Angenommen, Sie haben zwei willkürlich mächtige Teilnehmer, die sich nicht vertrauen. Sie haben Zugriff auf Bit-Commitments (z. B. versiegelte Umschläge mit Daten, die ein Spieler dem anderen übergeben kann, die jedoch erst geöffnet werden können, wenn der erste Spieler dem zweiten einen Schlüssel...