他の回答とは異なり、これは、TCSがセキュリティで使用されている場所とは対照的に、「何かが「確かに安全だ」と言うときに心配すべきこと」に沿っています。したがって、理論を扱う際のセキュリティ上の懸念に関する最初の質問に対処します。
ハッカーが言うように、理論的な結果はしばしば実世界のセキュリティに接します。この種の議論は、Alfred MenezesとNeal Koblitzによる一連の「Another Look」論文でより理論的、科学的、正確に行われました(警告:このサイトは私には少し対立しているようですが、仮定を疑問視する基本的な考え方ははとても重要です)。彼らは、独創的な論文でさえ、暗号法の標準的な仮定の弱点を指摘しています。
いくつかの例(彼らのサイトからいくつかのポイントを引用/言い換え):
セキュリティ定理は条件付きです—数学的問題の難易度を想定しています。
多くの場合、複雑で不自然な問題のために難治性の仮定が行われます。場合によっては、問題はセキュリティが「証明」されているプロトコルの暗号解析問題とまったく同じです。
プルーフには大きなタイトネスギャップがある場合もありますが、プルーフがタイトであるかのようにパラメーターサイズを引き続きお勧めします。このような場合、証明は通常、攻撃が成功した場合の実行時間に無駄な下限を与えます。さらに、漸近的な結果は、実際に使用される範囲のパラメータのセキュリティを必ずしも保証するものではありません。
セキュリティ定理は、セキュリティの特定のモデルを使用します。特定の攻撃、特にサイドチャネル攻撃は、モデル化が非常に難しく、提案されているモデルはひどく不適切です。