Diferentemente das outras respostas, isso é mais parecido com "coisas com as quais devemos nos preocupar ao dizer que algo é 'comprovadamente seguro'", em oposição a lugares onde o TCS foi usado em segurança. Assim, ele aborda a primeira questão de preocupações de segurança ao trabalhar com a teoria.
Como dizem os hackers, os resultados teóricos costumam ser tangenciais à segurança do mundo real. Esse tipo de argumento foi tornado mais teórico, científico e preciso por Alfred Menezes e Neal Koblitz em sua série de artigos ' Another Look ' (aviso: o site parece um pouco conflituoso para mim, mas acho que a idéia básica de questionar suposições) é muito importante). Eles apontam fraquezas em suposições padrão em criptografia, mesmo em artigos seminais.
Alguns exemplos (citando / parafraseando alguns pontos do site):
Um teorema da segurança é condicional - assume a intratabilidade de algum problema matemático.
Freqüentemente, a suposição de intratabilidade é feita para um problema complicado e artificial: em alguns casos, o problema é trivialmente equivalente ao problema de análise de criptografia do protocolo cuja segurança está sendo "comprovada".
Às vezes, uma prova tem uma grande lacuna de estanqueidade, mas os tamanhos dos parâmetros ainda são recomendados como se a prova tivesse sido estanque. Nesses casos, a prova geralmente fornece um limite inferior inútil no tempo de execução de um ataque bem-sucedido. Além disso, um resultado assintótico não fornece necessariamente nenhuma garantia de segurança para parâmetros no intervalo usado na prática.
Um teorema de segurança usa um certo modelo de segurança. Certos ataques - especialmente ataques de canal lateral - são muito difíceis de modelar, e os modelos propostos são lamentavelmente inadequados.