Do analizy i porównania wybrano zestaw dziewięciu protokołów GKA. Są to Burmester – Desmedt (BD), Just – Vaudenay (JV), Becker – Willie (BW), Steiner – Tsudik – Weidner (STW), Kim – Perrig – Tsudik (KPT), Kim Lee– Lee (KLL), Boyd – Nieto (BN), A-GDH.2 i dwuliniowe protokoły parowania oparte na ID. Sześć z tych protokołów jest opartych na prymitywach kryptograficznych DH, a trzy z nich są zgodne z różnymi prymitywami kryptograficznymi. Protokoły w zestawie analizowane są na podstawie DPFS. Proponowana metryka i struktura mają zastosowanie do protokołów niezależnie od ich prymitywów kryptograficznych. Dokładna analiza DPFS wymaga poznania prawdopodobieństwa kompromitacji różnych terminów lub tajemnic. Ponieważ prawdopodobieństwo zależałoby również od rzeczywistego scenariusza aplikacji, członków, którzy uczestniczą w programie, oraz sieci bazowej , analizę rzeczywistej aplikacji należy przeprowadzić zgodnie z wyjaśnieniem w sekcji „Ramy analizy częściowej poufności przekazywanej”. Na potrzeby przedstawionej analizy przyjęto, że każdy składnik ma równe prawdopodobieństwo p, że zostanie skompromitowany. Ponadto zakłada się, że nie ma innych ataków na te protokoły niż te opublikowane w literaturze. Analiza każdego z protokołów w zestawie, przy założeniach przedstawionych powyżej, została opisana w tej sekcji.