تا اینجا روی یک دشمن غیرفعال تمرکز کردیم، دشمنی که فقط می‌تواند شنود کند. در حالی که در عمل یک دشمن ممکن است قادر باشد پیام‌هایی را روی شبکه ارسال کند و یا پیام‌های ارسال شده روی شبکه را تغییر دهد. خصوصاً دشمن می‌تواند متن‌های رمزشده‌ای را ارسال کند و ممکن است اطلاعات جزئی را درباره پیام‌های متناظر با آنها به‌دست آورد. برای مقابله با حمله‌های فعال چارلز راکوف و دنیل سیمون در سال ۱۹۹۱ تعریف امنیت تحت حمله متن رمز منتخب وفقی[۶] را مطرح کردند. همانطور که قبلاً مطرح شد دشمن باید بگوید که آیا یک رمز مورد نظر c رمز شده متن اصلی m1 است یا m2، که در این حالت دشمن این توانایی را دارد که متن اصلی هر متن رمز شده‌ای به جز رمز c را به‌دست آورد. رونالد کرامر و ویکتور شاپ در سال ۱۹۹۸ اولین سیستم رمزنگاری عملی با کلید عمومی را برای اینکه به طور اثبات پذیری بتواند این ویژگی را داشته باشد بر پایه یک فرض سخت استاندارد ارائه دادند. طرح OAEP که قبلاً به آن اشاره شد نیز این ویژگی را دارد اما فقط در یک مدل پیشگوی تصادفی[۷] یعنی یک مدل ایده‌آل محاسباتی که در آن تابع چکیده ساز به صورت یک تابع کاملاً تصادفی در نظر گرفته می‌شود.

مبحث امنیت قابل اثبات ترکیبی از سه مرحله است: تعریف امنیت، طرح و اثبات امنیت. اگرچه این رویکرد در حال

حاضر بخشی از جریان اصلی در رمزنگاری پیشرفته است، اما امنیت قابل اثبات دارای محدودیت‌هایی نیزهست.

در دنیای واقعی، محاسبات زمان‌بر است. مصرف برق و تراوش تشعشعات به دشمنان این امکان را می‌دهند تا بتوانند از این آسیب‌پذیری با حمله‌هایی چون حمله‌ زمانی[۸]، حمله تحلیل توان تفاضلی[۹] و حمله تحلیل عیب۳[۱۰] بهره‌برداری کنند. بنابراین یک زمینه مورد توجه برای تحقیقات آینده می‌تواند بررسی مدل‌های سیستم‌های رمزنگاری باشد که دارای امنیت قابل اثبات هستند و در برابر این حمله‌ها نیز امن هستند.