X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/1211b0e6440c89499806c173f2907ddb4f00afc1..3759a997c005ffb313be135f98820410cb6061b4:/annexePreuveMarquagedhci.tex?ds=sidebyside diff --git a/annexePreuveMarquagedhci.tex b/annexePreuveMarquagedhci.tex index 22187f7..817e622 100644 --- a/annexePreuveMarquagedhci.tex +++ b/annexePreuveMarquagedhci.tex @@ -20,7 +20,7 @@ p(\textit{deci}(X^{t}) = j , S^t = k , i =_k j , f_k(j) = i_k ) \] \noindent où $ i =_k j $ est vraie si et seulement si les représentations binaires de -$i$ et de $j$ ne diffèrent que le $k^{\textrm{ème}}$ élément et +$i$ et de $j$ ne diffèrent que pour le $k^{\textrm{ème}}$ élément et où $i_k$ représente dans cette preuve le $k^{\textrm{ème}}$ élément dans la représentation binaire du nombre @@ -29,7 +29,7 @@ $i$. En raison des hypothèses sur la stratégie, la probabilité $p(\textit{deci}(X^t) = j , S^t = k , i =_k j, f_k(j) = i_k )$ est égale à $\frac{1}{l}.p(\textit{deci}(X^t) = j , i =_k j, f_k(j) = i_k)$. -Enfin, puisque $i =_k j$ et $f_k(j) = i_k$ sont constant +Enfin, puisque $i =_k j$ et $f_k(j) = i_k$ sont constants et sont donc indépendants de $X^t$, on a \[ \pi^{t+1}_i = \sum\limits^{2^l-1}_{j=0} @@ -85,6 +85,6 @@ $(\frac{1}{2^l},\dots,\frac{1}{2^l}) = (\frac{1}{2^l},\dots,\frac{1}{2^l})M$ et donc $\pi = (\frac{1}{2^l},\dots,\frac{1}{2^l})$. Il existe donc $q$ t.q. $|\pi^q- \pi| < \epsilon$. -Puisque $p(Y| K)$ est $p(X^q)$, la méthode est donc $\epsilon$-stego-secure +Puisque $p(Y| K)$ est $p(X^q)$, la méthode est donc $\epsilon$-stégo-sécure pour peu que l'adapteur de stratégie soit uniformément distribué. \end{proof}