Аннотация:
Схема $\mathrm{ECIES}$ анализируется с помощью техники теоретико-сложностных сведе́ний («доказуемая стойкость»). Показано, что если схема $\mathrm{ECIES}$ задается при помощи схемы выработки общего секретного ключа $\mathsf{KE}$ и схемы аутентифицированного шифрования $\mathsf{AE}$, то преимущества противника относительно схемы $\mathrm{ECIES}$ в стандартных моделях $\mathsf{LOR-CCA}$ и $\mathsf{INT-CTXT}$ могут быть ограничены сверху через преимущества противников относительно схемы $\mathsf{KE}$ в модели $\mathsf{mODH}$ (задача Диффи – Хеллмана с доступом к оракулу) и схемы $\mathsf{AE}$ в моделях $\mathsf{LOR-CCA}$ и $\mathsf{INT-CTXT}$ соответственно.