ตัวอย่างง่ายๆ มีดังนี้ สมมติว่าคุณมีรูปแบบ MAC ที่ปลอดภัย $M=(K,T,V)$ ด้วยอัลกอริทึม keygen การติดแท็กและการตรวจสอบ จากนั้นกำหนดโครงร่างใหม่ $M'=(K,T',V')$ กับ $T'(k,m)=T(k,m)\|s$ สำหรับสตริงคงที่ $s$ และ $V'$ ตรวจสอบด้วยการปฏิเสธสำหรับการมีอยู่ของ $s$ ก่อนกลับอะไรก็ตาม $วี$ จะกลับมาในอินพุตที่สั้นลง
การลดความปลอดภัยสำหรับ $M'$ โดยปกติแล้วจะเป็นดังนี้: คุณได้รับศัตรู $\คณิตศาสตร์ A$ ต่อต้านการรักษาความปลอดภัย sEUF-CMA ของ $M'$ และจำเป็นต้องสร้าง $\คณิตศาสตร์แคล R$ เรียกใช้การทดสอบ sEUF-CMA เพื่อหยุดการทำงาน $M$ โดยใช้ $\คณิตศาสตร์ A$ เป็นกิจวัตรย่อย
สำหรับข้อความค้นหาของ MAC จาก $\คณิตศาสตร์ A$ จากนั้นคุณจะเดินหน้าและถอยหลัง คุณจะเพิ่ม $s$ ที่ส่วนท้ายของแท็ก
สำหรับการตรวจสอบการสืบค้นจาก $\คณิตศาสตร์ A$ จากนั้นคุณตรวจสอบว่า $s$ อยู่ที่ส่วนท้ายของแท็ก และหากไม่มี ให้ตอบกลับทันทีด้วยการปฏิเสธ และมิฉะนั้นก็ส่งต่อคู่แท็ก-ข้อความที่ถูกถอดซึ่งส่งต่อผลลัพธ์ด้วย
ถ้าสุดท้ายแล้ว $\คณิตศาสตร์ A$ ชนะ จำเป็นต้องส่งคำถามยืนยันที่ถูกต้องให้คุณ ซึ่งผ่านการยืนยันที่ส่งต่อ ซึ่งหมายถึงฝ่ายตรงข้ามที่ลดลงด้วย $\คณิตศาสตร์แคล R$ ได้รับรางวัล