2 \begin{definition}[Embarquement dhCI étendu~\cite{bcg11b:ip}]
4 Soit un hôte $x$, $u_m$ les indices de ses bits modifiables,
5 $\phi_{m}$ leur valeur,
6 $y$ un message, $q$ un nombre d'itérations.
7 L'algorithme d'embarquement retourne le
8 résultat de l'embarquement de $\hat{y}$ dans $x$, t. q.:
10 \item La fonction $f_l : \Bool^{l} \rightarrow \Bool^{l}$, $l=|u_m|$.
11 %t.q. $\textsc{giu}(f_l)$ fortement connexe.
12 \item Une stratégie $(s_y)^{t \in \Nats} \in [l]^{\Nats}$
13 est instanciée en fonction de $y$.
14 \item $\hat{y}$ est définie par $(\hat{y},\_) = G_{f_l}^q(\phi_{m},s_y)$.
18 \begin{theorem}[Stego-sécurité et chaos-sécurité~\cite{bcg11:ij}]
19 Si $(s_y)$ est indépendante de $x$,
21 $\textsc{giu}(f_l)$ fortement connexe et a une
22 matrice de Markov doublement stochastique.
24 \item Le marquage est $\epsilon$-stégo sécurisé.
25 \item Le marquage est chaos sécurisé.
29 \item Particularisation dans différents domaines (spatial, fréquentiel).
30 \item Robustesse évaluée.