MasterKey & Proxy
Proxy Proxy
Интересно, когда-нибудь задумывался, как схемы на основе решёток могут оставаться устойчивыми к квантовым атакам и при этом скрывать свои секреты от утечек по сторонним каналам? Наткнулся на новый подход, который, кажется, практически ничего не выдаёт — думаю, ты бы нашёл, как к нему подойти.