Bạn xác định tính bảo mật thông qua một trò chơi được chơi giữa người thách thức và đối thủ và mục tiêu của đối thủ là giành chiến thắng trong trò chơi. Nhà tiên tri là những khả năng được trao cho kẻ thù, ví dụ: nhà tiên tri Thử nghiệm cho phép âthực hiệnâ một thách thức đối với kẻ thù. Tất cả các lời tiên tri đều do người thách thức kiểm soát và nếu bạn đang ở trong mô hình tiên tri ngẫu nhiên thì người thách thức sẽ điều khiển hàm băm, tức là lời tiên tri ngẫu nhiên và thường có thể lập trình các câu trả lời cho lời tiên tri này (điều này có nghĩa là nó có thể chọn cách trả lời như miễn là các câu trả lời có vẻ ngẫu nhiên giống nhau đối với đối thủ và phù hợp với các truy vấn trước đó). Vì vậy, trên thực tế, hộp của bạn xung quanh kẻ thách thức cũng phải bao gồm tất cả các nhà tiên tri ở bên trái khi chúng được điều khiển bởi kẻ thách thức.
Bạn làm gì khi muốn chứng minh tính bảo mật, tức là chứng minh rằng không thể có một đối thủ hiệu quả chiến thắng trò chơi với một số xác suất không đáng kể, bạn chứng minh rằng đối thủ có thể âmô phỏng toàn bộ môi trường, tức là, lời tiên tri, đối với đối thủ theo cách không gây chú ý đối với đối thủ nhưng khi chiến thắng trò chơi sẽ yêu cầu đối thủ giải được một số vấn đề được cho là khó.Do đó, trong trường hợp đơn giản nhất, bạn có thể xây dựng một phương pháp rút gọn trực tiếp để bạn có thể chỉ ra rằng người thách thức có thể “kết nối” một người thách thức bên ngoài (đối với một số vấn đề khó giả định, ví dụ: bảo mật CPA của lược đồ mã hóa) và ví dụ: chuyển tiếp tất cả các truy vấn Enc() của nó tới đối thủ bên ngoài và đối thủ thắng trò chơi này cũng sẽ thắng trò chơi âbên ngoàiâ (do đó mâu thuẫn với bảo mật CPA giả định). Cũng có thể xảy ra trường hợp người thách thức có thể nhúng trực tiếp một số giả định về độ cứng, ví dụ: DDH, bằng cách nhận ví dụ về vấn đề từ một người thách thức bên ngoài, ví dụ: người thách thức DDH.
Thông thường, trong các giao thức trao đổi khóa không chỉ bảo mật thụ động (DH đơn giản có thể được hiển thị dưới DDH), bằng chứng bảo mật sẽ hoạt động thông qua một chuỗi âtrò chơi kết hợpâ, trong đó người ta sửa đổi trò chơi bảo mật từng bước (mỗi bước được lập luận là không được đối thủ chú ý dựa trên một số giả định về độ cứng, ví dụ: bảo mật CPA) cho đến khi một người đạt được một trò chơi mà kết luận là dễ dàng. Trong các giao thức trao đổi khóa, điều này thường sẽ là quá trình chuyển đổi từ một biến thể của trò chơi mà chúng tôi mã hóa cứng b=0 sang một biến thể của trò chơi mà chúng tôi mã hóa cứng b=1.