XIX°/ Les triplets Pythagoricien :

Un triplet pythagoricien, ou triplet de Pythagore, est un ensemble de 3 nombres entiers naturels non nuls vérifiant le théorème de Pythagore : a² + b² = c². Le triplet pythagoricien le plus connu est (3, 4, 5).

Il en existe une infinité et l’intérêt est de trouver une méthodes pour les trouver tous.

I°/ La suite de Fibonacci :
II°/ Le triplet (3n,4n,5n) :
III°/ Généralisation :
IV°/ Une autre formule :
V°/ Des triplets très particuliers :

I°/ La suite de Fibonacci :

Il existe une infinité de triplets Pythagoricien. On peut en retrouver certains grâce à la suite de Fibonacci.

Pour rappel, la suite de Fibonacci consiste à partir du nombre 0 puis 1, et à additionner les nombres deux à deux à l’infini :

1 1 2 3 5 8 13 21 … ( en effet : 1  0 + 1 = 1  1 + 1 = 2  1 + 2 = 3  2 + 5 = 5 …)

Pour trouver quelques nombres Pythagoriciens, il suffit de prendre 4 nombres qui se suivent dans la suite de Fibonacci et d’effectuer les calculs suivants :

Soient w, x, y et z, 4 nombres la suite de Fibonacci et a, b et c les triplets Pythagoricien : a = wz ; b = 2xy et c = wy + xz.

La suite Fibonacci :
0 1 1 2 3 5 8 13 21 34 55 89 144 233 377 610 987 1597 2584 4181 6765 10946 17711
w x y z

Utilisons les nombres la suite de Fibonacci :

Les triplets Pythagoriciens :
w=1 ; x=1 ; y=2 ; z=3 w=1 ; x=2 ; y=3 ; z=5 w=2 ; x=3 ; y=5 ; z=8 w=3 ; x=5 ; y=8 ; z=13 w=5 ; x=8 ; y=13 ; z=21 w=8 ; x=13 ; y=21 ; z=34 w=13 ; x=21 ; y=34 ; z=55
a = wz 1×3 = 3 1×5 = 5 2×8 = 16 3×13 = 39 5×21 = 105 8×34 = 272 13×55 = 715
b = 2xy 2x1x2 = 4 2x2x3 = 12 2x3x5 = 30 2x5x8 = 80 2x8x13 = 208 2x13x21 = 546 2x21x34 = 1428
c = wy + xz 1×2 + 1×3 = 5 1×3 + 2×5 = 13 2×5 + 3×8 = 34 3×8 + 5×13 = 89 5×13 + 8×21 = 233 8×21 + 13×34 = 610 13×34 + 21×55 = 1597
Théorème de Pythagore :
a² + b² = 3² + 4² = 25 5² + 12² = 169 16² + 30² = 1156 39² + 80² = 7921 105² + 208² = 54289 272² + 546² = 372100 715² + 1428² = 2550409
c² = 5² = 25 13² = 169 34² = 1156 89² = 7921 233² = 54289 610² = 372100 1597² = 2550409

Démonstration : 4 nombres la suite de Fibonacci w, x, y = w + x et z = x + y = x + w + x = 2x + w

triplets Pythagoricien a, b et c : c² = a² + b²

c² = (wy + xz)² = w²y² + 2wxyz + x²z² = w²(w + x)² + 2wx(w + x)(2x + w) + x²(2x + w)² = w²(w² + 2wx + x²) + 2wx(2wx + w² + 2x² + wx) + x²(4x² + 4wx + w²)

= w4 + 2w3x + w²x² +  4w²x² + 2w3x + 4wx3 + 2w²x² + 4x4 + 4wx3 + w²x² = w4 + 4x4 + 4w3x + 8wx3 + 8 w²x²

a² + b²= w²z² + 4x²y² = w²(2x + w)² + 4x²( w + x)² = w²(4x² + 4wx + w²) + 4x²(w² + 2wx + x²) = 4w²x² + 4w3x + w4 + 4w²x² + 8wx3 + 4x4 = w4 + 4x4 + 4w3x + 8wx3 + 8w²x²

II°/ Le triplet (3n,4n,5n) :

Le triplet le plus connu est (3, 4, 5) : en effet 3² + 4² = 9 + 16 = 25 = 5².

De fait, les triplets de la forme (3n, 4n ,5n) sont aussi pythagoricien : (3n+ (4n= 9+ 16= 25= (5n.

III°/ Généralisation :

On peut en trouver d’autre : + 12² = 25 + 144 = 169 = 13² et leur variantes : (5n+ (12n= 25+ 144= 169= (13n.

Tout triplet pythagoricien (a,b,c) peut s’obtenir de la façon suivante : Choisir trois entiers naturels quelconques u,v et n, avec u strictement plus grand que v, et poser :

a = n × (u² v²)
b = n × 2uv
c = n × (u² + v²)

Voici quelques exemples :
u v n a b c a²+ b²
2 1 1 3 4 5 9 16 25 25
2 1 2 6 8 10 36 64 100 100
2 1 3 9 12 15 81 144 225 225
3 2 2 10 24 26 100 576 676 676
2 1 5 15 20 25 225 400 625 625
3 2 1 5 12 13 25 144 169 169
10 5 2 150 200 250 22500 40000 62500 62500

IV°/ Une autre formule :

Il existe une formule « magique » et très élégante qui permet trouver une infinité de triplet.

x+\frac{x}{2x+1}=\frac{2x^{2}+2x}{2x+1}
x représente un nombre entier et (2x+1) le nombre impair qui suit son double, comme 1 et 3 ou 5 et 11.
Le triplet Pythagoricien sera donné par le numérateur (2x²+2x), le dénominateur (2x+1) et le numérateur plus un (2x²+2x+1).
Par exemple, avec x = 4 : 4 + 4/9 = 40/9 ; les nombres 40 et 9 sont les côtés d’un triangle rectangle et l’hypoténuse égale au plus grand côté plus 1 (40 + 1 = 41).
                                 En effet : 9² + 40² = 1 681 = 41²
Il est a noter que si on construit la progression en commençant par x = 1, (2x+1) représentera la suite de tous les nombres impairs.
x 2x+1 x+x/(2x+1) Numérateur 2x²+2x Dénominateur 2x+1 Hypoténuse 2x²+2x+1 Num²+ Dén² Hypo²
1 3 1 + 1/3 = 4/3 4 3 5 25 25
2 5 2 + 2/5 = 12/5 12 5 13 169 169
3 7 3 + 3/7 = 24/7 24 7 25 625 625
4 9 4 + 4/9 = 40/9 40 9 41 1681 1681
5 11 5 + 5/11 = 60/11 60 11 61 3721 3721
6 13 6 + 6/13 = 84/13 84 13 85 7225 7225
7 15 7 + 7/15 = 112/15 112 15 113 12769 12769
8 17 8 + 8/17 = 144/17 144 17 145 21025 21025

Cherchez des triplets :

V°/ Des triplets très particuliers :

1°/ Un triplet compliqué :

Voici un triangle rectangle avec des côtés rationnels (le côté le plus long a un dénominateur de 45 chiffres !) et une aire de 157 a été découvert par Don Zagier en 1993.

2°/ Une hypoténuse paradoxale de longueur nulle :

Un étrange triangle rectangle impliquant le nombre imaginaire unitaire i.

Le carré du  nombre complexe i est égal à -1, donc :

i² + 1 ² = -1 + 1 = 0 !!!!!!!

C’est bien sûr n’importe quoi, mais c’est amusant.

3°/ Un triangle rectangle magique :

Un triangle avec des côtés π (3,14), e (2,71) et le nombre d’or (1,61) est presque un triangle rectangle !

 4°/ Triangle de Kepler :

Un triangle de Kepler est un triangle rectangle formé de trois carrés dont les aires sont en progression géométrique selon le nombre d’or.

Ce triangle a pour côté 1,\sqrt{\varphi} et \varphi, donc on a bien : \sqrt{\varphi}^{2}+1^{2}=\varphi+1=\varphi^{2}

Traçons le cercle circonscrit au triangle de Kepler dont le diamètre est l’hypoténuse du triangle.
Les périmètres du carré (4\sqrt{\varphi} ≈ 5,0884) et du cercle (2\pi R=2\pi\frac{\varphi}{2}=\pi\varphi ≈ 5,083) sont presque égaux avec une erreur inférieure à 0,1 %.De là, nous pouvons obtenir la coïncidence d’approximation :

4\sqrt{\varphi}=\pi\varphi\Rightarrow\pi=\frac{4\sqrt{\varphi}}{\varphi}=\frac{4}{\sqrt{\varphi}}

5°/ Triangle rectangle de Fibonacci :

La somme des carrés de nombres de Fibonacci consécutifs est un autre nombre de Fibonacci.

 

XVI°/ Coder un message :

De tout temps les hommes ont cherché à protéger leurs messages des yeux indiscrets. Pour cela ils ont redoublé d’imagination pour chiffrer leurs messages.

I°/ Programme SCRATCH :
II°/ Historique :
III°/ Écriture Betamaze :
IV°/ Quadrillage carré :
V°/ Code alphabétique de Conway :
VI°/ Code de César affine :
VII/ Les grilles tournantes du colonel Fleissner :

I°/ Programme SCRATCH :

Voici un programme Scratch pour s’amuser à coder et décoder.

Exemple : codons Le petit Poucet (le mot de passe est entre les parenthèses).

Texte clair L E P E T I T P O U C E T
César (5) Q J U J Y N Y U T Z H J Y
Atbash O V K V G R G K L F X V G
Alphabet désordoné I Y G Y N C N G D R E Y N
Mot-clef (mathweb) I W N W R D R N L S T W R
Quadrillage L T O T E I U P T C E P E
Code d’Alberti L F R H X N Z W W D M P F
Vigenere (mathadore) X E I L T L H G S G C X A
César affine (35) O T A T M F M A X P N T M
Symétrie (stpaul) Q K X K Y G Y X B R N K Y

II°/ Historique :

Voici un florilège des méthodes de chiffrement les plus connues.

Codage Date Méthode Avantages Inconvénients
Antiquité Antiquité – Xerxès veut envahir la Grèce, il rase la tête d’un esclave, écrit le message sur le crâne et laisse repousser les cheveux.
– Avaler le message écrit sur un tissu en soie enrobé de cire.
– Écrire le message sur le bois d’une tablette de cire, puis la recouvrir de cire.
Le message est caché et les moyens sont simples et nombreux. Le message est en clair.
La scytale spartiate Vième Avt JC
On entoure une lanière de cuir autour d’un bâton, puis on écrit son message dans le sens de la longueur du bâton. On complète éventuellement avec des lettres au hasard pour remplir toute la lanière.  Le destinataire devra avoir un bâton du même diamètre.
Une fois la lanière déroulée le message est illisible et elle peut servir de ceinture et être ainsi complètement anodine. La protection n’est pas bien grande si on connait le procédé.
Le chiffre Atbash Les hébreux dès 500 av. JC Il consiste simplement à écrire l’alphabet en sens contraire.

 

Texte clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Texte codé Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

LEPETITPOUCET = OVKVGRGKLFXVG

Le message est crypté et peu de gens savent lire. Une fois la méthode connue, le message est clair. Or, certaines lettres sont plus fréquentes que d’autres dans une langue, donc une simple analyse fréquentielle permet de casser le code. En Français le E est très présent, donc la lettre la plus fréquente du message est certainement le E.
Par exemple au Scrabble, certaines lettres valent plus de points que d’autres. Le Z vaut 10 points en France mais seulement 3 en Allemagne.
Le code de César Entre Ier et IX IXème siècle.
Et même par l’armée Russe en 1915
Les lettres sont simplement décalées d’un nombre donné. Ici le 5.

 

Texte clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Texte codé F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

LEPETITPOUCET = QJUJYNYUTZHJY

Un mot-clef   Prenons un mot-clé facile à retenir, mettons MATHWEB, et de compléter ensuite le tableau par ordre alphabétique. Ceci donne ici :

 

Texte clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Texte codé M A T H W E B C D F G I J K L N O P Q R S U V X Y Z

LEPETITPOUCET = IWNWRDRNLSTWR

Seul le destinataire connait le

 

mot-clef.

Poly-alphabétique : le code d’Alberti 1404-1472 Alberti & Abbé Jean Triqueme Il faut créer une grille. L’alphabet sur la 1ière ligne, puis on décale d’une lettre par ligne. Le message à coder est sur la colonne rouge et on repère sa correspondance sur la ligne bleue. Ainsi, le (L ; L) = L et le (E ; E) = F

 

  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
E B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
P C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
E D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
T E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
I F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
T G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
P H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
O I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
U J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
C K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
E L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
T M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
  N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
  O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
  P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
  Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
  R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
  S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
  T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
  U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
  V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
  W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
  X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
  Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
  Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

LEPETITPOUCET = LFRHXNZWWDMPF

La même lettre peut être codée par différentes lettres et inversement une lettre du message peut avoir plusieurs significations. Si on connait la méthode, cela devient un jeu d’enfant.
Le plus gros inconvénient c’est que l’abbé Triqueme a publié un livre sur sa méthode !!!
Poly-alphabétique avec une clef : le code de Vigenere Blaise de Vigenere 1523-1596 pendant 400 ans Même chose que le code d’Alberti mais avec une clef.

 

Texte clair L E P E T I T P O U C E T
La clef M A T H A D O R E M A T H
Codé X E I L T L H G S G C X A

C’est le couple lettre-clef et lettre-message qui code pour la lettre-code.
Ainsi, le (L ; M) = X et le (E ; A) = E

  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

LEPETITPOUCET = XEILTLHGSGCXA

C’est la même chose que le code d’Alberti mais avec une clef. L’ analyse fréquentielle ne sert plus à rien car la même lettre peut être codée par différentes lettres et inversement une lettre du message peut avoir plusieurs significations. Charles Babage (1805-1881) casse le code de Vigenere.
Machine Enigma 1945   1016 combinaison possibles. Code cassé par Alan turing. Le principal inconvénient était qu’une lettre ne pouvait pas être codée par elle-même.

Un site consacré au chiffrement. Gigantesque avec des outils automatiques : https://www.apprendre-en-ligne.net/crypto/index.html et sa section historique.

III°/ Écriture Betamaze :

Il existe beaucoup de façon de coder un message et certaines sont jolies et ludiques à défaut d’être performantes.

On peut par exemple utiliser la police d’écriture Betamaze, qui est très originale. On peut l’installer sur son ordinateur et l’utiliser dans Word par exemple (Télécharger la police).

IV°/ Quadrillage carré :

Une autre façon très simple de coder un message, avec un quadrillage carré :

Il faut écrire le message sûr dans un quadrillage carré capable de contenir tout le message (compter les symboles, puis calculer la racine carrée de ce nombre. Le carré aura cette racine comme côté).
Écrire le message dans cette matrice en commençant par la case en haut à gauche puis en descendant.
Lire le message codé en commençant toujours par la case en haut à gauche puis en continuant vers la droite.

V°/ Code alphabétique de Conway :

Vous connaissez certainement le jeu de la vie de Conway. Et pour construire un code de chiffrement, il suffit de dessiner une lettre de l’alphabet, G par exemple, et de lancer le jeu. On récupère la 3ième évolution que l’on simplifie et qui sera notre lettre codée.

La lettre G de départ 1ière évolution  2ième évolution 3ième évolution définitive

Voici tous les symboles : Ecriture 

Lettres normales
3ième évolution du jeu de la vie
Ecriture simplifiée = code
Lettres normales
3ième évolution du jeu de la vie
Ecriture simplifiée = code
Lettres normales
3ième évolution du jeu de la vie
Ecriture simplifiée = code

Un exemple :

A ‘live’ cell dies if it has more than 3 live neighbors, or less than 2. A ‘dead’ cell is repopulated if it has exactly 3 live neighbors.

VI°/ Code de César affine :

Au lieu de passer d’une lettre à une autre en additionnant un nombre entier, on multiplie par un nombre a puis on additionne par un autre nombre b. Pour jouer avec ce code allez voir le programme SCRATCH.

Le cryptage est facile. Il suffit de fabriquer un tableau de chiffrement où la position de chaque lettre à coder est multipliée par le premier nombre a puis on additionne le nombre b. Soit x le rang de la lettre à coder, le rang y de la lettre codée sera donnée par la formule : y = ax + b.

Pour le décryptage c’est plus compliqué car il faut gérer des nombres entiers et non décimaux.

C’est pour cette raison qu’il vaut mieux prendre les valeurs 3, 7 ou 9 pour le coefficient a. Dans ce cas là, les formules de décryptages spnt les suivantes :

Coefficient a Lettre y codée : y = ax + b Lettre x de départ
3 y = 3x + b x = 9y + (-bx9) [mod 26]
7 y = 7x + b x = 15y + (-bx15) [mod 26]
9 y = 9x + b x = 3y + (-bx3) [mod 26]

VII/ Les grilles tournantes du colonel Fleissner :

Les grilles tournantes est une méthode de cryptographie popularisée par le colonel autrichien Fleissner dans son livre Handbuch der Kryptographie. Il est difficile de savoir s’il en est réellement l’inventeur (des procédés de chiffrement par grille étaient utilisés depuis fort longtemps), mais son nom est resté attaché à cette méthode car Jules Verne, en 1885, a repris cette méthode de cryptographie dans son roman Mathias Sandorf, en l’attribuant à Fleissner.

Par exemple, comment coder ENVOYER DES RENFORTS ET DES MUNITIONS :

Dans une grille 6×6, on découpe 9 carreaux. On écrit ensuite le message dans les cases vides. Puis on fait pivoter la grille d’un quart de tour vers la droite.
Puis d’un autre quart. Et enfin d’un dernier quart. On complète la grille par des lettres au hasard. Ici MDUE. On obtient le message final suivant.

On peut créer des grilles de toutes tailles, et même en utiliser plusieurs si le message est trop long. On peut aussi choisir de faire pivoter la grille vers la gauche. Pour jouer avec ce code allez voir le programme SCRATCH.

La découpe de la grille de départ ne se fait pas n’importe comment. En effet il ne faut pas que les cases vides retombent sur la même lettre. Pour cela on numérote les cases et on ne découpe qu’une lettre à chaque fois. Pour la grille 5×5 on utilisera pas la case centrale X.

 

 

Comparaison de x² avec 2x V01


Additionner avec des heures


La symétrie axiale – Oiseau


Étude graphique d’une fonction affine et résolution graphique de 2 équations du 1ier degrés