custom-scheme
Информационная безопасность
Вопрос или проблема Я исследую схему извлечения трафика, ориентированную на конфиденциальность, основанную на гомоморфном шифровании и нескольких других технологиях. У меня возникли трудности с тем, как оценить схему в соответствии с целью проекта (конфиденциальность и безопасность).