ಕೆಲವು ದಿನಗಳ ಹಿಂದೆ ಅತ್ಯುತ್ತಮ ಸ್ಟೆಗನೋಗ್ರಫಿ ಉಪಕರಣದ ಬಗ್ಗೆ ನಾವು ಇಲ್ಲಿ ಬ್ಲಾಗ್ನಲ್ಲಿ ಮಾತನಾಡುತ್ತೇವೆ ಅದರ ಹೆಸರು ಏನು ಆಜ್ಞಾ ಸಾಲಿನ ಉಪಯುಕ್ತತೆಯಾದ ಸ್ಟೆಘೈಡ್ ಅದು ವಿವಿಧ ರೀತಿಯ ಚಿತ್ರ ಮತ್ತು ಆಡಿಯೊ ಫೈಲ್ಗಳಲ್ಲಿ ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ಮರೆಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
ಇಂದು ನಾವು ಮತ್ತೊಂದು ಸ್ಟೆಗನೋಗ್ರಫಿ ಉಪಕರಣದ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ ಅದು ಆಜ್ಞಾ ಸಾಲಿನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ನಮ್ಮ ಮಾಹಿತಿಯನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಇಂದು ನಾವು ಮಾತನಾಡಬೇಕಾದ ಸಾಧನ ಇದನ್ನು g ಟ್ಗುಸ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.
G ಟ್ಗ್ಯೂಸ್ ಕೂಡ ದತ್ತಾಂಶ ಮೂಲಗಳ ಅನಗತ್ಯ ಬಿಟ್ಗಳಲ್ಲಿ ಗುಪ್ತ ಮಾಹಿತಿಯನ್ನು ಸೇರಿಸಲು ಅನುಮತಿಸುವ ಆಜ್ಞಾ ಸಾಲಿನ ಸ್ಟೆಗನೋಗ್ರಫಿ ಉಪಯುಕ್ತತೆ.
ಪ್ರೋಗ್ರಾಂ ಇದು ನಿರ್ದಿಷ್ಟ ಡೇಟಾ ಹ್ಯಾಂಡ್ಲರ್ಗಳನ್ನು ಅವಲಂಬಿಸಿದೆ, ಅದು ಅನಗತ್ಯ ಬಿಟ್ಗಳನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ ಮತ್ತು ಮಾರ್ಪಾಡು ಮಾಡಿದ ನಂತರ ಅವುಗಳನ್ನು ಬರೆಯುತ್ತದೆ.
ಫೈಲ್ ಅದನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡುತ್ತದೆ ಪ್ರಸ್ತುತ ಬೆಂಬಲಿಸುವ g ಟ್ಗ್ಯೂಸ್ನಲ್ಲಿ ಜೆಪಿಇಜಿ, ಪಿಪಿಎಂ ಮತ್ತು ಪಿಎನ್ಎಂ ಸೇರಿವೆ, ಆದರೂ ನೀವು ಯಾವುದೇ ಡೇಟಾ ಪ್ರಕಾರವನ್ನು ಬಳಸಬಹುದು, ಚಾಲಕವನ್ನು ಒದಗಿಸುವವರೆಗೆ.
ಅದೃಷ್ಟವಶಾತ್ g ಟ್ಗುಸ್ ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳ ಭಂಡಾರಗಳಲ್ಲಿದೆ, ಆದ್ದರಿಂದ ಇದರ ಸ್ಥಾಪನೆಯು ತುಂಬಾ ಸರಳವಾಗಿದೆ.
ಉಬುಂಟು ಮತ್ತು ಉತ್ಪನ್ನಗಳಲ್ಲಿ g ಟ್ಗುಸ್ ಅನ್ನು ಹೇಗೆ ಸ್ಥಾಪಿಸುವುದು?
ನಿಮ್ಮ ಗಣಕದಲ್ಲಿ ಈ ಉಪಕರಣವನ್ನು ಸ್ಥಾಪಿಸಲು ನಿಮಗೆ ಆಸಕ್ತಿ ಇದ್ದರೆ ನೀವು ಟರ್ಮಿನಲ್ ಅನ್ನು ತೆರೆಯಬೇಕು ಮತ್ತು ಅದರಲ್ಲಿ ನೀವು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡುತ್ತೀರಿ:
sudo apt-get install outguess
ಮತ್ತು ನೀವು ಇದನ್ನು ಪೂರೈಸಿದ್ದೀರಿ, ನಿಮ್ಮ ಗಣಕದಲ್ಲಿ ಈ ಉಪಕರಣವನ್ನು ಬಳಸಲು ನೀವು ಪ್ರಾರಂಭಿಸಬಹುದು.
G ಟ್ಗುಸ್ ಸಹಾಯದಿಂದ ಫೈಲ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಹೇಗೆ?
ಅಪ್ಲಿಕೇಶನ್ ಸ್ಥಾಪನೆ ಮುಗಿದ ನಂತರ, ಮೇಲೆ ಹೇಳಿದಂತೆ, ಈ ಉಪಕರಣವು ಆಜ್ಞಾ ಸಾಲಿನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ನಾವು ಟರ್ಮಿನಲ್ ಅನ್ನು ತೆರೆಯಬೇಕು ಮತ್ತು ಅದರಲ್ಲಿ ನಾವು ನಮ್ಮ ಸ್ಟಿಗನೋಗ್ರಫಿ ಪರೀಕ್ಷೆಯನ್ನು ಮಾಡುತ್ತೇವೆ.
ಇಲ್ಲಿ ಈ ಸಂದರ್ಭದಲ್ಲಿ ನಾವು ಮರೆಮಾಡಲು ಬಯಸುವ ಫೈಲ್ ಅನ್ನು ಹೊಂದಿರಬೇಕು ಮತ್ತು ಗುಪ್ತ ಫೈಲ್ಗೆ ಕಂಟೇನರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಫೈಲ್ ಅನ್ನು ಹೊಂದಿರಬೇಕು.
ಈ ಸರಳ ಪರೀಕ್ಷೆಯಲ್ಲಿ, ನಾವು ಯಾವುದೇ txt ಫೈಲ್ ಅನ್ನು ರಚಿಸಲಿದ್ದೇವೆ ಮತ್ತು ಇದರಲ್ಲಿ ಅವರು ಬಯಸಿದ ಪಠ್ಯವನ್ನು ನಮೂದಿಸುತ್ತಾರೆ.
ಇದಕ್ಕಾಗಿ ನಾವು ಟೈಪ್ ಮಾಡಲಿದ್ದೇವೆ:
touch oculto.txt
ಈಗ ನಾವು ಅದರಲ್ಲಿ ಯಾವುದೇ ಪಠ್ಯವನ್ನು ಸೇರಿಸಲಿದ್ದೇವೆ:
nano oculto.txt
ಈಗಾಗಲೇ ನಿಮಗೆ ಬೇಕಾದ ಪಠ್ಯವನ್ನು ನಮೂದಿಸಿ, ನೀವು Ctrl + O ನೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ಉಳಿಸಲು ಮುಂದುವರಿಯಬಹುದು ಮತ್ತು Ctrl + X ನೊಂದಿಗೆ ನ್ಯಾನೊದಿಂದ ನಿರ್ಗಮಿಸಬಹುದು
ಈಗ ನೀವು ಆಯ್ಕೆ ಮಾಡಿದ ಫೈಲ್ನಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಚುವ ಆಜ್ಞೆಯು ಈ ಕೆಳಗಿನವುಗಳಿಂದ ಕೂಡಿದೆ:
outguess -k "clave secreta" -d /ruta/de/archivo/a/ocultar/oculto.txt /ruta/de/imagen.jpg /ruta/del/archivo/de/salida.jpg
"ರಹಸ್ಯ ಕೀ" ಎಲ್ಲಿ ನೀವು ಅಡಗಿರುವ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ವಿನಂತಿಸಲಾಗುವುದು ಮತ್ತು ಉಳಿದವುಗಳು ನಿಮ್ಮ ಫೈಲ್ಗಳು ನೀವು ಆರಂಭದಲ್ಲಿ ಆಯ್ಕೆ ಮಾಡಿದ ಮಾರ್ಗಗಳಾಗಿವೆ.
ಆಜ್ಞೆಯನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಮಾಡಲು ನೀವು ಅವುಗಳನ್ನು ಒಂದೇ ಫೋಲ್ಡರ್ನಲ್ಲಿ ಹೊಂದಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ:
outguess -k "clave secreta" -d oculto.txt imagen.jpg image-salida.jpg
ನೀವು ನೋಡುವಂತೆ ಫೈಲ್ ಅನ್ನು ಪ್ರಸ್ತುತ ಫೋಲ್ಡರ್ನಿಂದ ಪ್ರಸ್ತುತ ಫೋಲ್ಡರ್ಗೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ ಎಂದು ನಾವು are ಹಿಸುತ್ತಿದ್ದೇವೆ.
ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದ ಆರಂಭಿಕ ಫೈಲ್ ನಿಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ ಬೇರೆಡೆ ಇದ್ದರೆ, ನೀವು ಅದರ ಪೂರ್ಣ ಮಾರ್ಗವನ್ನು ಒದಗಿಸಬೇಕು.
ಅಂತೆಯೇ, ಅವರ ಇಮೇಜ್ ಫೈಲ್ ಬೇರೆಡೆ ಇದ್ದರೆ, ಅವರು ಅದರ ಪೂರ್ಣ ಮಾರ್ಗವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು.
ಗೂ ry ಲಿಪೀಕರಣವನ್ನು ಮಾಡಿದ ನಂತರ, ಅವರು ನಿಮ್ಮ txt ಫೈಲ್ ಅನ್ನು ಅಳಿಸಬಹುದು ಮತ್ತು image ಟ್ಪುಟ್ ಇಮೇಜ್ ಫೈಲ್ ಅನ್ನು ಇರಿಸಿಕೊಳ್ಳಬಹುದು, ಅದನ್ನು ನಂತರ ಡೀಕ್ರಿಪ್ಶನ್ಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.
ಗುಪ್ತ ಫೈಲ್ಗಳನ್ನು ಅತಿರೇಕದಿಂದ ಹೊರತೆಗೆಯುವುದು ಹೇಗೆ?
ಈಗ ನಮ್ಮ ಹಿಂದಿನ ಪ್ರಕ್ರಿಯೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸಿದೆ ಎಂದು ನೋಡಲು, ನಾವು ಆರಂಭದಲ್ಲಿ ಅವರು ಆಯ್ಕೆ ಮಾಡಿದ ಚಿತ್ರದಲ್ಲಿ ಮರೆಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಹೊರತೆಗೆಯಲು ಮುಂದುವರಿಯುತ್ತೇವೆ.
ಹೊರತೆಗೆಯುವ ಆಜ್ಞೆಯನ್ನು ಸಂಯೋಜಿಸುವ ವಿಧಾನ ಹೀಗಿದೆ:
outguess -k "clave secreta" -r /ruta/de/imagen/imagen.jpg “nombre-de-archivo-que-se-oculto.txt”
ಫೈಲ್ ಅನ್ನು ರಕ್ಷಿಸಲು ನೀವು ನಿಗದಿಪಡಿಸಿದ ಕೀಲಿಯು "ರಹಸ್ಯ ಕೀ" ಆಗಿದೆ. ಕೆಳಗಿನವು ಗುಪ್ತ ಫೈಲ್ ಹೊಂದಿರುವ ಚಿತ್ರದ ಮಾರ್ಗಕ್ಕೆ ಅನುರೂಪವಾಗಿದೆ ಮತ್ತು ಕೆಳಗಿನವು ಮರೆಮಾಡಿದ ಫೈಲ್ನ ಹೆಸರು.
ನಾವು ಕೈಗೊಳ್ಳುವ ಉದಾಹರಣೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಬಹುದು:
outguess -k "clave secreta" -r imagen-salida.jpg oculto.txt
ಹೊರತೆಗೆದ ನಂತರ, ಗೂಗಲ್ ಮಾಡುವ ಮೊದಲು ಮೂಲ ಫೈಲ್ ನಿಖರವಾಗಿರುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು g ಟ್ಗುಸ್ ಉಪಕರಣವು ಅಂಕಿಅಂಶಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.