Executando verificação de segurança...
2

Cara, eu não conhecia este conceito, mas pelo que li por cima, achei muito interessante, e parece sim se aplicar ao cenário.

Realmente uma desvantagem da abordagem utilizada na implementaçao atual é a troca de chaves com os nós intermediários.

Vou ler sobre mais sobre o homomorphic encryption e quem sabe fazer uma PoC também.
Valeu pela dica!

Carregando publicação patrocinada...