• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Lottuseg

Araujo, Genilda Oliveira de January 2003 (has links)
Dissertação [mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T23:43:24Z (GMT). No. of bitstreams: 1 199843.pdf: 1684660 bytes, checksum: 1293376f8c58e80141f37d7e33d0d142 (MD5) / Este trabalho apresenta uma proposta de protocolo criptográfico seguro para loteria digital, no qual redes de computadores como a Internet são usadas como infraestrutura para a realização rápida e eficiente de apostas. Este protocolo baseia-se na emissão de comprovantes de apostas digitais verificáveis, que asseguram ao apostador o direito de receber a premiação. Como base para esta proposta, são apresentados os principais requisitos funcionais e de segurança que precisam ser contemplados por uma loteria digital a fim de manter compatibilidade com o processo lotérico tradicional, cujas características e funcionamento básico são apresentados de modo sucinto. As principais alternativas tecnológicas para o desenvolvimento de aplicações seguras para Internet, bem como a fundamentação teórica em criptografia necessária para sua compreensão, também são descritas brevemente.
22

Codificação de fonte

Bonfim, Juliano de Falque [UNESP] 21 March 2014 (has links) (PDF)
Made available in DSpace on 2014-08-13T14:50:50Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-03-21Bitstream added on 2014-08-13T18:00:21Z : No. of bitstreams: 1 000761319.pdf: 727149 bytes, checksum: fcfdbbd838ce25dfddd6723d8d5f321b (MD5) / Este trabalho consiste em um estudo sobre os princípios básicos de codificação de fonte. Neste sentido desenvolvemos os conceitos básicos de fonte de dados, informação e entropia, requisitos para apresentar o Teorema da Codificação de Fonte de Shannon como também o resultado que fornece os parâmetros e as limitações para a codificação de fonte sem perda de informação. O Código de Huffman é discutido pela sua importância teórica e o trabalho é concluído com uma descrição do Algoritmo de Lempel-Ziv / This work consists of a study about the basic principles of source coding. In this sense we develop the basics of data source, information and entropy, requirements to present the Shannon's Source Coding Theorem as well as the result that provides the parameters and limitations for source coding without loss of information. The Huffman Code is discussed for their theoretical importance and the work is concluded with a description of the Lempel-Ziv Algorithm
23

Codificação de fonte /

Bonfim, Juliano de Falque. January 2014 (has links)
Orientador: Eliris Cristina Rizziolli / Banca: Aldício José Miranda / Banca: Henrique Lazari / Resumo: Este trabalho consiste em um estudo sobre os princípios básicos de codificação de fonte. Neste sentido desenvolvemos os conceitos básicos de fonte de dados, informação e entropia, requisitos para apresentar o Teorema da Codificação de Fonte de Shannon como também o resultado que fornece os parâmetros e as limitações para a codificação de fonte sem perda de informação. O Código de Huffman é discutido pela sua importância teórica e o trabalho é concluído com uma descrição do Algoritmo de Lempel-Ziv / Abstract: This work consists of a study about the basic principles of source coding. In this sense we develop the basics of data source, information and entropy, requirements to present the Shannon's Source Coding Theorem as well as the result that provides the parameters and limitations for source coding without loss of information. The Huffman Code is discussed for their theoretical importance and the work is concluded with a description of the Lempel-Ziv Algorithm / Mestre
24

Proposta de um modelo para verificabilidade E2E no sistema eletrônico de votação brasileiro utilizando mecanismos de criptografia visual

Varejão Junior, Gleudson Pinheiro 21 August 2014 (has links)
Submitted by Luiz Felipe Barbosa (luiz.fbabreu2@ufpe.br) on 2015-03-09T14:26:19Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) DISSERTAÇÃO Gleidson Pinheiro Varejão Júnior.pdf: 5786318 bytes, checksum: db03ae4c22592a31990484cac439eb0d (MD5) / Made available in DSpace on 2015-03-09T14:26:20Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) DISSERTAÇÃO Gleidson Pinheiro Varejão Júnior.pdf: 5786318 bytes, checksum: db03ae4c22592a31990484cac439eb0d (MD5) Previous issue date: 2014-08-21 / A história relata a ascensão da democracia sendo seleta a pequenos grupos de uma população, como frequentemente ocorria em algumas nações. O Brasil é um país democrático que tem participação da sociedade, que exerce seu direito democrático através dos seus representantes. No entanto, evidências descritas por Diego Aranha em (ARANHA, 2014) apontam que a maneira pela qual eles são eleitos nem sempre atinge níveis aceitáveis de segurança e confiabilidade do processo. Desde então os Sistemas Eletrônicos de Votação (SEV) vêm sendo empregados em países como Holanda, Índia, Alemanha e Brasil, tendo como principal objetivo atender aos requisitos, propriedades, regras e leis instauradas para um sistema eleitoral, primando pela conformidade de padrões e preceitos democráticos específicos de cada nação. No Brasil, o início do processo de informatização das eleições ocorreu no ano de 1996, onde então foi apresentada ao mundo a aplicabilidade de um modelo de votação 100% eletrônico, e que, segundo autoridades responsáveis pelo processo, é apontado como seguro e isento à fraude. Desde então muitas discussões surgiram a respeito da segurança do mesmo. Um dos assuntos mais pautados entre profissionais e pesquisadores de áreas afins ao sistema é a impossibilidade de se realizar um processo chamado verificabilidade “fim-a-fim” (em inglês, “end-to-end”, abreviação E2E), que visa prover mecanismos que possibilitam a verificação do voto por parte do eleitor, muito em decorrência da inexistência de um mecanismo que viabilize a materialização do voto. Levando em consideração os relatos, torna-se latente a necessidade do vínculo entre a transparência e automação de recursos, mitigando os riscos na ocorrência de fraudes e maximizando as possibilidades de auditoria e recontagem dos votos. Dessa forma, a criptografia computacional vem mostrandose uma das principais ferramentas para atender demandas de segurança em SEV. Este trabalho visa estudar e avaliar os princípios de um SEV, bem como suas principais tecnologias e desafios de segurança. A partir do estudo realizado, é descrita a proposta de um modelo utilizando criptografia visual, a fim de prover possíveis mecanismos que atendam o requisito de verificabilidade E2E com a materialização do voto de um modo não tradicional, tendo como foco o emprego desse esquema no Sistema Eletrônico de Votação brasileiro.
25

Protocolos criptográficos de identificação baseados em reticulados / Lattice-based identification schemes

Oniki Chiquito, Izumi, 1985- 22 August 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-22T11:38:01Z (GMT). No. of bitstreams: 1 OnikiChiquito_Izumi_M.pdf: 3419663 bytes, checksum: 5f621e251ebc62429a85ff141091f7f5 (MD5) Previous issue date: 2012 / Resumo: Na área de Segurança da Informação, controle de acesso diz respeito á habilidade de permitir ou negar a utilização de determinados recursos, sejam eles informações, dispositivos, serviços etc., por parte de um indivíduo. Protocolos de identificação correspondem a algoritmos criptográficos que permitem verificar, com certo grau de confiança, se a alegação de um indivíduo a respeito de sua identidade é verdadeira. Dessa forma, pode-se prover acesso controlado e conceder privilégios de utilização de recursos somente a entidades ou indivíduos cuja identidade tenha sido comprovada. Algoritmos baseados em reticulados, de uma forma geral, têm despertado particular interesse em aplicações criptográficas, devido à sua provável resistência a ataques empregando computadores quânticos, ao contrário dos criptossistemas baseados em problemas da Teoria dos Números. Por esse motivo, nos _últimos anos, tem-se buscado desenvolver protocolos de identificação cuja segurança esteja relacionada a problemas envolvendo reticulados. Neste trabalho, foram abordadas as principais propostas recentes de protocolos de identificação baseados em reticulados. Além da apresentação dos algoritmos, é feita uma análise comparativa entre protocolos selecionados, incorporando dados experimentais de execução. A etapa de implementação aqui apresentada tem também como finalidade suprir a ausência de resultados experimentais para essa categoria de protocolos, no sentido de iniciar um processo de validação para uso dos algoritmos em aplicações práticas. Questões como possibilidades de otimização e expectativas para o futuro da área também são discutidas / Abstract: One of the main concerns of the field of Information Security is access control, which refers to the restriction of access to several kinds of resources, such as data, places, devices, services and others. Identification schemes are cryptographic algorithms that allow verifying with some level of certainty if an identity claim is legitimate. Therefore, such schemes make possible to provide access control and grant privileges only to authorized individuals whose identities have been previously verified. Lattice-based algorithms are particularly interesting as the cryptography community believes them to remain secure even to quantum computers attacks, as opposite to some cryptosystems used today based on Number Theory problems. For this reason, identification schemes based on lattices have received growing attention lately. In this work, we address the main recent developments of lattice-based identification schemes. After introducing the algorithms, we make a comparative analysis of the selected schemes, using experimental data collected from our own implementation of the algorithms. The implementation phase also aims to help validating these schemes for practical use, since to this date there were practically no experimental results available. Other issues, like optimization possibilities and the future of the area, are also addressed in this work / Mestrado / Ciência da Computação / Mestra em Ciência da Computação
26

O Cripto-Sistema Rijndael

BARROS, Sergio Augusto Prazin de January 2003 (has links)
Made available in DSpace on 2014-06-12T17:40:05Z (GMT). No. of bitstreams: 2 arquivo7003_1.pdf: 1416346 bytes, checksum: 468f0d3be0f696b3a85cf8ca164f5d04 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2003 / Com a evolução da velocidade dos processadores modernos, usar cifras de bloco de comprimento 56 bits para a chave, como no Padrão de Cifragem de Dados (Data Encryption Standard DES), tornou-se menos seguro. Pensando neste sentido, foi feito um concurso, iniciado em 1998, pelo Instituto Nacional de Padrões e Tecnologia (National Institute of Standards and Technology NIST) do governo dos EUA para escolher um novo algoritmo criptográfico para substituir o antigo padrão. Em outubro de 2000 foi divulgado o resultado, o Rijndael tornou-se o Padrão Avançado de Cifragem (Advanced Encryption Standard AES). O AES é uma cifra de bloco iterativa cujo comprimento da chave é variável: 128, 192 ou 256 bits, operando sobre um bloco de 128 bits. Sua estrutura é baseada em transformações que utilizam a álgebra de corpos finitos, mais especificamente GF(256). Suas rodadas são seqüências de transformações provedoras dos requisitos básicos para uma cifra segura do ponto de vista criptográfico: confusão e difusão. Suas implementações nas mais diversas plataformas são velozes e ocupam pouca memória. Pode ser considerada uma cifra segura contra ataques de criptoanálise pois não existe nenhum ataque conhecido cujo desempenho seja melhor do que a busca exaustiva da chave. Esta dissertação é o resultado de um trabalho de pesquisa minucioso que revela de forma clara, mas sem excesso de rigores matemáticos, os detalhes do funcionamento, implementação, segurança e uso do Rijndael, servindo como instrumento para interessados na área de criptografia. Ele apresenta também uma implementação prática e didática da cifra, além da proposta e análise de uma função hash baseada no algoritmo
27

Arquitetura GALS pipeline para criptografia robusta a ataques DPA e DEMA

Soares, Rafael Iankowski January 2010 (has links)
Made available in DSpace on 2013-08-07T18:42:32Z (GMT). No. of bitstreams: 1 000427630-Texto+Completo-0.pdf: 18134696 bytes, checksum: 015c9036f900684ae6a3ea0f2d593c32 (MD5) Previous issue date: 2010 / The last decades have witnessed the growth of the need for secure computing systems for either stocking or processing sensitive information. Currently, the Internet is a primary medium for performing numerous activities such as shopping, banking, stocking personal information, ticket reservation among others. The use of open networks to keep and process such information requires computing systems that may securely deal with confidential information. The design of Systems on Chip (SoCs) that fulfill security requirements requires special communication protocols and the use of cryptography, the science based on arithmetic to hide information. In general, SoCs that use cryptography employ a relatively short text, named cryptographic key, whose secrecy determines the efficiency of the information hiding process. In any cryptosystem, knowing the cryptographic key enables any operation on any information belonging to a given user in a given system. The design of cryptographic algorithms deems to resist to cryptanalysis, the science of breaking encrypted information by exploiting the vulnerabilities of the information hiding process. Although most current cryptographic algorithms are robust to attacks based on the mathematics of cryptography, a new class of cryptanalysis techniques, called Side Channel Attacks (SCAs) allows correlating sensitive information such as cryptographic keys with the physical properties, such as processing time, power consumption and electromagnetic radiation, of the electronic devices supporting such applications. The traditional design flow that uses the synchronous paradigm and CMOS technology favors the leak of information through side channels. The literature abounds with proposals to make cryptosystems robust against SCA attacks. Among the alternatives available to obtain secure cryptographic systems stand out paradigms such as the Globally Asynchronous Locally Synchronous (GALS) and the use of fully asynchronous systems. This thesis proposes a new GALS architecture to enhance the robustness of cryptographic algorithms. It assumes the use of pipelining and asynchronous communication between each pair of neighbor stages. The approach achieves robustness through a combination of hardware replication into pipeline stages, asynchronous communication between such stages and independent variation of operating frequencies at each stage of the pipeline. The results show increased robustness against power consumption and electromagnetic radiation analysis. Moreover, the proposed and prototyped architectures display a significant data throughput improvement, at the cost of increased latency and area, the later caused by the hardware replication strategy. Compared to state-of-art asynchronous logic secure cryptography, the area costs achieved in this thesis are smaller than, or in the worst case compatible to the best proposals, proving that this is an interesting alternative against SCA attacks. / As últimas décadas presenciam uma necessidade crescente por sistemas computacionais que garantam o sigilo de informações, seja durante o processamento ou armazenamento destas. Hoje são comuns atividades como compras, transações bancárias, consulta a informações pessoais e reserva de passagens usando a Internet. O uso de redes abertas exige a transmissão protegida de dados confidenciais. O projeto de sistemas integrados em um único chip (em inglês, SoCs) que atendam a restrições de segurança requer protocolos especiais de comunicação e o emprego de criptografia, a ciência que se baseia na aritmética para ocultar informações. Em geral, SoCs que usam criptografia utilizam um texto relativamente curto, denominado chave criptográfica, cujo segredo condiciona a eficiência do processo de esconder informações. Em todo sistema criptográfico moderno, conhecer a chave criptográfica equivale a ser capaz de efetuar qualquer operação sobre o conjunto de informações de um dado usuário em um dado sistema. Algoritmos de criptografia são desenvolvidos para resistir à criptoanálise, a ciência de violar textos encriptados explorando vulnerabilidades do processo de ocultação de informação. Embora a maioria dos algoritmos atuais seja robusta a ataques baseados na matemática da criptografia empregada, uma nova classe de técnicas de criptoanálise pode ser usada contra suas implementações. Estes são os chamados Ataques por Canais Escondidos ou Laterais (do inglês, Side Channel Attacks, ou SCA), que permitem correlacionar informações sigilosas tal como uma chave criptográfica com propriedades físicas tais como tempo de processamento, consumo de potência e radiação eletromagnética de dispositivos eletrônicos. O fluxo tradicional de projeto que usa o paradigma síncrono e a tecnologia CMOS favorece a fuga de informações por canais escondidos.Várias propostas para imunizar sistemas criptográficos contra ataques SCA existem na literatura. Dentre as alternativas para a obtenção de sistemas criptográficos seguros, destacam-se paradigmas de projeto específicos tais como o Globalmente Assíncrono e Localmente Síncrono (GALS) e o completamente assíncrono. Esta tese propõe uma nova arquitetura GALS para melhorar a robustez de algoritmos criptográficos. Pressupõe-se o emprego de técnicas pipeline e de comunicação assíncrona entre estágios. A robustez é obtida através da combinação de replicação de hardware em estágios pipeline, comunicação assíncrona entre estes estágios e variação independente da freqüência de operação em cada estágio. Os resultados obtidos demonstram um aumento da robustez contra análises de consumo de potência e de radiação eletromagnética nas arquiteturas propostas. Além disso, as arquiteturas apresentam um aumento significativo da vazão de dados, ao custo de um aumento da latência de processamento e da área do circuito, este último provocado pela replicação de hardware. Comparado com o estado da arte em propostas de lógica assíncrona segura, o custo em área mostra-se inferior ou no pior caso compatível, demonstrando que a proposta é uma alternativa interessante de solução para neutralizar ataques SCA.
28

Rafaella : um esquema para um novo paradigma de criptografia de chave pública

Ribeiro, Vinicius Gadis January 2005 (has links)
O presente trabalho apresenta um novo esquema de criptografia de chave pública baseado no emprego de funções para representar as mensagens original e cifrada. No esquema proposto – denominado Rafaella -, o processo de cifração consiste na aplicação de um deslocamento no argumento da função que representa a mensagem, de modo que se f(x) descreve a mensagem original, então f(x+z) representa a respectiva mensagem cifrada. O deslocamento z representa um número complexo que, no esquema proposto, representa a forma das chaves privadas dos participantes. A dificuldade da resolução do problema inversos concentra-se na obtenção das partes real e imaginária do deslocamento z, que pode ser efetuada através de método de força bruta, ou da resolução de um problema de contorno. A segunda alternativa envolve a resolução de equações diferenciais. Dentre os métodos disponíveis para a resolução de equações diferenciais, o emprego dos chamados grupos de Lie constitui, via de regra, a estratégia mais apropriada para a obtenção de soluções analíticas, que demandam menor tempo de processamento do que as formulações numéricas. Mesmo assim, a solução obtida através da utilização dos grupos de Lie requer elevado número de operações simbólicas.
29

Códigos de barra e criptografia / Bar codes and cryptography

Lima, Aurélio Eugênio Aguiar de January 2014 (has links)
LIMA, Aurélio Eugênio Aguiar de. Códigos de barra e criptografia. 2014. 77 f. Dissertação (Mestrado em Matemática em Rede Nacional) - Centro de Ciências, Universidade Federal do Ceará, Fortaleza, 2014. / Submitted by Erivan Almeida (eneiro@bol.com.br) on 2014-08-22T17:58:12Z No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) / Approved for entry into archive by Rocilda Sales(rocilda@ufc.br) on 2014-08-27T13:51:46Z (GMT) No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) / Made available in DSpace on 2014-08-27T13:51:46Z (GMT). No. of bitstreams: 1 2014_dis_aealima.pdf: 17295382 bytes, checksum: 9384cff0c345b5378d38313001ecbbbe (MD5) Previous issue date: 2014 / WE will describe the emergence and development of the barcodes. We’ll explain how the UPC, EAN, ISBN and QR codes work. We will emphasize the EAN-13 – the most currently used-showing where and how this code can detect errors committed by human error. In addition, we make a study of cryptography, quoting the code of Caesar and the code block. We will also do a more detailed study of RSA encryption, exemplifying encoding and decoding. / Descreveremos o surgimento e o desenvolvimento dos códigos de barra. Explicaremos como funcionam os códigos UPC, EAN, ISBN e o QR Code. Enfatizaremos o EAN – 13 – o mais usado atualmente -, mostrando em que casos e como esse código consegue detectar erros cometidos por falha humana. Além disso, faremos um estudo da criptografia, citando o código de César e o código de blocos. Faremos também um estudo mais detalhado da criptografia RSA, exemplificando a codificação e a decodificação.
30

Análise e resultados experimentais de sistemas de distribuição quântica de chaves usando fótons isolados e estados coerentes mesoscópicos / Theorical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent states

Mendonça, Fábio Alencar 13 September 2006 (has links)
MENDONÇA, F. A. Análise e resultados experimentais de sistemas de distribuição quântica de chaves usando fótons isolados e estados coerentes mesoscópicos. 2006. 117 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T14:17:14Z No. of bitstreams: 1 2006_dis_famendonça.pdf: 2150349 bytes, checksum: dc8b01eb4ef41b05489423bf582ccfca (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T17:40:55Z (GMT) No. of bitstreams: 1 2006_dis_famendonça.pdf: 2150349 bytes, checksum: dc8b01eb4ef41b05489423bf582ccfca (MD5) / Made available in DSpace on 2016-04-06T17:40:55Z (GMT). No. of bitstreams: 1 2006_dis_famendonça.pdf: 2150349 bytes, checksum: dc8b01eb4ef41b05489423bf582ccfca (MD5) Previous issue date: 2006-09-13 / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications. / Nesta dissertação é realizado um estudo da polarização da luz e suas aplicações em sistemas de comunicações quânticas. Inicialmente, são apresentadas as ferramentas matemáticas necessárias ao tratamento da polarização da luz de fótons isolados e estados coerentes: matriz coerência, parâmetro de Stokes e grau de polarização. Em seguida é apresentada, através de simulação numérica, a dinâmica do grau de polarização da luz de um fóton durante a propagação em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarização da luz após propagação em um trecho de 200 m de fibra, é apresentado. O experimento é útil para a determinação do parâmetro do modelo de canal despolarizador de qubits. Sendo a polarização da luz uma propriedade facilmente alterada por condições ambientais, são estudados os esquemas ópticos que, dentro de certas restrições, podem corrigir variações aleatórias da polarização da luz durante a propagação na fibra. Tais esquemas são empregados como corretores de erros em sistemas de comunicações quânticas. Baseados em esquemas de correção encontrados na literatura, foram propostos dois novos esquemas, um para a utilização em sistemas que empregam polarização de luz de fótons isolados e outro para sistemas que empregam polarização de estados coerentes bimodais, sendo o primeiro ativo, isto é, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, é feita a análise da segurança de um sistema de distribuição quântica de chaves, empregando o esquema proposto de correção de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. É mostrado que a utilização do esquema de correção de erros proposto favorece a visibilidade da presença de um espião monitorando o canal quântico.

Page generated in 0.0243 seconds