บ่อยครั้ง รูปแบบการเข้ารหัส (แบบอสมมาตร) สามารถพูดถึงในแง่ของความปลอดภัยที่พิสูจน์ได้ - เราสามารถแสดงได้ว่าโครงร่างมีความปลอดภัยภายใต้การโจมตีบางอย่าง หากรูปแบบการเข้ารหัสพื้นฐานนั้นยาก กล่าวอีกนัยหนึ่ง ความปลอดภัยที่พิสูจน์ได้นั้นขึ้นอยู่กับการลดปัญหาของเราให้เหลือเพียงปัญหาดั้งเดิม ตัวอย่างเช่น ปัญหา RSA สามารถลดลงได้เป็นปัญหาแฟคตอริ่ง
โดยทั่วไปจะกล่าวถึงคุณสมบัติสี่ประการต่อไปนี้ IND, CPA, CCA และ CCA2:
ดัชนี (แยกแยะไม่ได้): ฝ่ายตรงข้ามไม่สามารถแยกแยะการเข้ารหัสของข้อความสองข้อความที่มีความยาวเท่ากันได้ เช่น หากได้รับข้อความเข้ารหัสที่ท้าทาย $ค$พวกเขาไม่สามารถบอกได้ว่า $ค$ มาจาก $m_1$ หรือ $m_2$.
IND-CPA (แยกแยะไม่ออกภายใต้การโจมตีข้อความธรรมดาที่เลือก): ฝ่ายตรงข้ามไม่สามารถแยกได้ว่าข้อความใดถูกใช้เพื่อสร้างข้อความเข้ารหัสที่ท้าทายหากได้รับสิทธิ์เข้าถึงคีย์สาธารณะ (กล่าวคือ พวกเขาสามารถสร้างข้อความเข้ารหัสจากข้อความที่เลือก)
IND-CCA (แยกไม่ออกภายใต้การโจมตีแบบไซเฟอร์เท็กซ์ที่เลือก): ตั้งค่าเหมือนครั้งก่อน แต่คราวนี้ ศัตรูมีออราเคิลถอดรหัสที่พวกเขาสามารถสืบค้นได้จนกว่าจะได้รับโจทย์ไซเฟอร์เท็กซ์
IND-CCA2 (แยกแยะไม่ได้ภายใต้การโจมตีแบบเข้ารหัสที่เลือกปรับได้): เช่นเดียวกับตัวอย่างก่อนหน้านี้ อย่างไรก็ตาม ขณะนี้ฝ่ายตรงข้ามได้รับอนุญาตให้สอบถามการถอดรหัสออราเคิลแม้ว่าจะได้รับความท้าทายแล้วก็ตาม (มีข้อแม้ พวกเขาไม่ได้รับอนุญาตให้ป้อนข้อความเข้ารหัสท้าทายไปยังออราเคิล)
สิ่งเหล่านี้ถูกเลือกให้อภิปรายราวกับว่าเราสามารถพิสูจน์ได้ว่า (สมมติว่ามีการพิสูจน์ในบริบทที่เหมาะสม) เราเพียงแค่ต้องกังวลเกี่ยวกับความแข็งของปัญหาที่เป็นรากฐาน
คำจำกัดความของคุณสมบัติเหล่านี้อาจแตกต่างกันเล็กน้อยสำหรับโครงร่างสมมาตร (ไม่อิงจากปัญหาทางคณิตศาสตร์) แต่เราสามารถพิสูจน์ผลลัพธ์ที่คล้ายคลึงกันได้อีกครั้งภายใต้เงื่อนไขบางประการ (ลองนึกถึงความยาวของคีย์)
สิ่งนี้ช่วยให้เราสามารถประเมิน 'ระดับความปลอดภัย' สำหรับพารามิเตอร์เหล่านี้ในลักษณะที่สามารถแปลและเปรียบเทียบกับ AES ได้