Bài báo định nghĩa hai lớp chức năng:
\begin{align*}
C_{\alpha,\beta}(x) &= \begin{cases} \beta & \mbox{ if } x=\alpha \ 0^k & \mbox{ mặt khác} \end{cases} \
D_{\alpha,\beta}(F) &= \begin{cases} 1 & \mbox{ if } F(\alpha)=\beta \ 0 & \mbox{ otherwsie} \end{cases}
\end{align*}
Vấn đề là nếu bạn được cung cấp bất kỳ mạch nào $C^*$ (thậm chí là một cái bị xáo trộn) tính toán chức năng tương tự như $C_{\alpha,\beta}$ sau đó $D_{\alpha,\beta}(C^*)=1$.
Mặt khác, nếu bạn chỉ có quyền truy cập hộp đen vào $C_{\alpha,\beta}$, và $\alpha,\beta$ được chọn thống nhất, thì sẽ khó có thể đưa ra một đầu vào gây ra $D_{\alpha,\beta}$ để xuất 1.
Theo trực giác, có quyền truy cập vào một obfuscation của $C_{a,b}$ cung cấp cho bạn nhiều quyền lực hơn là có quyền truy cập hộp đen vào $C_{a,b}$.
Tuy nhiên, bằng chứng không thực sự có ý nghĩa đối với tôi, vì giả sử kẻ tấn công không thể kiểm tra từng giá trị của $\alpha$ và $\beta$ dường như không có cách nào để kết luận có bất kỳ sự khác biệt nào giữa $C_{\alpha,\beta}$ và $Z$ (một chức năng xuất ra số 0 trên tất cả các đầu vào).
Kẻ tấn công không phân biệt được obfuscations của $C_{\alpha,\beta}$ từ obfuscations của $Z$ bằng cách thử mọi đầu vào. Kẻ tấn công phân biệt bằng cách chuyển obfuscation làm đầu vào cho $D_{\alpha,\beta}$. $D_{\alpha,\beta}$ có "đúng" $\alpha,\beta$ nung nấu trong đó -- nó biết tìm ở đâu nên có thể dễ dàng phân biệt $C_{\alpha,\beta}$ từ $Z$.