]> AND Private Git Repository - canny.git/commitdiff
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
Fin de la conclusion
authorcguyeux <cguyeux@iut-bm.univ-fcomte.fr>
Mon, 4 Feb 2013 10:38:01 +0000 (11:38 +0100)
committercguyeux <cguyeux@iut-bm.univ-fcomte.fr>
Mon, 4 Feb 2013 10:38:01 +0000 (11:38 +0100)
main.tex

index 06552df6341a65aac3a76273748b1978a5431db7..fcf92c3b4aa40269ed0c7e121da97352fcb70965 100755 (executable)
--- a/main.tex
+++ b/main.tex
@@ -68,8 +68,8 @@ a scheme that can reasonably face up-to-date steganalysers.
 
 \section{Conclusion}\label{sec:concl}
 
 
 \section{Conclusion}\label{sec:concl}
 
-The STABYLO algorithm, whose acronym means STeganogra-
-phy with Canny, Bbs, binarY embedding at LOw cost, has been introduced 
+The STABYLO algorithm, whose acronym means STeganography 
+with Canny, Bbs, binarY embedding at LOw cost, has been introduced 
 in this document as an efficient method having comparable, though
 somewhat smaller, security than the well known
 Highly Undetectable steGO (HUGO) steganographic scheme.
 in this document as an efficient method having comparable, though
 somewhat smaller, security than the well known
 Highly Undetectable steGO (HUGO) steganographic scheme.
@@ -83,7 +83,15 @@ BIQI, and weighted PSNR) and using well established steganalysers.
 
 For future work, the authors' intention is to investigate systematically 
 all the existing edge detection methods, to see if the STABYLO evaluation scores can
 
 For future work, the authors' intention is to investigate systematically 
 all the existing edge detection methods, to see if the STABYLO evaluation scores can
-be improved by replacing Canny with another edge filter. 
+be improved by replacing Canny with another edge filter. We will try
+to take into account the least significant bits too during all the
+stages of the algorithm, hoping by doing so to be more close to the HUGO scores against 
+steganalyzers. Other steganalyzers than the ones used in this document will be
+regarded for the sake of completeness. Finally, the
+systematic replacement of all the LSBs of edges by binary digits provided
+by the BBS generator will be investigated, and the consequences of such a 
+replacement, in terms of security, will be discussed.
+
 
 \bibliographystyle{plain}
 \bibliography{biblio}
 
 \bibliographystyle{plain}
 \bibliography{biblio}