În primul rând, se pare că vorbești despre securitatea semantică pentru un cifr. Așa că voi răspunde din această perspectivă. Nu există nicio cerință de securitate pentru ca un MAC să nu fie distins pentru mesaje identice până la urmă.
Deci, din această perspectivă, intuiția ta este corectă. In orice caz, în general, efectuăm criptare-apoi-MAC, iar în acest caz ar trebui inclus și IV-ul. Deoarece IV-ul ar trebui să fie cel puțin unic și textul cifrat ar trebui să fie randomizat, nu ar trebui să obținem același MAC chiar și pentru aceleași mesaje.
Problema de securitate semantică devine o problemă numai dacă efectuați o „Criptare-și-MAC”. Citat din răspunsul de mai sus:
Poate dezvălui informații despre textul simplu în MAC. Teoretic, desigur, dar un scenariu mai puțin decât ideal. Acest lucru se întâmplă dacă mesajele de text simplu sunt repetate, iar datele MACed nu includ un contor (în protocolul SSH 2, dar numai ca un contor de 32 de biți, așa că ar trebui să aveți grijă să reintroduceți tastele înainte de a depăși).
În cifrurile AEAD se folosește uneori o metodă ușor diferită: GMAC este peste mesajul text simplu, dar depinde de nonce, care ar trebui să fie unic pentru fiecare mesaj.