Para ello propone añadir tráfico de relleno (paja) a la comunicación útil (grano) y establecer un mecanismo de autenticación que permita al receptor del mensaje identificar la comunicación útil (el grano) ('aventar').A divide el mensaje M en bits y cada bit lo envía en un paquete separado.Con un buen algoritmo de autenticación el proceso proveería una confidencialidad perfecta del contenido del mensaje [1] Supongamos que un atacante es suficientemente fuerte (Ejemplo gobierno con ley que le respalda) y puede forzar al emisor a revelarle la clave de autenticación usada.Esos paquetes, aparentemente del tráfico de relleno, serían los que realmente tienen los datos útiles.Sólo el receptor conoce como separar la información relevante de la irrelevante para así poder leer el mensaje.Sin embargo en esteganografía los datos no relevantes es un mensaje útil en sí mismo o al menos lo parece.Puede ser introducido por una tercera parte ya sea intermediaria (Ej un proxy) o que tenga acceso al mismo canal.[5] Esta técnica convierte un mecanismo aparentemente diseñado para autenticación de datos para conseguir confidencialidad.Esto demuestra que no hay límites claros entre autenticación y cifrado.