Un exemplu simplu ar fi următorul: Să presupunem că aveți o schemă MAC sigură $M=(K,T,V)$ cu keygen, etichetare și algoritmi de verificare. Apoi definiți noua schemă $M'=(K,T',V')$ cu $T'(k,m)=T(k,m)\|s$ pentru un șir constant $s$ și $V'$ verificând cu un respingere prezența $s$ înainte de a returna orice $V$ ar fi revenit pe intrarea scurtată.
Reducerea de securitate pentru $M'$ atunci ar merge de obicei după cum urmează: ți se dă un adversar $\mathcal A$ împotriva securității sEUF-CMA a $M'$ și nevoia de a construi $\matematic R$ rularea experimentului sEUF-CMA pentru a rupe $M$ folosind $\mathcal A$ ca subrutină.
Pentru orice interogare MAC de la $\mathcal A$ ai fi apoi înainte și pe drumul înapoi, ai adăuga $s$ la sfârșitul etichetei.
Pentru orice interogare de verificare de la $\mathcal A$ apoi verifici daca $s$ este prezentă la sfârșitul etichetei și, dacă nu, răspundeți imediat cu respingerea și, în caz contrar, trimiteți perechea etichetă-mesaj îndepărtată, redirecționând și rezultatul.
Până la urmă, dacă $\mathcal A$ câștigă, trebuie să vă fi trimis o interogare validă de verificare care a trecut verificarea transmisă, ceea ce înseamnă și adversarul de reducere $\matematic R$ a câștigat.