A diferencia de las otras respuestas, esto está más en la línea de "cosas de las que deberíamos preocuparnos cuando decimos que algo es 'demostrablemente seguro'" en comparación con los lugares donde se ha utilizado TCS en seguridad. Por lo tanto, aborda la primera cuestión de las preocupaciones de seguridad cuando se trabaja con la teoría.
Como dicen los hackers, los resultados teóricos suelen ser tangenciales para la seguridad del mundo real. Este tipo de argumento se ha hecho más teórico, científico y preciso por Alfred Menezes y Neal Koblitz en su serie de documentos ' Otra mirada ' (advertencia: el sitio me parece un poco conflictivo, pero creo que la idea básica de cuestionar suposiciones es muy importante). Señalan debilidades en los supuestos estándar de la criptografía, incluso en documentos seminales.
Algunos ejemplos (citando / parafraseando algunos puntos de su sitio):
Un teorema de seguridad es condicional: supone la intratabilidad de algún problema matemático.
A menudo, la suposición de intractabilidad se hace para un problema complicado y artificial: en algunos casos, el problema es trivialmente equivalente al problema de criptoanálisis para el protocolo cuya seguridad se está "probando".
A veces, una prueba tiene una gran brecha de estanqueidad, pero los tamaños de los parámetros todavía se recomiendan como si la prueba hubiera sido ajustada. En tales casos, la prueba generalmente proporciona un límite inferior inútil en el tiempo de ejecución de un ataque exitoso. Además, un resultado asintótico no necesariamente proporciona ninguna garantía de seguridad para los parámetros en el rango utilizado en la práctica.
Un teorema de seguridad utiliza un cierto modelo de seguridad. Ciertos ataques, especialmente los ataques de canal lateral, son muy difíciles de modelar, y los modelos que se han propuesto son lamentablemente inadecuados.