1 \documentclass{article}
2 \usepackage[utf8x]{inputenc}
3 \usepackage[standard]{ntheorem}
4 \usepackage[english]{babel}
13 \title{A Review of Chaotic Iteration Based Pseudorandom Number Generators}
14 \author{Jacques M. Bahi, Jean-Fran\c cois Couchot, Raphaël Couturier, and Christophe Guyeux~\thanks{Authors in alphabetic order}}
27 \section{Introduction}
30 \section{Topologycal Study of Disorder}
32 \subsection{Historical Context}
34 Pseudorandom number generators are recurrent sequences having a disordered behavior.
36 Recurrent sequences, also called discrete dynamical systems, of the form
39 u^0 \in \mathds{R}, u^{n+1} = f(u^n),
42 $f$ continuous, have been well studied since the early years of mathematical
43 analysis. They are widely used, for instance to resolve equations using a
44 Newton method, or when approximating the solutions to differential equations
45 using finite difference equations to approximate derivatives.
46 The context study was the seek for convergence, which is for instance guarantee
47 when using monotonic functions or contractions.
48 In the middle of the last century, Coppel has
49 established a link between this desire of convergence
50 and the existence of a cycle in iterations~\cite{Coppel55}.
51 More precisely, his theorem states that, considering Eq.~\eqref{sdd} with a function
52 $f:I \longrightarrow I$ continuous on the line segment $I$, the absence of
53 any 2-cycle implies the convergence of the discrete dynamical system.
55 This theorem establish a clear link between the existence of a cycle of
56 a given length and the convergence of the system. In other words, between
57 cycles and order. Conversely, Li and Yorke have established in 1975~\cite{Li75} that
58 the presence of a point of period three implies chaos in the same situation
59 than previously. By chaos, they mean the existence of points of any
60 period: this kind of disorder, which is the first occurrence of the
61 term ``chaos'' in the mathematical litterature, is thus related to the
62 multiplicity of periods. Since that time, the mathematical theory of
63 chaos has known several developments to qualify or quantify the richness
64 of chaos presented by a given discrete dynamical system, one of the most
65 famous work, although old, being the one of Devaney~\cite{devaney}.
67 \subsection{Iterative Systems}
69 In the distributed computing community, dynamical systems have been
70 generatized to take into account delay transmission or heterogeneous
71 computational powers. Mathematically, the intended result is often one
72 fixed point resulting from the iterations of a given function over a
73 Boolean vector, considering that:
75 \item at time $t$, $x^{t}$ is computed using not only $x^{t-1}$, but
76 potentially any $x^{k}, k<t$, due to delay transmission,
77 \item not all the components of $x^{t}$ are supposed to be updated at
78 each iteration: each component represents a unit of computation, and
79 these units have not the same processing frequency.
82 These considerations lead to the following definition of an iterative
83 system~\cite{GuyeuxThese10}.
86 Iterative systems on a set $\mathcal{X}$ are defined by
90 x^{n+1} = f^n(x^0, \hdots, x^n)
93 where $f^n:\mathcal{X}^{n+1}\rightarrow \mathcal{X}$.
96 Some particular cases of these iterative systems are well documented,
97 namely the serial, parallel, or chaotic modes.
98 In the serial mode, each component is updated one by one, whereas the
99 parallel mode consists in updating all the components at each iteration,
100 leading to an usual discrete dynamical system.
101 These modes are compliant with the definition above,
102 as the parallel mode consists in considering that the sequence
103 $f^n$ defined above is constant equal to a given $f: \mathcal{X}
104 \longrightarrow \mathcal{X}$,
105 whereas the serial mode can be rewritten as parallel iterations of
106 $$ G=F_\mathsf{N} \circ \ldots \circ F_2 \circ F_1 $$
107 where, $\forall i \in \llbracket 1, \mathsf{N} \rrbracket $:
108 $$\begin{array}{rccc}
109 F_i: & \mathcal{X} & \longrightarrow & \mathcal{X}\\
110 & (x_1, \hdots, x_\mathsf{N}) & \longmapsto & \left(x_1, \hdots, x_{i-1},f_i\left(x_1, \hdots, x_\mathsf{N}\right), x_{i+1}, \hdots, x_\mathsf{N}\right).
115 Finally, iterative systems in chaotic mode, simply called chaotic iterations,
116 are defined as follows~\cite{Robert}.
120 Let $f: \mathds{B}^\mathsf{N} \longrightarrow \mathds{B}^\mathsf{N}$ and
121 $S \subset \mathcal{P} \left(\llbracket1,\mathsf{N}\rrbracket\right)^\mathds{N}$.
122 \emph{Chaotic iterations} $(f, (x^0, S))$ are defined by:
125 x^0 \in \mathds{B}^\mathsf{N} \\
126 \forall n \in \mathds{N}^*, \forall i \in \llbracket 1; \mathsf{N} \rrbracket, x^{n}_i = \left\{
128 x^{n-1}_{i} & \textrm{ if } i \notin S^n\\
129 f(x^{n-1})_{i} & \textrm{ if } i \in S^n
136 \emph{A priori}, there is no relation between these chaotic iterations
137 and the mathematical theory of chaos recalled in the previous section.
138 On our side, we have regarded whether these chaotic iterations can
139 behave chaotically, as it is defined for instance by Devaney, and if so,
140 in which applicative context this behavior can be profitable.
141 This questioning has led to a first necessary condition of non convergence~\cite{GuyeuxThese10}.
144 Let $f : \mathds{B}^\mathsf{N} \to \mathds{B}^\mathsf{N}$ and
145 $S \in \llbracket 1, \mathsf{N} \rrbracket^{\mathds{N}}$.
146 If the chaotic iterations $\left(f,(x^0,S)\right)$ are not convergent, then:
148 \item either $f$ is not a contraction, meaning that there is no Boolean matrix
149 $M$ of size $\mathsf{N}$ satisfying $\forall x,y\in \mathds{B}^\mathsf{N}$,
150 $d(f(x),f(y)) \leqslant M d(x,y)$, where $d$ is here the ``vectorial distance''
151 defined by $d(x,y) = \left(\begin{array}{c} \delta(x_1,y_1)\\ \vdots \\ \delta(x_\mathsf{N},
152 y_\mathsf{N}) \end{array}\right)$, with $\delta$ the discrete metric defined by $\delta(x,y) = \left\{\begin{matrix} 1 &\mbox{if}\ x\neq y , \\ 0 &\mbox{if}\ x = y \end{matrix}\right.$, and $\leqslant$ is the inequality term by term~\cite{Robert}.
153 \item or $S$ is not pseudo-periodic: it is not constituted by an infinite succession of finite sequences, each having any element of $\llbracket
154 1, \mathsf{N} \rrbracket$ at least once.
158 The second alternative of the proposition above concerns the strategy,
159 which should be provided by the outside world. Indeed, in our opinion,
160 chaotic iterations can receive a PRNG $S$ as input, and due to
161 properties of disorder of $f$, generate a new pseudorandom sequence
162 that presents better statistical properties than $S$. Having this
163 approach in mind, we thus have searched vectorial Boolean iteration
164 functions that are not contractions. The vectorial negation function
165 $f_0:\mathds{B}^\mathsf{N} \longrightarrow \mathds{N}^\mathsf{N},$
166 $(x_1, \hdots, x_\mathsf{N}) \longmapsto (\overline{x_1}, \hdots,
167 \overline{x_\mathsf{N}}) $ is such a function, which served has a
168 model in our further studies ($\overline{x}$ stands for the negation
171 The quantity of disorder generated by such chaotic iterations, when
172 satisfying the proposition above, has then been measured. To do so,
173 chaotic iterations have first been rewritten as simple discrete
174 dynamical systems, as follows.
177 \subsection{Chaotic Iterations as Dynamical Systems}
179 The problems raised by such a formalization can be summarized as
181 Chaotic iterations are defined in the discrete mathematics framework,
182 considering $x^0 \in \mathds{B}^\mathds{N}$ and $S \in \mathcal{S} = \llbracket 1,\mathsf{N}\rrbracket^\mathds{N}$, and iterations having the
184 $$x_i^{n+1} = \left\{ \begin{array}{ll} x^{n}_{i} & \textrm{ si } i \neq S^n\\ f(x^{n})_{i} & \textrm{ si } i = S^n \end{array} \right.$$
185 where $f: \mathds{B}^\mathsf{N} \to \mathds{B}^\mathsf{N}$.
186 However, the mathematical theory of chaos takes place into a
187 topological space $(\mathcal{X},\tau)$. It studies the iterations
188 $x^0 \in \mathcal{X}$, $\forall n \in \mathds{N}, x^{n+1} = f(x^n)$,
189 where $f : \mathcal{X} \to \mathcal{X}$ is continuous for the
192 To realize the junction between these two frameworks, the following
193 material has been introduced~\cite{GuyeuxThese10,bgw09:ip}:
195 \item the shift function: $\sigma : \mathcal{S} \longrightarrow \mathcal{S}, (S^n)_{n \in \mathds{N}} \mapsto (S^{n+1})_{n \in \mathds{N}}$.
196 \item the initial function, defined by $i : \mathcal{S} \longrightarrow \llbracket 1 ; \mathsf{N} \rrbracket, (S^n)_{n \in \mathds{N}} \mapsto S^0$
197 \item and $F_f : \llbracket 1 ; \mathsf{N} \rrbracket \times \mathds{B}^\mathsf{N} \longrightarrow \mathds{B}^\mathsf{N},$ $$(k,E) \longmapsto \left( E_j.\delta(k,j) + f(E)_k.\overline{\delta (k,j)} \right)_{j \in \llbracket 1 ; \mathsf{N} \rrbracket}$$
199 where $\delta$ is the discrete metric.
204 Let $\mathcal{X} = \llbracket 1 ; \mathsf{N} \rrbracket^\mathds{N} \times \mathds{B}^\mathsf{N},$ and $G_f\left(S,E\right) = \left(\sigma(S), F_f(i(S),E)\right).$
205 Chaotic iterations $\left(f, (S,x^0)\right)$ can be modeled by the
206 discrete dynamical system:
209 X^0 = (S,x^0) \in \mathcal{X}, \\
210 \forall k \in \mathds{N}, X^{k+1} = G_f(X^k).
213 Their topological disorder can then be studied.
214 To do so, a relevant distance must be defined of $\mathcal{X}$, as
215 follows~\cite{GuyeuxThese10,bgw09:ip}:
216 $$d((S,E);(\check{S};\check{E})) = d_e(E,\check{E}) + d_s(S,\check{S})$$
217 \noindent where $\displaystyle{d_e(E,\check{E}) = \sum_{k=1}^\mathsf{N} \delta (E_k, \check{E}_k)}$, ~~and~ $\displaystyle{d_s(S,\check{S}) = \dfrac{9}{\textsf{N}} \sum_{k = 1}^\infty \dfrac{|S^k-\check{S}^k|}{10^k}}$.
219 This new distance has been introduced in \cite{bgw09:ip} to satisfy the following requirements.
221 \item When the number of different cells between two systems is increasing, then their distance should increase too.
222 \item In addition, if two systems present the same cells and their respective strategies start with the same terms, then the distance between these two points must be small because the evolution of the two systems will be the same for a while. Indeed, the two dynamical systems start with the same initial condition, use the same update function, and as strategies are the same for a while, then components that are updated are the same too.
224 The distance presented above follows these recommendations. Indeed, if the floor value $\lfloor d(X,Y)\rfloor $ is equal to $n$, then the systems $E, \check{E}$ differ in $n$ cells. In addition, $d(X,Y) - \lfloor d(X,Y) \rfloor $ is a measure of the differences between strategies $S$ and $\check{S}$. More precisely, this floating part is less than $10^{-k}$ if and only if the first $k$ terms of the two strategies are equal. Moreover, if the $k^{th}$ digit is nonzero, then the $k^{th}$ terms of the two strategies are different.
226 It has then be stated that
228 $G_f : (\mathcal{X},d) \to (\mathcal{X},d)$ is a continuous function
231 With all this material, the study of chaotic iterations as a discrete
232 dynamical system has then be realized.
233 This study is summarized in the next section.
236 % \frametitle{\'Etude de $(\mathcal{X},d)$}
237 % \begin{block}{Propriétés de $(\mathcal{X},d)$}
239 % \item $\mathcal{X}$ est infini indénombrable
241 % \item $(\mathcal{X},d)$ est un espace métrique compact, complet et parfait
247 % \begin{block}{\'Etude de $G_{f_0}$}
248 % $G_{f_0}$ est surjective, mais pas injective \vspace{0.3cm}\newline $\Rightarrow (\mathcal{X},G_{f_0})$ pas réversible.
256 %% \frametitle{Etude des périodes}
257 %% \begin{block}{Multiplicité des périodes ?}
258 %% Soit $f_0:\mathds{B}^\mathsf{N} \rightarrow \mathds{B}^\mathsf{N}$ la négation vectorielle.
260 %% \item $\forall k \in \mathds{N}, Per_{2k+1}(G_{f_0}) = \varnothing, card\left(Per_{2k+2}(G_{f_0})\right)>0$ \vspace{0.3cm} \linebreak $\Rightarrow G_{f_0}$ pas chaotique sur $\mathcal{X}$
263 %% \item Il y a chaos sur $\mathcal{X}^G = \mathcal{P}\left(\llbracket 1,\mathsf{N}\rrbracket\right)^\mathds{N}\times \mathds{B}^\mathsf{N}$.
264 %% \item $G_{f_0}$ possède plus de $n^2$ points périodiques de période $2n$.
269 %% Cette multiplicité des périodes n'est pas le désordre complet...
275 %\subsection*{Approche type Devaney/Knudsen}
278 % \frametitle{Les approches Devaney et Knudsen}
279 % \begin{block}{3 propriétés pour de l'imprévisibilité}
281 % \item \emph{Indécomposabilité.} On ne doit pas pouvoir simplifier le système
283 % \item Impossible de diviser pour régner
284 % \item Des orbites doivent visiter tout l'espace
286 % \item \emph{Élément de régularité.}
288 % \item Contrecarre l'effet précédent
289 % \item Des points proches \textit{peuvent} se comporter complètement différemment
291 % \item \emph{Sensibilité.} Des points proches \textit{peuvent} finir éloignés
298 % \frametitle{Exemple : définition de Devaney}
300 %\item \emph{Transitivité:} Pour chaque couple d'ouverts non vides $A,B \subset \mathcal{X}$, il existe $k \in \mathbb{N}$ tel que $f^{(k)}(A)\cap B \neq \varnothing$
301 %\item \emph{Régularité:} Les points périodiques sont denses
302 %\item \emph{Sensibilité aux conditions initiales:} Il existe $\varepsilon>0$ tel que $$\forall x \in \mathcal{X}, \forall \delta >0, \exists y \in \mathcal{X}, \exists n \in \mathbb{N}, d(x,y)<\delta \textrm{ et } d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$$
307 % \frametitle{Systèmes intrinsèquement compliqués}
308 % \begin{block}{Définitions de l'indécomposabilité}
310 % \item \emph{Indécomposable}: pas la réunion de deux parties non vides, fermées et t.q. $f(A) \subset A$
311 % \item \emph{Totalement transitive}: $\forall n \geqslant 1$, l'application composée $f^{(n)}$ est transitive.
312 % \item \emph{Fortement transitif}:
313 %$\forall x,y \in \mathcal{X},$ $\forall r>0,$ $\exists z \in B(x,r),$ $\exists n \in \mathbb{N},$ $f^{(n)}(z)=y.$
314 % \item \emph{Topologiquement mélangeant}: pour toute paire d'ouverts disjoints et non vides $U$ et $V$, il existe $n_0 \in \mathbb{N}$ tel que $\forall n \geqslant n_0, f^{(n)}(U) \cap V \neq \varnothing$.
323 %\frametitle{Stabilité et expansivité}
324 % \begin{block}{Définitions de la sensibilité}
326 % \item $(\mathcal{X},f)$ est \emph{instable} si tous ses points le sont: $\forall x \in \mathcal{X},$ $\exists \varepsilon >0,$ $\forall \delta > 0,$ $\exists y \in \mathcal{X},$ $\exists n \in \mathbb{N},$ $d(x,y)<\delta$ et $d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$
327 % \item $(\mathcal{X},f)$ est \emph{expansif} si
328 %$\exists \varepsilon >0,$ $\forall x \neq y,$ $\exists n \in \mathbb{N},$ $d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$
334 %% \frametitle{Des systèmes imprévisibles}
335 %% \begin{block}{Définitions des systèmes dynamiques désordonnés}
337 %% \item \emph{Devaney:} $(\mathcal{X},f)$ est sensible aux conditions initiales, régulier et transitif
338 %% \item \emph{Wiggins:} $(\mathcal{X},f)$ est transitif et sensible aux conditions initiales
339 %% \item \emph{Knudsen:} $(\mathcal{X},f)$ a une orbite dense et s'il est sensible aux conditions initiales
340 %% \item \emph{expansif:} $(\mathcal{X},f)$ est transitif, régulier et expansif
347 %\subsection*{Autres approches}
351 % \frametitle{Selon Li et Yorke}
352 % \begin{block}{Définitions}
353 % \begin{description}
354 %\item[Couple de Li-Yorke.] $(x,y)$ en est un quand: $\limsup_{n \rightarrow +\infty} d(f^{(n)}(x), f^{(n)}(y))>0$ et $\liminf_{n \rightarrow +\infty} d(f^{(n)}(x), f^{(n)}(y))=0.$
356 %\item[Ensemble brouillé.] $B \subset \mathcal{X}$ en est un si tout couple de points distincts de $B$ est de Li-Yorke.
358 %\item[Systèmes de Li-Yorke.] $\mathcal{X}$ est compact et contient un ensemble brouillé indénombrable.
369 % \frametitle{Approche entropie topologique}
370 % \begin{block}{Entropie topologique}
372 % \item $x,y \in \mathcal{X}$ sont ~$\varepsilon-$\emph{séparés en temps $n$} s'il existe $k \leqslant n$ tel que $d\left(f^{(k)}(x),f^{(k)}(y)\right)>\varepsilon$.
373 % \item Les ensembles $(n,\varepsilon)-$séparé sont des ensembles de points qui seront tous $\varepsilon-$séparés en temps $n$
374 % \item $s_n(\varepsilon,Y)$: cardinal maximal d'un ensemble $(n,\varepsilon)-$séparé $$h_{top}(\mathcal{X},f) = \displaystyle{\lim_{\varepsilon \rightarrow 0} \Big[ \limsup_{n \rightarrow +\infty} \dfrac{1}{n} \log s_n(\varepsilon,\mathcal{X})\Big]}$$
383 % \frametitle{Exposant de Lyapunov}
384 %\begin{block}{L'exposant de Lyapunov}
385 %$$\lambda(x^0) = \displaystyle{\lim_{n \to +\infty} \dfrac{1}{n} \sum_{i=1}^n \ln \left| ~f'\left(x^{i-1}\right)\right|}$$
386 %Il doit être positif pour multiplier les erreurs
394 %\subsection*{Etude des systèmes itératifs}
397 %% \frametitle{IC et propriété de Devaney}
398 %%\begin{alertblock}{Théorème}
399 %%$G_{f_0}$ est régulier et transitif (Devaney).
401 %%Sa sensibilité est $\geqslant \mathsf{N}-1$.
405 %% \begin{exampleblock}{Question}
406 %% $f_0$ est-elle la seule fonction dont le système itératif vérifie la condition de Devaney ?
407 %% \end{exampleblock}
411 %%Pour y répondre, nous avons utilisé le graphe de tous les possibles par itérations chaotiques : le GTPIC.}
418 %% \frametitle{Nombre de fonctions imprévisibles}
419 %% \begin{alertblock}{Caractérisation des IC imprévisibles selon Devaney}
420 %%$G_f$ vérifie l'hypothèse de Devaney $\Leftrightarrow$ Son graphe des possibles est fortement connexe.
422 %%$\Rightarrow$ Il y a $\left(2^\mathsf{N}\right)^{2^\mathsf{N}}$ IC chaotiques.
433 % \frametitle{Etude topologique}
434 % \begin{exampleblock}{Etude topologique des ICs}
436 % \item $\forall f \in \mathcal{C}$, $Per\left(G_f\right)$ est infini dénombrable, $G_f$ est fortement transitive, est chaotique selon Knudsen,
437 % \item $\left(\mathcal{X}, G_{f_0}\right)$ est topologiquement mélangeant, expansif (constante 1), est chaotique selon Li-Yorke, a une entropie topologique infinie, un exposant de Lyapunov de $ln(\mathsf{N})$
438 % \item Indécomposabilité, instabilité, chaos de Wiggins, de la multiplicité des périodes...
450 % \frametitle{Graphe de tous les possibles par IC}
452 % \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
474 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
475 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
476 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
477 %\section*{Topologie des programmes}
479 %% 'transition': Crossfade,
481 % \Huge{Topologie des programmes}
485 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
486 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
487 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
492 %% \frametitle{Premières questions}
493 %% \begin{exampleblock}{Le chaos dans mon PC ?}
494 %% Le désordre, l'imprévisibilité (vrai, sans perte) sont-ils possibles sur un ordinateur ?
496 %% \item Il n'y a pas de réels sur mon PC
497 %% \item Toute machine ayant un nombre fini d'états finit par entrer dans un cycle.
499 %% \end{exampleblock}
511 %% \frametitle{Mode d'emploi}
512 %% \begin{alertblock}{Chaos sur machine: quelques règles}
514 %% \item Ne pas laisser la machine travailler en vase clos %\newline
515 %% %$\Rightarrow$ Une nouvelle entrée à chaque itérée
516 %% \item Utiliser les médias sur lesquels on travaille %\newline
517 %% %$\Rightarrow$ Ensemble infini dénombrable
518 %% \item Ne manipuler que des entiers
519 %% \item \'Eviter les tailles fixes %(graine, nombre d'itérations, etc.)
529 % \frametitle{Introduction}
530 % \begin{block}{Deux cas de figure}
532 % \item En vase clos :
534 % \item 4 Go de mémoire $\Rightarrow 2^{4000000000}$ états possibles...
535 % \item Lemme de filature/lemme fantôme
537 % \item $\mathcal{X}=\mathds{B}^\mathsf{N}\times \mathcal{P}\left(\llbracket 1;\mathsf{N}\rrbracket\right)^\mathds{N}$:
539 % \item Pas de réels, que des entiers bornés par $\mathsf{N}$
540 % \item On peut utiliser le média à chaque itérée
552 % \frametitle{Introduction}
553 % \begin{exampleblock}{Deux questions}
554 %% Vos ICs sont chaotiques, mais pour moi c'est pas ça une machine, un programme.
556 % \item Peut-on construire des automates chaotiques ?
557 % \item Peut-on évaluer si un programme est chaotique ?
567 % \frametitle{Une machine de Moore chaotique}
569 % \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
578 %\frametitle{Le chaos d'un programme}
579 %\begin{block}{Machines de Turing et systèmes itératifs}
580 %Soit $(w,i,q)$ la configuration actuelle de la machine de Turing\\
582 %\includegraphics[scale=0.3]{Steganalyse/Medias/Turing.pdf}
585 %\item $w=\sharp^{-\omega} w(0) \hdots w(k)\sharp^{\omega}$ est la bande de lecture,
586 %\item $i$ est la position de la tête de lecture,
587 %\item $q$ décrit l'état de la machine,
588 %\item et $\delta$ est sa fonction de transition.
596 %\frametitle{Le chaos d'un programme}
597 %\begin{block}{Machines de Turing et systèmes itératifs}
601 %\item Si $\delta(q;w(i)) = (q'; a; \rightarrow)$, alors $f(w(0) \hdots w(k);i;q) = ( w(0) \hdots w(i-1) ~ a ~ w(i+1) \hdots w(k); i+1; q')$
602 %\item Si $\delta(q;w(i)) = (q'; a; \leftarrow)$, alors $f( w(0) \hdots w(k);i;q) = (w(0) \hdots w(i-1) ~ a ~ w(i+1) \hdots w(k); i-1; q')$
605 %La machine peut être écrite sous la forme $x^{n+1}=f(x^n)$
616 % \frametitle{A quoi ça sert ?}
617 % \begin{exampleblock}{Un programme chaotique, pour quoi faire ?}
619 % \item Se placer dans de bonnes conditions lors de conception de nouveaux algorithmes
620 % \item Renforcer les attaques (virus chaotique)
621 % \item Simuler numériquement des processus chaotiques
622 % \item Renforcer la sécurité
623 % \item Battre l'intelligence artificielle
628 %% Tentons une première illustration
636 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
637 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
638 %\section{Applications aux PRNGs}
640 %\begin{frame}{Applications}
641 %% 'transition': Crossfade,
643 % \Huge{Applications}
646 % \huge{Générateurs pseudo-aléatoires}
649 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
650 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
654 % \frametitle{Chaos et aléas}
655 % \begin{block}{Motivations: La batterie du NIST}
657 %\item \textbf{Transitivités}
659 % \item \textbf{Random Excursions Variant Test.} To detect deviations from the expected number of visits to various states in the random walk.
660 % \item \textbf{Random Excursions Test.} To determine if the number of visits to a particular state within a cycle deviates from what one would expect for a random sequence.
662 %\item \textbf{Chaos selon Li-Yorke}
664 % \item \textbf{Runs Test.} To determine whether the number of runs of ones and zeros of various lengths is as expected for a random sequence. In particular, this test determines whether the oscillation between such zeros and ones is too fast or too slow.
671 % \frametitle{Chaos et aléas}
672 % \begin{block}{Motivations: La batterie du NIST}
674 % \item \textbf{Régularité}
676 % \item \textbf{Non-overlapping Template Matching Test} To detect generators that produce too many occurrences of a given non-periodic (aperiodic) pattern (m is the length in bits of each template which is the target string).
677 % \item \textbf{Discrete Fourier Transform (Spectral) Test} To detect periodic features (i.e., repetitive patterns that are near each other) in the tested sequence that would indicate a deviation from the assumption of randomness.
679 % \item \textbf{Entropie}
681 %\item \textbf{Approximate Entropy Test} To compare the frequency of overlapping blocks of two consecutive/adjacent lengths (m and m+1) against the expected result for a random sequence (m is the length of each block).
688 % \frametitle{Chaos et aléas}
689 % \begin{block}{Motivations: La batterie du NIST}
691 % \item \textbf{Non-linéarité, complexité}
693 %\item \textbf{Binary Matrix Rank Test} To check for linear dependence among fixed length substrings of the original sequence.
694 %\item \textbf{Linear Complexity Test} To determine whether or not the sequence is complex enough to be considered random (M is the length in bits of a block).
701 %\subsection*{Le Old CI PRNG}
703 % \frametitle{Notre PRNG}
704 % \begin{alertblock}{Le PRNG $CI_f(PRNG_1,PRNG_2)$}
705 % \begin{description}
706 %\item[\underline{Paramètres:}] Une fonction $f: \mathds{B}^\mathsf{N} \rightarrow \mathds{B}^\mathsf{N}$, et deux PRNGs:\\
708 %\item $S\in\llbracket 1,\mathsf{N}\rrbracket^\mathds{N}$
709 %\item et $m\in S^\mathds{N}, S \subset \mathds{N}$
711 %\item[\underline{Graine:}] Les graines de $S$ et $m$, et $E\in \mathds{B}^\mathsf{N}$\\
712 %\item[\underline{PRNG:}] $\left(G_f(E,S)^{m^i}\right)_{i\in\mathds{N}}$
717 %% \begin{exampleblock}{Exemple: $X^{n+1} = X^n \oplus Y^n$}
718 %% où $Y \in \llbracket 0, 2^{\mathsf{N}}-1 \rrbracket^\mathds{N}$
719 %% \end{exampleblock}
726 %% \frametitle{Old CI PRNG: Illustration}
730 %% \includegraphics[scale=0.4]{OldCI1.png}
731 %% \caption{Le Old CI PRNG}
739 %% \frametitle{Old CI PRNG: Illustration}
743 %% \includegraphics[scale=0.41]{OldCI2.png}
744 %% \caption{Le Old CI PRNG}
751 %% \frametitle{Old CI PRNG: Illustration}
755 %% \includegraphics[scale=0.4]{OldCI3.png}
756 %% \caption{Le Old CI PRNG}
765 %% \frametitle{Old CI PRNG: Illustration}
769 %% \includegraphics[scale=0.4]{OldCI4.png}
770 %% \caption{Le Old CI PRNG}
778 %% \frametitle{Old CI PRNG: Illustration}
782 %% \includegraphics[scale=0.4]{OldCI5.png}
783 %% \caption{Le Old CI PRNG}
792 %% \frametitle{Graphe de tous les possibles par IC}
794 %% \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
802 %\begin{frame}{Le Old $CI_{f_0}$(logistic,logistic)}
804 %\begin{tabular}{llllllllll}
805 %m (logistic map):&\uncover<1->{2} &\uncover<3->{~} &\uncover<4->{~} &\uncover<5->{~1}&\uncover<8->{~4}&\uncover<9->{~}&\uncover<10->{~}&\uncover<11->{~}& \uncover<13->{...}\\
806 %S (logistic map):&\uncover<2->{1} &\uncover<3->{~3} &\uncover<4->{~} &\uncover<6->{~2}&\uncover<9->{~1}&\uncover<10->{~1}&\uncover<11->{~2}&\uncover<12->{~1}& \uncover<14->{...}\\
810 %\begin{block}{\'Etat interne du système x:}
812 %\label{Basic equations}
813 %\begin{array}{r@{\;}l}
814 %\ \textbf{0}\uncover<2->{\rightarrow \textbf{1}} \uncover<3->{\rightarrow 1} \uncover<6->{\rightarrow 1} \uncover<9->{\rightarrow \textbf{0}} \uncover<10->{\rightarrow \textbf{1}} \uncover<11->{\rightarrow 1} \uncover<12->{\rightarrow \textbf{0}} \uncover<14->{...}\\
815 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow 0} \uncover<6->{\rightarrow \textbf{1}} \uncover<9->{\rightarrow 1} \uncover<10->{\rightarrow 1} \uncover<11->{\rightarrow \textbf{0}} \uncover<12->{\rightarrow 0} \uncover<14->{...}\\
816 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow \textbf{1}} \uncover<6->{\rightarrow 1} \uncover<9->{\rightarrow 1}\uncover<10->{\rightarrow 1} \uncover<11->{\rightarrow 1} \uncover<12->{\rightarrow 1} \uncover<14->{...}\\
817 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow 0} \uncover<6->{\rightarrow 0} \uncover<9->{\rightarrow 0} \uncover<10->{\rightarrow 0} \uncover<11->{\rightarrow 0} \uncover<12->{\rightarrow 0} \uncover<14->{...}\\
824 %\alert{Sortie:} \uncover<4->{1 0 1 0 }\uncover<7->{1 1 1 0 }\uncover<13->{0 0 1 0 }\uncover<14->{...}
832 %\begin{frame}{Choix de l'ensemble $\mathcal{M}$}
835 % \includegraphics[width=3.5in,height=2in]{lesM.png}
836 % \DeclareGraphicsExtensions.
837 % \caption{Nombre d'itérations entre deux sorties}
838 % \label{Premiers tests élémentaires}
845 %\begin{frame}{Choix de l'ensemble $\mathcal{M}$}
848 % \includegraphics[width=3.5in,height=2in]{leM.png}
849 % \DeclareGraphicsExtensions.
850 % \caption{Choix de $\mathcal{M}$}
859 %\frametitle{Résultats}
860 %\begin{alertblock}{Premiers résultats}
862 % \item Générateur chaotique dès que le GTPIC de $G_f$ est fortement connexe
863 % \item Toutes les autres propriétés de chaos
864 % \item Sortie uniforme si la matrice d'adjacence réduite du GTPIC est doublement stochastique
865 % \item Les résultats aux tests statistiques sont meilleurs (DieHARD, NIST, TestU01)
873 %\begin{frame}{Premiers tests comparatifs}
876 % \includegraphics[width=3.5in,height=2in]{1.pdf}
877 % \DeclareGraphicsExtensions.
878 % \caption{Premiers tests élémentaires}
879 % \label{Premiers tests élémentaires}
884 %\begin{frame}{NIST pour les PRNG en entrée}
887 % \includegraphics[scale=0.27]{NistSeul.png}
888 % \DeclareGraphicsExtensions.
889 % \caption{Le NIST pour 3 PRNG}
895 %\begin{frame}{NIST pour le Old CI}
898 % \includegraphics[scale=0.27]{NistAvec.png}
899 % \DeclareGraphicsExtensions.
900 % \caption{Résultats du Old CI PRNG}
906 %\begin{frame}{DieHard pour les PRNG en entrée}
909 % \includegraphics[scale=0.27]{DieHardSeul.png}
910 % \DeclareGraphicsExtensions.
911 % \caption{DieHard pour 3 PRNG}
918 %\begin{frame}{DieHard pour le Old CI}
921 % \includegraphics[scale=0.24]{DieHarda.png}
922 % \DeclareGraphicsExtensions.
923 % \caption{Résultats du Old CI PRNG}
930 %\begin{frame}{TestU01 pour les PRNG en entrée}
933 % \includegraphics[scale=0.3]{TestUSeul.png}
934 % \DeclareGraphicsExtensions.
935 % \caption{TestU01 pour 3 PRNG}
946 %\begin{frame}{TestU01 pour le Old CI}
949 % \includegraphics[scale=0.25]{TestUAvec.png}
950 % \DeclareGraphicsExtensions.
951 % \caption{Résultats du Old CI PRNG}
957 %\subsection*{Le New CI PRNG}
959 % \frametitle{Variantes}
960 % \begin{block}{Quelques variantes du CI PRNG}
962 % \item $New ~CI_f(PRNG_1,PRNG_2)$: éviter de changer deux fois de suite un même bit entre deux outputs
964 % \item Ne plus compter le nombre d'itérées entre deux outputs
965 % \item Mais le nombre de bits à changer
967 % \item $Xor CI PRNG$: $S^{n+1}=S^n \oplus PRNG^n$
978 %\begin{frame}{La suite $m$ du New CI}
979 %Supposons que $x_0 = (0, 0, 0)$. Alors $m_0 \in \llbracket 0, 3 \rrbracket$: on
980 %peut changer de 0 à 3 bits dans cet état pour produire $x_1$.
982 % \item Si $m_0 = 0$, alors aucun bit ne changera entre la première et la
983 % seconde sortie de notre générateur. Et donc $x_1 = (0, 0, 0)$.
984 % \item Si $m_0 = 1$, alors exactement 1 bit changera, ce qui conduit à trois
985 % valeurs possibles pour $x_1$, à savoir (1, 0, 0), (0, 1, 0) et (0, 0, 1).
992 %\begin{frame}{La suite $m$ du New CI}
998 %0 \text{ si }0 \leqslant\frac{y^n}{2^{32}}<\frac{C^0_N}{2^N},\\
999 %1 \text{ si }\frac{C^0_N}{2^N} \leqslant\frac{y^n}{2^{32}}<\sum_{i=0}^1\frac{C^i_N}{2^N},\\
1000 %2 \text{ si }\sum_{i=0}^1\frac{C^i_N}{2^N} \leqslant\frac{y^n}{2^{32}}<\sum_{i=0}^2\frac{C^i_N}{2^N},\\
1001 %\vdots~~~~~ ~~\vdots~~~ ~~~~\\
1002 %N \text{ si }\sum_{i=0}^{N-1}\frac{C^i_N}{2^N} \leqslant\frac{y^n}{2^{32}}<1.\\
1012 %\begin{frame}{Stratégie chaotique}
1013 %Une suite de marquage controlera la suite du XORshift $b$ ainsi:
1015 %\item si $d^{b^j} \neq 1$, alors $S^k=b^j$, $d^{b^j} = 1$ et $k = k+1$
1016 %\item si $d^{b^j}=1$, alors $b^j$ est écarté.
1018 %Par exemple, si $b = 142\underline{2}334
1019 %142\underline{1} \underline{1}\underline{2}\underline{2}34...$ et $m =
1020 %4241...$, alors $S=1423~34~1423~4...$
1028 %%\subsection*{Chaotic iterations as pseudo-random generator}
1029 %% \begin{frame}{CI(XORshift, XORshift) algorithm}
1033 %% \begin{tabular}{|l|}
1035 %% ~\textbf{Input}: the internal state $x$ (an array of $\mathsf{N}$ bits)\\
1037 %% ~\textbf{Output}: a state $r$ of $\mathsf{N}$ bits \\
1039 %% ~\textbf{for} $i=0,\dots,N$ \textbf{do}\\
1040 %% ~~~~~~ $d_i\leftarrow{0}$;\\
1041 %% ~\textbf{end for}\\
1042 %% ~$a\leftarrow{XORshift1(~)}$;\\
1043 %% ~$m\leftarrow{f(a)}$\;\\
1044 %% ~$k\leftarrow{m}$\;\\
1045 %% ~\textbf{for} $i=0,\dots,k$ \textbf{do}\\
1046 %% ~~~~~~ $b\leftarrow{XORshift2() mod ~ N}$;\\
1047 %% ~~~~~~ $S\leftarrow{b}$;\\
1048 %% ~~~~~~~\textbf{if} $d_S=0$ \textbf{then}\\
1049 %% ~~~~~~~~~~~~ $x_S\leftarrow{ \overline{x_S}}$;\\
1050 %% ~~~~~~~~~~~~ $d_S\leftarrow{1}$;\\
1051 %% ~~~~~~~\textbf{end}\\
1052 %% ~~~~~~~\textbf{else if} $d_S=1$ \textbf{then}\\
1053 %% ~~~~~~~~~~~~ $k\leftarrow{k+1}$;\\
1054 %% ~~~~~~~\textbf{end}\\
1055 %% ~\textbf{end for}\\
1056 %% ~$r\leftarrow{x}$\;\\
1057 %% ~\textbf{return} $r$;\\
1061 %% \caption{An arbitrary round of the proposed generator}
1062 %% \label{Chaotic iteration}
1084 %%\begin{frame}{Exemple du New CI}
1086 %%\begin{tabular}{llllll}
1087 %%m:&\uncover<2->{0~} &\uncover<4->{4~~} &\uncover<6->{2 } &\uncover<8->{2}&\uncover<10->{...}\\
1088 %%k:&\uncover<2->{0~} &\uncover<4->{4~~~~~~+1~} &\uncover<6->{2 } &\uncover<8->{2~+1}&\uncover<10->{...}\\
1089 %%b:&\uncover<2->{~~} &\uncover<4->{1~4~2~\underline{2}~3} &\uncover<6->{3~4} &\uncover<8->{1~\underline{1}~~~4}&\uncover<10->{...}\\
1090 %%S:&\uncover<2->{~~} &\uncover<4->{1~4~2~~~~3} &\uncover<6->{3~4} &\uncover<8->{1~~~~~~4}&\uncover<10->{...}
1096 %%\label{Basic equations}
1098 %%\begin{array}{r@{\;}l}
1099 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}} \uncover<4->{\rightarrow \textbf{1}\rightarrow 1\rightarrow 1\rightarrow \textbf{1}} \uncover<6->{\rightarrow 1\rightarrow \textbf{1}} \uncover<8->{\rightarrow \textbf{0}\rightarrow \textbf{0}} \uncover<10->{...}\\
1100 %%\ \textbf{1}\uncover<2->{\rightarrow \textbf{1}} \uncover<4->{\rightarrow 1\rightarrow 1\rightarrow \textbf{0}\rightarrow \textbf{0}} \uncover<6->{\rightarrow 0\rightarrow \textbf{0}} \uncover<8->{\rightarrow 0\rightarrow \textbf{0}} \uncover<10->{...}\\
1101 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}} \uncover<4->{\rightarrow 0\rightarrow 0\rightarrow 0\rightarrow \textbf{1}} \uncover<6->{\rightarrow \textbf{0}\rightarrow \textbf{0}} \uncover<8->{\rightarrow 0\rightarrow \textbf{0}} \uncover<10->{...}\\
1102 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}} \uncover<4->{\rightarrow 0\rightarrow \textbf{1}\rightarrow 1\rightarrow \textbf{1}} \uncover<6->{\rightarrow 1\rightarrow \textbf{0}} \uncover<8->{\rightarrow 0\rightarrow \textbf{1}} \uncover<10->{...}
1110 %%\alert{Sortie:} 0 1 0 0 \uncover<3->{0 1 0 0 }\uncover<5->{1 0 1 1
1111 %%}\uncover<7->{1 0 0 0 }\uncover<9->{0 0 0 1 }\uncover<10->{...}
1121 %\begin{frame}{Nouvelle version de $CI_f(PRNG_1,PRNG_2)$}
1122 % \begin{figure}[!t]
1124 % \includegraphics[scale=0.25]{newCI.png}
1125 % \DeclareGraphicsExtensions.
1126 % \caption{Le NEW CI PRNG}
1132 %\begin{frame}{NIST pour le New CI}
1133 % \begin{figure}[!t]
1135 % \includegraphics[scale=0.27]{NistNew.png}
1136 % \DeclareGraphicsExtensions.
1137 % \caption{Résultats du New CI PRNG (Nist)}
1144 %\begin{frame}{DieHard pour le New CI}
1145 % \begin{figure}[!t]
1147 % \includegraphics[scale=0.24]{DieHardNew.png}
1148 % \DeclareGraphicsExtensions.
1149 % \caption{Résultats du New CI PRNG (DieHard)}
1159 %\begin{frame}{TestU01 pour le New CI}
1160 % \begin{figure}[!t]
1162 % \includegraphics[scale=0.37]{TestUNew.png}
1163 % \DeclareGraphicsExtensions.
1164 % \caption{Résultats du New CI PRNG (TestU01)}
1174 %%\begin{frame}{Premiers tests comparatifs}
1177 %%\renewcommand{\arraystretch}{1.3}
1178 %%\caption{Comparaison avec $2 \times 10^5$ bits}
1179 %%\label{Comparison2}
1181 %% \begin{tabular}{ccccccc}
1183 %%Method & Monobit & Serial & Poker & Runs & Autocorrelation & Time \\ \hline
1184 %%Logistic map &0.1280&0.1302&240.2893&26.5667&0.0373&0.965s \\
1185 %%XORshift &1.7053&2.1466&248.9318&18.0087&-0.5009&0.096s \\
1186 %%Old CI(Logistic, Logistic) &1.0765&1.0796&258.1069&20.9272&-1.6994&0.389s \\
1187 %%New CI(XORshift,XORshift) &0.3328&0.7441&262.8173&16.7877&-0.0805&0.197s\\
1202 %% \frametitle{Résultats au TestU01}
1204 %% \begin{tabular}{|c|c|}
1206 %% PRNG & Échecs (sur 516 tests) \\
1208 %% Suite logistique & 261 \\
1209 %% XORshift & 146 \\
1212 %% Old CI(Logistic,Logistic) & 138 \\
1213 %% Old CI(XORshift,XORshift) & 9 \\
1214 %% Old CI(ISAAC,XORshift) & 0 \\
1215 %% Old CI(ISAAC,ISAAC) & 0 \\
1217 %% New CI(Logistic,Logistic) & 0 \\
1218 %% New CI(ISAAC,XORshift) & 0 \\
1219 %% New CI(ISAAC,ISAAC) & 0 \\
1225 %%% \includegraphics[scale=0.35]{testU010.png}
1226 %%% \caption{Score de quelques PRNGs au TestU01}
1233 %% \frametitle{Résultats}
1236 %% \includegraphics[scale=0.35]{testU011.png}
1237 %% \caption{Améliorations via le $Old CI(PRNG_1,PRNG_2)$}
1244 %% \frametitle{Résultats}
1247 %% \includegraphics[scale=0.35]{testU012.png}
1248 %% \caption{Améliorations via le $New CI(PRNG_1,PRNG_2)$}
1255 % \frametitle{Résultats}
1258 % \includegraphics[scale=0.27]{prngs.png}
1259 % \caption{Autres résultats}
1266 % \frametitle{Résultats}
1269 % \includegraphics[scale=0.27]{vitesse.png}
1270 % \caption{Perte de vitesse}
1276 %% \frametitle{A quel prix ?}
1279 %% \includegraphics[scale=0.35]{rapide.png}
1280 %% \caption{Dégradation de la vitesse}
1289 %\subsection*{Une famille pour le Old CI}
1294 % \frametitle{Définition d'une famille de Old CI}
1295 %\begin{block}{La matrice associée à $f$}
1296 %Matrice de taille $N\times 2^N$ dont l'élément $(p,q)$ est
1297 %l'entier ayant la décompistion binaire:
1298 %$$q_N, \hdots, q_{N-p}, f(q)_{N-p+1}, q_{N-p+2}, \hdots, q_1$$
1299 %avec $q_i$: $i-$ième chiffre en base 2 de $q$.
1303 %\begin{block}{Vecteur des images}
1304 %Le vecteur des images de $f$ est:
1305 %$$\mathcal{F}(f)=(f(0), f(1), \hdots, f(2^N-1)) \in \llbracket 0, 2^N-1 \rrbracket^{2^N}$$
1313 % \frametitle{Exemple de matrice associée}
1316 % \includegraphics[scale=0.27]{mappingMatrix.png}
1317 % \caption{Matrice associée et vecteur des images pour $f_0$}
1325 % \frametitle{Une règle pour le Old CI PRNG}
1327 % \item Supposons que $\mathcal{F}(f)=(f(0), f(1), \hdots, f(2^N-1)) \in \llbracket 0, 2^N-1 \rrbracket^{2^N}$, avec $Old~ CI_f$ équilibré
1328 % \item Si on veut changer $\mathcal{F}(f)_j$ en $C$, alors il faut aussi que $\mathcal{F}(f)_{2^N-C}=2^N-j$
1337 % \frametitle{Exemple de fonctions pour le Old CI}
1340 % \includegraphics[scale=0.27]{mappingF0.png}
1341 % \caption{Création de nouvelles fonctions équilibrées}
1347 % \frametitle{Un théorème pour l'équilibrage}
1348 %\begin{alertblock}{Théorème}
1349 %Soit $f: \mathds{B}^{n} \rightarrow \mathds{B}^{n}$, $\Gamma(f)$ son graphe d'itération,
1350 %$\check{M}$ sa matrice d'adjacence.
1352 %Si $\Gamma(f)$ est fortement connexe, alors la sortie produite par le Old CI PRNG
1353 %suit une loi qui tend vers l'uniforme répartition si et seulement si $M$ est
1354 %doublement stochastique.
1362 % \frametitle{D'autres Old CI chaotiques}
1363 % \begin{block}{Pour obtenir d'autres Old CI chaotiques}
1365 % \item Partir du graphe de tous les possibles de $f_0$
1366 % \item Tant que le taux ne suppression n'est pas atteint:
1368 % \item tirer une arête au sort
1369 % \item la supprimer si le graphe reste fortement connexe (algorithme de Tarjan)
1372 % (Problème avec les graphes isomorphes)
1378 % \frametitle{Exemple de fonctions pour le Old CI}
1381 % \includegraphics[scale=0.27]{SCC.png}
1382 % \caption{Création de nouvelles fonctions au générateur chaotique}
1390 % \frametitle{Condition suffisante de chaoticité}
1391 %\begin{alertblock}{Théorème}
1392 %Soit $f$ une fonction de $\mathds{B}^n$ dans lui-même telle que:
1395 %Le graphe de connexion $G(f)$ n'a pas de cycle de longueur au moins 2;
1397 %Chaque arête de $G(f)$ ayant une boucle positive a aussi une boucle négative;
1399 %Chaque arête de $G(f)$ est joignable à partir d'un noeud ayant une boucle négative.
1401 %Alors $\Gamma(f)$ est fortement connexe.
1408 %% Let $f: \mathds{B}^{n} \rightarrow \mathds{B}^{n}$, $\Gamma(f)$ its
1409 %% iteration graph, $\check{M}$ its adjacency
1410 %% matrix and $M$ a $n\times n$ matrix defined as in the previous lemma.
1411 %% If $\Gamma(f)$ is SCC then
1412 %% the output of the PRNG detailed in Algorithm~\ref{CI Algorithm} follows
1413 %% a law that tends to the uniform distribution
1414 %% if and only if $M$ is a double stochastic matrix.
1418 %\subsection*{PRNG cryptographiquement sûr}
1422 %\frametitle{Les PRNG cryptographiquement sûrs}
1423 %\begin{block}{Définition: Générateur $G$ \emph{cryptographiquement sûr}}
1425 %%algorithme probabiliste polynomial en temps $\mathcal{D}$, pour tout
1426 %%polynome $\mathfrak{p}>0$, et pour tout $n$ suffisamment large,
1427 %$$\left| \mathrm{Pr}[\mathcal{D}(\mathcal{G}(\mathfrak{U}_n))=1]-Pr[\mathcal{D}(\mathfrak{U}_{\ell_\mathcal{G}(n)})=1]\right|< \frac{1}{\mathfrak{p}(n)},$$
1428 %%où $\mathfrak{U}_r$ est la loi de probabilité uniforme sur $\{0,1\}^r$ et les
1429 %%probabilités sont prises sur $\mathfrak{U}_n$, $\mathfrak{U}_{\ell_G(n)}$ de la même manière
1430 %%que pour le lancer d'une pièce de monnaie dans $\mathcal{D}$.
1436 %\subsection*{Version GPU}
1439 %\frametitle{Derniers Résultats}
1440 %\begin{alertblock}{Nos derniers résultats}
1442 % \item Si le premier PRNG en entrée est polynomialement indistinguable d'une suite aléatoire, alors notre PRNG l'est aussi
1443 % \item Implantation sur GPU $\Rightarrow$ 20 milliards de nombres (32 bits) par seconde sur un PC
1444 % \item Utilisation de BBS $\Rightarrow$ 1 milliards de nombres sûrs par seconde
1445 % \item Version chaotique du cryptosystème asymétrique probabiliste de Blum-Goldwasser
1446 % \item Mixage avec dispositif optique (Larger, OPTO)
1456 %% \frametitle{Notre générateur GPU}
1459 %% \includegraphics[scale=0.3]{gpu.png}
1460 %%% \caption{Version GPU de notre générateur}
1468 %% \frametitle{Notre générateur GPU}
1471 %% \includegraphics[scale=0.25]{bbs.png}
1472 %% % \caption{Version GPU de notre générateur, avec bbs}
1479 % \frametitle{Notre générateur GPU}
1480 % \begin{tabular}{cc}
1481 % \includegraphics[scale=0.3]{gpu.png} & \includegraphics[scale=0.275]{bbs.png}
1485 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1486 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1487 %\section{Nouvelles pistes}
1488 %%\subsection*{PRNGs}
1490 %% 'transition': Crossfade,
1492 % \Huge{Nouvelles pistes}
1495 % %\huge{soulevés par l'approche}
1498 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1499 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1508 % \frametitle{Le générateur optique}
1509 % \begin{block}{Côté OPTO}
1512 % \includegraphics[scale=0.5]{setup_opto_RNG.eps}
1513 % \caption{Générateur optique (laser chaotique)}
1529 % \frametitle{Le générateur mixé}
1530 % \begin{block}{Côté DISC}
1533 % \includegraphics[scale=0.5]{improve.eps}
1534 % \caption{Mixage analogique-numérique}
1544 % \frametitle{Le générateur mixé}
1545 % \begin{block}{Améliorations (NIST)}
1548 % \includegraphics[scale=0.35]{NistLaurent.png}
1549 % \caption{Résultat au NIST}
1559 % \frametitle{Le générateur mixé}
1560 % \begin{block}{Améliorations (DieHARD)}
1563 % \includegraphics[scale=0.25]{DieHardLaurent.png}
1564 % \caption{Résultat au DieHARD}
1572 % \frametitle{Le générateur mixé}
1573 % \begin{block}{Côté DISC}
1576 % \includegraphics[scale=0.35]{method.eps}
1577 % \caption{Premier PRNG mixé réalisé}
1585 % \frametitle{Premiers résultats}
1586 % \begin{tabular}{|l||c|c|c|c|c|}
1588 %\textbf{Tests} {\textbf{$n$}}&1 &10&20&30&40 \\ \hline\hline
1589 %NIST suite & 0/15 &14/15 & 15/15 & 15/15 & 15/15\\ \hline
1590 %DieHARD suite &1/18 &11/18 & 14/18 &18/18&18/18\\ \hline
1596 % \frametitle{Le générateur mixé}
1597 % \begin{block}{Côté DISC}
1600 % \includegraphics[scale=0.25]{paralel.png}
1601 % \caption{Deuxième PRNG mixé réalisé}
1608 % \frametitle{Une piste ?}
1609 % $$X^{mn+1} = X^{mn} \oplus O^{mn} \oplus C^m$$
1622 % \huge{Merci pour votre attention}
1634 %%% 'transition': Crossfade,
1635 %% \frametitle{Une menace en guise d'illustration}
1636 %% \begin{block}{Les attaques par canal auxiliaire}
1637 %% \begin{enumerate}
1638 %%\item Certains processeurs peuvent laisser fuire de l'information. \newline $\Rightarrow$ En 2006 [Acimez07], 508 bits d'une clé d'authentification sur 512.
1639 %%\item Variation de tension appliquée au processeur [Pellegrini10]\newline $\Rightarrow$ \'Emission d'une signature (RSA 1024) corrompue.
1640 %%\item Mesure du temps de déchiffrement [Kocher95] \newline $\Rightarrow$ Obtention de la clé de déchiffrement.
1641 %%\item Optimisations appliquées au théorème des restes chinois [Brumley03] \newline $\Rightarrow$ Factorisation RSA trouvée.
1649 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1654 %%% 'transition': Crossfade,
1655 %% \frametitle{Une menace en guise d'illustration}
1656 %% \begin{block}{Les attaques par canal auxiliaire}
1658 %% \item Failles matérielles ou logicielles
1659 %% \item Une partie du secret
1660 %% \item Algorithmes prouvés sûrs
1666 %% \begin{exampleblock}{Tentatives de solution}
1668 %% \item Ne plus répondre au cas par cas
1669 %% \item Une sécurité complémentaire ?
1670 %% \item Pourquoi ne pas utiliser des programmes imprédictibles ?
1672 %% \end{exampleblock}
1684 %% \frametitle{Nos contributions}
1685 %%\begin{block}{Nos contributions}
1687 %%\item Construire des machines, des programmes imprévisibles
1688 %%\item Etudier des algorithmes existants sous d'autres aspects (comparaison, autres menaces ?)
1689 %%\item Rajouter des propriétés (topologiques) à des outils préexistants, \emph{sans perte de sécurité}
1701 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1702 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1703 %\section*{Problèmes}
1705 %% 'transition': Crossfade,
1710 % \huge{soulevés par l'approche}
1713 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1714 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1722 %% %%%%%%%%%%%%% 16. De la relativité du chaos %%%%%%%%%%%%%%%
1723 %\subsection*{Tout est relatif (est-ce encore vrai ?)}
1726 %% \frametitle{Problème soulevé par l'approche}
1727 %% \begin{block}{Quels problèmes pose cette approche ?}
1729 %% \item Rôle prépondérant de la topologie
1730 %% \item De sa finesse dépendent les propriétés de désordre
1731 %% \item Comment bien la choisir ?
1733 %% $\Rightarrow$ Se ramener à la topologie de l'ordre sur $\mathds{R}$
1739 % \frametitle{De l'importance de la topologie}
1740 %%\begin{block}{Les questions qui se posent}
1742 %%\item Si un système $(\mathcal{X},f)$ est chaotique, et pour quelle topologie.
1743 %%\item Si un système $(\mathcal{X},f)$ est plus chaotique qu'un système $(\mathcal{Y},g)$.
1749 %\begin{exampleblock}{Problèmes soulevés}
1751 %\item Le désordre dépend de la topologie (?)
1752 %\item Comparaison de deux systèmes:
1754 %\item Les ensembles $\mathcal{X}$ et $\mathcal{Y}$ ne sont pas forcément les mêmes.
1755 %\item Les topologies ne sont pas forcément les mêmes.
1756 %\item Sont-elles comparables ? Et quelles conséquences ?
1766 % \frametitle{Mon désordre n'est pas le tien}
1767 % \begin{exampleblock}{Théorème: Impact de la finesse de la topologie}
1768 % Soient $\tau, \tau'$ deux topologies sur $\mathcal{X}$ telles que $\tau \subset \tau'$.
1770 %Si $(\mathcal{X}_{\tau'},f)$ satisfait Devaney, alors $(\mathcal{X}_\tau,f)$ aussi.
1771 % \end{exampleblock}
1775 % \frametitle{Mon désordre n'est pas le tien}
1776 % \begin{exampleblock}{Un système peut toujours être chaotique}
1777 % Soit $\mathcal{X}$ un ensemble non vide, et $f: \mathcal{X} \to \mathcal{X}$ une application possédant au moins un point fixe.
1778 %Alors $f$ est $\tau_0-$chaotique, où $\tau_0$ est la topologie grossière sur $\mathcal{X}$.
1779 % \end{exampleblock}
1783 % \begin{exampleblock}{Un système peut toujours ne jamais être chaotique}
1784 %Soit $\mathcal{X}$ un ensemble, et $f: \mathcal{X} \to \mathcal{X}$ une application.
1785 %Si $\mathcal{X}$ est infini, alors $\left( \mathcal{X}_{\tau_\infty}, f\right)$ n'est pas chaotique selon Devaney, où $\tau_\infty$ désigne la topologie discrète.
1786 % \end{exampleblock}
1794 % \frametitle{Réflexions autour d'un désordre absolu}
1795 % \begin{block}{Reformulation des problèmes}
1797 % \item $(\mathcal{X},f)$ peut ou non être chaotique, suivant la richesse de la topologie.
1798 % \item L'ensemble des topologies sur $\mathcal{X}$, muni de la relation « être plus fine que » est un espace réticulé.
1804 % \begin{block}{Quelques pistes}
1806 % \item La plus fine topologie rendant une fonction imprédictible
1807 % \item \^Etre imprédictible, c'est l'être pour la topologie de l'ordre.
1809 % \item Approche légitime (mais, pour quel ordre ?)
1810 % \item Peut conduire à se ramener à $\mathds{R}$
1817 %%%%%%%%%%%%%%% 17. Une semi-conjugaison topologique %%%%%%%%
1818 %%%%%%%%%% ou comment passer de X à un intervalle réel %%%%%%
1819 %\subsection*{Une semi-conjugaison topologique}
1824 % \frametitle{Une semi-conjugaison topologique}
1827 %\begin{exampleblock}{Une semi-conjugaison topologique}
1828 %IC $G_{f_0}$ sur $\mathcal{X}$ = IC $g$ sur $\mathds{R}$:
1831 %\left(~\mathcal{S}_{10} \times\mathds{B}^{10}, d~\right) @>G_{f_0}>> \left(~\mathcal{S}_{10} \times\mathds{B}^{10}, d~\right)\\
1832 % @V{\varphi}VV @VV{\varphi}V\\
1833 %\left( ~\big[ 0, 2^{10} \big[, D~\right) @>>g> \left(~\big[ 0, 2^{10} \big[, D~\right)
1837 %\item Prendre la première décimale $d$ de $x \in \big[ 0, 2^{10} \big[$
1838 %\item Nier le bit numéro $d$ de $E(x)$
1839 %\item Supprimer $d$
1848 % \frametitle{Comparaison des distances}
1850 %\begin{exampleblock}{Comparaison de distances}
1851 %$D$ est plus fine que la distance euclidienne.
1856 % \subfigure[Application $x \to dist(x;1,234)$.]{\includegraphics[scale=.25]{17.Semi_conjugaison_topologique/distances/DvsEuclidien.pdf}}\quad
1857 % \subfigure[Application $x \to dist(x;3) $.]{\includegraphics[scale=.25]{17.Semi_conjugaison_topologique/distances/DvsEuclidien2.pdf}}
1859 %\caption{Comparaison des distances $D$ et euclidienne.}
1860 %\label{fig:comparaison de distances}
1872 % \frametitle{\'Etude des ICs sur $\mathds{R}$}
1873 % \begin{exampleblock}{Analyse des itérations chaotiques réelles}
1874 %Les itérations chaotiques $g$ définies sur $\mathds{R}$ sont:
1876 %\item Infiniment dérivables sur $\big[ 0, 2^{10} \big[$, sauf aux 10241 points de l'ensemble $I$ défini par $\left\{ \dfrac{n}{10} ~\big/~ n \in \llbracket 0;2^{10}\times 10\rrbracket \right\}$.
1877 %\item Affine, de pente 10, sur chaque sous-intervalle.
1885 %% \frametitle{Exemples de fonctions chaotiques}
1888 %% \subfigure[Doublement de l'angle.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/doublement.pdf}}\quad
1889 %% \subfigure[Fonction logistique.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/logistique.pdf}}\quad
1890 %% \subfigure[Fonction tente.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/tente.pdf}}
1892 %%\caption{Exemples de fonctions chaotiques.}
1901 % \frametitle{Les itérations chaotiques $G_{f_0}$ sur $\mathds{R}$}
1904 %% \subfigure[Sur (0,9 ; 1).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs09a1.pdf}}\quad
1905 % \subfigure[Sur (0,7 ; 1).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs07a95.pdf}}\quad
1906 % \subfigure[Sur (0 ; 1).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs0a1.pdf}}\quad
1907 % \subfigure[Sur (510 ; 514).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs510a514.pdf}}\quad
1908 % \subfigure[Sur (1000 ; 1008).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs1000a1008.pdf}}
1910 %\caption{Les itérations chaotiques.}
1918 % \frametitle{Les itérations chaotiques sur $\mathds{R}$}
1921 % \subfigure[Sur (510 ; 514).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs510a514.pdf}}\quad
1922 % \subfigure[Sur (1000 ; 1008).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs1000a1008.pdf}}\quad
1923 % \subfigure[Sur (40 ; 70).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs40a70.pdf}}
1925 %\caption{Les itérations chaotiques.}
1935 % \frametitle{Chaos des IC $G_{f_0}$ sur $\mathds{R}$}
1936 % \begin{exampleblock}{Chaos de Devaney sur $\mathds{R}$}
1937 % Les IC sur $\mathds{R}$ sont chaotiques selon Devaney, quand $\mathds{R}$ a sa topologie usuelle.
1938 % \end{exampleblock}
1942 % \begin{exampleblock}{Exposant de Lyapunov}
1943 % %$\forall x^0 \in \mathcal{L}$, l'exposant de Lyapunov des itérations chaotiques ayant $x^0$ pour condition initiale vaut
1944 % $$\forall x^0 \in \mathcal{L}, \lambda(x^0) = \displaystyle{\lim_{n \to +\infty} \dfrac{1}{n} \sum_{i=1}^n \ln \left| ~g'\left(x^{i-1}\right)\right|} = \ln (10).$$
1945 % \end{exampleblock}
1960 % \frametitle{Systèmes itératifs et suites récurrentes}
1961 % \begin{alertblock}{Les systèmes itératifs sont des suites récurrentes}
1962 % On pose $F:\mathcal{X}^\mathds{N} \longleftrightarrow\mathcal{X}^\mathds{N}$, qui à la suite $(x^k)_{k \in \mathds{N}}$ associe $\left(x^0, f^0(x^0), f^1(x^0,x^1), f^2(x^0,x^1,x^0),\hdots\right)$. Alors le système
1965 % X^0 = (x^0,0,0, \hdots) \in \mathcal{X}^\mathds{N}\\
1969 % tend vers la suite $(x^0,x^1,x^2,\hdots)$.
1972 % Etudions un cas particulier : les « Itérations chaotiques »}
1975 \section{Conclusion}
1978 \bibliographystyle{plain}
1979 \bibliography{mabase}