1. Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Rechnergestützte Steganographie: Wie sie funktioniert und warum folglich jede Reglementierung von Verschlüsselung unsinnig ist; Datenschutz und Datensicherung DuD 18/6 (1994) 318–326.
2. Peter Bocker: ISDN — The Integrated Services Digital Network; Concepts, Methods, Systems; In collaboration with G. Arndt, V. Frantzen, O. Fundneider, L. Hagenhaus, H. J. Rothamel, L. Schweizer; Springer-Verlag, Heidelberg 1988
3. Peter Wayner: Mimic Functions; Cryptologia XVI/3 1993, pp. 193–213
4. Newsgroup: sci.crypt.research
5. Romana Machado: Stego; http://www.fqa.com/romana/romanasoft/stego.html