]> AND Private Git Repository - review_prng.git/blob - review_prng.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
f595d0594d657a5697e5f85c69c6307bf9820140
[review_prng.git] / review_prng.tex
1 \documentclass{article}
2 \usepackage[utf8x]{inputenc}
3 \usepackage[standard]{ntheorem}
4 \usepackage[english]{babel}
5
6 \usepackage{stmaryrd}
7 \usepackage{amsmath}
8 \usepackage{color}
9 \usepackage{dsfont}
10
11
12
13 \title{A Review of Chaotic Iteration Based Pseudorandom Number Generators}
14 \author{Jacques M. Bahi, Jean-Fran\c cois Couchot, Raphaël Couturier, and Christophe Guyeux~\thanks{Authors in alphabetic order}}
15
16
17
18 \begin{document}
19
20 \maketitle
21
22 \begin{abstract}
23
24 \end{abstract}
25
26
27 \section{Introduction}
28
29
30 \section{Topologycal Study of Disorder}
31
32 \subsection{Historical Context}
33
34 Pseudorandom number generators are recurrent sequences having a disordered behavior.
35
36 Recurrent sequences, also called discrete dynamical systems, of the form 
37 \begin{equation}
38 \label{sdd}
39 u^0 \in \mathds{R}, u^{n+1} = f(u^n),
40 \end{equation}
41 with 
42 $f$ continuous, have been well studied since the early years of mathematical
43 analysis. They are widely used, for instance to resolve equations using a
44 Newton method, or when approximating the solutions to differential equations 
45 using finite difference equations to approximate derivatives.
46 The context study was the seek for convergence, which is for instance guarantee
47 when using monotonic functions or contractions. 
48 In the middle of the last century, Coppel has 
49 established a link between this desire of convergence
50 and the existence of a cycle in iterations~\cite{Coppel55}. 
51 More precisely, his theorem states that, considering Eq.~\eqref{sdd} with a function
52 $f:I \longrightarrow I$ continuous on the line segment $I$, the absence of
53 any 2-cycle implies the convergence of the discrete dynamical system.
54
55 This theorem establish a clear link between the existence of a cycle of 
56 a given length and the convergence of the system. In other words, between
57 cycles and order. Conversely, Li and Yorke have established in 1975~\cite{Li75} that
58 the presence of a point of period three implies chaos in the same situation
59 than previously. By chaos, they mean the existence of points of any 
60 period: this kind of disorder, which is the first occurrence of the
61 term ``chaos'' in the mathematical litterature, is thus related to the 
62 multiplicity of periods. Since that time, the mathematical theory of
63 chaos has known several developments to qualify or quantify the richness
64 of chaos presented by a given discrete dynamical system, one of the most
65 famous work, although old, being the one of Devaney~\cite{devaney}.
66
67 \subsection{Iterative Systems}
68
69 In the distributed computing community, dynamical systems have been
70 generatized to take into account delay transmission or heterogeneous
71 computational powers. Mathematically, the intended result is often one 
72 fixed point resulting from the iterations of a given function over a
73 Boolean vector, considering that:
74 \begin{itemize}
75 \item at time $t$, $x^{t}$ is computed using not only $x^{t-1}$, but 
76 potentially any $x^{k}, k<t$, due to delay transmission,
77 \item not all the components of $x^{t}$ are supposed to be updated at
78 each iteration: each component represents a unit of computation, and 
79 these units have not the same processing frequency.
80 \end{itemize} 
81
82 These considerations lead to the following definition of an iterative
83 system~\cite{GuyeuxThese10}.
84
85 \begin{definition}
86 Iterative systems on a set $\mathcal{X}$ are defined by
87 $$\left\{
88   \begin{array}{l}
89     x^0 \in \mathcal{X}\\
90     x^{n+1} = f^n(x^0, \hdots, x^n)
91   \end{array}
92  \right.$$
93 where $f^n:\mathcal{X}^{n+1}\rightarrow \mathcal{X}$.
94 \end{definition}
95
96 Some particular cases of these iterative systems are well documented,
97 namely the serial, parallel, or chaotic modes.
98 In the serial mode, each component is updated one by one, whereas the
99 parallel mode consists in updating all the components at each iteration,
100 leading to an usual discrete dynamical system.
101 These modes are compliant with the definition above, 
102 as the parallel mode consists in considering that the sequence
103 $f^n$ defined above is constant equal to a given $f: \mathcal{X} 
104 \longrightarrow \mathcal{X}$,
105 whereas the serial mode can be rewritten as parallel iterations of
106 $$ G=F_\mathsf{N} \circ \ldots \circ F_2 \circ F_1 $$
107 where, $\forall i \in \llbracket 1, \mathsf{N} \rrbracket $:
108 $$\begin{array}{rccc}
109 F_i: & \mathcal{X} & \longrightarrow & \mathcal{X}\\
110         & (x_1, \hdots, x_\mathsf{N}) & \longmapsto & \left(x_1, \hdots, x_{i-1},f_i\left(x_1, \hdots, x_\mathsf{N}\right), x_{i+1}, \hdots, x_\mathsf{N}\right).
111 \end{array}$$
112
113
114
115 Finally, iterative systems in chaotic mode, simply called chaotic iterations,
116 are defined as follows~\cite{Robert}.
117  
118
119 \begin{definition}
120 Let $f: \mathds{B}^\mathsf{N} \longrightarrow \mathds{B}^\mathsf{N}$ and 
121 $S \subset \mathcal{P} \left(\llbracket1,\mathsf{N}\rrbracket\right)^\mathds{N}$. 
122 \emph{Chaotic iterations} $(f, (x^0, S))$ are defined by:
123 $$\left\{
124 \begin{array}{l}
125 x^0 \in \mathds{B}^\mathsf{N} \\
126 \forall n \in \mathds{N}^*, \forall i \in \llbracket 1; \mathsf{N} \rrbracket,  x^{n}_i = \left\{
127 \begin{array}{ll}
128 x^{n-1}_{i} & \textrm{ if } i \notin S^n\\
129 f(x^{n-1})_{i} & \textrm{ if } i \in S^n
130 \end{array}
131 \right.
132 \end{array}
133 \right.$$
134 \end{definition}
135
136 \emph{A priori}, there is no relation between these chaotic iterations
137 and the mathematical theory of chaos recalled in the previous section.
138 On our side, we have regarded whether these chaotic iterations can 
139 behave chaotically, as it is defined for instance by Devaney, and if so, 
140 in which applicative context this behavior can be profitable.
141 This questioning has led to a first necessary condition of non convergence~\cite{GuyeuxThese10}.
142
143 \begin{proposition}
144 Let $f : \mathds{B}^\mathsf{N} \to \mathds{B}^\mathsf{N}$ and 
145 $S \in \llbracket 1, \mathsf{N} \rrbracket^{\mathds{N}}$. 
146 If the chaotic iterations $\left(f,(x^0,S)\right)$ are not convergent, then:
147 \begin{itemize}
148 \item either $f$ is not a contraction, meaning that there is no Boolean matrix
149     $M$ of size $\mathsf{N}$ satisfying $\forall x,y\in \mathds{B}^\mathsf{N}$,
150     $d(f(x),f(y)) \leqslant M d(x,y)$, where $d$ is here the ``vectorial distance''
151     defined by $d(x,y) = \left(\begin{array}{c} \delta(x_1,y_1)\\ \vdots \\ \delta(x_\mathsf{N}, 
152     y_\mathsf{N}) \end{array}\right)$, with $\delta$ the discrete metric defined by $\delta(x,y) = \left\{\begin{matrix} 1 &\mbox{if}\ x\neq y , \\ 0 &\mbox{if}\ x = y \end{matrix}\right.$, and $\leqslant$ is the inequality term by term~\cite{Robert}.
153 \item or $S$ is not pseudo-periodic: it is not constituted by an infinite succession of finite sequences, each having any element of $\llbracket
154     1, \mathsf{N} \rrbracket$ at least once.
155 \end{itemize}
156 \end{proposition}
157
158 The second alternative of the proposition above concerns the strategy,
159 which should be provided by the outside world. Indeed, in our opinion, 
160 chaotic iterations can receive a PRNG $S$ as input, and due to 
161 properties of disorder of $f$, generate a new pseudorandom sequence
162 that presents better statistical properties than $S$. Having this 
163 approach in mind, we thus have searched vectorial Boolean iteration
164 functions that are not contractions. The vectorial negation function
165 $f_0:\mathds{B}^\mathsf{N} \longrightarrow \mathds{N}^\mathsf{N},$
166 $(x_1, \hdots, x_\mathsf{N}) \longmapsto (\overline{x_1}, \hdots, 
167 \overline{x_\mathsf{N}}) $ is such a function, which served has a
168 model in our further studies ($\overline{x}$ stands for the negation
169 of the Boolean $x$).
170
171 The quantity of disorder generated by such chaotic iterations, when
172 satisfying the proposition above, has then been measured. To do so, 
173 chaotic iterations have first been rewritten as simple discrete 
174 dynamical systems, as follows.
175
176
177 \subsection{Chaotic Iterations as Dynamical Systems}
178
179 The problems raised by such a formalization can be summarized as 
180 follows. 
181 Chaotic iterations are defined in the discrete mathematics framework,
182 considering $x^0 \in \mathds{B}^\mathds{N}$ and $S \in \mathcal{S} = \llbracket 1,\mathsf{N}\rrbracket^\mathds{N}$, and iterations having the
183 form 
184 $$x_i^{n+1} = \left\{ \begin{array}{ll} x^{n}_{i} & \textrm{ si } i \neq S^n\\ f(x^{n})_{i} & \textrm{ si } i = S^n \end{array} \right.$$ 
185 where $f: \mathds{B}^\mathsf{N} \to \mathds{B}^\mathsf{N}$.
186 However, the mathematical theory of chaos takes place into a 
187 topological space $(\mathcal{X},\tau)$. It studies the iterations
188 $x^0 \in \mathcal{X}$, $\forall n \in \mathds{N}, x^{n+1} = f(x^n)$,
189 where $f : \mathcal{X} \to \mathcal{X}$ is continuous for the
190 topology $\tau$.
191
192 To realize the junction between these two frameworks, the following
193 material has been introduced~\cite{GuyeuxThese10,bgw09:ip}:
194 \begin{itemize}
195 \item the shift function: $\sigma : \mathcal{S} \longrightarrow \mathcal{S}, (S^n)_{n \in \mathds{N}} \mapsto (S^{n+1})_{n \in \mathds{N}}$.
196 \item the initial function, defined by $i : \mathcal{S} \longrightarrow \llbracket 1 ; \mathsf{N} \rrbracket, (S^n)_{n \in \mathds{N}} \mapsto S^0$
197 \item and $F_f : \llbracket 1 ; \mathsf{N} \rrbracket \times \mathds{B}^\mathsf{N} \longrightarrow \mathds{B}^\mathsf{N},$ $$(k,E) \longmapsto  \left( E_j.\delta(k,j) + f(E)_k.\overline{\delta (k,j)} \right)_{j \in \llbracket 1 ; \mathsf{N} \rrbracket}$$
198 \end{itemize}
199 where $\delta$ is the discrete metric.
200
201
202
203
204 Let $\mathcal{X} = \llbracket 1 ; \mathsf{N} \rrbracket^\mathds{N} \times \mathds{B}^\mathsf{N},$ and $G_f\left(S,E\right) = \left(\sigma(S), F_f(i(S),E)\right).$ 
205 Chaotic iterations $\left(f, (S,x^0)\right)$ can be modeled by the 
206 discrete dynamical system:
207 $$\left\{
208 \begin{array}{l}
209 X^0 = (S,x^0) \in \mathcal{X}, \\
210 \forall k \in \mathds{N}, X^{k+1} = G_f(X^k).
211 \end{array}
212 \right.$$
213 Their topological disorder can then be studied.
214 To do so, a relevant distance must be defined of $\mathcal{X}$, as
215 follows~\cite{GuyeuxThese10,bgw09:ip}:
216 $$d((S,E);(\check{S};\check{E})) = d_e(E,\check{E}) +  d_s(S,\check{S})$$
217 \noindent where $\displaystyle{d_e(E,\check{E}) = \sum_{k=1}^\mathsf{N} \delta (E_k, \check{E}_k)}$, ~~and~ $\displaystyle{d_s(S,\check{S}) = \dfrac{9}{\textsf{N}} \sum_{k = 1}^\infty \dfrac{|S^k-\check{S}^k|}{10^k}}$.
218
219 This new distance has been introduced in \cite{bgw09:ip} to satisfy the following requirements.
220 \begin{itemize}
221 \item When the number of different cells between two systems is increasing, then their distance should increase too.
222 \item In addition, if two systems present the same cells and their respective strategies start with the same terms, then the distance between these two points must be small because the evolution of the two systems will be the same for a while. Indeed, the two dynamical systems start with the same initial condition, use the same update function, and as strategies are the same for a while, then components that are updated are the same too.
223 \end{itemize}
224 The distance presented above follows these recommendations. Indeed, if the floor value $\lfloor d(X,Y)\rfloor $ is equal to $n$, then the systems $E, \check{E}$ differ in $n$ cells. In addition, $d(X,Y) - \lfloor d(X,Y) \rfloor $ is a measure of the differences between strategies $S$ and $\check{S}$. More precisely, this floating part is less than $10^{-k}$ if and only if the first $k$ terms of the two strategies are equal. Moreover, if the $k^{th}$ digit is nonzero, then the $k^{th}$ terms of the two strategies are different.
225
226 It has then be stated that
227 \begin{proposition}
228 $G_f : (\mathcal{X},d) \to  (\mathcal{X},d)$ is a continuous function
229 \end{proposition}
230
231 With all this material, the study of chaotic iterations as a discrete
232 dynamical system has then be realized. 
233 This study is summarized in the next section.
234
235 \subsection{A Topology for Chaotic Iterations}
236
237 The topological space on which chaotic iterations are defined has
238 firstly been investigated, leading to the following result~\cite{gb11:bc,GuyeuxThese10}:
239 \begin{proposition}
240 $\mathcal{X}$ is an infinitely countable metric space, being both
241 compact, complete, and perfect (each point is an accumulation point).
242 \end{proposition}
243 These properties are required in some topological specific 
244 formalization of a chaotic dynamical system, justifying their
245 proofs.
246
247 Concerning $G_{f_0}$, it has been stated that~\cite{GuyeuxThese10}.
248 \begin{proposition}
249 $G_{f_0}$ is surjective, but not injective, and so the dynamical system $(\mathcal{X},G_{f_0})$ is not reversible.
250
251 Furthermore, if we denote by $Per_k(f)$ the set of periodic points 
252 of period $k$ for $f$, we have 
253  $\forall k \in \mathds{N}, Per_{2k+1}(G_{f_0}) = \varnothing, card\left(Per_{2k+2}(G_{f_0})\right)>0$.
254 \end{proposition}
255  
256 So $ G_{f_0}$ does not present the existence of points of any period referred as chaos in the article of Li and Yorke~\cite{Li75}.
257 However~\cite{GuyeuxThese10}:
258      \begin{itemize}
259        \item This kind of disorder can be stated on $\mathcal{X}^G = \mathcal{P}\left(\llbracket 1,\mathsf{N}\rrbracket\right)^\mathds{N}\times \mathds{B}^\mathsf{N}$.
260        \item $G_{f_0}$ possesses more than $n^2$ points of period $2n$.
261      \end{itemize}
262 Additionally, this existence of points of any period has been rejected
263 by the community to the benefit of more recent notions of chaos, 
264 like those developed these last decades by Devaney~\cite{Devaney}, Knudsen~\cite{Knudsen94}, etc.
265 These approaches are recalled in the next section.
266
267 \section{The Mathematical Theory of Chaos}
268
269 We will present in this section various understanding of a chaotic behavior for a discrete
270 dynamical system.
271
272 \subsection{Approaches Similar to Devaney}
273
274 In these approaches, three ingredients are required for unpredictability. 
275 Firstly, the system must be intrinsically complicated, undecomposable: it cannot be simplified into two
276 subsystems that do not interact, making any divide and conquer strategy 
277 applied to the system inefficient. In particular, a lot of orbits must visit
278 the whole space. Secondly, an element of regularity is added, to counteract
279 the effects of the first ingredient, leading to the fact that closed points
280 can behave in a completely different manner, and this behavior cannot be predicted.
281 Finally, sensibility of the system is demanded as a third ingredient, making that
282 closed points can finally become distant during iterations of the system.
283 This last requirement is, indeed, often implied by the two first ingredients.
284
285 Having this understanding of an unpredictable dynamical system, Devaney has
286 formalized in~\cite{Devaney} the following definition of chaos.
287
288 \begin{definition}
289 A discrete dynamical system $x^0 \in \mathcal{X}, x^{n+1}=f(x^n)$ on a
290 metric space $(\mathcal{X},d)$ is said to be chaotic according to Devaney
291 if it satisfies the three following properties:
292     \begin{enumerate}
293 \item \emph{Transitivity:} For each couple of open sets $A,B \subset \mathcal{X}$, there exists $k \in \mathbb{N}$ such that $f^{(k)}(A)\cap B \neq \varnothing$.
294 \item \emph{Regularity:} Periodic points are dense in $\mathcal{X}$.
295 \item \emph{Sensibility to the initial conditions:} There exists $\varepsilon>0$ such that $$\forall x \in \mathcal{X}, \forall \delta >0, \exists y \in \mathcal{X}, \exists n \in \mathbb{N}, d(x,y)<\delta \textrm{ and } d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon.$$
296 \end{enumerate}
297 \end{definition}
298
299 The system can be intrinsically complicated for various other understanding of this wish, that are 
300 not equivalent one another, like:
301 \begin{itemize}
302     \item \emph{Undecomposable}: it is not the union of two nonempty closed subsets that are positively invariant ($f(A) \subset A$).
303   \item \emph{Total transitivity}: $\forall n \geqslant 1$, the function composition $f^{(n)}$ is transitive.
304   \item \emph{Strong transitivity}: $\forall x,y \in \mathcal{X},$ $\forall r>0,$ $\exists z \in B(x,r),$ $\exists n \in \mathbb{N},$ $f^{(n)}(z)=y.$
305   \item \emph{Topological mixing}:  for all pairs of disjoint open nonempty sets $U$ and $V$, there exists $n_0 \in \mathbb{N}$ such that $\forall n \geqslant n_0, f^{(n)}(U) \cap V \neq \varnothing$.
306 \end{itemize}
307
308
309 Concerning the ingredient of sensibility, it can be reformulated as follows.
310 \begin{itemize}
311   \item $(\mathcal{X},f)$ is \emph{unstable} is all its points are unstable: $\forall x \in \mathcal{X},$ $\exists \varepsilon >0,$ $\forall \delta > 0,$ $\exists y \in \mathcal{X},$ $\exists n \in \mathbb{N},$ $d(x,y)<\delta$ and $d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$.
312   \item $(\mathcal{X},f)$ is \emph{expansive} is $\exists \varepsilon >0,$ $\forall x \neq y,$ $\exists n \in \mathbb{N},$ $d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$
313 \end{itemize}
314
315 These variety of definitions lead to various notions of chaos. For instance, 
316 a dynamical system is chaotic according to Wiggins if it is transitive and
317 sensible to the initial conditions. It is said chaotic according to Knudsen
318 if it has a dense orbit while being sensible. Finally, we speak about
319 expansive chaos when the properties of transitivity, regularity, and expansivity
320 are satisfied.
321
322
323
324 \subsection{Other approaches}
325
326
327 %\frame{
328 %  \frametitle{Selon Li et Yorke}
329 %    \begin{block}{Définitions}
330 %    \begin{description}
331 %\item[Couple de Li-Yorke.] $(x,y)$ en est un quand: $\limsup_{n \rightarrow +\infty} d(f^{(n)}(x), f^{(n)}(y))>0$ et $\liminf_{n \rightarrow +\infty} d(f^{(n)}(x), f^{(n)}(y))=0.$
332
333 %\item[Ensemble brouillé.] $B \subset \mathcal{X}$ en est un si tout couple de points distincts de $B$ est de Li-Yorke.
334
335 %\item[Systèmes de Li-Yorke.] $\mathcal{X}$ est compact et contient un ensemble brouillé indénombrable.
336 %\end{description}
337 %\end{block}
338 %}
339
340
341
342
343
344
345 %\frame{
346 % \frametitle{Approche entropie topologique}
347 %   \begin{block}{Entropie topologique}
348 %   \begin{itemize}
349 %   \item $x,y \in \mathcal{X}$ sont ~$\varepsilon-$\emph{séparés en temps $n$} s'il existe $k \leqslant n$ tel que $d\left(f^{(k)}(x),f^{(k)}(y)\right)>\varepsilon$.
350 %   \item Les ensembles $(n,\varepsilon)-$séparé sont des ensembles de points qui seront tous $\varepsilon-$séparés en temps $n$
351 %   \item $s_n(\varepsilon,Y)$: cardinal maximal d'un ensemble $(n,\varepsilon)-$séparé $$h_{top}(\mathcal{X},f)  = \displaystyle{\lim_{\varepsilon \rightarrow 0} \Big[ \limsup_{n \rightarrow +\infty} \dfrac{1}{n} \log s_n(\varepsilon,\mathcal{X})\Big]}$$
352 %   \end{itemize}
353 %   \end{block}
354 %}
355
356
357
358
359 %\frame{
360 % \frametitle{Exposant de Lyapunov}
361 %\begin{block}{L'exposant de Lyapunov}
362 %$$\lambda(x^0) = \displaystyle{\lim_{n \to +\infty} \dfrac{1}{n} \sum_{i=1}^n \ln \left| ~f'\left(x^{i-1}\right)\right|}$$
363 %Il doit être positif pour multiplier les erreurs
364 %\end{block}
365 %}
366
367
368
369
370
371 %\subsection*{Etude des systèmes itératifs}
372
373 %%\frame{
374 %%  \frametitle{IC et propriété de Devaney}
375 %%\begin{alertblock}{Théorème}
376 %%$G_{f_0}$ est régulier et transitif (Devaney). 
377
378 %%Sa sensibilité est $\geqslant \mathsf{N}-1$.
379 %%\end{alertblock}
380
381 %%\uncover<2->{
382 %% \begin{exampleblock}{Question}
383 %% $f_0$ est-elle la seule fonction dont le système itératif vérifie la condition de Devaney ?
384 %% \end{exampleblock}
385 %% 
386 %% \vspace{0.5cm}
387
388 %%Pour y répondre, nous avons utilisé le graphe de tous les possibles par itérations chaotiques : le GTPIC.}
389 %%}
390
391
392
393
394 %%\frame{
395 %%  \frametitle{Nombre de fonctions imprévisibles}
396 %%  \begin{alertblock}{Caractérisation des IC imprévisibles selon Devaney}
397 %%$G_f$ vérifie l'hypothèse de Devaney $\Leftrightarrow$ Son graphe des possibles est fortement connexe.
398
399 %%$\Rightarrow$ Il y a $\left(2^\mathsf{N}\right)^{2^\mathsf{N}}$ IC chaotiques.
400 %%\end{alertblock}
401 %%}
402
403
404
405
406
407
408
409 %\frame{
410 %  \frametitle{Etude topologique}
411 %    \begin{exampleblock}{Etude topologique des ICs}
412 %      \begin{itemize}
413 %        \item $\forall f \in \mathcal{C}$, $Per\left(G_f\right)$ est infini dénombrable, $G_f$ est fortement transitive,  est chaotique selon Knudsen, 
414 %        \item $\left(\mathcal{X}, G_{f_0}\right)$ est topologiquement mélangeant, expansif (constante 1), est chaotique selon Li-Yorke, a une entropie topologique infinie, un exposant de Lyapunov de $ln(\mathsf{N})$
415 %        \item Indécomposabilité, instabilité, chaos de Wiggins, de la multiplicité des périodes...
416 %      \end{itemize}
417 %    \end{exampleblock}
418 %}
419
420
421
422
423
424
425
426 %\frame{
427 % \frametitle{Graphe de tous les possibles par IC}
428 %  \begin{center}
429 %   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
430 %  \end{center}
431 %}
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
452 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
453 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
454 %\section*{Topologie des programmes}
455 %\frame{
456 %% 'transition': Crossfade,
457 % \begin{center}
458 %   \Huge{Topologie des programmes}
459 %   
460 %  \end{center}
461 %}
462 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
463 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
464 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
465
466
467
468 %%\frame{
469 %%  \frametitle{Premières questions}
470 %%  \begin{exampleblock}{Le chaos dans mon PC ?}
471 %%  Le désordre, l'imprévisibilité (vrai, sans perte) sont-ils possibles sur un ordinateur ?
472 %%\begin{itemize}
473 %%      \item Il n'y a pas de réels sur mon PC
474 %%      \item Toute machine ayant un nombre fini d'états finit par entrer dans un cycle.
475 %%\end{itemize}
476 %%  \end{exampleblock}
477 %%}
478
479
480
481
482
483
484
485
486
487 %%\frame{
488 %%  \frametitle{Mode d'emploi}
489 %%  \begin{alertblock}{Chaos sur machine: quelques règles}
490 %%    \begin{enumerate}
491 %%      \item Ne pas laisser la machine travailler en vase clos %\newline
492 %%      %$\Rightarrow$ Une nouvelle entrée à chaque itérée
493 %%      \item Utiliser les médias sur lesquels on travaille %\newline
494 %%      %$\Rightarrow$ Ensemble infini dénombrable
495 %%      \item Ne manipuler que des entiers 
496 %%      \item \'Eviter les tailles fixes %(graine, nombre d'itérations, etc.)
497 %%    \end{enumerate}
498 %%  \end{alertblock}
499 %%}
500
501
502
503
504
505 %\frame{
506 %  \frametitle{Introduction}
507 %  \begin{block}{Deux cas de figure}
508 %    \begin{itemize}
509 %      \item En vase clos :
510 %      \begin{itemize}
511 %        \item 4 Go de mémoire $\Rightarrow 2^{4000000000}$ états possibles...
512 %        \item Lemme de filature/lemme fantôme
513 %      \end{itemize}
514 %      \item $\mathcal{X}=\mathds{B}^\mathsf{N}\times \mathcal{P}\left(\llbracket 1;\mathsf{N}\rrbracket\right)^\mathds{N}$:
515 %      \begin{itemize}
516 %        \item Pas de réels, que des entiers bornés par $\mathsf{N}$
517 %        \item On peut utiliser le média à chaque itérée
518 %      \end{itemize}
519 %    \end{itemize}
520 %  \end{block}
521 %}
522
523
524
525
526
527
528 %\frame{
529 %  \frametitle{Introduction}
530 %  \begin{exampleblock}{Deux questions}
531 %%  Vos ICs sont chaotiques, mais pour moi c'est pas ça une machine, un programme.
532 %\begin{itemize}
533 %      \item Peut-on construire des automates chaotiques ?
534 %      \item Peut-on évaluer si un programme est chaotique ?
535 %\end{itemize}
536 %  \end{exampleblock}
537 %}
538
539
540
541
542
543 %\frame{
544 % \frametitle{Une machine de Moore chaotique}
545 %  \begin{center}
546 %   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
547 %  \end{center}
548 %}
549
550
551
552
553
554 %\frame{
555 %\frametitle{Le chaos d'un programme}
556 %\begin{block}{Machines de Turing et systèmes itératifs}
557 %Soit $(w,i,q)$ la configuration actuelle de la machine de Turing\\
558 %\begin{center}
559 %\includegraphics[scale=0.3]{Steganalyse/Medias/Turing.pdf} 
560 %\end{center}
561 %\begin{itemize}
562 %\item $w=\sharp^{-\omega} w(0) \hdots w(k)\sharp^{\omega}$ est la bande de lecture,
563 %\item $i$ est la position de la tête de lecture,
564 %\item $q$ décrit l'état de la machine,
565 %\item  et $\delta$ est sa fonction de transition. 
566 %\end{itemize}
567 %\end{block}
568 %}
569
570
571
572 %\frame{
573 %\frametitle{Le chaos d'un programme}
574 %\begin{block}{Machines de Turing et systèmes itératifs}
575 %On définit $f$ par: 
576
577 %\begin{itemize}
578 %\item Si $\delta(q;w(i)) = (q'; a; \rightarrow)$, alors $f(w(0) \hdots w(k);i;q) = ( w(0) \hdots w(i-1) ~ a ~ w(i+1) \hdots w(k); i+1; q')$
579 %\item Si $\delta(q;w(i)) = (q'; a; \leftarrow)$, alors $f( w(0) \hdots w(k);i;q) = (w(0) \hdots w(i-1) ~ a ~ w(i+1) \hdots w(k); i-1; q')$
580 %\end{itemize} 
581
582 %La machine peut être écrite sous la forme $x^{n+1}=f(x^n)$
583 %\end{block}
584 %}
585
586
587
588
589
590
591
592 %\frame{
593 %  \frametitle{A quoi ça sert ?}
594 %  \begin{exampleblock}{Un programme chaotique, pour quoi faire ?}
595 %\begin{itemize}
596 %      \item Se placer dans de bonnes conditions lors de conception de nouveaux algorithmes 
597 %      \item Renforcer les attaques (virus chaotique) 
598 %      \item Simuler numériquement des processus chaotiques
599 %      \item Renforcer la sécurité     
600 %      \item Battre l'intelligence artificielle
601 %\end{itemize}
602 %  \end{exampleblock}
603 %  
604 %%  \uncover<3->{
605 %%  Tentons une première illustration
606 %%  }
607 %}
608
609
610
611
612
613 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
614 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
615 %\section{Applications aux PRNGs}
616 %\subsection*{PRNGs}
617 %\begin{frame}{Applications}
618 %% 'transition': Crossfade,
619 %  \begin{center}
620 %   \Huge{Applications}
621
622 %\medskip
623 %   \huge{Générateurs pseudo-aléatoires}
624 %  \end{center}
625 %\end{frame}
626 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
627 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
628
629
630 %\frame{
631 %  \frametitle{Chaos et aléas}
632 %    \begin{block}{Motivations: La batterie du NIST}
633 %      \begin{itemize}
634 %\item \textbf{Transitivités}
635 %    \begin{itemize}
636 %        \item \textbf{Random Excursions Variant Test.} To detect deviations from the expected number of visits to various states in the random walk.
637 %        \item \textbf{Random Excursions Test.} To determine if the number of visits to a particular state within a cycle deviates from what one would expect for a random sequence.
638 %    \end{itemize}
639 %\item \textbf{Chaos selon Li-Yorke}
640 %    \begin{itemize}
641 %        \item \textbf{Runs Test.} To determine whether the number of runs of ones and zeros of various lengths is as expected for a random sequence. In particular, this test determines whether the oscillation between such zeros and ones is too fast or too slow.
642 %    \end{itemize}
643 %\end{itemize}
644 %\end{block}
645 %}    
646
647 %\frame{
648 %  \frametitle{Chaos et aléas}
649 %    \begin{block}{Motivations: La batterie du NIST}
650 %      \begin{itemize}
651 %    \item \textbf{Régularité}
652 %    \begin{itemize}
653 %        \item \textbf{Non-overlapping Template Matching Test} To detect generators that produce too many occurrences of a given non-periodic (aperiodic) pattern (m is the length in bits of each template which is the target string).
654 %        \item \textbf{Discrete Fourier Transform (Spectral) Test} To detect periodic features (i.e., repetitive patterns that are near each other) in the tested sequence that would indicate a deviation from the assumption of randomness.
655 %    \end{itemize}
656 %    \item \textbf{Entropie}
657 %    \begin{itemize}
658 %\item \textbf{Approximate Entropy Test} To compare the frequency of overlapping blocks of two consecutive/adjacent lengths (m and m+1) against the expected result for a random sequence (m is the length of each block).
659 %    \end{itemize}
660 %    \end{itemize}
661 %\end{block}
662 %}    
663
664 %\frame{
665 %  \frametitle{Chaos et aléas}
666 %    \begin{block}{Motivations: La batterie du NIST}
667 %      \begin{itemize}
668 %    \item \textbf{Non-linéarité, complexité}
669 %    \begin{itemize}
670 %\item \textbf{Binary Matrix Rank Test} To check for linear dependence among fixed length substrings of the original sequence.
671 %\item \textbf{Linear Complexity Test} To determine whether or not the sequence is complex enough to be considered random (M is the length in bits of a block).
672 %      \end{itemize}
673 %\end{itemize}
674 %    \end{block}
675 %}
676
677
678 %\subsection*{Le Old CI PRNG}
679 %\frame{
680 %  \frametitle{Notre PRNG}
681 % \begin{alertblock}{Le PRNG $CI_f(PRNG_1,PRNG_2)$}
682 % \begin{description}
683 %\item[\underline{Paramètres:}] Une fonction $f: \mathds{B}^\mathsf{N} \rightarrow  \mathds{B}^\mathsf{N}$, et deux PRNGs:\\
684 %\begin{itemize}
685 %\item $S\in\llbracket 1,\mathsf{N}\rrbracket^\mathds{N}$
686 %\item et $m\in S^\mathds{N}, S \subset \mathds{N}$
687 %\end{itemize}
688 %\item[\underline{Graine:}] Les graines de $S$ et $m$, et $E\in \mathds{B}^\mathsf{N}$\\
689 %\item[\underline{PRNG:}] $\left(G_f(E,S)^{m^i}\right)_{i\in\mathds{N}}$
690 %\end{description}
691 % \end{alertblock}
692
693 %% \uncover<2->{
694 %% \begin{exampleblock}{Exemple: $X^{n+1} = X^n \oplus Y^n$}
695 %%  où $Y \in \llbracket 0, 2^{\mathsf{N}}-1 \rrbracket^\mathds{N}$
696 %% \end{exampleblock}
697 %% }
698 %}
699
700
701
702 %%\frame{
703 %%  \frametitle{Old CI PRNG: Illustration}
704 %%  \begin{block}{}
705 %%\begin{figure}
706 %%\centering
707 %%  \includegraphics[scale=0.4]{OldCI1.png}
708 %%  \caption{Le Old CI PRNG}
709 %%  \end{figure}
710 %%  \end{block}
711 %%}
712
713
714
715 %%\frame{
716 %%  \frametitle{Old CI PRNG: Illustration}
717 %%  \begin{block}{}
718 %%\begin{figure}
719 %%\centering
720 %%  \includegraphics[scale=0.41]{OldCI2.png}
721 %%  \caption{Le Old CI PRNG}
722 %%  \end{figure}
723 %%  \end{block}
724 %%}
725
726
727 %%\frame{
728 %%  \frametitle{Old CI PRNG: Illustration}
729 %%  \begin{block}{}
730 %%\begin{figure}
731 %%\centering
732 %%  \includegraphics[scale=0.4]{OldCI3.png}
733 %%  \caption{Le Old CI PRNG}
734 %%  \end{figure}
735 %%  \end{block}
736 %%}
737
738
739
740
741 %%\frame{
742 %%  \frametitle{Old CI PRNG: Illustration}
743 %%  \begin{block}{}
744 %%\begin{figure}
745 %%\centering
746 %%  \includegraphics[scale=0.4]{OldCI4.png}
747 %%  \caption{Le Old CI PRNG}
748 %%  \end{figure}
749 %%  \end{block}
750 %%}
751
752
753
754 %%\frame{
755 %%  \frametitle{Old CI PRNG: Illustration}
756 %%  \begin{block}{}
757 %%\begin{figure}
758 %%\centering
759 %%  \includegraphics[scale=0.4]{OldCI5.png}
760 %%  \caption{Le Old CI PRNG}
761 %%  \end{figure}
762 %%  \end{block}
763 %%}
764
765
766
767
768 %%\frame{
769 %% \frametitle{Graphe de tous les possibles par IC}
770 %%  \begin{center}
771 %%   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
772 %%  \end{center}
773 %%}
774
775
776
777
778
779 %\begin{frame}{Le Old $CI_{f_0}$(logistic,logistic)}
780 %\begin{block}{}
781 %\begin{tabular}{llllllllll}
782 %m (logistic map):&\uncover<1->{2}      &\uncover<3->{~}                &\uncover<4->{~}        &\uncover<5->{~1}&\uncover<8->{~4}&\uncover<9->{~}&\uncover<10->{~}&\uncover<11->{~}& \uncover<13->{...}\\
783 %S (logistic map):&\uncover<2->{1}      &\uncover<3->{~3}               &\uncover<4->{~}        &\uncover<6->{~2}&\uncover<9->{~1}&\uncover<10->{~1}&\uncover<11->{~2}&\uncover<12->{~1}& \uncover<14->{...}\\
784 %\end{tabular}
785 %\end{block}
786
787 %\begin{block}{\'Etat interne du système x:}
788 %\begin{equation}
789 %\label{Basic equations}
790 %\begin{array}{r@{\;}l}
791 %\ \textbf{0}\uncover<2->{\rightarrow \textbf{1}} \uncover<3->{\rightarrow 1}  \uncover<6->{\rightarrow 1} \uncover<9->{\rightarrow \textbf{0}} \uncover<10->{\rightarrow \textbf{1}} \uncover<11->{\rightarrow 1} \uncover<12->{\rightarrow \textbf{0}} \uncover<14->{...}\\
792 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow 0} \uncover<6->{\rightarrow \textbf{1}} \uncover<9->{\rightarrow 1} \uncover<10->{\rightarrow 1} \uncover<11->{\rightarrow \textbf{0}} \uncover<12->{\rightarrow 0} \uncover<14->{...}\\
793 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow \textbf{1}} \uncover<6->{\rightarrow 1} \uncover<9->{\rightarrow 1}\uncover<10->{\rightarrow 1} \uncover<11->{\rightarrow 1} \uncover<12->{\rightarrow 1} \uncover<14->{...}\\
794 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow 0} \uncover<6->{\rightarrow 0} \uncover<9->{\rightarrow 0} \uncover<10->{\rightarrow 0} \uncover<11->{\rightarrow 0} \uncover<12->{\rightarrow 0} \uncover<14->{...}\\
795 %\end{array}
796 %\end{equation}
797 %\end{block}
798
799 %\begin{block}{}
800
801 %\alert{Sortie:} \uncover<4->{1 0 1 0 }\uncover<7->{1 1 1 0 }\uncover<13->{0 0 1 0 }\uncover<14->{...}
802
803 %\end{block}
804 %\end{frame}
805
806
807
808
809 %\begin{frame}{Choix de l'ensemble $\mathcal{M}$}
810 % \begin{figure}[!t]
811 % \centering
812 % \includegraphics[width=3.5in,height=2in]{lesM.png}
813 % \DeclareGraphicsExtensions.
814 % \caption{Nombre d'itérations entre deux sorties}
815 % \label{Premiers tests élémentaires}
816 % \end{figure}
817 %\end{frame}
818
819
820
821
822 %\begin{frame}{Choix de l'ensemble $\mathcal{M}$}
823 % \begin{figure}[!t]
824 % \centering
825 % \includegraphics[width=3.5in,height=2in]{leM.png}
826 % \DeclareGraphicsExtensions.
827 % \caption{Choix de $\mathcal{M}$}
828 % \end{figure}
829 %\end{frame}
830
831
832
833
834
835 %\frame{
836 %\frametitle{Résultats}
837 %\begin{alertblock}{Premiers résultats}
838 %\begin{enumerate}
839 %  \item Générateur chaotique dès que le GTPIC de $G_f$ est fortement connexe
840 %  \item Toutes les autres propriétés de chaos
841 %  \item Sortie uniforme si la matrice d'adjacence réduite du GTPIC est doublement stochastique
842 %  \item Les résultats aux tests statistiques sont meilleurs (DieHARD, NIST, TestU01)
843 %\end{enumerate}
844 %\end{alertblock}
845 %}
846
847
848
849
850 %\begin{frame}{Premiers tests comparatifs}
851 % \begin{figure}[!t]
852 % \centering
853 % \includegraphics[width=3.5in,height=2in]{1.pdf}
854 % \DeclareGraphicsExtensions.
855 % \caption{Premiers tests élémentaires}
856 % \label{Premiers tests élémentaires}
857 % \end{figure}
858 %\end{frame}
859
860
861 %\begin{frame}{NIST pour les PRNG en entrée}
862 % \begin{figure}[!t]
863 % \centering
864 % \includegraphics[scale=0.27]{NistSeul.png}
865 % \DeclareGraphicsExtensions.
866 % \caption{Le NIST pour 3 PRNG}
867 % \end{figure}
868 %\end{frame}
869
870
871
872 %\begin{frame}{NIST pour le Old CI}
873 % \begin{figure}[!t]
874 % \centering
875 % \includegraphics[scale=0.27]{NistAvec.png}
876 % \DeclareGraphicsExtensions.
877 % \caption{Résultats du Old CI PRNG}
878 % \end{figure}
879 %\end{frame}
880
881
882
883 %\begin{frame}{DieHard pour les PRNG en entrée}
884 % \begin{figure}[!t]
885 % \centering
886 % \includegraphics[scale=0.27]{DieHardSeul.png}
887 % \DeclareGraphicsExtensions.
888 % \caption{DieHard pour 3 PRNG}
889 % \end{figure}
890 %\end{frame}
891
892
893
894
895 %\begin{frame}{DieHard pour le Old CI}
896 % \begin{figure}[!t]
897 % \centering
898 % \includegraphics[scale=0.24]{DieHarda.png}
899 % \DeclareGraphicsExtensions.
900 % \caption{Résultats du Old CI PRNG}
901 % \end{figure}
902 %\end{frame}
903
904
905
906
907 %\begin{frame}{TestU01 pour les PRNG en entrée}
908 % \begin{figure}[!t]
909 % \centering
910 % \includegraphics[scale=0.3]{TestUSeul.png}
911 % \DeclareGraphicsExtensions.
912 % \caption{TestU01 pour 3 PRNG}
913 % \end{figure}
914 %\end{frame}
915
916
917
918
919
920
921
922
923 %\begin{frame}{TestU01 pour le Old CI}
924 % \begin{figure}[!t]
925 % \centering
926 % \includegraphics[scale=0.25]{TestUAvec.png}
927 % \DeclareGraphicsExtensions.
928 % \caption{Résultats du Old CI PRNG}
929 % \end{figure}
930 %\end{frame}
931
932
933
934 %\subsection*{Le New CI PRNG}
935 %\frame{
936 %  \frametitle{Variantes}
937 %    \begin{block}{Quelques variantes du CI PRNG}
938 %      \begin{itemize}
939 %        \item $New ~CI_f(PRNG_1,PRNG_2)$: éviter de changer deux fois de suite un même bit entre deux outputs
940 %          \begin{itemize}
941 %            \item Ne plus compter le nombre d'itérées entre deux outputs
942 %            \item Mais le nombre de bits à changer
943 %          \end{itemize}
944 %        \item $Xor CI PRNG$: $S^{n+1}=S^n \oplus PRNG^n$
945 %        \item etc.
946 %      \end{itemize}
947 %    \end{block}
948 %}
949
950
951
952
953
954
955 %\begin{frame}{La suite $m$ du New CI}
956 %Supposons que $x_0 = (0, 0, 0)$. Alors $m_0 \in \llbracket 0, 3 \rrbracket$: on
957 %peut changer de 0 à 3 bits dans cet état pour produire $x_1$.
958 %\begin{itemize}
959 %  \item Si $m_0 = 0$, alors aucun bit ne changera entre la première et la
960 %  seconde sortie de notre générateur. Et donc $x_1 = (0, 0, 0)$.
961 %  \item Si $m_0 = 1$, alors exactement 1 bit changera, ce qui conduit à trois
962 %  valeurs possibles pour $x_1$, à savoir (1, 0, 0), (0, 1, 0) et (0, 0, 1).
963 %  \item etc.
964 %\end{itemize}
965 %\end{frame}
966
967
968
969 %\begin{frame}{La suite $m$ du New CI}
970 %\begin{equation}
971 %\label{Formula}
972 %m^n = f(y^n)=
973 %\left\{
974 %\begin{array}{l}
975 %0 \text{   si   }0                             \leqslant\frac{y^n}{2^{32}}<\frac{C^0_N}{2^N},\\
976 %1 \text{   si   }\frac{C^0_N}{2^N}             \leqslant\frac{y^n}{2^{32}}<\sum_{i=0}^1\frac{C^i_N}{2^N},\\
977 %2 \text{   si   }\sum_{i=0}^1\frac{C^i_N}{2^N} \leqslant\frac{y^n}{2^{32}}<\sum_{i=0}^2\frac{C^i_N}{2^N},\\
978 %\vdots~~~~~                                    ~~\vdots~~~                 ~~~~\\
979 %N \text{   si   }\sum_{i=0}^{N-1}\frac{C^i_N}{2^N}     \leqslant\frac{y^n}{2^{32}}<1.\\
980 %\end{array}
981 %\right.
982 %\end{equation}
983 %\end{frame}
984
985
986
987
988
989 %\begin{frame}{Stratégie chaotique}
990 %Une suite de marquage controlera la suite du XORshift $b$ ainsi:
991 %\begin{itemize}
992 %\item si $d^{b^j} \neq 1$, alors $S^k=b^j$, $d^{b^j} = 1$ et $k = k+1$
993 %\item si $d^{b^j}=1$, alors $b^j$ est écarté.
994 %\end{itemize}
995 %Par exemple, si $b = 142\underline{2}334
996 %142\underline{1} \underline{1}\underline{2}\underline{2}34...$ et $m =
997 %4241...$, alors $S=1423~34~1423~4...$
998 %\end{frame}
999
1000
1001
1002
1003
1004
1005 %%\subsection*{Chaotic iterations as pseudo-random generator}
1006 %% \begin{frame}{CI(XORshift, XORshift) algorithm}
1007 %% \begin{tiny}
1008 %% \begin{table}
1009 %% \centering
1010 %% \begin{tabular}{|l|}
1011 %% \hline
1012 %% ~\textbf{Input}: the internal state $x$ (an array of $\mathsf{N}$ bits)\\
1013 %% \hline
1014 %% ~\textbf{Output}: a state $r$ of $\mathsf{N}$ bits \\
1015 %% \hline
1016 %% ~\textbf{for} $i=0,\dots,N$ \textbf{do}\\
1017 %% ~~~~~~ $d_i\leftarrow{0}$;\\
1018 %% ~\textbf{end for}\\
1019 %% ~$a\leftarrow{XORshift1(~)}$;\\
1020 %% ~$m\leftarrow{f(a)}$\;\\
1021 %% ~$k\leftarrow{m}$\;\\
1022 %% ~\textbf{for} $i=0,\dots,k$ \textbf{do}\\
1023 %% ~~~~~~ $b\leftarrow{XORshift2() mod ~ N}$;\\
1024 %% ~~~~~~ $S\leftarrow{b}$;\\
1025 %% ~~~~~~~\textbf{if} $d_S=0$ \textbf{then}\\
1026 %% ~~~~~~~~~~~~ $x_S\leftarrow{ \overline{x_S}}$;\\
1027 %% ~~~~~~~~~~~~ $d_S\leftarrow{1}$;\\
1028 %% ~~~~~~~\textbf{end}\\
1029 %% ~~~~~~~\textbf{else if} $d_S=1$ \textbf{then}\\
1030 %% ~~~~~~~~~~~~ $k\leftarrow{k+1}$;\\
1031 %% ~~~~~~~\textbf{end}\\
1032 %% ~\textbf{end for}\\
1033 %% ~$r\leftarrow{x}$\;\\
1034 %% ~\textbf{return} $r$;\\
1035 %% \hline
1036 %% 
1037 %% \end{tabular}
1038 %% \caption{An arbitrary round of the proposed generator}
1039 %% \label{Chaotic iteration}
1040 %% \end{table}
1041 %% \end{tiny}
1042 %% 
1043 %% \end{frame}
1044 %% 
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061 %%\begin{frame}{Exemple du New CI}
1062 %%\begin{block}{}
1063 %%\begin{tabular}{llllll}
1064 %%m:&\uncover<2->{0~}   &\uncover<4->{4~~}                      &\uncover<6->{2 }       &\uncover<8->{2}&\uncover<10->{...}\\
1065 %%k:&\uncover<2->{0~}   &\uncover<4->{4~~~~~~+1~}               &\uncover<6->{2 }       &\uncover<8->{2~+1}&\uncover<10->{...}\\
1066 %%b:&\uncover<2->{~~}   &\uncover<4->{1~4~2~\underline{2}~3}    &\uncover<6->{3~4}      &\uncover<8->{1~\underline{1}~~~4}&\uncover<10->{...}\\
1067 %%S:&\uncover<2->{~~}   &\uncover<4->{1~4~2~~~~3}               &\uncover<6->{3~4}      &\uncover<8->{1~~~~~~4}&\uncover<10->{...}
1068 %%\end{tabular}
1069 %%\end{block}
1070 %% 
1071 %%\begin{block}{x:}
1072 %%\begin{equation}
1073 %%\label{Basic equations}
1074 %%% \left\{
1075 %%\begin{array}{r@{\;}l}
1076 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow \textbf{1}\rightarrow 1\rightarrow 1\rightarrow \textbf{1}}    \uncover<6->{\rightarrow 1\rightarrow \textbf{1}}               \uncover<8->{\rightarrow \textbf{0}\rightarrow \textbf{0}}      \uncover<10->{...}\\
1077 %%\ \textbf{1}\uncover<2->{\rightarrow \textbf{1}}      \uncover<4->{\rightarrow 1\rightarrow 1\rightarrow \textbf{0}\rightarrow \textbf{0}}    \uncover<6->{\rightarrow 0\rightarrow \textbf{0}}               \uncover<8->{\rightarrow 0\rightarrow \textbf{0}}                               \uncover<10->{...}\\
1078 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow 0\rightarrow 0\rightarrow 0\rightarrow \textbf{1}}                             \uncover<6->{\rightarrow \textbf{0}\rightarrow \textbf{0}}      \uncover<8->{\rightarrow 0\rightarrow \textbf{0}}                               \uncover<10->{...}\\
1079 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow 0\rightarrow \textbf{1}\rightarrow 1\rightarrow \textbf{1}}    \uncover<6->{\rightarrow 1\rightarrow \textbf{0}}               \uncover<8->{\rightarrow 0\rightarrow \textbf{1}}                               \uncover<10->{...}
1080 %%\end{array}
1081 %%% \right.
1082 %%\end{equation}
1083 %%\end{block}
1084
1085 %%\begin{block}{}
1086
1087 %%\alert{Sortie:} 0 1 0 0 \uncover<3->{0 1 0 0 }\uncover<5->{1 0 1 1
1088 %%}\uncover<7->{1 0 0 0 }\uncover<9->{0 0 0 1 }\uncover<10->{...}
1089
1090 %%\end{block}
1091
1092 %%\end{frame}
1093
1094
1095
1096
1097
1098 %\begin{frame}{Nouvelle version de $CI_f(PRNG_1,PRNG_2)$}
1099 % \begin{figure}[!t]
1100 % \centering
1101 % \includegraphics[scale=0.25]{newCI.png}
1102 % \DeclareGraphicsExtensions.
1103 % \caption{Le NEW CI PRNG}
1104 % \end{figure}
1105 %\end{frame}
1106
1107
1108
1109 %\begin{frame}{NIST pour le New CI}
1110 % \begin{figure}[!t]
1111 % \centering
1112 % \includegraphics[scale=0.27]{NistNew.png}
1113 % \DeclareGraphicsExtensions.
1114 % \caption{Résultats du New CI PRNG (Nist)}
1115 % \end{figure}
1116 %\end{frame}
1117
1118
1119
1120
1121 %\begin{frame}{DieHard pour le New CI}
1122 % \begin{figure}[!t]
1123 % \centering
1124 % \includegraphics[scale=0.24]{DieHardNew.png}
1125 % \DeclareGraphicsExtensions.
1126 % \caption{Résultats du New CI PRNG (DieHard)}
1127 % \end{figure}
1128 %\end{frame}
1129
1130
1131
1132
1133
1134
1135
1136 %\begin{frame}{TestU01 pour le New CI}
1137 % \begin{figure}[!t]
1138 % \centering
1139 % \includegraphics[scale=0.37]{TestUNew.png}
1140 % \DeclareGraphicsExtensions.
1141 % \caption{Résultats du New CI PRNG (TestU01)}
1142 % \end{figure}
1143 %\end{frame}
1144
1145
1146
1147
1148
1149
1150
1151 %%\begin{frame}{Premiers tests comparatifs}
1152 %%\begin{tiny}
1153 %%\begin{table}[!t]
1154 %%\renewcommand{\arraystretch}{1.3}
1155 %%\caption{Comparaison avec $2 \times 10^5$ bits}
1156 %%\label{Comparison2}
1157 %%\centering
1158 %%  \begin{tabular}{ccccccc}
1159 %%    \hline
1160 %%Method & Monobit & Serial & Poker & Runs & Autocorrelation & Time  \\ \hline
1161 %%Logistic map &0.1280&0.1302&240.2893&26.5667&0.0373&0.965s \\
1162 %%XORshift &1.7053&2.1466&248.9318&18.0087&-0.5009&0.096s \\
1163 %%Old CI(Logistic, Logistic) &1.0765&1.0796&258.1069&20.9272&-1.6994&0.389s \\
1164 %%New CI(XORshift,XORshift) &0.3328&0.7441&262.8173&16.7877&-0.0805&0.197s\\
1165 %%    \hline
1166 %%  \end{tabular}
1167 %%\end{table}
1168 %%\end{tiny}
1169 %%\end{frame}
1170
1171
1172
1173
1174
1175
1176
1177
1178 %%\frame{
1179 %%  \frametitle{Résultats au TestU01}
1180 %%  \begin{center}
1181 %%  \begin{tabular}{|c|c|}
1182 %%  \hline
1183 %%  PRNG & Échecs (sur 516 tests) \\
1184 %%  \hline
1185 %%  Suite logistique & 261 \\
1186 %%  XORshift & 146 \\
1187 %%  ISAAC & 0 \\
1188 %%  \hline
1189 %%  Old CI(Logistic,Logistic) & 138 \\
1190 %%  Old CI(XORshift,XORshift) & 9 \\
1191 %%  Old CI(ISAAC,XORshift) & 0 \\
1192 %%  Old CI(ISAAC,ISAAC) & 0 \\
1193 %%  \hline
1194 %%  New CI(Logistic,Logistic) & 0 \\
1195 %%  New CI(ISAAC,XORshift) & 0 \\
1196 %%  New CI(ISAAC,ISAAC) & 0 \\
1197 %%  \hline
1198 %%  \end{tabular}
1199 %%  \end{center}
1200 %%%  \begin{figure}
1201 %%%  \centering
1202 %%%  \includegraphics[scale=0.35]{testU010.png}
1203 %%%  \caption{Score de quelques PRNGs au TestU01}
1204 %%%  \end{figure}
1205 %%}
1206
1207
1208
1209 %%\frame{
1210 %%  \frametitle{Résultats}
1211 %%  \begin{figure}
1212 %%  \centering
1213 %%  \includegraphics[scale=0.35]{testU011.png}
1214 %%  \caption{Améliorations via le $Old CI(PRNG_1,PRNG_2)$}
1215 %%  \end{figure}
1216 %%}
1217
1218
1219
1220 %%\frame{
1221 %%  \frametitle{Résultats}
1222 %%  \begin{figure}
1223 %%  \centering
1224 %%  \includegraphics[scale=0.35]{testU012.png}
1225 %%  \caption{Améliorations via le $New CI(PRNG_1,PRNG_2)$}
1226 %%  \end{figure}
1227 %%}
1228
1229
1230
1231 %\frame{
1232 %  \frametitle{Résultats}
1233 %  \begin{figure}
1234 %  \centering
1235 %  \includegraphics[scale=0.27]{prngs.png}
1236 %  \caption{Autres résultats}
1237 %  \end{figure}
1238 %  }
1239
1240
1241
1242 %\frame{
1243 %  \frametitle{Résultats}
1244 %  \begin{figure}
1245 %  \centering
1246 %  \includegraphics[scale=0.27]{vitesse.png}
1247 %  \caption{Perte de vitesse}
1248 %  \end{figure}
1249 %  }
1250
1251
1252 %%\frame{
1253 %%  \frametitle{A quel prix ?}
1254 %%  \begin{figure}
1255 %%  \centering
1256 %%  \includegraphics[scale=0.35]{rapide.png}
1257 %%  \caption{Dégradation de la vitesse}
1258 %%  \end{figure}
1259 %%}
1260
1261
1262
1263
1264
1265
1266 %\subsection*{Une famille pour le Old CI}
1267
1268
1269
1270 %\frame{
1271 %  \frametitle{Définition d'une famille de Old CI}
1272 %\begin{block}{La matrice associée à $f$}
1273 %Matrice de taille $N\times 2^N$ dont l'élément $(p,q)$ est 
1274 %l'entier ayant la décompistion binaire:
1275 %$$q_N, \hdots, q_{N-p}, f(q)_{N-p+1}, q_{N-p+2}, \hdots, q_1$$
1276 %avec $q_i$: $i-$ième chiffre en base 2 de $q$.
1277 %\end{block}
1278 %  
1279
1280 %\begin{block}{Vecteur des images}
1281 %Le vecteur des images de $f$ est:
1282 %$$\mathcal{F}(f)=(f(0), f(1), \hdots, f(2^N-1)) \in \llbracket 0, 2^N-1 \rrbracket^{2^N}$$
1283 %\end{block}
1284 %}
1285
1286
1287
1288
1289 %\frame{
1290 %  \frametitle{Exemple de matrice associée}
1291 %  \begin{figure}
1292 %  \centering
1293 %  \includegraphics[scale=0.27]{mappingMatrix.png}
1294 %  \caption{Matrice associée et vecteur des images pour $f_0$}
1295 %  \end{figure}
1296 %  
1297 %}
1298
1299
1300
1301 %\frame{
1302 %  \frametitle{Une règle pour le Old CI PRNG}
1303 %  \begin{itemize}
1304 %    \item Supposons que $\mathcal{F}(f)=(f(0), f(1), \hdots, f(2^N-1)) \in \llbracket 0, 2^N-1 \rrbracket^{2^N}$, avec $Old~ CI_f$ équilibré
1305 %    \item Si on veut changer $\mathcal{F}(f)_j$ en $C$, alors il faut aussi que $\mathcal{F}(f)_{2^N-C}=2^N-j$
1306 %  \end{itemize}
1307 %  
1308 %}
1309
1310
1311
1312
1313 %\frame{
1314 %  \frametitle{Exemple de fonctions pour le Old CI}
1315 %  \begin{figure}
1316 %  \centering
1317 %  \includegraphics[scale=0.27]{mappingF0.png}
1318 %  \caption{Création de nouvelles fonctions équilibrées}
1319 %  \end{figure}
1320 %  }
1321
1322
1323 %\frame{
1324 %  \frametitle{Un théorème pour l'équilibrage}
1325 %\begin{alertblock}{Théorème}
1326 %Soit $f: \mathds{B}^{n} \rightarrow \mathds{B}^{n}$, $\Gamma(f)$ son graphe d'itération, 
1327 %$\check{M}$ sa matrice d'adjacence.
1328
1329 %Si $\Gamma(f)$ est fortement connexe, alors la sortie produite par le Old CI PRNG
1330 %suit une loi qui tend vers l'uniforme répartition si et seulement si $M$ est 
1331 %doublement stochastique.
1332 %\end{alertblock}
1333 %}
1334
1335
1336
1337
1338 %\frame{
1339 %  \frametitle{D'autres Old CI chaotiques}
1340 %  \begin{block}{Pour obtenir d'autres Old CI chaotiques}
1341 %  \begin{enumerate}
1342 %    \item Partir du graphe de tous les possibles de $f_0$
1343 %    \item Tant que le taux ne suppression n'est pas atteint:
1344 %    \begin{itemize}
1345 %      \item tirer une arête au sort
1346 %      \item la supprimer si le graphe reste fortement connexe (algorithme de Tarjan)
1347 %    \end{itemize}
1348 %  \end{enumerate}
1349 %  (Problème avec les graphes isomorphes)
1350 %  \end{block}
1351 %}
1352
1353
1354 %\frame{
1355 %  \frametitle{Exemple de fonctions pour le Old CI}
1356 %  \begin{figure}
1357 %  \centering
1358 %  \includegraphics[scale=0.27]{SCC.png}
1359 %  \caption{Création de nouvelles fonctions au générateur chaotique}
1360 %  \end{figure}
1361 %  
1362 %}
1363
1364
1365
1366 %\frame{
1367 %  \frametitle{Condition suffisante de chaoticité}
1368 %\begin{alertblock}{Théorème}
1369 %Soit $f$ une fonction de $\mathds{B}^n$ dans lui-même telle que:
1370 %\begin{enumerate}
1371 %\item 
1372 %Le graphe de connexion $G(f)$ n'a pas de cycle de longueur au moins 2;
1373 %\item 
1374 %Chaque arête de $G(f)$ ayant une boucle positive a aussi une boucle négative;
1375 %\item
1376 %Chaque arête de $G(f)$ est joignable à partir d'un noeud ayant une boucle négative.
1377 %\end{enumerate}
1378 %Alors $\Gamma(f)$ est fortement connexe. 
1379 %\end{alertblock}
1380 %}
1381
1382
1383
1384 %%\begin{theorem}
1385 %%  Let $f: \mathds{B}^{n} \rightarrow \mathds{B}^{n}$, $\Gamma(f)$ its
1386 %%  iteration graph, $\check{M}$ its adjacency
1387 %%  matrix and $M$ a $n\times n$ matrix defined as in the previous lemma.
1388 %%  If $\Gamma(f)$ is SCC then 
1389 %%  the output of the PRNG detailed in Algorithm~\ref{CI Algorithm} follows 
1390 %%  a law that tends to the uniform distribution 
1391 %%  if and only if $M$ is a double stochastic matrix.
1392 %%\end{theorem} 
1393
1394
1395 %\subsection*{PRNG cryptographiquement sûr}
1396 %    
1397
1398 %\frame{
1399 %\frametitle{Les PRNG cryptographiquement sûrs}
1400 %\begin{block}{Définition: Générateur $G$ \emph{cryptographiquement sûr}}
1401 %%Pour tout 
1402 %%algorithme probabiliste polynomial en temps $\mathcal{D}$, pour tout
1403 %%polynome $\mathfrak{p}>0$, et pour tout $n$ suffisamment large,
1404 %$$\left| \mathrm{Pr}[\mathcal{D}(\mathcal{G}(\mathfrak{U}_n))=1]-Pr[\mathcal{D}(\mathfrak{U}_{\ell_\mathcal{G}(n)})=1]\right|< \frac{1}{\mathfrak{p}(n)},$$
1405 %%où $\mathfrak{U}_r$ est la loi de probabilité uniforme sur $\{0,1\}^r$ et les
1406 %%probabilités sont prises sur $\mathfrak{U}_n$, $\mathfrak{U}_{\ell_G(n)}$ de la même manière
1407 %%que pour le lancer d'une pièce de monnaie dans $\mathcal{D}$. 
1408 %\end{block}
1409 %}
1410
1411
1412
1413 %\subsection*{Version GPU}
1414
1415 %\frame{
1416 %\frametitle{Derniers Résultats}
1417 %\begin{alertblock}{Nos derniers résultats}
1418 %\begin{enumerate}
1419 %  \item Si le premier PRNG en entrée est polynomialement indistinguable d'une suite aléatoire, alors notre PRNG l'est aussi
1420 %  \item Implantation sur GPU $\Rightarrow$ 20 milliards de nombres (32 bits) par seconde sur un PC
1421 %  \item Utilisation de BBS $\Rightarrow$ 1 milliards de nombres sûrs par seconde
1422 %  \item Version chaotique du cryptosystème asymétrique probabiliste de Blum-Goldwasser
1423 %  \item Mixage avec dispositif optique (Larger, OPTO)
1424 %\end{enumerate}
1425 %\end{alertblock}
1426 %}
1427
1428
1429
1430
1431
1432 %%\frame{
1433 %%  \frametitle{Notre générateur GPU}
1434 %%  \begin{figure}
1435 %%  \centering
1436 %%  \includegraphics[scale=0.3]{gpu.png}
1437 %%%  \caption{Version GPU de notre générateur}
1438 %%  \end{figure}
1439 %%}
1440
1441
1442
1443
1444 %%\frame{
1445 %%  \frametitle{Notre générateur GPU}
1446 %%  \begin{figure}
1447 %%  \centering
1448 %%  \includegraphics[scale=0.25]{bbs.png}
1449 %% % \caption{Version GPU de notre générateur, avec bbs}
1450 %%  \end{figure}
1451 %%}
1452
1453
1454
1455 %\frame{
1456 %  \frametitle{Notre générateur GPU}
1457 %  \begin{tabular}{cc}
1458 %  \includegraphics[scale=0.3]{gpu.png} & \includegraphics[scale=0.275]{bbs.png}
1459 %  \end{tabular}
1460 %}
1461
1462 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1463 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1464 %\section{Nouvelles pistes}
1465 %%\subsection*{PRNGs}
1466 %\begin{frame}{}
1467 %% 'transition': Crossfade,
1468 %  \begin{center}
1469 %   \Huge{Nouvelles pistes}
1470
1471 %\medskip
1472 %   %\huge{soulevés par l'approche}
1473 %  \end{center}
1474 %\end{frame}
1475 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1476 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1477
1478
1479
1480
1481
1482
1483
1484 %\frame{
1485 % \frametitle{Le générateur optique}
1486 % \begin{block}{Côté OPTO}
1487 %  \begin{figure}
1488 %  \centering
1489 %  \includegraphics[scale=0.5]{setup_opto_RNG.eps}
1490 %   \caption{Générateur optique (laser chaotique)}
1491 %  \end{figure}
1492 %  \end{block}
1493 %}
1494
1495
1496
1497
1498
1499
1500
1501
1502
1503
1504
1505 %\frame{
1506 % \frametitle{Le générateur mixé}
1507 % \begin{block}{Côté DISC}
1508 %  \begin{figure}
1509 %  \centering
1510 %  \includegraphics[scale=0.5]{improve.eps}
1511 %   \caption{Mixage analogique-numérique}
1512 %  \end{figure}
1513 %  \end{block}
1514 %}
1515
1516
1517
1518
1519
1520 %\frame{
1521 % \frametitle{Le générateur mixé}
1522 % \begin{block}{Améliorations (NIST)}
1523 %  \begin{figure}
1524 %  \centering
1525 %  \includegraphics[scale=0.35]{NistLaurent.png}
1526 %   \caption{Résultat au NIST}
1527 %  \end{figure}
1528 %  \end{block}
1529 %}
1530
1531
1532
1533
1534
1535 %\frame{
1536 % \frametitle{Le générateur mixé}
1537 % \begin{block}{Améliorations (DieHARD)}
1538 %  \begin{figure}
1539 %  \centering
1540 %  \includegraphics[scale=0.25]{DieHardLaurent.png}
1541 %   \caption{Résultat au DieHARD}
1542 %  \end{figure}
1543 %  \end{block}
1544 %}
1545
1546
1547
1548 %\frame{
1549 % \frametitle{Le générateur mixé}
1550 % \begin{block}{Côté DISC}
1551 %  \begin{figure}
1552 %  \centering
1553 %  \includegraphics[scale=0.35]{method.eps}
1554 %   \caption{Premier PRNG mixé réalisé}
1555
1556 %  \end{figure}
1557 %  \end{block}
1558 %}
1559
1560
1561 %\frame{
1562 % \frametitle{Premiers résultats}
1563 %  \begin{tabular}{|l||c|c|c|c|c|}
1564 %    \hline
1565 %\textbf{Tests} {\textbf{$n$}}&1 &10&20&30&40 \\ \hline\hline
1566 %NIST suite & 0/15 &14/15 & 15/15 & 15/15 & 15/15\\ \hline
1567 %DieHARD suite &1/18 &11/18 & 14/18 &18/18&18/18\\ \hline
1568 %  \end{tabular}
1569 %}
1570
1571
1572 %\frame{
1573 % \frametitle{Le générateur mixé}
1574 % \begin{block}{Côté DISC}
1575 %  \begin{figure}
1576 %  \centering
1577 %  \includegraphics[scale=0.25]{paralel.png}
1578 %   \caption{Deuxième PRNG mixé réalisé}
1579 %  \end{figure}
1580 %  \end{block}
1581 %}
1582
1583
1584 %\frame{
1585 %  \frametitle{Une piste ?}
1586 %  $$X^{mn+1} = X^{mn} \oplus O^{mn} \oplus C^m$$
1587 %}
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597 %\begin{frame}{}
1598 % \begin{center}
1599 % \huge{Merci pour votre attention}
1600 % \end{center}
1601 %\end{frame}
1602
1603
1604
1605
1606
1607
1608
1609
1610 %%\frame{
1611 %%% 'transition': Crossfade,
1612 %% \frametitle{Une menace en guise d'illustration}
1613 %% \begin{block}{Les attaques par canal auxiliaire}
1614 %% \begin{enumerate}
1615 %%\item Certains processeurs peuvent laisser fuire de l'information. \newline $\Rightarrow$ En 2006 [Acimez07], 508 bits d'une clé d'authentification sur 512.  
1616 %%\item Variation de tension appliquée au processeur [Pellegrini10]\newline $\Rightarrow$ \'Emission d'une signature (RSA 1024) corrompue. 
1617 %%\item Mesure du temps de déchiffrement [Kocher95] \newline $\Rightarrow$ Obtention de la clé de déchiffrement.
1618 %%\item Optimisations appliquées au théorème des restes chinois [Brumley03] \newline $\Rightarrow$ Factorisation RSA trouvée.
1619 %%\end{enumerate}
1620 %%\end{block}
1621 %%}
1622
1623
1624
1625
1626 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1627
1628
1629
1630 %%\frame{
1631 %%% 'transition': Crossfade,
1632 %%  \frametitle{Une menace en guise d'illustration}
1633 %%  \begin{block}{Les attaques par canal auxiliaire}
1634 %%  \begin{itemize}
1635 %%    \item Failles matérielles ou logicielles
1636 %%    \item Une partie du secret
1637 %%    \item Algorithmes prouvés sûrs
1638 %%  \end{itemize}
1639 %%  \end{block}
1640 %%  
1641 %%  \vspace{0.25cm}
1642 %%  \uncover<2->{
1643 %%  \begin{exampleblock}{Tentatives de solution}
1644 %%  \begin{itemize}
1645 %%    \item Ne plus répondre au cas par cas
1646 %%    \item Une sécurité complémentaire ?
1647 %%    \item Pourquoi ne pas utiliser des programmes imprédictibles ?
1648 %%  \end{itemize}
1649 %%  \end{exampleblock}
1650 %%}
1651 %%}
1652
1653
1654
1655
1656
1657
1658
1659
1660 %%\frame{
1661 %% \frametitle{Nos contributions}
1662 %%\begin{block}{Nos contributions}
1663 %%\begin{itemize}
1664 %%\item Construire des machines, des programmes imprévisibles
1665 %%\item Etudier des algorithmes existants sous d'autres aspects (comparaison, autres menaces ?)
1666 %%\item Rajouter des propriétés (topologiques) à des outils préexistants, \emph{sans perte de sécurité}
1667 %% \end{itemize}
1668 %%\end{block}
1669 %%}
1670
1671
1672
1673
1674
1675
1676
1677
1678 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1679 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1680 %\section*{Problèmes}
1681 %\begin{frame}{}
1682 %% 'transition': Crossfade,
1683 %  \begin{center}
1684 %   \Huge{Problèmes}
1685
1686 %\medskip
1687 %   \huge{soulevés par l'approche}
1688 %  \end{center}
1689 %\end{frame}
1690 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1691 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1692
1693
1694
1695
1696
1697
1698
1699 %% %%%%%%%%%%%%% 16. De la relativité du chaos %%%%%%%%%%%%%%%
1700 %\subsection*{Tout est relatif (est-ce encore vrai ?)}
1701
1702 %% \frame{
1703 %%   \frametitle{Problème soulevé par l'approche}
1704 %%   \begin{block}{Quels problèmes pose cette approche ?}
1705 %%   \begin{itemize}
1706 %%   \item Rôle prépondérant de la topologie
1707 %%   \item De sa finesse dépendent les propriétés de désordre
1708 %%   \item Comment bien la choisir ?
1709 %%   \end{itemize}
1710 %%   $\Rightarrow$ Se ramener à la topologie de l'ordre sur $\mathds{R}$
1711 %%   \end{block}
1712 %% }
1713
1714
1715 %\frame{
1716 % \frametitle{De l'importance de la topologie}
1717 %%\begin{block}{Les questions qui se posent}
1718 %%\begin{enumerate}
1719 %%\item Si un système $(\mathcal{X},f)$ est chaotique, et pour quelle topologie.
1720 %%\item Si un système $(\mathcal{X},f)$ est plus chaotique qu'un système $(\mathcal{Y},g)$.
1721 %%\end{enumerate}
1722 %%\end{block}
1723
1724 %%\vspace{0.5cm}
1725 %%\uncover<2>{
1726 %\begin{exampleblock}{Problèmes soulevés}
1727 %\begin{enumerate}
1728 %\item Le désordre dépend de la topologie (?)
1729 %\item Comparaison de deux systèmes:
1730 %\begin{itemize}
1731 %\item Les ensembles $\mathcal{X}$ et $\mathcal{Y}$ ne sont pas forcément les mêmes.
1732 %\item Les topologies ne sont pas forcément les mêmes.
1733 %\item Sont-elles comparables ? Et quelles conséquences ?
1734 %\end{itemize}
1735 %\end{enumerate}
1736 %\end{exampleblock}
1737 %%}
1738 %}
1739
1740
1741
1742 %\frame{
1743 % \frametitle{Mon désordre n'est pas le tien}
1744 %   \begin{exampleblock}{Théorème: Impact de la finesse de la topologie}
1745 %   Soient $\tau, \tau'$ deux topologies sur $\mathcal{X}$ telles que $\tau \subset \tau'$.
1746
1747 %Si $(\mathcal{X}_{\tau'},f)$ satisfait Devaney, alors $(\mathcal{X}_\tau,f)$ aussi.
1748 %   \end{exampleblock}
1749 %}
1750
1751 %\frame{
1752 % \frametitle{Mon désordre n'est pas le tien}    
1753 %   \begin{exampleblock}{Un système peut toujours être chaotique}
1754 %   Soit $\mathcal{X}$ un ensemble non vide, et $f: \mathcal{X} \to \mathcal{X}$ une application possédant au moins un point fixe.
1755 %Alors $f$ est $\tau_0-$chaotique, où $\tau_0$ est la topologie grossière sur $\mathcal{X}$.
1756 %   \end{exampleblock}
1757 %   
1758 %   \vspace{0.5cm}
1759 %   
1760 %     \begin{exampleblock}{Un système peut toujours ne jamais être chaotique}
1761 %Soit $\mathcal{X}$ un ensemble, et $f: \mathcal{X} \to \mathcal{X}$ une application.
1762 %Si $\mathcal{X}$ est infini, alors $\left( \mathcal{X}_{\tau_\infty}, f\right)$ n'est pas chaotique selon Devaney, où $\tau_\infty$ désigne la topologie discrète.
1763 %   \end{exampleblock}
1764 %}
1765
1766
1767
1768
1769
1770 %\frame{
1771 % \frametitle{Réflexions autour d'un désordre absolu}
1772 %  \begin{block}{Reformulation des problèmes}
1773 %    \begin{itemize}
1774 %      \item $(\mathcal{X},f)$ peut ou non être chaotique, suivant la richesse de la topologie.
1775 %      \item L'ensemble des topologies sur $\mathcal{X}$, muni de la relation « être plus fine que » est un espace réticulé.
1776 %    \end{itemize}
1777 %  \end{block}
1778 %  
1779 %  \vspace{0.4cm}
1780 %  
1781 % \begin{block}{Quelques pistes}
1782 %   \begin{enumerate}
1783 %     \item La plus fine topologie rendant une fonction imprédictible
1784 %     \item \^Etre imprédictible, c'est l'être pour la topologie de l'ordre.
1785 %       \begin{itemize}
1786 %         \item Approche légitime (mais, pour quel ordre ?)
1787 %         \item Peut conduire à se ramener à $\mathds{R}$
1788 %       \end{itemize}
1789 %   \end{enumerate}
1790 % \end{block}
1791 %}
1792
1793
1794 %%%%%%%%%%%%%%% 17. Une semi-conjugaison topologique %%%%%%%%
1795 %%%%%%%%%% ou comment passer de X à un intervalle réel %%%%%%
1796 %\subsection*{Une semi-conjugaison topologique}
1797
1798
1799
1800 %\frame{
1801 %  \frametitle{Une semi-conjugaison topologique}
1802 %  
1803 %  
1804 %\begin{exampleblock}{Une semi-conjugaison topologique}
1805 %IC $G_{f_0}$ sur $\mathcal{X}$ = IC $g$ sur $\mathds{R}$:
1806 %\begin{equation*}
1807 %\begin{CD}
1808 %\left(~\mathcal{S}_{10} \times\mathds{B}^{10}, d~\right) @>G_{f_0}>> \left(~\mathcal{S}_{10} \times\mathds{B}^{10}, d~\right)\\
1809 %    @V{\varphi}VV                    @VV{\varphi}V\\
1810 %\left( ~\big[ 0, 2^{10} \big[, D~\right)  @>>g> \left(~\big[ 0, 2^{10} \big[, D~\right)
1811 %\end{CD}
1812 %\end{equation*}
1813 %\begin{enumerate}
1814 %\item Prendre la première décimale $d$ de $x \in \big[ 0, 2^{10} \big[$
1815 %\item Nier le bit numéro $d$ de $E(x)$
1816 %\item Supprimer $d$
1817 %\end{enumerate}
1818 %\end{exampleblock}
1819 %}
1820
1821
1822
1823
1824 %\frame{
1825 %  \frametitle{Comparaison des distances}
1826
1827 %\begin{exampleblock}{Comparaison de distances}
1828 %$D$ est plus fine que la distance euclidienne.
1829 %\end{exampleblock}
1830
1831 %\begin{figure}[t]
1832 %\begin{center}
1833 %  \subfigure[Application $x \to dist(x;1,234)$.]{\includegraphics[scale=.25]{17.Semi_conjugaison_topologique/distances/DvsEuclidien.pdf}}\quad
1834 %  \subfigure[Application $x \to dist(x;3) $.]{\includegraphics[scale=.25]{17.Semi_conjugaison_topologique/distances/DvsEuclidien2.pdf}}
1835 %\end{center}
1836 %\caption{Comparaison des distances $D$ et euclidienne.}
1837 %\label{fig:comparaison de distances}
1838 %\end{figure}
1839 %}
1840
1841
1842
1843
1844
1845
1846
1847
1848 %\frame{
1849 % \frametitle{\'Etude des ICs sur $\mathds{R}$}
1850 % \begin{exampleblock}{Analyse des itérations chaotiques réelles}
1851 %Les itérations chaotiques $g$ définies sur $\mathds{R}$ sont:
1852 %\begin{itemize}
1853 %\item Infiniment dérivables sur $\big[ 0, 2^{10} \big[$, sauf aux 10241 points de l'ensemble $I$ défini par $\left\{ \dfrac{n}{10} ~\big/~ n \in \llbracket 0;2^{10}\times 10\rrbracket \right\}$.
1854 %\item Affine, de pente 10, sur chaque sous-intervalle.
1855 %\end{itemize}
1856 %\end{exampleblock}
1857 %}
1858
1859
1860
1861 %%\frame{
1862 %%  \frametitle{Exemples de fonctions chaotiques}
1863 %%\begin{figure}[t]
1864 %%\begin{center}
1865 %%  \subfigure[Doublement de l'angle.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/doublement.pdf}}\quad
1866 %%  \subfigure[Fonction logistique.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/logistique.pdf}}\quad
1867 %%  \subfigure[Fonction tente.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/tente.pdf}}
1868 %%\end{center}
1869 %%\caption{Exemples de fonctions chaotiques.}
1870 %%\end{figure}
1871 %%}
1872
1873
1874
1875
1876
1877 %\frame{
1878 %  \frametitle{Les itérations chaotiques $G_{f_0}$ sur $\mathds{R}$}
1879 %\begin{figure}[t]
1880 %\begin{center}
1881 %%  \subfigure[Sur (0,9 ; 1).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs09a1.pdf}}\quad
1882 %  \subfigure[Sur (0,7 ; 1).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs07a95.pdf}}\quad
1883 %  \subfigure[Sur (0 ; 1).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs0a1.pdf}}\quad
1884 %    \subfigure[Sur (510 ; 514).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs510a514.pdf}}\quad
1885 %  \subfigure[Sur (1000 ; 1008).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs1000a1008.pdf}}
1886 %\end{center}
1887 %\caption{Les itérations chaotiques.}
1888 %\end{figure}
1889 %}
1890
1891
1892
1893
1894 %\frame{
1895 %  \frametitle{Les itérations chaotiques sur $\mathds{R}$}
1896 %\begin{figure}[t]
1897 %\begin{center}
1898 %  \subfigure[Sur (510 ; 514).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs510a514.pdf}}\quad
1899 %  \subfigure[Sur (1000 ; 1008).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs1000a1008.pdf}}\quad
1900 %  \subfigure[Sur (40 ; 70).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs40a70.pdf}}
1901 %\end{center}
1902 %\caption{Les itérations chaotiques.}
1903 %\end{figure}
1904 %}
1905
1906
1907
1908
1909
1910
1911 % \frame{
1912 %   \frametitle{Chaos des IC $G_{f_0}$ sur $\mathds{R}$}
1913 %   \begin{exampleblock}{Chaos de Devaney sur $\mathds{R}$}
1914 % Les IC sur $\mathds{R}$ sont chaotiques selon Devaney, quand $\mathds{R}$ a sa topologie usuelle.
1915 % \end{exampleblock}
1916
1917 % \vspace{0.5cm}
1918
1919 %   \begin{exampleblock}{Exposant de Lyapunov}
1920 % %$\forall x^0 \in \mathcal{L}$, l'exposant de Lyapunov des itérations chaotiques ayant $x^0$ pour condition initiale vaut 
1921 % $$\forall x^0 \in \mathcal{L}, \lambda(x^0) = \displaystyle{\lim_{n \to +\infty} \dfrac{1}{n} \sum_{i=1}^n \ln \left| ~g'\left(x^{i-1}\right)\right|} = \ln (10).$$
1922 % \end{exampleblock}
1923 % }
1924
1925
1926
1927
1928
1929
1930
1931
1932
1933
1934
1935
1936 %\frame{
1937 %  \frametitle{Systèmes itératifs et suites récurrentes}  
1938 %  \begin{alertblock}{Les systèmes itératifs sont des suites récurrentes}
1939 %  On pose $F:\mathcal{X}^\mathds{N} \longleftrightarrow\mathcal{X}^\mathds{N}$, qui à la suite $(x^k)_{k \in \mathds{N}}$ associe $\left(x^0, f^0(x^0), f^1(x^0,x^1), f^2(x^0,x^1,x^0),\hdots\right)$. Alors le système
1940 %    $$\left\{
1941 %  \begin{array}{l}
1942 %    X^0 = (x^0,0,0, \hdots) \in \mathcal{X}^\mathds{N}\\
1943 %    X^{n+1} = F(X^n)
1944 %  \end{array}
1945 %  \right.$$
1946 %  tend vers la suite $(x^0,x^1,x^2,\hdots)$.
1947 %  \end{alertblock}
1948 %  \uncover<2->{
1949 %  Etudions un cas particulier : les « Itérations chaotiques »}
1950 %}
1951
1952 \section{Conclusion}
1953
1954
1955 \bibliographystyle{plain}
1956 \bibliography{mabase}
1957
1958 \end{document}