Implementación de una aplicación para la generación de primos criptográficamente fuertes

La siguiente tesis de investigación muestra los resultados de la implementación del algoritmo FastPríme propuesto por Ueli M. Maurer en el Journal of Criptology de Noviembre 14 de 1994. La aplicación desarrollada genera primos criptográficamente fuertes. Se constituye en una técnica constructiva y r...

Full description

Autores:
Solano Gélvez, Claudia Cecilia
Pérez Manzano, Fernando Luis
Tipo de recurso:
Fecha de publicación:
2001
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/25936
Acceso en línea:
http://hdl.handle.net/20.500.12749/25936
Palabra clave:
Computer sciences
Systems engineer
Cryptography
Number theory
Algorithms
Prime numbers
Data encryption (Computers)
Ciencias computacionales
Ingeniería de sistemas
Teoría de los números
Cifrado de datos (Computadores)
Números primos
Criptografía
Algoritmos
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_d5a11ff304bfbe3597aa26a65eb0c51a
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/25936
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Implementación de una aplicación para la generación de primos criptográficamente fuertes
dc.title.translated.spa.fl_str_mv Implementation of an application for the generation of cryptographically strong primes
title Implementación de una aplicación para la generación de primos criptográficamente fuertes
spellingShingle Implementación de una aplicación para la generación de primos criptográficamente fuertes
Computer sciences
Systems engineer
Cryptography
Number theory
Algorithms
Prime numbers
Data encryption (Computers)
Ciencias computacionales
Ingeniería de sistemas
Teoría de los números
Cifrado de datos (Computadores)
Números primos
Criptografía
Algoritmos
title_short Implementación de una aplicación para la generación de primos criptográficamente fuertes
title_full Implementación de una aplicación para la generación de primos criptográficamente fuertes
title_fullStr Implementación de una aplicación para la generación de primos criptográficamente fuertes
title_full_unstemmed Implementación de una aplicación para la generación de primos criptográficamente fuertes
title_sort Implementación de una aplicación para la generación de primos criptográficamente fuertes
dc.creator.fl_str_mv Solano Gélvez, Claudia Cecilia
Pérez Manzano, Fernando Luis
dc.contributor.advisor.none.fl_str_mv Zuñiga Galindo, Wilson
dc.contributor.author.none.fl_str_mv Solano Gélvez, Claudia Cecilia
Pérez Manzano, Fernando Luis
dc.subject.keywords.spa.fl_str_mv Computer sciences
Systems engineer
Cryptography
Number theory
Algorithms
Prime numbers
Data encryption (Computers)
topic Computer sciences
Systems engineer
Cryptography
Number theory
Algorithms
Prime numbers
Data encryption (Computers)
Ciencias computacionales
Ingeniería de sistemas
Teoría de los números
Cifrado de datos (Computadores)
Números primos
Criptografía
Algoritmos
dc.subject.lemb.spa.fl_str_mv Ciencias computacionales
Ingeniería de sistemas
Teoría de los números
Cifrado de datos (Computadores)
Números primos
dc.subject.proposal.spa.fl_str_mv Criptografía
Algoritmos
description La siguiente tesis de investigación muestra los resultados de la implementación del algoritmo FastPríme propuesto por Ueli M. Maurer en el Journal of Criptology de Noviembre 14 de 1994. La aplicación desarrollada genera primos criptográficamente fuertes. Se constituye en una técnica constructiva y recursiva para generar primos Probables, haciendo uso de un caso especial del Teorema debido a Pocklington. Los primos pueden ser de hasta 8192 bits, útiles en un contexto criptográfico por su dificultad para ser criptoanalizados, requiriendo el conocimiento de la Teoría de Números, para resolver problemas difíciles que necesitan la utilización de computación masiva paralela y largos años de procesamiento. Estos números son lo suficientemente grandes y pueden ser usados para la generación de Certificados de Firmas digitales, para generar módulos RSA aleatorios y seguros, entre muchas otras aplicaciones.
publishDate 2001
dc.date.issued.none.fl_str_mv 2001
dc.date.accessioned.none.fl_str_mv 2024-08-06T21:13:58Z
dc.date.available.none.fl_str_mv 2024-08-06T21:13:58Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/25936
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/25936
identifier_str_mv reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.relation.references.spa.fl_str_mv ADLEMAN, L. M. and HUANG, M. A. Primali+y testing and abelian varieties over finiti fields, Lecture Notes in Mathematics, VOL. 1512, Springer Verlag, 1992,
ADLEMAN, L. M. , POMERANCE, C. and RUMELY, R. S. On distinguishing prime numbers from composite Numbers, Annals of Mathematics, VOL. 117, 1983. pág. 173-206.
BALOG, A. p+a without large prime factors. Seminaire de theorie des nombres de Bordeaux. Nro 31. 1983.
COHEN, H. y LENSTRA, A. K. Implementation of a new primality test, Mathematics of Computation, VOL. 48, Nro. 177,1987. Pp. 103-121.
ERDÓS, P. On the normal number of prime factors of p-1 an some related problems concerning Euler's <p-function. Quaterly Journal of Mathematics. Oxford, 1935. Vol. 6. Págs. 205-213.
FRIEDLANDER, J. B, Shifted Primes without large primes factors en Number theory and applications. ed. R. A. Mallín, Kluwwer Academic Publishers, 1989.
GOLDFtLD, M. On the number of primes p for which p+a has a large prime factor. Mathematika. Vol 16. 1969. Págs. 23-27.
GOLDWASSER, S. y KILIAN, J. Almost all primes can be quickly certified, Proc. Of the 18,h Annual ACM Symposium on the Theory of Computing, 1986. Pp. 316- 329.
HARDY, G. H. y I.ITTLEWOOD, J. E. Some Problems of 'partitio numerorum': III: on the expression of a number as a sum of primes. Acta Mathematica. Vol 44. 1922. Págs. 1-70.
HOOLEY, C. On the largest prime factor of p+a. Mathematika. Vol. 20. 1973. Págs. 135- 143.
KNUTH, D. E. y TRABB PARDO, L. Analysis of a simple factorization algorithm. Theoretical Computer Science. Vol. 3. 1976. pág. 321-348.
KOBLITZ, N. Primality of the number of points on an elliptic curve or a finite field. Pacific Journal of Mathematics. Vol. 131. Nro 1. 1988. Págs. 157-165.
KRANAKTS, E. Primality and Cryptography, Stuttgart : Te.nbner, and New York: John Wiley A Sons, 1986.
KUMANDURY, Ramanujachary and ROMERO, Cristina. Number Theory with Computer Applications. Prentice Hall: Upper Saddle River, New Jersey, 1998.
MAURER, Ueli M. Fast Generation of Prime Numbers and Secure Public-Key Cryptographic Parameters. Journal of Cryptology, Nov 14,1994.
MAURER, Ueli M. Some number-theoretic conjectures and their relation to the generation of cryptographic primes en Cryptography and Coding II, C. Mitchell (ed.). Oxford University Press, 1992. pág. 173-191.
MILLER, G. L. Riemann's hipothesis and tests for primality. Journal of Computer and System Sciences, VOL. 13,1976. pág. 300-317.
MORAIN, F. Prime valúes of partición numbers and the primality of p (1840926), Tech, Report LIX/92/RR/11, Laboratoire d'Informatique de l’Ecole Polytechnique (LIX), F-91128 Palaiseau Cedex, FRANCE, 1992.
POCKLINGTON, H. C. The determinaron of the prime or composite nature of large numbers by Fermat's theorem. Proceedings of the Cambridge Philosophical Society. VOL. 18.1914-1916. pp 29-30.
POMERANCE, C. Popular valúes of Euler's function. Mathematika. Vol. 27. 1980. Págs. 84-89.
PRATT, V. R. Every prime has a succint certifícate, SIAM Journal on Computing, VOL4,Nro 3,1975. pp 214-220.
SANCHEZ, Jesús. Introducción al Análisis de Algoritmos. Editorial Trillas. 1998. Págs, 120-121.
TANENBAUN, A. S. Redes de Ordenadores. Prentice- Hall Hispanoamericana, S. A. 1991. pp 586-593.
WOOLbRIDGE, K. Valúes taken many times by Euler's phi-function. Proceedings of the AMS. Vol. 76. 1979. Págs. 229-234.
http://www.swox.eom/gmp/index.html#bOWNLOAb
ftp://sable.ox.ac.uk/pub/math/freelip/
http://www. i i i.de/mtommila/apfloat/
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Ciencias Computacionales
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/25936/1/Solano%20Gelvez%20Claudia%202001.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25936/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/25936/3/Solano%20Gelvez%20Claudia%202001.pdf.jpg
bitstream.checksum.fl_str_mv 4edeff8dec5dc817d46cd44da2623107
3755c0cfdb77e29f2b9125d7a45dd316
bb203a08907d87e908a0de743e043f61
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277260045189120
spelling Zuñiga Galindo, Wilsonc55ffda0-ab2c-46f1-b147-be8df60c1959Solano Gélvez, Claudia Ceciliacaea4664-7e4d-41d8-8419-e1fa168985f2Pérez Manzano, Fernando Luis563b82b2-ad8c-4961-9e8f-348d42976e83Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-06T21:13:58Z2024-08-06T21:13:58Z2001http://hdl.handle.net/20.500.12749/25936reponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa siguiente tesis de investigación muestra los resultados de la implementación del algoritmo FastPríme propuesto por Ueli M. Maurer en el Journal of Criptology de Noviembre 14 de 1994. La aplicación desarrollada genera primos criptográficamente fuertes. Se constituye en una técnica constructiva y recursiva para generar primos Probables, haciendo uso de un caso especial del Teorema debido a Pocklington. Los primos pueden ser de hasta 8192 bits, útiles en un contexto criptográfico por su dificultad para ser criptoanalizados, requiriendo el conocimiento de la Teoría de Números, para resolver problemas difíciles que necesitan la utilización de computación masiva paralela y largos años de procesamiento. Estos números son lo suficientemente grandes y pueden ser usados para la generación de Certificados de Firmas digitales, para generar módulos RSA aleatorios y seguros, entre muchas otras aplicaciones.Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM)INTRODUCCIÓN ..................................................................................................................................................................................xiíi 1. IMPLEMENTACIÓN DE UNA APLICACIÓN PARA LA GENERACIÓN DE PRIMOS CRIPTOGRAFICAMENTE FUERTES............................................................................................................................................................................................. 1 1.1. OBJETIVO GENERAL.....................................................................................................................................................................1 1.2. OBJETIVOS ESPECÍFICOS...........................................................................................................................................................1 1.3. ALGUNAS IDEAS DE TEORÍA DE NÚMEROS.............................................................................................................................1 1.4. EL ALGORITMO DE MAURER...................................................................................................................................................... 4 1.4.1. Descripción del Algoritmo PondomPrime............................................................................................................................. 5 1.4.2. Descripción del Algoritmo FastPrime.................................................................................................................................... 9 1.4.3. Implementación del Algoritmo Fo<tPrime H...................................................................................................................... 1.5. REPUBLICADOS DEL ALGORITMO...............................................................................................................................................14 1.6. APLICACIONES.............................................................................................................................................................................17 1.7. CONCLUSIONES...........................................................................................................................................................................18 2. INTRODUCCIÓN A LA TEORÍA DE LOS NÚMEROS Y CRIPTOGRAFÍA ..................................................................................20 2.1. INTRODUCCIÓN........................................................................................................................................................................... 20 2.1.1. Divisibilidad y Primos.......................................................................................................................................................... 21 2.1.2. Aritmética Modular..............................................................................................................................................................28 2.2. TEORÍA DE NÚMEROS Y CRIPTOGRAFÍA............................................................................................................................... 35 2.2.1. Terminología........................................................................................................................................................................36 2.2.2. Cifrador de César...............................................................................................................................................................36 2.2.3. Cifrador Afín....................................................................................................................................................................... 37 2.2.4. Cifradores de Substitución.................................................................................................................................................. 37 2.2.5. Cifrador DES (Data Encryption Standard)......................................................................................................................... 37 2.2.6. Cifradores de Clave Pública...............................................................................................................................................39 2.3. TESTS DE PRIMALIDAD PROBABILÍSTICOS............................................................................................................................ 44 2.3.1. Test de Primalidad de Pseudoprimos.................................................................................................................................45 2.3.2. Test de Pseudoprimos Fuertes.......................................................................................................................................... 45 2.3.3. Algoritmo "Test de primalidad probabilístico de Rabin-Miller"............................................................................................47 2.4. TEST DE PRIMALIDAD BASADO EN EL TEOREMA DE POCKLINGTON-LEHMER................................................................47 2.4.1. Algunos Conceptos de la Aritmética de Congruencias.......................................................................................................48 2.4.2. Test de primalidad de Lucas - Lehmer...............................................................................................................................48 2.4.3. Test de primalidad de Pocklington - Lehmer....................................................................................................................... 49 3. UN ALGORITMO PARA LA GENERACIÓN DE NÚMEROS PRIMOS CRIPTOGRAFICAMENTE FUERTES ..................................... 51 3.1. BOSQUEJO DEL ALGORITMO PROPUESTO POR MAURER..................................................................................................51 3.1.1. Descripción del Algoritmo RandomPrime........................................................................................................................... 53 3.1.2. Descripción del Algoritmo FastPrime........................................................................... ......................................................59 3.2. ANALISIS DEL TIEMPO DE CORRIDA........................................................................................................................................62 3.2.1. Generación eficiente de pseudoprimos y el límite de la Prueba de división óptima........................................................ .62 3.2.2. Análisis de el procedimiento CheckLemmal....................................................................................................................... 65 4. RESULTADOS, COMENTARIOS Y CONCLUSIONES .............................................................................................................. 66 4.1. IMPLEMENTACIÓN DEL ALGORITMO.......................................................................................................................................66 4.1.1. La librería MIRACL..............................................................................................................................................................66 4.1.2. Las funciones implementadas para la aplicación Fastprime.exe........................................................................................ 67 4.1.3. Análisis del Algoritmo a través de Diagramas de Flujo de datos (DFD).............................................................................. 72 4.1.4. Detalles de compilación y construcción de la librería MTRACI y de. la aplicación Fast Prime.exe................................... 77 4.2 RESULTADOS DEL ALGORITMO..................................................................................................................................................... 80 4.3. COMENTARIOS Y CONCLUSIONES.............................................................................................................................................. 83 BIBLIOGRAFÍA .....................................................................................................................................................................................85 ANEXOS .............................................................................................................................................................................................. 07MaestríaThe following research thesis shows the results of the implementation of the FastPrime algorithm proposed by Ueli M. Maurer in the Journal of Cryptology of November 14, 1994. The developed application generates cryptographically strong primes. It is a constructive and recursive technique to generate Probable primes, making use of a special case of the Theorem due to Pocklington. The primes can be up to 8192 bits, useful in a cryptographic context due to their difficulty to be cryptanalyzed, requiring knowledge of Number Theory, to solve difficult problems that need the use of massive parallel computing and long years of processing. These numbers are large enough and can be used for the generation of Digital Signature Certificates, to generate random and secure RSA modules, among many other applications.Modalidad Presencialhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Implementación de una aplicación para la generación de primos criptográficamente fuertesImplementation of an application for the generation of cryptographically strong primesMagíster en en Ciencias ComputacionalesUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMComputer sciencesSystems engineerCryptographyNumber theoryAlgorithmsPrime numbersData encryption (Computers)Ciencias computacionalesIngeniería de sistemasTeoría de los númerosCifrado de datos (Computadores)Números primosCriptografíaAlgoritmosADLEMAN, L. M. and HUANG, M. A. Primali+y testing and abelian varieties over finiti fields, Lecture Notes in Mathematics, VOL. 1512, Springer Verlag, 1992,ADLEMAN, L. M. , POMERANCE, C. and RUMELY, R. S. On distinguishing prime numbers from composite Numbers, Annals of Mathematics, VOL. 117, 1983. pág. 173-206.BALOG, A. p+a without large prime factors. Seminaire de theorie des nombres de Bordeaux. Nro 31. 1983.COHEN, H. y LENSTRA, A. K. Implementation of a new primality test, Mathematics of Computation, VOL. 48, Nro. 177,1987. Pp. 103-121.ERDÓS, P. On the normal number of prime factors of p-1 an some related problems concerning Euler's <p-function. Quaterly Journal of Mathematics. Oxford, 1935. Vol. 6. Págs. 205-213.FRIEDLANDER, J. B, Shifted Primes without large primes factors en Number theory and applications. ed. R. A. Mallín, Kluwwer Academic Publishers, 1989.GOLDFtLD, M. On the number of primes p for which p+a has a large prime factor. Mathematika. Vol 16. 1969. Págs. 23-27.GOLDWASSER, S. y KILIAN, J. Almost all primes can be quickly certified, Proc. Of the 18,h Annual ACM Symposium on the Theory of Computing, 1986. Pp. 316- 329.HARDY, G. H. y I.ITTLEWOOD, J. E. Some Problems of 'partitio numerorum': III: on the expression of a number as a sum of primes. Acta Mathematica. Vol 44. 1922. Págs. 1-70.HOOLEY, C. On the largest prime factor of p+a. Mathematika. Vol. 20. 1973. Págs. 135- 143.KNUTH, D. E. y TRABB PARDO, L. Analysis of a simple factorization algorithm. Theoretical Computer Science. Vol. 3. 1976. pág. 321-348.KOBLITZ, N. Primality of the number of points on an elliptic curve or a finite field. Pacific Journal of Mathematics. Vol. 131. Nro 1. 1988. Págs. 157-165.KRANAKTS, E. Primality and Cryptography, Stuttgart : Te.nbner, and New York: John Wiley A Sons, 1986.KUMANDURY, Ramanujachary and ROMERO, Cristina. Number Theory with Computer Applications. Prentice Hall: Upper Saddle River, New Jersey, 1998.MAURER, Ueli M. Fast Generation of Prime Numbers and Secure Public-Key Cryptographic Parameters. Journal of Cryptology, Nov 14,1994.MAURER, Ueli M. Some number-theoretic conjectures and their relation to the generation of cryptographic primes en Cryptography and Coding II, C. Mitchell (ed.). Oxford University Press, 1992. pág. 173-191.MILLER, G. L. Riemann's hipothesis and tests for primality. Journal of Computer and System Sciences, VOL. 13,1976. pág. 300-317.MORAIN, F. Prime valúes of partición numbers and the primality of p (1840926), Tech, Report LIX/92/RR/11, Laboratoire d'Informatique de l’Ecole Polytechnique (LIX), F-91128 Palaiseau Cedex, FRANCE, 1992.POCKLINGTON, H. C. The determinaron of the prime or composite nature of large numbers by Fermat's theorem. Proceedings of the Cambridge Philosophical Society. VOL. 18.1914-1916. pp 29-30.POMERANCE, C. Popular valúes of Euler's function. Mathematika. Vol. 27. 1980. Págs. 84-89.PRATT, V. R. Every prime has a succint certifícate, SIAM Journal on Computing, VOL4,Nro 3,1975. pp 214-220.SANCHEZ, Jesús. Introducción al Análisis de Algoritmos. Editorial Trillas. 1998. Págs, 120-121.TANENBAUN, A. S. Redes de Ordenadores. Prentice- Hall Hispanoamericana, S. A. 1991. pp 586-593.WOOLbRIDGE, K. Valúes taken many times by Euler's phi-function. Proceedings of the AMS. Vol. 76. 1979. Págs. 229-234.http://www.swox.eom/gmp/index.html#bOWNLOAbftp://sable.ox.ac.uk/pub/math/freelip/http://www. i i i.de/mtommila/apfloat/ORIGINALSolano Gelvez Claudia 2001.pdfSolano Gelvez Claudia 2001.pdfTesisapplication/pdf31200857https://repository.unab.edu.co/bitstream/20.500.12749/25936/1/Solano%20Gelvez%20Claudia%202001.pdf4edeff8dec5dc817d46cd44da2623107MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25936/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAILSolano Gelvez Claudia 2001.pdf.jpgSolano Gelvez Claudia 2001.pdf.jpgIM Thumbnailimage/jpeg8001https://repository.unab.edu.co/bitstream/20.500.12749/25936/3/Solano%20Gelvez%20Claudia%202001.pdf.jpgbb203a08907d87e908a0de743e043f61MD53open access20.500.12749/25936oai:repository.unab.edu.co:20.500.12749/259362024-08-06 22:00:21.464open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbi4gRWwgQVVUT1IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVTkFCIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpFbCBBVVRPUiBhdXRvcml6YSBhIGxhIFVuaXZlcnNpZGFkIEF1dMOzbm9tYSBkZSBCdWNhcmFtYW5nYSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24uCg==