Además del cifrado de mensajes, que protege el contenido de un mensaje, a menudo es deseable ocultar la existencia misma de un mensaje. La esteganografía es la ciencia de ocultar datos dentro de los datos para que el mensaje en sí no se encuentre fácilmente. Algunos tipos de herramientas de esteganografía incluyen herramientas basadas en texto, que ocultan mensajes en letras de texto; codificación de paquetes IP en encabezados de archivos; y ocultar mensajes en imágenes o en archivos de audio.
Existe una amplia variedad de herramientas de esteganografía basadas en texto. Por lo general, estos son métodos de baja tecnología en los que el texto se organiza, formatea o elige selectivamente para revelar algún significado oculto. Como ejemplo simple, un esquema esteganográfico común implica seleccionar una letra fija de cada palabra en un mensaje regular para construir un mensaje oculto. Otra opción consiste en superponer una máscara sobre un texto publicitario para revelar las letras o palabras que componen un mensaje oculto.
Los bits de encabezado del Protocolo de Internet (IP) no utilizados en los paquetes de interconexión de sistemas abiertos (OSI) también se pueden usar como herramientas de esteganografía. Los usuarios pueden aprovechar los bits de encabezado IP no utilizados en la capa de red OSI, como los bits No fragmentar (DF) o Más fragmentos (MF), para crear un canal encubierto a través del cual la información se puede transmitir en paquetes de datos OSI. Una ventaja de este enfoque es que los paquetes normalmente están desarticulados y entremezclados entre un gran volumen de otros paquetes no relacionados con el mensaje. Si un paquete entre un millón de paquetes de transmisión, por ejemplo, contiene elementos del mensaje oculto y el mensaje oculto en sí se divide entre muchos de esos paquetes, descubrir el mensaje no sería fácil.
Las herramientas de esteganografía de imagen y audio se han vuelto muy populares debido a Internet. Los archivos de imagen y audio en Internet son frecuentes y, por lo general, lo suficientemente grandes como para ocultar una gran cantidad de contenido incrustado. Incluso existe software disponible comercialmente que puede reorganizar el bit menos significativo (LSB) de los bytes que comprenden archivos digitales de imagen y audio para incrustar mensajes. Aunque el cambio de estos bits degrada la calidad de la imagen o el audio, la degradación suele ser lo suficientemente pequeña como para pasar desapercibida a simple vista. Esta técnica esteganográfica, sin embargo, deja una firma estadística detectable. Los usuarios pueden ocultar la firma empleando medidas criptográficas aleatorias, pero un criptógrafo experto probablemente podría detectarla.
Las actividades esteganográficas, en general, se ven fuertemente favorecidas por los enormes volúmenes de transmisión de datos en la sociedad moderna. Cualquier parte de este flujo de datos puede contener datos incrustados ocultos. Las contramedidas de seguridad esteganográficas a menudo se ven obstaculizadas por el hecho de que, si bien existe la tecnología para escudriñar el flujo de datos en busca de firmas esteganográficas, intentar hacerlo puede ralentizar el flujo de datos para que no valga la pena.