Nézzük a **Crypt Hole** elméletet.
**Titkosító algoritmusok és protokollok** A titkosítási algoritmus a mi valóságunkban egy meglehetősen összetett számítógépes program, amely zárt szöveget vagy titkosított üzenetet generál egyszerű szövegből. A nyílt szöveg titkosított formába való konvertálásának folyamatát titkosításnak, a fordított folyamatot pedig visszafejtésnek (dekódolásnak) nevezik. Mi az a hash függvény? Röviden, ez egy egyirányú triviális algoritmus, amely lehetővé teszi, hogy egy bit karakterláncot vagy egy fix hosszúságú számot kapjon a neki átadott üzenetből. Ennek eredményeként ez a szám egyedi lesz, a forrásszöveg összes karakterét reprezentálja és attól függ. A hash kiszámítása után megpróbálhatja manipulálni, például megpróbálhatja visszaállítani az eredeti szöveget, de ez a folyamat mindig meghiúsul. Ez azonban csak azokra az esetekre vonatkozik, amikor az összes eredeti szimbólum ismert. Ha néhány betű vagy szimbólum ismeretlen, akkor lehetetlen lesz a forrásszöveg lekérése a hash-ből. A rejtjelezési módszer lényege tehát, hogy az eredeti üzenetet érthetetlenné tegye a kívülállók számára azáltal, hogy a betűket vagy szimbólumokat a helyettesítési vagy helyettesítési módszer miatt hasonló megjelenésűvé teszi. Az algoritmus elrejti a forrásszövegről szóló információkat. Magát a rejtett forrásszöveget rejtett szövegnek nevezzük. Minden titkosított vagy rejtett szöveget használ