Zwei Protokolle. Ein übersprungener Befehl. Die ersten bestätigten Live-Ausnutzungen der ZK-Kryptographie waren nicht komplex, sie waren eine Setup-Zeremonie, die niemand abgeschlossen hat. Es stellt sich heraus, dass Standardeinstellungen schneller ausgeliefert werden als Vertrauen.