Ecole Nationale Supérieure des Mines de Paris MATH´EMATIQUES

publicité
École Nationale Supérieure des Mines de Paris
MATHÉMATIQUES DISCRÈTES
Laurent PRALY et Pierre ROUCHON
Enseignement spécialisé S1225
Révision d’octobre 2007
Avant propos
Ce document est fait de deux parties. La première partie a pour thème l’utilisation d’objets
purement discrets — en particulier le nombre de rotation des homéomorphismes du cercle et la
dynamique symbolique — pour l’étude du comportement, sur des temps très longs, de solutions
d’équations différentielles ordinaires non linéaires. La seconde partie évoque le phénomène inverse avec la cryptographie à clé publique et l’arithmétique des très grands nombres premiers.
En particulier nous verrons comment l’étude des grands nombres premiers s’appuie sur un
objet continu, la fonction ζ de Riemann.
Laurent Praly et Pierre Rouchon1
1
Pierre Rouchon tient à remercier Jean-Benoı̂t Bost pour les nombreux conseils qu’il lui a donnés.
Table des Matières
I
Systèmes dynamiques
3
1 Synchronisation et nombre de rotation
1.1 Le phénomène de synchronisation dans la nature . .
1.2 Mise en évidence d’un homéomorphisme du cercle .
1.2.1 Cas des deux oscillateurs faiblement couplés
1.2.2 Cas du potentiel d’action . . . . . . . . . . .
1.3 Homéomorphismes de S1 . . . . . . . . . . . . . . .
1.4 Stabilité structurelle de l’accrochage de phase . . .
1.5 Encore plus d’arithmétique . . . . . . . . . . . . . .
1.6 Exercice corrigé . . . . . . . . . . . . . . . . . . . .
1.6.1 Les données . . . . . . . . . . . . . . . . . .
1.6.2 Questions . . . . . . . . . . . . . . . . . . .
1.6.3 Corrigé . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
7
7
8
12
13
15
17
17
18
19
2 Chaos déterministe et dynamique symbolique
2.1 Dynamique de la balle rebondissant sur une table oscillante
2.2 Modèle simplifié : le fer à cheval de Smale . . . . . . . . .
2.2.1 Construction de l’homéomorphisme f . . . . . . . .
2.2.2 Dynamique symbolique . . . . . . . . . . . . . . . .
2.2.3 φ est un homéomorphisme . . . . . . . . . . . . . .
2.2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . .
2.3 Exercice corrigé . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1 Les données . . . . . . . . . . . . . . . . . . . . . .
2.3.2 Questions . . . . . . . . . . . . . . . . . . . . . . .
2.3.3 Corrigé . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
23
23
29
29
31
33
37
37
37
38
38
II
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Cryptographie et arithmétique
3 Cryptographie et fonctions à sens unique
3.1 Fonctions à sens unique . . . . . . . . . .
3.1.1 Stockage des mots de passe . . . .
3.2 Exponentielle modulaire . . . . . . . . . .
3.2.1 Définition . . . . . . . . . . . . . .
3.2.2 Le protocole de Diffie-Hellman . . .
3.2.3 Système d’El Gamal . . . . . . . .
3.2.4 Signature et DSS . . . . . . . . . .
1
41
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
43
43
44
44
44
45
46
46
2
TABLE DES MATIÈRES
3.3
3.4
3.5
Le système RSA . . . . . . . . . . . . . . . . . .
Grands nombres premiers . . . . . . . . . . . .
3.4.1 Répartition . . . . . . . . . . . . . . . .
3.4.2 Algorithme AKS . . . . . . . . . . . . .
3.4.3 Tests probabilistes . . . . . . . . . . . .
3.4.4 Fabrication de grands nombres premiers
3.4.5 Conclusion . . . . . . . . . . . . . . . . .
Complexité . . . . . . . . . . . . . . . . . . . .
3.5.1 Introduction . . . . . . . . . . . . . . . .
3.5.2 Classe P . . . . . . . . . . . . . . . . .
3.5.3 Classe NP . . . . . . . . . . . . . . . .
3.5.4 Classe RP . . . . . . . . . . . . . . . .
3.5.5 Fonctions à sens unique et P =NP . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 Théorie des nombres
4.1 PGCD . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1 Zn et Z∗n . . . . . . . . . . . . . . . . . . . .
4.1.2 Algorithme d’Euclide . . . . . . . . . . . . .
4.1.3 Complexité de l’algorithme d’Euclide . . . .
4.2 La fonction d’Euler ϕ(n) . . . . . . . . . . . . . . .
4.2.1 Fermat et Euler . . . . . . . . . . . . . . . .
4.2.2 Théorème chinois . . . . . . . . . . . . . . .
4.2.3 Déchiffrement RSA . . . . . . . . . . . . . .
4.2.4 Eléments primitifs . . . . . . . . . . . . . .
4.2.5 Théorème de Lucas . . . . . . . . . . . . . .
4.3 Fonctions génératrices . . . . . . . . . . . . . . . .
4.4 La fonction zêta . . . . . . . . . . . . . . . . . . . .
4.4.1 Répartition des nombres premiers . . . . . .
4.4.2 Le théorème de la progression arithmétique .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
47
48
48
49
49
52
52
53
53
54
55
56
56
.
.
.
.
.
.
.
.
.
.
.
.
.
.
59
59
59
60
60
61
61
62
63
63
64
64
67
68
70
Bibliographie
75
Annexes
77
A Application de Poincaré et Solutions périodiques
A.1 Introduction . . . . . . . . . . . . . . . . . . . . . .
A.2 Rappels sur les propriétés d’un flot . . . . . . . . .
A.3 Construction et propriétés de l’application de
Poincaré . . . . . . . . . . . . . . . . . . . . . . . .
A.4 Solution périodique . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
79
79
80
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
81
85
B
Nombre de rotation d’un homéomorphisme du cercle
B.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . .
B.2 Relèvements et propriétés . . . . . . . . . . . . . . . . .
B.3 Nombre de rotation et propriétés . . . . . . . . . . . . .
B.4 Nombre de rotation fonction de l’homéomorphisme . . .
B.5 Conjugaison . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
91
. 91
. 92
. 99
. 106
. 112
Partie I
Systèmes dynamiques∗
∗
Rédaction par L. Praly
3
Chapitre 1
Synchronisation et nombre de rotation
Ce chapitre aborde un aspect de la théorie des oscillations non linéaires, théorie qui a retenu
l’attention de grands esprits comme Henri Poincaré qui fut élève des Mines de Paris dans les
années 1870.
1.1
Le phénomène de synchronisation dans la nature
A la fin de l’hiver 1665, Christiaan Huygens observa dans sa chambre de convalescence (il était
tombé malade) un phénomène curieux qu’il appela ”sympathie”. Il avait accroché au mur
côte à côte deux horloges à pendule de fabrication identique et observa le phénomène suivant:
quelles que soient les positions de départ des balanciers, au bout d’environ une demie-heure
ils se mettaient à osciller en opposition de phase avec exactement la même période. (Voir [2]).
Certaines1 lucioles d’Asie du Sud-Est offrent un autre exemple de “sympathie” ou plus exactement selon la terminologie actuelle de “synchronisation”. Des lucioles mâles se regroupent
dans les arbres la nuit et se mettent à lancer des éclairs en parfaite synchronie dans le but
d’attirer les femelles. Cette synchronisation ne se produit pas spontanément et ce n’est que
vers le milieu de la nuit que les lucioles finissent par émettre des flashs synchronisés.
Il existe aussi de nombreux exemples de synchronisation dans l’espace. Le plus connu est
celui de la lune dite en résonnance spin-orbite 1:1 du fait que la période de rotation autour de
son axe est égale à celle de la révolution autour de la terre. Ainsi, la lune nous présente toujours
la même face alors que l’autre face nous est toujours cachée. Un autre cas de résonance spinorbite est celui de Mercure. La planète fait trois tours sur elle-même pendant qu’elle effectue
deux révolutions autour du Soleil d’où une résonance spin-orbite 3:2. Citons encore que tous
les satellites de Saturne pour lesquels la période de rotation est connue, à l’exception de Pœbé
et d’Hypérion, sont synchrones. Les orbites des trois paires Mimas-Téthys, Encelade-Dioné
et Titan-Hypérion sont en résonance : Mimas et Téthys sont en résonance 1:2, i.e. la période
de révolution de Mimas est exactement la moitié de celle de Téthys; Encelade et Dioné sont
également en résonance 1:2; Titan et Hypérion sont en résonance 3:4.
Dans les trois types d’exemple que nous venons de mentionner une explication du phénomène
de synchronisation peut-être donnée à partir d’un modèle de la dynamique décrite par le
1
Ce paragraphe est une reproduction du cours de modélisation de l’électrophysiologie cardiaque de J.-P.
Françoise de l’université P.-M. Curie.
5
6
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
Pot. Act. (mV)
80
60
40
20
0
0
1
2
3
4
temps (ms)
Figure 1.1: Potentiel d’action induit par des courants ioniques
système suivant d’oscillateurs faiblement couplés :
dθ1
= Ω1 + ε g1 (θ1 , θ2, ε) ,
dt
dθ2
= Ω2 + ε g2 (θ1, θ2, ε).
dt
(1.1)
Ici les θi , définis modulo 2π, sont les abscisses curvilignes de chaque oscillateur sur son cycle
– la position des pendules de Huygens, la position de la lune par rapport à son axe et par
rapport à la terre, . . . – les Ωi sont les vitesses de rotation nominales hors couplage, les gi
décrivent les termes de couplages et ε est un petit paramètre. On obtient une résonance p:q
si il existe une solution périodique à ce système tel que θ1 fait p rotations lorsque θ2 en fait q.
On dit alors qu’il y a accrochage de phase.
Le2 phénomène d’accrochage phase n’est pas limité aux oscillateurs couplés. Ainsi par
exemple, lorsqu’on injecte un courant électrique pour stimuler un neurone, la différence de
potentielle entre l’intérieur et l’extérieur de sa membrane est modifiée. Si l’intensité est faible,
le potentiel varie en proportion. Mais si elle est plus élevée, on constate une montée brutale,
dit dépolarisation, puis un descente rapide correspondant à une décharge dite hyperpolarisation (voir la figure 1.1). On appelle ce phénomène le potentiel d’action. Il a été observé
expérimentalement, par exemple dans la rétine [1], dans le nerf auditif [18] ou dans l’axone du
calamar [13] que, dans le cas où le stimulus est périodique, en faisant varier sa valeur moyenne
et elle seule, la période des potentiels d’action engendrés reste constante pour certaines plages
de variations. Lorsque cette constante est un rationnel, disons pq , il y a accrochage de la phase
des potentiels d’action sur celle du stimulus puisqu’il y a q potentiels engendrés pendant p
périodes du stimulus.
Dans ce chapitre nous allons montrer que l’étude de tous les phénomènes que nous venons
de décrire peut être réduite à celle des itérés successifs d’une application du cercle et que
c’est des questions d’arithmétiques et de théorie des nombres qui permettent d’expliquer les
observations.
2
Ce paragraphe est largement inspiré de [5].
1.2. MISE EN ÉVIDENCE D’UN HOMÉOMORPHISME DU CERCLE
7
α1
α2
ο
Figure 1.2: Espace d’état des deux oscillateurs.
1.2
1.2.1
Mise en évidence d’un homéomorphisme du cercle
Cas des deux oscillateurs faiblement couplés
Reprenons le système (1.1) des deux oscillateurs faiblement couplés. En posant :
τ=
t
Ω1
,
ω=
Ω2
Ω1
,
α1 =
θ1
2π
,
α2 =
θ2
2π
,
λ=
ε
,
Ω1
nous pouvons nous ramener au cas où l’évolution sur le cycle de chaque oscillateur est définie
modulo 1 avec une dynamique simplifiée en :
dα1
= 1 + λ a1 (α1 , α2, λ) ,
dτ
dα2
= ω + λ a2 (α1 , α2, λ).
dτ
(1.2)
où a1 et a2 sont des fonctions régulières, périodiques en α1 et α2 de période 1. L’espace
d’état pour ce système est donc le produit cartésien du cercle S1 avec lui même. C’est le tore
T2 = S1 × S1 (voir la figure 1.2).
Pour réduire encore plus la complexité, nous allons mettre en évidence une application
dont les itérés permettent de reconstituer le comportement des solutions du système (1.2).
1
> 1/2.
Pour cela nous commençons par observer que, si λ est assez petit, nous avons dα
dτ
Donc, les solutions sur le tore reviennent régulièrement couper le cercle du tore donné par
{(α1 , α2) | α1 = 0 (mod 1)}. Nous faisons alors de la stroboscopie, chaque flash de lumière
étant déclenché par le passage à 0 de l’angle α1 et nous nous intéressons à la succession
de points de la solution au moment des flashs et plus précisément à la succession de leur
composante α2 puisque leur composante α1 est nulle par définition. La transformation d’une
valeur α2 en sa suivante selon ce procédé définit une application fλ, dite application du premier
retour ou de Poincaré. Cette application dépend régulièrement de α2 et est inversible car, du
fait de l’unicité des solutions du problème de Cauchy, son inverse consiste à utiliser la même
construction mais pour des temps négatifs. Aussi les propriétés des solutions des équations
différentielles à second membre continûment différentiable implique que cette application de
Poincaré est un homéomorphisme et même un difféomorphisme (un changement de variable)
du cercle S1 sur lui même. Pour plus de détails nous renvoyons à l’annexe A sur les applications
8
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
de Poincaré. Insistons seulement sur le fait que fλ est un homéomorphisme du cercle S1 , que
c’est une perturbation de l’application
f0(α) = α + ω
(mod 1) ,
(1.3)
qui est tout simplement une rotation du cercle, et que, de ce fait, au moins pour λ proche de
0, fλ préserve l’orientation sur le cercle, i.e. si x, y, z sont trois points qui se suivent dans
cet ordre sur le cercle selon son orientation, alors il en est de même de fλ(x), fλ (y) et fλ (z).
Comprendre ce qui se passe après de nombreux cycles des deux oscillateurs revient à étudier
les itérés de ce difféomorphisme fλ.
1.2.2
Cas du potentiel d’action
Pour analyser le phénomène de synchronisation observé pour les potentiels d’action des neurones, nous faisons appel à un modèle dit de type impulsionnel ou “intègre-et-tire”. Il décrit
l’évolution du potentiel V au cours du temps comme celle d’une solution d’une équation
différentielle du type :
dV
(t) = φ(t, V (t))
(1.4)
dt
avec V partant d’une valeur Vr dite de réinitialisation, mais ceci que tant que V (t) reste
inférieur à une valeur Vs dite seuil. Au moment ts où le seuil Vs est franchi, le potentiel V est
réinitialisé à Vr . Louis Lapicque a proposé en 1907 dans [19] le tout premier modèle de ce type
en représentant le comportement de la membrane du neurone comme un circuit électrique fait
d’une résistance et d’une capacité en parallèle. Dans ce cas l’équation différentielle (1.4) est
simplement :
1
dV
= − (V − V0 ) + I(t)
C
(1.5)
dt
R
où C est la capacité membranaire, V0 est le potentiel de repos, R est la résistance membranaire
et I est le courant à travers la membrane, le stimulus. Nous nous intéressons au cas où ce
stimulus est T -périodique, i.e. s’écrit :
I(t) = λ + I0(t)
où I0 satisfait :
T
I0(s)ds = 0 ,
I0(t + T ) = I0 (t)
∀t .
0
Pour travailler avec des variables normalisées et une période de 1, nous posons :
τ=
t
T
,
v=
V − Vr
Vs − V0
,
a=
T
RC
,
b=
T
.
C
Dans ce cas, (1.5) devient simplement :
dv
= −a v + b I(t) ,
dτ
(1.6)
où le potentiel normalisé v évolue entre une réinitialisation à 0 et un seuil à 1 et la période du
stimulus est 1. Pour illustrer notre propos dans la suite, suivant [5], nous prenons :
a =
1
500
,
I(τ ) = λ +
a
[0.5 cos(2πτ ) + 0.2 sin(4πτ )] .
b
(1.7)
1.2. MISE EN ÉVIDENCE D’UN HOMÉOMORPHISME DU CERCLE
9
Dénotons par Φλ (s, t) la solution de (1.6) à l’instant s, issue d’une réinitialisation à 0 à
l’instant t. Puisque le stimulus est 1-périodique, nous avons :
Φλ (s + 1, t + 1) = Φλ(s, t) .
L’instant de décharge f˜λ (t) qui suit l’instant de réinitialisation t est donné par :
f˜λ(τ ) =
inf
s≥t: Φλ (s,t)>1
s.
(1.8)
Il est établi dans [5] :
Proposition 1 Pour tout λ tel que le stimulus 1-périodique satisfait :
bI(t) >
a
b
∀t ∈ [0, 1)
(1.9)
l’application t → f˜λ (t) est bien définie pour tout t. Elle est strictement croissante, aussi
régulière que la fonction t → I(t), et satisfait :
f˜λ(t + 1) = f˜λ(t) + 1 .
(1.10)
Aussi, pour tout t, l’application λ → fλ (t) est strictement décroissante pour λ tel que (1.9)
est satisfait.
Pour a, b et I donnés en (1.7), la condition (1.9) est satisfaite pour :
bλ
> 1.6073 .
a
Du fait de la propriété (1.10), nous pouvons de nouveau définir un homéomorphisme fλ
du cercle S1 en posant :
(1.11)
fλ (t) = f˜λ (t) (mod 1) .
Nous donnons à la figure 1.3.a le graphe de cet homéomorphisme dans le cas de (1.7) avec
bλ
= 1.61350000.
a
Partant d’un instant t0, les instants successifs tn de décharge sont donnés récursivement
par :
tn+1 = f˜λ (tn ) .
La durée moyenne des potentiels d’action ρ̃λ (t0) est donc donnée par :
1
lim
(ti − ti−1 ) =
n→+∞ n
i=1
n
ρ̃λ (t0) =
tn − t0
.
n→+∞
n
lim
(1.12)
D’après la Proposition 9 en annexe B (voir aussi [5]) ρ̃λ ne dépend pas de t0.
Nous donnons à la figure 1.4 le graphe de ρ̃λ, la durée moyenne des potentiels d’action, que
comprises entre
nous avons obtenu en simulation, dans le cas de (1.7), pour des valeurs de bλ
a
pour
lesquelles
cette durée
1.6085 et 1.6105. Nous observons bien des plages de valeurs de bλ
a
moyenne est constante comme nous l’avions mentionné à la fin du paragraphe 1.1. Du fait
du calcul numérique, nous ne pouvons bien sûr rien dire sur la rationalité des valeurs de ces
pris dans une de ces plages et par exemple
constantes. Par contre nous observons que, pour bλ
a
10
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
Cas de bλ / a = 1.61350000
1
0.9
0.8
0.7
fλ
0.6
0.5
0.4
0.3
0.2
0.1
0
0
0.2
0.4
0.6
0.8
1
0.6
0.8
1
(a)
1
0.9
0.8
0.7
f2λ
0.6
0.5
0.4
0.3
0.2
0.1
0
0
0.2
0.4
(b)
Figure 1.3: Graphes d’homéomorphismes du cercle (identifier les côtés opposés du rectangle).
1.2. MISE EN ÉVIDENCE D’UN HOMÉOMORPHISME DU CERCLE
11
3
ρ̃ λ −
482
2.5
2
1.5
1
0
0.5
1
1.5
2
2.5
3
bλ
− 1. 61
a
Figure 1.4: ρ̃λ en fonction de
3.5
4
4.5
−3
x 10
bλ
a
12
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
f(x-E(x))
f(x*)=0
~
f(x)
1
Figure 1.5: f˜ = relèvement de f.
pour bλ
= 1.61350000 dans l’intervalle [1.613435, 1.61351], le graphe de l’homéomorphisme fλ
a
composé avec lui même, soit le graphe de fλ2 = fλ ◦ fλ, présenté à la figure 1.3.b coupe la
diagonale. fλ2 a donc un point fixe. D’après la Proposition 9 en annexe B, nous sommes donc
assurés dans ce cas que ρ̃λ est bien rationnel (le calcul donne ρ̃λ = 482.50000 ± 0.000005).
Encore plus intéressante est la forme du graphe, fait d’une succession de marches d’escalier
de durée “aléatoire”, dit en escalier du diable.
Les paragraphes qui suivent et l’annexe B sont dédiés à l’étude théorique des itérés des
homéomorphismes du cercle. Elle va nous permettre d’établir des liens entre rationalité et
périodicité (⇒ accrochage de phase) et de voir comment un escalier du diable apparaı̂t très
naturellement lorsqu’un paramètre varie.
1.3
Homéomorphismes de S1
Considérons un homéomorphisme f : S1 → S1, c’est à dire une application a priori non
linéaire, régulière, inversible et d’inverse régulière. Un graphe typique d’une telle application
est représenté à la figure 1.3. Un point du cercle S1 est associé à un réel modulo 1. Voyons
comment associer à f une bijection notée f˜ et définie sur R tout entier en déroulant le cercle.
Nous considérons ici le cas où f ne change pas l’orientation sur S1 (localement, f est croissante
en quelque sorte) . L’autre cas se ramène au cas ”croissant” en considérant f ◦ f = f 2 au
lieu de f. Soit x, l’unique point de [0, 1[, tel que f(x) = 0 (mod 1). Alors f˜ est définie sur
l’intervalle [0, 1[ par (voir la figure 1.5)
si 0 ≤ x < x
˜ = f(x)
f(x)
f(x) + 1 si x ≤ x < 1
˜
˜ − E(x)) + E(x) où E(x) est la partie
Maintenant, pour x est en dehors de [0, 1[, f(x)
= f(x
entière de x. On définit ainsi une bijection régulière et d’inverse régulière de R sur R.
Pour x ∈ [0, 1[ et tout entier n, considérons le réel
ρ̃n (x) =
˜ − x]
[f˜n (x) − f˜n−1 (x)] + [f˜n−1 (x) − f˜n−2 (x)] + . . . + [f(x)
f˜n (x) − x
=
,
n
n
1.4. STABILITÉ STRUCTURELLE DE L’ACCROCHAGE DE PHASE
13
c’est à dire la moyenne des incréments un+1 − un de la suite :
˜ n) ,
u0 = x .
un+1 = f(u
D’après la Proposition 9 en annexe B, cette suite converge et sa limite est indépendante de x.
On note ρf cette limite modulo 1.
˜ = x + α, alors
Si f est une simple rotation d’une fraction α ∈ [0, 1[ de tour, i.e. on a f(x)
ρf = α. Ceci justifie la dénomination: ρf est appelé nombre de rotation. Il a été introduit par
Poincaré.
D’après les Propositions 9 12 et 11 en annexe B,
1. nous avons ρf r = rρf (mod 1);
2. ρf est le rationnel p/q, avec p et q entiers premiers entre eux (0 < p < q), si et seulement
si il existe x̄ ∈ [0, 1[ (mod 1) tel que f q (x̄) = x̄: toute trajectoire issue de x̄ est périodique
de période q (et fait p fois le tour du cercle avant de revenir en x̄).
3. si f est suffisamment régulier et ρf est irrationnel, pour tout x, les itérés de f donne un
ensemble {f n (x) | n > 0} dense dans [0, 1[ (mod 1): toute trajectoire de (1.2) est alors
partout dense sur le tore (comportement dit ergodique).
4. ρf est une fonction continue et croissante de f, i.e.
a) ∀ε > 0 , ∃δ > 0 : supx∈S1 |f(x) − g(x)| ≤ δ ⇒ |ρf − ρg | ≤ ε ,
b)
f(x) ≤ g(x) ∀x ∈ S1
⇒
ρf ≤ ρg .
Pour plus de détails nous renvoyons à l’annexe B sur le nombre de rotation.
1.4
Stabilité structurelle de l’accrochage de phase
Étudions maintenant l’influence du paramètre λ dans (1.2) ou dans (1.8)-(1.11). Dans les
deux cas, nous avons vu que l’homéomorphisme fλ est une fonction continue en λ. Soit ρ(λ)
son nombre de rotation. Ce n’est rien d’autre que ρ̃λ modulo 1 lorsque ρ̃λ est donné par
(1.12) dans le cas (1.8)-(1.11). C’est aussi une fonction continue de λ (voir la Proposition 12
en annexe B). Supposons que les fonctions a1 et a2 pour (1.2) ou I0 pour (1.8)-(1.11) n’ont
pas de structures particulières hormis leur régularité. On parle alors de fonctions génériques.
Dans ce cas, on peut s’attendre à ce que λ → ρ(λ) ne soit pas une fonction constante et que
donc elle prenne une infinité de fois des valeurs rationnelles.
Supposons d’abord que, pour une certaine valeur λ∗ de λ, ρ(λ∗ ) = 0. Cela veut dire que
fλ∗ admet au moins un point fixe noté α1 . Comme, les fonctions a1 et a2 ou I0 sont génériques,
nous pouvons supposer que le graphe de fλ∗ coupe de façon transverse la première diagonale
en α1 . Mais alors, le fait que fλ∗ est une bijection sur S1 implique l’existence d’un autre point
fixe α2 différent de α1 . Par généricité, on peut encore supposer qu’en α2 , le graphe de fλ∗
coupe de façon transverse la première diagonale. (Voir la figure 1.3.b). Ainsi, dans le cas
générique, fλ∗ admet un nombre 2m qui ne peut être que pair de points fixes distincts notés
0 ≤ α1 < α2... < α2m < 1. Il est alors facile de voir qu’ils sont alternativement stables et
instables pour le système dynamique sur S1 :
xn+1 = fλ (xn ) .
Précisément, on a
14
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
– soit
et alors α2i−1
– soit
et alors α2i−1
dfλ∗
(α2i−1 ) > 1,
dα
est instable et α2i est stable,
dfλ∗
(α2i ) < 1
dα
dfλ∗
(α2i−1 ) < 1,
dα
est stable et α2i est instable.
dfλ∗
(α2i ) > 1
dα
λ
Maintenant, faisons varier un petit peu λ autour de λ∗ , puisque, pour chaque αi , df
(αi ) = 1
dα
du fait de la transversalité de l’intersection, nous sommes assurés (d’après le Théorème des
fonctions implicites) que fλ conserve pour λ voisin de λ∗ ses 2m points fixes avec m points
stables et m points instables et donc que ρ(λ) reste égal à 0.
Ce qui vient d’être énoncé pour le cas où ρ(λ∗ ) est nul aurait pu l’être pour le cas où c’est
le rationnel pq puisqu’il suffit de raisonner alors non pas avec fλ mais avec fλq .
Ainsi, nous avons “établi” que, dans le cas générique, que la fonction λ → ρ(λ) est localement constante là où sa valeur est rationnelle et ne peut être stationnaire là où elle est
irrationnelle (voir la Proposition 15 en annexe B.) Ceci confirme bien ce que nous observons
sur la figure 1.4. Le graphe de ρ a la forme d’un escalier un peu spécial dit escalier du diable: entre deux marches correspondant à des valeurs rationnelles, il y a une infinité d’autres
marches à valeurs rationnelles (continuité de ρ et densité des nombres rationnels), la croissance
stricte de ρ étant réalisée à ses valeurs irrationnelles ou à ses valeurs rationnelles correspondant
à des situations non génériques d’intersection non transverse du graphe de fλ avec la première
diagonale.
Voyons ce que cela veut dire dans le cas des deux oscillateurs faiblement couplés du paragraphe 1.2.1. Supposons que, dans la situation nominale sans couplage, donc pour λ = 0,
nous ayons accrochage de phase et donc que ω dans (1.2) est le rationnel pq . Dans le cas des
pendules de Huygens, ω = 1 puisque les deux pendules sont fabriqués et réglés à l’identique.
D’après (1.3) avons alors :
f0(x) = x +
p
q
(mod 1)
∀x ,
ou encore :
f0q (x) = x (mod 1)
∀x .
Nous avons donc ρ(0) = pq . Mais, pour λ = 0, nous sommes dans une situation non générique
puisque le graphe de f0q est confondu avec la première diagonale. Par contre, puisque la
dépendance en λ est générique, en faisant varier un peu λ, on peut s’attendre à ce que le
graphe de fλq se distingue de la première diagonale et la coupe de façon transverse. Dans ce
cas, du fait de sa continuité en λ, le nombre de rotation va rester égal à pq pour λ proche de
0. Ainsi, sauf si la condition initiale α est un point fixe instable de fλq , lorsque n tend vers
l’infini, fλnq0 (α) converge vers un point fixe stable de fλq0 et donc fλn0 (α) tende vers une orbite
périodique de période q. Ainsi, après un transitoire plus ou moins long on sait que, lorsque
le premier oscillateur fait p oscillations, le second fait exactement q oscillations. C’est bien
ce qu’a observé Huygens avec ses deux horloges qui ont exactement les mêmes périodes (les
battements en opposition sont certainement dus à la symétrie du couplage). De plus, cette
situation est robuste car, localement autour de ce point fixe, fλq0 est une contraction stricte.
1.5. ENCORE PLUS D’ARITHMÉTIQUE
1.5
15
Encore plus d’arithmétique
Le rôle de l’arithmétique dans le comportement des homéomorphismes du cercle ne s’arrête pas
dans l’explication de la dichotomie orbite périodique (nombre de rotation rationnel) ou orbite
dense (nombre de rotation irrationnel). Il apparaı̂t aussi dans la régularité de la transformation
sur le cercle qui permet de transformer un difféomorphisme du cercle en une simple rotation.
Pour illustrer ceci, commençons par remarquer, avec l’aide de la Proposition 16 en annexe
B, que si φ est un changement de variable sur S1, alors le nombre de rotation de g = φ ◦ f ◦ φ−1
est le même que celui de f. Ainsi ρf est invariant par tout changement de paramétrage sur le
cercle.
Considérons maintenant la relation d’équivalence suivante (relation de conjugaison): deux
homéomorphismes f et g sont conjugués si il existe un changement de variables sur S1 , φ tel
que g = φ ◦ f ◦ φ−1 . Cette relation d’équivalence veut simplement dire que f et g sont, à un
changement de variables près, les mêmes. Ainsi deux éléments d’une même classe ont même
nombre de rotation.
La réciproque est vraie pour des nombres de rotation irrationnels. C’est le théorème de
Denjoy dont la démonstration est dans le paragraphe B.5 de l’annexe B.
Théorème 1 (Théorème de Denjoy (1932)) Soient deux homéomorphismes C 2 de S1 , f
et g de même nombre de rotation ρf = ρg = α ∈ [0, 1[ irrationnel. Alors il existe un changement de variables φ sur S1 continu et tel que g = φ ◦ f ◦ φ−1 .
Dans cet énoncé, il est remarquable que, même si les deux homéomorphismes f et g sont
très réguliers, l’homéomorphisme φ qui les conjuguent n’est en général que continue. La
régularité de ce dernier se trouve être liée à la façon dont le nombre de rotation irrationnel est
approximé par les rationnels. Pour comprendre ce phénomène, il faut remonter aux propriétés
arithmétiques et diophantiennes de l’irrationnel α. Supposons g(x) = x + α (mod 1) et f
proche de g avec ρf = α. On écrit f = g + F avec F petit. On cherche donc φ proche de
l’identité tel que
φ(x + α + F ) = φ(x) + α.
On pose φ(x) = x + Φ(x) et on cherche la fonction Φ proche de 0 satisfaisant
Φ(x + α + F (x)) − Φ(x) = −F (x)
Si on fait l’approximation au premier ordre Φ(x + α + F (x)) ≈ Φ(x + α), on se ramène à
trouver une fonction Φ, 1-périodique satisfaisant
Φ(x + α) − Φ(x) = −F (x).
Supposons nos données f et g suffisamment régulières pour qu’on puisse décomposer F en
série de Fourier
am exp(2πimx) .
F (x) =
m∈Z/{0}
Cherchons, si au moins formellement, Φ admet une décomposition de même type en
bm exp(2πimx)
Φ(x) =
m∈Z/{0}
16
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
Il est facile de voir que les bm sont liés aux am par
bm =
am
.
exp(2πimα) − 1
Noter que les dénominateurs ne s’annulent jamais (α est irrationnel). La solution formelle a
donc un sens. Mais, pour passer d’une expression formelle à l’existence d’une fonction régulière,
nous devons nous poser la question de la convergence. Il s’avère que | exp(2πimα) − 1| peut
être très petit pour une infinité de valeurs de m. C’est ce qui est appelé le problème des petits
diviseurs. En particulier, même si
|am |2 < +∞, la série en bm peut ne pas être convergente.
Les m pour lesquels le diviseur exp(2πimα) − 1 est petit en norme correspondent à des entiers
n tels que |mα − n| 1. Mais alors, comme
| exp(2πimα) − 1| = | exp(2πimα) − exp(2πin)| = 2π|z||mα − n|
avec z de module voisin de 1, on a
| exp(2πimα) − 1| ≥ |mα − n| .
À ce stade, il convient de faire l’hypothèse que α est un nombre irrationnel qui s’approche
mal par des rationnels au sens suivant: il existe c, > 0 tel que
c
n α − ≥ 2+ , ∀m, n > 0.
m
m
Plus ε est petit, moins bonne est l’approximation. La motivation est que, d’après le Théorème
de Liouville (voir le Théorème 11 en annexe B), pour tout nombre réel positif x et tout entier
n, il existe des entiers relatifs pn et qn ≥ n satisfaisant :
p
n
x − < 1 .
qn 2qn2
Comme α est irrationnel, le terme de gauche ne peut être nul. Avec la présence de ε,
l’hypothèse ci-dessus quantifie combien meilleure est la qualité de l’approximation par rapport
à celle que l’on peut obtenir pour un nombre quelconque.
Avec cette hypothèse, on obtient
| exp(2πimα) − 1| ≥
c
.
m1+
Ainsi, si f est régulière, disons C 2, alors
|am |2 < ∞,
m2 |am |2 < ∞,
m4 |am |2 < ∞,
car on peut dériver terme à terme la série de Fourier au moins deux fois sans avoir de problème
de convergence (en restant dans les suites de carré sommable). Comme
|bm | ≤ |am |
on voit que
m1+
c
|bm |2 < ∞
1.6. EXERCICE CORRIGÉ
17
et Φ est bien définie.
Ainsi, nous avons besoin que l’irrationnel ρf = α soit suffisamment mal approché par des
fractions rationnelles pour avoir une transformation régulière de coordonnées qui permette
d’exprimer f comme une simple rotation x → x + α (mod 1).
Les cas où le nombre de rotation est rationnel est nettement plus compliqué. Deux
homéomorphismes peuvent très bien avoir même nombre de rotation rationnel sans appartenir
pour autant à la même classe de conjugaison. En effet, nous savons que, si le nombre de rotation de f est tel que ρf = p/q avec p et q entiers premiers entre eux (0 < p < q), alors f q
admet un point fixe. Maintenant, il suffit de prendre f q et g q avec des nombres différents de
points fixes: leur nombre de rotation est nul bien qu’ils ne soient pas conjugués.
1.6
1.6.1
Exercice corrigé
Les données
Soient deux oscillateurs couplés :
⎧
⎨ θ̇1 = 1 − λ sin(2π[θ1 − θ2]) ,
⎩ θ̇ = ω + λ sin(2π[θ − θ ]) ,
2
1
2
(1.13)
où ω est dans [0, 1]. Nous voulons étudier l’effet sur le comportement des solutions du couplage
dont l’effet est quantifié par λ, paramètre pouvant prendre les valeurs :
0 ≤ λ <
1−ω
.
2
Une grandeur remarquable pour ce problème est :
σ =
(1 − ω)2 − 4λ2 .
Nous admettons que la solution de (1.13) issue du point (θ1, θ2 ) = (0, θ) s’écrit, pour t ≥ 0,
c(θ)
1
E
σt
+
+
1+ω
arctan(f(t))
θ
π
2
+
t +
+
,
θ1(t) =
2
2
2π
2
E σt + c(θ)
+ 12
π
1+ω
arctan(f(t))
θ
+
t −
−
,
θ2(t) =
2
2
2π
2
où :
– E(a) représente la partie entière de a, i.e. le plus grand entier relatif inférieur ou égal à a,
– f est la fonction définie par :
f(t) =
2λ + σ tan(tπσ + c(θ))
,
1−ω
– et c, la fonction prenant en compte la condition initiale θ, est définie sur [0, 1[ par :
tan(πθ))
si 0 ≤ θ ≤ 12 ,
c(θ) = − arctan (2λ+(1−ω)
σ
si 12 < θ < 1 .
= −π − arctan (2λ+(1−ω) σtan(π(θ−1)))
18
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
Cette fonction c est étendue à R en posant :
c(θ + 1) = c(θ) − π .
Enfin, nous définissons pour chaque entier n une fonction τn : R → R par :
c(θ)
1
E στn (θ) + π + 2
arctan(f(τn (θ)))
θ
1+ω
n =
+
τn (θ) +
+
.
2
2
2π
2
(1.14)
Nous admettons la propriété :
τn (θ + 1) = τn (θ) .
1.6.2
Questions
1. (a) Justifier le fait que, pour chaque λ de 0, 1−ω
, nous pouvons définir une application
2
1
1
de Poincaré θ ∈ S → Pλ (θ) ∈ S à partir du cercle {(θ1, θ2 ) : θ1 = 0} sousensemble du tore T2 = S1 × S1.
(b) Justifier le fait que cette application et son n-ième itéré s’écrivent respectivement :
Pλ (θ) = θ − 1 + (1 + ω) τ1 (θ) (mod 1) ,
Pλn (θ) = θ − n + (1 + ω) τn (θ) (mod 1)
où τn est la fonction définie en (1.14).
×S1 → Pλ (θ) ∈ S1
(c) Justifier brièvement le fait que l’application (λ, θ) ∈ 0, 1−ω
2
est continûment différentiable et que, pour chaque λ de 0, 1−ω
, l’application θ ∈
2
1
1
S → Pλ (θ) ∈ S est un difféomorphisme.
Nous admettons que ce difféomorphisme préserve l’orientation du cercle.
2. (a) Pour quelles valeurs de σ (et donc de λ), exprimées en fonction de ω, existe t’il
θ∗ ∈ S1 et T > 0 tels que la solution (θ1(t), θ2(t)) de (1.13) issue de (0, θ∗ ) vérifie :
θ1(T ) = 0 ,
θ2 (T ) = θ∗ .
(b) Montrer que, pour un tel θ∗ (de la question 2a), il existe un entier q tel que nous
avons :
dPλq ∗
(θ ) = 1 .
dθ
3. Montrer que, si :
σ =
1+ω
√
,
(1 + 2)2
pour toutes paires (θ10, θ20) et (θ1∗ , θ2∗ ) et tout ε > 0, il existe T telle que la solution
(θ1 (t), θ2(t)) de (1.13) issue de (θ10, θ20) satisfait :
|θ1(T ) − θ1∗ | + |θ2(T ) − θ2∗ | ≤ ε .
1.6. EXERCICE CORRIGÉ
1.6.3
19
Corrigé
Commençons par observer que le second membre des équations (1.13) étant une fonction
continûment différentiable et bornée de (θ1 , θ2, λ), les solutions de ce système sont uniques,
définies sur ]−∞, ∞[ et, pour chaque t fixé, elles sont des fonctions continûment différentiables
de leur condition initiale (θ1(0), θ2 (0)) et de λ. De plus ce second membre étant périodique en
θ1 et θ2 de période 1, nous pouvons considérer que les composantes θ1 et θ2 de chaque solution
1
), i.e. le système (1.13) peut être considéré comme un
évoluent dans le cercle S1 (de rayon 2π
1
système dynamique sur le tore T = S1 × S1.
1. (a) Pour λ dans 0, 1−ω
, nous avons
2
θ̇1 ≥ 1 − λ >
1+ω
> 0.
2
Ainsi, quelque soit θ dans S1, la composante θ1 de la solution de (1.13) issue de
2
. Le
(0, θ), point du cercle {(θ1 , θ2) : θ1 = 0} recoupe ce cercle avant le temps 1+ω
point d’intersection donne l’image par l’application de Poincaré de θ.
(b) L’application de Poincaré θ ∈ S1 → Pλ (θ) ∈ S1 est définie par la valeur de la
composante θ2 de la solution de (1.13) issue de (0, θ) à l’instant où la composante
θ1 atteint la valeur 1 = 0 (mod 1). Ainsi Pλ (θ) est obtenue comme :
Pλ (θ) = P̃λ (θ) (mod 1)
où P̃λ (θ) est défini implicitement par les équations :
c(θ)
π
1
2
+
E σt +
θ
1+ω
arctan(f(t))
+
t +
+
,
2
2
2π
2
E σt + c(θ)
+ 12
π
1+ω
arctan(f(t))
θ
+
t −
−
.
P̃λ (θ) =
2
2
2π
2
1 =
(1.15)
En ajoutant ces 2 équations, nous obtenons bien :
P̃λ (θ) = θ − 1 + (1 + ω) τ1 (θ) ,
où τ1 (θ) est donné dans l’énoncé.
De même, le n-ième itéré Pλn de Pλ est donné par la valeur de la composante θ2
de la solution de (1.13) issue de (0, θ) à l’instant où la composante θ1 a effectué n
tours complets, i.e.
Pλn (θ) = P̃n,λ (θ) (mod 1)
où P̃n,λ (θ) est définie implicitement par :
n =
1+ω
arctan(f(t))
θ
+
t +
+
2
2
2π
P̃n,λ (θ) =
1+ω
arctan(f(t))
θ
+
t −
−
2
2
2π
E σt +
c(θ)
π
+
1
2
2
1
E σt + c(θ)
+
π
2
2
,
.
(1.16)
De nouveau , en ajoutant ces 2 équations, nous obtenons les expressions de l’énoncé.
20
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
(c) D’après les remarques faites en préambule,
des fonc 1−ω en application du Théorème
1
tions implicites, pour chaque λ de 0, 2 , l’application θ ∈ S → τ1 (θ) ∈ S1 est
un difféomorphisme. Il en est de même de θ ∈ S1 → Pλ (θ) ∈ S1 .
Par ailleurs, du fait de la continuité en λ et parce que Pλ est une bijection, Pλ
préserve l’orientation du cercle si c’est le cas pour P0 . Comme nous avons simplement :
P0 (θ) = θ + ω ,
nous déduisons que Pλ préserve l’orientation.
2. Des questions précédentes, nous déduisons que Pλ admet un nombre de rotation. Celui-ci
est donné par :
P̃ n (0)
(mod 1)
ρ(Pλ ) = lim λ
n→∞
n
où P̃λ est un relèvement de Pλ . D’après la propriété (1.14) de la fonction τn , la fonction
P̃λ définie en (1.15) ci-dessus est un tel relèvement. De plus il satisfait :
P̃λn = P̃n,λ
où P̃n,λ est la fonction définie en (1.16) ci-dessus. Nous en déduisons :
ρ(Pλ ) = lim (1 + ω)
n→∞
τn (0)
− 1 (mod 1) .
n
D’après (1.14), nous avons :
1 =
arctan(f(τn (0)))
1 + ω τn (0)
+
+
2
n
2nπ
E στn (0) +
c(0)
π
2n
+
1
2
.
Il s’en suit que τn (0) tend vers +∞ quand n tend vers ∞ et donc :
1 + ω + σ τn (0)
= 1.
n→∞
2
n
lim
Ceci donne :
ρ(Pλ ) =
2(1 + ω)
1+ω−σ
− 1 =
.
1+ω+σ
1+ω+σ
(a) Si il existe θ∗ ∈ S1 et un entier q tel que
Pλq (θ∗ ) = θ∗ ,
(1.17)
alors, par construction de Pλ , la solution de (1.13) issue de (0, θ∗ ) satisfait :
θ1(T ) = 0 ,
si :
θ2 (T ) = θ2 (0) = θ∗
T = τq (θ∗) .
L’existence de θ∗ satisfaisant (1.17) est équivalente à l’existence d’un entier p tel
que :
1+ω−σ
p
= ρ(Pλ ) =
.
1+ω+σ
q
1.6. EXERCICE CORRIGÉ
21
Une condition nécessaire et suffisante est donc que σ s’exprime comme :
σ =
ou de façon équivalente au fait que
q−p
(1 + ω)
p+q
σ
1+ω
est un nombre rationnel.
(b) Le nombre de rotation de Pλ est une fonction strictement croissante de λ. Or si
nous avions :
dPλq ∗
(θ ) = 1
dθ
pour une valeur donnée de λ, d’après le Théorème des fonctions implicites, il existerait un voisinage de cette valeur telle que, pour tout λ dans ce voisinage, nous
pourrions trouver θ∗ solution de :
Pλq (θ∗ ) = θ∗ .
Ceci aurait pour conséquence le fait que ρ(Pλ ) serait constant sur ce voisinage, en
contradiction avec sa monotonie.
3. Soit une paire quelconque (θ10, θ20). Après un instant t0, la solution qui en est issue
coupe le cercle {(θ1, θ2 ) : θ1 = 0} en le point noté (0, θ0 ) après un instant t0. De même
pour une autre paire quelconque (θ1∗, θ2∗ ), nous pouvons associer un instant t∗ et un point
θ∗ du cercle. Par continuité du flot et finitude de t∗, il existe un voisinage V de θ∗ , tel
que pour tout θ dans ce voisinage, la solution de (1.13), issue de (0, θ) est après le temps
−t∗ dans une boule de rayon ε centrée en (θ1∗ , θ2∗).
Pour répondre à la question, il suffit donc de trouver t tel que la solution de (1.13) issue
de (0, θ) est à l’instant t dans le voisinage V .
Pour σ =
1+ω
√
,
(1+ 2)2
nous obtenons :
ρ(Pλ ) =
1−
1+
1
√
(1+ 2)2
1
√
(1+ 2)2
1
= √ .
2
Le nombre de rotation de Pλ est ainsi irrationnel. Il s’en suit que pour tout θ, la suite
Pλn (θ) est dense dans S1. Ceci implique l’existence d’un entier n tel que la solution de
(1.13), issue de (0, θ) est à l’instant τn (θ) dans le voisinage V donné.
22
CHAP. 1. SYNCHRONISATION ET NOMBRE DE ROTATION
Chapitre 2
Chaos déterministe et dynamique
symbolique
Ce chapitre est inspiré de [17] et de [22].
Nous établissons un nouveau lien entre une dynamique continue, en l’occurrence celle d’une
balle rebondissant sur une table oscillante, et une dynamique discrète, celle agissant sur une
suite binaire de longueur infinie, appartenant à la famille des dynamiques dites symboliques.
L’existence de ce lien résulte directement de l’existence de trajectoires de la balle à caractère
fortement irrégulier et instable. Pour étudier ce lien plus précisément, nous introduisons un
modèle simplifié de la dynamique de la balle connu sous le nom de fer à cheval de Smale.
2.1
Dynamique de la balle rebondissant sur une table
oscillante
Nous étudions la dynamique verticale d’une balle pesante rebondissant avec des chocs dissipatifs sur une table oscillant verticalement1.
Soit −β sin(ωt) la position verticale de la table oscillante. Sa vitesse est :
W (t) = −βω cos(ωt) .
Soit ti la suite des instants des impacts de la balle sur cette table. Soit U(tj ) la vitesse
(négative) de la balle juste avant l’impact et V (tj ) (positive) celle juste après. Soit α dans
[0, 1] le coefficient de restitution de l’énergie lors du choc. En supposant la table suffisamment
massive pour que sa vitesse ne soit pas affectée par le choc, nous avons :
V (tj ) − W (tj ) = −α (U(tj ) − W (tj )) .
Suite au choc, la balle remonte jusqu’à un instant Tj donné par :
0 − V (tj )
= − (Tj − tj ) .
g
Elle redescend ensuite jusqu’à sa nouvelle rencontre avec la table. Pour simplifier nous supposons que cette rencontre se fait toujours à la même altitude h(tj ) = cste (ce qui est justifié
1
Dans ce qui suit, les vitesses sont orientées positivement vers le haut.
23
24
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
si β est très petit). La conservation de l’énergie mécanique nous donne alors, juste avant le
choc à l’instant tj+1 = tj + 2(Tj − tj ),
U(tj+1 ) = −V (tj )
et donc :
U(tj+1 ) − 0
= − (tj+1 − Tj ) .
g
En résumé, nous avons :
2V (tj )
,
g
V (tj+1 ) = α V (tj ) + (1 + α) W (tj+1 ) = α V (tj ) − (1 + α) βω cos(ωtj+1 ) .
tj+1 = tj +
Pour normaliser ces équations, posons :
φ(j) = ω tj
,
v(j) =
2ω
V (tj ) ,
g
γ =
2(1 + α) βω 2
.
g
Nous avons obtenu le modèle :
φ(j + 1) = φ(j) + v(j) ,
v(j + 1) = α v(j) − γ cos(φ(j) + v(j)) .
Ce modèle ne peut représenter le phénomène physique que tant que v(j) est positif ou nul. Si
v(j) devient négatif, le modèle cesse d’être représentatif. Par ailleurs, comme nous ne nous
intéressons qu’à la dynamique des retours de la balle sur la table oscillante, et du fait de la
périodicité de la fonction cosinus, nous pouvons prendre dans ces équations φ(j) modulo 2π.
Cette dynamique est donc :
φ(j + 1)
x(j + 1) =
= f(φ(j), v(j)) = f(x(j)) ,
v(j + 1)
où f est l’application :
f(φ, v) =
fφ (φ, v)
fv (φ, v)
=
φ + v (mod 2π)
αv − γ cos(φ + v)
.
(2.1)
C’est un difféomorphisme sur S1 × R dont l’inverse est :
φ − α1 [v + γ cos(φ)] (mod 2π)
−1
f (φ, v) =
.
1
[v + γ cos(φ)]
α
Notre intérêt pour ce système vient du fait que, pour des chocs presque élastiques, i.e. pour
α très proche de 1 et pour une fréquence d’oscillation de la table très élevée, i.e. γ grand, il
existe des conditions initiales de vitesse telles que les trajectoires associées exhibent un comportement erratique. Une telle trajectoire est représentée par la figure 2.1. La caractéristique
de cette trajectoire est qu’elle a, sur un intervalle de temps, un graphe très similaire à celui
qu’elle a pu avoir déjà sur un intervalle précédent. Mais par la suite, au lieu de continuer
dans cette similarité, comme le ferait une trajectoire périodique, son comportement diverge à
nouveau. Ce type de comportement est associé dans la théorie des systèmes dynamiques à la
notion de point dit non-errant :
2.1. DYNAMIQUE DE LA BALLE REBONDISSANT SUR UNE TABLE OSCILLANTE25
α = 0.99 ; γ = 21.9911
400
vitesse
300
200
100
0
200
400
600
800
1000
1200
iteration
1400
1600
1800
2000
Figure 2.1: Vitesse après rebond
Définition 1 Pour le système dynamique :
x(j + 1) = f(x(j)) = f j (x(0)) ,
on dit que le point x(0) est non-errant si, pour tout voisinage V de x(0) et tout entier n > 0,
il existe un entier j ≥ n tel que :
f j (V) V = ∅ .
Selon cette définition est point est non-errant s’il donne lieu à une trajectoire qui revient
infiniment de fois aussi près de lui qu’on veut sans nécessairement y repasser. Par construction
l’ensemble Λ des points non-errants satisfait:
f(Λ) ⊂ Λ
et même, si f est un homéomorphisme :
f(Λ) = Λ .
(2.2)
De plus c’est un fermé2.
Les points fixes ou les points des orbites périodiques sont trivialement des points nonerrants. Mais il peut y en avoir d’autres, plus difficiles à déceler. Une voie pour le faire
consiste à étudier comment des objets se déforment. Avant d’entrer dans cette étude pour le
cas de la balle rebondissant sur une table oscillante, faisons deux observations :
En effet soit x∗ est une limite de points non-errants. Si x∗ n’est pas non-errant, il existe un voisinage V∗
de x∗ et un entier n > 0 tel que, pout tout entier j ≥ n, nous avons :
f j (V∗ ) V∗ = ∅ .
2
Comme par hypothèse il existe un point x non-errant dans V∗ qui est donc aussi un voisinage de x. Il existe
alors j ≥ n satisfaisant :
f j (V∗ ) V∗ = ∅ .
Ce qui est une contradiction.
26
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
1. Soit O un ouvert quelconque dans S1 × R. Sa surface est :
dφdv .
SO =
O
Cet ouvert est transformé par la dynamique en l’ouvert f(O) de surface :
dφdv =
|Det(Df(v, φ))| dφdv
Sf (O) =
f (O)
O
où nous avons appliqué le changement de variables (2.1) et où Df est la matrice jacobienne de f :
1
1,
Df(φ, v) =
.
γ sin(φ + v) α + γ sin(φ + v)
Son déterminant est constant et égal à α. Donc pour α < 1, ce qui correspond à des
chocs dissipatifs, l’application f contracte les aires, alors que pour α = 1 qui correspond
à des chocs élastiques, f préserve les aires.
2. En notant fv (φ, v) la composante de vitesse de f(φ, v), nous avons :
|fv (φ, v)| ≤ α |v| + γ
∀(φ, v) .
Il s’en suit que, pour α < 1, la composante
v est, le long d’une solution, attirée vers
γ
γ
l’intérieur d’un segment − 1−α , 1−α . Comme d’un autre côté nous limitons φ à évoluer
sur le cercle S1, nous concluons que, pour α < 1, le compact :
γ
γ
1
C = (φ, v) ∈ S × R : −
≤v≤
1−α
1−α
est positivement invariant et exponentiellement attractif. Il suffit donc d’étudier le comportement des solutions dans ce compact.
Étudions maintenant les déformations d’un objet particulier. Pour cela, il s’avère plus
aisé de travailler avec les coordonnées (φ (mod 2π), φ + v (mod 2π)). Dans ces coordonnées
l’application f devient :
φ + v (mod 2π)
f(φ, φ + v) =
.
(1 + α)(φ + v) − γ cos(φ + v) − αφ (mod 2π)
Pour mieux suivre ce qui suit, nous suggérons au lecteur de se reporter à la figure 2.2.
C’est une représentation dans le plan (φ (mod 2π), φ + v (mod 2π)). La ligne en pointillés
est la droite v = 0 en dessous de laquelle le modèle ne représente plus la physique, la vitesse
après rebond étant négative. Le rectangle R de sommets
(φ, v)
,
(φ (mod 2π), φ + v)
A =
(0, 2π)
,
(0, 2π)
B =
(0, 4π)
,
(0, 4π)
C =
D =
(2π, 2π) ,
(2π, 0)
,
(2π, 4π)
(2π, 2π)
2.1. DYNAMIQUE DE LA BALLE REBONDISSANT SUR UNE TABLE OSCILLANTE27
α = 0.99 ; γ = 21.9911
40
30
20
B
1
0
φ +v
C
H
V
10
V
1
H
0
A
D
0
f(B)
10
f(C)
f(A)
20
f(D)
30
1
0
1
2
3
φ
4
5
6
7
Figure 2.2: Transformation du rectangle ABCD.
est l’objet auquel nous nous intéressons. Il est contenu dans le compact positivement invariant
et attracteur C si γ ≥ (1 − α)2π. Ces sommets A, B, C et D sont transformés en ce qui suit,
en ajoutant les multiples de 2π nécessaires pour assurer la continuité tout en gardant la
composante φ dans [0, 2π],
(φ, v)
, (φ (mod 2π), φ + v)
f(A) = (2π, 2απ − γ) ,
(0, 2απ − γ)
f(B) = (4π, 4απ − γ) ,
(2π, 2(1 + 2α)π − γ)
f(C) = (4π, 2απ − γ) ,
(2π, 2(1 + α)π − γ)
f(D) =
(2π, −γ)
,
(0, −γ)
Le point f(B) est donc le plus haut, mais en-dessous du segment AD si :
2(1 + 2α)π − γ ≤ 2π .
Le rectangle R, un compact, est déformé en une bande f(R), un autre compact, limitée par :
– deux segments f(A)f(D) et f(B)f(C) de longueur α2π et parallèles à l’axe des ordonnées
28
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
φ + v, i.e. :
f(A)f(D) = {(φ, φ + v) : φ = 0 , φ + v ∈ [−γ, α2π − γ]} ,
f(B)f(C) = {(φ, φ + v) : φ = 2π , φ + v ∈ [2(1 + α)π − γ, 2(1 + 2α)π − γ]} ;
– et par deux courbes, en forme de chapeau de gendarme ou, plus usuellement dites dans
le jargon des théoriciens des systèmes dynamiques, en forme de fer à cheval, f(A)f(B) et
f(D)f(C) identiques mais décalée selon les ordonnées de 2απ, i.e. :
f(A)f(B) = {(φ, φ + v) : φ + v = (1 + α)φ − γ cos(φ) + 2απ , φ ∈ [0, 2π]} ,
f(D)f(C) = {(φ, φ + v) : φ + v = (1 + α)φ − γ cos(φ) , φ ∈ [0, 2π]} .
La courbe f(D)f(C) est en-dessous de la courbe f(A)f(B) et passe au-dessus du segment BC
si par exemple :
(1 + α)π + γ ≥ 4π .
Ainsi, pour γ assez grand, disons γ ≥ 5π, nous avons les trois propriétés suivantes :
1. le rectangle R et son transformé, la bande f(R), se coupent en deux bandes presque
verticales, des compacts disjoints notés V0 et V1 , i.e.
V1 ;
R
f(R) = V0
2. les antécédents de V0 et V1 sont contenus dans des bandes horizontales de R, des compacts, H0 et H1 respectivement, i.e.
f−1 (V0 ) ⊂ H0
,
f−1 (V1 ) ⊂ H1 ;
3. l’action de f est telle que, dans les intersections Hi Vj , la matrice jacobienne Df étire
les distances verticales alors que Df−1 étire les distances horizontales. En effet nous
avons :
0
1
Df =
−α (1 + α) + γ sin(φ + v)
et, lorsque γ est grand, on constate que les points √
dans ces intersections Hi Vj sont
tels que | sin(φ + v)| est grand, disons supérieur à 22 . Ceci fait que γ| sin(φ + v)| est
α
sont de bonnes approxigrand devant (1 + α). Dans ce cas, γ sin(φ + v) et γ sin(φ+v)
mations
Celles-ci
sont associées aux vecteurs propres approximés
des valeurspropres.
1
1
respectivement. Le premier, presque vertical, est
et
par
α
γ sin(φ + v)
γ sin(φ+v)
donc associé à une valeur propre grande en module, d’où une dilatation des directions
verticales par Df. Le second est presque horizontal et associé à une valeur propre petite
en module d’où une dilatation des directions horizontales par Df−1 .
Ainsi une partie des points des bandes horizontales H0 et H1 de R est envoyée par f dans R,
l’autre partie en échappant ou même menant
à des valeurs sans signification physique. De plus
l’image de certains points sont dans H
Vj , ouvrant la possibilité que leur image suivante
i
soit elle aussi dans R ou même dans Hi Vj . Appelons Λ l’ensemble des points dont toutes les
2.2. MODÈLE SIMPLIFIÉ : LE FER À CHEVAL DE SMALE
29
images successives par f sont dans R et dont tous les antécédents successifs sont aussi dans R.
Cet ensemble, s’il est non vide est candidat à être un ensemble de points non-errants (au moins
il satisfait (2.2), du fait même de sa définition). Quelles sont la nature et les propriétés de cet
ensemble ? Est-ce l’ensemble des points non-errants ? Est-il celui des conditions initiales de
trajectoires ayant un comportement erratique du type de ce que nous voyons à la figure 2.1 ?
Il est possible de répondre à ces questions en poursuivant l’analyse de la dynamique de
cette balle rebondissant sur une table oscillante. Ceci est fait dans [17] (voir aussi [12]). Ici,
pour simplifier notre exposé et ne pas nous encombrer de détails anecdotiques, nous préférons
continuer avec une idéalisation de cette dynamique, connue sous le nom de fer à cheval de
Smale.
2.2
2.2.1
Modèle simplifié : le fer à cheval de Smale
Construction de l’homéomorphisme f
Nous proposons une idéalisation de l’homéomorphisme f, donné par la dynamique de la balle
rebondissant sur une table oscillante lorsqu’il est restreint au rectangle R.
Pour commencer, nous prenons R simplement comme :
R = [0, 1] × [0, 1].
de sommets :
A = (0, 0) ,
B = (0, 1) ,
C = (1, 1) ,
Ensuite nous faisons jouer aux deux réels λ et μ le rôle de
imations des valeurs propres de Df. Nous imposons :
0 < λ ≤
1
2
,
D = (1, 0) .
α
γ sin(φ+v)
et γ sin(φ + v), les approx-
2 < μ.
Enfin, nous partageons R en trois bandes horizontales (voir la figure 2.3) :
– H0 ayant AB comme côté et de hauteur μ1 , i.e. le compact
H0 =
1
(x, y) ∈ R : 0 ≤ x ≤ 1 , 0 ≤ y ≤
μ
,
– H1 ayant DC comme côté et de même hauteur μ1 , i.e. le compact
1
H1 = (x, y) ∈ R : 0 ≤ x ≤ 1 , 1 − ≤ y ≤ 1 ,
μ
– H entre les deux, sans les côtés de H0 et H1 , i.e.
1
1
< y < 1−
.
H = (x, y) ∈ R : 0 ≤ x ≤ 1 ,
μ
μ
Avec tout ceci, nous définissons f : R → R2 comme :
30
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
λ = 0.25 ; ∝ = 4
2
1.5
y
1
C
B
H1
V0
0.5
V1
H0
0
A
D
f(A)
0
f(D)
0.2
f(B)
0.4
0.6
f(C)
0.8
1
x
Figure 2.3: Transformation du rectangle en le fer à cheval de Smale.
f(x, y) = (λx , μy)
si (x, y) ∈ H0 ,
π(μ−1−μy)
π(μ−1−μy)
1
1
+
(1
−
2λx)
cos
,
1
+
(1
−
λx)
sin
=
2
μ−2
μ−2
si (x, y) ∈ H
= (1 − λx , μ − μy) si (x, y) ∈ H1 .
Cette fonction f est la composition (voir la figure 2.4) d’une contraction horizontale d’un
facteur λ, d’une dilatation verticale d’un facteur μ puis d’un repliement de la partie supérieure
vers la droite et vers le bas. f(R) a ainsi la forme d’un fer à cheval. Aussi on voit que f est
inversible. Les propriétés intéressantes à retenir de cette application sont :
1. l’image f(H) de la troisième bande ne rencontre pas R;
2. les bandes horizontales H0 et H1 , des compacts, sont transformées respectivement en les
bandes verticales compactes :
V0 = f(H0 ) = {(x, y) ∈ R : 0 ≤ x ≤ λ , 0 ≤ y ≤ 1} ,
V1 = f(H1 ) = {(x, y) ∈ R : 1 − λ ≤ x ≤ 1 , 0 ≤ y ≤ 1} ;
3. la restriction à H0 H1 est une contraction horizontale d’un facteur λ et une dilatation
verticale d’un facteur μ;
2.2. MODÈLE SIMPLIFIÉ : LE FER À CHEVAL DE SMALE
31
B C
V0
?
V1 = f(R)
V0
B
R
A
-
-
R
V1
A
A
C
AU
repliement
contraction λ
dilatation μ
D
A D C B
A D
Figure 2.4: Décomposition de l’application f.
4. pour toute bande verticale compacte V de R, f(V ) R est la réunion de deux bandes
verticales compactes, l’une dans V0 , l’autre dans V1 , chacune ayant une largeur égale à
λ fois celle de V . De plus, seuls
les points dans les intersections de V avec H0 et H1 ont
des images par f dans f(V ) R;
5. pour toute bande horizontale compacte H de R, f−1 (H) R est la réunion de deux bandes horizontales compactes, l’une dans H0 , l’autre dans H1 , chacune ayant une hauteur
égale à μ1 fois celle de H. De plus, seuls les points dans les intersections de H avec V0 et
V1 ont des antécédents par f dans f−1 (H) R;
6. f est un homéomorphisme de H0 H1 sur V0 V1 .
Nous retrouvons donc en particulier les propriétés trouvées pour la balle rebondissant sur une
table oscillante.
Dans ce contexte, l’ensemble Λ des points dont toutes les images successives par f sont
dans R et dont tous les antécédents successifs sont aussi dans R est maintenant :
∞
∞
∞
fn (R) =
f−n (R)
fn (R) .
Λ =
n=−∞
n=0
D’après ce qui précède, nous avons :
V0 V1
Λ ⊂ H0 H1
2.2.2
n=0
,
f(Λ) = Λ .
(2.3)
Dynamique symbolique
Pour continuer notre étude3 de Λ, il est intéressant d’associer à chacun de ses points un code
constitué de deux suites infinies de 0 et de 1. Précisément à x dans Λ, et à n un entier relatif,
3
À ce stade, nous ne savons pas si Λ est vide ou pas !
32
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
nous associons an comme suit :
an = 0 si fn (x) ∈ V0 ,
= 1 si fn (x) ∈ V1 .
∞
{0 , 1} ,
Ceci définit une application φ : Λ → Σ(2) =
x → a = {an }n∈Z . Cette
définition a bien un sens puisque, d’après (2.3), si x est dans Λ, fn (x) est dans V0 V1 . Le
point tout à fait remarquable est que, si b = {bn }n∈Z = φ(f(x)) est le code associé à f(x), alors
nous avons :
bn = an+1 .
−∞
Ceci signifie qu’appliquer f à x revient à décaler le code a de x vers la gauche. Ainsi, en notant
σg l’opération de décalage vers la gauche agissant sur Σ(2), nous avons la relation dite de
conjugaison :
σg ◦ φ = φ ◦ f .
Abandonnons Λ et f pour un moment et travaillons avec Σ(2) et σg et plus exactement considérons la dynamique définie par la récurrence :
a(i + 1) = σg (a(i)) .
(2.4)
Cette dynamique est appelée dynamique symbolique.
Pour pouvoir parler de code voisin et de continuité de σg , nous avons besoin d’une topologie.
Nous la définissons à partir de la distance :
δn 2−|n| ,
δn = 0 si an = bn ,
d(a, b) =
n∈Z
= 1 si an = bn .
Ainsi, si b est dans la boule ouverte de centre a et rayon 2−(N +1) , on a :
bn = a n
∀n : |n| ≤ N .
bn = a n
∀n : |n| ≤ N .
Et inversement, si :
alors b est dans la boule fermée de rayon 2−(N −1) .
Muni de la topologie induite par cette distance, il est possible de montrer (voir [25, Proposition 4.2.4]) que Σ(2) est compact (Théorème de Tychonov [9, Theorem XI.1.4.4])), parfait
(i.e. fermé et sans point isolé) et donc non dénombrable ([25, Theorem 4.2.3]), et totalement
non connexe (i.e. pour tout point, l’union des connexes qui le contiennent est réduite au point
lui-même [9, Exemple V.5.3])). Un ensemble avec de telles propriétés topologiques est parfois
appelé ensemble de Cantor.
Aussi
Théorème 2 Pour cette topologie, σg est un homéomorphisme sur Σ(2) et le système dynamique (2.4) a
– une infinité dénombrable d’orbites périodiques de période arbitraire;
– une infinité non dénombrable d’orbites non périodiques;
2.2. MODÈLE SIMPLIFIÉ : LE FER À CHEVAL DE SMALE
33
– une orbite dense.
– De plus chaque orbite est un point col.
– Enfin l’ensemble des points non-errants de σg est Σ(2) tout entier.
Preuve :
Il est évident que σg est une bijection, le décalage à droite étant son inverse. De plus étant
donné ε > 0, soit N le plus grand entier satisfaisant 2−(N −2) < ε. Posons δ = 2N1+1 . Nous
avons vu que, si d(a, b) < δ, nous avons, pour n : |n| ≤ N , bn = an et donc σg (a)n = σg (b)n
pour n : |n| ≤ N − 1. Cette dernière inégalité implique d(σg (a), σg (b)) ≤ 2−(N −2) < ε.
σg est donc continue. De plus, puisque Σ(2) est compact, cette application est un
homéomorphisme.
Pour obtenir une orbite périodique de (2.4), il suffit de choisir un ”motif” fait d’une
suite finie de longueur N de 0 et de 1 sans périodicité et de créer un code a en le recopiant
indéfiniment à gauche et à droite. Il donne la condition initiale d’une orbite périodique a(i)
de période N.
Pour obtenir une orbite non périodique, il suffit de prendre le développement binaire
d’un nombre irrationnel qui, on le sait, est non périodique. On obtient un code en prenant
ce développement comme partie droite et son image par un miroir comme partie gauche.
Une orbite dense a est obtenue en concaténant à droite et à gauche
0, 1,
00 , 01 , 10 , 11 ,
000 , 001 , 010 , 011 , 100 , 101 , 110 , 111
...
En effet de la sorte, pour tout N, toutes les configurations possibles de bn pour n : |n| ≤ N
seront quelque part dans la partie droite de a et ceci une première, puis une infinité de fois.
Donc, pour tout code donné b, il existe i tel que a(i) (i.e. après i décalages à gauche de a)
est à une distance inférieure à 2−(N −1) de b.
Enfin l’orbite associée à un code a quelconque est un point col puisque, pour tout ε < 12 , si
N est donné par 2−(N +1) > ε et si b est le code obtenu en conservant les an pour n : |n| > N
et en prenant la négation des an pour n : |n| ≤ N, la distance entre a et b est supérieure à ε.
Mais, si b est la condition initiale de b(i), après 2(N +1) décalages à gauche, la distance entre
a(i) et b(i) décroı̂t et tend vers 0 lorsque le nombre i de décalage tend vers l’infini. Aussi,
si c est le code donné par les négation des bn , la distance de a à c est inférieure à 2−(N −1) ,
mais la distance à a(i) de la suite c(i) finit par croı̂tre de façon strictement monotone.
Pour finir, d’après ce qui précède l’ensemble Per (σg ) des conditions initiales d’orbites
périodiques est partout dense dans Σ(2). Comme une telle condition initiale est un point
non-errant et que l’ensemble des points non-errants est fermé, la fermeture de Per (σg ), qui
est égale à Σ(2), est contenue dans l’ensemble des points non-errants.
2.2.3
φ est un homéomorphisme
Revenons maintenant à Λ et f. En quoi ce que nous avons appris sur Σ(2) et σg peut-il nous
être utile ? Si Λ est équipé de la topologie induite de R2 , la réponse est:
34
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
Si φ : Λ → Σ(2) est un homéomorphisme alors tout ce qui est vrai pour (Σ(2), σg ) l’est pour
(Λ, f).
En effet, les propriétés topologiques que nous avons citées pour Σ(2) sont invariantes par
homéomorphisme. Donc Λ est compact, parfait, non dénombrable et totalement non connexe,
i.e. c’est un ensemble de Cantor. Puisque par ailleurs φ conjugue f et σg , les propriétés des
solutions de (2.4) et celles de :
x(0) ∈ Λ
x(i + 1) = f(x(i)) ,
sont les mêmes. Donc en particulier à l’intérieur de Λ, nous avons
– une infinité dénombrable d’orbites périodiques de période arbitraire;
– une infinité non dénombrable d’orbites non périodiques;
– une orbite dense;
– toute orbite est un point col.
– Enfin Λ est l’ensemble des points non-errants.
Le point clé de cette approche de l’étude des systèmes dynamiques par celle de la dynamique
symbolique est donc d’établir que φ est un homéomorphisme (voir [22, IV.4.7]).
Lemme : φ est surjectif et Λ est donc non vide.
Preuve :
Soit a un code dans Σ(2), nous voulons montrer l’existence dans Λ d’un point x tel que :
∀n ∈ Z .
φ(x)n = an
En notant Van la bande verticale d’indice an (égale à 0 ou 1), ceci signifie :
fn (x) ∈ Van
∀n ∈ Z
x ∈ f−n (Van )
∀n ∈ Z .
et est satisfait si :
Il nous suffit donc de montrer que l’intersection :
I∞ =
∞
f−n (Van )
n=−∞
est non vide. Rappelons que, dans un compact, toute suite de fermés non vides qui est
décroissante a une intersection non vide. Puisque f et f−1 sont continues et Van est fermé,
l’intersection finie :
N
f−n (Van )
IN =
n=−N
est fermée et incluse dans Λ qui est compact. De plus on a IN +1 ⊂ IN . Il suffit donc de
montrer que IN est non vide pour tout entier non négatif N.
2.2. MODÈLE SIMPLIFIÉ : LE FER À CHEVAL DE SMALE
35
Nous savons que, pour toute bande verticale compacte V de R, f(V ) R est la réunion
de deux bandes verticales compactes, l’une dans V0 , l’autre dans V1 . Dans le cas particulier
où V est V0 ou V1 , nous obtenons que les 4 intersections suivantes sont des bandes verticales
non vides soit dans V0 , soit dans V1 :
V0 f(V1 ) ,
V1 f(V0 ) ,
V1 f(V1 ) .
V0 f(V0 ) ,
Soit alors α = (α1, α2 , . . . , αm ) une suite ordonnée à m éléments 0 ou 1. Supposons que
l’intersection :
f(Vα2 ) . . . fm (Vαm )
Jα = Vα1
est une bande verticale non vide. D’après ce qui
précède, c’est bien le cas si α = (0, 0), (0, 1),
(1, 0) et (1, 1). Aussi nous savons que f(Jα ) R est la réunion de deux bandes verticales
compactes, l’une dans V0 , l’autre dans V1 et donc les intersections suivantes sont des bandes
verticales non vides dans R :
f(Vα2 ) . . . fm (Vαm ) ,
V0 f(Jα ) = V0 Vα1
f(Vα2 ) . . . fm (Vαm ) .
V1 f(Jα ) = V1 Vα1
La propriété supposée vraie pour α, l’est donc encore pour (0, α) = (0, α1 , α2, . . . , αm ) et
(1, α) = (1, α1 , α2, . . . , αm ). Donc par récurrence, nous obtenons que, pour toute suite finie
α de longueur m, de 0 et de 1, Jα est une bande verticale non vide. C’est en particulier le
cas pour :
α = (aN , aN −1, . . . , a0, . . . , a−N ) .
i.e.
Jα = VaN
f(VaN −1 )
...
f2N (Va−N )
est une bande verticale non vide. Cette bande est contenue dans VaN et donc f−1 (Jα) est
non vide et contenu dans la bande horizontale HaN . Mais aussi puisque :
. . . f2N −1(Va−N ) ,
f−1 (Jα) = f−1 (VaN ) VaN −1
f−1 (Jα ) est contenu dans VaN −1 , f−2 (Jα ) est non vide et contenu dans HaN −1 . Ainsi de suite,
f−N (Jα ) est non vide. De la sorte nous avons établi que IN est non vide pour tout entier
non négatif N.
Lemme : φ est injectif.
Preuve :
Soient x et y dans Λ tels que φ(x) = φ(y). Ceci signifie que, pour tout entier relatif n,
φn (x) = φn (y) et donc fn (x) et fn (y) sont dans la même bande verticale V0 ou V1 . Mais aussi
fn (x) et fn (y) doivent être dans la même bande horizontale H0 ou H1 , puisque, sinon fn+1 (x)
et fn+1 (y) seraient dans des bandes verticales différentes. En notant fnx (x) et xx (respectivement fny (x) et xy ) la composante x (respectivement y) de fn+1 (x) et x, nous obtenons, pour
36
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
tout entier non négatif n :
−(n+1)
−(n+1)
= 1 f−n (x) − f−n (y) = 1 |xx − yx| ,
f
(x)
−
f
(y)
x
x
x
λ x
λn+1
(n+1)
fy
(x) − f(n+1)
(y) = μ fny (x) − fny (y) = μn+1 |xy − yy | .
y
Comme μ et λ1 sont strictement supérieurs à 1 et fn (x) et fn (y) sont pour tout n ≥ 0 dans le
borné Λ, nous devons avoir :
|xx − yx | = |xy − yy | = 0
et donc x = y.
Lemme : φ est continue.
Preuve :
Puisque Λ est contenu dans V0 V1 et V0 et V1 sont des compacts disjoints, il existe δ > 0 tel
que si x est dans la bande Vi alors la boule ouverte B(x, δ) de R2 centrée en x et de rayon δ,
ne rencontre pas l’autre bande Vj . Nous notons V(x) l’intersection de Λ avec B(x, δ). C’est
un voisinage de x dans Λ.
Soit x un point de Λ et U un voisinage de φ(x) dans Σ(2). U contenant par définition
une boule ouverte centrée en φ(x), il existe N tel que tout code b satisfaisant
d(b, φ(x)) < 2−N
est dans U.
x et N étant fixés, V(fn (x)) est, comme nous l’avons vu, un voisinage de fn (x) dans Λ. fn
étant continue, f−n (V(fn (x))) est un voisinage de x dans Λ. Il en est de même de l’intersection
finie :
f−n (V(fn (x))) .
UN (x) =
|n|≤N +2
Puisque tout y de UN (x) est dans f−n (V(fn (x))), fn (y) est dans V(fn (x)), pour chaque
n : |n| ≤ N + 2. Alors, du fait du choix de δ plus haut, fn (y) est dans la même bande
verticale V0 ou V1 que fn (x). Ceci signifie :
φ(y)n = φ(x)n
et donc :
∀n : |n| ≤ N + 2
d(φ(y), φ(x)) ≤ 2−(N +1) < 2−N .
Ceci implique que φ(y) est dans U et donc que φ(UN ) est contenu dans U ou en d’autres termes que φ−1 (U) est un voisinage de x, i.e. l’image réciproque d’un voisinage est un voisinage.
2.3. EXERCICE CORRIGÉ
2.2.4
37
Conclusion
C’est en 1963, que le mathématicien américain Stephen Smale [23] a proposé le fer à cheval
comme exemple d’homéomorphisme du plan f qui possède un ensemble de Cantor invariant
(non nécessairement attracteur), Λ, pour lequel la restriction f|Λ peut être très simplement
caractérisée et dont les itérés successifs donnent lieu à des trajectoires à comportement erratique dit souvent chaotique. Aussi la structure de Λ fait de lui ce qui est appelé un attracteur
étrange.
Une propriété supplémentaire est que Λ hyperbolique, i.e. tous ses points admettent une
structure de col avec un espace rentrant et un espace sortant (pour une définition précise
voir [12], page 238). L’intérêt principal de la notion d’hyperbolicité est sa persistance par
rapport à des petites perturbations sur les équations du système (stabilité structurelle). Ainsi
en arguant que la dynamique de la balle rebondissant sur une table oscillante est une perturbation de l’application du fer à cheval de Smale, on obtient que, pour cette balle, il y a aussi
un ensemble non vide de points non-errants qui est un ensemble hyperbolique et dans lequel
les trajectoires ont un comportement chaotique déterministe. En fait, comme pour le fer à
cheval, ceci se démontre en passant par la dynamique symbolique.
2.3
Exercice corrigé
2.3.1
Les données
Soient
– S1 le cercle unité {exp(2iπθ)| θ ∈ R}, pris comme sous variété du plan complexe C.
– f = (f1 , f2) : C2 → C2 la fonction définie par
f1 (z1, z2 ) =
3z12
,
1 + 2|z1 |2
f2 (z1, z2 ) = exp(2iπα)
3z1 z2
1 + 2|z1 ||z2|
où α est un réel donné dans [0, 1).
– g : S1 → S1 et r : S1 → S1 les fonctions définies par
g(z) = z 2 ,
r(z) = exp(2iπα) z .
– Σ l’ensemble des suites binaires {{aj }∞
j=0 | aj = 0 ou 1} muni de la topologie induite par
la distance
∞
|aj − bj |2−(j+1)
d(a, b) =
j=0
– σg l’opérateur sur les suites de décalage vers la gauche.
– φ : Σ → S1 l’application qui associe à une suite a de Σ le complexe exp(2πiθ) où
θ=
∞
j=0
aj 2−(j+1)
38
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
2.3.2
Questions
1. Montrer que,
(a) pour certaines valeurs de α à préciser, il existe z dans S1 tel que l’orbite {rn (z)}n≥0
est dense dans S1.
(b) pour d’autres valeurs de α à préciser, il existe z dans S1 tel que l’orbite {rn (z)}n≥0
est périodique dans S1 .
2. Montrer que φ est continue.
3. Montrer l’identité g ◦ φ = φ ◦ σg .
4. Des 2 points précédents, déduire que
(a) il existe z dans S1 tel que l’orbite {g n (z)}n≥0 est dense dans S1 .
(b) pour tout entier q, il existe z dans S1 tel que l’orbite {g n (z)}n≥0 est périodique de
période q dans S1 .
5. Montrer que les ensembles
T1 = {(exp(2πiθ1), exp(2πiθ2))| 0 ≤ θ1 < 1 , 0 ≤ θ2 < 1}
et
T2 =
1
( 2 exp(2πiθ1), 12 exp(2πiθ2))| 0 ≤ θ1 < 1 , 0 ≤ θ2 < 1
sont invariants par f, le premier étant attracteur.
6. Des points précédents et de l’identité:
f1 (z1, z2) = g(z1) ,
z2
f2 (z1, z2 ) = g(z1) r
z1
∀(z1, z2) ∈ T1 ,
déduire que, pour certaines valeurs de α à préciser, il existe (z1, z2 ) dans C2 tel que
l’orbite {f n (z1, z2)}n≥0 est périodique.
2.3.3
Corrigé
1. L’application r est une rotation d’angle 2πα. Nous savons que, pour tout θ dans [0, 1),
l’orbite {θ + nα (mod 1)}n≥0 est périodique de période q si α est le rationnel pq et est
dense dans [0, 1) si α est irrationnel. Les mêmes propriétés sont valides pour tout z de
S1 et l’orbite associée {rn (z)}n≥0 dans S1. Donc en particulier, pour le cas où α = pq ,
nous avons
∀z ∈ S1
rq (z) = z
2. Soit O un ouvert dans S1 . Soit φ−1 (O) est
et donc est un
vide
ouvert de Σ. Soit il existe
∞
∞
−(j+1)
a = {aj }j=0 dans Σ tel que φ(a) = exp 2iπ j=0 aj 2
est dans O. Mais alors, O
étant ouvert, il existe k tel que, pour tout θ dans [0, 1) satisfaisant
∞
−(j+1) aj 2
≤ 2−k
θ −
j=0
2.3. EXERCICE CORRIGÉ
39
exp(2iπθ) est dans O. En particulier, pour tout b = {bj }∞
j=0 de Σ satisfaisant
nous avons d(a, b) ≤ 2−k
bj = a j
∀j < k ,
∞
et donc exp 2iπ j=0 bj 2−(j+1) est dans O. Ainsi φ−1 (O)
contient le voisinage {b| d(a, b) ≤ 2−k } de a et est donc ouvert.
3. Soit z quelconque dans S1 . Il existe θ dans [0, 1) tel que z = exp(2iπθ). Nous avons
alors
g(z) = exp(2iπ2θ)
∞
Soit a = {aj }∞
j=0 une suite quelconque dans Σ, nous avons σg (a) = {bj }j=0 où bj = aj+1 .
Nous obtenons
∞
∞
∞
∞
∞
−(j+1)
−(j+1)
−j
−(j+1)
bj 2
=
aj+1 2
=
aj 2 = 2
aj 2
= 2
aj 2−(j+1) − 2a0
j=0
j=0
∞
= 2
j=1
aj 2−(j+1)
j=1
j=0
(mod 1)
j=0
Nous en déduisons directement φ(σg (a)) = g(φ(a)).
4. (a) Soit a la suite particulière dans Σ obtenue en prenant:
– pour ses 2 premiers symboles, a0 = 0 et a1 = 1,
– pour ses 2 ∗ 22 symboles suivants, les paires
(a2, a3 ) = (0, 0) ,
(a4, a5) = (0, 1) ,
(a6, a7) = (1, 0) ,
(a8 , a9) = (1, 1)
– pour ses 3 ∗ 23 symboles suivants, les triplets
(a10, a11, a12) = (0, 0, 0) , . . . ,
(a31, a32, a33) = (1, 1, 1)
– ses 4 ∗ 24 symboles . . .
– ...
La suite ainsi obtenue est telle que, pour toute suite b de Σ,
– l’une des 2 suites a ou σg (a) est à une distance inférieure à 14 ,
– l’une des des quatre suites σg2(a), σg (σg2(a)), σg2(σg2(a)), σg3(σg2(a)) est à une
distance inférieure à 18 ,
– ainsi de suite.
Nous en déduisons que, pour tout ε > 0, et tout k, il existe n ≥ k tel que
d(b, σgn (a)) ≤ ε.
Mais alors, pour tout complexe z = exp(2iπθ) dans S1 et tout ε, il existe une suite
b = {bj }∞
j=0 dans Σ telle que
∞
−(j+1) b
2
θ
−
≤ε
j
j=0
Donc, pour tout k, il existe n tel que φ(σgn (a)) = g n (φ(a)) est à une distance
inférieure à 2ε de z. Nous en déduisons que l’orbite {g n (φ(a))}n≥0 est dense dans
S1 (et même que tout point de l’orbite est non errant).
40
CHAPITRE 2. CHAOS DÉTERMINISTE ET DYNAMIQUE SYMBOLIQUE
(b) Soit q un entier donné, soit aq la suite obtenue de la suite particulière a ci-dessus en
en prenant les q premiers symboles puis en répétant indéfiniment ce “motif”. Par
construction, nous avons σgq (aq ) = aq (notons aussi qu’il n’y a pas d’entier n plus
petit que q satisfaisant σgn (aq ) = aq ). Nous en déduisons que l’orbite {g n (φ(aq ))}n≥0
est périodique de période q dans S1. Donc en particulier, nous avons
g q (φ(aq )) = φ(aq )
5. En posant r1 = |z1| et r2 = |z2 |, nous observons que la fonction f induit une fonction
h = (h1 , h2) de R2+ sur lui-même définie par
3|z1 |2
3r12
=
1 + 2|z1 |2
1 + 2r12
3|z1 ||z2|
3r1 r2
h2(r1 , r2 ) = |f2(z1, z2 )| =
.
=
1 + 2|z1 ||z2|
1 + 2r1 r2
h1(r1 , r2 ) = |f1(z1, z2 )| =
Cette fonction h a 3 points fixes r1 = r2 = 0, r1 = r2 = 12 et r1 = r2 = 1. Nous en
déduisons que les ensembles T1 et T2 sont bien invariants par f. Par ailleurs le gradient
de h est:
!
6r1
0
∂h
(1+2r12 )2
(r1 , r2) =
3r2
3r1
∂r1 , r2
(1+2r1r2 )2
(1+2r1 r2 )2
"
"
#
#
Ses valeurs propres sont (0, 0) au point r1 = r2 = 0, 43 , 23 au point r1 = r2 = 12 et 23 , 13
au point r1 = r2 = 1. L’attractivité étant liée à la position du module des valeurs propres
par rapport à 1, nous déduisons que l’ensemble T1 est (hyperboliquement) attracteur et
l’ensemble T2 est (hyperboliquement) répulseur (=point selle).
6. Si α est le rationnel pq , prenons z1 = φ(aq ) et z2 quelconque dans S1. Posons (z1n , z2n ) =
f n (z1, z2 ). Ce point est dans T1. Puisque nous avons
z2
∀(z1, z2) ∈ T1 ,
f1 (z1, z2) = g(z1) ,
f2 (z1, z2 ) = g(z1) r
z1
Nous en déduisons, pour tout n ≥ 0,
n
n
z1n = g (z1) ,
z2n = g (z1) r
n
z2
z1
Mais, d‘après les points 1 et 4b ci-dessus, nous avons
z2
z2q
q z2
=r
,
z1q = g q (z1 ) = z1
=
z1q
z1
z1
et donc
z1q = z1
,
z2q = z2 .
L’orbite {f n (z1, z2)}n≥0 est donc périodique de période q.
Partie II
Cryptographie et arithmétique∗
∗
Rédaction par P. Rouchon
41
Chapitre 3
Cryptographie et fonctions à sens
unique
La cryptographie moderne fondée sur les fonctions à sens unique commence en 1976 avec [8]
où Diffie et Hellman proposent une solution à un problème considéré alors comme insoluble:
Alice et Bob ne dispose pour communiquer que d’une ligne de transmission écoutée en permanence par le méchant Oscar; ils souhaitent cependant tous les deux communiquer de manière
confidentielle. Ainsi ils doivent publiquement (c’est à dire en présence du méchant Oscar) se
mettre d’accord sur un protocole de communication garantissant la confidentialité. Diffie et
Hellman proposent une solution à ce problème en utilisant le fait qu’Oscar n’a qu’une puissance finie de calcul. Ainsi cette solution n’est pas valable que si Oscar dispose de moyen de
calcul très puissant ou si Oscar a tout son temps.1
Ce chapitre est une courte introduction à quelques aspects de la cryptographie. Pour un
exposé plus détaillé nous renvoyons à l’excellent cours de Gilles Zémor de l’ENST [26].
3.1
Fonctions à sens unique
Voici une définition assez imprécise de fonction à sens unique (on parle aussi de fonction
di-symétrique). Cela n’a pas beaucoup d’importance pour l’instant car nous allons voir des
exemples par la suite qui permettront de mieux comprendre cette pseudo-définition. De plus,
nous ne savons pas actuellement s’il existe réellement des fonctions à sens unique. Nous
verrons plus loin qu’une telle existence entraı̂nerait que P = NP , conformément à ce que
pense l’immense majorité des spécialistes.
Soit An et Bn deux ensembles finies indexés par n, avec #An = n et fn une fonction de
An dans Bn . On peut toujours supposer que An et Bn correspondent à des parties finies N et
que An s’identifie aux entiers entre 1 et n. La notion de fonction à sens unique n’a de sens
que lorsque n tend vers l’infini. Nous dirons que fn est à sens unique, si et seulement si, pour
n devenant très grand
1. Il est facile de calculer fn (x) pour importe quel x ∈ An ;
2. Il est difficile pour y ∈ fn (An ) de trouver un x tel que fn (x) = y.
1
Nous supposons implicitement que Oscar ne peut pas se faire passer pour Alice auprès de Bob. Cela pose
le problème de l’authentification des échanges, authentification que l’on peut aussi résoudre par des fonctions
à sens unique (cf. signature).
43
44
CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE
Le point-1 veut dire qu’il existe un algorithme ”rapide” pour calculer fn (x), par rapide on veut
dire nécessitant une quantité polynômiale de calculs en fonction du nombre de bits nécessaires
pour coder x ∈ An , à savoir log2(n). Si on note Cn (x) le nombre d’opérations élémentaires
nécessaires au calcul de fn (x), cela veut dire qu’il existe M, α > 0 tels que pour tout n ∈ N,
et pour tout x ∈ An , Cn (x) ≤ M(log n)α.
Le point-2 veut simplement dire que l’on ne connaı̂t pas d’algorithme rapide qui permette
de résoudre fn (x) = y. Pour n grand, il est illusoire pour trouver un tel x d’utiliser la
méthode ”brutale” en testant tous les x de An via le calcul ”rapide” de fn . En effet, le
nombre d’opérations élémentaires est alors de l’ordre de Mn(log n)α c’est à dire exponentiel
en fonction de l’espace mémoire nécessaire à l’écriture des données, log2 (n). Pour les fonctions
à sens unique usuelles, n est pris assez grand pour que le calcul de fn−1 soit impossible avec
les moyens de calculs. Typiquement, log2 (n) > 100, i.e., n est un chiffre de quelques centaines
de bits.
Il est important de faire cette estimation une fois dans sa vie pour comprendre ce que
signifie une complexité exponentielle. Prenons n = 2128 et supposons que l’évaluation de fn (x)
prenne 1 seconde. Alors n évaluations de fn nécessiteront environ 1031 années de calcul.
3.1.1
Stockage des mots de passe
Supposons que nous ayons à notre disposition une telle fonction fn et que nous ayons à stocker
les mots de passe pour accéder à un ordinateur. L’ensemble des mots de passe en clair (celui
que l’on tape dans le ”login”) constitue une partie de An avec n bien plus grand que le nombre
des utilisateurs disponibles. Au lieu de stocker les mots de passe en clair sur un fichier même
protégé du compte ”système”, il suffit de stocker dans un fichier l’image des mots de passe via
la fonction fn . Lorsque l’on se connecte avec son mot de passe, disons π, la machine calcule
fn (π) et vérifie s’il est bien dans la liste qu’elle a sur son disque dur. Nous voyons qu’il est
difficile même connaissant n, fn et la liste des images par fn des mots de passe, de remonter
à ceux-ci.
3.2
Exponentielle modulaire
Il s’agit de l’exemple le plus simple et aussi très utilisé de fonction à sens unique. On l’appelle
aussi exponentielle modulo un nombre premier p ou encore exponentielle discrète. Son caractère disymétrique vient du fait que l’on ne connaı̂t d’algorithme rapide pour calculer le
logarithme discret.
3.2.1
Définition
Soit p un nombre premier, a priori grand. L’ensemble Z∗p = (Z/pZ)\{0}, les entiers définis
modulo p et différents de zéro, forme un groupe pour la multiplication. Tout entier x entre 1
et p − 1 est premier avec p. L’algorithme d’Euclide calcule le pgcd et fournit en même temps
les entiers u et v tels que ux + vp = 1 (identité de Bezout). Ainsi l’inverse de x dans Z∗p
est u car ux = 1 mod (p) et le calcul de x−1 dans Z∗p est facile. De plus Z∗p est un groupe
cyclique: il est engendré par les puissances de certains de ses éléments, dits éléments primitifs.
Supposons donc que l’on connaisse l’un d’entre eux, noté α. Alors les gens s’accordent pour
3.2. EXPONENTIELLE MODULAIRE
dire que la fonction
45
Z∗p
Z∗p →
x → f(x) = αx
est à sens unique sans pour autant en avoir une preuve (cf. la définition en 3.1
avec n
m
parcourant les nombres premiers). Pour calculer f(x), on écrit x en base 2: x = i=0 ai 2i
avec ai ∈ {0, 1} ce qui donne un algorithme avec au plus E(2 log2 (p)) multiplications modulo
p (E est la partie entière). Détaillons un peu cet algorithme d’exponentiation rapide. Tout
i
d’abord les βi = α2 s’obtiennent par m multiplications:
β0 = α,
, β1 = (β0)2 ,
β2 = (β1)2 ,
... , βm = (βm−1 )2 .
Avec au plus m multiplications supplémentaires on obtient αx car
αx =
βi .
i | ai =1
Il faut après chaque multiplication réduire son résultat modulo-p, si l’on ne veut pas saturer
la mémoire de l’ordinateur. Nous avons en tout au plus 2m multiplications modulo-p et
m ≤ log2 (p).
Tous les algorithmes connus pour inverser cette fonction (le logarithme discret) nécessitent
un temps de calcul non polynômial en log(p) et sont impraticables dès que p est un nombre
de quelques centaines de bits.
Pourquoi donc prendre un nombre premier p et un élément primitif modulo-p. Tout
d’abord, p premier implique que tout entier non nul plus petit que p est inversible. Ensuite α primitif implique que l’application f est bijective. Nous verrons plus loin comment
fabriquer à la fois des grands nombres premiers p et un élément primitif α modulo-p.
Nous avons maintenant tous les éléments pour comprendre le protocole de Diffie et Hellman,
protocole permettant de partager un secret via un canal public (cf. le problème évoqué au
tout début du chapitre).
3.2.2
Le protocole de Diffie-Hellman
Pour communiquer de façon confidentielle, Alice et Bob vont se mettre d’accord sur un nombre
secret S qui leur servira de clé à un système classique de chiffrement. Voici comment, en
utilisant uniquement le canal public, ils vont procéder pour s’échanger la clé secrète S.
Alice et Bob se mettre d’accord publiquement et en face du méchant Oscar sur un nombre
premier p et un élément primitif α modulo-p. Ensuite, chacun dans son coin, de façon aléatoire
et secrète, choisit un nombre entre 1 et p. Le nombre choisi par Alice est noté a et celui choisi
par Bob, b. Alice et Bob calculent chacun une exponentielle (facile), A = αa mod (p) pour
Alice et B = αb mod (p) pour Bob. Ce calcul fait, ils échangent publiquement et toujours
devant le grand méchant Oscar A et B. Enfin leur secret sera S = αab mod (p). En effet,
Alice peut calculer S = B a mod (p) avec les informations dont elle dispose. Bob fait de même
avec S = Ab mod (p). Maintenant Oscar ne connaı̂t que p, α, A et B. Il ne connaı̂t pas a et
b car ces données n’ont pas été transmises sur le canal. On ne voit pas comment, il pourrait
calculer S sans calculer un logarithme modulo-p. Nous voyons que l’exponentielle est utilisée
pour les deux propriétés suivantes: elle est facile à calculer et (αa )b = (αb )a.
46
3.2.3
CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE
Système d’El Gamal
Il s’agit d’introduire une di-symétrie dans le chiffrement et le déchiffrement. On considère
toujours l’exponentielle modulaire associée à un nombre premier p et un nombre primitif
modulo-p, α.
Le destinataire Bob dispose de deux clés: la clé secrète (un nombre s) avec laquelle il
calcule P = αs mod (p); la clé publique (p, α, P ).
Alice souhaite envoyer le message M à Bob. Elle dispose de la clé (p, α, P ) que Bob lui a
envoyé en clair et publiquement. Alice choisit alors un nombre k aléatoirement et calcule les
deux exponentielles suivantes:
A = αk
mod (p),
B = MP k
mod (p).
Alice envoie alors à Bob A et B: (A, B) forme le message chiffré. Pour le décodage, Bob
connaissant s, calcule As mod (p) qui n’est autre que P k mod (p) (commutation des exponentiations). Ainsi Bob obtient le message en clair d’Alice par le calcul suivant: M = B/As
mod (p). Si on suppose maintenant que le méchant Oscar souhaite décoder le message (A, B)
d’Alice. Il ne dispose que de la clé publique (p, α, P ). On ne voit pas comment il pourrait
faire sans passer par un calcul de logarithme.
Un des avantages de cette méthode est que le même message M codé deux fois ne donne
pas le même message codé (A, B) à cause de l’aléa pour k. De plus, pour faire tous ces calculs,
on n’a pas besoin d’avoir p premier et α primitif. Le seul point bloquant est le fait de pouvoir
diviser par As , c’est à dire il faut s’assurer que pour tout k et s, l’élément αks soit inversible
modulo-p. Ce qui est le cas car α est primitif modulo p et donc inversible modulo p.
De façon plus générale: pour faire ces calculs, il suffit uniquement que α et p soient premiers
entre eux (p premier et α primitif modulo p sont des hypothèses très fortes). Cependant il faut
choisir α et p pour que le logarithme soit difficile à calculer, ce qui n’est pas encore prouvé
(conjecture P = NP ).
3.2.4
Signature et DSS
La version optimisée de ce qui suit est à la base de la norme américaine DSS (Digital Signature
Standard) qui date de 1994.
On ne souhaite plus que le message M qu’envoie Alice à Bob soit confidentiel mais Bob
souhaite avoir la garantie lorsqu’il reçoit le message M que c’est bien Alice qui le lui a envoyé
et pas une autre personne. Pour cela Alice dispose d’un nombre premier p et de α primitif
modulo-p. Elle choisie un nombre s au hasard et une fois pour toute. Elle communique de
façon officielle sa signature par le triplet rendu public et dont Bob sait qu’il a été construit
par Alice (p, α, P = αs ). Connaissant la signature l’Alice, Bob reçoit un jour un message
contenant M et il veut être bien sûr que c’est Alice qui lui a envoyé ce message. Pour cela
Alice rajoute à M deux nombres S = (u, v) qui authentifient le message et en forment une
signature très difficile à imiter et en plus liée au contenu du message M. Ces nombres sont
construits de la façon suivante: Alice choisit au hasard un nombre k premier avec p − 1. Elle
calcule ensuite u = αk mod (p) et alors v est l’unique solution de M = us + kv mod (p − 1)
(k est inversible modulo-(p − 1)).
Ainsi Bob recevant M avec la signature S = (u, v) connaissant (p, α, αs ) vérifie par une
simple exponentiation que seule Alice peut avoir envoyé ce message. En effet, le calcul de αM
donne
αM = αus+kv+r(p−1) = (αs )u (αk )v
3.3. LE SYSTÈME RSA
47
où r est un certain entier et utilisant le petit théorème de Fermat qui assure que αp−1 = 1
mod (p) dès que p est premier et α entre 1 et p − 1. Comme (αs )u = P u et (αk )v = uv , Bob
peut calculer P u et uv et s’assurer que leur produit donne bien αM modulo-p. Pour signer le
message M sans connaı̂tre s on est face à un problème difficile trouver u et v vérifiant
αM = P u uv
mod (p)
problème qui nécessite a priori le calcul d’un logarithme.
Comme la signature S = (u, v) dépend de M, il est très difficile pour le grand méchant
Oscar qui a intercepté le message d’Alice avant qu’il n’arrive à Bob, de changer son contenu,
i.e., de le falsifier. De plus, même envoyé plusieurs fois, le même message M n’aura pas la
même signature S à cause du choix aléatoire de k.
En conclusion, tout le monde sait authentifier le message d’Alice mais seule Alice peut
authentifier ses messages. Pour cela Alice utilise astucieusement l’exponentielle modulaire et
le petit théorème de Fermat.
Exercice Imaginer un protocle à base d’exponentielles modulaires pour jouer à pile ou face
sur internet, garantissant le fait qu’aucun des deux joueurs ne pourra tricher sans que l’autre
ne le sache.
3.3
Le système RSA
Les systèmes précédents utilisent le fait que le calcul d’une exponentielle est facile alors que
l’opération inverse est difficile. Le protocle d’El Gamal de clé publique n’est pas historiquement
le premier. Il s’agit du système RSA inventé par Rivest, Shamir et Adleman en 1977 [21].
Ce système s’appuie sur la difficulté de factoriser un grand nombre (d’au moins 512 voir 1024
bits) qui est le produit de deux grands nombres premiers.
On reprend le problème résolu par le protocole di-symétrique d’El Gamal. La clé secrète
que garde précieusement Bob est formée de deux grands nombres premiers p et q de plusieurs
centaines de bits. La clé rendue publique par Bob est le produit n = pq ainsi qu’un entier e
qui a la propriété particulière d’être inversible modulo (p − 1)(q − 1), i.e., d’être premier avec
(p− 1)(q − 1). En fait (p− 1)(q − 1) est la valeur de la fonction indicatrice d’Euler ϕ en n (ϕ(n)
est par définition le nombre d’entiers premiers avec n et plus petits que n). Le chiffrement
d’un message représenté par un entier M mod (n) se fait par la transformation suivante:
M → M e
mod (n).
Ainsi Bob reçoit via un canal public A = M e . Pour déchiffrer, il lui suffit d’élever A à la
puissance d où d est l’inverse de e modulo ϕ(n) = (p − 1)(q − 1). On sait en utilisant le
théorème d’Euler-Fermat et le théorème chinois que
M ϕ(n) = 1 mod (n)
et donc que
Ad = (M e )d = M ed = M
car ed = 1 + rϕ(n) pour un certain r.
mod (n)
48
CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE
Remarquons maintenant que le grand méchant Oscar doit trouver M
A = Me
mod (n)
connaissant A, e et n. On ne sait pas comment faire un tel calcul en temps polynômial sans
connaı̂tre ϕ(n). Comme, ϕ(n) = (p − 1)(q − 1) et n = pq cela revient à connaı̂tre p et q.
En mode signature, il suffit de permuter le rôle de e et d. Ainsi, Alice choisit p et q deux
grands nombres premiers et communique sa signature officielle sous la forme de (n = pq, e)
où e est inversible par rapport à ϕ(n). Alice garde bien-sûr sa clé secrète d qui est l’inverse
de e modulo ϕ(n). Pour signer son message Alice envoie à Bob M et sa signature M d . Alors
Bob authentifie le message comme provenant d’Alice en vérifiant que (M d )e = M mod (n)
qui signifie implicitement que l’expéditeur connaı̂t un inverse de e modulo ϕ(n) et donc la
factorisation de n. Ce ne peut donc être qu’Alice.
Exercice Imaginer un système de monnaie électronique anonyme utilisant la fonction puissance de RSA.
3.4
Grands nombres premiers
Les grands nombres premiers jouent un rôle important en cryptographie. L’un des premiers
problèmes pratiques est d’en construire. Nous montrons ici comment des résultats en théorie
des nombres permettent de répondre à cette préoccupation.
3.4.1
Répartition
On note P l’ensemble de nombres premiers. Euclide avait démontré l’existence d’une infinité
de nombres premiers. Pour caractériser leur répartition, on introduit la fonction de comptage
π(x) suivante:
π(x) := #{p ∈ P | p ≤ x}
Gauss et Legendre avaient déjà suggéré au cours des dernières années du XV III e siècle que
π(x) ∼ x/ log(x) pour x grand. Ce n’est qu’en 1896 que Hadamard et de la Vallée-Poussin
ont montré ce résultat en utilisant une fonction de la variable complexe ”qui code les nombres
premiers”, la fonction ζ de Riemann définie par la série de Diriclet
ζ(s) =
1
ns
n≥1
(3.1)
absolument convergente pour (s) > 1.
Il s’en suit que le moyen le plus simple pour obtenir un grand nombre premier est de
prendre au hasard un grand entier et de tester s’il est premier. En effet, nous le verrons
plus loin, on dispose, avec par exemple le test de Miller-Rabin, d’un algorithme très efficace
qui garantie la primalité, avec une probabilité aussi petite que l’on souhaite. Si l’on tire au
hasard un nombre de 1024 bits, on sait, en utilisant π(x) ≡ x/ log(x), que l’on a une chance
sur log(21024) ≈ 710 de tomber sur un nombre premier. Une telle méthode est tout à fait
praticable si l’on dispose de tests rapides de primalité.
Une autre façon de voir la répartition π(x) ∼ x/ log(x) est la suivante. Supposons que
nous ayons classé les nombres premiers par ordre croissant pn avec n ∈ N∗, pn < pn+1 . Alors
3.4. GRANDS NOMBRES PREMIERS
49
dire π(x) ∼ x/ log(x) pour x grand, équivaut à dire que pn ∼ n log(n) pour n grand. En
effet π(pn ) = n par construction. Donc, si π(x) ∼ x/ log(x) alors pn / log(pn ) ∼ n et donc
pn ∼ n log(n). Réciproquement si pn ∼ n log(n) alors, par définition π(x) = n où n est
l’unique entier tel que pn ≤ x < pn+1 . En remplaçant pn par n log(n) dans cette inégalité on
voit que, n log(n) ∼ x soit donc π(x) = n ∼ x/ log(x).
3.4.2
Algorithme AKS
Depuis de nombreuses années, les spécialistes pensaient qu’il existait un algorithme en temps
polynomial pour tester la primalité d’un nombre n. Cette conjecture est effectivement vraie
car en 2002, Manindra Agrawal de l’Indian Institute of Technology à Kanpur et deux de ses
étudiants Neeraj Kayal et Nitin Saxena ont trouvé un algorithme simple et polynômial en
0(log 12(n)) qui teste la primalité de n.
Leur algorithme s’appuie de façon ingénieuse sur le petit théorème de Fermat qui dit que
pour tout entier premier n et tout entier a = 0 mod (n) (i.e. a premier avec n) alors an−1 = 1
mod (n). Nous ne décrirons pas ici cet algorithme. Nous renvoyons le lecteur à ”google”
avec comme mots clés ”AKS” et ”Prime” pour avoir les informations les plus récentes sur cet
algorithme.
Enfin, l’algorithme AKS répond par ”oui” ou ”non” à la question:” n, est-il premier?”. Si la
réponse est ”non”, l’algorithme ne donne pas de diviseur non trivial de n. Ainsi, la difficulté de
la factorisation, difficulté sur laquelle repose le système RSA reste entière. Mais il reste possible
que des étudiants brillants trouvent un algorithme efficace de factorisation. Cependant, les
spécialistes pensent qu’un tel algorithme n’existe pas alors que pour la primalité, l’ensemble
de la communauté s’accordait à penser avant l’été 2002 qu’être premier est dans P .
3.4.3
Tests probabilistes
Le test de Miller-Rabin est le prototype d’algorithme RP (c’est à dire qui comporte un part
d’aléatoire et donc assure la primalité avec une probabilité aussi proche de 1 que l’on veut).
Cet algorithme est nettement plus efficace en pratique que la version actuelle d’AKS. Cela
peut changer mais pour l’instant ce n’est pas le cas. Pour comprendre ce test, il faut revenir
au test de Fermat.
Test de Fermat et nombres de Carmichael
Rappelons le petit théorème de Fermat: si n est premier alors pour tout a = 0 mod (n),
an−1 = 1 mod (n).
Ainsi, si après avoir tiré au hasard un nombre n, on trouve un 1 ≤ a < n tel que an−1 = 1
mod (n), on sait que n n’est pas premier. Aussi, il est tentant de faire le dépistage heuristique
suivant appelé test de Fermat: prendre a < n au hasard et calculer an−1 mod (n). Si an−1 = 1
mod (n) on dit que n est premier en base a.
Etudier l’efficacité de ce test revient à étudier la densité des nombres composés et premiers
en base a par rapport celle des nombres premiers: on parle alors d’entiers pseudo-premiers en
base a. Si on note πa(x) le nombre d’entiers n composés, premiers en base a et ≤ x, alors
on sait que πa(x)/π(x) tend vers zéros quand x tend vers l’infini. Par exemple, pour a = 2,
50
CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE
Pomerance (1981) a montré que
"
exp log(x)
5/14
#
Ainsi pour x = 2512 on a
log(x) log log log(x)
≤ π2 (x) ≤ x exp −
2 log log(x)
π2(x)/π(x) ≤ 5, 3 10−32 .
On peut dire que pour n grand choisi au hasard, il faut être très malchanceux pour que n soit
pseudo-premier en base a pour un grand nombre de a. Cependant, cela ne veut pas dire qu’il
n’existe pas de nombre n qui soit pseudo-premier pour toutes bases a entre 2 et n − 1 avec a
premier avec n. En fait, il en existe une infinité. Ce sont les nombres de Carmichael qui sont
la plaie du test de Fermat. On a montré en 1994 que pour x assez grand il existe au moins
x2/7 nombres de Carmichael inférieurs à x (pour plus d’information voir [26][pages 101–103]).
Algorithme de Miller-Rabin
Nous allons simplement décrire l’algorithme sans en justifier tous les points. On peut voir
cet algorithme comme une version étendue du test de Fermat qui évite la plaie associée aux
nombres de Carmichael. Nous ne parlerons pas ici du test de Soloway-Strassen qui est historiquement le premier du genre. En fait, le test de Miller-Rabin est une réelle amélioration
de ce dernier tout en étant plus simple à expliquer (pas de symbole de Jacobi).
Pour n premier et 2 ≤ a ≤ n − 1, on sait que an−1 = 1 mod (n). Mais n − 1 est pair donc
n−1
b = a 2 vérifie b2 = 1 mod (n). Donc b est racine du polynôme y 2 − 1 = 0 dans Z/nZ qui
est un corps pour l’addition et la multiplication modulo-n car n est premier. Dans un corps,
le nombre de racines d’un polynôme est au plus égal à son degré. Donc on a nécessairement
b = 1 mod (n) ou b = −1 mod (n), car 1 et −1 sont deux racines distinctes de y 2 − 1. Ainsi,
n−1
si n est premier, a 2 = ±1 mod (n) pour tout 0 < a < n. Si (n − 1)/2 est encore pair et
n−1
n−1
si a 2 = 1 mod (n), alors un raisonnement identique montre que nécessairement a 4 = ±1
soit impair on obtient le test très
mod (n). En continuant jusqu’à l’entier s pour lequel n−1
2s
astucieux suivant.
Test de Miller-Rabin Pour un entier impair n que l’on écrit n = 1 + 2s t avec s ≥ 1 et
i
t impair: on prend au hasard a entier entre 2 et n − 1 et on calcule les nombres ri = a2 t
mod (n). L’entier n passe le test dans les deux cas suivants: soit r0 = r1 = ... = rs = 1; soit
il existe i entre 0 et s − 1 tel que ri = −1.
Un nombre n qui passe le test de Miller-Rabin pour un certain a est dit fortement premier
en base a.
Exercice Donner une version optimisée sur le plan algorithmique du test de Miller-Rabin
et en donner sa complexité en terme de multiplication modulo-n .
Cependant, la situation est très différente du test de Fermat, car il n’existe pas pour ce
test ci l’analogue des nombres de Carmichael qui passeraient le test pour tout entier a < n
bien que n soit composé. En effet, on peut montrer par des raisonnements arithmétiques assez
élémentaires que, si n est composé, n est fortement premier en base a pour au plus 1/4 des
entiers a entre 2 et n − 1.
3.4. GRANDS NOMBRES PREMIERS
51
Ainsi une utilisation probabiliste du test de Miller-Rabin pour un entier n impair est la
suivante. On prend k entier grand. On choisit a1 entre 2 et n − 1 au hasard. Si n n’est pas
fortement premier en base a1, n n’est pas premier on s’arrête. Sinon, on choisit toujours au
hasard un nouveau a2 différent de a1 entre 2 et n − 1. Si n est fortement premier en base
a2 , on choisit un troisième nombre a3 différent des deux précédents. Et ainsi de suite jusqu’à
avoir choisi au plus k nombres différents ai entre 2 et n − 1. Bien sûr, on s’arrête avant si pour
un certain ai , n n’est pas fortement premier en base ai.
Supposons maintenant que le nombre n soit fortement premier pour toutes les bases a1 à
ak de la procédure précédente. Un simple comptage montre que, la proportion des k-uples
(a1 , ..., ak) ∈ {2, ..., n − 1}k tels que n soit fortement premier pour chaque ai est plus petite
que 41k . Ainsi on peut dire qu’un tel n est premier avec une probabilité de 41k .
Cependant, il faut faire attention à l’utilisation de ce type de probabilité. En effet, on
pourrait en conclure des estimations probabilistes fausses concernant la méthode suivante de
génération de grands nombres premiers.
Tirons au hasard un nombre n parmi tous les nombres au plus égaux à N avec N grand. La
probabilité que n soit premier est de 1/ log(N). Supposons que pour un entier k assez grand,
n ait passé avec succès k tests de Miller-Rabin. Un raisonnement un peu rapide nous dirait
que n est premier avec une probabilité de 1 − 1/4k . Cela est faux, car il faut aussi considérer
le fait que n est pris au hasard parmi les nombres plus petits que N, avec une probabilité de
1/ log(N) de tomber lors de ce premier tirage sur un nombre premier. Alors on peut montrer
mais ce n’est pas si facile (cf. exercice ci-dessous) que la probabilité pour que n soit composé
et que n passe le test k fois vérifie l’estimation
Prob(n composé | test passé k fois) < log(n)/4k
(3.2)
dès k est assez grand pour que 4k log(n). Ainsi, si l’on se fixe maintenant ε 1 et un
ordre de grandeur pour n, N, on en déduit le nombre minimal k de tests à faire par la formule
k=
log(log(N)/ε)
.
log(4)
Par exemple, pour un nombre de 512-bits pris au hasard, il faut prendre k = 26 (resp. k = 42)
si on veut avoir un probabilité d’erreur de moins de 10−5 (resp. 10−10 ) de se tromper après k
tests de Miller-Rabin positifs.
Exercice Montrer que la probabilité qu’un grand nombre n pris au hasard parmi les nombres
plus petits que N passe k tests de Miller-Rabin et soit composé est donnée par
pk (1 − 1/ log(N))
pk (1 − 1/ log(N)) + 1/ log(N)
où pk est la probabilité de passer le test k fois sachant le nombre n composé. Utiliser le fait
que pk ≤ 1/4k pour en déduire la formule (3.2).
Algorithme de Miller-Bach
Il s’agit d’un algorithme déterministe et polynômial qui repose sur une conjecture plausible
en théorie des nombres: l’hypothèse de Riemann généralisée. Pour donner une idée de cette
52
CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE
conjecture, voici l’hypothèse de Riemann pour la fonction ζ(s). Bien que la série (3.1) ne
semble définir ζ(s) que pour (s) > 1, on peut prolonger ζ sur tout le plan complexe sauf en
s = 1 qui est un pôle simple. Plus directement ζ(s) − 1/(s − 1) est une fonction holomorphe
définie sur tout le plan complexe: c’est donc une fonction entière comme le sont les fonctions
cos s ou sin s/s par exemple et dont le développement en séries en s = 0 admet un rayon infini
de convergence. L’hypothèse de Riemann porte alors sur la localisation des zéros de ζ. On
sait depuis longtemps que ζ(−2n) = 0 pour n entier > 0. On sait aussi depuis longtemps
que les autres zéros, appelés zéros non triviaux, sont dans la bande verticale 0 < (s) <
1. Dans son fameux article de 1859, Riemann émet l’hypothèse que les zéros non triviaux
de ζ sont sur la droite verticale (s) = 1/2. Cette hypothèse, corroborée par des calculs
numériques très poussés n’a pas encore été démontrée et constitue la grande conjecture de la
théorie analytique des nombres. Maintenant, l’hypothèse de Riemann généralisée porte sur
des fonctions similaires à ζ du type
χ(n)
ns
n≥1
où la fonction χ : N → C est une fonction périodique et multiplicative (χ(n1n2 ) = χ(n1)χ(n2 ))
particulière dite caractère de Dirichlet modulo-N, N étant la période de χ. L’hypothèse est
alors que les zéros non triviaux de ces fonctions sont tous sur la droite (s) = 1/2.
En 1985, Miller et Bach ont prouvé, en supposant vraie l’hypothèse de Riemann généralisée,
que si l’entier impair n est fortement premier pour toute base a entre 2 et 2 log2 (n) alors il est
premier.
Ainsi comme le test de Miller-Rabin est polynômial, il est facile de voir que les E(2 log 2 (n))−
1 tests qui constituent l’algorithme de Miller-Bach impliquent une complexité polynômiale.
3.4.4
Fabrication de grands nombres premiers
On s’appuie sur un théorème classique en théorie des nombres, le théorème de Lucas que nous
rappelons maintenant: le nombre n est premier, si et seulement si, il existe 2 ≤ α ≤ n − 1, tel
n−1
que αn−1 = 1 mod (n) et α p = 1 mod (n) pour tout diviseur premier p de n − 1.
Si on connaı̂t la décomposition en facteur premier de n − 1, i.e., si on sait que n =
1 + pν11 ...pνkk , il est facile d’avoir un test qui garantie la primalité de n: on choisit un α au
hasard et on calcule
αn−1
mod (n),
α
n−1
p1
mod (n) .... α
n−1
pk
mod (n)
Si le test est positif on est sûr que n est premier, s’il est négatif alors on change de α. Si au
bout de plusieurs essais avec des α différents les tests sont toujours négatifs, on a de fortes
craintes que n ne soit pas premier et on change de n en jouant sur les exposants νi .
L’idée pour obtenir un grand nombre premier p avec un élément primitif α consiste à
construire récursivement des nombres premiers de plus en plus grands par cette méthode en
posant n = 1 + pν11 ...pνkk où l’on sait que les pi sont premiers. Une fois que l’on a trouvé des
exposants νi tels que n soit premier alors on rajoute n dans la liste des pi et on continue
l’opération avec k + 1 nombres premiers cette fois.
3.4.5
Conclusion
Pour obtenir des grands entiers RSA n = pq, il vaut mieux générer les nombres premiers p
et q au hasard, car ces derniers constituent la clé secrète. Une construction via le théorème
3.5. COMPLEXITÉ
53
de Lucas est à déconseiller. Ainsi les tests probabilistes sont adaptés. Puisque le test de
Miller Rabin n’est guère plus compliqué que celui de Fermat et qu’il conduit à des probabilités
d’erreur arbitrairement faibles en le répétant suffisamment de fois, il est systématiquement
utilisé.
Si l’on souhaite utiliser une exponentielle modulaire, il faut disposer d’un nombre premier
p et d’un élément primitif α modulo-p. Comme p et α sont publics, la fabrication par le
théorème de Lucas est possible puisqu’elle donne en même temps de grands nombres premiers
avec éléments primitifs.
Enfin, s’il s’agit de tester la primalité d’un nombre dont on ne maı̂trise pas l’origine, il vaut
mieux ne pas utiliser le test de Fermat. On pourrait avoir affaire à un nombre de Carmichael.
Pour être sûr on pourra utiliser des algorithmes déterministes comme ceux qui utilisent des
critères analogues à celui de Lucas mais dans le contexte des courbes elliptiques (voir [26]).
3.5
Complexité
3.5.1
Introduction
L’un des buts de cette section est de comprendre pourquoi la preuve formelle de l’existence
de fonctions à sens unique impliquerait P = NP , la célèbre conjecture en théorie de la
complexité. De plus les liens entre cryptographie et complexité sont étroits et souvent à
l’origine de nouvelles classes de complexité comme la classe RP issue de l’algorithme de
Miller-Rabin. Nous allons donner maintenant une description très informelle mais que nous
espérons suggestive de diverses classes de complexité. Mais avant cela, prenons trois types de
problèmes représentatifs des difficultés rencontrées. Les deux problèmes peuvent se traiter par
des algorithmes, le dernier ne peut pas se traiter par un algorithme.
Satisfaisabilité des formules booléennes La donnée (on parle aussi d’instance) est un
entier n et F une fonction booléenne de n variables booléennes (xi ∈ {0, 1}, i = 1, ..., n)
(x1, ..., xn) → F (x1, ..., xn) ∈ {0, 1}.
où F est construite avec des expressions faisant intervenir les opérateurs logiques usuels
(et, ou et négation). La question est: existe-t-il un (x1 , ..., xn) tel que
F (x1, ..., xn)) = 1.
Véracité des formules booléennes quantifiées La donnée est un entier n, F une fonction booléenne de n variables booléennes (xi ∈ {0, 1}, i = 1, ..., n) et la formule avec
quantificateurs
∀xi, ∃xj , .... F (x1, ..., xn).
La question est alors: cette formule est-elle vraie ?
Dixième problème de Hilbert La donnée est un entier n et un polynôme à coefficients
entiers de n variables P (x1 , ..., xn). La question est alors: l’équation dite diophantienne
P (x1 , ..., xn) = 0 admet-elle une solution entière (x1 , ..., xn) ∈ Zn .
En 1971, Matjacevic a montré qu’il n’existe pas d’algorithme (dans toutes les définitions
actuelles de cette notion) qui décide si une équation diophantienne admet une solution entière.
Cela veut dire que ce problème est inaccessible à l’algorithmique.
54
CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE
En revanche les deux autres problèmes sont accessibles à l’algorithmique. Pour résoudre
le premier problème, il suffit de calculer F pour tous les n-uples possibles (x1, ...xn). Si F est
identiquement nulle la réponse est non et oui sinon. Pour résoudre le second, il suffit aussi de
faire l’inventaire de toutes les possibilités. Nous voyons bien que, pour le troisième problème,
il n’est pas possible d’explorer toutes les possibilités car l’ensemble des entiers étant infini,
nous avons une infinité de cas à traiter.
Le premier problème est représentatif de la classe des problèmes dits de compléxité NP
car c’est un problème de difficulté maximale dans cette classe (problème dit NP -complet).
Un problème est dit NP si l’on peut certifier ces instances positives en temps polynômial en
log(n) par un oracle. Nous verrons plus loin à quoi correspond un oracle.
Le second problème est représentatif de la classe des problèmes dits de compléxité PSPACE
car c’est un problème de difficulté maximale dans cette classe. Nous n’aborderons pas cette
classe de problèmes qui admettent un algorithme nécessitant un espace mémoire polynômial
en log(n).
Nous allons maintenant considérer les problèmes de décision, i.e. dont la réponse est oui
ou non, en connexion directe avec les algorithmes que nous avons vus précédemment. Nous
noterons formellement x les données d’un problème P. Nous ne parlerons pas de machine
de Turing. Aussi, les définitions qui suivent ne sont pas rigoureuses. Nous y avons remplacé
la notion de Machine de Turing et de calculabilté par un autre terme que nous n’avons pas
défini, celui d’algorithme, terme qui correspond plus à l’intuition. Pour un exposé rigoureux,
nous renvoyons le lecteur à [?, 11].
3.5.2
Classe P
Le problème P sera dit de classe P s’il existe un algorithme polynômial en temps qui le résout.
Par polynômial, nous entendons polynômial par rapport à l’espace nécessaire pour coder les
données x. Pour se faire une idée plus précise, prenons trois exemples.
Le premier problème est: les entiers m et n sont-ils premiers entre eux
? Noussavons par
l’algorithme d’Euclide calculer le pgcd. Ce calcul nécessite au plus E
log(n)
√ log 1+2 5
divisions
pour m ≤ n (voir le chapitre suivant).
Le second problème est plus instructif. Il montre l’équivalence entre le calcul en temps
polynômial d’une famille de fonctions (fn )n∈N de {1, ...n} dans lui même et le problème de
décision suivant. Les données sont l’entier n et deux autres entiers x et t plus petits que n.
La question est: A-t-on fn (x) ≤ t ?
En effet si fn (x) se calcule en temps polynômial par rapport à log(n), ce problème est de
façon évidente dans P . Supposons maintenant que ce problème est dans P . Prenons n et x
entiers avec 1 ≤ x ≤ n, voyons comment calculer fn (x) en temps polynômial. Pour cela, nous
pouvons savoir en temps polynômial si fn (x) ∈ [1, n/2] ou fn (x) ∈ [n/2, n]. Si fn (x) ∈ [1, n/2]
on peut savoir en temps polynômial si fn (x) ∈ [1, n/4] ou fn (x) ∈ [n/4, n/2]. Si fn (x) ∈ [n/2, n]
on peut savoir en temps polynômial si fn (x) ∈ [n/2, 3n/4] ou fn (x) ∈ [3n/4, n]. On voit bien
qu’avec de telles dichotomies, on sait en faisant appel s-fois à l’algorithme polynômial si fn (x)
est dans un intervalle de longueur au plus n/2s . Il suffit maintenant de prendre s = E(log2(n))
pour avoir la valeur exacte de fn (x) puisque c’est un entier. On aura obtenu ainsi la valeur de
fn (x) en résolvant un nombre polynômial de problèmes polynômiaux. Donc le calcul de fn (x)
est polynômial en log(n).
Le troisième problème est : n est-il un nombre premier ? L’algorithme AKS répond à la
3.5. COMPLEXITÉ
55
question avec un temps en O(log12 (n)).
3.5.3
Classe NP
Le problème de décision P est dit calculable par un algorithme non déterministe et polynômial
en temps, si et seulement si, il existe un algorithme ayant comme données de départ x et aussi
y (fini et correspondant à l’oracle évoqué dans l’introduction de cette section), tel que pour
toute instance x vérifiant P(x) vrai alors il existe un certificat y(x) tel que cet algorithme
ayant x et y(x) comme données calcule P(x) vrai en temps polynômial par rapport à x.
Cette définition peut paraı̂tre obscure. Elle ne dit rien du comportement de cet algorithme quand on le lance avec un x et y arbitraire. Il peut très bien ne pas s’arrêter ou
s’arrêter mais après un temps gigantesque. Tout ce que nous demandons est que si l’on part
d’une instance positive x et si l’on choisit bien le complément y(x) des données de départ,
l’algorithme montre que P(x) est vrai en temps polynômial. Le temps est polynômial par
rapport aux données brutes x, celles que l’on connaı̂t en excluant les autres données y(x) dont
nous connaissons l’existence mais que nous sommes a priori bien incapables de calculer. C’est
pourquoi on parle d’algorithme non-déterministe car le bon certificat y(x) associé l’instance
positive x du problème n’en fait pas partie. La classe NP est l’ensemble des problèmes de
décision calculables par un algorithme non-déterministe polynômial en temps. A cause de la
disymétrie entre P(x) vraie et P(x) faux, on définie coNP l’ensemble des problèmes P donc
le complémentaire est dans NP (on remplace instances positives par instances négatives dans
la définition). Nous allons maintenant prendre deux exemples qui montrent bien que cette
définition un peu obscure provient en fait de problèmes algorithmiques concrets.
Montrons que le problème de la factorisation est dans NP . Pour cela nous le traduisons
en un problème de décision: les données sont deux entiers n et M < n. La question est:
existe-t-il un diviseur de n plus petit que M et > 1.
Par dichotomie successive, on voit que si l’on sait résoudre ce problème en temps polynômial,
disons en p(log(n)) avec p polynôme, on sait trouver un diviseur de n en temps polynômial.
On part de M = E(n/2), un premier calcul donne la position du diviseur éventuel soit dans
[2, E(n/2)[ ou [E(n/2), n[, i.e. dans un intervalle de longueur au plus n/2. Un second calcul va
le localiser dans un intervalle de longueur au plus n/4. Après s calculs on a localisé le diviseur
dans un intervalle de longueur au plus n/2s . Ainsi avec s = E(log2 (n)) on aura localisé le
diviseur dans un intervalle de longueur au plus de 1, i.e. on aura donc le diviseur au bout du
temps p(log(n)) log2 (n).
Montrons que notre problème de décision est dans NP . En effet, il suffit pour les instances
x = (n, M) positives (i.e., telles qu’il existe un diviseur de n plus petit que M) de prendre
un diviseur de n plus petit que M que nous noterons y(n, M). L’algorithme de vérification
consiste simplement à diviser n par y(n, M) et ainsi on vérifie que n a bien un diviseur non
trivial plus petit que M. Montrons aussi que ce problème est dans coNP . C’est un peu
plus compliqué car on s’intéresse à x = (n, M) tel qu’il n’existe pas de diviseur de n plus
petit que M. Pour cela, la structure de y est plus lourde. En effet,$il faut que y comporte les
données suivantes: la décomposition de n en facteurs premiers n = ki=1 pνkk . Avec ces données
supplémentaires y = (pi , νi )i=1,...,k nous pouvons proposer l’algorithme suivant: vérification via
AKS que les k nombres pi sont bien des nombres premiers; vérification que chaque pi est bien
plus grand que M. On laisse au lecteur le soin de montrer que notre algorithme est en temps
polynômial par rapport à log(n).
On peut utiliser la même démarche pour montrer que le logarithme discret est dans NP
56
CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE
et aussi dans coNP . Pour p premier, α primitif modulo-p et n < p on définit la fonction log
ainsi
⎧
⎪
⎨m si p est premier, α primitif modulo-p et m l’unique entier
(p, α, n) → log(p, α, n) =
tel que 0 < m < p et αm = n mod (p)
⎪
⎩
0 sinon.
et le problème de décision suivant: les données sont p et les nombres α, n et t plus petits que
p; la question est ” A-t-on log(p, α, n) < t ? ”
3.5.4
Classe RP
Il s’agit de problèmes pouvant être résolus par des algorithmes probabilistes polynômiaux (ne
pas confondre probabiliste avec non-déterministe, ici). Un problème P est dans RP , si et
seulement si, il existe des polynômes p(n) et q(n) où n la taille des données2 x et un algorithme
ayant comme données de départ x et y (certificat) telles que
– les instances x négatives de P (P(x) faux) sont caractérisées par le fait que pour tout
y de taille plus petite que p(n), l’algorithme partant de x et y donne en un temps plus
petit que q(n) la réponse P(x) faux.
– si x est une instance positive de P (P(x) vrai) alors pour au moins la moitié des certificats
y de taille plus petite que p(n), l’algorithme fournit la réponse vraie en un temps inférieur
à q(n).
Notons d’abord que RP est contenu dans NP . Ensuite, cette définition est faite sur mesure
pour le test de Miller-Rabin de primalité.
Détaillons un peu ce problème. La question est: l’entier x est-il composé ? Les variables
y correspondent ici à un entier entre 2 et x, donc le polynôme p(n) où n = log(x) n’est autre
que l’identité: on ne fait que doubler au plus la taille des données en rajoutant le certificat
y. Le fait que x ne soit pas composé, c’est à dire que x soit premier, est équivalent au fait
que x soit fortement premier pour toutes les bases y entre 2 et x − 1. De plus, l’algorithme
qui teste si x est fortement premier en base y n’est autre que le test de Miller-Rabin, il est de
complexité polynômial en la taille de x, le polynôme q correspond donc à complexité du test
de Miller-Rabin. Ainsi le premier point de la définition est vérifié. Le second point découle
du fait que si x est composé alors pour au moins les 3/4 des y entre 2 et x − 1, x n’est pas
fortement premier en base y.
3.5.5
Fonctions à sens unique et P =NP
L’existence de fonctions à sens unique est une conjecture aussi difficile que P =NP . En effet
reprenons la définition de la section 3.1 où nous supposerons que chaque fn est une bijection
de An = {1, ..., } dans Bn = {1, ..., n}. On considère alors la famille (fn )n∈N. Le fait que les
fn soient faciles à calculer se formalise alors via le problème noté F suivant: les données sont
un entier n et deux autres entiers x et t entre 1 et n. La question est: A-t-on fn (x) ≤ t ?
Si pour chaque n le calcul de fn (x) est polynômial, le problème F est trivialement dans P .
Supposons donc F dans P .
2
Si x est entier, n correspond donc à log(x).
3.5. COMPLEXITÉ
57
De même, le calcul de l’inverse des fn est associé au problème de décision suivant noté
F : les données sont un entier n et deux autres entiers x et t entre 1 et n; la question est :
a-t-on fn−1 (x) ≤ t ?
Clairement, F −1 est dans NP . En effet, il suffit de prendre comme certificat y = fn−1 (x).
Le fait que le problème F −1 soit difficile, i.e., que les fn soient à sens unique, se traduit donc
par le fait que F −1 n’est pas dans P (car sinon le calcul de fn−1 serait polynômial, voir le
second problème de la section 3.5.2 ). Comme F −1 est nécessairement dans NP , on voit que
l’existence d’une fonction à sens unique implique P =NP .
−1
58
CHAPITRE 3. CRYPTOGRAPHIE ET FONCTIONS À SENS UNIQUE
Chapitre 4
Théorie des nombres
Nous reprenons ici certains résultats qui interviennent dans le chapitre précédent sur la cryptographie. Les deux premières sections s’appuient en partie sur le premier chapitre de [26].
Les autres sections abordent la théorie analytique des nombres et la distribution des nombres
premiers. Pour le rédiger nous nous sommes souvent inspirés des cours de Jean-Benoı̂t Bost
sur les séries de Dirichlet et les nombres premiers [3, 4].
En complément le “Que sais-je” sur les nombres premiers [24] donne en dernière partie
un éclairage probabiliste ainsi qu’une preuve élémentaire mais assez difficile du théorème des
nombres premiers. Nous recommandons aussi l’excellent livre de vulgarisation de Jean-Paul
Delahaye sur les nombres premiers [7] qui inclut un chapitre entier sur la cryptographie. On
pourra aussi consulter l’Encyclopeadia Universalis qui comportent d’excellents articles sur des
sujets connexes. Enfin un lecteur voulant vraiment approfondir le sujet pourra consulter le
livre classique dû à Hardy et Wright [14].
4.1
4.1.1
PGCD
Zn et Z∗n
Deux entiers a et b sont congrus modulo un entier n, si et seulement si, leur différence a − b
est un multiple de n. On note alors: a = b mod (n). La relation de congruence modulo n
est une relation d’équivalence. On note Zn = Z/nZ l’ensemble des classes modulo n. Il y en
a n (#Zn = n) et on identifie Zn à l’ensemble {0, 1, ..., n − 1}. Zn est muni d’une structure
naturelle d’anneau pour l’addition et la multiplication. En particulier Zn muni de l’addition
+ est un groupe commutatif (on dit aussi abélien). En revanche Zn n’est pas en général un
groupe pour la multiplication (le produit de 3 par 2 dans Z6 donne 0). On note Z∗n l’ensemble
des éléments inversibles de Zn pour la multiplication. Nous allons voir que, si n est premier,
Z∗n = Zn /{0} et Zn est un corps.
Soit k inversible modulo n, i.e., k ∈ Z∗n . Supposons que k et n admettent un diviseur non
trivial a > 1. On pose k = pa et n = qa avec p et q entier. Alors, kq = paq = pn = 0 mod (n).
Ce qui n’est pas possible car k est inversible et donc nécessairement q = 0 mod (n). Ainsi,
tout élément de Z∗n est un entier premier avec n (un entier n’ayant pas de diviseur commun
avec n, ou encore un entier dont le pgcd avec n est 1). La réciproque est vraie: Z∗n correspond
exactement à l’ensemble des entiers entre 1 et n − 1 premiers avec n, i.e., qui n’admettent
pas de diviseur commun avec n autre que 1. La preuve de ce résultat repose sur l’algorithme
d’Euclide et l’identité de Bezout.
59
60
4.1.2
CHAPITRE 4. THÉORIE DES NOMBRES
Algorithme d’Euclide
L’algorithme d’Euclide permet de calculer efficacement les inverses modulo n via la relation de
Bezout. Soient donc deux entiers strictement positifs k < n. L’agorithme de division d’Euclide
est composé des divisions successives suivantes:
n = kq0 + r0 , r0 < k
k = r 0 q 1 + r 1 , r 1 < r0
r 0 = r 1 q 2 + r 2 , r 2 < r1
..
.
rm−2 = rm−1 qm + rm , rm < rm−1
rm−1 = rm qm+1 + rm+1 , 0 = rm+1 < rm
où la suite (n, k, r0, r1 , ..., rm, rm+1 ) est strictement décroissante et arrive à zéro avec rm+1 = 0
(ce qui définit l’indice m). Il est facile de voir que le pgcd est rm . En effet si p divise n et k
alors il divise r0 (première division), mais aussi r1 (seconde division), ..., et enfin rm (avant
dernière division). Comme rm divise rm−1 (dernière division), rm divise aussi rm−2 (avant
dernière division), ..., en enfin k (seconde division) et n (première division). L’algorithme
d’Euclide calcule donc le pgcd.
Il donne aussi l’inverse de k modulo n. Il donne même plus avec l’identité de Bezout: pour
tout 1 < k < n, il existe u et v dans Z tels que
un + vk = pgcd (n, k).
Il suffit de résoudre le système formé par les m + 1 premières divisions par rapport aux m + 1
restes ri , i = 0, ..., m. Il s’agit d’un système linéaire de la forme
⎛ ⎞ ⎛ ⎞
r0
n
⎜ r1 ⎟ ⎜ k ⎟
⎜ ⎟ ⎜ ⎟
⎜ ⎟ ⎜ ⎟
A ⎜ r2 ⎟ = ⎜ 0 ⎟
⎜ .. ⎟ ⎜ .. ⎟
⎝ . ⎠ ⎝.⎠
rm
0
où la matrice A est à coefficients entiers, triangulaire inférieure et avec 1 sur la diagonale.
Donc son inverse est aussi une matrice à coefficients entiers (on appelle ce type de matrices,
des matrices uni-modulaires, on les retrouve très souvent et elles jouent un rôle fort important
dans de nombreux domaines, ....). Donc chaque ri est combinaison linéaire à coefficients dans
Z de k et de n et en particulier rm = pgcd (n, k) = un + vk avec u et v dans Z.
Si n et k sont premiers entre eux, alors il existe u et v dans Z tels que un + vk = 1, ce qui
s’écrit aussi vk = 1 mod (n) donc v est l’inverse de k pour la multiplication dans Zn , et donc
k ∈ Z∗n .
4.1.3
Complexité de l’algorithme d’Euclide
Evaluons le nombre D de divisions de l’algorithme d’Euclide en fonction de la taille de n.
L’algorithme sera le plus long lorsque chaque quotient qi vaut 1. Alors rm+2 = 0, rm = rm−1 =
1 et
ri = ri+1 + ri+2 , i = 0, ..., m − 2
4.2. LA FONCTION D’EULER ϕ(N)
61
et
k = r0 + r1 ,
n = k + r0
Ainsi, n correspond au (m + 4)-ième nombre de la suite
Fj = Fj−1 + Fj−2
avec comme départ de la récurrence, √
F0 = 0 et F1 = 1. Il s’agit de la suite de Fibonacci
où apparaı̂t le nombre d’or φ = (1 + 5)/2. En effet, on sait (faire une transformée en Z,
classique en contrôle linéaire) que la solution générale d’une récurrence linéaire est obtenue
par combinaison linéaire des puissances des racines de l’équation caractéristique
Z 2 = Z + 1.
Les racines sont le nombre d’or φ et ψ = 1 − φ. Aussi Fj = aφj + bψ j où a et b sont déterminés
par les conditions initiales F0 et F1 . Ainsi
√
Fj = (φj − ψ j )/ 5.
Comme Fm+4 = n dans le cas le plus défavorable, le nombre D = m + 2 de divisions effectives
est relié à n via l’inéquation
√
n ≥ FD+2 = (φD+2 − ψ D+2 )/ 5
Un petit calcul montre que D ≤ logφ (n). Ainsi, l’algorithme d’Euclide est polynômial.
L’estimation précédente est due à Lamé (1845).
4.2
La fonction d’Euler ϕ(n)
Pour tout entier n > 1, on note ϕ(n) le nombre d’entiers entre 1 et n − 1 premiers avec n.
Ainsi, par définition,
ϕ(n) = #Z∗n .
Nous voyons que “n premier” est équivalent à “ϕ(n) = n − 1”. Nous allons voir que ϕ est une
fonction multiplicative, au sens où, si n et m sont premiers entre eux, ϕ(mn) = ϕ(n)ϕ(m).
Ce type de fonctions jouent un grand rôle en arithmétique et dans les séries de Dirichlet (cf.
la fin de ce chapitre avec les produits eulériens).
4.2.1
Fermat et Euler
Théorème 3 (Fermat-Euler) Si a est premier avec n alors aϕ(n) = 1 mod (n).
La preuve est très simple. L’hypothèse sur a se traduit par a ∈ Z∗n . Donc l’application
x → ax de Z∗n dans lui même est une bijection. Il s’agit d’un simple changement d’indexation
des éléments de Z∗n via le changement de variable y = ax:
x=
ax mod (n)
x∈Z∗n
x∈Z∗n
$
$
Mais x∈Z∗n ax = aϕ(n) x∈Z∗n x. D’où nécessairement aϕ(n) = 1 mod (n).
Lorsque n est premier ϕ(n) = n − 1 et tout a entre 1 et n − 1 est premier avec n. On a
donc le corollaire suivant:
62
CHAPITRE 4. THÉORIE DES NOMBRES
Théorème 4 (petit théorème de Fermat) Si n est premier et si a entier entre 1 et n − 1,
alors an−1 = 1 mod (n).
Ainsi l’inverse de a dans Z∗n est an−2 .
On a aussi un dernier résultat (| veut dire ”divise”)
Théorème 5 (Euler)
ϕ(n/d) =
d|n
ϕ(d) = n
d|n
La somme porte sur tous les diviseurs de n entre 1 et n. Lorsque n est premier cette somme
est réduite à d = 1 et d = n (ϕ(1) = 1 et ϕ(n) = n − 1).
La preuve de ce théorème est la suivante: Pour 1 ≤ d ≤ n, on pose (# veut dire cardinal)
ψ(d, n) = #{x ∈ Zn | pgcd (x, n) = d}.
Si d divise n alors ψ(d, n) = 0 sinon ψ(d, n) = 0. Donc n = nd=1 ψ(d, n) = d|n ψ(d, n).
Mais, ψ(d, n) = ϕ(n/d) si d divise n. En effet, il suffit de diviser par d, pour mettre en bijection
les nombres x tels que pgcd (x, n) = d et les nombres y tels que pgcd (y, n/d) = 1. Ainsi on a
ϕ(n/d) =
ϕ(d).
n=
d|n
4.2.2
d/n
Théorème chinois
Théorème 6 (théorème chinois) Soient deux entiers p et q ≥ 1 et premiers entre eux.
Alors les anneaux Zp × Zq et Zpq sont isomorphes.
Considérons l’application π : Z → Zp × Zq qui à x ∈ Z associe (x mod (p), x mod (q)).
C’est un homomorphisme d’anneau: π(x + y) = π(x) + π(y) et π(xy) = π(x)π(y). Le noyau de
π, i.e., l’ensemble des x ∈ Z tels que π(x) = 0, i.e., tels que x = 0 mod (p) et x = 0 mod (q)
n’est autre que l’ensemble des multiples de pq car p et q sont premiers entre eux. De plus, π
est surjectif, car (1, 0) et (0, 1) sont dans π(Z): comme p et q sont premiers entre eux, il existe
u et v dans Z tel que up + vq = 1. Donc π(vq) = (1, 0) et π(up) = (0, 1); si (n, m) ∈ Zp × Zq
(n ∈ {0, ..., p − 1} et m ∈ {0, ..., q − 1}) on a
π(nvq + mup) = π(nvq) + π(mup) = nπ(vq) + mπ(up) = n(1, 0) + m(0, 1) = (n, m).
Ainsi, Z/pqZ = Zpq et Zp × Zq sont isomorphes.
En particulier, ils ont le même nombre d’éléments inversibles pour la multiplication. Or
(x, y) ∈ Zp × Zq inversible, si et seulement si, x l’est dans Zp et y dans Zq . Ainsi, Z∗pq est
isomorphe à Z∗p × Z∗q . Donc ϕ(pq) = ϕ(p)ϕ(q). On a prouvé le corollaire suivant.
Corollaire 1 Si p et q sont premiers entre eux, alors ϕ(pq) = ϕ(p)ϕ(q)
Comme pour p premier et pour tout entier α > 0, ϕ(pα ) = pα −pα−1 . On en déduit directement
l’autre corollaire suivant.
Corollaire 2 Si n admet comme décomposition en facteurs premiers n = pα1 1 ...pαk k alors
ϕ(n) = (pα1 1 − pα1 1 −1 )...(pαk k − pαk k −1 )
4.2. LA FONCTION D’EULER ϕ(N)
4.2.3
63
Déchiffrement RSA
On a admit au chapitre précédent l’identité qui est à la base du déchiffrement RSA via la clé
secrète d du message chiffré M e . :
∀M ∈ {0, 1, ..., n − 1},
M ed = M
mod (n)
dès que
– n = pq où p et q sont deux nombres premiers
– e ∈ {1, ..., ϕ(n−1)} inversible modulo ϕ(n) et d’inverse d ∈ {1, ..., ϕ(n−1)}. On rappelle
que ed = 1 + kϕ(n) pour un certain entier positif k.
Voici une preuve de cette identité. Si M et n sont premiers entre eux, alors par le théorème
d’Euler-Fermat M ϕ(n) = 1 mod (n). Ainsi
M ed = M 1+kϕ(n) = M
mod (n).
Supposons maintenant que M et n ne soient pas premiers entre eux. Quitte a échanger les
rôles de p et q, on a M = kp avec k ∈ {1, ..., q − 1}. Donc M est premier avec q. Ainsi,
toujours via le théorème d’Euler-Fermat, M ϕ(q) = 1 mod (q). Comme ϕ(n) = ϕ(p)ϕ(q) (p
et q sont 1er entre eux), on en déduit que M ϕ(n) = M ϕ(p)ϕ(q) = 1 mod (q). Donc M ed =
M 1+kϕ(n) = M mod (q). Par ailleurs, on a M = 0 mod (p), donc M ed = 0 mod (p). Ainsi
l’image par l’homomorphisme d’anneau π : Z → Zp × Zq de M et M ed sont les mêmes:
π(M) = π(M ed ) = (0, M). Puisque π(M ed − M) = 0, M ed − M appartient au noyau de π qui
n’est autre que l’ensemble des multiples de n = pq. Ainsi M ed = M mod (n).
4.2.4
Eléments primitifs
Théorème 7 (élément primitif) Si p est premier alors, le groupe (Z∗p , ×) est cyclique, i.e.,
il est de la forme
Z∗p = {1, a, a2, ..., ap−1}
où a ∈ Z∗p est appelé élément primitif (non nécessairement unique).
Comme l’anneau (Zp , +, ×) est un corps commutatif, un polynôme de degré q à coefficients
dans Zp admet aux plus q racines distinctes dans Zp (il peut en avoir moins). Soit x ∈ Z∗p . On
note d son ordre, i.e., le plus petit entier d > 0 tel que xd = 1 mod (p). Le petit théorème
de Fermat implique que d est bien défini et d ≤ p − 1. On a même plus. Puisque xp−1 = 1
mod (p), on a, pour tout entier n, xp−1−nd = 1 mod (p). Donc nécessairement d divise p − 1
(sinon, le reste r < d non nul de la division euclidienne de p − 1 par d donnerait xr = 1
mod (p), ce qui est impossible par définition de d). On sait aussi, que les d éléments
{1, x, x2, ..., xd−1}
sont distincts (sinon, xd1 = xd2 avec 1 ≤ d1 < d2 ≤ d − 1 impliquerait que xd2 −d1 = 1 mod (p)
avec 0 < d2 − d1 < d, en contradiction avec la définition de d). Les xi (i = 0, ..., d − 1)
constituent les d racines distinctes du polynôme X d − 1 dans Zp . De plus tout élément y ∈ Z∗p
d’ordre d est racine de X d − 1 donc s’écrit sous la forme d’une puissance de x, y = xs avec
un certain exposant s. Il est alors clair, puisque y d = xsd = 1 mod (p), que sd = 1 mod (d),
64
CHAPITRE 4. THÉORIE DES NOMBRES
i.e., s et d sont premiers entre eux. Ainsi, lorsque l’ensemble des éléments d’ordre d est non
vide, il contient au plus ϕ(d) éléments, le nombre d’entiers s plus petits que d et premiers avec
lui. Notons maintenant Nd le nombre des éléments d’ordre d. Puisque tout élément de Z∗p est
d’ordre au plus p − 1, on a
p−1
Nd = p − 1.
d=1
Maintenant comme Nd = 0 si d ne divise pas p − 1, on a
Nd = p − 1.
d|(p−1)
Mais on a vu que soit Nd ≤ ϕ(d). Donc
p−1=
d|(p−1)
Nd ≤
ϕ(d)
d|(p−1)
avec une inégalité stricte si l’un des Nd vaut 0. Par le théorème d’Euler on sait que
ϕ(d) = p − 1
d|p−1
Donc nécessairement pour tout diviseur d de n − 1 on a Nd = ϕ(d). En particulier, Np−1 =
ϕ(p − 1) ≥ 1. Il existe donc au moins un élément de Z∗p d’ordre p − 1.
Noter qu’une bonne partie des raisonnements précédents sur les ordres ne font pas intervenir
le fait que p soit premier.
4.2.5
Théorème de Lucas
Ce théorème permet de certifier la primalité d’un nombre n dès que l’on connaı̂t la décomposition
en facteurs premiers de n − 1.
Théorème 8 (Lucas) Le nombre n est premier, si et seulement si, il existe α ∈ Z∗n tel que
n−1
αn−1 = 1 mod (n) et α p = 1 mod (n) pour tout diviseur premier de n − 1.
Si n est premier alors il suffit de prendre pour α un élément primitif modulo n. Inversement,
si un tel élément α existe alors il est forcément d’ordre n − 1 dans Z∗n . Or tout élément de Z∗n
est d’ordre un diviseur de ϕ(n) (reprendre des bouts de la preuve du théorème sur l’élément
primitif). Comme ϕ(n) ≤ n − 1 on voit que nécessairement ϕ(n) = n − 1 mais cela signifie n
premier (cf. corollaire 2).
4.3
Fonctions génératrices
Voici ce qu’écrit Jean Dieudonné dans son article sur la théorie analytique des nombres de
l’Encyclopeadia Universalis:
“ Ce qu’on appelle la théorie analytique des nombres ne peut pas être considéré
comme une théorie mathématique au sens usuel qu’on donne à ces mots, c’està-dire un système organisé de définitions et de théorèmes généraux accompagné
4.3. FONCTIONS GÉNÉRATRICES
65
d’applications à des exemples importants. Il s’agit au contraire ici presque exclusivement de problèmes particuliers qui se posent en arithmétique et qui, pour la
plupart, consistent à étudier l’allure à l’infini de certaines fonctions définies par
des conditions de nature arithmétique: par exemple le nombre π(x) de nombres
premiers p ≤ x ou le nombre U(n) des solutions de l’équation (x1 )2 + (x2)2 = n en
nombres entiers (x1 , x2). Depuis 1830, on a imaginé, pour résoudre ces questions,
des méthodes d’une extraordinaire ingéniosité qui consistent à associer aux fonctions arithmétiques étudiées des fonctions analytiques auxquelles on peut appliquer
la théorie de Cauchy ou l’analyse harmonique; mais, malgré les succès spectaculaires obtenus par ces méthodes, on ne peut dire que l’on en comprenne vraiment
les raisons profondes. ”
Cependant, quelques exemples permettent de saisir tout l’intérêt de la méthode et pourquoi les
fonctions de variables complexes apparaissent naturellement. La méthode consiste à associer
à une suite d’entiers an (définis par une construction arithmétique (nombre de solutions d’une
équation dépendant de n, cardinal d’un certain ensemble d’entiers plus petits que n, ...)) une
série formelle. Le plus simple est de considérer la série
an X n
S(X) =
n≥0
mais il faut être souvent plus malin comme nous le verrons avec les nombres premiers pn .
Suite à des manipulations astucieuses on propose une autre écriture de cette série que l’on
manipule alors avec les règles usuelles de calcul sur les fonctions de la variable complexe
(dérivée, résidu, intégrale de Cauchy, ...). Le but est très souvent d’avoir des informations sur
les an , pour des grands indices n, informations souvent reliées aux singularités de la fonction
analytique attachée à la série S.
Prenons maintenant un exemple simple mais déjà non trivial. Supposons que an soit le
nombre de solutions en entiers ≥ 0 de l’équation diophantienne à trois variables x+2y+3z = n.
Alors nous allons voir que
1
.
an X n =
2 )(1 − X 3 )
(1
−
X)(1
−
X
n≥0
En effet, pour |X| ≤ 1, On a
1
= 1 + X + X 2 + X 3 + ...
1−X
Donc
1
=
(1 − X)(1 − X 2 )(1 − X 3 )
i1 ≥0
!
X i1
!
X 2i2
i2 ≥0
!
X 3i3
.
i3 ≥0
n
En développement ce triple produit on voit que le terme X apparaı̂t autant de fois que le
nombre de triplets (i1 , i2, i3) tels que i1 + 2i2 + 3i3 = n, i.e., an .
Maintenant pour calculer an , il vaut mieux passer par la décomposition en éléments simples
1
de (1−X)(1−X
2 )(1−X 3 ) . Ainsi les nombres complexes apparaissent naturellement car les racines
3
de X = 1 sont 1, j = exp(2ıπ/3) et j 2 = exp(−2ıπ/3). Faisons ce petit calcul (avec l’aide de
Maple ou Mathematica):
1
1
1
1
1
17
1
=
+
+
+
.
+
+
2
3
3
2
(1 − X)(1 − X )(1 − X )
6(1 − X) 4(1 − X) 72(1 − X) 8(1 + X) 9(1 − jX) 9(1 − j 2 X)
66
CHAPITRE 4. THÉORIE DES NOMBRES
n
d S
Il suffit maintenant d’utiliser la formule an = dX
n (0)/(n!) et de calculer cette dérivée n-ième
sur la décomposition en éléments simples. En utilisant l’identité
dn
1
= β nα(α + 1)...(α + n − 1)
n
α
dX
(1 − βX) X=0
on obtient
(n + 1)(n + 2) n + 1 17 (−1)n j n + j 2n
+
+
+
+
.
12
4
72
8
9
Remarquons maintenant que si nous nous intéressons à une estimation de an pour n grand, il
suffit de considérer le pôle de degré le plus élevé X = 1, les autres donnant des contributions
en n au plus. Ainsi, la structure des singularités de S(X), i.e., de ces pôles, donnent les
asymptotiques de an pour n grand. Ce phénomène est très général comme le montre l’exercice
suivant.
an =
Exercice Soient r entiers > 0, q1, ..., qr , sans diviseurs communs autre que 1. Notons an le
nombre de solutions en entiers strictement positifs (x1, ..., xr) de l’équation diophantienne
q1x1 + ... + qr xr = n
Montrer que an ∼
nr−1
.
q1 ...qr (r−1)!
On utilisera le fait que la série génératrice est
1
(1 −
X q1 )...(1 −
X qr )
de pôle de plus haut degré X = 1.
Voici un autre exemple donné par Jacobi à l’aide de sa théorie des fonctions elliptiques.
Le problème consiste à chercher le nombre de solutions an en nombres entiers (positifs ou
négatifs) d’une équation à r inconnues:
x21 + ... + x2r = n
Ce nombre an est le coefficient de X n dans la série de (F (X))r où
2
F (X) =
Xm .
m∈Z
Cette série converge pour X ∈ C de module plus petit que 1.
Enfin un dernier exemple où an = p(n) est la fonction de partition. Le nombre de partitions
p(n) d’un entier n ≥ 0 est par définition le nombre de solutions en entiers xi > 0 de
x1 + 2x2 + ... + mxm + ... = n
où le nombre d’inconnues m n’est pas limité (pour un n donné, il est clair que xm = 0 dès que
m > n). p(n) se définit aussi comme le nombre des classes d’équivalence des partitions d’un ensemble de n éléments, lorsque l’on range dans une même classe deux partitions qui se déduisent
l’une de l’autre par une permutation des n éléments. La série génératrice, convergente pour
|X| < 1, est donnée par:
S(X) =
∞
n=0
n
p(n)X =
∞
m=1
(1 − X m )−1 .
4.4. LA FONCTION ZÊTA
67
Pour s’en convaincre, il suffit d’écrire chaque 1/(1 − X m ) comme la série 1 + X m + X 2m + ... et
de développer le produit. L’idée est alors d’exprimer le coefficient p(n) à l’aide de la formule
de Cauchy
,
S(z)
1
dz
p(n) =
2ıπ C z n+1
où C est un cercle de centre O et de rayon R inférieur à 1. Le problème est d’évaluer cette
intégrale lorsque R tend vers 1. Cela permet d’obtenir l’asymptotique suivante (résultat du à
Hardy et Ramanujan)
- !
2n
1
p(n) ∼ √ exp π
3
4 3n
pour n tendant vers l’infini.
4.4
La fonction zêta
Le reste du chapitre est maintenant consacré à l’ensemble P des nombres premiers. On note
(pn )n≥1 les nombres premiers rangés par ordre croissant:
p1 = 2, p2 = 3, p3 = 5, p4 = 7, ....
h(p)
la
somme
suivante
Pour abréger, on note souvent
p∈P
$ n≥1 h(pn ) où h(p) est une
$
fonction donnée de p. De même pour les produits: p∈P h(p) = n≥1 h(pn ).
Voyons comment Euler a “codé” la suite des pn dans une fonction de la variable complexe
s. Pour (s) > 1, il est facile de voir que la série suivante est absolument convergente et
définit la fonction ζ de Riemann:
+∞
1
ζ(s) =
.
s
n
n=1
Le lien entre ζ et les nombres premiers vient du calcul suivant du à Euler:
1
1
1
1
=
(1 + s + 2s + 3s + ...).
1
p
p
p
1 − ps
p∈P
p∈P
En développant ce produit infini, nous voyons qu’il fait intervenir tous les produits d’un nombre
fini de puissances de p1s de la forme
1
1
α1 s ... αk s
p1
pk
pour k entier et αi entier et pi premier. Chacun de ces produits finis correspond à 1/ns où n
est l’unique entier dont la décomposition en facteurs premiers est n = pα1 1 ...pαk k . Ainsi, on voit
que
1
ζ(s) =
1 .
1
−
ps
p∈P
C’est maintenant
en
jouant
sur
les
deux
formes
de
ζ,
la
série
de
Dirichlet
1/ns et le produit
$
s
eulérien 1/(1 − 1/p ), que l’on obtient des informations sur les grands nombres premiers.
En y regardant de plus près, il est facile de voir que les manipulations formelles ci-dessus
sont parfaitement justifiées dès que (s) > 1, car alors toutes les séries et produits infinis sont
68
CHAPITRE 4. THÉORIE DES NOMBRES
absolument convergents. Dans un premier temps, il suffit pour s’en convaincre facilement de
prendre s réel > 1.
Dès 1737, Euler avait utilisé ζ comme fonction de la variable réelle s pour étudier la suite pn .
L’équivalent π(x) ∼ x/ log(x), le nombre de pn plus petits que l’entier x, avait été conjecturé
par Gauss et Legendre à la fin du XVIIIème siécle. Il a fallut cependant attendre le milieu
du XIXème siècle pour que Tschebyschef établisse par des moyens arithmétiques élémentaires
qu’il existe deux constantes A et B, 0 < A < 1 < B telles que, pour x assez grand
A
x
x
< π(x) < B
.
log(x)
log(x)
Ce n’est qu’en 1896 que Hadamard et de la Vallée-Poussin démontrèrent indépendamment le
théorème sur des nombres premiers, i.e., le fait que π(x) ∼ x/ log(x) lorsque x → +∞. Pour
cela, ils se sont fortement appuyés sur le célèbre article de Riemann [10] qui montrait que
ζ admettait un prolongement méromorphe pour s ∈ C et aussi qui mettait en évidence de
façon largement conjecturale le lien entre la distribution des zéros de ζ et celle des nombres
premiers.
Rappelons enfin la relation entre la fonction ζ et la fonction entière ξ qui code les zéros
non triviaux ρn de ζ et dont on pense (hypothèse de Riemann) qu’ils sont sur l’axe = 1/2
((ρn ) = 1/2, pour tout n):
ξ(s) = Π(s/2)(s − 1)π −s/2 ζ(s)
avec Π(s) = Γ(s + 1) =
. +∞
0
exp(−x)xsdx et
ξ(s) = ξ(0)
∞ 1
4.4.1
s
1−
ρn
.
Répartition des nombres premiers
Théorème 9 (théorème des nombres premiers) On note π(x), le nombre des entiers
premiers et plus petits que x > 0. Alors, lorsque x tend vers +∞, π(x) ∼ x/ log(x). Ceci est
équivalent à dire que pn ∼ n log(n) lorsque n tend vers +∞.
Nous n’allons pas donner ici de démonstration rigoureuse de ce théorème car elle déborde
largement du cadre de ce cours (voir, e.g., [14, 24, 4]). Cependant, nous allons donner un
argument heuristique emprunté à [4], c’est-à-dire, non rigoureux mais suggestif en utilisant la
fonction ζ(s) comme produit eulérien
1/ns = ζ(s) =
(1 − 1/psn )−1
n≥1
n≥1
pour s > 1 réel tendant vers 1.
En prenant le log on a:
log(ζ(s)) = −
log(1 − 1/psn )
n≥1
Mais
∀y ∈ [0, 1/2],
y ≤ − log(1 − y) ≤ y + y 2/2.
4.4. LA FONCTION ZÊTA
Donc
69
1
1
1
≤
log(ζ(s))
≤
+
.
s
s
2s
p
p
2p
n
n
n
n≥1
n≥1
n≥1
Ainsi,
0 ≤ log(ζ(s)) −
1
1
≤
.
ps
2p2s
n
n≥1 n
n≥1
2
Mais, pour s ≥ 1, n≥1 p12s ≤ n≥1 2n1 2 = π12 . Donc, quand s → 1+ , log(ζ(s)) − n≥1 p1s
n
n
+ ζ(s) = +∞ (la série
reste borné.
Comme
lim
1/n
diverge)
on
voit
que
nécessairement
s
→
1
la série,
1/pn est aussi divergente. Ainsi, nous voyons sans beaucoup d’effort qu’il n’existe
pas de constantes A et > 0 telles que pn ≥ An1+ pour tout n.
Comme chacun des termes du produit est plus grand que 1, on a
ζ(s) ≥
(1 − 1/psn )−1 .
pn ≤N
Avec (1 − 1/psn )−1 =
k≥0
1/pks
n on voit que
(1 − 1/psn )−1 =
1/ns
pn ≤N
n∈EN
où EN est l’ensemble des entiers dont les diviseurs premiers
valent au$plus N. Il est clair que
EN contient au moins {1, ..., N}. Cela suggère que 1≤n≤N 1/n et pn ≤N (1 − 1/pn )−1 sont
similaires pour N grand. Comme
!
1/n = log(log(N)) + O(1)
log
1≤n≤N
et (utiliser y ≤ − log(1 − y) ≤ y + y 2/2 pour 0 ≤ y ≤ 1/2),
!
(1 − 1/pn )−1 =
1/pn + O(1)
log
pn ≤N
cela nous suggère que
pn ≤N
1/pn ∼ log(log(N)) (N → +∞).
pn ≤N
Si n est premier alors π(n) − π(n − 1) = 1, sinon π(n) − π(n − 1) = 0. Donc
1/pn =
(π(n + 1) − π(n))/n
pn ≤N
1≤n≤N
En réorganisant cette somme et comme π(N + 1) ≤ N, on voit que
1/pn =
π(n)/(n(n + 1)) + O(1).
pn ≤N
Mais aussi on a (comparer avec
1≤n≤N −1
.N
dx/(x log(x)))
1/(n log(n) + O(1).
log(log(N)) =
1
1≤n≤N −1
70
CHAPITRE 4. THÉORIE DES NOMBRES
Ainsi il est tentant de conjecturer que
π(n)/(n(n + 1)) ∼ 1/(n log(n)
soit π(n) ∼ n/ log(n).
Dans ce qui précède, le seul résultat rigoureusement prouvé est la divergence de la série
1/pn . Nous allons voir que des arguments similaires sont à la base du théorème de la
progression arithmétique.
4.4.2
Le théorème de la progression arithmétique
Le résultat suivant est dû à Dirichlet.
Théorème 10 (progression arithmétique) Soient a et m des entiers strictement positifs
et premiers entre eux. Il existe une infinité de nombres premiers de la forme a + km avec k
entier positif.
Remarquons d’abord que, si a et m ne sont pas premiers entre eux, tous les nombres de la
forme a + km sont composés. En fait ce théorème admet une formulation nettement plus
précise: les nombres premiers se distribuent uniformément parmi les ϕ(m) classes associées
aux nombres a plus petits que m et premiers avec lui. Autrement dit, si on note πa (x) le
nombre d’entiers premiers plus petits que x et de la forme a + km, alors on a l’asymptotique
suivante pour x → +∞:
1
x
πa(x) ∼
π(x) =
.
ϕ(m)
ϕ(m) log(x)
Ainsi, on comprend mieux à travers ce résultat la philosophie générale sous-jacente à de
nombreuses conjectures sur les nombres premiers: tout ce qui n’est pas trivialement interdit
est en fait réalisé. Citons pour mémoire les conjectures suivantes:
– nombres premiers jumeaux: il existe une infinité de nombres premiers p tels que p + 2
soit aussi premier.
– nombres premiers cousins: il existe une infinité de nombres premiers p tels que p + 4 et
p + 6 soient aussi premiers.
– C. Goldbach, un contemporain d’Euler, avait émis en 1742 la conjecture que tout entier
pair est somme de deux nombres premiers et tout entier impair somme de trois nombres
premiers.
Exercice Pourquoi dans la conjecture des nombres cousins on ne prend pas p, p + 2 et p + 4
?
Revenons au théorème de la progression arithmétique et supposons pour simplifier que
m = 4. Alors, nous n’avons que deux valeurs possibles pour a: 1 ou 3. Soient les deux
fonctions χ0 et χ2 de N vers {−1, 0, 1} définies par
⎧
⎪
si n = 1 mod (4)
⎨1
1 si n = 1 ou 3 mod (4)
, χ1(n) = −1 si n = 3 mod (4)
χ0(n) =
⎪
0 sinon
⎩
0
sinon
4.4. LA FONCTION ZÊTA
71
Ainsi χ0 et χ1 sont périodiques (période 4) et multiplicatives, i.e., χ0(nm) = χ0(n)χ0 (m) et
χ1(nm) = χ1(n)χ1 (m) pour tout couple d’entiers (n, m). Cette propriété est essentielle pour
associer à chacune de ces fonctions multiplicatives une série de Dirichlet qui s’exprime sous la
forme d’un produit eulérien. On pose
ζ0 (s) =
χ0(n)
ns
n≥1
,
ζ1 (s) =
χ1 (n)
ns
n≥1
,
.
Considérons maintenant les produits suivants:
p∈P
1
1−
,
(p)
χ0
ps
p∈P
1
1−
χ1 (p)
ps
.
Comme (on utilise le fait que (χ0(p))k = χ0(pk ))
1
1−
χ0 (p)
ps
= 1+
χ0 (p) χ0(p2 ) χ0(p3 )
+
+
ps
p2s
p3s
et idem pour χ1, on voit en développant ces produits que
ζ0 (s) =
1
p∈P 1 −
,
χ0 (p)
ps
ζ1 (s) =
p∈P 1 −
1
χ1 (p)
ps
.
Tous ces calculs portent sur des séries absolument convergentes lorsque (s) > 1. Ainsi, pour
(s) > 1, ζ0 et ζ1 ne peuvent pas s’annuler (prendre le produit). On peut donc en prendre le
log. Alors on a les relations suivantes
log(ζ0 ) =
χ0(p)
p∈P
ps
+ h0 (s),
log(ζ1 ) =
χ1 (p)
p∈P
ps
+ h1 (s)
où les fonctions h0 et h1 sont des fonctions régulières de s définies autour de s = 1. En effet
− log(1 − y) s’écrit toujours sous la forme de y + w(y)y 2 pour y de module inférieur à 1/2 et
où w(y) est une fonction analytique de y et bornée sur le disque de rayon 1/2. Donc
χ0(p)
χ0(p) χ0 (p) χ0(p2 )
=
log 1 −
+
w
−
s
s
p
p
ps
p2s
p∈P
p∈P
p∈P
la seconde somme définissant h0 (s) étant absolument convergente dès que s > 1/2 (idem pour
χ1(s) avec h1(s)).
Regardons maintenant de plus près l’allure des fonctions ζ0 et ζ1 . On a
1
1
.
+
ζ0 (s) =
(4k + 1)s (4k + 3)s
k≥0
Ainsi, lorsque s est réel et tend vers 1 par valeur supérieur, ζ0 (s) tend vers +∞. Par contre
ζ1 reste borné autour de s = 1 car
1
1
−
ζ1 (s) =
(4k + 1)s (4k + 3)s
k≥0
72
CHAPITRE 4. THÉORIE DES NOMBRES
1
1
s
où (4k+1)
s − (4k+3)s est équivalent lorsque k tend vers l’infini à 22s+1 ks+1 . De plus chaque terme
2
est strictement positif, donc ζ1 (1) = k≥0 (4k+1)(4k+3)
> 0. Notons maintenant
P1 (s) =
p∈P
p = 1 mod(4)
1
,
ps
P3 (s) =
p∈P
p = 3 mod(4)
1
.
ps
Ainsi
log(ζ0 (s)) = P1 (s) + P3 (s) + h0 (s)
log(ζ1 (s)) = P1 (s) − P3 (s) + h1 (s)
Comme, ζ1 (s), h0 et h1 sont régulières en s = 1, ζ1 (1) > 0 et lims→1+ ζ0 (s) = +∞ on en déduit
nécessairement que lims→1+ P1 (s) = +∞ et lims→1+ P3 (s) = +∞. Ainsi, chacune des deux
séries
1
1
,
.
p
p
p∈P
p = 1 mod(4)
p∈P
p = 3 mod(4)
diverge et donc comporte un nombre infini de termes. Nous avons ainsi montrer le théorème
de la progression arithmétique pour a = 1, 3 et m = 4.
La méthode que nous avons utilisée est en fait général. Donnons en une brève esquisse.
Pour un entier m > 2 on a en fait ϕ(m) choix possibles pour a, soit a ∈ Z∗m . Sur le groupe
multiplicatif Z∗m on définit l’analogue des fonctions χ0 et χ1, en fait ϕ(m) fonctions χ0, ...,
χϕ(m)−1 fonctions multiplicatives distinctes mais à valeurs dans le cercle unité (les nombres
complexes de module 1): ce sont les caractères de Dirichlet. On note toujours le caractère
trivial égal à 1 sur Z∗m par χ0. Les autres caractères χk , k = 1, ..., ϕ(m) − 1 se distinguent de
χ0 par le fait que
χk (a) = 0
a∈Z∗n
Ainsi, les séries de Dirichlet
ζk (t) =
χk (n)
n≥1
ns
sont très différentes autour de s = 1 de la série ζ0 associée à χ0. Contrairement à ζ0 qui
diverge en s = 1, ces séries ζk sont des “séries alternées” (utiliser le critère d’Abel) et ainsi
convergent en s = 1. Maintenant, chaque ζj s’exprime comme un produit eulérien. Ainsi,
après des manipulations (utilisant − log(1 − y) = y + w(y)y 2), on obtient les ϕ(m) formules
suivantes
χj (p)
+ hj (s),
log(ζj ) =
ps
p∈P
où hj est une fonction régulière de s définie autour de s = 1. Maintenant, on pose, pour
a ∈ Z∗m ,
1
Pa (s) =
.
ps
p∈P
p = a mod(m)
4.4. LA FONCTION ZÊTA
Alors on a
log(ζj (s)) = hj (s) +
73
χj (a)Pa (s).
a∈Z∗n
Des calculs simples sur les caractères montrent que la matrice ϕ(m) × ϕ(m) d’éléments (χj (a))
pour 0 ≤ j ≤ ϕ(m) − 1 et a ∈ Z∗m est inversible, d’inverse sa conjuguée (hermitienne) divisée
par ϕ(m) . Ainsi on voit que les Pa (s) s’expriment comme des combinaisons linéaires à
coefficients non nuls des log(ζj ) et des hj . Maintenant, la partie dure de la preuve est de
montrer qu’aucune des valeurs prises en s = 1 par les ζk (k ∈ {1, ..., ϕ(m) − 1}) n’est nulle.
Comme ζ0 (s) est la seule à diverger en s = 1, on en déduit alors que chacun des Pa (s) diverge
en s = 1. Et donc {p ∈ P | p = a mod (m)} est infini pour tout a ∈ Z∗m .
On comprend un peu mieux pourquoi la localisation des zéros des fonctions de Dirichlet ζj
est si importante. La conjecture de Riemann généralisée affirme que les zéros (à partie réelle
positive) des ζj se situent tous sur la droite parallèle à l’axe imaginaire (s) = 1/2.
74
CHAPITRE 4. THÉORIE DES NOMBRES
Références
[1] C. Ascoli, M. Barbi, S. Chillemi, and D. Petracchi, Phase-locked responses in the Limulus
lateral eye. Theoretical and experimental investigation, Biophys J, 19 (1977), pp. 21940.
[2] M. Bennett, M. F. Schatz, H. Rockwood, K. Wiesenfeld, Huygens’s clocks. Royal Society
of London Proceedings Series A, vol. 458, Issue 2019, p.563
[3] J.B. Bost. Fonction analytique de la variable complexe: partie II série de Dirichlet, 2000.
Ecole Polytechnique. Cours de majeure de mathématiques.
[4] J.B. Bost. Le théorème des nombres premiers et la transformation de Fourier.
http://math.polytechnique.fr/xups/vol02.html, 2002. Actes des journées X-UPS:
la fonction zêta.
[5] R. Brette, Modèles impulsionnels de réseaux de neurones bilogiques. Thèse de doctorat
en Neurosceinces computationneles. Université Pierre et Marie Curie - Paris VI. 2003.
[6] E.A. Coddington, N. Levinson. Theory of ordinary differential equations. McGraw-Hill,
1955
[7] J-P. Delahaye. Merveilleux nombres premiers. Belin Pour la Science, 2000.
[8] Whitfield Diffie and Martin E. Hellman. New directions in cryptography. IEEE Transactions on Information Theory, IT-22(6):644–654, 1976.
[9] J. Dugundji. Topology. Allyn and Bacon, Inc., Boston, 1966.
[10] H.M. Edwards. Riemann’s Zeta Function, chapter Appendice: On the number of primes
less than a given magnitude. Dover edition, 1974. English translations of the original
1859 paper of B. Riemann on the Zeta function.
[11] M. Garey and D. Johnson. Computers and Intractability. Freeman, 1979.
[12] J. Guckenheimer and P. Holmes. Nonlinear Oscillations, Dynamical Systems and Bifurcations of Vector Fields. Springer, New York, 1983.
[13] R. Guttman, L. Feldman, and E. Jakobsson, Frequency entrainment of squid axon membrane, J Membrane Biol, 56 (1980), pp. 918.
[14] G.H. Hardy and E.M. Wright. An Introduction to the Theory of Numbers. Oxford Science
Publication, fith edition edition, 1979.
[15] P. Hartman. Ordinary differential equations. Second Edition, Birkhäuser, 1982.
75
76
RÉFÉRENCES
[16] M. Herman. Sur la conjugaison différentiable des difféomorphismes du cercle à des rotations. Publication mathématiques de l’I.H.É.S., tome 49, (1979), p. 5-233.
[17] P.J. Holmes, The dynamics of repeated ipacts with a sinusoidally vibrating table. Journal
of Sound and Vibration (1982) 84(2), 173-189.
[18] C. Koppl, Phase locking to high frequencies in the auditory nerve and cochlear nucleus
magnocellularis of the barn owl, Tyto alba, J Neurosci, 17 (1997), pp. 331221
[19] L. Lapicque, Recherches quantitatives sur lexcitation éelectrique des nerfs traitée comme
une polarisation, J Physiol Pathol Gen, 9 (1907), pp. 620635.
[20] J. Palis, W. de Melo, Geometric theory of dynamical systems. An introduction. Springer
Verlag 1980.
[21] R. L. Rivest, A. Shamir, and L. M. Adelman. A method for obtaining digital signatures
and public-key cryptosystems. Technical Report MIT/LCS/TM-82, 1977.
[22] M. Shub. Stabilité globale des sytèmes dynamiques. Astérisque 56. Société Mathématique
de France. 1978
[23] S. Smale. Diffeomorphisms with many periodic points. In Differential and Combinatorial
Topology, pages 63–80. S.S. Cairns, Princeton University Press, 1963.
[24] G. Tenenbaum and M. Mendès-France. Les nombres premiers. Presses Universitaires de
France, Que sais-je ?, 1997.
[25] S. Wiggins. Introduction to applied nonlinear dynamical systems and chaos. Texts in
applied mathematics 2. Springer Verlag, 1990.
[26] G. Zemor. Cours de cryptographie. Cassini, Paris, 2000.
Annexes∗
∗
Rédaction par L. Praly
77
Annexe A
Application de Poincaré et Solutions
périodiques
Le texte de cette annexe est inspiré de [15].
A.1
Introduction
Nous donnons ici quelques précisions sur l’application de Poincaré en la particularisant pour
en faire un outil d’étude de l’existence et de la stabilité de solutions périodiques. Le lecteur
doit cependant garder à l’esprit que l’usage qu’on peut faire de cette application est plus vaste.
Son intérêt tient à cette généralité et à son caractère intuitif et géométrique liés à la réduction
de certains problèmes concernant les solutions d’un système à temps continu en problèmes
équivalents mais pour des solutions d’un système à temps discret évoluant dans un espace de
dimension plus petite.
Nous considérons le système :
ẋ = f(x)
(A.1)
où f : Rn → Rn est une fonction continûment différentiable et nous dénotons par X(t, x) la
solution au temps t, issue de x au temps 0.
Soit Σ une variété différentielle de dimension n − 1 transverse à f. Pour fixer les idées dans
ce qui suit, nous la définissons comme :
Σ = {x ∈ Dg : g(x) = 0}
(A.2)
où Dg est un ouvert de Rn et g : Dg → R est une fonction continûment différentiable satisfaisant :
∂g
(x)f(x) = 0
∀x ∈ Dg ,
∂x
i.e. f est transverse à la variété. Nous supposons que Σ est telle qu’il existe x0 dans Rn et
T0 > 0 tel que, en posant :
x1 = X(T, x0) ,
nous avons :
x1 ∈ Dg
,
g(x0) = g(x1) = 0
ou, en d’autres termes (voir la figure A.1), il existe une solution issue de Σ qui revient1 à Σ
79
80
ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS
γ3
γ2
γ1
x0
x1
Σ
Figure A.1: Application de Poincaré.
au temps T0 . Du fait de la continuité en la condition initiale x des solutions X(t, x), nous
pouvons nous attendre à ce que, pour tout point x dans Σ et suffisamment proche de x0 ,
il existe T (x) > 0 tel que X(T (x), x) est aussi dans Σ et proche de x1. Nous avons ainsi
une application x → X(T (x), x) de Σ de dimension n − 1 dans Σ. Cette application est
appelée application de Poincaré ou du premier retour. Du fait même de sa construction, cette
application devrait hériter de nombreuses propriétés de celles du flot x → X(t, x). C’est ce
que nous vérifierons au paragraphe A.3, après avoir rappelé ces propriétés au paragraphe A.2.
A.2
Rappels sur les propriétés d’un flot
Puisque f est continûment différentiable, il existe une et une seule solution X(t, x) de (A.1)
issue de x au temps 0. Elle admet un intervalle maximal de définition ]σ−(x), σ+ (x)[ et, pour
tout intervalle [τ− , τ+ ] contenu dans ]σ− (x), σ+ (x)[, il existe un voisinage ouvert Vx de x tel
que la fonction (t, y) ∈]τ− , τ+ [×V → X(t, y) est continûment différentiable. De plus, nous
avons, pour tout s et t dans ]τ− , τ+ [,
X(s + t, y) = X(s, X(t, y)) = X(t, X(s, y))
et donc :
∂X
(s, X(t, y)) ,
∂t
∂X
∂X
(t, X(s, y))
(s, y) ,
=
∂x
∂t
∂X
=
(t, X(s, y))f(X(s, y)) .
∂x
f(X(s + t, y)) =
1
En pratique on s’intéresse à un retour en x1 avec le même changement de signe de g qu’au passage par
x0 . Le rôle de Dg est donc aussi de rejeter la partie de Σ où le changement de signe devrait avoir lieu dans
l’autre sens comme l’impose la continuité.
A.3. CONSTRUCTION ET PROPRIÉTÉS DE L’APPLICATION DE
POINCARÉ
81
En particulier, ceci donne :
f(X(s, y)) =
A.3
∂X
(t, y)f(y)
∂x
∀(t, y) ∈ ]τ− , τ+ [ ×V .
(A.3)
Construction et propriétés de l’application de
Poincaré
Supposons donc l’existence de x0 dans Σ et T0 > 0 tel que x1 = X(T0, x0 ) est aussi dans
Σ. Une conséquence immédiate des résultats rappelés au-dessus est qu’il existe η > 0 et un
voisinage ouvert Vx0 ⊂ Dg de x0 tels que la fonction (t, x) ∈ ]T0 − η, T0 + η[×Vx0 → g(X(t, x))
est continûment différentiable. De plus, nous avons :
g(X(T0 , x0)) = g(x1 ) = 0 ,
∂X
∂g
∂g
(X(T0, x0))
(T0, x0) =
(x1 ) f(x1 ) = 0 .
∂x
∂t
∂x
D’après le Théorème des fonctions implicites, il existe ε dans ]0, η], un voisinage ouvert DT ⊂
Vx0 de x0 et une fonction T : DT →]T0 − ε, T0 + ε[ continûment différentiable et satisfaisant :
T(x0 ) = T0
tels que, pour tout x dans DT , X(T(x), x) est dans Dg et T(x) est la seule solution dans
]T0 − ε, T0 + ε[ de :
g(X(T(x), x)) = 0 .
(A.4)
Aussi nous avons :
∂X
∂T
∂g
∂X
∂g
(X(T(x), x))
(T(x), x) (x) +
(X(T(x), x)
(T(x), x) = 0
∂x
∂t
∂x
∂x
∂x
et donc :
∂g
(X(T(x), x)) ∂X
(T(x), x)
∂T
∂x
∂x
.
(x) = − ∂g
∂x
(X(T(x), x))f(X(T(x), x))
∂x
(A.5)
Considérons alors l’application P : DT → Σ définie par :
P (x) = X(T(x), x) .
(A.6)
Elle est continûment différentiable. De plus, du fait de l’unicité des solutions, nous avons :
X(−T(P (x)), P (x)) = x
∀x ∈ Σx0 ,
avec la notation :
Σx0 = Σ ∩ DT .
Posons aussi :
Σx1 = P (Σx0 ) ⊂ Σ .
Cet ensemble contient x1. Nous avons établi :
Proposition 2 Sous les conditions ci-dessus, la restriction PΣ de P à Σx0 , dite application
de Poincaré, est une bijection entre Σx0 et Σx1 .
82
ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS
De plus, avec (A.5), nous obtenons :
∂P
∂X
∂T
∂X
(x) =
(T(x), x) (x) +
(T(x), x) ,
∂x
∂t
∂x
∂x
!
∂g
f(X(T(x), x)) ∂x
(X(T(x), x)) ∂X
(T(x), x) .
=
Idn − ∂g
(X(T(x), x))f(X(T(x), x)) ∂x
∂x
Alors, avec (A.3), nous en déduisons :
∂P
(x) =
∂x
Idn −
∂g
f(P (x)) ∂x
(P (x))
∂g
(P (x))f(P (x))
∂x
!
∂g
f(x) ∂x
(x)
∂X
(T(x), x) Idn − ∂g
∂x
(x)f(x)
∂x
!
.
(A.7)
Nous vérifions bien que, l’application de Poincaré PΣ , envoyant des points x de Σx0 sur des
points PΣ (x) de Σx1 aussi contenu dans Σ, sa différentielle envoie des vecteurs de l’espace
de l’espace
tangent à Σ en des points de Σx0 sur des vecteurs
tangent à Σ en des points
de Σx1 . Ceci dérive directement du fait que Idn −
∂g
f (x) ∂x
(x)
∂g
(x)f (x)
∂x
est un projecteur sur l’espace
tangent à Σ au point x puisque, si v est un vecteur dans cet espace, il vérifie :
g(x + tv) − g(x)
g(x + tv))
∂g
= lim
=
(x) v = 0
t→0
t→0
t
t
∂x
lim
∀x ∈ Σ .
En fait l’expression
(A.7) nous
dit bien plus. En effet, d’après (A.3), le noyau du projecteur
f (x) ∂g
(x)
∂x
de départ Idn − ∂g (x)f
(T(x), x) en le noyau du
, engendré par f(x), est envoyé par ∂X
∂x
(x)
∂x
∂g
f (P (x)) ∂x (P (x))
, engendré par f(P (x)). Alors puisque,
projecteur au point d’arrivée Idn − ∂g (P (x))f
(P (x))
pour tout x de DT ,
∂X
(T(x), x)
∂x
∂x
est une bijection, nous avons établi :
(x) est une bijection entre l’espace tangent à Σ au point
Proposition 3 Pour x dans Σx0 , ∂P
∂x
x et l’espace tangent à Σ au point P (x).
Pour aller plus loin dans la compréhension de ce que sous-tend cette Proposition, nous
supposons maintenant que x0 et x1 sont confondus, i.e. :
X(T0 , x0) = x0 .
Nous reviendrons au prochain paragraphe sur la signification de cette hypothèse pour les solutions du système (A.1). Pour le moment, nous nous contentons d’étudier ce qu’elle implique
pour l’application de Poincaré. Pour cela il est intéressant de travailler dans un système de
coordonnées particulier. Nous avons :
Lemme 1 Si f : Rn → Rn et g : Dg → R sont des fonctions continûment différentiables qui
satisfont :
∂g
(x) f(x) = 0
(A.8)
∂x
au voisinage d’un point x0, il existe un voisinage ouvert Γx0 de x0, un système de coordonnées
(γ1 , . . . , γn ) défini sur Γx0 et une fonction h : Γx0 → R∗ continûment différentiable tels que,
dans les coordonnées (γi ) et pour tout point x dans Γx0 , nous avons :
f((γi )) = (h((γi )), 0, . . . , 0)
,
g((γi )) = γ1 .
(A.9)
A.3. CONSTRUCTION ET PROPRIÉTÉS DE L’APPLICATION DE
POINCARÉ
83
Preuve :
Ce résultat est une conséquence immédiate de résultats classiques de géométrie différentielle.
Puisque f(x0) est non nul, il existe une base de Rn dont l’origine est en x0 et dont f(x0 )
est le premier vecteur, i.e. :
x0 = (0, . . . , 0) ,
f(x0 ) = (1, 0, . . . , 0) .
Nous notons (αi ) les coordonnées dans cette base.
D’après le Théorème de redressement des champs de vecteurs, il existe un voisinage de
x0 sur lequel est défini un système de coordonnées (βi) tel que, dans ces coordonnées et pour
tout point dans ce voisinage, nous avons :
f((βi )) = (1, 0, . . . , 0) .
Nous laissons le lecteur vérifier que l’application ci-dessous est un difféomorphisme
définissant implicitement de façon licite ce système (βi ) :
(α1 , . . . , αn ) = X(β1 , (0, β2, . . . , βn )) .
(A.8) s’écrit alors :
∂g
((βi )) = 0 .
∂β1
Ensuite, d’après le Théorème du rang, il existe un un voisinage de x0 sur lequel est défini
le système de coordonnées (γi ) et la fonction h de l’énoncé. Nous laissons le lecteur vérifier
que l’application ci-dessous est un difféomorphisme définissant de façon licite ce système :
(γ1 , . . . , γn ) = (g((βi )), β2, . . . , βn ) .
La fonction h est alors donnée par :
∂g
((βi))
.
h((γi )) =
∂β1
(γ1 ,...,γn )=(g((βi )),β2,...,βn )
Elle est donc à valeurs non nulles sur tout le voisinage.
Nous adoptons le système de coordonnées (γi ) pour la suite. Soit X le point de Rn−1 défini
par les n − 1 dernières coordonnées (γ2 , . . . , γn ), i.e. :
x = (γ1 , X ) .
D’après (A.9), nous avons :
x0 = (0, 0) ,
x = (0, X )
∀x ∈ Σ ∩ Γx0 .
Ensuite, quitte à réduire Dg , intervenant dans la définition de Σ, nous supposons que Dg ,
voisinage de x0 (= x1), est contenu dans Γx0 ∩ DT et, pour les coordonnées (γi ), est le produit
cartésien :
Dg = ] − ν, ν[ × DP
où ν est un réel strictement positif et DP est un voisinage ouvert de l’origine dans Rn−1 .
Alors, l’application de Poincaré est la fonction qui, à X dans DP , associe les composantes 2 à
84
ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS
n de P (0, X ) = X(T(x), x) dans les coordonnées (γi ). Elle est continûment différentiable. De
plus, toujours d’après (A.9), dans les coordonnées (γi ) et pour tout x assez proche de x0, nous
avons :
! ! ∂g
∂g
f(x) ∂x
f(P (x)) ∂x
(x)
(P (x))
0
0
0
0
=
=
Idn − ∂g
,
Idn − ∂g
.
0 Idn−1
0 Idn−1
(x)f(x)
(P (x))f(P (x))
∂x
∂x
Par ailleurs, puisque, dans les coordonnées (γi ), f est l’opérateur de dérivation
l’identité (A.3), et la définition (A.6) de P , nous obtenons
∂X
1
(T(x), x) =
0 M(γ1 , X )
∂x
∂
,
∂γ1
en utilisant
ce qui définit une fonction M à valeurs matrices inversibles. Nous avons donc :
∂PΣ
∂P
(X ) =
(0, X )
= M(0, X ) .
∂X
∂γi
i=2,...,n
Nous avons établi :
Proposition 4 Si x0 = X(T0 , x0), alors l’application de Poincaré PΣ est un difféomorphisme.
(T0 , x0) et, si (λ2 , . . . , λn ) dénotent les n − 1 autres valeurs
De plus 1 est valeur propre de ∂X
∂x
propres de cette matrice, en comptant la multiplicité, la matrice Jacobienne de PΣ en x0 admet
pour valeurs propres (λ2 , . . . , λn ). Ces λi sont appelés multiplicateurs.
Une autre propriété attendue est que, toujours lorsque x0 = X(T0 , x0), les multiplicateurs
ne dépendent pas de Σ. Précisément,
Proposition 5 Si x0 = X(T0 , x0) et si Σ
est une variété différentielle de dimension n − 1
transverse à f au point X(t, x0), les valeurs propres de la matrice Jacobienne de PΣ en X(t, x0 )
sont les (λ2 , . . . , λn ) définies dans la Proposition 4.
Preuve :
Mettons le symbole en exposant pour dénoter les objets obtenus de Σ
et X(t, x0). Comme
le lecteur peut s’en douter, mais nous le démontrerons dans le paragraphe suivant, nous
avons :
X(T0, X(t, x0)) = X(t, x0) .
Alors, en refaisant la construction ci-dessus, nous obtenons :
T
(X(t, x0)) = T0 .
Ainsi, dans les coordonnées (γi
) et pour tout x assez proche de X(t, x0), nous avons :
∂P ∂X
0
0
0
0
(x ) =
(X(T (x ), x )
0 Idn−1
0 Idn−1
∂x
∂x
et :
∂PΣ (X ) =
∂X
∂P (0, X ) |i=2,...,n .
∂γi
A.4. SOLUTION PÉRIODIQUE
85
Donc ∂ XΣ admet en X(t, x0), i.e. en X = 0, les mêmes valeurs propres, sauf la première
(T0, X(t, x)). Nous observons alors que l’identité en x
égale à 1, que ∂X
∂x
∂P
X(T0 , X(t, x)) = X(t, X(T0 , x)) ,
implique :
∂X
∂X
∂X
∂X
(T0 , X(t, x))
(t, x) =
(t, X(T0, x))
(T0 , x) .
∂x
∂x
∂x
∂x
En x0 = X(T0, x0 ), ceci donne :
∂X
∂X
∂X
(T0, X(t, x0)) =
(t, X0 )
(T0, x)
∂x
∂x
∂x
Les matrices
énoncé.
A.4
∂X
(T0, x)
∂x
et
∂X
(T0, X(t, x0))
∂x
∂X
(t, x0)
∂x
−1
.
ont donc même valeurs propres, d’où le résultat
Solution périodique
Supposons à nouveau que x0 = X(T0, x0 ). Cette hypothèse équivaut à dire que l’application
de Poincaré a un point fixe en l’origine des coordonnées (γi ) données par le Lemme 1. Alors,
par définition de PΣ , l’intervalle maximal de définition ]σ− (x0 ), σ+ (x0)[ de la solution X(t, x0 )
contient T0. Aussi, du fait de l’unicité des solutions, nous avons :
X(T0 + t, x0) = X(t, x0)
∀t ∈]σ− (x0), σ+ (x0) − T0 [ .
Il s’en suit que l’intervalle maximal de définition de la solution X(t, x0) est en fait ] − ∞, +∞[
et que c’est une solution T0-périodique. Nous avons établi :
Proposition 6 2 Si l’application de Poincaré a un point fixe, le système (A.1) admet une
solution périodique.
Sachant que l’existence d’une solution périodique de (A.1) est impliquée par l’existence
d’un point fixe dePΣ , nous voulons maintenant étudier si le comportement des solutions du
système dynamique à temps discret (A.10) ci-dessous donne des informations sur celui des
solutions de (A.1), initialisées au voisinage de la solution périodique. Ce système est :
X m+1
= PΣ (X m ) ,
(A.10)
qui n’a de sens que tant que :
Xm
= (γ2 , . . . , γn ) ,
est dans DP , (voisinage de 0 dans les coordonnées (γ2 , . . . , γn )). Nous dénotons par X (m, X )
la solution issue de X .
À ce point il est utile de définir le cycle C, ou courbe fermée, associé à la solution périodique
X(t, x0) comme l’ensemble :
C = {x : ∃t : x = X(t, x0 )} ,
2
La réciproque est vraie.
86
ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS
i.e. l’ensemble des points visités par la solution périodique. C’est un compact. Nous notons
d(x, C) la distance à ce compact, soit :
d(x, C) =
inf |x − X(t, x0)| .
t∈[0,T0]
Définition 2 Une solution T0-périodique X(t, x0) est dite orbitalement stable si :
A.11. pour tout ε > 0, il existe δ > 0 tel que, pour tout x pour lequel il existe un temps t0
satisfaisant :
d(X(t0 , x), C) ≤ δ ,
la solution X(t, x) existe sur [0, +∞[ et satisfait :
d(X(t, x), C) ≤ ε
∀t ∈ [t0, +∞[ ;
A.12. il existe μ > 0 tel que, pour tout x pour lequel il existe un temps t0 satisfaisant :
d(X(t0 , x), C) ≤ μ ,
(A.13)
nous avons :
lim d(X(t, x), C) = 0 .
t→+∞
Si de plus, pour tout x satisfaisant (A.13), il existe φ tel que :
lim |X(t + φ, x0) − X(t, x)| = 0
t→+∞
alors la stabilité orbitale est dite avoir lieu avec phase asymptotique.
Nous laissons au lecteur la vérification par passage aux coordonnées polaires que le système :
ẋ1 = x1 (1 − x21 − x22)3 − x2 (2 − x21 − x22) ,
ẋ2 = x2 (1 − x21 − x22)3 + x1 (2 − x21 − x22)
admet le cercle unité comme cycle portant une solution périodique orbitalement stable mais
sans phase asymptotique
Supposons que l’origine est asymptotiquement stable pour le système à temps discret
(A.10). Précisément, supposons :
A.14. pour tout ε > 0, il existe δ > 0 tel que, pour tout
X
satisfaisant :
|X | ≤ δ ,
la solution X (m, X ) associée de (A.10) est dans DP pour tout m dans N et satisfait :
|X (m, X )| ≤ ε
A.15. il existe μ > 0 tel que pour tout
X
∀m ∈ N .
satisfaisant :
|X | ≤ μ ,
la solution X (m, X ) satisfait :
lim |X (m, X )| = 0 .
m→∞
A.4. SOLUTION PÉRIODIQUE
87
Choisissons un compact K dans DP , voisinage de l’origine (dans les coordonnées (γ2, . . . , γn ))
et tel que :
– du fait de la continuité de la fonction T, il existe Tmax satisfaisant :
Tmax = max T((0, X )) ;
X ∈K
– toutes les solutions de (A.1), issues d’un point x dans {0} × K, existent au moins sur
[0, Tmax ] (voir le paragraphe A.2).
D’après le point A.14 ci-dessus, il existe δK > 0 tel que :
X (m, X ) ∈ K
Alors, pour un tel
X
∀m ∈ N ,
∀ X : |X | ≤ δ K .
(A.16)
et pour chaque m, nous avons :
T((0, X (m, X ))) ≤ Tmax
et la solution X(t, X (m, X )) est définie au moins sur [0, Tmax ]. Aussi la définition de PΣ et de
T impliquent :
X (m + 1, X ) = X(T((0, X (m, X ))), X (m, X )) .
Du fait de l’unicité des solutions de (A.1), la concaténation de ces morceaux de solutions
X(t, X (m, X )) donne une unique solution X(t, (0, X )) définie au moins sur [0, +∞[ et satisfaisant :
∀m ∈ N ,
(A.17)
X (m, X ) = X(T (m, X ), (0, X ))
avec :
T (m, X ) = T (m − 1, X ) + T((0, X (m − 1, X ))) ,
T (0, X ) = 0 .
Par ailleurs, les propriétés des solutions de (A.1) font que l’ensemble :
X(t, K)
A(K) =
(A.18)
(A.19)
t∈[0,Tmax]
est un compact de R sur lequel f admet une constante de Lipschitz Lf . Alors, pour tout
dans K et t dans [0, Tmax ], nous avons, (puisque x0 = (0, 0),)
t
|f(X(s, (0, X ))) − f(X(s, x0 ))|ds ,
|X(t, (0, X )) − X(t, x0)| ≤ |(0, X ) − x0| +
0
t
|X(s, (0, X )) − X(s, x0 )|ds ,
≤ |X | + Lf
n
X
0
≤ exp(Lf t) |X | ,
où la dernière inégalité vient de
Lemme 2 (Gronwall) Si a : [0, T ] → R et b : [0, T ] → R sont deux fonctions continues et
c : [0, T ] → R est une fonction intégrable satisfaisant :
t
a(t) ≤ b(t) +
a(s)c(s)ds
∀t ∈ [0, T ] ,
0
nous avons :
a(t) ≤ b(t) +
t
c(s)b(s) exp
0
t
c(r)dr ds
s
∀t ∈ [0, T ] .
(A.20)
88
ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS
Preuve :
.
.
.t
". s
#
t
t
La fonction t → exp − 0 c(r)dr 0 a(s)c(s)ds − 0 c(s)b(s) exp 0 c(r)dr ds est décroissante.
Nous avons donc établi :
|X(t, (0, X )) − X(t, x0)| ≤ exp(Lf Tmax ) |X |
∀X ∈ K , ∀t ∈ [0, Tmax ] .
Alors, avec (A.17) et (A.18), nous déduisons que, pour tout
X
satisfaisant :
|X | ≤ δ K ,
(A.21)
nous avons :
d(X(t + T (m, X ), (0, X )), C) ≤ |X(t + T (m, X ), (0, X )) − X(t, x0 )| ,
≤ |X(t, X (m, X )) − X(t, x0)| ,
∀t ∈ [0, Tmax ]
≤ exp(Lf Tmax ) |X (m, X )|
(A.22)
et
T (m, X ) − T (m − 1, X ) ≤ Tmax .
Ceci montre que la stabilité orbitale de la solution périodique de (A.1) découle des points A.14
et A.15 ci-dessus.
Pour ce qui concerne la phase asymptotique, observons que, puisque la fonction T est
continûment différentiable sur DT contenant le compact {0} × K, elle admet une constante de
Lipschitz LT sur cet ensemble. Rappelons aussi que nous avons :
T0 = T(x0 ) = T((0, 0)) .
Donc, pour toute solution X (m, X ), avec
X
satisfaisant (A.21), nous avons :
|T((0, X (m − 1, X ))) − T0| ≤ LT |X (m − 1, X )| .
Nous déduisons alors de (A.18) :
| (T (m, X ) − mT0) − (T (m − 1, X ) − (m − 1)T0) ≤ LT |X (m − 1, X )|
Donc, si la convergence des solutions de (A.10) est telle que la série de terme |X (i − 1, X )| est
convergente, la suite (T (m, X ) − mT0) converge vers une limite notée T∞ (X ) qui satisfait :
|T∞ (X ) − (T (m, X ) − mT0)| ≤ LT
∞
|X (i, X )| .
i=m
Puisque |f| est borné par disons F sur le compact A(K) défini en (A.19), nous avons, pour
tout t dans [0, Tmax ] (voir (A.22)) :
|X(t + mT0 + T∞ (X ), (0, X )) − X(t, x0)|
≤|X(t + mT0 + T∞ (X ), (0, X )) − X(t + T (m, X ), (0, X ))|
+ |X(t + T (m, X ), (0, X )) − X(t, x0)|
≤ F |mT0 + T∞ (X ) − T (m, X )| + |X(t, X (m, X )) − X(t, x0 )| ,
∞
|X (i, X )| + exp(Lf Tmax ) |X (m, X )| .
≤ F LT
i=m
A.4. SOLUTION PÉRIODIQUE
89
Puisque Tmax est plus grand que T0 , tout s > 0 peut s’écrire comme s = t + mT0 avec t dans
[0, Tmax ]. De plus, nous avons :
X(t + mT0, x0) = X(t, x0)
et donc :
|X(s + T∞ (X ), (0, X )) − X(s, x0 )| = |X(t + mT0 + T∞ (X ), (0, X )) − X(t, x0)| .
Nous avons donc établi que, si la série de terme |X (i, X )| est convergente, nous avons :
lim |X(s + T∞ (X ), (0, X )) − X(s, x0 )| = 0 .
s→+∞
En résumé, nous avons :
Proposition 7 3 La solution périodique du système (A.1) est orbitalement stable si l’origine
est asymptotiquement stable pour le système (A.10) obtenu en itérant l’application de Poincaré.
De plus la convergence a lieu avec phase asymptotique si les solutions de (A.10) convergent
au sens 1 .
Il est bien connu qu’une façon d’étudier la stabilité d’un point d’équilibre est d’étudier les
valeurs propres du système linéarisé en ce point. Ainsi, supposons que les valeurs propres de
A =
∂PΣ
(0)
∂X
sont toutes de module strictement inférieur à 1. Alors, grâce à la décomposition de Jordan
de A, nous voyons qu’il existe k et ρ < 1 tel que, pour la norme euclidienne standard, nous
avons :
|Am X | ≤ k ρm |X | .
Choisissons λ dans ]ρ, 1[ et définissons :
X =
∞
λ−m |Am X | .
m=0
C’est une norme vérifiant :
| X | ≤ X ≤
kλ
|X | ,
λ−ρ
AX ≤ λ (X − |X |) .
Puisque PΣ est définie et continûment différentiable sur DP , voisinage de 0, quitte à réduire
δK donnant (A.16), nous avons :
PΣ (X ) − AX ≤
1−λ
X 2
Il en résulte immédiatement :
1+λ
X (m, X ) ≤
X (m + 1, X ) ≤
2
1+λ
2
∀ X : X ≤ δ K .
m
X ∀m ∈ N ,
∀ X : X ≤ δ K .
Nous avons donc :
3
La réciproque est vraie. Ceci résulte du fait que, dans les conditions du Lemme 1, x0 est un point isolé
dans {0} × DP .
90
ANNEXE A. APPLICATION DE POINCARÉ ET APPLICATIONS
Proposition 8 Si l’application de Poincaré a un point fixe où sa matrice Jacobienne a toutes
ses valeurs propres de module strictement inférieur à 1, le système (A.1) admet une solution
périodique qui est orbitalement stable avec phase asymptotique.
En fait ce résultat s’étend au cas où la matrice Jacobienne aurait aussi des valeurs propres
de module strictement supérieures à 1 de sorte que le linéarisé de l’application de Poincaré au
point fixe aurait une décomposition en un espace linéaire invariant associé aux valeurs propres
de module strictement inférieur à 1 et un espace linéaire invariant complémentaire associé aux
valeurs propres de module strictement supérieur à 1. Dans ce cas il existe aussi des ensembles
invariants pour le système (A.10), l’un, dit variété stable, dans lequel les solutions convergent
exponentiellement vers l’origine, l’autre, dit variété instable, dans lequel elles s’éloignent exponentiellement. La même configuration existe aussi pour le système (A.1), avec cette fois des
variétés stable et instable qui bougent de façon périodique avec le temps.
Annexe B
Nombre de rotation d’un
homéomorphisme du cercle
Ce qui suit est largement inspiré de [6], [12], [16] et [20].
B.1
Introduction
Dans cette annexe, nous travaillons avec le cercle S1 orienté, muni d’une mesure de longueur
d’arc et de la topologie induite par celle de R2 . Pour faciliter les notations, nous prenons
1
. Une fois choisie une origine sur le cercle, l’abscisse curviligne
le rayon du cercle égal à 2π
de tout point est définie modulo 1. Alors S1, R/Z ou encore l’intervalle [0, 1[ de R où 1 est
identifié à 0 sont des espaces topologiques homéomorphes. Aussi, profitant de l’orientation de
S1 , nous pouvons faire rouler le cercle sur la droite réelle orientée à partir de la coı̈ncidence
des origines. De la sorte, à tout point x de S1 correspond tous les points x + p de R où p est
un entier relatif quelconque. Inversement, à tout x de R, il correspond un unique point de S1
d’abscisse curviligne x − E(x) où E(x) est la partie entière de x, le plus grand entier relatif
inférieur ou égal à x. Enfin, grâce à l’orientation, nous pouvons définir un ordre cyclique sur
le cercle, comme suit :
a < b < c signifie que les trois points a, b et c de S1 sont distincts et que, pour aller de a à c
selon l’orientation du cercle, il faut passer par b. Remarquons que nous avons :
a<b<c
⇔
b<c<a
⇔
c<a<b
Nous nous intéressons aux homéomorphismes f agissant sur S1 . Ils peuvent être vus comme
des bijections de [0, 1[ sur lui-même vérifiant :
lim f(x) = f(0)
x1
et continues sauf éventuellement en l’unique point x de [0, 1[ où f s’annule. De plus, seuls
les trois cas suivants sont possible :
1. soit f est continue à droite en x , alors nous avons :
lim f(x) = 1 ,
xx
et f est strictement croissante sur [0, x[ et sur [x, 1[,
91
92
ANNEXE B. NOMBRE DE ROTATION
2. soit x = 0 et f est continue gauche en x, alors nous avons :
lim f(x) = 1 ,
xx
et f est strictement décroissante sur [0, x] et sur ]x, 1[
3. soit x = 0 et f n’est pas continue à droite en x, alors nous avons :
lim f(x) = 1 ,
lim f(x) = 0
x0
x1
et f est strictement décroissante ]0, 1[.
Dans le premier cas f préserve l’ordre cyclique, i.e. :
a<b<c
⇒
f(a) < f(b) < f(c) .
Nous disons alors que f préserve l’orientation. Dans les deux autres, f inverse l’ordre cyclique,
i.e. :
a<b<c
⇒
f(a) < f(c) < f(b) .
Dans ce cas, f 2 , l’itéré deux fois de f, préserve l’orientation. Dans la suite, nous nous limitons
aux homéomorphismes f préservant l’orientation.
B.2
Relèvements et propriétés
Définition 3 Étant donné f : S1 → S1 un homéomorphisme préservant l’orientation, un
relèvement de f est une fonction continue f˜ : R → R satisfaisant :
f˜(x) = f(x − E(x)) (mod 1) .
Un relèvement existe toujours. Par exemple, nous pouvons le construire comme suit, à
partir de l’homéomorphisme vu comme une application de [0, 1[ sur lui-même comme indiqué
ci-dessus. Puisque f préserve l’orientation, f est continue à droite en x . Nous pouvons alors
vérifier que la fonction définie ci-dessous est bien un relèvement de f :
f˜(x) = 1 ,
˜
f(x)
= f(x) si 0 ≤ x < x ,
= f(x) + 1 si x ≤ x < 1 ,
˜ − E(x)) + E(x) si x ∈ [0, 1) .
= f(x
Lemme 3 Tout relèvement f˜ d’un homéomorphisme de S1, qui préserve l’orientation, est
strictement croissant et nous avons :
˜ + 1) = f(x)
˜
f(x
+ 1
∀x ∈ R .
(B.1)
Son inverse f˜−1 est un relèvement de f −1 . De plus, si f˜1 et f˜2 sont deux relèvements de f, il
existe un entier relatif p tel que :
f˜1 (x) = f˜2 (x) + p
∀x ∈ R .
(B.2)
B.2. RELÈVEMENTS ET PROPRIÉTÉS
93
Enfin, soit g̃ : R → R une fonction continue, strictement croissante satisfaisant :
g̃(x + 1) = g̃(x) + 1
∀x ∈ R ,
(B.3)
et soit x̃ est l’unique solution de :
g̃(x) = 0 .
La fonction g : [0, 1[→ [0, 1[ définie par :
g(x̃ − E(x̃)) = 0 ,
g(x) = g̃(x) + E(x̃) + 1 si 0 ≤ x < x̃ − E(x̃) ,
si x̃ − E(x̃) < x < 1 ,
= g̃(x) + E(x̃)
(B.4)
(en ignorant le second cas si x̃ est un entier relatif,) peut être considérée comme un homéomorphisme du cercle préservant l’orientation dont g̃ est un relèvement.
Preuve :
Si f˜1 et f˜2 sont deux relèvements de f, pour tout x, il existe deux entiers relatifs q1 (x) et
q2(x) satisfaisant :
f˜1 (x) − q1(x) = f˜2 (x) − q2 (x) = f(x − E(x))
∀x .
Ainsi la fonction x → q1 (x) − q2 (x) = f˜1(x) − f˜2 (x) est continue. Puisqu’elle ne prend que
des valeurs entières, elle est constante. Ceci établit (B.2).
Pour poursuivre, considérons comme ci-dessus l’unique point x de S1 (ou plus exactement de [0, 1[) où f s’annule. Puisque f est un homéomorphisme préservant l’orientation,
f est continue à droite en x , satisfait :
lim f(x ) = 1
(B.5)
xx
et f([x, 1[) et f([0, x [) sont deux intervalles disjoints recouvrant [0, 1[. Par ailleurs, avec,
puisque f(x) et E(x) sont nuls, nous avons :
˜ ) .
˜ )) = f(x
E(f(x
˜ nous obtenons :
Donc, avec la continuité de f,
˜
f(x)
= f(x − E(x)) + E(f˜(x))
∀x ∈ [x, x + 1[ ,
Avec (B.5), nous en déduisons :
f˜(x + 1) =
˜ )) = 1 + f(x
˜ ) .
lim f˜(x) = lim f(x) + E(f(x
xx +1
xx
(B.6)
Mais alors, les fonctions f˜1 et f˜2 définies comme suit étant aussi des relèvements de f :
f˜1 (x) = f˜(x) ,
(B.2) et (B.6) impliquent (B.1).
f˜2(x) = f˜(x + 1) ,
94
ANNEXE B. NOMBRE DE ROTATION
Puisque le relèvement f˜ est continue, il est strictement monotone si et seulement si il est
injectif. Supposons qu’il existe x1 < x2 tels que :
f˜(x1) = f˜(x2) .
(B.7)
Dans ce cas, x2 − x1 ne peut être qu’un entier q ≥ 1 puisque f est injective et :
˜ 2 ) = f(x1 − E(x1)) − f(x2 − E(x2))
f˜(x1) − f(x
(mod 1) .
Avec (B.1), nous obtenons successivement :
f˜(x1 + q) = f˜(x1 + q − 1) + 1 ,
..
.
= f˜(x1) + q .
(B.8)
Nous en déduisons :
˜ 2 ) = f(x
˜ 1 + q) = f(x
˜ 1) + q .
˜ 1 ) = f(x
f(x
Ceci est une contradiction puisque q ≥ 1. Donc (B.7) est impossible.
Enfin le relèvement f˜ étant injectif et surjectif d’après (B.1), il admet un inverse f˜−1 . De
plus, étant dans le cas particulier d’une bijection continue de R dans R, f˜−1 est continue.
Alors, pour tout y de R, soit :
x = f˜−1 (y) .
Il existe un entier q(x) tel que :
˜ = f(x − E(x)) + q(x) .
f(x)
Alors y − q(x) est dans [0, 1[ et nous avons :
q(x) = E(y) .
Nous en déduisons :
˜ − q(x)) = f −1 (y − E(y)) .
f˜−1 (y) − E f˜−1 (y) = x − E(x) = f −1 (f(x)
Considérons maintenant une fonction g̃ : R → R continue, strictement croissante et satisfaisant (B.3). La fonction g définie par (B.4) est alors une fonction continue strictement
croissante sur [0, x̃ − E(x̃)[ et [x̃ − E(x̃), 1[ respectivement. Elle satisfait :
g(x̃ − E(x̃)) = 0 ,
g(x) = g̃ (x̃ − E(x̃)) + E(x̃ ) + 1 = g̃(x̃ ) + 1 = 1 ,
lim
xx̃ −E(x̃ )
lim g(x) = g̃(1) + E(x̃ ) = g̃(0) + 1 + E(x̃ ) = g(0) .
x1
Elle est donc surjective de [0, 1[ sur [0, 1[. Donc en identifiant 0 et 1, i.e. limxx̃ −E(x̃ ) g(x)
et limxx̃ −E(x̃ ) g(x), nous obtenons bien un homéomorphisme du cercle préservant
l’orientation dont g̃ est un relèvement.
B.2. RELÈVEMENTS ET PROPRIÉTÉS
95
Proposition 9 Soit f˜ : R → R une fonction continue, strictement croissante et vérifiant :
˜ + 1) = f(x)
˜
f(x
+ 1
∀x ∈ R .
(B.9)
Nous avons les propriétés suivantes :
1. La limite limn→∞
f˜n (0)
n
˜ De plus, nous avons :
existe et est notée ρ̃(f).
f˜n (0)
1
˜
− ρ̃(f ) ≤
.
n
n
2. Pour tout x de R, la limite limn→∞
f˜n (x)−x
n
(B.10)
˜
existe et est égale à ρ̃(f).
3. Si, pour un réel non négatif ε et un nombre rationnel pq , avec q > 0, nous avons :
˜ −
ρ̃(f)
p ≤ ε,
q
alors il existe x0 dans R satisfaisant :
|f˜q (x0 ) − x0 − p| ≤ q ε .
Inversement, si il existe x0 dans R satisfaisant :
f˜q (x0) = x0 + p ,
alors :
˜ =
ρ̃(f)
p
.
q
4. Pour tout entier n, nous avons :
˜ + n.
ρ̃(f˜ + n) = ρ̃(f)
Preuve :
Pour tout entier k, posons :
Mk = sup{f˜k (x) − x} ,
mk = inf {f˜k (x) − x} .
x∈R
x∈R
Nous avons :
0 ≤ Mk − mk < 1 .
En effet, nous avons successivement :
˜ + 1) = f˜2 (x) + 1 ,
˜ + 1) = f˜(x) + 1 ⇒ f˜2 (x + 1) = f˜(f(x)
f(x
..
.
∀k ∈ N ,
⇒ f˜k (x + 1) = f˜k (x) + 1
k
k
˜
˜
∀k ∈ N .
⇒ f (x + 1) − (x + 1) = f (x) − x
(B.11)
96
ANNEXE B. NOMBRE DE ROTATION
Ceci établit que, pour tout entier k, la fonction f˜k − Id est périodique et continue. Donc les
définitions de Mk et mk ci-dessus sont licites et se ramènent à :
˜ k ) − Xk
Mk = max {f˜k (x) − x} = f(X
x∈[0,1[
,
mk = min {f˜k (x) − x} = f˜(xk ) − xk ,
x∈[0,1[
pour certains Xk et xk dans [0, 1[. Alors soit nous avons :
0 ≤ Xk ≤ xk < 1
et donc :
0 ≤ xk − Xk < 1 ,
(B.12)
soit nous avons :
0 ≤ xk ≤ Xk < 1 .
Dans ce dernier cas, nous retrouvons (B.12) en remplaçant xk par xk + 1, ce qui ne change
rien du fait de la périodicité de f˜k − Id.
Alors, puisque f˜ est une fonction croissante, nous obtenons :
˜ k ) ≤ f(x
˜ k ) = mk + xk
Mk + Xk = f(X
et donc le résultat recherché sous la forme :
0 ≤ Mk − mk ≤ xk − Xk < 1 .
Maintenant observons que nous avons la suite d’inégalités :
f˜k (y) − y − 1 ≤ Mk − 1 ≤ mk ≤ f˜k (x) − x ≤ Mk ≤ mk + 1 ≤ f˜k (y) − y + 1 .
Nous en déduisons :
f˜k (y) − y − 1 ≤ f˜k (x) − x ≤ f˜k (y) − y + 1
∀(x, y) .
En prenant y = 0 et x = f˜k(j−1) (0), ceci donne :
f˜k (0) − 1 ≤ f˜kj (0) − f˜k(j−1) (0) ≤ f˜k (0) + 1 ,
avec la notation :
f˜0 (0) = 0 .
Par sommation nous obtenons :
n k
˜
f˜kj (0) − f˜k(j−1) (0) ≤ n f˜k (0) + 1
n f (0) − 1 ≤
j=1
et donc :
n f˜k (0) − n ≤ f˜kn (0) ≤ n f˜k (0) + n .
Nous avons ainsi :
f˜kn (0)
f˜k (0) + 1
f˜k (0) − 1
≤
≤
k
kn
k
(B.13)
B.2. RELÈVEMENTS ET PROPRIÉTÉS
97
f˜kn (0) f˜k (0) 1
−
.
≤
kn
k k
ou encore :
Interchangeant k et n, nous avons aussi :
f˜kn (0) f˜n (0) 1
−
.
≤
kn
n n
L’inégalité triangulaire nous donne alors :
f˜k (0) f˜n (0) 1
1
−
+
.
≤
k
n n
k
˜k
˜
Nous en déduisons que f k(0) est une suite de Cauchy. Elle converge vers un point noté ρ̃(f).
De plus, en passant à la limite pour k tendant vers l’infini, nous obtenons aussi :
f˜n (0)
1
˜
− ρ̃(f ) ≤
.
n
n
Le point 1 est donc établi.
Pour établir le point 2, nous reprenons les inégalités (B.13) avec y = 0. Nous obtenons :
f˜k (x) − x
f˜k (0) + 1
f˜k (0) − 1
≤
≤
k
k
k
Avec le Théorème des gendarmes, il vient que la suite
f˜k (0)
∀x ∈ R .
f˜k (x)−x
k
˜ que la
a la même limite ρ̃(f)
suite k .
Passons maintenant au point 3. Supposons que nous avons :
˜ − p ≤ ε
ρ̃(f)
q
˜q
f (x) − x − p > q ε
et :
(B.14)
∀x ∈ R .
˜ nous avons soit :
Par continuité de f,
f˜q (x) − x > p + q ε
∀x ∈ R ,
(B.15)
f˜q (x) − x < p − q ε
∀x ∈ R .
(B.16)
soit :
Rappelons que nous avons établi au début de cette preuve que f˜q − Id est une fonction
périodique.
– Pour le cas (B.15), l’infimum sur R de f˜q (x) − x − p − q ε est atteint et vaut, disons,
a qui ne peut qu’être strictement positif. Nous avons donc :
f˜q (x) − x ≥ p + q ε + a
∀x ∈ R .
98
ANNEXE B. NOMBRE DE ROTATION
Nous avons donc aussi :
f˜qj (x) − f˜q(j−1) (x) ≥ p + q ε + a
∀x ∈ R .
Par sommation, ceci donne :
f˜qk (x) − x ≥ k(p + q ε + a)
et donc :
∀x ∈ R
p+qε+a
f˜kq (x) − x
≥
.
k→∞
kq
q
˜ = lim
ρ̃(f)
Ceci contredit (B.14) puisque a est strictement positif.
– Pour le cas (B.16), il suffit de travailler avec :
a = − sup f˜q (x) − x − p > 0
x∈R
qui conduit par le même procédé à :
p−qε−a
f˜kq (x) − x
≤
.
k→∞
kq
q
˜ = lim
ρ̃(f)
Inversement, supposons l’existence de x0 satisfaisant :
f˜q (x0) = x0 + p
avec q > 0 et p des entiers relatifs. Avec l’aide de (B.9), nous en déduisons successivement :
f˜q (x0) = x0 + p ,
f˜2q (x0) = f˜q (x0 + p) = f˜q (x0 + p − 1) + 1 = . . . = f˜q (x0) + p = x0 + 2p ,
..
.
kq
˜
f (x0) = x0 + kp .
Puisque nous avons :
f˜kq (x0) − x0
,
k→∞
kq
ρ̃(f˜) = lim
nous en déduisons :
˜ =
ρ̃(f)
p
.
q
Finalement, pour établir le point 4, en utilisant (B.9) itérativement, nous écrivons successivement :
˜ + n = f(x)
˜ +n ,
f(x)
˜ + n) + n = f(
˜ f˜(x) + n − 1) + 1 + n = . . . = f˜2 (x) + n + n = f˜2 (x) + 2n ,
f˜(f(x)
..
.
k
f˜ + n (x) = f˜k (x) + kn .
Nous en déduisons (B.11) par passage à la limite.
B.3. NOMBRE DE ROTATION ET PROPRIÉTÉS
B.3
99
Nombre de rotation et propriétés
Définition 4 Nous définissons le nombre de rotation ρ(f) d’un homéomorphisme f : S1 → S1
préservant l’orientation comme :
˜
ρ(f) = ρ̃(f)
(mod 1) ,
où f˜ est un relèvement de f.
Cette définition est licite du fait de (B.2) et (B.11).
À un homéomorphisme f : S1 → S1 préservant l’orientation, nous associons le système
dynamique suivant sur S1 :
(B.17)
xn+1 = f(xn ) .
Le nombre de rotation est la moyenne des longueurs (avec signe) des arcs xn xn+1 , allant de
xn à xn+1 , selon l’orientation du cercle.
Proposition 10 Si, pour un réel non négatif ε et un nombre rationnel
εq < 1, nous avons :
p
ρ(f) − ≤ ε ,
q
p
,
q
avec q > 0 et
(B.18)
alors il existe x0 dans S1 tel que la longueur de l’arc le plus court x0 f q (x0) joignant x0 à f q (x0 )
satisfait :
(x0 f q (x0)) ≤ q ε .
Inversement si il existe x0 dans S1 satisfaisant :
f q (x0) = x0 ,
alors :
ρ(f) =
(B.19)
p
.
q
D’après cette Proposition, le système (B.17) admet une orbite q-périodique si et seulement
si le nombre de rotation ρ(f) est le rationnel pq .
Preuve :
Supposons que nous avons (B.18). Dans ce cas, il existe un relèvement f˜ et un entier relatif
r tel que :
p
+
rq
ρ̃(f˜) −
≤ ε.
q D’après le point 3 de la Proposition 9, ceci implique l’existence de x0 dans [0, 1[ satisfaisant :
˜q
f (x0) − x0 − (p + rq) ≤ q ε .
Alors, il existe q entiers relatifs pi satisfaisant :
100
ANNEXE B. NOMBRE DE ROTATION
f˜(x0) = f(x0 ) + p1 ,
2
˜
f˜2 (x0) = f(f(x
0 ) + p1 ) = f (x0 ) + p2 ,
..
.
q
˜ q−1 (x0) + pq−1 ) = f q (x0 ) + pq .
˜
f (x0) = f(f
(B.20)
Nous avons donc :
|f q (x0) − x0 + (pq − (p + rq))| ≤ q ε ,
où l’entier relatif (pq − (p + rq)) ne peut être que −1, 0 ou 1, puisque x0 et f(x0 ) sont dans
[0, 1) et q ε < 1. Ceci implique :
min {|f q (x0 ) − x0 − 1| , |f q (x0) − x0 | , |f q (x0 ) − x0 + 1|} ≤ q ε
et donc,
soit :
|f q (x0) − x0 | ≤ q ε ,
soit :
1 − |f q (x0) − x0| ≤ min {|f q (x0) − x0 − 1| , |f q (x0) − x0 + 1|} ≤ q ε .
Inversement, supposons qu’il existe x0 dans [0, 1[ satisfaisant (B.19). Alors, en procédant
comme pour obtenir (B.20) ci-dessus, nous voyons qu’il existe des entiers relatifs pq−1 et pq
tel que :
˜ q−1 (x0) + pq−1 ) = f q (x0 ) + pq = x0 + pq .
f˜q (x0 ) = f(f
Donc, d’après le point 3 de la Proposition 9, nous avons :
ρ̃(f˜) =
et donc
ρ(f) =
pq
q
pq
q
(mod 1) .
Définition 5 On appelle ensemble ω-limite de x et on note Ω(x), l’ensemble des points
d’accumulation dans S1 de la suite {f i (x)}i∈N.
Proposition 11 Soit f : S1 → S1 un homéomorphisme préservant l’orientation et admettant
un relèvement f˜ deux fois continûment différentiable avec une dérivée strictement positive en
tout point. Si le nombre de rotation ρ(f) est irrationnel, alors pour tout x de S1 , lensemble
ω-limite Ω(x) est l’ensemble S1 tout entier.
Une conséquence directe de cette Proposition est que si le nombre de rotation est irrationnel,
chaque orbite {f i (x)}i∈N est partout dense dans S1.
B.3. NOMBRE DE ROTATION ET PROPRIÉTÉS
101
Preuve :
Commençons par observer qu’un ensemble ω-limite est non vide, fermé et invariant. En effet
il est non vide puisque la suite {f i (x)}i∈N est dans le compact S1 . Aussi soit {yn }n∈N une
suite de points de Ω(x) convergeant vers y dans S1. Pour chaque n, nous pouvons trouver
in satisfaisant :
1
|yn − f in (x)| <
.
n
Donc pour tout η > 0, nous pouvons trouver un entier N tel que nous avons :
|yn − f in (x)| <
ε
2
& |yn − y | <
ε
2
∀n : n ≥ N .
Il existe donc bien une sous-suite d’indices {in }n∈N tels que f in (x) tend vers y . y est donc
dans Ω(x) et Ω(x) est fermé.
Pour établir l’inclusion :
f(Ω(x)) ⊂ Ω(x) ,
prenons un point y dans Ω(x). Pour tout η > 0 et tout n, il existe i : i ≥ n tel que nous
avons :
|y − f i (x)| ≤ η .
Comme f est uniformément continue sur le compact S1, pour tout ε > 0, il existe η > 0 tel
que :
⇒
|f(y) − f i+1 (x)| ≤ ε .
|y − f i (x)| ≤ η
Ainsi, pour tout ε > 0 et tout n, il existe i : i ≥ n tel que :
|f(y) − f i+1 (x)| ≤ ε .
Ceci établit que f(y) est dans la fermeture de Ω(x). Mais Ω(x) étant fermé, f(y) est dans
Ω(x). Inversement, pour tout y dans f(Ω(x)), tout η > 0 et tout n, il existe i : i ≥ n tel
que nous avons :
|y − f i+1 (x)| ≤ η .
Ceci établit :
Ω(x) ⊂ f(Ω(x)) .
Ensuite, rappelons qu’un connexe U de S1 est un arc de cercle qui a une longueur
(U) ≤ 1 et qui va d’une extrémité α à une extrémité β selon l’orientation du cercle. Cet
arc est homéomorphe à un intervalle dont les extrémités α̃ et β̃ sont telles que α̃ est définie
à un entier relatif près et :
β̃ = α̃ + (U) .
˜
De plus, du fait de la continuité de f et de son relèvement f,
(f(U)) = f˜(β̃) − f˜(α̃) ,
Par ailleurs, puisque la fonction
avons :
df˜
dx̃
(f −1 (U)) = f˜−1 (β̃) − f˜−1 (α̃) .
ne prend que des valeurs strictement positives, nous
i−1
df˜ ˜i−1
df˜i−1
df˜ ˜j
df˜i
(x̃) =
(f (x̃))
(x̃) =
(f (x̃)) > 0
dx̃
dx̃
dx̃
dx̃
j=0
∀x̃ ∈ R
∀i ∈ N .
(B.21)
102
ANNEXE B. NOMBRE DE ROTATION
Nous en déduisons par changement de variable :
f˜k (β̃)
β̃ ˜k
df
k
(t) dt
(f (U)) =
ds =
α̃ dx̃
f˜k (α̃)
Considérons maintenant la fonction :
F (x̃) = log
df˜
(x̃)
dx̃
∀k ∈ Z .
(B.22)
!
.
(B.23)
Cette fonction est bien définie pour tout x̃ du fait de l’hypothèse de stricte positivité sur
df˜
. Nous avons :
dx̃
d2 f˜ df˜
dF
=
.
dx̃
dx̃2 dx̃
Par ailleurs, (voir la preuve de la Proposition 9) la fonction f˜ − Id étant périodique, il en
˜
˜2
est bornée sur R, i.e., nous
est de même de ddx̃f et ddx̃f 2 . Nous en déduisons que la fonction dF
dx̃
avons :
dF
(x̃) ≤ M
∀x̃ ∈ R .
dx̃
/
Alors nous obtenons :
|F (ỹ) − F (x̃)| = x̃
ỹ
dF
(s)ds ≤ 2M (ỹ − x̃)
dx̃
∀x̃ ≤ ỹ .
(B.24)
Avant de poursuivre, rappelons le résultat suivant dû à Liouville :
Théorème 11 Pour tout réel ρ irrationnel et tout entier n, il existe des entiers relatifs pn
et qn ≥ n satisfaisant :
p
n
ρ − < 1 .
qn 2qn2
ρ(f) étant irrationnel par hypothèse, cette proposition s’applique. D’après la Proposition
10, il existe une suite xn de points de S1 telle que la longueur de l’arc xn f qn (xn ) le plus court
satisfait :
1
1
≤
.
(B.25)
(xn f qn (xn )) ≤
2qn
2n
Soit mn le plus petit entier tel que f mn (xn ) ou f −mn (xn ) est le point le plus proche de
xn parmi les points f i (xn ) et f −i (xn ), avec i dans {1, . . . , qn }. f −mn (xn ) est distinct de
xn , sinon xn satisferait (B.19) et, d’après la Proposition 10, cela contredirait l’hypothèse
d’irrationalité de ρ(f). Observons aussi que la suite {mn }n∈N ne peut être bornée. Sinon,
pour x un point d’accumulation de {xn }n∈N , nous aurions :
1
∀N , ∃n ≥ N , ∃i ∈ {1, . . . , M} : (x f i (x )) ≤
n
et donc :
∃j ∈ {1, . . . , M} : (x f j (x)) = 0 .
Dans tout le reste de cette preuve, nous considérons le cas où c’est f −mn (xn ) qui est le
- point le plus proche de xn . Le cas f mn (xn ) se traite de la même façon. Aussi αβ désigne
B.3. NOMBRE DE ROTATION ET PROPRIÉTÉS
103
non plus seulement l’arc d’extrémités α et β mais l’arc avec une orientation telle que nous
allons de α à β dans le même sens que pour aller de xn à f −mn (xn ) selon le chemin le plus
court. Puisque f et f −1 préservent l’orientation et la connexité, nous avons :
- - - −1
−1
f( αβ ) = f(α)f(β) ,
f ( αβ ) = f (α)f −1 (β) .
Pour établir par contradiction que nous avons :
f i (xn )f i−mn (xn ) f j (xn )f j−mn (xn ) = ∅
∀i = j ∈ {0, . . . , mn − 1} ,
(B.26)
i.e. les arcs f i (xn )f i−mn (xn ) sont disjoints pour i dans {0, . . . , mn − 1}, supposons qu’il existe un entier j dans {0, . . . , mn − 1} et un entier relatif i dans {−mn , . . . , mn − 1}, différent
de j et j − mn , tels que :
f i (xn ) ∈ f j (xn )f j−mn (xn ) .
Alors :
– soit nous avons j − mn < i < mn . Dans ce cas, puisque f −1 préserve l’orientation,
f −j (f i (xn )) = f i−j (xn ) est dans xn f −mn (xn ), avec |i − j| < mn . Ceci contredit la
minimalité de mn .
– Soit nous avons −mn ≤ i < j − mn < 0. Alors i + mn est entre j − mn et mn ,
donc, d’après ce qui précède, f i+mn (xn ) n’est pas dans f j (xn )f j−mn (xn ). Comme,
par hypothèse, f i (xn ) est dans cet arc, les arcs f i+mn (xn )f i (xn ) et f j (xn )f j−mn (xn )
s’intersectent. f i (xn ) étant dans cette intersection, du fait de l’orientation, il en est
de même de f j (xn ). Nous avons donc :
j
i+mn
(xn )f i (xn )
f (xn ) ∈ f
avec (i + mn ) − mn < j < mn . Ceci est impossible comme nous l’avons vu plus haut.
Nous avons donc bien (B.26). En fait (B.26) est satisfait non seulement par xn , mais par
tout point x de S1 . En effet, supposons qu’il existe x dans S1 et i = j dans {0, . . . , mn − 1}
tels que :
f i (x)f i−mn (x) f j (x)f j−mn (x) = ∅ .
Une des extrémités d’un arc est contenue dans l’autre, disons que f i (x) est dans
f j (x)f j−mn (x). Alors, par préservation de l’orientation, x est dans f j−i (x)f j−i−mn (x).
Comme xn n’est pas dans f j−i (xn )f j−i−mn (xn ). Par continuité, il existe y dans S1 tel
que soit y = f j−i (y), soit y = f j−i−mn (y). Dans les deux cas, nous obtenons une orbite
périodique en contradiction avec l’irrationalité de ρ(f). Ainsi, puisque pour tout x de S1,
tous les arcs f i (x)f i−mn (x) sont disjoints et dans S1 et que la longueur de S1 est 1, nous
avons établi :
Il existe une infinité d’entiers mn , telle que, pour tout x de S1, nous avons :
m
n −1
i=0
(f i (x)f i−mn (x)) ≤ 1 .
(B.27)
104
ANNEXE B. NOMBRE DE ROTATION
Associons à x la famille de points x̃i et x̃i−mn de R, pour i dans {0, . . . , mn − 1} tels que
nous avons :
∀j ∈ {−mn , . . . , mn − 1}
x̃j = f j (x) (mod 1)
où l’entier x̃j − f j (x) est choisi pour avoir :
i
|x̃i − x̃i−mn | = (f (x)f i−mn (x))
∀i ∈ {0, . . . , mn − 1} .
Alors, pour le relèvement f˜ de f, nous avons :
x̃j = f˜j (x̃) (mod 1)
et, du fait de la périodicité de
∀j ∈ {−mn , . . . , mn − 1}
df˜
,
dx̃
df˜
df˜ ˜j
(f (x)) =
(x̃j )
dx̃
dx̃
∀j ∈ {−mn, . . . , mn − 1} .
Avec (B.23), nous en déduisons :
!
˜
df ˜j
(f (x)) = F (f˜j (x)) = F (x̃j )
log
dx̃
Alors, avec (B.21), nous obtenons :
!
df˜mn
(x̃)
=
log
dx̃
!
df˜mn ˜−mn
log
(x̃))
=
(f
dx̃
m
n −1
∀j ∈ {−mn , . . . , mn − 1} .
F (f˜j (x̃)) =
j=0
m
n −1
F (x̃j ) ,
j=0
m
n −1
F (f˜j−mn (x̃)) =
m
n −1
j=0
F (x̃j−mn ) .
j=0
Puisque nous avons :
df˜−mn
df˜mn ˜−mn
(x̃))
(f
(x̃) = 1 ,
dx̃
dx̃
avec (B.24), nous avons établi :
!
!
df˜−mn
df˜mn ˜−mn
df˜mn
df˜mn
(x̃)
(x̃) = log
(x̃)
(f
(x̃)) ,
log
dx̃
dx̃
dx̃
dx̃
n −1
m
F (x̃j ) − F (x̃j−mn ) ,
= /
j=0
≤ 2M
m
n −1
|x̃j − x̃j−mn | .
j=0
Avec (B.27), ceci donne
log
df˜mn
df˜−mn
(x̃)
(x̃)
dx̃
dx̃
!
≤ 2M
(B.28)
B.3. NOMBRE DE ROTATION ET PROPRIÉTÉS
ou encore :
105
/
2 exp(−M) ≤ 2
df˜−mn
df˜mn
df˜−mn
df˜mn
(x̃)
(x̃) ≤
(x̃) +
(x̃) .
dx̃
dx̃
dx̃
dx̃
En combinant ceci avec (B.22), nous avons établi :
Il existe une infinité d’entiers mn , telle que, pour tout arc U dans S1 , nous avons :
df˜mn
df˜−mn
mn
−mn
(U)) =
(f (U)) + (f
(t) dt +
(t) dt ,
dx̃
U dx̃
U
≥ 2 exp(−M) (U) .
(B.29)
Maintenant, soit Ω(X ), l’ensemble Ω-limite d’un point X quelconque, mais fixé, de S1.
Supposons que Ω(X ) n’est pas S1 tout entier. Alors Ω(X ) étant fermé, S1 \ Ω(X ) est ouvert.
Aussi, puisque f est une bijection et que nous avons :
f(Ω(X )) = Ω(X ) ,
(B.30)
f(S1 \ Ω(X )) = S1 \ Ω(X ) .
(B.31)
nous avons aussi :
Soit alors x un point de S1 \ Ω(X ) et U le plus grand ouvert connexe de S1 \ Ω(X ) contenant
x, i.e. sa composante connexe dans S1 \ Ω(X ). Par construction et puisque Ω(X ) est fermé, U
est un arc de cercle dans S1 \ Ω(X ) dont les extrémités α et β sont dans Ω(X ) et de longueur
strictement inférieure à 1. Puisque f i est un homéomorphisme et S1 \ Ω(X ) est invariant par
f, d’après (B.31), f i (U) est un ouvert connexe et donc aussi un arc de cercle dans S1 \ Ω(X )
dont les extrémités αi et βi sont les images par f i de, respectivement, α et β. Elles sont
dans Ω(X ) d’après (B.30).
Ensuite, pour tout i > j,
– soit les arcs f i (U) et f j (U) ont une intersection vide,
– soit f i (U) = f j (U).
En effet, sinon une des extrémités de l’un, et donc dans Ω(X ), serait intérieure à l’autre, ce
qui est impossible puisque nous aurions sinon :
Ω(X ) = ∅ .
f i (U)
Dans le cas où f i (U) = f j (U), puisque nous avons :
f j (U) = f i (U) = f i−j (f j (U)) ,
et que f i−j est un homéomorphisme, nous avons :
f j (U) = f i−j (f j (U)) .
Comme f j (U) est homéomorphe à un intervalle fermé de R et f i−j est continue, il doit y
avoir un point fixe, i.e. un point xj dans f j (U) tel que :
f i−j (xj ) = xj .
De nouveau ceci contredit l’hypothèse d’irrationalité de ρ(f). Nous concluons que, pour
tout i > j, nous avons :
f i (U) f j (U) = ∅ .
106
ANNEXE B. NOMBRE DE ROTATION
Mais comme la réunion de tous les f i (U) est contenue dans S1, nous avons :
∞
(f i (U)) ≤ 1 .
(B.32)
i=0
Nous pouvons reprendre tous les arguments précédents avec f −1 en lieu et place de f.
Ainsi par exemple, nous ne pouvons avoir de point x−j satisfaisant :
f −(i−j) (x−j ) = x−j
puisqu’il satisferait alors :
x−j = f (i−j) (x−j )
ce qu’interdit l’irrationalité de ρ(f). Nous avons donc aussi :
∞
(f −i (U)) ≤ 1 .
i=0
Nous avons donc établi que, si il existe un point x de S1 tel que le complémentaire de la
fermeture Ω(X ) de son orbite contient un arc U, alors nous avons :
∞
(f i (U)) + (f −i (U)) ≤ 2 .
i=0
Ceci est en contradiction avec l’inégalité (B.29) satisfaite par une infinité d’entiers mn . Ω(X )
doit donc être S1 tout entier.
B.4
Nombre de rotation fonction de l’homéomorphisme
Nous venons de voir que selon que le nombre de rotation est rationnel ou irrationnel, le
comportement des solutions de (B.17) est très différent. Nous pouvons donc nous attendre
à observer des phénomènes étranges si le nombre de rotation dépend continûment de f. Or
c’est bien le cas
Proposition 12 Soient f˜ et g̃ deux relèvements. Nous avons les propriétés suivantes :
˜ Précisément, étant donné f˜, pour tout ε > 0, nous
1. ρ̃ est une fonction continue de f.
pouvons trouver δ > 0 tel que, si nous avons :
sup f˜(x) − g̃(x) < δ ,
x∈[0,1]
alors nous avons aussi :
˜
ρ̃(
f)
−
ρ̃(g̃)
< ε.
2. ρ̃ est une fonction non décroissante de f˜. Précisément, si nous avons :
f˜(x) < g̃(x)
∀x ∈ R ,
(B.33)
B.4. NOMBRE DE ROTATION FONCTION DE L’HOMÉOMORPHISME
107
alors nous avons aussi :
˜ ≤ ρ̃(g̃) .
ρ̃(f)
Une conséquence directe de cette Proposition est :
Proposition 13 Le nombre de rotation est une fonction continue et non décroissante de f.
Précisément,
1. pour tout ε > 0, nous pouvons trouver δ > 0 tel que, si nous avons :
sup (f(x)g(x)) < δ ,
x∈S1
alors nous avons aussi :
|ρ(f) − ρ(g)| < ε ;
2. il existe ε < 1 tel que, si nous avons :
sup (f(x)g(x)) ≤ ε
x∈S1
et, pour tout x de S1 , l’arc le plus court va de f(x) à g(x) selon l’orientation du cercle,
alors nous avons aussi :
ρ(f) ≤ ρ(g) .
À noter que la restriction avec ε dans le point 2 n’a pour objet que de garantir que ρ(g) est
dans [ρ(f), 1).
Preuve de la Proposition 12 :
À propos de la continuité, observons tout d’abord que, la fonction f˜ étant continue et telle
que f˜ − Id est une fonction périodique, f˜ est uniformément continue. Il existe donc une
fonction continue α : R+ → R+ , nulle en 0 et satisfaisant :
˜
˜
f(x)
−
f(y)
≤ α(|x − y|) .
Aussi, si g̃ est un relèvement, g̃ − Id est aussi périodique et nous avons :
˜
˜
sup f (x) − g̃(x) = sup f(x) − g̃(x) .
x∈R
x∈[0,1]
Alors, nous obtenons, en utilisant (B.10),
f˜k (0)
g̃ k (0) − f˜k (0) k
g̃
(0)
˜
˜
+ − ρ̃(f) ,
+ ρ̃(g̃) − ρ̃(f) ≤ ρ̃(g̃) −
k
k
k
g̃ k (0) − f˜k (0) 1
1
≤
+ .
+
k
k
k
Aussi, pour tout δ > 0 et tout relèvement g̃ satisfaisant :
˜
sup f(x) − g̃(x) < δ ,
x∈R
(B.34)
(B.35)
108
ANNEXE B. NOMBRE DE ROTATION
nous avons :
˜k
˜ ˜k−1
˜ k−1
k
k−1
k−1
˜
f (0) − g̃ (0) ≤ f(f (0)) − f(g̃ (0)) + f(g̃ (0)) − g̃(g̃ (0)) ,
≤ α f˜k−1 (0) − g̃ k−1 (0) + δ ,
..
.
≤ α(α(. . . (α( δ) + δ) . . .) + δ) + δ .
0 1
k fois
La continuité de ρ est alors établie avec (B.34), en prenant pour k un entier supérieur à 4ε ,
et en choisissant δ satisfaisant :
α (α (. . . (α(δ) + δ) . . .) + δ) + δ ≤
kε
,
2
ce qui est toujours possible du fait de la continuité de α et de α(0) = 0.
Maintenant pour démontrer la non décroissance de ρ, nous déduisons successivement de
(B.33) :
˜
< g̃ 2 (0) ,
f˜2 (0) < f(g̃(0))
..
.
k
˜
f (0) < g̃ k (0) .
La non décroissance de ρ en découle par passage à la limite.
Cette croissance et continuité de ρ en fonction de f et la différence de comportement
des solutions de (B.17) selon que le nombre de rotation est rationnel ou irrationnel, nous
conduisent à étudier la façon dont ρ varie pour des familles d’homéomorphismes dépendant
de façon croissante d’un paramètre. Soit Λ un intervalle ouvert de R et soit une famille de
relèvements λ ∈ Λ → f˜λ continue au sens du point 1 de la Proposition 12 et strictement
croissante, i.e. :
∀x ∈ R , ∀λ1 < λ2 ∈ Λ .
(B.36)
f˜λ1 (x) < f˜λ2 (x)
Pour simplifier les notations, posons :
ρ̃(λ) = ρ̃(f˜λ ) .
Ceci définit une fonction sur l’intervalle Λ. Cette fonction est continue et non décroissante.
Dans ce cas, pour tout α de ρ̃(Λ), ρ̃−1 (α) est un intervalle fermé; la fermeture vient de la
continuité et la connexité de la monotonie.
Nous allons montrer que, de façon générique, cet intervalle est d’intérieur non vide si α est
rationnel et réduit à un point si α est irrationnel.
Proposition 14 Supposons la fonction λ ∈ Λ → f˜λ continue et strictement croissante.
p
−1 p
est un intervalle fermé d’intérieur non
1. Pour tout rationnel q de ρ̃(Λ), l’ensemble ρ̃
q
vide si il existe λ dans ρ̃−1 pq pour lequel nous pouvons trouver x dans R satisfaisant :
f˜λq (x) = x + p
(B.37)
B.4. NOMBRE DE ROTATION FONCTION DE L’HOMÉOMORPHISME
109
i.e. f˜λq n’est pas une simple translation.
2. Si α est un nombre irrationnel de ρ̃(Λ), l’ensemble ρ̃−1 (α) est un singleton.
Une conséquence directe de cette Proposition est :
Proposition 15 Soient Λ un intervalle ouvert de R et λ ∈ Λ → fλ est une famille continue et
strictement croissante (au sens de la Proposition 13) d’homéomorphismes du cercle préservant
l’orientation. Notons ρ(λ) = ρ(fλ).
1. Pour tout rationnel pq de ρ(Λ), l’ensemble ρ−1 pq est un intervalle fermé d’intérieur
non vide si il existe λ dans ρ−1 pq pour lequel fλq = Id.
2. Si α est un nombre irrationnel de ρ(Λ), l’ensemble ρ−1 (α) est un singleton.
Preuve du point 1 de la Proposition 14 :
Nous avons indiqué ci-dessus que ρ̃−1 pq est nécessairement un intervalle fermé [λ− , λ+ ]
contenu dans l’intervalle ouvert Λ. Montrons que nous avons :
f˜λq+ (x) ≥ x + p
∀x ∈ R .
Si ce n’est pas le cas, il existe x1 dans R satisfaisant :
f˜λq+ (x1) < x1 + p .
Mais, puisque ρ̃(λ+ ) est rationnel, d’après le point 3 de la Proposition 9, il existe x+ satisfaisant :
f˜λq+ (x+ ) = x+ + p .
Avec (B.36), ceci implique :
f˜λq (x+ ) > x+ + p
∀λ ∈ Λ : λ > λ+ .
La fonction λ → f˜λq étant continue, il existe un réel strictement positif ε tel que nous avons :
f˜λq (x1) < x1 + p
&
f˜λq (x+ ) > x+ + p
∀λ ∈ (λ+ , λ+ + ε) .
Donc, par continuité de x → f˜λq (x), pour tout λ dans (λ+ , λ+ + ε), il existe xλ satisfaisant :
f˜λq (x) = x + p
et donc ρ̃(λ) = pq , d’après le point 3 de la Proposition 9. Mais ceci contredit le fait que λ+
est la borne supérieure des λ dont le nombre de rotation est pq .
Le même raisonnement permet d’établir que nous avons :
∀x ∈ R .
f˜λq− (x) ≤ x + p
−1 p
est un singleton, nous avons :
Nous en concluons que si λ− = λ+ , i.e. ρ̃
q
f˜λq− (x) = f˜λq+ (x) = x + p
en contradiction de (B.37).
∀x ∈ R
110
ANNEXE B. NOMBRE DE ROTATION
Cette preuve nous montre aussi que, pour tout λ dans l’ouvert (λ− , λ+ ), le graphe de f˜λq−
traverse celui de id + p, i.e. il existe trois points :
x0 < x1 ≤ x2
satisfaisant :
q
q
˜
˜
fλ+ (x0 ) − x0 − p fλ+ (x2) − x2 − p < 0 .
q
(x1) = x1 + p ,
f˜λ+
Mais alors du fait de la périodicité de la fonction x → f˜λq (x) − x nous avons un autre triplet :
x3 < x4 ≤ x5
satisfaisant le même type de relations mais aussi :
q
q
f˜λ+
(x2 ) − x2 − p f˜λ+
(x3) − x3 − p > 0 .
x2 ≤ x3 ,
En d’autres termes, si f˜λ est différentiable, il existe des points x1, x2, x3 et x4 satisfaisant :
x1 < x2 < x3 < x4 ,
q
q
˜
(x) > 1
∀x ∈ (x1 , x2] ,
fλ+ (x1 ) = x1 + p , f˜λ+
q
q
(x4 ) = x4 + p , f˜λ+
(x) < 1
∀x ∈ [x3, x4 ) .
f˜λ+
Ainsi, sous l’hypothèse (B.37), pour tout λ dans (λ− , λ+ ), l’homéomorphisme fλ associé au
relèvement f˜λ est tel que le système (B.17) admet une orbite périodique strictement attractive
et une orbite périodique strictement répulsive, au moins d’un côté.
Preuve du point 2 :
Soit λα un point quelconque de ρ̃−1 (α) et soit λ dans Λ, strictement plus grand que λα .
Nous avons :
∀x ∈ R .
f˜λ (x) > f˜λα (x)
Comme f˜λ − Id et f˜λα − Id sont périodiques de période 1, nous avons :
inf f˜λ(x) − f˜λα (x) = ε > 0 .
x
Avec la croissance de f˜λ et de f˜λα , nous en déduisons successivement :
f˜λ (x) ≥ f˜λα (x) + ε ,
f˜λ2 (x) ≥ f˜λ (f˜λα (x) + ε) ≥ f˜λα (f˜λα (x) + ε) + ε ≥ f˜λ2α (x) + ε ,
..
.
q
f˜λ (x) ≥ f˜λqα (x) + ε
..
.
Aussi d’après le Théorème 11, il existe des entiers relatifs p et q ≥
α − p < 1 .
q
2q 2
2
ε
satisfaisant :
(B.38)
B.4. NOMBRE DE ROTATION FONCTION DE L’HOMÉOMORPHISME
111
Quitte à changer p en 2p + 1 et q en 2q et comme α est irrationnel, nous pouvons supposer
avoir :
p
1
p
− 2 ≤ α <
.
(B.39)
q
q
q
D’après le point 3 de la Proposition 9, il existe xp/q dans R satisfaisant :
1
ε
˜q
≤
.
fλα (xp/q ) − xp/q − p ≤
q
2
α étant irrationnel, nous ne pouvons pas avoir :
f˜λqα (xp/q ) = xp/q + p .
Nous avons donc soit la propriété :
xp/q + p −
ε
≤ f˜λqα (xp/q ) < xp/q + p .
2
(B.40)
soit les deux propriétés :
x ∈ R :
x + p −
ε
2
≤ f˜λqα (x) < x + p
xp/q + p < f˜λqα (xp/q ) ≤ xp/q + p +
ε
2
(B.41)
.
Ce dernier est cas est impossible. En effet, sinon la continuité de x → f˜λα (x) impliquerait
que nous ayons :
∀x ∈ R .
x + p < f˜λqα (x)
Comme dans la preuve du point 3 de la Proposition 9, ceci donnerait :
p
≤ α = ρ̃(λα )
q
en contradiction de (B.39). Dans le cas (B.40), avec (B.38), nous obtenons :
xp/q
f˜λqα (xp/q ) < xp/q + p ,
ε
ε
≤ f˜λq (xp/q ) −
< f˜λq (xp/q ) .
+ p ≤ f˜λqα (xp/q ) +
2
2
Avec la continuité de λ → f˜λ , nous en déduisons qu’il existe λp/q dans (λα , λ) satisfaisant :
xp/q + p = f˜λqp/q (xp/q ) .
Ceci implique :
p
≤ ρ̃(λ) .
q
Donc le nombre de rotation associé à λ strictement supérieur à λα est strictement supérieur à
α. On démontre de la même manière que le nombre de rotation inférieur à λα est strictement
inférieur à α avec en particulier :
α <
inf f˜λα (x) − f˜λ(x) = ε > 0 ,
x
f˜λq (x) ≤ f˜λqα (x) − ε
∀(x, q) ,
p
1
p
<α ≤ + 2 .
q
q q
112
B.5
ANNEXE B. NOMBRE DE ROTATION
Conjugaison
Proposition 16 Soient f : S1 → S1 et φ : S1 → S1 deux homéomorphismes préservant
l’orientation. L’application g : S1 → S1 définie par
g = φ−1 ◦ f ◦ φ
est un homéomorphisme préservant l’orientation satisfaisant :
ρ(f) = ρ(g) .
Preuve :
Soient f˜ et φ̃ des relèvements de f et φ. Par définition, nous avons :
˜
f(x)
= f(x − E(x))
(mod 1) ,
φ̃(x) = φ(x − E(x)) (mod 1)
et aussi, d’après le Lemme 3,
φ̃−1 (x) = φ−1 (x − E(x))
(mod 1) .
Alors, avec (B.8) et (B.2) et en voyant f et φ comme prenant leurs valeurs dans [0, 1[, i.e.
vérifiant
E(f(x)) = E(φ(x)) = 0 ,
nous obtenons, pour tout x, des entiers p1 , p2 et p3 satisfaisant :
˜
φ̃−1 ◦ f˜ ◦ φ̃(x) = φ̃−1 f(φ(x
− E(x)) + p1 ) ,
˜
= φ̃−1 f(φ(x
− E(x))) + p1 ,
=
=
=
=
φ̃−1 (f(φ(x − E(x))) + p2 + p1 ) ,
φ̃−1 (f(φ(x − E(x)))) + p2 + p1 ,
φ−1 (f(φ(x − E(x)))) + p3 + p2 + p1 ,
φ−1 ◦ f ◦ φ(x − E(x)) (mod 1) .
Ceci établit que g̃ défini par
g̃ = φ̃−1 ◦ f˜ ◦ φ̃
est un relèvement de g. Nous avons alors :
n
n
−1
˜
g̃ (0) = φ̃ ◦ f ◦ φ̃ (0) ,
= φ̃−1 ◦ f˜n (φ̃(0)) ,
−1
n
n
n
˜
˜
˜
= φ̃
f (φ̃(0)) − E f (φ̃(0))
+ E f (φ̃(0)) .
Donc, en posant :
Φ̃ = sup |φ̃−1(x)| ,
x∈[0,1[
B.5. CONJUGAISON
113
nous obtenons :
n
n
˜
˜
g̃ n (0) f˜n (φ̃(0)) − φ̃(0) E f (φ̃(0)) − f (φ̃(0))
Φ̃
φ̃(0)
−
+
+
,
≤
n
n
n
n
n
≤
Φ̃ + 1 + φ̃(0)
.
n
Avec la Proposition 9, nous en déduisons le résultat énoncé en passant à la limite pour n
tendant vers l’infini.
Définition 6 f : S1 → S1 et g : S1 → S1 , deux homéomorphismes préservant l’orientation,
sont dits conjugués s’il existe φ : S1 → S1 un homéomorphisme préservant l’orientation tel
que
g = φ−1 ◦ f ◦ φ .
Cette relation de conjugaison est une relation d’équivalence. Nous venons d’établir que
le nombre de rotation est un invariant de chaque classe d’équivalence. Inversement, nous
pouvons nous poser la question: est-ce que deux homéomorphismes préservant l’orientation
qui ont le même nombre de rotation sont conjugués ? Nous avons vu dans le cours que ce n’est
pas le cas sans hypothèse supplémentaire si le nombre de rotation est rationnel. Par contre,
dans le cas irrationnel, le Théorème 1 de Denjoy répond par l’affirmative avec cependant la
restriction que, même si les deux homéomorphismes sont très réguliers, l’homéomorphisme φ
qui les conjuguent n’est en général que continue. La régularité de ce dernier est lié à la façon
dont le nombre de rotation irrationnel est approximé par les rationnels (voir le paragraphe
1.5).
Donnons ici une preuve du Théorème de Denjoy :
Preuve du Théorème 1 de Denjoy :
D’après le Lemme 3, il suffit de trouver une fonction φ̃ : R → R qui est continue, surjective,
strictement croissante et satisfait :
φ̃(x + 1) = φ̃(x) + 1
∀x ∈ R ,
˜
˜
φ̃(f(x))
= φ̃(x) + ρ̃(f)
∀x ∈ R ,
(B.42)
(B.43)
où f˜ est un relèvement de f et ρ̃(f˜) est donné par la Proposition 9. D’après le définition 4
et l’hypothèse du Théorème, nous avons :
ρ̃(f˜) = α
(mod 1)
où α est un irrationnel dans [0, 1[.
Avant de construire φ̃, montrons que nous pouvons trouver une bijection monotone ψ
entre les ensembles :
˜ + m : (n, m) ∈ Z2 } ,
A = {nρ̃(f)
B = {f˜n (x) + m : (n, m) ∈ Z2 }
où x est arbitrairement fixé dans R. Pour cela, posons :
ψ(nρ̃(f˜) + m) = f˜n (x) + m .
114
ANNEXE B. NOMBRE DE ROTATION
Ceci définit une fonction de façon licite car si :
˜ + m2 ,
n1 ρ̃(f˜) + m1 = n2 ρ̃(f)
˜ implique l’égalité des ni et des mi . Cette fonction est trivialement
l’irrationalité de ρ̃(f)
surjective. Elle est aussi injective. En effet supposons que nous avons :
f˜n1 (x) + m1 = f˜n2 (x) + m2
ou encore :
f˜n1 (x) = f˜n2 (x + m2 − m1) .
Si n1 > n2 , nous en déduisons :
f˜n1 −n2 (x) = x + (m2 − m1)
et donc, d’après la Proposition 9,
ρ̃(f˜) =
m2 − m1
.
n1 − n2
Ceci contredit l’irrationalité de ρ̃(f˜). Nous avons donc l’égalité des n et par conséquent
celles des m. L’injectivité de ψ est donc établie .
Observons maintenant que l’ordre des éléments de B ne dépend pas de x ou plus
précisément, nous avons l’implication :
f˜n1 (x) + m1 < f˜n2 (x) + m2
f˜n1 (y) + m1 < f˜n2 (y) + m2
=⇒
∀y ∈ R .
En effet, la fonction y → f˜n1 (y)− f˜n2 (y) est continue et nous avons établi ci-dessus qu’elle ne
peut prendre des valeurs entières. L’implication est ainsi une conséquence de la continuité.
Pour montrer la monotonicité de ψ il suffit donc d’établir l’implication :
f˜n1 (0) + m1 < f˜n2 (0) + m2
=⇒
˜ + m1 < n2 ρ̃(f˜) + m2 .
n1 ρ̃(f)
ou encore, en supposant n1 > n2 ,
f˜n1 −n2 (0) < m2 − m1
=⇒
˜ < m2 − m1 .
(n1 − n2 ) ρ̃(f)
˜ nous obtenons que l’inégalité de
Pour cela, avec l’aide de (B.9) et de la monotonicité de f,
gauche implique récursivement :
f˜2(n1 −n2 ) (0) < f˜n1 −n2 (m2 − m1) = f˜n1 −n2 (0) + m2 − m1 < 2(m2 − m1) ,
..
.
f˜k(n1 −n2 ) (0) < k(m2 − m1)
et donc :
(n1 − n2 )
f˜k(n1 −n2 ) (0)
< m2 − m1 .
k(n1 − n2 )
En passant à la limite pour k tendant vers l’infini, nous obtenons :
˜ ≤ m2 − m1 .
(n1 − n2 ) ρ̃(f)
B.5. CONJUGAISON
115
En fait, ρ̃(f˜) étant irrationnel, l’inégalité est stricte, i.e.
˜ < m2 − m1 .
(n1 − n2 ) ρ̃(f)
Maintenant, définissons la fonction φ̃. Commençons par la définir sur l’ensemble B
comme la fonction inverse de ψ, i.e.
˜ +m .
φ̃(f˜n (x) + m) = nρ̃(f)
(B.44)
Avec les ensembles A et B munis de la topologie induite de R et sachant, d’après la Proposition 8, que A est partout dense dans R, la stricte monotonicité de φ̃ implique sa continuité. L’ensemble B étant lui aussi partout dense dans R, nous pouvons étendre par
continuité la définition de φ̃ à tout R. Nous pouvons vérifier que φ̃ ainsi définie est bien un
homéomorphisme croissant sur R.
Vérifions que (B.42) est satisfait. De (B.44), nous déduisons :
˜ + m + 1 = φ̃(f˜n (x) + m + 1) .
n ρ̃(f)
Donc si :
y = f˜n (x) + m
alors nous avons
φ̃(y + 1) = φ̃(y) + 1 .
Par continuité, ceci s’étend à tout R. Nous avons donc bien (B.42). De façon identique,
avec (B.9), nous avons :
˜ f˜n (x) + m)) = φ̃(f˜n+1 (x) + m) = (n + 1) ρ̃(f˜) + m = n ρ̃(f˜) + m + ρ̃(f˜) ,
φ̃(f(
˜
= φ̃(f˜n (x) + m) + ρ̃(f)
ou encore, en posant à nouveau :
y = f˜n (x) + m ,
nous avons
˜
φ̃(f(y))
= φ̃(y) + ρ̃(f˜) .
De nouveau la continuité implique (B.43).
Téléchargement