1 Evaluation des algorithmes:
4 Génération aléatoire de fonctions vérifiant
5 les critères du théorème précédent
6 et méthode constructive pour en générer~\footnote{Jacques Bahi, Jean-François Couchot, Christophe Guyeux, and Adrien Richard. On the Link Between Strongly Connected Iteration Graphs and Chaotic Boolean Discrete-Time Dynamical Systems. In FCT'11, 18th Int. Symp. on Fundamentals of Computation Theory, volume 6914 of LNCS, Oslo, Norway, pages 126--137, August 2011}
7 \item Succès à toutes les batteries de test~\footnote{Jacques Bahi, Xiaole Fang, Christophe Guyeux, and Qianxue Wang. Suitability of chaotic iterations schemes using XORshift for security applications. JNCA, Journal of Network and Computer Applications, *(*):***--***, 2013. Note: Accepted manuscript. To appear.}
8 \item Preuve de crypto sécurité et comparaison de complexité~\footnote{A Complexity Approach for Steganalysis. Journées Codes et Stéganographie, Hôtel de la Monnaie, Rennes, France, March 2012}