]> AND Private Git Repository - canny.git/commitdiff
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
mineur
authorcouchot <couchot@couchot-Latitude-E6320.(none)>
Fri, 5 Oct 2012 14:41:21 +0000 (16:41 +0200)
committercouchot <couchot@couchot-Latitude-E6320.(none)>
Fri, 5 Oct 2012 14:41:21 +0000 (16:41 +0200)
analysis.tex
biblio.bib
intro.tex
main.tex
ourapproach.tex
stc.tex

index 4ae4244fa96ed20806e035d24270587d63fab798..2af26fbe6674bf124e14332de95af957664eaad8 100644 (file)
@@ -33,12 +33,3 @@ scheme can avoid the LSB replacement style asymmetry, and
 thus it should make the detection slightly more difficult than the
 LSBM approach based on our experiments
 
-random LSB selection: coarse, easily tractable, easilly detactable
-
-
-
-feature-based : precise but time consuming 
-
-security need : message has to be encrypted before beeing introduced. Using efficient and secured cryptographic approach
-
-LSBR: to coarse (apply hugo breaker on it)
index 47c0c0038d288badd2b9a353e93c5cc76d66cb4c..2ddab01ce654eb78e41cc63d0db3f55e281694f5 100644 (file)
@@ -374,3 +374,104 @@ author    = {Jessica J. Fridrich and
   OPTannote =   {}
 }
 
+
+
+
+
+@article{Liu:2008:FMP:1284917.1285196,
+ author = {Liu, Qingzhong and Sung, Andrew H. and Chen, Zhongxue and Xu, Jianyun},
+ title = {Feature mining and pattern classification for steganalysis of LSB matching steganography in grayscale images},
+ journal = {Pattern Recogn.},
+ issue_date = {January, 2008},
+ volume = {41},
+ number = {1},
+ month = jan,
+ year = {2008},
+ issn = {0031-3203},
+ pages = {56--66},
+ numpages = {11},
+ url = {http://dx.doi.org/10.1016/j.patcog.2007.06.005},
+ doi = {10.1016/j.patcog.2007.06.005},
+ acmid = {1285196},
+ publisher = {Elsevier Science Inc.},
+ address = {New York, NY, USA},
+ keywords = {DENFIS, Image complexity, LSB matching, SVMRFE, Steganalysis},
+} 
+
+
+
+@InProceedings{LHS08,
+  author =      {Bin Li and Jiwu Huang and Yun Q. Shi},
+  title =       {Textural features based universal steganalysis},
+  OPTcrossref =  {},
+  OPTkey =      {},
+  booktitle = {Proc. SPIE 6819},
+  pages =       {12},
+  year =        {2008},
+  OPTeditor =   {},
+  OPTvolume =   {6819},
+
+  OPTseries =   {},
+  OPTaddress =          {},
+  month =       feb,
+  OPTorganization = {},
+  OPTpublisher = {},
+  OPTnote =     {},
+  OPTannote =   {}
+}
+
+
+@InProceedings{KF11,
+    author = {Jan Kodovský and Jessica Fridrich},
+    title = {Steganalysis in high dimensions: Fusing classifiers built on random subspaces},
+  OPTcrossref =  {},
+  OPTkey =      {},
+  booktitle = { Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics XIII},
+  OPTpages =    {},
+  year =        {2011},
+  OPTeditor =   {},
+  OPTvolume =   {},
+  OPTnumber =   {},
+  OPTseries =   {},
+  OPTaddress =          {},
+  OPTmonth =    {},
+  OPTorganization = {},
+  OPTpublisher = {},
+  OPTnote =     {},
+  OPTannote =   {}
+}
+
+@article{DBLP:journals/tifs/KodovskyFH12,
+  author    = {Jan Kodovsk{\'y} and
+               Jessica J. Fridrich and
+               Vojtech Holub},
+  title     = {Ensemble Classifiers for Steganalysis of Digital Media},
+  journal   = {IEEE Transactions on Information Forensics and Security},
+  volume    = {7},
+  number    = {2},
+  year      = {2012},
+  pages     = {432-444},
+  ee        = {http://dx.doi.org/10.1109/TIFS.2011.2175919},
+  bibsource = {DBLP, http://dblp.uni-trier.de}
+}
+
+
+
+@article{Fillatre:2012:ASL:2333143.2333587,
+ author = {Fillatre, Lionel},
+ title = {Adaptive Steganalysis of Least Significant Bit Replacement in Grayscale Natural Images},
+ journal = {Trans. Sig. Proc.},
+ issue_date = {February 2012},
+ volume = {60},
+ number = {2},
+ month = feb,
+ year = {2012},
+ issn = {1053-587X},
+ pages = {556--569},
+ numpages = {14},
+ url = {http://dx.doi.org/10.1109/TSP.2011.2174231},
+ doi = {10.1109/TSP.2011.2174231},
+ acmid = {2333587},
+ publisher = {IEEE Press},
+ address = {Piscataway, NJ, USA},
+} 
\ No newline at end of file
index f8974ceecc9305c17292b9b0b68d9985cc81eba0..dd2457095000f0db30d6ddd869719378415cfe6b 100644 (file)
--- a/intro.tex
+++ b/intro.tex
@@ -16,13 +16,27 @@ cannot be applied there to discover stego-images in LSBM.
 The most accurate detectors for this matching are universal steganalysers such as~\cite{LHS08,DBLP:conf/ih/2005,FK12}
 which classify images thanks to extracted features from neighboring elements of noise residual.  
 
+
 LSB matching revisited (LSBMR)~\cite{Mielikainen06} have been recently introduced. 
-This scheme deals with pairs of pixels instead of individual ones.
-It thus allows to decrease the number of modified bits per cover pixel 
-for the same payload compared to LSB replacement and LSBM and 
-and avoids the LSB replacement style asymmetry. Unfortunately, 
-detectors referenced above are able to distinguish between 
-stego content images and  cover images.  
+For a given pair of pixels, in which the LSB
+of the first pixel carries one bit of secret message, and the relationship
+(odd–even combination) of the two pixel values carries
+another bit of secret message. 
+
+
+
+In such a way, the modification
+rate of pixels can decrease from 0.5 to 0.375 bits/pixel
+(bpp) in the case of a maximum embedding rate, meaning fewer
+changes to the cover image at the same payload compared to
+LSB replacement and LSBM. It is also shown that such a new
+scheme can avoid the LSB replacement style asymmetry, and
+thus it should make the detection slightly more difficult than the
+LSBM approach based on our experiments
+
+
+
+
 
 Instead of (efficiently) modifying LSBs, there is also a need to select pixels whose value 
 modification minimizes a distortion function.
@@ -69,7 +83,7 @@ Section~\ref{sec:experiments} shows experiments on image quality, steganalytic e
 and compare them to state of the art steganographic schemes.
 Finally, concluding notes and future works are given in section~\ref{sec:concl}
 
-theory : ?
+
 
 
 
index fcbcdbbe98dcdf9c473269a00b7bb75908e05bce..e68d1cab7d2d47b6af97b80fb8264960993aa275 100755 (executable)
--- a/main.tex
+++ b/main.tex
@@ -1,4 +1,4 @@
-\documentclass[draft,journal]{IEEEtran}
+\documentclass[journal]{IEEEtran}
 \usepackage{subfig}
 \usepackage{color}
 \usepackage{graphicx}
@@ -8,20 +8,8 @@
 
 
 \begin{document}
-%
-% paper title
-% can use linebreaks \\ within to get better formatting as desired
-\title{Bare Demo of IEEEtran.cls for Journals}
-%
-%
-% author names and IEEE memberships
-% note positions of commas and nonbreaking spaces ( ~ ) LaTeX will not break
-% a structure at a ~ so this keeps an author's name from being broken across
-% two lines.
-% use \thanks{} to gain access to the first footnote area
-% a separate \thanks must be used for each paragraph as LaTeX2e's \thanks
-% was not built to handle multiple paragraphs
-%
+\title{STABYLO: STeganography with cAnny, Bbs, binarY embedding at LOw cost}
+
 
 \author{Jean-Fran\c cois Couchot, Raphael Couturier, and  Christophe Guyeux*
   FEMTO-ST Institute, UMR 6174 CNRS\\
 }
 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
 % make the title area
-%\maketitle
+\maketitle
 
 
-\begin{abstract}
-%\boldmath
-The abstract goes here.
-\end{abstract}
 
 \begin{IEEEkeywords}
 %IEEEtran, journal, \LaTeX, paper, template.
@@ -54,61 +38,21 @@ Steganography, least-significant-bit (LSB)-based steganography, edge detection,
 
 
 
-\section{Introduction}
+\section{Introduction}\label{sec:intro}
 \input{intro.tex}
 
-\section{Analysis of Steganographic Approaches}
-\input{analysis.tex}
-
-This work considers digital images as covers and fondation is
-spatial least significant-bit (LSB) replacement.
-I this data hiding scheme a subset of all the LSB of the cover image is modified 
-with a secret bit stream depending on to a key, the cover, and the message to embed.
-This well studied steganographic approach  never decreases (resp. increases)
-pixel with even value (resp. odd value) and may break structural symetry.
-This structure modification is detectable by statistical approaches 
-and thus by steganalysis methods~\cite{Dumitrescu:2005:LSB:1073170.1073176,DBLP:conf/ih/2005,FK12}. 
-
-
-random LSB selection: coarse, easily tractable, easilly detactable
-
-
 
-feature-based : precise but time consuming 
-
-security need : message has to be encrypted before beeing introduced. Using efficient and secured cryptographic approach
-
-LSBR: to coarse (apply hugo breaker on it)
-
-\section{Our Approach}
+\section{Our Approach}\label{sec:ourapproach}
 \input{ourapproach.tex}
 
-% Image Quality: Edge Image Steganography
+\section{Experiments}\label{sec:experiments}
 
-% Security aspect:
-% BBS-based cprotographic version of the message 
 
-% Enlarging embeding efficiency:
-% Syndrome treillis code  
 
-\input{stc.tex}
-\section{Conclusion}
+\section{Conclusion}\label{sec:concl}
 The conclusion goes here.
 
 
-\appendices
-\section{Proof of the First Zonklar Equation}
-Appendix one text goes here.
-
-% you can choose not to have a title for an appendix
-% if you want by leaving the argument blank
-\section{}
-Appendix two text goes here.
-
-
-% use section* for acknowledgement
-\section*{Acknowledgment}
-The authors would like to thank...
 
 \bibliographystyle{plain}
 \bibliography{biblio}
index 2bf476f6825fa8a647cbcd5749d1a34fedf23daf..28f826342d7d0423d7fe2db5a9b13ea4446ab8d0 100644 (file)
@@ -33,22 +33,10 @@ and inside the extraction one(Fig.~\ref{fig:sch:ext}).
 
 \subsection{Steganalysis}
 
-LSB : 
-"Adaptive steganalysis of Least Significant Bit replacement in grayscale natural images"
 
-Structural LSB Detectors:
-\verb+http://dde.binghamton.edu/download/structural_lsb_detectors/+
+Détailler \cite{Fillatre:2012:ASL:2333143.2333587}
 
-Vainqueur du BOSS challenge 
-
-
-ensemble:
-
-
-G. Gül and F. Kurugollu. A new methodology in steganalysis : Breaking highly
-undetactable steganograpy (HUGO). In Information Hiding, 13th International
-Workshop, volume 6958 of LNCS, pages 71–84, Prague, Czech Republic, May 18–
-20, 2011. 
+Vainqueur du BOSS challenge~\cite{DBLP:journals/tifs/KodovskyFH12}
 
 
 \subsection{Data Embedding} 
@@ -60,7 +48,7 @@ Workshop, volume 6958 of LNCS, pages 71–84, Prague, Czech Republic, May 18–
 Image Quality: Edge Image Steganography
 \JFC{Raphael, les fuzzy edge detection sont souvent utilisés. 
   il faudrait comparer les approches en terme de nombre de bits retournés,
-  en terme de complexité. }
+  en terme de complexité. } \cite{KF11}
 
 
 Presentation des algos de detection de contour
diff --git a/stc.tex b/stc.tex
index 6570c73bcbc08ea0b1362228b27955eb7bd1ca4c..e8c695cf1a3963369fa61f56df0c1abe0b4d369f 100644 (file)
--- a/stc.tex
+++ b/stc.tex
@@ -58,10 +58,7 @@ $2^n-1$ pixels needs $1-1/2^n$ average changes.
 
 
 
-Unfortunately, 
-
-
-for any given $H$, finding $y$ that solves $Hy=m$ and that 
+Unfortunately, for any given $H$, finding $y$ that solves $Hy=m$ and that 
 that minimizes $D_X(x,y)$ has exponential complexity with respect to $n$. 
 The Syndrome-Trellis Codes  (STC) 
 presented by Filler et al. in~\cite{DBLP:conf/mediaforensics/FillerJF10}