Прежде всего, вы, кажется, говорите о семантической безопасности шифра. Так что я отвечу с этой точки зрения. В конце концов, нет никаких требований безопасности, чтобы MAC-адрес был неразличим для идентичных сообщений.
Так что с этой точки зрения ваша интуиция верна. Однако, обычно мы выполняем шифрование-затем-MAC, и в этом случае IV также должен быть включен. Поскольку IV должен быть как минимум уникальным, а зашифрованный текст должен быть случайным, мы не должны получать один и тот же MAC-адрес даже для одних и тех же сообщений.
Проблема семантической безопасности становится проблемой только в том случае, если вы выполняете «Зашифровать-и-MAC». Цитата из ответа выше:
Может раскрывать информацию об открытом тексте в MAC. Теоретический, конечно, но далеко не идеальный сценарий. Это происходит, если сообщения с открытым текстом повторяются, а данные MAC не содержат счетчика (он есть в протоколе SSH 2, но только в виде 32-битного счетчика, поэтому следует позаботиться о повторном вводе ключа до того, как он переполнится).
В шифрах AEAD иногда используется несколько иной метод: GMAC используется поверх сообщения с открытым текстом, но он зависит от одноразового номера, который, конечно, должен быть уникальным для каждого сообщения.