El poder del mago en la información: esteganografía

El artículo da una visión de la esteganografía como medio de protección de la privacidad y de los derechos de autor, entre otros. Comienza con la ambientación histórica seguida por un resumen de las técnicas de esteganografía mostrando algunas de las posibles aplicaciones de la misma.

Autores:
Sánchez S., Maurico H.
Tipo de recurso:
Contribution to the magazine
Fecha de publicación:
2006
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/55793
Acceso en línea:
https://hdl.handle.net/20.500.12494/55793
Palabra clave:
Esteganografía
Ocultamiento de información
Derechos de autor
Steganography
Concealment of information
Copyright
Rights
openAccess
License
http://purl.org/coar/access_right/c_abf2
id COOPER2_716bf65825ed83cc33ee3658bab9d435
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/55793
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv El poder del mago en la información: esteganografía
dc.title.translated.none.fl_str_mv The power of the magician information : steganography
title El poder del mago en la información: esteganografía
spellingShingle El poder del mago en la información: esteganografía
Esteganografía
Ocultamiento de información
Derechos de autor
Steganography
Concealment of information
Copyright
title_short El poder del mago en la información: esteganografía
title_full El poder del mago en la información: esteganografía
title_fullStr El poder del mago en la información: esteganografía
title_full_unstemmed El poder del mago en la información: esteganografía
title_sort El poder del mago en la información: esteganografía
dc.creator.fl_str_mv Sánchez S., Maurico H.
dc.contributor.author.none.fl_str_mv Sánchez S., Maurico H.
dc.subject.proposal.spa.fl_str_mv Esteganografía
Ocultamiento de información
topic Esteganografía
Ocultamiento de información
Derechos de autor
Steganography
Concealment of information
Copyright
dc.subject.proposal.eng.fl_str_mv Derechos de autor
Steganography
Concealment of information
Copyright
description El artículo da una visión de la esteganografía como medio de protección de la privacidad y de los derechos de autor, entre otros. Comienza con la ambientación histórica seguida por un resumen de las técnicas de esteganografía mostrando algunas de las posibles aplicaciones de la misma.
publishDate 2006
dc.date.issued.none.fl_str_mv 2006-01
dc.date.accessioned.none.fl_str_mv 2024-06-04T21:45:07Z
dc.date.available.none.fl_str_mv 2024-06-04T21:45:07Z
dc.type.none.fl_str_mv Artículo de periódico
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_3e5a
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_3e5a
status_str publishedVersion
dc.identifier.citation.none.fl_str_mv Sánchez S., M. H. (2006). El poder del mago en la información: esteganografía. Ingeniería Solidaria, 2 (2), pp. 27-32
dc.identifier.issn.none.fl_str_mv 19003102
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/55793
identifier_str_mv Sánchez S., M. H. (2006). El poder del mago en la información: esteganografía. Ingeniería Solidaria, 2 (2), pp. 27-32
19003102
url https://hdl.handle.net/20.500.12494/55793
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.citationendpage.none.fl_str_mv 32
dc.relation.citationissue.none.fl_str_mv 2
dc.relation.citationstartpage.none.fl_str_mv 27
dc.relation.citationvolume.none.fl_str_mv 2
dc.relation.ispartofjournal.none.fl_str_mv Ingeniería Solidaria
dc.relation.references.none.fl_str_mv BENDER, W.; Gruhl, D.; Morimoto, N. & Lu, A. (1996). «Теchniques for data hiding. En IBM Systems Journal. Vol. 35. Nos. 3 y 4. p. 24. http://www.almaden.ibm.com/cs/people/dgruhl/313.pdf
JOHNSON, N. y Jajodia, S. (1998). Exploring steganography: seeing the unseen. IEEE Computer. February. pp. 26-34. http://www.jjtc.com/pub/r2026.pdf
JOHNSON, N. y Jajodia, S. (1998). Steganalysis: the investigation of hidden information. Center for Secure Information Systems, George Ma- son University, IEEE information Technology Conference, Syracuse, New York, USA, September.
KUNDUR, D. Implications for high capacity data hiding in the presence of lossy compression. University of Toronto. Department of Electrical and Computer Engineering: pp. 6. http://www.comm.toronto.edu/-deepa/pdf/itcc2000.pdf
LUCENA, M. (1997). Criptografia y seguridad en computadores. Segunda E. pp. 167. http://www.iespana.es/elTutor2/tutoriales/mates/cripto/ criptol.zip
MENEZES, A.; Van Oorschot, P. y Vanstone, S. (1996). Handbook of Applied Cryptography. http://www.cacr.math.uwaterloo.ca/hac/
PETITCOLAS, F.; Anderson, R. y Kuhn, M. (1999). Information hiding-a survey Proceedings of the IEEE. July. 87 (7): pp. 17. http://debut.cis.nctu.edu.tw/-yklee/Research/ Classification.huml
SELLARS, D. An introd stion to steganography. pp. 20. http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dse- llars/stego.html
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.extent.none.fl_str_mv p. 27-32
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Editorial Universidad Cooperativa de Colombia
dc.publisher.place.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Editorial Universidad Cooperativa de Colombia
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/9054d902-6d05-4947-9913-f8b1a6b617d6/download
https://repository.ucc.edu.co/bitstreams/44ac742b-9197-432b-b643-175cb31089b7/download
https://repository.ucc.edu.co/bitstreams/d86268d6-a26b-48c8-a7e3-d2eec0e55e44/download
https://repository.ucc.edu.co/bitstreams/441e9946-b9a8-4934-9f35-70cea9a045e9/download
bitstream.checksum.fl_str_mv 3bce4f7ab09dfc588f126e1e36e98a45
82e3aa3a1252999e6fe5058a40fb7124
4fe2f692e4a207c0066feebcb857267d
59642e1bce7c13448686887460eca831
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246927505555456
spelling Sánchez S., Maurico H.2024-06-04T21:45:07Z2024-06-04T21:45:07Z2006-01Sánchez S., M. H. (2006). El poder del mago en la información: esteganografía. Ingeniería Solidaria, 2 (2), pp. 27-3219003102https://hdl.handle.net/20.500.12494/55793El artículo da una visión de la esteganografía como medio de protección de la privacidad y de los derechos de autor, entre otros. Comienza con la ambientación histórica seguida por un resumen de las técnicas de esteganografía mostrando algunas de las posibles aplicaciones de la misma.The article gives a vision of the steganography like means of protection of the privacy and the copy rights, among others. It begins with the historical motivation followed by a summary of techniques showing some of the possible applications of the same one.p. 27-32application/pdfspaEditorial Universidad Cooperativa de ColombiaBogotáEl poder del mago en la información: esteganografíaThe power of the magician information : steganographyArtículo de periódicohttp://purl.org/coar/resource_type/c_3e5ahttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersion322272Ingeniería SolidariaBENDER, W.; Gruhl, D.; Morimoto, N. & Lu, A. (1996). «Теchniques for data hiding. En IBM Systems Journal. Vol. 35. Nos. 3 y 4. p. 24. http://www.almaden.ibm.com/cs/people/dgruhl/313.pdfJOHNSON, N. y Jajodia, S. (1998). Exploring steganography: seeing the unseen. IEEE Computer. February. pp. 26-34. http://www.jjtc.com/pub/r2026.pdfJOHNSON, N. y Jajodia, S. (1998). Steganalysis: the investigation of hidden information. Center for Secure Information Systems, George Ma- son University, IEEE information Technology Conference, Syracuse, New York, USA, September.KUNDUR, D. Implications for high capacity data hiding in the presence of lossy compression. University of Toronto. Department of Electrical and Computer Engineering: pp. 6. http://www.comm.toronto.edu/-deepa/pdf/itcc2000.pdfLUCENA, M. (1997). Criptografia y seguridad en computadores. Segunda E. pp. 167. http://www.iespana.es/elTutor2/tutoriales/mates/cripto/ criptol.zipMENEZES, A.; Van Oorschot, P. y Vanstone, S. (1996). Handbook of Applied Cryptography. http://www.cacr.math.uwaterloo.ca/hac/PETITCOLAS, F.; Anderson, R. y Kuhn, M. (1999). Information hiding-a survey Proceedings of the IEEE. July. 87 (7): pp. 17. http://debut.cis.nctu.edu.tw/-yklee/Research/ Classification.humlSELLARS, D. An introd stion to steganography. pp. 20. http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dse- llars/stego.htmlinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2EsteganografíaOcultamiento de informaciónDerechos de autorSteganographyConcealment of informationCopyrightPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/9054d902-6d05-4947-9913-f8b1a6b617d6/download3bce4f7ab09dfc588f126e1e36e98a45MD51ORIGINAL2006_Articulo_Revista2006_Articulo_Revistaapplication/pdf3240148https://repository.ucc.edu.co/bitstreams/44ac742b-9197-432b-b643-175cb31089b7/download82e3aa3a1252999e6fe5058a40fb7124MD52TEXT2006_Articulo_Revista.txt2006_Articulo_Revista.txtExtracted texttext/plain30https://repository.ucc.edu.co/bitstreams/d86268d6-a26b-48c8-a7e3-d2eec0e55e44/download4fe2f692e4a207c0066feebcb857267dMD53THUMBNAIL2006_Articulo_Revista.jpg2006_Articulo_Revista.jpgGenerated Thumbnailimage/jpeg9944https://repository.ucc.edu.co/bitstreams/441e9946-b9a8-4934-9f35-70cea9a045e9/download59642e1bce7c13448686887460eca831MD5420.500.12494/55793oai:repository.ucc.edu.co:20.500.12494/557932024-08-10 17:35:20.766open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=