]> AND Private Git Repository - canny.git/blob - ourapproach.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
28f826342d7d0423d7fe2db5a9b13ea4446ab8d0
[canny.git] / ourapproach.tex
1 The flowcharts given in Fig.~\ref{fig:sch} summarize our steganography scheme denoted as 
2 STABYLO for STeganography with cAnny, Bbs, binarY embedding at LOw cost.
3 What follows successively details all the inner steps and flow inside 
4 the embedding stage (Fig.\ref{fig:sch:emb}) 
5 and inside the extraction one(Fig.~\ref{fig:sch:ext}).
6
7
8 \begin{figure*}[t]
9   \begin{center}
10     \subfloat[Data Embedding.]{
11       \begin{minipage}{0.49\textwidth}
12         \begin{center}
13 %          \includegraphics[width=5cm]{emb.pdf}
14           \includegraphics[width=5cm]{emb.ps}
15         \end{center}
16       \end{minipage}
17       \label{fig:sch:emb}
18     }%\hfill
19     \subfloat[Data Extraction.]{
20       \begin{minipage}{0.49\textwidth}
21         \begin{center}
22 %          \includegraphics[width=5cm]{rec.pdf}
23           \includegraphics[width=5cm]{rec.ps}
24         \end{center}
25       \end{minipage}
26       \label{fig:sch:ext}
27     }%\hfill
28   \end{center}
29   \caption{The STABYLO Scheme.}
30   \label{fig:sch}
31 \end{figure*}
32
33
34 \subsection{Steganalysis}
35
36
37 Détailler \cite{Fillatre:2012:ASL:2333143.2333587}
38
39 Vainqueur du BOSS challenge~\cite{DBLP:journals/tifs/KodovskyFH12}
40
41
42 \subsection{Data Embedding} 
43
44
45
46
47 \subsubsection{Edge Based Image Steganography}
48 Image Quality: Edge Image Steganography
49 \JFC{Raphael, les fuzzy edge detection sont souvent utilisés. 
50   il faudrait comparer les approches en terme de nombre de bits retournés,
51   en terme de complexité. } \cite{KF11}
52
53
54 Presentation des algos de detection de contour
55 Caractéristiques
56
57 Comparaison théoriques, références
58
59 Algo de stegano basé juste sur cela : (pas de bbs, pas de stc, même message).
60
61 Quels paramètres sont optimaux ? Combinaison ? 
62
63
64
65
66
67 \subsubsection{Security Considerations}
68
69 Security aspect:
70 BBS-based cryptographic version of the message 
71
72 \subsubsection{Minimizing Distortion with Syndrome-Treillis Codes} 
73
74 \input{stc}
75
76
77 \subsection{Data Extraction}