Rechnernetze
Geheime authentisierte Datenübertragung
B geheime Information H authentisiert von A
letzten beiden Verfahren kombinieren
Sicherheit dieses Verfahrens analog wie bei letzten beiden