zu 1) sicher gibt es da Beispiele für die Verwendung, siehe MSDN oder frag Google. Der Name der Klasse sollte reichen um genug darüber zu finden, sei also mal etwas aktiver und las es dir nicht vorkauen.
BLOB : Binary Large Object, heißt einfach nur eine Ansammlung von Bytes, die in diesem Fall den Public bzw. den Private Key darstellen
zu 2)
Mit Man-In-The-Middle-Attacke meine ich, das sowohl der Client als auch der Server nicht wirklich sicher wissen das die Anfrage für den Public-Key auch vom Client selbst stammt, wenn diese stets dynamisch generiert werden. Also es geht darum das sich ein Angreifer zwischen die Kommunikation der beiden Rechner klemmt, in dem er gegenüber dem Client so tut als ob er der Server wäre (mit seinem eigenen Public und Private Key), diese Info schickt er an den Client der seinerseits denkt er kommuniziert mit dem Server. Der Attacker baut dann eine 2. Verbindung zum Server auf und behauptet er wäre der Client (auch wieder mit seinem Public/Private Key). Jede Kommunikation wird dann über den Attacker geschleust, ala
1. Client sendet Daten verschlüsselt mit dem Public Key an den Attacker
2. Attacker entschlüsselt die Daten, macht damit was er will, verschlüsselt sie aber mit dem Public Key des Servers und sendet diese an den Server
3. Server empfängt die verschlüsselten Daten des Attackers, verwendet den Public Key des Attackers um seine Antwort zu verschlüsseln und sendet diese zurück an den Attacker, der für Ihn der Client ist
4. Attacker empfängt die Daten entschlüsselt diese, macht damit was er will und verschlüsselt dann mit dem Public Key des Clients und sendet diese dem Client
5. Client empfängt die Daten, entschlüsselt diese da er glaubt diese Daten vom Server bekommen zu haben
Auf diesem Wege braucht der Attacker keinen Private Key von den anderen und kann dennoch die Kommunikation vollständig überwachen. Der Sessionkey für AES wäre somit nicht mehr sicher. Man könnte das Umgehen in dem man eine für beide Seiten glaubwürdige 3. Partei zu rate zieht, die die Public Key der einzelnen Kommunikationspartner verwaltet und auf Anfrage an die anderen Kommunikationspartner sendet. Somit wäre es für einen Attacker etwas schwieriger da er nicht mehr ohne weiteres sich zwischen die Kommunikation beider Parteien schleusen kann.