در این مقاله روشی برای تحلیل نقش نفوذی در پروتکل های رمزنگاری و کشف خودکار سناریوهای حمله احتمالی علیه این پروتکل ها ارایه شده است. در روش ارایه شده، قابلیت نفوذی در شنود و به کارگیری اطلاعات پروتکل و همچنین ایجاد روال های جعل نقش در پروتکل های احراز اصالت به کمک دانش، قدرت استنتاج و به کارگیری راهبرد توسط نفوذی مدل شده است. وجود راهبرد در طراحی حمله توسط نفوذی هوشمند در قالب مدل سازی توانایی نفوذی در به کارگیری نمونه های مختلف اجرای پروتکل به عنوان منبع تولید دانش مورد نیاز برای انجام حمله، در مدل ارایه شده به خوبی مورد استفاده قرار گرفته است. دو ویژگی مهم در پروتکل های رمزنگاری، یعنی اختفای پیام ها و اصالت موجودیت ها به کمک این روش قابل تحلیل است. تحلیل نقش نفوذی در پروتکل احراز اصالت Woo-Lam به کمک روش ارایه شده و چگونگی کشف یک سناریوی حمله علیه آن نیز به عنوان نمونه در این مقاله ارایه شده است.