"Proving" dipende dal fatto che il destinatario (Bob) collabori (cioè accetta di rivelare la sua chiave privata al verificatore), e anche dal tipo di algoritmi crittografici e dettagli della chiave.
Se Bob coopera , può decrittografare il messaggio; questo potrebbe mostrare che il messaggio "ha un senso" quando viene decrittografato con la chiave privata di Bob, il che è un indizio piuttosto strong del fatto che Bob era inteso come destinatario, o almeno come destinatario a . Questo dipende da ciò che si qualifica come "sensato", naturalmente. I sistemi di crittografia più asimmetrici sono hybrid : uno scambio di chiavi asimmetrico produce una chiave specifica del messaggio condivisa tra mittente e destinatario e la chiave viene quindi utilizzata per crittografare i dati effettivi dei messaggi. Se la crittografia utilizza (come dovrebbe) un MAC per rilevare le alterazioni, allora questo può essere trasformato in una prova convincente che il il mittente ha davvero lavorato con la chiave pubblica di Bob in mente (ma dipende dagli esatti algoritmi impiegati).
Si noti che, a seconda degli algoritmi utilizzati, può essere possibile per Bob prendere un messaggio esistente e calcolare la propria coppia di chiavi in modo che il messaggio (come una sequenza di byte), quando decrittografato con la sua nuova chiave privata, decodifica su un messaggio di sua scelta. Pertanto, la crittografia asimmetrica non può, in generale, essere considerata equivalente a un reclamo di proprietà.
Se Bob non collabora , le cose possono essere complicate. Ora siamo nel modello di analisi del traffico , in cui un utente malintenzionato cerca di vedere attraverso le comunicazioni anonime. In quel modello, Bob non è un potenziale aggressore, ma una potenziale vittima. Nascondere l'identità del destinatario non è una proprietà primaria della crittografia asimmetrica e dei sistemi di scambio di chiavi. Se consideriamo la crittografia asimmetrica con RSA, la chiave taglia viene trapelata, poiché corrisponde alla dimensione del messaggio crittografato; questo può ridurre il numero di possibili destinatari.
Come caso più estremo, considera Diffie-Hellman . DH è calcolato in un dato gruppo , costituito da un modulo primario p , una dimensione del sottogruppo q ( q divide p-1 ed è normalmente primo) e un generatore di sottogruppi g ( g ha ordine q , il che significa che g q = 1 mod p ). Questi valori (i "parametri di gruppo") fanno parte della chiave pubblica di Bob. Il messaggio inizierà con un valore B = g b mod p , con un esponente scelto a caso b : quel valore è un elemento sottogruppo. Per un dato messaggio crittografato asimmetricamente, è facile guardare l'intestazione, vedere il valore B e verificare se corrisponde a un dato ( p, q, g ) DH specifica di gruppo: basta calcolare B q mod p ; per il gruppo giusto, produrrà 1 , ma (con una probabilità schiacciante) non per un gruppo distinto.
Quindi se i potenziali destinatari utilizzano Diffie-Hellman e ognuno ha generato il proprio gruppo, allora questo semplice test individuerà l'effettivo destinatario. D'altra parte, se diversi destinatari decidessero di generare le rispettive coppie di chiavi all'interno del gruppo stesso (che è consentito in DH e non presenta alcuna debolezza di sicurezza), gli estranei non > essere in grado di determinare quale destinatario è quello giusto: farlo implicherebbe risolvere il Decisionalimentale-Hellman problema, che è difficile (non conosciamo alcun modo per risolvere DDH, in un normale gruppo DH, tranne attraverso Discrete Logaritmo , che è ostacolato da abbastanza p e q ).
Inoltre, l'individuazione non sta dimostrando. Chiunque può prendere una copia dei parametri del gruppo DH di Bob (fanno parte della chiave pubblica di Bob, quindi pubblica essi stessi) e generare la propria coppia di chiavi all'interno dello stesso gruppo. Pertanto, essere in grado di riconoscere il gruppo di Bob in un dato messaggio non dimostra che solo Bob potesse leggere il messaggio; il messaggio potrebbe essere pensato per qualcun altro la cui chiave funziona nello stesso gruppo.
(Avere molte chiavi nello stesso gruppo è un evento molto comune quando si usa la versione a curva ellittica di DH, perché generare la propria curva è un lavoro duro e limita strongmente l'interoperabilità.)