Dwa protokoły. Jedno pominięte polecenie. Pierwsze potwierdzone na żywo exploity kryptografii ZK nie były skomplikowane, to była ceremonia przygotowawcza, której nikt nie dokończył. Okazuje się, że domyślne ustawienia są szybsze niż zaufanie.