Theo ghi nhận của kelalaka, dường như có một giả định ngầm định rằng một "giao dịch" chứa nhiều thông báo được xác thực riêng biệt và các thông báo đó không xiềng xích theo bất kỳ cách nào (ví dụ: bằng cách đưa mã thông báo MAC của tin nhắn trước vào đầu vào để tính toán MAC của tin nhắn tiếp theo).
Điều đáng chú ý là một kế hoạch như vậy không bảo vệ tính toàn vẹn của giao dịch dù sao đi nữa – kẻ tấn công MITM có thể sắp xếp lại, xóa hoặc phát lại tin nhắn trong một giao dịch đơn lẻ mà không bị MAC bắt được. Cuộc tấn công sinh nhật, như đã mô tả, chỉ cho phép kẻ tấn công tự do phát lại các tin nhắn từ giao dịch này sang giao dịch khác bằng cùng một khóa MAC, đây không phải là phần mở rộng của lỗ hổng (vốn đã khá tệ) đối với các cuộc tấn công MITM mà sơ đồ sẽ thậm chí với các khóa MAC dài hơn.
Về nguyên tắc, các cuộc tấn công sinh nhật có thể thậm chí ảnh hưởng đến các sơ đồ xác thực đa thông báo được thiết kế tốt nếu khóa MAC và/hoặc mã thông báo quá ngắn. Tuy nhiên, các chi tiết phụ thuộc rất nhiều vào sơ đồ và thông thường các cuộc tấn công như vậy sẽ yêu cầu nhiều hơn là chỉ một phím ngắn.
Ví dụ: giả sử rằng $i$-tin nhắn thứ trong giao dịch $t$ được xác thực bởi thẻ $$\tau_{i,t} = \operatorname{MAC}_{K_t}(\tau_{i-1,t} \mathbin\| i \mathbin\| m_{i,t}),$$ ở đâu $K_t$ là khóa MAC cho mỗi giao dịch, $\tau_{i-1,t}$ là thẻ MAC cho tin nhắn trước đó trong giao dịch, $i$ là số thông báo (được đệm theo độ dài cố định hoặc được phân tách rõ ràng khỏi các đầu vào MAC khác) và $m_{i,t}$ là thông điệp cần được xác thực.
Sau đó, để có thể thay thế tin nhắn được gắn thẻ $(m_{i,t}, \tau_{i,t})$ với một cái đã bị chặn trước đó $(m_{i',t'}, \tau_{i',t'})$ từ một giao dịch khác $t'$ và để nó vượt qua xác thực MAC, kẻ tấn công không chỉ cần $K_t = K_{t'}$, nhưng cũng $i = i'$ và $\tau_{i-1,t} = \tau_{i-1,t'}$. Cái này có thể tình cờ xảy ra, nếu độ dài kết hợp của khóa, thẻ và (giá trị điển hình của) bộ đếm thông báo đủ thấp, nhưng khả năng đó ít xảy ra hơn nhiều so với việc chỉ có hai phím va chạm. Trên thực tế, nó cũng sẽ yêu cầu thẻ (hoặc khóa!) đủ ngắn để dễ bị tấn công giả mạo bằng vũ lực ngay cả khi không khai thác hiệu ứng sinh nhật.
Vì vậy, mặc dù điểm tổng thể mà cuốn sách đang cố gắng vượt qua — rằng các phím phải đủ dài để tránh va chạm trong ngày sinh nhật— là một nguyên tắc tốt để tuân theo nói chung, tôi không tin rằng cuộc tấn công thực sự mà chúng đưa ra là một kế hoạch thực tế, ít nhất là không chống lại bất kỳ kế hoạch nào vốn không dễ bị tấn công tồi tệ hơn nhiều.