Простым примером может быть следующий: Предположим, у вас есть защищенная схема MAC. $М=(К,Т,В)$ с алгоритмами кейгена, тегирования и проверки. Затем определите новую схему $М'=(К,Т',В')$ с $T'(k,m)=T(k,m)\|s$ для некоторой постоянной строки $s$ и $V'$ проверка браком на наличие $s$ прежде чем вернуть что-либо $В$ вернулся бы на укороченный ввод.
Снижение безопасности для $М'$ обычно звучит следующим образом: Вам дан противник $\математический А$ против безопасности sEUF-CMA $М'$ и нужно построить $\mathcal R$ запуск эксперимента sEUF-CMA, чтобы сломать $ млн $ с использованием $\математический А$ как подпрограмма.
Для любого запроса MAC от $\математический А$ вы бы тогда вперед и на пути назад, вы бы добавили $s$ в конце тега.
Для любого проверочного запроса от $\математический А$ затем вы проверяете, если $s$ присутствует в конце тега, а если нет, немедленно ответить отказом и в противном случае переслать удаленную пару тег-сообщение, также пересылая результат.
В конце концов, если $\математический А$ выигрывает, он должен отправить вам действительный запрос проверки, который прошел перенаправленную проверку, что также означает сокращение противника. $\mathcal R$ выиграл.