X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/d81b15b2024adaf639e9d4a85934a5b5722c1bf1..ab1271f8b9509a86f3434c2389be47fe3a1c4d04:/main.tex?ds=sidebyside diff --git a/main.tex b/main.tex index e2161f1..1cad5ec 100644 --- a/main.tex +++ b/main.tex @@ -36,7 +36,7 @@ %%-------------------- %% Title of the document -\declarehdr{Title}{XX Mois XXXX} +\declarehdr{Modèles discrets pour la sécurité informatique: des méthodes itératives à l'analyse vectorielle}{XX Mois XXXX} %%-------------------- %% Set the author of the HDR @@ -56,25 +56,70 @@ %%-------------------- %% Set the University where HDR was made -\hdrpreparedin{Université de Technologie de Belfort-Montbéliard} +\hdrpreparedin{Université Bourgone Franche-Comté} + %%-------------------- %% Set the English abstract -%\hdrabstract[english]{This is the abstract in English} +\hdrabstract[english]{ +Thanks to its conciseness, a discrete model may allow to reason with +problems that may not be handled without such a formalism. Discrete +dynamical systems (DDS) belong to this computer science area. In this +authorization to direct researches manuscript, we firstly present +contributions on convergence, convergence proof, and a new iteration +scheme of such systems. We further present contributions about +functions whose iterations can be chaotic. We particularly present a +set of methods leading to such functions. One of them built over Gray +codes allows to obtain a Markov chain that is doubly stochastic. This +last method permits to produce a large number of Pseudorandom Number +Generators (PRNG). Theoretical and practical contributions are +presented in this field. Information hiding area has been +strengthened in this manuscript and some contributions are thus +presented. Instances of such algorithms are given according to +functions that can achieve a large robustness. Finally, we have +proposed an new method to build distortion functions +that can be embedded in information hiding schemes +with analysis gradient but expressed in a +discrete way.} %%-------------------- %% Set the English keywords. They only appear if %% there is an English abstract -%\hdrkeywords[english]{Keyword 1, Keyword 2} +\hdrkeywords[english]{discrete dynamical systems, pseudorandom number +generators, information hiding.} -%%-------------------- -%% Set the French abstract -\hdrabstract[french]{Blabla blabla.} +%%-------------------- %% Set the French abstract +\hdrabstract[french]{ + +Grâce à leur concision, les modèle discrets permettent d'appréhender +des problèmes informatiques qui ne seraient parfois pas traitables +autrement. Les systèmes dynamiques discrets s'intègrent dans cette +thématique. Dans cette habilitation, nous montrerons tout d'abord des +contributions concernant la convergence, la preuve de convergence et +un nouveau mode opératoire de tels systèmes. Nous présenterons +ensuite un ensemble d'avancées autour des fonctions dont les +itérations peuvent être chaotiques. Particulièrement, plusieurs +méthodes permettant d'obtenir de telles fonctions seront proposées, +dont une basée sur les codes de Gray, permettant d'avoir en plus une +chaîne de Markov doublement stochastique. Cette dernière méthode nous +permettra notamment d'engendrer une grande famille de générateurs de +nombres pseudo-aléatoires (PRNG). Des contributions théoriques et +pratiques autour de ces PRNGs seront mises en avant. La thématique de +masquage d'information (déjà présente dans l'équipe) a été renforcée +et des avancées significatives sur ce sujet seront présentées. Des +instances de ces algorithmes seront formalisées en sélectionnant les +fonctions à itérer pour garantir une robustesse élevée. Finalement, +nous montrerons qu'on peut construire de nouvelles fonctions de +distorsion utilisables en masquage d'information à l'aide de méthodes +d'analyse par gradient mais discret cette fois encore. + + } %%-------------------- %% Set the French keywords. They only appear if %% there is an French abstract -%\hdrkeywords[french]{Mot-cl\'e 1, Mot-cl\'e 2} +\hdrkeywords[french]{systèmes dynamiques discrets, générateurs de nombres +pseudo-aléatoires, masquage d'information.} %%-------------------- %% Change the layout and the style of the text of the "primary" abstract. @@ -102,7 +147,7 @@ %%-------------------- %% Change the speciality of the PhD thesis -%\Set{speciality}{Informatique} +\Set{speciality}{Informatique} %%-------------------- %% Change the institution @@ -164,17 +209,17 @@ - +\tableofcontents \chapter*{Introduction} -Blabla blabla. +\input{intro} \mainmatter \part{Réseaux discrets} -\chapter{Iterations discrètes de réseaux booléens} +\chapter{Iterations discrètes de réseaux booléens}\label{chap:sdd} Ce chapitre formalise tout d'abord ce qu'est un réseau booléen (section~\ref{sec:sdd:formalisation}. On y revoit @@ -195,10 +240,10 @@ dernières sections ont fait l'objet du rapport~\cite{BCVC10:ir}. Introduire de l'asynchronisme peut permettre de réduire le temps d'exécution global, mais peut aussi introduire de la divergence. -Dans ce chapitre, après avoir introduit les bases sur les réseaux bouléens, +Dans ce chapitre, après avoir introduit les bases sur les réseaux booléens, nous avons exposé comment construire un mode combinant les -avantage du synchronisme en terme de convergence avec les avantages -de l'asynchronisme en terme de vitesse de convergence. +avantages du synchronisme en termes de convergence avec les avantages +de l'asynchronisme en termes de vitesse de convergence. @@ -214,24 +259,25 @@ de l'asynchronisme en terme de vitesse de convergence. \part{Des systèmes dynamiques discrets au chaos} -\chapter[Caracterisation des systèmes - discrets chaotiques]{Caracterisation des systèmes +\chapter[Caractérisation des systèmes + discrets chaotiques]{Caractérisation des systèmes discrets chaotiques pour les schémas unaires et généralisés}\label{chap:carachaos} La suite de ce document se focalise sur des systèmes dynamiques discrets qui ne convergent pas. Parmi ceux-ci se trouvent ceux qui sont \og chaotiques\fg{}. La première section de ce chapitre rappelle ce que sont les systèmes -dynamiques chaotiques et leur caractéristiques. -La section~\ref{sec:TIPE12}, qui est une reformulation de~\cite{guyeux10}, +dynamiques chaotiques et leurs caractéristiques. +La section~\ref{sec:TIPE12}, qui est une reformulation de~\cite{guyeuxphd}, se focalise sur le schéma unaire. Elle est rappelée pour avoir un document se suffisant à lui-même. La section~\ref{sec:chaos:TSI} étend ceci au mode généralisé. Pour chacun de ces modes, une métrique est définie. Finalement, la section~\ref{sec:11FCT} -exhibe des conditions suffisantes premettant d'engendrer -des fonctions chaotiques seon le mode unaire. +exhibe des conditions suffisantes permettant d'engendrer +des fonctions chaotiques selon le mode unaire. Les sections~\ref{sec:TIPE12} et~\ref{sec:11FCT} ont été publiées dans~\cite{bcg11:ij,bcgr11:ip}. + \section{Systèmes dynamiques chaotiques selon Devaney} \label{subsec:Devaney} \input{devaney} @@ -251,98 +297,62 @@ Ce chapitre a montré que les itérations unaires sont chaotiques si et seulement si le graphe $\textsc{giu}(f)$ est fortement connexe et que les itérations généralisées sont chaotiques si et seulement si le graphe $\textsc{gig}(f)$ est aussi fortement connexe. -On dispose ainsi à priori d'une collection infinie de fonctions chaotiques. +On dispose ainsi a priori d'une collection infinie de fonctions chaotiques. Le chapitre suivant s'intéresse à essayer de prédire le comportement de telles fonctions. -\chapter{Prédiction des systèmes chaotiques} +\chapter{Prédiction des systèmes chaotiques}\label{chp:ANN} \input{chaosANN} -\part{Applications à la génération de nombres pseudo aléatoires} +\part{Applications à la génération de nombres +pseudo-aléatoires} -\chapter{Caractérisation des générateurs chaotiques} +\chapter{Caractérisation des générateurs chaotiques}\label{chap:PRNG:chao} \input{15RairoGen} -\chapter{Les générateurs issus des codes de Gray} +\chapter{Les générateurs issus des codes de Gray}\label{chap:PRNG:gray} \input{14Secrypt} -\part{Application au marquage de média} +\part{Application au masquage d'information} -\chapter{Des embarquement préservant le chaos}\label{chap:watermarking} +\chapter{Des embarquements préservant le chaos}\label {chap:watermarking} \input{oxford} -\chapter{Une démarche de marquage de PDF} +\chapter{Une démarche de marquage de PDF}\label{chap:watermarking:pdf} \input{ahmad} - -\chapter{Une démarches plus classique de dissimulation: STABYLO} +\chapter[STABYLO] {Une démarche plus classique de dissimulation: STABYLO}\label{chap:stabylo} \input{stabylo} -\chapter{Schéma de stéganographie: les dérivées du second ordre} +\chapter[Stéganographie par dérivées secondes]{Schémas de stéganographie: les dérivées secondes}\label{chap:th:yousra} \input{stegoyousra} -\part{Conclusion et Perspectives} - - +\part*{Conclusion et Perspectives} +\input{conclusion} -\JFC{Perspectives pour SDD->Promela} -Among drawbacks of the method, one can argue that bounded delays is only -realistic in practice for close systems. -However, in real large scale distributed systems where bandwidth is weak, -this restriction is too strong. In that case, one should only consider that -matrix $s^{t}$ follows the iterations of the system, \textit{i.e.}, -for all $i$, $j$, $1 \le i \le j \le n$, we have$ -\lim\limits_{t \to \infty} s_{ij}^t = + \infty$. -One challenge of this work should consist in weakening this constraint. -We plan as future work to take into account other automatic approaches -to discharge proofs notably by deductive analysis~\cite{CGK05}. -\JFC{Perspective ANN} -In future work we intend to enlarge the comparison between the -learning of truly chaotic and non-chaotic behaviors. Other -computational intelligence tools such as support vector machines will -be investigated too, to discover which tools are the most relevant -when facing a truly chaotic phenomenon. A comparison between learning -rate success and prediction quality will be realized. Concrete -consequences in biology, physics, and computer science security fields -will then be stated. -Ajouter lefait que le codede gray n'est pas optimal. -On pourrait aussi travailler à établir un classement qui préserverait -le fait que deux configurations voisines seraient représentées -par deux entiers voisins. Par optimisation? - -\JFC{Perspectives pour les générateurs} : marcher ou sauter... comment on -pourrait étendre, ce que l'on a déjà, ce qu'il reste à faire. - - -\JFC{prespectives watermarking : réécrire l'algo nicolas dans le formalisme -du chapitre 8} - -% TSI 2015 -% \chapter{Conclusion} -% Blabla blabla. \appendix \chapter{Preuves sur les réseaux discrets} -\section{Convergence du mode mixe}\label{anx:mix} +\section{Convergence du mode mixte}\label{anx:mix} \input{annexePreuveMixage} @@ -376,12 +386,15 @@ du chapitre 8} \chapter{Preuves sur les générateurs de nombres pseudo-aléatoires}\label{anx:generateur} \input{annexePreuveDistribution} + \section{Codes de Gray équilibrés par induction} \input{annexePreuveGrayEquilibre} + +\section{Majoration du temps de mixage} \input{annexePreuveStopping} \chapter{Preuves sur le marquage de média}\label{anx:marquage} -\section{Le marquage est $\epsilon$-sego-secure} +\section{Le marquage est $\epsilon$-stégo-sécure} \input{annexePreuveMarquagedhci} \section{Le mode $f_l$ est doublement stochastique}\label{anx:marquage:dblesto} @@ -389,19 +402,18 @@ du chapitre 8} \section{Le marquage est correct et complet}\label{anx:preuve:marquage:correctioncompletue} \input{annexePreuveMarquageCorrectioncompletude} -\backmatter -\section{Complexité d'Algorithmes de stéganographie} -\label{anx:preuve:cplxt} -\input{annexePreuvesComplexiteStego} +% \section{Complexités d'algorithmes de stéganographie} +% \label{anx:preuve:cplxt} +% \input{annexePreuvesComplexiteStego} -\bibliographystyle{apalike} +\bibliographystyle{alpha} \bibliography{abbrev,biblioand} \listoffigures \listoftables -\listofdefinitions + \end{document}