Rechnernetze
Damit B eine geheime Information H authentisiert von A erhält, können die letzten beiden Verfahren kombiniert werden.
Die Sicherheit dieses Verfahrens ergibt sich analog wie bei den letzten beiden.