En términos de criptografía, Shannon publicó "Teoría de la comunicación de los sistemas secretos" en 1949, que generalmente se considera un trabajo pionero en criptografía. En 1976, Diffie y Herman propusieron por primera vez el sistema de clave pública, lo que abrió una nueva dirección para la investigación de la criptografía. La aplicación de circuitos integrados a gran escala y computadoras de alta velocidad ha promovido el desarrollo de la teoría de la codificación segura y, al mismo tiempo, también ha traído grandes amenazas a la seguridad de las comunicaciones seguras. Desde la década de 1970, la teoría de la complejidad informática se ha introducido en la criptografía y han surgido los llamados problemas de tipo P, tipo NP y NP completo. La función de complejidad del algoritmo crece exponencialmente, por lo que el espacio de claves se expande, lo que hace que el análisis y la búsqueda de contraseñas enfrenten serios desafíos. La criptografía comenzó a desarrollarse en profundidad.
La codificación de fuentes de información en un sentido amplio incluye la conversión de analógico a digital (es decir, convertir cantidades analógicas en cantidades digitales binarias) y la compresión de datos (es decir, codificar estas cantidades digitales para reducir la velocidad digital) . La tarea principal de la codificación fuente es comprimir datos. Tiene cuatro métodos básicos: , . Este método se utiliza principalmente para codificar texto, símbolos y datos con formas estándar. Pero el habla también se puede codificar para su reconocimiento. La función de la codificación de reconocimiento no se limita a comprimir datos, sino que también se utiliza ampliamente en el reconocimiento de patrones. Los métodos de identificación comúnmente utilizados incluyen la identificación de correlación y la identificación lógica. La codificación de identificación comprime enormemente los datos. Por ejemplo, cuando se utiliza el reconocimiento de voz para transmitir voz, la velocidad de bits promedio es inferior a 100 bits/segundo. Cuando se utiliza el método de voz modulada Δ para transmitir voz, la velocidad digital alcanza los 38400 bits/segundo. La diferencia entre los dos es de unas 400 veces. Sin embargo, cuando se restablece el código de identificación, se restablece una voz estándar basada en un código y sólo se puede utilizar para teléfonos especiales y dispositivos de preguntas y respuestas que no necesitan saber quién es el hablante. Cuando el código de identificación se utiliza para la transmisión de texto, todos los símbolos impresos se recuperan y sólo pueden utilizarse para telegramas ordinarios.