TimotheeGOIN/image-steganography

GitHub: TimotheeGOIN/image-steganography

一个基于Python的个人图像隐写术学习项目,实现了简单的文本信息嵌入图片和提取功能。

Stars: 1 | Forks: 0

# 我的图像隐写术 这个仓库用于存放我的隐写算法。 目标是学习隐写术并创建一个相当简单的示例算法。 其目的并不是追求最快或最优化的算法,而仅仅是想亲自尝试、探索并实现它,这就是我使用 python 来完成的原因。因此,代码可能既不是最清晰的,也不是最高效的。 - 将会有不止一种算法,因此每种算法都会有自己的目录,其中包含作为 python 文件的算法本身,以及一个详细说明该算法工作原理及其规格的 README 文件。 - 'executables' 目录包含所有不同的隐写算法的可执行文件(.exe)。最终可能还会包含一个详细说明其用法的 README 文件。 - 'steganography_manager' python 文件将所有不同的算法整合到一个图形界面中。该管理器的目标是让这些算法更易于使用。例如,我们只需要选择一张图片、一条要加密的消息以及我选择的算法,然后就会生成一张新图片。 ### 进度: - 第一种算法 :100% - 第二种算法:0% - 管理器 : 0% ## 使用详情 单独的 .exe 文件形式的算法旨在**命令行控制台**中使用(这就是图形化管理器很有用的原因)。 因此,这些算法的所有以下使用详情最好都在命令行控制台中操作。 请注意,提供**相对**路径作为参数可能有效,但更推荐使用**绝对**路径。 ### 管理器: ... ### 第一种算法(作为 .exe 文件): 该算法同时处理加密和解密,使用起来非常直观。 根据所选模式,此可执行文件接受 3 或 4 个参数,基本格式为:`algorithm.exe mode base_image output message` - `mode` 为 `"encryption"` 或 `"decryption"`。我认为这个参数非常直观,它定义了你要使用的算法模式。`encryption` 用于将数据加密到图片中,而 `decryption` 用于提取隐藏在图片中的数据(显然,提取的是使用相同算法加密的数据)。 - `base_image` 是你要**将数据加密其中**(在加密模式下)或**从中提取隐藏数据**(在解密模式下)的图片。 - `output` 在加密模式下是一个包含了隐藏信息的**新图片**;或者在解密模式下是一个包含从给定 base_image 中提取出的隐藏信息的**文本文件**。 - 最后是 `message`,**仅**在 `encryption` 模式下使用。这是你要加密到给定 base_image 中的信息。
标签:DNS 反向解析, GUI开发, meg, Python, Steganography, 信息安全, 信息隐藏, 可执行文件, 图像隐写, 图片加密, 图片处理, 密码学, 开源安全工具, 手动系统调用, 数据加密, 数据解密, 数据隐藏, 无后门, 算法实现, 逆向工具, 逆向工程平台, 隐写术