Il processo di scambio all'interno della Local Area Network (LAN) o attraverso Internet può essere esposto ad essere rubato, alterato o danneggiato da persone malvagie che sono state rappresentate come vere minacce al processo di trasporto. Perciò questi dati devono essere protetti contro tali minacce. Molte idee sono state suggerite sotto il concetto di sicurezza per proteggere i dati da queste minacce, come nascondere il contenuto del messaggio inviato che è stato chiamato crittografia o nascondere l'esistenza di tale messaggio che è stato chiamato steganografia. Sono stati suggeriti due modi per nascondere questi dati. Uno di questi utilizzava i campi porta sorgente e porta destinazione dell'intestazione del Transmission Control Protocol (TCP) come chiave Stego. E l'altro utilizza la combinazione dei campi porta sorgente e porta destinazione dell'intestazione del Transmission Control Protocol (TCP) con i campi protocollo e versione dell'intestazione del Protocollo Internet (IP). Il processo è riassunto dall'implementazione dell'OR esclusivo (XOR) tra i dati che devono essere nascosti con la chiave STEGO. Un campo numero di sequenza è stato selezionato dal Transmission Control Protocol (TCP) per essere il vettore dei dati nascosti. Quattro caratteri sono inclusi in questo campo e inviati in una connessione.