ดังที่เกลากะกล่าวไว้ดูเหมือนจะมีข้อสันนิษฐานโดยปริยายว่า "ธุรกรรม" มีข้อความที่แยกจากกันหลายข้อความ และข้อความนั้นไม่ได้ ถูกล่ามโซ่ ด้วยวิธีใดก็ตาม (เช่น โดยรวมโทเค็น MAC ของข้อความก่อนหน้าในการป้อนข้อมูลในการคำนวณ MAC ของข้อความถัดไป)
เป็นที่น่าสังเกตว่าโครงการดังกล่าว ไม่ปกป้องความสมบูรณ์ของการทำธุรกรรม อย่างไรก็ตาม ผู้โจมตี MITM สามารถจัดลำดับใหม่ ลบ หรือเล่นข้อความซ้ำภายในธุรกรรมเดียวโดยไม่ถูก MAC จับได้ ตามที่อธิบายไว้ การโจมตีในวันเกิดทำให้ผู้โจมตีมีอิสระเพิ่มเติมในการเล่นข้อความซ้ำจากธุรกรรมหนึ่งไปยังอีกธุรกรรมหนึ่งโดยใช้รหัส MAC เดียวกัน ซึ่งไม่ได้เป็นส่วนเสริมของช่องโหว่ (ที่ค่อนข้างแย่อยู่แล้ว) ต่อการโจมตีแบบ MITM มีคีย์ MAC ที่ยาวขึ้น
โดยหลักการแล้วการโจมตีวันเกิด สามารถ ส่งผลต่อรูปแบบการตรวจสอบสิทธิ์หลายข้อความที่ได้รับการออกแบบมาเป็นอย่างดี หากคีย์ MAC และ/หรือโทเค็นสั้นเกินไป อย่างไรก็ตาม รายละเอียดนั้นขึ้นอยู่กับรูปแบบเป็นอย่างมาก และโดยปกติแล้วการโจมตีดังกล่าวจะต้องใช้มากกว่าคีย์สั้นๆ
ตัวอย่างเช่น สมมติว่า $i$-th ข้อความในการทำธุรกรรม $t$ ได้รับการรับรองโดยแท็ก $$\tau_{i,t} = \operatorname{MAC}_{K_t}(\tau_{i-1,t} \mathbin\| i \mathbin\| m_{i,t}),$$ ที่ไหน $K_t$ เป็นคีย์ MAC ต่อธุรกรรม $\tau_{i-1,t}$ เป็นแท็ก MAC สำหรับข้อความก่อนหน้าในการทำธุรกรรม $i$ คือหมายเลขข้อความ (เสริมด้วยความยาวคงที่หรือแยกออกจากอินพุต MAC อื่นอย่างชัดเจน) และ $m_{i,t}$ เป็นข้อความที่จะตรวจสอบความถูกต้อง
จากนั้นจึงจะสามารถแทนที่ข้อความที่ถูกแท็กได้ $(m_{i,t}, \tau_{i,t})$ ที่มีการสกัดกั้นไว้ก่อนหน้านี้ $(m_{i',t'}, \tau_{i',t'})$ จากธุรกรรมอื่น $t'$ และผ่านการตรวจสอบความถูกต้องของ MAC แล้ว ผู้โจมตีไม่ต้องการเพียงแค่ $K_t = K_{t'}$แต่ยัง $i = ฉัน'$ และ $\tau_{i-1,t} = \tau_{i-1,t'}$. นี้ สามารถ เกิดขึ้นโดยบังเอิญ หากความยาวรวมของคีย์ แท็ก และ (ค่าปกติของ) ตัวนับข้อความต่ำพอ แต่มีโอกาสน้อยกว่าการชนกันของคีย์เพียงสองคีย์ ในทางปฏิบัติ แท็ก (หรือคีย์!) จะต้องสั้นพอที่จะเสี่ยงต่อการถูกโจมตีด้วยการปลอมแปลงเดรัจฉานได้โดยตรง แม้ว่าจะไม่ได้ใช้ประโยชน์จากเอฟเฟกต์วันเกิดก็ตาม
ดังนั้น แม้ว่าประเด็นโดยรวมที่หนังสือเล่มนี้พยายามสื่อถึง - ว่ากุญแจควรยาวพอที่จะหลีกเลี่ยงการชนกันในวันเกิดได้ - เป็นหลักการที่ดีที่ควรปฏิบัติตามโดยทั่วไป ฉันไม่เชื่อว่าการโจมตีที่เกิดขึ้นจริงที่พวกเขานำเสนอนั้น เป็นวิธีที่ใช้งานได้จริง อย่างน้อยที่สุดก็ไม่ได้ต่อต้านแผนการใด ๆ ที่ไม่เสี่ยงต่อการถูกโจมตีที่แย่กว่าอยู่แล้ว