]> AND Private Git Repository - hdrcouchot.git/commitdiff
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
synthèse masquage
authorJean-François Couchot <couchot@couchot.iut-bm.univ-fcomte.fr>
Tue, 18 Aug 2015 10:04:25 +0000 (12:04 +0200)
committerJean-François Couchot <couchot@couchot.iut-bm.univ-fcomte.fr>
Tue, 18 Aug 2015 10:04:25 +0000 (12:04 +0200)
demandeInscription/synthese.tex

index 0d467aa2ec76ed6f67b161fd6a5663fc2cdc67ab..38b34974aa5347351636684d94eb5e0e476bc518 100755 (executable)
@@ -60,7 +60,7 @@
                                     %les afficher complÚtement.
      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
                                     %les afficher complÚtement.
      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
-     pdfsubject={Algèbre et géométrie}          %sous Acrobat.
+     pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
 }
 
 
 }
 
 
@@ -149,7 +149,7 @@ Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechnique
 
 L'avis du directeur de l'équipe et du directeur de l'école doctorale est 
 annexé à cette synthèse (section~\ref{sec:avis:directeur}).
 
 L'avis du directeur de l'équipe et du directeur de l'école doctorale est 
 annexé à cette synthèse (section~\ref{sec:avis:directeur}).
-\JFC{joindre l'avis de Raphale, d'Olga de Nicolas et de PH. Lutz} 
+\JFC{joindre l'avis de Raphaël, d'Olga de Nicolas et de PH. Lutz} 
 
 
 \newpage
 
 
 \newpage
@@ -157,7 +157,7 @@ annexé à cette synthèse (section~\ref{sec:avis:directeur}).
 On considère en entrée de la démarche une description
 mathématique d'un programme: par exemple une fonction enrichie avec  
 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
 On considère en entrée de la démarche une description
 mathématique d'un programme: par exemple une fonction enrichie avec  
 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
-une spécfication exprimant quelles  propriétés sont garanties en retour (la
+une spécification exprimant quelles  propriétés sont garanties en retour (la
 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
 on parle d'invariant.
 La thématique de \emph{vérification de programmes par preuve automatique} 
 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
 on parle d'invariant.
 La thématique de \emph{vérification de programmes par preuve automatique} 
@@ -299,7 +299,7 @@ Analyse d'atteignabilit\'e d\'eductive.
 
 
 \newpage
 
 
 \newpage
-\section{Exposé des recherches réalisées au cours de la période postdoctorale (5 pages maximum)}
+\section{Exposé des recherches réalisées au cours de la période postdoctorale}
 \JFC{chapeau à refaire}
 
 
 \JFC{chapeau à refaire}
 
 
@@ -330,7 +330,7 @@ Les noeuds à l'intérieur celle-ci groupe seront itérés de manière
 synchrone et les itérations asynchrones sont conservées entre les groupes. 
 Pour gommer les  différences entre les n{\oe}uds d'une même classe
 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
 synchrone et les itérations asynchrones sont conservées entre les groupes. 
 Pour gommer les  différences entre les n{\oe}uds d'une même classe
 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
-mode des \emph{itérations mixes avec delais uniformes}.
+mode des \emph{itérations mixes avec délais uniformes}.
 
 
 Grâce à cette formalisation, j'ai pu énoncer puis démontrer un théorème 
 
 
 Grâce à cette formalisation, j'ai pu énoncer puis démontrer un théorème 
@@ -377,14 +377,14 @@ dont les itérations sont chaotiques selon Devanney dans certains mode:
 il est nécessaire et suffisant que son graphe des itérations soit
 fortement connexe.  
 J'ai proposé plusieurs méthodes de construction de 
 il est nécessaire et suffisant que son graphe des itérations soit
 fortement connexe.  
 J'ai proposé plusieurs méthodes de construction de 
-fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:oip}.
+fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
 
 Dans la première~\cite{bcgr11:ip},
 l'algorithme enlève des arcs et vérifie ensuite que  
 la forte connexité est maintenue.
 Même si cet algorithme retourne toujours des fonctions dont le graphe 
 des itérations est fortement connexe, il n'en est pas pour autant efficace 
 
 Dans la première~\cite{bcgr11:ip},
 l'algorithme enlève des arcs et vérifie ensuite que  
 la forte connexité est maintenue.
 Même si cet algorithme retourne toujours des fonctions dont le graphe 
 des itérations est fortement connexe, il n'en est pas pour autant efficace 
-car il  nécessite une vérification à postériori de la 
+car il  nécessite une vérification à posteriori de la 
 forte connexité sur le graphe entier composé de  $2^n$ sommets.
 La seconde méthode propose une solution à ce problème en présentant
 des conditions suffisantes sur un graphe à $n$ sommets
 forte connexité sur le graphe entier composé de  $2^n$ sommets.
 La seconde méthode propose une solution à ce problème en présentant
 des conditions suffisantes sur un graphe à $n$ sommets
@@ -392,7 +392,7 @@ qui permettent d'obtenir des graphes d'itérations fortement connexes.
 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
 et des instanciations effectives 
 ont été produites. 
 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
 et des instanciations effectives 
 ont été produites. 
-Une troisième méthode~\cite{chgw+14:oip} s'appuie sur les codes 
+Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes 
 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
 itérations: un cycle qui visite chaque n{\oe}ud exactement une fois est un  
 \emph{cycle hamiltonien}.
 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
 itérations: un cycle qui visite chaque n{\oe}ud exactement une fois est un  
 \emph{cycle hamiltonien}.
@@ -420,7 +420,7 @@ par exemple sur le becquet du véhicule.
 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
 dont on ne connaît pas de méthode analytique de résolution. 
 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
 dont on ne connaît pas de méthode analytique de résolution. 
 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
-que le régime est extrêment turbulent, donc difficile à prévoir.
+que le régime est extrêmement turbulent, donc difficile à prévoir.
 Nous avons souhaité 
 continuer nos expériences d'apprentissage à l'aide 
 de réseau de neurones dans ce contexte~\cite{cds12:ip,cds13:ij}.
 Nous avons souhaité 
 continuer nos expériences d'apprentissage à l'aide 
 de réseau de neurones dans ce contexte~\cite{cds12:ip,cds13:ij}.
@@ -439,24 +439,94 @@ révélés comme moins pertinents que l'utilisation de $n$ sorties.
 
 \subsection{Génération de nombres pseudo-aléatoires}
 
 
 \subsection{Génération de nombres pseudo-aléatoires}
 
-Plein de fonctions chaotiques : cependant chaos n'est pas aléatoire et pseudo 
-aléatoire. 
+Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
+pseudo-aléatoires (PRNG) 
+basé sur une seule fonction dont nous avions prouvé la chaoticité 
+des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
+réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer 
+un grand nombre (arbitraire) de fois cette fonction entre deux 
+sorties. 
+
+Avec la production d'une grande collection de fonctions à itérations chaotiques, 
+j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
+dont les itérations vont produire des nombres simulant correctement l'aléa.
+J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
+selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
+l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
+de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
+pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
+chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
+La sortie est biaisée.
+
+J'ai proposé ensuite des méthodes permettant de trouver de telles 
+fonctions en commençant par filtrer celles qui ne disposent pas 
+de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
+être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
+un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
+des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
+De plus, je me suis attaché à montrer l'importance 
+de l'équilibrage du chemin hamiltonien à enlever. 
+
+Les générateurs produits ont d'abord été évalués avec succès
+ont confirmé la qualité de 
+ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à 
+des batteries de tests telles que Die-Hard, NIST, TestU01.
+
+Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
+d'obtention d'une distribution uniforme d'un générateur construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail est en cours de soumission
+en journal international.
 
 
-Condition nécessaire et suffisante : matrice de Markov doublement sotchastique
-
-méthode 1 : génération de fonction chaotiques par théorème FCT puis 
-filtrage de celles qui sont doublement stochastiques
-
-méthode 2 : directe par suppression de cycles hamiltonien
-
-Evaluation statistique
-
-Mesure de la qualité (stoping time)
 
 
 \subsection{Masquage d'information}
 
 
 
 \subsection{Masquage d'information}
 
-Formalisation de la méthode 
+La propriété de transitivité des fonctions chaotiques implique que l'on peut 
+atteindre tout point depuis le voisinage de n'importe quel point.
+Lorsqu'on cherche à embarquer une marque dans un media, 
+si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
+ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
+cette marque sur une grande partie du media. L'utilisation de fonctions chaotique
+paraît alors judicieuse.
+
+J'ai participé à la formalisation de la méthode de
+marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
+ceci à des images numériques fournissant un 
+nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
+La chaos-sécurité a été introduite comme une nouvelle propriété 
+de tels algorithmes de marquage comme existe
+déjà la ($\epsilon$-)stego-securité.
+Nous avons de plus montré la robustesse d'un tel marquage dans les 
+domaines fréquentiels usuel (DWT et  DCT domains).
+
+Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
+pertinenente les fonctions à itérer soit pour garantir une robustesse 
+élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
+et être le moins détectable possible~\cite{bcfg12a:ip}. 
+
+D'autre méthodes de watermarking ont été investiguées 
+particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
+étant supposées comme les plus robustes. Mes principales contributions 
+sur ce travail --en collaboration avec des membres de l'Université Antonine au Liban--,
+ont été 
+d'intégrer ceci à du marquage de document PDF puis de 
+présenter ce problème comme un problème d'optimisation. 
+Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
+des méthodes QIM assurant à la fois robustesse et indetectabilité.
+Le travail est en cours de soumission en journal international.
+
+Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
+Ce domaine a été adressé en critiquant notament les scenarios usuels d'évaluation
+des algorithmes de steganographie. J'ai proposé un cadre complémentaire permettant 
+d'apprécier ces schémas de masquage~\cite{fccg15:ip}.
+J'ai deplus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
+qui est un schéma de
+stéganographie basé l'enfouissement de l'information dans les contours 
+d'une image. Ma contribution a principalement été la formalisation de l'algorithme, 
+son étude de complexité. Grâce a l'optimisation de cette dernière,
+nous avons  pu montrer 
+que cet algorihtme présente un excellent compromis entre la  sécurité
+fournie et sa complexité.  
+