تا اینجا روی یک دشمن غیرفعال تمرکز کردیم، دشمنی که فقط میتواند شنود کند. در حالی که در عمل یک دشمن ممکن است قادر باشد پیامهایی را روی شبکه ارسال کند و یا پیامهای ارسال شده روی شبکه را تغییر دهد. خصوصاً دشمن میتواند متنهای رمزشدهای را ارسال کند و ممکن است اطلاعات جزئی را درباره پیامهای متناظر با آنها بهدست آورد. برای مقابله با حملههای فعال چارلز راکوف و دنیل سیمون در سال ۱۹۹۱ تعریف امنیت تحت حمله متن رمز منتخب وفقی[۶] را مطرح کردند. همانطور که قبلاً مطرح شد دشمن باید بگوید که آیا یک رمز مورد نظر c رمز شده متن اصلی m1 است یا m2، که در این حالت دشمن این توانایی را دارد که متن اصلی هر متن رمز شدهای به جز رمز c را بهدست آورد. رونالد کرامر و ویکتور شاپ در سال ۱۹۹۸ اولین سیستم رمزنگاری عملی با کلید عمومی را برای اینکه به طور اثبات پذیری بتواند این ویژگی را داشته باشد بر پایه یک فرض سخت استاندارد ارائه دادند. طرح OAEP که قبلاً به آن اشاره شد نیز این ویژگی را دارد اما فقط در یک مدل پیشگوی تصادفی[۷] یعنی یک مدل ایدهآل محاسباتی که در آن تابع چکیده ساز به صورت یک تابع کاملاً تصادفی در نظر گرفته میشود.
مبحث امنیت قابل اثبات ترکیبی از سه مرحله است: تعریف امنیت، طرح و اثبات امنیت. اگرچه این رویکرد در حال
حاضر بخشی از جریان اصلی در رمزنگاری پیشرفته است، اما امنیت قابل اثبات دارای محدودیتهایی نیزهست.
در دنیای واقعی، محاسبات زمانبر است. مصرف برق و تراوش تشعشعات به دشمنان این امکان را میدهند تا بتوانند از این آسیبپذیری با حملههایی چون حمله زمانی[۸]، حمله تحلیل توان تفاضلی[۹] و حمله تحلیل عیب۳[۱۰] بهرهبرداری کنند. بنابراین یک زمینه مورد توجه برای تحقیقات آینده میتواند بررسی مدلهای سیستمهای رمزنگاری باشد که دارای امنیت قابل اثبات هستند و در برابر این حملهها نیز امن هستند.