationnelle (voir la Proposition 15 en annexe B.) Ceci confirme bien ce que nous observons sur la figure 1.4. Le graphe de ρ a la forme d’un escalier un peu spécial dit escalier du diable: entre deux marches correspondant à des valeurs rationnelles, il y a une infinité d’autres marches à valeurs rationnelles (continuité de ρ et densité des nombres rationnels), la croissance stricte de ρ étant réalisée à ses valeurs irrationnelles ou à ses valeurs rationnelles correspondant à des situations non génériques d’intersection non transverse du graphe de fλ avec la première diagonale. Voyons ce que cela veut dire dans le cas des deux oscillateurs faiblement couplés du paragraphe 1.2.1. Supposons que, dans la situation nominale sans couplage, donc pour λ = 0, nous ayons accrochage de phase et donc que ω dans (1.2) est le rationnel pq . Dans le cas des pendules de Huygens, ω = 1 puisque les deux pendules sont fabriqués et réglés à l’identique. D’après (1.3) avons alors : f0(x) = x + p q (mod 1) ∀x , ou encore : f0q (x) = x (mod 1) ∀x . Nous avons donc ρ(0) = pq . Mais, pour λ = 0, nous sommes dans une situation non générique puisque le graphe de f0q est confondu avec la première diagonale. Par contre, puisque la dépendance en λ est générique, en faisant varier un peu λ, on peut s’attendre à ce que le graphe de fλq se distingue de la première diagonale et la coupe de façon transverse. Dans ce cas, du fait de sa continuité en λ, le nombre de rotation va rester égal à pq pour λ proche de 0. Ainsi, sauf si la condition initiale α est un point fixe instable de fλq , lorsque n tend vers l’infini, fλnq0 (α) converge vers un point fixe stable de fλq0 et donc fλn0 (α) tende vers une orbite périodique de période q. Ainsi, après un transitoire plus ou moins long on sait que, lorsque le premier oscillateur fait p oscillations, le second fait exactement q oscillations. C’est bien ce qu’a observé Huygens avec ses deux horloges qui ont exactement les mêmes périodes (les battements en opposition sont certainement dus à la symétrie du couplage). De plus, cette situation est robuste car, localement autour de ce point fixe, fλq0 est une contraction stricte. 1.5. ENCORE PLUS D’ARITHMÉTIQUE 1.5 15 Encore plus d’arithmétique Le rôle de l’arithmétique dans le comportement des homéomorphismes du cercle ne s’arrête pas dans l’explication de la dichotomie orbite périodique (nombre de rotation rationnel) ou orbite dense (nombre de rotation irrationnel). Il apparaı̂t aussi dans la régularité de la transformation sur le cercle qui permet de transformer un difféomorphisme du cercle en une simple rotation. Pour illustrer ceci, commençons par remarquer, avec l’aide de la Proposition 16 en annexe B, que si φ est un changement de variable sur S1, alors le nombre de rotation de g = φ ◦ f ◦ φ−1 est le même que celui de f. Ainsi ρf est invariant par tout changement de paramétrage sur le cercle. Considérons maintenant la relation d’équivalence suivante (relation de conjugaison): deux homéomorphismes f et g sont conjugués si il existe un changement de variables sur S1 , φ tel que g = φ ◦ f ◦ φ−1 . Cette relation d’équivalence veut simplement dire que f et g sont, à un changement de variables près, les mêmes. Ainsi deux éléments d’une même classe ont même nombre de rotation. La réciproque est vraie pour des nombres de rotation irrationnels. C’est le théorème de Denjoy dont la démonstration est dans le paragraphe B.5 de l’annexe B. Théorème 1 (Théorème de Denjoy (1932)) Soient deux homéomorphismes C 2 de S1 , f et g de même nombre de rotation ρf = ρg = α ∈ [0, 1[ irrationnel. Alors il existe un changement de variables φ sur S1 continu et tel que g = φ ◦ f ◦ φ−1 . Dans cet énoncé, il est remarquable que, même si les deux homéomorphismes f et g sont très réguliers, l’homéomorphisme φ qui les conjuguent n’est en général que continue. La régularité de ce dernier se trouve être liée à la façon dont le nombre de rotation irrationnel est approximé par les rationnels. Pour comprendre ce phénomène, il faut remonter aux propriétés arithmétiques et diophantiennes de l’irrationnel α. Supposons g(x) = x + α (mod 1) et f proche de g avec ρf = α. On écrit f = g + F avec F petit. On cherche donc φ proche de l’identité tel que φ(x + α + F ) = φ(x) + α. On pose φ(x) = x + Φ(x) et on cherche la fonction Φ proche de 0 satisfaisant Φ(x + α + F (x)) − Φ(x) = −F (x) Si on fait l’approximation au premier ordre Φ(x + α + F (x)) ≈ Φ(x + α), on se ramène à trouver une fonction Φ, 1-périodique satisfaisant Φ(x + α) − Φ(x) = −F (x). Supposons nos données f et g suffisamment régulières pour qu’on puisse décomposer F en série de Fourier am exp(2πimx) . F (x) = m∈Z/{0} Cherchons, si au moins formellement, Φ admet une décomposition de même type en bm exp(2πimx) Φ(x) = m∈Z/{0} 16 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION Il est facile de voir que les bm sont liés aux am par bm = am . exp(2πimα) − 1 Noter que les dénominateurs ne s’annulent jamais (α est irrationnel). La solution formelle a donc un sens. Mais, pour passer d’une expression formelle à l’existence d’une fonction régulière, nous devons nous poser la question de la convergence. Il s’avère que | exp(2πimα) − 1| peut être très petit pour une infinité de valeurs de m. C’est ce qui est appelé le problème des petits diviseurs. En particulier, même si |am |2 < +∞, la série en bm peut ne pas être convergente. Les m pour lesquels le diviseur exp(2πimα) − 1 est petit en norme correspondent à des entiers n tels que |mα − n| 1. Mais alors, comme | exp(2πimα) − 1| = | exp(2πimα) − exp(2πin)| = 2π|z||mα − n| avec z de module voisin de 1, on a | exp(2πimα) − 1| ≥ |mα − n| . À ce stade, il convient de faire l’hypothèse que α est un nombre irrationnel qui s’approche mal par des rationnels au sens suivant: il existe c, > 0 tel que c n α − ≥ 2+ , ∀m, n > 0. m m Plus ε est petit, moins bonne est l’approximation. La motivation est que, d’après le Théorème de Liouville (voir le Théorème 11 en annexe B), pour tout nombre réel positif x et tout entier n, il existe des entiers relatifs pn et qn ≥ n satisfaisant : p n x − < 1 . qn 2qn2 Comme α est irrationnel, le terme de gauche ne peut être nul. Avec la présence de ε, l’hypothèse ci-dessus quantifie combien meilleure est la qualité de l’approximation par rapport à celle que l’on peut obtenir pour un nombre quelconque. Avec cette hypothèse, on obtient | exp(2πimα) − 1| ≥ c . m1+ Ainsi, si f est régulière, disons C 2, alors |am |2 < ∞, m2 |am |2 < ∞, m4 |am |2 < ∞, car on peut dériver terme à terme la série de Fourier au moins deux fois sans avoir de problème de convergence (en restant dans les suites de carré sommable). Comme |bm | ≤ |am | on voit que m1+ c |bm |2 < ∞ 1.6. EXERCICE CORRIGÉ 17 et Φ est bien définie. Ainsi, nous avons besoin que l’irrationnel ρf = α soit suffisamment mal approché par des fractions rationnelles pour avoir une transformation régulière de coordonnées qui permette d’exprimer f comme une simple rotation x → x + α (mod 1). Les cas où le nombre de rotation est rationnel est nettement plus compliqué. Deux homéomorphismes peuvent très bien avoir même nombre de rotation rationnel sans appartenir pour autant à la même classe de conjugaison. En effet, nous savons que, si le nombre de rotation de f est tel que ρf = p/q avec p et q entiers premiers entre eux (0 < p < q), alors f q admet un point fixe. Maintenant, il suffit de prendre f q et g q avec des nombres différents de points fixes: leur nombre de rotation est nul bien qu’ils ne soient pas conjugués. 1.6 1.6.1 Exercice corrigé Les données Soient deux oscillateurs couplés : ⎧ ⎨ θ̇1 = 1 − λ sin(2π[θ1 − θ2]) , ⎩ θ̇ = ω + λ sin(2π[θ − θ ]) , 2 1 2 (1.13) où ω est dans [0, 1]. Nous voulons étudier l’effet sur le comportement des solutions du couplage dont l’effet est quantifié par λ, paramètre pouvant prendre les valeurs : 0 ≤ λ < 1−ω . 2 Une grandeur remarquable pour ce problème est : σ = (1 − ω)2 − 4λ2 . Nous admettons que la solution de (1.13) issue du point (θ1, θ2 ) = (0, θ) s’écrit, pour t ≥ 0, c(θ) 1 E σt + + 1+ω arctan(f(t)) θ π 2 + t + + , θ1(t) = 2 2 2π 2 E σt + c(θ) + 12 π 1+ω arctan(f(t)) θ + t − − , θ2(t) = 2 2 2π 2 où : – E(a) représente la partie entière de a, i.e. le plus grand entier relatif inférieur ou égal à a, – f est la fonction définie par : f(t) = 2λ + σ tan(tπσ + c(θ)) , 1−ω – et c, la fonction prenant en compte la condition initiale θ, est définie sur [0, 1[ par : tan(πθ)) si 0 ≤ θ ≤ 12 , c(θ) = − arctan (2λ+(1−ω) σ si 12 < θ < 1 . = −π − arctan (2λ+(1−ω) σtan(π(θ−1))) 18 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION Cette fonction c est étendue à R en posant : c(θ + 1) = c(θ) − π . Enfin, nous définissons pour chaque entier n une fonction τn : R → R par : c(θ) 1 E στn (θ) + π + 2 arctan(f(τn (θ))) θ 1+ω n = + τn (θ) + + . 2 2 2π 2 (1.14) Nous admettons la propriété : τn (θ + 1) = τn (θ) . 1.6.2 Questions 1. (a) Justifier le fait que, pour chaque λ de 0, 1−ω , nous pouvons définir une application 2 1 1 de Poincaré θ ∈ S → Pλ (θ) ∈ S à partir du cercle {(θ1, θ2 ) : θ1 = 0} sousensemble du tore T2 = S1 × S1. (b) Justifier le fait que cette application et son n-ième itéré s’écrivent respectivement : Pλ (θ) = θ − 1 + (1 + ω) τ1 (θ) (mod 1) , Pλn (θ) = θ − n + (1 + ω) τn (θ) (mod 1) où τn est la fonction définie en (1.14). ×S1 → Pλ (θ) ∈ S1 (c) Justifier brièvement le fait que l’application (λ, θ) ∈ 0, 1−ω 2 est continûment différentiable et que, pour chaque λ de 0, 1−ω , l’application θ ∈ 2 1 1 S → Pλ (θ) ∈ S est un difféomorphisme. Nous admettons que ce difféomorphisme préserve l’orientation du cercle. 2. (a) Pour quelles valeurs de σ (et donc de λ), exprimées en fonction de ω, existe t’il θ∗ ∈ S1 et T > 0 tels que la solution (θ1(t), θ2(t)) de (1.13) issue de (0, θ∗ ) vérifie : θ1(T ) = 0 , θ2 (T ) = θ∗ . (b) Montrer que, pour un tel θ∗ (de la question 2a), il existe un entier q tel que nous avons : dPλq ∗ (θ ) = 1 . dθ 3. Montrer que, si : σ = 1+ω √ , (1 + 2)2 pour toutes paires (θ10, θ20) et (θ1∗ , θ2∗ ) et tout ε > 0, il existe T telle que la solution (θ1 (t), θ2(t)) de (1.13) issue de (θ10, θ20) satisfait : |θ1(T ) − θ1∗ | + |θ2(T ) − θ2∗ | ≤ ε . 1.6. EXERCICE CORRIGÉ 1.6.3 19 Corrigé Commençons par observer que le second membre des équations (1.13) étant une fonction continûment différentiable et bornée de (θ1 , θ2, λ), les solutions de ce système sont uniques, définies sur ]−∞, ∞[ et, pour chaque t fixé, elles sont des fonctions continûment différentiables de leur condition initiale (θ1(0), θ2 (0)) et de λ. De plus ce second membre étant périodique en θ1 et θ2 de période 1, nous pouvons considérer que les composantes θ1 et θ2 de chaque solution 1 ), i.e. le système (1.13) peut être considéré comme un évoluent dans le cercle S1 (de rayon 2π 1 système dynamique sur le tore T = S1 × S1. 1. (a) Pour λ dans 0, 1−ω , nous avons 2 θ̇1 ≥ 1 − λ > 1+ω > 0. 2 Ainsi, quelque soit θ dans S1, la composante θ1 de la solution de (1.13) issue de 2 . Le (0, θ), point du cercle {(θ1 , θ2) : θ1 = 0} recoupe ce cercle avant le temps 1+ω point d’intersection donne l’image par l’application de Poincaré de θ. (b) L’application de Poincaré θ ∈ S1 → Pλ (θ) ∈ S1 est définie par la valeur de la composante θ2 de la solution de (1.13) issue de (0, θ) à l’instant où la composante θ1 atteint la valeur 1 = 0 (mod 1). Ainsi Pλ (θ) est obtenue comme : Pλ (θ) = P̃λ (θ) (mod 1) où P̃λ (θ) est défini implicitement par les équations : c(θ) π 1 2 + E σt + θ 1+ω arctan(f(t)) + t + + , 2 2 2π 2 E σt + c(θ) + 12 π 1+ω arctan(f(t)) θ + t − − . P̃λ (θ) = 2 2 2π 2 1 = (1.15) En ajoutant ces 2 équations, nous obtenons bien : P̃λ (θ) = θ − 1 + (1 + ω) τ1 (θ) , où τ1 (θ) est donné dans l’énoncé. De même, le n-ième itéré Pλn de Pλ est donné par la valeur de la composante θ2 de la solution de (1.13) issue de (0, θ) à l’instant où la composante θ1 a effectué n tours complets, i.e. Pλn (θ) = P̃n,λ (θ) (mod 1) où P̃n,λ (θ) est définie implicitement par : n = 1+ω arctan(f(t)) θ + t + + 2 2 2π P̃n,λ (θ) = 1+ω arctan(f(t)) θ + t − − 2 2 2π E σt + c(θ) π + 1 2 2 1 E σt + c(θ) + π 2 2 , . (1.16) De nouveau , en ajoutant ces 2 équations, nous obtenons les expressions de l’énoncé. 20 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION (c) D’après les remarques faites en préambule, des fonc 1−ω en application du Théorème 1 tions implicites, pour chaque λ de 0, 2 , l’application θ ∈ S → τ1 (θ) ∈ S1 est un difféomorphisme. Il en est de même de θ ∈ S1 → Pλ (θ) ∈ S1 . Par ailleurs, du fait de la continuité en λ et parce que Pλ est une bijection, Pλ préserve l’orientation du cercle si c’est le cas pour P0 . Comme nous avons simplement : P0 (θ) = θ + ω , nous déduisons que Pλ préserve l’orientation. 2. Des questions précédentes, nous déduisons que Pλ admet un nombre de rotation. Celui-ci est donné par : P̃ n (0) (mod 1) ρ(Pλ ) = lim λ n→∞ n où P̃λ est un relèvement de Pλ . D’après la propriété (1.14) de la fonction τn , la fonction P̃λ définie en (1.15) ci-dessus est un tel relèvement. De plus il satisfait : P̃λn = P̃n,λ où P̃n,λ est la fonction définie en (1.16) ci-dessus. Nous en déduisons : ρ(Pλ ) = lim (1 + ω) n→∞ τn (0) − 1 (mod 1) . n D’après (1.14), nous avons : 1 = arctan(f(τn (0))) 1 + ω τn (0) + + 2 n 2nπ E στn (0) + c(0) π 2n + 1 2 . Il s’en suit que τn (0) tend vers +∞ quand n tend vers ∞ et donc : 1 + ω + σ τn (0) = 1. n→∞ 2 n lim Ceci donne : ρ(Pλ ) = 2(1 + ω) 1+ω−σ − 1 = . 1+ω+σ 1+ω+σ (a) Si il existe θ∗ ∈ S1 et un entier q tel que Pλq (θ∗ ) = θ∗ , (1.17) alors, par construction de Pλ , la solution de (1.13) issue de (0, θ∗ ) satisfait : θ1(T ) = 0 , si : θ2 (T ) = θ2 (0) = θ∗ T = τq (θ∗) . L’existence de θ∗ satisfaisant (1.17) est équivalente à l’existence d’un entier p tel que : 1+ω−σ p = ρ(Pλ ) = . 1+ω+σ q 1.6. EXERCICE CORRIGÉ 21 Une condition nécessaire et suffisante est donc que σ s’exprime comme : σ = ou de façon équivalente au fait que q−p (1 + ω) p+q σ 1+ω est un nombre rationnel. (b) Le nombre de rotation de Pλ est une fonction strictement croissante de λ. Or si nous avions : dPλq ∗ (θ ) = 1 dθ pour une valeur donnée de λ, d’après le Théorème des fonctions implicites, il existerait un voisinage de cette valeur telle que, pour tout λ dans ce voisinage, nous pourrions trouver θ∗ solution de : Pλq (θ∗ ) = θ∗ . Ceci aurait pour conséquence le fait que ρ(Pλ ) serait constant sur ce voisinage, en contradiction avec sa monotonie. 3. Soit une paire quelconque (θ10, θ20). Après un instant t0, la solution qui en est issue coupe le cercle {(θ1, θ2 ) : θ1 = 0} en le point noté (0, θ0 ) après un instant t0. De même pour une autre paire quelconque (θ1∗, θ2∗ ), nous pouvons associer un instant t∗ et un point θ∗ du cercle. Par continuité du flot et finitude de t∗, il existe un voisinage V de θ∗ , tel que pour tout θ dans ce voisinage, la solution de (1.13), issue de (0, θ) est après le temps −t∗ dans une boule de rayon ε centrée en (θ1∗ , θ2∗). Pour répondre à la question, il suffit donc de trouver t tel que la solution de (1.13) issue de (0, θ) est à l’instant t dans le voisinage V . Pour σ = 1+ω √ , (1+ 2)2 nous obtenons : ρ(Pλ ) = 1− 1+ 1 √ (1+ 2)2 1 √ (1+ 2)2 1 = √ . 2 Le nombre de rotation de Pλ est ainsi irrationnel. Il s’en suit que pour tout θ, la suite Pλn (θ) est dense dans S1. Ceci implique l’existence d’un entier n tel que la solution de (1.13), issue de (0, θ) est à l’instant τn (θ) dans le voisinage V donné. 22 CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION Chapitre 2 Chaos déterministe et dynamique symbolique Ce chapitre est inspiré de [17] et de [22]. Nous établissons un nouveau lien entre une dynamique continue, en l’occurrence celle d’une balle rebondissant sur une table oscillante, et une dynamique discrète, celle agissant sur une suite binaire de longueur infinie, appartenant à la famille des dynamiques dites symboliques. L’existence de ce lien résulte directement de l’existence de trajectoires de la balle à caractère fortement irrégulier et instable. Pour étudier ce lien plus précisément, nous introduisons un modèle simplifié de la dynamique de la balle connu sous le nom de fer à cheval de Smale. 2.1 Dynamique de la balle rebondissant sur une table oscillante Nous étudions la dynamique verticale d’une balle pesante rebondissant avec des chocs dissipatifs sur une table oscillant verticalement1. Soit −β sin(ωt) la position verticale de la table oscillante. Sa vitesse est : W (t) = −βω cos(ωt) . Soit ti la suite des instants des impacts de la balle sur cette table. Soit U(tj ) la vitesse (négative) de la balle juste avant l’impact et V (tj ) (positive) celle juste après. Soit α dans [0, 1] le coefficient de restitution de l’énergie lors du choc. En supposant la table suffisamment massive pour que sa vitesse ne soit pas affectée par le choc, nous avons : V (tj ) − W (tj ) = −α (U(tj ) − W (tj )) . Suite au choc, la balle remonte jusqu’à un instant Tj donné par : 0 − V (tj ) = − (Tj − tj ) . g Elle redescend ensuite jusqu’à sa nouvelle rencontre avec la table. Pour simplifier nous supposons que cette rencontre se fait toujours à la même altitude h(tj ) = cste (ce qui est justifié 1 Dans ce qui suit, les vitesses sont orientées positivement vers le haut. 23 24 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE si β est très petit). La conservation de l’énergie mécanique nous donne alors, juste avant le choc à l’instant tj+1 = tj + 2(Tj − tj ), U(tj+1 ) = −V (tj ) et donc : U(tj+1 ) − 0 = − (tj+1 − Tj ) . g En résumé, nous avons : 2V (tj ) , g V (tj+1 ) = α V (tj ) + (1 + α) W (tj+1 ) = α V (tj ) − (1 + α) βω cos(ωtj+1 ) . tj+1 = tj + Pour normaliser ces équations, posons : φ(j) = ω tj , v(j) = 2ω V (tj ) , g γ = 2(1 + α) βω 2 . g Nous avons obtenu le modèle : φ(j + 1) = φ(j) + v(j) , v(j + 1) = α v(j) − γ cos(φ(j) + v(j)) . Ce modèle ne peut représenter le phénomène physique que tant que v(j) est positif ou nul. Si v(j) devient négatif, le modèle cesse d’être représentatif. Par ailleurs, comme nous ne nous intéressons qu’à la dynamique des retours de la balle sur la table oscillante, et du fait de la périodicité de la fonction cosinus, nous pouvons prendre dans ces équations φ(j) modulo 2π. Cette dynamique est donc : φ(j + 1) x(j + 1) = = f(φ(j), v(j)) = f(x(j)) , v(j + 1) où f est l’application : f(φ, v) = fφ (φ, v) fv (φ, v) = φ + v (mod 2π) αv − γ cos(φ + v) . (2.1) C’est un difféomorphisme sur S1 × R dont l’inverse est : φ − α1 [v + γ cos(φ)] (mod 2π) −1 f (φ, v) = . 1 [v + γ cos(φ)] α Notre intérêt pour ce système vient du fait que, pour des chocs presque élastiques, i.e. pour α très proche de 1 et pour une fréquence d’oscillation de la table très élevée, i.e. γ grand, il existe des conditions initiales de vitesse telles que les trajectoires associées exhibent un comportement erratique. Une telle trajectoire est représentée par la figure 2.1. La caractéristique de cette trajectoire est qu’elle a, sur un intervalle de temps, un graphe très similaire à celui qu’elle a pu avoir déjà sur un intervalle précédent. Mais par la suite, au lieu de continuer dans cette similarité, comme le ferait une trajectoire périodique, son comportement diverge à nouveau. Ce type de comportement est associé dans la théorie des systèmes dynamiques à la notion de point dit non-errant : 2.1. DYNAMIQUE DE LA BALLE REBONDISSANT SUR UNE TABLE OSCILLANTE25 α = 0.99 ; γ = 21.9911 400 vitesse 300 200 100 0 200 400 600 800 1000 1200 iteration 1400 1600 1800 2000 Figure 2.1: Vitesse après rebond Définition 1 Pour le système dynamique : x(j + 1) = f(x(j)) = f j (x(0)) , on dit que le point x(0) est non-errant si, pour tout voisinage V de x(0) et tout entier n > 0, il existe un entier j ≥ n tel que : f j (V) V = ∅ . Selon cette définition est point est non-errant s’il donne lieu à une trajectoire qui revient infiniment de fois aussi près de lui qu’on veut sans nécessairement y repasser. Par construction l’ensemble Λ des points non-errants satisfait: f(Λ) ⊂ Λ et même, si f est un homéomorphisme : f(Λ) = Λ . (2.2) De plus c’est un fermé2. Les points fixes ou les points des orbites périodiques sont trivialement des points nonerrants. Mais il peut y en avoir d’autres, plus difficiles à déceler. Une voie pour le faire consiste à étudier comment des objets se déforment. Avant d’entrer dans cette étude pour le cas de la balle rebondissant sur une table oscillante, faisons deux observations : En effet soit x∗ est une limite de points non-errants. Si x∗ n’est pas non-errant, il existe un voisinage V∗ de x∗ et un entier n > 0 tel que, pout tout entier j ≥ n, nous avons : f j (V∗ ) V∗ = ∅ . 2 Comme par hypothèse il existe un point x non-errant dans V∗ qui est donc aussi un voisinage de x. Il existe alors j ≥ n satisfaisant : f j (V∗ ) V∗ = ∅ . Ce qui est une contradiction. 26 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE 1. Soit O un ouvert quelconque dans S1 × R. Sa surface est : dφdv . SO = O Cet ouvert est transformé par la dynamique en l’ouvert f(O) de surface : dφdv = |Det(Df(v, φ))| dφdv Sf (O) = f (O) O où nous avons appliqué le changement de variables (2.1) et où Df est la matrice jacobienne de f : 1 1, Df(φ, v) = . γ sin(φ + v) α + γ sin(φ + v) Son déterminant est constant et égal à α. Donc pour α < 1, ce qui correspond à des chocs dissipatifs, l’application f contracte les aires, alors que pour α = 1 qui correspond à des chocs élastiques, f préserve les aires. 2. En notant fv (φ, v) la composante de vitesse de f(φ, v), nous avons : |fv (φ, v)| ≤ α |v| + γ ∀(φ, v) . Il s’en suit que, pour α < 1, la composante v est, le long d’une solution, attirée vers γ γ l’intérieur d’un segment − 1−α , 1−α . Comme d’un autre côté nous limitons φ à évoluer sur le cercle S1, nous concluons que, pour α < 1, le compact : γ γ 1 C = (φ, v) ∈ S × R : − ≤v≤ 1−α 1−α est positivement invariant et exponentiellement attractif. Il suffit donc d’étudier le comportement des solutions dans ce compact. Étudions maintenant les déformations d’un objet particulier. Pour cela, il s’avère plus aisé de travailler avec les coordonnées (φ (mod 2π), φ + v (mod 2π)). Dans ces coordonnées l’application f devient : φ + v (mod 2π) f(φ, φ + v) = . (1 + α)(φ + v) − γ cos(φ + v) − αφ (mod 2π) Pour mieux suivre ce qui suit, nous suggérons au lecteur de se reporter à la figure 2.2. C’est une représentation dans le plan (φ (mod 2π), φ + v (mod 2π)). La ligne en pointillés est la droite v = 0 en dessous de laquelle le modèle ne représente plus la physique, la vitesse après rebond étant négative. Le rectangle R de sommets (φ, v) , (φ (mod 2π), φ + v) A = (0, 2π) , (0, 2π) B = (0, 4π) , (0, 4π) C = D = (2π, 2π) , (2π, 0) , (2π, 4π) (2π, 2π) 2.1. DYNAMIQUE DE LA BALLE REBONDISSANT SUR UNE TABLE OSCILLANTE27 α = 0.99 ; γ = 21.9911 40 30 20 B 1 0 φ +v C H V 10 V 1 H 0 A D 0 f(B) 10 f(C) f(A) 20 f(D) 30 1 0 1 2 3 φ 4 5 6 7 Figure 2.2: Transformation du rectangle ABCD. est l’objet auquel nous nous intéressons. Il est contenu dans le compact positivement invariant et attracteur C si γ ≥ (1 − α)2π. Ces sommets A, B, C et D sont transformés en ce qui suit, en ajoutant les multiples de 2π nécessaires pour assurer la continuité tout en gardant la composante φ dans [0, 2π], (φ, v) , (φ (mod 2π), φ + v) f(A) = (2π, 2απ − γ) , (0, 2απ − γ) f(B) = (4π, 4απ − γ) , (2π, 2(1 + 2α)π − γ) f(C) = (4π, 2απ − γ) , (2π, 2(1 + α)π − γ) f(D) = (2π, −γ) , (0, −γ) Le point f(B) est donc le plus haut, mais en-dessous du segment AD si : 2(1 + 2α)π − γ ≤ 2π . Le rectangle R, un compact, est déformé en une bande f(R), un autre compact, limitée par : – deux segments f(A)f(D) et f(B)f(C) de longueur α2π et parallèles à l’axe des ordonnées 28 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE φ + v, i.e. : f(A)f(D) = {(φ, φ + v) : φ = 0 , φ + v ∈ [−γ, α2π − γ]} , f(B)f(C) = {(φ, φ + v) : φ = 2π , φ + v ∈ [2(1 + α)π − γ, 2(1 + 2α)π − γ]} ; – et par deux courbes, en forme de chapeau de gendarme ou, plus usuellement dites dans le jargon des théoriciens des systèmes dynamiques, en forme de fer à cheval, f(A)f(B) et f(D)f(C) identiques mais décalée selon les ordonnées de 2απ, i.e. : f(A)f(B) = {(φ, φ + v) : φ + v = (1 + α)φ − γ cos(φ) + 2απ , φ ∈ [0, 2π]} , f(D)f(C) = {(φ, φ + v) : φ + v = (1 + α)φ − γ cos(φ) , φ ∈ [0, 2π]} . La courbe f(D)f(C) est en-dessous de la courbe f(A)f(B) et passe au-dessus du segment BC si par exemple : (1 + α)π + γ ≥ 4π . Ainsi, pour γ assez grand, disons γ ≥ 5π, nous avons les trois propriétés suivantes : 1. le rectangle R et son transformé, la bande f(R), se coupent en deux bandes presque verticales, des compacts disjoints notés V0 et V1 , i.e. V1 ; R f(R) = V0 2. les antécédents de V0 et V1 sont contenus dans des bandes horizontales de R, des compacts, H0 et H1 respectivement, i.e. f−1 (V0 ) ⊂ H0 , f−1 (V1 ) ⊂ H1 ; 3. l’action de f est telle que, dans les intersections Hi Vj , la matrice jacobienne Df étire les distances verticales alors que Df−1 étire les distances horizontales. En effet nous avons : 0 1 Df = −α (1 + α) + γ sin(φ + v) et, lorsque γ est grand, on constate que les points √ dans ces intersections Hi Vj sont tels que | sin(φ + v)| est grand, disons supérieur à 22 . Ceci fait que γ| sin(φ + v)| est α sont de bonnes approxigrand devant (1 + α). Dans ce cas, γ sin(φ + v) et γ sin(φ+v) mations Celles-ci sont associées aux vecteurs propres approximés des valeurspropres. 1 1 respectivement. Le premier, presque vertical, est et par α γ sin(φ + v) γ sin(φ+v) donc associé à une valeur propre grande en module, d’où une dilatation des directions verticales par Df. Le second est presque horizontal et associé à une valeur propre petite en module d’où une dilatation des directions horizontales par Df−1 . Ainsi une partie des points des bandes horizontales H0 et H1 de R est envoyée par f dans R, l’autre partie en échappant ou même menant à des valeurs sans signification physique. De plus l’image de certains points sont dans H Vj , ouvrant la possibilité que leur image suivante i soit elle aussi dans R ou même dans Hi Vj . Appelons Λ l’ensemble des points dont toutes les 2.2. MODÈLE SIMPLIFIÉ : LE FER À CHEVAL DE SMALE 29 images successives par f sont dans R et dont tous les antécédents successifs sont aussi dans R. Cet ensemble, s’il est non vide est candidat à être un ensemble de points non-errants (au moins il satisfait (2.2), du fait même de sa définition). Quelles sont la nature et les propriétés de cet ensemble ? Est-ce l’ensemble des points non-errants ? Est-il celui des conditions initiales de trajectoires ayant un comportement erratique du type de ce que nous voyons à la figure 2.1 ? Il est possible de répondre à ces questions en poursuivant l’analyse de la dynamique de cette balle rebondissant sur une table oscillante. Ceci est fait dans [17] (voir aussi [12]). Ici, pour simplifier notre exposé et ne pas nous encombrer de détails anecdotiques, nous préférons continuer avec une idéalisation de cette dynamique, connue sous le nom de fer à cheval de Smale. 2.2 2.2.1 Modèle simplifié : le fer à cheval de Smale Construction de l’homéomorphisme f Nous proposons une idéalisation de l’homéomorphisme f, donné par la dynamique de la balle rebondissant sur une table oscillante lorsqu’il est restreint au rectangle R. Pour commencer, nous prenons R simplement comme : R = [0, 1] × [0, 1]. de sommets : A = (0, 0) , B = (0, 1) , C = (1, 1) , Ensuite nous faisons jouer aux deux réels λ et μ le rôle de imations des valeurs propres de Df. Nous imposons : 0 < λ ≤ 1 2 , D = (1, 0) . α γ sin(φ+v) et γ sin(φ + v), les approx- 2 < μ. Enfin, nous partageons R en trois bandes horizontales (voir la figure 2.3) : – H0 ayant AB comme côté et de hauteur μ1 , i.e. le compact H0 = 1 (x, y) ∈ R : 0 ≤ x ≤ 1 , 0 ≤ y ≤ μ , – H1 ayant DC comme côté et de même hauteur μ1 , i.e. le compact 1 H1 = (x, y) ∈ R : 0 ≤ x ≤ 1 , 1 − ≤ y ≤ 1 , μ – H entre les deux, sans les côtés de H0 et H1 , i.e. 1 1 < y < 1− . H = (x, y) ∈ R : 0 ≤ x ≤ 1 , μ μ Avec tout ceci, nous définissons f : R → R2 comme : 30 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE λ = 0.25 ; ∝ = 4 2 1.5 y 1 C B H1 V0 0.5 V1 H0 0 A D f(A) 0 f(D) 0.2 f(B) 0.4 0.6 f(C) 0.8 1 x Figure 2.3: Transformation du rectangle en le fer à cheval de Smale. f(x, y) = (λx , μy) si (x, y) ∈ H0 , π(μ−1−μy) π(μ−1−μy) 1 1 + (1 − 2λx) cos , 1 + (1 − λx) sin = 2 μ−2 μ−2 si (x, y) ∈ H = (1 − λx , μ − μy) si (x, y) ∈ H1 . Cette fonction f est la composition (voir la figure 2.4) d’une contraction horizontale d’un facteur λ, d’une dilatation verticale d’un facteur μ puis d’un repliement de la partie supérieure vers la droite et vers le bas. f(R) a ainsi la forme d’un fer à cheval. Aussi on voit que f est inversible. Les propriétés intéressantes à retenir de cette application sont : 1. l’image f(H) de la troisième bande ne rencontre pas R; 2. les bandes horizontales H0 et H1 , des compacts, sont transformées respectivement en les bandes verticales compactes : V0 = f(H0 ) = {(x, y) ∈ R : 0 ≤ x ≤ λ , 0 ≤ y ≤ 1} , V1 = f(H1 ) = {(x, y) ∈ R : 1 − λ ≤ x ≤ 1 , 0 ≤ y ≤ 1} ; 3. la restriction à H0 H1 est une contraction horizontale d’un facteur λ et une dilatation verticale d’un facteur μ; 2.2. MODÈLE SIMPLIFIÉ : LE FER À CHEVAL DE SMALE 31 B C V0 ? V1 = f(R) V0 B R A - - R V1 A A C AU repliement contraction λ dilatation μ D A D C B A D Figure 2.4: Décomposition de l’application f. 4. pour toute bande verticale compacte V de R, f(V ) R est la réunion de deux bandes verticales compactes, l’une dans V0 , l’autre dans V1 , chacune ayant une largeur égale à λ fois celle de V . De plus, seuls les points dans les intersections de V avec H0 et H1 ont des images par f dans f(V ) R; 5. pour toute bande horizontale compacte H de R, f−1 (H) R est la réunion de deux bandes horizontales compactes, l’une dans H0 , l’autre dans H1 , chacune ayant une hauteur égale à μ1 fois celle de H. De plus, seuls les points dans les intersections de H avec V0 et V1 ont des antécédents par f dans f−1 (H) R; 6. f est un homéomorphisme de H0 H1 sur V0 V1 . Nous retrouvons donc en particulier les propriétés trouvées pour la balle rebondissant sur une table oscillante. Dans ce contexte, l’ensemble Λ des points dont toutes les images successives par f sont dans R et dont tous les antécédents successifs sont aussi dans R est maintenant : ∞ ∞ ∞ fn (R) = f−n (R) fn (R) . Λ = n=−∞ n=0 D’après ce qui précède, nous avons : V0 V1 Λ ⊂ H0 H1 2.2.2 n=0 , f(Λ) = Λ . (2.3) Dynamique symbolique Pour continuer notre étude3 de Λ, il est intéressant d’associer à chacun de ses points un code constitué de deux suites infinies de 0 et de 1. Précisément à x dans Λ, et à n un entier relatif, 3 À ce stade, nous ne savons pas si Λ est vide ou pas ! 32 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE nous associons an comme suit : an = 0 si fn (x) ∈ V0 , = 1 si fn (x) ∈ V1 . ∞ {0 , 1} , Ceci définit une application φ : Λ → Σ(2) = x → a = {an }n∈Z . Cette définition a bien un sens puisque, d’après (2.3), si x est dans Λ, fn (x) est dans V0 V1 . Le point tout à fait remarquable est que, si b = {bn }n∈Z = φ(f(x)) est le code associé à f(x), alors nous avons : bn = an+1 . −∞ Ceci signifie qu’appliquer f à x revient à décaler le code a de x vers la gauche. Ainsi, en notant σg l’opération de décalage vers la gauche agissant sur Σ(2), nous avons la relation dite de conjugaison : σg ◦ φ = φ ◦ f . Abandonnons Λ et f pour un moment et travaillons avec Σ(2) et σg et plus exactement considérons la dynamique définie par la récurrence : a(i + 1) = σg (a(i)) . (2.4) Cette dynamique est appelée dynamique symbolique. Pour pouvoir parler de code voisin et de continuité de σg , nous avons besoin d’une topologie. Nous la définissons à partir de la distance : δn 2−|n| , δn = 0 si an = bn , d(a, b) = n∈Z = 1 si an = bn . Ainsi, si b est dans la boule ouverte de centre a et rayon 2−(N +1) , on a : bn = a n ∀n : |n| ≤ N . bn = a n ∀n : |n| ≤ N . Et inversement, si : alors b est dans la boule fermée de rayon 2−(N −1) . Muni de la topologie induite par cette distance, il est possible de montrer (voir [25, Proposition 4.2.4]) que Σ(2) est compact (Théorème de Tychonov [9, Theorem XI.1.4.4])), parfait (i.e. fermé et sans point isolé) et donc non dénombrable ([25, Theorem 4.2.3]), et totalement non connexe (i.e. pour tout point, l’union des connexes qui le contiennent est réduite au point lui-même [9, Exemple V.5.3])). Un ensemble avec de telles propriétés topologiques est parfois appelé ensemble de Cantor. Aussi Théorème 2 Pour cette topologie, σg est un homéomorphisme sur Σ(2) et le système dynamique (2.4) a – une infinité dénombrable d’orbites périodiques de période arbitraire; – une infinité non dénombrable d’orbites non périodiques; 2.2. MODÈLE SIMPLIFIÉ : LE FER À CHEVAL DE SMALE 33 – une orbite dense. – De plus chaque orbite est un point col. – Enfin l’ensemble des points non-errants de σg est Σ(2) tout entier. Preuve : Il est évident que σg est une bijection, le décalage à droite étant son inverse. De plus étant donné ε > 0, soit N le plus grand entier satisfaisant 2−(N −2) < ε. Posons δ = 2N1+1 . Nous avons vu que, si d(a, b) < δ, nous avons, pour n : |n| ≤ N , bn = an et donc σg (a)n = σg (b)n pour n : |n| ≤ N − 1. Cette dernière inégalité implique d(σg (a), σg (b)) ≤ 2−(N −2) < ε. σg est donc continue. De plus, puisque Σ(2) est compact, cette application est un homéomorphisme. Pour obtenir une orbite périodique de (2.4), il suffit de choisir un ”motif” fait d’une suite finie de longueur N de 0 et de 1 sans périodicité et de créer un code a en le recopiant indéfiniment à gauche et à droite. Il donne la condition initiale d’une orbite périodique a(i) de période N. Pour obtenir une orbite non périodique, il suffit de prendre le développement binaire d’un nombre irrationnel qui, on le sait, est non périodique. On obtient un code en prenant ce développement comme partie droite et son image par un miroir comme partie gauche. Une orbite dense a est obtenue en concaténant à droite et à gauche 0, 1, 00 , 01 , 10 , 11 , 000 , 001 , 010 , 011 , 100 , 101 , 110 , 111 ... En effet de la sorte, pour tout N, toutes les configurations possibles de bn pour n : |n| ≤ N seront quelque part dans la partie droite de a et ceci une première, puis une infinité de fois. Donc, pour tout code donné b, il existe i tel que a(i) (i.e. après i décalages à gauche de a) est à une distance inférieure à 2−(N −1) de b. Enfin l’orbite associée à un code a quelconque est un point col puisque, pour tout ε < 12 , si N est donné par 2−(N +1) > ε et si b est le code obtenu en conservant les an pour n : |n| > N et en prenant la négation des an pour n : |n| ≤ N, la distance entre a et b est supérieure à ε. Mais, si b est la condition initiale de b(i), après 2(N +1) décalages à gauche, la distance entre a(i) et b(i) décroı̂t et tend vers 0 lorsque le nombre i de décalage tend vers l’infini. Aussi, si c est le code donné par les négation des bn , la distance de a à c est inférieure à 2−(N −1) , mais la distance à a(i) de la suite c(i) finit par croı̂tre de façon strictement monotone. Pour finir, d’après ce qui précède l’ensemble Per (σg ) des conditions initiales d’orbites périodiques est partout dense dans Σ(2). Comme une telle condition initiale est un point non-errant et que l’ensemble des points non-errants est fermé, la fermeture de Per (σg ), qui est égale à Σ(2), est contenue dans l’ensemble des points non-errants. 2.2.3 φ est un homéomorphisme Revenons maintenant à Λ et f. En quoi ce que nous avons appris sur Σ(2) et σg peut-il nous être utile ? Si Λ est équipé de la topologie induite de R2 , la réponse est: 34 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE Si φ : Λ → Σ(2) est un homéomorphisme alors tout ce qui est vrai pour (Σ(2), σg ) l’est pour (Λ, f). En effet, les propriétés topologiques que nous avons citées pour Σ(2) sont invariantes par homéomorphisme. Donc Λ est compact, parfait, non dénombrable et totalement non connexe, i.e. c’est un ensemble de Cantor. Puisque par ailleurs φ conjugue f et σg , les propriétés des solutions de (2.4) et celles de : x(0) ∈ Λ x(i + 1) = f(x(i)) , sont les mêmes. Donc en particulier à l’intérieur de Λ, nous avons – une infinité dénombrable d’orbites périodiques de période arbitraire; – une infinité non dénombrable d’orbites non périodiques; – une orbite dense; – toute orbite est un point col. – Enfin Λ est l’ensemble des points non-errants. Le point clé de cette approche de l’étude des systèmes dynamiques par celle de la dynamique symbolique est donc d’établir que φ est un homéomorphisme (voir [22, IV.4.7]). Lemme : φ est surjectif et Λ est donc non vide. Preuve : Soit a un code dans Σ(2), nous voulons montrer l’existence dans Λ d’un point x tel que : ∀n ∈ Z . φ(x)n = an En notant Van la bande verticale d’indice an (égale à 0 ou 1), ceci signifie : fn (x) ∈ Van ∀n ∈ Z x ∈ f−n (Van ) ∀n ∈ Z . et est satisfait si : Il nous suffit donc de montrer que l’intersection : I∞ = ∞ f−n (Van ) n=−∞ est non vide. Rappelons que, dans un compact, toute suite de fermés non vides qui est décroissante a une intersection non vide. Puisque f et f−1 sont continues et Van est fermé, l’intersection finie : N f−n (Van ) IN = n=−N est fermée et incluse dans Λ qui est compact. De plus on a IN +1 ⊂ IN . Il suffit donc de montrer que IN est non vide pour tout entier non négatif N. 2.2. MODÈLE SIMPLIFIÉ : LE FER À CHEVAL DE SMALE 35 Nous savons que, pour toute bande verticale compacte V de R, f(V ) R est la réunion de deux bandes verticales compactes, l’une dans V0 , l’autre dans V1 . Dans le cas particulier où V est V0 ou V1 , nous obtenons que les 4 intersections suivantes sont des bandes verticales non vides soit dans V0 , soit dans V1 : V0 f(V1 ) , V1 f(V0 ) , V1 f(V1 ) . V0 f(V0 ) , Soit alors α = (α1, α2 , . . . , αm ) une suite ordonnée à m éléments 0 ou 1. Supposons que l’intersection : f(Vα2 ) . . . fm (Vαm ) Jα = Vα1 est une bande verticale non vide. D’après ce qui précède, c’est bien le cas si α = (0, 0), (0, 1), (1, 0) et (1, 1). Aussi nous savons que f(Jα ) R est la réunion de deux bandes verticales compactes, l’une dans V0 , l’autre dans V1 et donc les intersections suivantes sont des bandes verticales non vides dans R : f(Vα2 ) . . . fm (Vαm ) , V0 f(Jα ) = V0 Vα1 f(Vα2 ) . . . fm (Vαm ) . V1 f(Jα ) = V1 Vα1 La propriété supposée vraie pour α, l’est donc encore pour (0, α) = (0, α1 , α2, . . . , αm ) et (1, α) = (1, α1 , α2, . . . , αm ). Donc par récurrence, nous obtenons que, pour toute suite finie α de longueur m, de 0 et de 1, Jα est une bande verticale non vide. C’est en particulier le cas pour : α = (aN , aN −1, . . . , a0, . . . , a−N ) . i.e. Jα = VaN f(VaN −1 ) ... f2N (Va−N ) est une bande verticale non vide. Cette bande est contenue dans VaN et donc f−1 (Jα) est non vide et contenu dans la bande horizontale HaN . Mais aussi puisque : . . . f2N −1(Va−N ) , f−1 (Jα) = f−1 (VaN ) VaN −1 f−1 (Jα ) est contenu dans VaN −1 , f−2 (Jα ) est non vide et contenu dans HaN −1 . Ainsi de suite, f−N (Jα ) est non vide. De la sorte nous avons établi que IN est non vide pour tout entier non négatif N. Lemme : φ est injectif. Preuve : Soient x et y dans Λ tels que φ(x) = φ(y). Ceci signifie que, pour tout entier relatif n, φn (x) = φn (y) et donc fn (x) et fn (y) sont dans la même bande verticale V0 ou V1 . Mais aussi fn (x) et fn (y) doivent être dans la même bande horizontale H0 ou H1 , puisque, sinon fn+1 (x) et fn+1 (y) seraient dans des bandes verticales différentes. En notant fnx (x) et xx (respectivement fny (x) et xy ) la composante x (respectivement y) de fn+1 (x) et x, nous obtenons, pour 36 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE tout entier non négatif n : −(n+1) −(n+1) = 1 f−n (x) − f−n (y) = 1 |xx − yx| , f (x) − f (y) x x x λ x λn+1 (n+1) fy (x) − f(n+1) (y) = μ fny (x) − fny (y) = μn+1 |xy − yy | . y Comme μ et λ1 sont strictement supérieurs à 1 et fn (x) et fn (y) sont pour tout n ≥ 0 dans le borné Λ, nous devons avoir : |xx − yx | = |xy − yy | = 0 et donc x = y. Lemme : φ est continue. Preuve : Puisque Λ est contenu dans V0 V1 et V0 et V1 sont des compacts disjoints, il existe δ > 0 tel que si x est dans la bande Vi alors la boule ouverte B(x, δ) de R2 centrée en x et de rayon δ, ne rencontre pas l’autre bande Vj . Nous notons V(x) l’intersection de Λ avec B(x, δ). C’est un voisinage de x dans Λ. Soit x un point de Λ et U un voisinage de φ(x) dans Σ(2). U contenant par définition une boule ouverte centrée en φ(x), il existe N tel que tout code b satisfaisant d(b, φ(x)) < 2−N est dans U. x et N étant fixés, V(fn (x)) est, comme nous l’avons vu, un voisinage de fn (x) dans Λ. fn étant continue, f−n (V(fn (x))) est un voisinage de x dans Λ. Il en est de même de l’intersection finie : f−n (V(fn (x))) . UN (x) = |n|≤N +2 Puisque tout y de UN (x) est dans f−n (V(fn (x))), fn (y) est dans V(fn (x)), pour chaque n : |n| ≤ N + 2. Alors, du fait du choix de δ plus haut, fn (y) est dans la même bande verticale V0 ou V1 que fn (x). Ceci signifie : φ(y)n = φ(x)n et donc : ∀n : |n| ≤ N + 2 d(φ(y), φ(x)) ≤ 2−(N +1) < 2−N . Ceci implique que φ(y) est dans U et donc que φ(UN ) est contenu dans U ou en d’autres termes que φ−1 (U) est un voisinage de x, i.e. l’image réciproque d’un voisinage est un voisinage. 2.3. EXERCICE CORRIGÉ 2.2.4 37 Conclusion C’est en 1963, que le mathématicien américain Stephen Smale [23] a proposé le fer à cheval comme exemple d’homéomorphisme du plan f qui possède un ensemble de Cantor invariant (non nécessairement attracteur), Λ, pour lequel la restriction f|Λ peut être très simplement caractérisée et dont les itérés successifs donnent lieu à des trajectoires à comportement erratique dit souvent chaotique. Aussi la structure de Λ fait de lui ce qui est appelé un attracteur étrange. Une propriété supplémentaire est que Λ hyperbolique, i.e. tous ses points admettent une structure de col avec un espace rentrant et un espace sortant (pour une définition précise voir [12], page 238). L’intérêt principal de la notion d’hyperbolicité est sa persistance par rapport à des petites perturbations sur les équations du système (stabilité structurelle). Ainsi en arguant que la dynamique de la balle rebondissant sur une table oscillante est une perturbation de l’application du fer à cheval de Smale, on obtient que, pour cette balle, il y a aussi un ensemble non vide de points non-errants qui est un ensemble hyperbolique et dans lequel les trajectoires ont un comportement chaotique déterministe. En fait, comme pour le fer à cheval, ceci se démontre en passant par la dynamique symbolique. 2.3 Exercice corrigé 2.3.1 Les données Soient – S1 le cercle unité {exp(2iπθ)| θ ∈ R}, pris comme sous variété du plan complexe C. – f = (f1 , f2) : C2 → C2 la fonction définie par f1 (z1, z2 ) = 3z12 , 1 + 2|z1 |2 f2 (z1, z2 ) = exp(2iπα) 3z1 z2 1 + 2|z1 ||z2| où α est un réel donné dans [0, 1). – g : S1 → S1 et r : S1 → S1 les fonctions définies par g(z) = z 2 , r(z) = exp(2iπα) z . – Σ l’ensemble des suites binaires {{aj }∞ j=0 | aj = 0 ou 1} muni de la topologie induite par la distance ∞ |aj − bj |2−(j+1) d(a, b) = j=0 – σg l’opérateur sur les suites de décalage vers la gauche. – φ : Σ → S1 l’application qui associe à une suite a de Σ le complexe exp(2πiθ) où θ= ∞ j=0 aj 2−(j+1) 38 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE 2.3.2 Questions 1. Montrer que, (a) pour certaines valeurs de α à préciser, il existe z dans S1 tel que l’orbite {rn (z)}n≥0 est dense dans S1. (b) pour d’autres valeurs de α à préciser, il existe z dans S1 tel que l’orbite {rn (z)}n≥0 est périodique dans S1 . 2. Montrer que φ est continue. 3. Montrer l’identité g ◦ φ = φ ◦ σg . 4. Des 2 points précédents, déduire que (a) il existe z dans S1 tel que l’orbite {g n (z)}n≥0 est dense dans S1 . (b) pour tout entier q, il existe z dans S1 tel que l’orbite {g n (z)}n≥0 est périodique de période q dans S1 . 5. Montrer que les ensembles T1 = {(exp(2πiθ1), exp(2πiθ2))| 0 ≤ θ1 < 1 , 0 ≤ θ2 < 1} et T2 = 1 ( 2 exp(2πiθ1), 12 exp(2πiθ2))| 0 ≤ θ1 < 1 , 0 ≤ θ2 < 1 sont invariants par f, le premier étant attracteur. 6. Des points précédents et de l’identité: f1 (z1, z2) = g(z1) , z2 f2 (z1, z2 ) = g(z1) r z1 ∀(z1, z2) ∈ T1 , déduire que, pour certaines valeurs de α à préciser, il existe (z1, z2 ) dans C2 tel que l’orbite {f n (z1, z2)}n≥0 est périodique. 2.3.3 Corrigé 1. L’application r est une rotation d’angle 2πα. Nous savons que, pour tout θ dans [0, 1), l’orbite {θ + nα (mod 1)}n≥0 est périodique de période q si α est le rationnel pq et est dense dans [0, 1) si α est irrationnel. Les mêmes propriétés sont valides pour tout z de S1 et l’orbite associée {rn (z)}n≥0 dans S1. Donc en particulier, pour le cas où α = pq , nous avons ∀z ∈ S1 rq (z) = z 2. Soit O un ouvert dans S1 . Soit φ−1 (O) est et donc est un vide ouvert de Σ. Soit il existe ∞ ∞ −(j+1) a = {aj }j=0 dans Σ tel que φ(a) = exp 2iπ j=0 aj 2 est dans O. Mais alors, O étant ouvert, il existe k tel que, pour tout θ dans [0, 1) satisfaisant ∞ −(j+1) aj 2 ≤ 2−k θ − j=0 2.3. EXERCICE CORRIGÉ 39 exp(2iπθ) est dans O. En particulier, pour tout b = {bj }∞ j=0 de Σ satisfaisant nous avons d(a, b) ≤ 2−k bj = a j ∀j < k , ∞ et donc exp 2iπ j=0 bj 2−(j+1) est dans O. Ainsi φ−1 (O) contient le voisinage {b| d(a, b) ≤ 2−k } de a et est donc ouvert. 3. Soit z quelconque dans S1 . Il existe θ dans [0, 1) tel que z = exp(2iπθ). Nous avons alors g(z) = exp(2iπ2θ) ∞ Soit a = {aj }∞ j=0 une suite quelconque dans Σ, nous avons σg (a) = {bj }j=0 où bj = aj+1 . Nous obtenons ∞ ∞ ∞ ∞ ∞ −(j+1) −(j+1) −j −(j+1) bj 2 = aj+1 2 = aj 2 = 2 aj 2 = 2 aj 2−(j+1) − 2a0 j=0 j=0 ∞ = 2 j=1 aj 2−(j+1) j=1 j=0 (mod 1) j=0 Nous en déduisons directement φ(σg (a)) = g(φ(a)). 4. (a) Soit a la suite particulière dans Σ obtenue en prenant: – pour ses 2 premiers symboles, a0 = 0 et a1 = 1, – pour ses 2 ∗ 22 symboles suivants, les paires (a2, a3 ) = (0, 0) , (a4, a5) = (0, 1) , (a6, a7) = (1, 0) , (a8 , a9) = (1, 1) – pour ses 3 ∗ 23 symboles suivants, les triplets (a10, a11, a12) = (0, 0, 0) , . . . , (a31, a32, a33) = (1, 1, 1) – ses 4 ∗ 24 symboles . . . – ... La suite ainsi obtenue est telle que, pour toute suite b de Σ, – l’une des 2 suites a ou σg (a) est à une distance inférieure à 14 , – l’une des des quatre suites σg2(a), σg (σg2(a)), σg2(σg2(a)), σg3(σg2(a)) est à une distance inférieure à 18 , – ainsi de suite. Nous en déduisons que, pour tout ε > 0, et tout k, il existe n ≥ k tel que d(b, σgn (a)) ≤ ε. Mais alors, pour tout complexe z = exp(2iπθ) dans S1 et tout ε, il existe une suite b = {bj }∞ j=0 dans Σ telle que ∞ −(j+1) b 2 θ − ≤ε j j=0 Donc, pour tout k, il existe n tel que φ(σgn (a)) = g n (φ(a)) est à une distance inférieure à 2ε de z. Nous en déduisons que l’orbite {g n (φ(a))}n≥0 est dense dans S1 (et même que tout point de l’orbite est non errant). 40 CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE (b) Soit q un entier donné, soit aq la suite obtenue de la suite particulière a ci-dessus en en prenant les q premiers symboles puis en répétant indéfiniment ce “motif”. Par construction, nous avons σgq (aq ) = aq (notons aussi qu’il n’y a pas d’entier n plus petit que q satisfaisant σgn (aq ) = aq ). Nous en déduisons que l’orbite {g n (φ(aq ))}n≥0 est périodique de période q dans S1. Donc en particulier, nous avons g q (φ(aq )) = φ(aq ) 5. En posant r1 = |z1| et r2 = |z2 |, nous observons que la fonction f induit une fonction h = (h1 , h2) de R2+ sur lui-même définie par 3|z1 |2 3r12 = 1 + 2|z1 |2 1 + 2r12 3|z1 ||z2| 3r1 r2 h2(r1 , r2 ) = |f2(z1, z2 )| = . = 1 + 2|z1 ||z2| 1 + 2r1 r2 h1(r1 , r2 ) = |f1(z1, z2 )| = Cette fonction h a 3 points fixes r1 = r2 = 0, r1 = r2 = 12 et r1 = r2 = 1. Nous en déduisons que les ensembles T1 et T2 sont bien invariants par f. Par ailleurs le gradient de h est: ! 6r1 0 ∂h (1+2r12 )2 (r1 , r2) = 3r2 3r1 ∂r1 , r2 (1+2r1r2 )2 (1+2r1 r2 )2 " " # # Ses valeurs propres sont (0, 0) au point r1 = r2 = 0, 43 , 23 au point r1 = r2 = 12 et 23 , 13 au point r1 = r2 = 1. L’attractivité étant liée à la position du module des valeurs propres par rapport à 1, nous déduisons que l’ensemble T1 est (hyperboliquement) attracteur et l’ensemble T2 est (hyperboliquement) répulseur (=point selle). 6. Si α est le rationnel pq , prenons z1 = φ(aq ) et z2 quelconque dans S1. Posons (z1n , z2n ) = f n (z1, z2 ). Ce point est dans T1. Puisque nous avons z2 ∀(z1, z2) ∈ T1 , f1 (z1, z2) = g(z1) , f2 (z1, z2 ) = g(z1) r z1 Nous en déduisons, pour tout n ≥ 0, n n z1n = g (z1) , z2n = g (z1) r n z2 z1 Mais, d‘après les points 1 et 4b ci-dessus, nous avons z2 z2q q z2 =r , z1q = g q (z1 ) = z1 = z1q z1 z1 et donc z1q = z1 , z2q = z2 . L’orbite {f n (z1, z2)}n≥0 est donc périodique de période q. Partie II Cryptographie et arithmétique∗ ∗ Rédaction par P. Rouchon 41 Chapitre 3 Cryptographie et fonctions à sens unique La cryptographie moderne fondée sur les fonctions à sens unique commence en 1976 avec [8] où Diffie et Hellman proposent une solution à un problème considéré alors comme insoluble: Alice et Bob ne dispose pour communiquer que d’une ligne de transmission écoutée en permanence par le méchant Oscar; ils souhaitent cependant tous les deux communiquer de manière confidentielle. Ainsi ils doivent publiquement (c’est à dire en présence du méchant Oscar) se mettre d’accord sur un protocole de communication garantissant la confidentialité. Diffie et Hellman proposent une solution à ce problème en utilisant le fait qu’Oscar n’a qu’une puissance finie de calcul. Ainsi cette solution n’est pas valable que si Oscar dispose de moyen de calcul très puissant ou si Oscar a tout son temps.1 Ce chapitre est une courte introduction à quelques aspects de la cryptographie. Pour un exposé plus détaillé nous renvoyons à l’excellent cours de Gilles Zémor de l’ENST [26]. 3.1 Fonctions à sens unique Voici une définition assez imprécise de fonction à sens unique (on parle aussi de fonction di-symétrique). Cela n’a pas beaucoup d’importance pour l’instant car nous allons voir des exemples par la suite qui permettront de mieux comprendre cette pseudo-définition. De plus, nous ne savons pas actuellement s’il existe réellement des fonctions à sens unique. Nous verrons plus loin qu’une telle existence entraı̂nerait que P = NP , conformément à ce que pense l’immense majorité des spécialistes. Soit An et Bn deux ensembles finies indexés par n, avec #An = n et fn une fonction de An dans Bn . On peut toujours supposer que An et Bn correspondent à des parties finies N et que An s’identifie aux entiers entre 1 et n. La notion de fonction à sens unique n’a de sens que lorsque n tend vers l’infini. Nous dirons que fn est à sens unique, si et seulement si, pour n devenant très grand 1. Il est facile de calculer fn (x) pour importe quel x ∈ An ; 2. Il est difficile pour y ∈ fn (An ) de trouver un x tel que fn (x) = y. 1 Nous supposons implicitement que Oscar ne peut pas se faire passer pour Alice auprès de Bob. Cela pose le problème de l’authentification des échanges, authentification que l’on peut aussi résoudre par des fonctions à sens unique (cf. signature). 43 44 CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE Le point-1 veut dire qu’il existe un algorithme ”rapide” pour calculer fn (x), par rapide on veut dire nécessitant une quantité polynômiale de calculs en fonction du nombre de bits nécessaires pour coder x ∈ An , à savoir log2(n). Si on note Cn (x) le nombre d’opérations élémentaires nécessaires au calcul de fn (x), cela veut dire qu’il existe M, α > 0 tels que pour tout n ∈ N, et pour tout x ∈ An , Cn (x) ≤ M(log n)α. Le point-2 veut simplement dire que l’on ne connaı̂t pas d’algorithme rapide qui permette de résoudre fn (x) = y. Pour n grand, il est illusoire pour trouver un tel x d’utiliser la méthode ”brutale” en testant tous les x de An via le calcul ”rapide” de fn . En effet, le nombre d’opérations élémentaires est alors de l’ordre de Mn(log n)α c’est à dire exponentiel en fonction de l’espace mémoire nécessaire à l’écriture des données, log2 (n). Pour les fonctions à sens unique usuelles, n est pris assez grand pour que le calcul de fn−1 soit impossible avec les moyens de calculs. Typiquement, log2 (n) > 100, i.e., n est un chiffre de quelques centaines de bits. Il est important de faire cette estimation une fois dans sa vie pour comprendre ce que signifie une complexité exponentielle. Prenons n = 2128 et supposons que l’évaluation de fn (x) prenne 1 seconde. Alors n évaluations de fn nécessiteront environ 1031 années de calcul. 3.1.1 Stockage des mots de passe Supposons que nous ayons à notre disposition une telle fonction fn et que nous ayons à stocker les mots de passe pour accéder à un ordinateur. L’ensemble des mots de passe en clair (celui que l’on tape dans le ”login”) constitue une partie de An avec n bien plus grand que le nombre des utilisateurs disponibles. Au lieu de stocker les mots de passe en clair sur un fichier même protégé du compte ”système”, il suffit de stocker dans un fichier l’image des mots de passe via la fonction fn . Lorsque l’on se connecte avec son mot de passe, disons π, la machine calcule fn (π) et vérifie s’il est bien dans la liste qu’elle a sur son disque dur. Nous voyons qu’il est difficile même connaissant n, fn et la liste des images par fn des mots de passe, de remonter à ceux-ci. 3.2 Exponentielle modulaire Il s’agit de l’exemple le plus simple et aussi très utilisé de fonction à sens unique. On l’appelle aussi exponentielle modulo un nombre premier p ou encore exponentielle discrète. Son caractère disymétrique vient du fait que l’on ne connaı̂t d’algorithme rapide pour calculer le logarithme discret. 3.2.1 Définition Soit p un nombre premier, a priori grand. L’ensemble Z∗p = (Z/pZ)\{0}, les entiers définis modulo p et différents de zéro, forme un groupe pour la multiplication. Tout entier x entre 1 et p − 1 est premier avec p. L’algorithme d’Euclide calcule le pgcd et fournit en même temps les entiers u et v tels que ux + vp = 1 (identité de Bezout). Ainsi l’inverse de x dans Z∗p est u car ux = 1 mod (p) et le calcul de x−1 dans Z∗p est facile. De plus Z∗p est un groupe cyclique: il est engendré par les puissances de certains de ses éléments, dits éléments primitifs. Supposons donc que l’on connaisse l’un d’entre eux, noté α. Alors les gens s’accordent pour 3.2. EXPONENTIELLE MODULAIRE dire que la fonction 45 Z∗p Z∗p → x → f(x) = αx est à sens unique sans pour autant en avoir une preuve (cf. la définition en 3.1 avec n m parcourant les nombres premiers). Pour calculer f(x), on écrit x en base 2: x = i=0 ai 2i avec ai ∈ {0, 1} ce qui donne un algorithme avec au plus E(2 log2 (p)) multiplications modulo p (E est la partie entière). Détaillons un peu cet algorithme d’exponentiation rapide. Tout i d’abord les βi = α2 s’obtiennent par m multiplications: β0 = α, , β1 = (β0)2 , β2 = (β1)2 , ... , βm = (βm−1 )2 . Avec au plus m multiplications supplémentaires on obtient αx car αx = βi . i | ai =1 Il faut après chaque multiplication réduire son résultat modulo-p, si l’on ne veut pas saturer la mémoire de l’ordinateur. Nous avons en tout au plus 2m multiplications modulo-p et m ≤ log2 (p). Tous les algorithmes connus pour inverser cette fonction (le logarithme discret) nécessitent un temps de calcul non polynômial en log(p) et sont impraticables dès que p est un nombre de quelques centaines de bits. Pourquoi donc prendre un nombre premier p et un élément primitif modulo-p. Tout d’abord, p premier implique que tout entier non nul plus petit que p est inversible. Ensuite α primitif implique que l’application f est bijective. Nous verrons plus loin comment fabriquer à la fois des grands nombres premiers p et un élément primitif α modulo-p. Nous avons maintenant tous les éléments pour comprendre le protocole de Diffie et Hellman, protocole permettant de partager un secret via un canal public (cf. le problème évoqué au tout début du chapitre). 3.2.2 Le protocole de Diffie-Hellman Pour communiquer de façon confidentielle, Alice et Bob vont se mettre d’accord sur un nombre secret S qui leur servira de clé à un système classique de chiffrement. Voici comment, en utilisant uniquement le canal public, ils vont procéder pour s’échanger la clé secrète S. Alice et Bob se mettre d’accord publiquement et en face du méchant Oscar sur un nombre premier p et un élément primitif α modulo-p. Ensuite, chacun dans son coin, de façon aléatoire et secrète, choisit un nombre entre 1 et p. Le nombre choisi par Alice est noté a et celui choisi par Bob, b. Alice et Bob calculent chacun une exponentielle (facile), A = αa mod (p) pour Alice et B = αb mod (p) pour Bob. Ce calcul fait, ils échangent publiquement et toujours devant le grand méchant Oscar A et B. Enfin leur secret sera S = αab mod (p). En effet, Alice peut calculer S = B a mod (p) avec les informations dont elle dispose. Bob fait de même avec S = Ab mod (p). Maintenant Oscar ne connaı̂t que p, α, A et B. Il ne connaı̂t pas a et b car ces données n’ont pas été transmises sur le canal. On ne voit pas comment, il pourrait calculer S sans calculer un logarithme modulo-p. Nous voyons que l’exponentielle est utilisée pour les deux propriétés suivantes: elle est facile à calculer et (αa )b = (αb )a. 46 3.2.3 CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE Système d’El Gamal Il s’agit d’introduire une di-symétrie dans le chiffrement et le déchiffrement. On considère toujours l’exponentielle modulaire associée à un nombre premier p et un nombre primitif modulo-p, α. Le destinataire Bob dispose de deux clés: la clé secrète (un nombre s) avec laquelle il calcule P = αs mod (p); la clé publique (p, α, P ). Alice souhaite envoyer le message M à Bob. Elle dispose de la clé (p, α, P ) que Bob lui a envoyé en clair et publiquement. Alice choisit alors un nombre k aléatoirement et calcule les deux exponentielles suivantes: A = αk mod (p), B = MP k mod (p). Alice envoie alors à Bob A et B: (A, B) forme le message chiffré. Pour le décodage, Bob connaissant s, calcule As mod (p) qui n’est autre que P k mod (p) (commutation des exponentiations). Ainsi Bob obtient le message en clair d’Alice par le calcul suivant: M = B/As mod (p). Si on suppose maintenant que le méchant Oscar souhaite décoder le message (A, B) d’Alice. Il ne dispose que de la clé publique (p, α, P ). On ne voit pas comment il pourrait faire sans passer par un calcul de logarithme. Un des avantages de cette méthode est que le même message M codé deux fois ne donne pas le même message codé (A, B) à cause de l’aléa pour k. De plus, pour faire tous ces calculs, on n’a pas besoin d’avoir p premier et α primitif. Le seul point bloquant est le fait de pouvoir diviser par As , c’est à dire il faut s’assurer que pour tout k et s, l’élément αks soit inversible modulo-p. Ce qui est le cas car α est primitif modulo p et donc inversible modulo p. De façon plus générale: pour faire ces calculs, il suffit uniquement que α et p soient premiers entre eux (p premier et α primitif modulo p sont des hypothèses très fortes). Cependant il faut choisir α et p pour que le logarithme soit difficile à calculer, ce qui n’est pas encore prouvé (conjecture P = NP ). 3.2.4 Signature et DSS La version optimisée de ce qui suit est à la base de la norme américaine DSS (Digital Signature Standard) qui date de 1994. On ne souhaite plus que le message M qu’envoie Alice à Bob soit confidentiel mais Bob souhaite avoir la garantie lorsqu’il reçoit le message M que c’est bien Alice qui le lui a envoyé et pas une autre personne. Pour cela Alice dispose d’un nombre premier p et de α primitif modulo-p. Elle choisie un nombre s au hasard et une fois pour toute. Elle communique de façon officielle sa signature par le triplet rendu public et dont Bob sait qu’il a été construit par Alice (p, α, P = αs ). Connaissant la signature l’Alice, Bob reçoit un jour un message contenant M et il veut être bien sûr que c’est Alice qui lui a envoyé ce message. Pour cela Alice rajoute à M deux nombres S = (u, v) qui authentifient le message et en forment une signature très difficile à imiter et en plus liée au contenu du message M. Ces nombres sont construits de la façon suivante: Alice choisit au hasard un nombre k premier avec p − 1. Elle calcule ensuite u = αk mod (p) et alors v est l’unique solution de M = us + kv mod (p − 1) (k est inversible modulo-(p − 1)). Ainsi Bob recevant M avec la signature S = (u, v) connaissant (p, α, αs ) vérifie par une simple exponentiation que seule Alice peut avoir envoyé ce message. En effet, le calcul de αM donne αM = αus+kv+r(p−1) = (αs )u (αk )v 3.3. LE SYSTÈME RSA 47 où r est un certain entier et utilisant le petit théorème de Fermat qui assure que αp−1 = 1 mod (p) dès que p est premier et α entre 1 et p − 1. Comme (αs )u = P u et (αk )v = uv , Bob peut calculer P u et uv et s’assurer que leur produit donne bien αM modulo-p. Pour signer le message M sans connaı̂tre s on est face à un problème difficile trouver u et v vérifiant αM = P u uv mod (p) problème qui nécessite a priori le calcul d’un logarithme. Comme la signature S = (u, v) dépend de M, il est très difficile pour le grand méchant Oscar qui a intercepté le message d’Alice avant qu’il n’arrive à Bob, de changer son contenu, i.e., de le falsifier. De plus, même envoyé plusieurs fois, le même message M n’aura pas la même signature S à cause du choix aléatoire de k. En conclusion, tout le monde sait authentifier le message d’Alice mais seule Alice peut authentifier ses messages. Pour cela Alice utilise astucieusement l’exponentielle modulaire et le petit théorème de Fermat. Exercice Imaginer un protocle à base d’exponentielles modulaires pour jouer à pile ou face sur internet, garantissant le fait qu’aucun des deux joueurs ne pourra tricher sans que l’autre ne le sache. 3.3 Le système RSA Les systèmes précédents utilisent le fait que le calcul d’une exponentielle est facile alors que l’opération inverse est difficile. Le protocle d’El Gamal de clé publique n’est pas historiquement le premier. Il s’agit du système RSA inventé par Rivest, Shamir et Adleman en 1977 [21]. Ce système s’appuie sur la difficulté de factoriser un grand nombre (d’au moins 512 voir 1024 bits) qui est le produit de deux grands nombres premiers. On reprend le problème résolu par le protocole di-symétrique d’El Gamal. La clé secrète que garde précieusement Bob est formée de deux grands nombres premiers p et q de plusieurs centaines de bits. La clé rendue publique par Bob est le produit n = pq ainsi qu’un entier e qui a la propriété particulière d’être inversible modulo (p − 1)(q − 1), i.e., d’être premier avec (p− 1)(q − 1). En fait (p− 1)(q − 1) est la valeur de la fonction indicatrice d’Euler ϕ en n (ϕ(n) est par définition le nombre d’entiers premiers avec n et plus petits que n). Le chiffrement d’un message représenté par un entier M mod (n) se fait par la transformation suivante: M → M e mod (n). Ainsi Bob reçoit via un canal public A = M e . Pour déchiffrer, il lui suffit d’élever A à la puissance d où d est l’inverse de e modulo ϕ(n) = (p − 1)(q − 1). On sait en utilisant le théorème d’Euler-Fermat et le théorème chinois que M ϕ(n) = 1 mod (n) et donc que Ad = (M e )d = M ed = M car ed = 1 + rϕ(n) pour un certain r. mod (n) 48 CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE Remarquons maintenant que le grand méchant Oscar doit trouver M A = Me mod (n) connaissant A, e et n. On ne sait pas comment faire un tel calcul en temps polynômial sans connaı̂tre ϕ(n). Comme, ϕ(n) = (p − 1)(q − 1) et n = pq cela revient à connaı̂tre p et q. En mode signature, il suffit de permuter le rôle de e et d. Ainsi, Alice choisit p et q deux grands nombres premiers et communique sa signature officielle sous la forme de (n = pq, e) où e est inversible par rapport à ϕ(n). Alice garde bien-sûr sa clé secrète d qui est l’inverse de e modulo ϕ(n). Pour signer son message Alice envoie à Bob M et sa signature M d . Alors Bob authentifie le message comme provenant d’Alice en vérifiant que (M d )e = M mod (n) qui signifie implicitement que l’expéditeur connaı̂t un inverse de e modulo ϕ(n) et donc la factorisation de n. Ce ne peut donc être qu’Alice. Exercice Imaginer un système de monnaie électronique anonyme utilisant la fonction puissance de RSA. 3.4 Grands nombres premiers Les grands nombres premiers jouent un rôle important en cryptographie. L’un des premiers problèmes pratiques est d’en construire. Nous montrons ici comment des résultats en théorie des nombres permettent de répondre à cette préoccupation. 3.4.1 Répartition On note P l’ensemble de nombres premiers. Euclide avait démontré l’existence d’une infinité de nombres premiers. Pour caractériser leur répartition, on introduit la fonction de comptage π(x) suivante: π(x) := #{p ∈ P | p ≤ x} Gauss et Legendre avaient déjà suggéré au cours des dernières années du XV III e siècle que π(x) ∼ x/ log(x) pour x grand. Ce n’est qu’en 1896 que Hadamard et de la Vallée-Poussin ont montré ce résultat en utilisant une fonction de la variable complexe ”qui code les nombres premiers”, la fonction ζ de Riemann définie par la série de Diriclet ζ(s) = 1 ns n≥1 (3.1) absolument convergente pour (s) > 1. Il s’en suit que le moyen le plus simple pour obtenir un grand nombre premier est de prendre au hasard un grand entier et de tester s’il est premier. En effet, nous le verrons plus loin, on dispose, avec par exemple le test de Miller-Rabin, d’un algorithme très efficace qui garantie la primalité, avec une probabilité aussi petite que l’on souhaite. Si l’on tire au hasard un nombre de 1024 bits, on sait, en utilisant π(x) ≡ x/ log(x), que l’on a une chance sur log(21024) ≈ 710 de tomber sur un nombre premier. Une telle méthode est tout à fait praticable si l’on dispose de tests rapides de primalité. Une autre façon de voir la répartition π(x) ∼ x/ log(x) est la suivante. Supposons que nous ayons classé les nombres premiers par ordre croissant pn avec n ∈ N∗, pn < pn+1 . Alors 3.4. GRANDS NOMBRES PREMIERS 49 dire π(x) ∼ x/ log(x) pour x grand, équivaut à dire que pn ∼ n log(n) pour n grand. En effet π(pn ) = n par construction. Donc, si π(x) ∼ x/ log(x) alors pn / log(pn ) ∼ n et donc pn ∼ n log(n). Réciproquement si pn ∼ n log(n) alors, par définition π(x) = n où n est l’unique entier tel que pn ≤ x < pn+1 . En remplaçant pn par n log(n) dans cette inégalité on voit que, n log(n) ∼ x soit donc π(x) = n ∼ x/ log(x). 3.4.2 Algorithme AKS Depuis de nombreuses années, les spécialistes pensaient qu’il existait un algorithme en temps polynomial pour tester la primalité d’un nombre n. Cette conjecture est effectivement vraie car en 2002, Manindra Agrawal de l’Indian Institute of Technology à Kanpur et deux de ses étudiants Neeraj Kayal et Nitin Saxena ont trouvé un algorithme simple et polynômial en 0(log 12(n)) qui teste la primalité de n. Leur algorithme s’appuie de façon ingénieuse sur le petit théorème de Fermat qui dit que pour tout entier premier n et tout entier a = 0 mod (n) (i.e. a premier avec n) alors an−1 = 1 mod (n). Nous ne décrirons pas ici cet algorithme. Nous renvoyons le lecteur à ”google” avec comme mots clés ”AKS” et ”Prime” pour avoir les informations les plus récentes sur cet algorithme. Enfin, l’algorithme AKS répond par ”oui” ou ”non” à la question:” n, est-il premier?”. Si la réponse est ”non”, l’algorithme ne donne pas de diviseur non trivial de n. Ainsi, la difficulté de la factorisation, difficulté sur laquelle repose le système RSA reste entière. Mais il reste possible que des étudiants brillants trouvent un algorithme efficace de factorisation. Cependant, les spécialistes pensent qu’un tel algorithme n’existe pas alors que pour la primalité, l’ensemble de la communauté s’accordait à penser avant l’été 2002 qu’être premier est dans P . 3.4.3 Tests probabilistes Le test de Miller-Rabin est le prototype d’algorithme RP (c’est à dire qui comporte un part d’aléatoire et donc assure la primalité avec une probabilité aussi proche de 1 que l’on veut). Cet algorithme est nettement plus efficace en pratique que la version actuelle d’AKS. Cela peut changer mais pour l’instant ce n’est pas le cas. Pour comprendre ce test, il faut revenir au test de Fermat. Test de Fermat et nombres de Carmichael Rappelons le petit théorème de Fermat: si n est premier alors pour tout a = 0 mod (n), an−1 = 1 mod (n). Ainsi, si après avoir tiré au hasard un nombre n, on trouve un 1 ≤ a < n tel que an−1 = 1 mod (n), on sait que n n’est pas premier. Aussi, il est tentant de faire le dépistage heuristique suivant appelé test de Fermat: prendre a < n au hasard et calculer an−1 mod (n). Si an−1 = 1 mod (n) on dit que n est premier en base a. Etudier l’efficacité de ce test revient à étudier la densité des nombres composés et premiers en base a par rapport celle des nombres premiers: on parle alors d’entiers pseudo-premiers en base a. Si on note πa(x) le nombre d’entiers n composés, premiers en base a et ≤ x, alors on sait que πa(x)/π(x) tend vers zéros quand x tend vers l’infini. Par exemple, pour a = 2, 50 CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE Pomerance (1981) a montré que " exp log(x) 5/14 # Ainsi pour x = 2512 on a log(x) log log log(x) ≤ π2 (x) ≤ x exp − 2 log log(x) π2(x)/π(x) ≤ 5, 3 10−32 . On peut dire que pour n grand choisi au hasard, il faut être très malchanceux pour que n soit pseudo-premier en base a pour un grand nombre de a. Cependant, cela ne veut pas dire qu’il n’existe pas de nombre n qui soit pseudo-premier pour toutes bases a entre 2 et n − 1 avec a premier avec n. En fait, il en existe une infinité. Ce sont les nombres de Carmichael qui sont la plaie du test de Fermat. On a montré en 1994 que pour x assez grand il existe au moins x2/7 nombres de Carmichael inférieurs à x (pour plus d’information voir [26][pages 101–103]). Algorithme de Miller-Rabin Nous allons simplement décrire l’algorithme sans en justifier tous les points. On peut voir cet algorithme comme une version étendue du test de Fermat qui évite la plaie associée aux nombres de Carmichael. Nous ne parlerons pas ici du test de Soloway-Strassen qui est historiquement le premier du genre. En fait, le test de Miller-Rabin est une réelle amélioration de ce dernier tout en étant plus simple à expliquer (pas de symbole de Jacobi). Pour n premier et 2 ≤ a ≤ n − 1, on sait que an−1 = 1 mod (n). Mais n − 1 est pair donc n−1 b = a 2 vérifie b2 = 1 mod (n). Donc b est racine du polynôme y 2 − 1 = 0 dans Z/nZ qui est un corps pour l’addition et la multiplication modulo-n car n est premier. Dans un corps, le nombre de racines d’un polynôme est au plus égal à son degré. Donc on a nécessairement b = 1 mod (n) ou b = −1 mod (n), car 1 et −1 sont deux racines distinctes de y 2 − 1. Ainsi, n−1 si n est premier, a 2 = ±1 mod (n) pour tout 0 < a < n. Si (n − 1)/2 est encore pair et n−1 n−1 si a 2 = 1 mod (n), alors un raisonnement identique montre que nécessairement a 4 = ±1 soit impair on obtient le test très mod (n). En continuant jusqu’à l’entier s pour lequel n−1 2s astucieux suivant. Test de Miller-Rabin Pour un entier impair n que l’on écrit n = 1 + 2s t avec s ≥ 1 et i t impair: on prend au hasard a entier entre 2 et n − 1 et on calcule les nombres ri = a2 t mod (n). L’entier n passe le test dans les deux cas suivants: soit r0 = r1 = ... = rs = 1; soit il existe i entre 0 et s − 1 tel que ri = −1. Un nombre n qui passe le test de Miller-Rabin pour un certain a est dit fortement premier en base a. Exercice Donner une version optimisée sur le plan algorithmique du test de Miller-Rabin et en donner sa complexité en terme de multiplication modulo-n . Cependant, la situation est très différente du test de Fermat, car il n’existe pas pour ce test ci l’analogue des nombres de Carmichael qui passeraient le test pour tout entier a < n bien que n soit composé. En effet, on peut montrer par des raisonnements arithmétiques assez élémentaires que, si n est composé, n est fortement premier en base a pour au plus 1/4 des entiers a entre 2 et n − 1. 3.4. GRANDS NOMBRES PREMIERS 51 Ainsi une utilisation probabiliste du test de Miller-Rabin pour un entier n impair est la suivante. On prend k entier grand. On choisit a1 entre 2 et n − 1 au hasard. Si n n’est pas fortement premier en base a1, n n’est pas premier on s’arrête. Sinon, on choisit toujours au hasard un nouveau a2 différent de a1 entre 2 et n − 1. Si n est fortement premier en base a2 , on choisit un troisième nombre a3 différent des deux précédents. Et ainsi de suite jusqu’à avoir choisi au plus k nombres différents ai entre 2 et n − 1. Bien sûr, on s’arrête avant si pour un certain ai , n n’est pas fortement premier en base ai. Supposons maintenant que le nombre n soit fortement premier pour toutes les bases a1 à ak de la procédure précédente. Un simple comptage montre que, la proportion des k-uples (a1 , ..., ak) ∈ {2, ..., n − 1}k tels que n soit fortement premier pour chaque ai est plus petite que 41k . Ainsi on peut dire qu’un tel n est premier avec une probabilité de 41k . Cependant, il faut faire attention à l’utilisation de ce type de probabilité. En effet, on pourrait en conclure des estimations probabilistes fausses concernant la méthode suivante de génération de grands nombres premiers. Tirons au hasard un nombre n parmi tous les nombres au plus égaux à N avec N grand. La probabilité que n soit premier est de 1/ log(N). Supposons que pour un entier k assez grand, n ait passé avec succès k tests de Miller-Rabin. Un raisonnement un peu rapide nous dirait que n est premier avec une probabilité de 1 − 1/4k . Cela est faux, car il faut aussi considérer le fait que n est pris au hasard parmi les nombres plus petits que N, avec une probabilité de 1/ log(N) de tomber lors de ce premier tirage sur un nombre premier. Alors on peut montrer mais ce n’est pas si facile (cf. exercice ci-dessous) que la probabilité pour que n soit composé et que n passe le test k fois vérifie l’estimation Prob(n composé | test passé k fois) < log(n)/4k (3.2) dès k est assez grand pour que 4k log(n). Ainsi, si l’on se fixe maintenant ε 1 et un ordre de grandeur pour n, N, on en déduit le nombre minimal k de tests à faire par la formule k= log(log(N)/ε) . log(4) Par exemple, pour un nombre de 512-bits pris au hasard, il faut prendre k = 26 (resp. k = 42) si on veut avoir un probabilité d’erreur de moins de 10−5 (resp. 10−10 ) de se tromper après k tests de Miller-Rabin positifs. Exercice Montrer que la probabilité qu’un grand nombre n pris au hasard parmi les nombres plus petits que N passe k tests de Miller-Rabin et soit composé est donnée par pk (1 − 1/ log(N)) pk (1 − 1/ log(N)) + 1/ log(N) où pk est la probabilité de passer le test k fois sachant le nombre n composé. Utiliser le fait que pk ≤ 1/4k pour en déduire la formule (3.2). Algorithme de Miller-Bach Il s’agit d’un algorithme déterministe et polynômial qui repose sur une conjecture plausible en théorie des nombres: l’hypothèse de Riemann généralisée. Pour donner une idée de cette 52 CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE conjecture, voici l’hypothèse de Riemann pour la fonction ζ(s). Bien que la série (3.1) ne semble définir ζ(s) que pour (s) > 1, on peut prolonger ζ sur tout le plan complexe sauf en s = 1 qui est un pôle simple. Plus directement ζ(s) − 1/(s − 1) est une fonction holomorphe définie sur tout le plan complexe: c’est donc une fonction entière comme le sont les fonctions cos s ou sin s/s par exemple et dont le développement en séries en s = 0 admet un rayon infini de convergence. L’hypothèse de Riemann porte alors sur la localisation des zéros de ζ. On sait depuis longtemps que ζ(−2n) = 0 pour n entier > 0. On sait aussi depuis longtemps que les autres zéros, appelés zéros non triviaux, sont dans la bande verticale 0 < (s) < 1. Dans son fameux article de 1859, Riemann émet l’hypothèse que les zéros non triviaux de ζ sont sur la droite verticale (s) = 1/2. Cette hypothèse, corroborée par des calculs numériques très poussés n’a pas encore été démontrée et constitue la grande conjecture de la théorie analytique des nombres. Maintenant, l’hypothèse de Riemann généralisée porte sur des fonctions similaires à ζ du type χ(n) ns n≥1 où la fonction χ : N → C est une fonction périodique et multiplicative (χ(n1n2 ) = χ(n1)χ(n2 )) particulière dite caractère de Dirichlet modulo-N, N étant la période de χ. L’hypothèse est alors que les zéros non triviaux de ces fonctions sont tous sur la droite (s) = 1/2. En 1985, Miller et Bach ont prouvé, en supposant vraie l’hypothèse de Riemann généralisée, que si l’entier impair n est fortement premier pour toute base a entre 2 et 2 log2 (n) alors il est premier. Ainsi comme le test de Miller-Rabin est polynômial, il est facile de voir que les E(2 log 2 (n))− 1 tests qui constituent l’algorithme de Miller-Bach impliquent une complexité polynômiale. 3.4.4 Fabrication de grands nombres premiers On s’appuie sur un théorème classique en théorie des nombres, le théorème de Lucas que nous rappelons maintenant: le nombre n est premier, si et seulement si, il existe 2 ≤ α ≤ n − 1, tel n−1 que αn−1 = 1 mod (n) et α p = 1 mod (n) pour tout diviseur premier p de n − 1. Si on connaı̂t la décomposition en facteur premier de n − 1, i.e., si on sait que n = 1 + pν11 ...pνkk , il est facile d’avoir un test qui garantie la primalité de n: on choisit un α au hasard et on calcule αn−1 mod (n), α n−1 p1 mod (n) .... α n−1 pk mod (n) Si le test est positif on est sûr que n est premier, s’il est négatif alors on change de α. Si au bout de plusieurs essais avec des α différents les tests sont toujours négatifs, on a de fortes craintes que n ne soit pas premier et on change de n en jouant sur les exposants νi . L’idée pour obtenir un grand nombre premier p avec un élément primitif α consiste à construire récursivement des nombres premiers de plus en plus grands par cette méthode en posant n = 1 + pν11 ...pνkk où l’on sait que les pi sont premiers. Une fois que l’on a trouvé des exposants νi tels que n soit premier alors on rajoute n dans la liste des pi et on continue l’opération avec k + 1 nombres premiers cette fois. 3.4.5 Conclusion Pour obtenir des grands entiers RSA n = pq, il vaut mieux générer les nombres premiers p et q au hasard, car ces derniers constituent la clé secrète. Une construction via le théorème 3.5. COMPLEXITÉ 53 de Lucas est à déconseiller. Ainsi les tests probabilistes sont adaptés. Puisque le test de Miller Rabin n’est guère plus compliqué que celui de Fermat et qu’il conduit à des probabilités d’erreur arbitrairement faibles en le répétant suffisamment de fois, il est systématiquement utilisé. Si l’on souhaite utiliser une exponentielle modulaire, il faut disposer d’un nombre premier p et d’un élément primitif α modulo-p. Comme p et α sont publics, la fabrication par le théorème de Lucas est possible puisqu’elle donne en même temps de grands nombres premiers avec éléments primitifs. Enfin, s’il s’agit de tester la primalité d’un nombre dont on ne maı̂trise pas l’origine, il vaut mieux ne pas utiliser le test de Fermat. On pourrait avoir affaire à un nombre de Carmichael. Pour être sûr on pourra utiliser des algorithmes déterministes comme ceux qui utilisent des critères analogues à celui de Lucas mais dans le contexte des courbes elliptiques (voir [26]). 3.5 Complexité 3.5.1 Introduction L’un des buts de cette section est de comprendre pourquoi la preuve formelle de l’existence de fonctions à sens unique impliquerait P = NP , la célèbre conjecture en théorie de la complexité. De plus les liens entre cryptographie et complexité sont étroits et souvent à l’origine de nouvelles classes de complexité comme la classe RP issue de l’algorithme de Miller-Rabin. Nous allons donner maintenant une description très informelle mais que nous espérons suggestive de diverses classes de complexité. Mais avant cela, prenons trois types de problèmes représentatifs des difficultés rencontrées. Les deux problèmes peuvent se traiter par des algorithmes, le dernier ne peut pas se traiter par un algorithme. Satisfaisabilité des formules booléennes La donnée (on parle aussi d’instance) est un entier n et F une fonction booléenne de n variables booléennes (xi ∈ {0, 1}, i = 1, ..., n) (x1, ..., xn) → F (x1, ..., xn) ∈ {0, 1}. où F est construite avec des expressions faisant intervenir les opérateurs logiques usuels (et, ou et négation). La question est: existe-t-il un (x1 , ..., xn) tel que F (x1, ..., xn)) = 1. Véracité des formules booléennes quantifiées La donnée est un entier n, F une fonction booléenne de n variables booléennes (xi ∈ {0, 1}, i = 1, ..., n) et la formule avec quantificateurs ∀xi, ∃xj , .... F (x1, ..., xn). La question est alors: cette formule est-elle vraie ? Dixième problème de Hilbert La donnée est un entier n et un polynôme à coefficients entiers de n variables P (x1 , ..., xn). La question est alors: l’équation dite diophantienne P (x1 , ..., xn) = 0 admet-elle une solution entière (x1 , ..., xn) ∈ Zn . En 1971, Matjacevic a montré qu’il n’existe pas d’algorithme (dans toutes les définitions actuelles de cette notion) qui décide si une équation diophantienne admet une solution entière. Cela veut dire que ce problème est inaccessible à l’algorithmique. 54 CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE En revanche les deux autres problèmes sont accessibles à l’algorithmique. Pour résoudre le premier problème, il suffit de calculer F pour tous les n-uples possibles (x1, ...xn). Si F est identiquement nulle la réponse est non et oui sinon. Pour résoudre le second, il suffit aussi de faire l’inventaire de toutes les possibilités. Nous voyons bien que, pour le troisième problème, il n’est pas possible d’explorer toutes les possibilités car l’ensemble des entiers étant infini, nous avons une infinité de cas à traiter. Le premier problème est représentatif de la classe des problèmes dits de compléxité NP car c’est un problème de difficulté maximale dans cette classe (problème dit NP -complet). Un problème est dit NP si l’on peut certifier ces instances positives en temps polynômial en log(n) par un oracle. Nous verrons plus loin à quoi correspond un oracle. Le second problème est représentatif de la classe des problèmes dits de compléxité PSPACE car c’est un problème de difficulté maximale dans cette classe. Nous n’aborderons pas cette classe de problèmes qui admettent un algorithme nécessitant un espace mémoire polynômial en log(n). Nous allons maintenant considérer les problèmes de décision, i.e. dont la réponse est oui ou non, en connexion directe avec les algorithmes que nous avons vus précédemment. Nous noterons formellement x les données d’un problème P. Nous ne parlerons pas de machine de Turing. Aussi, les définitions qui suivent ne sont pas rigoureuses. Nous y avons remplacé la notion de Machine de Turing et de calculabilté par un autre terme que nous n’avons pas défini, celui d’algorithme, terme qui correspond plus à l’intuition. Pour un exposé rigoureux, nous renvoyons le lecteur à [?, 11]. 3.5.2 Classe P Le problème P sera dit de classe P s’il existe un algorithme polynômial en temps qui le résout. Par polynômial, nous entendons polynômial par rapport à l’espace nécessaire pour coder les données x. Pour se faire une idée plus précise, prenons trois exemples. Le premier problème est: les entiers m et n sont-ils premiers entre eux ? Noussavons par l’algorithme d’Euclide calculer le pgcd. Ce calcul nécessite au plus E log(n) √ log 1+2 5 divisions pour m ≤ n (voir le chapitre suivant). Le second problème est plus instructif. Il montre l’équivalence entre le calcul en temps polynômial d’une famille de fonctions (fn )n∈N de {1, ...n} dans lui même et le problème de décision suivant. Les données sont l’entier n et deux autres entiers x et t plus petits que n. La question est: A-t-on fn (x) ≤ t ? En effet si fn (x) se calcule en temps polynômial par rapport à log(n), ce problème est de façon évidente dans P . Supposons maintenant que ce problème est dans P . Prenons n et x entiers avec 1 ≤ x ≤ n, voyons comment calculer fn (x) en temps polynômial. Pour cela, nous pouvons savoir en temps polynômial si fn (x) ∈ [1, n/2] ou fn (x) ∈ [n/2, n]. Si fn (x) ∈ [1, n/2] on peut savoir en temps polynômial si fn (x) ∈ [1, n/4] ou fn (x) ∈ [n/4, n/2]. Si fn (x) ∈ [n/2, n] on peut savoir en temps polynômial si fn (x) ∈ [n/2, 3n/4] ou fn (x) ∈ [3n/4, n]. On voit bien qu’avec de telles dichotomies, on sait en faisant appel s-fois à l’algorithme polynômial si fn (x) est dans un intervalle de longueur au plus n/2s . Il suffit maintenant de prendre s = E(log2(n)) pour avoir la valeur exacte de fn (x) puisque c’est un entier. On aura obtenu ainsi la valeur de fn (x) en résolvant un nombre polynômial de problèmes polynômiaux. Donc le calcul de fn (x) est polynômial en log(n). Le troisième problème est : n est-il un nombre premier ? L’algorithme AKS répond à la 3.5. COMPLEXITÉ 55 question avec un temps en O(log12 (n)). 3.5.3 Classe NP Le problème de décision P est dit calculable par un algorithme non déterministe et polynômial en temps, si et seulement si, il existe un algorithme ayant comme données de départ x et aussi y (fini et correspondant à l’oracle évoqué dans l’introduction de cette section), tel que pour toute instance x vérifiant P(x) vrai alors il existe un certificat y(x) tel que cet algorithme ayant x et y(x) comme données calcule P(x) vrai en temps polynômial par rapport à x. Cette définition peut paraı̂tre obscure. Elle ne dit rien du comportement de cet algorithme quand on le lance avec un x et y arbitraire. Il peut très bien ne pas s’arrêter ou s’arrêter mais après un temps gigantesque. Tout ce que nous demandons est que si l’on part d’une instance positive x et si l’on choisit bien le complément y(x) des données de départ, l’algorithme montre que P(x) est vrai en temps polynômial. Le temps est polynômial par rapport aux données brutes x, celles que l’on connaı̂t en excluant les autres données y(x) dont nous connaissons l’existence mais que nous sommes a priori bien incapables de calculer. C’est pourquoi on parle d’algorithme non-déterministe car le bon certificat y(x) associé l’instance positive x du problème n’en fait pas partie. La classe NP est l’ensemble des problèmes de décision calculables par un algorithme non-déterministe polynômial en temps. A cause de la disymétrie entre P(x) vraie et P(x) faux, on définie coNP l’ensemble des problèmes P donc le complémentaire est dans NP (on remplace instances positives par instances négatives dans la définition). Nous allons maintenant prendre deux exemples qui montrent bien que cette définition un peu obscure provient en fait de problèmes algorithmiques concrets. Montrons que le problème de la factorisation est dans NP . Pour cela nous le traduisons en un problème de décision: les données sont deux entiers n et M < n. La question est: existe-t-il un diviseur de n plus petit que M et > 1. Par dichotomie successive, on voit que si l’on sait résoudre ce problème en temps polynômial, disons en p(log(n)) avec p polynôme, on sait trouver un diviseur de n en temps polynômial. On part de M = E(n/2), un premier calcul donne la position du diviseur éventuel soit dans [2, E(n/2)[ ou [E(n/2), n[, i.e. dans un intervalle de longueur au plus n/2. Un second calcul va le localiser dans un intervalle de longueur au plus n/4. Après s calculs on a localisé le diviseur dans un intervalle de longueur au plus n/2s . Ainsi avec s = E(log2 (n)) on aura localisé le diviseur dans un intervalle de longueur au plus de 1, i.e. on aura donc le diviseur au bout du temps p(log(n)) log2 (n). Montrons que notre problème de décision est dans NP . En effet, il suffit pour les instances x = (n, M) positives (i.e., telles qu’il existe un diviseur de n plus petit que M) de prendre un diviseur de n plus petit que M que nous noterons y(n, M). L’algorithme de vérification consiste simplement à diviser n par y(n, M) et ainsi on vérifie que n a bien un diviseur non trivial plus petit que M. Montrons aussi que ce problème est dans coNP . C’est un peu plus compliqué car on s’intéresse à x = (n, M) tel qu’il n’existe pas de diviseur de n plus petit que M. Pour cela, la structure de y est plus lourde. En effet,$il faut que y comporte les données suivantes: la décomposition de n en facteurs premiers n = ki=1 pνkk . Avec ces données supplémentaires y = (pi , νi )i=1,...,k nous pouvons proposer l’algorithme suivant: vérification via AKS que les k nombres pi sont bien des nombres premiers; vérification que chaque pi est bien plus grand que M. On laisse au lecteur le soin de montrer que notre algorithme est en temps polynômial par rapport à log(n). On peut utiliser la même démarche pour montrer que le logarithme discret est dans NP 56 CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE et aussi dans coNP . Pour p premier, α primitif modulo-p et n < p on définit la fonction log ainsi ⎧ ⎪ ⎨m si p est premier, α primitif modulo-p et m l’unique entier (p, α, n) → log(p, α, n) = tel que 0 < m < p et αm = n mod (p) ⎪ ⎩ 0 sinon. et le problème de décision suivant: les données sont p et les nombres α, n et t plus petits que p; la question est ” A-t-on log(p, α, n) < t ? ” 3.5.4 Classe RP Il s’agit de problèmes pouvant être résolus par des algorithmes probabilistes polynômiaux (ne pas confondre probabiliste avec non-déterministe, ici). Un problème P est dans RP , si et seulement si, il existe des polynômes p(n) et q(n) où n la taille des données2 x et un algorithme ayant comme données de départ x et y (certificat) telles que – les instances x négatives de P (P(x) faux) sont caractérisées par le fait que pour tout y de taille plus petite que p(n), l’algorithme partant de x et y donne en un temps plus petit que q(n) la réponse P(x) faux. – si x est une instance positive de P (P(x) vrai) alors pour au moins la moitié des certificats y de taille plus petite que p(n), l’algorithme fournit la réponse vraie en un temps inférieur à q(n). Notons d’abord que RP est contenu dans NP . Ensuite, cette définition est faite sur mesure pour le test de Miller-Rabin de primalité. Détaillons un peu ce problème. La question est: l’entier x est-il composé ? Les variables y correspondent ici à un entier entre 2 et x, donc le polynôme p(n) où n = log(x) n’est autre que l’identité: on ne fait que doubler au plus la taille des données en rajoutant le certificat y. Le fait que x ne soit pas composé, c’est à dire que x soit premier, est équivalent au fait que x soit fortement premier pour toutes les bases y entre 2 et x − 1. De plus, l’algorithme qui teste si x est fortement premier en base y n’est autre que le test de Miller-Rabin, il est de complexité polynômial en la taille de x, le polynôme q correspond donc à complexité du test de Miller-Rabin. Ainsi le premier point de la définition est vérifié. Le second point découle du fait que si x est composé alors pour au moins les 3/4 des y entre 2 et x − 1, x n’est pas fortement premier en base y. 3.5.5 Fonctions à sens unique et P =NP L’existence de fonctions à sens unique est une conjecture aussi difficile que P =NP . En effet reprenons la définition de la section 3.1 où nous supposerons que chaque fn est une bijection de An = {1, ..., } dans Bn = {1, ..., n}. On considère alors la famille (fn )n∈N. Le fait que les fn soient faciles à calculer se formalise alors via le problème noté F suivant: les données sont un entier n et deux autres entiers x et t entre 1 et n. La question est: A-t-on fn (x) ≤ t ? Si pour chaque n le calcul de fn (x) est polynômial, le problème F est trivialement dans P . Supposons donc F dans P . 2 Si x est entier, n correspond donc à log(x). 3.5. COMPLEXITÉ 57 De même, le calcul de l’inverse des fn est associé au problème de décision suivant noté F : les données sont un entier n et deux autres entiers x et t entre 1 et n; la question est : a-t-on fn−1 (x) ≤ t ? Clairement, F −1 est dans NP . En effet, il suffit de prendre comme certificat y = fn−1 (x). Le fait que le problème F −1 soit difficile, i.e., que les fn soient à sens unique, se traduit donc par le fait que F −1 n’est pas dans P (car sinon le calcul de fn−1 serait polynômial, voir le second problème de la section 3.5.2 ). Comme F −1 est nécessairement dans NP , on voit que l’existence d’une fonction à sens unique implique P =NP . −1 58 CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE Chapitre 4 Théorie des nombres Nous reprenons ici certains résultats qui interviennent dans le chapitre précédent sur la cryptographie. Les deux premières sections s’appuient en partie sur le premier chapitre de [26]. Les autres sections abordent la théorie analytique des nombres et la distribution des nombres premiers. Pour le rédiger nous nous sommes souvent inspirés des cours de Jean-Benoı̂t Bost sur les séries de Dirichlet et les nombres premiers [3, 4]. En complément le “Que sais-je” sur les nombres premiers [24] donne en dernière partie un éclairage probabiliste ainsi qu’une preuve élémentaire mais assez difficile du théorème des nombres premiers. Nous recommandons aussi l’excellent livre de vulgarisation de Jean-Paul Delahaye sur les nombres premiers [7] qui inclut un chapitre entier sur la cryptographie. On pourra aussi consulter l’Encyclopeadia Universalis qui comportent d’excellents articles sur des sujets connexes. Enfin un lecteur voulant vraiment approfondir le sujet pourra consulter le livre classique dû à Hardy et Wright [14]. 4.1 4.1.1 PGCD Zn et Z∗n Deux entiers a et b sont congrus modulo un entier n, si et seulement si, leur différence a − b est un multiple de n. On note alors: a = b mod (n). La relation de congruence modulo n est une relation d’équivalence. On note Zn = Z/nZ l’ensemble des classes modulo n. Il y en a n (#Zn = n) et on identifie Zn à l’ensemble {0, 1, ..., n − 1}. Zn est muni d’une structure naturelle d’anneau pour l’addition et la multiplication. En particulier Zn muni de l’addition + est un groupe commutatif (on dit aussi abélien). En revanche Zn n’est pas en général un groupe pour la multiplication (le produit de 3 par 2 dans Z6 donne 0). On note Z∗n l’ensemble des éléments inversibles de Zn pour la multiplication. Nous allons voir que, si n est premier, Z∗n = Zn /{0} et Zn est un corps. Soit k inversible modulo n, i.e., k ∈ Z∗n . Supposons que k et n admettent un diviseur non trivial a > 1. On pose k = pa et n = qa avec p et q entier. Alors, kq = paq = pn = 0 mod (n). Ce qui n’est pas possible car k est inversible et donc nécessairement q = 0 mod (n). Ainsi, tout élément de Z∗n est un entier premier avec n (un entier n’ayant pas de diviseur commun avec n, ou encore un entier dont le pgcd avec n est 1). La réciproque est vraie: Z∗n correspond exactement à l’ensemble des entiers entre 1 et n − 1 premiers avec n, i.e., qui n’admettent pas de diviseur commun avec n autre que 1. La preuve de ce résultat repose sur l’algorithme d’Euclide et l’identité de Bezout. 59 60 4.1.2 CHAPITRE 4. THÉORIE DES NOMBRES Algorithme d’Euclide L’algorithme d’Euclide permet de calculer efficacement les inverses modulo n via la relation de Bezout. Soient donc deux entiers strictement positifs k < n. L’agorithme de division d’Euclide est composé des divisions successives suivantes: n = kq0 + r0 , r0 < k k = r 0 q 1 + r 1 , r 1 < r0 r 0 = r 1 q 2 + r 2 , r 2 < r1 .. . rm−2 = rm−1 qm + rm , rm < rm−1 rm−1 = rm qm+1 + rm+1 , 0 = rm+1 < rm où la suite (n, k, r0, r1 , ..., rm, rm+1 ) est strictement décroissante et arrive à zéro avec rm+1 = 0 (ce qui définit l’indice m). Il est facile de voir que le pgcd est rm . En effet si p divise n et k alors il divise r0 (première division), mais aussi r1 (seconde division), ..., et enfin rm (avant dernière division). Comme rm divise rm−1 (dernière division), rm divise aussi rm−2 (avant dernière division), ..., en enfin k (seconde division) et n (première division). L’algorithme d’Euclide calcule donc le pgcd. Il donne aussi l’inverse de k modulo n. Il donne même plus avec l’identité de Bezout: pour tout 1 < k < n, il existe u et v dans Z tels que un + vk = pgcd (n, k). Il suffit de résoudre le système formé par les m + 1 premières divisions par rapport aux m + 1 restes ri , i = 0, ..., m. Il s’agit d’un système linéaire de la forme ⎛ ⎞ ⎛ ⎞ r0 n ⎜ r1 ⎟ ⎜ k ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ ⎟ A ⎜ r2 ⎟ = ⎜ 0 ⎟ ⎜ .. ⎟ ⎜ .. ⎟ ⎝ . ⎠ ⎝.⎠ rm 0 où la matrice A est à coefficients entiers, triangulaire inférieure et avec 1 sur la diagonale. Donc son inverse est aussi une matrice à coefficients entiers (on appelle ce type de matrices, des matrices uni-modulaires, on les retrouve très souvent et elles jouent un rôle fort important dans de nombreux domaines, ....). Donc chaque ri est combinaison linéaire à coefficients dans Z de k et de n et en particulier rm = pgcd (n, k) = un + vk avec u et v dans Z. Si n et k sont premiers entre eux, alors il existe u et v dans Z tels que un + vk = 1, ce qui s’écrit aussi vk = 1 mod (n) donc v est l’inverse de k pour la multiplication dans Zn , et donc k ∈ Z∗n . 4.1.3 Complexité de l’algorithme d’Euclide Evaluons le nombre D de divisions de l’algorithme d’Euclide en fonction de la taille de n. L’algorithme sera le plus long lorsque chaque quotient qi vaut 1. Alors rm+2 = 0, rm = rm−1 = 1 et ri = ri+1 + ri+2 , i = 0, ..., m − 2 4.2. LA FONCTION D’EULER ϕ(N) 61 et k = r0 + r1 , n = k + r0 Ainsi, n correspond au (m + 4)-ième nombre de la suite Fj = Fj−1 + Fj−2 avec comme départ de la récurrence, √ F0 = 0 et F1 = 1. Il s’agit de la suite de Fibonacci où apparaı̂t le nombre d’or φ = (1 + 5)/2. En effet, on sait (faire une transformée en Z, classique en contrôle linéaire) que la solution générale d’une récurrence linéaire est obtenue par combinaison linéaire des puissances des racines de l’équation caractéristique Z 2 = Z + 1. Les racines sont le nombre d’or φ et ψ = 1 − φ. Aussi Fj = aφj + bψ j où a et b sont déterminés par les conditions initiales F0 et F1 . Ainsi √ Fj = (φj − ψ j )/ 5. Comme Fm+4 = n dans le cas le plus défavorable, le nombre D = m + 2 de divisions effectives est relié à n via l’inéquation √ n ≥ FD+2 = (φD+2 − ψ D+2 )/ 5 Un petit calcul montre que D ≤ logφ (n). Ainsi, l’algorithme d’Euclide est polynômial. L’estimation précédente est due à Lamé (1845). 4.2 La fonction d’Euler ϕ(n) Pour tout entier n > 1, on note ϕ(n) le nombre d’entiers entre 1 et n − 1 premiers avec n. Ainsi, par définition, ϕ(n) = #Z∗n . Nous voyons que “n premier” est équivalent à “ϕ(n) = n − 1”. Nous allons voir que ϕ est une fonction multiplicative, au sens où, si n et m sont premiers entre eux, ϕ(mn) = ϕ(n)ϕ(m). Ce type de fonctions jouent un grand rôle en arithmétique et dans les séries de Dirichlet (cf. la fin de ce chapitre avec les produits eulériens). 4.2.1 Fermat et Euler Théorème 3 (Fermat-Euler) Si a est premier avec n alors aϕ(n) = 1 mod (n). La preuve est très simple. L’hypothèse sur a se traduit par a ∈ Z∗n . Donc l’application x → ax de Z∗n dans lui même est une bijection. Il s’agit d’un simple changement d’indexation des éléments de Z∗n via le changement de variable y = ax: x= ax mod (n) x∈Z∗n x∈Z∗n $ $ Mais x∈Z∗n ax = aϕ(n) x∈Z∗n x. D’où nécessairement aϕ(n) = 1 mod (n). Lorsque n est premier ϕ(n) = n − 1 et tout a entre 1 et n − 1 est premier avec n. On a donc le corollaire suivant: 62 CHAPITRE 4. THÉORIE DES NOMBRES Théorème 4 (petit théorème de Fermat) Si n est premier et si a entier entre 1 et n − 1, alors an−1 = 1 mod (n). Ainsi l’inverse de a dans Z∗n est an−2 . On a aussi un dernier résultat (| veut dire ”divise”) Théorème 5 (Euler) ϕ(n/d) = d|n ϕ(d) = n d|n La somme porte sur tous les diviseurs de n entre 1 et n. Lorsque n est premier cette somme est réduite à d = 1 et d = n (ϕ(1) = 1 et ϕ(n) = n − 1). La preuve de ce théorème est la suivante: Pour 1 ≤ d ≤ n, on pose (# veut dire cardinal) ψ(d, n) = #{x ∈ Zn | pgcd (x, n) = d}. Si d divise n alors ψ(d, n) = 0 sinon ψ(d, n) = 0. Donc n = nd=1 ψ(d, n) = d|n ψ(d, n). Mais, ψ(d, n) = ϕ(n/d) si d divise n. En effet, il suffit de diviser par d, pour mettre en bijection les nombres x tels que pgcd (x, n) = d et les nombres y tels que pgcd (y, n/d) = 1. Ainsi on a ϕ(n/d) = ϕ(d). n= d|n 4.2.2 d/n Théorème chinois Théorème 6 (théorème chinois) Soient deux entiers p et q ≥ 1 et premiers entre eux. Alors les anneaux Zp × Zq et Zpq sont isomorphes. Considérons l’application π : Z → Zp × Zq qui à x ∈ Z associe (x mod (p), x mod (q)). C’est un homomorphisme d’anneau: π(x + y) = π(x) + π(y) et π(xy) = π(x)π(y). Le noyau de π, i.e., l’ensemble des x ∈ Z tels que π(x) = 0, i.e., tels que x = 0 mod (p) et x = 0 mod (q) n’est autre que l’ensemble des multiples de pq car p et q sont premiers entre eux. De plus, π est surjectif, car (1, 0) et (0, 1) sont dans π(Z): comme p et q sont premiers entre eux, il existe u et v dans Z tel que up + vq = 1. Donc π(vq) = (1, 0) et π(up) = (0, 1); si (n, m) ∈ Zp × Zq (n ∈ {0, ..., p − 1} et m ∈ {0, ..., q − 1}) on a π(nvq + mup) = π(nvq) + π(mup) = nπ(vq) + mπ(up) = n(1, 0) + m(0, 1) = (n, m). Ainsi, Z/pqZ = Zpq et Zp × Zq sont isomorphes. En particulier, ils ont le même nombre d’éléments inversibles pour la multiplication. Or (x, y) ∈ Zp × Zq inversible, si et seulement si, x l’est dans Zp et y dans Zq . Ainsi, Z∗pq est isomorphe à Z∗p × Z∗q . Donc ϕ(pq) = ϕ(p)ϕ(q). On a prouvé le corollaire suivant. Corollaire 1 Si p et q sont premiers entre eux, alors ϕ(pq) = ϕ(p)ϕ(q) Comme pour p premier et pour tout entier α > 0, ϕ(pα ) = pα −pα−1 . On en déduit directement l’autre corollaire suivant. Corollaire 2 Si n admet comme décomposition en facteurs premiers n = pα1 1 ...pαk k alors ϕ(n) = (pα1 1 − pα1 1 −1 )...(pαk k − pαk k −1 ) 4.2. LA FONCTION D’EULER ϕ(N) 4.2.3 63 Déchiffrement RSA On a admit au chapitre précédent l’identité qui est à la base du déchiffrement RSA via la clé secrète d du message chiffré M e . : ∀M ∈ {0, 1, ..., n − 1}, M ed = M mod (n) dès que – n = pq où p et q sont deux nombres premiers – e ∈ {1, ..., ϕ(n−1)} inversible modulo ϕ(n) et d’inverse d ∈ {1, ..., ϕ(n−1)}. On rappelle que ed = 1 + kϕ(n) pour un certain entier positif k. Voici une preuve de cette identité. Si M et n sont premiers entre eux, alors par le théorème d’Euler-Fermat M ϕ(n) = 1 mod (n). Ainsi M ed = M 1+kϕ(n) = M mod (n). Supposons maintenant que M et n ne soient pas premiers entre eux. Quitte a échanger les rôles de p et q, on a M = kp avec k ∈ {1, ..., q − 1}. Donc M est premier avec q. Ainsi, toujours via le théorème d’Euler-Fermat, M ϕ(q) = 1 mod (q). Comme ϕ(n) = ϕ(p)ϕ(q) (p et q sont 1er entre eux), on en déduit que M ϕ(n) = M ϕ(p)ϕ(q) = 1 mod (q). Donc M ed = M 1+kϕ(n) = M mod (q). Par ailleurs, on a M = 0 mod (p), donc M ed = 0 mod (p). Ainsi l’image par l’homomorphisme d’anneau π : Z → Zp × Zq de M et M ed sont les mêmes: π(M) = π(M ed ) = (0, M). Puisque π(M ed − M) = 0, M ed − M appartient au noyau de π qui n’est autre que l’ensemble des multiples de n = pq. Ainsi M ed = M mod (n). 4.2.4 Eléments primitifs Théorème 7 (élément primitif) Si p est premier alors, le groupe (Z∗p , ×) est cyclique, i.e., il est de la forme Z∗p = {1, a, a2, ..., ap−1} où a ∈ Z∗p est appelé élément primitif (non nécessairement unique). Comme l’anneau (Zp , +, ×) est un corps commutatif, un polynôme de degré q à coefficients dans Zp admet aux plus q racines distinctes dans Zp (il peut en avoir moins). Soit x ∈ Z∗p . On note d son ordre, i.e., le plus petit entier d > 0 tel que xd = 1 mod (p). Le petit théorème de Fermat implique que d est bien défini et d ≤ p − 1. On a même plus. Puisque xp−1 = 1 mod (p), on a, pour tout entier n, xp−1−nd = 1 mod (p). Donc nécessairement d divise p − 1 (sinon, le reste r < d non nul de la division euclidienne de p − 1 par d donnerait xr = 1 mod (p), ce qui est impossible par définition de d). On sait aussi, que les d éléments {1, x, x2, ..., xd−1} sont distincts (sinon, xd1 = xd2 avec 1 ≤ d1 < d2 ≤ d − 1 impliquerait que xd2 −d1 = 1 mod (p) avec 0 < d2 − d1 < d, en contradiction avec la définition de d). Les xi (i = 0, ..., d − 1) constituent les d racines distinctes du polynôme X d − 1 dans Zp . De plus tout élément y ∈ Z∗p d’ordre d est racine de X d − 1 donc s’écrit sous la forme d’une puissance de x, y = xs avec un certain exposant s. Il est alors clair, puisque y d = xsd = 1 mod (p), que sd = 1 mod (d), 64 CHAPITRE 4. THÉORIE DES NOMBRES i.e., s et d sont premiers entre eux. Ainsi, lorsque l’ensemble des éléments d’ordre d est non vide, il contient au plus ϕ(d) éléments, le nombre d’entiers s plus petits que d et premiers avec lui. Notons maintenant Nd le nombre des éléments d’ordre d. Puisque tout élément de Z∗p est d’ordre au plus p − 1, on a p−1 Nd = p − 1. d=1 Maintenant comme Nd = 0 si d ne divise pas p − 1, on a Nd = p − 1. d|(p−1) Mais on a vu que soit Nd ≤ ϕ(d). Donc p−1= d|(p−1) Nd ≤ ϕ(d) d|(p−1) avec une inégalité stricte si l’un des Nd vaut 0. Par le théorème d’Euler on sait que ϕ(d) = p − 1 d|p−1 Donc nécessairement pour tout diviseur d de n − 1 on a Nd = ϕ(d). En particulier, Np−1 = ϕ(p − 1) ≥ 1. Il existe donc au moins un élément de Z∗p d’ordre p − 1. Noter qu’une bonne partie des raisonnements précédents sur les ordres ne font pas intervenir le fait que p soit premier. 4.2.5 Théorème de Lucas Ce théorème permet de certifier la primalité d’un nombre n dès que l’on connaı̂t la décomposition en facteurs premiers de n − 1. Théorème 8 (Lucas) Le nombre n est premier, si et seulement si, il existe α ∈ Z∗n tel que n−1 αn−1 = 1 mod (n) et α p = 1 mod (n) pour tout diviseur premier de n − 1. Si n est premier alors il suffit de prendre pour α un élément primitif modulo n. Inversement, si un tel élément α existe alors il est forcément d’ordre n − 1 dans Z∗n . Or tout élément de Z∗n est d’ordre un diviseur de ϕ(n) (reprendre des bouts de la preuve du théorème sur l’élément primitif). Comme ϕ(n) ≤ n − 1 on voit que nécessairement ϕ(n) = n − 1 mais cela signifie n premier (cf. corollaire 2). 4.3 Fonctions génératrices Voici ce qu’écrit Jean Dieudonné dans son article sur la théorie analytique des nombres de l’Encyclopeadia Universalis: “ Ce qu’on appelle la théorie analytique des nombres ne peut pas être considéré comme une théorie mathématique au sens usuel qu’on donne à ces mots, c’està-dire un système organisé de définitions et de théorèmes généraux accompagné 4.3. FONCTIONS GÉNÉRATRICES 65 d’applications à des exemples importants. Il s’agit au contraire ici presque exclusivement de problèmes particuliers qui se posent en arithmétique et qui, pour la plupart, consistent à étudier l’allure à l’infini de certaines fonctions définies par des conditions de nature arithmétique: par exemple le nombre π(x) de nombres premiers p ≤ x ou le nombre U(n) des solutions de l’équation (x1 )2 + (x2)2 = n en nombres entiers (x1 , x2). Depuis 1830, on a imaginé, pour résoudre ces questions, des méthodes d’une extraordinaire ingéniosité qui consistent à associer aux fonctions arithmétiques étudiées des fonctions analytiques auxquelles on peut appliquer la théorie de Cauchy ou l’analyse harmonique; mais, malgré les succès spectaculaires obtenus par ces méthodes, on ne peut dire que l’on en comprenne vraiment les raisons profondes. ” Cependant, quelques exemples permettent de saisir tout l’intérêt de la méthode et pourquoi les fonctions de variables complexes apparaissent naturellement. La méthode consiste à associer à une suite d’entiers an (définis par une construction arithmétique (nombre de solutions d’une équation dépendant de n, cardinal d’un certain ensemble d’entiers plus petits que n, ...)) une série formelle. Le plus simple est de considérer la série an X n S(X) = n≥0 mais il faut être souvent plus malin comme nous le verrons avec les nombres premiers pn . Suite à des manipulations astucieuses on propose une autre écriture de cette série que l’on manipule alors avec les règles usuelles de calcul sur les fonctions de la variable complexe (dérivée, résidu, intégrale de Cauchy, ...). Le but est très souvent d’avoir des informations sur les an , pour des grands indices n, informations souvent reliées aux singularités de la fonction analytique attachée à la série S. Prenons maintenant un exemple simple mais déjà non trivial. Supposons que an soit le nombre de solutions en entiers ≥ 0 de l’équation diophantienne à trois variables x+2y+3z = n. Alors nous allons voir que 1 . an X n = 2 )(1 − X 3 ) (1 − X)(1 − X n≥0 En effet, pour |X| ≤ 1, On a 1 = 1 + X + X 2 + X 3 + ... 1−X Donc 1 = (1 − X)(1 − X 2 )(1 − X 3 ) i1 ≥0 ! X i1 ! X 2i2 i2 ≥0 ! X 3i3 . i3 ≥0 n En développement ce triple produit on voit que le terme X apparaı̂t autant de fois que le nombre de triplets (i1 , i2, i3) tels que i1 + 2i2 + 3i3 = n, i.e., an . Maintenant pour calculer an , il vaut mieux passer par la décomposition en éléments simples 1 de (1−X)(1−X 2 )(1−X 3 ) . Ainsi les nombres complexes apparaissent naturellement car les racines 3 de X = 1 sont 1, j = exp(2ıπ/3) et j 2 = exp(−2ıπ/3). Faisons ce petit calcul (avec l’aide de Maple ou Mathematica): 1 1 1 1 1 17 1 = + + + . + + 2 3 3 2 (1 − X)(1 − X )(1 − X ) 6(1 − X) 4(1 − X) 72(1 − X) 8(1 + X) 9(1 − jX) 9(1 − j 2 X) 66 CHAPITRE 4. THÉORIE DES NOMBRES n d S Il suffit maintenant d’utiliser la formule an = dX n (0)/(n!) et de calculer cette dérivée n-ième sur la décomposition en éléments simples. En utilisant l’identité dn 1 = β nα(α + 1)...(α + n − 1) n α dX (1 − βX) X=0 on obtient (n + 1)(n + 2) n + 1 17 (−1)n j n + j 2n + + + + . 12 4 72 8 9 Remarquons maintenant que si nous nous intéressons à une estimation de an pour n grand, il suffit de considérer le pôle de degré le plus élevé X = 1, les autres donnant des contributions en n au plus. Ainsi, la structure des singularités de S(X), i.e., de ces pôles, donnent les asymptotiques de an pour n grand. Ce phénomène est très général comme le montre l’exercice suivant. an = Exercice Soient r entiers > 0, q1, ..., qr , sans diviseurs communs autre que 1. Notons an le nombre de solutions en entiers strictement positifs (x1, ..., xr) de l’équation diophantienne q1x1 + ... + qr xr = n Montrer que an ∼ nr−1 . q1 ...qr (r−1)! On utilisera le fait que la série génératrice est 1 (1 − X q1 )...(1 − X qr ) de pôle de plus haut degré X = 1. Voici un autre exemple donné par Jacobi à l’aide de sa théorie des fonctions elliptiques. Le problème consiste à chercher le nombre de solutions an en nombres entiers (positifs ou négatifs) d’une équation à r inconnues: x21 + ... + x2r = n Ce nombre an est le coefficient de X n dans la série de (F (X))r où 2 F (X) = Xm . m∈Z Cette série converge pour X ∈ C de module plus petit que 1. Enfin un dernier exemple où an = p(n) est la fonction de partition. Le nombre de partitions p(n) d’un entier n ≥ 0 est par définition le nombre de solutions en entiers xi > 0 de x1 + 2x2 + ... + mxm + ... = n où le nombre d’inconnues m n’est pas limité (pour un n donné, il est clair que xm = 0 dès que m > n). p(n) se définit aussi comme le nombre des classes d’équivalence des partitions d’un ensemble de n éléments, lorsque l’on range dans une même classe deux partitions qui se déduisent l’une de l’autre par une permutation des n éléments. La série génératrice, convergente pour |X| < 1, est donnée par: S(X) = ∞ n=0 n p(n)X = ∞ m=1 (1 − X m )−1 . 4.4. LA FONCTION ZÊTA 67 Pour s’en convaincre, il suffit d’écrire chaque 1/(1 − X m ) comme la série 1 + X m + X 2m + ... et de développer le produit. L’idée est alors d’exprimer le coefficient p(n) à l’aide de la formule de Cauchy , S(z) 1 dz p(n) = 2ıπ C z n+1 où C est un cercle de centre O et de rayon R inférieur à 1. Le problème est d’évaluer cette intégrale lorsque R tend vers 1. Cela permet d’obtenir l’asymptotique suivante (résultat du à Hardy et Ramanujan) - ! 2n 1 p(n) ∼ √ exp π 3 4 3n pour n tendant vers l’infini. 4.4 La fonction zêta Le reste du chapitre est maintenant consacré à l’ensemble P des nombres premiers. On note (pn )n≥1 les nombres premiers rangés par ordre croissant: p1 = 2, p2 = 3, p3 = 5, p4 = 7, .... h(p) la somme suivante Pour abréger, on note souvent p∈P $ n≥1 h(pn ) où h(p) est une $ fonction donnée de p. De même pour les produits: p∈P h(p) = n≥1 h(pn ). Voyons comment Euler a “codé” la suite des pn dans une fonction de la variable complexe s. Pour (s) > 1, il est facile de voir que la série suivante est absolument convergente et définit la fonction ζ de Riemann: +∞ 1 ζ(s) = . s n n=1 Le lien entre ζ et les nombres premiers vient du calcul suivant du à Euler: 1 1 1 1 = (1 + s + 2s + 3s + ...). 1 p p p 1 − ps p∈P p∈P En développant ce produit infini, nous voyons qu’il fait intervenir tous les produits d’un nombre fini de puissances de p1s de la forme 1 1 α1 s ... αk s p1 pk pour k entier et αi entier et pi premier. Chacun de ces produits finis correspond à 1/ns où n est l’unique entier dont la décomposition en facteurs premiers est n = pα1 1 ...pαk k . Ainsi, on voit que 1 ζ(s) = 1 . 1 − ps p∈P C’est maintenant en jouant sur les deux formes de ζ, la série de Dirichlet 1/ns et le produit $ s eulérien 1/(1 − 1/p ), que l’on obtient des informations sur les grands nombres premiers. En y regardant de plus près, il est facile de voir que les manipulations formelles ci-dessus sont parfaitement justifiées dès que (s) > 1, car alors toutes les séries et produits infinis sont 68 CHAPITRE 4. THÉORIE DES NOMBRES absolument convergents. Dans un premier temps, il suffit pour s’en convaincre facilement de prendre s réel > 1. Dès 1737, Euler avait utilisé ζ comme fonction de la variable réelle s pour étudier la suite pn . L’équivalent π(x) ∼ x/ log(x), le nombre de pn plus petits que l’entier x, avait été conjecturé par Gauss et Legendre à la fin du XVIIIème siécle. Il a fallut cependant attendre le milieu du XIXème siècle pour que Tschebyschef établisse par des moyens arithmétiques élémentaires qu’il existe deux constantes A et B, 0 < A < 1 < B telles que, pour x assez grand A x x < π(x) < B . log(x) log(x) Ce n’est qu’en 1896 que Hadamard et de la Vallée-Poussin démontrèrent indépendamment le théorème sur des nombres premiers, i.e., le fait que π(x) ∼ x/ log(x) lorsque x → +∞. Pour cela, ils se sont fortement appuyés sur le célèbre article de Riemann [10] qui montrait que ζ admettait un prolongement méromorphe pour s ∈ C et aussi qui mettait en évidence de façon largement conjecturale le lien entre la distribution des zéros de ζ et celle des nombres premiers. Rappelons enfin la relation entre la fonction ζ et la fonction entière ξ qui code les zéros non triviaux ρn de ζ et dont on pense (hypothèse de Riemann) qu’ils sont sur l’axe = 1/2 ((ρn ) = 1/2, pour tout n): ξ(s) = Π(s/2)(s − 1)π −s/2 ζ(s) avec Π(s) = Γ(s + 1) = . +∞ 0 exp(−x)xsdx et ξ(s) = ξ(0) ∞ 1 4.4.1 s 1− ρn . Répartition des nombres premiers Théorème 9 (théorème des nombres premiers) On note π(x), le nombre des entiers premiers et plus petits que x > 0. Alors, lorsque x tend vers +∞, π(x) ∼ x/ log(x). Ceci est équivalent à dire que pn ∼ n log(n) lorsque n tend vers +∞. Nous n’allons pas donner ici de démonstration rigoureuse de ce théorème car elle déborde largement du cadre de ce cours (voir, e.g., [14, 24, 4]). Cependant, nous allons donner un argument heuristique emprunté à [4], c’est-à-dire, non rigoureux mais suggestif en utilisant la fonction ζ(s) comme produit eulérien 1/ns = ζ(s) = (1 − 1/psn )−1 n≥1 n≥1 pour s > 1 réel tendant vers 1. En prenant le log on a: log(ζ(s)) = − log(1 − 1/psn ) n≥1 Mais ∀y ∈ [0, 1/2], y ≤ − log(1 − y) ≤ y + y 2/2. 4.4. LA FONCTION ZÊTA Donc 69 1 1 1 ≤ log(ζ(s)) ≤ + . s s 2s p p 2p n n n n≥1 n≥1 n≥1 Ainsi, 0 ≤ log(ζ(s)) − 1 1 ≤ . ps 2p2s n n≥1 n n≥1 2 Mais, pour s ≥ 1, n≥1 p12s ≤ n≥1 2n1 2 = π12 . Donc, quand s → 1+ , log(ζ(s)) − n≥1 p1s n n + ζ(s) = +∞ (la série reste borné. Comme lim 1/n diverge) on voit que nécessairement s → 1 la série, 1/pn est aussi divergente. Ainsi, nous voyons sans beaucoup d’effort qu’il n’existe pas de constantes A et > 0 telles que pn ≥ An1+ pour tout n. Comme chacun des termes du produit est plus grand que 1, on a ζ(s) ≥ (1 − 1/psn )−1 . pn ≤N Avec (1 − 1/psn )−1 = k≥0 1/pks n on voit que (1 − 1/psn )−1 = 1/ns pn ≤N n∈EN où EN est l’ensemble des entiers dont les diviseurs premiers valent au$plus N. Il est clair que EN contient au moins {1, ..., N}. Cela suggère que 1≤n≤N 1/n et pn ≤N (1 − 1/pn )−1 sont similaires pour N grand. Comme ! 1/n = log(log(N)) + O(1) log 1≤n≤N et (utiliser y ≤ − log(1 − y) ≤ y + y 2/2 pour 0 ≤ y ≤ 1/2), ! (1 − 1/pn )−1 = 1/pn + O(1) log pn ≤N cela nous suggère que pn ≤N 1/pn ∼ log(log(N)) (N → +∞). pn ≤N Si n est premier alors π(n) − π(n − 1) = 1, sinon π(n) − π(n − 1) = 0. Donc 1/pn = (π(n + 1) − π(n))/n pn ≤N 1≤n≤N En réorganisant cette somme et comme π(N + 1) ≤ N, on voit que 1/pn = π(n)/(n(n + 1)) + O(1). pn ≤N Mais aussi on a (comparer avec 1≤n≤N −1 .N dx/(x log(x))) 1/(n log(n) + O(1). log(log(N)) = 1 1≤n≤N −1 70 CHAPITRE 4. THÉORIE DES NOMBRES Ainsi il est tentant de conjecturer que π(n)/(n(n + 1)) ∼ 1/(n log(n) soit π(n) ∼ n/ log(n). Dans ce qui précède, le seul résultat rigoureusement prouvé est la divergence de la série 1/pn . Nous allons voir que des arguments similaires sont à la base du théorème de la progression arithmétique. 4.4.2 Le théorème de la progression arithmétique Le résultat suivant est dû à Dirichlet. Théorème 10 (progression arithmétique) Soient a et m des entiers strictement positifs et premiers entre eux. Il existe une infinité de nombres premiers de la forme a + km avec k entier positif. Remarquons d’abord que, si a et m ne sont pas premiers entre eux, tous les nombres de la forme a + km sont composés. En fait ce théorème admet une formulation nettement plus précise: les nombres premiers se distribuent uniformément parmi les ϕ(m) classes associées aux nombres a plus petits que m et premiers avec lui. Autrement dit, si on note πa (x) le nombre d’entiers premiers plus petits que x et de la forme a + km, alors on a l’asymptotique suivante pour x → +∞: 1 x πa(x) ∼ π(x) = . ϕ(m) ϕ(m) log(x) Ainsi, on comprend mieux à travers ce résultat la philosophie générale sous-jacente à de nombreuses conjectures sur les nombres premiers: tout ce qui n’est pas trivialement interdit est en fait réalisé. Citons pour mémoire les conjectures suivantes: – nombres premiers jumeaux: il existe une infinité de nombres premiers p tels que p + 2 soit aussi premier. – nombres premiers cousins: il existe une infinité de nombres premiers p tels que p + 4 et p + 6 soient aussi premiers. – C. Goldbach, un contemporain d’Euler, avait émis en 1742 la conjecture que tout entier pair est somme de deux nombres premiers et tout entier impair somme de trois nombres premiers. Exercice Pourquoi dans la conjecture des nombres cousins on ne prend pas p, p + 2 et p + 4 ? Revenons au théorème de la progression arithmétique et supposons pour simplifier que m = 4. Alors, nous n’avons que deux valeurs possibles pour a: 1 ou 3. Soient les deux fonctions χ0 et χ2 de N vers {−1, 0, 1} définies par ⎧ ⎪ si n = 1 mod (4) ⎨1 1 si n = 1 ou 3 mod (4) , χ1(n) = −1 si n = 3 mod (4) χ0(n) = ⎪ 0 sinon ⎩ 0 sinon 4.4. LA FONCTION ZÊTA 71 Ainsi χ0 et χ1 sont périodiques (période 4) et multiplicatives, i.e., χ0(nm) = χ0(n)χ0 (m) et χ1(nm) = χ1(n)χ1 (m) pour tout couple d’entiers (n, m). Cette propriété est essentielle pour associer à chacune de ces fonctions multiplicatives une série de Dirichlet qui s’exprime sous la forme d’un produit eulérien. On pose ζ0 (s) = χ0(n) ns n≥1 , ζ1 (s) = χ1 (n) ns n≥1 , . Considérons maintenant les produits suivants: p∈P 1 1− , (p) χ0 ps p∈P 1 1− χ1 (p) ps . Comme (on utilise le fait que (χ0(p))k = χ0(pk )) 1 1− χ0 (p) ps = 1+ χ0 (p) χ0(p2 ) χ0(p3 ) + + ps p2s p3s et idem pour χ1, on voit en développant ces produits que ζ0 (s) = 1 p∈P 1 − , χ0 (p) ps ζ1 (s) = p∈P 1 − 1 χ1 (p) ps . Tous ces calculs portent sur des séries absolument convergentes lorsque (s) > 1. Ainsi, pour (s) > 1, ζ0 et ζ1 ne peuvent pas s’annuler (prendre le produit). On peut donc en prendre le log. Alors on a les relations suivantes log(ζ0 ) = χ0(p) p∈P ps + h0 (s), log(ζ1 ) = χ1 (p) p∈P ps + h1 (s) où les fonctions h0 et h1 sont des fonctions régulières de s définies autour de s = 1. En effet − log(1 − y) s’écrit toujours sous la forme de y + w(y)y 2 pour y de module inférieur à 1/2 et où w(y) est une fonction analytique de y et bornée sur le disque de rayon 1/2. Donc χ0(p) χ0(p) χ0 (p) χ0(p2 ) = log 1 − + w − s s p p ps p2s p∈P p∈P p∈P la seconde somme définissant h0 (s) étant absolument convergente dès que s > 1/2 (idem pour χ1(s) avec h1(s)). Regardons maintenant de plus près l’allure des fonctions ζ0 et ζ1 . On a 1 1 . + ζ0 (s) = (4k + 1)s (4k + 3)s k≥0 Ainsi, lorsque s est réel et tend vers 1 par valeur supérieur, ζ0 (s) tend vers +∞. Par contre ζ1 reste borné autour de s = 1 car 1 1 − ζ1 (s) = (4k + 1)s (4k + 3)s k≥0 72 CHAPITRE 4. THÉORIE DES NOMBRES 1 1 s où (4k+1) s − (4k+3)s est équivalent lorsque k tend vers l’infini à 22s+1 ks+1 . De plus chaque terme 2 est strictement positif, donc ζ1 (1) = k≥0 (4k+1)(4k+3) > 0. Notons maintenant P1 (s) = p∈P p = 1 mod(4) 1 , ps P3 (s) = p∈P p = 3 mod(4) 1 . ps Ainsi log(ζ0 (s)) = P1 (s) + P3 (s) + h0 (s) log(ζ1 (s)) = P1 (s) − P3 (s) + h1 (s) Comme, ζ1 (s), h0 et h1 sont régulières en s = 1, ζ1 (1) > 0 et lims→1+ ζ0 (s) = +∞ on en déduit nécessairement que lims→1+ P1 (s) = +∞ et lims→1+ P3 (s) = +∞. Ainsi, chacune des deux séries 1 1 , . p p p∈P p = 1 mod(4) p∈P p = 3 mod(4) diverge et donc comporte un nombre infini de termes. Nous avons ainsi montrer le théorème de la progression arithmétique pour a = 1, 3 et m = 4. La méthode que nous avons utilisée est en fait général. Donnons en une brève esquisse. Pour un entier m > 2 on a en fait ϕ(m) choix possibles pour a, soit a ∈ Z∗m . Sur le groupe multiplicatif Z∗m on définit l’analogue des fonctions χ0 et χ1, en fait ϕ(m) fonctions χ0, ..., χϕ(m)−1 fonctions multiplicatives distinctes mais à valeurs dans le cercle unité (les nombres complexes de module 1): ce sont les caractères de Dirichlet. On note toujours le caractère trivial égal à 1 sur Z∗m par χ0. Les autres caractères χk , k = 1, ..., ϕ(m) − 1 se distinguent de χ0 par le fait que χk (a) = 0 a∈Z∗n Ainsi, les séries de Dirichlet ζk (t) = χk (n) n≥1 ns sont très différentes autour de s = 1 de la série ζ0 associée à χ0. Contrairement à ζ0 qui diverge en s = 1, ces séries ζk sont des “séries alternées” (utiliser le critère d’Abel) et ainsi convergent en s = 1. Maintenant, chaque ζj s’exprime comme un produit eulérien. Ainsi, après des manipulations (utilisant − log(1 − y) = y + w(y)y 2), on obtient les ϕ(m) formules suivantes χj (p) + hj (s), log(ζj ) = ps p∈P où hj est une fonction régulière de s définie autour de s = 1. Maintenant, on pose, pour a ∈ Z∗m , 1 Pa (s) = . ps p∈P p = a mod(m) 4.4. LA FONCTION ZÊTA Alors on a log(ζj (s)) = hj (s) + 73 χj (a)Pa (s). a∈Z∗n Des calculs simples sur les caractères montrent que la matrice ϕ(m) × ϕ(m) d’éléments (χj (a)) pour 0 ≤ j ≤ ϕ(m) − 1 et a ∈ Z∗m est inversible, d’inverse sa conjuguée (hermitienne) divisée par ϕ(m) . Ainsi on voit que les Pa (s) s’expriment comme des combinaisons linéaires à coefficients non nuls des log(ζj ) et des hj . Maintenant, la partie dure de la preuve est de montrer qu’aucune des valeurs prises en s = 1 par les ζk (k ∈ {1, ..., ϕ(m) − 1}) n’est nulle. Comme ζ0 (s) est la seule à diverger en s = 1, on en déduit alors que chacun des Pa (s) diverge en s = 1. Et donc {p ∈ P | p = a mod (m)} est infini pour tout a ∈ Z∗m . On comprend un peu mieux pourquoi la localisation des zéros des fonctions de Dirichlet ζj est si importante. La conjecture de Riemann généralisée affirme que les zéros (à partie réelle positive) des ζj se situent tous sur la droite parallèle à l’axe imaginaire (s) = 1/2. 74 CHAPITRE 4. THÉORIE DES NOMBRES Références [1] C. Ascoli, M. Barbi, S. Chillemi, and D. Petracchi, Phase-locked responses in the Limulus lateral eye. Theoretical and experimental investigation, Biophys J, 19 (1977), pp. 21940. [2] M. Bennett, M. F. Schatz, H. Rockwood, K. Wiesenfeld, Huygens’s clocks. Royal Society of London Proceedings Series A, vol. 458, Issue 2019, p.563 [3] J.B. Bost. Fonction analytique de la variable complexe: partie II série de Dirichlet, 2000. Ecole Polytechnique. Cours de majeure de mathématiques. [4] J.B. Bost. Le théorème des nombres premiers et la transformation de Fourier. http://math.polytechnique.fr/xups/vol02.html, 2002. Actes des journées X-UPS: la fonction zêta. [5] R. Brette, Modèles impulsionnels de réseaux de neurones bilogiques. Thèse de doctorat en Neurosceinces computationneles. Université Pierre et Marie Curie - Paris VI. 2003. [6] E.A. Coddington, N. Levinson. Theory of ordinary differential equations. McGraw-Hill, 1955 [7] J-P. Delahaye. Merveilleux nombres premiers. Belin Pour la Science, 2000. [8] Whitfield Diffie and Martin E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, IT-22(6):644–654, 1976. [9] J. Dugundji. Topology. Allyn and Bacon, Inc., Boston, 1966. [10] H.M. Edwards. Riemann’s Zeta Function, chapter Appendice: On the number of primes less than a given magnitude. Dover edition, 1974. English translations of the original 1859 paper of B. Riemann on the Zeta function. [11] M. Garey and D. Johnson. Computers and Intractability. Freeman, 1979. [12] J. Guckenheimer and P. Holmes. Nonlinear Oscillations, Dynamical Systems and Bifurcations of Vector Fields. Springer, New York, 1983. [13] R. Guttman, L. Feldman, and E. Jakobsson, Frequency entrainment of squid axon membrane, J Membrane Biol, 56 (1980), pp. 918. [14] G.H. Hardy and E.M. Wright. An Introduction to the Theory of Numbers. Oxford Science Publication, fith edition edition, 1979. [15] P. Hartman. Ordinary differential equations. Second Edition, Birkhäuser, 1982. 75 76 RÉFÉRENCES [16] M. Herman. Sur la conjugaison différentiable des difféomorphismes du cercle à des rotations. Publication mathématiques de l’I.H.É.S., tome 49, (1979), p. 5-233. [17] P.J. Holmes, The dynamics of repeated ipacts with a sinusoidally vibrating table. Journal of Sound and Vibration (1982) 84(2), 173-189. [18] C. Koppl, Phase locking to high frequencies in the auditory nerve and cochlear nucleus magnocellularis of the barn owl, Tyto alba, J Neurosci, 17 (1997), pp. 331221 [19] L. Lapicque, Recherches quantitatives sur lexcitation éelectrique des nerfs traitée comme une polarisation, J Physiol Pathol Gen, 9 (1907), pp. 620635. [20] J. Palis, W. de Melo, Geometric theory of dynamical systems. An introduction. Springer Verlag 1980. [21] R. L. Rivest, A. Shamir, and L. M. Adelman. A method for obtaining digital signatures and public-key cryptosystems. Technical Report MIT/LCS/TM-82, 1977. [22] M. Shub. Stabilité globale des sytèmes dynamiques. Astérisque 56. Société Mathématique de France. 1978 [23] S. Smale. Diffeomorphisms with many periodic points. In Differential and Combinatorial Topology, pages 63–80. S.S. Cairns, Princeton University Press, 1963. [24] G. Tenenbaum and M. Mendès-France. Les nombres premiers. Presses Universitaires de France, Que sais-je ?, 1997. [25] S. Wiggins. Introduction to applied nonlinear dynamical systems and chaos. Texts in applied mathematics 2. Springer Verlag, 1990. [26] G. Zemor. Cours de cryptographie. Cassini, Paris, 2000. Annexes∗ ∗ Rédaction par L. Praly 77 Annexe A Application de Poincaré et Solutions périodiques Le texte de cette annexe est inspiré de [15]. A.1 Introduction Nous donnons ici quelques précisions sur l’application de Poincaré en la particularisant pour en faire un outil d’étude de l’existence et de la stabilité de solutions périodiques. Le lecteur doit cependant garder à l’esprit que l’usage qu’on peut faire de cette application est plus vaste. Son intérêt tient à cette généralité et à son caractère intuitif et géométrique liés à la réduction de certains problèmes concernant les solutions d’un système à temps continu en problèmes équivalents mais pour des solutions d’un système à temps discret évoluant dans un espace de dimension plus petite. Nous considérons le système : ẋ = f(x) (A.1) où f : Rn → Rn est une fonction continûment différentiable et nous dénotons par X(t, x) la solution au temps t, issue de x au temps 0. Soit Σ une variété différentielle de dimension n − 1 transverse à f. Pour fixer les idées dans ce qui suit, nous la définissons comme : Σ = {x ∈ Dg : g(x) = 0} (A.2) où Dg est un ouvert de Rn et g : Dg → R est une fonction continûment différentiable satisfaisant : ∂g (x)f(x) = 0 ∀x ∈ Dg , ∂x i.e. f est transverse à la variété. Nous supposons que Σ est telle qu’il existe x0 dans Rn et T0 > 0 tel que, en posant : x1 = X(T, x0) , nous avons : x1 ∈ Dg , g(x0) = g(x1) = 0 ou, en d’autres termes (voir la figure A.1), il existe une solution issue de Σ qui revient1 à Σ 79 80 ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS γ3 γ2 γ1 x0 x1 Σ Figure A.1: Application de Poincaré. au temps T0 . Du fait de la continuité en la condition initiale x des solutions X(t, x), nous pouvons nous attendre à ce que, pour tout point x dans Σ et suffisamment proche de x0 , il existe T (x) > 0 tel que X(T (x), x) est aussi dans Σ et proche de x1. Nous avons ainsi une application x → X(T (x), x) de Σ de dimension n − 1 dans Σ. Cette application est appelée application de Poincaré ou du premier retour. Du fait même de sa construction, cette application devrait hériter de nombreuses propriétés de celles du flot x → X(t, x). C’est ce que nous vérifierons au paragraphe A.3, après avoir rappelé ces propriétés au paragraphe A.2. A.2 Rappels sur les propriétés d’un flot Puisque f est continûment différentiable, il existe une et une seule solution X(t, x) de (A.1) issue de x au temps 0. Elle admet un intervalle maximal de définition ]σ−(x), σ+ (x)[ et, pour tout intervalle [τ− , τ+ ] contenu dans ]σ− (x), σ+ (x)[, il existe un voisinage ouvert Vx de x tel que la fonction (t, y) ∈]τ− , τ+ [×V → X(t, y) est continûment différentiable. De plus, nous avons, pour tout s et t dans ]τ− , τ+ [, X(s + t, y) = X(s, X(t, y)) = X(t, X(s, y)) et donc : ∂X (s, X(t, y)) , ∂t ∂X ∂X (t, X(s, y)) (s, y) , = ∂x ∂t ∂X = (t, X(s, y))f(X(s, y)) . ∂x f(X(s + t, y)) = 1 En pratique on s’intéresse à un retour en x1 avec le même changement de signe de g qu’au passage par x0 . Le rôle de Dg est donc aussi de rejeter la partie de Σ où le changement de signe devrait avoir lieu dans l’autre sens comme l’impose la continuité. A.3. CONSTRUCTION ET PROPRIÉTÉS DE L’APPLICATION DE POINCARÉ 81 En particulier, ceci donne : f(X(s, y)) = A.3 ∂X (t, y)f(y) ∂x ∀(t, y) ∈ ]τ− , τ+ [ ×V . (A.3) Construction et propriétés de l’application de Poincaré Supposons donc l’existence de x0 dans Σ et T0 > 0 tel que x1 = X(T0, x0 ) est aussi dans Σ. Une conséquence immédiate des résultats rappelés au-dessus est qu’il existe η > 0 et un voisinage ouvert Vx0 ⊂ Dg de x0 tels que la fonction (t, x) ∈ ]T0 − η, T0 + η[×Vx0 → g(X(t, x)) est continûment différentiable. De plus, nous avons : g(X(T0 , x0)) = g(x1 ) = 0 , ∂X ∂g ∂g (X(T0, x0)) (T0, x0) = (x1 ) f(x1 ) = 0 . ∂x ∂t ∂x D’après le Théorème des fonctions implicites, il existe ε dans ]0, η], un voisinage ouvert DT ⊂ Vx0 de x0 et une fonction T : DT →]T0 − ε, T0 + ε[ continûment différentiable et satisfaisant : T(x0 ) = T0 tels que, pour tout x dans DT , X(T(x), x) est dans Dg et T(x) est la seule solution dans ]T0 − ε, T0 + ε[ de : g(X(T(x), x)) = 0 . (A.4) Aussi nous avons : ∂X ∂T ∂g ∂X ∂g (X(T(x), x)) (T(x), x) (x) + (X(T(x), x) (T(x), x) = 0 ∂x ∂t ∂x ∂x ∂x et donc : ∂g (X(T(x), x)) ∂X (T(x), x) ∂T ∂x ∂x . (x) = − ∂g ∂x (X(T(x), x))f(X(T(x), x)) ∂x (A.5) Considérons alors l’application P : DT → Σ définie par : P (x) = X(T(x), x) . (A.6) Elle est continûment différentiable. De plus, du fait de l’unicité des solutions, nous avons : X(−T(P (x)), P (x)) = x ∀x ∈ Σx0 , avec la notation : Σx0 = Σ ∩ DT . Posons aussi : Σx1 = P (Σx0 ) ⊂ Σ . Cet ensemble contient x1. Nous avons établi : Proposition 2 Sous les conditions ci-dessus, la restriction PΣ de P à Σx0 , dite application de Poincaré, est une bijection entre Σx0 et Σx1 . 82 ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS De plus, avec (A.5), nous obtenons : ∂P ∂X ∂T ∂X (x) = (T(x), x) (x) + (T(x), x) , ∂x ∂t ∂x ∂x ! ∂g f(X(T(x), x)) ∂x (X(T(x), x)) ∂X (T(x), x) . = Idn − ∂g (X(T(x), x))f(X(T(x), x)) ∂x ∂x Alors, avec (A.3), nous en déduisons : ∂P (x) = ∂x Idn − ∂g f(P (x)) ∂x (P (x)) ∂g (P (x))f(P (x)) ∂x ! ∂g f(x) ∂x (x) ∂X (T(x), x) Idn − ∂g ∂x (x)f(x) ∂x ! . (A.7) Nous vérifions bien que, l’application de Poincaré PΣ , envoyant des points x de Σx0 sur des points PΣ (x) de Σx1 aussi contenu dans Σ, sa différentielle envoie des vecteurs de l’espace de l’espace tangent à Σ en des points de Σx0 sur des vecteurs tangent à Σ en des points de Σx1 . Ceci dérive directement du fait que Idn − ∂g f (x) ∂x (x) ∂g (x)f (x) ∂x est un projecteur sur l’espace tangent à Σ au point x puisque, si v est un vecteur dans cet espace, il vérifie : g(x + tv) − g(x) g(x + tv)) ∂g = lim = (x) v = 0 t→0 t→0 t t ∂x lim ∀x ∈ Σ . En fait l’expression (A.7) nous dit bien plus. En effet, d’après (A.3), le noyau du projecteur f (x) ∂g (x) ∂x de départ Idn − ∂g (x)f (T(x), x) en le noyau du , engendré par f(x), est envoyé par ∂X ∂x (x) ∂x ∂g f (P (x)) ∂x (P (x)) , engendré par f(P (x)). Alors puisque, projecteur au point d’arrivée Idn − ∂g (P (x))f (P (x)) pour tout x de DT , ∂X (T(x), x) ∂x ∂x est une bijection, nous avons établi : (x) est une bijection entre l’espace tangent à Σ au point Proposition 3 Pour x dans Σx0 , ∂P ∂x x et l’espace tangent à Σ au point P (x). Pour aller plus loin dans la compréhension de ce que sous-tend cette Proposition, nous supposons maintenant que x0 et x1 sont confondus, i.e. : X(T0 , x0) = x0 . Nous reviendrons au prochain paragraphe sur la signification de cette hypothèse pour les solutions du système (A.1). Pour le moment, nous nous contentons d’étudier ce qu’elle implique pour l’application de Poincaré. Pour cela il est intéressant de travailler dans un système de coordonnées particulier. Nous avons : Lemme 1 Si f : Rn → Rn et g : Dg → R sont des fonctions continûment différentiables qui satisfont : ∂g (x) f(x) = 0 (A.8) ∂x au voisinage d’un point x0, il existe un voisinage ouvert Γx0 de x0, un système de coordonnées (γ1 , . . . , γn ) défini sur Γx0 et une fonction h : Γx0 → R∗ continûment différentiable tels que, dans les coordonnées (γi ) et pour tout point x dans Γx0 , nous avons : f((γi )) = (h((γi )), 0, . . . , 0) , g((γi )) = γ1 . (A.9) A.3. CONSTRUCTION ET PROPRIÉTÉS DE L’APPLICATION DE POINCARÉ 83 Preuve : Ce résultat est une conséquence immédiate de résultats classiques de géométrie différentielle. Puisque f(x0) est non nul, il existe une base de Rn dont l’origine est en x0 et dont f(x0 ) est le premier vecteur, i.e. : x0 = (0, . . . , 0) , f(x0 ) = (1, 0, . . . , 0) . Nous notons (αi ) les coordonnées dans cette base. D’après le Théorème de redressement des champs de vecteurs, il existe un voisinage de x0 sur lequel est défini un système de coordonnées (βi) tel que, dans ces coordonnées et pour tout point dans ce voisinage, nous avons : f((βi )) = (1, 0, . . . , 0) . Nous laissons le lecteur vérifier que l’application ci-dessous est un difféomorphisme définissant implicitement de façon licite ce système (βi ) : (α1 , . . . , αn ) = X(β1 , (0, β2, . . . , βn )) . (A.8) s’écrit alors : ∂g ((βi )) = 0 . ∂β1 Ensuite, d’après le Théorème du rang, il existe un un voisinage de x0 sur lequel est défini le système de coordonnées (γi ) et la fonction h de l’énoncé. Nous laissons le lecteur vérifier que l’application ci-dessous est un difféomorphisme définissant de façon licite ce système : (γ1 , . . . , γn ) = (g((βi )), β2, . . . , βn ) . La fonction h est alors donnée par : ∂g ((βi)) . h((γi )) = ∂β1 (γ1 ,...,γn )=(g((βi )),β2,...,βn ) Elle est donc à valeurs non nulles sur tout le voisinage. Nous adoptons le système de coordonnées (γi ) pour la suite. Soit X le point de Rn−1 défini par les n − 1 dernières coordonnées (γ2 , . . . , γn ), i.e. : x = (γ1 , X ) . D’après (A.9), nous avons : x0 = (0, 0) , x = (0, X ) ∀x ∈ Σ ∩ Γx0 . Ensuite, quitte à réduire Dg , intervenant dans la définition de Σ, nous supposons que Dg , voisinage de x0 (= x1), est contenu dans Γx0 ∩ DT et, pour les coordonnées (γi ), est le produit cartésien : Dg = ] − ν, ν[ × DP où ν est un réel strictement positif et DP est un voisinage ouvert de l’origine dans Rn−1 . Alors, l’application de Poincaré est la fonction qui, à X dans DP , associe les composantes 2 à 84 ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS n de P (0, X ) = X(T(x), x) dans les coordonnées (γi ). Elle est continûment différentiable. De plus, toujours d’après (A.9), dans les coordonnées (γi ) et pour tout x assez proche de x0, nous avons : ! ! ∂g ∂g f(x) ∂x f(P (x)) ∂x (x) (P (x)) 0 0 0 0 = = Idn − ∂g , Idn − ∂g . 0 Idn−1 0 Idn−1 (x)f(x) (P (x))f(P (x)) ∂x ∂x Par ailleurs, puisque, dans les coordonnées (γi ), f est l’opérateur de dérivation l’identité (A.3), et la définition (A.6) de P , nous obtenons ∂X 1 (T(x), x) = 0 M(γ1 , X ) ∂x ∂ , ∂γ1 en utilisant ce qui définit une fonction M à valeurs matrices inversibles. Nous avons donc : ∂PΣ ∂P (X ) = (0, X ) = M(0, X ) . ∂X ∂γi i=2,...,n Nous avons établi : Proposition 4 Si x0 = X(T0 , x0), alors l’application de Poincaré PΣ est un difféomorphisme. (T0 , x0) et, si (λ2 , . . . , λn ) dénotent les n − 1 autres valeurs De plus 1 est valeur propre de ∂X ∂x propres de cette matrice, en comptant la multiplicité, la matrice Jacobienne de PΣ en x0 admet pour valeurs propres (λ2 , . . . , λn ). Ces λi sont appelés multiplicateurs. Une autre propriété attendue est que, toujours lorsque x0 = X(T0 , x0), les multiplicateurs ne dépendent pas de Σ. Précisément, Proposition 5 Si x0 = X(T0 , x0) et si Σ est une variété différentielle de dimension n − 1 transverse à f au point X(t, x0), les valeurs propres de la matrice Jacobienne de PΣ en X(t, x0 ) sont les (λ2 , . . . , λn ) définies dans la Proposition 4. Preuve : Mettons le symbole en exposant pour dénoter les objets obtenus de Σ et X(t, x0). Comme le lecteur peut s’en douter, mais nous le démontrerons dans le paragraphe suivant, nous avons : X(T0, X(t, x0)) = X(t, x0) . Alors, en refaisant la construction ci-dessus, nous obtenons : T (X(t, x0)) = T0 . Ainsi, dans les coordonnées (γi ) et pour tout x assez proche de X(t, x0), nous avons : ∂P ∂X 0 0 0 0 (x ) = (X(T (x ), x ) 0 Idn−1 0 Idn−1 ∂x ∂x et : ∂PΣ (X ) = ∂X ∂P (0, X ) |i=2,...,n . ∂γi A.4. SOLUTION PÉRIODIQUE 85 Donc ∂ XΣ admet en X(t, x0), i.e. en X = 0, les mêmes valeurs propres, sauf la première (T0, X(t, x)). Nous observons alors que l’identité en x égale à 1, que ∂X ∂x ∂P X(T0 , X(t, x)) = X(t, X(T0 , x)) , implique : ∂X ∂X ∂X ∂X (T0 , X(t, x)) (t, x) = (t, X(T0, x)) (T0 , x) . ∂x ∂x ∂x ∂x En x0 = X(T0, x0 ), ceci donne : ∂X ∂X ∂X (T0, X(t, x0)) = (t, X0 ) (T0, x) ∂x ∂x ∂x Les matrices énoncé. A.4 ∂X (T0, x) ∂x et ∂X (T0, X(t, x0)) ∂x ∂X (t, x0) ∂x −1 . ont donc même valeurs propres, d’où le résultat Solution périodique Supposons à nouveau que x0 = X(T0, x0 ). Cette hypothèse équivaut à dire que l’application de Poincaré a un point fixe en l’origine des coordonnées (γi ) données par le Lemme 1. Alors, par définition de PΣ , l’intervalle maximal de définition ]σ− (x0 ), σ+ (x0)[ de la solution X(t, x0 ) contient T0. Aussi, du fait de l’unicité des solutions, nous avons : X(T0 + t, x0) = X(t, x0) ∀t ∈]σ− (x0), σ+ (x0) − T0 [ . Il s’en suit que l’intervalle maximal de définition de la solution X(t, x0) est en fait ] − ∞, +∞[ et que c’est une solution T0-périodique. Nous avons établi : Proposition 6 2 Si l’application de Poincaré a un point fixe, le système (A.1) admet une solution périodique. Sachant que l’existence d’une solution périodique de (A.1) est impliquée par l’existence d’un point fixe dePΣ , nous voulons maintenant étudier si le comportement des solutions du système dynamique à temps discret (A.10) ci-dessous donne des informations sur celui des solutions de (A.1), initialisées au voisinage de la solution périodique. Ce système est : X m+1 = PΣ (X m ) , (A.10) qui n’a de sens que tant que : Xm = (γ2 , . . . , γn ) , est dans DP , (voisinage de 0 dans les coordonnées (γ2 , . . . , γn )). Nous dénotons par X (m, X ) la solution issue de X . À ce point il est utile de définir le cycle C, ou courbe fermée, associé à la solution périodique X(t, x0) comme l’ensemble : C = {x : ∃t : x = X(t, x0 )} , 2 La réciproque est vraie. 86 ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS i.e. l’ensemble des points visités par la solution périodique. C’est un compact. Nous notons d(x, C) la distance à ce compact, soit : d(x, C) = inf |x − X(t, x0)| . t∈[0,T0] Définition 2 Une solution T0-périodique X(t, x0) est dite orbitalement stable si : A.11. pour tout ε > 0, il existe δ > 0 tel que, pour tout x pour lequel il existe un temps t0 satisfaisant : d(X(t0 , x), C) ≤ δ , la solution X(t, x) existe sur [0, +∞[ et satisfait : d(X(t, x), C) ≤ ε ∀t ∈ [t0, +∞[ ; A.12. il existe μ > 0 tel que, pour tout x pour lequel il existe un temps t0 satisfaisant : d(X(t0 , x), C) ≤ μ , (A.13) nous avons : lim d(X(t, x), C) = 0 . t→+∞ Si de plus, pour tout x satisfaisant (A.13), il existe φ tel que : lim |X(t + φ, x0) − X(t, x)| = 0 t→+∞ alors la stabilité orbitale est dite avoir lieu avec phase asymptotique. Nous laissons au lecteur la vérification par passage aux coordonnées polaires que le système : ẋ1 = x1 (1 − x21 − x22)3 − x2 (2 − x21 − x22) , ẋ2 = x2 (1 − x21 − x22)3 + x1 (2 − x21 − x22) admet le cercle unité comme cycle portant une solution périodique orbitalement stable mais sans phase asymptotique Supposons que l’origine est asymptotiquement stable pour le système à temps discret (A.10). Précisément, supposons : A.14. pour tout ε > 0, il existe δ > 0 tel que, pour tout X satisfaisant : |X | ≤ δ , la solution X (m, X ) associée de (A.10) est dans DP pour tout m dans N et satisfait : |X (m, X )| ≤ ε A.15. il existe μ > 0 tel que pour tout X ∀m ∈ N . satisfaisant : |X | ≤ μ , la solution X (m, X ) satisfait : lim |X (m, X )| = 0 . m→∞ A.4. SOLUTION PÉRIODIQUE 87 Choisissons un compact K dans DP , voisinage de l’origine (dans les coordonnées (γ2, . . . , γn )) et tel que : – du fait de la continuité de la fonction T, il existe Tmax satisfaisant : Tmax = max T((0, X )) ; X ∈K – toutes les solutions de (A.1), issues d’un point x dans {0} × K, existent au moins sur [0, Tmax ] (voir le paragraphe A.2). D’après le point A.14 ci-dessus, il existe δK > 0 tel que : X (m, X ) ∈ K Alors, pour un tel X ∀m ∈ N , ∀ X : |X | ≤ δ K . (A.16) et pour chaque m, nous avons : T((0, X (m, X ))) ≤ Tmax et la solution X(t, X (m, X )) est définie au moins sur [0, Tmax ]. Aussi la définition de PΣ et de T impliquent : X (m + 1, X ) = X(T((0, X (m, X ))), X (m, X )) . Du fait de l’unicité des solutions de (A.1), la concaténation de ces morceaux de solutions X(t, X (m, X )) donne une unique solution X(t, (0, X )) définie au moins sur [0, +∞[ et satisfaisant : ∀m ∈ N , (A.17) X (m, X ) = X(T (m, X ), (0, X )) avec : T (m, X ) = T (m − 1, X ) + T((0, X (m − 1, X ))) , T (0, X ) = 0 . Par ailleurs, les propriétés des solutions de (A.1) font que l’ensemble : X(t, K) A(K) = (A.18) (A.19) t∈[0,Tmax] est un compact de R sur lequel f admet une constante de Lipschitz Lf . Alors, pour tout dans K et t dans [0, Tmax ], nous avons, (puisque x0 = (0, 0),) t |f(X(s, (0, X ))) − f(X(s, x0 ))|ds , |X(t, (0, X )) − X(t, x0)| ≤ |(0, X ) − x0| + 0 t |X(s, (0, X )) − X(s, x0 )|ds , ≤ |X | + Lf n X 0 ≤ exp(Lf t) |X | , où la dernière inégalité vient de Lemme 2 (Gronwall) Si a : [0, T ] → R et b : [0, T ] → R sont deux fonctions continues et c : [0, T ] → R est une fonction intégrable satisfaisant : t a(t) ≤ b(t) + a(s)c(s)ds ∀t ∈ [0, T ] , 0 nous avons : a(t) ≤ b(t) + t c(s)b(s) exp 0 t c(r)dr ds s ∀t ∈ [0, T ] . (A.20) 88 ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS Preuve : . . .t ". s # t t La fonction t → exp − 0 c(r)dr 0 a(s)c(s)ds − 0 c(s)b(s) exp 0 c(r)dr ds est décroissante. Nous avons donc établi : |X(t, (0, X )) − X(t, x0)| ≤ exp(Lf Tmax ) |X | ∀X ∈ K , ∀t ∈ [0, Tmax ] . Alors, avec (A.17) et (A.18), nous déduisons que, pour tout X satisfaisant : |X | ≤ δ K , (A.21) nous avons : d(X(t + T (m, X ), (0, X )), C) ≤ |X(t + T (m, X ), (0, X )) − X(t, x0 )| , ≤ |X(t, X (m, X )) − X(t, x0)| , ∀t ∈ [0, Tmax ] ≤ exp(Lf Tmax ) |X (m, X )| (A.22) et T (m, X ) − T (m − 1, X ) ≤ Tmax . Ceci montre que la stabilité orbitale de la solution périodique de (A.1) découle des points A.14 et A.15 ci-dessus. Pour ce qui concerne la phase asymptotique, observons que, puisque la fonction T est continûment différentiable sur DT contenant le compact {0} × K, elle admet une constante de Lipschitz LT sur cet ensemble. Rappelons aussi que nous avons : T0 = T(x0 ) = T((0, 0)) . Donc, pour toute solution X (m, X ), avec X satisfaisant (A.21), nous avons : |T((0, X (m − 1, X ))) − T0| ≤ LT |X (m − 1, X )| . Nous déduisons alors de (A.18) : | (T (m, X ) − mT0) − (T (m − 1, X ) − (m − 1)T0) ≤ LT |X (m − 1, X )| Donc, si la convergence des solutions de (A.10) est telle que la série de terme |X (i − 1, X )| est convergente, la suite (T (m, X ) − mT0) converge vers une limite notée T∞ (X ) qui satisfait : |T∞ (X ) − (T (m, X ) − mT0)| ≤ LT ∞ |X (i, X )| . i=m Puisque |f| est borné par disons F sur le compact A(K) défini en (A.19), nous avons, pour tout t dans [0, Tmax ] (voir (A.22)) : |X(t + mT0 + T∞ (X ), (0, X )) − X(t, x0)| ≤|X(t + mT0 + T∞ (X ), (0, X )) − X(t + T (m, X ), (0, X ))| + |X(t + T (m, X ), (0, X )) − X(t, x0)| ≤ F |mT0 + T∞ (X ) − T (m, X )| + |X(t, X (m, X )) − X(t, x0 )| , ∞ |X (i, X )| + exp(Lf Tmax ) |X (m, X )| . ≤ F LT i=m A.4. SOLUTION PÉRIODIQUE 89 Puisque Tmax est plus grand que T0 , tout s > 0 peut s’écrire comme s = t + mT0 avec t dans [0, Tmax ]. De plus, nous avons : X(t + mT0, x0) = X(t, x0) et donc : |X(s + T∞ (X ), (0, X )) − X(s, x0 )| = |X(t + mT0 + T∞ (X ), (0, X )) − X(t, x0)| . Nous avons donc établi que, si la série de terme |X (i, X )| est convergente, nous avons : lim |X(s + T∞ (X ), (0, X )) − X(s, x0 )| = 0 . s→+∞ En résumé, nous avons : Proposition 7 3 La solution périodique du système (A.1) est orbitalement stable si l’origine est asymptotiquement stable pour le système (A.10) obtenu en itérant l’application de Poincaré. De plus la convergence a lieu avec phase asymptotique si les solutions de (A.10) convergent au sens 1 . Il est bien connu qu’une façon d’étudier la stabilité d’un point d’équilibre est d’étudier les valeurs propres du système linéarisé en ce point. Ainsi, supposons que les valeurs propres de A = ∂PΣ (0) ∂X sont toutes de module strictement inférieur à 1. Alors, grâce à la décomposition de Jordan de A, nous voyons qu’il existe k et ρ < 1 tel que, pour la norme euclidienne standard, nous avons : |Am X | ≤ k ρm |X | . Choisissons λ dans ]ρ, 1[ et définissons : X = ∞ λ−m |Am X | . m=0 C’est une norme vérifiant : | X | ≤ X ≤ kλ |X | , λ−ρ AX ≤ λ (X − |X |) . Puisque PΣ est définie et continûment différentiable sur DP , voisinage de 0, quitte à réduire δK donnant (A.16), nous avons : PΣ (X ) − AX ≤ 1−λ X 2 Il en résulte immédiatement : 1+λ X (m, X ) ≤ X (m + 1, X ) ≤ 2 1+λ 2 ∀ X : X ≤ δ K . m X ∀m ∈ N , ∀ X : X ≤ δ K . Nous avons donc : 3 La réciproque est vraie. Ceci résulte du fait que, dans les conditions du Lemme 1, x0 est un point isolé dans {0} × DP . 90 ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS Proposition 8 Si l’application de Poincaré a un point fixe où sa matrice Jacobienne a toutes ses valeurs propres de module strictement inférieur à 1, le système (A.1) admet une solution périodique qui est orbitalement stable avec phase asymptotique. En fait ce résultat s’étend au cas où la matrice Jacobienne aurait aussi des valeurs propres de module strictement supérieures à 1 de sorte que le linéarisé de l’application de Poincaré au point fixe aurait une décomposition en un espace linéaire invariant associé aux valeurs propres de module strictement inférieur à 1 et un espace linéaire invariant complémentaire associé aux valeurs propres de module strictement supérieur à 1. Dans ce cas il existe aussi des ensembles invariants pour le système (A.10), l’un, dit variété stable, dans lequel les solutions convergent exponentiellement vers l’origine, l’autre, dit variété instable, dans lequel elles s’éloignent exponentiellement. La même configuration existe aussi pour le système (A.1), avec cette fois des variétés stable et instable qui bougent de façon périodique avec le temps. Annexe B Nombre de rotation d’un homéomorphisme du cercle Ce qui suit est largement inspiré de [6], [12], [16] et [20]. B.1 Introduction Dans cette annexe, nous travaillons avec le cercle S1 orienté, muni d’une mesure de longueur d’arc et de la topologie induite par celle de R2 . Pour faciliter les notations, nous prenons 1 . Une fois choisie une origine sur le cercle, l’abscisse curviligne le rayon du cercle égal à 2π de tout point est définie modulo 1. Alors S1, R/Z ou encore l’intervalle [0, 1[ de R où 1 est identifié à 0 sont des espaces topologiques homéomorphes. Aussi, profitant de l’orientation de S1 , nous pouvons faire rouler le cercle sur la droite réelle orientée à partir de la coı̈ncidence des origines. De la sorte, à tout point x de S1 correspond tous les points x + p de R où p est un entier relatif quelconque. Inversement, à tout x de R, il correspond un unique point de S1 d’abscisse curviligne x − E(x) où E(x) est la partie entière de x, le plus grand entier relatif inférieur ou égal à x. Enfin, grâce à l’orientation, nous pouvons définir un ordre cyclique sur le cercle, comme suit : a < b < c signifie que les trois points a, b et c de S1 sont distincts et que, pour aller de a à c selon l’orientation du cercle, il faut passer par b. Remarquons que nous avons : a<b<c ⇔ b<c<a ⇔ c<a<b Nous nous intéressons aux homéomorphismes f agissant sur S1 . Ils peuvent être vus comme des bijections de [0, 1[ sur lui-même vérifiant : lim f(x) = f(0) x1 et continues sauf éventuellement en l’unique point x de [0, 1[ où f s’annule. De plus, seuls les trois cas suivants sont possible : 1. soit f est continue à droite en x , alors nous avons : lim f(x) = 1 , xx et f est strictement croissante sur [0, x[ et sur [x, 1[, 91 92 ANNEXE B. NOMBRE DE ROTATION 2. soit x = 0 et f est continue gauche en x, alors nous avons : lim f(x) = 1 , xx et f est strictement décroissante sur [0, x] et sur ]x, 1[ 3. soit x = 0 et f n’est pas continue à droite en x, alors nous avons : lim f(x) = 1 , lim f(x) = 0 x0 x1 et f est strictement décroissante ]0, 1[. Dans le premier cas f préserve l’ordre cyclique, i.e. : a<b<c ⇒ f(a) < f(b) < f(c) . Nous disons alors que f préserve l’orientation. Dans les deux autres, f inverse l’ordre cyclique, i.e. : a<b<c ⇒ f(a) < f(c) < f(b) . Dans ce cas, f 2 , l’itéré deux fois de f, préserve l’orientation. Dans la suite, nous nous limitons aux homéomorphismes f préservant l’orientation. B.2 Relèvements et propriétés Définition 3 Étant donné f : S1 → S1 un homéomorphisme préservant l’orientation, un relèvement de f est une fonction continue f˜ : R → R satisfaisant : f˜(x) = f(x − E(x)) (mod 1) . Un relèvement existe toujours. Par exemple, nous pouvons le construire comme suit, à partir de l’homéomorphisme vu comme une application de [0, 1[ sur lui-même comme indiqué ci-dessus. Puisque f préserve l’orientation, f est continue à droite en x . Nous pouvons alors vérifier que la fonction définie ci-dessous est bien un relèvement de f : f˜(x) = 1 , ˜ f(x) = f(x) si 0 ≤ x < x , = f(x) + 1 si x ≤ x < 1 , ˜ − E(x)) + E(x) si x ∈ [0, 1) . = f(x Lemme 3 Tout relèvement f˜ d’un homéomorphisme de S1, qui préserve l’orientation, est strictement croissant et nous avons : ˜ + 1) = f(x) ˜ f(x + 1 ∀x ∈ R . (B.1) Son inverse f˜−1 est un relèvement de f −1 . De plus, si f˜1 et f˜2 sont deux relèvements de f, il existe un entier relatif p tel que : f˜1 (x) = f˜2 (x) + p ∀x ∈ R . (B.2) B.2. RELÈVEMENTS ET PROPRIÉTÉS 93 Enfin, soit g̃ : R → R une fonction continue, strictement croissante satisfaisant : g̃(x + 1) = g̃(x) + 1 ∀x ∈ R , (B.3) et soit x̃ est l’unique solution de : g̃(x) = 0 . La fonction g : [0, 1[→ [0, 1[ définie par : g(x̃ − E(x̃)) = 0 , g(x) = g̃(x) + E(x̃) + 1 si 0 ≤ x < x̃ − E(x̃) , si x̃ − E(x̃) < x < 1 , = g̃(x) + E(x̃) (B.4) (en ignorant le second cas si x̃ est un entier relatif,) peut être considérée comme un homéomorphisme du cercle préservant l’orientation dont g̃ est un relèvement. Preuve : Si f˜1 et f˜2 sont deux relèvements de f, pour tout x, il existe deux entiers relatifs q1 (x) et q2(x) satisfaisant : f˜1 (x) − q1(x) = f˜2 (x) − q2 (x) = f(x − E(x)) ∀x . Ainsi la fonction x → q1 (x) − q2 (x) = f˜1(x) − f˜2 (x) est continue. Puisqu’elle ne prend que des valeurs entières, elle est constante. Ceci établit (B.2). Pour poursuivre, considérons comme ci-dessus l’unique point x de S1 (ou plus exactement de [0, 1[) où f s’annule. Puisque f est un homéomorphisme préservant l’orientation, f est continue à droite en x , satisfait : lim f(x ) = 1 (B.5) xx et f([x, 1[) et f([0, x [) sont deux intervalles disjoints recouvrant [0, 1[. Par ailleurs, avec, puisque f(x) et E(x) sont nuls, nous avons : ˜ ) . ˜ )) = f(x E(f(x ˜ nous obtenons : Donc, avec la continuité de f, ˜ f(x) = f(x − E(x)) + E(f˜(x)) ∀x ∈ [x, x + 1[ , Avec (B.5), nous en déduisons : f˜(x + 1) = ˜ )) = 1 + f(x ˜ ) . lim f˜(x) = lim f(x) + E(f(x xx +1 xx (B.6) Mais alors, les fonctions f˜1 et f˜2 définies comme suit étant aussi des relèvements de f : f˜1 (x) = f˜(x) , (B.2) et (B.6) impliquent (B.1). f˜2(x) = f˜(x + 1) , 94 ANNEXE B. NOMBRE DE ROTATION Puisque le relèvement f˜ est continue, il est strictement monotone si et seulement si il est injectif. Supposons qu’il existe x1 < x2 tels que : f˜(x1) = f˜(x2) . (B.7) Dans ce cas, x2 − x1 ne peut être qu’un entier q ≥ 1 puisque f est injective et : ˜ 2 ) = f(x1 − E(x1)) − f(x2 − E(x2)) f˜(x1) − f(x (mod 1) . Avec (B.1), nous obtenons successivement : f˜(x1 + q) = f˜(x1 + q − 1) + 1 , .. . = f˜(x1) + q . (B.8) Nous en déduisons : ˜ 2 ) = f(x ˜ 1 + q) = f(x ˜ 1) + q . ˜ 1 ) = f(x f(x Ceci est une contradiction puisque q ≥ 1. Donc (B.7) est impossible. Enfin le relèvement f˜ étant injectif et surjectif d’après (B.1), il admet un inverse f˜−1 . De plus, étant dans le cas particulier d’une bijection continue de R dans R, f˜−1 est continue. Alors, pour tout y de R, soit : x = f˜−1 (y) . Il existe un entier q(x) tel que : ˜ = f(x − E(x)) + q(x) . f(x) Alors y − q(x) est dans [0, 1[ et nous avons : q(x) = E(y) . Nous en déduisons : ˜ − q(x)) = f −1 (y − E(y)) . f˜−1 (y) − E f˜−1 (y) = x − E(x) = f −1 (f(x) Considérons maintenant une fonction g̃ : R → R continue, strictement croissante et satisfaisant (B.3). La fonction g définie par (B.4) est alors une fonction continue strictement croissante sur [0, x̃ − E(x̃)[ et [x̃ − E(x̃), 1[ respectivement. Elle satisfait : g(x̃ − E(x̃)) = 0 , g(x) = g̃ (x̃ − E(x̃)) + E(x̃ ) + 1 = g̃(x̃ ) + 1 = 1 , lim xx̃ −E(x̃ ) lim g(x) = g̃(1) + E(x̃ ) = g̃(0) + 1 + E(x̃ ) = g(0) . x1 Elle est donc surjective de [0, 1[ sur [0, 1[. Donc en identifiant 0 et 1, i.e. limxx̃ −E(x̃ ) g(x) et limxx̃ −E(x̃ ) g(x), nous obtenons bien un homéomorphisme du cercle préservant l’orientation dont g̃ est un relèvement. B.2. RELÈVEMENTS ET PROPRIÉTÉS 95 Proposition 9 Soit f˜ : R → R une fonction continue, strictement croissante et vérifiant : ˜ + 1) = f(x) ˜ f(x + 1 ∀x ∈ R . (B.9) Nous avons les propriétés suivantes : 1. La limite limn→∞ f˜n (0) n ˜ De plus, nous avons : existe et est notée ρ̃(f). f˜n (0) 1 ˜ − ρ̃(f ) ≤ . n n 2. Pour tout x de R, la limite limn→∞ f˜n (x)−x n (B.10) ˜ existe et est égale à ρ̃(f). 3. Si, pour un réel non négatif ε et un nombre rationnel pq , avec q > 0, nous avons : ˜ − ρ̃(f) p ≤ ε, q alors il existe x0 dans R satisfaisant : |f˜q (x0 ) − x0 − p| ≤ q ε . Inversement, si il existe x0 dans R satisfaisant : f˜q (x0) = x0 + p , alors : ˜ = ρ̃(f) p . q 4. Pour tout entier n, nous avons : ˜ + n. ρ̃(f˜ + n) = ρ̃(f) Preuve : Pour tout entier k, posons : Mk = sup{f˜k (x) − x} , mk = inf {f˜k (x) − x} . x∈R x∈R Nous avons : 0 ≤ Mk − mk < 1 . En effet, nous avons successivement : ˜ + 1) = f˜2 (x) + 1 , ˜ + 1) = f˜(x) + 1 ⇒ f˜2 (x + 1) = f˜(f(x) f(x .. . ∀k ∈ N , ⇒ f˜k (x + 1) = f˜k (x) + 1 k k ˜ ˜ ∀k ∈ N . ⇒ f (x + 1) − (x + 1) = f (x) − x (B.11) 96 ANNEXE B. NOMBRE DE ROTATION Ceci établit que, pour tout entier k, la fonction f˜k − Id est périodique et continue. Donc les définitions de Mk et mk ci-dessus sont licites et se ramènent à : ˜ k ) − Xk Mk = max {f˜k (x) − x} = f(X x∈[0,1[ , mk = min {f˜k (x) − x} = f˜(xk ) − xk , x∈[0,1[ pour certains Xk et xk dans [0, 1[. Alors soit nous avons : 0 ≤ Xk ≤ xk < 1 et donc : 0 ≤ xk − Xk < 1 , (B.12) soit nous avons : 0 ≤ xk ≤ Xk < 1 . Dans ce dernier cas, nous retrouvons (B.12) en remplaçant xk par xk + 1, ce qui ne change rien du fait de la périodicité de f˜k − Id. Alors, puisque f˜ est une fonction croissante, nous obtenons : ˜ k ) ≤ f(x ˜ k ) = mk + xk Mk + Xk = f(X et donc le résultat recherché sous la forme : 0 ≤ Mk − mk ≤ xk − Xk < 1 . Maintenant observons que nous avons la suite d’inégalités : f˜k (y) − y − 1 ≤ Mk − 1 ≤ mk ≤ f˜k (x) − x ≤ Mk ≤ mk + 1 ≤ f˜k (y) − y + 1 . Nous en déduisons : f˜k (y) − y − 1 ≤ f˜k (x) − x ≤ f˜k (y) − y + 1 ∀(x, y) . En prenant y = 0 et x = f˜k(j−1) (0), ceci donne : f˜k (0) − 1 ≤ f˜kj (0) − f˜k(j−1) (0) ≤ f˜k (0) + 1 , avec la notation : f˜0 (0) = 0 . Par sommation nous obtenons : n k ˜ f˜kj (0) − f˜k(j−1) (0) ≤ n f˜k (0) + 1 n f (0) − 1 ≤ j=1 et donc : n f˜k (0) − n ≤ f˜kn (0) ≤ n f˜k (0) + n . Nous avons ainsi : f˜kn (0) f˜k (0) + 1 f˜k (0) − 1 ≤ ≤ k kn k (B.13) B.2. RELÈVEMENTS ET PROPRIÉTÉS 97 f˜kn (0) f˜k (0) 1 − . ≤ kn k k ou encore : Interchangeant k et n, nous avons aussi : f˜kn (0) f˜n (0) 1 − . ≤ kn n n L’inégalité triangulaire nous donne alors : f˜k (0) f˜n (0) 1 1 − + . ≤ k n n k ˜k ˜ Nous en déduisons que f k(0) est une suite de Cauchy. Elle converge vers un point noté ρ̃(f). De plus, en passant à la limite pour k tendant vers l’infini, nous obtenons aussi : f˜n (0) 1 ˜ − ρ̃(f ) ≤ . n n Le point 1 est donc établi. Pour établir le point 2, nous reprenons les inégalités (B.13) avec y = 0. Nous obtenons : f˜k (x) − x f˜k (0) + 1 f˜k (0) − 1 ≤ ≤ k k k Avec le Théorème des gendarmes, il vient que la suite f˜k (0) ∀x ∈ R . f˜k (x)−x k ˜ que la a la même limite ρ̃(f) suite k . Passons maintenant au point 3. Supposons que nous avons : ˜ − p ≤ ε ρ̃(f) q ˜q f (x) − x − p > q ε et : (B.14) ∀x ∈ R . ˜ nous avons soit : Par continuité de f, f˜q (x) − x > p + q ε ∀x ∈ R , (B.15) f˜q (x) − x < p − q ε ∀x ∈ R . (B.16) soit : Rappelons que nous avons établi au début de cette preuve que f˜q − Id est une fonction périodique. – Pour le cas (B.15), l’infimum sur R de f˜q (x) − x − p − q ε est atteint et vaut, disons, a qui ne peut qu’être strictement positif. Nous avons donc : f˜q (x) − x ≥ p + q ε + a ∀x ∈ R . 98 ANNEXE B. NOMBRE DE ROTATION Nous avons donc aussi : f˜qj (x) − f˜q(j−1) (x) ≥ p + q ε + a ∀x ∈ R . Par sommation, ceci donne : f˜qk (x) − x ≥ k(p + q ε + a) et donc : ∀x ∈ R p+qε+a f˜kq (x) − x ≥ . k→∞ kq q ˜ = lim ρ̃(f) Ceci contredit (B.14) puisque a est strictement positif. – Pour le cas (B.16), il suffit de travailler avec : a = − sup f˜q (x) − x − p > 0 x∈R qui conduit par le même procédé à : p−qε−a f˜kq (x) − x ≤ . k→∞ kq q ˜ = lim ρ̃(f) Inversement, supposons l’existence de x0 satisfaisant : f˜q (x0) = x0 + p avec q > 0 et p des entiers relatifs. Avec l’aide de (B.9), nous en déduisons successivement : f˜q (x0) = x0 + p , f˜2q (x0) = f˜q (x0 + p) = f˜q (x0 + p − 1) + 1 = . . . = f˜q (x0) + p = x0 + 2p , .. . kq ˜ f (x0) = x0 + kp . Puisque nous avons : f˜kq (x0) − x0 , k→∞ kq ρ̃(f˜) = lim nous en déduisons : ˜ = ρ̃(f) p . q Finalement, pour établir le point 4, en utilisant (B.9) itérativement, nous écrivons successivement : ˜ + n = f(x) ˜ +n , f(x) ˜ + n) + n = f( ˜ f˜(x) + n − 1) + 1 + n = . . . = f˜2 (x) + n + n = f˜2 (x) + 2n , f˜(f(x) .. . k f˜ + n (x) = f˜k (x) + kn . Nous en déduisons (B.11) par passage à la limite. B.3. NOMBRE DE ROTATION ET PROPRIÉTÉS B.3 99 Nombre de rotation et propriétés Définition 4 Nous définissons le nombre de rotation ρ(f) d’un homéomorphisme f : S1 → S1 préservant l’orientation comme : ˜ ρ(f) = ρ̃(f) (mod 1) , où f˜ est un relèvement de f. Cette définition est licite du fait de (B.2) et (B.11). À un homéomorphisme f : S1 → S1 préservant l’orientation, nous associons le système dynamique suivant sur S1 : (B.17) xn+1 = f(xn ) . Le nombre de rotation est la moyenne des longueurs (avec signe) des arcs xn xn+1 , allant de xn à xn+1 , selon l’orientation du cercle. Proposition 10 Si, pour un réel non négatif ε et un nombre rationnel εq < 1, nous avons : p ρ(f) − ≤ ε , q p , q avec q > 0 et (B.18) alors il existe x0 dans S1 tel que la longueur de l’arc le plus court x0 f q (x0) joignant x0 à f q (x0 ) satisfait : (x0 f q (x0)) ≤ q ε . Inversement si il existe x0 dans S1 satisfaisant : f q (x0) = x0 , alors : ρ(f) = (B.19) p . q D’après cette Proposition, le système (B.17) admet une orbite q-périodique si et seulement si le nombre de rotation ρ(f) est le rationnel pq . Preuve : Supposons que nous avons (B.18). Dans ce cas, il existe un relèvement f˜ et un entier relatif r tel que : p + rq ρ̃(f˜) − ≤ ε. q D’après le point 3 de la Proposition 9, ceci implique l’existence de x0 dans [0, 1[ satisfaisant : ˜q f (x0) − x0 − (p + rq) ≤ q ε . Alors, il existe q entiers relatifs pi satisfaisant : 100 ANNEXE B. NOMBRE DE ROTATION f˜(x0) = f(x0 ) + p1 , 2 ˜ f˜2 (x0) = f(f(x 0 ) + p1 ) = f (x0 ) + p2 , .. . q ˜ q−1 (x0) + pq−1 ) = f q (x0 ) + pq . ˜ f (x0) = f(f (B.20) Nous avons donc : |f q (x0) − x0 + (pq − (p + rq))| ≤ q ε , où l’entier relatif (pq − (p + rq)) ne peut être que −1, 0 ou 1, puisque x0 et f(x0 ) sont dans [0, 1) et q ε < 1. Ceci implique : min {|f q (x0 ) − x0 − 1| , |f q (x0) − x0 | , |f q (x0 ) − x0 + 1|} ≤ q ε et donc, soit : |f q (x0) − x0 | ≤ q ε , soit : 1 − |f q (x0) − x0| ≤ min {|f q (x0) − x0 − 1| , |f q (x0) − x0 + 1|} ≤ q ε . Inversement, supposons qu’il existe x0 dans [0, 1[ satisfaisant (B.19). Alors, en procédant comme pour obtenir (B.20) ci-dessus, nous voyons qu’il existe des entiers relatifs pq−1 et pq tel que : ˜ q−1 (x0) + pq−1 ) = f q (x0 ) + pq = x0 + pq . f˜q (x0 ) = f(f Donc, d’après le point 3 de la Proposition 9, nous avons : ρ̃(f˜) = et donc ρ(f) = pq q pq q (mod 1) . Définition 5 On appelle ensemble ω-limite de x et on note Ω(x), l’ensemble des points d’accumulation dans S1 de la suite {f i (x)}i∈N. Proposition 11 Soit f : S1 → S1 un homéomorphisme préservant l’orientation et admettant un relèvement f˜ deux fois continûment différentiable avec une dérivée strictement positive en tout point. Si le nombre de rotation ρ(f) est irrationnel, alors pour tout x de S1 , lensemble ω-limite Ω(x) est l’ensemble S1 tout entier. Une conséquence directe de cette Proposition est que si le nombre de rotation est irrationnel, chaque orbite {f i (x)}i∈N est partout dense dans S1. B.3. NOMBRE DE ROTATION ET PROPRIÉTÉS 101 Preuve : Commençons par observer qu’un ensemble ω-limite est non vide, fermé et invariant. En effet il est non vide puisque la suite {f i (x)}i∈N est dans le compact S1 . Aussi soit {yn }n∈N une suite de points de Ω(x) convergeant vers y dans S1. Pour chaque n, nous pouvons trouver in satisfaisant : 1 |yn − f in (x)| < . n Donc pour tout η > 0, nous pouvons trouver un entier N tel que nous avons : |yn − f in (x)| < ε 2 & |yn − y | < ε 2 ∀n : n ≥ N . Il existe donc bien une sous-suite d’indices {in }n∈N tels que f in (x) tend vers y . y est donc dans Ω(x) et Ω(x) est fermé. Pour établir l’inclusion : f(Ω(x)) ⊂ Ω(x) , prenons un point y dans Ω(x). Pour tout η > 0 et tout n, il existe i : i ≥ n tel que nous avons : |y − f i (x)| ≤ η . Comme f est uniformément continue sur le compact S1, pour tout ε > 0, il existe η > 0 tel que : ⇒ |f(y) − f i+1 (x)| ≤ ε . |y − f i (x)| ≤ η Ainsi, pour tout ε > 0 et tout n, il existe i : i ≥ n tel que : |f(y) − f i+1 (x)| ≤ ε . Ceci établit que f(y) est dans la fermeture de Ω(x). Mais Ω(x) étant fermé, f(y) est dans Ω(x). Inversement, pour tout y dans f(Ω(x)), tout η > 0 et tout n, il existe i : i ≥ n tel que nous avons : |y − f i+1 (x)| ≤ η . Ceci établit : Ω(x) ⊂ f(Ω(x)) . Ensuite, rappelons qu’un connexe U de S1 est un arc de cercle qui a une longueur (U) ≤ 1 et qui va d’une extrémité α à une extrémité β selon l’orientation du cercle. Cet arc est homéomorphe à un intervalle dont les extrémités α̃ et β̃ sont telles que α̃ est définie à un entier relatif près et : β̃ = α̃ + (U) . ˜ De plus, du fait de la continuité de f et de son relèvement f, (f(U)) = f˜(β̃) − f˜(α̃) , Par ailleurs, puisque la fonction avons : df˜ dx̃ (f −1 (U)) = f˜−1 (β̃) − f˜−1 (α̃) . ne prend que des valeurs strictement positives, nous i−1 df˜ ˜i−1 df˜i−1 df˜ ˜j df˜i (x̃) = (f (x̃)) (x̃) = (f (x̃)) > 0 dx̃ dx̃ dx̃ dx̃ j=0 ∀x̃ ∈ R ∀i ∈ N . (B.21) 102 ANNEXE B. NOMBRE DE ROTATION Nous en déduisons par changement de variable : f˜k (β̃) β̃ ˜k df k (t) dt (f (U)) = ds = α̃ dx̃ f˜k (α̃) Considérons maintenant la fonction : F (x̃) = log df˜ (x̃) dx̃ ∀k ∈ Z . (B.22) ! . (B.23) Cette fonction est bien définie pour tout x̃ du fait de l’hypothèse de stricte positivité sur df˜ . Nous avons : dx̃ d2 f˜ df˜ dF = . dx̃ dx̃2 dx̃ Par ailleurs, (voir la preuve de la Proposition 9) la fonction f˜ − Id étant périodique, il en ˜ ˜2 est bornée sur R, i.e., nous est de même de ddx̃f et ddx̃f 2 . Nous en déduisons que la fonction dF dx̃ avons : dF (x̃) ≤ M ∀x̃ ∈ R . dx̃ / Alors nous obtenons : |F (ỹ) − F (x̃)| = x̃ ỹ dF (s)ds ≤ 2M (ỹ − x̃) dx̃ ∀x̃ ≤ ỹ . (B.24) Avant de poursuivre, rappelons le résultat suivant dû à Liouville : Théorème 11 Pour tout réel ρ irrationnel et tout entier n, il existe des entiers relatifs pn et qn ≥ n satisfaisant : p n ρ − < 1 . qn 2qn2 ρ(f) étant irrationnel par hypothèse, cette proposition s’applique. D’après la Proposition 10, il existe une suite xn de points de S1 telle que la longueur de l’arc xn f qn (xn ) le plus court satisfait : 1 1 ≤ . (B.25) (xn f qn (xn )) ≤ 2qn 2n Soit mn le plus petit entier tel que f mn (xn ) ou f −mn (xn ) est le point le plus proche de xn parmi les points f i (xn ) et f −i (xn ), avec i dans {1, . . . , qn }. f −mn (xn ) est distinct de xn , sinon xn satisferait (B.19) et, d’après la Proposition 10, cela contredirait l’hypothèse d’irrationalité de ρ(f). Observons aussi que la suite {mn }n∈N ne peut être bornée. Sinon, pour x un point d’accumulation de {xn }n∈N , nous aurions : 1 ∀N , ∃n ≥ N , ∃i ∈ {1, . . . , M} : (x f i (x )) ≤ n et donc : ∃j ∈ {1, . . . , M} : (x f j (x)) = 0 . Dans tout le reste de cette preuve, nous considérons le cas où c’est f −mn (xn ) qui est le - point le plus proche de xn . Le cas f mn (xn ) se traite de la même façon. Aussi αβ désigne B.3. NOMBRE DE ROTATION ET PROPRIÉTÉS 103 non plus seulement l’arc d’extrémités α et β mais l’arc avec une orientation telle que nous allons de α à β dans le même sens que pour aller de xn à f −mn (xn ) selon le chemin le plus court. Puisque f et f −1 préservent l’orientation et la connexité, nous avons : - - - −1 −1 f( αβ ) = f(α)f(β) , f ( αβ ) = f (α)f −1 (β) . Pour établir par contradiction que nous avons : f i (xn )f i−mn (xn ) f j (xn )f j−mn (xn ) = ∅ ∀i = j ∈ {0, . . . , mn − 1} , (B.26) i.e. les arcs f i (xn )f i−mn (xn ) sont disjoints pour i dans {0, . . . , mn − 1}, supposons qu’il existe un entier j dans {0, . . . , mn − 1} et un entier relatif i dans {−mn , . . . , mn − 1}, différent de j et j − mn , tels que : f i (xn ) ∈ f j (xn )f j−mn (xn ) . Alors : – soit nous avons j − mn < i < mn . Dans ce cas, puisque f −1 préserve l’orientation, f −j (f i (xn )) = f i−j (xn ) est dans xn f −mn (xn ), avec |i − j| < mn . Ceci contredit la minimalité de mn . – Soit nous avons −mn ≤ i < j − mn < 0. Alors i + mn est entre j − mn et mn , donc, d’après ce qui précède, f i+mn (xn ) n’est pas dans f j (xn )f j−mn (xn ). Comme, par hypothèse, f i (xn ) est dans cet arc, les arcs f i+mn (xn )f i (xn ) et f j (xn )f j−mn (xn ) s’intersectent. f i (xn ) étant dans cette intersection, du fait de l’orientation, il en est de même de f j (xn ). Nous avons donc : j i+mn (xn )f i (xn ) f (xn ) ∈ f avec (i + mn ) − mn < j < mn . Ceci est impossible comme nous l’avons vu plus haut. Nous avons donc bien (B.26). En fait (B.26) est satisfait non seulement par xn , mais par tout point x de S1 . En effet, supposons qu’il existe x dans S1 et i = j dans {0, . . . , mn − 1} tels que : f i (x)f i−mn (x) f j (x)f j−mn (x) = ∅ . Une des extrémités d’un arc est contenue dans l’autre, disons que f i (x) est dans f j (x)f j−mn (x). Alors, par préservation de l’orientation, x est dans f j−i (x)f j−i−mn (x). Comme xn n’est pas dans f j−i (xn )f j−i−mn (xn ). Par continuité, il existe y dans S1 tel que soit y = f j−i (y), soit y = f j−i−mn (y). Dans les deux cas, nous obtenons une orbite périodique en contradiction avec l’irrationalité de ρ(f). Ainsi, puisque pour tout x de S1, tous les arcs f i (x)f i−mn (x) sont disjoints et dans S1 et que la longueur de S1 est 1, nous avons établi : Il existe une infinité d’entiers mn , telle que, pour tout x de S1, nous avons : m n −1 i=0 (f i (x)f i−mn (x)) ≤ 1 . (B.27) 104 ANNEXE B. NOMBRE DE ROTATION Associons à x la famille de points x̃i et x̃i−mn de R, pour i dans {0, . . . , mn − 1} tels que nous avons : ∀j ∈ {−mn , . . . , mn − 1} x̃j = f j (x) (mod 1) où l’entier x̃j − f j (x) est choisi pour avoir : i |x̃i − x̃i−mn | = (f (x)f i−mn (x)) ∀i ∈ {0, . . . , mn − 1} . Alors, pour le relèvement f˜ de f, nous avons : x̃j = f˜j (x̃) (mod 1) et, du fait de la périodicité de ∀j ∈ {−mn , . . . , mn − 1} df˜ , dx̃ df˜ df˜ ˜j (f (x)) = (x̃j ) dx̃ dx̃ ∀j ∈ {−mn, . . . , mn − 1} . Avec (B.23), nous en déduisons : ! ˜ df ˜j (f (x)) = F (f˜j (x)) = F (x̃j ) log dx̃ Alors, avec (B.21), nous obtenons : ! df˜mn (x̃) = log dx̃ ! df˜mn ˜−mn log (x̃)) = (f dx̃ m n −1 ∀j ∈ {−mn , . . . , mn − 1} . F (f˜j (x̃)) = j=0 m n −1 F (x̃j ) , j=0 m n −1 F (f˜j−mn (x̃)) = m n −1 j=0 F (x̃j−mn ) . j=0 Puisque nous avons : df˜−mn df˜mn ˜−mn (x̃)) (f (x̃) = 1 , dx̃ dx̃ avec (B.24), nous avons établi : ! ! df˜−mn df˜mn ˜−mn df˜mn df˜mn (x̃) (x̃) = log (x̃) (f (x̃)) , log dx̃ dx̃ dx̃ dx̃ n −1 m F (x̃j ) − F (x̃j−mn ) , = / j=0 ≤ 2M m n −1 |x̃j − x̃j−mn | . j=0 Avec (B.27), ceci donne log df˜mn df˜−mn (x̃) (x̃) dx̃ dx̃ ! ≤ 2M (B.28) B.3. NOMBRE DE ROTATION ET PROPRIÉTÉS ou encore : 105 / 2 exp(−M) ≤ 2 df˜−mn df˜mn df˜−mn df˜mn (x̃) (x̃) ≤ (x̃) + (x̃) . dx̃ dx̃ dx̃ dx̃ En combinant ceci avec (B.22), nous avons établi : Il existe une infinité d’entiers mn , telle que, pour tout arc U dans S1 , nous avons : df˜mn df˜−mn mn −mn (U)) = (f (U)) + (f (t) dt + (t) dt , dx̃ U dx̃ U ≥ 2 exp(−M) (U) . (B.29) Maintenant, soit Ω(X ), l’ensemble Ω-limite d’un point X quelconque, mais fixé, de S1. Supposons que Ω(X ) n’est pas S1 tout entier. Alors Ω(X ) étant fermé, S1 \ Ω(X ) est ouvert. Aussi, puisque f est une bijection et que nous avons : f(Ω(X )) = Ω(X ) , (B.30) f(S1 \ Ω(X )) = S1 \ Ω(X ) . (B.31) nous avons aussi : Soit alors x un point de S1 \ Ω(X ) et U le plus grand ouvert connexe de S1 \ Ω(X ) contenant x, i.e. sa composante connexe dans S1 \ Ω(X ). Par construction et puisque Ω(X ) est fermé, U est un arc de cercle dans S1 \ Ω(X ) dont les extrémités α et β sont dans Ω(X ) et de longueur strictement inférieure à 1. Puisque f i est un homéomorphisme et S1 \ Ω(X ) est invariant par f, d’après (B.31), f i (U) est un ouvert connexe et donc aussi un arc de cercle dans S1 \ Ω(X ) dont les extrémités αi et βi sont les images par f i de, respectivement, α et β. Elles sont dans Ω(X ) d’après (B.30). Ensuite, pour tout i > j, – soit les arcs f i (U) et f j (U) ont une intersection vide, – soit f i (U) = f j (U). En effet, sinon une des extrémités de l’un, et donc dans Ω(X ), serait intérieure à l’autre, ce qui est impossible puisque nous aurions sinon : Ω(X ) = ∅ . f i (U) Dans le cas où f i (U) = f j (U), puisque nous avons : f j (U) = f i (U) = f i−j (f j (U)) , et que f i−j est un homéomorphisme, nous avons : f j (U) = f i−j (f j (U)) . Comme f j (U) est homéomorphe à un intervalle fermé de R et f i−j est continue, il doit y avoir un point fixe, i.e. un point xj dans f j (U) tel que : f i−j (xj ) = xj . De nouveau ceci contredit l’hypothèse d’irrationalité de ρ(f). Nous concluons que, pour tout i > j, nous avons : f i (U) f j (U) = ∅ . 106 ANNEXE B. NOMBRE DE ROTATION Mais comme la réunion de tous les f i (U) est contenue dans S1, nous avons : ∞ (f i (U)) ≤ 1 . (B.32) i=0 Nous pouvons reprendre tous les arguments précédents avec f −1 en lieu et place de f. Ainsi par exemple, nous ne pouvons avoir de point x−j satisfaisant : f −(i−j) (x−j ) = x−j puisqu’il satisferait alors : x−j = f (i−j) (x−j ) ce qu’interdit l’irrationalité de ρ(f). Nous avons donc aussi : ∞ (f −i (U)) ≤ 1 . i=0 Nous avons donc établi que, si il existe un point x de S1 tel que le complémentaire de la fermeture Ω(X ) de son orbite contient un arc U, alors nous avons : ∞ (f i (U)) + (f −i (U)) ≤ 2 . i=0 Ceci est en contradiction avec l’inégalité (B.29) satisfaite par une infinité d’entiers mn . Ω(X ) doit donc être S1 tout entier. B.4 Nombre de rotation fonction de l’homéomorphisme Nous venons de voir que selon que le nombre de rotation est rationnel ou irrationnel, le comportement des solutions de (B.17) est très différent. Nous pouvons donc nous attendre à observer des phénomènes étranges si le nombre de rotation dépend continûment de f. Or c’est bien le cas Proposition 12 Soient f˜ et g̃ deux relèvements. Nous avons les propriétés suivantes : ˜ Précisément, étant donné f˜, pour tout ε > 0, nous 1. ρ̃ est une fonction continue de f. pouvons trouver δ > 0 tel que, si nous avons : sup f˜(x) − g̃(x) < δ , x∈[0,1] alors nous avons aussi : ˜ ρ̃( f) − ρ̃(g̃) < ε. 2. ρ̃ est une fonction non décroissante de f˜. Précisément, si nous avons : f˜(x) < g̃(x) ∀x ∈ R , (B.33) B.4. NOMBRE DE ROTATION FONCTION DE L’HOMÉOMORPHISME 107 alors nous avons aussi : ˜ ≤ ρ̃(g̃) . ρ̃(f) Une conséquence directe de cette Proposition est : Proposition 13 Le nombre de rotation est une fonction continue et non décroissante de f. Précisément, 1. pour tout ε > 0, nous pouvons trouver δ > 0 tel que, si nous avons : sup (f(x)g(x)) < δ , x∈S1 alors nous avons aussi : |ρ(f) − ρ(g)| < ε ; 2. il existe ε < 1 tel que, si nous avons : sup (f(x)g(x)) ≤ ε x∈S1 et, pour tout x de S1 , l’arc le plus court va de f(x) à g(x) selon l’orientation du cercle, alors nous avons aussi : ρ(f) ≤ ρ(g) . À noter que la restriction avec ε dans le point 2 n’a pour objet que de garantir que ρ(g) est dans [ρ(f), 1). Preuve de la Proposition 12 : À propos de la continuité, observons tout d’abord que, la fonction f˜ étant continue et telle que f˜ − Id est une fonction périodique, f˜ est uniformément continue. Il existe donc une fonction continue α : R+ → R+ , nulle en 0 et satisfaisant : ˜ ˜ f(x) − f(y) ≤ α(|x − y|) . Aussi, si g̃ est un relèvement, g̃ − Id est aussi périodique et nous avons : ˜ ˜ sup f (x) − g̃(x) = sup f(x) − g̃(x) . x∈R x∈[0,1] Alors, nous obtenons, en utilisant (B.10), f˜k (0) g̃ k (0) − f˜k (0) k g̃ (0) ˜ ˜ + − ρ̃(f) , + ρ̃(g̃) − ρ̃(f) ≤ ρ̃(g̃) − k k k g̃ k (0) − f˜k (0) 1 1 ≤ + . + k k k Aussi, pour tout δ > 0 et tout relèvement g̃ satisfaisant : ˜ sup f(x) − g̃(x) < δ , x∈R (B.34) (B.35) 108 ANNEXE B. NOMBRE DE ROTATION nous avons : ˜k ˜ ˜k−1 ˜ k−1 k k−1 k−1 ˜ f (0) − g̃ (0) ≤ f(f (0)) − f(g̃ (0)) + f(g̃ (0)) − g̃(g̃ (0)) , ≤ α f˜k−1 (0) − g̃ k−1 (0) + δ , .. . ≤ α(α(. . . (α( δ) + δ) . . .) + δ) + δ . 0 1 k fois La continuité de ρ est alors établie avec (B.34), en prenant pour k un entier supérieur à 4ε , et en choisissant δ satisfaisant : α (α (. . . (α(δ) + δ) . . .) + δ) + δ ≤ kε , 2 ce qui est toujours possible du fait de la continuité de α et de α(0) = 0. Maintenant pour démontrer la non décroissance de ρ, nous déduisons successivement de (B.33) : ˜ < g̃ 2 (0) , f˜2 (0) < f(g̃(0)) .. . k ˜ f (0) < g̃ k (0) . La non décroissance de ρ en découle par passage à la limite. Cette croissance et continuité de ρ en fonction de f et la différence de comportement des solutions de (B.17) selon que le nombre de rotation est rationnel ou irrationnel, nous conduisent à étudier la façon dont ρ varie pour des familles d’homéomorphismes dépendant de façon croissante d’un paramètre. Soit Λ un intervalle ouvert de R et soit une famille de relèvements λ ∈ Λ → f˜λ continue au sens du point 1 de la Proposition 12 et strictement croissante, i.e. : ∀x ∈ R , ∀λ1 < λ2 ∈ Λ . (B.36) f˜λ1 (x) < f˜λ2 (x) Pour simplifier les notations, posons : ρ̃(λ) = ρ̃(f˜λ ) . Ceci définit une fonction sur l’intervalle Λ. Cette fonction est continue et non décroissante. Dans ce cas, pour tout α de ρ̃(Λ), ρ̃−1 (α) est un intervalle fermé; la fermeture vient de la continuité et la connexité de la monotonie. Nous allons montrer que, de façon générique, cet intervalle est d’intérieur non vide si α est rationnel et réduit à un point si α est irrationnel. Proposition 14 Supposons la fonction λ ∈ Λ → f˜λ continue et strictement croissante. p −1 p est un intervalle fermé d’intérieur non 1. Pour tout rationnel q de ρ̃(Λ), l’ensemble ρ̃ q vide si il existe λ dans ρ̃−1 pq pour lequel nous pouvons trouver x dans R satisfaisant : f˜λq (x) = x + p (B.37) B.4. NOMBRE DE ROTATION FONCTION DE L’HOMÉOMORPHISME 109 i.e. f˜λq n’est pas une simple translation. 2. Si α est un nombre irrationnel de ρ̃(Λ), l’ensemble ρ̃−1 (α) est un singleton. Une conséquence directe de cette Proposition est : Proposition 15 Soient Λ un intervalle ouvert de R et λ ∈ Λ → fλ est une famille continue et strictement croissante (au sens de la Proposition 13) d’homéomorphismes du cercle préservant l’orientation. Notons ρ(λ) = ρ(fλ). 1. Pour tout rationnel pq de ρ(Λ), l’ensemble ρ−1 pq est un intervalle fermé d’intérieur non vide si il existe λ dans ρ−1 pq pour lequel fλq = Id. 2. Si α est un nombre irrationnel de ρ(Λ), l’ensemble ρ−1 (α) est un singleton. Preuve du point 1 de la Proposition 14 : Nous avons indiqué ci-dessus que ρ̃−1 pq est nécessairement un intervalle fermé [λ− , λ+ ] contenu dans l’intervalle ouvert Λ. Montrons que nous avons : f˜λq+ (x) ≥ x + p ∀x ∈ R . Si ce n’est pas le cas, il existe x1 dans R satisfaisant : f˜λq+ (x1) < x1 + p . Mais, puisque ρ̃(λ+ ) est rationnel, d’après le point 3 de la Proposition 9, il existe x+ satisfaisant : f˜λq+ (x+ ) = x+ + p . Avec (B.36), ceci implique : f˜λq (x+ ) > x+ + p ∀λ ∈ Λ : λ > λ+ . La fonction λ → f˜λq étant continue, il existe un réel strictement positif ε tel que nous avons : f˜λq (x1) < x1 + p & f˜λq (x+ ) > x+ + p ∀λ ∈ (λ+ , λ+ + ε) . Donc, par continuité de x → f˜λq (x), pour tout λ dans (λ+ , λ+ + ε), il existe xλ satisfaisant : f˜λq (x) = x + p et donc ρ̃(λ) = pq , d’après le point 3 de la Proposition 9. Mais ceci contredit le fait que λ+ est la borne supérieure des λ dont le nombre de rotation est pq . Le même raisonnement permet d’établir que nous avons : ∀x ∈ R . f˜λq− (x) ≤ x + p −1 p est un singleton, nous avons : Nous en concluons que si λ− = λ+ , i.e. ρ̃ q f˜λq− (x) = f˜λq+ (x) = x + p en contradiction de (B.37). ∀x ∈ R 110 ANNEXE B. NOMBRE DE ROTATION Cette preuve nous montre aussi que, pour tout λ dans l’ouvert (λ− , λ+ ), le graphe de f˜λq− traverse celui de id + p, i.e. il existe trois points : x0 < x1 ≤ x2 satisfaisant : q q ˜ ˜ fλ+ (x0 ) − x0 − p fλ+ (x2) − x2 − p < 0 . q (x1) = x1 + p , f˜λ+ Mais alors du fait de la périodicité de la fonction x → f˜λq (x) − x nous avons un autre triplet : x3 < x4 ≤ x5 satisfaisant le même type de relations mais aussi : q q f˜λ+ (x2 ) − x2 − p f˜λ+ (x3) − x3 − p > 0 . x2 ≤ x3 , En d’autres termes, si f˜λ est différentiable, il existe des points x1, x2, x3 et x4 satisfaisant : x1 < x2 < x3 < x4 , q q ˜ (x) > 1 ∀x ∈ (x1 , x2] , fλ+ (x1 ) = x1 + p , f˜λ+ q q (x4 ) = x4 + p , f˜λ+ (x) < 1 ∀x ∈ [x3, x4 ) . f˜λ+ Ainsi, sous l’hypothèse (B.37), pour tout λ dans (λ− , λ+ ), l’homéomorphisme fλ associé au relèvement f˜λ est tel que le système (B.17) admet une orbite périodique strictement attractive et une orbite périodique strictement répulsive, au moins d’un côté. Preuve du point 2 : Soit λα un point quelconque de ρ̃−1 (α) et soit λ dans Λ, strictement plus grand que λα . Nous avons : ∀x ∈ R . f˜λ (x) > f˜λα (x) Comme f˜λ − Id et f˜λα − Id sont périodiques de période 1, nous avons : inf f˜λ(x) − f˜λα (x) = ε > 0 . x Avec la croissance de f˜λ et de f˜λα , nous en déduisons successivement : f˜λ (x) ≥ f˜λα (x) + ε , f˜λ2 (x) ≥ f˜λ (f˜λα (x) + ε) ≥ f˜λα (f˜λα (x) + ε) + ε ≥ f˜λ2α (x) + ε , .. . q f˜λ (x) ≥ f˜λqα (x) + ε .. . Aussi d’après le Théorème 11, il existe des entiers relatifs p et q ≥ α − p < 1 . q 2q 2 2 ε satisfaisant : (B.38) B.4. NOMBRE DE ROTATION FONCTION DE L’HOMÉOMORPHISME 111 Quitte à changer p en 2p + 1 et q en 2q et comme α est irrationnel, nous pouvons supposer avoir : p 1 p − 2 ≤ α < . (B.39) q q q D’après le point 3 de la Proposition 9, il existe xp/q dans R satisfaisant : 1 ε ˜q ≤ . fλα (xp/q ) − xp/q − p ≤ q 2 α étant irrationnel, nous ne pouvons pas avoir : f˜λqα (xp/q ) = xp/q + p . Nous avons donc soit la propriété : xp/q + p − ε ≤ f˜λqα (xp/q ) < xp/q + p . 2 (B.40) soit les deux propriétés : x ∈ R : x + p − ε 2 ≤ f˜λqα (x) < x + p xp/q + p < f˜λqα (xp/q ) ≤ xp/q + p + ε 2 (B.41) . Ce dernier est cas est impossible. En effet, sinon la continuité de x → f˜λα (x) impliquerait que nous ayons : ∀x ∈ R . x + p < f˜λqα (x) Comme dans la preuve du point 3 de la Proposition 9, ceci donnerait : p ≤ α = ρ̃(λα ) q en contradiction de (B.39). Dans le cas (B.40), avec (B.38), nous obtenons : xp/q f˜λqα (xp/q ) < xp/q + p , ε ε ≤ f˜λq (xp/q ) − < f˜λq (xp/q ) . + p ≤ f˜λqα (xp/q ) + 2 2 Avec la continuité de λ → f˜λ , nous en déduisons qu’il existe λp/q dans (λα , λ) satisfaisant : xp/q + p = f˜λqp/q (xp/q ) . Ceci implique : p ≤ ρ̃(λ) . q Donc le nombre de rotation associé à λ strictement supérieur à λα est strictement supérieur à α. On démontre de la même manière que le nombre de rotation inférieur à λα est strictement inférieur à α avec en particulier : α < inf f˜λα (x) − f˜λ(x) = ε > 0 , x f˜λq (x) ≤ f˜λqα (x) − ε ∀(x, q) , p 1 p <α ≤ + 2 . q q q 112 B.5 ANNEXE B. NOMBRE DE ROTATION Conjugaison Proposition 16 Soient f : S1 → S1 et φ : S1 → S1 deux homéomorphismes préservant l’orientation. L’application g : S1 → S1 définie par g = φ−1 ◦ f ◦ φ est un homéomorphisme préservant l’orientation satisfaisant : ρ(f) = ρ(g) . Preuve : Soient f˜ et φ̃ des relèvements de f et φ. Par définition, nous avons : ˜ f(x) = f(x − E(x)) (mod 1) , φ̃(x) = φ(x − E(x)) (mod 1) et aussi, d’après le Lemme 3, φ̃−1 (x) = φ−1 (x − E(x)) (mod 1) . Alors, avec (B.8) et (B.2) et en voyant f et φ comme prenant leurs valeurs dans [0, 1[, i.e. vérifiant E(f(x)) = E(φ(x)) = 0 , nous obtenons, pour tout x, des entiers p1 , p2 et p3 satisfaisant : ˜ φ̃−1 ◦ f˜ ◦ φ̃(x) = φ̃−1 f(φ(x − E(x)) + p1 ) , ˜ = φ̃−1 f(φ(x − E(x))) + p1 , = = = = φ̃−1 (f(φ(x − E(x))) + p2 + p1 ) , φ̃−1 (f(φ(x − E(x)))) + p2 + p1 , φ−1 (f(φ(x − E(x)))) + p3 + p2 + p1 , φ−1 ◦ f ◦ φ(x − E(x)) (mod 1) . Ceci établit que g̃ défini par g̃ = φ̃−1 ◦ f˜ ◦ φ̃ est un relèvement de g. Nous avons alors : n n −1 ˜ g̃ (0) = φ̃ ◦ f ◦ φ̃ (0) , = φ̃−1 ◦ f˜n (φ̃(0)) , −1 n n n ˜ ˜ ˜ = φ̃ f (φ̃(0)) − E f (φ̃(0)) + E f (φ̃(0)) . Donc, en posant : Φ̃ = sup |φ̃−1(x)| , x∈[0,1[ B.5. CONJUGAISON 113 nous obtenons : n n ˜ ˜ g̃ n (0) f˜n (φ̃(0)) − φ̃(0) E f (φ̃(0)) − f (φ̃(0)) Φ̃ φ̃(0) − + + , ≤ n n n n n ≤ Φ̃ + 1 + φ̃(0) . n Avec la Proposition 9, nous en déduisons le résultat énoncé en passant à la limite pour n tendant vers l’infini. Définition 6 f : S1 → S1 et g : S1 → S1 , deux homéomorphismes préservant l’orientation, sont dits conjugués s’il existe φ : S1 → S1 un homéomorphisme préservant l’orientation tel que g = φ−1 ◦ f ◦ φ . Cette relation de conjugaison est une relation d’équivalence. Nous venons d’établir que le nombre de rotation est un invariant de chaque classe d’équivalence. Inversement, nous pouvons nous poser la question: est-ce que deux homéomorphismes préservant l’orientation qui ont le même nombre de rotation sont conjugués ? Nous avons vu dans le cours que ce n’est pas le cas sans hypothèse supplémentaire si le nombre de rotation est rationnel. Par contre, dans le cas irrationnel, le Théorème 1 de Denjoy répond par l’affirmative avec cependant la restriction que, même si les deux homéomorphismes sont très réguliers, l’homéomorphisme φ qui les conjuguent n’est en général que continue. La régularité de ce dernier est lié à la façon dont le nombre de rotation irrationnel est approximé par les rationnels (voir le paragraphe 1.5). Donnons ici une preuve du Théorème de Denjoy : Preuve du Théorème 1 de Denjoy : D’après le Lemme 3, il suffit de trouver une fonction φ̃ : R → R qui est continue, surjective, strictement croissante et satisfait : φ̃(x + 1) = φ̃(x) + 1 ∀x ∈ R , ˜ ˜ φ̃(f(x)) = φ̃(x) + ρ̃(f) ∀x ∈ R , (B.42) (B.43) où f˜ est un relèvement de f et ρ̃(f˜) est donné par la Proposition 9. D’après le définition 4 et l’hypothèse du Théorème, nous avons : ρ̃(f˜) = α (mod 1) où α est un irrationnel dans [0, 1[. Avant de construire φ̃, montrons que nous pouvons trouver une bijection monotone ψ entre les ensembles : ˜ + m : (n, m) ∈ Z2 } , A = {nρ̃(f) B = {f˜n (x) + m : (n, m) ∈ Z2 } où x est arbitrairement fixé dans R. Pour cela, posons : ψ(nρ̃(f˜) + m) = f˜n (x) + m . 114 ANNEXE B. NOMBRE DE ROTATION Ceci définit une fonction de façon licite car si : ˜ + m2 , n1 ρ̃(f˜) + m1 = n2 ρ̃(f) ˜ implique l’égalité des ni et des mi . Cette fonction est trivialement l’irrationalité de ρ̃(f) surjective. Elle est aussi injective. En effet supposons que nous avons : f˜n1 (x) + m1 = f˜n2 (x) + m2 ou encore : f˜n1 (x) = f˜n2 (x + m2 − m1) . Si n1 > n2 , nous en déduisons : f˜n1 −n2 (x) = x + (m2 − m1) et donc, d’après la Proposition 9, ρ̃(f˜) = m2 − m1 . n1 − n2 Ceci contredit l’irrationalité de ρ̃(f˜). Nous avons donc l’égalité des n et par conséquent celles des m. L’injectivité de ψ est donc établie . Observons maintenant que l’ordre des éléments de B ne dépend pas de x ou plus précisément, nous avons l’implication : f˜n1 (x) + m1 < f˜n2 (x) + m2 f˜n1 (y) + m1 < f˜n2 (y) + m2 =⇒ ∀y ∈ R . En effet, la fonction y → f˜n1 (y)− f˜n2 (y) est continue et nous avons établi ci-dessus qu’elle ne peut prendre des valeurs entières. L’implication est ainsi une conséquence de la continuité. Pour montrer la monotonicité de ψ il suffit donc d’établir l’implication : f˜n1 (0) + m1 < f˜n2 (0) + m2 =⇒ ˜ + m1 < n2 ρ̃(f˜) + m2 . n1 ρ̃(f) ou encore, en supposant n1 > n2 , f˜n1 −n2 (0) < m2 − m1 =⇒ ˜ < m2 − m1 . (n1 − n2 ) ρ̃(f) ˜ nous obtenons que l’inégalité de Pour cela, avec l’aide de (B.9) et de la monotonicité de f, gauche implique récursivement : f˜2(n1 −n2 ) (0) < f˜n1 −n2 (m2 − m1) = f˜n1 −n2 (0) + m2 − m1 < 2(m2 − m1) , .. . f˜k(n1 −n2 ) (0) < k(m2 − m1) et donc : (n1 − n2 ) f˜k(n1 −n2 ) (0) < m2 − m1 . k(n1 − n2 ) En passant à la limite pour k tendant vers l’infini, nous obtenons : ˜ ≤ m2 − m1 . (n1 − n2 ) ρ̃(f) B.5. CONJUGAISON 115 En fait, ρ̃(f˜) étant irrationnel, l’inégalité est stricte, i.e. ˜ < m2 − m1 . (n1 − n2 ) ρ̃(f) Maintenant, définissons la fonction φ̃. Commençons par la définir sur l’ensemble B comme la fonction inverse de ψ, i.e. ˜ +m . φ̃(f˜n (x) + m) = nρ̃(f) (B.44) Avec les ensembles A et B munis de la topologie induite de R et sachant, d’après la Proposition 8, que A est partout dense dans R, la stricte monotonicité de φ̃ implique sa continuité. L’ensemble B étant lui aussi partout dense dans R, nous pouvons étendre par continuité la définition de φ̃ à tout R. Nous pouvons vérifier que φ̃ ainsi définie est bien un homéomorphisme croissant sur R. Vérifions que (B.42) est satisfait. De (B.44), nous déduisons : ˜ + m + 1 = φ̃(f˜n (x) + m + 1) . n ρ̃(f) Donc si : y = f˜n (x) + m alors nous avons φ̃(y + 1) = φ̃(y) + 1 . Par continuité, ceci s’étend à tout R. Nous avons donc bien (B.42). De façon identique, avec (B.9), nous avons : ˜ f˜n (x) + m)) = φ̃(f˜n+1 (x) + m) = (n + 1) ρ̃(f˜) + m = n ρ̃(f˜) + m + ρ̃(f˜) , φ̃(f( ˜ = φ̃(f˜n (x) + m) + ρ̃(f) ou encore, en posant à nouveau : y = f˜n (x) + m , nous avons ˜ φ̃(f(y)) = φ̃(y) + ρ̃(f˜) . De nouveau la continuité implique (B.43).