Wymagania
metody wprowadzania danych w Środowisku Cyfrowym nie powinny prowadzić do widocznego zniekształcenia ŚĆ
algorytmy Systemy Steganograficzny musi składać się z części tajnej ( klucz steganograficzny) i jawnej.
System Steganograficzny musi być odporny na technologiczne przekształcenia Środowiska cyfrowego
Użytkowanie Systemu Steganograficznego
Ochrony informacji przy jej zachowaniu
Badania współdzielenia metod archiwizacji z metodami Systemu Steg.
Opracowanie metod wbudowania informacji w środowisku liczbowym
Opracowanie metod wbudowania informacji w środowisku programowym
Ochrony informacji, która przekazuje się przez kanały
Stworzenia klucza steganoraficznego
Badanie ukrytych kanałów w sieciach.
Badania parametrów SS
Miara przepustowośći SS
Miara niewidoczności SS
Miara odporoności SS
Szybkość kanału steganograficznego przy wykorzystaniu potokowego ŚC
Dla tworzenia cyfrowych znaków wodnych
Ochrona programów na podstawie etykietów
Opracowanie aktywnych i pasywnych etykietów
Opracowanie metod wbudowywania elektronicznych odcisków palców
Dla tworzenia etykietek i innych identyfikatorów
Techniczne metody ukrycia informacji
Inwersja bitów - znaczenia bitów steganodrogi zamienia się na przeciwne. Przyczym „1” może odpowiadać zamianie 1 0
Wstawienie bitów - przed bitem steganodrogi wstawia się bit wiadomości
Usunięcie bitów
Wykorzystanie bito-znaczka - wstawianie bitu wiadomości za znaczkiem
Wykorzystanie progowych bitów
Wykorzystanie tablicy znaczeń.
Dynamiczna zmiana tablicy.
Pośrednia tablica dynamiczna.
Steganodroga - to są kolejne punkty które są przydatne dla użytkowania ( schowania informacji)