diff --git a/.obsidian/plugins/obsidian-completr/scanned_words.txt b/.obsidian/plugins/obsidian-completr/scanned_words.txt index 52dd016..1ea08b3 100644 --- a/.obsidian/plugins/obsidian-completr/scanned_words.txt +++ b/.obsidian/plugins/obsidian-completr/scanned_words.txt @@ -1502,6 +1502,15 @@ Polynoms Problem Polynommodul Polynommultiplikation +PHVR +Pee +Preimage +Paar +Praxis +Platz +Primzahl +Potenz +Primzahlmodulus obj oV oYj @@ -3303,6 +3312,7 @@ oss oEIrd offensichtlich oXL +omV Length LCw LN @@ -4813,6 +4823,15 @@ Lassen LrZb LUQ LIy +LxO +Lmm +LTa +LYV +LqW +Lage +Logarithmus +Logarithmusproblems +Logarithmusproblem Filter FlateDecode Ff @@ -6429,6 +6448,10 @@ Fehler Funktion FGj FIPS +FfV +Funktionen +Feste +Folgenden stream se sH @@ -8461,6 +8484,26 @@ speziellen stattdessen sCav sQYyv +skqIE +senden +schnell +sehr +schwierig +signiert +sichergestellt +seit +speichern +selben +später +sicherer +spielt +sogenannten +stellt +seine +sqrt +spezifische +somit +schwer ZKs ZN Zf @@ -10383,6 +10426,10 @@ ZWXMCg ZxU Zqa ZlX +ZsA +Zyzo +ZltpXl +Zahl Who We WE @@ -12664,6 +12711,8 @@ WPA Wsg WpC WbBg +Wxx +Wahrscheinlichkeiten KI Kt KF @@ -14572,6 +14621,14 @@ Kern Kerns Kombination KKUA +KMak +Kryptographische +Kryptographie +Kleine +Kollisionsresistenz +Kumulative +Kollision +Kollisionen bq bQ bG @@ -16363,6 +16420,16 @@ bedingten beB bmO bVv +bEXP +bFd +bIe +bTC +beträgt +beziehen +benötigt +beschrieben +besonderem +bilden iZ ig iA @@ -18358,6 +18425,10 @@ irreduzible irreduzibles ieBY iwmg +ipn +ihres +irgendein +ignorieren GJe GAG GJ @@ -20189,6 +20260,20 @@ GRa GmfD GTz GMY +Gbp +GZy +Größe +Geburtstagsparadoxon +Geburtstag +Geburtstage +Gesamtwahrscheinlichkeit +Geburtstagsproblem +Geburtstagsattacke +Generator +Generators +Gruppenelement +Generatoren +Gruppen AO Aw Az @@ -21695,6 +21780,20 @@ Ausführung Addition ACQB ACT +Arj +AHW +ABV +Ausgang +Ausgabegröße +Anstatt +Angenommen +Aber +Algorithm +Anhängen +Anschließend +ASCII +Alice +Außenstehender QV Qom QJ @@ -23527,6 +23626,8 @@ Quantitative Qualitative QVx QDTA +QFA +Quadratwurzel nQC nq nR @@ -25518,6 +25619,11 @@ ngGC nuxv nächste nehmen +nbZ +neA +nlL +nützlich +niemand YJ Yb YwM @@ -27397,6 +27503,7 @@ YKf YAE Ymtn YaY +Yrn UIQ Ue UH @@ -30073,6 +30180,10 @@ Unsere Unser UaV UzTa +URzf +Unabhängig +Untergruppen +Untergruppe TZ TF TP @@ -32225,6 +32336,14 @@ Textform TFMd TZYJ TbQS +TRT +TvX +TPC +Tag +Tagen +Tage +Technology +Teiler gO gHoVo gD @@ -34040,6 +34159,26 @@ genommen gdDk gMb gPzF +gBM +gEy +gleiche +gehasht +gesendeten +geändert +geleitet +gespeicherten +größere +genug +gepaddete +generieren +generiert +gegebenes +gemeinsamen +geheimen +gezeigt +geteilt +groß +geteilten DMg Dv DLg @@ -35917,6 +36056,12 @@ DtQM DiXh DNNF Dbt +DGr +Deterministisch +Digitale +Dokument +Darüber +Diffie xU xM xK @@ -37499,6 +37644,8 @@ xFF xlW xjy xYOT +xBj +xrF Hx HV HdH @@ -38614,6 +38761,19 @@ Hhvmz HwI Howi HhXQ +HtPv +HDS +Hashfunktionen +Hashfunktion +Hashwert +Hashwerts +Hash +Hashes +Hashwerte +Hashwerten +Hashlängen +Hinzufügen +Hellman zo zL zE @@ -40546,6 +40706,13 @@ ztO zif zusammen zweites +zUnOH +znx +zusätzlichen +zuvor +zusammengesetzte +zentraler +zufällig hr hAa hH @@ -42119,6 +42286,15 @@ hier hexadezimal hexadezimaler höchste +hKx +häufigsten +hinzukommt +heraus +heißt +hello +habe +hinzufügen +hängt pt ps pao @@ -43578,6 +43754,13 @@ psU pEEL passt phM +pbM +pQm +pTq +pkB +privaten +produziert +prim Ic IT Ir @@ -45399,6 +45582,10 @@ IxH IRfzn IcY IXwc +IFa +Ivew +Institute +Interesse ap aE at @@ -46968,6 +47155,21 @@ aufspannen anderes addieren aFH +aZe +aCw +aUa +aHA +anhand +abzuleiten +anwenden +auftritt +auftreten +aufgefüllt +anzuhängen +angehängt +additive +auszutauschen +ausgetauschten fb fVVvD fh @@ -48913,6 +49115,13 @@ festen fehlerfrei führt fNNf +fviq +fPp +fIas +fortgesetzt +früher +folgen +fügen Bs ByJ BF @@ -50074,6 +50283,18 @@ Bitverschiebung Bda BykQ BqZ +BLA +Beweisskizze +Blockgrößenlimits +Bedingung +Blockgröße +Blocks +Binärform +Binär +Binärdarstellung +Binärnachricht +Binärzahl +Berechnens ek eP eVPm @@ -52294,6 +52515,24 @@ ersetzen ersetzende erstes eGYJw +ekXOk +eQz +eIp +erneut +effizient +ermitteln +erzeugen +extrem +eingibt +erhält +erzeugt +etwa +entwickelt +erfüllt +erfolgt +eindeutigen +erhoben +erraten tj tg tt @@ -54397,6 +54636,9 @@ tZm tJV tZtx tPzy +tpw +ttb +teilerfremd JFRO JG JL @@ -58177,6 +58419,15 @@ komplex kxH kcrL kWE +konstante +knapp +kryptographischen +konvertieren +kombinierte +koprime +kryptografische +kompromittiert +kennt EU Evq Er @@ -60372,6 +60623,17 @@ EICJ EDq Element Entschuldigung +EjW +EuO +EiTA +Eigenschaften +Einwegfunktion +Einzigartiger +Eingabetext +Einheiten +Elemente +Exponent +Elgamal lX ll lC @@ -62426,6 +62688,8 @@ lpyU letzte lässt lXy +lhD +liefert wG wd ws @@ -64268,6 +64532,15 @@ wirkt weN waw wxb +weKB +weniger +weil +warum +wesentlich +world +werde +wäre +wählt RmZh Rp RJ @@ -66138,6 +66411,10 @@ RPG RnW RnvOR RRqBj +Rwpe +RyDXVG +Rings +Restklassen vJ vS vKDF @@ -68216,6 +68493,17 @@ verfügbar vzEv viertes vUm +vjs +vTa +verschiedenen +völlig +vielen +verglichen +viele +verschiedener +vorne +vereinbaren +vorausgesetzt XE Xd XRb @@ -69661,6 +69949,7 @@ XdiT XaS XWd XzU +XFI NW Ni Nj @@ -71647,6 +71936,14 @@ Nullvektor NkO NEXt NYM +NrT +NyzZ +Nachricht +NIST +Null +Nullen +Nachrichten +Nicht jhpK jb jl @@ -73915,6 +74212,8 @@ jQBtU jsN jSX jeder +jLi +jetzt My Mm MO @@ -76022,6 +76321,7 @@ Menge MlS MVX MRs +Mry qO qj qG @@ -77729,6 +78029,12 @@ qmd qNC qlKY qDC +qCx +qOB +qQs +qü +qfT +qtC yB yyNs yQU @@ -79616,6 +79922,9 @@ yil yYD yKI yFV +yxe +ysG +ySÜ ulC uk un @@ -81692,6 +82001,18 @@ uzb uwrPKx uuxK uau +uCV +uPH +uMf +unpraktisch +ursprüngliche +unterschiedlichen +unterschiedliche +unwahrscheinlicher +umfasst +umgewandelt +unsere +unsicheres ma ml mB @@ -83912,6 +84233,14 @@ manuell multiplizierten mZJ mUMo +mHm +mrHP +machen +manchmal +mögliche +mindestens +multiplikative +mod dg dw de @@ -86151,6 +86480,18 @@ drittes dmnn dpm deDS +dTh +dfQTt +darum +denen +durchschnittliche +davon +darin +derzeit +daran +diskreten +diskrete +denselben VV VA Vsm @@ -88331,6 +88672,12 @@ Verschiebung VXNfa VMWd VvvNT +VAl +Vja +Vorstellung +Vielfachen +Vielfaches +Verschlüsselungssystems SGN Sg SrEHO @@ -90262,6 +90609,22 @@ SzW StD SSD SWc +SDRb +SYR +Schnelle +Signaturen +Signatur +Speicherung +Sicherheitsschutz +Schaltjahre +Secure +Standards +Schritten +Strukturen +Schwierigkeit +Schlüsselaustauschs +Sicherheitsniveau +Schlüsselaustausch rn rE rD @@ -92242,6 +92605,11 @@ rcgQ rOX rOUPg rTocS +rtF +rMc +rechnerisch +resultierende +richtige Cu CL Ch @@ -93545,6 +93913,9 @@ CgY CkG CXB CpB +CcK +Ccx +CYQB OM OWR Os @@ -95433,6 +95804,11 @@ Operationen OHLu OxM Ort +Oü +OPB +Originalnachricht +Ordnung +Ordnungen cgl cj content @@ -97656,6 +98032,7 @@ csU cRKv cYl cmmfr +cGU öUS öG öd @@ -97687,6 +98064,7 @@ cmmfr öoYd öT öq +öffentlichen Überweisungsdetails Überweisungsinformationen Üv @@ -97718,6 +98096,7 @@ cmmfr Üf ÜnB ÜYV +Übereinstimmung Äd ÄY Äquivalenz @@ -97738,6 +98117,7 @@ cmmfr Äp Änderung ÄeY +Änderungen äz äh äe @@ -97807,6 +98187,9 @@ cmmfr üq üN üG +überprüfen +übereinstimmen +übrig ßc ßI ßVq diff --git a/.obsidian/workspace.json b/.obsidian/workspace.json index 92ced7b..ff5e29e 100644 --- a/.obsidian/workspace.json +++ b/.obsidian/workspace.json @@ -9,29 +9,18 @@ "dimension": 56.633574007220226, "children": [ { - "id": "803efb657af4bf78", + "id": "e0450f213321020c", "type": "leaf", "state": { "type": "markdown", "state": { - "file": "Informationssicherheit/Ueb6/Ueb 6.md", + "file": "Informationssicherheit/Ueb7/Ueb07.md", "mode": "source", "source": false } } - }, - { - "id": "9960d55265b12e45", - "type": "leaf", - "state": { - "type": "release-notes", - "state": { - "currentVersion": "1.3.4" - } - } } - ], - "currentTab": 1 + ] }, { "id": "28f4af2d1aa01cab", @@ -39,27 +28,16 @@ "dimension": 43.366425992779774, "children": [ { - "id": "728619bc92a7790a", + "id": "5956a2443864c7b2", "type": "leaf", "state": { "type": "pdf", "state": { - "file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf" - } - } - }, - { - "id": "e0450f213321020c", - "type": "leaf", - "state": { - "type": "release-notes", - "state": { - "currentVersion": "1.3.5" + "file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf" } } } - ], - "currentTab": 1 + ] } ], "direction": "vertical" @@ -133,7 +111,7 @@ "state": { "type": "backlink", "state": { - "file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf", + "file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf", "collapseAll": false, "extraContext": false, "sortOrder": "alphabetical", @@ -150,7 +128,7 @@ "state": { "type": "outgoing-link", "state": { - "file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf", + "file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf", "linksCollapsed": false, "unlinkedCollapsed": true } @@ -173,7 +151,7 @@ "state": { "type": "outline", "state": { - "file": "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf" + "file": "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf" } } }, @@ -234,10 +212,13 @@ "obsidian-wordnet-plugin:WordNet Dictionary": false } }, - "active": "e0450f213321020c", + "active": "5956a2443864c7b2", "lastOpenFiles": [ - "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf", + "Informationssicherheit/Ueb7/Ueb07.md", + "Informationssicherheit/Ueb7/07-ueb_uebungsblatt.pdf", "Informationssicherheit/Ueb6/Ueb 6.md", + "English/KW21.md", + "Informationssicherheit/Ueb6/06-ueb_uebungsblatt.pdf", "Informationssicherheit/Ueb5/new UEB5.md", "Informationssicherheit/Ueb6", "Informationssicherheit/Neuer Ordner", @@ -251,7 +232,6 @@ "Informationssicherheit/Ueb4/Ueb4 - Kopie.md", "Informationssicherheit/Ueb5", "Mathe/KW20", - "English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf", "Algorithmen und Datenstrukturen/VL/VL06/VL07.md", "English/KW18.md", "Mathe/KW17/KW17.md", @@ -273,8 +253,6 @@ "Algorithmen und Datenstrukturen/UEB01/UEB01.md", "Informationssicherheit/Ueb2/2023-04-17_15-55.png", "Informationssicherheit/Ueb2/2023-04-17_14-16.png", - "Untitled 1.md", - "Untitled.md", "Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png", "Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png", "Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png", diff --git a/English/KW21.md b/English/KW21.md new file mode 100644 index 0000000..e69de29 diff --git a/Informationssicherheit/Ueb4/Ueb4.md b/Informationssicherheit/Ueb4/Ueb4.md index eec11a6..7fdb40d 100644 --- a/Informationssicherheit/Ueb4/Ueb4.md +++ b/Informationssicherheit/Ueb4/Ueb4.md @@ -118,14 +118,13 @@ mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und c) Notwendige Annahmen: -- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren. + - Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren. - Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen. - Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe. - Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen. # 4.5 -Aufgabe 4.5 K20 Die Common Criteria für Informationstechnologiesicherheitsevaluierung (CC) definiert EAL4 (Evaluation Assurance Level 4) als das Level, bei dem Methoden gegen gezielte Angriffe auf das Produkt bewertet werden. diff --git a/Informationssicherheit/Ueb7/Ueb07.md b/Informationssicherheit/Ueb7/Ueb07.md new file mode 100644 index 0000000..2e95a2a --- /dev/null +++ b/Informationssicherheit/Ueb7/Ueb07.md @@ -0,0 +1,72 @@ +# 1 +## a +Die Gruppe \(Z_{13}^*\) ist die multiplikative Gruppe der Einheiten des Rings \(\mathbb{Z}/13\mathbb{Z}\). Sie besteht aus den Restklassen, die teilerfremd zu 13 sind. Da 13 eine Primzahl ist, sind alle Nicht-Null-Elemente von \(\mathbb{Z}/13\mathbb{Z}\) teilerfremd zu 13, so dass \(Z_{13}^*\) die Elemente {1, 2, 3, ..., 12} enthält. + +Da 13 eine Primzahl ist, ist die Ordnung von \(Z_{13}^*\) gleich 12, was eine zusammengesetzte Zahl ist. Daher hat \(Z_{13}^*\) mehrere Untergruppen. + +Die Ordnung jeder Untergruppe von \(Z_{13}^*\) muss ein Teiler der Ordnung von \(Z_{13}^*\) sein. Die Teiler von 12 sind 1, 2, 3, 4, 6 und 12. Daher hat \(Z_{13}^*\) Untergruppen der Ordnungen 1, 2, 3, 4, 6 und 12. + +Um die spezifischen Elemente jeder Untergruppe zu finden, müssen wir die Elemente von \(Z_{13}^*\) betrachten, deren Ordnung ein Teiler der Ordnung der Untergruppe ist. + +Ich werde jetzt die spezifischen Elemente jeder Untergruppe berechnen. + +Die Untergruppen von \(Z_{13}^*\) sind wie folgt: + +1. Untergruppe der Ordnung 1: {1} +2. Untergruppe der Ordnung 2: {1, -1 mod 13} = {1, 12} +3. Untergruppe der Ordnung 3: {1, 5, 8}, {1, 8, 5}, {1, 4, 3}, {1, 3, 4} +4. Untergruppe der Ordnung 4: {1, -1, i, -i mod 13} = {1, 12, 3, 10}, {1, 12, 10, 3}, {1, 12, 4, 9}, {1, 12, 9, 4} +5. Untergruppe der Ordnung 6: {1, -1, \(\sqrt{3}\), -\(\sqrt{3}\), i, -i mod 13} = {1, 12, 3, 10, 4, 9}, {1, 12, 10, 3, 9, 4}, {1, 12, 4, 9, 3, 10}, {1, 12, 9, 4, 10, 3} +6. Untergruppe der Ordnung 12: {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12} + +## b +Die additive Gruppe (Z/nZ, +) und die multiplikative Gruppe (Z/nZ)^*, haben unterschiedliche Eigenschaften und Strukturen. In Bezug auf (Z/nZ)^* sind die Zahlen, die koprime (relativ prim) zu n sind, die Elemente dieser Gruppe. + +In Bezug auf die spezifische Gruppe Z∗_13, sind die Elemente {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12}, da alle Zahlen unter 13 und koprime zu 13 sind. + +Jedes Element in dieser Gruppe kann die gesamte Gruppe generieren, außer der 1. Dies liegt daran, dass die Potenz von 1 immer 1 bleibt und somit nicht in der Lage ist, die gesamte Gruppe zu generieren. + +Elemente, die die gesamte Gruppe generieren können, sind von besonderem Interesse für den diskreten Logarithmus, weil sie eine Basis für die Gruppe bilden. In einer Gruppe, die durch einen Generator generiert wird, kann jedes Element als eine Potenz des Generators ausgedrückt werden. Daher ist der diskrete Logarithmus in einer solchen Gruppe definiert als der Exponent, zu dem der Generator erhoben werden muss, um ein gegebenes Gruppenelement zu erzeugen. + +Die Schwierigkeit des Berechnens des diskreten Logarithmus in einer Gruppe, in der der Generator bekannt ist, ist die Grundlage für viele kryptografische Systeme, einschließlich des Diffie-Hellman-Schlüsselaustauschs und des Elgamal-Verschlüsselungssystems. Das Sicherheitsniveau dieser Systeme hängt von der Schwierigkeit des diskreten Logarithmusproblems ab. Wenn es einfach wäre, den diskreten Logarithmus zu berechnen, könnten diese Systeme kompromittiert werden. Daher sind die Generatoren dieser Gruppen für die Kryptographie von zentraler Bedeutung. + +## c +Der Diffie-Hellman-Schlüsselaustausch ist ein Methode, die es zwei Parteien ermöglicht, sicher einen gemeinsamen geheimen Schlüssel über ein unsicheres Netzwerk auszutauschen. Im Folgenden wird gezeigt, wie der Diffie-Hellman-Schlüsselaustausch mit den gegebenen Werten p = 13 und g = 11 durchgeführt wird. + +Schritt 1: Alice und Bob vereinbaren öffentlich einen Primzahlmodulus p und eine Basis g. In diesem Fall sind p = 13 und g = 11. + +Schritt 2: Alice wählt eine geheime Zahl a und Bob wählt eine geheime Zahl b. Diese Zahlen werden nicht geteilt und sollten zufällig und groß sein. Angenommen, a = 4 und b = 3. + +Schritt 3: Alice berechnet A = g^a mod p und sendet A an Bob. In diesem Fall ist A = 11^4 mod 13 = 9. + +Schritt 4: Bob berechnet B = g^b mod p und sendet B an Alice. In diesem Fall ist B = 11^3 mod 13 = 5. + +Schritt 5: Alice erhält B und berechnet den gemeinsamen Schlüssel als K = B^a mod p. In diesem Fall ist K = 5^4 mod 13 = 3. + +Schritt 6: Bob erhält A und berechnet den gemeinsamen Schlüssel als K = A^b mod p. In diesem Fall ist K = 9^3 mod 13 = 3. + +Jetzt haben Alice und Bob denselben geheimen Schlüssel K = 3, den sie für kryptografische Zwecke verwenden können, und kein Außenstehender kann den Schlüssel erraten, selbst wenn er die öffentlich geteilten Werte und die ausgetauschten Zahlen kennt, vorausgesetzt, dass das diskrete Logarithmusproblem schwer zu lösen ist. + +## d +Ein Man-in-the-Middle-Angriff (MitM) ist eine Art von Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise manipuliert. Im Kontext des Diffie-Hellman-Schlüsselaustauschs könnte ein solcher Angriff wie folgt aussehen: + +1. Alice und Bob einigen sich auf eine öffentliche Basis und einen öffentlichen Modulus. Mallory kann diese Werte abfangen, da sie öffentlich sind. + +2. Alice generiert eine private Zufallszahl \(a\) und sendet \(A = g^a \mod p\) an Bob. Mallory fängt \(A\) ab und sendet stattdessen \(A' = g^{a'} \mod p\) an Bob, wobei \(a'\) eine von Mallory gewählte Zufallszahl ist. + +3. Bob generiert eine private Zufallszahl \(b\) und sendet \(B = g^b \mod p\) an Alice. Mallory fängt \(B\) ab und sendet stattdessen \(B' = g^{b'} \mod p\) an Alice, wobei \(b'\) eine von Mallory gewählte Zufallszahl ist. + +4. Alice berechnet den gemeinsamen Schlüssel als \(s = B'^a \mod p\), und Bob berechnet den gemeinsamen Schlüssel als \(s = A'^b \mod p\). In Wirklichkeit haben jedoch sowohl Alice als auch Bob einen gemeinsamen Schlüssel mit Mallory und nicht miteinander. + +5. Mallory kann nun die Kommunikation zwischen Alice und Bob abhören und sogar manipulieren, indem sie Nachrichten entschlüsselt, ändert und dann wieder verschlüsselt. + +Durch diesen Angriff hat Mallory mehrere Möglichkeiten: + +- Sie kann die Kommunikation zwischen Alice und Bob abhören (Verletzung der Vertraulichkeit). +- Sie kann die Kommunikation manipulieren, indem sie Nachrichten ändert oder eigene Nachrichten einschleust (Verletzung der Integrität). +- Sie kann sich als Alice gegenüber Bob oder als Bob gegenüber Alice ausgeben (Verletzung der Authentizität). + +Um sich gegen Man-in-the-Middle-Angriffe zu schützen, können Alice und Bob zusätzliche Sicherheitsmaßnahmen ergreifen, wie z.B. die Verwendung von digitalen Signaturen oder die Durchführung einer Authentifizierung vor dem Schlüsselaustausch. + +# 2 +# a