Ссылочная стеганография в метаданных *.m4a файлов
- Технологии
- Требования
- Установка пакетов
- Получение API-токена
- Примеры использования
- Тестирование
- Команда проекта
- OS Linux
- Google Chrome (Chromium)
- Доступ в Интернет
- Python3
- Pip
~$ python3 -m venv venv
~$ source venv/bin/activate
(venv) ~$ pip install -r requirements.txt
- Создаём файл .env
(venv) ~$ touch .env
- Для получения личного токена необходимо зарегистрироваться на https://goo.su/, перейти на вкладку API, получить токен.
- Скопировать ключ в переменную
API_TOKEN
в файле .env (см. пример в .env.example).
API_TOKEN='wi**********************************************'
Запись зашифрованного сообщения, используя сервисы одноразовых записок https://privatty.com и сокращения ссылок https://goo.su
(venv) ~$ python -m stego --em -p VeRy$ecrEtPa$$woRD -m MyMessage -i poc/sample.m4a -o poc/stego.m4a
Получение сообщения, используя сервисы одноразовых записок https://privatty.com и сокращения ссылок https://goo.su
(venv) ~$ python -m stego --ex -p VeRy$ecrEtPa$$woRD -i poc/stego.m4a
Наш проект использует unit-test python.
Тест записи и чтения, используя сервис одноразовых записок https://onetimesecret.com
(venv) ~$cd tests;python -m unittest test_work_with_m4a_onetimesecret.TestMain
Тест записи и чтения, используя сервис одноноразовых записок https://privatty.com
(venv) ~$cd tests;python -m unittest test_work_with_m4a_privatty.TestMain
По вопросам и предложениям писать - https://t.me/osin_hjj (Кирилл), https://t.me/Amir_Nurov (Амир)