Atacatorul poate schimba orice bloc de text cifrat, cu excepția ultimelor două. Decriptarea ultimului bloc este definită ca $P_n = C_{n-1} \oplus D_k(C_n)$ unde ultimul bloc este bloc $n$.
Atacul va produce un text clar confuz pentru blocurile modificate și va întoarce biții la locația similară a biților din blocurile următoare. Cantitatea de text cifrat poate fi, de asemenea, scurtată sau mărită după bunul plac, atâta timp cât ultimele două blocuri nu sunt modificate. Dacă atacatorul poate controla IV-ul, atunci este, de asemenea, posibil să răstoarne orice bit din primul bloc - presupunând că nu este ultimul sau pen-ultimul bloc.
Deci nu, aceasta nu este o idee grozavă. Este posibil să ghiciți că nu văzând că puteți efectua decriptarea paralelă pe CBC: puteți începe decriptarea în orice moment atâta timp cât cunoașteți textul cifrat până la bloc înainte.
Apoi, din nou, ar fi fost mai rău dacă ați fi ales modul CTR, în care atacatorul poate schimba orice pic după bunul plac, indiferent de ceea ce este în „blocul” final. Ambele moduri te-ar face, de asemenea, vulnerabil împotriva atacurilor oracolului în text clar, care ar putea afecta și confidențialitatea.
Dacă sunteți interesat de acest tip de lucruri, poate doriți să aruncați o privire la modul (bidirecțional) Infinite Garble Extension, cunoscut și sub numele de IGE și biIGE. Dar rețineți că de cele mai multe ori utilizarea unui MAC este calea de urmat.