From: Jean-François Couchot Date: Tue, 18 Aug 2015 10:04:25 +0000 (+0200) Subject: synthèse masquage X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/commitdiff_plain/264ef3c685ebeeda441b6663562a14a43cb2eae1?ds=sidebyside;hp=-c synthèse masquage --- 264ef3c685ebeeda441b6663562a14a43cb2eae1 diff --git a/demandeInscription/synthese.tex b/demandeInscription/synthese.tex index 0d467aa..38b3497 100755 --- a/demandeInscription/synthese.tex +++ b/demandeInscription/synthese.tex @@ -60,7 +60,7 @@ %les afficher complÚtement. pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans pdfauthor={Jean-Fran\c{c}ois Couchot}, %dans les informations du document - pdfsubject={Algèbre et géométrie} %sous Acrobat. + pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT} %sous Acrobat. } @@ -149,7 +149,7 @@ Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechnique L'avis du directeur de l'équipe et du directeur de l'école doctorale est annexé à cette synthèse (section~\ref{sec:avis:directeur}). -\JFC{joindre l'avis de Raphale, d'Olga de Nicolas et de PH. Lutz} +\JFC{joindre l'avis de Raphaël, d'Olga de Nicolas et de PH. Lutz} \newpage @@ -157,7 +157,7 @@ annexé à cette synthèse (section~\ref{sec:avis:directeur}). On considère en entrée de la démarche une description mathématique d'un programme: par exemple une fonction enrichie avec une spécification du contexte dans lequel elle est invoquée (la pré-condition) et -une spécfication exprimant quelles propriétés sont garanties en retour (la +une spécification exprimant quelles propriétés sont garanties en retour (la post-condition). Lorsque pré-condition et post-condition sont équivalentes, on parle d'invariant. La thématique de \emph{vérification de programmes par preuve automatique} @@ -299,7 +299,7 @@ Analyse d'atteignabilit\'e d\'eductive. \newpage -\section{Exposé des recherches réalisées au cours de la période postdoctorale (5 pages maximum)} +\section{Exposé des recherches réalisées au cours de la période postdoctorale} \JFC{chapeau à refaire} @@ -330,7 +330,7 @@ Les noeuds à l'intérieur celle-ci groupe seront itérés de manière synchrone et les itérations asynchrones sont conservées entre les groupes. Pour gommer les différences entre les n{\oe}uds d'une même classe lorsqu'ils sont vus depuis des n{\oe}uds extérieurs, j'ai défini le -mode des \emph{itérations mixes avec delais uniformes}. +mode des \emph{itérations mixes avec délais uniformes}. Grâce à cette formalisation, j'ai pu énoncer puis démontrer un théorème @@ -377,14 +377,14 @@ dont les itérations sont chaotiques selon Devanney dans certains mode: il est nécessaire et suffisant que son graphe des itérations soit fortement connexe. J'ai proposé plusieurs méthodes de construction de -fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:oip}. +fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}. Dans la première~\cite{bcgr11:ip}, l'algorithme enlève des arcs et vérifie ensuite que la forte connexité est maintenue. Même si cet algorithme retourne toujours des fonctions dont le graphe des itérations est fortement connexe, il n'en est pas pour autant efficace -car il nécessite une vérification à postériori de la +car il nécessite une vérification à posteriori de la forte connexité sur le graphe entier composé de $2^n$ sommets. La seconde méthode propose une solution à ce problème en présentant des conditions suffisantes sur un graphe à $n$ sommets @@ -392,7 +392,7 @@ qui permettent d'obtenir des graphes d'itérations fortement connexes. Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip} et des instanciations effectives ont été produites. -Une troisième méthode~\cite{chgw+14:oip} s'appuie sur les codes +Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des itérations: un cycle qui visite chaque n{\oe}ud exactement une fois est un \emph{cycle hamiltonien}. @@ -420,7 +420,7 @@ par exemple sur le becquet du véhicule. Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes dont on ne connaît pas de méthode analytique de résolution. De plus, le nombre de Reynolds calculé dans cette situation fait apparaître -que le régime est extrêment turbulent, donc difficile à prévoir. +que le régime est extrêmement turbulent, donc difficile à prévoir. Nous avons souhaité continuer nos expériences d'apprentissage à l'aide de réseau de neurones dans ce contexte~\cite{cds12:ip,cds13:ij}. @@ -439,24 +439,94 @@ révélés comme moins pertinents que l'utilisation de $n$ sorties. \subsection{Génération de nombres pseudo-aléatoires} -Plein de fonctions chaotiques : cependant chaos n'est pas aléatoire et pseudo -aléatoire. +Au commencement de ce travail, notre équipe disposait d'un générateur de nombres +pseudo-aléatoires (PRNG) +basé sur une seule fonction dont nous avions prouvé la chaoticité +des itérations, à savoir la négation booléenne vectorielle. Cependant pour +réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer +un grand nombre (arbitraire) de fois cette fonction entre deux +sorties. + +Avec la production d'une grande collection de fonctions à itérations chaotiques, +j'ai proposé de répondre à la question suivante: comment engendrer des fonctions +dont les itérations vont produire des nombres simulant correctement l'aléa. +J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres +selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire +l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube, +de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet +pour conclure. Par la même occasion, nous avons démontré que certaines fonctions +chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme. +La sortie est biaisée. + +J'ai proposé ensuite des méthodes permettant de trouver de telles +fonctions en commençant par filtrer celles qui ne disposent pas +de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent +être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer +un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement +des fonctions avec une telle caractéristique~\cite{chgw+14:oip}. +De plus, je me suis attaché à montrer l'importance +de l'équilibrage du chemin hamiltonien à enlever. + +Les générateurs produits ont d'abord été évalués avec succès +ont confirmé la qualité de +ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à +des batteries de tests telles que Die-Hard, NIST, TestU01. + +Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt +d'obtention d'une distribution uniforme d'un générateur construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail est en cours de soumission +en journal international. -Condition nécessaire et suffisante : matrice de Markov doublement sotchastique - -méthode 1 : génération de fonction chaotiques par théorème FCT puis -filtrage de celles qui sont doublement stochastiques - -méthode 2 : directe par suppression de cycles hamiltonien - -Evaluation statistique - -Mesure de la qualité (stoping time) \subsection{Masquage d'information} -Formalisation de la méthode +La propriété de transitivité des fonctions chaotiques implique que l'on peut +atteindre tout point depuis le voisinage de n'importe quel point. +Lorsqu'on cherche à embarquer une marque dans un media, +si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.}, +ne puisse pas être enlevée facilement, il paraît naturel d'embarquer +cette marque sur une grande partie du media. L'utilisation de fonctions chaotique +paraît alors judicieuse. + +J'ai participé à la formalisation de la méthode de +marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé +ceci à des images numériques fournissant un +nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage. +La chaos-sécurité a été introduite comme une nouvelle propriété +de tels algorithmes de marquage comme existe +déjà la ($\epsilon$-)stego-securité. +Nous avons de plus montré la robustesse d'un tel marquage dans les +domaines fréquentiels usuel (DWT et DCT domains). + +Des instances de ces algorithmes ont été présentées en sélectionnant de manière +pertinenente les fonctions à itérer soit pour garantir une robustesse +élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média +et être le moins détectable possible~\cite{bcfg12a:ip}. + +D'autre méthodes de watermarking ont été investiguées +particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes +étant supposées comme les plus robustes. Mes principales contributions +sur ce travail --en collaboration avec des membres de l'Université Antonine au Liban--, +ont été +d'intégrer ceci à du marquage de document PDF puis de +présenter ce problème comme un problème d'optimisation. +Grâce à une telle présentation nous avons pu trouver les paramètre optimaux +des méthodes QIM assurant à la fois robustesse et indetectabilité. +Le travail est en cours de soumission en journal international. + +Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}. +Ce domaine a été adressé en critiquant notament les scenarios usuels d'évaluation +des algorithmes de steganographie. J'ai proposé un cadre complémentaire permettant +d'apprécier ces schémas de masquage~\cite{fccg15:ip}. +J'ai deplus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij} +qui est un schéma de +stéganographie basé l'enfouissement de l'information dans les contours +d'une image. Ma contribution a principalement été la formalisation de l'algorithme, +son étude de complexité. Grâce a l'optimisation de cette dernière, +nous avons pu montrer +que cet algorihtme présente un excellent compromis entre la sécurité +fournie et sa complexité. +