[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:03.83,Default,,0000,0000,0000,,No último segmento, o que é explicado que um sistema de criptografia de chave pública. E nós Dialogue: 0,0:00:03.83,0:00:07.56,Default,,0000,0000,0000,,definido o que isso significa para um sistema de criptografia de chave pública para ser seguro. Se você Dialogue: 0,0:00:07.56,0:00:11.14,Default,,0000,0000,0000,,lembre-se, necessária segurança contra ataques ativos. E, em particular, nós Dialogue: 0,0:00:11.14,0:00:15.21,Default,,0000,0000,0000,,segurança texto definido da cifra escolhida como nossa meta. Esta semana, nós vamos construir dois Dialogue: 0,0:00:15.21,0:00:19.28,Default,,0000,0000,0000,,famílias de sistemas públicos de criptografia de chave que são escolhidos texto cifrado seguro. E em Dialogue: 0,0:00:19.28,0:00:22.91,Default,,0000,0000,0000,,este segmento, nós vamos começar pela construção de públicos-chave de criptografia, Dialogue: 0,0:00:23.06,0:00:27.12,Default,,0000,0000,0000,,um conceito chamado de um alçapão permutação. Então vamos começar pela definição de um Dialogue: 0,0:00:27.12,0:00:31.06,Default,,0000,0000,0000,,conceito geral chamada uma função alçapão. Então, o que é uma função alçapão? Dialogue: 0,0:00:31.06,0:00:35.48,Default,,0000,0000,0000,,Bem, uma função de alçapão, basicamente, é uma função que vai de algum conjunto X para alguns Dialogue: 0,0:00:35.48,0:00:39.58,Default,,0000,0000,0000,,conjunto Y. E é realmente definido por um triplo de algoritmos. Há uma geração Dialogue: 0,0:00:39.58,0:00:43.68,Default,,0000,0000,0000,,algoritmo, a função f, eo inverso da função f. Assim, a geração Dialogue: 0,0:00:43.68,0:00:47.89,Default,,0000,0000,0000,,algoritmo, basicamente o que ele faz quando você executá-lo, ele irá gerar um par de chaves, uma Dialogue: 0,0:00:47.89,0:00:52.10,Default,,0000,0000,0000,,chave pública e uma chave secreta. A chave pública vai definir uma função específica Dialogue: 0,0:00:52.10,0:00:56.87,Default,,0000,0000,0000,,a partir do conjunto X para o Y. conjunto E, então, a chave secreta que vai definir o inverso Dialogue: 0,0:00:56.87,0:01:01.64,Default,,0000,0000,0000,,função agora da Y definido para o conjunto X. Então a idéia é que você pode avaliar Dialogue: 0,0:01:01.64,0:01:06.59,Default,,0000,0000,0000,,função em qualquer ponto usando um PK de chave pública e, em seguida, você pode inverter essa função Dialogue: 0,0:01:06.59,0:01:12.44,Default,,0000,0000,0000,,usando a chave secreta, SK. Então, o que quero dizer com inversão? Mais precisamente, se Dialogue: 0,0:01:12.44,0:01:17.26,Default,,0000,0000,0000,,olhada em qualquer par de chaves e segredo de chave pública gerada pelo algoritmo de geração de chaves Dialogue: 0,0:01:17.26,0:01:21.73,Default,,0000,0000,0000,,G, em seguida, acontece que se eu avaliar a função no ponto X, e então eu Dialogue: 0,0:01:21.73,0:01:26.14,Default,,0000,0000,0000,,avaliar o inverso no ponto resultante, eu deveria receber o X ponto original Dialogue: 0,0:01:26.14,0:01:30.67,Default,,0000,0000,0000,,para trás. Assim, a imagem que você deve ter em sua mente, há é este conjunto X grande e Dialogue: 0,0:01:30.67,0:01:35.86,Default,,0000,0000,0000,,este grande conjunto Y E então, esta função irá mapear qualquer ponto X a um ponto em Y, Dialogue: 0,0:01:35.86,0:01:41.51,Default,,0000,0000,0000,,e isto pode ser feito usando a chave pública. Assim, novamente, em qualquer ponto X pode ser mapeado para Dialogue: 0,0:01:41.51,0:01:46.90,Default,,0000,0000,0000,,um ponto no Y. E, então, se alguém tem a chave secreta, então basicamente eles podem ir em Dialogue: 0,0:01:46.90,0:01:53.76,Default,,0000,0000,0000,,direção inversa, aplicando, este sk chave secreta. Assim agora que nós Dialogue: 0,0:01:53.76,0:01:58.29,Default,,0000,0000,0000,,entender o que é uma função de alçapão, vamos definir o que significa para um alçapão Dialogue: 0,0:01:58.29,0:02:02.65,Default,,0000,0000,0000,,função para ser seguro. E por isso vamos dizer que este triplo, (G, F, F inversa), é seguro Dialogue: 0,0:02:02.65,0:02:06.90,Default,,0000,0000,0000,,se de fato essa função F (PK.) é o que se chama uma função de uma maneira. E deixe-me Dialogue: 0,0:02:06.90,0:02:10.99,Default,,0000,0000,0000,,explicar o que uma, o que é uma função de uma maneira. A ideia é que, basicamente, o Dialogue: 0,0:02:10.99,0:02:15.52,Default,,0000,0000,0000,,função pode ser avaliada em qualquer ponto, mas invertendo é difícil sem a Dialogue: 0,0:02:15.52,0:02:19.64,Default,,0000,0000,0000,,SK chave secreta. Portanto, vamos definir que com mais precisão. Como de costume, definir que o uso de uma Dialogue: 0,0:02:19.64,0:02:23.76,Default,,0000,0000,0000,,jogo. Então aqui temos o nosso jogo entre o desafiante eo adversário. E o jogo Dialogue: 0,0:02:23.76,0:02:27.50,Default,,0000,0000,0000,,procede como se segue. Basicamente, o desafiante irá gerar uma chave pública e Dialogue: 0,0:02:27.50,0:02:31.62,Default,,0000,0000,0000,,uma chave secreta. E então eles vão gerar um aleatório X. Ele vai enviar a chave pública Dialogue: 0,0:02:31.62,0:02:36.12,Default,,0000,0000,0000,,sobre o adversário e, em seguida, ele irá avaliar a função no ponto X e Dialogue: 0,0:02:36.12,0:02:40.16,Default,,0000,0000,0000,,enviar o Y resultando também para o adversário. Portanto, tudo o adversário começa a Dialogue: 0,0:02:40.16,0:02:44.65,Default,,0000,0000,0000,,vemos é apenas uma chave pública, que define qual é a função, e então ele começa a Dialogue: 0,0:02:44.65,0:02:49.48,Default,,0000,0000,0000,,ver a imagem dessa função em um ponto X aleatório, e é objetivo é, basicamente, para inverter Dialogue: 0,0:02:49.48,0:02:54.10,Default,,0000,0000,0000,,função neste ponto Y. Okay, então ele gera alguns principal X. E nós dissemos que o Dialogue: 0,0:02:54.10,0:02:58.51,Default,,0000,0000,0000,,função alçapão é seguro se a probabilidade de que o anúncio, o adversário inverte Dialogue: 0,0:02:58.51,0:03:03.14,Default,,0000,0000,0000,,o indicado no ponto y é negligenciável. Em outras palavras, dada a probabilidade de que y Dialogue: 0,0:03:03.14,0:03:07.27,Default,,0000,0000,0000,,o adversário é capaz de alterar a imagem de pré y é na verdade um insignificante Dialogue: 0,0:03:07.27,0:03:11.91,Default,,0000,0000,0000,,probabilidade e se isso é verdade para todos os algoritmos eficientes, então dizemos que esta Dialogue: 0,0:03:11.91,0:03:17.88,Default,,0000,0000,0000,,função trapdor é segura. Então, novamente de forma abstrata, é um muito interessante Dialogue: 0,0:03:17.88,0:03:21.88,Default,,0000,0000,0000,,conceito em que você pode avaliar a função para a frente muito Dialogue: 0,0:03:21.88,0:03:26.15,Default,,0000,0000,0000,,facilmente. Mas então ninguém pode avaliar a função na direção inversa, a menos Dialogue: 0,0:03:26.15,0:03:30.31,Default,,0000,0000,0000,,eles têm esse alçapão, o SK chave secreta, que então, de repente, lhes permite Dialogue: 0,0:03:30.31,0:03:35.42,Default,,0000,0000,0000,,. Então, usando o conceito de uma função de alçapão, Dialogue: 0,0:03:35.42,0:03:39.55,Default,,0000,0000,0000,,não é muito difícil construir um sistema de criptografia de chave pública, e deixe-me mostrar-lhe como Dialogue: 0,0:03:39.55,0:03:43.53,Default,,0000,0000,0000,,para fazê-lo. Então aqui nós temos a nossa função de alçapão, (G, F e F inversa). O outro Dialogue: 0,0:03:43.53,0:03:47.60,Default,,0000,0000,0000,,ferramenta que vamos precisar é um esquema de criptografia simétrica, e eu vou Dialogue: 0,0:03:47.60,0:03:51.53,Default,,0000,0000,0000,,supor que este esquema de criptografia é realmente seguro contra ataques ativos, portanto, em Dialogue: 0,0:03:51.53,0:03:55.35,Default,,0000,0000,0000,,especial que eu precisava para fornecer criptografia autenticado. Observe que a Dialogue: 0,0:03:55.35,0:04:00.73,Default,,0000,0000,0000,,sistema de criptografia simétrica tem chaves em K ea função alçapão leva insumos Dialogue: 0,0:04:00.73,0:04:05.79,Default,,0000,0000,0000,,em X. Esses são dois grupos diferentes e por isso estamos também vai precisar da função hash. Dialogue: 0,0:04:05.79,0:04:09.94,Default,,0000,0000,0000,,que vai de X a K. Em outras palavras, ele mapeia elementos do conjunto X em chaves para Dialogue: 0,0:04:09.94,0:04:14.03,Default,,0000,0000,0000,,os sistemas de criptografia simétrica. E agora, uma vez que temos esses três componentes, Dialogue: 0,0:04:14.03,0:04:17.82,Default,,0000,0000,0000,,pode realmente construir o sistema de criptografia de chave pública da seguinte forma: assim que a chave Dialogue: 0,0:04:17.82,0:04:21.76,Default,,0000,0000,0000,,geração para o sistema de criptografia de chave pública é, basicamente, exatamente o mesmo que Dialogue: 0,0:04:21.76,0:04:25.66,Default,,0000,0000,0000,,geração a chave para a função de alçapão. Então corremos G para a porta da armadilha Dialogue: 0,0:04:25.66,0:04:29.96,Default,,0000,0000,0000,,função, temos uma chave pública e uma chave secreta. E esses são vai ser o público e Dialogue: 0,0:04:29.96,0:04:34.17,Default,,0000,0000,0000,,chaves secretas para o sistema de criptografia de chave pública. E como criptografar e descriptografar? Vamos Dialogue: 0,0:04:34.17,0:04:38.98,Default,,0000,0000,0000,,início com criptografia. Assim, o algoritmo de encriptação leva uma chave pública e uma mensagem Dialogue: 0,0:04:38.98,0:04:43.90,Default,,0000,0000,0000,,como entrada. Então, o que ele vai fazer é que vai gerar um aleatória X da capital conjunto Dialogue: 0,0:04:43.90,0:04:48.54,Default,,0000,0000,0000,,X. Será então aplicar a função alçapão para esta aleatória X, para se obter Y. Assim Dialogue: 0,0:04:48.54,0:04:53.13,Default,,0000,0000,0000,,Y é a imagem de X sob a função alçapão. Em seguida, ele vai em frente e Dialogue: 0,0:04:53.13,0:04:58.27,Default,,0000,0000,0000,,gerar uma chave simétrica hash X. Portanto, esta é uma chave simétrica para a simétrica Dialogue: 0,0:04:58.27,0:05:03.29,Default,,0000,0000,0000,,sistema de chave. E então, finalmente, ele criptografa 'm' a mensagem de texto simples usando essa chave que foi Dialogue: 0,0:05:03.29,0:05:08.12,Default,,0000,0000,0000,,acabou de gerar. E então ele produz o valor de Y que apenas computado, o que é Dialogue: 0,0:05:08.12,0:05:13.26,Default,,0000,0000,0000,,a imagem de X, ao longo da encriptação sob o sistema de forma simétrica, a mensagem de M. Então Dialogue: 0,0:05:13.26,0:05:18.37,Default,,0000,0000,0000,,que é como criptografia funciona. E eu quero enfatizar novamente que a função alçapão Dialogue: 0,0:05:18.37,0:05:23.11,Default,,0000,0000,0000,,só é aplicada a este valor aleatório X, enquanto que a própria mensagem é criptografada Dialogue: 0,0:05:23.11,0:05:28.10,Default,,0000,0000,0000,,utilizando um sistema de chave simétrica usando uma chave que foi derivado a partir do valor que X Dialogue: 0,0:05:28.10,0:05:32.96,Default,,0000,0000,0000,,escolheu aleatoriamente. Portanto, agora que entendemos criptografia, vamos ver como descriptografar. Dialogue: 0,0:05:32.96,0:05:37.37,Default,,0000,0000,0000,,Enquanto o algoritmo de decodificação leva uma chave secreta como entrada, eo texto cifrado. Dialogue: 0,0:05:37.37,0:05:41.55,Default,,0000,0000,0000,,O texto cifrado em si contém dois componentes, o valor de Y eo valor C. Dialogue: 0,0:05:41.55,0:05:46.07,Default,,0000,0000,0000,,Então o primeiro passo que vamos fazer, é que vamos aplicar a transformação inversa, Dialogue: 0,0:05:46.07,0:05:50.37,Default,,0000,0000,0000,,a função inversa porta armadilha para o valor de Y, e que nos dará de volta o Dialogue: 0,0:05:50.37,0:05:54.50,Default,,0000,0000,0000,,X originais que foi escolhido durante a criptografia. Então, agora deixe-me perguntar, como fazer Dialogue: 0,0:05:54.50,0:06:00.04,Default,,0000,0000,0000,,derivamos a chave simétrica K descriptografia deste X que apenas obteve? Bem, Dialogue: 0,0:06:00.04,0:06:04.74,Default,,0000,0000,0000,,de modo que é uma pergunta fácil. Nós basicamente X de hash novamente. Isso dá-nos apenas como K Dialogue: 0,0:06:04.74,0:06:09.37,Default,,0000,0000,0000,,durante a criptografia. E agora que temos essa chave de criptografia simétrica, podemos aplicar Dialogue: 0,0:06:09.37,0:06:13.78,Default,,0000,0000,0000,,o, o algoritmo de descriptografia simétrica para descriptografar o texto cifrado C. Ficamos com a Dialogue: 0,0:06:13.78,0:06:17.74,Default,,0000,0000,0000,,M mensagem original e é isso que nós de saída. Então, é assim que a chave pública Dialogue: 0,0:06:17.74,0:06:22.32,Default,,0000,0000,0000,,funciona o sistema de criptografia foram esta função alçapão só é usado para criptografar Dialogue: 0,0:06:22.32,0:06:26.79,Default,,0000,0000,0000,,algum tipo de um valor aleatório X ea mensagem real é criptografada usando a Dialogue: 0,0:06:26.79,0:06:31.24,Default,,0000,0000,0000,,sistema simétrica. Assim, em fotos aqui, temos a mensagem M, obviamente, a simples Dialogue: 0,0:06:31.24,0:06:35.54,Default,,0000,0000,0000,,texto poderia ser muito grande. Então, aqui nós temos o corpo do texto decifrado que Dialogue: 0,0:06:35.54,0:06:39.95,Default,,0000,0000,0000,,pode ser bastante longo, na verdade é criptografada usando o sistema simétrico. E então, novamente Dialogue: 0,0:06:39.95,0:06:44.04,Default,,0000,0000,0000,,eu enfatizo que a chave para o sistema simétrico é simplesmente o hash de X. Dialogue: 0,0:06:44.04,0:06:48.23,Default,,0000,0000,0000,,E então o cabeçalho da mensagem cifrada é simplesmente esta aplicação do alçapão Dialogue: 0,0:06:48.23,0:06:52.64,Default,,0000,0000,0000,,para esta função aleatória X que nós escolhemos. E assim, durante a descriptografia o que acontece é Dialogue: 0,0:06:52.64,0:06:56.89,Default,,0000,0000,0000,,que primeiro descriptografar o cabeçalho para obter X e então nós decifrar o corpo usando o Dialogue: 0,0:06:56.89,0:07:01.83,Default,,0000,0000,0000,,sistema simétrica para realmente obter o texto original planície M. Assim como de costume quando eu Dialogue: 0,0:07:01.83,0:07:06.54,Default,,0000,0000,0000,,mostrar-lhe um sistema como este, obviamente você vai querer verificar que a descriptografia de fato é Dialogue: 0,0:07:06.54,0:07:10.60,Default,,0000,0000,0000,,inversa de criptografia. Mas mais importante que você quer perguntar porque é que esta Dialogue: 0,0:07:10.60,0:07:14.96,Default,,0000,0000,0000,,sistema seguro. E de fato há um teorema a segurança agradável aqui que diz. Isso se Dialogue: 0,0:07:14.96,0:07:18.90,Default,,0000,0000,0000,,a função de porta armadilha que nós começamos com é segura. Em outras palavras, essa é uma Dialogue: 0,0:07:18.90,0:07:22.63,Default,,0000,0000,0000,,função de sentido único se o adversário não tenha uma chave secreta. A simétrica Dialogue: 0,0:07:22.63,0:07:26.62,Default,,0000,0000,0000,,sistema de criptografia fornece criptografia autenticado. E a função hash é uma Dialogue: 0,0:07:26.62,0:07:30.56,Default,,0000,0000,0000,,oráculo aleatório, o que significa simplesmente que é uma função aleatória do conjunto X para Dialogue: 0,0:07:30.56,0:07:34.70,Default,,0000,0000,0000,,, o conjunto de teclas de K. Assim, um oráculo aleatório é uma espécie de uma idealização do, o que é um Dialogue: 0,0:07:34.70,0:07:38.28,Default,,0000,0000,0000,,função hash é suposto ser. Na prática, é claro, quando você vem para Dialogue: 0,0:07:38.28,0:07:42.32,Default,,0000,0000,0000,,implementar um sistema como este, você só iria usar, SHA-256, ou qualquer um dos Dialogue: 0,0:07:42.32,0:07:47.25,Default,,0000,0000,0000,,outras funções hash que discutimos em sala de aula. Assim, sob essas três condições em Dialogue: 0,0:07:47.25,0:07:51.86,Default,,0000,0000,0000,,fato de o sistema que acabamos de descrever é escolhido texto cifrado seguro por isso é CCA Dialogue: 0,0:07:51.86,0:07:56.42,Default,,0000,0000,0000,,seguro, o ro pouco aqui apenas denotar o fato de que a segurança é definida em que é chamado Dialogue: 0,0:07:56.42,0:08:00.57,Default,,0000,0000,0000,,um modelo oráculo aleatório. Mas, isso é um detalhe que na verdade não é tão importante para Dialogue: 0,0:08:00.57,0:08:05.01,Default,,0000,0000,0000,,discussão aqui, o que eu quero que você lembre-se é que se a função alçapão Dialogue: 0,0:08:05.01,0:08:09.00,Default,,0000,0000,0000,,é, de facto, uma função de porta segura armadilha. O sistema de criptografia simétrica é seguro Dialogue: 0,0:08:09.00,0:08:13.02,Default,,0000,0000,0000,,contra adulteração de modo que fornece criptografia autenticado. E H Dialogue: 0,0:08:13.02,0:08:17.47,Default,,0000,0000,0000,,é em certo sentido, uma boa função hash. É uma função aleatória, o que na prática Dialogue: 0,0:08:17.47,0:08:22.24,Default,,0000,0000,0000,,você só usar SHA-256, então na verdade o sistema que acabamos mostrou é CCA Dialogue: 0,0:08:22.24,0:08:27.62,Default,,0000,0000,0000,,seguro, é escolhido cifrado seguro. Devo dizer-lhe que há realmente uma ISO Dialogue: 0,0:08:27.62,0:08:31.75,Default,,0000,0000,0000,,padrão, define esse modo de criptografia, de criptografia de chave pública. ISO Dialogue: 0,0:08:31.75,0:08:35.78,Default,,0000,0000,0000,,estandes para International Standards Organization. Então, na verdade, esta especial Dialogue: 0,0:08:35.78,0:08:40.46,Default,,0000,0000,0000,,sistema foi realmente padronizada, e isso é uma coisa boa de usar. Vou me referir a Dialogue: 0,0:08:40.46,0:08:44.95,Default,,0000,0000,0000,,este como o criptografia ISO nos segmentos mais próximos. Para concluir este segmento, eu quero Dialogue: 0,0:08:44.95,0:08:48.92,Default,,0000,0000,0000,,para avisá-lo sobre uma forma incorreta de usar uma função alçapão para construir um Dialogue: 0,0:08:48.92,0:08:53.33,Default,,0000,0000,0000,,sistema de criptografia de chave pública. E de fato este método pode ser a primeira coisa que Dialogue: 0,0:08:53.33,0:08:57.57,Default,,0000,0000,0000,,vem à mente, e ainda é completamente insegura. Então deixe-me mostrar-lhe, como não Dialogue: 0,0:08:57.57,0:09:01.76,Default,,0000,0000,0000,,encrypt usando uma função de alçapão. Bem a primeira coisa que pode vir à mente Dialogue: 0,0:09:01.76,0:09:05.70,Default,,0000,0000,0000,,é, bem, vamos aplicar a função alçapão diretamente à mensagem M. Assim, Dialogue: 0,0:09:05.70,0:09:10.05,Default,,0000,0000,0000,,Criptografar simplesmente por aplicação de uma função para a mensagem M, e nós descriptografar simplesmente por Dialogue: 0,0:09:10.05,0:09:14.18,Default,,0000,0000,0000,,aplicação F inversa à C texto cifrado para recuperar a mensagem original M. Então Dialogue: 0,0:09:14.18,0:09:18.64,Default,,0000,0000,0000,,funcionalmente, isto é, de facto, decriptação é o inverso de encriptação, e ainda este Dialogue: 0,0:09:18.64,0:09:22.88,Default,,0000,0000,0000,,é completamente inseguro para muitas, muitas razões diferentes. A maneira mais fácil de ver Dialogue: 0,0:09:22.88,0:09:26.96,Default,,0000,0000,0000,,que este é inseguro, é que é simplesmente, esta é a criptografia determinista. Dialogue: 0,0:09:26.96,0:09:30.94,Default,,0000,0000,0000,,Você percebe não há aleatoriedade ser usados aqui. Quando criptografar uma mensagem Dialogue: 0,0:09:30.94,0:09:34.15,Default,,0000,0000,0000,,Você percebe não há aleatoriedade ser usados aqui. Quando criptografar uma mensagem Dialogue: 0,0:09:34.15,0:09:37.95,Default,,0000,0000,0000,,semanticamente seguro. Mas, na verdade, como eu disse, quando instanciar este alçapão Dialogue: 0,0:09:37.95,0:09:41.64,Default,,0000,0000,0000,,função com implementações particular, por exemplo com a porta de armadilha RSA Dialogue: 0,0:09:41.64,0:09:44.95,Default,,0000,0000,0000,,função, então há muitos, muitos ataques que são possíveis nesta Dialogue: 0,0:09:44.95,0:09:48.79,Default,,0000,0000,0000,,construção particular, e por isso você não deve nunca, nunca, nunca usá-lo, e eu vou Dialogue: 0,0:09:48.79,0:09:52.83,Default,,0000,0000,0000,,repetir isso ao longo deste módulo, e de fato no segmento seguinte, eu vou lhe mostrar uma Dialogue: 0,0:09:52.83,0:09:56.70,Default,,0000,0000,0000,,número de ataques contra esta implementação particular. Ok então, o que eu gostaria Dialogue: 0,0:09:56.70,0:10:00.72,Default,,0000,0000,0000,,você a lembrar é que você deve estar usando um sistema de criptografia como o ISO Dialogue: 0,0:10:00.72,0:10:04.99,Default,,0000,0000,0000,,padrão, e você nunca deve aplicar a função alçapão diretamente ao M. mensagem Dialogue: 0,0:10:04.99,0:10:09.01,Default,,0000,0000,0000,,Embora no próximo segmento veremos outras maneiras de criptografar usando uma armadilha Dialogue: 0,0:10:09.01,0:10:13.23,Default,,0000,0000,0000,,função porta que também são corretas, mas este método particular, é claramente, claramente Dialogue: 0,0:10:13.23,0:10:17.56,Default,,0000,0000,0000,,incorreta. Ok, então agora que entendemos como construir criptografia de chave pública Dialogue: 0,0:10:17.56,0:10:21.42,Default,,0000,0000,0000,,dada uma função alçapão, a próxima questão é como construir alçapão Dialogue: 0,0:10:21.42,0:10:24.36,Default,,0000,0000,0000,,funções, e vamos fazer isso no próximo segmento.