Exkurs Digitale Signatur Bob berechnet einen kryptografischen Hash über seine Nachricht verschlüsselt den Hashwert mit seinem privaten Schlüssel Alice berechnet einen kryptografischen Hash über Bobs Nachricht entschlüsselt Bobs Hashwert mit Bobs öffentlichem Schlüssel vergleicht beide Werte Das funktioniert alles nur, wenn die Authentizität von Bobs öffentlichem Schlüssel bewiesen ist!