L'évolution des NTIC a contribué à la fin des années 1990 à réduire progressivement ces restrictions à la sécurité des échanges commerciaux et à la liberté d'expression, du fait de l'avantage concurrentiel dont bénéficiaient les pays à cryptologie peu ou pas encadrée.
Los Alamos Vulnerability Assessment
fin 80s
Technique voisine de la cryptographie, consistant à insérer des données au sein d'autres données, de manière à transmettre un message utile au sein d'un bruit : le message visible.
L'intérêt majeur de la stéganographie par rapport à la cryptographie réside dans le fait que le bruit présente l'apparence d'être le contenu, ce qui n'incite pas à tenter un déchiffrage, alors qu'un message chiffré est immédiatement visible comme tel et appelle la cryptanalyse.
En matière de protection de la propriété intellectuelle, la stéganographie peut être utilisée comme base d'insertion de watermarks: le stéganogramme est alors l'information d'identification du document et le bruit le document lui-même. Voir dataglyph.
stéganogramme
Password Authentication Protocol
Blue Screen Of Death