在stego.c的基础上修改代码,将隐藏信息的较低位元置0
关键部分代码如下所示 将temp的最低位置0

将之命名为pohuai.c
b. 请使用图像文件aliceStego.bm来测试你的程序。验证一下输出的图像是否被破坏了。请问,程序stegoRead.c从你的输出文件中抽取出了什么信息呢?
操作过程:
第一步:用破坏程序破坏aliceStego的隐藏信息 在dos操作界面中首先进入文件所在的地址,然后输入pohuai.exe aliceStEGO.BMP B.BMP

即将aliceStego图像文件中的隐藏信息破坏生成b图像文件。
两个图像文件在视觉上基本相同
第二步:用stegoRead.c程序输出bmp的隐藏信息 看是否被破坏
在dos界面输入stegoRead.exeb.bmp b.txt 将读取到的b的隐藏信息输出到b.txt文本中

由于破坏代码是将原来的隐藏信息置0,所以b.txt中应该是空的
查看b.txt文本文件
文件为空,所以破坏成功