Secure data encryption and decryption using crypto-stego a project report



Download 3,31 Mb.
Pdf ko'rish
bet31/37
Sana23.01.2022
Hajmi3,31 Mb.
#402791
1   ...   27   28   29   30   31   32   33   34   ...   37
Bog'liq
Loyiha ishi inglizchasi

3.3.3.1 Algorithm  

 

Inputs : Image, Message, Key. 



 

1) Intially Sender consider a Cover Image. 

 

2) Hide the Encrypted message in the image. 



 

3) Hidding can be done using a secret key for confidentiality. 

 

4) After Hidding the Image is considered as a Stego-Image. Which consists 



 

of image and data which is encrypted. 

 

5) The Receiver will receive the Stego-Image. 



 

6) Using the Secret Key the receiver can view the data hidden in the image. 

 

7) Thus the receiver can receive the message safely.



 

 

3.4



 

ALGORITHM ILLUSTARTION 

Encryption : 

Inputs  :  Message,  2  Prime  Numbers,  Image,  Secret  Key 

Step 1 : Consider an Input , It can be : 

a)

 



Text 

b)

 



age 

c)

 



Audio 

d)

 



Video 

Step 2 : Convert the input to Base-64 using Base-64 conversion Algorithm. 

Step 3 : After converting into Base-64 we will be getting a String. 



25 

 

Step 4 : Store the entire string in a Text File and save the file. 



Step 5 : From that file consider each character and apply RSA. 

Step 6 : By Using RSA we will be getting Cipher Text (cm). 

Step 7 : Let the Cipher Text (cm) be encrypted message. 

Step  8  :  Consider  an  image,  And  hide  the  encrypted  message(cm)  in  the  given 

image with the secret key Using Stegnography Algorithm. 

Step 9: Now send the Stego-Image to the Receiver. 

 

DECRYPTION : 

Inputs : Cipher Text, 2 Prime Numbers, Image, Secret Key 

Step 1 : Consider the input be Stego-Image. 

Step 2 : Using the Secrert Key , Obtain the hidden message from the Stego- 

Image. 

Step 4 : And the obtained message is a Cipher Text. We must decrypt the message. 

Step 5 : The Decyption of the message can be done using RSA Algorithm. 

Step 6: By Using RSA we will be getting Plain Text. 

Step 7 : And thus the receiver will decrypt the message and it is in the form of 

Base-64. 

Step  8  :  Finally  by  using  Base-64  algorithm  the  Base-64  text  is  converted  into  the 

original input, Which can be Text, Image, Audio, Video. 

 

 

 



 

 

 




26 

 


Download 3,31 Mb.

Do'stlaringiz bilan baham:
1   ...   27   28   29   30   31   32   33   34   ...   37




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish