स्टेग्नोग्राफ़ी

स्टेग्नोग्राफ़ी किसी अन्य संदेश या भौतिक वस्तु के भीतर सूचना का प्रतिनिधित्व करने का अभ्यास है, इस तरह से कि सूचना की उपस्थिति मानव निरीक्षण के लिए स्पष्ट नहीं है। कंप्यूटिंग/इलेक्ट्रॉनिक संदर्भों में, एक कम्प्यूटर फाइल, संदेश, छवि या वीडियो को किसी अन्य फ़ाइल, संदेश, छवि या वीडियो में छुपाया जाता है। स्टेग्नोग्राफ़ी शब्द ग्रीक भाषा के स्टेग्नोग्राफ़िया से आया है, जो स्टेग्नोग्राफ़ी (स्टेग्नोग्राफ़ी) शब्दों को जोड़ता है।), जिसका अर्थ है ढका हुआ या छुपा हुआ, और -ग्राफिया  मतलब लिखना। शब्द का पहला रिकॉर्ड किया गया उपयोग 1499 में जॉन ट्रिथेमियस ने अपने स्टेग्नोग्राफ़िया में किया था, जो क्रिप्टोग्राफी और स्टेग्नोग्राफ़ी पर एक ग्रंथ था, जिसे जादू पर एक किताब के रूप में प्रच्छन्न किया गया था। आम तौर पर, छिपे हुए संदेश कुछ और प्रतीत होते हैं (या उनका हिस्सा होते हैं): छवियां, लेख, खरीदारी सूचियां, या कुछ अन्य कवर टेक्स्ट। उदाहरण के लिए, छुपा संदेश निजी पत्र की दृश्य रेखाओं के बीच अदृश्य स्याही में हो सकता है। स्टेग्नोग्राफ़ी के कुछ कार्यान्वयन जिनमें एक साझा रहस्य की कमी है, अस्पष्टता के माध्यम से सुरक्षा के रूप हैं, और कुंजी-निर्भर स्टेग्नोग्राफ़िक योजनाएँ Kerckhoffs के सिद्धांत का पालन करती हैं। केवल क्रिप्टोग्राफी की तुलना में स्टेग्नोग्राफ़ी का लाभ यह है कि अभीष्ट गुप्त संदेश छानबीन की वस्तु के रूप में अपनी ओर ध्यान आकर्षित नहीं करता है। स्पष्ट रूप से दिखाई देने वाले कूट रूप दिया गया  संदेश, इससे कोई फर्क नहीं पड़ता कि वे कितने अटूट हैं, रुचि पैदा करते हैं और उन देशों में खुद को दोषी ठहरा सकते हैं जिनमें  कूटलेखन  अवैध है। जबकि क्रिप्टोग्राफी अकेले संदेश की सामग्री की रक्षा करने का अभ्यास है, स्टेग्नोग्राफ़ी का संबंध इस तथ्य को छुपाने से है कि एक गुप्त संदेश भेजा जा रहा है और इसकी सामग्री।

स्टेग्नोग्राफ़ी में कंप्यूटर फ़ाइलों के भीतर जानकारी छिपाना शामिल है। डिजिटल स्टेग्नोग्राफ़ी में, इलेक्ट्रॉनिक संचार में ट्रांसपोर्ट परत के अंदर स्टेग्नोग्राफ़िक कोडिंग शामिल हो सकती है, जैसे दस्तावेज़ फ़ाइल, छवि फ़ाइल, प्रोग्राम या प्रोटोकॉल। मीडिया फ़ाइलें अपने बड़े आकार के कारण स्टेग्नोग्राफ़िक प्रसारण के लिए आदर्श हैं। उदाहरण के लिए, एक प्रेषक एक सहज छवि फ़ाइल के साथ शुरू कर सकता है और वर्णमाला में एक अक्षर के अनुरूप हर सौवें पिक्सेल के रंग को समायोजित कर सकता है। परिवर्तन इतना सूक्ष्म होता है कि जो कोई विशेष रूप से इसकी तलाश नहीं कर रहा है, वह परिवर्तन को नोटिस करने की संभावना नहीं है।

इतिहास
स्टेग्नोग्राफ़ी के पहले रिकॉर्ड किए गए उपयोगों को यूनान  में 440 ईसा पूर्व में खोजा जा सकता है, जब हेरोडोटस ने हेरोडोटस के अपने इतिहास में दो उदाहरणों का उल्लेख किया है। हिस्शियआयस ने अपने सबसे भरोसेमंद नौकर का सिर मुंडवाकर, उसकी खोपड़ी पर संदेश को चिह्नित करके, उसके बाल वापस आने पर उसे अपने रास्ते पर भेजकर, हिस्टीअस ने अपने जागीरदार, अरिस्टागोरस को एक संदेश भेजा, इस निर्देश के साथ, जब आप मिलेटस में आते हैं, बोली अरिस्टागोरस अपना सिर मुंडवा लें, और उसे देखें। इसके अतिरिक्त, Demaratus ने मोम की सतह को लगाने से पहले मोम की गोली के लकड़ी के बैकिंग पर सीधे लिखकर ग्रीस को आगामी हमले के बारे में चेतावनी भेजी। उस समय पुन: प्रयोज्य लेखन सतहों के रूप में मोम की गोलियाँ आम उपयोग में थीं, कभी-कभी आशुलिपि के लिए उपयोग की जाती थीं।

अपने काम पॉलीग्राफिया में, जोहान्स ट्रिथेमियस ने अपने तथाकथित एवे मारिया सिफर | एवे-मारिया-सिफर को विकसित किया जो भगवान की लैटिन प्रशंसा में जानकारी छिपा सकता है। उदाहरण के लिए ऑक्टर सैपिएंटिसिमस कंसेरुअंस एंजेलिका डेफरेट नोबिस चारिटास पोटेंटिसिमी क्रिएटेरिस में छुपा हुआ शब्द VICIPEDIA है।

भौतिक
स्टेग्नोग्राफ़ी सदियों से व्यापक रूप से उपयोग की जाती रही है। कुछ उदाहरणों में शामिल हैं:
 * अदृश्य स्याही से लिखे कागज पर छिपे संदेश।
 * छिपे हुए संदेश, एक निश्चित नियम या कुंजी के अनुसार, कम संदिग्ध कवर टेक्स्ट के अन्य शब्दों के बीच छोटे भागों (जैसे शब्द या अक्षर) के रूप में वितरित किए गए। स्टेग्नोग्राफ़ी के इस विशेष रूप को शून्य सिफर  कहा जाता है।
 * सूत पर मोर्स कोड में लिखे संदेश और फिर एक कूरियर द्वारा पहने जाने वाले कपड़ों के टुकड़े में बुना हुआ।
 * डाक टिकटों से आच्छादित क्षेत्र में लिफाफों पर लिखे संदेश।
 * प्रिंटिंग प्रेस के शुरुआती दिनों में, मुद्रित पृष्ठ पर विभिन्न टाइपफेस को मिलाना आम बात थी क्योंकि प्रिंटर के पास एक टाइपफेस में कुछ अक्षरों की पर्याप्त प्रतियां नहीं होती थीं। इस प्रकार, एक संदेश को दो या दो से अधिक विभिन्न टाइपफेस, जैसे सामान्य या इटैलिक, का उपयोग करके छुपाया जा सकता है।
 * Microdot camera markiv.jpg कैमरा]]द्वितीय विश्व युद्ध के दौरान और बाद में, जासूसी एजेंटों ने आगे और पीछे सूचना भेजने के लिए फोटोग्राफिक रूप से निर्मित माइक्रोडॉट्स का उपयोग किया। माइक्रोडॉट्स आमतौर पर मिनट (टाइपराइटर द्वारा निर्मित पूर्ण विराम के आकार से कम) थे। द्वितीय विश्व युद्ध के माइक्रोडॉट्स को कागज में एम्बेड किया गया था और एक चिपकने वाले के साथ कवर किया गया था, जैसे कि कोलाइडयन  जो परावर्तक था और इसलिए चमकते प्रकाश के खिलाफ देखने से पता लगाया जा सकता था। वैकल्पिक तकनीकों में पोस्टकार्ड के किनारों में काटे गए स्लिट्स में माइक्रोडॉट्स डालना शामिल था।
 * द्वितीय विश्व युद्ध के दौरान, न्यूयॉर्क शहर में जापान के लिए एक जासूस वेलवली डिकिंसन ने तटस्थ दक्षिण अमेरिका में आवास के पते पर जानकारी भेजी। वह गुड़ियों की एक व्यापारी थी, और उसके पत्रों में भेजने के लिए गुड़िया की मात्रा और प्रकार पर चर्चा की गई थी। स्टेगोटेक्स्ट डॉल ऑर्डर था, और छुपा हुआ प्लेनटेक्स्ट खुद एनकोडेड था और जहाज़ों की आवाजाही आदि के बारे में जानकारी देता था। उसका मामला कुछ प्रसिद्ध हुआ और वह डॉल वुमन के नाम से जानी जाने लगी।
 * द्वितीय विश्व युद्ध के दौरान, सहज कांच को गुप्त घोषित किया गया था, और मित्र देशों की सेनाओं को सूचना प्रसारित करने के लिए उपयोग किया जाता है।
 * यिर्मयाह डेंटन ने 1966 के टेलीविज़न प्रेस कॉन्फ्रेंस के दौरान बार-बार मोर्स कोड में अपनी आँखें झपकाईं, जिसमें उन्हें अपने उत्तर वियतनामी कैदियों द्वारा एक अमेरिकी कैदी-ऑफ-वॉर के रूप में मजबूर किया गया था, जो कि T-O-R-T-U-R-E था। इसने पहली बार यूएस नेवल इंटेलिजेंस और अन्य अमेरिकियों को पुष्टि की कि उत्तर वियतनामी युद्ध के अमेरिकी कैदियों को प्रताड़ित कर रहे थे।
 * 1968 में, यूएसएस पुएब्लो (एजीईआर-2) खुफिया जहाज के चालक दल के सदस्यों, जिन्हें उत्तर कोरिया द्वारा कैदियों के रूप में रखा गया था, ने मंचित फोटो अवसरों के दौरान सांकेतिक भाषा में संचार किया, ताकि संयुक्त राज्य अमेरिका को सूचित किया जा सके कि वे दलबदलू नहीं बल्कि उत्तर कोरियाई लोगों के बंदी थे। . अमेरिका को प्रस्तुत की गई अन्य तस्वीरों में, चालक दल के सदस्यों ने उन तस्वीरों को बदनाम करने के प्रयास में, जो उत्तर कोरियाई लोगों को मुस्कुराती और सहज दिखाती थीं, उन पर उंगली उठाई।
 * 1985 में, एक क्लेज़मर saxophonist  ने शीट संगीत में संगीत नोट के पिच (संगीत) के रूप में कोडिंग करके सोवियत संघ के अंदर और बाहर रहस्यों की तस्करी की।

डिजिटल संदेश
* छवि शोर छवियों या ध्वनि फ़ाइलों के सबसे कम बिट्स के भीतर संदेशों को छुपाना। डिजिटल छवि स्टेग्नोग्राफ़ी के विषय पर प्रासंगिक साहित्य/तकनीकों का सर्वेक्षण और मूल्यांकन यहां पाया जा सकता है। * एन्क्रिप्टेड डेटा के भीतर या यादृच्छिक डेटा के भीतर डेटा छुपाना। छुपाने के लिए संदेश एन्क्रिप्ट किया गया है, फिर एन्क्रिप्टेड डेटा के एक बहुत बड़े ब्लॉक या यादृच्छिक डेटा के ब्लॉक के हिस्से को ओवरराइट करने के लिए उपयोग किया जाता है (वन-टाइम पैड की तरह एक अटूट सिफर सिफरटेक्स्ट उत्पन्न करता है जो निजी कुंजी के बिना पूरी तरह यादृच्छिक दिखता है)।
 * भूसा और सूप।
 * नकल समारोह एक फ़ाइल को दूसरे की सांख्यिकीय प्रोफ़ाइल में परिवर्तित करते हैं। यह सांख्यिकीय तरीकों को विफल कर सकता है जो जानवर-बल के हमलों को सिफरटेक्स्ट-ओनली अटैक में सही समाधान की पहचान करने में मदद करता है।
 * लक्षित निर्देश सेट में अतिरेक का शोषण करते हुए छेड़छाड़ की गई निष्पादन योग्य फ़ाइलों में छिपे संदेश।
 * वीडियो सामग्री में एम्बेडेड चित्र (वैकल्पिक रूप से धीमी या तेज गति से चलाए जाते हैं)।
 * कीबोर्ड से नेटवर्क पर भेजे गए पैकेटों में अगोचर देरी को इंजेक्ट करना। कुछ अनुप्रयोगों (टेलनेट या रिमोट डेस्कटॉप सॉफ्टवेयर) में कीप्रेस में देरी का अर्थ पैकेट में देरी हो सकता है, और पैकेट में देरी का उपयोग डेटा को एनकोड करने के लिए किया जा सकता है।
 * एक सेट में तत्वों का क्रम बदलना।
 * सामग्री-जागरूक स्टेग्नोग्राफ़ी शब्दार्थ में जानकारी छुपाती है जिसे मानव उपयोगकर्ता आंकड़ारेख को निर्दिष्ट करता है। ये सिस्टम एक अमानवीय विरोधी/वार्डन के खिलाफ सुरक्षा प्रदान करते हैं।
 * ब्लॉग-स्टेग्नोग्राफ़ी। संदेशों को विभाजित किया जाता है और (एन्क्रिप्टेड) ​​टुकड़ों को अनाथ वेब-लॉग्स (या सोशल नेटवर्क प्लेटफॉर्म पर पिन बोर्ड) की टिप्पणियों के रूप में जोड़ा जाता है। इस मामले में, ब्लॉग का चयन सममित कुंजी है जो प्रेषक और प्राप्तकर्ता उपयोग कर रहे हैं; छिपे हुए संदेश का वाहक संपूर्ण ब्लॉग जगत है।
 * एक ध्वनि फ़ाइल (इको स्टेग्नोग्राफ़ी) की प्रतिध्वनि को संशोधित करना।
 * ऑडियो संकेतों के लिए स्टेग्नोग्राफ़ी।
 * छवि BPCS-स्टेग्नोग्राफ़ी|बिट-प्लेन जटिलता सेगमेंटेशन स्टेग्नोग्राफ़ी
 * किसी फ़ाइल के उपेक्षित अनुभागों में डेटा शामिल करना, जैसे वाहक फ़ाइल के तार्किक अंत के बाद।
 * अनुकूली स्टेग्नोग्राफ़ी: एक गुप्त एम्बेडिंग कोण का उपयोग करते हुए स्किन टोन आधारित स्टेग्नोग्राफ़ी।
 * नियंत्रण प्रवाह विश्लेषण के अधीन एक कार्यक्रम के नियंत्रण-प्रवाह आरेख के भीतर डेटा एम्बेड करना
 * चैटजीपीटी जैसे कुछ जनरेटिव आर्टिफिशियल इंटेलिजेंस प्रोग्राम के टेक्स्ट या मल्टीमीडिया आउटपुट को सैद्धांतिक रूप से सही स्टेग्नोग्राफ़िक डेटा को शामिल करने के लिए बदला जा सकता है, जो प्रोग्राम के प्राकृतिक आउटपुट की तुलना में सिद्धांत रूप में भी ज्ञानी नहीं है। (व्यावहारिक रूप से, इस तरह की सटीक पूर्णता के लिए जनरेटिव प्रोग्राम के लिए एनपी कठिन  मिनिमम एंट्रॉपी कपलिंग समस्या को हल करने की आवश्यकता होगी; हालांकि, अनुमानित समाधान भी उपयोगी साबित हुए हैं।)

डिजिटल पाठ

 * गैर-प्रिंटिंग यूनिकोड वर्ण शून्य-चौड़ाई जॉइनर (ZWJ) और शून्य-चौड़ाई गैर-जॉइनर (ZWNJ) का उपयोग करना। इन वर्णों का उपयोग अरबी और फ़ारसी में अक्षरों को जोड़ने और अलग करने के लिए किया जाता है, लेकिन जानकारी छिपाने के लिए रोमन वर्णमाला में उपयोग किया जा सकता है क्योंकि रोमन वर्णमाला में उनका कोई अर्थ नहीं है: क्योंकि वे शून्य-चौड़ाई वाले हैं, वे प्रदर्शित नहीं होते हैं। ZWJ और ZWNJ 1 और 0 का प्रतिनिधित्व कर सकते हैं। यह अंतरिक्ष में,  आंकड़ा स्थान  और व्हाइटस्पेस वर्ण के साथ भी किया जा सकता है।
 * वर्ड प्रोसेसर की चेंज ट्रैकिंग सुविधा का उपयोग करते हुए, वर्ड प्रोसेसिंग दस्तावेज़ में जानबूझकर की गई त्रुटियों और चिह्नित सुधारों के पैटर्न में एक गुप्त संदेश एम्बेड करना।
 * 2020 में, Zhongliang यांग एट अल ने पाया कि टेक्स्ट जनरेटिव स्टेग्नोग्राफ़ी के लिए, जब उत्पन्न स्टेग्नोग्राफ़िक टेक्स्ट की गुणवत्ता को एक निश्चित सीमा तक अनुकूलित किया जाता है, तो यह उत्पन्न स्टेग्नोग्राफ़िक टेक्स्ट की समग्र सांख्यिकीय वितरण विशेषताओं को सामान्य टेक्स्ट से अधिक भिन्न बना सकता है, पहचाना जाना आसान बनाता है। उन्होंने इस घटना को अवधारणात्मक-सांख्यिकीय अभेद्यता संघर्ष प्रभाव (Psic Effect) नाम दिया है।

एक साउंडफाइल के भीतर एक छवि छिपाना
एक छवि या एक पाठ को ध्वनि फ़ाइल में परिवर्तित किया जा सकता है, जिसे तब छवि प्रकट करने के लिए एक spectrogram  के साथ विश्लेषण किया जाता है। विभिन्न कलाकारों ने अपने गीतों में छिपे हुए चित्रों को छिपाने के लिए इस पद्धति का उपयोग किया है, जैसे खिड़की की चोट में एफेक्स ट्वीन या उनके एल्बम ईयर ज़ीरो (एल्बम) में  नौ इंच नाखून ।

सामाजिक स्टेग्नोग्राफ़ी
सामाजिक या सरकारी वर्जनाओं या सेंसरशिप वाले समुदायों में, लोग सांस्कृतिक स्टेग्नोग्राफ़ी का उपयोग करते हैं - संदेशों को मुहावरों में छिपाते हैं, पॉप संस्कृति संदर्भ, और अन्य संदेश जो वे सार्वजनिक रूप से साझा करते हैं और मानते हैं कि निगरानी की जाती है। यह अंतर्निहित संदेशों को केवल कुछ पाठकों के लिए दृश्यमान बनाने के लिए सामाजिक संदर्भ पर निर्भर करता है। उदाहरणों में शामिल:


 * साझा किए गए वीडियो या छवि के शीर्षक और संदर्भ में संदेश छिपाना।
 * एक वैकल्पिक अर्थ का सुझाव देने के लिए किसी दिए गए सप्ताह में मीडिया में लोकप्रिय होने वाले नामों या शब्दों की गलत वर्तनी।
 * पेंट या किसी अन्य ड्राइंग टूल का उपयोग करके पता लगाए जा सकने वाले चित्र को छिपाना।

स्ट्रीमिंग मीडिया में स्टेग्नोग्राफ़ी
विकसित नेटवर्क अनुप्रयोगों के युग के बाद से, स्टेग्नोग्राफ़ी अनुसंधान स्ट्रीमिंग मीडिया जैसे इंटरनेट प्रोटोकॉल पर आवाज़ (वीओआईपी) में छवि स्टेग्नोग्राफ़ी से स्टेग्नोग्राफ़ी में स्थानांतरित हो गया है।

2003 में, जियानौला एट अल। एक फ्रेम-बाय-फ्रेम आधार पर स्रोत वीडियो संकेतों के संकुचित रूपों के लिए अग्रणी डेटा छिपाने की तकनीक विकसित की। 2005 में, डिटमैन एट अल। वीओआईपी जैसी मल्टीमीडिया सामग्री की स्टेग्नोग्राफ़ी और वॉटरमार्किंग का अध्ययन किया। 2008 में, योंगफेंग हुआंग और शन्यु तांग ने कम बिट-दर वीओआईपी भाषण स्ट्रीम में जानकारी छिपाने के लिए एक उपन्यास दृष्टिकोण प्रस्तुत किया, और स्टेग्नोग्राफ़ी पर उनका प्रकाशित काम क्वांटिज़ेशन इंडेक्स मॉड्यूलेशन के साथ ग्राफ सिद्धांत का उपयोग करके कोडबुक विभाजन को बेहतर बनाने का पहला प्रयास है। कम बिट-दर स्ट्रीमिंग मीडिया में। 2011 और 2012 में, योंगफ़ेंग हुआंग और शान्यू तांग ने नए स्टेग्नोग्राफ़िक एल्गोरिदम तैयार किए जो रीयल-टाइम गुप्त वीओआईपी स्टेग्नोग्राफ़ी को समझने के लिए कवर ऑब्जेक्ट के रूप में कोडेक पैरामीटर का उपयोग करते हैं। उनके निष्कर्ष सूचना फोरेंसिक और सुरक्षा पर IEEE लेनदेन में प्रकाशित हुए थे।

साइबर-भौतिक प्रणाली चीजों की इंटरनेट
2012 से अकादमिक कार्य ने साइबर-भौतिक प्रणालियों (सीपीएस)/इंटरनेट ऑफ थिंग्स (आईओटी) के लिए स्टेग्नोग्राफ़ी की व्यवहार्यता का प्रदर्शन किया। CPS/IoT स्टेग्नोग्राफ़ी की कुछ तकनीकें नेटवर्क स्टेग्नोग्राफ़ी के साथ ओवरलैप करती हैं, यानी CPS/IOT में उपयोग किए जाने वाले संचार प्रोटोकॉल में डेटा छिपाना। हालाँकि, विशिष्ट तकनीकें CPS घटकों में डेटा छिपाती हैं। उदाहरण के लिए, डेटा को IoT/CPS घटकों के अप्रयुक्त रजिस्टरों में और IoT/CPS एक्चुएटर्स के राज्यों में संग्रहीत किया जा सकता है।

मुद्रित
डिजिटल स्टेग्नोग्राफ़ी आउटपुट मुद्रित दस्तावेज़ों के रूप में हो सकता है। एक संदेश, सादे पाठ, पहले पारंपरिक तरीकों से एन्क्रिप्ट किया जा सकता है, एक सिफरटेक्स्ट का उत्पादन करता है। फिर, एक सहज आवरण पाठ को किसी तरह से संशोधित किया जाता है ताकि सिफरटेक्स्ट को समाहित किया जा सके, जिसके परिणामस्वरूप स्टेगोटेक्स्ट होता है। उदाहरण के लिए, कवर टेक्स्ट के अक्षर आकार, रिक्ति, टाइपफ़ेस, या अन्य विशेषताओं को छुपा संदेश ले जाने के लिए हेरफेर किया जा सकता है। केवल एक प्राप्तकर्ता जो उपयोग की गई तकनीक को जानता है, संदेश को पुनर्प्राप्त कर सकता है और फिर इसे डिक्रिप्ट कर सकता है। फ़्रांसिस बेकन ने बेकन के सिफर को ऐसी तकनीक के रूप में विकसित किया।

हालाँकि, अधिकांश डिजिटल स्टेग्नोग्राफ़ी विधियों द्वारा निर्मित सिफरटेक्स्ट प्रिंट करने योग्य नहीं है। पारंपरिक डिजिटल विधियाँ संदेश को छिपाने के लिए चैनल फ़ाइल में परेशान करने वाले शोर पर निर्भर करती हैं, और इस तरह, चैनल फ़ाइल को प्राप्तकर्ता को ट्रांसमिशन से कोई अतिरिक्त शोर के बिना प्रेषित किया जाना चाहिए। मुद्रण सिफरटेक्स्ट में बहुत अधिक शोर उत्पन्न करता है, आम तौर पर संदेश को अप्राप्य बनाता है। ऐसी तकनीकें हैं जो इस सीमा को संबोधित करती हैं, ASCII आर्ट स्टेग्नोग्राफ़ी इसका एक उल्लेखनीय उदाहरण है।

हालांकि क्लासिक स्टेग्नोग्राफ़ी नहीं, कुछ प्रकार के आधुनिक रंगीन लेजर प्रिंटर छोटे, पीले डॉट्स से बने डॉट-मैट्रिक्स कोड का उपयोग करके प्रत्येक प्रिंटआउट पर मॉडल, सीरियल नंबर और टाइमस्टैम्प को एकीकृत करते हैं, जो नंगी आंखों से पहचाने नहीं जा सकते — प्रिंटर स्टेग्नोग्राफ़ी देखें विवरण।

पहेलियों का उपयोग
एक पहेली में डेटा छुपाने की कला पहेली/पहेली छवि के भीतर एक कुंजी को एन्कोड करने के लिए प्रारंभिक जानकारी का उपयोग करके पहेली को बताते हुए स्वतंत्रता की डिग्री का लाभ उठा सकती है।

उदाहरण के लिए, सुडोकू पहेलियों का उपयोग करने वाली स्टेग्नोग्राफ़ी में उतनी ही कुंजियाँ होती हैं जितनी सुडोकू पहेली के संभव समाधान होते हैं, जो कि $6.71$.

नेटवर्क
1977 में, केंट ने सामान्य नेटवर्क संचार प्रोटोकॉल में गुप्त चैनल सिग्नलिंग की क्षमता का संक्षेप में वर्णन किया, भले ही ट्रैफ़िक एन्क्रिप्ट किया गया हो (फुटनोट में) इंटरएक्टिव उपयोगकर्ता/कंप्यूटर संचार के लिए एन्क्रिप्शन-आधारित सुरक्षा में, पांचवें डेटा संचार संगोष्ठी की कार्यवाही, सितंबर 1977.

1987 में, गर्लिंग ने पहली बार एक लोकल एरिया नेटवर्क (LAN) पर गुप्त चैनलों का अध्ययन किया, तीन स्पष्ट गुप्त चैनलों (दो स्टोरेज चैनल और एक टाइमिंग चैनल) की पहचान की और महसूस किया, और उनका शोध पत्र "LAN में गुप्त चैनल" शीर्षक से प्रकाशित हुआ। सॉफ्टवेयर इंजीनियरिंग पर ट्रांजैक्शन, वीओएल। 2 का SE-13, फरवरी 1987 में। 1989 में, वुल्फ ने लैन प्रोटोकॉल में गुप्त चैनलों को लागू किया, उदा। टीसीपी/आईपी प्रोटोकॉल में आरक्षित फ़ील्ड, पैड फ़ील्ड और अपरिभाषित फ़ील्ड का उपयोग करना। 1997 में, रॉलैंड ने गुप्त चैनल बनाने के लिए आईपी पहचान क्षेत्र, टीसीपी प्रारंभिक अनुक्रम संख्या और टीसीपी/आईपी हेडर में अनुक्रम संख्या फ़ील्ड को स्वीकार किया। 2002 में, कामरान अहसन ने नेटवर्क स्टेग्नोग्राफ़ी पर शोध का एक उत्कृष्ट सारांश तैयार किया। 2005 में, स्टीवन जे. मर्डोक और स्टीफन लेविस ने स्प्रिंगर द्वारा प्रकाशित इंफॉर्मेशन हिडिंग पुस्तक में टीसीपी/आईपी में एंबेडिंग कोवर्ट चैनल्स शीर्षक से एक अध्याय का योगदान दिया। दूरसंचार नेटवर्क में स्टेग्नोग्राम का आदान-प्रदान करने के लिए उपयोग की जाने वाली सभी सूचना छिपाने वाली तकनीकों को नेटवर्क स्टेग्नोग्राफ़ी की सामान्य अवधि के तहत वर्गीकृत किया जा सकता है। यह नामकरण मूल रूप से 2003 में करज़िस्तोफ स्ज़्ज़िपोर्स्की द्वारा पेश किया गया था। विशिष्ट स्टेग्नोग्राफ़िक विधियों के विपरीत, जो डेटा को छिपाने के लिए डिजिटल मीडिया (चित्र, ऑडियो और वीडियो फ़ाइलें) का उपयोग करते हैं, नेटवर्क स्टेग्नोग्राफ़ी संचार प्रोटोकॉल के नियंत्रण तत्वों और उनकी आंतरिक कार्यक्षमता का उपयोग करती है। नतीजतन, ऐसे तरीकों का पता लगाना और खत्म करना कठिन हो सकता है। विशिष्ट नेटवर्क स्टेग्नोग्राफ़ी विधियों में एकल नेटवर्क प्रोटोकॉल के गुणों का संशोधन शामिल है। ऐसा संशोधन प्रोटोकॉल डेटा यूनिट (पीडीयू) पर लागू किया जा सकता है,  आदान-प्रदान किए गए पीडीयू के बीच समय संबंधों के लिए, या दोनों (हाइब्रिड तरीके)। इसके अलावा, गुप्त संचार को सक्षम करने के लिए दो या दो से अधिक विभिन्न नेटवर्क प्रोटोकॉल के बीच संबंध का उपयोग करना संभव है। ये एप्लिकेशन इंटर-प्रोटोकॉल स्टेग्नोग्राफ़ी शब्द के अंतर्गत आते हैं। वैकल्पिक रूप से, छिपी हुई जानकारी को स्थानांतरित करने के लिए एक साथ कई नेटवर्क प्रोटोकॉल का उपयोग किया जा सकता है और तथाकथित नियंत्रण प्रोटोकॉल को अपनी क्षमताओं का विस्तार करने के लिए स्टेग्नोग्राफ़िक संचार में एम्बेड किया जा सकता है, उदा। डायनेमिक ओवरले रूटिंग या उपयोग किए गए छिपाने के तरीकों और नेटवर्क प्रोटोकॉल के स्विचिंग की अनुमति देने के लिए। नेटवर्क स्टेग्नोग्राफ़ी में तकनीकों का एक व्यापक स्पेक्ट्रम शामिल है, जिसमें अन्य शामिल हैं:
 * स्टेग्नोफोनी - आईपी ​​पर आवाज वार्तालापों में संदेशों को छिपाना, उदा. विलंबित या दूषित पैकेटों का नियोजन जिसे आमतौर पर रिसीवर द्वारा अनदेखा किया जाएगा (इस विधि को LACK - लॉस्ट ऑडियो पैकेट्स स्टेग्नोग्राफ़ी कहा जाता है), या, वैकल्पिक रूप से, अप्रयुक्त हेडर फ़ील्ड में जानकारी छिपाना।
 * WLAN स्टेग्नोग्राफ़ी - वायरलेस लोकल एरिया नेटवर्क में स्टेग्नोग्राम का प्रसारण। WLAN स्टेग्नोग्राफ़ी का एक व्यावहारिक उदाहरण HICCUPS सिस्टम (दूषित नेटवर्क के लिए गुप्त संचार प्रणाली) है।

शब्दावली और वर्गीकरण
2015 में, स्टीफ़न वेंडज़ेल, सेबेस्टियन ज़ैंडर एट अल द्वारा 109 नेटवर्क छिपाने के तरीकों की एक वर्गीकरण प्रस्तुत की गई थी। जो नेटवर्क स्टेग्नोग्राफ़ी अनुसंधान में उपयोग की जाने वाली मुख्य अवधारणाओं को सारांशित करता है। वर्गीकरण को हाल के वर्षों में कई प्रकाशनों और लेखकों द्वारा विकसित किया गया था और सीपीएस स्टेग्नोग्राफ़ी जैसे नए डोमेन में समायोजित किया गया था।

अतिरिक्त शब्दावली
स्टेग्नोग्राफ़ी की चर्चा आम तौर पर पारंपरिक रेडियो और संचार प्रौद्योगिकी के अनुरूप और संगत शब्दावली का उपयोग करती है। हालाँकि, कुछ शब्द विशेष रूप से सॉफ़्टवेयर में दिखाई देते हैं और आसानी से भ्रमित हो जाते हैं। ये डिजिटल स्टेग्नोग्राफ़िक सिस्टम के लिए सबसे अधिक प्रासंगिक हैं:

पेलोड वह डेटा है जिसे गुप्त रूप से संप्रेषित किया जाता है। वाहक सिग्नल, स्ट्रीम या डेटा फ़ाइल है जो पेलोड को छुपाता है, जो चैनल से भिन्न होता है, जिसका अर्थ आमतौर पर इनपुट का प्रकार होता है, जैसे कि जेपीईजी छवि। एन्कोडेड पेलोड के साथ परिणामी सिग्नल, स्ट्रीम या डेटा फ़ाइल को कभी-कभी पैकेज, स्टेगो फ़ाइल या गुप्त संदेश कहा जाता है। पेलोड को एन्कोड करने के लिए संशोधित बाइट्स, नमूने, या अन्य सिग्नल तत्वों के अनुपात को एन्कोडिंग घनत्व कहा जाता है और इसे आमतौर पर 0 और 1 के बीच की संख्या के रूप में व्यक्त किया जाता है।

फाइलों के एक सेट में, जिन फाइलों में पेलोड होने की संभावना है, वे संदिग्ध हैं। किसी प्रकार के सांख्यिकीय विश्लेषण के माध्यम से पहचाने जाने वाले संदिग्ध को उम्मीदवार के रूप में संदर्भित किया जा सकता है।

प्रतिउपाय और पहचान
भौतिक स्टेग्नोग्राफ़ी का पता लगाने के लिए सावधानीपूर्वक शारीरिक परीक्षण की आवश्यकता होती है, जिसमें आवर्धन, डेवलपर रसायन और पराबैंगनी का उपयोग शामिल है। यह एक समय लेने वाली प्रक्रिया है जिसमें स्पष्ट संसाधन निहितार्थ हैं, यहां तक ​​कि उन देशों में भी जो अपने साथी नागरिकों की जासूसी करने के लिए कई लोगों को नियुक्त करते हैं। हालांकि, कुछ संदिग्ध व्यक्तियों या संस्थानों, जैसे जेलों या युद्ध-बंदी (POW) शिविरों के मेल की जांच करना संभव है।

द्वितीय विश्व युद्ध के दौरान, युद्ध शिविरों के कैदी कैदियों को विशेष रूप से उपचारित कागज देते थे जो अदृश्य स्याही को प्रकट करता था। यूनाइटेड स्टेट्स गवर्नमेंट प्रिंटिंग ऑफिस के तकनीकी निदेशक द्वारा कागज़  ट्रेड जर्नल के 24 जून 1948 के अंक में एक लेख में मॉरिस एस. कांट्रोविट्ज़ ने सामान्य शब्दों में इस पेपर के विकास का वर्णन किया था। यूएस और कनाडा में युद्ध के जर्मन कैदियों को प्रदान किए गए पोस्टकार्ड और स्टेशनरी के निर्माण के लिए तीन प्रोटोटाइप पेपर (सेंसिकैट, अनिलिथ और कोटालिथ) का उपयोग किया गया था। यदि युद्धबंदियों ने एक छिपा हुआ संदेश लिखने की कोशिश की, तो विशेष पेपर ने इसे दृश्यमान बना दिया। अमेरिका ने प्रौद्योगिकी से संबंधित कम से कम दो पेटेंट प्रदान किए, एक कांट्रोविट्ज़ को,, वाटर-डिटेक्टिंग पेपर और वाटर-डिटेक्टिंग कोटिंग कंपोजिशन थेर, 18 जुलाई 1950 को पेटेंट कराया गया, और पहले वाला, नमी-संवेदनशील पेपर और उसका निर्माण, , 20 जुलाई 1948 को पेटेंट कराया गया। इसी तरह की रणनीति के तहत कैदियों को पानी में घुलनशील स्याही से लिखने वाले कागज़ पर शासन करना पड़ता है जो पानी आधारित अदृश्य स्याही के संपर्क में चलता है।

कंप्यूटिंग में, स्टेग्नोग्राफ़िक रूप से एन्कोडेड पैकेज डिटेक्शन को स्टेग्नैलिसिस कहा जाता है। संशोधित फ़ाइलों का पता लगाने का सबसे आसान तरीका, हालांकि, उनकी तुलना ज्ञात मूल से करना है। उदाहरण के लिए, एक वेबसाइट पर ग्राफिक्स के माध्यम से स्थानांतरित की जा रही जानकारी का पता लगाने के लिए, एक विश्लेषक सामग्री की ज्ञात स्वच्छ प्रतियों को बनाए रख सकता है और फिर साइट की वर्तमान सामग्री के विरुद्ध उनकी तुलना कर सकता है। अंतर, यदि वाहक समान है, में पेलोड शामिल है। सामान्य तौर पर, अत्यंत उच्च संपीड़न दर का उपयोग करने से स्टेग्नोग्राफ़ी कठिन हो जाती है लेकिन असंभव नहीं। संपीड़न त्रुटियां डेटा के लिए एक छिपने की जगह प्रदान करती हैं, लेकिन उच्च संपीड़न पेलोड को धारण करने के लिए उपलब्ध डेटा की मात्रा को कम कर देता है, जिससे एन्कोडिंग घनत्व बढ़ जाता है, जो आसान पहचान की सुविधा देता है (अत्यधिक मामलों में, आकस्मिक अवलोकन से भी)।

गुप्त संदेश मौजूद है या नहीं, इसकी पहचान करने के लिए कई तरह के बुनियादी परीक्षण किए जा सकते हैं। यह प्रक्रिया संदेश के निष्कर्षण से संबंधित नहीं है, जो एक अलग प्रक्रिया और एक अलग चरण है। स्टेग्नोएनालीसिस के सबसे बुनियादी दृष्टिकोण दृश्य या श्रव्य हमले, संरचनात्मक हमले और सांख्यिकीय हमले हैं। ये दृष्टिकोण उपयोग किए गए स्टेग्नोग्राफ़िक एल्गोरिदम का पता लगाने का प्रयास करते हैं। ये एल्गोरिदम अपरिष्कृत से लेकर बहुत परिष्कृत तक होते हैं, जिसमें प्रारंभिक एल्गोरिदम मौजूद सांख्यिकीय विसंगतियों के कारण पता लगाने में बहुत आसान होते हैं। छुपाए जा रहे संदेश का आकार एक कारक है कि इसका पता लगाना कितना मुश्किल है। कवर ऑब्जेक्ट का समग्र आकार भी एक कारक निभाता है। यदि कवर ऑब्जेक्ट छोटा है और संदेश बड़ा है, तो यह आँकड़ों को विकृत कर सकता है और इसका पता लगाना आसान बना सकता है। एक छोटे संदेश के साथ एक बड़ा कवर ऑब्जेक्ट आँकड़ों को कम करता है और किसी का ध्यान न जाने का बेहतर मौका देता है।

एक विशेष एल्गोरिथ्म को लक्षित करने वाले स्टेगनालिसिस को बहुत बेहतर सफलता मिली है क्योंकि यह उन विसंगतियों को दूर करने में सक्षम है जो पीछे छूट गई हैं। ऐसा इसलिए है क्योंकि विश्लेषण ज्ञात प्रवृत्तियों की खोज के लिए एक लक्षित खोज कर सकता है क्योंकि यह उन व्यवहारों से अवगत है जो यह आमतौर पर प्रदर्शित करता है। एक छवि का विश्लेषण करते समय कई छवियों के कम से कम महत्वपूर्ण बिट वास्तव में यादृच्छिक नहीं होते हैं। कैमरा सेंसर, विशेष रूप से लोअर-एंड सेंसर सबसे अच्छी गुणवत्ता वाले नहीं हैं और कुछ यादृच्छिक बिट्स पेश कर सकते हैं। यह छवि पर किए गए फ़ाइल संपीड़न से भी प्रभावित हो सकता है। गुप्त संदेशों को छवि में कम से कम महत्वपूर्ण बिट्स में पेश किया जा सकता है और फिर छुपाया जा सकता है। एक स्टेग्नोग्राफ़ी उपकरण का उपयोग गुप्त संदेश को कम से कम महत्वपूर्ण बिट्स में छिपाने के लिए किया जा सकता है लेकिन यह एक यादृच्छिक क्षेत्र पेश कर सकता है जो बहुत सही है। पूर्ण यादृच्छिककरण का यह क्षेत्र सबसे अलग है और कम से कम महत्वपूर्ण बिट्स की तुलना उस छवि पर कम से कम महत्वपूर्ण बिट्स से की जा सकती है जिसे संपीड़ित नहीं किया गया है।

आम तौर पर, हालांकि, स्टेग्नोग्राफ़िक तकनीकों का उपयोग करके डेटा में संदेशों को छिपाने में सक्षम होने के लिए कई तकनीकों को जाना जाता है। परिभाषा के अनुसार कोई भी स्पष्ट नहीं है जब उपयोगकर्ता मानक अनुप्रयोगों का उपयोग करते हैं, लेकिन कुछ का पता विशेषज्ञ उपकरणों द्वारा लगाया जा सकता है। अन्य, हालांकि, पता लगाने के लिए प्रतिरोधी हैं - या बल्कि यह संभव नहीं है कि केवल शोर वाले डेटा से छिपे हुए संदेश वाले डेटा को विश्वसनीय रूप से अलग किया जा सके - तब भी जब सबसे परिष्कृत विश्लेषण किया जाता है। स्टेग्नोग्राफ़ी का उपयोग अधिक प्रभावी साइबर हमलों को छुपाने और वितरित करने के लिए किया जा रहा है, जिसे स्टेगवेयर कहा जाता है। स्टेगवेयर शब्द को पहली बार 2017 में पेश किया गया था हमले को छुपाने के लिए एक वाहन के रूप में स्टेग्नोग्राफ़ी से जुड़े किसी भी दुर्भावनापूर्ण ऑपरेशन का वर्णन करने के लिए। स्टेग्नोग्राफ़ी का पता लगाना चुनौतीपूर्ण है, और इस वजह से, पर्याप्त बचाव नहीं है। इसलिए, खतरे को हराने का एकमात्र तरीका डेटा को इस तरह से बदलना है जो किसी भी छिपे हुए संदेश को नष्ट कर दे, एक प्रक्रिया जिसे सामग्री खतरा हटाना  कहा जाता है।

आधुनिक प्रिंटर में प्रयोग
कुछ आधुनिक कंप्यूटर प्रिंटर स्टेग्नोग्राफ़ी का उपयोग करते हैं, जिसमें हेवलेट पैकर्ड और ज़ीरक्सा ब्रांड रंगीन लेजर प्रिंटर शामिल हैं। प्रिंटर प्रत्येक पृष्ठ पर छोटे पीले बिंदु जोड़ते हैं। बमुश्किल दिखने वाले डॉट्स में एन्कोडेड प्रिंटर सीरियल नंबर और डेट और टाइम स्टैम्प होते हैं।

आधुनिक अभ्यास से उदाहरण
छिपे हुए संदेश के सापेक्ष कवर संदेश (बाइनरी डेटा में बिट्स की संख्या) जितना बड़ा होता है, छिपे हुए संदेश को छिपाना उतना ही आसान होता है (सादृश्य के रूप में, घास का ढेर जितना बड़ा होता है, सुई को छिपाना उतना ही आसान होता है)। इसलिए डिजिटल छवियों, जिनमें बहुत अधिक डेटा होता है, का उपयोग कभी-कभी इंटरनेट और अन्य डिजिटल संचार माध्यमों पर संदेशों को छिपाने के लिए किया जाता है। यह स्पष्ट नहीं है कि वास्तव में यह प्रथा कितनी सामान्य है।

उदाहरण के लिए, एक 24-बिट बिटमैप प्रत्येक पिक्सेल के तीन रंग मानों (लाल, हरा और नीला) में से प्रत्येक का प्रतिनिधित्व करने के लिए 8 बिट्स का उपयोग करता है। अकेले नीले रंग में 2 हैं8 नीले रंग की तीव्रता के विभिन्न स्तर। नीले रंग की तीव्रता के मान में 11111111 और 11111110 के बीच का अंतर मानवीय आंखों द्वारा पता नहीं लगने की संभावना है। इसलिए, रंग जानकारी के अलावा किसी और चीज़ के लिए कम से कम महत्वपूर्ण बिट का उपयोग कम या ज्यादा अनजाने में किया जा सकता है। यदि यह प्रत्येक पिक्सेल के हरे और लाल तत्वों के लिए भी दोहराया जाता है, तो प्रत्येक तीन पिक्सेल के लिए ASCII पाठ के एक अक्षर को एनकोड करना संभव है।

कुछ अधिक औपचारिक रूप से कहा गया है, स्टेग्नोग्राफ़िक एन्कोडिंग का पता लगाना मुश्किल बनाने का उद्देश्य यह सुनिश्चित करना है कि पेलोड के इंजेक्शन (गुप्त रूप से एम्बेड करने के संकेत) के कारण वाहक (मूल संकेत) में परिवर्तन नेत्रहीन (और आदर्श रूप से, सांख्यिकीय रूप से) हैं। नगण्य। वाहक के शोर तल से परिवर्तन अप्रभेद्य हैं। सभी मीडिया एक वाहक हो सकते हैं, लेकिन बड़ी मात्रा में अनावश्यक या संकुचित जानकारी वाला मीडिया बेहतर अनुकूल है।

सूचना सिद्धांत के दृष्टिकोण से, इसका अर्थ है कि संचार चैनल में सतह संकेत (सूचना सिद्धांत) की आवश्यकता से अधिक चैनल क्षमता होनी चाहिए। अतिरेक (सूचना सिद्धांत) होना चाहिए। एक डिजिटल छवि के लिए, यह इमेजिंग तत्व से शोर हो सकता है; डिजिटल ऑडियो के लिए, यह रिकॉर्डिंग तकनीकों या एम्पलीफायर उपकरण से शोर हो सकता है। सामान्य तौर पर, एक एनालॉग संकेत  को डिजिटाइज़ करने वाले इलेक्ट्रॉनिक्स कई शोर स्रोतों से पीड़ित होते हैं, जैसे कि जॉनसन-निक्विस्ट शोर, झिलमिलाहट शोर और शॉट शोर। शोर कैप्चर की गई डिजिटल जानकारी में पर्याप्त भिन्नता प्रदान करता है जिसे छिपे हुए डेटा के लिए शोर कवर के रूप में उपयोग किया जा सकता है। इसके अलावा, हानिकारक संपीड़न योजनाएं (जैसे जेपीईजी) हमेशा विघटित डेटा में कुछ त्रुटि पेश करती हैं, और स्टेग्नोग्राफ़िक उपयोग के लिए भी इसका फायदा उठाना संभव है।

हालांकि स्टेग्नोग्राफ़ी और डिजिटल वॉटरमार्किंग एक जैसे लगते हैं, लेकिन ऐसा नहीं है। स्टेग्नोग्राफ़ी में, छुपा संदेश तब तक बरकरार रहना चाहिए जब तक वह अपने गंतव्य तक नहीं पहुंच जाता। स्टेग्नोग्राफ़ी का उपयोग डिजिटल वॉटरमार्किंग के लिए किया जा सकता है जिसमें एक छवि में एक संदेश (केवल एक पहचानकर्ता होने के नाते) छुपाया जाता है ताकि इसके स्रोत को ट्रैक या सत्यापित किया जा सके (उदाहरण के लिए, कोडेड एंटी-पायरेसी) या यहां तक ​​​​कि एक छवि की पहचान करने के लिए (जैसा कि में है) यूरियन तारामंडल)। ऐसे मामले में, छेड़छाड़ को रोकने के लिए संदेश (यहां वॉटरमार्क) को छिपाने की तकनीक मजबूत होनी चाहिए। हालांकि, डिजिटल वॉटरमार्किंग के लिए कभी-कभी भंगुर वॉटरमार्क की आवश्यकता होती है, जिसे यह जांचने के लिए आसानी से संशोधित किया जा सकता है कि छवि के साथ छेड़छाड़ की गई है या नहीं। स्टेग्नोग्राफ़ी और डिजिटल वॉटरमार्किंग के बीच यही मुख्य अंतर है।

खुफिया सेवाओं द्वारा कथित उपयोग
2010 में, संघीय जांच ब्यूरो ने आरोप लगाया कि विदेशी खुफिया सेवा (रूस) विदेश में तैनात अवैध एजेंटों (राजनयिक कवर के बिना एजेंट) के साथ कुछ संचार के लिए छवि फ़ाइलों के अंदर एन्क्रिप्टेड टेक्स्ट संदेशों को एम्बेड करने के लिए अनुकूलित स्टेग्नोग्राफ़ी सॉफ़्टवेयर का उपयोग करती है। 23 अप्रैल, 2019 को अमेरिकी न्याय विभाग ने एक चीनी व्यवसायी और जनरल इलेक्ट्रिक के पूर्व प्रधान अभियंता जिआओकिंग झेंग पर जनरल इलेक्ट्रिक से बौद्धिक संपदा और व्यापार रहस्यों को चुराने की साजिश रचने के 14 मामलों के आरोप को हटा दिया। झेंग ने कथित तौर पर चीन के नानजिंग में जनरल इलेक्ट्रिक से तियानी एविएशन टेक्नोलॉजी कंपनी के 20,000 दस्तावेजों को बाहर निकालने के लिए स्टेग्नोग्राफ़ी का इस्तेमाल किया था, एक कंपनी जिसे एफबीआई ने चीनी सरकार से समर्थन के साथ शुरू करने का आरोप लगाया था।

वितरित स्टेग्नोग्राफ़ी
वितरित स्टेग्नोग्राफ़ी विधियाँ हैं, पहचान को और अधिक कठिन बनाने के लिए विभिन्न स्थानों में कई वाहक फ़ाइलों के माध्यम से पेलोड वितरित करने वाली कार्यप्रणालियों सहित। उदाहरण के लिए, क्रिप्टोग्राफर विलियम ईस्टटॉम ( चक ईस्टोम ) द्वारा।

ऑनलाइन चुनौती
सिकाडा 3301 द्वारा प्रस्तुत की जाने वाली पहेलियाँ 2012 से क्रिप्टोग्राफी और अन्य सॉल्विंग तकनीकों के साथ स्टेग्नोग्राफ़ी को शामिल करती हैं। स्टेग्नोग्राफ़ी से जुड़ी पहेलियाँ अन्य वैकल्पिक वास्तविकता खेलों में भी चित्रित की गई हैं।

संचार एरिजोना डेली वाइल्डकैट का # मई दिवस रहस्य 1981 से स्टेग्नोग्राफ़ी और अन्य समाधान तकनीकों को शामिल करता है।

कंप्यूटर मैलवेयर
एंटीवायरस सॉफ्टवेयर द्वारा पता लगाने से बचने के लिए डिजिटल छवियों, वीडियो, ऑडियो और विभिन्न अन्य फ़ाइलों में कंप्यूटर मैलवेयर को स्टेग्नोग्राफ़िक रूप से छिपाना संभव है। इस प्रकार के मैलवेयर को स्टेगोमालवेयर कहा जाता है। इसे बाहरी कोड द्वारा सक्रिय किया जा सकता है, जो दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण भी हो सकता है यदि फ़ाइल पढ़ने वाले सॉफ़्टवेयर में कुछ भेद्यता का शोषण किया जाता है। Stegomalware को कुछ फ़ाइलों से यह जाने बिना हटाया जा सकता है कि उनमें Stegomalware है या नहीं। यह कंटेंट डिसआर्म एंड रिकंस्ट्रक्शन (सीडीआर) सॉफ्टवेयर के माध्यम से किया जाता है, और इसमें पूरी फाइल को फिर से प्रोसेस करना या इसके कुछ हिस्सों को हटाना शामिल है। वास्तव में किसी फ़ाइल में स्टेगोमालवेयर का पता लगाना मुश्किल हो सकता है और इसमें वर्चुअलाइजेशन वातावरण या फ़ाइल के गहन शिक्षण विश्लेषण में फ़ाइल व्यवहार का परीक्षण करना शामिल हो सकता है।

Stegoanalytical एल्गोरिदम
Stegoanalytical एल्गोरिदम को अलग-अलग तरीकों से सूचीबद्ध किया जा सकता है, हाइलाइटिंग: उपलब्ध जानकारी के अनुसार और मांगे गए उद्देश्य के अनुसार।

जानकारी के अनुसार
स्पष्ट और एन्क्रिप्टेड संदेशों के संदर्भ में स्टेगोएनालिस्ट द्वारा रखी गई जानकारी के आधार पर इन एल्गोरिदम को सूचीबद्ध करने की संभावना है। यह क्रिप्टोग्राफी के समान एक तकनीक है, हालाँकि, उनके कई अंतर हैं:


 * चुना हुआ स्टेगो हमला: स्टेगोएनालिस्ट अंतिम लक्ष्य स्टेगो और उपयोग किए गए स्टेनोग्राफिक एल्गोरिदम को मानता है।
 * ज्ञात कवर अटैक: स्टेगोएनालिस्ट में प्रारंभिक प्रवाहकीय लक्ष्य और अंतिम लक्ष्य स्टेगो शामिल होते हैं।
 * ज्ञात स्टेगो अटैक: उपयोग किए गए एल्गोरिथम के अलावा, स्टेगोएनालिस्ट प्रारंभिक वाहक लक्ष्य और अंतिम लक्ष्य स्टेगो को जानता है।
 * स्टेगो ओनली अटैक: स्टेगोएनालिस्ट विशेष रूप से स्टेगो लक्ष्य को देखता है।
 * चुने हुए संदेश पर हमला: स्टेगोएनलिस्ट, उसके द्वारा चुने गए संदेश का अनुसरण करते हुए, एक स्टेगो लक्ष्य की उत्पत्ति करता है।
 * ज्ञात संदेश हमला: स्टेगोएनालिस्ट के पास स्टेगो लक्ष्य और छुपा संदेश है, जो उसे पता है।

मांगे गए उद्देश्य के अनुसार
स्टेग्नोग्राफ़ी का मुख्य उद्देश्य सूचना को बिना ध्यान दिए स्थानांतरित करना है, हालांकि, एक हमलावर के लिए दो अलग-अलग ढोंग करना संभव है:


 * निष्क्रिय स्टेगोएनालिसिस: लक्ष्य स्टेगो में परिवर्तन नहीं करता है, इसलिए, यह स्थापित करने के लिए लक्ष्य स्टेगो की जांच करता है कि क्या यह छिपी हुई जानकारी रखता है और छिपे हुए संदेश को पुनर्प्राप्त करता है, उपयोग की गई कुंजी या दोनों।
 * सक्रिय स्टेगोएनालिसिस: प्रारंभिक स्टेगो लक्ष्य को बदलता है, इसलिए, यदि यह मौजूद है, तो यह सूचना के हस्तांतरण को दबाने का प्रयास करता है।

बाहरी संबंध

 * An overview of digital steganography, particularly within images, for the computationally curious by Chris League, Long Island University, 2015
 * Examples showing images hidden in other images
 * Information Hiding: Steganography & Digital Watermarking. Papers and information about steganography and steganalysis research from 1995 to the present. Includes Steganography Software Wiki list. Dr. Neil F. Johnson.
 * Detecting Steganographic Content on the Internet.  2002 paper by Niels Provos and Peter Honeyman published in Proceedings of the Network and Distributed System Security Symposium (San Diego, CA, February 6–8, 2002). NDSS 2002. Internet Society, Washington, D.C.
 * Covert Channels in the TCP/IP Suite – 1996 paper by Craig Rowland detailing the hiding of data in TCP/IP packets.
 * Network Steganography Centre Tutorials. How-to articles on the subject of network steganography  (Wireless LANs, VoIP – Steganophony, TCP/IP protocols and mechanisms, Steganographic Router, Inter-protocol steganography).  By Krzysztof Szczypiorski and Wojciech Mazurczyk from Network Security Group.
 * Invitation to BPCS-Steganography.
 * Steganography by Michael T. Raggo, DefCon 12 (1 August 2004)
 * File Format Extension Through Steganography by Blake W. Ford and Khosrow Kaikhah
 * Computer steganography. Theory and practice with Mathcad (Rus) 2006 paper by Konakhovich G. F., Puzyrenko A. Yu. published in MK-Press Kyiv, Ukraine
 * stegano a Free and Open Source steganography web service.
 * stegano a Free and Open Source steganography web service.