]> AND Private Git Repository - HindawiJournalOfChaos.git/blob - IH/iihmsp13/main-OLD.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
abstract, conclusion
[HindawiJournalOfChaos.git] / IH / iihmsp13 / main-OLD.tex
1 \documentclass{comjnl}\r
2 \r
3 \usepackage{amsmath}\r
4 \r
5 \r
6 % Added packages (Nicolas Friot)\r
7 \usepackage{amssymb}\r
8 \usepackage{amstext}\r
9 \usepackage{amsthm}\r
10 \usepackage{amsfonts}\r
11 \usepackage{dsfont} %Pour mathds\r
12 % % Pour avoir des intervalles d'entiers\r
13 \usepackage{stmaryrd}\r
14 \usepackage{xspace}\r
15 \usepackage{multirow}\r
16 \usepackage{graphicx}\r
17 \usepackage{array}\r
18 \usepackage{color}\r
19 \usepackage{subfigure}\r
20 %\usepackage{alltt}\r
21 \r
22 \r
23 \usepackage[english]{varioref}\r
24 \r
25 %%%%%%%%%%%% ATTENTION : A VIRER POUR LA SOUMISSION \r
26 %\usepackage[linkcolor=blue,colorlinks=true,citecolor=blue]{hyperref}\r
27 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%\r
28 \r
29 \r
30 \r
31 \r
32 %\copyrightyear{2009} \vol{00} \issue{0} \DOI{000}\r
33 \r
34 \begin{document}\r
35 \r
36 \newcommand{\CID}[0]{\ensuremath{\textsf{CI}_2\xspace}}\r
37 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}\r
38 \newcommand{\CG}[1]{\begin{color}{red}\textit{#1}\end{color}}\r
39 \r
40 \r
41 \r
42 %\title[Modelling Bidders in Sequential Automated Auctions]{Modelling Bidders in\r
43 %Sequential Automated Auctions}\r
44 \r
45 \title[Information Hiding by Chaotic Iterations, Security and\r
46  Robustness]{Information Hiding by Chaotic Iterations: Security and Robustness}\r
47 \r
48 %\author{Kumaara Velan}\r
49 \r
50 % \author{Jacques M. Bahi\textsuperscript{1}, Nicolas Friot\textsuperscript{1},\r
51 % Christophe Guyeux\textsuperscript{1}, and Kamel\r
52 % Mazouzi\textsuperscript{2}~*\\\tiny * Authors in alphabetic order.}\r
53 \r
54 \author{* Jacques M. Bahi}\r
55 \email{\{jacques.bahi,christophe.guyeux,kamel.mazouzi\}@univ-fcomte.fr\\nicolas.friot@lifc.univ-fcomte.fr\\\vspace{0.5cm}*\r
56 Authors are cited in alphabetic order.}\r
57 \r
58 \author{Nicolas Friot}\r
59 \author{Christophe Guyeux}\r
60 \r
61 \affiliation{Computer Science Laboratory LIFC}\r
62 \author{Kamel Mazouzi}\r
63 \affiliation{M\'esocentre de calcul de Franche-Comt\'e\\University of\r
64 Franche-Comt\'e, 16 route de Gray, Besan\c con, France\\\r
65 }\r
66 \r
67 %\\\tiny Authors in alphabetic order.\r
68 \r
69 % \affiliation{Intelligent Systems and Networks Group, Department of\r
70 % Electrical and Electronic Engineering, Imperial College, London\r
71 % SW7 2BT, UK} \email{kumaara.velan@imperial.ac.uk}\r
72 \r
73 % \affiliation{\textsuperscript{1}Computer Science Laboratory LIFC\\\r
74 % %, University of Franche-Comt\'e\\\r
75 % %16 route de Gray, Besan\c con, France\\\r
76 % %\vspace{0.5cm}\\\r
77 % \textsuperscript{2}M\'esocentre de calcul de Franche-Comt\'e\\\r
78 % University of Franche-Comt\'e, 16 route de Gray, Besan\c con, France\r
79 % }\r
80 \r
81 %\email{\{jacques.bahi,christophe.guyeux,kamel.mazouzi\}@univ-fcomte.fr\\nicolas.friot@lifc.univ-fcomte.fr}\r
82 \r
83 \r
84 %\shortauthors{K. Velan}\r
85 \shortauthors{J. M. Bahi, N. Friot, C. Guyeux, and K. Mazouzi}\r
86 % \shortauthors{N. Friot}\r
87 % \shortauthors{C. Guyeux}\r
88 % \shortauthors{K. Mazouzi}\r
89 \r
90 % \received{00 January 2009}\r
91 % \revised{00 Month 2009}\r
92 \r
93 \received{\today}\r
94 \revised{\today}\r
95 \r
96 %\category{C.2}{Computer Communication Networks}{Computer Networks}\r
97 %\category{C.4}{Performance of Systems}{Analytical Models}\r
98 %\category{G.3}{Stochastic Processes}{Queueing Systems}\r
99 %\terms{Internet Technologies, E-Commerce}\r
100 % \keywords{Automated Auctions; Analytical Models; Autonomic\r
101 % Systems; Internet Technologies; E-Commerce; Queueing Systems}\r
102 \r
103 \keywords{Information hiding; Chaos; Security; Robustness.\r
104 }\r
105 \r
106 \r
107 \r
108 \begin{abstract}\r
109 In this paper, recent contributions in the field of chaos-based information hiding security is summed up and deepened.\r
110 Additionally, two variants of an information hiding scheme based on chaotic iterations are recalled and their security proofs are completed.\r
111 Among other things, new evaluations of qualitative and quantitative properties of security concerning the improved version of our algorithm are proposed.\r
112 The security notions used here encompass the probabilistic stego-security against watermark-only attacks, and the topological chaos-security to face known message, known original, and constant-message attacks.\r
113 Finally, a complete and original evaluation of the robustness of the first variant in spatial domain is given, encompassing several kinds of attacks against a set of hundreds of watermarked medias.\r
114 \end{abstract}\r
115 \r
116 \maketitle\r
117 \r
118 \r
119 %%%%%%%%%%%% ATTENTION : A VIRER POUR LA SOUMISSION \r
120 % \newpage\r
121\r
122 % \tableofcontents\r
123\r
124 % \newpage\r
125 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%\r
126 \r
127 \section{Introduction}\label{sec:introduction}\r
128 \input{intro.tex}\r
129 \r
130 \r
131 % \section{Basic Recalls}\r
132 % \label{sec:basic-recalls}\r
133 % \input{rcl}\r
134 \r
135 \r
136 % \section{A First CIs Watermarking Process called $CI_1$}\label{section:IH based on CIs}\r
137 % \input{ci1}\r
138 \r
139 % \section{Information hiding security: $CI_1$}\r
140 % \label{section:IH-security}\r
141 % \input{securityci1}\r
142 \r
143 % \section{Study of robustness: $CI_1$}\label{section:robustness-ci-1}\r
144 % \input{robustnessci1}\r
145 \r
146 \r
147 \r
148 \section{The Steganography Scheme $\CID$}\r
149 \label{section:process-ci2}\r
150 \input{ci2}\r
151 \r
152 \section{Robustness Study of $\CID$}\r
153 \label{sec:robustness}\r
154 \input{robustness}\r
155 \r
156 \r
157 \section{Study of security of $\CID$}\r
158 \input{securityci2}\r
159 \r
160 \r
161 \r
162 \r
163 \section{Conclusion and future work}\label{sec:conclusion}\r
164 \input{conclusion}\r
165 %\ack{To do.}\r
166 \r
167 % To cite in reference all the Bibtex entries.\r
168 %\nocite{*}\r
169 \r
170 %\bibliographystyle{compj}\r
171 %\bibliography{ModellingBidders}\r
172 \r
173 \bibliographystyle{compj}\r
174 \bibliography{jabref}\r
175 \r
176 \r
177 \end{document}\r