]> AND Private Git Repository - canny.git/blob - ourapproach.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
5fc4f7e1f5ef6bea7c7bf32c3b585cd611dfef33
[canny.git] / ourapproach.tex
1 The flowcharts given in Fig.~\ref{fig:sch} summarize our steganography scheme denoted as 
2 STABYLO for STeganography with cAnny, Bbs, binarY embedding at LOw cost.
3 What follows successively details all the inner steps and flow inside 
4 the embedding stage (Fig.\ref{fig:sch:emb}) 
5 and inside the extraction one(Fig.~\ref{fig:sch:ext}).
6
7
8 \begin{figure*}[t]
9   \begin{center}
10     \subfloat[Data Embedding.]{
11       \begin{minipage}{0.49\textwidth}
12         \begin{center}
13           \includegraphics[width=5cm]{emb.pdf}
14         \end{center}
15       \end{minipage}
16       \label{fig:sch:emb}
17     }%\hfill
18     \subfloat[Data Extraction.]{
19       \begin{minipage}{0.49\textwidth}
20         \begin{center}
21           \includegraphics[width=5cm]{rec.pdf}
22         \end{center}
23       \end{minipage}
24       \label{fig:sch:ext}
25     }%\hfill
26   \end{center}
27   \caption{The STABYLO Scheme.}
28   \label{fig:sch}
29 \end{figure*}
30
31
32 \subsection{Steganalysis}
33
34 LSB : 
35 "Adaptive steganalysis of Least Significant Bit replacement in grayscale natural images"
36
37 Structural LSB Detectors:
38 \verb+http://dde.binghamton.edu/download/structural_lsb_detectors/+
39
40 Vainqueur du BOSS challenge 
41
42
43 ensemble:
44
45
46 G. Gül and F. Kurugollu. A new methodology in steganalysis : Breaking highly
47 undetactable steganograpy (HUGO). In Information Hiding, 13th International
48 Workshop, volume 6958 of LNCS, pages 71–84, Prague, Czech Republic, May 18–
49 20, 2011. 
50
51
52 \subsection{Data Embedding} 
53
54
55
56
57 \subsubsection{Edge Based Image Steganography}
58 Image Quality: Edge Image Steganography
59 \JFC{Raphael, les fuzzy edge detection sont souvent utilisés. 
60   il faudrait comparer les approches en terme de nombre de bits retournés,
61   en terme de complexité. }
62
63
64 Presentation des algos de detection de contour
65 Caractéristiques
66
67 Comparaison théoriques, références
68
69 Algo de stegano basé juste sur cela : (pas de bbs, pas de stc, même message).
70
71 Quels paramètres sont optimaux ? Combinaison ? 
72
73
74
75
76
77 \subsubsection{Security Considerations}
78
79 Security aspect:
80 BBS-based cryptographic version of the message 
81
82 \subsubsection{Minimizing Distortion with Syndrome-Treillis Codes} 
83
84 \input{stc}
85
86
87 \subsection{Data Extraction}