< Return to Video

Definitions and security (16 min)

  • 0:00 - 0:04
    na semana passada, aprendemos a teoria dos números que é necessário para a criptografia de chave pública.
  • 0:04 - 0:07
    Esta semana vamos colocar esse conhecimento para trabalhar, e vamos construir uma
  • 0:07 - 0:11
    seguras número de sistemas públicos de criptografia de chave. Mas, primeiro, precisamos definir o que
  • 0:11 - 0:15
    é a criptografia de chave pública, eo que isso significa para a criptografia de chave pública para ser
  • 0:15 - 0:18
    é seguro? Então deixe-me lembrá-lo que, em um esquema de criptografia de chave pública, há uma
  • 0:18 - 0:22
    algoritmo de criptografia que normalmente é representado por E, e há uma decodificação
  • 0:22 - 0:25
    algoritmo que denotamos por D. No entanto, aqui, o algoritmo de criptografia tem um
  • 0:25 - 0:29
    chave pública, enquanto o algoritmo de descodificação leva uma chave secreta. Este par é chamado um
  • 0:29 - 0:34
    par de chaves. E a chave pública é usada para criptografar mensagens, enquanto a chave secreta
  • 0:34 - 0:39
    é utilizado para decifrar mensagens. Assim, neste caso uma mensagem m é criptografar usando
  • 0:39 - 0:44
    a chave pública eo que sai do que é o c texto cifrado. E da mesma forma o
  • 0:44 - 0:49
    cifrado é alimentada no algoritmo de descodificação e usando a chave secreta, o que
  • 0:49 - 0:54
    sai do algoritmo de descodificação é o m mensagem original. Agora chave pública
  • 0:54 - 0:58
    criptografia tem muitas aplicações. Na semana passada vimos o clássico de uma aplicação que
  • 0:58 - 1:02
    é a configuração da sessão, ou seja, de troca de chaves e agora estamos apenas olhando para troca de chaves
  • 1:02 - 1:07
    que é seguro contra a espionagem só. E se você se lembrar da forma como o protocolo
  • 1:07 - 1:11
    obras, basicamente de Alice, o que ela faria se ela gerar um segredo de chave pública
  • 1:11 - 1:16
    par. Ela iria enviar a chave pública para Bob. Bob irá gerar uma aleatória X, o qual
  • 1:16 - 1:20
    vai servir como seu segredo compartilhado, e então ele envia X criptografadas para Alice,
  • 1:20 - 1:25
    criptografada com sua chave pública. Alice pode descriptografar, recuperar X e agora ambos
  • 1:25 - 1:30
    tem esse X segredo compartilhado que eles podem usar para comunicar de forma segura com um
  • 1:30 - 1:34
    outro. O atacante, é claro, tudo o que ele consegue ver é apenas a chave pública, o
  • 1:34 - 1:39
    criptografia de X sob a chave pública, a partir do qual ele não deveria ser capaz de obter qualquer
  • 1:39 - 1:44
    informações sobre X. E nós vamos definir que, mais precisamente para entender
  • 1:44 - 1:49
    o que significa não ser capaz de aprender qualquer coisa sobre X. criptografia de chave pública
  • 1:49 - 1:53
    realmente tem muitas outras aplicações. Por exemplo, é muito útil na
  • 1:53 - 1:57
    não aplicações interativas. Então, acho que de um sistema de e-mail por exemplo. Então, aqui, Bob
  • 1:57 - 2:02
    quer enviar e-mail para Alice, e como Bob envia o e-mail, o e-mail passa de
  • 2:02 - 2:07
    retransmissão de email para retransmitir emails até que finalmente chega Alice, altura em que Alice deve
  • 2:07 - 2:11
    descriptografar. A forma como o sistema de e-mail está configurado, é projetado para o tipo de
  • 2:11 - 2:15
    não-interativas locais onde Bob envia o e-mail. E, em seguida, Alice é suposto
  • 2:15 - 2:19
    recebê-lo. E Alice não deve ser para comunicar com Bob para descodificar
  • 2:19 - 2:24
    e-mail o. Portanto, neste caso, por causa da interatividade não, não há oportunidade
  • 2:24 - 2:28
    para a criação de um segredo compartilhado entre Alice e Bob. Portanto, neste caso, qual seria
  • 2:28 - 2:32
    acontecer é, basicamente, Bob teria, seria enviar o e-mail criptografado, usando de Alice, pública
  • 2:32 - 2:37
    chave. Então ele envia o e-mail. Qualquer pessoa no mundo pode enviar o e-mail criptografado para
  • 2:37 - 2:41
    Alice, criptografados usando sua chave pública. Quando Alice recebe este e-mail, ela utiliza
  • 2:41 - 2:46
    chave o seu segredo para descriptografar o texto cifrado e recuperar a mensagem de texto simples.
  • 2:46 - 2:51
    Claro que a única ressalva em um sistema como este é que, de facto, Bob precisa de alguma forma
  • 2:51 - 2:55
    obter a chave pública de Alice Então, por agora estamos apenas indo supor que Bob já tem
  • 2:55 - 2:58
    chave pública de Alice, mas mais tarde, na verdade, quando falamos sobre digitais
  • 2:58 - 3:02
    assinaturas nós vamos ver como, este pode realmente ser feito de forma muito eficiente utilizando o que há de
  • 3:02 - 3:07
    chamado de gerenciamento de chave pública e como eu disse nós vamos realmente voltar para que em uma tarde
  • 3:07 - 3:11
    tempo. Mas a principal coisa que eu quero que você lembre-se, é que a criptografia de chave pública é
  • 3:11 - 3:15
    usado para a instalação da sessão. Isso é muito comum na web, onde a chave pública
  • 3:15 - 3:19
    criptografia é usada para criar uma chave segura entre um navegador da web e e servidor web.
  • 3:19 - 3:23
    E a criptografia de chave pública também é muito útil para aplicações não-interativas,
  • 3:23 - 3:26
    onde qualquer pessoa no mundo, não interativa, precisa enviar uma mensagem
  • 3:26 - 3:31
    para Alice, que pode criptografar a mensagem utilizando a chave pública de Alice, e Alice pode descriptografar
  • 3:31 - 3:36
    e recuperar o texto puro. Então deixe-me lembrá-lo em detalhe um pouco mais que um
  • 3:36 - 3:40
    sistema de criptografia de chave pública é. Bem, ela é composta de três algoritmos G, E, e
  • 3:40 - 3:44
    D. G é chamado o algoritmo de geração de chave. Basicamente o que ele vai fazer é que vai
  • 3:44 - 3:49
    gerar esse par de chaves, a chave pública ea chave secreta. Como escrevi aqui, G leva
  • 3:49 - 3:53
    sem argumentos, mas na vida real, G, na verdade não ter um argumento chamado a segurança
  • 3:53 - 3:57
    parâmetro que especifica o tamanho das teclas que são gerados por esta chave
  • 3:57 - 4:02
    algoritmo de geração. Então há esses algoritmos de criptografia, como de costume que tomar uma
  • 4:02 - 4:06
    chave pública e uma mensagem e produzir uma mensagem cifrada em um algoritmo de descodificação que
  • 4:06 - 4:11
    pega a chave correspondente secreta e um texto cifrado e produz uma correspondente
  • 4:11 - 4:15
    mensagem. E como de costume para a consistência nós dizemos que se criptografar uma mensagem sob uma
  • 4:15 - 4:19
    dada chave pública e, então, decifrar com uma correspondente chave secreta que deve começar a
  • 4:19 - 4:24
    volta mensagem original. Agora o que isso significa para uma criptografia de chave pública a ser
  • 4:24 - 4:28
    seguro? Vou começar por definir, a segurança contra a espionagem.
  • 4:28 - 4:32
    E então vamos definir a segurança contra ataques ativos. Assim, a maneira para
  • 4:32 - 4:36
    definir a segurança contra a espionagem é muito semelhante com o caso simétrico nós temos
  • 4:36 - 4:41
    já esta semana passada, então nós vamos passar por isso rapidamente, assim como uma revisão.
  • 4:41 - 4:45
    Basicamente jogo o ataque é definido como segue. Definimos estes dois experimentos,
  • 4:45 - 4:49
    nula experiência e experimentação. No experimento em ambos o desafiante está indo
  • 4:49 - 4:53
    gerar um público e um par de chave secreta. Ele vai dar ao público
  • 4:53 - 4:57
    chave para o adversário. O adversário mundo vai querer saída de duas mensagens M0 e M1 de
  • 4:57 - 5:02
    comprimento igual e então o que ele recebe de volta é a criptografia de m0 ou o
  • 5:02 - 5:06
    criptografia de m1. No experimento que ele recebe de zero a criptografia de m0. No experimento
  • 5:06 - 5:11
    que ele recebe a criptografia de m1. E, em seguida, o adversário é suposto dizer que um
  • 5:11 - 5:15
    ele conseguiu. Ele começa a criptografia de m0 ou ele conseguiu a criptografia de m1? Assim
  • 5:15 - 5:20
    neste jogo, o atacante só fica um texto cifrado. Isto corresponde a uma
  • 5:20 - 5:24
    ataque escutas onde ele simplesmente escutado sobre esse texto cifrado C. E agora
  • 5:24 - 5:29
    seu objetivo é saber se o texto cifrado C é a criptografia de M0 ou M1. Não
  • 5:29 - 5:34
    adulteração no texto cifrado C é permitido ainda. E como sempre dizemos que o
  • 5:34 - 5:38
    esquema de criptografia de chave pública semanticamente seguro se o atacante não pode
  • 5:38 - 5:42
    distinguir de zero experiência de um experimento. Em outras palavras, ele não pode
  • 5:42 - 5:48
    dizer se ele chegou a criptografia de M0, ou a criptografia de M1. Antes de seguir em frente
  • 5:48 - 5:52
    aos ataques ativos, quero mencionar uma relação rápida entre a definição que
  • 5:52 - 5:56
    acabamos de ver, E a definição de, de segurança espionagem para simétrico
  • 5:56 - 6:00
    cifras. Se você se lembrar, quando falamos de segurança espionagem para simétrico
  • 6:00 - 6:05
    cifras, foi possível distinguir entre o caso em que a chave é usada uma vez, e no caso
  • 6:05 - 6:09
    onde a chave é usada várias vezes. E, de fato, vimos que, há uma clara
  • 6:09 - 6:13
    separação. Por exemplo, a almofada de uma única vez. É seguro se a chave é usada para criptografar uma
  • 6:13 - 6:17
    única mensagem, mas é completamente inseguro se a chave é utilizada para encriptar múltipla
  • 6:17 - 6:21
    mensagens. E, de fato, tivemos duas definições diferentes se você se lembra, tivemos uma
  • 6:21 - 6:25
    definição de um tempo de segurança, e depois tivemos uma definição separada, o que era
  • 6:25 - 6:30
    mais forte, quando a chave foi usada várias vezes. A definição que eu mostrei no
  • 6:30 - 6:34
    slide anterior é muito similar à definição de um tempo para segurança
  • 6:34 - 6:38
    cifras simétricas. E, de fato, verifica-se que para a criptografia de chave pública, se um
  • 6:38 - 6:43
    sistema é seguro em uma chave única vez, em certo sentido, também é seguro por um tempo, muitos
  • 6:43 - 6:48
    chave. Em outras palavras, não temos explicitamente dar ao invasor a capacidade
  • 6:48 - 6:53
    para, criptografias de mensagens de solicitação de sua escolha. Porque ele poderia apenas criar as
  • 6:53 - 6:58
    criptografias sozinho. Ele recebe a chave pública e, portanto, ele pode, por
  • 6:58 - 7:05
    se criptografar qualquer mensagem que ele gosta. Como resultado qualquer par de chave pública secreta em alguns
  • 7:05 - 7:09
    sentido inerentemente é usada para criptografar mensagens múltiplas porque o atacante
  • 7:09 - 7:14
    poderia ter apenas criptografados muitas, muitas mensagens de sua escolha usando o dado
  • 7:14 - 7:19
    chave pública que nós apenas lhe deu na primeira etapa. E assim, como resultado, na verdade,
  • 7:19 - 7:24
    definição de um segurança o tempo é suficiente para implicar a segurança do tempo e muitos
  • 7:24 - 7:29
    é por isso que nos referimos ao conceito como indistinguibilidade sob uma planície escolhida
  • 7:29 - 7:34
    texto anexar. Portanto, esta é apenas uma questão menor para explicar por que as configurações do público
  • 7:34 - 7:38
    criptografia, nós não precisamos de uma definição mais complicado para capturar
  • 7:38 - 7:43
    segurança escutas. Agora que entendemos de segurança espionagem, vamos
  • 7:43 - 7:47
    olhada adversários mais poderosos que podem realmente montar ataques ativos. Assim, em
  • 7:47 - 7:52
    particular, vejamos o exemplo de e-mail. Então, aqui, temos o nosso amigo Bob
  • 7:52 - 7:56
    que quer enviar e-mail para sua amiga Caroline. E Caroline acontece a ter, um
  • 7:56 - 8:01
    conta no Gmail. E a maneira como isso funciona é, basicamente, o email é enviado para o
  • 8:01 - 8:06
    servidor do Gmail, criptografado. O servidor decifra o e-mail Gmail, olha para o destinado
  • 8:06 - 8:09
    destinatários. E então, se é, o destinatário é Caroline, que
  • 8:09 - 8:14
    encaminha o e-mail para Caroline. Se o destinatário é o atacante, que
  • 8:14 - 8:19
    encaminha e-mail até o atacante. Esta é semelhante à forma como realmente funciona o Gmail
  • 8:19 - 8:23
    porque o remetente enviar o e-mail criptografado em SSL para o servidor do Gmail.
  • 8:23 - 8:28
    O servidor do Gmail iria encerrar a SSL e, em seguida, encaminhar e-mail até o
  • 8:28 - 8:33
    recipientes apropriados. Agora, suponha que Bob criptografa o e-mail usando um sistema que
  • 8:33 - 8:38
    permite que o adversário para mexer com o texto cifrado sem ser detectado. Para
  • 8:38 - 8:42
    exemplo, imagine que este e-mail é criptografada usando o Modo Contador, ou algo parecido
  • 8:42 - 8:47
    que. Então, quando o atacante intercepta este e-mail, ele pode alterar o destinatário,
  • 8:47 - 8:51
    de modo que agora o destinatário diz attacker@gmail.com, e sabemos que, para
  • 8:51 - 8:55
    modo de contador, por exemplo, isso é muito fácil de fazer. O atacante sabe que o
  • 8:55 - 9:00
    e-mail destina-se a Caroline, ele está apenas interessado no corpo do email. Assim, ele pode
  • 9:00 - 9:04
    facilmente alterar o destinatário de e-mail para attacker@gmail.com e agora, quando o servidor
  • 9:04 - 9:08
    recebe o e-mail, ele vai decifrá-lo, ver que o destinatário é suposto ser
  • 9:08 - 9:12
    atacante, e encaminhar o corpo para o atacante. E agora, o atacante foi capaz de
  • 9:12 - 9:16
    ler o corpo do e-mail que foi destinado para Caroline. Então esta é uma
  • 9:16 - 9:21
    exemplo clássico de um ataque ativo, e você percebe que o atacante poderia fazer
  • 9:21 - 9:26
    aqui, é possível decodificar qualquer texto cifrado, onde o destinatário é o seguinte:
  • 9:26 - 9:32
    atacante. Assim, qualquer texto cifrado, onde o texto simples começa com as palavras "Para: atacante". Portanto, nossa meta é
  • 9:32 - 9:37
    para projetar sistemas de chave pública que são seguros, mesmo que o atacante pode manipular
  • 9:37 - 9:43
    com texto cifrado e, possivelmente, cyphertexts decifrar certos. E novamente, eu quero
  • 9:43 - 9:48
    ressaltar que aqui o objetivo do atacante era fazer com que o corpo da mensagem. O atacante
  • 9:48 - 9:52
    já sabia que o e-mail destina-se a Caroline. E tudo o que tinha a fazer era
  • 9:52 - 9:57
    apenas alterar o destinatário, se destina. Portanto, este ataque motiva a adulteração
  • 9:57 - 10:02
    definição de texto cifrado escolhido segurança. E na verdade, esta é a noção de padrão de
  • 10:02 - 10:07
    de segurança para criptografia de chave pública. Então deixe-me explicar como o ataque [aqui Proceedes] e como eu
  • 10:07 - 10:12
    disse que nosso objetivo é construir sistemas que sejam seguros ao abrigo do presente muito, muito conservadora
  • 10:12 - 10:16
    noção de criptografia. Portanto, temos um esquema de criptografia (G, E, D). E digamos
  • 10:16 - 10:20
    que é definido sobre um espaço e uma mensagem cifrada (M, C) e como de costume estamos
  • 10:20 - 10:24
    vai definir dois experimentos, experiência zero, e um experimento. Então, 'b' aqui
  • 10:24 - 10:28
    diz que se o adversário está a implementar a zero experimento ou experiência
  • 10:28 - 10:33
    um. O desafiante começa por gerar uma chave pública e uma chave secreta, e, em seguida, dá
  • 10:33 - 10:37
    chave pública para o adversário. Agora, o adversário pode dizer: "Bem, aqui são um bando
  • 10:37 - 10:42
    de mensagens cifradas, por favor, decifrá-los para mim. "Então, aqui o adversário apresenta
  • 10:42 - 10:46
    texto cifrado C1 e ele fica a decodificação de texto cifrado C1, ou seja, M1. E ele fica
  • 10:46 - 10:51
    fazer isso de novo e de novo, então ele envia texto cifrado C2, e ele fica a descriptografia,
  • 10:51 - 10:56
    que é M2, cifrado C3, e que ele recebe o M3 descodificação, e assim por diante e assim por diante.
  • 10:56 - 11:00
    Finalmente, o adversário diz: "Esta fase de quadratura é mais", e agora ele
  • 11:00 - 11:04
    apresenta basicamente duas mensagens de comprimento igual, M0 e M1 como normal, e ele
  • 11:04 - 11:09
    recebe em resposta ao desafio cifrado C, que é a criptografia de M
  • 11:09 - 11:13
    zero ou a criptografia de um M. Dependendo se estamos em zero ou experiência
  • 11:13 - 11:17
    experimento um. Agora, o adversário pode continuar a emitir estes texto cifrado
  • 11:17 - 11:21
    consultas. Assim, ele pode continuar a pedidos de emissão, de descriptografia. Então ele envia uma
  • 11:21 - 11:25
    texto cifrado, e ele recebe uma decodificação desse texto cifrado, mas é claro que, agora, não
  • 11:25 - 11:30
    tem que ser uma advertência. Se o atacante poderia enviar texto cifrado arbitrária de sua escolha,
  • 11:30 - 11:34
    é claro, ele poderia quebrar o desafio. O que ele faria se ele se submeteria a
  • 11:34 - 11:39
    desafio cifrado C como uma consulta de descriptografia. E então ele seria informado se
  • 11:39 - 11:43
    na fase de desafio foi-lhe dada a criptografia de M0 ou a criptografia de M1.
  • 11:43 - 11:47
    Como resultado, colocamos esta limitação aqui, que diz que ele pode de fato apresentar qualquer
  • 11:47 - 11:51
    texto cifrado de sua escolha senão. Para o texto cifrado desafio. Assim, o invasor
  • 11:51 - 11:55
    poderia pedir a decodificação de qualquer mensagem cifrada de sua escolha que não seja o
  • 11:55 - 11:59
    desafio cifrado. E mesmo que ele foi dado todos estes decryptions, ele ainda
  • 11:59 - 12:03
    não deve ser capaz de dizer se ele foi dado a criptografia de M0 ou o
  • 12:03 - 12:09
    criptografia de M1. Então você percebe esta é uma definição muito conservadora. Ele dá a
  • 12:09 - 12:14
    poder atacante mais do que aquilo que vimos no slide anterior. No slide anterior,
  • 12:14 - 12:19
    o invasor pode descriptografar mensagens apenas quando o texto simples começou com as palavras
  • 12:19 - 12:24
    "para: atacante". Aqui, nós estamos dizendo que o atacante pode decifrar qualquer mensagem cifrada de sua escolha,
  • 12:24 - 12:30
    enquanto é diferente do desafio cifrado C. Ok? E então, seu
  • 12:30 - 12:34
    objetivo é dizer se o texto cifrado desafio é a criptografia de M0 ou o
  • 12:34 - 12:38
    criptografia de M1. E como de costume, se ele não pode fazer isso, em outras palavras, a sua
  • 12:38 - 12:42
    comportamento em zero experiência é basicamente o mesmo que o seu comportamento no experimento
  • 12:42 - 12:47
    um, então ele não foi capaz de distinguir a criptografia de M0 da criptografia de
  • 12:47 - 12:51
    M1, embora tivesse todo esse poder Então dizemos que o sistema é escolhido
  • 12:51 - 12:56
    texto cifrado seguro, CCA seguro. E às vezes há uma sigla, a sigla
  • 12:56 - 13:01
    para isso é indistinguibilidade sob um ataque de texto cifrado escolhido, mas eu sou apenas
  • 13:01 - 13:06
    vai dizer CCA garantido. Então vamos ver como isso captura, o exemplo de e-mail que vimos
  • 13:06 - 13:11
    antes. Assim, suponhamos que o sistema de criptografia a ser utilizado é tal que apenas dada a
  • 13:11 - 13:15
    criptografia de uma mensagem que o atacante pode mudar o destinatário a partir de
  • 13:15 - 13:20
    Alice dizer, para Charlie. Então aqui está como gostaríamos de ganhar o jogo CCA. Bem no
  • 13:20 - 13:25
    primeiro passo ele deu a chave pública do curso. E então o que o atacante vai fazer
  • 13:25 - 13:30
    é que ele iria emitir duas mensagens de comprimento igual, ou seja, na primeira mensagem, os
  • 13:30 - 13:34
    corpo é zero. Na segunda mensagem o corpo é um. Mas ambas as mensagens são
  • 13:34 - 13:40
    destinado a Alice. E em resposta, ele seria dado o desafio cifrado C.
  • 13:40 - 13:45
    Ok, então agora aqui temos o nosso desafio cifrado C. Agora, o que o atacante é
  • 13:45 - 13:50
    vai fazer é que ele vai usar o seu, a sua capacidade aqui para modificar a que se destina
  • 13:50 - 13:55
    destinatário. E ele vai mandar de volta um texto cifrado C, onde C 'é a criptografia
  • 13:55 - 14:02
    da mensagem de Charlie com o corpo sendo o corpo b desafio. Então, se você lembrar é
  • 14:02 - 14:08
    zero ou um. Agora, porque o texto sem formatação é diferente, sabemos que o
  • 14:08 - 14:12
    texto cifrado também deve ser diferente. Assim, em particular, C nobre deve ser diferente do
  • 14:12 - 14:17
    o desafio cifrado C, yeah? Assim, o primeiro-C aqui deve ser diferente do C. E
  • 14:17 - 14:22
    , como resultado, o desafiante pobre tem agora para descriptografar por definição do jogo CCA.
  • 14:22 - 14:26
    O desafiante deve descriptografar qualquer texto cifrado que não é igual a um desafio
  • 14:26 - 14:31
    texto cifrado. Assim, o desafiante decifra dar o adversário M prime. Basicamente, ele
  • 14:31 - 14:35
    deu a B adversário, e agora o adversário pode produzir o B desafio e
  • 14:35 - 14:40
    ele ganha o jogo com vantagem de um. Então, vantagem que ele com este regime especial
  • 14:40 - 14:45
    é um deles. Então, simplesmente porque o atacante foi capaz de mudar o texto cifrado desafio
  • 14:45 - 14:50
    de um recipiente para outro que lhe permite, para ganhar o jogo com CCA
  • 14:50 - 14:55
    única vantagem. Então, como eu disse, escolhido texto cifrado segurança acaba realmente é
  • 14:55 - 14:59
    a noção correta de segurança para os sistemas públicos de criptografia de chave. E é muito,
  • 14:59 - 15:04
    conceito muito interessante, certo? Basicamente, de alguma forma mesmo que o atacante tem essa capacidade
  • 15:04 - 15:08
    a qualquer coisa que ele quer decifrar. Diferentemente do texto cifrado desafio, ainda que ele não pode
  • 15:08 - 15:12
    aprender o que o texto cifrado é desafio. E assim o objetivo para o restante deste módulo
  • 15:12 - 15:16
    e realmente o módulo seguinte, bem, é a construção de sistemas CCA seguras. É
  • 15:16 - 15:20
    realmente incrível que isso é possível e eu vou mostrar para você
  • 15:20 - 15:24
    exatamente como fazê-lo. E, na verdade esses sistemas CCA seguros que construímos são o
  • 15:24 - 15:29
    aquelas que são utilizadas no mundo real. E cada vez que um sistema tem tentado implantar
  • 15:29 - 15:33
    um mecanismo de criptografia de chave pública que não é seguro CCA alguém surgiu com uma
  • 15:33 - 15:37
    ataque e foi capaz de quebrá-lo. E vamos ver alguns desses ataques exemplo
  • 15:37 - 15:39
    efectivamente nos segmentos mais próximos.
Title:
Definitions and security (16 min)
Video Language:
English
erickshowplay added a translation

Portuguese, Brazilian subtitles

Revisions