From 1211b0e6440c89499806c173f2907ddb4f00afc1 Mon Sep 17 00:00:00 2001 From: couchot Date: Wed, 14 Sep 2016 22:30:37 +0200 Subject: [PATCH] permiere version complete --- intro.tex | 157 +++++++++++++++++++++++++++++++++++++++++++++++++----- main.tex | 13 ++--- 2 files changed, 152 insertions(+), 18 deletions(-) diff --git a/intro.tex b/intro.tex index 9ddd63c..23fb304 100644 --- a/intro.tex +++ b/intro.tex @@ -1,8 +1,9 @@ -% Modèles discrets pour la sécurité inforamtique: des méthodes itératives à l'analyse vectorielle + +\section*{Motivations} Les informations traitées par un ordinateur ne sont, \textit{in fine}, que discrètes: les flottants (sur un nombre fini de bits) sont une -interprétation des réels, les \textit{longs} une interpréation finie +interprétation des réels, les \textit{longs} une interprétation finie des entiers\ldots. Les phénomènes physiques ou naturels peuvent aussi être modélisés par des approches discrètes: @@ -28,13 +29,13 @@ défini à partir d'une fonction booléenne $f:\Bool^{\mathsf{N}}\to\Bool^{\math et un mode de mise à jour. A chaque étape, on peut intuitivement ne modifier qu'une partie des $\mathsf{N}$ éléments. -En fonction des élements qui sont susceptibles d'être modifiés à chaque étape, -on peut se poser les questions de savoir si le réseau atteint un point fixe (ét qu'il peut donc converger) ou +En fonction des éléments qui sont susceptibles d'être modifiés à chaque étape, +on peut se poser les questions de savoir si le réseau atteint un point fixe (et qu'il peut donc converger) ou s'il possède des attracteurs cycliques (et qu'il diverge donc). Détecter la convergence ou son contraire peut se faire \textit{ a priori} dans certain cas. En effet, de nombreux travaux ont énoncé des conditions -suffisantes sur les réseaux bouléens garantissant leur convergence +suffisantes sur les réseaux booléens garantissant leur convergence ou leur divergence . Lorsqu'aucune d'entre elle ne s'applique, on peut penser à étendre ces résultats théoriques et compléter ceci par des simulations. Lorsque la convergence est pratiquement observée, il reste à vérifier que @@ -46,11 +47,11 @@ Une fonction qui admet un attracteur cyclique égal à l'ensemble des sommets diverge. Admet-il cependant un comportement chaotique? Les théories mathématiques du chaos ont énoncé des critères permettant de décider si une fonction est chaotique ou non, et plus récemment -si certains réseaux bouléens étaient l'étaient. Se pose légitimement +si certains réseaux booléens étaient l'étaient. Se pose légitimement la question de savoir si cette caractérisation s'étend quelque soient les parties modifiées à chaque étape. Naturellement, ceci n'a un sens -pratique que si le nombre de réseaux bouléens qui possèdent cette -caractéristique est suffisament grand et que l'on sache engendrer +pratique que si le nombre de réseaux booléens qui possèdent cette +caractéristique est suffisamment grand et que l'on sache engendrer algorithmiquement de tels réseaux. Les liens entre chaos et aléas sont certes intuitifs, mais sont-ils suffisants @@ -63,15 +64,147 @@ des propriétés à assurer. Comment alors générer des fonctions chaotiques dont les itérations peuvent converger vers une distribution uniforme? Combien d'itérations suffit-il alors -d'effectuer pour s'approcher suffisament de celle-ci? +d'effectuer pour s'approcher suffisamment de celle-ci? Les liens entre chaos et marquage d'information sont aussi faciles à établir: de tout média marqué même attaqué, la marque doit pouvoir être extraite. Cette propriété du marquage est proche en effet de celle de régularité des opérateurs chaotique. Il est alors naturel d'envisager exploiter les fonctions chaotiques extraites dans ce contexte et donc de modifier certains bits d'un média pour y insérer de l'information: la marque. -On + Les compétences acquise dans l'étude des algorithme d'insertion d'une marque -dans une image nous permettent aussi d'adresser le problème d'insérer un message dans une image, mais en priviligeant cette fois l'imperceptibilité et -non plus la robustesse. \ No newline at end of file +dans une image nous permettent aussi d'adresser le problème d'insérer un message dans une image. Cependant, il s'agit de privilégier +cette fois l'imperceptibilité et non plus la robustesse. Ainsi, tandis que +l'idée principale était d'étaler le message sur un ensemble conséquent +de pixels pour adresser la robustesse, il s'agit ici de sélectionner finement +ceux dont les modifications seraient le moins perceptibles possible. +On pense immédiatement à insérer ces messages dans les pixels +contenant les zones les plus perturbées. +Les outils mathématiques d'analyse permettant d'identifier les lignes niveaux +pour ensuite voir lesquelles sont les moins régulières, les plus perturbées +sont le gradient et la matrice Hessienne. +Cependant, ces modèles d'analyse ne sont définis que pour des fonctions de $\R^n$ dans $\R$. +Se pose alors la question sur la possibilité de les adapter au cadre discret +puisque les images à traiter sont construites à partir de pixels dont les +valeurs sont discrètes. + + +\section*{Organisation de ce mémoire} +Ce mémoire est organisé en quatre parties. + +La première partie sur les réseaux discrets. +Dans celle-ci, le chapitre~\ref{chap:sdd} formalise la notion de réseaux booléens +et leurs modes opératoires. On y définit notamment un nouveau mode opératoire +combinant convergence et rapidité de convergence. Les résultats de convergence suffisants à la compréhension de ce mémoire y sont rappelés et ceux relatifs à ce nouveau mode y sont prouvés. + +Le chapitre~\ref{chap:promela} montre comment nous avons développé une démarche +de preuve automatique de convergence de réseaux discrets. La démarche est +prouvée correcte et complète: le verdict donné par l'outil est celui qui serait +donné par une preuve mathématique. + +La seconde partie établit globalement le lien entre les réseaux discrets et +le chaos. Le chapitre~\ref{chap:carachaos} rappelle tout d'abord les notions +suffisantes concernant la théorie du chaos. Une caractérisation des fonctions engendrant des itérations +chaotiques y est donnée, selon le mode unaire et le mode généralisé, +les deux modes au c{\oe}ur de ce mémoire. Un théorème, +démontré, propose un algorithme permettant de générer des fonctions possédant +cette caractéristique. + +Les itérations unaires de telles fonctions étant chaotiques, nous avons étudié +au chapitre~\ref{chp:ANN} la possibilité de les faire apprendre par un réseau de neurones, particulièrement un perceptron multi-couches. + +Le titre de la troisième partie donne une idée de la conclusion de +cette étude puisqu'on y étudie une famille PRNG construite à partir de fonctions +dont les itérations sont chaotiques. +Plus précisément, le chapitre~\ref{chap:PRNG:chao} caractérise les PRNG +construits à partir de réseaux booléens qui sont chaotiques en donnant +des conditions suffisantes sur la fonction à itérer. +Le chapitre~\ref{chap:PRNG:gray} s'intéresse donc à générer +ce type de fonction de manière autrement plus efficaces qu'à partir de +la méthode décrite au chapitre~\ref{chap:carachaos}. On y présente aussi un +majorant du nombre d'itérations à effectuer pour obtenir une distribution +uniforme. + +Comme annoncé dans les motivations à ce travail, les itérations chaotiques +peuvent s'appliquer à marquage de média et plus généralement +au masquage d'information. C'est l'objectif de la quatrième partie. + +Dans le premier chapitre de celle-ci (chapitre~\ref{chap:watermarking}), nous +formalisons le processus de marquage d'information. Grâce à cette formalisation, +nous pouvons étudier des propriétés de stego securité et chaos sécurité. + +Les deux chapitres suivants (chapitre~\ref{chap:watermarking:pdf} et +chapitre~\ref{chap:stabylo}) sont une parenthèse +au domaine discret puisqu'on s'intéresse au marquage de document PDF par une +méthode classique et au masquage d'information par une technique de détection +de bords. + +Le dernier chapitre des contributions (chapitre~\ref{chap:th:yousra}) +retourne dans le monde discret. Il montre qu'on peut approximer efficacement +à l'aide de matrices discrètes des calculs de gradients pour, \textit{in fine}, +construire des lignes de niveau et embarquer de l'information dans les lignes +de niveau les moins régulières. + +Une conclusion et des perspectives sont données en dernière partie. + +\section*{Publications issues des travaux de recherche post doctorale} +Le tableau de la figure~\ref{fig:bilan} donné +ci dessous synthétise les références auxquelles j'ai participées +depusi que je suis au DISC. + +\begin{figure}[h] +\begin{center} +\begin{tabular}{|c|c|} +\hline +%& \multicolumn{2}{|c|}{Internationaux} & {Nationaux} & \\ +%\hline + Journaux & Conférences \\ + internationaux & internationales +\\ \hline +%journaux +\cite{bcg12:ij,bcg11:ij,bcgs12:ij} +& +% conf inter +\cite{aagc+15:ip,bcfg12a:ip,bcfg12b:ip,bcfg+13:ip,bcg11:ip} + + + +\\ +%journaux +\cite{cds13:ij,ccg15:ij,BDCC16} +& +% conf inter + + +\cite{bcg11b:ip,acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir} + + +\\ %\hline + +%journaux + +& +% conf inter +\cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip} + + +\\ %\hline + +%journaux + +& +% conf inter +\cite{accfg15:ip,ccfg16:ip,kcm16:ip} + + + +%%%%%%%%%%%%% + + +\\ \hline +\end{tabular} +\end{center} +\caption{Bilan synthétique des publications}\label{fig:bilan} +\end{figure} + diff --git a/main.tex b/main.tex index 9164d38..cac65e9 100644 --- a/main.tex +++ b/main.tex @@ -36,7 +36,7 @@ %%-------------------- %% Title of the document -\declarehdr{Modèles discrets pour la sécurité: des méthodes itératives à l'analyse vectorielle}{XX Mois XXXX} +\declarehdr{Modèles discrets pour la sécurité informatique: des méthodes itératives à l'analyse vectorielle}{XX Mois XXXX} %%-------------------- %% Set the author of the HDR @@ -164,7 +164,7 @@ - +\tableofcontents \chapter*{Introduction} @@ -232,6 +232,7 @@ des fonctions chaotiques seon le mode unaire. Les sections~\ref{sec:TIPE12} et~\ref{sec:11FCT} ont été publiées dans~\cite{bcg11:ij,bcgr11:ip}. + \section{Systèmes dynamiques chaotiques selon Devaney} \label{subsec:Devaney} \input{devaney} @@ -272,10 +273,10 @@ de telles fonctions. -\part{Application au marquage de média} +\part{Application au masquage d'information} -\chapter{Des embarquements préservant le chaos}\label{chap:watermarking} +\chapter{Des embarquements préservant le chaos}\label {chap:watermarking} \input{oxford} \chapter{Une démarche de marquage de PDF}\label{chap:watermarking:pdf} @@ -289,7 +290,7 @@ de telles fonctions. -\part{Conclusion et Perspectives} +\part*{Conclusion et Perspectives} \input{conclusion} @@ -362,7 +363,7 @@ de telles fonctions. -\bibliographystyle{apalike} +\bibliographystyle{alpha} \bibliography{abbrev,biblioand} \listoffigures \listoftables -- 2.39.5