Grundlagen

Sicherer Kanal: von Alice zu Bob

Sichere Implementierung