Thông thường, các lược đồ mã hóa (bất đối xứng) có thể được thảo luận dưới dạng bảo mật có thể chứng minh được - chúng tôi có thể chỉ ra rằng lược đồ này an toàn trước các cuộc tấn công nhất định nếu nguyên tắc mật mã cơ bản là khó. Nói cách khác, bảo mật có thể chứng minh được dựa vào việc giảm vấn đề của chúng ta về nguyên thủy, ví dụ: vấn đề RSA có thể rút gọn thành vấn đề bao thanh toán.
Nói chung, bốn thuộc tính sau được thảo luận, IND, CPA, CCA và CCA2:
ẤN (không thể phân biệt): Kẻ thù không thể phân biệt mã hóa của hai thông điệp bất kỳ có cùng độ dài tức là. nếu đưa ra một văn bản mật mã thách thức $c$, họ không thể biết nếu $c$ đến từ $m_1$ hoặc $m_2$.
IND-CPA (không thể phân biệt dưới một cuộc tấn công bằng văn bản đã chọn): Kẻ thù không thể phân biệt được thông báo nào đã được sử dụng để tạo bản mã thách thức nếu được cấp quyền truy cập vào khóa chung (nói cách khác, chúng có thể tạo bản mã từ các thông báo đã chọn).
IND-CCA (không thể phân biệt dưới một cuộc tấn công bản mã đã chọn): Thiết lập tương tự như trước đây, tuy nhiên, lần này, kẻ thù có một lời tiên tri giải mã mà họ có thể truy vấn cho đến khi nhận được bản mã thách thức.
IND-CCA2 (không thể phân biệt dưới một cuộc tấn công bản mã được chọn thích ứng): Giống như ví dụ trước, tuy nhiên, giờ đây, kẻ thù được phép truy vấn lời tiên tri giải mã ngay cả sau khi nhận được thử thách (với lời cảnh báo rằng họ không được phép nhập bản mã thách thức vào lời tiên tri)
Chúng được chọn để thảo luận như thể chúng ta có thể chứng minh điều đó (giả sử bằng chứng được áp dụng trong ngữ cảnh phù hợp), chúng ta chỉ cần lo lắng về mức độ khó của vấn đề nằm bên dưới nó.
Định nghĩa của các thuộc tính này có thể hơi khác đối với các lược đồ đối xứng (chúng không dựa trên các bài toán), nhưng chúng tôi có thể chứng minh các kết quả tương tự, một lần nữa trong các điều kiện nhất định (nghĩ về độ dài khóa).
Điều này cho phép chúng tôi hiện đánh giá 'mức độ bảo mật' cho các tham số này theo cách có thể dịch và so sánh với AES.