Два варианта выполнения задачи: 1) Реализовать протокол и любую атаку, позволяющую нарушить работу протокола 2) Исследовать протокол на уязвимости к известным атакам и составить отчет, отражающий следующие пункты : описание протокола, примененные атаки (указать какие атаки нарушают работу протокола, а какие нет) и ваше предложение, как можно усовершенствовать протокол, чтобы можно было избежать нарушений при успешных атаках. Протоколы на выбор: Wide-Mouth Frog, Yahalom, Needham-Schroeder, Otway-Rees, Kerberos, Neuman-Stubblebine, DASS, Denning-Sacco, Woo-Lam. В качестве материалов предлагается использовать лекции (примеры известных атак) и книгу Брюс Шнайер - Прикладная криптография (глава 3.3 Удостоверение подлинности и обмен ключами).