واترمارکینگ

فصل اول :

واترمارکینگ

پیشگفتار:
کلمه واترمارک یا اثر آب، به ۷۰۰ سال قبل بر می گردد که در کارخانه های سنتی تولید کاغذ، الیاف نم دار را به وسیله یک مهر سخت تحت فشار قرار می دادند تا نم الیاف بر روی کاغذ بماند. از این روش برای حک مهر کارخانه بر روی کاغذ استفاده می شد. اولین بار در ایتالیا از واترمارکینگ برای مشخص کردن سازنده کاغذ استفاده شد که ارزش قانونی هم داشت. حتی در یک پرونده جنایی از همین کاغذ ها به عنوان مدرک استفاده شد.
اما با آغاز عصر ارتباطات و پیشرفت رایانه ها، واترمارکهای دیجیتال معرفی شد و به طور سریع پیشرفت کرد. به طوری که تا سال ۱۹۹۵ کلا ۱۳ مقاله در مورد واترمارکینگ وجود داشته ولی تا سال ۱۹۹۸ این تعداد به ۱۰۷ مقاله رسید.

به طور کلی واترمارکینگ به پنهان کردن یک داده ( واترمارک) در داده پوشاننده (پوشش) به منظور اعمال حق مالکیت روی پوشش، گفته می شود. که شباهت زیادی به استگانوگرافی دارد. استگانوگرافی حمل مخفی یک داده در داده دیگر است. در هر دو این روشها از افزونگی موجود در پوشش استفاده می شود. این پوشش می¬تواند صدا، تصویر، عکس و حتی متن باشد. زیرا همانطور که می دانید این پوششها حاوی افزونگی زیادی هستند. البته با استفاده از روش طیف گسترده می توان راز را در نویز موجود در پوشش نیز قرار داد.

از آنجایی که هر دو روش استگانوگرافی و واترمارکینگ یک داده را در داخل داده دیگری مخفی می کنند و بدین طریق یک داده را در داده دیگر حمل می کنند به هم شباهت دارند. اما با توجه به هدف طراحی از یکدیگر متمایز می شوند. هدف از استگانوگرافی مخفی کردن یک داده در پوشش است بطوریکه وجود داده مخفی در پوشش آشکار نشود و هدف آن مقاومت در برابر تغییرات نیست. اما واترمارکینگ با هدف اعمال مالکیت طراحی شده است و هدف آن حمل اطلاعات نه لزوما مخفی در پوشش است بطوریکه در برابر تغییرات روی پوشش مقاوم باشد و در صورت ایجاد تغیییرات روی پوشش اطلاعات مخفی قابل بازیابی باشد. در واترمارکینگ هدف مخفی ماندن وجود واترمارک نیست لذا امکان دارد که وجود واترمارک در پوشش کاملا قابل رویت باشد.

دسته بندی انواع روشهای واترمارکینگ
اگر بخواهیم یک دسته بندی روی روشهای واترمارکینگ انجام دهیم، می توان آنها را به دو دسته کلی واترمارک های آشکار و مخفی دسته بندی کرد، که هر کدام از آنها مزیت های خود را دارند.
در زیر یک نمونه از واترمارکهای آشکار آورده شده است که یک متن (واترمارک) بر روی پوششی از نوع تصویر آورده شده است.

شکل ۱- تصویر با واترمارک شفاف

همانطور که از شکل (۱) نیز مشخص است حذف واترمارکهای آشکار کاری مشکل است و تاحدی باعث خراب شدن تصویر می شود و از طرفی وجود واترمارک و محتوای واترمارک برای همه مشخص است حتی در جایی که صاحب محصول نخواهد که محتوای واترمارک آشکار باشد. از دیگر انواع واترمارکهای آشکار می توان به واترمارکهای سخت و غیر شفاف اشاره کرد، از جمله لوگو برنامه های تلویزیونی نمونه ای از آنها است. اما واترمارکهای مخفی همانطور که از نام آن نیز مشخص است مخفی هستند و به آسانی نمی توان از وجود آنها آگاه شد. از این نوع واترمارک ها می توان برای تشخیص مالکیت و همچنین تشخیص جامعیت یک تصویر استفاده کرد. در زیر مزایای استفاده از واترمارکینگ مخفی در مقایسه با واترمارکهای آشکار برمی شماریم:

• خراب نکردن صورت ظاهری تصویر
• آسان کردن بررسی مالکیت و جستجو در شبکه: امروزه با گسترش شبکه بررسی آن به منظور یافتن تصاویری که دارای حق مالکیت هستند بیشتر شده است. بدین منظور ماشین های جستجویی نیز طراحی شده اند و شرکتهایی هم مسئولیت بررسی شبکه به منظور پیدا کردن تصاویر داری حق مالکیت را به عهده گرفته اند. که این روش ها معمولا به گونه ای است که می توان با محاسبات کم و دسترسی به حجم کم اطلاعات به وجود یا عدم وجود واترمارک پی برد و نیاز به پردازش تصویر برای بررسی واترمارک نیست.
• نشان دادن مالکیت در مواقع مورد نیاز: گاهی اوقات ما نیاز داریم که مالکیت تصویر فقط زمانی که نیاز داریم آشکار شود نه همیشه. برای برآورده کردن این امر استفاده از واترمارکهای مخفی ضروری به نظر می رسد.

• واترمارک به نام دریافت کننده محصول: در برخی موارد نیز نیاز است که گیرنده محصول از تعلق محصول به خودش آگاه شود ولی نیاز ندارد که این موضوع برای همه مشخص باشد. همچنین این روش به بررسی تخلف خریداران در کپی برداری از محصول نیز کمک می کند.

• عنوان گذاری در یک داده: به عنوان مثالی از این نمونه می توان از قرار دادن نام خواننده و نام آلبوم و بعضی از مشخصات دیگر یک موزیک در فایل های MP3 نام برد که بدون افزایش حجم فایل صوتی مورد نظر انجام می گیرد. به عنوان یکی دیگر از مثال ها می توان از قرار دادن اطلاعات سازنده فیلم در یک DVD نام برد، که به منظور حفظ حق مالکیت انجام می گیرد و از کپی برداری غیر مجاز از یک DVD جلوگیری می کند.

معرفی یک دسته بندی دیگر
با توجه به میزان مقاومت تصویر در برابر تغییرات قابل اعمال، می توان روشهای واترمارکینگ را به سه دسته تقسیم بندی کرد که در ادامه به بررسی آنها می پردازیم.
واترمارکینگ شکننده:این واترمارک ها به گونه ای است که در اثر کوچکترین تغییر در تصویر از بین می رود لذا برای بررسی جامعیت تصویر مناسب است. زیرا با کوچکترین تغییر در داده واترمارک شده، واترمارک از بین می رود و شخص دریافت کننده از تغییر ایجاد شده آگاه خواهد شد.

واترمارکینگ قوی: این نوع از واترمارکینگ معمولا برای اعمال مالکیت روی داده های چند رسانه ای به کار می روند و به گونه ای طراحی می شوند که در برابر تغییرات جزئی قوی باشد و به راحتی اطلاعات واترمارک از بین نرود و بتوان بعد از تغییرات هم مالک پوشش را تشخیص داد.

از انواع آن می توان به موارد زیر اشاره کرد:
• قوی در برابر بریدن: یعنی واترمارک در یک قسمت خاص از تصویر تنها نباشد که با بریدن آن قسمت از تصویر و حذف آن بتوان واترمارک را حذف کرد.
• قوی در برابر تغییر مقیاس و چرخش: گاهی دشمن با تغییر اندازه تصویر و یا چرخش چند درجه ای غیر محسوس تصویر سعی در از بین بردن واترمارک دارد لذا واترمارک باید در برابر این تغییرات قوی باشد.

• قوی در برابر انتقال: یعنی نتوان با شیفت به اندازه یک پیکسل به چپ یا راست تصویر، واترمارک را از بین برد.
• قوی در برابر فشرده ساز های پر اتلاف: واترمارک باید به گونه ای باشد که اگر به عنوان مثال با فشرده ساز jpeg فشرده شد از بین نرود.

واترمارکهای نیمه شکننده: این روش واترمارکینگ به گونه ای است که در برابر بعضی تغییرات شکننده و در برابر بعضی دیگر از تغییرات مقاوم است. به عنوان مثال چون برای انتشار تصاویر در اینترنت معمولا از فشرده ساز jpeg استفاده می شود بهتر است که واترمارک در برابر این فشرده ساز مقاوم باشد ولی در برابر دیگر تغییرات شکننده باشد.
در ادامه بیشتر به معرفی روشهای ایجاد واترمارک های قوی خواهیم پرداخت. و توضیح خواهیم داد که چگونه می توان روشهای قوی تری را ارائه داد. و در آخر روشی جدید برای تولید واترمارک ارائه خواهیم داد که از پوشش سیگنال صحبت استفاده می کند

تکنیکهای واترمارکینگ
جانشینی: تکنیکهای جانشینی به جایگذاری بیتهای راز در بیتهای کم ارزش یک بخش از تصویر، تمام تصویر یا قراردادن یک بیت در یک بیت از هر بخش از تصویر می پردازد. از آنجایی که چشم انسان قادر به تشخیص تغییر رنگ ناشی از عوض شدن بیت کم ارزش نیست این روش در پنهان کردن راز از چشم انسان موفق است. اما این روش در برابر تغییرات بسیار حساس است و در اثر کوچکترین تغییر تصویر واترمارک از بین خواهد رفت. در زیر دو روش از روشهای جانشینی را مورد بررسی قرار می دهیم.
جانشینی بیتی: می توان یک قالب به طول تعداد بیت های پیامی که قرار است مخفی شود اختصاص داد و هر بیت از این پیام را در بیت کم ارزش بایت مورد نظر قرار داد (شکل ۲). یا می توان بیت های پیام را به وسیله یک دنباله شبه تصادفی گسترش داد به طوری که طول آن به اندازه تعداد بایتهای پوشش شود..

شکل ۲- جانشینی ساده

روش دیگری که می توان استفاده کرد قرار دادن بیتهای پیام با فاصله های شبه تصادفی از هم در پوشش است. برای این منظوراین گونه عمل می کنیم که یک دنباله شبه تصادفی ایجاد می کنیم که هر حالت از آن فاصله بیتهای واترمارک را در پوشش نشان می دهد. به عنوان مثال اگر سه حالت اول دنباله ۱۰،۵و۱۶ بود اولین بیت پیام را در بیت کم ارزش پنجمین بایت پوشش جایگزین می کنیم و دومین بیت را دربیت کم ارزش بایت ۱۵ و بیت سوم پیام را در بیت کم ارزش ۳۱ بایت پیام(شکل ۳ ) جایگزین می کنیم.

شکل ۳- جانشینی ساده با کلید

جانشینی منطقه ای: میتوان به جای قرار دادن هر بیت از پیام در یک بایت از پوشش بدین صورت عمل کرد که پوشش را به تعداد بیت های پیام تقسیم کرده و هر بخش را یک منطقه بنامیم. سپس توازن بیتهای کم ارزش هر منطقه را محاسبه کنیم، اگر این توازن با بیت پیام مربوط به آن منطقه یکسان بود که تغییری در بیت های منطقه نمی دهیم. اما اگر این توازن با بیت پیام یکسان نبود به انتخاب خودمان یکی از بیت های کم ارزش آن منطقه را عوض می کنیم تا توازن آن منطقه با بیت پیام یکسان شود. مزیت این روش نسبت به روش جانشینی بیتی این است که هر بیت از منطقه را که بخواهیم عوض می کنیم و این سبب می شود که تغییرات ناشی از اعمال پیام در پوشش کمتر قابل تشخیص باشد. ثانیا احتمال اینکه توازن یک منطقه صفر باشد مستقل از تعداد صفر ها و یک های آن منطقه است.

واترمارکینگ سیگنال صحبت:
از آنجایی که روش واترمارکینگ قوی مورد نظر ما از سیگنال صحبت به عنوان پوشش استفاده می کند در ادامه به ارائه چند روش واترمارکینگ با پوشش صحبت خواهیم پرداخت و نقاط ضعف و قوت آنرا مورد بررسی قرار می دهیم.
تکنیکهای واترمارکینگ سیگنال صحبت: اگر بخواهیم روشهای واترمارکینگ قابل اعمال بر سیگنال صحبت را تقسیم بندی کنیم می توان دسته بندی زیر را انجام داد:

• جانشيني
• تکرار صدا
در زیر به طور مختصر به بررسی هر یک ازاین روشها می پردازیم.
جانشینی در صوت: در این روش ما بیت ها ی واترمارک را در بیتهای کم ارزش هر نمونه از سیگنال صحبت قرار می دهیم.
تکرار صدا: از آنجایی که گوش انسان تا یک حدی نسبت به تکرار صدا حساس است، می توان یک بخش از صدا با توجه به صفر یا یک بودن بیتهای واترمارک با تاخیر متفاوت تکرار کرد. در شکل های(۴ و ۵) این روش نشان داده شده است.

شکل ۴- سیگنال اصلی

شکل ۵ – سیگنال واترمارک شده، dt=20ms به ازای بیت صفر
بازیابی واترمارک نیز به راحتی با محاسبه همبستگی از سیگنال واترمارک شده انجام می شود. بعد از محاسبه همبستگی یک تعداد پالس در محل های تکرار خواهیم داشت که فاصله بین آنها میزان صفر یا یک بودن بیت واترمارک را مشخص می کند. شکل (۶)

شکل ۶- سیگنال خروجی آشکار ساز

فصل دوم :
استگانوگرافی

پيشگفتار :

استگانوگرافی ، هنر مخفی کردن يک متن در متن ديگر ، يکی از هم خانواده های Cryptography يا رمزنگاری است که امروزه بدليل در خواست صنعت در به جا گذاشتن آثاری در فيلم های ويدئويی و صدا برای اعمال copyright استفاده فراوانی پيدا کرده است . به عمل اضافه کردن نشانه ای در عکس ، ويدئو يا صدا برای نشان دهنده هويت آن اثر ، watermarking يا fingerprinting می گويند .

البته watermarking و fingerprinting کمی با يکديگر تفاوت دارند ، وقتی نشانه تجاری يا مشخصه ای در يک اثر مانند عکس ، ويدئو يا صدا به شکل مخفيانه ذخيره می شود به آن watermarking می گويند ؛ اما مخفی کردن شماره سريال يا يک مشخصه از يک چيز در چيز مشابه ديگر را fingerprinting می نامند . هر دوی اين روش ها برای جلوگيری از دزدی آثار بکار می روند ، از دومی برای پيدا کردن ناقضين کپی رایت و از اولی برای اثبات آن استفاده می شود . اما اين دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند .

هدف ما از اين مقاله دادن اطلاعات کلی درباره استگانوگرافی است . برای رسيدن به اين هدف ابتدا تاريخچه ای از اين عنوان را که يونان باستان باز می گردد می گوييم ، سپس روش های مختلف اين کار مانند مخفی کردن اطلاعات در متن ، در عکس و يا در صدا را کمی توضيح می دهيم .
در روش های استگانوگرافی در متن ۳ روش life-shift coding ، word-shift coding و feature coding را بررسی می کنيم . همچنين روش های جذاب ديگری مانند تغيير در گرامر جملات را نيز مورد بررسی قرار می دهيم .

استگانوگرافی در عکس از زمانی شروع شد که کامپيوتر های قدرتمند وارد صحنه شدند ، همچنين نرم افزار هايی که اين کار را انجام می دهند بر روی اينترنت بعضا ً به شکل مجانی يافت می شوند . در اين قسمت روشLeast Significant Bit insertion را بررسی می کنيم . همچنين روش های پيچيده تری مانند filtering و masking را نيز مشاهده خواهيم کرد .
سپس در قسمت صدا ، روش های مختلفی مانند Lease Significant Bit insertion ، phase coding ، spread spectrum coding و echo hiding را مورد بررسی قرار می دهيم .
در آخر توضيحاتی درباره steganalysis يا علم پيدا کردن اطلاعات مخفی می دهيم .

مقدمه :
به طور قطع وقتی شما کوچک بوديد با آبليمو روی کاغذ مطالبی را نوشته ايد و وقتی که کاغذ خشک شد با گرم کردن آن شاهد نمايان شدن معجزه آسای متن نوشته شده بوديد .
و همچنين قطعا ً وقتی کمی بزرگتر شديد و با اسکناس آشنا شديد ديديد که وقتی آن را جلوی نور بگيريد نوشته ها و عکس هايی (watermark) بر روی آن نمايان می شود ، هر دوی اين روش ها مربوط به استگانوگرافی می شود ، هنر نوشتن مخفيانه .

استگانوگرافی در يونانی به معنای پوشيده شده يا نوشتن مخفيانه است . با اينکه به Cryptography هم خانواده است ولی يکی نيستند . قصد استگانوگرافی مخفی کردن وجود يک پيغام است در حالی که Cryptography تلاش می کند تا پيغام موجود را به پيغامی غير قابل فهم تبديل بکند . به طوری که در باب استگانوگرافی می گويند ،
هدف استگانوگرافی اين است که پيغامی را در يک پيغام ديگر ِ بی خطر به روشی ذخيره کند که دشمن پی به وجود پيغام اولی در پيغام دوم نبرد .
استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است . در ميان اين روش ها می توان به جوهر های نامرئی ، microdot ، امضای ديجيتالی ، کانالهای پيچيده و ارتباطات spread-spectrum اشاره کرد . امروزه به خاطر تکنولوژی پيشرفته از استگانوگرافی در متن ، عکس ، صدا ، سيگنالها و خيلی رسانه های ديگر استفاده می کنند .

برتری استگانوگرافی در اين است که می توان پيغامی را فرستاد بدون اينکه کسی بفهمد پيغامی فرستاده شده است . به طور معمول در encryption درک می شود که فرستند و گيرنده در حال رد و بدل کردن اطلاعاتی هستند که نمی خواهند شخصيت سومی از آن خبردار باشد .

با اين حال استگانوگرافی دارای عيب هايی نيز می باشد . به طور مثال ، برای فرستادن چند بيت احتياج به فرستادن تعداد بسيار زيادی بيت ِ بدون اطلاعات هستيم و over head آن زياد است . يا اينکه به محض لو رفتن الگوريتم يک روش ديگر از آن نمی توان در مخفی کردن اطلاعات استفاده کرد .
به طور معمول گفته می شود قبل از مخفی کردن متن در استگانوگرافی بهتر است آن به encrypt کنيد تا لااقل اگر متن شما از پيغام پوشاننده بازيابی شد قابل خواندن نباشد . هر چند می توان بدون رمزنگاری متن را در پيغام پوشاننده جايگزينی کرد .

مقدمه ای بر اصطلاحات :
در زمينه استگانوگرافی تعدادی اصطلاح توسعه يافتند .
نام های Cover يا پوشاننده ، Host يا ميزبان ، Embedded يا جاسازی شده و استگو در کارگاه مخفی کردن اطلاعات در کمبريج تعريف شده اند . اصطلاح cover يا پوشاننده به پيغامی که اطلاعات ديگر در آن جايگزای می شود می گويند ، مانند عکس ، صدا ، فيلم و متن و … . وقتی در استگانوگرافی از صدا استفاده کنيم به سيگنال هايی که اطلاعات در آنها ذخيره می شود ميزبان می گويند .

اطلاعاتی که در پوشاننده جاسازی می شوند embedded نام دارند . و استگو اطلاعاتی است که هم پوشاننده را در بر دارد و هم اطلاعات جاسازی شده را . به طور منطقی به پردازشی که منجر به جاسازی اطلاعات در اطلاعات پوشاننده می شود embedding می گويند .
به طور خاص ، در استگانوگرافی در عکس ، به عکس ِ ميزبان container گفته می شود .

تاريخچه :
اولين استفاده های استگانوگرافی توسط Herodotus يک مورخ يونانی به ثبت رسيده و ماجرای آن به يونان باستان باز می گردد .وقتی حاکم يونان Histiaeus به دست داريوش در شوش در قرن پنجم پيش از ميلاد زندانی شده بود می بايست پيغامی مخفيانه به بردار خوانده اش در Miletus بفرستد . برای همين منظور موی سر غلامش را تراشيد و پيغامی را روی فرق سرش خال کوبی کرد . وقتی موهای غلام به اندازه کافی رشد کرد او را عازم مقصد کرد .

داستان ديگری که از يونان باستان به ما رسيده مربوط به همين پادشاه است ، وسيله نوشتن در آن زمان لوح هايی بوده که روی آن با موم پوشانيده شده بود . يکی از حکام برای اطلاع دادن به وی مبنی بر اينکه کشورش مورد تاخت و تاز قرار خواهد گرفت و برای اينکه اين پيغام پيدا نشود موم ِ روی لوح ها را پاک کرد و متنش را بر روی لوح ِ چوبی حک کرد سپس دوباره موم بر روی آن زد و لوح مانند لوح های استفاده نشد تبديل شد . سپس بدون اينکه در بازرسی ها برای متن و لوح مشکلی پيش آيد به مقصد رسيد .
جوهر های نامرئی يکی از عمومی ترين ابزارها برای استگانوگرافی هستند . در روم باستان از جوهر هايی مانند آبليمو برای نوشتن بين خطوط استفاده می کردند . وقتی متن ها را حرارت می دادند متن آن تيره و نمايان می شد . جوهر های نامرئی در جنگ جهانی دوم نيز مورد استفاده قرار می گرفتند .

يکی از پيشگامان استگانوگرافی و cryptography ، Johannes Trithemius – 1462 تا ۱۵۲۶ ، يک روحانی آلمانی بود . اولين کار وی بر روی استگانوگرافی ، Steganographia نام داشت که درباره سيستم های جادو و پيشگويی توضيحاتی داده بود ، همچنين در آن کتاب درباره سيستم های پيچيده Cryptography هم مطالبی يافت می شد . اين کتاب در زمان وی منتشر نشد ، زيرا او از فاش شدن اسرارش می ترسيد .

Johannes Trithemius و نمونه ای از کتاب هايش

اولين کتاب واقعی در اين زمينه را Gaspari Schotti در سال ۱۶۶۵ در ۴۰۰ صفحه با نام Steganographica نوشت . اما اکثر ايده هايش مربوط به Trithemius بود ، او آغازگر اين راه بود .

استگانوگرافی در قرن های ۱۵ و ۱۶ توسعه يافت . بدليل اينکه اکثر نويسندگان اين کتاب ها از ايجاد تفرقه بين احزاب و فرقه ها می ترسيدند نام خود را مانند داستان ها در ميان کتاب مخفی می کردند . يکی از رساله هايی که در اين زمينه نوشته شده توسط Bishop John Wilkins که بعدا ً در Trinity College به استادی رسيد بوده است . او روشهايی را از کد کردن پيغام ها در موزيک تا جوهر های نامرئی پيشنهاد داد . همچنين او اولين طرح ها را در رمز گشايی با استفاده از تناوب کلمات ساخت .

يکی از مثال های آن به اوايل قرن در زمان جنگ Boer باز می گردد . Robert Baden-Powell برای ثبت مکان توپخانه دشمن به جای اينکه نقشه را به روش معمولی بکشد آن را به شکل يک پروانه می کشيد تا اگر دستگير شد کسی چيزی از آن نفهمد .

در جنگ جهانی دوم توجه زيادی به استگانوگرافی شد و تجربيات زيادی در اين مورد کسب شد . در اوايل جنگ از جوهر های نامرئی استفاده می شد ولی بعدا ً از حروف و پيغام های معمولی برای مخفی کردن پيغام اصلی استفاده کردند . اين پيغام ها درباره اتفاقات بسيار ساده و پيش پا افتاده بودند که توجه هيچ کس را جلب نکند ، بنابراين بدون اينکه کسی مشکوک بشود آن متنها را انتقال می دادند . برای مثال اين متن توسط جاسوسان آلمانی در زمان جنگ جهانی دوم فرستاده شده :

Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.
اما بعد از رمز گشايی اين متن بعد از رسيدن نامه دوم ، متن زير از کلمات آن استخراج شد:
Pershing sails from NY June 1.
از طرح بندی متنها نيز در مخفی کردن اطلاعات استفاده می شد . بوسيله تنظيم کردن مکان خط ها و کلمه ها متن را نشانه گذاری و قابل شناسايی می کردند . از وسايلی مانند سوزن نيز برای مشخص کردن لغات مورد نظر نيز استفاده می شد .
همان طور که به خاطر پيشرفت تکنولوژی مخفی کردن اطلاعات بدون نمايان شدن با حجم زيادی انجام می گرفت علم پيدا کردن متون مخفی نيز در حال پيشرفت بود .مسئول FBI نسبت به اختراع Microdot بوسيله آلمانی ها چنين تعبيری داشت ، the enemy’s masterpiece of espionage” ، microdot عکس های بسيار کوچکی بودند که اطلاعات مختلفی مانند عکس و متن را در خود جای می دادند ، اين عکس ها در اندازه يک نقطه بودند بنابراين می توان با آنها يک متن ساده نوشت . مثلا ً يک در روی خطوط يک کلمه می توان اطلاعات زيادی قرارداد .

در حقيقت فضای فرستادن متن ها به اين روش ها آنچنان بود که محدوديت های زيادی برای ارسال متن و حتی عکس اعمال می شد ، محدوديت هايی که امروز بسيار بی معنی می باشند . در آمريکا پست شطرنج ، نقشه های بافندگی ، تکه های روزنامه و حتی نقاشی کودکان ممنوع بود . حتی فرستادن گل در انگلستان و آمريکا ممنوع شد .
اما در قرن بيستم بود که حقيقتا ً استگانوگرافی شکوفا شد .
در زمان کامپيوتر ها استگانوگرافی ترفی حيرت انگيزی داشت . روش های قديمی مخفی کردن در عکس با ورود کامپيوتر های پر قدرت نيرو گرفتند . در آينده شاهد آمدن روشهای ديگر استگانوگرافی خواهيم بود .
تفاوت استگانوگرافی و Cryptography :
امکان دارد استگانوگرافی و cryptography با هم اشتباه گرفته شوند . در حقيقت فلسفه استگانوگرافی اين است که پيغام را به شکلی مخفی کند که کسی متوجه حضور آن نشود در حالی که در cryptography هدف تغيير پيغام به شکلی است که برای شخص ديگری نا مفهوم باشد و اينکه کسی متوجه پيغام بشود يا نه اهميتی ندارد .