Wie können sich zwei Parteien in einem verteilten System mit aktiven Gegnern über die Identität des jeweils anderen sicher werden und einen gemeinsamen Sitzungsschlüssel austauschen? Literatur: [8] Chapter 9 und ggf. [3].