du meinst jetzt die kommunikation verschlüsseln mithilfe von hash-verfahren denk ich mal?
<klugscheiß>normalerweise ist ja ein hash nur eine quersumme der daten, die nochmal an die daten angehängt wird, um nach der übertragung zu ermitteln, ob die daten manipuliert oder durch technische gründe verändert wurden, indem man aus den empfangenen daten (exklusive empfangenger hash natürlich) nochmal den hash bildet und mit dem empfangenen hash vergleicht (!?)</klugscheiß>