]> AND Private Git Repository - canny.git/blobdiff - main.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
apres corrections ingrid
[canny.git] / main.tex
index b4b8aea391e3c4427dce91b68bb1da9ada45a22b..38bcd1a3a80a353ae6450ac2a44d00c0cc626b34 100755 (executable)
--- a/main.tex
+++ b/main.tex
@@ -1,4 +1,4 @@
-\documentclass[journal]{IEEEtran}
+\documentclass{acm_proc_article-sp}
 \usepackage{subfig}
 \usepackage{color}
 \usepackage{graphicx}
 \usepackage{subfig}
 \usepackage{color}
 \usepackage{graphicx}
@@ -23,22 +23,23 @@ edge-based steganographic approach}
   \{jean-francois.couchot, raphael.couturier, christophe.guyeux\}@femto-st.fr\\
  $*:$ Authors in alphabetic order.\\
 }
   \{jean-francois.couchot, raphael.couturier, christophe.guyeux\}@femto-st.fr\\
  $*:$ Authors in alphabetic order.\\
 }
-\newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
-\newcommand{\RC}[1]{\begin{color}{red}\textit{#1}\end{color}}
-\newcommand{\CG}[1]{\begin{color}{blue}\textit{#1}\end{color}}
+\newcommand{\JFC}[1]{\begin{color}{green}\textit{}\end{color}}
+\newcommand{\RC}[1]{\begin{color}{red}\textit{}\end{color}}
+\newcommand{\CG}[1]{\begin{color}{blue}\textit{}\end{color}}
 % make the title area
 \maketitle
 
 
 
 % make the title area
 \maketitle
 
 
 
-\begin{IEEEkeywords}
+
 %IEEEtran, journal, \LaTeX, paper, template.
 %IEEEtran, journal, \LaTeX, paper, template.
-Steganography, least-significant-bit (LSB)-based steganography, edge detection, Canny filter, security, syndrome treillis code.
-\end{IEEEkeywords}
+\keywords{Steganography, least-significant-bit (LSB)-based steganography, edge detection, Canny filter, security, syndrome treillis code}
+
+\maketitle
 
 \begin{abstract}
 A novel steganographic method called STABYLO is introduced in this research work.
 
 \begin{abstract}
 A novel steganographic method called STABYLO is introduced in this research work.
-Its main reason for being is to be much lighter than the so-called
+Its main avantage for being is to be much lighter than the so-called
 Highly Undetectable steGO (HUGO) method, a well known state of the art
 steganographic process. Additionally to this effectiveness, 
 quite comparable results through noise measures like PSNR-HVS-M, 
 Highly Undetectable steGO (HUGO) method, a well known state of the art
 steganographic process. Additionally to this effectiveness, 
 quite comparable results through noise measures like PSNR-HVS-M, 
@@ -51,7 +52,7 @@ a scheme that can reasonably face up-to-date steganalysers.
 
 
 
 
 
 
-\IEEEpeerreviewmaketitle
+
 
 
 
 
 
 
@@ -67,8 +68,30 @@ a scheme that can reasonably face up-to-date steganalysers.
 
 
 \section{Conclusion}\label{sec:concl}
 
 
 \section{Conclusion}\label{sec:concl}
-The conclusion goes here.
 
 
+The STABYLO algorithm, whose acronym means STeganography 
+with cAnny, Bbs, binarY embedding at LOw cost, has been introduced 
+in this document as an efficient method having comparable, though
+somewhat smaller, security than the well known
+Highly Undetectable steGO (HUGO) steganographic scheme.
+This edge-based steganographic approach embeds a Canny
+detection filter, the Blum-Blum-Shub cryptographically secure
+pseudorandom number generator, together with Syndrome-Treillis Codes
+for minimizing distortion.
+After having introduced with details the proposed method,
+we have evaluated it through noise measures (namely, the PSNR, PSNR-HVS-M, 
+BIQI, and weighted PSNR) and using well established steganalysers.
+
+For future work, the authors' intention is to investigate systematically 
+all the existing edge detection methods, to see if the STABYLO evaluation scores can
+be improved by replacing Canny with another edge filter. We will try
+to take into account the least significant bits too during all the
+stages of the algorithm, hoping by doing so to be closer to the HUGO scores against 
+steganalyzers. Other steganalyzers than the ones used in this document will be
+examined for the sake of completeness. Finally, the
+systematic replacement of all the LSBs of edges by binary digits provided
+by the BBS generator will be investigated, and the consequences of such a 
+replacement, in terms of security, will be discussed.
 
 
 \bibliographystyle{plain}
 
 
 \bibliographystyle{plain}