vault backup: 2023-06-12 16:23:11

This commit is contained in:
2023-06-12 16:23:11 +02:00
parent 88bb8e1659
commit 8501f5c270
5 changed files with 470 additions and 38 deletions

View File

@@ -1502,6 +1502,15 @@ Polynoms
Problem
Polynommodul
Polynommultiplikation
PHVR
Pee
Preimage
Paar
Praxis
Platz
Primzahl
Potenz
Primzahlmodulus
obj
oV
oYj
@@ -3303,6 +3312,7 @@ oss
oEIrd
offensichtlich
oXL
omV
Length
LCw
LN
@@ -4813,6 +4823,15 @@ Lassen
LrZb
LUQ
LIy
LxO
Lmm
LTa
LYV
LqW
Lage
Logarithmus
Logarithmusproblems
Logarithmusproblem
Filter
FlateDecode
Ff
@@ -6429,6 +6448,10 @@ Fehler
Funktion
FGj
FIPS
FfV
Funktionen
Feste
Folgenden
stream
se
sH
@@ -8461,6 +8484,26 @@ speziellen
stattdessen
sCav
sQYyv
skqIE
senden
schnell
sehr
schwierig
signiert
sichergestellt
seit
speichern
selben
später
sicherer
spielt
sogenannten
stellt
seine
sqrt
spezifische
somit
schwer
ZKs
ZN
Zf
@@ -10383,6 +10426,10 @@ ZWXMCg
ZxU
Zqa
ZlX
ZsA
Zyzo
ZltpXl
Zahl
Who
We
WE
@@ -12664,6 +12711,8 @@ WPA
Wsg
WpC
WbBg
Wxx
Wahrscheinlichkeiten
KI
Kt
KF
@@ -14572,6 +14621,14 @@ Kern
Kerns
Kombination
KKUA
KMak
Kryptographische
Kryptographie
Kleine
Kollisionsresistenz
Kumulative
Kollision
Kollisionen
bq
bQ
bG
@@ -16363,6 +16420,16 @@ bedingten
beB
bmO
bVv
bEXP
bFd
bIe
bTC
beträgt
beziehen
benötigt
beschrieben
besonderem
bilden
iZ
ig
iA
@@ -18358,6 +18425,10 @@ irreduzible
irreduzibles
ieBY
iwmg
ipn
ihres
irgendein
ignorieren
GJe
GAG
GJ
@@ -20189,6 +20260,20 @@ GRa
GmfD
GTz
GMY
Gbp
GZy
Größe
Geburtstagsparadoxon
Geburtstag
Geburtstage
Gesamtwahrscheinlichkeit
Geburtstagsproblem
Geburtstagsattacke
Generator
Generators
Gruppenelement
Generatoren
Gruppen
AO
Aw
Az
@@ -21695,6 +21780,20 @@ Ausführung
Addition
ACQB
ACT
Arj
AHW
ABV
Ausgang
Ausgabegröße
Anstatt
Angenommen
Aber
Algorithm
Anhängen
Anschließend
ASCII
Alice
Außenstehender
QV
Qom
QJ
@@ -23527,6 +23626,8 @@ Quantitative
Qualitative
QVx
QDTA
QFA
Quadratwurzel
nQC
nq
nR
@@ -25518,6 +25619,11 @@ ngGC
nuxv
nächste
nehmen
nbZ
neA
nlL
nützlich
niemand
YJ
Yb
YwM
@@ -27397,6 +27503,7 @@ YKf
YAE
Ymtn
YaY
Yrn
UIQ
Ue
UH
@@ -30073,6 +30180,10 @@ Unsere
Unser
UaV
UzTa
URzf
Unabhängig
Untergruppen
Untergruppe
TZ
TF
TP
@@ -32225,6 +32336,14 @@ Textform
TFMd
TZYJ
TbQS
TRT
TvX
TPC
Tag
Tagen
Tage
Technology
Teiler
gO
gHoVo
gD
@@ -34040,6 +34159,26 @@ genommen
gdDk
gMb
gPzF
gBM
gEy
gleiche
gehasht
gesendeten
geändert
geleitet
gespeicherten
größere
genug
gepaddete
generieren
generiert
gegebenes
gemeinsamen
geheimen
gezeigt
geteilt
groß
geteilten
DMg
Dv
DLg
@@ -35917,6 +36056,12 @@ DtQM
DiXh
DNNF
Dbt
DGr
Deterministisch
Digitale
Dokument
Darüber
Diffie
xU
xM
xK
@@ -37499,6 +37644,8 @@ xFF
xlW
xjy
xYOT
xBj
xrF
Hx
HV
HdH
@@ -38614,6 +38761,19 @@ Hhvmz
HwI
Howi
HhXQ
HtPv
HDS
Hashfunktionen
Hashfunktion
Hashwert
Hashwerts
Hash
Hashes
Hashwerte
Hashwerten
Hashlängen
Hinzufügen
Hellman
zo
zL
zE
@@ -40546,6 +40706,13 @@ ztO
zif
zusammen
zweites
zUnOH
znx
zusätzlichen
zuvor
zusammengesetzte
zentraler
zufällig
hr
hAa
hH
@@ -42119,6 +42286,15 @@ hier
hexadezimal
hexadezimaler
höchste
hKx
häufigsten
hinzukommt
heraus
heißt
hello
habe
hinzufügen
hängt
pt
ps
pao
@@ -43578,6 +43754,13 @@ psU
pEEL
passt
phM
pbM
pQm
pTq
pkB
privaten
produziert
prim
Ic
IT
Ir
@@ -45399,6 +45582,10 @@ IxH
IRfzn
IcY
IXwc
IFa
Ivew
Institute
Interesse
ap
aE
at
@@ -46968,6 +47155,21 @@ aufspannen
anderes
addieren
aFH
aZe
aCw
aUa
aHA
anhand
abzuleiten
anwenden
auftritt
auftreten
aufgefüllt
anzuhängen
angehängt
additive
auszutauschen
ausgetauschten
fb
fVVvD
fh
@@ -48913,6 +49115,13 @@ festen
fehlerfrei
führt
fNNf
fviq
fPp
fIas
fortgesetzt
früher
folgen
fügen
Bs
ByJ
BF
@@ -50074,6 +50283,18 @@ Bitverschiebung
Bda
BykQ
BqZ
BLA
Beweisskizze
Blockgrößenlimits
Bedingung
Blockgröße
Blocks
Binärform
Binär
Binärdarstellung
Binärnachricht
Binärzahl
Berechnens
ek
eP
eVPm
@@ -52294,6 +52515,24 @@ ersetzen
ersetzende
erstes
eGYJw
ekXOk
eQz
eIp
erneut
effizient
ermitteln
erzeugen
extrem
eingibt
erhält
erzeugt
etwa
entwickelt
erfüllt
erfolgt
eindeutigen
erhoben
erraten
tj
tg
tt
@@ -54397,6 +54636,9 @@ tZm
tJV
tZtx
tPzy
tpw
ttb
teilerfremd
JFRO
JG
JL
@@ -58177,6 +58419,15 @@ komplex
kxH
kcrL
kWE
konstante
knapp
kryptographischen
konvertieren
kombinierte
koprime
kryptografische
kompromittiert
kennt
EU
Evq
Er
@@ -60372,6 +60623,17 @@ EICJ
EDq
Element
Entschuldigung
EjW
EuO
EiTA
Eigenschaften
Einwegfunktion
Einzigartiger
Eingabetext
Einheiten
Elemente
Exponent
Elgamal
lX
ll
lC
@@ -62426,6 +62688,8 @@ lpyU
letzte
lässt
lXy
lhD
liefert
wG
wd
ws
@@ -64268,6 +64532,15 @@ wirkt
weN
waw
wxb
weKB
weniger
weil
warum
wesentlich
world
werde
wäre
wählt
RmZh
Rp
RJ
@@ -66138,6 +66411,10 @@ RPG
RnW
RnvOR
RRqBj
Rwpe
RyDXVG
Rings
Restklassen
vJ
vS
vKDF
@@ -68216,6 +68493,17 @@ verfügbar
vzEv
viertes
vUm
vjs
vTa
verschiedenen
völlig
vielen
verglichen
viele
verschiedener
vorne
vereinbaren
vorausgesetzt
XE
Xd
XRb
@@ -69661,6 +69949,7 @@ XdiT
XaS
XWd
XzU
XFI
NW
Ni
Nj
@@ -71647,6 +71936,14 @@ Nullvektor
NkO
NEXt
NYM
NrT
NyzZ
Nachricht
NIST
Null
Nullen
Nachrichten
Nicht
jhpK
jb
jl
@@ -73915,6 +74212,8 @@ jQBtU
jsN
jSX
jeder
jLi
jetzt
My
Mm
MO
@@ -76022,6 +76321,7 @@ Menge
MlS
MVX
MRs
Mry
qO
qj
qG
@@ -77729,6 +78029,12 @@ qmd
qNC
qlKY
qDC
qCx
qOB
qQs
qfT
qtC
yB
yyNs
yQU
@@ -79616,6 +79922,9 @@ yil
yYD
yKI
yFV
yxe
ysG
ySÜ
ulC
uk
un
@@ -81692,6 +82001,18 @@ uzb
uwrPKx
uuxK
uau
uCV
uPH
uMf
unpraktisch
ursprüngliche
unterschiedlichen
unterschiedliche
unwahrscheinlicher
umfasst
umgewandelt
unsere
unsicheres
ma
ml
mB
@@ -83912,6 +84233,14 @@ manuell
multiplizierten
mZJ
mUMo
mHm
mrHP
machen
manchmal
mögliche
mindestens
multiplikative
mod
dg
dw
de
@@ -86151,6 +86480,18 @@ drittes
dmnn
dpm
deDS
dTh
dfQTt
darum
denen
durchschnittliche
davon
darin
derzeit
daran
diskreten
diskrete
denselben
VV
VA
Vsm
@@ -88331,6 +88672,12 @@ Verschiebung
VXNfa
VMWd
VvvNT
VAl
Vja
Vorstellung
Vielfachen
Vielfaches
Verschlüsselungssystems
SGN
Sg
SrEHO
@@ -90262,6 +90609,22 @@ SzW
StD
SSD
SWc
SDRb
SYR
Schnelle
Signaturen
Signatur
Speicherung
Sicherheitsschutz
Schaltjahre
Secure
Standards
Schritten
Strukturen
Schwierigkeit
Schlüsselaustauschs
Sicherheitsniveau
Schlüsselaustausch
rn
rE
rD
@@ -92242,6 +92605,11 @@ rcgQ
rOX
rOUPg
rTocS
rtF
rMc
rechnerisch
resultierende
richtige
Cu
CL
Ch
@@ -93545,6 +93913,9 @@ CgY
CkG
CXB
CpB
CcK
Ccx
CYQB
OM
OWR
Os
@@ -95433,6 +95804,11 @@ Operationen
OHLu
OxM
Ort
OPB
Originalnachricht
Ordnung
Ordnungen
cgl
cj
content
@@ -97656,6 +98032,7 @@ csU
cRKv
cYl
cmmfr
cGU
öUS
öG
öd
@@ -97687,6 +98064,7 @@ cmmfr
öoYd
öT
öq
öffentlichen
Überweisungsdetails
Überweisungsinformationen
Üv
@@ -97718,6 +98096,7 @@ cmmfr
Üf
ÜnB
ÜYV
Übereinstimmung
Äd
ÄY
Äquivalenz
@@ -97738,6 +98117,7 @@ cmmfr
Äp
Änderung
ÄeY
Änderungen
äz
äh
äe
@@ -97807,6 +98187,9 @@ cmmfr
üq
üN
üG
überprüfen
übereinstimmen
übrig
ßc
ßI
ßVq

View File

@@ -9,29 +9,18 @@
"dimension": 56.633574007220226,
"children": [
{
"id": "803efb657af4bf78",
"id": "e0450f213321020c",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "Informationssicherheit/Ueb6/Ueb 6.md",
"file": "Informationssicherheit/Ueb7/Ueb07.md",
"mode": "source",
"source": false
}
}
},
{
"id": "9960d55265b12e45",
"type": "leaf",
"state": {
"type": "release-notes",
"state": {
"currentVersion": "1.3.4"
}
}
}
],
"currentTab": 1
]
},
{
"id": "28f4af2d1aa01cab",
@@ -39,27 +28,16 @@
"dimension": 43.366425992779774,
"children": [
{
"id": "728619bc92a7790a",
"id": "5956a2443864c7b2",
"type": "leaf",
"state": {
"type": "pdf",
"state": {
"file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf"
}
}
},
{
"id": "e0450f213321020c",
"type": "leaf",
"state": {
"type": "release-notes",
"state": {
"currentVersion": "1.3.5"
"file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf"
}
}
}
],
"currentTab": 1
]
}
],
"direction": "vertical"
@@ -133,7 +111,7 @@
"state": {
"type": "backlink",
"state": {
"file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf",
"file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf",
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
@@ -150,7 +128,7 @@
"state": {
"type": "outgoing-link",
"state": {
"file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf",
"file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf",
"linksCollapsed": false,
"unlinkedCollapsed": true
}
@@ -173,7 +151,7 @@
"state": {
"type": "outline",
"state": {
"file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf"
"file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf"
}
}
},
@@ -234,10 +212,13 @@
"obsidian-wordnet-plugin:WordNet Dictionary": false
}
},
"active": "e0450f213321020c",
"active": "5956a2443864c7b2",
"lastOpenFiles": [
"Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb7/Ueb07.md",
"Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb6/Ueb 6.md",
"English/KW21.md",
"Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb5/new UEB5.md",
"Informationssicherheit/Ueb6",
"Informationssicherheit/Neuer Ordner",
@@ -251,7 +232,6 @@
"Informationssicherheit/Ueb4/Ueb4 - Kopie.md",
"Informationssicherheit/Ueb5",
"Mathe/KW20",
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
"Algorithmen und Datenstrukturen/VL/VL06/VL07.md",
"English/KW18.md",
"Mathe/KW17/KW17.md",
@@ -273,8 +253,6 @@
"Algorithmen und Datenstrukturen/UEB01/UEB01.md",
"Informationssicherheit/Ueb2/2023-04-17_15-55.png",
"Informationssicherheit/Ueb2/2023-04-17_14-16.png",
"Untitled 1.md",
"Untitled.md",
"Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
"Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",

0
English/KW21.md Normal file
View File

View File

@@ -118,14 +118,13 @@ mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und
c) Notwendige Annahmen:
- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren.
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.
- Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen.
# 4.5
Aufgabe 4.5 K20
Die Common Criteria für Informationstechnologiesicherheitsevaluierung (CC) definiert EAL4 (Evaluation Assurance Level 4) als das Level, bei dem Methoden gegen gezielte Angriffe auf das Produkt bewertet werden.

View File

@@ -0,0 +1,72 @@
# 1
## a
Die Gruppe \(Z_{13}^*\) ist die multiplikative Gruppe der Einheiten des Rings \(\mathbb{Z}/13\mathbb{Z}\). Sie besteht aus den Restklassen, die teilerfremd zu 13 sind. Da 13 eine Primzahl ist, sind alle Nicht-Null-Elemente von \(\mathbb{Z}/13\mathbb{Z}\) teilerfremd zu 13, so dass \(Z_{13}^*\) die Elemente {1, 2, 3, ..., 12} enthält.
Da 13 eine Primzahl ist, ist die Ordnung von \(Z_{13}^*\) gleich 12, was eine zusammengesetzte Zahl ist. Daher hat \(Z_{13}^*\) mehrere Untergruppen.
Die Ordnung jeder Untergruppe von \(Z_{13}^*\) muss ein Teiler der Ordnung von \(Z_{13}^*\) sein. Die Teiler von 12 sind 1, 2, 3, 4, 6 und 12. Daher hat \(Z_{13}^*\) Untergruppen der Ordnungen 1, 2, 3, 4, 6 und 12.
Um die spezifischen Elemente jeder Untergruppe zu finden, müssen wir die Elemente von \(Z_{13}^*\) betrachten, deren Ordnung ein Teiler der Ordnung der Untergruppe ist.
Ich werde jetzt die spezifischen Elemente jeder Untergruppe berechnen.
Die Untergruppen von \(Z_{13}^*\) sind wie folgt:
1. Untergruppe der Ordnung 1: {1}
2. Untergruppe der Ordnung 2: {1, -1 mod 13} = {1, 12}
3. Untergruppe der Ordnung 3: {1, 5, 8}, {1, 8, 5}, {1, 4, 3}, {1, 3, 4}
4. Untergruppe der Ordnung 4: {1, -1, i, -i mod 13} = {1, 12, 3, 10}, {1, 12, 10, 3}, {1, 12, 4, 9}, {1, 12, 9, 4}
5. Untergruppe der Ordnung 6: {1, -1, \(\sqrt{3}\), -\(\sqrt{3}\), i, -i mod 13} = {1, 12, 3, 10, 4, 9}, {1, 12, 10, 3, 9, 4}, {1, 12, 4, 9, 3, 10}, {1, 12, 9, 4, 10, 3}
6. Untergruppe der Ordnung 12: {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12}
## b
Die additive Gruppe (Z/nZ, +) und die multiplikative Gruppe (Z/nZ)^*, haben unterschiedliche Eigenschaften und Strukturen. In Bezug auf (Z/nZ)^* sind die Zahlen, die koprime (relativ prim) zu n sind, die Elemente dieser Gruppe.
In Bezug auf die spezifische Gruppe Z_13, sind die Elemente {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12}, da alle Zahlen unter 13 und koprime zu 13 sind.
Jedes Element in dieser Gruppe kann die gesamte Gruppe generieren, außer der 1. Dies liegt daran, dass die Potenz von 1 immer 1 bleibt und somit nicht in der Lage ist, die gesamte Gruppe zu generieren.
Elemente, die die gesamte Gruppe generieren können, sind von besonderem Interesse für den diskreten Logarithmus, weil sie eine Basis für die Gruppe bilden. In einer Gruppe, die durch einen Generator generiert wird, kann jedes Element als eine Potenz des Generators ausgedrückt werden. Daher ist der diskrete Logarithmus in einer solchen Gruppe definiert als der Exponent, zu dem der Generator erhoben werden muss, um ein gegebenes Gruppenelement zu erzeugen.
Die Schwierigkeit des Berechnens des diskreten Logarithmus in einer Gruppe, in der der Generator bekannt ist, ist die Grundlage für viele kryptografische Systeme, einschließlich des Diffie-Hellman-Schlüsselaustauschs und des Elgamal-Verschlüsselungssystems. Das Sicherheitsniveau dieser Systeme hängt von der Schwierigkeit des diskreten Logarithmusproblems ab. Wenn es einfach wäre, den diskreten Logarithmus zu berechnen, könnten diese Systeme kompromittiert werden. Daher sind die Generatoren dieser Gruppen für die Kryptographie von zentraler Bedeutung.
## c
Der Diffie-Hellman-Schlüsselaustausch ist ein Methode, die es zwei Parteien ermöglicht, sicher einen gemeinsamen geheimen Schlüssel über ein unsicheres Netzwerk auszutauschen. Im Folgenden wird gezeigt, wie der Diffie-Hellman-Schlüsselaustausch mit den gegebenen Werten p = 13 und g = 11 durchgeführt wird.
Schritt 1: Alice und Bob vereinbaren öffentlich einen Primzahlmodulus p und eine Basis g. In diesem Fall sind p = 13 und g = 11.
Schritt 2: Alice wählt eine geheime Zahl a und Bob wählt eine geheime Zahl b. Diese Zahlen werden nicht geteilt und sollten zufällig und groß sein. Angenommen, a = 4 und b = 3.
Schritt 3: Alice berechnet A = g^a mod p und sendet A an Bob. In diesem Fall ist A = 11^4 mod 13 = 9.
Schritt 4: Bob berechnet B = g^b mod p und sendet B an Alice. In diesem Fall ist B = 11^3 mod 13 = 5.
Schritt 5: Alice erhält B und berechnet den gemeinsamen Schlüssel als K = B^a mod p. In diesem Fall ist K = 5^4 mod 13 = 3.
Schritt 6: Bob erhält A und berechnet den gemeinsamen Schlüssel als K = A^b mod p. In diesem Fall ist K = 9^3 mod 13 = 3.
Jetzt haben Alice und Bob denselben geheimen Schlüssel K = 3, den sie für kryptografische Zwecke verwenden können, und kein Außenstehender kann den Schlüssel erraten, selbst wenn er die öffentlich geteilten Werte und die ausgetauschten Zahlen kennt, vorausgesetzt, dass das diskrete Logarithmusproblem schwer zu lösen ist.
## d
Ein Man-in-the-Middle-Angriff (MitM) ist eine Art von Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise manipuliert. Im Kontext des Diffie-Hellman-Schlüsselaustauschs könnte ein solcher Angriff wie folgt aussehen:
1. Alice und Bob einigen sich auf eine öffentliche Basis und einen öffentlichen Modulus. Mallory kann diese Werte abfangen, da sie öffentlich sind.
2. Alice generiert eine private Zufallszahl \(a\) und sendet \(A = g^a \mod p\) an Bob. Mallory fängt \(A\) ab und sendet stattdessen \(A' = g^{a'} \mod p\) an Bob, wobei \(a'\) eine von Mallory gewählte Zufallszahl ist.
3. Bob generiert eine private Zufallszahl \(b\) und sendet \(B = g^b \mod p\) an Alice. Mallory fängt \(B\) ab und sendet stattdessen \(B' = g^{b'} \mod p\) an Alice, wobei \(b'\) eine von Mallory gewählte Zufallszahl ist.
4. Alice berechnet den gemeinsamen Schlüssel als \(s = B'^a \mod p\), und Bob berechnet den gemeinsamen Schlüssel als \(s = A'^b \mod p\). In Wirklichkeit haben jedoch sowohl Alice als auch Bob einen gemeinsamen Schlüssel mit Mallory und nicht miteinander.
5. Mallory kann nun die Kommunikation zwischen Alice und Bob abhören und sogar manipulieren, indem sie Nachrichten entschlüsselt, ändert und dann wieder verschlüsselt.
Durch diesen Angriff hat Mallory mehrere Möglichkeiten:
- Sie kann die Kommunikation zwischen Alice und Bob abhören (Verletzung der Vertraulichkeit).
- Sie kann die Kommunikation manipulieren, indem sie Nachrichten ändert oder eigene Nachrichten einschleust (Verletzung der Integrität).
- Sie kann sich als Alice gegenüber Bob oder als Bob gegenüber Alice ausgeben (Verletzung der Authentizität).
Um sich gegen Man-in-the-Middle-Angriffe zu schützen, können Alice und Bob zusätzliche Sicherheitsmaßnahmen ergreifen, wie z.B. die Verwendung von digitalen Signaturen oder die Durchführung einer Authentifizierung vor dem Schlüsselaustausch.
# 2
# a