1Universidade de Waterloo, Escola de Ciência da Computação David R. Cheriton
2Universidade Ben-Gurion do Negev, Departamento de Ciência da Computação
Acha este artigo interessante ou deseja discutir? Scite ou deixe um comentário no SciRate.
Sumário
O pescador pegou um peixe quântico. “Pescador, por favor, deixe-me ir”, implorou o peixe, “e eu lhe concederei três desejos”. O pescador concordou. O peixe deu ao pescador um computador quântico, três tokens de assinatura quântica e sua chave pública clássica. O peixe explicou: “para assinar seus três desejos, use o esquema de assinatura tokenizada deste computador quântico e depois mostre sua assinatura válida ao rei, que me deve um favor”.
O pescador usou uma das fichas para assinar o documento “dê-me um castelo!” e correu para o palácio. O rei executou o algoritmo de verificação clássico usando a chave pública do peixe e, como era válido, o rei obedeceu.
A esposa do pescador queria assinar dez desejos usando as duas fichas de assinatura restantes. O pescador não quis trapacear e navegou secretamente ao encontro dos peixes. “Peixe, minha esposa quer assinar mais dez desejos”. Mas o peixe não se preocupou: “Aprendi criptografia quântica seguindo a história anterior (O Pescador e Sua Mulher, dos irmãos Grimm). Os tokens quânticos são consumidos durante a assinatura. Sua esposa polinomial não consegue nem assinar quatro desejos usando as três fichas de assinatura que eu lhe dei”.
"Como funciona?" perguntou o pescador. “Você já ouviu falar de dinheiro quântico? Estes são estados quânticos que podem ser facilmente verificados, mas são difíceis de copiar. Este esquema de assinatura quântica tokenizada estende o esquema de dinheiro quântico de Aaronson e Christiano, e é por isso que os tokens de assinatura não podem ser copiados”.
“Seu esquema tem propriedades sofisticadas adicionais?” perguntou o pescador. “Sim, o esquema tem outras garantias de segurança: revogabilidade, testabilidade e segurança eterna. Além disso, se você estiver no mar e seu telefone quântico tiver apenas recepção clássica, você poderá usar esse esquema para transferir o valor do dinheiro quântico para a costa”, disse o peixe, e nadou para longe.
[Conteúdo incorporado]
► dados BibTeX
► Referências
[1] S. Aaronson. Proteção contra cópia quântica e dinheiro quântico. Em Anais da 24ª Conferência Anual IEEE sobre Complexidade Computacional, CCC 2009, Paris, França, 15-18 de julho de 2009, páginas 229–242, 2009.
https: / / doi.org/ 10.1109 / CCC.2009.42
[2] Y. Aharonov, J. Anandan e L. Vaidman. Significado da função de onda. Física. Rev. A, 47:4616–4626, 1993.
https: / / doi.org/ 10.1103 / PhysRevA.47.4616
[3] S. Aaronson e P. Christiano. Dinheiro quântico de subespaços ocultos. Em Proceedings of the 44th Symposium on Theory of Computing Conference, STOC 2012, New York, NY, EUA, 19 a 22 de maio de 2012, páginas 41–60, 2012.
https: / / doi.org/ 10.1145 / 2213977.2213983
[4] S. Aaronson e P. Christiano. Dinheiro Quântico de Subespaços Ocultos. Teoria da Computação, 9:349–401, 2013.
https: / / doi.org/ 10.4086 / toc.2013.v009a009
[5] R. Amos, M. Georgiou, A. Kiayias e M. Zhandry. Assinaturas e aplicações únicas para autenticação híbrida quântica/clássica. Em K. Makarychev, Y. Makarychev, M. Tulsiani, G. Kamath e J. Chuzhoy, editores, Procedings of the Annual ACM SIGACT Symposium on Theory of Computing, páginas 255–268. ACM, 2020, Arquivo ePrint de criptologia: Relatório 2020/107.
https: / / doi.org/ 10.1145 / 3357713.3384304
[6] Y. Aharonov e L. Vaidman. Medição da onda de Schrödinger de uma única partícula. Cartas de Física A, 178(1):38 – 42, 1993.
https://doi.org/10.1016/0375-9601(93)90724-E
[7] B. Baraque. Esperanças, medos e ofuscação de software. Comum. ACM, 59(3):88–96, 2016.
https: / / doi.org/ 10.1145 / 2757276
[8] CH Bennett, G. Brassard, S. Breidbart e S. Wiesner. Criptografia quântica ou tokens de metrô não falsificáveis. Em Avanços na Criptologia, páginas 267–275. Springer, 1983.
https://doi.org/10.1007/978-1-4757-0602-4_26
[9] N. Bitansky, Z. Brakerski e YT Kalai. Reduções pós-quânticas construtivas. Em Y. Dodis e T. Shrimpton, editores, Advances in Cryptology – CRYPTO 2022 – 42nd Annual International Cryptology Conference, CRYPTO 2022, Santa Bárbara, CA, EUA, 15 a 18 de agosto de 2022, Proceedings, Parte III, volume 13509 da Palestra Notas em Ciência da Computação, páginas 654–683. Primavera, 2022.
https://doi.org/10.1007/978-3-031-15982-4_22
[10] N. Bitansky, R. Canetti, H. Cohn, S. Goldwasser, YT Kalai, O. Paneth e A. Rosen. A impossibilidade de ofuscação com entrada auxiliar ou simulador universal. Em JA Garay e R. Gennaro, editores, Advances in Cryptology – CRYPTO 2014 – 34th Annual Cryptology Conference, Santa Bárbara, CA, EUA, 17 a 21 de agosto de 2014, Proceedings, Part II, volume 8617 of Lecture Notes in Computer Science, páginas 71–89. Springer, 2014.
https://doi.org/10.1007/978-3-662-44381-1_5
[11] B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, SP Vadhan e K. Yang. Sobre a (im)possibilidade de ofuscar programas. J. ACM, 59(2):6, 2012.
https: / / doi.org/ 10.1145 / 2160158.2160159
[12] H. Bombin. Portas de Clifford por deformação de código. Novo Jornal de Física, 13(4):043005, 2011.
https://doi.org/10.1088/1367-2630/13/4/043005
http://stacks.iop.org/1367-2630/13/i=4/a=043005
[13] G. Brassard. Pesquisando uma lista telefônica quântica. Ciência, 275(5300):627–628, 1997.
https: / / doi.org/ 10.1126 / science.275.5300.627
[14] A. Behera, O. Sattath e U. Shinar. Tokens quânticos tolerantes a ruído para MAC, 2021.
https:///doi.org/10.48550/ARXIV.2105.05016
[15] D. Boneh e M. Zhandry. Códigos de autenticação de mensagens Quantum-Secure. Em T. Johansson e PQ Nguyen, editores, Advances in Cryptology – EUROCRYPT 2013, 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Atenas, Grécia, 26 a 30 de maio de 2013. Anais, volume 7881 de Lecture Notes in Computer Ciência, páginas 592–608. Springer, 2013.
https://doi.org/10.1007/978-3-642-38348-9_35
[16] R. Cleve e D. Gottesman. Cálculos eficientes de codificações para correção quântica de erros. Física. Rev. A, 56:76–82, julho de 1997.
https: / / doi.org/ 10.1103 / PhysRevA.56.76
[17] K. Chung, M. Georgiou, C. Lai e V. Zikas. Criptografia com backdoors descartáveis. Cryptogr., 3(3):22, 2019, Arquivo Cryptology ePrint: Relatório 2018/352.
https: / / doi.org/ 10.3390 / cryptography3030022
[18] P. Cristiano. Comunicação pessoal, 2015.
[19] A. Coladangelo, J. Liu, Q. Liu e M. Zhandry. Cosets ocultos e aplicativos para criptografia não clonável, 2021, arXiv: 2107.05692.
arXiv: 2107.05692
[20] S. Chakraborty, J. Radhakrishnan e N. Raghunathan. Limites para redução de erros com poucas consultas quânticas. Em Aproximação, Randomização e Otimização Combinatória, Algoritmos e Técnicas, 8º Workshop Internacional sobre Algoritmos de Aproximação para Problemas de Otimização Combinatória, APPROX 2005 e RANDOM 2005, Berkeley, CA, EUA, 22 a 24 de agosto de 2005, Proceedings, páginas 245–256, 2005 .
https: / / doi.org/ 10.1007 / 11538462_21
[21] R. Canetti, GN Rothblum e M. Varia. Ofuscação de membros do hiperplano. Em D. Micciancio, editor, Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurique, Suíça, 9 a 11 de fevereiro de 2010. Proceedings, volume 5978 de Lecture Notes in Computer Science, páginas 72–89. Springer, 2010.
https://doi.org/10.1007/978-3-642-11799-2_5
[22] W. Diffie e ME Hellman. Novos rumos em criptografia. IEEE Trans. Teoria da Informação, 22(6):644–654, 1976.
https: / / doi.org/ 10.1109 / TIT.1976.1055638
[23] YZ Ding e MO Rabin. Hipercriptografia e segurança eterna. Em H. Alt e A. Ferreira, editores, STACS 2002, 19th Annual Symposium on Theoretical Aspects of Computer Science, Antibes – Juan les Pins, França, 14 a 16 de março de 2002, Proceedings, volume 2285 of Lecture Notes in Computer Science, páginas 1–26. Springer, 2002.
https://doi.org/10.1007/3-540-45841-7_1
[24] E. Farhi, D. Gosset, A. Hassidim, A. Lutomirski, D. Nagaj e P. Shor. Restauração de estado quântico e tomografia de cópia única para estados fundamentais de hamiltonianos. Física. Rev. Lett., 105:190503, novembro de 2010.
https: / / doi.org/ 10.1103 / PhysRevLett.105.190503
[25] E. Farhi, D. Gosset, A. Hassidim, A. Lutomirski e P. Shor. Dinheiro quântico de nós. Nos Anais da 3ª Conferência de Inovações em Ciência da Computação Teórica, páginas 276–289. ACM, 2012.
https: / / doi.org/ 10.1145 / 2090236.2090260
[26] D. Gavinsky. Dinheiro quântico com verificação clássica. Na 27ª Conferência Anual do IEEE sobre Complexidade Computacional, páginas 42–52. IEEE, 2012.
https: / / doi.org/ 10.1109 / CCC.2012.10
[27] S. Goldwasser e YT Kalai. Sobre a impossibilidade de ofuscação com entrada auxiliar. No 46º Simpósio Anual IEEE sobre Fundamentos da Ciência da Computação (FOCS 2005), 23-25 de outubro de 2005, Pittsburgh, PA, EUA, Proceedings, páginas 553–562, 2005.
https: / / doi.org/ 10.1109 / SFCS.2005.60
[28] M. Georgiou e I. Kerenidis. Novas Construções para Dinheiro Quântico. Em S. Beigi e R. König, editores, 10th Conference on the Theory of Quantum Computation, Communication and Cryptography, TQC 2015, 20-22 de maio de 2015, Bruxelas, Bélgica, volume 44 de LIPIcs, páginas 92–110. Schloss Dagstuhl – Leibniz-Zentrum fuer Informatik, 2015.
https: / / doi.org/ 10.4230 / LIPIcs.TQC.2015.92
[29] O. Goldreich. Os Fundamentos da Criptografia – Vol. 2, Aplicações Básicas. Cambridge University Press, 2004.
[30] M. Grassl, M. Rötteler e T. Beth. Circuitos quânticos eficientes para códigos de correção de erros quânticos não Qubit. Interno. J. Encontrado. Computação. Ciência, 14(5):757–776, 2003.
https: / / doi.org/ 10.1142 / S0129054103002011
[31] J. Katz e Y. Lindell. Introdução à criptografia moderna, segunda edição. Imprensa CRC, 2014.
[32] NA Lynch. Algoritmos Distribuídos. Morgan Kaufmann, 1996.
[33] M. Mosca e D. Stebila. Moedas quânticas, volume 523 da Contemp. Matemática., páginas 35–47. Amer. Matemática. Soc., 2010.
[34] MC Pena, RD Díaz, J. Faugère, LH Encinas e L. Perret. Criptoanálise não quântica da versão barulhenta do esquema de dinheiro quântico de Aaronson-Christiano. Segurança da Informação IET, 13(4):362–366, 2019.
https:///doi.org/10.1049/iet-ifs.2018.5307
[35] MC Pena, J. Faugère e L. Perret. Criptoanálise algébrica de um esquema monetário quântico O caso livre de ruído. Em J. Katz, editor, Public-Key Cryptography – PKC 2015 – 18th IACR International Conference on Practice and Theory in Public-Key Cryptography, Gaithersburg, MD, EUA, 30 de março – 1 de abril de 2015, Proceedings, volume 9020 of Lecture Notes em Ciência da Computação, páginas 194–213. Springer, 2015.
https://doi.org/10.1007/978-3-662-46447-2_9
[36] A. Prasada. Contando subespaços de um espaço vetorial finito — 1. Resonance, 15(11):977–987, 2010.
https://doi.org/10.1007/s12045-010-0114-5
[37] F. Pastawski, NY Yao, L. Jiang, MD Lukin e JI Cirac. Tokens quânticos tolerantes a ruído não falsificáveis. Anais da Academia Nacional de Ciências, 109(40):16079–16082, 2012.
https: / / doi.org/ 10.1073 / pnas.1203552109
[38] R. Radian e O. Sattath. Dinheiro Semi-Quantum. Em Proceedings of the 1st ACM Conference on Advances in Financial Technologies, AFT 2019, Zurique, Suíça, 21 a 23 de outubro de 2019, páginas 132–146. ACM, 2019, arXiv: 1908.08889.
https: / / doi.org/ 10.1145 / 3318041.3355462
arXiv: 1908.08889
[39] R. Radian e O. Sattath. Dinheiro semiquântico. Journal of Cryptology, 35(2), janeiro de 2022, arXiv: 1908.08889.
https://doi.org/10.1007/s00145-021-09418-8
arXiv: 1908.08889
[40] O. Sattath. Contratos Quantum Prudentes com Aplicações para Bitcoin, 2022.
https:///doi.org/10.48550/ARXIV.2204.12806
[41] O. Sattath. Criptografia não clonável, 2022.
https:///doi.org/10.48550/ARXIV.2210.14265
[42] O. Shmueli. Dinheiro quântico de chave pública com um banco clássico. Em S. Leonardi e A. Gupta, editores, STOC '22: 54º Simpósio Anual ACM SIGACT sobre Teoria da Computação, Roma, Itália, 20 a 24 de junho de 2022, páginas 790–803. ACM, 2022.
https: / / doi.org/ 10.1145 / 3519935.3519952
[43] O. Shmueli. Assinaturas tokenizadas semiquânticas. Em Y. Dodis e T. Shrimpton, editores, Advances in Cryptology – CRYPTO 2022 – 42nd Annual International Cryptology Conference, CRYPTO 2022, Santa Bárbara, CA, EUA, 15 a 18 de agosto de 2022, Proceedings, Part I, volume 13507 of Lecture Notas em Ciência da Computação, páginas 296–319. Primavera, 2022.
https://doi.org/10.1007/978-3-031-15802-5_11
[44] T. Tulsi, LK Grover e A. Patel. Um novo algoritmo para pesquisa quântica de ponto fixo. Informação Quântica e Computação, 6(6):483–494, 2006.
http:///portal.acm.org/citation.cfm?id=2011693
[45] Y. Tokunaga, T. Okamoto e N. Imoto. Dinheiro quântico anônimo. Na Conferência ERATO sobre Ciência da Informação Quântica, 2003.
[46] D. Unruh. Criptografia de liberação cronometrada quântica revogável. J. ACM, 62(6):49:1–49:76, 2015.
https: / / doi.org/ 10.1145 / 2817206
[47] D. Unruh. Computação multipartidária eterna. J. Cryptol., 31(4):965–1011, 2018.
https: / / doi.org/ 10.1007 / s00145-018-9278-z
[48] S. Wiesner. Codificação conjugada. ACM Sigact News, 15(1):78-88, 1983.
https: / / doi.org/ 10.1145 / 1008908.1008920
[49] WK Wootters e WH Zurek. Um único quantum não pode ser clonado. Natureza, 299(5886):802–803, 1982.
[50] M. Zhong, MP Hedges, RL Ahlefeldt, JG Bartholomew, SE Beavan, SM Wittig, JJ Longdell e MJ Sellars. O núcleo nuclear opticamente endereçável gira em um sólido com tempo de coerência de seis horas. Nature, 517(7533):177–180, janeiro de 2015.
https: / / doi.org/ 10.1038 / nature14025
[51] M. Zhandry. O relâmpago quântico nunca atinge o mesmo estado duas vezes, 2017, arXiv: 1711.02276.
arXiv: 1711.02276
[52] M. Zhandry. O relâmpago quântico nunca atinge o mesmo estado duas vezes. Ou: Dinheiro Quântico a partir de Suposições Criptográficas. J. Cryptol., 34(1):6, 2021, arXiv: 1711.02276.
https: / / doi.org/ 10.1007 / s00145-020-09372-x
arXiv: 1711.02276
Citado por
[1] S. Pirandola, UL Andersen, L. Banchi, M. Berta, D. Bunandar, R. Colbeck, D. Englund, T. Gehring, C. Lupo, C. Ottaviani, JL Pereira, M. Razavi, J .Shamsul Shaari, M. Tomamichel, VC Usenko, G. Vallone, P. Villoresi e P. Wallden, “Avanços na criptografia quântica”, Avanços em Óptica e Fotônica 12 4, 1012 (2020).
[2] Douglas Scott, “Paródias de ciência, pegadinhas de física e travessuras astronômicas”, arXiv: 2103.17057.
[3] Thomas Vidick e Tina Zhang, “Provas clássicas do conhecimento quântico”, arXiv: 2005.01691.
[4] Ou Sattath, “Contratos Quantum Prudentes com Aplicações para Bitcoin”, arXiv: 2204.12806.
[5] Scott Aaronson, Jiahui Liu, Qipeng Liu, Mark Zhandry e Ruizhe Zhang, “Novas abordagens para proteção quântica contra cópia”, arXiv: 2004.09674.
[6] Roy Radian e Or Sattath, “Dinheiro Semiquântico”, arXiv: 1908.08889.
[7] Andrea Coladangelo, Shafi Goldwasser e Umesh Vazirani, “Criptografia negável em um mundo quântico”, arXiv: 2112.14988.
[8] Prabhanjan Ananth e Rolando L. La Placa, “Leasing de Software Seguro”, arXiv: 2005.05289.
[9] Ou Sattath e Shai Wyborski, “Uncloneable Decryptors from Quantum Copy-Protection”, arXiv: 2203.05866.
[10] Andrea Coladangelo e Or Sattath, “Uma solução de dinheiro quântico para o problema de escalabilidade do Blockchain”, arXiv: 2002.11998.
[11] Jiahui Liu, Hart Montgomery e Mark Zhandry, “Outra rodada de quebra e ganho de dinheiro quântico: como não construí-lo a partir de redes e muito mais”, arXiv: 2211.11994.
[12] Andrea Coladangelo, Jiahui Liu, Qipeng Liu e Mark Zhandry, “Cossets ocultos e aplicativos para criptografia não clonável”, arXiv: 2107.05692.
[13] Ou Sattath, “Criptografia Inclonável”, arXiv: 2210.14265.
[14] Amit Behera e Or Sattath, “Moedas Quânticas Quase Públicas”, arXiv: 2002.12438.
[15] Anne Broadbent, Sevag Gharibian e Hong-Sheng Zhou, “Rumo a memórias quânticas únicas de hardware sem estado”, arXiv: 1810.05226.
[16] Niraj Kumar, “Dinheiro quântico robusto praticamente viável com verificação clássica”, arXiv: 1908.04114.
[17] Ou Sattath e Uriel Shinar, “Quantum Amnesia Leaves Cryptographic Mementos: A Note On Quantum Skepticism”, arXiv: 2212.08750.
[18] Nir Bitansky, Zvika Brakerski e Yael Tauman Kalai, “Reduções pós-quânticas construtivas”, arXiv: 2203.02314.
As citações acima são de SAO / NASA ADS (última atualização com êxito 2023-01-20 14:01:05). A lista pode estar incompleta, pois nem todos os editores fornecem dados de citação adequados e completos.
On Serviço citado por Crossref nenhum dado sobre a citação de trabalhos foi encontrado (última tentativa 2023-01-20 14:01:00).
Este artigo é publicado na Quantum sob o Atribuição 4.0 do Creative Commons Internacional (CC BY 4.0) licença. Os direitos autorais permanecem com os detentores originais, como os autores ou suas instituições.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://quantum-journal.org/papers/q-2023-01-19-901/
- 1
- 10
- 11
- 1996
- 2011
- 2012
- 2014
- 2016
- 2017
- 2018
- 2019
- 2020
- 2021
- 2022
- sec 27
- 28
- 39
- 7
- 9
- a
- acima
- RESUMO
- Academia
- Acesso
- ACM
- Adicional
- avanços
- afiliações
- algoritmo
- algoritmos
- Todos os Produtos
- e
- anual
- Anônimo
- Outro
- aplicações
- se aproxima
- Abril
- arquivo
- aspectos
- AGOSTO
- Autenticação
- autor
- autores
- Backdoors
- Bank
- basic
- Bélgica
- Berkeley
- Bitcoin
- blockchain
- escalabilidade de blockchain
- livro
- Break
- Quebra
- irmãos
- Bruxelas
- construir
- CA
- cambridge
- não podes
- casas
- dinheiro
- apanhados
- ccc
- código
- Codificação
- Moedas
- comentar
- Commons
- Comunicação
- completar
- complexidade
- computação
- cálculos
- computador
- Ciência da Computação
- computação
- Conferência
- consumida
- conteúdo
- contratos
- direitos autorais
- CRC
- cripto
- criptografia
- criptografia
- dados,
- David
- DID
- digital
- discutir
- distribuído
- documento
- durante
- facilmente
- edição
- editor
- eficiente
- incorporado
- criptografia
- erro
- Mesmo
- explicado
- favorecer
- medos
- factível
- poucos
- financeiro
- tecnologias financeiras
- Fish
- fixado
- seguinte
- encontrado
- Fundações
- França
- da
- função
- Além disso
- Portões
- OFERTE
- Go
- conceder
- Grécia
- Solo
- Grover
- garantias
- Queijos duros
- Hardware
- Harvard
- ouviu
- oculto
- titulares
- espera
- Como funciona o dobrador de carta de canal
- Como Negociar
- HTTPS
- HÍBRIDO
- IEEE
- in
- INFORMAÇÕES
- segurança da informação
- e inovações
- entrada
- instituições
- interessante
- Internacionais
- Introdução
- IT
- Itália
- Jan
- janeiro
- JavaScript
- revista
- Julho
- Chave
- Rei
- Conhecimento
- Sobrenome
- aprendido
- arrendamento
- Deixar
- Palestra
- Licença
- relâmpago
- Lista
- mac
- Fazendo
- Março
- marca
- matemática
- max-width
- significado
- Conheça
- Filiação
- Memórias
- mensagem
- EQUIPAMENTOS
- dinheiro
- Mês
- mais
- Morgan
- multipartidário
- Nacional
- Natureza
- Novo
- New York
- notícias
- Nguyen
- Notas
- nuclear
- NY
- Outubro
- ONE
- aberto
- ótica
- Óptica e fotônica
- otimização
- original
- Outros
- Papel
- Paris
- parte
- pessoal
- telefone
- Física
- pins
- platão
- Inteligência de Dados Platão
- PlatãoData
- por favor
- ponto
- praticamente
- prática
- imprensa
- anterior
- Problema
- problemas
- Proceedings
- Programas
- provas
- Propriedades
- fornecer
- público
- chave pública
- publicado
- editor
- editores
- Quantum
- Computador quântico
- criptografia quântica
- correção de erro quântico
- informação quântica
- acaso
- RE
- recepção
- referências
- remanescente
- permanece
- Denunciar
- ressonância
- restauração
- uma conta de despesas robusta
- volta
- Dito
- mesmo
- Santa
- AMPLIAR
- esquema
- Escola
- SCI
- Ciência
- CIÊNCIAS
- Scott Aaronson
- SEA
- Pesquisar
- pesquisar
- Segundo
- seguro
- segurança
- Shor
- mostrar
- assinar
- Assinaturas
- assinatura
- simulador
- desde
- solteiro
- Ceticismo
- Software
- sólido
- solução
- Espaço
- spins
- STACS
- Estado
- Unidos
- História
- Greves
- entraram com sucesso
- tal
- adequado
- Suíça
- simpósio
- técnicas
- Tecnologias
- dez
- A
- deles
- teórico
- três
- tempo
- Título
- para
- tokenized
- Tokens
- para
- transferência
- para
- Universal
- universidade
- Atualizada
- URL
- Estados Unidos
- usar
- valor
- Verificação
- verificado
- versão
- volume
- W
- querido
- Onda
- qual
- QUEM
- mulher
- precisarão
- Atividades:
- trabalho
- oficina
- mundo
- preocupado
- ano
- Vocês
- investimentos
- Youtube
- zefirnet
- Zhong
- Zurique