Zur Veranschaulichung soll nun ein APA für das Needham-Schroeder Protokoll konstruiert werden. Dazu zunächst kurz zur Arbeitsweise des Protokolls. Ziel des Needham-Schroeder Protokolls ist es, einen sicheren Kommunikationskanal zwischen zwei Agenten (üblicherweise und ) zu schaffen. bezeichnet hierbei den gemeinsamen symmetrischen Schlüssel der Agenten und . Es werden folgende Nachrichten ausgetauscht:
Zunächst sendet eine Nachricht an den Server , welche den Namen von , den Namen des gewünschten Kommunikationspartners sowie eine von erzeugte Zufallszahl enthält. Der Server antwortet an mit einer durch verschlüsselten Nachricht, welche das vorher erzeugte , den Namen von , einen neu erzeugten gemeinsamen Schlüssel für und sowie einen mit verschlüsselten Teil enthält. In Schritt drei leitet Agent den mit verschlüsselten Teil an weiter. schickt daraufhin eine neu erzeugte Zufallszahl verschlüsselt mit an , und reagiert indem er mit demselben Schlüssel verschlüsselt zurückschickt.
Nach diesen fünf Schritten sollen und einen gemeinsamen sicheren Schlüssel besitzen. Es wurde jedoch ein Angriff gefunden, welcher diese Schlussfolgerung widerlegt. Er beruht darauf, daß ein Sitzungsschlüssel nur eine begrenzte Zeit lang sicher bleibt. Hier soll jedoch ein anderer Angriff präsentiert werden, für den der Angreifer keinen alten Sitzungsschlüssel benötigt.