แน่นอน โมดูโลเป็นนายกอยู่แล้ว $r^2$ ไม่สม่ำเสมอ - เป็นไปได้เพียงครึ่งเดียวของค่า แม้ว่าพหุนามที่คำนวณได้จะไม่เป็นไปตามการแจกแจงแบบสม่ำเสมอ ความไม่สม่ำเสมอนั้นมีขอบเขต: แต่ละค่าเอาต์พุตของพหุนามอาจมีได้มากที่สุด $L$ ภาพล่วงหน้า (ราก) ที่ไหน $L$ คือดีกรีเท่ากับจำนวนบล็อก หมายความว่าความน่าจะเป็นอาจเพิ่มขึ้นจาก $1/อาร์$ ถึง $L/R$, ที่ไหน $R$ เป็นจำนวนที่เป็นไปได้ทั้งหมด $r$ (ซึ่งเป็น $2^{106}$ ใน Poly1305) เพื่อให้ได้ความน่าจะเป็นของความสำเร็จที่ไม่สำคัญ เราต้องพยายามปลอมแปลงด้วยบล็อกจำนวนมาก
โปรดทราบว่าเอาต์พุตถูกปิดบังโดยการเพิ่ม AES(ไม่มี). สิ่งนี้ทำให้การทำนาย MAC ของคนตาบอดไร้ประโยชน์ การโจมตีที่ทรงพลังที่สุดในที่นี้คือความพยายามในการปลอมแปลงข้อมูลที่แตกต่าง: ให้ a (ข้อความ nonce แท็ก) สามเท่า สร้างอีกสามเท่า (ข้อความ', nonce, แท็ก'). nonce เดียวกันลบ AES(ไม่มี) จากการพิจารณาในส่วนต่าง $(แท็ก' - แท็ก)$. เรา "เท่านั้น" ที่ต้องทำนาย โพลี (ข้อความ ') - โพลี (ข้อความ) สำหรับใดๆ ข้อความ และ ข้อความ' ทางเลือกของเรา ซึ่งเป็นเรื่องยากเนื่องจากผลต่างของพหุนามที่ไม่เท่ากันยังคงเป็นพหุนามที่ไม่ใช่ศูนย์ที่มีดีกรีเท่ากันหรือน้อยกว่า และความน่าจะเป็นที่จะเดาผลลัพธ์ที่ถูกต้องนั้นมีน้อย
การให้เหตุผลนี้ใช้ได้กับฟิลด์จำกัดใดๆ
แก้ไข: ขอบคุณ @poncho ที่สังเกตเห็นความสับสนที่เป็นอันตรายของ xor และนอกเหนือจาก GF(p)
แก้ไข: ใน https://cr.yp.to/antiforgery/pema-20071022.pdf Bernstein แนะนำ MAC ที่ใช้ dot-product เป็นครั้งแรก นั่นคือ.. $MAC(m) = m_1r_1 + m_2 r_2 + ... + s$. เดอะ $n=8$ การแชร์ถูกเลือกไว้สำหรับภาพประกอบเท่านั้น เนื่องจากอนุญาตให้เซ็นชื่อข้อความได้ 8 บล็อกเท่านั้น ย้ำอีกครั้งว่าทำขึ้นเพื่อเหตุผลทางการศึกษาเท่านั้น และเพื่อแสดงสิ่งก่อสร้างทางประวัติศาสตร์ที่ "บริสุทธิ์" ต่อมาในกระดาษเขาแทนที่ $r_i$ กับ $r^i$: สิ่งนี้ทำให้สามารถหลีกเลี่ยงการสร้างและจัดเก็บข้อมูลหลอกเทียมที่เต็มเปี่ยมได้ $r$'s. ในทำนองเดียวกัน สุ่มอย่างเต็มที่ $s$ สามารถแทนที่ด้วยเช่น AES(ไม่มี).