Dann kann ein Angreifer aus der Mitte auch einfach den Schlüssel am Anfang abgreifen und die darauf folgenden Daten entschlüsseln.
Normalerweise geht das so:
1. Der Server generiert einen Zufallswert und einen Schlüssel.
2. Der Schlüssel wird mit dem Zufallswert ver-XOR-t und zum Client gesendet.
3. Der Client generiert ebenfalls einen Zufallswert und ver-XOR-t den Wert, den er vom Server bekommen hat, und schickt ihn zurück.
4. Der Server ver-XOR-t diesen Wert wieder mit seinem Zufallswert und schickt ihn zum Client.
5. Der Client ver-XOR-t den Wert mit seinem Zufallswert und hat daraufhin den Schlüssel.
So kann zwischendrin niemand den Schlüssel abgreifen und der Client hat den Schlüssel vom Server. Von da an kann man dann die gesamten folgenden Daten mit diesem Schlüssel und z.B. mit AES verschlüsseln.
Natürlich ist das nur eine der einfachsten Methoden sichere Verbindungen aufzubauen. Da gibt es noch wesentlich ausgereifteres Zeugs, aber da müsste ich selbst nochmal genauer in den Papern nachlesen und dir das dann noch erklären.
