1) Аутентификация по паролям. 2) Многоразовые пароли. 3) Одноразовые пароли. 4) Атаки на пароли: полный перебор, перебор с предположением, атаки по словарям, фишинг. 5) Примеры: схема хэш цепей Лэмпорта. 6) Протоколы SKID2, SKID3. Возможные атаки на Skid2 и атака человека посередине.