Zwei Modellwelten
Für Blurry Box wurden zwei Modellwelten betrachtet. Eine für statische Angreifer, die unabhängig vom Kontrollfluss des Programms angreifen, und dynamische Angreifer, die den Kontrollfluss berücksichtigen. Statische Angreifer bleiben erfolgreich, selbst wenn man den Kontrollfluss ändert. Dadurch werden aber Fallen, verschlüsselte Codestücke, die den CmStick sperren, und andere verschlüsselte Varianten ununterscheidbar unter der Annahme, dass die Verschlüsselung sicher ist. Ein erfolgreicher statischer Angreifer muss aber die Fallen erkennen, ohne den CmStick aufzurufen, was er nur kann, wenn die Annahme (sichere Verschlüsselung) falsch ist. Ein dynamischer Angreifer, der das Programm benutzt bis er eine vollständige Abdeckung aller Varianten erreicht hat, könnte prinzipiell erfolgreich sein. Um Sicherheit gegen solche Angriffe zu zeigen, benötigt man zusätzlich Annahmen über die inhärente Komplexität der zu schützenden Software, die eine vollständige Benutzung der Software praktisch unmöglich macht. Das Blurry-Box-Verfahren ist zwar beweisbar sicher, dennoch soll ein Hacker-Contest ausgelobt werden. Denn beweisbare Sicherheit gilt immer nur in einer Modellwelt relativ zu Sicherheitsannahmen. Ob diese Annahmen gerechtfertigt sind und das Modell realistisch ist, wird der Contest zeigen.