TimotheeGOIN/image-steganography
GitHub: TimotheeGOIN/image-steganography
一个基于Python的个人图像隐写术学习项目,实现了简单的文本信息嵌入图片和提取功能。
Stars: 1 | Forks: 0
# 我的图像隐写术
这个仓库用于存放我的隐写算法。
目标是学习隐写术并创建一个相当简单的示例算法。
其目的并不是追求最快或最优化的算法,而仅仅是想亲自尝试、探索并实现它,这就是我使用 python 来完成的原因。因此,代码可能既不是最清晰的,也不是最高效的。
- 将会有不止一种算法,因此每种算法都会有自己的目录,其中包含作为 python 文件的算法本身,以及一个详细说明该算法工作原理及其规格的 README 文件。
- 'executables' 目录包含所有不同的隐写算法的可执行文件(.exe)。最终可能还会包含一个详细说明其用法的 README 文件。
- 'steganography_manager' python 文件将所有不同的算法整合到一个图形界面中。该管理器的目标是让这些算法更易于使用。例如,我们只需要选择一张图片、一条要加密的消息以及我选择的算法,然后就会生成一张新图片。
### 进度:
- 第一种算法 :100%
- 第二种算法:0%
- 管理器 : 0%
## 使用详情
单独的 .exe 文件形式的算法旨在**命令行控制台**中使用(这就是图形化管理器很有用的原因)。
因此,这些算法的所有以下使用详情最好都在命令行控制台中操作。
请注意,提供**相对**路径作为参数可能有效,但更推荐使用**绝对**路径。
### 管理器:
...
### 第一种算法(作为 .exe 文件):
该算法同时处理加密和解密,使用起来非常直观。
根据所选模式,此可执行文件接受 3 或 4 个参数,基本格式为:`algorithm.exe mode base_image output message`
- `mode` 为 `"encryption"` 或 `"decryption"`。我认为这个参数非常直观,它定义了你要使用的算法模式。`encryption` 用于将数据加密到图片中,而 `decryption` 用于提取隐藏在图片中的数据(显然,提取的是使用相同算法加密的数据)。
- `base_image` 是你要**将数据加密其中**(在加密模式下)或**从中提取隐藏数据**(在解密模式下)的图片。
- `output` 在加密模式下是一个包含了隐藏信息的**新图片**;或者在解密模式下是一个包含从给定 base_image 中提取出的隐藏信息的**文本文件**。
- 最后是 `message`,**仅**在 `encryption` 模式下使用。这是你要加密到给定 base_image 中的信息。
标签:DNS 反向解析, GUI开发, meg, Python, Steganography, 信息安全, 信息隐藏, 可执行文件, 图像隐写, 图片加密, 图片处理, 密码学, 开源安全工具, 手动系统调用, 数据加密, 数据解密, 数据隐藏, 无后门, 算法实现, 逆向工具, 逆向工程平台, 隐写术