Im ersten Teil erklären wir, wie zwei Rechner über das Internet einen geheimen Schlüssel austauschen können. Im zweiten Teil zeigen wir, wie verschlüsselte Daten geknackt werden können, wenn wir physikalischen Zugriff auf einen der beiden Rechner haben.