Definiți securitatea printr-un joc care se joacă între un contestator și adversar, iar scopul adversarului este să câștige jocul. Oracolele sunt capacități care sunt date adversarului, de exemplu, Oracolul Test permite „implementarea” unei provocări pentru adversar. Toate oracolele sunt controlate de contestator și dacă sunteți în modelul de oracol aleatoriu, atunci contestatorul controlează funcția hash, adică oracolul aleatoriu și, de obicei, poate programa răspunsurile la acest oracol (aceasta înseamnă că poate alege cum să răspundă ca atâta timp cât răspunsurile par în mod uniform aleatoriu pentru adversar și sunt în concordanță cu interogările anterioare). Deci, de fapt, cutia ta din jurul contestatorului ar trebui să acopere și toate oracolele din stânga, deoarece acestea sunt controlate de contestator.
Ceea ce faci când vrei să dovedești securitatea, adică să arăți că nu poate exista un adversar eficient care să câștige jocul cu o probabilitate deloc neglijabilă, arăți că provocatorul poate „simula” întregul mediu, adică oracole, pentru adversar într-un mod care nu este vizibil pentru adversar, dar în care câștigarea jocului ar cere ca adversarul să rezolve o problemă care se presupune că este grea.Prin urmare, în cel mai simplu caz, puteți construi o reducere directă, prin aceea că puteți demonstra că contestatorul poate „conecta” un challenger extern (pentru o problemă dificilă presupusă, de exemplu, securitatea CPA a schemei de criptare) și, de exemplu, transmite toate interogările sale Enc() contestatorului extern, iar un adversar care câștigă acest joc câștigă și jocul „extern” (contrazicând astfel securitatea CPA asumată). De asemenea, poate fi cazul ca contestatorul să poată încorpora în mod direct o ipoteză de duritate, de exemplu, DDH, prin primirea instanței la problemă de la un contestator extern, de exemplu, challenger DDH.
De obicei, în protocoalele de schimb de chei care nu sunt doar sigure pasiv (DH simplu poate fi afișat sub DDH), dovada de securitate va funcționa printr-o secvență de „jocuri hibride”, în care se modifică jocul de securitate pas cu pas (fiecare se argumentează că pasul nu este vizibil de către adversar pe baza unei ipoteze de duritate, de exemplu, securitatea CPA) până când ajungem la un joc în care concluzia este ușoară. În protocoalele de schimb de chei, aceasta va fi de obicei o tranziție de la o variantă a jocului în care codificăm b=0 la o variantă a jocului în care codificăm b=1.