Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica

Trabajo de investigación

Autores:
Jiménez-Jiménez, Helian Sebastián
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/30244
Acceso en línea:
https://hdl.handle.net/10983/30244
Palabra clave:
COMPUTACIÓN CUÁNTICA
CRIPTOGRAFÍA CUÁNTICA
SEGURIDAD INFORMÁTICA
620 - Ingeniería y operaciones afines
Metaanálisis
Criptografía
Seguridad
Cuántica
QKD
Análisis
Protocolos
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_2000340b9872bdd20afe502512d9593a
oai_identifier_str oai:repository.ucatolica.edu.co:10983/30244
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
title Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
spellingShingle Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
COMPUTACIÓN CUÁNTICA
CRIPTOGRAFÍA CUÁNTICA
SEGURIDAD INFORMÁTICA
620 - Ingeniería y operaciones afines
Metaanálisis
Criptografía
Seguridad
Cuántica
QKD
Análisis
Protocolos
title_short Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
title_full Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
title_fullStr Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
title_full_unstemmed Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
title_sort Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica
dc.creator.fl_str_mv Jiménez-Jiménez, Helian Sebastián
dc.contributor.advisor.none.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.none.fl_str_mv Jiménez-Jiménez, Helian Sebastián
dc.subject.armarc.none.fl_str_mv COMPUTACIÓN CUÁNTICA
CRIPTOGRAFÍA CUÁNTICA
SEGURIDAD INFORMÁTICA
topic COMPUTACIÓN CUÁNTICA
CRIPTOGRAFÍA CUÁNTICA
SEGURIDAD INFORMÁTICA
620 - Ingeniería y operaciones afines
Metaanálisis
Criptografía
Seguridad
Cuántica
QKD
Análisis
Protocolos
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
dc.subject.proposal.none.fl_str_mv Metaanálisis
Criptografía
Seguridad
Cuántica
QKD
Análisis
Protocolos
description Trabajo de investigación
publishDate 2022
dc.date.issued.none.fl_str_mv 2022
dc.date.accessioned.none.fl_str_mv 2023-04-15T16:29:35Z
dc.date.available.none.fl_str_mv 2023-04-15T16:29:35Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Jiménez-Jiménez, H. S. (2022). Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/30244
identifier_str_mv Jiménez-Jiménez, H. S. (2022). Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.
url https://hdl.handle.net/10983/30244
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Quantum Computing Explained. Roa Buen Dia Jose Fabian. Interamericana de España SL:MCGraw
Gibrán Granados Paredes G. INTRODUCCIÓN A LA CRIPTOGRAFÍA [Internet]. . 2006 [2021].
Meavilla V. LA CRIPTOGRAFÍA CLÁSICA [Internet]. Sigma; 2004 [cited 2021].
EUGENIO GARCÍA EUGENIO, LÓPEZ MIGUELÁNGEL, ORTEGA JESÚSJ. Una introducción a la CRIPTOGRAFÍA [Internet]. 2005 [cited 2021].
Yang LD. Arqueología informática: la criptografía clásica con Scratch [Internet]. . Universitat Politècnica de València; 2017 [cited 2021].
Baig M. Criptografía Cuántica [Internet]. . Universitat Autònoma de Barcelona; 2001 [cited 2021].
Velasco, J. J. (2014, 20 de mayo). Breve historia de la criptografía. ElDiario.es. https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html
Applied Crypography . Meneces Alfred. EE. UU: CRC 1996
¿Qué es el criptoanálisis? URL: https://spiegato.com/es/que-es-el-criptoanalisis
Criptología. (s. f.). Definición ABC. https://www.definicionabc.com/comunicacion/criptologia.php
Criptoanálisis Definición https://www.iberdrola.com/innovacion/que-es-computacion-cuantica
Entender la criptografÃa cuántica | OpenMind. (s. f.-b). OpenMind. https://www.bbvaopenmind.com/tecnologia/mundo-digital/entender-la-criptografia-cuantica/ 84
Colaboradores de los proyectos Wikimedia. (2005, 22 de marzo). Criptografía cuántica - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Criptografía_cuántica#:~:text=Protocolo%20BB84,-Este%20protocolo%20fue&text=En%20este%20protocolo,%20la%20transmisión,por%20ejemplo,%20una%20fibra%20óptica.
¿Qué es la distribución de claves cuánticas (qkd)? - definición de techopedia - Seguridad - 2022. (s. f.). Icy Science. https://es.theastrologypage.com/quantum-key-distribution
Cifrado Vernam URL: http://www.dit.upm.es/~pepe/401/index.html#!2726
Las 8 Mejores Herramientas De Seguridad Y Hacking URL:https://cursa.ihmc.us/rid=1RGS122JN1CRZVFG3X9X/Las%208%20Mejores%20Herramientas%20De%20Seguridad%20Y%20Hacking.pdf
Los mejores escáneres de vulnerabilidades gratis para hackers. (s. f.). RedesZone. https://www.redeszone.net/tutoriales/seguridad/mejores-escaner-vulnerabilidades-gratis-hacker/
¿Qué es un criptosistema? Definición de Krypton Solid (Actualizado 2022) - Krypton Solid. (s. f.). Krypton Solid. https://kryptonsolid.com/que-es-un-criptosistema-definicion-de-krypton-solid/
Entender la criptografÃa cuántica | OpenMind. (s. f.). OpenMind. https://www.bbvaopenmind.com/tecnologia/mundo-digital/entender-la-criptografia-cuantica/#:~:text=En%20esencia,%20la%20criptografía%20cuántica,de%20cualquier%20sistema%20sin%20perturbarlo).25http://www.businessinsider.com/what-is-quantum-encryption-2014-3#ixzz33jYuMw48
How quantum cryptography works: And by the way, it's breakable. (s. f.). TechRepublic. https://www.techrepublic.com/article/how-quantum-cryptography-works-and-by-the-way-its-breakable/
MOOC Crypt4you UPM. (s. f.). Criptored. http://www.criptored.upm.es/crypt4you/temas/cuantica/leccion2/leccion02.html 85
Q# and the Quantum Development Kit | Microsoft Azure. (s. f.). Cloud Computing Services | Microsoft Azure. https://azure.microsoft.com/es-es/resources/development-kit/quantum-computing/#features
Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/
Raven login. (s. f.). Centre for Quantum Information and Foundations | Centre for Quantum Information and Foundations. http://www.qi.damtp.cam.ac.uk/node/38
Brassard, G. Lütkenhaus, N. , Mor, T. and Sloane, N.J. Limitations of Practical Quantum Cryptography. Phys. Rev. Lett. 85, pp. 1330-1333 (2000).
Bennet, C.H. Quantum Cryptography using any two nonorthogonal states, Phys. Rev. Lett. 68, pp. 3121-3124 (1992).
Bennet, C.H, Brassard, G. Quantum Cryptography: public key distribution and coin tossing. Proc of IEEE Int. Conf. on Computers, Systems and Signal Preocessing, pp.175-179 (1984).
Ekert, A. Quantum Cryptography based on Bell's theorem. Phys. Rev. Lett. 67, pp. 661-663 (1991).
Gottesman D. , Lo, H.K. N. Lutkenhaus, and J. Preskill, J. Security of Quantum Key Distribution with Imperfect Devices, Quant. Inf. Comp. 4, PP.325-360 (2004).
Nielsen, M. A.; Chuang, L. I., Quantum Computation and Quantum Information, Cambridge University Press, 2000.
Scarani, V., Acín, A., Ribordy, G. and Gisin, N. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations, Phys. Rev. Lett. 92, 057901 (2004)
Mann, A. (2013, 7 de junio). Laws of Physics Say Quantum Cryptography Is Unhackable. It's Not. Wired. http://www.wired.com/2013/06/quantum-cryptography-hack/
Gillis, A. S. (2022, 28 de enero). What is Quantum Cryptography? SearchSecurity. http://searchsecurity.techtarget.com/definition/quantum-cryptography 86
Clark, J. (2007, 23 de octubre). How Quantum Cryptology Works. HowStuffWorks. http://science.howstuffworks.com/science-vs-myth/everyday-myths/quantum-cryptology.htm
Velasco, J. J. (2014, 20 de mayo). Breve historia de la criptografía. ElDiario.es. https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html
¿Conoces el Derecho de Habeas Data en Colombia? - Colombia Legal Coporation. (s. f.). Colombia Legal Corporation. https://www.colombialegalcorp.com/blog/derecho-de-habeas-data/
Iberdrola. (2021, 22 de abril). QUÉ ES LA COMPUTACIÓN CUÁNTICA. https://www.iberdrola.com/innovacion/que-es-computacion-cuantica
¿Qué es la criptografía cuántica y cómo afectará al entorno empresarial? - Dynabook. (s. f.). Portátiles y mucho más. Soluciones para empresas. - Dynabook. https://es.dynabook.com/generic/toshibytes-blogpost12-quantum-cryptography/
¿Qué es la Seguridad Informática? | UNIR Ecuador. (s. f.). Universidad Virtual. | UNIR Ecuador - Maestrías y Grados virtuales. https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/
Helena. (2020, 14 de julio). Seguridad de la información: Aspectos a tener en cuenta. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2020/07/14/seguridad-de-la-informacion/
Etapas o fases de un Meta-análisis Trabajo final. (s. f.). Trabajo final. https://trabajofinal.es/etapas-metaanalisis/
Vista de EL META-ANÁLISIS: UNA METODOLOGÍA PARA LA INVESTIGACIÓN EN EDUCACIÓN. (s. f.). Portal de Revistas de la UNED. https://revistas.uned.es/index.php/educacionXX1/article/view/19030/18903
Vote Counting. (s. f.). BetterEvaluation. https://www.betterevaluation.org/en/evaluation-options/votecounting 87
Guía: Revisiones sistemáticas y Metaanálisis (II) - Fisterra. (s. f.). Inicio - Fisterra. https://www.fisterra.com/formacion/metodologia-investigacion/revisiones-sistematicas-metaanalisis-ii/
(s. f.). Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home. https://repository.ucatolica.edu.co/bitstream/10983/1381/1/01%20-%20METAANÁLISIS%20DEL%20ESTADO%20ACTUAL%20DE%20LA%20%20CRIPTOGRAFÍA%20CUÁNTICA%20IDENTIFICANDO%20LAS%20ÁREAS%20DE%20DESAR.pdf
Huang Anqia b. c. Send mail to Huang A.;Barz Stefanied e;Andersson Erikaf;Makarov Vadimg h. (2018). Implementation vulnerabilities in general quantum cryptography. SCOPUS.
Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/
Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/
Liu, Z.-P., Zhou, M.-G., Liu, W.-B., Li, C.-L., Gu, J., Yin, H.-L. y Chen, Z.-B. (2022). Automated machine learning for secure key rate in discrete-modulated continuous-variable quantum key distribution. Optics Express, 30(9), 15024.
Yan, R., Wang, Y., Dai, J., Xu, Y. y Liu, A. (2022). Quantum-Key-Distribution Based Microgrid Control for Cybersecurity Enhancement. IEEE Transactions on Industry Applications, 1.
Kumar, A. y Garhwal, S. (2021). State-of-the-Art Survey of QuantumCryptography. Archives of Computational Methods in Engineering, 28(5), 3831–3868.
Dhillon Baldeep SinghSend mail to Dhillon B.S.;Nene Manisha J. (2021). QSDC: Future of quantum communication a study. SCOPUS.
Amer, O., Garg, V. y Krawec, W. O. (2021). An Introduction to Practical Quantum Key Distribution. IEEE Aerospace and Electronic Systems Magazine, 36(3), 30–55. https://doi.org/10.1109/maes.2020.3015571 88
Ahn JongminaSend mail to Ahn J.;Chung JaehakaSend mail to Chung J.;Kim TaesicbSend mail to Kim T.;Ahn BohyunbSend mail to Ahn B.;Choi Jinchunb. (2021). An Overview of Quantum Security for Distributed Energy Resources.
Bibak, K., Ritchie, R. y Zolfaghari, B. (2021). Everlasting security of quantum key distribution with 1K-DWCDM and quadratic hash. quantum Information and Computation, 21(3&4), 0181–0202. https://doi.org/10.26421/qic21.3-4-1
Cavaliere, F., Mattsson, J. y Smeets, B. (2020). The security implications of quantum cryptography and quantum computing. Network Security, 2020(9), 9–15. https://doi.org/10.1016/s1353-4858(20)30105-7
Banerjee Anindita. (2020). Security of Quantum Cryptography. [65] Wang, F.-X., Wu, J., Chen, W., Wang, S., He, D.-Y., Yin, Z., Zou, C., Guo, G. y Han, Z. (2021). Perceiving Quantum Hacking for Quantum Key Distribution Using Temporal Ghost Imaging. Physical Review Applied, 15(3).
Wu, Z., Huang, A., Chen, H., Sun, S.-H., Ding, J., Qiang, X., Fu, X., Xu, P. y Wu, J. (2020). Hacking single-photon avalanche detectors in quantum key distribution via pulse illumination. Optics Express, 28(17), 25574
Pang, X.-L., Yang, A.-L., Zhang, C.-N., Dou, J.-P., Li, H., Gao, J. y Jin, X.-M. (2020). Hacking Quantum Key Distribution via Injection Locking. Physical Review Applied, 13(3).
Koehler-Sidki, A., Dynes, J. F., Martinez, A., Lucamarini, M., Roberts, G. L., Sharpe, A. W., Yuan, Z. L. y Shields, A. J. (2019). Intrinsic Mitigation of the After-Gate Attack in Quantum Key Distribution through Fast-Gated Delayed Detection. Physical Review Applied, 12(2).
dc.rights.none.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 104 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.country.none.fl_str_mv Colombia
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/08ac71b6-2344-46c6-9bf9-304718ee455f/download
https://repository.ucatolica.edu.co/bitstreams/b6987f94-e62a-41b7-b415-5e6d09e9c798/download
https://repository.ucatolica.edu.co/bitstreams/c9705bf3-1512-41cb-aeea-8590aee1d5ac/download
https://repository.ucatolica.edu.co/bitstreams/f0d50da8-2fea-44fe-b264-1c4a542c5ab9/download
https://repository.ucatolica.edu.co/bitstreams/514f5521-921f-4b3a-bd32-dd1db252ce5f/download
https://repository.ucatolica.edu.co/bitstreams/100526ca-671e-4ad3-bad7-221369fe70f7/download
https://repository.ucatolica.edu.co/bitstreams/cb8c4c23-68d2-4c57-a9b8-01fccfedb584/download
https://repository.ucatolica.edu.co/bitstreams/398cdc77-ae5e-4d88-a844-be057fa12007/download
https://repository.ucatolica.edu.co/bitstreams/c1489e1f-9634-431a-963c-3c9aa4dff76a/download
https://repository.ucatolica.edu.co/bitstreams/9fa0e5d3-564f-41bf-8078-4f8d5bf072ba/download
https://repository.ucatolica.edu.co/bitstreams/29068f49-f865-4b11-85cd-336ba9a73780/download
https://repository.ucatolica.edu.co/bitstreams/dce16e5e-6cc7-4d45-b126-f9e9b45b5c77/download
https://repository.ucatolica.edu.co/bitstreams/79ab26aa-22a6-452f-8022-b82cf449d9ff/download
bitstream.checksum.fl_str_mv 1fd53b6c057b7427204ca13d215f3da6
89bdd5149d7b347b8cb6a391317b3939
ca36074d64f1087d1bec5f5461493d09
d0768ae81e6ae430498264d536334bb9
73a5432e0b76442b22b026844140d683
fcf731d54f56f48c3801ec06c5d3eceb
f93237b228f6e58ffc061b8d7579e9d5
f43be9204f8a0545845adca24ac02d0f
1b3d55976493966c1558c6d919083626
6a157e833c66566e25ea2bf074059a7b
1b8b08979b84ea985249efd89aebaf2f
71c4486dea7a5c30d0a6a6bd3da465ad
f069a2f2d6abbe48268d84325f5136fe
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256343104618496
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Jiménez-Jiménez, Helian Sebastián6e8ec980-3e7c-49ea-8dca-eab8946263a9-1Colombia2023-04-15T16:29:35Z2023-04-15T16:29:35Z2022Trabajo de investigaciónEn el presente trabajo de grado se realizó un metaanálisis en estado actual de la seguridad de los protocolos de distribución de clave con el fin de identificar las áreas de seguridad, protocolos QKD, problemas que resuelve y sus vulnerabilidades. Se realizó por medio de esta metodología, la cual tiene como objetivo recopilar información para ser evaluada por diferentes herramientas con el fin de dar a conocer cuáles son los protocolos de distribución de clave cuánticos más usados y óptimos al momento de implementarlos y perfeccionar. (Tomado de la fuente).PregradoIngeniero de Sistemas y ComputaciónINTRODUCCIÓN 1. JUSTIFICACIÓN 2. PLANTEAMIENTO DEL PROBLEMA 3. OBJETIVOS 4. MARCO REFERENCIAL 7. ESTADO DEL ARTE 8. METODOLOGÍA 9. DESARROLLO DEL PROYECTO 10. CONCLUSIONES BIBLIOGRAFÍA ANEXOS104 páginasapplication/pdfJiménez-Jiménez, H. S. (2022). Metaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuántica. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.https://hdl.handle.net/10983/30244spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáIngeniería de Sistemas y ComputaciónQuantum Computing Explained. Roa Buen Dia Jose Fabian. Interamericana de España SL:MCGrawGibrán Granados Paredes G. INTRODUCCIÓN A LA CRIPTOGRAFÍA [Internet]. . 2006 [2021].Meavilla V. LA CRIPTOGRAFÍA CLÁSICA [Internet]. Sigma; 2004 [cited 2021].EUGENIO GARCÍA EUGENIO, LÓPEZ MIGUELÁNGEL, ORTEGA JESÚSJ. Una introducción a la CRIPTOGRAFÍA [Internet]. 2005 [cited 2021].Yang LD. Arqueología informática: la criptografía clásica con Scratch [Internet]. . Universitat Politècnica de València; 2017 [cited 2021].Baig M. Criptografía Cuántica [Internet]. . Universitat Autònoma de Barcelona; 2001 [cited 2021].Velasco, J. J. (2014, 20 de mayo). Breve historia de la criptografía. ElDiario.es. https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.htmlApplied Crypography . Meneces Alfred. EE. UU: CRC 1996¿Qué es el criptoanálisis? URL: https://spiegato.com/es/que-es-el-criptoanalisisCriptología. (s. f.). Definición ABC. https://www.definicionabc.com/comunicacion/criptologia.phpCriptoanálisis Definición https://www.iberdrola.com/innovacion/que-es-computacion-cuanticaEntender la criptografÃa cuántica | OpenMind. (s. f.-b). OpenMind. https://www.bbvaopenmind.com/tecnologia/mundo-digital/entender-la-criptografia-cuantica/ 84Colaboradores de los proyectos Wikimedia. (2005, 22 de marzo). Criptografía cuántica - Wikipedia, la enciclopedia libre. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Criptografía_cuántica#:~:text=Protocolo%20BB84,-Este%20protocolo%20fue&text=En%20este%20protocolo,%20la%20transmisión,por%20ejemplo,%20una%20fibra%20óptica.¿Qué es la distribución de claves cuánticas (qkd)? - definición de techopedia - Seguridad - 2022. (s. f.). Icy Science. https://es.theastrologypage.com/quantum-key-distributionCifrado Vernam URL: http://www.dit.upm.es/~pepe/401/index.html#!2726Las 8 Mejores Herramientas De Seguridad Y Hacking URL:https://cursa.ihmc.us/rid=1RGS122JN1CRZVFG3X9X/Las%208%20Mejores%20Herramientas%20De%20Seguridad%20Y%20Hacking.pdfLos mejores escáneres de vulnerabilidades gratis para hackers. (s. f.). RedesZone. https://www.redeszone.net/tutoriales/seguridad/mejores-escaner-vulnerabilidades-gratis-hacker/¿Qué es un criptosistema? Definición de Krypton Solid (Actualizado 2022) - Krypton Solid. (s. f.). Krypton Solid. https://kryptonsolid.com/que-es-un-criptosistema-definicion-de-krypton-solid/Entender la criptografÃa cuántica | OpenMind. (s. f.). OpenMind. https://www.bbvaopenmind.com/tecnologia/mundo-digital/entender-la-criptografia-cuantica/#:~:text=En%20esencia,%20la%20criptografía%20cuántica,de%20cualquier%20sistema%20sin%20perturbarlo).25http://www.businessinsider.com/what-is-quantum-encryption-2014-3#ixzz33jYuMw48How quantum cryptography works: And by the way, it's breakable. (s. f.). TechRepublic. https://www.techrepublic.com/article/how-quantum-cryptography-works-and-by-the-way-its-breakable/MOOC Crypt4you UPM. (s. f.). Criptored. http://www.criptored.upm.es/crypt4you/temas/cuantica/leccion2/leccion02.html 85Q# and the Quantum Development Kit | Microsoft Azure. (s. f.). Cloud Computing Services | Microsoft Azure. https://azure.microsoft.com/es-es/resources/development-kit/quantum-computing/#featuresQué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/Raven login. (s. f.). Centre for Quantum Information and Foundations | Centre for Quantum Information and Foundations. http://www.qi.damtp.cam.ac.uk/node/38Brassard, G. Lütkenhaus, N. , Mor, T. and Sloane, N.J. Limitations of Practical Quantum Cryptography. Phys. Rev. Lett. 85, pp. 1330-1333 (2000).Bennet, C.H. Quantum Cryptography using any two nonorthogonal states, Phys. Rev. Lett. 68, pp. 3121-3124 (1992).Bennet, C.H, Brassard, G. Quantum Cryptography: public key distribution and coin tossing. Proc of IEEE Int. Conf. on Computers, Systems and Signal Preocessing, pp.175-179 (1984).Ekert, A. Quantum Cryptography based on Bell's theorem. Phys. Rev. Lett. 67, pp. 661-663 (1991).Gottesman D. , Lo, H.K. N. Lutkenhaus, and J. Preskill, J. Security of Quantum Key Distribution with Imperfect Devices, Quant. Inf. Comp. 4, PP.325-360 (2004).Nielsen, M. A.; Chuang, L. I., Quantum Computation and Quantum Information, Cambridge University Press, 2000.Scarani, V., Acín, A., Ribordy, G. and Gisin, N. Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations, Phys. Rev. Lett. 92, 057901 (2004)Mann, A. (2013, 7 de junio). Laws of Physics Say Quantum Cryptography Is Unhackable. It's Not. Wired. http://www.wired.com/2013/06/quantum-cryptography-hack/Gillis, A. S. (2022, 28 de enero). What is Quantum Cryptography? SearchSecurity. http://searchsecurity.techtarget.com/definition/quantum-cryptography 86Clark, J. (2007, 23 de octubre). How Quantum Cryptology Works. HowStuffWorks. http://science.howstuffworks.com/science-vs-myth/everyday-myths/quantum-cryptology.htmVelasco, J. J. (2014, 20 de mayo). Breve historia de la criptografía. ElDiario.es. https://www.eldiario.es/turing/criptografia/breve-historia-criptografia_1_4878763.html¿Conoces el Derecho de Habeas Data en Colombia? - Colombia Legal Coporation. (s. f.). Colombia Legal Corporation. https://www.colombialegalcorp.com/blog/derecho-de-habeas-data/Iberdrola. (2021, 22 de abril). QUÉ ES LA COMPUTACIÓN CUÁNTICA. https://www.iberdrola.com/innovacion/que-es-computacion-cuantica¿Qué es la criptografía cuántica y cómo afectará al entorno empresarial? - Dynabook. (s. f.). Portátiles y mucho más. Soluciones para empresas. - Dynabook. https://es.dynabook.com/generic/toshibytes-blogpost12-quantum-cryptography/¿Qué es la Seguridad Informática? | UNIR Ecuador. (s. f.). Universidad Virtual. | UNIR Ecuador - Maestrías y Grados virtuales. https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/Helena. (2020, 14 de julio). Seguridad de la información: Aspectos a tener en cuenta. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2020/07/14/seguridad-de-la-informacion/Etapas o fases de un Meta-análisis Trabajo final. (s. f.). Trabajo final. https://trabajofinal.es/etapas-metaanalisis/Vista de EL META-ANÁLISIS: UNA METODOLOGÍA PARA LA INVESTIGACIÓN EN EDUCACIÓN. (s. f.). Portal de Revistas de la UNED. https://revistas.uned.es/index.php/educacionXX1/article/view/19030/18903Vote Counting. (s. f.). BetterEvaluation. https://www.betterevaluation.org/en/evaluation-options/votecounting 87Guía: Revisiones sistemáticas y Metaanálisis (II) - Fisterra. (s. f.). Inicio - Fisterra. https://www.fisterra.com/formacion/metodologia-investigacion/revisiones-sistematicas-metaanalisis-ii/(s. f.). Repositorio Institucional Universidad Católica de Colombia - RIUCaC: Home. https://repository.ucatolica.edu.co/bitstream/10983/1381/1/01%20-%20METAANÁLISIS%20DEL%20ESTADO%20ACTUAL%20DE%20LA%20%20CRIPTOGRAFÍA%20CUÁNTICA%20IDENTIFICANDO%20LAS%20ÁREAS%20DE%20DESAR.pdfHuang Anqia b. c. Send mail to Huang A.;Barz Stefanied e;Andersson Erikaf;Makarov Vadimg h. (2018). Implementation vulnerabilities in general quantum cryptography. SCOPUS.Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/Qué tendrá de malo la criptografía cuántica que las mayores agencias de inteligencia del mundo desaconsejan su uso. (s. f.). Think Big. https://empresas.blogthinkbig.com/criptografia-cuantica-agencias-inteligencia-desaconsejan-uso/Liu, Z.-P., Zhou, M.-G., Liu, W.-B., Li, C.-L., Gu, J., Yin, H.-L. y Chen, Z.-B. (2022). Automated machine learning for secure key rate in discrete-modulated continuous-variable quantum key distribution. Optics Express, 30(9), 15024.Yan, R., Wang, Y., Dai, J., Xu, Y. y Liu, A. (2022). Quantum-Key-Distribution Based Microgrid Control for Cybersecurity Enhancement. IEEE Transactions on Industry Applications, 1.Kumar, A. y Garhwal, S. (2021). State-of-the-Art Survey of QuantumCryptography. Archives of Computational Methods in Engineering, 28(5), 3831–3868.Dhillon Baldeep SinghSend mail to Dhillon B.S.;Nene Manisha J. (2021). QSDC: Future of quantum communication a study. SCOPUS.Amer, O., Garg, V. y Krawec, W. O. (2021). An Introduction to Practical Quantum Key Distribution. IEEE Aerospace and Electronic Systems Magazine, 36(3), 30–55. https://doi.org/10.1109/maes.2020.3015571 88Ahn JongminaSend mail to Ahn J.;Chung JaehakaSend mail to Chung J.;Kim TaesicbSend mail to Kim T.;Ahn BohyunbSend mail to Ahn B.;Choi Jinchunb. (2021). An Overview of Quantum Security for Distributed Energy Resources.Bibak, K., Ritchie, R. y Zolfaghari, B. (2021). Everlasting security of quantum key distribution with 1K-DWCDM and quadratic hash. quantum Information and Computation, 21(3&4), 0181–0202. https://doi.org/10.26421/qic21.3-4-1Cavaliere, F., Mattsson, J. y Smeets, B. (2020). The security implications of quantum cryptography and quantum computing. Network Security, 2020(9), 9–15. https://doi.org/10.1016/s1353-4858(20)30105-7Banerjee Anindita. (2020). Security of Quantum Cryptography. [65] Wang, F.-X., Wu, J., Chen, W., Wang, S., He, D.-Y., Yin, Z., Zou, C., Guo, G. y Han, Z. (2021). Perceiving Quantum Hacking for Quantum Key Distribution Using Temporal Ghost Imaging. Physical Review Applied, 15(3).Wu, Z., Huang, A., Chen, H., Sun, S.-H., Ding, J., Qiang, X., Fu, X., Xu, P. y Wu, J. (2020). Hacking single-photon avalanche detectors in quantum key distribution via pulse illumination. Optics Express, 28(17), 25574Pang, X.-L., Yang, A.-L., Zhang, C.-N., Dou, J.-P., Li, H., Gao, J. y Jin, X.-M. (2020). Hacking Quantum Key Distribution via Injection Locking. Physical Review Applied, 13(3).Koehler-Sidki, A., Dynes, J. F., Martinez, A., Lucamarini, M., Roberts, G. L., Sharpe, A. W., Yuan, Z. L. y Shields, A. J. (2019). Intrinsic Mitigation of the After-Gate Attack in Quantum Key Distribution through Fast-Gated Delayed Detection. Physical Review Applied, 12(2).Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/COMPUTACIÓN CUÁNTICACRIPTOGRAFÍA CUÁNTICASEGURIDAD INFORMÁTICA620 - Ingeniería y operaciones afinesMetaanálisisCriptografíaSeguridadCuánticaQKDAnálisisProtocolosMetaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuánticaTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALMetaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuánticatica.pdfMetaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuánticatica.pdfapplication/pdf3848049https://repository.ucatolica.edu.co/bitstreams/08ac71b6-2344-46c6-9bf9-304718ee455f/download1fd53b6c057b7427204ca13d215f3da6MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf251150https://repository.ucatolica.edu.co/bitstreams/b6987f94-e62a-41b7-b415-5e6d09e9c798/download89bdd5149d7b347b8cb6a391317b3939MD562. F006-GB-008 IDENTIFICACIÓN TRABAJO TESIS DE GRADO Firmado (1).pdf2. F006-GB-008 IDENTIFICACIÓN TRABAJO TESIS DE GRADO Firmado (1).pdfapplication/pdf616270https://repository.ucatolica.edu.co/bitstreams/c9705bf3-1512-41cb-aeea-8590aee1d5ac/downloadca36074d64f1087d1bec5f5461493d09MD571. F-004-GB-008 CESIÓN DE DERECHOS VS 04 .pdf1. F-004-GB-008 CESIÓN DE DERECHOS VS 04 .pdfapplication/pdf450949https://repository.ucatolica.edu.co/bitstreams/f0d50da8-2fea-44fe-b264-1c4a542c5ab9/downloadd0768ae81e6ae430498264d536334bb9MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/514f5521-921f-4b3a-bd32-dd1db252ce5f/download73a5432e0b76442b22b026844140d683MD55TEXTMetaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuánticatica.pdf.txtMetaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuánticatica.pdf.txtExtracted texttext/plain102073https://repository.ucatolica.edu.co/bitstreams/100526ca-671e-4ad3-bad7-221369fe70f7/downloadfcf731d54f56f48c3801ec06c5d3ecebMD59Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain16568https://repository.ucatolica.edu.co/bitstreams/cb8c4c23-68d2-4c57-a9b8-01fccfedb584/downloadf93237b228f6e58ffc061b8d7579e9d5MD5112. F006-GB-008 IDENTIFICACIÓN TRABAJO TESIS DE GRADO Firmado (1).pdf.txt2. F006-GB-008 IDENTIFICACIÓN TRABAJO TESIS DE GRADO Firmado (1).pdf.txtExtracted texttext/plain3111https://repository.ucatolica.edu.co/bitstreams/398cdc77-ae5e-4d88-a844-be057fa12007/downloadf43be9204f8a0545845adca24ac02d0fMD5131. F-004-GB-008 CESIÓN DE DERECHOS VS 04 .pdf.txt1. F-004-GB-008 CESIÓN DE DERECHOS VS 04 .pdf.txtExtracted texttext/plain13088https://repository.ucatolica.edu.co/bitstreams/c1489e1f-9634-431a-963c-3c9aa4dff76a/download1b3d55976493966c1558c6d919083626MD515THUMBNAILMetaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuánticatica.pdf.jpgMetaanálisis en el estado actual de la seguridad de protocolos criptográficos cuánticos de distribución de claves en la computación cuánticatica.pdf.jpgGenerated Thumbnailimage/jpeg6763https://repository.ucatolica.edu.co/bitstreams/9fa0e5d3-564f-41bf-8078-4f8d5bf072ba/download6a157e833c66566e25ea2bf074059a7bMD510Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg10250https://repository.ucatolica.edu.co/bitstreams/29068f49-f865-4b11-85cd-336ba9a73780/download1b8b08979b84ea985249efd89aebaf2fMD5122. F006-GB-008 IDENTIFICACIÓN TRABAJO TESIS DE GRADO Firmado (1).pdf.jpg2. F006-GB-008 IDENTIFICACIÓN TRABAJO TESIS DE GRADO Firmado (1).pdf.jpgGenerated Thumbnailimage/jpeg16429https://repository.ucatolica.edu.co/bitstreams/dce16e5e-6cc7-4d45-b126-f9e9b45b5c77/download71c4486dea7a5c30d0a6a6bd3da465adMD5141. F-004-GB-008 CESIÓN DE DERECHOS VS 04 .pdf.jpg1. F-004-GB-008 CESIÓN DE DERECHOS VS 04 .pdf.jpgGenerated Thumbnailimage/jpeg15781https://repository.ucatolica.edu.co/bitstreams/79ab26aa-22a6-452f-8022-b82cf449d9ff/downloadf069a2f2d6abbe48268d84325f5136feMD51610983/30244oai:repository.ucatolica.edu.co:10983/302442023-04-16 03:01:30.231https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.comPHA+TEEgT0JSQSAoVEFMIFkgQ09NTyBTRSBERUZJTkUgTcOBUyBBREVMQU5URSkgU0UgT1RPUkdBIEJBSk8gTE9TIFRFUk1JTk9TIERFIEVTVEEgTElDRU5DSUEgUMOaQkxJQ0EgREUgQ1JFQVRJVkUgQ09NTU9OUyAo4oCcTFBDQ+KAnSBPIOKAnExJQ0VOQ0lB4oCdKS4gTEEgT0JSQSBFU1TDgSBQUk9URUdJREEgUE9SIERFUkVDSE9TIERFIEFVVE9SIFkvVSBPVFJBUyBMRVlFUyBBUExJQ0FCTEVTLiBRVUVEQSBQUk9ISUJJRE8gQ1VBTFFVSUVSIFVTTyBRVUUgU0UgSEFHQSBERSBMQSBPQlJBIFFVRSBOTyBDVUVOVEUgQ09OIExBIEFVVE9SSVpBQ0nDk04gUEVSVElORU5URSBERSBDT05GT1JNSURBRCBDT04gTE9TIFTDiVJNSU5PUyBERSBFU1RBIExJQ0VOQ0lBIFkgREUgTEEgTEVZIERFIERFUkVDSE8gREUgQVVUT1IuPC9wPgo8cD5NRURJQU5URSBFTCBFSkVSQ0lDSU8gREUgQ1VBTFFVSUVSQSBERSBMT1MgREVSRUNIT1MgUVVFIFNFIE9UT1JHQU4gRU4gRVNUQSBMSUNFTkNJQSwgVVNURUQgQUNFUFRBIFkgQUNVRVJEQSBRVUVEQVIgT0JMSUdBRE8gRU4gTE9TIFRFUk1JTk9TIFFVRSBTRSBTRcORQUxBTiBFTiBFTExBLiBFTCBMSUNFTkNJQU5URSBDT05DRURFIEEgVVNURUQgTE9TIERFUkVDSE9TIENPTlRFTklET1MgRU4gRVNUQSBMSUNFTkNJQSBDT05ESUNJT05BRE9TIEEgTEEgQUNFUFRBQ0nDk04gREUgU1VTIFRFUk1JTk9TIFkgQ09ORElDSU9ORVMuPC9wPgo8b2wgdHlwZT0iMSI+CiAgPGxpPgogICAgRGVmaW5pY2lvbmVzCiAgICA8b2wgdHlwZT1hPgogICAgICA8bGk+T2JyYSBDb2xlY3RpdmEgZXMgdW5hIG9icmEsIHRhbCBjb21vIHVuYSBwdWJsaWNhY2nDs24gcGVyacOzZGljYSwgdW5hIGFudG9sb2fDrWEsIG8gdW5hIGVuY2ljbG9wZWRpYSwgZW4gbGEgcXVlIGxhIG9icmEgZW4gc3UgdG90YWxpZGFkLCBzaW4gbW9kaWZpY2FjacOzbiBhbGd1bmEsIGp1bnRvIGNvbiB1biBncnVwbyBkZSBvdHJhcyBjb250cmlidWNpb25lcyBxdWUgY29uc3RpdHV5ZW4gb2JyYXMgc2VwYXJhZGFzIGUgaW5kZXBlbmRpZW50ZXMgZW4gc8OtIG1pc21hcywgc2UgaW50ZWdyYW4gZW4gdW4gdG9kbyBjb2xlY3Rpdm8uIFVuYSBPYnJhIHF1ZSBjb25zdGl0dXllIHVuYSBvYnJhIGNvbGVjdGl2YSBubyBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgKGNvbW8gc2UgZGVmaW5lIGFiYWpvKSBwYXJhIGxvcyBwcm9ww7NzaXRvcyBkZSBlc3RhIGxpY2VuY2lhLiBhcXVlbGxhIHByb2R1Y2lkYSBwb3IgdW4gZ3J1cG8gZGUgYXV0b3JlcywgZW4gcXVlIGxhIE9icmEgc2UgZW5jdWVudHJhIHNpbiBtb2RpZmljYWNpb25lcywganVudG8gY29uIHVuYSBjaWVydGEgY2FudGlkYWQgZGUgb3RyYXMgY29udHJpYnVjaW9uZXMsIHF1ZSBjb25zdGl0dXllbiBlbiBzw60gbWlzbW9zIHRyYWJham9zIHNlcGFyYWRvcyBlIGluZGVwZW5kaWVudGVzLCBxdWUgc29uIGludGVncmFkb3MgYWwgdG9kbyBjb2xlY3Rpdm8sIHRhbGVzIGNvbW8gcHVibGljYWNpb25lcyBwZXJpw7NkaWNhcywgYW50b2xvZ8OtYXMgbyBlbmNpY2xvcGVkaWFzLjwvbGk+CiAgICAgIDxsaT5PYnJhIERlcml2YWRhIHNpZ25pZmljYSB1bmEgb2JyYSBiYXNhZGEgZW4gbGEgb2JyYSBvYmpldG8gZGUgZXN0YSBsaWNlbmNpYSBvIGVuIMOpc3RhIHkgb3RyYXMgb2JyYXMgcHJlZXhpc3RlbnRlcywgdGFsZXMgY29tbyB0cmFkdWNjaW9uZXMsIGFycmVnbG9zIG11c2ljYWxlcywgZHJhbWF0aXphY2lvbmVzLCDigJxmaWNjaW9uYWxpemFjaW9uZXPigJ0sIHZlcnNpb25lcyBwYXJhIGNpbmUsIOKAnGdyYWJhY2lvbmVzIGRlIHNvbmlkb+KAnSwgcmVwcm9kdWNjaW9uZXMgZGUgYXJ0ZSwgcmVzw7ptZW5lcywgY29uZGVuc2FjaW9uZXMsIG8gY3VhbHF1aWVyIG90cmEgZW4gbGEgcXVlIGxhIG9icmEgcHVlZGEgc2VyIHRyYW5zZm9ybWFkYSwgY2FtYmlhZGEgbyBhZGFwdGFkYSwgZXhjZXB0byBhcXVlbGxhcyBxdWUgY29uc3RpdHV5YW4gdW5hIG9icmEgY29sZWN0aXZhLCBsYXMgcXVlIG5vIHNlcsOhbiBjb25zaWRlcmFkYXMgdW5hIG9icmEgZGVyaXZhZGEgcGFyYSBlZmVjdG9zIGRlIGVzdGEgbGljZW5jaWEuIChQYXJhIGV2aXRhciBkdWRhcywgZW4gZWwgY2FzbyBkZSBxdWUgbGEgT2JyYSBzZWEgdW5hIGNvbXBvc2ljacOzbiBtdXNpY2FsIG8gdW5hIGdyYWJhY2nDs24gc29ub3JhLCBwYXJhIGxvcyBlZmVjdG9zIGRlIGVzdGEgTGljZW5jaWEgbGEgc2luY3Jvbml6YWNpw7NuIHRlbXBvcmFsIGRlIGxhIE9icmEgY29uIHVuYSBpbWFnZW4gZW4gbW92aW1pZW50byBzZSBjb25zaWRlcmFyw6EgdW5hIE9icmEgRGVyaXZhZGEgcGFyYSBsb3MgZmluZXMgZGUgZXN0YSBsaWNlbmNpYSkuPC9saT4KICAgICAgPGxpPkxpY2VuY2lhbnRlLCBlcyBlbCBpbmRpdmlkdW8gbyBsYSBlbnRpZGFkIHRpdHVsYXIgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHF1ZSBvZnJlY2UgbGEgT2JyYSBlbiBjb25mb3JtaWRhZCBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPkF1dG9yIG9yaWdpbmFsLCBlcyBlbCBpbmRpdmlkdW8gcXVlIGNyZcOzIGxhIE9icmEuPC9saT4KICAgICAgPGxpPk9icmEsIGVzIGFxdWVsbGEgb2JyYSBzdXNjZXB0aWJsZSBkZSBwcm90ZWNjacOzbiBwb3IgZWwgcsOpZ2ltZW4gZGUgRGVyZWNobyBkZSBBdXRvciB5IHF1ZSBlcyBvZnJlY2lkYSBlbiBsb3MgdMOpcm1pbm9zIGRlIGVzdGEgbGljZW5jaWE8L2xpPgogICAgICA8bGk+VXN0ZWQsIGVzIGVsIGluZGl2aWR1byBvIGxhIGVudGlkYWQgcXVlIGVqZXJjaXRhIGxvcyBkZXJlY2hvcyBvdG9yZ2Fkb3MgYWwgYW1wYXJvIGRlIGVzdGEgTGljZW5jaWEgeSBxdWUgY29uIGFudGVyaW9yaWRhZCBubyBoYSB2aW9sYWRvIGxhcyBjb25kaWNpb25lcyBkZSBsYSBtaXNtYSByZXNwZWN0byBhIGxhIE9icmEsIG8gcXVlIGhheWEgb2J0ZW5pZG8gYXV0b3JpemFjacOzbiBleHByZXNhIHBvciBwYXJ0ZSBkZWwgTGljZW5jaWFudGUgcGFyYSBlamVyY2VyIGxvcyBkZXJlY2hvcyBhbCBhbXBhcm8gZGUgZXN0YSBMaWNlbmNpYSBwZXNlIGEgdW5hIHZpb2xhY2nDs24gYW50ZXJpb3IuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIERlcmVjaG9zIGRlIFVzb3MgSG9ucmFkb3MgeSBleGNlcGNpb25lcyBMZWdhbGVzLgogICAgPHA+TmFkYSBlbiBlc3RhIExpY2VuY2lhIHBvZHLDoSBzZXIgaW50ZXJwcmV0YWRvIGNvbW8gdW5hIGRpc21pbnVjacOzbiwgbGltaXRhY2nDs24gbyByZXN0cmljY2nDs24gZGUgbG9zIGRlcmVjaG9zIGRlcml2YWRvcyBkZWwgdXNvIGhvbnJhZG8geSBvdHJhcyBsaW1pdGFjaW9uZXMgbyBleGNlcGNpb25lcyBhIGxvcyBkZXJlY2hvcyBkZWwgYXV0b3IgYmFqbyBlbCByw6lnaW1lbiBsZWdhbCB2aWdlbnRlIG8gZGVyaXZhZG8gZGUgY3VhbHF1aWVyIG90cmEgbm9ybWEgcXVlIHNlIGxlIGFwbGlxdWUuPC9wPgogIDwvbGk+CiAgPGxpPgogICAgQ29uY2VzacOzbiBkZSBsYSBMaWNlbmNpYS4KICAgIDxwPkJham8gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEsIGVsIExpY2VuY2lhbnRlIG90b3JnYSBhIFVzdGVkIHVuYSBsaWNlbmNpYSBtdW5kaWFsLCBsaWJyZSBkZSByZWdhbMOtYXMsIG5vIGV4Y2x1c2l2YSB5IHBlcnBldHVhIChkdXJhbnRlIHRvZG8gZWwgcGVyw61vZG8gZGUgdmlnZW5jaWEgZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGVqZXJjZXIgZXN0b3MgZGVyZWNob3Mgc29icmUgbGEgT2JyYSB0YWwgeSBjb21vIHNlIGluZGljYSBhIGNvbnRpbnVhY2nDs246PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+UmVwcm9kdWNpciBsYSBPYnJhLCBpbmNvcnBvcmFyIGxhIE9icmEgZW4gdW5hIG8gbcOhcyBPYnJhcyBDb2xlY3RpdmFzLCB5IHJlcHJvZHVjaXIgbGEgT2JyYSBpbmNvcnBvcmFkYSBlbiBsYXMgT2JyYXMgQ29sZWN0aXZhcy48L2xpPgogICAgICA8bGk+RGlzdHJpYnVpciBjb3BpYXMgbyBmb25vZ3JhbWFzIGRlIGxhcyBPYnJhcywgZXhoaWJpcmxhcyBww7pibGljYW1lbnRlLCBlamVjdXRhcmxhcyBww7pibGljYW1lbnRlIHkvbyBwb25lcmxhcyBhIGRpc3Bvc2ljacOzbiBww7pibGljYSwgaW5jbHV5w6luZG9sYXMgY29tbyBpbmNvcnBvcmFkYXMgZW4gT2JyYXMgQ29sZWN0aXZhcywgc2Vnw7puIGNvcnJlc3BvbmRhLjwvbGk+CiAgICAgIDxsaT5EaXN0cmlidWlyIGNvcGlhcyBkZSBsYXMgT2JyYXMgRGVyaXZhZGFzIHF1ZSBzZSBnZW5lcmVuLCBleGhpYmlybGFzIHDDumJsaWNhbWVudGUsIGVqZWN1dGFybGFzIHDDumJsaWNhbWVudGUgeS9vIHBvbmVybGFzIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLjwvbGk+CiAgICA8L29sPgogICAgPHA+TG9zIGRlcmVjaG9zIG1lbmNpb25hZG9zIGFudGVyaW9ybWVudGUgcHVlZGVuIHNlciBlamVyY2lkb3MgZW4gdG9kb3MgbG9zIG1lZGlvcyB5IGZvcm1hdG9zLCBhY3R1YWxtZW50ZSBjb25vY2lkb3MgbyBxdWUgc2UgaW52ZW50ZW4gZW4gZWwgZnV0dXJvLiBMb3MgZGVyZWNob3MgYW50ZXMgbWVuY2lvbmFkb3MgaW5jbHV5ZW4gZWwgZGVyZWNobyBhIHJlYWxpemFyIGRpY2hhcyBtb2RpZmljYWNpb25lcyBlbiBsYSBtZWRpZGEgcXVlIHNlYW4gdMOpY25pY2FtZW50ZSBuZWNlc2FyaWFzIHBhcmEgZWplcmNlciBsb3MgZGVyZWNob3MgZW4gb3RybyBtZWRpbyBvIGZvcm1hdG9zLCBwZXJvIGRlIG90cmEgbWFuZXJhIHVzdGVkIG5vIGVzdMOhIGF1dG9yaXphZG8gcGFyYSByZWFsaXphciBvYnJhcyBkZXJpdmFkYXMuIFRvZG9zIGxvcyBkZXJlY2hvcyBubyBvdG9yZ2Fkb3MgZXhwcmVzYW1lbnRlIHBvciBlbCBMaWNlbmNpYW50ZSBxdWVkYW4gcG9yIGVzdGUgbWVkaW8gcmVzZXJ2YWRvcywgaW5jbHV5ZW5kbyBwZXJvIHNpbiBsaW1pdGFyc2UgYSBhcXVlbGxvcyBxdWUgc2UgbWVuY2lvbmFuIGVuIGxhcyBzZWNjaW9uZXMgNChkKSB5IDQoZSkuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXN0cmljY2lvbmVzLgogICAgPHA+TGEgbGljZW5jaWEgb3RvcmdhZGEgZW4gbGEgYW50ZXJpb3IgU2VjY2nDs24gMyBlc3TDoSBleHByZXNhbWVudGUgc3VqZXRhIHkgbGltaXRhZGEgcG9yIGxhcyBzaWd1aWVudGVzIHJlc3RyaWNjaW9uZXM6PC9wPgogICAgPG9sIHR5cGU9ImEiPgogICAgICA8bGk+VXN0ZWQgcHVlZGUgZGlzdHJpYnVpciwgZXhoaWJpciBww7pibGljYW1lbnRlLCBlamVjdXRhciBww7pibGljYW1lbnRlLCBvIHBvbmVyIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhIGxhIE9icmEgc8OzbG8gYmFqbyBsYXMgY29uZGljaW9uZXMgZGUgZXN0YSBMaWNlbmNpYSwgeSBVc3RlZCBkZWJlIGluY2x1aXIgdW5hIGNvcGlhIGRlIGVzdGEgbGljZW5jaWEgbyBkZWwgSWRlbnRpZmljYWRvciBVbml2ZXJzYWwgZGUgUmVjdXJzb3MgZGUgbGEgbWlzbWEgY29uIGNhZGEgY29waWEgZGUgbGEgT2JyYSBxdWUgZGlzdHJpYnV5YSwgZXhoaWJhIHDDumJsaWNhbWVudGUsIGVqZWN1dGUgcMO6YmxpY2FtZW50ZSBvIHBvbmdhIGEgZGlzcG9zaWNpw7NuIHDDumJsaWNhLiBObyBlcyBwb3NpYmxlIG9mcmVjZXIgbyBpbXBvbmVyIG5pbmd1bmEgY29uZGljacOzbiBzb2JyZSBsYSBPYnJhIHF1ZSBhbHRlcmUgbyBsaW1pdGUgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgbyBlbCBlamVyY2ljaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGxvcyBkZXN0aW5hdGFyaW9zIG90b3JnYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gTm8gZXMgcG9zaWJsZSBzdWJsaWNlbmNpYXIgbGEgT2JyYS4gVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RvcyB0b2RvcyBsb3MgYXZpc29zIHF1ZSBoYWdhbiByZWZlcmVuY2lhIGEgZXN0YSBMaWNlbmNpYSB5IGEgbGEgY2zDoXVzdWxhIGRlIGxpbWl0YWNpw7NuIGRlIGdhcmFudMOtYXMuIFVzdGVkIG5vIHB1ZWRlIGRpc3RyaWJ1aXIsIGV4aGliaXIgcMO6YmxpY2FtZW50ZSwgZWplY3V0YXIgcMO6YmxpY2FtZW50ZSwgbyBwb25lciBhIGRpc3Bvc2ljacOzbiBww7pibGljYSBsYSBPYnJhIGNvbiBhbGd1bmEgbWVkaWRhIHRlY25vbMOzZ2ljYSBxdWUgY29udHJvbGUgZWwgYWNjZXNvIG8gbGEgdXRpbGl6YWNpw7NuIGRlIGVsbGEgZGUgdW5hIGZvcm1hIHF1ZSBzZWEgaW5jb25zaXN0ZW50ZSBjb24gbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIExvIGFudGVyaW9yIHNlIGFwbGljYSBhIGxhIE9icmEgaW5jb3Jwb3JhZGEgYSB1bmEgT2JyYSBDb2xlY3RpdmEsIHBlcm8gZXN0byBubyBleGlnZSBxdWUgbGEgT2JyYSBDb2xlY3RpdmEgYXBhcnRlIGRlIGxhIG9icmEgbWlzbWEgcXVlZGUgc3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEuIFNpIFVzdGVkIGNyZWEgdW5hIE9icmEgQ29sZWN0aXZhLCBwcmV2aW8gYXZpc28gZGUgY3VhbHF1aWVyIExpY2VuY2lhbnRlIGRlYmUsIGVuIGxhIG1lZGlkYSBkZSBsbyBwb3NpYmxlLCBlbGltaW5hciBkZSBsYSBPYnJhIENvbGVjdGl2YSBjdWFscXVpZXIgcmVmZXJlbmNpYSBhIGRpY2hvIExpY2VuY2lhbnRlIG8gYWwgQXV0b3IgT3JpZ2luYWwsIHNlZ8O6biBsbyBzb2xpY2l0YWRvIHBvciBlbCBMaWNlbmNpYW50ZSB5IGNvbmZvcm1lIGxvIGV4aWdlIGxhIGNsw6F1c3VsYSA0KGMpLjwvbGk+CiAgICAgIDxsaT5Vc3RlZCBubyBwdWVkZSBlamVyY2VyIG5pbmd1bm8gZGUgbG9zIGRlcmVjaG9zIHF1ZSBsZSBoYW4gc2lkbyBvdG9yZ2Fkb3MgZW4gbGEgU2VjY2nDs24gMyBwcmVjZWRlbnRlIGRlIG1vZG8gcXVlIGVzdMOpbiBwcmluY2lwYWxtZW50ZSBkZXN0aW5hZG9zIG8gZGlyZWN0YW1lbnRlIGRpcmlnaWRvcyBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS4gRWwgaW50ZXJjYW1iaW8gZGUgbGEgT2JyYSBwb3Igb3RyYXMgb2JyYXMgcHJvdGVnaWRhcyBwb3IgZGVyZWNob3MgZGUgYXV0b3IsIHlhIHNlYSBhIHRyYXbDqXMgZGUgdW4gc2lzdGVtYSBwYXJhIGNvbXBhcnRpciBhcmNoaXZvcyBkaWdpdGFsZXMgKGRpZ2l0YWwgZmlsZS1zaGFyaW5nKSBvIGRlIGN1YWxxdWllciBvdHJhIG1hbmVyYSBubyBzZXLDoSBjb25zaWRlcmFkbyBjb21vIGVzdGFyIGRlc3RpbmFkbyBwcmluY2lwYWxtZW50ZSBvIGRpcmlnaWRvIGRpcmVjdGFtZW50ZSBhIGNvbnNlZ3VpciB1biBwcm92ZWNobyBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYSwgc2llbXByZSBxdWUgbm8gc2UgcmVhbGljZSB1biBwYWdvIG1lZGlhbnRlIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBlbiByZWxhY2nDs24gY29uIGVsIGludGVyY2FtYmlvIGRlIG9icmFzIHByb3RlZ2lkYXMgcG9yIGVsIGRlcmVjaG8gZGUgYXV0b3IuPC9saT4KICAgICAgPGxpPlNpIHVzdGVkIGRpc3RyaWJ1eWUsIGV4aGliZSBww7pibGljYW1lbnRlLCBlamVjdXRhIHDDumJsaWNhbWVudGUgbyBlamVjdXRhIHDDumJsaWNhbWVudGUgZW4gZm9ybWEgZGlnaXRhbCBsYSBPYnJhIG8gY3VhbHF1aWVyIE9icmEgRGVyaXZhZGEgdSBPYnJhIENvbGVjdGl2YSwgVXN0ZWQgZGViZSBtYW50ZW5lciBpbnRhY3RhIHRvZGEgbGEgaW5mb3JtYWNpw7NuIGRlIGRlcmVjaG8gZGUgYXV0b3IgZGUgbGEgT2JyYSB5IHByb3BvcmNpb25hciwgZGUgZm9ybWEgcmF6b25hYmxlIHNlZ8O6biBlbCBtZWRpbyBvIG1hbmVyYSBxdWUgVXN0ZWQgZXN0w6kgdXRpbGl6YW5kbzogKGkpIGVsIG5vbWJyZSBkZWwgQXV0b3IgT3JpZ2luYWwgc2kgZXN0w6EgcHJvdmlzdG8gKG8gc2V1ZMOzbmltbywgc2kgZnVlcmUgYXBsaWNhYmxlKSwgeS9vIChpaSkgZWwgbm9tYnJlIGRlIGxhIHBhcnRlIG8gbGFzIHBhcnRlcyBxdWUgZWwgQXV0b3IgT3JpZ2luYWwgeS9vIGVsIExpY2VuY2lhbnRlIGh1YmllcmVuIGRlc2lnbmFkbyBwYXJhIGxhIGF0cmlidWNpw7NuICh2LmcuLCB1biBpbnN0aXR1dG8gcGF0cm9jaW5hZG9yLCBlZGl0b3JpYWwsIHB1YmxpY2FjacOzbikgZW4gbGEgaW5mb3JtYWNpw7NuIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZWwgTGljZW5jaWFudGUsIHTDqXJtaW5vcyBkZSBzZXJ2aWNpb3MgbyBkZSBvdHJhcyBmb3JtYXMgcmF6b25hYmxlczsgZWwgdMOtdHVsbyBkZSBsYSBPYnJhIHNpIGVzdMOhIHByb3Zpc3RvOyBlbiBsYSBtZWRpZGEgZGUgbG8gcmF6b25hYmxlbWVudGUgZmFjdGlibGUgeSwgc2kgZXN0w6EgcHJvdmlzdG8sIGVsIElkZW50aWZpY2Fkb3IgVW5pZm9ybWUgZGUgUmVjdXJzb3MgKFVuaWZvcm0gUmVzb3VyY2UgSWRlbnRpZmllcikgcXVlIGVsIExpY2VuY2lhbnRlIGVzcGVjaWZpY2EgcGFyYSBzZXIgYXNvY2lhZG8gY29uIGxhIE9icmEsIHNhbHZvIHF1ZSB0YWwgVVJJIG5vIHNlIHJlZmllcmEgYSBsYSBub3RhIHNvYnJlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBvIGEgbGEgaW5mb3JtYWNpw7NuIHNvYnJlIGVsIGxpY2VuY2lhbWllbnRvIGRlIGxhIE9icmE7IHkgZW4gZWwgY2FzbyBkZSB1bmEgT2JyYSBEZXJpdmFkYSwgYXRyaWJ1aXIgZWwgY3LDqWRpdG8gaWRlbnRpZmljYW5kbyBlbCB1c28gZGUgbGEgT2JyYSBlbiBsYSBPYnJhIERlcml2YWRhICh2LmcuLCAiVHJhZHVjY2nDs24gRnJhbmNlc2EgZGUgbGEgT2JyYSBkZWwgQXV0b3IgT3JpZ2luYWwsIiBvICJHdWnDs24gQ2luZW1hdG9ncsOhZmljbyBiYXNhZG8gZW4gbGEgT2JyYSBvcmlnaW5hbCBkZWwgQXV0b3IgT3JpZ2luYWwiKS4gVGFsIGNyw6lkaXRvIHB1ZWRlIHNlciBpbXBsZW1lbnRhZG8gZGUgY3VhbHF1aWVyIGZvcm1hIHJhem9uYWJsZTsgZW4gZWwgY2Fzbywgc2luIGVtYmFyZ28sIGRlIE9icmFzIERlcml2YWRhcyB1IE9icmFzIENvbGVjdGl2YXMsIHRhbCBjcsOpZGl0byBhcGFyZWNlcsOhLCBjb21vIG3DrW5pbW8sIGRvbmRlIGFwYXJlY2UgZWwgY3LDqWRpdG8gZGUgY3VhbHF1aWVyIG90cm8gYXV0b3IgY29tcGFyYWJsZSB5IGRlIHVuYSBtYW5lcmEsIGFsIG1lbm9zLCB0YW4gZGVzdGFjYWRhIGNvbW8gZWwgY3LDqWRpdG8gZGUgb3RybyBhdXRvciBjb21wYXJhYmxlLjwvbGk+CiAgICAgIDxsaT4KICAgICAgICBQYXJhIGV2aXRhciB0b2RhIGNvbmZ1c2nDs24sIGVsIExpY2VuY2lhbnRlIGFjbGFyYSBxdWUsIGN1YW5kbyBsYSBvYnJhIGVzIHVuYSBjb21wb3NpY2nDs24gbXVzaWNhbDoKICAgICAgICA8b2wgdHlwZT0iaSI+CiAgICAgICAgICA8bGk+UmVnYWzDrWFzIHBvciBpbnRlcnByZXRhY2nDs24geSBlamVjdWNpw7NuIGJham8gbGljZW5jaWFzIGdlbmVyYWxlcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBvIGxhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBkZSBsYSBvYnJhIHkgZGUgcmVjb2xlY3Rhciwgc2VhIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIFNBWUNPKSwgbGFzIHJlZ2Fsw61hcyBwb3IgbGEgZWplY3VjacOzbiBww7pibGljYSBvIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8gV2ViY2FzdCkgbGljZW5jaWFkYSBiYWpvIGxpY2VuY2lhcyBnZW5lcmFsZXMsIHNpIGxhIGludGVycHJldGFjacOzbiBvIGVqZWN1Y2nDs24gZGUgbGEgb2JyYSBlc3TDoSBwcmltb3JkaWFsbWVudGUgb3JpZW50YWRhIHBvciBvIGRpcmlnaWRhIGEgbGEgb2J0ZW5jacOzbiBkZSB1bmEgdmVudGFqYSBjb21lcmNpYWwgbyB1bmEgY29tcGVuc2FjacOzbiBtb25ldGFyaWEgcHJpdmFkYS48L2xpPgogICAgICAgICAgPGxpPlJlZ2Fsw61hcyBwb3IgRm9ub2dyYW1hcy4gRWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSByZWNvbGVjdGFyLCBpbmRpdmlkdWFsbWVudGUgbyBhIHRyYXbDqXMgZGUgdW5hIHNvY2llZGFkIGRlIGdlc3Rpw7NuIGNvbGVjdGl2YSBkZSBkZXJlY2hvcyBkZSBhdXRvciB5IGRlcmVjaG9zIGNvbmV4b3MgKHBvciBlamVtcGxvLCBsb3MgY29uc2FncmFkb3MgcG9yIGxhIFNBWUNPKSwgdW5hIGFnZW5jaWEgZGUgZGVyZWNob3MgbXVzaWNhbGVzIG8gYWxnw7puIGFnZW50ZSBkZXNpZ25hZG8sIGxhcyByZWdhbMOtYXMgcG9yIGN1YWxxdWllciBmb25vZ3JhbWEgcXVlIFVzdGVkIGNyZWUgYSBwYXJ0aXIgZGUgbGEgb2JyYSAo4oCcdmVyc2nDs24gY292ZXLigJ0pIHkgZGlzdHJpYnV5YSwgZW4gbG9zIHTDqXJtaW5vcyBkZWwgcsOpZ2ltZW4gZGUgZGVyZWNob3MgZGUgYXV0b3IsIHNpIGxhIGNyZWFjacOzbiBvIGRpc3RyaWJ1Y2nDs24gZGUgZXNhIHZlcnNpw7NuIGNvdmVyIGVzdMOhIHByaW1vcmRpYWxtZW50ZSBkZXN0aW5hZGEgbyBkaXJpZ2lkYSBhIG9idGVuZXIgdW5hIHZlbnRhamEgY29tZXJjaWFsIG8gdW5hIGNvbXBlbnNhY2nDs24gbW9uZXRhcmlhIHByaXZhZGEuPC9saT4KICAgICAgICA8L29sPgogICAgICA8L2xpPgogICAgICA8bGk+R2VzdGnDs24gZGUgRGVyZWNob3MgZGUgQXV0b3Igc29icmUgSW50ZXJwcmV0YWNpb25lcyB5IEVqZWN1Y2lvbmVzIERpZ2l0YWxlcyAoV2ViQ2FzdGluZykuIFBhcmEgZXZpdGFyIHRvZGEgY29uZnVzacOzbiwgZWwgTGljZW5jaWFudGUgYWNsYXJhIHF1ZSwgY3VhbmRvIGxhIG9icmEgc2VhIHVuIGZvbm9ncmFtYSwgZWwgTGljZW5jaWFudGUgc2UgcmVzZXJ2YSBlbCBkZXJlY2hvIGV4Y2x1c2l2byBkZSBhdXRvcml6YXIgbGEgZWplY3VjacOzbiBww7pibGljYSBkaWdpdGFsIGRlIGxhIG9icmEgKHBvciBlamVtcGxvLCB3ZWJjYXN0KSB5IGRlIHJlY29sZWN0YXIsIGluZGl2aWR1YWxtZW50ZSBvIGEgdHJhdsOpcyBkZSB1bmEgc29jaWVkYWQgZGUgZ2VzdGnDs24gY29sZWN0aXZhIGRlIGRlcmVjaG9zIGRlIGF1dG9yIHkgZGVyZWNob3MgY29uZXhvcyAocG9yIGVqZW1wbG8sIEFDSU5QUk8pLCBsYXMgcmVnYWzDrWFzIHBvciBsYSBlamVjdWNpw7NuIHDDumJsaWNhIGRpZ2l0YWwgZGUgbGEgb2JyYSAocG9yIGVqZW1wbG8sIHdlYmNhc3QpLCBzdWpldGEgYSBsYXMgZGlzcG9zaWNpb25lcyBhcGxpY2FibGVzIGRlbCByw6lnaW1lbiBkZSBEZXJlY2hvIGRlIEF1dG9yLCBzaSBlc3RhIGVqZWN1Y2nDs24gcMO6YmxpY2EgZGlnaXRhbCBlc3TDoSBwcmltb3JkaWFsbWVudGUgZGlyaWdpZGEgYSBvYnRlbmVyIHVuYSB2ZW50YWphIGNvbWVyY2lhbCBvIHVuYSBjb21wZW5zYWNpw7NuIG1vbmV0YXJpYSBwcml2YWRhLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBSZXByZXNlbnRhY2lvbmVzLCBHYXJhbnTDrWFzIHkgTGltaXRhY2lvbmVzIGRlIFJlc3BvbnNhYmlsaWRhZC4KICAgIDxwPkEgTUVOT1MgUVVFIExBUyBQQVJURVMgTE8gQUNPUkRBUkFOIERFIE9UUkEgRk9STUEgUE9SIEVTQ1JJVE8sIEVMIExJQ0VOQ0lBTlRFIE9GUkVDRSBMQSBPQlJBIChFTiBFTCBFU1RBRE8gRU4gRUwgUVVFIFNFIEVOQ1VFTlRSQSkg4oCcVEFMIENVQUzigJ0sIFNJTiBCUklOREFSIEdBUkFOVMONQVMgREUgQ0xBU0UgQUxHVU5BIFJFU1BFQ1RPIERFIExBIE9CUkEsIFlBIFNFQSBFWFBSRVNBLCBJTVBMw41DSVRBLCBMRUdBTCBPIENVQUxRVUlFUkEgT1RSQSwgSU5DTFVZRU5ETywgU0lOIExJTUlUQVJTRSBBIEVMTEFTLCBHQVJBTlTDjUFTIERFIFRJVFVMQVJJREFELCBDT01FUkNJQUJJTElEQUQsIEFEQVBUQUJJTElEQUQgTyBBREVDVUFDScOTTiBBIFBST1DDk1NJVE8gREVURVJNSU5BRE8sIEFVU0VOQ0lBIERFIElORlJBQ0NJw5NOLCBERSBBVVNFTkNJQSBERSBERUZFQ1RPUyBMQVRFTlRFUyBPIERFIE9UUk8gVElQTywgTyBMQSBQUkVTRU5DSUEgTyBBVVNFTkNJQSBERSBFUlJPUkVTLCBTRUFOIE8gTk8gREVTQ1VCUklCTEVTIChQVUVEQU4gTyBOTyBTRVIgRVNUT1MgREVTQ1VCSUVSVE9TKS4gQUxHVU5BUyBKVVJJU0RJQ0NJT05FUyBOTyBQRVJNSVRFTiBMQSBFWENMVVNJw5NOIERFIEdBUkFOVMONQVMgSU1QTMONQ0lUQVMsIEVOIENVWU8gQ0FTTyBFU1RBIEVYQ0xVU0nDk04gUFVFREUgTk8gQVBMSUNBUlNFIEEgVVNURUQuPC9wPgogIDwvbGk+CiAgPGJyLz4KICA8bGk+CiAgICBMaW1pdGFjacOzbiBkZSByZXNwb25zYWJpbGlkYWQuCiAgICA8cD5BIE1FTk9TIFFVRSBMTyBFWElKQSBFWFBSRVNBTUVOVEUgTEEgTEVZIEFQTElDQUJMRSwgRUwgTElDRU5DSUFOVEUgTk8gU0VSw4EgUkVTUE9OU0FCTEUgQU5URSBVU1RFRCBQT1IgREHDkU8gQUxHVU5PLCBTRUEgUE9SIFJFU1BPTlNBQklMSURBRCBFWFRSQUNPTlRSQUNUVUFMLCBQUkVDT05UUkFDVFVBTCBPIENPTlRSQUNUVUFMLCBPQkpFVElWQSBPIFNVQkpFVElWQSwgU0UgVFJBVEUgREUgREHDkU9TIE1PUkFMRVMgTyBQQVRSSU1PTklBTEVTLCBESVJFQ1RPUyBPIElORElSRUNUT1MsIFBSRVZJU1RPUyBPIElNUFJFVklTVE9TIFBST0RVQ0lET1MgUE9SIEVMIFVTTyBERSBFU1RBIExJQ0VOQ0lBIE8gREUgTEEgT0JSQSwgQVVOIENVQU5ETyBFTCBMSUNFTkNJQU5URSBIQVlBIFNJRE8gQURWRVJUSURPIERFIExBIFBPU0lCSUxJREFEIERFIERJQ0hPUyBEQcORT1MuIEFMR1VOQVMgTEVZRVMgTk8gUEVSTUlURU4gTEEgRVhDTFVTScOTTiBERSBDSUVSVEEgUkVTUE9OU0FCSUxJREFELCBFTiBDVVlPIENBU08gRVNUQSBFWENMVVNJw5NOIFBVRURFIE5PIEFQTElDQVJTRSBBIFVTVEVELjwvcD4KICA8L2xpPgogIDxici8+CiAgPGxpPgogICAgVMOpcm1pbm8uCiAgICA8b2wgdHlwZT0iYSI+CiAgICAgIDxsaT5Fc3RhIExpY2VuY2lhIHkgbG9zIGRlcmVjaG9zIG90b3JnYWRvcyBlbiB2aXJ0dWQgZGUgZWxsYSB0ZXJtaW5hcsOhbiBhdXRvbcOhdGljYW1lbnRlIHNpIFVzdGVkIGluZnJpbmdlIGFsZ3VuYSBjb25kaWNpw7NuIGVzdGFibGVjaWRhIGVuIGVsbGEuIFNpbiBlbWJhcmdvLCBsb3MgaW5kaXZpZHVvcyBvIGVudGlkYWRlcyBxdWUgaGFuIHJlY2liaWRvIE9icmFzIERlcml2YWRhcyBvIENvbGVjdGl2YXMgZGUgVXN0ZWQgZGUgY29uZm9ybWlkYWQgY29uIGVzdGEgTGljZW5jaWEsIG5vIHZlcsOhbiB0ZXJtaW5hZGFzIHN1cyBsaWNlbmNpYXMsIHNpZW1wcmUgcXVlIGVzdG9zIGluZGl2aWR1b3MgbyBlbnRpZGFkZXMgc2lnYW4gY3VtcGxpZW5kbyDDrW50ZWdyYW1lbnRlIGxhcyBjb25kaWNpb25lcyBkZSBlc3RhcyBsaWNlbmNpYXMuIExhcyBTZWNjaW9uZXMgMSwgMiwgNSwgNiwgNywgeSA4IHN1YnNpc3RpcsOhbiBhIGN1YWxxdWllciB0ZXJtaW5hY2nDs24gZGUgZXN0YSBMaWNlbmNpYS48L2xpPgogICAgICA8bGk+U3VqZXRhIGEgbGFzIGNvbmRpY2lvbmVzIHkgdMOpcm1pbm9zIGFudGVyaW9yZXMsIGxhIGxpY2VuY2lhIG90b3JnYWRhIGFxdcOtIGVzIHBlcnBldHVhIChkdXJhbnRlIGVsIHBlcsOtb2RvIGRlIHZpZ2VuY2lhIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSBsYSBvYnJhKS4gTm8gb2JzdGFudGUgbG8gYW50ZXJpb3IsIGVsIExpY2VuY2lhbnRlIHNlIHJlc2VydmEgZWwgZGVyZWNobyBhIHB1YmxpY2FyIHkvbyBlc3RyZW5hciBsYSBPYnJhIGJham8gY29uZGljaW9uZXMgZGUgbGljZW5jaWEgZGlmZXJlbnRlcyBvIGEgZGVqYXIgZGUgZGlzdHJpYnVpcmxhIGVuIGxvcyB0w6lybWlub3MgZGUgZXN0YSBMaWNlbmNpYSBlbiBjdWFscXVpZXIgbW9tZW50bzsgZW4gZWwgZW50ZW5kaWRvLCBzaW4gZW1iYXJnbywgcXVlIGVzYSBlbGVjY2nDs24gbm8gc2Vydmlyw6EgcGFyYSByZXZvY2FyIGVzdGEgbGljZW5jaWEgbyBxdWUgZGViYSBzZXIgb3RvcmdhZGEgLCBiYWpvIGxvcyB0w6lybWlub3MgZGUgZXN0YSBsaWNlbmNpYSksIHkgZXN0YSBsaWNlbmNpYSBjb250aW51YXLDoSBlbiBwbGVubyB2aWdvciB5IGVmZWN0byBhIG1lbm9zIHF1ZSBzZWEgdGVybWluYWRhIGNvbW8gc2UgZXhwcmVzYSBhdHLDoXMuIExhIExpY2VuY2lhIHJldm9jYWRhIGNvbnRpbnVhcsOhIHNpZW5kbyBwbGVuYW1lbnRlIHZpZ2VudGUgeSBlZmVjdGl2YSBzaSBubyBzZSBsZSBkYSB0w6lybWlubyBlbiBsYXMgY29uZGljaW9uZXMgaW5kaWNhZGFzIGFudGVyaW9ybWVudGUuPC9saT4KICAgIDwvb2w+CiAgPC9saT4KICA8YnIvPgogIDxsaT4KICAgIFZhcmlvcy4KICAgIDxvbCB0eXBlPSJhIj4KICAgICAgPGxpPkNhZGEgdmV6IHF1ZSBVc3RlZCBkaXN0cmlidXlhIG8gcG9uZ2EgYSBkaXNwb3NpY2nDs24gcMO6YmxpY2EgbGEgT2JyYSBvIHVuYSBPYnJhIENvbGVjdGl2YSwgZWwgTGljZW5jaWFudGUgb2ZyZWNlcsOhIGFsIGRlc3RpbmF0YXJpbyB1bmEgbGljZW5jaWEgZW4gbG9zIG1pc21vcyB0w6lybWlub3MgeSBjb25kaWNpb25lcyBxdWUgbGEgbGljZW5jaWEgb3RvcmdhZGEgYSBVc3RlZCBiYWpvIGVzdGEgTGljZW5jaWEuPC9saT4KICAgICAgPGxpPlNpIGFsZ3VuYSBkaXNwb3NpY2nDs24gZGUgZXN0YSBMaWNlbmNpYSByZXN1bHRhIGludmFsaWRhZGEgbyBubyBleGlnaWJsZSwgc2Vnw7puIGxhIGxlZ2lzbGFjacOzbiB2aWdlbnRlLCBlc3RvIG5vIGFmZWN0YXLDoSBuaSBsYSB2YWxpZGV6IG5pIGxhIGFwbGljYWJpbGlkYWQgZGVsIHJlc3RvIGRlIGNvbmRpY2lvbmVzIGRlIGVzdGEgTGljZW5jaWEgeSwgc2luIGFjY2nDs24gYWRpY2lvbmFsIHBvciBwYXJ0ZSBkZSBsb3Mgc3VqZXRvcyBkZSBlc3RlIGFjdWVyZG8sIGFxdcOpbGxhIHNlIGVudGVuZGVyw6EgcmVmb3JtYWRhIGxvIG3DrW5pbW8gbmVjZXNhcmlvIHBhcmEgaGFjZXIgcXVlIGRpY2hhIGRpc3Bvc2ljacOzbiBzZWEgdsOhbGlkYSB5IGV4aWdpYmxlLjwvbGk+CiAgICAgIDxsaT5OaW5nw7puIHTDqXJtaW5vIG8gZGlzcG9zaWNpw7NuIGRlIGVzdGEgTGljZW5jaWEgc2UgZXN0aW1hcsOhIHJlbnVuY2lhZGEgeSBuaW5ndW5hIHZpb2xhY2nDs24gZGUgZWxsYSBzZXLDoSBjb25zZW50aWRhIGEgbWVub3MgcXVlIGVzYSByZW51bmNpYSBvIGNvbnNlbnRpbWllbnRvIHNlYSBvdG9yZ2FkbyBwb3IgZXNjcml0byB5IGZpcm1hZG8gcG9yIGxhIHBhcnRlIHF1ZSByZW51bmNpZSBvIGNvbnNpZW50YS48L2xpPgogICAgICA8bGk+RXN0YSBMaWNlbmNpYSByZWZsZWphIGVsIGFjdWVyZG8gcGxlbm8gZW50cmUgbGFzIHBhcnRlcyByZXNwZWN0byBhIGxhIE9icmEgYXF1w60gbGljZW5jaWFkYS4gTm8gaGF5IGFycmVnbG9zLCBhY3VlcmRvcyBvIGRlY2xhcmFjaW9uZXMgcmVzcGVjdG8gYSBsYSBPYnJhIHF1ZSBubyBlc3TDqW4gZXNwZWNpZmljYWRvcyBlbiBlc3RlIGRvY3VtZW50by4gRWwgTGljZW5jaWFudGUgbm8gc2UgdmVyw6EgbGltaXRhZG8gcG9yIG5pbmd1bmEgZGlzcG9zaWNpw7NuIGFkaWNpb25hbCBxdWUgcHVlZGEgc3VyZ2lyIGVuIGFsZ3VuYSBjb211bmljYWNpw7NuIGVtYW5hZGEgZGUgVXN0ZWQuIEVzdGEgTGljZW5jaWEgbm8gcHVlZGUgc2VyIG1vZGlmaWNhZGEgc2luIGVsIGNvbnNlbnRpbWllbnRvIG11dHVvIHBvciBlc2NyaXRvIGRlbCBMaWNlbmNpYW50ZSB5IFVzdGVkLjwvbGk+CiAgICA8L29sPgogIDwvbGk+CiAgPGJyLz4KPC9vbD4K