Протокол (и вообще криптографическая конструкция) удовлетворяет теоретико-информационная безопасность если ни один противник не может сломать систему, каким бы могущественным он ни был. Термин «теоретико-информационный» коренится в идее, что утечку из взаимодействия можно изучать с точки зрения теория информации, и можно сделать вывод, используя эти инструменты, которые обычно включают в себя простое сочетание статистики и теории вероятностей, что взаимодействие с системой действительно протекает почти ничего. Итак, совершенная и статистическая безопасность — это две формы теоретико-информационной безопасности: в первой существует нуль утечки, но в последнем есть незначительный утечка, которую можно сделать все меньше и меньше, соответствующим образом выбирая статистический параметр безопасности.
Теперь протокол, или опять-таки вообще криптографическая конструкция, может удовлетворять вычислительная безопасность, что означает, что он безопасен только до тех пор, пока противник имеет ограниченные вычислительные ресурсы. Обычно это происходит, когда используются такие инструменты, как шифрование (обычно с некоторым гомоморфизмом), которые имеют связанную вычислительную проблему, которую злоумышленник не должен быть в состоянии решить, чтобы гарантировать безопасность системы. Формализована безопасность этих инструментов с помощью параметр вычислительной безопасности, что по мере роста усложняет решение базовой вычислительной задачи, что обеспечивает гораздо большую уверенность (но также, как правило, ухудшает параметры).
Хотя исследователи могут быть немного небрежны с формулировками, наиболее типичная ситуация заключается в том, что вы обнаружите, что тип безопасности явно указан, например. ...протокол X реализует функциональность Y с идеальной безопасностью/статистической безопасностью/вычислительной безопасностью... Однако иногда предполагается, что это известно из контекста, или акцент с точки зрения ясности лежит на других аспектах конструкции, поэтому авторы не будут заявлять об этом совершенно явно. Как правило, если есть какая-либо конструкция, предполагающая наличие ограниченного противника, которая обычно включает в себя шифрование, подписи, обязательства и т. д., то безопасность, безусловно, зависит от вычислений. Следует также отметить, что обычно параметр вычислительной безопасности явно не указывается.
Кроме того, и это напрямую связано с вашим первоначальным вопросом, важно учитывать, что протокол может быть вычислительно безопасным, но также иметь параметр статистической безопасности. Это может произойти, например, если протокол использует криптографические инструменты, такие как шифрование и т. д., но в некоторых частях он опирается, например, на статистическую проверку, которую злоумышленник может обмануть с незначительной вероятностью. Поскольку по-прежнему верно, что протокол нарушается, если у противника есть неограниченные ресурсы, то ваш вывод верен: тип безопасности будет только вычислительный.