Napad s ponavljanjem uspe, kadar ostaja poslano avtentikacijsko sporočilo s kriptiranim geslom nespremenjeno. Zato ga poskusimo nadzorovano spreminjati. Zaradi krajšega zapisa označimo naš računalnik kot A in sistem za elektronsko pošto kot B. Postopek avtentikacije je tak:
A in B imata skupno skrivnost, na primer število 7, in sta vnaprej dogovorjena, da bosta vse računala po modulu 3. Z drugimi besedami, y = (7 · x) % 3. Ostaja vprašanje, kako naj se A in B dogovorita o tem, kaj naj bo x.
Na sliki Petra Zmedo prijavi v sistem s pomočjo avtentikacije z izzivom, tako da klikneš gumb Avtentikacija. Ponovi napad zlikovca s pritiskom gumba Napad. Je napadalec še vedno uspešen?
Napadelc lahko sicer poskuša uganiti vrednost y, a je to takorekoč nemogoče, ker imamo v dejanskem protokolu opravka z večdesetmestnimi števili. Po drugi strani pa ne more uporabiti prejšnje vrednosti y, ker B pošlje vedno nov izziv in dobimo vedno drugo vrednost y.
Opisani način avtentikacije je zelo pogost, saj se uporablja pri avtentikaciji v spletne banke ter še kje. Nenazadnje je enak princip osnova protokola CHAP, ki se uporablja tudi pri uporabi omrežja EDUROAM.
Več o protokolu CHAP, ki je kratica za angleški izraz Challenge-Handshake Authentication Protocol, preberi na spletu ali poišči dokument RFC 1994.