Qu'est-ce que le chiffrement de bout en bout (E2EE)?

Débutant2/14/2023, 3:29:16 PM
Le chiffrement de bout en bout (E2EE) protège contre les cyberattaques et l'accès non autorisé en veillant à ce que la communication soit sécurisée et la vie privée protégée pour les utilisateurs d'Internet. Cet article donne un aperçu du chiffrement de bout en bout et de son fonctionnement.

Introduction

Le chiffrement de bout en bout fait référence à l'acte de chiffrer des messages sur un appareil de sorte qu'ils ne peuvent être déchiffrés que par l'appareil auquel ils sont envoyés. Le message est chiffré de l'expéditeur au destinataire.

Le chiffrement de bout en bout est une méthode de communication sécurisée qui empêche les tiers d'accéder aux messages ou aux données lorsqu'ils sont "au repos" sur un serveur ou lorsqu'ils sont envoyés d'un appareil à un autre. Ces tiers comprennent les administrateurs réseau, les fournisseurs de services Internet (FSI), les hackers, les agents de l'application de la loi, voire même l'entreprise ou la plateforme qui facilite votre communication. Cela est dû au fait que seul le destinataire possède la clé pour décrypter les données chiffrées.

De plus, le chiffrement de bout en bout est utilisé pour chiffrer le contenu provenant d'une source centrale ou partagé entre utilisateurs. Il est également utilisé pour chiffrer les interactions audio, texte et vidéo entre individus ou groupes. Tout au long du processus, la communication et les fichiers sont conservés chiffrés, offrant une collaboration sécurisée en plus de communications sécurisées.

Comment fonctionne le chiffrement de bout en bout ?

Le chiffrement de bout en bout utilise un modèle de chiffrement asymétrique, également connu sous le nom de cryptographie à clé publique. La cryptographie est une méthode de protection des données en les convertissant en un format illisible appelé "texte chiffré". Seuls les utilisateurs qui possèdent une clé privée peuvent décrypter ou déchiffrer les informations en texte clair ou un fichier, selon le cas.

La cryptographie asymétrique utilise deux clés cryptographiques : publique et privée, pour chiffrer et déchiffrer des données. La clé publique est utilisée pour le chiffrement des données, et la clé privée est utilisée pour le déchiffrement des données. Les deux clés sont nécessaires au destinataire pour accéder aux informations ou aux données. La clé publique est accessible à tout le monde sur un réseau (par exemple, le système de messagerie électronique d'une organisation), tandis que la clé privée, comme son nom l'indique, est destinée à rester secrète afin que seul le destinataire prévu puisse déchiffrer les informations.

En quoi l'E2EE diffère-t-elle des autres types de chiffrement ?

Le chiffrement de bout en bout diffère des autres types en ce qu'il est asymétrique, tandis que les autres types sont un chiffrement symétrique. Le chiffrement symétrique, également appelé chiffrement à clé unique ou secrète, offre une couche de chiffrement ininterrompue pour les données transmises, mais chiffre les données avec une seule clé. La clé est un code, un mot de passe ou une chaîne de nombres générés de manière aléatoire qui sont renvoyés au destinataire et lui permettent de décrypter les informations.

Cependant, si la clé parvient à un tiers, alors il peut lire, décoder ou décrypter les informations, peu importe la force ou la complexité de la clé. L'encryption de bout en bout, en revanche, crée un système asymétrique plus difficile à casser ou à déchiffrer en utilisant deux clés différentes : clés publique et privée.

Une autre caractéristique unique du chiffrement de bout en bout est qu'il est destiné à protéger non seulement les données au repos (sur un serveur), mais aussi les données en transit. Les données ou communications sont vulnérables au piratage ou à l'interception lorsqu'elles se déplacent d'un endroit ou d'un utilisateur à un autre. Le chiffrement de bout en bout chiffre les données ou communications lors de leurs déplacements de sorte qu'elles ne deviennent jamais non chiffrées, elles restent brouillées du moment où elles sont envoyées au moment où elles sont reçues. Toute personne tentant d'intercepter les données ne pourra pas les lire à moins d'avoir la clé de déchiffrement désignée, que seul le destinataire autorisé possède.

L'importance de l'E2EE

Les fournisseurs de services Big-Tech tels que Google, Yahoo et Microsoft conservent des doublons des clés de déchiffrement. Cela signifie que ces fournisseurs ont accès aux e-mails et aux fichiers des utilisateurs. Google a profité de cet accès pour tirer profit des communications privées des utilisateurs grâce à des publicités ciblées. Même Apple, qui est reconnue pour ses politiques de confidentialité strictes, n'encrypte pas les sauvegardes iCloud de bout en bout. En d'autres termes, Apple stocke des clés qui peuvent être utilisées pour déchiffrer toutes les données qu'un utilisateur télécharge dans une sauvegarde iCloud.

Un pirate informatique ou un employé malveillant pourrait lire les données de tout le monde s'ils compromettaient d'une manière ou d'une autre les systèmes et les clés privées d'Apple ou de Google (une tâche sans aucun doute difficile). Si l'un des Big Tech était tenu de remettre des données au gouvernement, il serait en mesure d'accéder et de remettre les données des utilisateurs. Ce sont les menaces contre lesquelles l'E2EE protège.

Vos données sont sécurisées et votre vie privée est protégée avec E2EE. Il protège votre vie privée contre les Big Tech et protège également vos données contre les pirates informatiques. Dans des systèmes de cryptage de bout en bout bien conçus, les clés de déchiffrement ne sont jamais accessibles aux fournisseurs de systèmes.

Par exemple, l'Agence de sécurité nationale des États-Unis (NSA) a des directives pour l'utilisation des services de collaboration, recommandant l'utilisation du chiffrement de bout en bout. Selon la NSA, les utilisateurs peuvent réduire leur exposition au risque et se rendre moins vulnérables aux criminels en respectant les directives qu'ils spécifient.

De plus, le département de la sécurité aux États-Unis a également reconnu l'importance du chiffrement de bout en bout, établissant des règles permettant aux entreprises de défense de partager des données techniques non classifiées avec des individus autorisés en dehors des États-Unis, à condition que les données soient correctement sécurisées avec un chiffrement de bout en bout. Les données chiffrées de bout en bout ne sont pas considérées comme une exportation et ne nécessitent pas de licence d'exportation. C'est la perspective de la cybersécurité, et elle est actuellement opérationnelle en utilisant un chiffrement de bout en bout.

Applications de chiffrement de bout en bout

Le cryptage de bout en bout est utilisé dans des industries telles que la santé, la finance et les communications où la sécurité des données est critique. Il est fréquemment utilisé pour aider les entreprises à se conformer aux lois et réglementations en matière de confidentialité et de sécurité des données.

De plus, les fournisseurs de services de paiement utilisent le chiffrement de bout en bout pour la sécurité des informations sensibles telles que les données des clients et les détails des cartes de crédit, et pour se conformer aux réglementations de l'industrie qui exigent que les numéros de carte, les codes de sécurité et les données de la bande magnétique soient bien protégés.

La popularité croissante des applications de messagerie comme WhatsApp et Telegram a suscité un intérêt accru pour le chiffrement de bout en bout. Elles utilisent désormais le chiffrement de bout en bout, ce qui n'était pas le cas lorsque le service a commencé. Elles assurent la sécurité de l'envoi de photos, vidéos, emplacements et messages vocaux. Un protocole de signal est utilisé pour transférer des données d'un appareil à un autre. Il s'agit d'un protocole cryptographique utilisé dans les services de messagerie pour communiquer.

Le protocole HTTPS est un autre type de cryptage sécurisé de bout en bout sur le Web. Ce protocole est utilisé par de nombreux sites Web pour crypter les serveurs Web et les navigateurs Web. Il est également basé sur le modèle de cryptage de bout en bout.

Portes de derrière de chiffrement de bout en bout

Une porte de derrière est une méthode de contourner les mesures de sécurité normales d'un système. Une porte dérobée de chiffrement est un moyen secret d'accéder à des données qui ont été verrouillées par chiffrement. Certaines portes dérobées de chiffrement sont intentionnellement intégrées dans les services pour permettre au fournisseur de services d'accéder aux données chiffrées.

Il y a eu quelques cas où un service prétendait fournir une messagerie sécurisée de bout en bout mais incluait une porte dérobée. Ils le font pour diverses raisons, telles que l'accès aux messages des utilisateurs et leur analyse pour détecter la fraude ou d'autres activités illégales ou simplement espionner leurs utilisateurs. Si les utilisateurs veulent garder leurs conversations privées, ils doivent s'assurer de lire attentivement les conditions de service du service et les clauses de non-responsabilité.

Certains ont proposé que les fournisseurs de services E2EE devraient intégrer des portes dérobées dans leur chiffrement afin que les agences de l'application de la loi puissent accéder aux données des utilisateurs au besoin. Les défenseurs de la vie privée des données sont en désaccord avec la proposition car les portes dérobées affaiblissent l'objectif du chiffrement et menacent la vie privée des utilisateurs.

Avantages du cryptage de bout en bout

Les avantages du chiffrement de bout en bout incluent :

  • Sécurité des données :En utilisant le chiffrement de bout en bout pour sécuriser vos données, vous réduisez le risque de violations ou d'attaques, et empêchez les fournisseurs de services Internet ou les agences gouvernementales de surveiller vos activités en ligne.
  • Confidentialité des données :Vos données ou communications restent privées et ne peuvent même pas être décryptées par le fournisseur.
  • Intégrité de l'information/communication :E2EE garantit que la communication n'est pas altérée ou modifiée de quelque manière que ce soit lorsqu'elle est transférée de l'expéditeur au destinataire.
  • Protection de l'administrateur: Les administrateurs attaquants n’accorderont pas l’accès à la clé ou à l’appareil de déchiffrement, ce qui rend ce type d’attaque inefficace.
  • Conformité :Les entreprises bénéficient également de l'E2EE en respectant des directives strictes en matière de protection des données et en restant conformes aux réglementations en matière de protection des données et des consommateurs.

Inconvénients du chiffrement de bout en bout

  • Métadonnées visibles:Les données sensibles telles que la date et l'heure d'envoi sont enregistrées dans les métadonnées. Bien que le chiffrement de bout en bout puisse protéger la confidentialité de votre message et le rendre illisible aux éventuels espions, il ne protège pas les métadonnées. Les pirates informatiques pourraient utiliser les métadonnées pour extrapoler des informations spécifiques.
  • Sécurité des points de terminaison :Les données chiffrées peuvent être exposées si les points d'extrémité sont compromis. Les données ne sont plus sécurisées si le périphérique (soit celui de l'expéditeur, soit celui du destinataire) tombe entre de mauvaises mains et n'est pas protégé par une forme de sécurité, telle qu'un code PIN, un schéma d'accès ou une exigence de connexion. Les pirates informatiques pourraient même utiliser un point d'extrémité compromis pour voler des clés de chiffrement.
  • Complexité de la définition des points finaux:À certains moments de la transmission, plusieurs mises en œuvre de chiffrement de bout en bout permettent de déchiffrer et de rechiffrer les données chiffrées. Il est donc essentiel de définir clairement et de différencier les points d'extrémité du circuit de communication.
  • Partage illégal de données :Puisque les fournisseurs de services ne sont pas autorisés par la loi à divulguer les données des utilisateurs sans permission, les agences de l'application de la loi s'inquiètent du fait que le chiffrement de bout en bout protégerait les utilisateurs qui partagent du contenu illégal ou commettent des activités criminelles.
  • Portes d'entrée de cryptage :Que les entreprises conçoivent ou non délibérément des portes dérobées dans leurs systèmes de chiffrement, c’est une limitation de l'E2EE et les pirates informatiques peuvent les utiliser pour contourner le chiffrement.

Conclusion

Le chiffrement de bout en bout est la caractéristique clé qui permet des communications en ligne sécurisées, et c'est actuellement la méthode la plus sécurisée pour l'envoi et la réception de données. Des applications allant des médias sociaux aux systèmes de paiement numérique tels que les crypto-monnaies utilisent le chiffrement de bout en bout comme mesure de sécurité.

De plus, le chiffrement de bout en bout est crucial pour préserver la vie privée et la sécurité personnelle car il limite l'accès aux données par des parties non autorisées. Cependant, ce n'est pas une défense infaillible contre tous les types d'attaques cybernétiques, mais peut être utilisé pour atténuer considérablement les risques de cybersécurité.

Автор: Paul
Перекладач: cedar
Рецензент(-и): Hugo
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

Qu'est-ce que le chiffrement de bout en bout (E2EE)?

Débutant2/14/2023, 3:29:16 PM
Le chiffrement de bout en bout (E2EE) protège contre les cyberattaques et l'accès non autorisé en veillant à ce que la communication soit sécurisée et la vie privée protégée pour les utilisateurs d'Internet. Cet article donne un aperçu du chiffrement de bout en bout et de son fonctionnement.

Introduction

Le chiffrement de bout en bout fait référence à l'acte de chiffrer des messages sur un appareil de sorte qu'ils ne peuvent être déchiffrés que par l'appareil auquel ils sont envoyés. Le message est chiffré de l'expéditeur au destinataire.

Le chiffrement de bout en bout est une méthode de communication sécurisée qui empêche les tiers d'accéder aux messages ou aux données lorsqu'ils sont "au repos" sur un serveur ou lorsqu'ils sont envoyés d'un appareil à un autre. Ces tiers comprennent les administrateurs réseau, les fournisseurs de services Internet (FSI), les hackers, les agents de l'application de la loi, voire même l'entreprise ou la plateforme qui facilite votre communication. Cela est dû au fait que seul le destinataire possède la clé pour décrypter les données chiffrées.

De plus, le chiffrement de bout en bout est utilisé pour chiffrer le contenu provenant d'une source centrale ou partagé entre utilisateurs. Il est également utilisé pour chiffrer les interactions audio, texte et vidéo entre individus ou groupes. Tout au long du processus, la communication et les fichiers sont conservés chiffrés, offrant une collaboration sécurisée en plus de communications sécurisées.

Comment fonctionne le chiffrement de bout en bout ?

Le chiffrement de bout en bout utilise un modèle de chiffrement asymétrique, également connu sous le nom de cryptographie à clé publique. La cryptographie est une méthode de protection des données en les convertissant en un format illisible appelé "texte chiffré". Seuls les utilisateurs qui possèdent une clé privée peuvent décrypter ou déchiffrer les informations en texte clair ou un fichier, selon le cas.

La cryptographie asymétrique utilise deux clés cryptographiques : publique et privée, pour chiffrer et déchiffrer des données. La clé publique est utilisée pour le chiffrement des données, et la clé privée est utilisée pour le déchiffrement des données. Les deux clés sont nécessaires au destinataire pour accéder aux informations ou aux données. La clé publique est accessible à tout le monde sur un réseau (par exemple, le système de messagerie électronique d'une organisation), tandis que la clé privée, comme son nom l'indique, est destinée à rester secrète afin que seul le destinataire prévu puisse déchiffrer les informations.

En quoi l'E2EE diffère-t-elle des autres types de chiffrement ?

Le chiffrement de bout en bout diffère des autres types en ce qu'il est asymétrique, tandis que les autres types sont un chiffrement symétrique. Le chiffrement symétrique, également appelé chiffrement à clé unique ou secrète, offre une couche de chiffrement ininterrompue pour les données transmises, mais chiffre les données avec une seule clé. La clé est un code, un mot de passe ou une chaîne de nombres générés de manière aléatoire qui sont renvoyés au destinataire et lui permettent de décrypter les informations.

Cependant, si la clé parvient à un tiers, alors il peut lire, décoder ou décrypter les informations, peu importe la force ou la complexité de la clé. L'encryption de bout en bout, en revanche, crée un système asymétrique plus difficile à casser ou à déchiffrer en utilisant deux clés différentes : clés publique et privée.

Une autre caractéristique unique du chiffrement de bout en bout est qu'il est destiné à protéger non seulement les données au repos (sur un serveur), mais aussi les données en transit. Les données ou communications sont vulnérables au piratage ou à l'interception lorsqu'elles se déplacent d'un endroit ou d'un utilisateur à un autre. Le chiffrement de bout en bout chiffre les données ou communications lors de leurs déplacements de sorte qu'elles ne deviennent jamais non chiffrées, elles restent brouillées du moment où elles sont envoyées au moment où elles sont reçues. Toute personne tentant d'intercepter les données ne pourra pas les lire à moins d'avoir la clé de déchiffrement désignée, que seul le destinataire autorisé possède.

L'importance de l'E2EE

Les fournisseurs de services Big-Tech tels que Google, Yahoo et Microsoft conservent des doublons des clés de déchiffrement. Cela signifie que ces fournisseurs ont accès aux e-mails et aux fichiers des utilisateurs. Google a profité de cet accès pour tirer profit des communications privées des utilisateurs grâce à des publicités ciblées. Même Apple, qui est reconnue pour ses politiques de confidentialité strictes, n'encrypte pas les sauvegardes iCloud de bout en bout. En d'autres termes, Apple stocke des clés qui peuvent être utilisées pour déchiffrer toutes les données qu'un utilisateur télécharge dans une sauvegarde iCloud.

Un pirate informatique ou un employé malveillant pourrait lire les données de tout le monde s'ils compromettaient d'une manière ou d'une autre les systèmes et les clés privées d'Apple ou de Google (une tâche sans aucun doute difficile). Si l'un des Big Tech était tenu de remettre des données au gouvernement, il serait en mesure d'accéder et de remettre les données des utilisateurs. Ce sont les menaces contre lesquelles l'E2EE protège.

Vos données sont sécurisées et votre vie privée est protégée avec E2EE. Il protège votre vie privée contre les Big Tech et protège également vos données contre les pirates informatiques. Dans des systèmes de cryptage de bout en bout bien conçus, les clés de déchiffrement ne sont jamais accessibles aux fournisseurs de systèmes.

Par exemple, l'Agence de sécurité nationale des États-Unis (NSA) a des directives pour l'utilisation des services de collaboration, recommandant l'utilisation du chiffrement de bout en bout. Selon la NSA, les utilisateurs peuvent réduire leur exposition au risque et se rendre moins vulnérables aux criminels en respectant les directives qu'ils spécifient.

De plus, le département de la sécurité aux États-Unis a également reconnu l'importance du chiffrement de bout en bout, établissant des règles permettant aux entreprises de défense de partager des données techniques non classifiées avec des individus autorisés en dehors des États-Unis, à condition que les données soient correctement sécurisées avec un chiffrement de bout en bout. Les données chiffrées de bout en bout ne sont pas considérées comme une exportation et ne nécessitent pas de licence d'exportation. C'est la perspective de la cybersécurité, et elle est actuellement opérationnelle en utilisant un chiffrement de bout en bout.

Applications de chiffrement de bout en bout

Le cryptage de bout en bout est utilisé dans des industries telles que la santé, la finance et les communications où la sécurité des données est critique. Il est fréquemment utilisé pour aider les entreprises à se conformer aux lois et réglementations en matière de confidentialité et de sécurité des données.

De plus, les fournisseurs de services de paiement utilisent le chiffrement de bout en bout pour la sécurité des informations sensibles telles que les données des clients et les détails des cartes de crédit, et pour se conformer aux réglementations de l'industrie qui exigent que les numéros de carte, les codes de sécurité et les données de la bande magnétique soient bien protégés.

La popularité croissante des applications de messagerie comme WhatsApp et Telegram a suscité un intérêt accru pour le chiffrement de bout en bout. Elles utilisent désormais le chiffrement de bout en bout, ce qui n'était pas le cas lorsque le service a commencé. Elles assurent la sécurité de l'envoi de photos, vidéos, emplacements et messages vocaux. Un protocole de signal est utilisé pour transférer des données d'un appareil à un autre. Il s'agit d'un protocole cryptographique utilisé dans les services de messagerie pour communiquer.

Le protocole HTTPS est un autre type de cryptage sécurisé de bout en bout sur le Web. Ce protocole est utilisé par de nombreux sites Web pour crypter les serveurs Web et les navigateurs Web. Il est également basé sur le modèle de cryptage de bout en bout.

Portes de derrière de chiffrement de bout en bout

Une porte de derrière est une méthode de contourner les mesures de sécurité normales d'un système. Une porte dérobée de chiffrement est un moyen secret d'accéder à des données qui ont été verrouillées par chiffrement. Certaines portes dérobées de chiffrement sont intentionnellement intégrées dans les services pour permettre au fournisseur de services d'accéder aux données chiffrées.

Il y a eu quelques cas où un service prétendait fournir une messagerie sécurisée de bout en bout mais incluait une porte dérobée. Ils le font pour diverses raisons, telles que l'accès aux messages des utilisateurs et leur analyse pour détecter la fraude ou d'autres activités illégales ou simplement espionner leurs utilisateurs. Si les utilisateurs veulent garder leurs conversations privées, ils doivent s'assurer de lire attentivement les conditions de service du service et les clauses de non-responsabilité.

Certains ont proposé que les fournisseurs de services E2EE devraient intégrer des portes dérobées dans leur chiffrement afin que les agences de l'application de la loi puissent accéder aux données des utilisateurs au besoin. Les défenseurs de la vie privée des données sont en désaccord avec la proposition car les portes dérobées affaiblissent l'objectif du chiffrement et menacent la vie privée des utilisateurs.

Avantages du cryptage de bout en bout

Les avantages du chiffrement de bout en bout incluent :

  • Sécurité des données :En utilisant le chiffrement de bout en bout pour sécuriser vos données, vous réduisez le risque de violations ou d'attaques, et empêchez les fournisseurs de services Internet ou les agences gouvernementales de surveiller vos activités en ligne.
  • Confidentialité des données :Vos données ou communications restent privées et ne peuvent même pas être décryptées par le fournisseur.
  • Intégrité de l'information/communication :E2EE garantit que la communication n'est pas altérée ou modifiée de quelque manière que ce soit lorsqu'elle est transférée de l'expéditeur au destinataire.
  • Protection de l'administrateur: Les administrateurs attaquants n’accorderont pas l’accès à la clé ou à l’appareil de déchiffrement, ce qui rend ce type d’attaque inefficace.
  • Conformité :Les entreprises bénéficient également de l'E2EE en respectant des directives strictes en matière de protection des données et en restant conformes aux réglementations en matière de protection des données et des consommateurs.

Inconvénients du chiffrement de bout en bout

  • Métadonnées visibles:Les données sensibles telles que la date et l'heure d'envoi sont enregistrées dans les métadonnées. Bien que le chiffrement de bout en bout puisse protéger la confidentialité de votre message et le rendre illisible aux éventuels espions, il ne protège pas les métadonnées. Les pirates informatiques pourraient utiliser les métadonnées pour extrapoler des informations spécifiques.
  • Sécurité des points de terminaison :Les données chiffrées peuvent être exposées si les points d'extrémité sont compromis. Les données ne sont plus sécurisées si le périphérique (soit celui de l'expéditeur, soit celui du destinataire) tombe entre de mauvaises mains et n'est pas protégé par une forme de sécurité, telle qu'un code PIN, un schéma d'accès ou une exigence de connexion. Les pirates informatiques pourraient même utiliser un point d'extrémité compromis pour voler des clés de chiffrement.
  • Complexité de la définition des points finaux:À certains moments de la transmission, plusieurs mises en œuvre de chiffrement de bout en bout permettent de déchiffrer et de rechiffrer les données chiffrées. Il est donc essentiel de définir clairement et de différencier les points d'extrémité du circuit de communication.
  • Partage illégal de données :Puisque les fournisseurs de services ne sont pas autorisés par la loi à divulguer les données des utilisateurs sans permission, les agences de l'application de la loi s'inquiètent du fait que le chiffrement de bout en bout protégerait les utilisateurs qui partagent du contenu illégal ou commettent des activités criminelles.
  • Portes d'entrée de cryptage :Que les entreprises conçoivent ou non délibérément des portes dérobées dans leurs systèmes de chiffrement, c’est une limitation de l'E2EE et les pirates informatiques peuvent les utiliser pour contourner le chiffrement.

Conclusion

Le chiffrement de bout en bout est la caractéristique clé qui permet des communications en ligne sécurisées, et c'est actuellement la méthode la plus sécurisée pour l'envoi et la réception de données. Des applications allant des médias sociaux aux systèmes de paiement numérique tels que les crypto-monnaies utilisent le chiffrement de bout en bout comme mesure de sécurité.

De plus, le chiffrement de bout en bout est crucial pour préserver la vie privée et la sécurité personnelle car il limite l'accès aux données par des parties non autorisées. Cependant, ce n'est pas une défense infaillible contre tous les types d'attaques cybernétiques, mais peut être utilisé pour atténuer considérablement les risques de cybersécurité.

Автор: Paul
Перекладач: cedar
Рецензент(-и): Hugo
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!