]> AND Private Git Repository - canny.git/blob - ourapproach.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
reprise des négociations
[canny.git] / ourapproach.tex
1 The flowcharts given in Fig.~\ref{fig:sch} summarize our steganography scheme denoted as 
2 STABYLO for STeganography with cAnny, Bbs, binarY embedding at LOw cost.
3 What follows successively details all the inner steps and flow inside 
4 the embedding stage (Fig.\ref{fig:sch:emb}) 
5 and inside the extraction one(Fig.~\ref{fig:sch:ext}).
6
7
8 \begin{figure*}[t]
9   \begin{center}
10     \subfloat[Data Embedding.]{
11       \begin{minipage}{0.49\textwidth}
12         \begin{center}
13 %          \includegraphics[width=5cm]{emb.pdf}
14           \includegraphics[width=5cm]{emb.ps}
15         \end{center}
16       \end{minipage}
17       \label{fig:sch:emb}
18     }%\hfill
19     \subfloat[Data Extraction.]{
20       \begin{minipage}{0.49\textwidth}
21         \begin{center}
22 %          \includegraphics[width=5cm]{rec.pdf}
23           \includegraphics[width=5cm]{rec.ps}
24         \end{center}
25       \end{minipage}
26       \label{fig:sch:ext}
27     }%\hfill
28   \end{center}
29   \caption{The STABYLO Scheme.}
30   \label{fig:sch}
31 \end{figure*}
32
33
34 \subsection{Steganalysis}
35
36 LSB : 
37 "Adaptive steganalysis of Least Significant Bit replacement in grayscale natural images"
38
39 Structural LSB Detectors:
40 \verb+http://dde.binghamton.edu/download/structural_lsb_detectors/+
41
42 Vainqueur du BOSS challenge 
43
44
45 ensemble:
46
47
48 G. Gül and F. Kurugollu. A new methodology in steganalysis : Breaking highly
49 undetactable steganograpy (HUGO). In Information Hiding, 13th International
50 Workshop, volume 6958 of LNCS, pages 71–84, Prague, Czech Republic, May 18–
51 20, 2011. 
52
53
54 \subsection{Data Embedding} 
55
56
57
58
59 \subsubsection{Edge Based Image Steganography}
60 Image Quality: Edge Image Steganography
61 \JFC{Raphael, les fuzzy edge detection sont souvent utilisés. 
62   il faudrait comparer les approches en terme de nombre de bits retournés,
63   en terme de complexité. }
64
65
66 Presentation des algos de detection de contour
67 Caractéristiques
68
69 Comparaison théoriques, références
70
71 Algo de stegano basé juste sur cela : (pas de bbs, pas de stc, même message).
72
73 Quels paramètres sont optimaux ? Combinaison ? 
74
75
76
77
78
79 \subsubsection{Security Considerations}
80
81 Security aspect:
82 BBS-based cryptographic version of the message 
83
84 \subsubsection{Minimizing Distortion with Syndrome-Treillis Codes} 
85
86 \input{stc}
87
88
89 \subsection{Data Extraction}