. La-première-Étape-de-notre-algorithme-consiste, transformer le message d'origine en une suite « normalisée » de N bits, notée E. Cette normalisation s'inspire fortement de la normalisation du SHA- X (voir annexe A) Elle est l'équivalent de la fonction d'acquisition de la définition IV.19. D'autres « acquisitions

. Dans-ce-chapitre, nous sommes avant tout intéressés par la préservation de la confidentialité des données dans les réseaux de capteurs sans fil. Notre but est d'empêcher un quelconque adversaire d'obtenir la moindre information

C. Girao, La première proposition d'utilisation des cryptosystèmes homomorphes pour résoudre les problèmes d'AS dans les RCF remonte à l'année 2004, avec le « concealed data aggregation, Les avantages d'une telle approche sont de renforcer la sécurité (confidentialité ) des données durant les transmissions et les agrégations, tout en diminuant les dépenses énergétiques . La sécurité augmente, car à aucun moment on ne déchiffre les données : ces dernières sont chiffrées sitôt les mesures prises par les noeuds terminaux

. La-méthode-sera-moins-gourmande, Il ne reste qu'à s'occuper de l'opération d'agrégation à proprement parler, d'où des calculs réduits à leur strict minimum. Dans ces articles, Girao et al. ne se contentent pas d'avancer l'idée d'utiliser les cryptosystèmes homomorphes pour l'AS dans les RCF, ils proposent aussi une réalisation concrète (le CDA)

. Pour-ce-faire, . Le-cryptosystème-symétrique-de-domingo-ferrercn03, and . Wag03, utilisent que la première de ces opérations Ils appliquent leur CDA au calcul de moyenne et à la détection de mouvements On peut surtout reprocher à cette approche d'utiliser un cryptosystème qui a été maintes fois cryptanalysé dès De plus, ce cryptosystème est symétrique, ce qui pose le problème de la gestion des clés privées : chaque noeud terminal doit posséder ses clés privées, ce qui pose de nombreux problèmes de sécurité [Pet07]. Enfin, le cryptosystème de Domingo-Ferrer est très gourmand en ressources, produit des cryptogrammes très grands devant la taille des données en s'intéressant alors à l'opération de comparaison (<) Leur but est de pouvoir effectuer des calculs de médiane, maximum, minimum et de comparaison au niveau des agrégateurs, sans avoir à déchiffrer. Cela semble être le premier travail d'AS envisageant la comparaison pour réaliser l'agrégation. Pour parvenir à leurs fins, ils n'utilisent pas le cryptosystème de Domingo-Ferrer, mais l'OPES [AKSX04], un cryptosystème homomorphe proposé par Agrawal et al., qui préserve la comparaison. Cependant, les auteurs rappellent dès leur introduction le point suivant : Rivest et al. ont montré que si un cryptosystème était compatible avec la comparaison, alors il n'était pas sûr, même face aux attaques les plus élémentaires (« cyphertext only attack » : attaques basées uniquement sur la connaissance des cryptogrammes) Nous refuserons donc d'envisager la comparaison, puisque nous tenons à proposer une agrégation ayant un bon niveau de sécurité, le rôle de ces derniers étant de supprimer les redondances éventuelles. À cette fin, ils utilisent un cryptosystème symétrique une fonction de hachage et un générateur de nombres aléatoires, 2003.

K. Un-nombre-pseudoaléatoire-k-i,-hache-ce-nombre,-effectue-le-ou-exclusif-entre-la-mesure-et-la-valeur-hachée-de-k-i,-puis-entre-le-résultat-obtenu, À la suite de quoi, ce noeud doit calculer le ou exclusif entre K i et sa clé secrète, et concaténer le tout pour finalement obtenir le cryptogramme à transmettre. Un même nombre d'opérations est requis au niveau des agrégateurs. Ce grand nombre d'opérations et la taille des cryptogrammes sont incompatibles avec l'économie des ressources du réseau. De plus, les capteurs embarquent leurs clés privées, ce qui soulève un certain nombre de problèmes de sécurité : d'une part, ces capteurs risquent d'être la cible d'attaques et ne sont pas armés pour lutter, et d'autre part pour qu'un chiffrement de type ou exclusif (dit encore masque jetable) soit sûr, chaque clé secrète ne doit être utilisée qu'une fois et doit, Chaque noeud terminal possède sa propre clé secrète. Il chiffre sa mesure et comment le faire sans que cela ne soit pénalisant en terme de communication ? Autre point négatif, p.29

M. Le-poète and . Connely-dans-le-précédent-chapitre, nous avons proposé d'utiliser un cryptosystème homomorphe pour réaliser des traitements dans le réseau, tout en préservant la confidentialité des données sensibles. Contrairement à d'autres schémas d'agrégation également basés sur du chiffrement homomorphe, notre méthode s'appuyait sur un cryptosystème efficace et sûr, c'est-à-dire qui n'a pas été cryptanalysé. De plus, comme on peut réaliser sur les cryptogrammes le nombre d'additions souhaité, ainsi qu'une (unique) multiplication, notre méthode permet d

I. Conclusion and . Dans-cette-partie, nous avons étudié le problème de l'agrégation sécurisée des données au sein des réseaux de capteurs sans fil

. La-première-méthode-consiste-À-utiliser-un-cryptosystème-asymétrique-presque-totalement-homomorphe-sur-courbes-elliptiques, Dans ce contexte, la sécurité est élevée, vu que les valeurs sont chiffrées au niveau des capteurs terminaux, et ne sont déchiffrées qu'au niveau du puits. L'agrégation est rendue possible, car l'opération de chiffrement est compatible avec l'addition et la multiplication, Ainsi, on évite de déchiffrer les données au niveau des agrégateurs

S. Soit, w) le décalage à gauche de k bits (en permutation circulaire), d'un mot w de 32 bits, et + l

. On-exécute-maintenant-la-procédure-suivante, n : ?. Écrire M i comme une suite M i = W 0 W 1 . . . W 15 de 16 mots de 32 bits. ?. Pour t = 16, pp.79-80

D. Arroyo, G. Alvarez, V. Ac?içmez, Ç. Kaya-koç, and J. Seifert, On the power of simple branch prediction analysis Secure comparison of encrypted data in wireless sensor networks, ASIACCS'07)AGW05] Mithun Acharya WIOPT '05 : Proceedings of the Third International Symposium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks, pp.77-82, 2005.

A. [. Adler, M. H. Konheim, S. Adelsbach, A. Katzenbeisser, J. Sadeghi-agrawal et al., Topological entropy, Information Hiding SIGMOD '04 : Proceedings of the 2004 ACM SIGMOD international conference on Management of data, pp.309-319, 1965.
DOI : 10.1090/S0002-9947-1965-0175106-9

J. M. Bahi, Algorithmes asynchrones pour des systèmes différentiels-algébriques. Simulation numérique sur des exemples de circuits électriques, 1991.
DOI : 10.1016/s0764-4442(98)80404-7

J. M. Bahi, Méthodes itératives dans des espaces produits, 1998.

M. Gérard and . Baudet, Asynchronous iterative methods for multiprocessors, J. ACM, vol.25, issue.2, pp.226-244, 1978.

D. Brumley, D. J. Boneh-[-bbcs92-], J. Banks, G. Brooks, P. Cairns et al., Remote timing attacks are practical On devaney's definition of chaos, Proceedings of the 12th USENIX Security Symposium, pp.1-14332, 1992.

[. Bibliographie, D. Battiato, G. Catalano, R. Gallo, and . Gennaro, Robust watermarking for images based on color manipulation, Pfitzmann [Pfi00], pp.302-317

D. Boneh and M. Franklin, Identity-Based Encryption from the Weil Pairing, SIAM Journal on Computing, vol.32, issue.3, pp.586-615, 2003.
DOI : 10.1137/S0097539701398521

M. Jacques, C. Bahi, and . Guyeux, An improved watermarking algorithm for internet applications, INTERNET'2010 The 2nd Int. Conf. on Evolving Internet, 2010.

M. Jacques, C. Bahi, and . Guyeux, A new chaos-based watermarking algorithm, SECRYPT 2010, International conference on security and cryptography, 2010.

M. Jacques, C. Bahi, and . Guyeux, Topological chaos and chaotic iterations, application to hash functions, WCCI'10, IEEE World Congress on Computational Intelligence, 2010.

J. M. Bahi, C. Guyeux, and A. Makhoul, Efficient and Robust Secure Aggregation of Encrypted Data in Sensor Networks, 2010 Fourth International Conference on Sensor Technologies and Applications, pp.472-477, 2010.
DOI : 10.1109/SENSORCOMM.2010.76

URL : https://hal.archives-ouvertes.fr/hal-00563311

J. M. Bahi, C. Guyeux, and A. Makhoul, Secure Data Aggregation in Wireless Sensor Networks: Homomorphism versus Watermarking Approach, AHDOC- NETS 2010, 2nd Int. Conf. on Ad Hoc Networks, 2010.
DOI : 10.1260/1748-3018.4.2.167

URL : https://hal.archives-ouvertes.fr/hal-00563316

[. Boneh, E. Goh, and K. Nissim, Evaluating 2-DNF Formulas on Ciphertexts, pp.325-341, 2005.
DOI : 10.1007/978-3-540-30576-7_18

J. M. Bahi, C. Guyeux, and Q. Wang, A novel pseudo-random generator based on discrete chaotic iterations, Internet 2009, pp.71-76, 2009.
URL : https://hal.archives-ouvertes.fr/hal-00563299

J. M. Bahi, C. Guyeux, and Q. Wang, Improving random number generators by chaotic iterations. application in data hiding, ICCASM 2010, Int. Conf. on Computer Application and System Modeling, 2010.
URL : https://hal.archives-ouvertes.fr/hal-00563319

J. M. Bahi, C. Guyeux, and Q. Wang, A pseudo random numbers generator based on chaotic iterations. application to watermarking, WISM 2010, Int. Conf. on Web Information Systems and Mining, 2010.
URL : https://hal.archives-ouvertes.fr/hal-00563317

]. R. Bow71a, . Bowenbow71b-]-r, . [. Bowen, A. Barker, and . Roginsky, Entropy for group endomorphisms and homogeneous spaces Periodic points and measures for axiom a diffeomorphisms Draft nist special publication 800-131 recommendation for the transitioning of cryptographic algorithms and key sizes, Trans. Amer. Math. Soc. Trans. Amer. Math. Soc, vol.153, issue.154, pp.401-414377, 1971.

P. Dimitri, J. N. Bertsekas, and . Tsitsiklis, Parallel and distributed iterative algorithms : a selective survey, 1988.

P. Dimitri, J. N. Bertsekas, and . Tsitsiklis, Parallel and distributed computation : numerical methods, 1989.

C. Castelluccia, Efficient aggregation of encrypted data in wireless sensor networks, The Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services, pp.109-117, 2005.
DOI : 10.1109/MOBIQUITOUS.2005.25

P. [. Cayre and . Bas, Kerckhoffs-Based Embedding Security Classes for WOA Data Hiding, IEEE Transactions on Information Forensics and Security, vol.3, issue.1, pp.1-15, 2008.
DOI : 10.1109/TIFS.2007.916006

URL : https://hal.archives-ouvertes.fr/hal-00325091

S. [. Chandramouli, K. P. Bapatla, and . Subbalakshmi, Battery power-aware encryption, ACM transactions on information and system security, pp.162-180, 2006.
DOI : 10.1145/1151414.1151417

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.133.4146

C. Carlet, P. Charpin, and V. Zinoviev, Codes, bent functions and permutations suitable for des-like cryptosystems, Designs, Codes and Cryptography, vol.15, issue.2, pp.125-156, 1998.
DOI : 10.1023/A:1008344232130

C. [. Cayre, T. Fontaine, and . Furon, Watermarking security: theory and practice, IEEE Transactions on Signal Processing, vol.53, issue.10, pp.3976-3987, 2005.
DOI : 10.1109/TSP.2005.855418

URL : https://hal.archives-ouvertes.fr/inria-00088006

P. Charpin, A description of some extended cyclic codes with application to Reed-Solomon codes, Discrete Mathematics, vol.56, issue.2-3, pp.117-124, 1985.
DOI : 10.1016/0012-365X(85)90019-6

J. Cong, Y. Jiang, Z. Qu, and Z. Zhang, A Wavelet Packets Watermarking Algorithm Based on Chaos Encryption, Lecture Notes in Computer Science, vol.3980, issue.1, pp.921-928, 2006.
DOI : 10.1007/11751540_100

W. [. Chazan and . Miranker, Chaotic relaxation. Linear algebra and its applications, pp.199-222, 1969.
DOI : 10.1016/0024-3795(69)90028-7

URL : http://doi.org/10.1016/0024-3795(69)90028-7

I. J. Cox, S. Member, J. Kilian, F. Thomson-leighton, and T. Shamoon, Secure spread spectrum watermarking for multimedia, IEEE Transactions on Image Processing, vol.6, issue.12, pp.1673-1687, 1997.
DOI : 10.1109/83.650120

[. Cox, M. L. Miller, and A. L. Mckellips, Watermarking as communications with side information, Proceedings of the IEEE, pp.1127-1141, 1999.
DOI : 10.1109/5.771068

J. H. , C. , and H. S. Nam, A cryptanalysis of the original domingo-ferrer's algebraic privacy homomorphism, 2003.

[. Comesaña, L. Pérez-freire, and F. Pérez-gonzález, Fundamentals of Data Hiding Security and Their Application to Spread-Spectrum Analysis, IH'05 : Information Hiding Workshop, pp.146-160, 2005.
DOI : 10.1007/11558859_12

[. Comesaña, L. Pérez-freire, and F. Pérez-gonzález, The Return of the Sensitivity Attack, Barni et al. [BCKK05], pp.260-274
DOI : 10.1007/11551492_20

N. [. Cheung, W. Telle, P. Y. Luk, and . Cheung, Customizable elliptic curve cryptosystems, IEEE Transactions on Very Large Scale Integration (VLSI) Systems, vol.13, issue.9, pp.1048-1059, 2005.
DOI : 10.1109/TVLSI.2005.857179

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.118.2356

[. Congxu, L. Xuefeng, and L. Zhihua, Chaos-based multipurpose image watermarking algorithm, Wuhan University Journal of Natural Sciences, vol.14, issue.6, pp.1675-1678, 1007.
DOI : 10.1007/BF02831848

A. Desnos, R. Erra, and E. Filiol, Processor-dependent malware, 2010.

J. Domingo-ferrer, A Provably Secure Additive and Multiplicative Privacy Homomorphism*, ISC '02 : Proceedings of the 5th International Conference on Information Security, pp.471-483, 2002.
DOI : 10.1007/3-540-45811-5_37

[. Dawei, C. Guanrong, and L. Wenbo, A chaos-based robust wavelet-domain watermarking algorithm, Chaos, Solitons & Fractals, vol.22, issue.1, pp.47-54, 2004.
DOI : 10.1016/j.chaos.2003.12.104

H. Dobbertin, Cryptanalysis of md4, Proceedings of the Third International Workshop on Fast Software Encryption, pp.53-69, 1996.

S. Dziembowski and K. Pietrzak, Leakage-Resilient Cryptography, 2008 49th Annual IEEE Symposium on Foundations of Computer Science, pp.293-302, 2008.
DOI : 10.1109/FOCS.2008.56

T. Furon and P. Bas, Broken Arrows, EURASIP Journal on Information Security, vol.2008, issue.1, pp.1-13, 2008.
DOI : 10.1145/272991.272995

URL : https://hal.archives-ouvertes.fr/hal-00335311

E. Filiol, Decimation Attack of Stream Ciphers, Lecture Notes in Computer Science, vol.1977, pp.31-42
DOI : 10.1007/3-540-44495-5_4

URL : https://hal.archives-ouvertes.fr/inria-00072656

E. Filiol, Passive and active leakage of secret data from non networked computer, Black Hat, 2008.

E. Filiol, Les virus informatiques : techniques virales et antivirales avancées, 2009.
DOI : 10.1007/978-2-287-98240-8

E. Filiol, Viruses and Malware, Handbook of Information and Communication Security, pp.747-769, 2010.
DOI : 10.1007/978-3-642-04117-4_34

URL : https://hal.archives-ouvertes.fr/hal-01355337

E. Formenti, Automates cellulaires et chaos : de la vision topologique à la vision algorithmique, 1998.

E. Formenti, De l'algorithmique du chaos dans les systèmes dynamiques discrets, 2003.

A. Frisch, Entropie topologique et définition du chaos, 1998. [En ligne

A. Frisch, Entropie topologique et définition du chaos, 1998.

[. Fei, Q. Shui-sheng, and L. Min, A Secure Digital Signature Algorithm Based on Elliptic Curve and Chaotic Mappings, Circuits, Systems & Signal Processing, vol.24, issue.5, pp.585-597, 2005.
DOI : 10.1007/s00034-005-2409-4

]. T. Fur02 and . Furon, Security analysis, 2002.

[. Furon, A Survey of Watermarking Security, Barni et al. [BCKK05], pp.201-215
DOI : 10.1007/11551492_16

URL : https://hal.archives-ouvertes.fr/inria-00083319

C. Guyeux and J. M. Bahi, Hash functions using chaotic iterations, Journal of Algorithms & Computational Technology, vol.4, issue.2, pp.167-182, 2010.
URL : https://hal.archives-ouvertes.fr/hal-01226596

C. Gentry, Fully homomorphic encryption using ideal lattices, Proceedings of the 41st annual ACM symposium on Symposium on theory of computing, STOC '09, pp.169-178, 2009.
DOI : 10.1145/1536414.1536440

[. Guyeux, N. Friot, and J. M. Bahi, Chaotic Iterations versus Spread-Spectrum: Chaos and Stego Security, 2010 Sixth International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2010.
DOI : 10.1109/IIHMSP.2010.59

URL : https://hal.archives-ouvertes.fr/hal-00563315

D. [. Gotsman, E. Lehmann, and . Shamir, Asynchronous dynamics of random Boolean networks, IEEE International Conference on Neural Networks, 1988.
DOI : 10.1109/ICNN.1988.23821

M. [. Girao, D. Schneider, and . Westhoff, Cda : Concealed data aggregation in wireless sensor networks, Proceedings of the ACM Workshop on Wireless Security, 2004.

H. [. El-taweel, M. Onsi, M. G. Samy, and . Darwish, Secure and non-blind watermarking scheme for color images based on dwt, ICGST International Journal on Graphics , Vision and Image Processing, vol.05, pp.1-5, 2005.

N. [. Houmansadr, N. Kiyavash, and . Borisov, Rainbow : A robust and invisible nonblind watermark for network flows, NDSS'09 : 16th Annual Network and Distributed System Security Symposium, 2009.

A. [. Hankerson, S. Menezes, and . Vanstone, Guide to Elliptic Curve Cryptography, 2004.

[. Huang, S. Shieh, and J. Tygar, Secure encrypted-data aggregation for wireless sensor networks, Wireless Networks, vol.55, issue.4
DOI : 10.1007/s11276-009-0177-y

[. Huang, S. Shieh, and J. D. Tygar, Secure encrypted-data aggregation for wireless sensor networks, Wireless Networks, vol.55, issue.4, pp.915-927, 2010.
DOI : 10.1007/s11276-009-0177-y

]. T. Kal01 and . Kalker, Considerations on watermarking security, pp.201-206, 2001.

]. C. Knu94b and . Knudsen, Aspects of noninvertible dynamics and chaos, 1994.

C. Paul and . Kocher, Cryptanalysis of diffie-hellman, rsa, dss, and other systems using timing attacks (extended abstract), Advances in Cryptology, CRYPTO '95 : 15th Annual International Cryptology Conference, pp.27-31, 1995.

J. [. Kocarev, J. M. Szczepanski, I. Amigo, and . Tomovski, Discrete Chaos-I: Theory, IEEE Transactions on Circuits and Systems I: Regular Papers, vol.53, issue.6, pp.1300-1309, 2006.
DOI : 10.1109/TCSI.2006.874181

T. Lin and . Chiang, Cooperative Secure Data Aggregation in Sensor Networks Using Elliptic Curve Based Cryptosystems, CDVE, pp.384-387, 2009.
DOI : 10.1007/978-3-540-77690-1_19

[. Lin and T. Chiang, Cooperative Secure Data Aggregation in Sensor Networks Using Elliptic Curve Based Cryptosystems, CDVE'09 : Proceedings of the 6th international conference on Cooperative design, visualization, and engineering, pp.384-387, 2009.
DOI : 10.1007/978-3-540-77690-1_19

J. [. Larger and . Dudley, Nonlinear dynamics: Optoelectronic chaos, Nature, vol.14, issue.7294, pp.41-42, 2010.
DOI : 10.1038/465041a

URL : https://hal.archives-ouvertes.fr/hal-00517696

E. Ledoux, Introduction à la théorie du chaos [En ligne, 2002.

A. Liu and P. Ning, TinyECC: A Configurable Library for Elliptic Curve Cryptography in Wireless Sensor Networks, 2008 International Conference on Information Processing in Sensor Networks (ipsn 2008), pp.245-256, 2008.
DOI : 10.1109/IPSN.2008.47

E. [. Lenstra and . Verheul, Selecting cryptographic key sizes, Jour. of the International Association for Cryptologic Research, vol.14, issue.4, pp.255-293, 2001.
DOI : 10.1007/978-3-540-46588-1_30

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.144.8478

Z. Liu and L. Xi, Image Information Hiding Encryption Using Chaotic Sequence, KES '07 : Knowledge-Based Intelligent Information and Engineering Systems and the XVII Italian Workshop on Neural Networks on Proceedings of the 11th International Conference, pp.202-208, 2007.
DOI : 10.1109/83.650120

J. [. Li and . Yorke, Period Three Implies Chaos, The American Mathematical Monthly, vol.82, issue.10, pp.985-992, 1975.
DOI : 10.2307/2318254

[. Liu, H. Yao, W. Gao, and Y. Liu, An image fragile watermark scheme based on chaotic image pattern and pixel-pairs, Applied Mathematics and Computation, vol.185, issue.2, pp.869-882, 2007.
DOI : 10.1016/j.amc.2006.07.036

M. [. Martelli, T. Dang, and . Seph, Defining Chaos, Mathematics Magazine, vol.71, issue.2, pp.112-122, 1998.
DOI : 10.2307/2691012

D. [. Malvar and . Florêncio, Improved spread spectrum: a new modulation technique for robust watermarking, IEEE Transactions on Signal Processing, vol.51, issue.4, pp.898-905, 2003.
DOI : 10.1109/TSP.2003.809385

]. Mie75a and . Miellou, Algorithmes de relaxation chaotique à retards, pp.148-162, 1975.

]. Mie75b and . Miellou, Itérations chaotiques à retards, étude de la convergence dans le cas d'espaces partiellement ordonnés, pp.233-236, 1975.

[. Mittelholzer, An Information-Theoretic Approach to Steganography and Watermarking, Pfitzmann [Pfi00], pp.1-16
DOI : 10.1007/10719724_1

A. Mooney, J. G. Keating, and I. Pitas, A comparative study of chaotic and white noise signals in digital watermarking, Chaos, Solitons & Fractals, vol.35, issue.5, pp.913-921, 2008.
DOI : 10.1016/j.chaos.2006.05.073

[. Maimour, C. Pham, and D. B. Hoang, A Congestion Control Framework for Handling Video Surveillance Traffics on WSN, 2009 International Conference on Computational Science and Engineering, pp.943-948, 2009.
DOI : 10.1109/CSE.2009.200

URL : https://hal.archives-ouvertes.fr/hal-00441104

J. Miellou and P. Spitéri, Un critère de convergence pour des méthodes générales de point fixe. Rairo ? Modélisation mathématique et analyse numérique, pp.645-669, 1985.
DOI : 10.1051/m2an/1985190406451

URL : http://archive.numdam.org/article/M2AN_1985__19_4_645_0.pdf

[. Makhoul, R. Saadi, and C. Pham, Coverage and adaptive scheduling algorithms for criticality management on video wireless sensor networks, 2009 International Conference on Ultra Modern Telecommunications & Workshops, pp.1-8, 2009.
DOI : 10.1109/ICUMT.2009.5345630

URL : https://hal.archives-ouvertes.fr/hal-01093725

A. Pellegrini, V. Bertacco, and T. M. Austin, Fault-based attack of RSA authentication, 2010 Design, Automation & Test in Europe Conference & Exhibition (DATE 2010), pp.855-860, 2010.
DOI : 10.1109/DATE.2010.5456933

[. Perez-freire, P. Comesana, J. R. Troncoso-pastoriza, and F. Perez-gonzalez, Watermarking Security: A Survey, LNCS Transactions on Data Hiding and Multimedia Security, 2006.
DOI : 10.1007/11926214_2

[. Perez-freire, F. Pérez-gonzalez, and P. Comesaña, Secret dither estimation in lattice-quantization data hiding: a set membership approach, Security, Steganography, and Watermarking of Multimedia Contents VIII, 2006.
DOI : 10.1117/12.642688

F. [. Pérez-freire, T. Pérez-gonzález, P. Furon, and . Comesaña, Security of Lattice-Based Data Hiding Against the Known Message Attack, IEEE Transactions on Information Forensics and Security, vol.1, issue.4, pp.421-439, 2006.
DOI : 10.1109/TIFS.2006.885029

. Edgar-alan-poe, The raven, American Museum, 1839.

S. [. Peng, M. Qiu, and . Long, One way hash function construction based on twodimensional hyperchaotic mappings, Acta Phys. Sinici, vol.54, pp.98-104, 2005.

[. Robert, Discrete Iterations, a Metric Study, of Series in Computational Mathematics, 1986.

S. Ruette, Chaos en dynamique topologique, en particulier sur l'intervalle, mesures d'entropie maximale, 2001.
URL : https://hal.archives-ouvertes.fr/tel-00001144

B. Saulnier and D. Sémantique, Entropie topologique, Preuves et Langages, 2002.

L. Schwartz, Analyse : topologie générale et analyse fonctionnelle, 1980.

C. E. Shannon, Communication Theory of Secrecy Systems*, Bell System Technical Journal, vol.28, issue.4, pp.656-715, 1949.
DOI : 10.1002/j.1538-7305.1949.tb00928.x

G. J. Simmons, The Prisoners??? Problem and the Subliminal Channel, Advances in Cryptology, Proc. CRYPTO'83, pp.51-67, 1984.
DOI : 10.1007/978-1-4684-4730-9_5

P. Spitéri, Contribution à l'étude de la stabilite au sens de liapounov de certains systemes differentiels non lineaires, 1974.

L. Shujun, L. Qi, L. Wenmin, M. Xuanqin, and C. Yuanlong, Statistical properties of digital piecewise linear chaotic maps and their roles in cryptography and pseudo-random coding, Proceedings of the 8th IMA International Conference on Cryptography and Coding, pp.205-221, 2001.

R. Douglas and . Stinson, Cryptography : Theory and Practice, Second Edition, 2002.

Y. [. Tanaka, K. Nakamura, and . Matsui, Embedding secret information into a dithered multi-level image, IEEE Conference on Military Communications, 1990.
DOI : 10.1109/MILCOM.1990.117416

[. Van, Electronic water mark, 1993.

C. Marten-van-dijk, S. Gentry, V. Halevi, and . Vaikuntanathan, Fully Homomorphic Encryption over the Integers, Advances in Cryptology
DOI : 10.1007/978-3-642-13190-5_2

D. Wagner, Cryptanalysis of an Algebraic Privacy Homomorphism, Information Security, pp.234-239, 2003.
DOI : 10.1007/10958513_18

Q. Wang, J. M. Bahi, C. Guyeux, and X. Fang, Randomness quality of CI chaotic generators. application to internet security, INTERNET'2010. The 2nd Int. Conf. on Evolving Internet, 2010.

X. Wu and Z. Guan, A novel digital watermark algorithm based on chaotic maps, Physics Letters A, vol.365, issue.5-6, pp.403-406, 2007.
DOI : 10.1016/j.physleta.2007.01.034

[. Westhoff, J. Girao, and M. Acharya, Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks: Encryption, Key Distribution, and Routing Adaptation, IEEE Transactions on Mobile Computing, vol.5, issue.10, pp.1417-1431, 2006.
DOI : 10.1109/TMC.2006.144

[. Wu, Z. Guan, and Z. Wu, A Chaos Based Robust Spatial Domain Watermarking Algorithm, ISNN '07 : Proceedings of the 4th international symposium on Neural Networks, pp.113-119, 2007.
DOI : 10.1007/978-3-540-72393-6_15

[. Wang, B. Sheng, and Q. Li, Elliptic curve cryptography-based access control in sensor networks, International Journal of Security and Networks, vol.1, issue.3/4
DOI : 10.1504/IJSN.2006.011772

J. [. Wang, W. F. Zhang, and . Zhang, One-way hash function construction based on the extended chaotic maps switch, Acta Phys. Sinici, vol.52, issue.11, pp.2737-2742, 2003.

D. Xiao, X. Liao, and Y. Wang, Improving the security of a parallel keyed hash function based on chaotic maps, Physics Letters A, vol.373, issue.47, pp.4346-4353, 2009.
DOI : 10.1016/j.physleta.2009.09.059

Y. Yu, J. Leiwo, and B. Premkumar, A Study on the Security of Privacy Homomorphism, Third International Conference on Information Technology: New Generations (ITNG'06), pp.470-475, 2006.
DOI : 10.1109/ITNG.2006.19

W. Zhang, Y. Liu, S. K. Das, and P. De, Secure data aggregation in wireless sensor networks: A watermark based authentication supportive approach, Pervasive and Mobile Computing, vol.4, issue.5, pp.658-680, 2008.
DOI : 10.1016/j.pmcj.2008.05.005

J. Zhao, M. Zhou, H. Xie, J. Peng, and X. Zhou, A Novel Wavelet Image Watermarking Scheme Combined with Chaos Sequence and Neural Network, In Fuliang Yin Lecture Notes in Computer Science, vol.3174, issue.2, pp.663-668, 2004.
DOI : 10.1007/978-3-540-28648-6_106