1. B. Schneier, Applied Cryptography, 2nd ed. New York: John Wiley & Sons, 1996, p. 9.
2. Lect Notes Comput Sci;B. Pfitzmann,1996
3. J. Zöllner, H. Federrath, A. Pfitzmann, A. Westfeld, G. Wicke, G. Wolf, “über die Modellierung steganographischer Systeme”. In G. Müller, K. Rannenberg, M. ReitenspieΒ, H. Stiegler, VerlÄΒliche IT-Systeme. Zwischen Key-Escrow und elektronischem Geld, Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden, 1997, pp. 211–223.
4. H. limant, R. Piotraschke, “Informationstheoretische Bewertung steganographischer Konzelationssysteme”. In G. Müller, K. Rannenberg, M. ReitenspieΒ, H. Stiegler: VerlÄΒliche IT-Systeme. Zwischen Key-Escrow und elektronischem Geld, Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden, 1997, pp. 225–232.
5. R. Anderson, F. Petitcolas, “On the limits of steganography”. To be published in IEEE Journal on Selected Areas in Communications, Special Issue on copyright and privacy protection. Available at: http://www.cl.cam.ac.uk/ftp/users/rja14/steganjsac2.ps.gz