]> AND Private Git Repository - review_prng.git/blob - review_prng.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
Avancées dans les définitions de chaos
[review_prng.git] / review_prng.tex
1 \documentclass{article}
2 \usepackage[utf8x]{inputenc}
3 \usepackage[standard]{ntheorem}
4 \usepackage[english]{babel}
5
6 \usepackage{stmaryrd}
7 \usepackage{amsmath}
8 \usepackage{color}
9 \usepackage{dsfont}
10
11
12
13 \title{A Review of Chaotic Iteration Based Pseudorandom Number Generators}
14 \author{Jacques M. Bahi, Jean-Fran\c cois Couchot, Raphaël Couturier,\\ Nicolas Friot, and Christophe Guyeux~\thanks{Authors in alphabetic order}}
15
16
17
18 \begin{document}
19
20 \maketitle
21
22 \begin{abstract}
23
24 \end{abstract}
25
26
27 \section{Introduction}
28
29
30 \section{Topological Study of Disorder}
31
32 \subsection{Historical Context}
33
34 Pseudorandom number generators are recurrent sequences having a disordered behavior.
35
36 Recurrent sequences, also called discrete dynamical systems, of the form 
37 \begin{equation}
38 \label{sdd}
39 u^0 \in \mathds{R}, u^{n+1} = f(u^n),
40 \end{equation}
41 with 
42 $f$ continuous, have been well studied since the early years of mathematical
43 analysis. They are widely used, for instance to resolve equations using a
44 Newton method, or when approximating the solutions to differential equations 
45 using finite difference equations to approximate derivatives.
46 The context study was the seek for convergence, which is for instance guarantee
47 when using monotonic functions or contractions. 
48 In the middle of the last century, Coppel has 
49 established a link between this desire of convergence
50 and the existence of a cycle in iterations~\cite{Coppel55}. 
51 More precisely, his theorem states that, considering Eq.~\eqref{sdd} with a function
52 $f:I \longrightarrow I$ continuous on the line segment $I$, the absence of
53 any 2-cycle implies the convergence of the discrete dynamical system.
54
55 This theorem establish a clear link between the existence of a cycle of 
56 a given length and the convergence of the system. In other words, between
57 cycles and order. Conversely, Li and Yorke have established in 1975~\cite{Li75} that
58 the presence of a point of period three implies chaos in the same situation
59 than previously. By chaos, they mean the existence of points of any 
60 period: this kind of disorder, which is the first occurrence of the
61 term ``chaos'' in the mathematical literature, is thus related to the 
62 multiplicity of periods. Since that time, the mathematical theory of
63 chaos has known several developments to qualify or quantify the richness
64 of chaos presented by a given discrete dynamical system, one of the most
65 famous work, although old, being the one of Devaney~\cite{Devaney}.
66
67 \subsection{Iterative Systems}
68
69 In the distributed computing community, dynamical systems have been
70 generalized to take into account delay transmission or heterogeneous
71 computational powers. Mathematically, the intended result is often one 
72 fixed point resulting from the iterations of a given function over a
73 Boolean vector, considering that:
74 \begin{itemize}
75 \item at time $t$, $x^{t}$ is computed using not only $x^{t-1}$, but 
76 potentially any $x^{k}, k<t$, due to delay transmission,
77 \item not all the components of $x^{t}$ are supposed to be updated at
78 each iteration: each component represents a unit of computation, and 
79 these units have not the same processing frequency.
80 \end{itemize} 
81
82 These considerations lead to the following definition of an iterative
83 system~\cite{GuyeuxThese10}.
84
85 \begin{definition}
86 Iterative systems on a set $\mathcal{X}$ are defined by
87 $$\left\{
88   \begin{array}{l}
89     x^0 \in \mathcal{X}\\
90     x^{n+1} = f^n(x^0, \hdots, x^n)
91   \end{array}
92  \right.$$
93 where $f^n:\mathcal{X}^{n+1}\rightarrow \mathcal{X}$.
94 \end{definition}
95
96 Some particular cases of these iterative systems are well documented,
97 namely the serial, parallel, or chaotic modes.
98 In the serial mode, each component is updated one by one, whereas the
99 parallel mode consists in updating all the components at each iteration,
100 leading to an usual discrete dynamical system.
101 These modes are compliant with the definition above, 
102 as the parallel mode consists in considering that the sequence
103 $f^n$ defined above is constant equal to a given $f: \mathcal{X} 
104 \longrightarrow \mathcal{X}$,
105 whereas the serial mode can be rewritten as parallel iterations of
106 $$ G=F_\mathsf{N} \circ \ldots \circ F_2 \circ F_1 $$
107 where, $\forall i \in \llbracket 1, \mathsf{N} \rrbracket $:
108 $$\begin{array}{rccc}
109 F_i: & \mathcal{X} & \longrightarrow & \mathcal{X}\\
110         & (x_1, \hdots, x_\mathsf{N}) & \longmapsto & \left(x_1, \hdots, x_{i-1},f_i\left(x_1, \hdots, x_\mathsf{N}\right), x_{i+1}, \hdots, x_\mathsf{N}\right).
111 \end{array}$$
112
113
114
115 Finally, iterative systems in chaotic mode, simply called chaotic iterations,
116 are defined as follows~\cite{Robert}.
117  
118
119 \begin{definition}
120 Let $f: \mathds{B}^\mathsf{N} \longrightarrow \mathds{B}^\mathsf{N}$ and 
121 $S \subset \mathcal{P} \left(\llbracket1,\mathsf{N}\rrbracket\right)^\mathds{N}$. 
122 \emph{Chaotic iterations} $(f, (x^0, S))$ are defined by:
123 $$\left\{
124 \begin{array}{l}
125 x^0 \in \mathds{B}^\mathsf{N} \\
126 \forall n \in \mathds{N}^*, \forall i \in \llbracket 1; \mathsf{N} \rrbracket,  x^{n}_i = \left\{
127 \begin{array}{ll}
128 x^{n-1}_{i} & \textrm{ if } i \notin S^n\\
129 f(x^{n-1})_{i} & \textrm{ if } i \in S^n
130 \end{array}
131 \right.
132 \end{array}
133 \right.$$
134 \end{definition}
135
136 \emph{A priori}, there is no relation between these chaotic iterations
137 and the mathematical theory of chaos recalled in the previous section.
138 On our side, we have regarded whether these chaotic iterations can 
139 behave chaotically, as it is defined for instance by Devaney, and if so, 
140 in which applicative context this behavior can be profitable.
141 This questioning has led to a first necessary condition of non convergence~\cite{GuyeuxThese10}.
142
143 \begin{proposition}
144 Let $f : \mathds{B}^\mathsf{N} \to \mathds{B}^\mathsf{N}$ and 
145 $S \in \llbracket 1, \mathsf{N} \rrbracket^{\mathds{N}}$. 
146 If the chaotic iterations $\left(f,(x^0,S)\right)$ are not convergent, then:
147 \begin{itemize}
148 \item either $f$ is not a contraction, meaning that there is no Boolean matrix
149     $M$ of size $\mathsf{N}$ satisfying $\forall x,y\in \mathds{B}^\mathsf{N}$,
150     $d(f(x),f(y)) \leqslant M d(x,y)$, where $d$ is here the ``vectorial distance''
151     defined by $d(x,y) = \left(\begin{array}{c} \delta(x_1,y_1)\\ \vdots \\ \delta(x_\mathsf{N}, 
152     y_\mathsf{N}) \end{array}\right)$, with $\delta$ the discrete metric defined by $\delta(x,y) = \left\{\begin{matrix} 1 &\mbox{if}\ x\neq y , \\ 0 &\mbox{if}\ x = y \end{matrix}\right.$, and $\leqslant$ is the inequality term by term~\cite{Robert}.
153 \item or $S$ is not pseudo-periodic: it is not constituted by an infinite succession of finite sequences, each having any element of $\llbracket
154     1, \mathsf{N} \rrbracket$ at least once.
155 \end{itemize}
156 \end{proposition}
157
158 The second alternative of the proposition above concerns the strategy,
159 which should be provided by the outside world. Indeed, in our opinion, 
160 chaotic iterations can receive a PRNG $S$ as input, and due to 
161 properties of disorder of $f$, generate a new pseudorandom sequence
162 that presents better statistical properties than $S$. Having this 
163 approach in mind, we thus have searched vectorial Boolean iteration
164 functions that are not contractions. The vectorial negation function
165 $f_0:\mathds{B}^\mathsf{N} \longrightarrow \mathds{N}^\mathsf{N},$
166 $(x_1, \hdots, x_\mathsf{N}) \longmapsto (\overline{x_1}, \hdots, 
167 \overline{x_\mathsf{N}}) $ is such a function, which served has a
168 model in our further studies ($\overline{x}$ stands for the negation
169 of the Boolean $x$).
170
171 The quantity of disorder generated by such chaotic iterations, when
172 satisfying the proposition above, has then been measured. To do so, 
173 chaotic iterations have first been rewritten as simple discrete 
174 dynamical systems, as follows.
175
176
177 \subsection{Chaotic Iterations as Dynamical Systems}
178
179 The problems raised by such a formalization can be summarized as 
180 follows. 
181 Chaotic iterations are defined in the discrete mathematics framework,
182 considering $x^0 \in \mathds{B}^\mathds{N}$ and $S \in \mathcal{S} = \llbracket 1,\mathsf{N}\rrbracket^\mathds{N}$, and iterations having the
183 form 
184 $$x_i^{n+1} = \left\{ \begin{array}{ll} x^{n}_{i} & \textrm{ si } i \neq S^n\\ f(x^{n})_{i} & \textrm{ si } i = S^n \end{array} \right.$$ 
185 where $f: \mathds{B}^\mathsf{N} \to \mathds{B}^\mathsf{N}$.
186 However, the mathematical theory of chaos takes place into a 
187 topological space $(\mathcal{X},\tau)$. It studies the iterations
188 $x^0 \in \mathcal{X}$, $\forall n \in \mathds{N}, x^{n+1} = f(x^n)$,
189 where $f : \mathcal{X} \to \mathcal{X}$ is continuous for the
190 topology $\tau$.
191
192 To realize the junction between these two frameworks, the following
193 material has been introduced~\cite{GuyeuxThese10,bgw09:ip}:
194 \begin{itemize}
195 \item the shift function: $\sigma : \mathcal{S} \longrightarrow \mathcal{S}, (S^n)_{n \in \mathds{N}} \mapsto (S^{n+1})_{n \in \mathds{N}}$.
196 \item the initial function, defined by $i : \mathcal{S} \longrightarrow \llbracket 1 ; \mathsf{N} \rrbracket, (S^n)_{n \in \mathds{N}} \mapsto S^0$
197 \item and $F_f : \llbracket 1 ; \mathsf{N} \rrbracket \times \mathds{B}^\mathsf{N} \longrightarrow \mathds{B}^\mathsf{N},$ $$(k,E) \longmapsto  \left( E_j.\delta(k,j) + f(E)_k.\overline{\delta (k,j)} \right)_{j \in \llbracket 1 ; \mathsf{N} \rrbracket}$$
198 \end{itemize}
199 where $\delta$ is the discrete metric.
200
201
202
203
204 Let $\mathcal{X} = \llbracket 1 ; \mathsf{N} \rrbracket^\mathds{N} \times \mathds{B}^\mathsf{N},$ and $G_f\left(S,E\right) = \left(\sigma(S), F_f(i(S),E)\right).$ 
205 Chaotic iterations $\left(f, (S,x^0)\right)$ can be modeled by the 
206 discrete dynamical system:
207 $$\left\{
208 \begin{array}{l}
209 X^0 = (S,x^0) \in \mathcal{X}, \\
210 \forall k \in \mathds{N}, X^{k+1} = G_f(X^k).
211 \end{array}
212 \right.$$
213 Their topological disorder can then be studied.
214 To do so, a relevant distance must be defined of $\mathcal{X}$, as
215 follows~\cite{GuyeuxThese10,bgw09:ip}:
216 $$d((S,E);(\check{S};\check{E})) = d_e(E,\check{E}) +  d_s(S,\check{S})$$
217 \noindent where $\displaystyle{d_e(E,\check{E}) = \sum_{k=1}^\mathsf{N} \delta (E_k, \check{E}_k)}$, ~~and~ $\displaystyle{d_s(S,\check{S}) = \dfrac{9}{\textsf{N}} \sum_{k = 1}^\infty \dfrac{|S^k-\check{S}^k|}{10^k}}$.
218
219 This new distance has been introduced in \cite{bgw09:ip} to satisfy the following requirements.
220 \begin{itemize}
221 \item When the number of different cells between two systems is increasing, then their distance should increase too.
222 \item In addition, if two systems present the same cells and their respective strategies start with the same terms, then the distance between these two points must be small because the evolution of the two systems will be the same for a while. Indeed, the two dynamical systems start with the same initial condition, use the same update function, and as strategies are the same for a while, then components that are updated are the same too.
223 \end{itemize}
224 The distance presented above follows these recommendations. Indeed, if the floor value $\lfloor d(X,Y)\rfloor $ is equal to $n$, then the systems $E, \check{E}$ differ in $n$ cells. In addition, $d(X,Y) - \lfloor d(X,Y) \rfloor $ is a measure of the differences between strategies $S$ and $\check{S}$. More precisely, this floating part is less than $10^{-k}$ if and only if the first $k$ terms of the two strategies are equal. Moreover, if the $k^{th}$ digit is nonzero, then the $k^{th}$ terms of the two strategies are different.
225
226 It has then be stated that
227 \begin{proposition}
228 $G_f : (\mathcal{X},d) \to  (\mathcal{X},d)$ is a continuous function
229 \end{proposition}
230
231 With all this material, the study of chaotic iterations as a discrete
232 dynamical system has then be realized. 
233 This study is summarized in the next section.
234
235 \subsection{A Topology for Chaotic Iterations}
236
237 The topological space on which chaotic iterations are defined has
238 firstly been investigated, leading to the following result~\cite{gb11:bc,GuyeuxThese10}:
239 \begin{proposition}
240 $\mathcal{X}$ is an infinitely countable metric space, being both
241 compact, complete, and perfect (each point is an accumulation point).
242 \end{proposition}
243 These properties are required in some topological specific 
244 formalization of a chaotic dynamical system, justifying their
245 proofs.
246
247 Concerning $G_{f_0}$, it has been stated that~\cite{GuyeuxThese10}.
248 \begin{proposition}
249 $G_{f_0}$ is surjective, but not injective, and so the dynamical system $(\mathcal{X},G_{f_0})$ is not reversible.
250
251 Furthermore, if we denote by $Per_k(f)$ the set of periodic points 
252 of period $k$ for $f$, we have 
253  $\forall k \in \mathds{N}, Per_{2k+1}(G_{f_0}) = \varnothing, card\left(Per_{2k+2}(G_{f_0})\right)>0$.
254 \end{proposition}
255  
256 So $ G_{f_0}$ does not present the existence of points of any period referred as chaos in the article of Li and Yorke~\cite{Li75}.
257 However~\cite{GuyeuxThese10}:
258      \begin{itemize}
259        \item This kind of disorder can be stated on $\mathcal{X}^G = \mathcal{P}\left(\llbracket 1,\mathsf{N}\rrbracket\right)^\mathds{N}\times \mathds{B}^\mathsf{N}$.
260        \item $G_{f_0}$ possesses more than $n^2$ points of period $2n$.
261      \end{itemize}
262 Additionally, this existence of points of any period has been rejected
263 by the community to the benefit of more recent notions of chaos, 
264 like those developed these last decades by Devaney~\cite{Devaney}, Knudsen~\cite{Knudsen94}, etc.
265 These approaches are recalled in the next section.
266
267 \section{The Mathematical Theory of Chaos}
268
269 We will present in this section various understanding of a chaotic behavior for a discrete
270 dynamical system.
271
272 \subsection{Approaches Similar to Devaney}
273
274 In these approaches, three ingredients are required for unpredictability. 
275 Firstly, the system must be intrinsically complicated, undecomposable: it cannot be simplified into two
276 subsystems that do not interact, making any divide and conquer strategy 
277 applied to the system inefficient. In particular, a lot of orbits must visit
278 the whole space. Secondly, an element of regularity is added, to counteract
279 the effects of the first ingredient, leading to the fact that closed points
280 can behave in a completely different manner, and this behavior cannot be predicted.
281 Finally, sensibility of the system is demanded as a third ingredient, making that
282 closed points can finally become distant during iterations of the system.
283 This last requirement is, indeed, often implied by the two first ingredients.
284
285 Having this understanding of an unpredictable dynamical system, Devaney has
286 formalized in~\cite{Devaney} the following definition of chaos.
287
288 \begin{definition}
289 A discrete dynamical system $x^0 \in \mathcal{X}, x^{n+1}=f(x^n)$ on a
290 metric space $(\mathcal{X},d)$ is said to be chaotic according to Devaney
291 if it satisfies the three following properties:
292     \begin{enumerate}
293 \item \emph{Transitivity:} For each couple of open sets $A,B \subset \mathcal{X}$, there exists $k \in \mathbb{N}$ such that $f^{(k)}(A)\cap B \neq \varnothing$.
294 \item \emph{Regularity:} Periodic points are dense in $\mathcal{X}$.
295 \item \emph{Sensibility to the initial conditions:} There exists $\varepsilon>0$ such that $$\forall x \in \mathcal{X}, \forall \delta >0, \exists y \in \mathcal{X}, \exists n \in \mathbb{N}, d(x,y)<\delta \textrm{ and } d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon.$$
296 \end{enumerate}
297 \end{definition}
298
299 The system can be intrinsically complicated for various other understanding of this wish, that are 
300 not equivalent one another, like:
301 \begin{itemize}
302     \item \emph{Undecomposable}: it is not the union of two nonempty closed subsets that are positively invariant ($f(A) \subset A$).
303   \item \emph{Total transitivity}: $\forall n \geqslant 1$, the function composition $f^{(n)}$ is transitive.
304   \item \emph{Strong transitivity}: $\forall x,y \in \mathcal{X},$ $\forall r>0,$ $\exists z \in B(x,r),$ $\exists n \in \mathbb{N},$ $f^{(n)}(z)=y.$
305   \item \emph{Topological mixing}:  for all pairs of disjoint open nonempty sets $U$ and $V$, there exists $n_0 \in \mathbb{N}$ such that $\forall n \geqslant n_0, f^{(n)}(U) \cap V \neq \varnothing$.
306 \end{itemize}
307
308
309 Concerning the ingredient of sensibility, it can be reformulated as follows.
310 \begin{itemize}
311   \item $(\mathcal{X},f)$ is \emph{unstable} is all its points are unstable: $\forall x \in \mathcal{X},$ $\exists \varepsilon >0,$ $\forall \delta > 0,$ $\exists y \in \mathcal{X},$ $\exists n \in \mathbb{N},$ $d(x,y)<\delta$ and $d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$.
312   \item $(\mathcal{X},f)$ is \emph{expansive} is $\exists \varepsilon >0,$ $\forall x \neq y,$ $\exists n \in \mathbb{N},$ $d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$
313 \end{itemize}
314
315 These variety of definitions lead to various notions of chaos. For instance, 
316 a dynamical system is chaotic according to Wiggins if it is transitive and
317 sensible to the initial conditions. It is said chaotic according to Knudsen
318 if it has a dense orbit while being sensible. Finally, we speak about
319 expansive chaos when the properties of transitivity, regularity, and expansivity
320 are satisfied.
321
322
323
324 \subsection{Li-Yorke approach}
325
326 The approach for chaos presented in the previous section, considering that
327 a chaotic system is a system intrinsically complicated (undecomposable),
328 with possibly an element of regularity and/or sensibility, has been
329 completed by other understanding of chaos. Indeed, as ``randomness''
330 or ``infiniteness'', a single universal definition of chaos is cannot
331 be found. The kind of behaviors that are attempted to be described are
332 too much complicated to enter into only one definition. Instead, a 
333 large panel of mathematical descriptions have been proposed these last
334 decades, being all theoretically justified. Each of these definitions
335 give illustration to some particular aspects of a chaotic behavior.
336
337 The first of these parallel approaches can be found in the pioneer
338 work of Li and Yorke~\cite{Li75}. In their well-known article entitled
339 ``Period three implies chaos'', they rediscovered a weaker formulation of 
340 the Sarkovskii's theorem, meaning that when a discrete dynamical system 
341 $(f,[0,1])$, with $f$ continuous, has a 3-cycle, then it has too a 
342 $n-$cycle, $\forall n \leqslant 2$. The community has not adopted this
343 definition of chaos, as several degenerated systems satisfy this property.
344 However, on their article~\cite{Li75}, Li and Yorke have studied too 
345 another interesting property, which has led to a notion of chaos 
346 ``according to Li and Yorke'', which is recalled below.
347
348 Let us firstly introduce the definition of Li-Yorke scrambled couple
349 of points. This is points that never stop to oscillate.
350
351 \begin{definition}
352 Let $(\mathcal{X},d)$ a metric space and $f:\mathcal{X} \longrightarrow
353 \mathcal{X}$ a continuous map. $(x,y)\in \mathcal{X}^2$ is a scrambled 
354 couple of points if $lim inf_{n\rightarrow \infty} d(f^n(x),f^n(y))=0$
355 and  $lim sup_{n\rightarrow \infty} d(f^n(x),f^n(y))>0$.
356 \end{definition}
357
358 A scrambled set is a set in which any couple of points oscillate (are
359 a scrambled couple), whereas a Li-Yorke chaotic system is a system 
360 possessing an uncountable scrambled set.
361
362
363 \subsection{Topological Entropy Approach}
364
365 The topological entropy of a topological dynamical system,
366 firstly introduced in 1965 by Adler, Konheim, and McAndrew~\cite{Adler65}, 
367 is a nonnegative real number that measures the complexity of the system. 
368 It represents the exponential growth rate of the number of distinguishable 
369 orbits of the iterates, for a system given by an iterated function.
370 It can be formulated as follows.
371
372 Let $f:\mathcal{X} \longrightarrow \mathcal{X}$ be a continuous map on
373 a compact metric space $(\mathcal{X},d)$. For each natural 
374 number $n$, a new metric $d_n$ is defined on $\mathcal{X}$ by 
375 $$d_n(x,y)=\max\{d(f^i(x),f^i(y)): 0\leq i<n\}.$$
376
377 Given any $\varepsilon >0$ and $n \geqslant 1$, two points of 
378 $\mathcal{X}$ are $\varepsilon$-close with respect to 
379 this metric if their first $n$ iterates are $\varepsilon$-close. This 
380 metric allows one to distinguish in a neighborhood of an orbit the 
381 points that move  away from each other during the iteration from the 
382 points that travel together. 
383
384 A subset $E$ of $\mathcal{X}$ is said to be $(n,\varepsilon)$-separated 
385 if each pair of distinct points of $E$ is at least $\varepsilon$ apart 
386 in the metric $d_n$. Denote by $N(n, \varepsilon)$ the 
387 maximum cardinality of a $(n,\varepsilon)$-separated set. 
388 $N(n, \varepsilon)$ represents the number of distinguishable orbit 
389 segments of length $n$, assuming that we cannot distinguish points 
390 within $\varepsilon$ of one another. 
391
392 \begin{definition}
393 The topological 
394 entropy of the map $f$ is defined by
395 $$h(f)=\lim_{\epsilon\to 0} \left(\limsup_{n\to \infty} \frac{1}{n}
396 \log N(n,\epsilon)\right).$$
397 \end{definition}
398
399
400
401 The limit defining $h(f)$ may 
402 be interpreted as the measure of the average exponential growth of the 
403 number of distinguishable orbit segments. In this sense, it measures 
404 complexity of the topological dynamical system $(\mathcal{X}, f)$.
405
406 \subsection{The Lyapunov Exponent}
407
408 %\frame{
409 % \frametitle{Exposant de Lyapunov}
410 %\begin{block}{L'exposant de Lyapunov}
411 %$$\lambda(x^0) = \displaystyle{\lim_{n \to +\infty} \dfrac{1}{n} \sum_{i=1}^n \ln \left| ~f'\left(x^{i-1}\right)\right|}$$
412 %Il doit être positif pour multiplier les erreurs
413 %\end{block}
414 %}
415
416
417
418
419
420 %\subsection*{Etude des systèmes itératifs}
421
422 %%\frame{
423 %%  \frametitle{IC et propriété de Devaney}
424 %%\begin{alertblock}{Théorème}
425 %%$G_{f_0}$ est régulier et transitif (Devaney). 
426
427 %%Sa sensibilité est $\geqslant \mathsf{N}-1$.
428 %%\end{alertblock}
429
430 %%\uncover<2->{
431 %% \begin{exampleblock}{Question}
432 %% $f_0$ est-elle la seule fonction dont le système itératif vérifie la condition de Devaney ?
433 %% \end{exampleblock}
434 %% 
435 %% \vspace{0.5cm}
436
437 %%Pour y répondre, nous avons utilisé le graphe de tous les possibles par itérations chaotiques : le GTPIC.}
438 %%}
439
440
441
442
443 %%\frame{
444 %%  \frametitle{Nombre de fonctions imprévisibles}
445 %%  \begin{alertblock}{Caractérisation des IC imprévisibles selon Devaney}
446 %%$G_f$ vérifie l'hypothèse de Devaney $\Leftrightarrow$ Son graphe des possibles est fortement connexe.
447
448 %%$\Rightarrow$ Il y a $\left(2^\mathsf{N}\right)^{2^\mathsf{N}}$ IC chaotiques.
449 %%\end{alertblock}
450 %%}
451
452
453
454
455
456
457
458 %\frame{
459 %  \frametitle{Etude topologique}
460 %    \begin{exampleblock}{Etude topologique des ICs}
461 %      \begin{itemize}
462 %        \item $\forall f \in \mathcal{C}$, $Per\left(G_f\right)$ est infini dénombrable, $G_f$ est fortement transitive,  est chaotique selon Knudsen, 
463 %        \item $\left(\mathcal{X}, G_{f_0}\right)$ est topologiquement mélangeant, expansif (constante 1), est chaotique selon Li-Yorke, a une entropie topologique infinie, un exposant de Lyapunov de $ln(\mathsf{N})$
464 %        \item Indécomposabilité, instabilité, chaos de Wiggins, de la multiplicité des périodes...
465 %      \end{itemize}
466 %    \end{exampleblock}
467 %}
468
469
470
471
472
473
474
475 %\frame{
476 % \frametitle{Graphe de tous les possibles par IC}
477 %  \begin{center}
478 %   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
479 %  \end{center}
480 %}
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
501 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
502 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
503 %\section*{Topologie des programmes}
504 %\frame{
505 %% 'transition': Crossfade,
506 % \begin{center}
507 %   \Huge{Topologie des programmes}
508 %   
509 %  \end{center}
510 %}
511 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
512 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
513 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
514
515
516
517 %%\frame{
518 %%  \frametitle{Premières questions}
519 %%  \begin{exampleblock}{Le chaos dans mon PC ?}
520 %%  Le désordre, l'imprévisibilité (vrai, sans perte) sont-ils possibles sur un ordinateur ?
521 %%\begin{itemize}
522 %%      \item Il n'y a pas de réels sur mon PC
523 %%      \item Toute machine ayant un nombre fini d'états finit par entrer dans un cycle.
524 %%\end{itemize}
525 %%  \end{exampleblock}
526 %%}
527
528
529
530
531
532
533
534
535
536 %%\frame{
537 %%  \frametitle{Mode d'emploi}
538 %%  \begin{alertblock}{Chaos sur machine: quelques règles}
539 %%    \begin{enumerate}
540 %%      \item Ne pas laisser la machine travailler en vase clos %\newline
541 %%      %$\Rightarrow$ Une nouvelle entrée à chaque itérée
542 %%      \item Utiliser les médias sur lesquels on travaille %\newline
543 %%      %$\Rightarrow$ Ensemble infini dénombrable
544 %%      \item Ne manipuler que des entiers 
545 %%      \item \'Eviter les tailles fixes %(graine, nombre d'itérations, etc.)
546 %%    \end{enumerate}
547 %%  \end{alertblock}
548 %%}
549
550
551
552
553
554 %\frame{
555 %  \frametitle{Introduction}
556 %  \begin{block}{Deux cas de figure}
557 %    \begin{itemize}
558 %      \item En vase clos :
559 %      \begin{itemize}
560 %        \item 4 Go de mémoire $\Rightarrow 2^{4000000000}$ états possibles...
561 %        \item Lemme de filature/lemme fantôme
562 %      \end{itemize}
563 %      \item $\mathcal{X}=\mathds{B}^\mathsf{N}\times \mathcal{P}\left(\llbracket 1;\mathsf{N}\rrbracket\right)^\mathds{N}$:
564 %      \begin{itemize}
565 %        \item Pas de réels, que des entiers bornés par $\mathsf{N}$
566 %        \item On peut utiliser le média à chaque itérée
567 %      \end{itemize}
568 %    \end{itemize}
569 %  \end{block}
570 %}
571
572
573
574
575
576
577 %\frame{
578 %  \frametitle{Introduction}
579 %  \begin{exampleblock}{Deux questions}
580 %%  Vos ICs sont chaotiques, mais pour moi c'est pas ça une machine, un programme.
581 %\begin{itemize}
582 %      \item Peut-on construire des automates chaotiques ?
583 %      \item Peut-on évaluer si un programme est chaotique ?
584 %\end{itemize}
585 %  \end{exampleblock}
586 %}
587
588
589
590
591
592 %\frame{
593 % \frametitle{Une machine de Moore chaotique}
594 %  \begin{center}
595 %   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
596 %  \end{center}
597 %}
598
599
600
601
602
603 %\frame{
604 %\frametitle{Le chaos d'un programme}
605 %\begin{block}{Machines de Turing et systèmes itératifs}
606 %Soit $(w,i,q)$ la configuration actuelle de la machine de Turing\\
607 %\begin{center}
608 %\includegraphics[scale=0.3]{Steganalyse/Medias/Turing.pdf} 
609 %\end{center}
610 %\begin{itemize}
611 %\item $w=\sharp^{-\omega} w(0) \hdots w(k)\sharp^{\omega}$ est la bande de lecture,
612 %\item $i$ est la position de la tête de lecture,
613 %\item $q$ décrit l'état de la machine,
614 %\item  et $\delta$ est sa fonction de transition. 
615 %\end{itemize}
616 %\end{block}
617 %}
618
619
620
621 %\frame{
622 %\frametitle{Le chaos d'un programme}
623 %\begin{block}{Machines de Turing et systèmes itératifs}
624 %On définit $f$ par: 
625
626 %\begin{itemize}
627 %\item Si $\delta(q;w(i)) = (q'; a; \rightarrow)$, alors $f(w(0) \hdots w(k);i;q) = ( w(0) \hdots w(i-1) ~ a ~ w(i+1) \hdots w(k); i+1; q')$
628 %\item Si $\delta(q;w(i)) = (q'; a; \leftarrow)$, alors $f( w(0) \hdots w(k);i;q) = (w(0) \hdots w(i-1) ~ a ~ w(i+1) \hdots w(k); i-1; q')$
629 %\end{itemize} 
630
631 %La machine peut être écrite sous la forme $x^{n+1}=f(x^n)$
632 %\end{block}
633 %}
634
635
636
637
638
639
640
641 %\frame{
642 %  \frametitle{A quoi ça sert ?}
643 %  \begin{exampleblock}{Un programme chaotique, pour quoi faire ?}
644 %\begin{itemize}
645 %      \item Se placer dans de bonnes conditions lors de conception de nouveaux algorithmes 
646 %      \item Renforcer les attaques (virus chaotique) 
647 %      \item Simuler numériquement des processus chaotiques
648 %      \item Renforcer la sécurité     
649 %      \item Battre l'intelligence artificielle
650 %\end{itemize}
651 %  \end{exampleblock}
652 %  
653 %%  \uncover<3->{
654 %%  Tentons une première illustration
655 %%  }
656 %}
657
658
659
660
661
662 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
663 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
664 %\section{Applications aux PRNGs}
665 %\subsection*{PRNGs}
666 %\begin{frame}{Applications}
667 %% 'transition': Crossfade,
668 %  \begin{center}
669 %   \Huge{Applications}
670
671 %\medskip
672 %   \huge{Générateurs pseudo-aléatoires}
673 %  \end{center}
674 %\end{frame}
675 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
676 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
677
678
679 %\frame{
680 %  \frametitle{Chaos et aléas}
681 %    \begin{block}{Motivations: La batterie du NIST}
682 %      \begin{itemize}
683 %\item \textbf{Transitivités}
684 %    \begin{itemize}
685 %        \item \textbf{Random Excursions Variant Test.} To detect deviations from the expected number of visits to various states in the random walk.
686 %        \item \textbf{Random Excursions Test.} To determine if the number of visits to a particular state within a cycle deviates from what one would expect for a random sequence.
687 %    \end{itemize}
688 %\item \textbf{Chaos selon Li-Yorke}
689 %    \begin{itemize}
690 %        \item \textbf{Runs Test.} To determine whether the number of runs of ones and zeros of various lengths is as expected for a random sequence. In particular, this test determines whether the oscillation between such zeros and ones is too fast or too slow.
691 %    \end{itemize}
692 %\end{itemize}
693 %\end{block}
694 %}    
695
696 %\frame{
697 %  \frametitle{Chaos et aléas}
698 %    \begin{block}{Motivations: La batterie du NIST}
699 %      \begin{itemize}
700 %    \item \textbf{Régularité}
701 %    \begin{itemize}
702 %        \item \textbf{Non-overlapping Template Matching Test} To detect generators that produce too many occurrences of a given non-periodic (aperiodic) pattern (m is the length in bits of each template which is the target string).
703 %        \item \textbf{Discrete Fourier Transform (Spectral) Test} To detect periodic features (i.e., repetitive patterns that are near each other) in the tested sequence that would indicate a deviation from the assumption of randomness.
704 %    \end{itemize}
705 %    \item \textbf{Entropie}
706 %    \begin{itemize}
707 %\item \textbf{Approximate Entropy Test} To compare the frequency of overlapping blocks of two consecutive/adjacent lengths (m and m+1) against the expected result for a random sequence (m is the length of each block).
708 %    \end{itemize}
709 %    \end{itemize}
710 %\end{block}
711 %}    
712
713 %\frame{
714 %  \frametitle{Chaos et aléas}
715 %    \begin{block}{Motivations: La batterie du NIST}
716 %      \begin{itemize}
717 %    \item \textbf{Non-linéarité, complexité}
718 %    \begin{itemize}
719 %\item \textbf{Binary Matrix Rank Test} To check for linear dependence among fixed length substrings of the original sequence.
720 %\item \textbf{Linear Complexity Test} To determine whether or not the sequence is complex enough to be considered random (M is the length in bits of a block).
721 %      \end{itemize}
722 %\end{itemize}
723 %    \end{block}
724 %}
725
726
727 %\subsection*{Le Old CI PRNG}
728 %\frame{
729 %  \frametitle{Notre PRNG}
730 % \begin{alertblock}{Le PRNG $CI_f(PRNG_1,PRNG_2)$}
731 % \begin{description}
732 %\item[\underline{Paramètres:}] Une fonction $f: \mathds{B}^\mathsf{N} \rightarrow  \mathds{B}^\mathsf{N}$, et deux PRNGs:\\
733 %\begin{itemize}
734 %\item $S\in\llbracket 1,\mathsf{N}\rrbracket^\mathds{N}$
735 %\item et $m\in S^\mathds{N}, S \subset \mathds{N}$
736 %\end{itemize}
737 %\item[\underline{Graine:}] Les graines de $S$ et $m$, et $E\in \mathds{B}^\mathsf{N}$\\
738 %\item[\underline{PRNG:}] $\left(G_f(E,S)^{m^i}\right)_{i\in\mathds{N}}$
739 %\end{description}
740 % \end{alertblock}
741
742 %% \uncover<2->{
743 %% \begin{exampleblock}{Exemple: $X^{n+1} = X^n \oplus Y^n$}
744 %%  où $Y \in \llbracket 0, 2^{\mathsf{N}}-1 \rrbracket^\mathds{N}$
745 %% \end{exampleblock}
746 %% }
747 %}
748
749
750
751 %%\frame{
752 %%  \frametitle{Old CI PRNG: Illustration}
753 %%  \begin{block}{}
754 %%\begin{figure}
755 %%\centering
756 %%  \includegraphics[scale=0.4]{OldCI1.png}
757 %%  \caption{Le Old CI PRNG}
758 %%  \end{figure}
759 %%  \end{block}
760 %%}
761
762
763
764 %%\frame{
765 %%  \frametitle{Old CI PRNG: Illustration}
766 %%  \begin{block}{}
767 %%\begin{figure}
768 %%\centering
769 %%  \includegraphics[scale=0.41]{OldCI2.png}
770 %%  \caption{Le Old CI PRNG}
771 %%  \end{figure}
772 %%  \end{block}
773 %%}
774
775
776 %%\frame{
777 %%  \frametitle{Old CI PRNG: Illustration}
778 %%  \begin{block}{}
779 %%\begin{figure}
780 %%\centering
781 %%  \includegraphics[scale=0.4]{OldCI3.png}
782 %%  \caption{Le Old CI PRNG}
783 %%  \end{figure}
784 %%  \end{block}
785 %%}
786
787
788
789
790 %%\frame{
791 %%  \frametitle{Old CI PRNG: Illustration}
792 %%  \begin{block}{}
793 %%\begin{figure}
794 %%\centering
795 %%  \includegraphics[scale=0.4]{OldCI4.png}
796 %%  \caption{Le Old CI PRNG}
797 %%  \end{figure}
798 %%  \end{block}
799 %%}
800
801
802
803 %%\frame{
804 %%  \frametitle{Old CI PRNG: Illustration}
805 %%  \begin{block}{}
806 %%\begin{figure}
807 %%\centering
808 %%  \includegraphics[scale=0.4]{OldCI5.png}
809 %%  \caption{Le Old CI PRNG}
810 %%  \end{figure}
811 %%  \end{block}
812 %%}
813
814
815
816
817 %%\frame{
818 %% \frametitle{Graphe de tous les possibles par IC}
819 %%  \begin{center}
820 %%   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
821 %%  \end{center}
822 %%}
823
824
825
826
827
828 %\begin{frame}{Le Old $CI_{f_0}$(logistic,logistic)}
829 %\begin{block}{}
830 %\begin{tabular}{llllllllll}
831 %m (logistic map):&\uncover<1->{2}      &\uncover<3->{~}                &\uncover<4->{~}        &\uncover<5->{~1}&\uncover<8->{~4}&\uncover<9->{~}&\uncover<10->{~}&\uncover<11->{~}& \uncover<13->{...}\\
832 %S (logistic map):&\uncover<2->{1}      &\uncover<3->{~3}               &\uncover<4->{~}        &\uncover<6->{~2}&\uncover<9->{~1}&\uncover<10->{~1}&\uncover<11->{~2}&\uncover<12->{~1}& \uncover<14->{...}\\
833 %\end{tabular}
834 %\end{block}
835
836 %\begin{block}{\'Etat interne du système x:}
837 %\begin{equation}
838 %\label{Basic equations}
839 %\begin{array}{r@{\;}l}
840 %\ \textbf{0}\uncover<2->{\rightarrow \textbf{1}} \uncover<3->{\rightarrow 1}  \uncover<6->{\rightarrow 1} \uncover<9->{\rightarrow \textbf{0}} \uncover<10->{\rightarrow \textbf{1}} \uncover<11->{\rightarrow 1} \uncover<12->{\rightarrow \textbf{0}} \uncover<14->{...}\\
841 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow 0} \uncover<6->{\rightarrow \textbf{1}} \uncover<9->{\rightarrow 1} \uncover<10->{\rightarrow 1} \uncover<11->{\rightarrow \textbf{0}} \uncover<12->{\rightarrow 0} \uncover<14->{...}\\
842 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow \textbf{1}} \uncover<6->{\rightarrow 1} \uncover<9->{\rightarrow 1}\uncover<10->{\rightarrow 1} \uncover<11->{\rightarrow 1} \uncover<12->{\rightarrow 1} \uncover<14->{...}\\
843 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow 0} \uncover<6->{\rightarrow 0} \uncover<9->{\rightarrow 0} \uncover<10->{\rightarrow 0} \uncover<11->{\rightarrow 0} \uncover<12->{\rightarrow 0} \uncover<14->{...}\\
844 %\end{array}
845 %\end{equation}
846 %\end{block}
847
848 %\begin{block}{}
849
850 %\alert{Sortie:} \uncover<4->{1 0 1 0 }\uncover<7->{1 1 1 0 }\uncover<13->{0 0 1 0 }\uncover<14->{...}
851
852 %\end{block}
853 %\end{frame}
854
855
856
857
858 %\begin{frame}{Choix de l'ensemble $\mathcal{M}$}
859 % \begin{figure}[!t]
860 % \centering
861 % \includegraphics[width=3.5in,height=2in]{lesM.png}
862 % \DeclareGraphicsExtensions.
863 % \caption{Nombre d'itérations entre deux sorties}
864 % \label{Premiers tests élémentaires}
865 % \end{figure}
866 %\end{frame}
867
868
869
870
871 %\begin{frame}{Choix de l'ensemble $\mathcal{M}$}
872 % \begin{figure}[!t]
873 % \centering
874 % \includegraphics[width=3.5in,height=2in]{leM.png}
875 % \DeclareGraphicsExtensions.
876 % \caption{Choix de $\mathcal{M}$}
877 % \end{figure}
878 %\end{frame}
879
880
881
882
883
884 %\frame{
885 %\frametitle{Résultats}
886 %\begin{alertblock}{Premiers résultats}
887 %\begin{enumerate}
888 %  \item Générateur chaotique dès que le GTPIC de $G_f$ est fortement connexe
889 %  \item Toutes les autres propriétés de chaos
890 %  \item Sortie uniforme si la matrice d'adjacence réduite du GTPIC est doublement stochastique
891 %  \item Les résultats aux tests statistiques sont meilleurs (DieHARD, NIST, TestU01)
892 %\end{enumerate}
893 %\end{alertblock}
894 %}
895
896
897
898
899 %\begin{frame}{Premiers tests comparatifs}
900 % \begin{figure}[!t]
901 % \centering
902 % \includegraphics[width=3.5in,height=2in]{1.pdf}
903 % \DeclareGraphicsExtensions.
904 % \caption{Premiers tests élémentaires}
905 % \label{Premiers tests élémentaires}
906 % \end{figure}
907 %\end{frame}
908
909
910 %\begin{frame}{NIST pour les PRNG en entrée}
911 % \begin{figure}[!t]
912 % \centering
913 % \includegraphics[scale=0.27]{NistSeul.png}
914 % \DeclareGraphicsExtensions.
915 % \caption{Le NIST pour 3 PRNG}
916 % \end{figure}
917 %\end{frame}
918
919
920
921 %\begin{frame}{NIST pour le Old CI}
922 % \begin{figure}[!t]
923 % \centering
924 % \includegraphics[scale=0.27]{NistAvec.png}
925 % \DeclareGraphicsExtensions.
926 % \caption{Résultats du Old CI PRNG}
927 % \end{figure}
928 %\end{frame}
929
930
931
932 %\begin{frame}{DieHard pour les PRNG en entrée}
933 % \begin{figure}[!t]
934 % \centering
935 % \includegraphics[scale=0.27]{DieHardSeul.png}
936 % \DeclareGraphicsExtensions.
937 % \caption{DieHard pour 3 PRNG}
938 % \end{figure}
939 %\end{frame}
940
941
942
943
944 %\begin{frame}{DieHard pour le Old CI}
945 % \begin{figure}[!t]
946 % \centering
947 % \includegraphics[scale=0.24]{DieHarda.png}
948 % \DeclareGraphicsExtensions.
949 % \caption{Résultats du Old CI PRNG}
950 % \end{figure}
951 %\end{frame}
952
953
954
955
956 %\begin{frame}{TestU01 pour les PRNG en entrée}
957 % \begin{figure}[!t]
958 % \centering
959 % \includegraphics[scale=0.3]{TestUSeul.png}
960 % \DeclareGraphicsExtensions.
961 % \caption{TestU01 pour 3 PRNG}
962 % \end{figure}
963 %\end{frame}
964
965
966
967
968
969
970
971
972 %\begin{frame}{TestU01 pour le Old CI}
973 % \begin{figure}[!t]
974 % \centering
975 % \includegraphics[scale=0.25]{TestUAvec.png}
976 % \DeclareGraphicsExtensions.
977 % \caption{Résultats du Old CI PRNG}
978 % \end{figure}
979 %\end{frame}
980
981
982
983 %\subsection*{Le New CI PRNG}
984 %\frame{
985 %  \frametitle{Variantes}
986 %    \begin{block}{Quelques variantes du CI PRNG}
987 %      \begin{itemize}
988 %        \item $New ~CI_f(PRNG_1,PRNG_2)$: éviter de changer deux fois de suite un même bit entre deux outputs
989 %          \begin{itemize}
990 %            \item Ne plus compter le nombre d'itérées entre deux outputs
991 %            \item Mais le nombre de bits à changer
992 %          \end{itemize}
993 %        \item $Xor CI PRNG$: $S^{n+1}=S^n \oplus PRNG^n$
994 %        \item etc.
995 %      \end{itemize}
996 %    \end{block}
997 %}
998
999
1000
1001
1002
1003
1004 %\begin{frame}{La suite $m$ du New CI}
1005 %Supposons que $x_0 = (0, 0, 0)$. Alors $m_0 \in \llbracket 0, 3 \rrbracket$: on
1006 %peut changer de 0 à 3 bits dans cet état pour produire $x_1$.
1007 %\begin{itemize}
1008 %  \item Si $m_0 = 0$, alors aucun bit ne changera entre la première et la
1009 %  seconde sortie de notre générateur. Et donc $x_1 = (0, 0, 0)$.
1010 %  \item Si $m_0 = 1$, alors exactement 1 bit changera, ce qui conduit à trois
1011 %  valeurs possibles pour $x_1$, à savoir (1, 0, 0), (0, 1, 0) et (0, 0, 1).
1012 %  \item etc.
1013 %\end{itemize}
1014 %\end{frame}
1015
1016
1017
1018 %\begin{frame}{La suite $m$ du New CI}
1019 %\begin{equation}
1020 %\label{Formula}
1021 %m^n = f(y^n)=
1022 %\left\{
1023 %\begin{array}{l}
1024 %0 \text{   si   }0                             \leqslant\frac{y^n}{2^{32}}<\frac{C^0_N}{2^N},\\
1025 %1 \text{   si   }\frac{C^0_N}{2^N}             \leqslant\frac{y^n}{2^{32}}<\sum_{i=0}^1\frac{C^i_N}{2^N},\\
1026 %2 \text{   si   }\sum_{i=0}^1\frac{C^i_N}{2^N} \leqslant\frac{y^n}{2^{32}}<\sum_{i=0}^2\frac{C^i_N}{2^N},\\
1027 %\vdots~~~~~                                    ~~\vdots~~~                 ~~~~\\
1028 %N \text{   si   }\sum_{i=0}^{N-1}\frac{C^i_N}{2^N}     \leqslant\frac{y^n}{2^{32}}<1.\\
1029 %\end{array}
1030 %\right.
1031 %\end{equation}
1032 %\end{frame}
1033
1034
1035
1036
1037
1038 %\begin{frame}{Stratégie chaotique}
1039 %Une suite de marquage controlera la suite du XORshift $b$ ainsi:
1040 %\begin{itemize}
1041 %\item si $d^{b^j} \neq 1$, alors $S^k=b^j$, $d^{b^j} = 1$ et $k = k+1$
1042 %\item si $d^{b^j}=1$, alors $b^j$ est écarté.
1043 %\end{itemize}
1044 %Par exemple, si $b = 142\underline{2}334
1045 %142\underline{1} \underline{1}\underline{2}\underline{2}34...$ et $m =
1046 %4241...$, alors $S=1423~34~1423~4...$
1047 %\end{frame}
1048
1049
1050
1051
1052
1053
1054 %%\subsection*{Chaotic iterations as pseudo-random generator}
1055 %% \begin{frame}{CI(XORshift, XORshift) algorithm}
1056 %% \begin{tiny}
1057 %% \begin{table}
1058 %% \centering
1059 %% \begin{tabular}{|l|}
1060 %% \hline
1061 %% ~\textbf{Input}: the internal state $x$ (an array of $\mathsf{N}$ bits)\\
1062 %% \hline
1063 %% ~\textbf{Output}: a state $r$ of $\mathsf{N}$ bits \\
1064 %% \hline
1065 %% ~\textbf{for} $i=0,\dots,N$ \textbf{do}\\
1066 %% ~~~~~~ $d_i\leftarrow{0}$;\\
1067 %% ~\textbf{end for}\\
1068 %% ~$a\leftarrow{XORshift1(~)}$;\\
1069 %% ~$m\leftarrow{f(a)}$\;\\
1070 %% ~$k\leftarrow{m}$\;\\
1071 %% ~\textbf{for} $i=0,\dots,k$ \textbf{do}\\
1072 %% ~~~~~~ $b\leftarrow{XORshift2() mod ~ N}$;\\
1073 %% ~~~~~~ $S\leftarrow{b}$;\\
1074 %% ~~~~~~~\textbf{if} $d_S=0$ \textbf{then}\\
1075 %% ~~~~~~~~~~~~ $x_S\leftarrow{ \overline{x_S}}$;\\
1076 %% ~~~~~~~~~~~~ $d_S\leftarrow{1}$;\\
1077 %% ~~~~~~~\textbf{end}\\
1078 %% ~~~~~~~\textbf{else if} $d_S=1$ \textbf{then}\\
1079 %% ~~~~~~~~~~~~ $k\leftarrow{k+1}$;\\
1080 %% ~~~~~~~\textbf{end}\\
1081 %% ~\textbf{end for}\\
1082 %% ~$r\leftarrow{x}$\;\\
1083 %% ~\textbf{return} $r$;\\
1084 %% \hline
1085 %% 
1086 %% \end{tabular}
1087 %% \caption{An arbitrary round of the proposed generator}
1088 %% \label{Chaotic iteration}
1089 %% \end{table}
1090 %% \end{tiny}
1091 %% 
1092 %% \end{frame}
1093 %% 
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110 %%\begin{frame}{Exemple du New CI}
1111 %%\begin{block}{}
1112 %%\begin{tabular}{llllll}
1113 %%m:&\uncover<2->{0~}   &\uncover<4->{4~~}                      &\uncover<6->{2 }       &\uncover<8->{2}&\uncover<10->{...}\\
1114 %%k:&\uncover<2->{0~}   &\uncover<4->{4~~~~~~+1~}               &\uncover<6->{2 }       &\uncover<8->{2~+1}&\uncover<10->{...}\\
1115 %%b:&\uncover<2->{~~}   &\uncover<4->{1~4~2~\underline{2}~3}    &\uncover<6->{3~4}      &\uncover<8->{1~\underline{1}~~~4}&\uncover<10->{...}\\
1116 %%S:&\uncover<2->{~~}   &\uncover<4->{1~4~2~~~~3}               &\uncover<6->{3~4}      &\uncover<8->{1~~~~~~4}&\uncover<10->{...}
1117 %%\end{tabular}
1118 %%\end{block}
1119 %% 
1120 %%\begin{block}{x:}
1121 %%\begin{equation}
1122 %%\label{Basic equations}
1123 %%% \left\{
1124 %%\begin{array}{r@{\;}l}
1125 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow \textbf{1}\rightarrow 1\rightarrow 1\rightarrow \textbf{1}}    \uncover<6->{\rightarrow 1\rightarrow \textbf{1}}               \uncover<8->{\rightarrow \textbf{0}\rightarrow \textbf{0}}      \uncover<10->{...}\\
1126 %%\ \textbf{1}\uncover<2->{\rightarrow \textbf{1}}      \uncover<4->{\rightarrow 1\rightarrow 1\rightarrow \textbf{0}\rightarrow \textbf{0}}    \uncover<6->{\rightarrow 0\rightarrow \textbf{0}}               \uncover<8->{\rightarrow 0\rightarrow \textbf{0}}                               \uncover<10->{...}\\
1127 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow 0\rightarrow 0\rightarrow 0\rightarrow \textbf{1}}                             \uncover<6->{\rightarrow \textbf{0}\rightarrow \textbf{0}}      \uncover<8->{\rightarrow 0\rightarrow \textbf{0}}                               \uncover<10->{...}\\
1128 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow 0\rightarrow \textbf{1}\rightarrow 1\rightarrow \textbf{1}}    \uncover<6->{\rightarrow 1\rightarrow \textbf{0}}               \uncover<8->{\rightarrow 0\rightarrow \textbf{1}}                               \uncover<10->{...}
1129 %%\end{array}
1130 %%% \right.
1131 %%\end{equation}
1132 %%\end{block}
1133
1134 %%\begin{block}{}
1135
1136 %%\alert{Sortie:} 0 1 0 0 \uncover<3->{0 1 0 0 }\uncover<5->{1 0 1 1
1137 %%}\uncover<7->{1 0 0 0 }\uncover<9->{0 0 0 1 }\uncover<10->{...}
1138
1139 %%\end{block}
1140
1141 %%\end{frame}
1142
1143
1144
1145
1146
1147 %\begin{frame}{Nouvelle version de $CI_f(PRNG_1,PRNG_2)$}
1148 % \begin{figure}[!t]
1149 % \centering
1150 % \includegraphics[scale=0.25]{newCI.png}
1151 % \DeclareGraphicsExtensions.
1152 % \caption{Le NEW CI PRNG}
1153 % \end{figure}
1154 %\end{frame}
1155
1156
1157
1158 %\begin{frame}{NIST pour le New CI}
1159 % \begin{figure}[!t]
1160 % \centering
1161 % \includegraphics[scale=0.27]{NistNew.png}
1162 % \DeclareGraphicsExtensions.
1163 % \caption{Résultats du New CI PRNG (Nist)}
1164 % \end{figure}
1165 %\end{frame}
1166
1167
1168
1169
1170 %\begin{frame}{DieHard pour le New CI}
1171 % \begin{figure}[!t]
1172 % \centering
1173 % \includegraphics[scale=0.24]{DieHardNew.png}
1174 % \DeclareGraphicsExtensions.
1175 % \caption{Résultats du New CI PRNG (DieHard)}
1176 % \end{figure}
1177 %\end{frame}
1178
1179
1180
1181
1182
1183
1184
1185 %\begin{frame}{TestU01 pour le New CI}
1186 % \begin{figure}[!t]
1187 % \centering
1188 % \includegraphics[scale=0.37]{TestUNew.png}
1189 % \DeclareGraphicsExtensions.
1190 % \caption{Résultats du New CI PRNG (TestU01)}
1191 % \end{figure}
1192 %\end{frame}
1193
1194
1195
1196
1197
1198
1199
1200 %%\begin{frame}{Premiers tests comparatifs}
1201 %%\begin{tiny}
1202 %%\begin{table}[!t]
1203 %%\renewcommand{\arraystretch}{1.3}
1204 %%\caption{Comparaison avec $2 \times 10^5$ bits}
1205 %%\label{Comparison2}
1206 %%\centering
1207 %%  \begin{tabular}{ccccccc}
1208 %%    \hline
1209 %%Method & Monobit & Serial & Poker & Runs & Autocorrelation & Time  \\ \hline
1210 %%Logistic map &0.1280&0.1302&240.2893&26.5667&0.0373&0.965s \\
1211 %%XORshift &1.7053&2.1466&248.9318&18.0087&-0.5009&0.096s \\
1212 %%Old CI(Logistic, Logistic) &1.0765&1.0796&258.1069&20.9272&-1.6994&0.389s \\
1213 %%New CI(XORshift,XORshift) &0.3328&0.7441&262.8173&16.7877&-0.0805&0.197s\\
1214 %%    \hline
1215 %%  \end{tabular}
1216 %%\end{table}
1217 %%\end{tiny}
1218 %%\end{frame}
1219
1220
1221
1222
1223
1224
1225
1226
1227 %%\frame{
1228 %%  \frametitle{Résultats au TestU01}
1229 %%  \begin{center}
1230 %%  \begin{tabular}{|c|c|}
1231 %%  \hline
1232 %%  PRNG & Échecs (sur 516 tests) \\
1233 %%  \hline
1234 %%  Suite logistique & 261 \\
1235 %%  XORshift & 146 \\
1236 %%  ISAAC & 0 \\
1237 %%  \hline
1238 %%  Old CI(Logistic,Logistic) & 138 \\
1239 %%  Old CI(XORshift,XORshift) & 9 \\
1240 %%  Old CI(ISAAC,XORshift) & 0 \\
1241 %%  Old CI(ISAAC,ISAAC) & 0 \\
1242 %%  \hline
1243 %%  New CI(Logistic,Logistic) & 0 \\
1244 %%  New CI(ISAAC,XORshift) & 0 \\
1245 %%  New CI(ISAAC,ISAAC) & 0 \\
1246 %%  \hline
1247 %%  \end{tabular}
1248 %%  \end{center}
1249 %%%  \begin{figure}
1250 %%%  \centering
1251 %%%  \includegraphics[scale=0.35]{testU010.png}
1252 %%%  \caption{Score de quelques PRNGs au TestU01}
1253 %%%  \end{figure}
1254 %%}
1255
1256
1257
1258 %%\frame{
1259 %%  \frametitle{Résultats}
1260 %%  \begin{figure}
1261 %%  \centering
1262 %%  \includegraphics[scale=0.35]{testU011.png}
1263 %%  \caption{Améliorations via le $Old CI(PRNG_1,PRNG_2)$}
1264 %%  \end{figure}
1265 %%}
1266
1267
1268
1269 %%\frame{
1270 %%  \frametitle{Résultats}
1271 %%  \begin{figure}
1272 %%  \centering
1273 %%  \includegraphics[scale=0.35]{testU012.png}
1274 %%  \caption{Améliorations via le $New CI(PRNG_1,PRNG_2)$}
1275 %%  \end{figure}
1276 %%}
1277
1278
1279
1280 %\frame{
1281 %  \frametitle{Résultats}
1282 %  \begin{figure}
1283 %  \centering
1284 %  \includegraphics[scale=0.27]{prngs.png}
1285 %  \caption{Autres résultats}
1286 %  \end{figure}
1287 %  }
1288
1289
1290
1291 %\frame{
1292 %  \frametitle{Résultats}
1293 %  \begin{figure}
1294 %  \centering
1295 %  \includegraphics[scale=0.27]{vitesse.png}
1296 %  \caption{Perte de vitesse}
1297 %  \end{figure}
1298 %  }
1299
1300
1301 %%\frame{
1302 %%  \frametitle{A quel prix ?}
1303 %%  \begin{figure}
1304 %%  \centering
1305 %%  \includegraphics[scale=0.35]{rapide.png}
1306 %%  \caption{Dégradation de la vitesse}
1307 %%  \end{figure}
1308 %%}
1309
1310
1311
1312
1313
1314
1315 %\subsection*{Une famille pour le Old CI}
1316
1317
1318
1319 %\frame{
1320 %  \frametitle{Définition d'une famille de Old CI}
1321 %\begin{block}{La matrice associée à $f$}
1322 %Matrice de taille $N\times 2^N$ dont l'élément $(p,q)$ est 
1323 %l'entier ayant la décompistion binaire:
1324 %$$q_N, \hdots, q_{N-p}, f(q)_{N-p+1}, q_{N-p+2}, \hdots, q_1$$
1325 %avec $q_i$: $i-$ième chiffre en base 2 de $q$.
1326 %\end{block}
1327 %  
1328
1329 %\begin{block}{Vecteur des images}
1330 %Le vecteur des images de $f$ est:
1331 %$$\mathcal{F}(f)=(f(0), f(1), \hdots, f(2^N-1)) \in \llbracket 0, 2^N-1 \rrbracket^{2^N}$$
1332 %\end{block}
1333 %}
1334
1335
1336
1337
1338 %\frame{
1339 %  \frametitle{Exemple de matrice associée}
1340 %  \begin{figure}
1341 %  \centering
1342 %  \includegraphics[scale=0.27]{mappingMatrix.png}
1343 %  \caption{Matrice associée et vecteur des images pour $f_0$}
1344 %  \end{figure}
1345 %  
1346 %}
1347
1348
1349
1350 %\frame{
1351 %  \frametitle{Une règle pour le Old CI PRNG}
1352 %  \begin{itemize}
1353 %    \item Supposons que $\mathcal{F}(f)=(f(0), f(1), \hdots, f(2^N-1)) \in \llbracket 0, 2^N-1 \rrbracket^{2^N}$, avec $Old~ CI_f$ équilibré
1354 %    \item Si on veut changer $\mathcal{F}(f)_j$ en $C$, alors il faut aussi que $\mathcal{F}(f)_{2^N-C}=2^N-j$
1355 %  \end{itemize}
1356 %  
1357 %}
1358
1359
1360
1361
1362 %\frame{
1363 %  \frametitle{Exemple de fonctions pour le Old CI}
1364 %  \begin{figure}
1365 %  \centering
1366 %  \includegraphics[scale=0.27]{mappingF0.png}
1367 %  \caption{Création de nouvelles fonctions équilibrées}
1368 %  \end{figure}
1369 %  }
1370
1371
1372 %\frame{
1373 %  \frametitle{Un théorème pour l'équilibrage}
1374 %\begin{alertblock}{Théorème}
1375 %Soit $f: \mathds{B}^{n} \rightarrow \mathds{B}^{n}$, $\Gamma(f)$ son graphe d'itération, 
1376 %$\check{M}$ sa matrice d'adjacence.
1377
1378 %Si $\Gamma(f)$ est fortement connexe, alors la sortie produite par le Old CI PRNG
1379 %suit une loi qui tend vers l'uniforme répartition si et seulement si $M$ est 
1380 %doublement stochastique.
1381 %\end{alertblock}
1382 %}
1383
1384
1385
1386
1387 %\frame{
1388 %  \frametitle{D'autres Old CI chaotiques}
1389 %  \begin{block}{Pour obtenir d'autres Old CI chaotiques}
1390 %  \begin{enumerate}
1391 %    \item Partir du graphe de tous les possibles de $f_0$
1392 %    \item Tant que le taux ne suppression n'est pas atteint:
1393 %    \begin{itemize}
1394 %      \item tirer une arête au sort
1395 %      \item la supprimer si le graphe reste fortement connexe (algorithme de Tarjan)
1396 %    \end{itemize}
1397 %  \end{enumerate}
1398 %  (Problème avec les graphes isomorphes)
1399 %  \end{block}
1400 %}
1401
1402
1403 %\frame{
1404 %  \frametitle{Exemple de fonctions pour le Old CI}
1405 %  \begin{figure}
1406 %  \centering
1407 %  \includegraphics[scale=0.27]{SCC.png}
1408 %  \caption{Création de nouvelles fonctions au générateur chaotique}
1409 %  \end{figure}
1410 %  
1411 %}
1412
1413
1414
1415 %\frame{
1416 %  \frametitle{Condition suffisante de chaoticité}
1417 %\begin{alertblock}{Théorème}
1418 %Soit $f$ une fonction de $\mathds{B}^n$ dans lui-même telle que:
1419 %\begin{enumerate}
1420 %\item 
1421 %Le graphe de connexion $G(f)$ n'a pas de cycle de longueur au moins 2;
1422 %\item 
1423 %Chaque arête de $G(f)$ ayant une boucle positive a aussi une boucle négative;
1424 %\item
1425 %Chaque arête de $G(f)$ est joignable à partir d'un noeud ayant une boucle négative.
1426 %\end{enumerate}
1427 %Alors $\Gamma(f)$ est fortement connexe. 
1428 %\end{alertblock}
1429 %}
1430
1431
1432
1433 %%\begin{theorem}
1434 %%  Let $f: \mathds{B}^{n} \rightarrow \mathds{B}^{n}$, $\Gamma(f)$ its
1435 %%  iteration graph, $\check{M}$ its adjacency
1436 %%  matrix and $M$ a $n\times n$ matrix defined as in the previous lemma.
1437 %%  If $\Gamma(f)$ is SCC then 
1438 %%  the output of the PRNG detailed in Algorithm~\ref{CI Algorithm} follows 
1439 %%  a law that tends to the uniform distribution 
1440 %%  if and only if $M$ is a double stochastic matrix.
1441 %%\end{theorem} 
1442
1443
1444 %\subsection*{PRNG cryptographiquement sûr}
1445 %    
1446
1447 %\frame{
1448 %\frametitle{Les PRNG cryptographiquement sûrs}
1449 %\begin{block}{Définition: Générateur $G$ \emph{cryptographiquement sûr}}
1450 %%Pour tout 
1451 %%algorithme probabiliste polynomial en temps $\mathcal{D}$, pour tout
1452 %%polynome $\mathfrak{p}>0$, et pour tout $n$ suffisamment large,
1453 %$$\left| \mathrm{Pr}[\mathcal{D}(\mathcal{G}(\mathfrak{U}_n))=1]-Pr[\mathcal{D}(\mathfrak{U}_{\ell_\mathcal{G}(n)})=1]\right|< \frac{1}{\mathfrak{p}(n)},$$
1454 %%où $\mathfrak{U}_r$ est la loi de probabilité uniforme sur $\{0,1\}^r$ et les
1455 %%probabilités sont prises sur $\mathfrak{U}_n$, $\mathfrak{U}_{\ell_G(n)}$ de la même manière
1456 %%que pour le lancer d'une pièce de monnaie dans $\mathcal{D}$. 
1457 %\end{block}
1458 %}
1459
1460
1461
1462 %\subsection*{Version GPU}
1463
1464 %\frame{
1465 %\frametitle{Derniers Résultats}
1466 %\begin{alertblock}{Nos derniers résultats}
1467 %\begin{enumerate}
1468 %  \item Si le premier PRNG en entrée est polynomialement indistinguable d'une suite aléatoire, alors notre PRNG l'est aussi
1469 %  \item Implantation sur GPU $\Rightarrow$ 20 milliards de nombres (32 bits) par seconde sur un PC
1470 %  \item Utilisation de BBS $\Rightarrow$ 1 milliards de nombres sûrs par seconde
1471 %  \item Version chaotique du cryptosystème asymétrique probabiliste de Blum-Goldwasser
1472 %  \item Mixage avec dispositif optique (Larger, OPTO)
1473 %\end{enumerate}
1474 %\end{alertblock}
1475 %}
1476
1477
1478
1479
1480
1481 %%\frame{
1482 %%  \frametitle{Notre générateur GPU}
1483 %%  \begin{figure}
1484 %%  \centering
1485 %%  \includegraphics[scale=0.3]{gpu.png}
1486 %%%  \caption{Version GPU de notre générateur}
1487 %%  \end{figure}
1488 %%}
1489
1490
1491
1492
1493 %%\frame{
1494 %%  \frametitle{Notre générateur GPU}
1495 %%  \begin{figure}
1496 %%  \centering
1497 %%  \includegraphics[scale=0.25]{bbs.png}
1498 %% % \caption{Version GPU de notre générateur, avec bbs}
1499 %%  \end{figure}
1500 %%}
1501
1502
1503
1504 %\frame{
1505 %  \frametitle{Notre générateur GPU}
1506 %  \begin{tabular}{cc}
1507 %  \includegraphics[scale=0.3]{gpu.png} & \includegraphics[scale=0.275]{bbs.png}
1508 %  \end{tabular}
1509 %}
1510
1511 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1512 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1513 %\section{Nouvelles pistes}
1514 %%\subsection*{PRNGs}
1515 %\begin{frame}{}
1516 %% 'transition': Crossfade,
1517 %  \begin{center}
1518 %   \Huge{Nouvelles pistes}
1519
1520 %\medskip
1521 %   %\huge{soulevés par l'approche}
1522 %  \end{center}
1523 %\end{frame}
1524 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1525 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1526
1527
1528
1529
1530
1531
1532
1533 %\frame{
1534 % \frametitle{Le générateur optique}
1535 % \begin{block}{Côté OPTO}
1536 %  \begin{figure}
1537 %  \centering
1538 %  \includegraphics[scale=0.5]{setup_opto_RNG.eps}
1539 %   \caption{Générateur optique (laser chaotique)}
1540 %  \end{figure}
1541 %  \end{block}
1542 %}
1543
1544
1545
1546
1547
1548
1549
1550
1551
1552
1553
1554 %\frame{
1555 % \frametitle{Le générateur mixé}
1556 % \begin{block}{Côté DISC}
1557 %  \begin{figure}
1558 %  \centering
1559 %  \includegraphics[scale=0.5]{improve.eps}
1560 %   \caption{Mixage analogique-numérique}
1561 %  \end{figure}
1562 %  \end{block}
1563 %}
1564
1565
1566
1567
1568
1569 %\frame{
1570 % \frametitle{Le générateur mixé}
1571 % \begin{block}{Améliorations (NIST)}
1572 %  \begin{figure}
1573 %  \centering
1574 %  \includegraphics[scale=0.35]{NistLaurent.png}
1575 %   \caption{Résultat au NIST}
1576 %  \end{figure}
1577 %  \end{block}
1578 %}
1579
1580
1581
1582
1583
1584 %\frame{
1585 % \frametitle{Le générateur mixé}
1586 % \begin{block}{Améliorations (DieHARD)}
1587 %  \begin{figure}
1588 %  \centering
1589 %  \includegraphics[scale=0.25]{DieHardLaurent.png}
1590 %   \caption{Résultat au DieHARD}
1591 %  \end{figure}
1592 %  \end{block}
1593 %}
1594
1595
1596
1597 %\frame{
1598 % \frametitle{Le générateur mixé}
1599 % \begin{block}{Côté DISC}
1600 %  \begin{figure}
1601 %  \centering
1602 %  \includegraphics[scale=0.35]{method.eps}
1603 %   \caption{Premier PRNG mixé réalisé}
1604
1605 %  \end{figure}
1606 %  \end{block}
1607 %}
1608
1609
1610 %\frame{
1611 % \frametitle{Premiers résultats}
1612 %  \begin{tabular}{|l||c|c|c|c|c|}
1613 %    \hline
1614 %\textbf{Tests} {\textbf{$n$}}&1 &10&20&30&40 \\ \hline\hline
1615 %NIST suite & 0/15 &14/15 & 15/15 & 15/15 & 15/15\\ \hline
1616 %DieHARD suite &1/18 &11/18 & 14/18 &18/18&18/18\\ \hline
1617 %  \end{tabular}
1618 %}
1619
1620
1621 %\frame{
1622 % \frametitle{Le générateur mixé}
1623 % \begin{block}{Côté DISC}
1624 %  \begin{figure}
1625 %  \centering
1626 %  \includegraphics[scale=0.25]{paralel.png}
1627 %   \caption{Deuxième PRNG mixé réalisé}
1628 %  \end{figure}
1629 %  \end{block}
1630 %}
1631
1632
1633 %\frame{
1634 %  \frametitle{Une piste ?}
1635 %  $$X^{mn+1} = X^{mn} \oplus O^{mn} \oplus C^m$$
1636 %}
1637
1638
1639
1640
1641
1642
1643
1644
1645
1646 %\begin{frame}{}
1647 % \begin{center}
1648 % \huge{Merci pour votre attention}
1649 % \end{center}
1650 %\end{frame}
1651
1652
1653
1654
1655
1656
1657
1658
1659 %%\frame{
1660 %%% 'transition': Crossfade,
1661 %% \frametitle{Une menace en guise d'illustration}
1662 %% \begin{block}{Les attaques par canal auxiliaire}
1663 %% \begin{enumerate}
1664 %%\item Certains processeurs peuvent laisser fuire de l'information. \newline $\Rightarrow$ En 2006 [Acimez07], 508 bits d'une clé d'authentification sur 512.  
1665 %%\item Variation de tension appliquée au processeur [Pellegrini10]\newline $\Rightarrow$ \'Emission d'une signature (RSA 1024) corrompue. 
1666 %%\item Mesure du temps de déchiffrement [Kocher95] \newline $\Rightarrow$ Obtention de la clé de déchiffrement.
1667 %%\item Optimisations appliquées au théorème des restes chinois [Brumley03] \newline $\Rightarrow$ Factorisation RSA trouvée.
1668 %%\end{enumerate}
1669 %%\end{block}
1670 %%}
1671
1672
1673
1674
1675 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1676
1677
1678
1679 %%\frame{
1680 %%% 'transition': Crossfade,
1681 %%  \frametitle{Une menace en guise d'illustration}
1682 %%  \begin{block}{Les attaques par canal auxiliaire}
1683 %%  \begin{itemize}
1684 %%    \item Failles matérielles ou logicielles
1685 %%    \item Une partie du secret
1686 %%    \item Algorithmes prouvés sûrs
1687 %%  \end{itemize}
1688 %%  \end{block}
1689 %%  
1690 %%  \vspace{0.25cm}
1691 %%  \uncover<2->{
1692 %%  \begin{exampleblock}{Tentatives de solution}
1693 %%  \begin{itemize}
1694 %%    \item Ne plus répondre au cas par cas
1695 %%    \item Une sécurité complémentaire ?
1696 %%    \item Pourquoi ne pas utiliser des programmes imprédictibles ?
1697 %%  \end{itemize}
1698 %%  \end{exampleblock}
1699 %%}
1700 %%}
1701
1702
1703
1704
1705
1706
1707
1708
1709 %%\frame{
1710 %% \frametitle{Nos contributions}
1711 %%\begin{block}{Nos contributions}
1712 %%\begin{itemize}
1713 %%\item Construire des machines, des programmes imprévisibles
1714 %%\item Etudier des algorithmes existants sous d'autres aspects (comparaison, autres menaces ?)
1715 %%\item Rajouter des propriétés (topologiques) à des outils préexistants, \emph{sans perte de sécurité}
1716 %% \end{itemize}
1717 %%\end{block}
1718 %%}
1719
1720
1721
1722
1723
1724
1725
1726
1727 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1728 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1729 %\section*{Problèmes}
1730 %\begin{frame}{}
1731 %% 'transition': Crossfade,
1732 %  \begin{center}
1733 %   \Huge{Problèmes}
1734
1735 %\medskip
1736 %   \huge{soulevés par l'approche}
1737 %  \end{center}
1738 %\end{frame}
1739 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1740 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1741
1742
1743
1744
1745
1746
1747
1748 %% %%%%%%%%%%%%% 16. De la relativité du chaos %%%%%%%%%%%%%%%
1749 %\subsection*{Tout est relatif (est-ce encore vrai ?)}
1750
1751 %% \frame{
1752 %%   \frametitle{Problème soulevé par l'approche}
1753 %%   \begin{block}{Quels problèmes pose cette approche ?}
1754 %%   \begin{itemize}
1755 %%   \item Rôle prépondérant de la topologie
1756 %%   \item De sa finesse dépendent les propriétés de désordre
1757 %%   \item Comment bien la choisir ?
1758 %%   \end{itemize}
1759 %%   $\Rightarrow$ Se ramener à la topologie de l'ordre sur $\mathds{R}$
1760 %%   \end{block}
1761 %% }
1762
1763
1764 %\frame{
1765 % \frametitle{De l'importance de la topologie}
1766 %%\begin{block}{Les questions qui se posent}
1767 %%\begin{enumerate}
1768 %%\item Si un système $(\mathcal{X},f)$ est chaotique, et pour quelle topologie.
1769 %%\item Si un système $(\mathcal{X},f)$ est plus chaotique qu'un système $(\mathcal{Y},g)$.
1770 %%\end{enumerate}
1771 %%\end{block}
1772
1773 %%\vspace{0.5cm}
1774 %%\uncover<2>{
1775 %\begin{exampleblock}{Problèmes soulevés}
1776 %\begin{enumerate}
1777 %\item Le désordre dépend de la topologie (?)
1778 %\item Comparaison de deux systèmes:
1779 %\begin{itemize}
1780 %\item Les ensembles $\mathcal{X}$ et $\mathcal{Y}$ ne sont pas forcément les mêmes.
1781 %\item Les topologies ne sont pas forcément les mêmes.
1782 %\item Sont-elles comparables ? Et quelles conséquences ?
1783 %\end{itemize}
1784 %\end{enumerate}
1785 %\end{exampleblock}
1786 %%}
1787 %}
1788
1789
1790
1791 %\frame{
1792 % \frametitle{Mon désordre n'est pas le tien}
1793 %   \begin{exampleblock}{Théorème: Impact de la finesse de la topologie}
1794 %   Soient $\tau, \tau'$ deux topologies sur $\mathcal{X}$ telles que $\tau \subset \tau'$.
1795
1796 %Si $(\mathcal{X}_{\tau'},f)$ satisfait Devaney, alors $(\mathcal{X}_\tau,f)$ aussi.
1797 %   \end{exampleblock}
1798 %}
1799
1800 %\frame{
1801 % \frametitle{Mon désordre n'est pas le tien}    
1802 %   \begin{exampleblock}{Un système peut toujours être chaotique}
1803 %   Soit $\mathcal{X}$ un ensemble non vide, et $f: \mathcal{X} \to \mathcal{X}$ une application possédant au moins un point fixe.
1804 %Alors $f$ est $\tau_0-$chaotique, où $\tau_0$ est la topologie grossière sur $\mathcal{X}$.
1805 %   \end{exampleblock}
1806 %   
1807 %   \vspace{0.5cm}
1808 %   
1809 %     \begin{exampleblock}{Un système peut toujours ne jamais être chaotique}
1810 %Soit $\mathcal{X}$ un ensemble, et $f: \mathcal{X} \to \mathcal{X}$ une application.
1811 %Si $\mathcal{X}$ est infini, alors $\left( \mathcal{X}_{\tau_\infty}, f\right)$ n'est pas chaotique selon Devaney, où $\tau_\infty$ désigne la topologie discrète.
1812 %   \end{exampleblock}
1813 %}
1814
1815
1816
1817
1818
1819 %\frame{
1820 % \frametitle{Réflexions autour d'un désordre absolu}
1821 %  \begin{block}{Reformulation des problèmes}
1822 %    \begin{itemize}
1823 %      \item $(\mathcal{X},f)$ peut ou non être chaotique, suivant la richesse de la topologie.
1824 %      \item L'ensemble des topologies sur $\mathcal{X}$, muni de la relation « être plus fine que » est un espace réticulé.
1825 %    \end{itemize}
1826 %  \end{block}
1827 %  
1828 %  \vspace{0.4cm}
1829 %  
1830 % \begin{block}{Quelques pistes}
1831 %   \begin{enumerate}
1832 %     \item La plus fine topologie rendant une fonction imprédictible
1833 %     \item \^Etre imprédictible, c'est l'être pour la topologie de l'ordre.
1834 %       \begin{itemize}
1835 %         \item Approche légitime (mais, pour quel ordre ?)
1836 %         \item Peut conduire à se ramener à $\mathds{R}$
1837 %       \end{itemize}
1838 %   \end{enumerate}
1839 % \end{block}
1840 %}
1841
1842
1843 %%%%%%%%%%%%%%% 17. Une semi-conjugaison topologique %%%%%%%%
1844 %%%%%%%%%% ou comment passer de X à un intervalle réel %%%%%%
1845 %\subsection*{Une semi-conjugaison topologique}
1846
1847
1848
1849 %\frame{
1850 %  \frametitle{Une semi-conjugaison topologique}
1851 %  
1852 %  
1853 %\begin{exampleblock}{Une semi-conjugaison topologique}
1854 %IC $G_{f_0}$ sur $\mathcal{X}$ = IC $g$ sur $\mathds{R}$:
1855 %\begin{equation*}
1856 %\begin{CD}
1857 %\left(~\mathcal{S}_{10} \times\mathds{B}^{10}, d~\right) @>G_{f_0}>> \left(~\mathcal{S}_{10} \times\mathds{B}^{10}, d~\right)\\
1858 %    @V{\varphi}VV                    @VV{\varphi}V\\
1859 %\left( ~\big[ 0, 2^{10} \big[, D~\right)  @>>g> \left(~\big[ 0, 2^{10} \big[, D~\right)
1860 %\end{CD}
1861 %\end{equation*}
1862 %\begin{enumerate}
1863 %\item Prendre la première décimale $d$ de $x \in \big[ 0, 2^{10} \big[$
1864 %\item Nier le bit numéro $d$ de $E(x)$
1865 %\item Supprimer $d$
1866 %\end{enumerate}
1867 %\end{exampleblock}
1868 %}
1869
1870
1871
1872
1873 %\frame{
1874 %  \frametitle{Comparaison des distances}
1875
1876 %\begin{exampleblock}{Comparaison de distances}
1877 %$D$ est plus fine que la distance euclidienne.
1878 %\end{exampleblock}
1879
1880 %\begin{figure}[t]
1881 %\begin{center}
1882 %  \subfigure[Application $x \to dist(x;1,234)$.]{\includegraphics[scale=.25]{17.Semi_conjugaison_topologique/distances/DvsEuclidien.pdf}}\quad
1883 %  \subfigure[Application $x \to dist(x;3) $.]{\includegraphics[scale=.25]{17.Semi_conjugaison_topologique/distances/DvsEuclidien2.pdf}}
1884 %\end{center}
1885 %\caption{Comparaison des distances $D$ et euclidienne.}
1886 %\label{fig:comparaison de distances}
1887 %\end{figure}
1888 %}
1889
1890
1891
1892
1893
1894
1895
1896
1897 %\frame{
1898 % \frametitle{\'Etude des ICs sur $\mathds{R}$}
1899 % \begin{exampleblock}{Analyse des itérations chaotiques réelles}
1900 %Les itérations chaotiques $g$ définies sur $\mathds{R}$ sont:
1901 %\begin{itemize}
1902 %\item Infiniment dérivables sur $\big[ 0, 2^{10} \big[$, sauf aux 10241 points de l'ensemble $I$ défini par $\left\{ \dfrac{n}{10} ~\big/~ n \in \llbracket 0;2^{10}\times 10\rrbracket \right\}$.
1903 %\item Affine, de pente 10, sur chaque sous-intervalle.
1904 %\end{itemize}
1905 %\end{exampleblock}
1906 %}
1907
1908
1909
1910 %%\frame{
1911 %%  \frametitle{Exemples de fonctions chaotiques}
1912 %%\begin{figure}[t]
1913 %%\begin{center}
1914 %%  \subfigure[Doublement de l'angle.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/doublement.pdf}}\quad
1915 %%  \subfigure[Fonction logistique.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/logistique.pdf}}\quad
1916 %%  \subfigure[Fonction tente.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/tente.pdf}}
1917 %%\end{center}
1918 %%\caption{Exemples de fonctions chaotiques.}
1919 %%\end{figure}
1920 %%}
1921
1922
1923
1924
1925
1926 %\frame{
1927 %  \frametitle{Les itérations chaotiques $G_{f_0}$ sur $\mathds{R}$}
1928 %\begin{figure}[t]
1929 %\begin{center}
1930 %%  \subfigure[Sur (0,9 ; 1).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs09a1.pdf}}\quad
1931 %  \subfigure[Sur (0,7 ; 1).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs07a95.pdf}}\quad
1932 %  \subfigure[Sur (0 ; 1).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs0a1.pdf}}\quad
1933 %    \subfigure[Sur (510 ; 514).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs510a514.pdf}}\quad
1934 %  \subfigure[Sur (1000 ; 1008).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs1000a1008.pdf}}
1935 %\end{center}
1936 %\caption{Les itérations chaotiques.}
1937 %\end{figure}
1938 %}
1939
1940
1941
1942
1943 %\frame{
1944 %  \frametitle{Les itérations chaotiques sur $\mathds{R}$}
1945 %\begin{figure}[t]
1946 %\begin{center}
1947 %  \subfigure[Sur (510 ; 514).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs510a514.pdf}}\quad
1948 %  \subfigure[Sur (1000 ; 1008).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs1000a1008.pdf}}\quad
1949 %  \subfigure[Sur (40 ; 70).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs40a70.pdf}}
1950 %\end{center}
1951 %\caption{Les itérations chaotiques.}
1952 %\end{figure}
1953 %}
1954
1955
1956
1957
1958
1959
1960 % \frame{
1961 %   \frametitle{Chaos des IC $G_{f_0}$ sur $\mathds{R}$}
1962 %   \begin{exampleblock}{Chaos de Devaney sur $\mathds{R}$}
1963 % Les IC sur $\mathds{R}$ sont chaotiques selon Devaney, quand $\mathds{R}$ a sa topologie usuelle.
1964 % \end{exampleblock}
1965
1966 % \vspace{0.5cm}
1967
1968 %   \begin{exampleblock}{Exposant de Lyapunov}
1969 % %$\forall x^0 \in \mathcal{L}$, l'exposant de Lyapunov des itérations chaotiques ayant $x^0$ pour condition initiale vaut 
1970 % $$\forall x^0 \in \mathcal{L}, \lambda(x^0) = \displaystyle{\lim_{n \to +\infty} \dfrac{1}{n} \sum_{i=1}^n \ln \left| ~g'\left(x^{i-1}\right)\right|} = \ln (10).$$
1971 % \end{exampleblock}
1972 % }
1973
1974
1975
1976
1977
1978
1979
1980
1981
1982
1983
1984
1985 %\frame{
1986 %  \frametitle{Systèmes itératifs et suites récurrentes}  
1987 %  \begin{alertblock}{Les systèmes itératifs sont des suites récurrentes}
1988 %  On pose $F:\mathcal{X}^\mathds{N} \longleftrightarrow\mathcal{X}^\mathds{N}$, qui à la suite $(x^k)_{k \in \mathds{N}}$ associe $\left(x^0, f^0(x^0), f^1(x^0,x^1), f^2(x^0,x^1,x^0),\hdots\right)$. Alors le système
1989 %    $$\left\{
1990 %  \begin{array}{l}
1991 %    X^0 = (x^0,0,0, \hdots) \in \mathcal{X}^\mathds{N}\\
1992 %    X^{n+1} = F(X^n)
1993 %  \end{array}
1994 %  \right.$$
1995 %  tend vers la suite $(x^0,x^1,x^2,\hdots)$.
1996 %  \end{alertblock}
1997 %  \uncover<2->{
1998 %  Etudions un cas particulier : les « Itérations chaotiques »}
1999 %}
2000
2001 \section{Conclusion}
2002
2003
2004 \bibliographystyle{plain}
2005 \bibliography{mabase}
2006
2007 \end{document}