+
+\section{Embarquons davantage qu'1 bit}\label{sec:watermarking:extension}
+L'algorithme présenté dans les sections précédentes
+ne permet de savoir, \textit{in fine},
+que si l'image est marquée ou pas. Cet algorithme ne permet pas
+de retrouver le contenu de la marque à partir de l'image marquée.
+C'est l'objectif de l'algorithme présenté dans cette section et introduit
+dans~\cite{fgb11:ip}.
+Pour des raisons de lisibilité, il n'est pas
+présenté pas dans le formalisme de la première section et
+est grandement synthétisé.
+Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
+
+
+
+Commençons par quelques conventions de notations:
+\begin{itemize}
+\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
+\item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
+ représentant la marque;
+\item comme précédemment,
+ $x^0 \in \mathbb{B}^\mathsf{N}$ est le vecteurs des
+ $\mathsf{N}$ bits sélectionnés où la marque est embarquée.
+ \item $S_p \in \mathbb{S}_\mathsf{N}$
+ est la \emph{stratégie de place} et définit quel
+ élément de $x$ est modifié à chaque itération;
+ \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de choix}
+ qui définit quel indice du vecteur de marque est embarqué à chaque
+ itération;
+ \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de mélange}
+ qui précise quel élément de la marque est inversé à chaque itération.
+\end{itemize}
+
+% In what follows, $x^0$ and $m^0$ are sometimes replaced by
+% $x$ and $m$ for the sake of brevity,
+% when such abridge does not introduce confusion.
+
+
+% \subsection{The $\CID$ scheme}\label{sub:ci2:scheme}
+Le processus itératif modifiant $x$ est défini comme suit.
+Pour chaque $(n,i,j) \in
+\mathds{N}^{\ast} \times \llbracket 0;\mathsf{N}-1\rrbracket \times \llbracket
+0;\mathsf{P}-1\rrbracket$, on a:
+\begin{equation*}
+\left\{
+\begin{array}{l}
+x_i^n=\left\{
+\begin{array}{ll}
+x_i^{n-1} & \text{ si }S_p^n\neq i \\
+m_{S_c^n}^{n-1} & \text{ si }S_p^n=i.
+\end{array}
+\right.
+\\
+\\
+m_j^n=\left\{
+\begin{array}{ll}
+m_j^{n-1} & \text{ si }S_m^n\neq j \\
+ & \\
+\overline{m_j^{n-1}} & \text{ si }S_m^n=j.
+\end{array}
+\right.
+\end{array}
+\right.
+\end{equation*}
+%\end{Def}
+\noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
+On impose de plus la contrainte suivante.
+Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots, S^l_p\}$
+l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés).
+qui contient la liste des indices $i$, $1 \le i \le p$,
+tels que $x_i$ a été modifié.
+On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots, S^{d_k}_c\}$
+où
+$d_i$ est la dernière date où l'élément $i \in \Im(S_p)$ a été modifié.
+Cet ensemble doit être égal à $\llbracket 0 ;\mathsf{P} -1 \rrbracket$.
+
+Pour peu que l'on sache satisfaire la contrainte précédente,
+on remplace $x $ par $x^l \in \mathbb{B}^{\mathsf{N}}$ dans
+l'hôte et on obtient un contenu marqué.
+
+
+Sans attaque, le schéma doit garantir qu'un utilisateur qui dispose des bonnes
+clefs de création des stratégies est capable d'extraire une marque et que
+celle-ci est la marque insérée.
+Ceci correspond respectivement aux propriétés de complétude et de correction
+de l'approche.
+L'étude de ces propriétés est l'objectif de la section qui suit.
+
+
+
+
+
+
+\subsection{Correction et complétude du schéma}\label{sub:ci2:discussion}
+
+On ne donne ici que le théorème. La preuve est placée en annexes~\ref{anx:preuve:marquage:correctioncompletue}.
+
+\begin{restatable}[Correction et complétude du marquage]{theorem}{marquagecorrectioncompl}
+La condition de l'algorithme de marquage est nécessaire et suffisante
+pour permettre l'extraction du message du média marqué.
+\end{restatable}
+
+Sous ces hypothèse, on peut donc extraire un message.
+De plus, le cardinal $k$ de
+$\Im(S_p)$ est supérieur ou égal à $\mathsf{P}$.
+Ainsi le bit $j$ du message original $m^0$ peut être
+embarqué plusieurs fois dans $x^l$.
+Or, en comptant le nombre de fois où ce bit a été inversé dans
+$S_m$, la valeur de $m_j$ peut se déduire en plusieurs places.
+Sans attaque, toutes ces valeurs sont identiques
+et le message est obtenu immédiatement.
+Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur
+moyenne de toutes les valeurs obtenues.
+
+\subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
+On considère un média $y$ marqué par un message $m$.
+Soit $y'$ une version altérée de $y$, c.-à-d. une version
+où certains bits ont été modifiés et soit
+$m'$ le message extrait de $y'$.
+
+Pour mesurer la distance entre $m'$ et $m$, on
+considère respectivement
+$M$ et $M'$ l'ensemble des indices de $m$ et de $m'$
+où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
+
+Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles
+$a$, $b$, $c$ et $d$ définis par
+$a = |M \cap M' |$,
+$b = |M \setminus M' |$,
+$c = |M' \setminus M|$ et
+$d = |\overline{M} \cap \overline{M'}|$
+
+Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$
+est celle dont le pouvoir de discrimination est le plus fort,
+c.-à-d. celle qui permet la séparation la plus forte entre des vecteurs
+corrélés et des des vecteurs qui ne le sont pas.
+La distance entre $m$ et $m'$ est construite selon cette mesure
+et produit un réel dans $[0;1]$. Si elle est inférieure à un certain
+seuil (à définir), le média $y'$ est déclaré
+comme marqué et le message doit pouvoir être extrait.
+
+\subsection{Etude de robustesse}\label{sec:watermarking:robustesse}
+La méthode d'expérimentation de robustesse appliquée à la section précédente
+pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de
+ROC une valeur seuil pour déterminer si une marque est présente ou pas.
+Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé
+la démarche plus loin que dans la direction de l'embarquement
+dans les bits de poids faible en spatial et l'on sait que ceci est
+particulièrement peu robuste.
+
+
+\section{Conclusion}
+Grâce à la formalisation du processus de watermarking par itérations discrètes, nous avons pu dans ce chapitre montrer que le processus possédait les propriétés
+attendues, à savoir stego-sécurité, chaos sécurité et une robustesse relative.
+Pour étendre le champ applicatif, nous avons proposé un second algorithme
+permettant de particulariser la marque à embarquer et donc à extraire.
+Le chapitre suivant s'intéresse au marquage, mais dans un autre domaine que celui des images.
+