2. Introdução

             Diante do avanço da tecnologia em ritmo acelerado, principalmente nos meios de comunicação, percebemos a necessidade incessante por parte do ser humano, através da transferência de informação. Um dos meios mais utilizados atualmente para realizar essa troca é a Internet, através de diferentes meios, como o próprio e-mail ou a transferência de arquivos, sejam de caráter textual, auditivo ou visual. (Ohashi et al.)
             Ao mesmo tempo em que essa necessidade de comunicação seja realizada, há a exigência cada vez maior de que essa informação transferida esteja “protegida”, sendo a palavra “protegida” interpretada como uma informação que não poderá ser visível ou identificada por outros indivíduos, que por ventura, desejem obter essa informação.
             A exigência de proteção da informação transmitida é solicitada por diferentes setores, desde o militar até o do mundo dos negócios. No setor militar, uma informação enviada com sucesso pode ser o sinal de uma estratégia que irá ser bem sucedida no caso de uma guerra, ou mesmo o conhecimento de alguma tecnologia inovadora não seja dominado para o terrorismo. Já no mundo dos negócios, possibilita que informações, que influenciem numa atitude financeira, sejam guardadas apenas entre o emissor e o receptor da mensagem. Assim, a concentração de uma informação torna-se uma forma de poder, uma vez que possibilita uma tomada de decisão mais apropriada. (Ohashi et al.)
             A partir da contextualização apresentada nessa seção, esse trabalho tem por objetivo apresentar algumas técnicas utilizadas em esteganografia para ocultar uma dada mensagem. Para isso, os conceitos de esteganografia serão definidos e as técnicas serão expostas em seções separadas.