Santhosh Kumar S, Kishore A e Sr.
Para visualizar os ficheiros de vídeo ocultos explorando o sistema de reconhecimento secreto. [1] Os ficheiros de vídeo são incorporados na compressão de exploração e extraídos por técnicas de descompressão. Enganando os hackers mostrando apenas o ficheiro de vídeo duplicado. [2] Criação de um novo leitor de vídeo para reproduzir os ficheiros incorporados. A visualização do ficheiro de vídeo inicial é viável assim que o gatilho é gerado. Os ficheiros são incorporados em algoritmos de compressão de exploração. Aqui, a fórmula MSA (Meheboob, Saima e Asoke) é empregue para cifrar a mensagem principal e introduziu uma nova metodologia de organização para gerar a matriz chave irregular que contém todos os 256 caracteres na matriz dezasseis X dezasseis para encriptar ficheiros de computador simples e decifrar a cifra. Para garantir a compressão e, portanto, o método de descompressão, os autores introduziram múltiplas estratégias de compressão e descompressão. [3] O comprimento máximo da chave de texto é geralmente de dezasseis caracteres e pode conter qualquer caractere (código ASCII de zero a 255). A partir da chave de texto fornecida calcular-se-á a variedade da organização e, portanto, a fórmula de exploração da variedade de codificação. Além disso, a metodologia de compressão múltipla torna o sistema mais seguro. Para ocultar o vídeo secreto encriptado, insira o ficheiro de capa que os autores inseriram no 4º bit de cada caractere da mensagem encriptada, insira oito bytes consecutivos do ficheiro de capa. Os autores introduziram informações secretas para ocultação no ficheiro principal. Esta metodologia é também a metodologia mais segura na defesa por causar algum ficheiro de vídeo confidencial.