[1] JOHNSON, Neil
F.; JAJODIA, Sushil. “Steganography: Seeing the
Unseen.” IEEE Computer, February 1998, p.
26-34.
[2] JOHNSON, Neil
F.; JAJODIA, Sushil. “Steganalysis: The Investigation of
Hidden Information”. IEEE Information Technology Conference,
Syracuse, New York, USA, September 1st - 3rd, 1998, p.
113-116.
[3] JOHNSON, Neil
F.; JAJODIA, Sushil. "Steganalysis of Images Created using Current
Steganography Software". Workshop on Information Hiding
Proceedings,
Portland, Oregon,
USA, 15 - 17 April 1998. Lecture Notes in Computer Science, Vol.
1525, Springer-Verlag, p. 273-289.
[4] PROVOS,
Niels; HONEYMAN, Peter. "Hide and Seek: An Introduction to
Steganography". IEEE Security and Privacy, vol. 01, no. 3,
May-June, 2003, p. 32- 44
[5] PROVOS,
Niels; HONEYMAN, Peter. "Detecting Steganographic Content on the
Internet". In: Proceedings of the Network and Distributed System
Security Symposium, NDSS 2002, San Diego, California, USA. The
Internet Society 2002, ISBN 1-891562-14-
2,1-891562-13-4
[6] CAUICH,
Enrique; CÁRDENAS, Roberto Gómez; WATANABE, Ryouske.
"Data Hiding in Identification and Offset IP fields". International
School and Symposium on Advanced Distributed Systems 2005, p.
118-125
[7] PETITCOLAS,
Fabien A. P.; ANDERSON, Ross J.; KUHN, Markus G. “Information
hiding – a survey”. Proceedings of the I.E.E.E.,
87(7):1062–1078, July 1999.
[8] ANDERSON,
Ross J.; PETITCOLAS, Fabien A. P. “On the limits of
steganography”. I.E.E.E. Journal of Selected Areas in
Communications, 16(4):474- 481, May 1998. Special Issue on
Copyright & Privacy Protection. ISSN
0733-8716.
[9] ROCHA,
Anderson; GOLDENSTEIN, Siome Klein; COSTA, Heitor Augustus Xavier;
CHAVES, Lucas Monteiro. “Segurança e privacidade na
internet por esteganografia em imagens”. In: WEBMEDIA &
LA-WEB, 2004, Ribeirão Preto. Proceedings of the Webmedia
& LA-Web 2004 Joint Conference. 2004. v. II, p. 379-
381
[10] ROCHA,
Anderson; GOLDENSTEIN, Siome Klein; COSTA, Heitor Augustus Xavier;
CHAVES, Lucas Monteiro. “Camaleão: um software de
esteganografia para proteção e privacidade
digital”. In: SIMPÓSIO DE SEGURANÇA EM
INFORMÁTICA (SSI), 2004, São José dos Campos - SP.
Anais do 6° Simpósio de Segurança em
Informática. Fundação Biblioteca Nacional,
2004.
[11] KAHN, David,
"The Codebreakers – The Story of Secret Writing." New York,
New York, U.S.A.: Scribner, 1996, ISBN
0-684-83130-9.
[12] XU, Jianyun;
SUNG,Andrew H.; SHI, Peipei; LIU, Qingzhong. "JPEG Compression
Immune Steganography Using Wavelet Transform". Department of
Computer Science, New Mexico Tech. In: Information Technology:
Coding and Computing, 2004. Proceedings. ITCC
2004.
[13] GRUHL, D.;
LU, A.; BENDER, W.; “Echo Hiding”. In: Information
Hiding, Springer Lecture Notes in Computer Science v 1174 (1996),
pp 295–315.
[14] CVEJIC,
Nedeljko."Algorithms for Audio Watermarking and Steganography".
Department of Electrical and Information Engineering, Information
Processing Laboratory, University of Oulu, Finland,
2004.
[15] "A Mystery
Unraveled, Twice"
Por Gina Kolata,
The New York Times
Publicado em: 14
de abril de 1998
Acessada pela
última vez em 30 de junho de 2008.
[16] "German
monk's 500-year-old mystery solved"
Por Byron Spice,
Science Editor, Post-Gazette
Publicado em: 29
de junho de 1998
Acessada pela
última vez em 30 de junho de 2008.
[17] "Veiled
Messages of Terror May Lurk in Cyberspace"
Por Gina Kolata,
The New York Times
Publicado em: 30
de outubro de 2001
Acessada pela
última vez em 30 de junho de 2008.
[18] "Terror
groups hide behind Web encryption"
Por Jack Kelley,
USA TODAY
Publicado em: 5
de fevereiro de 2001
Acessada pela
última vez em 30 de junho de 2008.
[19] "Terrorist
instructions hidden online"
Por Jack Kelley,
USA TODAY
Publicado em: 5
de fevereiro de 2001
Acessada pela
última vez em 30 de junho de 2008.
[20] Government
Uses Color Laser Printer Technology to Track
Documents
Por Jason Tuohey,
Medill News Service
Publicado em: 22
de novembro de 2004
Acessada pela
última vez em 30 de junho de 2008 .
Acessado pela
última vez em 30 de junho de 2008 .
Foi baixado o
arquivo pdf com o texto em latim da Vulgata Clementina e então
usadas as ferramentas pdftotext e wc para converter o arquivo para
texto plano e contar o número de caracteres,
respectivamente.
Acessado pela
última vez em 30 de junho de 2008 .
Acessado pela
última vez em 30 de junho de 2008 .
Acessado pela
última vez em 30 de junho de 2008.
Acessado pela
última vez em 30 de junho de 2008.
Acessado pela
última vez em 30 de junho de 2008.
[27] Updike Reads
The Lines in American Art
Por Linton Weeks,
Washington Post
Publicado em: 24
de maio de 2008
Acessada pela
última vez em 30 de junho de 2008.
Ao se ler a
primeira letra de cada parágrafo, revela-se a mensagem oculta
que o jornalista deixou na reportagem: “good bye
readers”, ou “adeus
leitores”.
[28]
“Wikipedia – Cepstrum”.
http://en.wikipedia.org/wiki/Cepstrum
Acessado pela
última vez em 30 de junho de 2008.
Acessado pela
última vez em 30 de junho de 2008.
As imagens usadas
nesse trabalho foram criadas pelo autor, retiradas ou adaptadas do
site Wikimedia Commons, e podem ser reusadas
livremente.