9. Referências Bibliográficas
[1] JOHNSON, Neil F.; JAJODIA, Sushil. “Steganography: Seeing the Unseen.” IEEE Computer, February 1998, p. 26-34.
[2] JOHNSON, Neil F.; JAJODIA, Sushil. “Steganalysis: The Investigation of Hidden Information”. IEEE Information Technology Conference, Syracuse, New York, USA, September 1st - 3rd, 1998, p. 113-116.
[3] JOHNSON, Neil F.; JAJODIA, Sushil. "Steganalysis of Images Created using Current Steganography Software". Workshop on Information Hiding Proceedings,
Portland, Oregon, USA, 15 - 17 April 1998. Lecture Notes in Computer Science, Vol. 1525, Springer-Verlag, p. 273-289.
[4] PROVOS, Niels; HONEYMAN, Peter. "Hide and Seek: An Introduction to Steganography". IEEE Security and Privacy, vol. 01,  no. 3, May-June, 2003, p. 32- 44
[5] PROVOS, Niels; HONEYMAN, Peter. "Detecting Steganographic Content on the Internet". In: Proceedings of the Network and Distributed System Security Symposium, NDSS 2002, San Diego, California, USA. The Internet Society 2002, ISBN 1-891562-14- 2,1-891562-13-4
[6] CAUICH, Enrique; CÁRDENAS, Roberto Gómez; WATANABE, Ryouske. "Data Hiding in Identification and Offset IP fields". International School and Symposium on Advanced Distributed Systems 2005, p. 118-125
[7] PETITCOLAS, Fabien A. P.; ANDERSON, Ross J.; KUHN, Markus G. “Information hiding – a survey”. Proceedings of the I.E.E.E., 87(7):1062–1078, July 1999.
[8] ANDERSON, Ross J.; PETITCOLAS, Fabien A. P. “On the limits of steganography”. I.E.E.E. Journal of Selected Areas in Communications, 16(4):474- 481, May 1998. Special Issue on Copyright & Privacy Protection. ISSN 0733-8716.
[9] ROCHA, Anderson; GOLDENSTEIN, Siome Klein; COSTA, Heitor Augustus Xavier; CHAVES, Lucas Monteiro. “Segurança e privacidade na internet por esteganografia em imagens”. In: WEBMEDIA & LA-WEB, 2004, Ribeirão Preto. Proceedings of the Webmedia & LA-Web 2004 Joint Conference. 2004. v. II, p. 379- 381
[10] ROCHA, Anderson; GOLDENSTEIN, Siome Klein; COSTA, Heitor Augustus Xavier; CHAVES, Lucas Monteiro.  “Camaleão: um software de esteganografia para proteção e privacidade digital”. In: SIMPÓSIO DE SEGURANÇA EM INFORMÁTICA (SSI), 2004, São José dos Campos - SP. Anais do 6° Simpósio de Segurança em Informática. Fundação Biblioteca Nacional, 2004.
[11] KAHN, David, "The Codebreakers – The Story of Secret Writing." New York, New York, U.S.A.: Scribner, 1996, ISBN 0-684-83130-9.
[12] XU, Jianyun; SUNG,Andrew H.; SHI, Peipei; LIU, Qingzhong. "JPEG Compression Immune Steganography Using Wavelet Transform". Department of Computer Science, New Mexico Tech. In: Information Technology: Coding and Computing, 2004. Proceedings. ITCC 2004.
[13] GRUHL, D.; LU, A.; BENDER, W.; “Echo Hiding”. In: Information Hiding, Springer Lecture Notes in Computer Science v 1174 (1996), pp 295–315.
[14] CVEJIC, Nedeljko."Algorithms for Audio Watermarking and Steganography". Department of Electrical and Information Engineering, Information Processing Laboratory, University of Oulu, Finland, 2004.
[15] "A Mystery Unraveled, Twice"
Por Gina Kolata, The New York Times
Publicado em: 14 de abril de 1998
Acessada pela última vez em 30 de junho de 2008.
[16] "German monk's 500-year-old mystery solved"
Por Byron Spice, Science Editor, Post-Gazette
Publicado em: 29 de junho de 1998
Acessada pela última vez em 30 de junho de 2008.
[17] "Veiled Messages of Terror May Lurk in Cyberspace"
Por Gina Kolata, The New York Times
Publicado em: 30 de outubro de 2001
Acessada pela última vez em 30 de junho de 2008.
[18] "Terror groups hide behind Web encryption"
Por Jack Kelley, USA TODAY
Publicado em: 5 de fevereiro de 2001
Acessada pela última vez em 30 de junho de 2008.
[19] "Terrorist instructions hidden online"
Por Jack Kelley, USA TODAY
Publicado em: 5 de fevereiro de 2001
Acessada pela última vez em 30 de junho de 2008.
[20] Government Uses Color Laser Printer Technology to Track Documents
Por Jason Tuohey, Medill News Service
Publicado em: 22 de novembro de 2004
Acessada pela última vez em 30 de junho de 2008 .
[21] "The Clementine text of the Latin Vulgate Bible". http://vulsearch.sourceforge.net/gettext.html
Acessado pela última vez em 30 de junho de 2008 .
Foi baixado o arquivo pdf com o texto em latim da Vulgata Clementina e então usadas as ferramentas pdftotext e wc para converter o arquivo para texto plano e contar o número de caracteres, respectivamente.
[22] “spammimic - hide a message in spam”. http://www.spammimic.com/
Acessado pela última vez em 30 de junho de 2008 .
[23] "Printers - Is Your Printer Spying On You?". http://www.eff.org/issues/printers
Acessado pela última vez em 30 de junho de 2008 .
[24] "DocuColor Tracking Dot Decoding Guide". http://w2.eff.org/Privacy/printers/docucolor/
Acessado pela última vez em 30 de junho de 2008.
[25] “Wikipedia – Printer Steganography”. http://en.wikipedia.org/wiki/Printer_steganography
Acessado pela última vez em 30 de junho de 2008.
[26] PETITCOLAS, Fabien. "the image downgrading problem". http://www.petitcolas.net/fabien/steganography/image_downgrading/
Acessado pela última vez em 30 de junho de 2008.
[27] Updike Reads The Lines in American Art
Por Linton Weeks, Washington Post
Publicado em: 24 de maio de 2008
Acessada pela última vez em 30 de junho de 2008.
Ao se ler a primeira letra de cada parágrafo, revela-se a mensagem oculta que o jornalista deixou na reportagem: “good bye readers”, ou “adeus leitores”.
[28] “Wikipedia – Cepstrum”. http://en.wikipedia.org/wiki/Cepstrum
Acessado pela última vez em 30 de junho de 2008.
[29] “Wikimedia Commons”. http://commons.wikimedia.org/wiki/Main_Page
Acessado pela última vez em 30 de junho de 2008.
As imagens usadas nesse trabalho foram criadas pelo autor, retiradas ou adaptadas do site Wikimedia Commons, e podem ser reusadas livremente.