De multe ori, schemele de criptare (asimetrice) pot fi discutate în termeni de securitate demonstrabilă - putem arăta că schema este sigură în cazul anumitor atacuri dacă primativul criptografic de bază este greu. Cu alte cuvinte, securitatea demonstrabilă se bazează pe reducerea problemei noastre la prima sa, de exemplu, problema RSA se poate reduce la problema factoring.
În general, sunt discutate următoarele patru proprietăți, IND, CPA, CCA și CCA2:
IND (nediferențiere): un adversar nu poate distinge criptarea oricăror două mesaje de aceeași lungime, adică. dacă i se oferă un text cifrat de provocare $c$, ei nu pot spune dacă $c$ vin de la $m_1$ sau $m_2$.
IND-CPA (nediferențiere în cadrul unui atac de text simplu ales): un adversar nu poate distinge ce mesaj a fost folosit pentru a crea un text cifrat de provocare dacă i se oferă acces la cheia publică (cu alte cuvinte, este capabil să creeze texte cifrate din mesajele alese).
IND-CCA (nediferențiere în cazul unui atac cu text cifrat ales): Aceeași configurație ca și înainte, dar de data aceasta, adversarul are un oracol de decriptare pe care îl poate interoga până când i se dă textul cifrat de provocare.
IND-CCA2 (nedistingere într-un atac cu text cifrat ales adaptiv): Ca și exemplul anterior, totuși, acum adversarului i se permite să interogheze oracolul de decriptare chiar și după ce a primit provocarea (cu avertismentul, nu au voie să introducă textul cifrat de provocare la oracol)
Acestea sunt alese pentru a fi discutate ca și cum am putea demonstra că (presupunând dovezile aplicate în contextul adecvat), trebuie doar să ne îngrijorăm cu privire la duritatea problemei care stă la baza acesteia.
Definițiile acestor proprietăți pot fi ușor diferite pentru schemele simetrice (nu se bazează pe probleme matematice), dar suntem capabili să dovedim rezultate analoge, din nou în anumite condiții (gândiți-vă la lungimea cheii).
Acest lucru ne permite acum să evaluăm „nivelul de securitate” pentru acești parametri într-un mod care poate fi tradus și comparat cu cel al AES.