Niech zbiór A będzie zbiorem terminów używanych w reprezentacji protokołu w przestrzeni pasm. W rozszerzonym modelu każdy element t z A ma przypisaną wartość, prawdopodobieństwo, z jakim penetrator zna termin t. Jeśli t Є A i jeśli penetrator zna t z prawdopodobieństwem p, to wyraz jest reprezentowany jako t (p). Wszystkie terminy, które są przesyłane i odbierane, będą znane penetratorowi z pewnością, dlatego w takich przypadkach prawdopodobieństwo nie jest wyraźnie przedstawione (prawdopodobieństwo wynosi 1). Model penetratora dla przestrzeni splotów definiuje się na podstawie powyższej propozycji w następujący sposób:
- M, wygeneruj atomową wiadomość <+ t (p)>
- C, konkatenacja <−g (p), −h (q), + gh (pq)>
- S, separacja <-gh (p), + g (p), + h(p)>
- K, wygeneruj klucze <+ K (p)>
- E, szyfrowanie <−K (p), −h (q), + {h}K (pq)>
- D, deszyfrowanie <−K − 1 (p), – {h}K (q), + h (pq)>
- F, wygeneruj wartości DH <+ α x (p)>
- σ, podpisywanie <−K (p), −h (q), + [h]K(pq)>
- X, wyodrębnianie zwykłego tekstu z podpisu <- [h]}K(p), + h (p)>
- H, haszowanie <−g (p), + hash (g) (p)>
- EXP, DH potęgowanie <−x (p), −αy (q), + αxy (pq)>
Atak na protokół, który skutkuje utratą klucza sesji, można przedstawić poprzez wstawienie nici penetratora do pasm zwykłych uczestników. W związku z tym prawdopodobieństwo naruszenia klucza sesji można obliczyć na podstawie reprezentacji ataku w przestrzeni nici. Na przykład, interpretacja nici EXP jest następująca: jeśli penetrator zna sekret x z prawdopodobieństwem p a αy z prawdopodobieństwem q, to penetrator zna αxy z prawdopodobieństwem pq. Ponieważ penetrator z pewnością zna αy, q = 1, więc penetrator zna αxy z prawdopodobieństwem p. Protokół GKA można przedstawić w rozszerzonym modelu przestrzeni nici i analizować pod kątem poufności określonych kluczy przy użyciu praktycznych narzędzi do analizy protokołów. Pomysł jest reprezentowany jako algorytm obliczania DPFS.