După cum a menționat Kelalaka, pare să existe o presupunere implicită că o „tranzacție” conține mai multe mesaje autentificate separat și că mesajele nu sunt înlănţuit în orice fel (de exemplu, prin includerea simbolului MAC al mesajului anterior în intrarea în calculul MAC al mesajului următor).
Este de remarcat faptul că o astfel de schemă nu protejează integritatea tranzacției oricum – un atacator MITM ar putea reordona, elimina sau reda mesajele într-o singură tranzacție fără a fi prins de MAC. Atacul de ziua de naștere, așa cum este descris, oferă atacatorului doar libertatea suplimentară de a reda mesajele de la o tranzacție la alta folosind aceeași cheie MAC, ceea ce nu este o extensie a vulnerabilității (deja destul de proaste) la atacurile MITM pe care schema le-ar face. au chiar și cu chei MAC mai lungi.
În principiu, atacurile de ziua de naștere poate sa afectează chiar și schemele de autentificare cu mai multe mesaje bine concepute, dacă cheia MAC și/sau simbolurile sunt prea scurte. Detaliile, însă, depind foarte mult de schemă și, de obicei, astfel de atacuri vor necesita mai mult decât o cheie scurtă.
De exemplu, să presupunem că $i$-al-lea mesaj în tranzacție $t$ este autentificat prin etichetă $$\tau_{i,t} = \operatorname{MAC}_{K_t}(\tau_{i-1,t} \mathbin\| i \mathbin\| m_{i,t}),$$ Unde $K_t$ este cheia MAC per tranzacție, $\tau_{i-1,t}$ este eticheta MAC pentru mesajul anterior din tranzacție, $i$ este numărul mesajului (adăpat la o lungime fixă sau separat fără ambiguitate de celelalte intrări MAC) și $m_{i,t}$ este mesajul care trebuie autentificat.
Apoi, pentru a putea înlocui mesajul etichetat $(m_{i,t}, \tau_{i,t})$ cu unul interceptat anterior $(m_{i',t'}, \tau_{i',t'})$ dintr-o altă tranzacție $t'$ și să treacă validarea MAC, atacatorul nu are nevoie doar $K_t = K_{t'}$, dar deasemenea $i = i'$ și $\tau_{i-1,t} = \tau_{i-1,t'}$. Acest ar putea se întâmplă întâmplător, dacă lungimea combinată a cheii, etichetei și (valorile tipice ale) contorului de mesaje a fost suficient de mică, dar este mult mai puțin probabil decât să se ciocnească doar două chei. În practică, ar necesita, de asemenea, ca eticheta (sau cheia!) să fie suficient de scurtă încât să fie direct vulnerabilă la atacurile de fals în forță brută, chiar și fără a exploata efectul zilei de naștere.
Astfel, deși ideea generală pe care cartea încearcă să le dea – că cheile ar trebui să fie suficient de lungi pentru a evita coliziunile de ziua de naștere – este un principiu bun de urmat în general, nu sunt convins că atacul real pe care îl prezintă este una practică, cel puțin nu împotriva oricăror scheme care oricum nu sunt deja vulnerabile la atacuri mult mai rele.