]> AND Private Git Repository - desynchronisation-controle.git/blob - IWCMC14/main.tex~
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
cedille
[desynchronisation-controle.git] / IWCMC14 / main.tex~
1 \documentclass[journal]{IEEEtran}
2 \usepackage[utf8]{inputenc}
3 \usepackage[T1]{fontenc}
4 \usepackage[english]{babel}
5 %\usepackage{ntheorem}
6 \usepackage{amsmath,amssymb}
7 \usepackage{epsfig,psfrag}
8 \usepackage{graphics,graphicx} 
9 \usepackage{color}
10 \usepackage{dsfont}
11 \usepackage{graphicx}
12 \usepackage{subfigure}
13 \usepackage{stmaryrd}
14 \usepackage{color}
15 \usepackage{cite}
16 \usepackage{url}
17 \usepackage{booktabs}
18 \usepackage{epstopdf}
19
20 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
21 \newcommand{\CG}[1]{\begin{color}{blue}\textit{}\end{color}}
22
23
24
25
26 \author{
27   Jean-Fran\c cois Couchot, Christophe Guyeux, and 
28   Jacques M. Bahi,~\IEEEmembership{Senior Member,~IEEE}\\
29   FEMTO-ST Institute, UMR 6174 CNRS\\
30   DISC Department, University of Franche-Comt\'{e}\\
31   Belfort, France\\
32   \{jean-francois.couchot, christophe.guyeux, jacques.bahi\}@femto-st.fr\\
33 }
34
35
36 \input{macroE}
37
38
39 \title{Mathematical topology: a new practicable framework for
40 studying information-hiding security. 
41 Application to Spread-Spectrum schemes.}
42
43
44
45
46 \begin{document}
47 \maketitle
48
49 \newcommand{\ie}{\textit{i.e.}}
50 %\newcommand{\Nats}[0]{\ensuremath{\mathds{N}}}
51 %\newcommand{\R}[0]{\ensuremath{\mathds{R}}}
52 %\newcommand{\Bool}[0]{\ensuremath{\mathds{B}}}
53
54
55
56 \begin{abstract}
57 Information  hiding security is often expressed as a probability problem.
58 However, various classes of attacks cannot currently be addressed, 
59 due to strong hypotheses not compatible with  a probabilistic approach.   
60 In this work, a complementary theoretical framework is presented to
61 improve security. Contrary to existing ones, it is not based
62 on probability theory, but on mathematical topology.
63 It addresses thus security issues in classes of
64 attacks that are not currently  studied.
65 It can also  be used to  reinforce the
66 confidence  in   a  new scheme.
67 In this paper, first the theoretical framework  of the study is presented,
68 then some concrete examples are detailed  in order to show how our approach
69 can be applied.
70 \end{abstract}
71
72
73
74 \begin{IEEEkeywords}
75 Information Hiding Security,
76  Mathematical Theory of Chaos, 
77 Spread-Spectrum, Discrete Dynamical Systems,
78 Chaotic Iterations
79 \end{IEEEkeywords}
80
81
82
83
84
85
86
87
88 \section{Introduction}  
89 \input{intro}
90
91
92
93
94 \section{Related Work and Contributions}
95 \label{Refs}
96 \input{refs}
97
98
99
100
101
102 %\JFC{
103 %Reprendre les contributions.}
104 %\input{contribs}
105
106
107
108 \section{Chaos for Data Hiding Security}
109 \label{section:Chaos}
110
111 This section starts with a state of the art in chaos-based information hiding 
112 (Sec.~\ref{subsection:ChaosInComputerScience}). 
113 It reminds the readers of the theory of chaos as introduced by Devaney 
114 (Sec.~\ref{subsection:Devaney}).
115 Other qualitative and quantitative properties are next introduced 
116 (Sec.~\ref{subsection:properties}).
117 Their application to information hiding concludes this section (Sec.~\ref{subsection:links}).  
118
119 \subsection{State of the Art}
120 \label{subsection:ChaosInComputerScience} 
121 \input{art.tex}
122
123 \subsection{Devaney's Chaotic Dynamical Systems}
124 \label{subsection:Devaney}
125 \input{devaney}
126
127 \subsection{Qualitative and Quantitative 
128 Properties of Discrete Dynamical  Systems}
129 \label{subsection:properties}
130 \input{properties}
131
132 \subsection{Chaos Properties and Information Hiding Security}
133 \label{subsection:links}
134 \input{relations}
135
136
137 \section{Chaos-Security of two Data Hiding Schemes}
138 \label{CS}
139
140 To check whether an existing data hiding scheme is chaos-secure, we 
141 first  write  it as an iterate process $X^{n+1}=f(X^n)$
142 defined  on   the  set  $\mathcal{X}$,  with  $X^0$   as  the  initial
143 configuration of the machine.  
144 Let then $\mathcal{T}(S)$  be the iterative process of a data hiding scheme $S$ 
145 and $\tau$  be a  topology on the topological space $\mathcal{X}$.   
146 If  $\mathcal{T}(S)$ has a chaotic  behavior on $\mathcal{X}$,
147 as  defined by  Devaney, $S$ is said
148 to be  \emph{chaos-secure} on  $(\mathcal{X},\tau)$.
149
150 This section studies two classes of
151 data hiding schemes in the perspective
152 of chaos theory.  
153
154
155
156
157 \subsection{Spread-Spectrum Data Hiding Schemes}
158 \label{SS}
159 \input{spreadspectrum}
160
161
162 \subsection{dhCI: Chaos-based  Expansive Data Hiding Schemes}
163 \label{sec:Algo}
164 \input{dhci}
165
166
167
168 \section{Discussion and Future Work}
169 \input{conclusion}
170
171
172 %\bibliographystyle{compj}
173 \bibliographystyle{IEEEtran}
174 \bibliography{forensicsVer4}
175
176
177
178
179 \end{document}