Diagram przypadków użycia
Na rysunku 1 przedstawiony został diagram przypadków użycia programu steganograficznego. Przedstawia on aktora jakim jest użytkownik, a także przypisany do niego zestaw ról, które może realizować.
W diagramie znajdują się takie role jak:
- Wczytanie pliku tekstowego – rola umożliwiająca wczytanie pliku o rozszerzeniu .txt z wiadomością przeznaczoną do ukrycia. Zawiera w sobie wyświetlenie zawartości wczytanego pliku w polu tekstowym programu. Ponadto rozszerzeniem wyświetlenia zawartości jest jej edycja, pozwalająca na zmodyfikowanie tekstu wczytanego z pliku bezpośrednio w polu tekstowym programu.
- Wpisanie wiadomości – rola będąca alternatywą dla wczytania wiadomości, czyli możliwość ręcznego wpisania wiadomości przeznaczonej do ukrycia w polu tekstowym programu.
- Wczytanie pliku graficznego – rola umożliwiająca wczytanie pliku graficznego o rozszerzeniu .gif, .jpeg oraz .png, w którym ma zostać ukrywa wiadomość. Zawiera w sobie podgląd wczytanego obrazka poprzez jego wyświetlenie w programie.
- Ukrywanie wiadomości – rola umożliwiająca rozpoczęcie ukrywania wiadomości w wybranym pliku graficznym. Zawiera w sobie zapis obrazu z ukrytą wiadomością w postaci pliku o rozszerzeniu .jpeg.
- Odkrywanie wiadomości – rola umożliwiająca odkodowanie ukrytej we wczytanym obrazie wiadomości. Zawiera w sobie wyświetlenie odkrytej wiadomości w polu tekstowym programu.
- Wyjście z programu – rola umożliwiająca zakończenie pracy programu.
Diagramy czynności
Na rysunku 2 przedstawiono diagram czynności dla procesu ukrywania wiadomości w pliku graficznym. Użytkownik wczytuje obraz, w którym chce ukryć wiadomość tekstową. Następnie następuje weryfikacja formatu wybranego pliku. Jeśli wybrany plik nie jest plikiem graficznym nie zostanie on wczytany i następuje powrót do poprzedniej czynności – wczytania obrazka. Jeśli wybrany plik jest plikiem graficznym następuje przejście do kolejnej czynności gdzie użytkownik wpisuje lub wczytuje plik .txt z wiadomością, którą chce ukryć. Podczas wczytywania pliku następuje weryfikacja czy wybrany plik jest plikiem .txt. Negatywna weryfikacja powoduje cofnięcie do czynności „wczytanie pliku z wiadomością”, natomiast weryfikacja pozytywna powoduje przejście do kolejnej czynności – wybrania opcji „ukryj”. Po jej wybraniu następuje weryfikacja długości wiadomości. Jeśli wiadomość jest zbyt długa w stosunku do wielkości obrazka wyświetli się komunikat o błędzie i wiadomość nie zostanie ukryta. Jeśli weryfikacja przebiegnie pomyślnie wiadomość zostanie ukryta w pliku graficznym, a następnie ten plik zostanie zapisany w formacie .jpeg.
Diagram przedstawiony na rysunku 3 opisuje czynności wykonywane podczas odkrywania ukrytej w obrazie wiadomości. Pierwszą czynnością jest wczytanie przez użytkownika obrazu, w którym została ukryta wiadomość. Następnie wybrany plik przechodzi weryfikację, jeśli nie jest plikiem graficznym następuje cofnięcie do pierwszej czynności – wczytania obrazka. Jeśli weryfikacja przebiegła pomyślnie następuje przejście do kolejnej czynności – wciśnięcia przycisku Odkryj. Po jej wykonaniu następuje odkodowanie ukrytej w obrazie wiadomości, następnie odkryta w obrazie wiadomość tekstowa wyświetlana jest w polu tekstowym dostępnym w programie.