El problema, tal como se describe en el documento vinculado de George P, es que "vanilla" Diffie-Hellmann no proporciona autenticación como generalmente definimos el término (la capacidad de cada parte para demostrar que es la persona real u otra entidad que diga que lo son, y que la otra parte verifique esa prueba). D-H en su núcleo simplemente proporciona un medio seguro de negociación de claves en una red insegura; un observador (alguien tocando la línea y olfateando paquetes de solo lectura) no pudo descifrar la clave derivada. Sin embargo, alguien que controla un nodo entre las dos partes, un verdadero hombre en el medio, puede pretender ser cada una de las partes en comunicación con la otra, y espiar la conversación a través del descifrado y el nuevo cifrado.
Para resolver este problema usando SMP, Alice y Bob deben saber algo que Joe no conoce (un secreto compartido). Luego usan el algoritmo SMP para verificar que la otra parte conoce el mismo secreto compartido. Si los valores producidos durante la prueba coinciden, entonces cada parte ahora sabe que la otra parte conoce el mismo secreto, por lo que saben (dado que el secreto no ha sido comprometido) que han estado hablando con la persona correcta todo el tiempo, y por lo tanto saben que una o las dos claves negociadas a través de DH para la prueba SMP son seguras para usarlas como una clave simétrica para la conversación, porque estas claves son inherentes a la transmisión del secreto y no podrían haberse falsificado sin afectar el resultado de la prueba SMP.
Esta no es la única forma de agregar autenticación a los protocolos de intercambio D-H. El protocolo STS, construido sobre Diffie-Hellman, utiliza certificados de clave pública que pueden verificarse independientemente como auténticos, y agrega un par de pasos al proceso de negociación. Tan pronto como cada parte conozca la clave compartida K y, por lo tanto, conozca o pueda calcular gx mod p y gy mod p (donde x y y son los secretos aleatorios de cada uno parte generada para DH), estos dos valores se concatenan en un flujo de bits, se procesan, se cifran de forma asimétrica utilizando la clave privada del remitente, luego se utilizan simétricamente la clave compartida, antes de enviarse a la otra parte que puede (en teoría) descifrar y verificar la firma Y así el remitente. Ambas partes deben hacer esto como parte del proceso de negociación, por lo que este esquema incorpora autenticación bidireccional en el sistema.