]> AND Private Git Repository - hdrcouchot.git/blobdiff - annexePreuveMarquagedhci.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
la veille
[hdrcouchot.git] / annexePreuveMarquagedhci.tex
index 22187f7176b2b22e978f3c21ba8666a321f5f4d6..817e62246baa636f7500bfdd96a2995cb06c182b 100644 (file)
@@ -20,7 +20,7 @@ p(\textit{deci}(X^{t}) = j , S^t = k , i =_k j , f_k(j) = i_k )
 \]
 \noindent 
 où  $ i =_k j $ est vraie si et seulement si les représentations binaires de 
-$i$ et de  $j$ ne diffèrent que le $k^{\textrm{ème}}$ élément et 
+$i$ et de  $j$ ne diffèrent que pour le $k^{\textrm{ème}}$ élément et 
 où 
 $i_k$ représente dans cette preuve  le $k^{\textrm{ème}}$ élément dans la représentation binaire 
 du nombre
@@ -29,7 +29,7 @@ $i$.
 En raison des hypothèses sur la stratégie, la probabilité 
 $p(\textit{deci}(X^t) = j , S^t = k , i =_k j, f_k(j) = i_k )$ est égale à
 $\frac{1}{l}.p(\textit{deci}(X^t) = j ,  i =_k j, f_k(j) = i_k)$.
-Enfin, puisque $i =_k j$ et  $f_k(j) = i_k$ sont constant 
+Enfin, puisque $i =_k j$ et  $f_k(j) = i_k$ sont constants 
 et sont donc indépendants de  $X^t$, on a 
 \[
 \pi^{t+1}_i = \sum\limits^{2^l-1}_{j=0}
@@ -85,6 +85,6 @@ $(\frac{1}{2^l},\dots,\frac{1}{2^l}) = (\frac{1}{2^l},\dots,\frac{1}{2^l})M$
 et donc $\pi =  (\frac{1}{2^l},\dots,\frac{1}{2^l})$.
 Il existe donc $q$ t.q.
 $|\pi^q- \pi| < \epsilon$.
-Puisque $p(Y| K)$ est $p(X^q)$, la méthode est donc $\epsilon$-stego-secure
+Puisque $p(Y| K)$ est $p(X^q)$, la méthode est donc $\epsilon$-stégo-sécure
 pour peu que l'adapteur de stratégie soit uniformément distribué.
  \end{proof}