Verschlüsselung: Wie man den eingesperrten Wolf ausbricht