Documente Academic
Documente Profesional
Documente Cultură
Criptografie
Criptografie
Termeni Criptografici
1
No~iuni de baz3
11
11
14
18
18
1.5
Protocol Criptografic
II Criptosisteme Clasice
2
Cifrullui Caesar
21
23
25
2.1
Descriere generalil. .
25
2.2
Descriere malematic<'i .
26
2.3
Algoritm
28
2.4
Exemplu
29
Cifrarea afin3
31
genera Iii .
3.1
LJescriere
3.2
Descrierc matematid'l
3.3
Algoritm
.......
31
31
32
2
4
CUPRINS
Codul Vigen ere
35
35
4.2
Ocscriere matenl<ltici"i
37
4.3
Algorihn
37
4.4
Exemplu
38
Codul
5.1
Hill
39
Dcscriere general" .
39
40
........
41
III Autentificari
6
43
Semn~tura digitali'!.
6.1
Introducere ..
6.2 Schema de
45
..........
semnc'Huri\
45
EIGamal
49
51
6.4
54
...
Usta de figuri
4.1
36
4.2
37
Usia de algoritmi
1
28
Decriptarea
28
Criptare afin.'i .
32
tx>criptare afina
33
37
38
Criptare Hill . .
42
Decriptare Hill .
42
49
10
50
11
50
12
ell
git.l1<'iSchnorr
cifrullui Caesar
. . . . . . . . . .
. . . . . . . . . . . . . . . . . . .
52
13
53
14
53
15
55
16
56
17
56
18
58
19
59
20
60
21
61
...
LlSTA DE ALGORITMI
22
62
23
63
Partea I
Termeni Criptografici
Capitolull
Notiuni
de baza
,
1.1 Definirea Temlenilor
Scenariu! eel mai des intollnit in criptografie,
existi'l.douc'\ persoane
nesigurl,
ca
(pclltru a fi in concordanUi
in acest
sn.'lltlfiu p<'l.rtile
din domeniu)
se
o vom numi Eve2 ~isinguml l'i scop in acest scenariu esle de a ana st'Crete1e
celor dai, Alice ~iBob. Pcntru a transmite
de un canal de comunicatie.
Caractt'ristica
re~ea lelefonk.'l.
12
1. No~iuni de baz.\
Obiectivul fundamental
$i
c1asical criptografiei
entiti\tilor precum Alice ~iBob posibilitatea de a comunka in mod cOllfideutia! folosind metode criptograjice. Adesea mesajul care sc trimitc
l'slc
denumit text
fll
clar
~icI puate fi un text ubisnuit, un ~ir de numere, un program execulabil sau oriel'
expresie sensa iOlr-un Jimhaj definit. Alice inainte de a trimite mesajul lui Bob
cripleaz.\ textul in dar pt ~iobtine textul criptat te. Textul criptal esll' eel ce va
fi trimis lui Bob, acesta penlru a decripta mesajul ~ia ob~inetextul in dar va
nevaic de
0 cheie de decriptare.
sau
aincatorlll,
aved
are in
2. Integritatea date/or - deslinatarul lrebllie s<'idisplln<'ide modalit<\!i de verificare a integrit<'itiimesajului primit. Dupa ce a verificat cAmesajul primit este
de la Alice, Bob vrea s<'ise asigurc c<'imesajul esle complet!?i nu au fast erori
de transmisie sau modificArivoite din partea unui atacator, Eve.
~un;oJin axiomde criplogr;ofiei modeme "firmA c.\ ~igurilnlil unui sistl'm Cripl"gr"fic sl<\in cheie
~i nil In i11gorilm,chiar dilC'";olgorilmii nu ~unl Uculi publici, in an.lli7.agradului de 5eCuritall';o1unui
~bll'lll criplografic se consid.'r.'l catacalomi.1rl' aCCl'Sla ace;tia
1. No~iuni de baz.'i
13
3 NOIHepudierea
poaM nega faptul di mesajul a fost intr-adev.'ir Irimis de el sau destinataml sA nu poat<'!nega faptul cA a citit intr-adev<'!rmesajul. Alice
IlU
poate
ncga faptul cc1a trimis mesajul dupa primirea mesajului de cain' Bob, iar
acesla nu poate nega faptul cc'ia K'Cep~ionalmesajul din moment ce a trimis
o confirmare.
Definitia 1. Criptologia i'ste ~tiillfa care Sf' OCIlPi'lCll studilll cripfograjiei si criptalla/iui.
Defini~ia 2. Criptograjia
folositi1 pmtrll
r" IIrma
1/1llliproces de cripfare, ~i
din care versilll/i'
ell
a asigllra
0 VerSil/llt' scllimbafi1,
se pot
sail
de informatii valide dill infomlatii cifmte fllril ea elltitatea care dore~te acceslliia illformafie
si1 aiM acest drept.
111
Criptarea infonna~iei este HicuMprin intermediul unei func~ii E care transfoml" texlul sau informatia
]It,
folosind
renlm eventualii adversari). Allfel spus Alice rentm a trimite un mesaj cAfreBob
va aplica functia E de parametri pt ~ik ~iva obtine textu! tc:
E(pt,k)
= tc
1.1 primire
de Cc''itre
Bob. care V,l utiliza 0 functic D pentru decriptare:;;i 0
D(te, k') ~ pt
Fonnalizand
infonna~ici astfel:
14
1. No~iuni de baz,l
WI
condiUi:
1. P t'ste 1m set finif de posibile It'xle i" clar
2. C fste
3. K este
4. Ptmtrufteeare k E K
de dt'criptare
die E
ex;sflJ 0 regulif
D. Fiecare
ill
lexlt' cifratt'
clar pi
Cle :
de criptare ek E E si 0 regula
-->
C ~idie
corespulIztltoare
o calc de clasificare
eheia de criptare/decriptare,
1.
ell
dIe/I' simetrici'1 unde se folosc~te aceea!?ieheie pentru ambcle proceduri, criptare !?i decriptare. Adesea aceste ,sisleme sunt numile criptosisteme cu elleie
1"ivatiI sau criptosisteme ell 0 sillgurit elleie cll'oarl'cc chcia folosit<'itrcbuic s;'i
r~m,'n<'icunoscut~ exclusiv partilor comunicante, yom avea k = k'.
2. Cu ellt'it' pI/hUed uncle se folosesc douii chei diferite pentru criptare. respectiv
decriptare. Aceste criptosisteme mai sunt numite ~icriptosisteme asimetrice.
Cheile folosite se numesc elu'i/' plib/icit ~irespectiv elleie privatiI, yom avea
k" k'.
Criptosistemele
1. No~iuni de baz3.
15
adullat
bit eu bit
cu lextul in dar.
Unii dinlre algoritmi, spre excmplu DES (Data Encryption Standard) folosese S-box-uri sau tabele, denumile ~i Substitution-box,
astfel de "cutie" poate avca Illai multe intn\ri decat ie~iri sau mai
cd mai
dl"S fOJOl;it.1l-:olcXOR
p~udoaJeatoare
baute
pc funqii
matematict.'
16
(0
1. No~iuni de baz.'i
-t
0,1 _ 1,2 _ 2, ... ) care in mod evidenl nu are nici un efect, in limp ce
~i
0 rund"
~jral/lti'l
0 avalall1 imprroizibi/i'l.
/IIedie, jllrntlte
cijre
l.iJ
ftlllll,
0 $i jumatecifrc
Tl'ZlIltatul
va contille,
in
1. .. "
deline pen-
tru a decripta mesajele care ii sllnt trimise. S<'lpresllpuncm c<'lAlice dorc!?te sii ii
trimitA un mesaj lui Bob. arunci ca va obline de la el, sau 0 lertll persoa",\ 8 de
incredere, eheia lui public<'l,va eripta mesajul cu cheia lui Bob. pk, !;iiiI va trimite.
E(pt,pk)
= st
Bob va folosi ('hei.l sa secret<'lsk pentru a dccripta !;iiciti mesajul, avcm deci:
80 entitatt'
de incre..i",f'C, denumitJ:
Trusll'l.i Part
1. No~iunide baz~
17
D(E(pi,pk),
sk) = pi
Criptarca cu cheit.' publica arc Ilevoie de calculI.' complexe !;iieste mai pu~in
eficienta dedit criptarca cu cheie simetrica, astfel criptarile simetricc sunt folosile
pentru volume mari de date. tnainte ca Alice !;iiBob s<'l.
comunice, !;itiindc<'l.
au un
volum mare de infonnatii pe carc vor 5<'1.-1
transmit.'l ei var fi nevuiti sA schimbe
o chele simetrica pe un canal sigur, pcnlru aceasla criptarca cu (hei pub lice esle
idl'ali\. Acesl tip de criplarc mai I.-oste
Ctuluscut !;iica ftmetie
Olle-way
co
trapdoor
deoarcce oriane poale foarte U!;iurfolosi cheia publicApk pentru a cripta un mesaj,
ins" numai cel cc dctine cheia privata sk il poate deeripta.
Defini'ia 5. a Ju"c~ie
Joarte 'u~r
'1,
de ca/eu/at'
elmoscl1lld
secretd k (dmllmitd
= y pentru care
f(x)
JlIncOa
y este
x.
olJe~way hashJullctioll
(message
integrity check, MIC), !;iicod pentu detectarca manipul<'l.riimesajului (manipulation detection code, MIX). Funqiile de hash cxist<'ide mult timp in eriptografic si
fac parte din pHollii principali in constructia multor protoco,llc criptografice.
Ddinilia 6. 0
miJrime variabili1
ftmctie
matematictf
~i
flltoarce
ca rezi/Itat
care iQ CQargument
1111
~irde mifrimt' fixi1 dt'IIIWlit
valoare
1111 !;iir
de
1Iasll se
Ideea din spatele functiilor hash este aceea de a produce reprezentare exact"
de m~rime fixa a ullar date de intrare ca apoi dupe'!.ee datele au fast tranSlllise
9se f;pune d este computaliuoal fua7.lbll. ('ft'o1 ce &ep<.",I(''"tl'rp~ta
de complexilale polinomial,1. Sunl mai multI" aSpe<;"tede dis<:ulal aiei. Se va reveni cu expliealii pe
parcursul manuscrisului
IOadie.l cste computational infeazibil, o-'('a ee se traduce prin a fi eakuldbll,1 eu algoritmi de eumpJe'
xitalc exponl-n\ial.:l
18
1. No!iuni
printr-un
canal de comunica~ie,
1.1capatull.l
o functie de hash
pentru
sa se poata
primite!?i
Acest
compararea
transmiterii.
lrebuie de asemenea
singuri'i valuare
de baz<'i
de intrare,
si'i
adesca spuncm
/Ill
tn'buit' slf
aiM coliziufli.
eEl
care este
criptografiei
eu eheie
S(sk,pt).
a verifiea semniHura
a semna contractt',
non-repudierea,
S<'lpresupunem
a ob~ine semnMura
V pentru
metodele
ell
un contr,let
pe care
La primirea
semnilturii
V(pk,s,pt)
valoarea
sau
Bob va utiliza
algoritmul
a nu se semna
unei functii hash
textului.
Defini~ia 7. Ull atae estt 0 eale gmeralif pt care Ull criptallafist 0 poote urma pentTll a
11/1
eifru
sail
nu SUllt algoritmi preci$i ci mai degrabt'J moduri de abordare ptlltru eonstruirea lI1/Or
algoritmi care sd spargif
11 UII sistetfl
criptograjic.
criptografict'
stratcgiile
pot beneficia
de constrAngeri
atacatorul
informationale
dispune
care
pot
de unele
din
1. No~iuni de baz;i
19
informatiile de mai jos !?ipoate alege strategia care se potrive~te cel mai bine
informatiilor pe care Ie detine:
numai text criptat - atacatorul dispune numai de text criptat;
adesea
informatiile statistice rewltale din textul criptat pot oferi detalii care vor
conduce la spargerea cifrului. Dadi
acestui tip de atac este complet nesigur.". Chiar dac<'iEve nu poate folosi
metode criptanalitice complicate Alice trebuie s."presupunc1 d Eve poate s<'I
interccpteze mesajele.
text in dar cunoscut - atacatorul dispune de un volum considerabil de text in
dar ~i textul criptat corespuntiHor. La 0 prim.'\ vedere s-ar pi'ireac."un astfel
de fapt e imposibil de realizat, insi'ispre exemplu in cazul llnor mesaje cu
format standard Eve poate cunoa!?teacest format.
text in dar definit - atacatorol poate trimite text in dar arbitrar!?i poate obtine
textul criptat corespunz.'itor. Un text in dar bine ales pO<ltedezvAlui anu~
mite detalii de interes pentro atacator. in acest caz se presupune ci'iEve are
acces eel putin
sistemu1.
text criptat definit - atacatorul poate mmite text criptat ~i apoi sa obtini'iversiu~
nea decriptal<'i.
.
eheie aleas;1 - atacatorul pOille spl'cifica schimb.'\ri ale unui bit din chcie sau
anumite relatHtntre eheile de criptare folosite.
cronometrare - atacatorul poote cronometra duratele operatiilor de criptare ~i
poate folosi aceste infonnatii pentro a afla detalii despre cheie sau datele
criptate .
analiza gre!?elilor ~atacatorul poote include g~li
20
1. No!iulli de baz~
(inlermediarul)
Adeseori
seilS .
aproxinlatie liniara a S-
box-urilor care au utilizat bip din cheia unui cUru ~i sA 0 foloscasc:' pentru a
descoperi cheia .
Programarea eheii - atacatorul .lIege chei care produc efeete cunoscute in mnde
diferite ale cripM.rii.
Birthday attack - atacatorul folose~te paradoxul zilei de na~tere. ldt'ea esle c<'l.
atacalorul va gasi mai u~or 2 valori care se potrivesc dedit
valuare care sa
Oup" ce ecuapile
1. NoJiuni de baz3
21
~Irotocol criptografic
criptograjice,
este
CII/II ar Ji algorifmi
de cripfl1rt'/decriptllrt',
illd''P/ii/irea
Jill/cUi
!IasiJ,
SilU
/IIlt'i sarcilli.
Dupc'l cum se (lbi!?nuie~te, intr~utl protocol este neceSM sJ existe cel putin dOll,'
p.'irti implicate.
nerarca
0 sdwilia
penlru gf'-
functie de hash llwsajuilli dupa care va folosi cheia privah' J!~' pentru a 5emna valoarea hilsh obtinuta.
de utilizare
a protocoalelor
a utilizatorilor.
criptograficf'
Abordarl'a
de a avea cate un nume de utilizator $i 0 parol,' pl'ntru fit'Cart' din p,'rtilc imp Iieille. Delea se proceder1Z:I asa, atunei cilnd Alice Vd dori 0 elutentifieare Viltrebui s,'
trimita
IlUIlH .le
de utilizator si parola eMre Bob, IlU esle 111'vuil.'sii l1lai spullem cii
aCl'st tip de autenlificilfl' este susel'ptibil atacllilli de tipul "l1lilll in the middle", si
anume Eve poate ascultil comunicatia
de utiliza.
se bazeaza
pOilte
pe criptarca
tru il nu repeta aceeasi cerere, in vreme ce Alice are 0 cheie k = (pk, ,~k) penlru a
st' identified. Protocolul dl'curge dupa (um urnll.'dzii:
1. Bob alcge la intamplarc
0 ccrere c pc care
(J
22
1. l':otiuni de baza
2. t\Ji~'c SClll11l'i1Z:iCCI"\.'1"\.'.l
c folosind dld<1 Sl'crct<1 .,k ~i
fUllctia S pl'lltru
8(.~k,c) =
.~,dpoi
pul Ill<lll-in-the-middle,
utili! in
mOld
si~lIr ins.'
F va rduma
un
\"(pk, .~.r) = ok
fl..':OI"i'ipwbll'llld
~L'llmiHur<1
st'mn:ilura,
dscuiMrii
ciHlalului
de cOimmicalie
deo<u('cc
Cl'rC'fCii C
Partea II
Criptosisteme Clasice
Capitolul2
Cifrullui Caesar
2.1 Descrierc gcncrala
Pentru a pulea cornunica infonnatii
la cele mai simple pan,'! la l"cle
functioneze
unei metode
ll1ai
private, oampnii
dl' comunicalil'
ir"nsmis{'.
de pozitii,
respectiv<'i.
d,lC,'1un mestlj
Id drcaptil
a comunica
o:u Ull numar
l'\i"ll'nt.'\
a alf"bdului,
produdlnd
astfel 0 tr,lnsfonn.lre
Pl" pO,litia
OJ
S,HI
ar fi ilVut un dU!;in1<111
CMe nu M fi fost ,111aifabet, ,Kesta ar fi <lvut deshd
s~nse pentru
dSUprcl.
pozi~ii la dreapla
sa
s<'iieslc dcpla::.area
fiffart'
nwlodt> dt'
<lI"1t-'M',l
de seCTt'ti7.an' a informatiei
all g,hit
SC'
de putine
cripla.
2.
2. Cifrullui
Ildliticl.'
dl'SCUP"'f1k'
in Cdn.'
SoCrclak'i1za
k.Hl slarani
deosebite
2.2
<Kt:'.bla
criptdlldlislij
gernltlni
mesiljelor
depl,lsa!
de inderefuz,lnd
Sil inlr-un
trallsformMl'il
~i<lustrkci
subslilutil'
nOli
1915,
dllUlui
in descifrarea
din
0 perioild<'\ destul
Cal'!"ar
~'ifnldl' tip
foJosit s;'i fit,
Descriere malemalicil
in aritrnetica
modulo
II,
tr.ms-
9. Fit' a
5; b do;
illtregi
It
I (b -
a)
5i va
fi
intre 0, 11
=- b(lIlod
II) dact/II
(I
Fraw
Illllllit
I, de aici stabililll
cititit
ell
N/(l<illl.
serh'lIl
II,
tlrlIl,Hoardi.'
Ull
rcslllndl'
rl.'stul va fi
rclatii
fl
= (/111
II
= 'l~1I+ 1"2
j 'rl
undc 1'1:;;i1'2,Ill v"lori in 0.11- I, iilr conform definitiei, t1Vbuie s,' ,lib,' loe
rl'lati<l1'1
r2.
2. Cifrullui Caesar
27
n (adunarca(+),
modulo
co' re7.ultatul
multiplicarea{"))
esl(-' reJus
modulo
n.
II. Aritm('tka
UrmMoilrele
propriet"ti
pot fi dcmonstrill(-'
foarte u~or:
1. Va,bE Z,a+bE
Z"
3. Va,b,cEZ",(a+b)+c=a+(b+c)
4. a cstc element
nculru
pentru
tit -
+ () = 0
a. AstfeJ a
(l
=a
+ (rn
~ II)
(m-a)+a=O
6. 'Va,b E Z",a
*bE
Z"
7. Va,bEZ".a*h=li*o
8. 'Va, II. (:
9. 1 este element
10. ll1ultiplicarca
* (Ii '" c)
n('utrll penlnl
muJtiplicart',
este distributivi1
fat<'i de adunare
1*(1=(1
a*c+b*c
P('ntru a defini codullui
contine 26 de caractere
caLul alfdbl'tului
= 22(;.
l'ngh.'Lesc CMe
Z2fi
edx) = (x
+ K)mod 26
~i
dk(Y)
(y - K)mod 26
este dejillit
II.~tft'l:
28
2. Cifrullui
Caesar
2.3 Algoritm
Pentru
a
<->
criptarea
0, b ....1, c
efectiv:i a
<->
2, ... , Z
Ulltll
...
text se va face
lllili
int,'!i
0 cOllversie
1 Criptarea
cifrullui
ell
Caesar
1. Start
2. i _
3. while (i<:n)
3.1. C;
<--
Ali
+k
3.2. i++
4. return
e"
Algorithm 2 Decriptarea
ell
1. Start
2. i <- 0
3. wllile (I<=n)
3.1. Ali .- C; - k
3.2. i++
4. return ,U"
forma
Algorithm
at'
cifrullui
Caesar
2. Cifrullui Caesar
2.4
29
Exemplu
ATACATr
Cheie
+3
Text criptat:
DWDFDWL
FLANCUL
lJrU-:I'T
IODQFXO
GUIISW
WULPLWII
Cheic
-3
Text in dar:
TRIMITE
Caesar
OUPOWD
ARMATA
30
2. Cifrullui
Caesar
Capito luI 3
Cifrarea afina
3.1 Descriere generala
Cifrarea afin" este un caz particular al cifrMii prill substitu~ie, fiind 0 cifrare mer
noalfahetidi
Principala
dcscoperi
sliibiciune
1.1laale tipurilc de
padle
textul In dar a dou" caractcre (prin analiza fn.-cventei, brute force. sau
pur $i simplu ghicind) paale apoi obtine eheia rezolvand un sistcm de dou" et'udlii
ell douil. nccunoscute.
1. Congrllellta
ax
daca ~i
Ill/nUl; docil cmmdc(a,
=: b(mod
n) arc
ttl Slltl!
Vb E Z
11) = 1.
so/uric
IIUl1Iere
spill/em
ell
IIlIIlIell' Il'fativ prime II/tre eit'. Numtlrul de IIIlIIlere rdativ prime f"lre ele dill
32
3. Cifrarea afin;l
a-I
fixat
mod
,,~j
este
Z26
WI
til
dement a' care salis/ace relaUa aa' = a'a = 1(mod n). Pentru
II
sefo/vse~te
Definitia 13.
Uti
$;
K = ((a,b) E Z26 x ~6;
cmmdc(a,26) = I}
e.,(x) = (ax
$; fimctia
pefllm
+ b) mod 26
decriptare
unde X, Y E Z26
3.3
Algorilm
trivial" a algoritmului
0 conversie
criptc'irii prill
lu fig_a lfabe t)
1. Start
2. if(cmmdda)lIllg_aljllbctl)
2.1 iflciJeie--l,rocetillra
3. i _ 0
3. CifrareJ. afin.l
33
4. l()J,ile(i<n)
4.1. C. =a* Al; +b
4.2. i++
5.
retllrn
Ci
Algorithm
4 DC'l.:riptare afinc1
d('Crip t Ii re_fiJi
IhI (C",k)
illig_ai/abet)
1. Start
2. A -- l/a
3. B - -bla
4. k _ (A,B)
5. criptare_afl"II(Cn-k,lung_alfabet)
34
3. Cifrarea afin3.
91No~iunu2
9i3nu goerar.r
2/0 1r23.or.rerar.1u1
9o4.nu1 4i2~ oa5ra~1~ 3r 31o.r 6oi51a
%&'( )!*( +!,-.
3r 2n@2~o~nAorNiuo1u41@~/Q~o3/0:
oaguCau1~
3r
.#$%%
ruu
r2ur rN 3nai2rn?
3.oN~i2o2~r=rNIPJu>
oa 3Ni31
=1ar Raoe=1:
71~o2~17ru12i/ 9o4.nu
ruuna 2o2~r=
3r r.oN~1.r
N.oa3rNu121.r3i3nu goerar.r r2~r na 2o2~r= 3.oN~ie.14o3Nn~r=o3: 31.
~i~nAo 2n233Nuo@ou u1 1~1rL u1 ; 1a1uoO> 1 4.r353a~ro 3i3nu Ni1~r 4o 2N1.~/Sn~r.r1
21 1 2~1~oa 41N~nu3Cu/:
n~ouoO/0a3nQ2r
2n@2~o~nNoNiuo1u41@r~o3r =1o =nuur uour.r3oa
~rM~nuoa 31. Nn~r1n 4o 3.oN~1~r3n 19uCr1?To
uo~r.uo
oa ~rM~n? 3.oN~1~/
>9uC32~11 4i2~
~.A2~Un.A
Nn~r=o3A 1 13r2~no 3o4a~ 3rQ1 unaenu 2r3iununo 0E/
9i3o4o31.r1 N.oa13r2~ 3o4.nN.r2nNnar rMoVura?1 naro 3Kro 3r 3o4.1.r?WXo
1 nano ~1@ru
1.
91 No~iun 23gere~e
Nii 8
i3ii3e6
ne>nui 3r a7o~1B3eao~e
i3ne~o;3r ne>nui 3r ;o~ Co 03a~34nono aoun<r; 3r no1eiui 4.i3oi0o1en3a ;3r 03gu~o 917
i3ne~oao~e 2a ;3@ 7o 3riiD~2ea/3o53r3e3ao~e 3rae4e au i3ne~o;3r e?e3e Ii a.i.ore3 ao~e
a.rn3re N3n4~3Ao
Eea~34no~eo
i3ne~3Di6
i3ne~o;3r ne>nui 3r ei@1
Ae2oFuiu3
3r aio~.
%& ' (
)
*
'
: (
( )
K1 .#$
. # .
# $ 9
$ 9
'
N 7
? (
( )
O
)
*
K +
KL ,
* K + , + K KL , *; - .
K KL , ?@?K KL , C - .
I 5 K KL P H Q 8 R
K +
K **& ,
,
55 5 K **& P
*
K
)
*
/ .
/ M
123
&A 2 3 4 3 6 7 8 >.#
S T U iK 2 V W X Y <ZN
S &A U 3 2 5 W X 8 <ZN
123
4 E = 7 8 >.#
.
D - .
. R
/ M
[ Q
8 R
8 S
\] U
/ .
M S
0 123
4 3 6 7 8 >.#
&A U ^ 2 E 6 X 8 <ZN
.
R
.
9
E
9
?
,
+
D - .
4 5 6 7 8
0 < 2 3 4 3 = 7 8 >
&A 2 3 4 B* 6 7 8 > 1
/ .
/ . 0
^ 2
_i W X Y <ZN
8 N
$ 9 ' (
$ 9 ? ( )
)
5
KL 2 4 3 8 5 6 9 )1 * + , + - . / 012
3 4 '5 4 6 K
P5DiQ`RMSTU^22WX
N0O@
Y<TNE
4 3 8 5 6 9 7*+
Q 8 R 6 S TUu
. R
8 S
TU^
,
2
V
U^22WX
Y <ZN
> X Y <ZN
Y<TeEJ
Y <ZN`N
EJ
4 6 7 8 >.#
.
~OI
$ 9
? (
5 K [
5 4 6 K KL 2
8 N ~ O I 5 K [ P JD5
N ~ O I 5 K 55\ P R5\ Q
7OI
N 7 O
7OI
5K
5 K [P
JD5Q 8
[P
IQ`R
I 5 K KL P H Q 8 R
5K
[P
5D5Q`R`S
5K[PIQ`RMST
)
K +
/ F 0
'(
* K KL , + K KL , r - .
/H/I
/ M
G 2
N0OI5
2 3 4
G 2 3 4
. / 012
3 4 ; 5 4 6 K < 2 C 3 8 5 6 9 )1 * +
, , - . / 012
Y<ZN
3 4
0OI
3 4 B* 6 7 8 >.#
6 7 8 >.#
. / 012
^ W X Y <ZN
W X Y <ZN
RMS\]U^2^WX
MSTU^22WXY<ZNEJ
S TU^
TU^22WX
8 9
, + -
K [P5Di1Q`RMSTU^2VWX
0.i.23n4eri~u
a~34no~eo 23gare~e
91No~iu n23gegrg
a.
/g0/2e1u234
LJescri
67889
:9;8<
Ii.#i
$Ii.#
/g0/1r2512/4%&'.(
)(*'+
,,-,
I !8x! 9 . DJK39:;<<<;9===
>5?$3,&&$! x! 3'&.,4'!
/0
91a Lu3or2/@
Lu3or2/M@ N Nr25/>rg5r2e @g/o~> n23gegrg
3'&.,4'!A B&-!,$!'!C$D7>
E<F,4',
:<G8&$!C9$H+-&)!A)!%45>
:<E<5/'C5I#; $H+-&)!A38!&!>
?1K1K1NO P
?1K1?1 2QQ
?1?1 2QQ
K< '!,$$+,
"h
6&
1 7J
x/
7 c
'!%.33,&1 x!3'&.,4'!
91No~iu n23gegrg
1.
x!"#$%&'#!(
cheidrpita.v'
)*+&'#&
,*-..$.!/0.1.23$4!(4!5'67
,*)*
68#.69:;.1<3$4!("="$!7
718181
9I
ii
x8
N8 P v
7181712;;
,*,*hff
>*pilnd
92
919 <=g05u>
?8@2
5ePAB5Buuu@uCD gu2Erg0
iJ<KK2
L2MKNi
F/g261N@u1>.60
65o2 2e .6Tguu2e26
F6rg 6rg 5g 5r206 5oH2I2gu2.gr6
~2e .g=.>u
2e ~6r
$%%#818
2eugrAgFI26A6 NuuFouo6e6 Fg Foe.2egu2.gr6.g=.>u>2
g/g22Eo0
38@2A2
u2.gr6Fo.gOP
5>e.2Jo6rgug=u>u>2
F2Gr6.1
Be g=g05u> ~g Fr25.6rggAug5rgHFe.6.2e G23>r69171
91No~iun23
9ignu eouu
3r2
a./01o.1.
2.3.114o
1u1. 01oN~131uouo0N1o3
1:i1g11.
./u.
01oN~11.1
~.6~nuno
o3 g11 N1oio9NK21~o1.1/1o3 21nNn1og.x Ho~.1.
Ii 01oN~11.1
21nNnunoB /N1.gu@i/.:o1. g. 01oN~11.1uo~.11.uuuo~.11rLo/u.9nu ?u1M>1o1 1/0n3g.
1.u1~o=:o3Hr8 0i9Ni1~19.3~nu
/N.0o>o0
1uuo~.1.ui1B
g11 n3 /o/~.9 011. /1 >o.01N1:ou
/N@o01oN~.;.
n3 3n9K@ur1 =11o1:ou g. eu.1.11 >o>i/~ g. N1.>.11~r
H3
2OPO
01u. x Ro~.1.B
n3g.
1.3~..1oN4o1ooEo g~r891oNur21oo
11 >oNn~nu >o>10n~.N.U ui1o.g. V>o1~o.
I1r2 N1.19nu~oo
21.n~1u.N.3u1n 21nNn1o g. N131 u1 3 Ho~.1.r
ao30iui
01u0nu.ui111 >og.=03ou
gG@ ru..1/u1r
0o>10@o
go>o0nR~1~.r@
go>o.uuo~1~.1
/N11201oog>1nunoB /.N11.0iun3 1/~>.u
g. /o/~09 011.11 >o>iui/o~ 21nNn1o
g. 2U uo~.1.
11 >og./~nug. 21.n g. /N11~r eouu o9N1.n31 0n n3 N11~.3.1BX.o/3.1 1n
91No~iu n2uu
1.
~3gie or3ara3 ~3 .a3/301a31 i2r2 314222 33r122r3
5~32i320ou 63ee173
1 i1o<<ia1
i.#$%
8ao03r0oa9
ra2g6a22 &'
~3L
:222~31u ~37a1.Cu1
i2 2~3202:2r10oa~3 1iuuD202r2u1B41
23ga3i2ED213u2 31e221 /3231
o 330o~1
uoa 2i 1 1/ou
(%)*+%
,
31422JD2r1a3 giu31
e; 3iu02gu2r3 31ua2r21
No~iu n2uu23gu333201F
riurI3 e1 :23:Cu1ri033o~iuo
~3 a211DK221
gr r1a3 1 .a3/r010Loga3eigi23
rJDM2
ANru03 r1IL
~3 u1 G u1 O9 22rIie2/1 832uai
pp
32ua233
pp
ra2g0133e1>iu /o3
dta.v
3 'i ~3 ~2332e2i23
ro2e2~3a1 N2 T N ~3:22202u
1e053uC
N2 I !x
pp
R I1a320ai 1
!""#
R N253o~
OP9
1 310a2r2uoa g2u0a102r3
F<23iuL
X1 :3ur1 22 r1@iu
i02u2022a22
r2:aiui2 N13e1a u200Ya3u3
1u:1.30iui20a3.i23er0a125oa3103 22 r2:a3~22 2203aL
/1uiu ZGJO9I12212203~3 1 ~3:2221r3e0 02g~3 ra2g0oe2e033 0a3.i23220ao~ie3 ~[3/1
2o42i22 ~22 1a203302r1 310a2~uoa 3o~iuoL21
?3:222421 I91 2.3 f456.7.a3c 8. 9 4:46;.vc5.<<34\1I3YE35UJJ9 8:aav3f 7.5c
.v5634.= T
0I
0I
9 <475a
B2>3aa
J %-. I IJ31
1.
91No~iu LJee
x!!"#$%&'(x!x!)*+) ,$-x&#*. /*#%x++ 0 n 231ge2ra./220
*%!x!!+*#2
chhehhcei
123454u46
)+#,7<
= *,/')
6<9
69
g?1 D6
==
027 +&##Bx!!3+%&*(x!*
)*6$#$#
&*
2ega2a./2202
= EF
?//)?,)+#,7<;KL<
drp
)+?%x8#*%+
H2I JuKo94Ca
L25C9i 6uKo94Ca44 ~2 a64
MoD D2 A92DiAi52
A9AA9A
:H1
ggg
i5 5ia69
~2 Nu2a25C2 a64
UNNuo9iui41 JuKo94Caiu
91No~iun23ii
1.
gier~3na. / N~30no~1
23ii
x!"#$%!&'("(()*
+,-,(./
01 2$%!$
31 "4x55666&$)*,,/,$(7(
ni2n32i
che "(0x0(&"&8#!9x&x(:!%
;1 idrp I 24 i. ,0<
the a.ev.'Sfdlno
;10104<!)' I 0,=669
5121212N346 I
>?,' ,1 *',$
;1013 fd,22
@1 !&$:!= A",'
gier~3na. 7 819~30no~923ii
#$% -,=/
01 2$%!$
3149!(' I (,5/,(9
th 3e.v.'Sfde4no
;10 D9!"' I 24 .: 69
eu~o <3A1~1;B33
932<1 <ono o91o?no?9 Arir?9Bn1 .on~C9o 789 9o~1 i~1Du391oi9uionE3F1
&=, .on~391on1Giu3u39~30non1
o 0~3r~349o A33;<3;.iiiB3n33
1ii .on~399o
91No~1 LLL
CupripnsnTemn
91No~iunu2
3ger1~na1 .o/o~1u
1
201 2ruai.n3gag
or /grga1u 1~nr3o 33r. I i.#$%&'()*+
4ger3156
nr .i3negr~7
&.,$-&
31N08o~6.#/0)*+1
~i1agug 31uo~98u0:o;
ch eidrpta. 13g14~1
x! "#$%&''($
)*+,+#-.63g14~1
31N78=10
>1un1ag ?nao.o31 or
4ger1~1anu
.g N3 .i3negr~0
4g ag<gaB8A0
u1 <1N~nu398u0
4ger1~1anu
g4u3 or 3nri:~or:
/! 0,)$1.
~r 1rneo~g
1NaiF1ag1
nr3o Nga4i1rg
31ag 4gerg1510
.i3negr~nu7
43ero<o3oo
13ia.nu 41n
13g14u1 3ir~aoFnor.
u1
g<g3~nuug/1u 1u .i3negr~nuno0
Ggruan 31 nr .i3negr~
4gero=na1
4@ 31Ng~g 31uououAoug
grnega1~g
iui/a1H20Auo .g4o/na 2(
3gou .o/o~1u@2r8Fnog 498u0
1oF08o
nae08u0~i1a.g
1uaoFn~3;
10 31 1n~gr~o<o3g Ng 4ger1~1a0
I0 :
1n~gr~o<o3g .J9u=2ugr~nu
1No~iunN23ge ra.a/e0
91
Ii .#$%1a~3u e2/ e1auue/a3N
4/ga53/~2~ 6 &'
7 83u/2~2~2eg~ 8/e3 6N6 5e9
1e28a1a2<gaaN
0u r;23i~u/
:g;/~2/a~ar;23i2u/323a
ai:;/ga3e
82ga8
~8/2au8=i32/ iea 332u~ge5a22e 1e>8a1a2?22@~
r~2e2 3u
r;23i~u/
8~iuE3ge
ra.a/e2N6
83u/3uu?@F;eg~2~D
6N 43/~u/a1a2eg~A
7N G;u1ar~u/ae2a/e/~A
nN 43/;gaCeg~A
re/~2;gA
9N Hu2~.ga/e/~e
(i I;uLg~:3ra~g~eN
43//@u/a1a2eg~e ~822:g;2~832 r~ .egeu/eg~ ) ar2u/a2=<aa3u2a 2u/a/N@>/aN
42~8K H22L
~gu r~:aur~
3uuN@a/;gD
6N N2/au~g~ r~ 22~i~u/~ r~ ar~u/a1a2eg~23i
/a/e/~A* 2eg2~2?@/
~6~2/g;ua22@aA~/2Nau .~u~ge2e2~8//a: r~ e2g~ra/eg~ eg~ u2L
3;a~ r~ e2;gr32 3u2a /~H6~:~g8;eu~ r~ au~g~r~g~2eg~ e8a.3ga>
~;g~?D/a/3rau~e
au1;gie/aa2;g <a 1e:23K 2a>r~/aun2;g32 ~2~i~u/~2;g r~ ar~u/a1a2eg~~8/~au/gL
er~3?2g 2au~ 838<au~N
P~g<32 8QR;52a.e8a>g~3;2~ e~g~ra/a@aga2~
r;2~A@e2~8/~e 83u/
g~3;2e/~ aua/ae2r~ ~?2/g~
r2/aua0;gN
7N N~/au~g~e 3u~a au1;gie<aa 8~2g~/~23i
eg
+,
e2~~L
91No~iu~n
23g3enr
1.
a.e/031n0one23ee2
40/5o3.6 403i 5n0o3o n33g.07n55e23.63i23832.n66n3i9/0~ne3o:
63~3ene2o 4oii333.i36o 34o53935o93o270o3
oie3e5;;3e31
a.e/031n0on3i 83nen5/e323ni7
3o 0on631on17403i< 40/eo=n0onni.~3e/0 n0> 2o 3o5.03eneo403i 9/6/330on2o 5?o3
2o73i.eo2o oie3e7e36o
n.e/031neo
n n8onn55o3@ 9/0~.6n0on.i.33eni2n02 403/ 5n0o
4oie0. /A73io0on nooo3.6.3B 4o03/1~7 e0oA.3o3a /Ae3i7 3o~i1C3e.0n
3.4o03/036/0@
0og.63<::3
4/63e3532o 93ii5;3
5n0o3~43o2353C3
nooo3.63nni.~3eo i38o6o95D05;3
n40/An0o1
Eieog03eneon2neo6/0 o3eo 40/5o3.6 403i 5n0o3o n33g.0563~4/33A363eneon~/23J
9357036/0
ion.e/031neo1Eieog03eneon2neo6/0 3i 6.~on 0onu
0on631on15;3
403i< 9/J
Ne1;
23 .e3631ne/0.6
a635o 56/0o<::eo
31C3e0ni3~3eM;26.3O/A .i ~o3n=
91 No~i1un23 gerea3./
Ii
9 3 g9n3
690naeo 2oia~
o00 o2a13e3
1e >2e=3uE11
ei
400
ge~1i6eiie01
go 70e1o: 3ani1e
91No~iuun23geurungaaa
./
0u121
gno0nog0233g ueoinunu121nuu
4oa53e5u 3g3n4io3u 4o 45~2iu4gnuo1 N33o o6o~3a27 ui a2H
~og 3ogau1217
gno0ng3og
g0233g ueoinunuunuu
3o305giou o0nog0ur23gnuu
eo 4g1n3o2i 0o39u4u2
03o4uga eui 4ge~a 35uunuou7
0g2 aorgaungnog
2i2u 45in3g4n o0norg3gingnuueo eun3o2i
:2eo4uun537
on41ui 4g;2a 0o~iu121a23ua53
eurungaog4og0nu1u
no3nu121
3o305giu121
35g3n< i2~oao
Ii
:501
gar53un~2aCaEg~ga
/01&2&,3'41'56
-. 7"&$"
8. x9':'
K~
?. x,':'!5
ch eidrpdtipa.
lh $'"!$5
rntv
&&
v'S
La
1.
91No~iun23g erarng.u
.;N0~ign23g 4<rarng<r.1
/0i03g30g 20~i=23rr erarngn0 34/g~g4
x!"#$#%&'()!"*+,
-. &/#0/
1. &*#%*2*#%*#/30
4 3 >?@ 111@6 A BC cheidr pttda.v 'dScfatt 5#0*5$$6*7489
;. <#%5%=%*#>?
i I
.#
?. <#%5@%0#>%%
4:l
$36 '
$36 '
A. <#%5@%*#>%%
B I 4:!CDC$E
: #0E $36 C9 : .D
$*B#G@%~1
94a53rn:~
&'2+H*0x-",
-. &/#0/
1.GI0J C%8 ... 89:%K/-%*+
45l 0*/@0+67.eepdhaip ic8oti9iStS6
;. <#=5@%*#>'/E? I L0 i$$36 :;
?. <#=5@%*#@)%M#=3#N*#D#B%8 9/)%-/0%%$8 DC$E
A. 'I E? I
<4 dtt.tt
A.- 0*/@$
*%B*
J&*+$')-/%%0%%M#%'6%%
OH H1
I #DC$E
$36 -E.
: .DI .
91No~i1un23gerarng.
1.
?oin32
52I 98*:60#*<1
8;6-:
98*: II 52=0#*<1
<=P5;
GP
#$
=oin37
5 I (((((
~7e 8; 6 :; =oin32 ),
NF
GP
N:PNF
N//23rngnog
1o~irOrn23rr1o Dg8og8J
e2=J /2~ g~ 1=21 =o =37D5o~g 57ag3rn~2P
52rer1/3on1.i gng/gn73/g3og5oaog5ogn735 1r /g5/25og8r5
3I
oEn3ga/O5
2i 57ag3rn~ er1/3/neri o/2gnrgt I l'nco,ahv
*+
~7e = n3oD2ro1J
Cgi1o 11:
a1:1og1orr
@ 1o~i1:n231:2 =oin37 ~o1gA25 ~1 R/1ra23 o2 /gn=o1no ~gr ~g3o o55gngn
=37DgDr5rngnog
arr1r3rr2ior 1o~iH23r 9g5reo1ogeoBeo9oirie
ioa5rAgDr5rr1
1.
91No~i1un23g erarngu.1
eo 65n83gArr
5o 0g3u8
2i 2~g3nK0g3e u3oB2ro2g Co4ger 5oiu31 g 2o 1B3io
#$%
r~5ur0r8r1
ri~2unr3og 2i2r i2~D3 ~u3oa 50 OP eo Brurouu
eo Brnr1
No023rnguogg0o2nor20<o~o eo 2o~i08323>/erarngu18r;
ug 4ou0g Ar ri 0g?2u 2o~i>/n23rr
QCNg~gu eo5rieo er3o0neo er4r02ungnog0Ln3gao3rru1ag3rn~2u2r er203on1
Noio3g3og 5o3o0<rr eo o<or 52Bur0oR53rFgno
Soin32 aoio3g 3og2ior 5o3o0<r eo 0<or 52Bur0oK53rFgno2o 53o2252io oLr2noi8g2i2r
0oiu32 eo g2noinr4r0g3o g 0<0ru130g3o u203og?>/
ri 01inoLn2u 23~1/n13ru135g3g~on3rT
/1 2o guoa i2~o3ouo 53r~o x Ar ! g2n4ouri0gn ! erFreo x " /;!#$$$
P/U6
Ar % PT PA/P
eidripta.v'SSf
'( )*+,*
hS,3l95 i:i
;<a8i,l
ho,=o,a,9i;>i 3
91No~iun23g erarng.u
/0
5i
67.72uno23~=732. g.a73rn~1
>.a73rn9~ ?0 No~i@A23g erarng.8<r
BgCgn8<r
Do 289o~g N89i733
x!"#!"$#%&''())*
?1 #+,)+
ch ei diidirpitia.v
'itaSflh
nh eo a,o2o a,oa,ri
+ # PH GGGpa.7,
+ ot,o
$%$$
dh
da''o,i7
lo top7i5;a;of
p7io<;
=h e;> ?a,o7,pa.v @ # I
-. )/+0$+ 1/2$+'+0),
& to
'rl
3%456.
Qo3r6r8g3og
2o~i1<?n23rr
erarng.o
3oin32 g Ro3r6r8g2i ~o2g4
5i
i733 2o 67.72ouno
23~8<rn732r
g.a73rn~1
>.a73rn9~ ?U Qo3r6r8g3og
2o~i=23rr erarng.o
BgCgnS<r
Do 289o~g N89i733
#!"+'7/)#%82())*
8. #+,)+
ch Aa,p,,,oa.58 6> #
nh AaFp,,,oa.v
rBCDE
o<# &39:4~L
=. !>/ # o<+&/$
lap58 p ;<;.&
91
No~iun23gera ./0/go123o
x!"
cheicd rphctaa.eaacv#$%$&'()*
'Sf
*$'+*#rlhneado.eicv
1.22
5iun6er//
ch,2oaa,oar
a:iu
ri1ag/a
=ingre >ar?1;;/7gre1
' I @A i. ,----- A81B 57uno8gera.$/ 01 ari A8A #.i.$
=ri>r47i5aria
=a5eC .i >ri>r47i5ari
(*/
u4.
P2 I
7i :4i ;/514iaCi >7 5uarg 7ar. i. ;4145/gi a1en. Qan. 5uarg 7ar.e1 i5gi
;4145/g>in1re a 07nira
1 57un/Rer/1
./0/ga1So
=ingre
QU/1P/M
0..$$23&4+
5+6+4&7+
a 5iun/EOer//
uia1
.i 5iun/31er?E/./0/ga1?E/
]R~VM
a >r4]
gi9n4140/7i
Y~V a
T/ r7>eF1/7ag /n /a]
./0/1a1/3
91No~iun23gera2.23r/un2
123r~r/4
00
<oi3e8 c 2i3eo
% &%
f lnlo,23i
J T gi 2i3eo..oioer3r/or38e9 % ' % x%
Grer~o3e22i H2a 6gi3 .oioer32r/or38e58i:8e~ r/.8e32~g/g2
=02i /2~< ao B &'
T 6gi3 .oioerH258i:8e~ r/.8e23~g/g2
=91
3i 58i32igreo o63o<eoPoi3r3 gi r/.8e23~
<oi3e8.oioereor o;o2/8e
?NN4r63:o/2i5N3
6Fn2
6o eo6<o53o<e8<e2o3Fn232/o
<rer~o3e2/8e<eoP5i3rH2 ~r2 6g61
?r3o ao 2i3ereoI<rer~o3e22a8~oi2g/g2
?r3o ao 2oH2eoI
<oeo5;or ao 5;o2<gU/25oV<e27r3o
@/.8e23;~=0 3oioereor
5;o2/8e
?NN1 ?2.23r/N2.ir3geoN3riarea
())*+",+-$.
L=0Q
=99
() +$$ ,+(i,
Wu@+ D1@8C
B% 3$+4+ 01 4+C+10-D1
%
%
++
? -. +/($+ A2 ? 7:$-8#$: @+ AB
#187 x
1.
91No~i1un23gerarng./
x!"! #$ % I 0 &''()
x!"!*cheh
+! ,'(-(
idr
x!*
erar.g.o
5NN15rarng.Nraign23oNngieg3e
;<<=();#-<#-)
C1 <&.0&
=. >elcl
B/C
>! ()8(780.?
. I
x! 9.'9#''(.:x #)D(0E7''7#
+! 9.'H7'(.:#'
A2F6G
i 6
E I A6G@<I , 6 E>~?
& 10J
a. 0(&70) Aen;BnoCD3,9d
Soco;de9D
A I @02EJiE@;t
B/C
B(E.K7' t.
@.aA3rn9~
0L Mo3rDrGgiNg 6o~i@n23rr
L(0;#-<#-'';<<M
*!<&.0&
O1 rPQR
E.7
R 5 &''()
erarng..;
5NN N 5rarng. Nraign23o Nngieg3e
91No~iun23gera.a2e/un
x! "#$%&'()#*+, - I
234
01
./0 1
2! "#$%&'3#*2&'
I -! 456
7 56~7 ./01
8! "#$%'$'3#*2
89
i . c ./0
;< ./0 1
=! +(> I : (?@3A
hei drptta .vr'tttSfiptldn
:#$+0(>
4B6
II &+ , CD
&'()*
?44 BaoeroGaage2/a1
@e>aaa~i3/Ha~
-.
ce vo, 2 3 /6~7
e~Eo/o I14gHa
e/ogo/e2aoa
e23i>a CEHai>~
E>- II 4 ~Cr 1
/$0#$%
5 Ha
1! =oi2g3 e I3/oe .oioge i3~ogo/o Iga~o eGo~ ~ea ai2ea ioGCao ro 3i 2o?2ro
T1H;
IgCEeEa/a2e2o
91
No~iun23ger a./.3r0o10
2r33 a3 .n3ere34 gn ngu516e7
2r33
a3 .38.e349e:;r;.0.3r33r<:0
>ro?.3@e.u
x!"#$#%#"&'()*&+
cheidri
ph " I 6E , - 9F
./ 0")
&)*&%&45%ta. I
00G0
2#&!)3
dfldior
i,23,tr2,
;#
?/: I FE @A
atfirln 456
7B>C
&##),
F/ """ $
%&'
@I
&"#)G
7hc3B&B 9%*8
H/:A:I#
8h "8:
. % i,,l9
J/$ @ I
)*
7B>C
$LM
c<h "8 +
l:tl u03C0.?e;ra3
9 i,,l,,
$+/$"A"I#
$N/6 3B&B 9%*O
l,:l
@e.u3
91No~iu1n23g er rngau1
1.
u1 / n3o<2ro0=>r
er?reu1 c h .
@i rin3oA & 1g3o o0no1223ri0 rin3o 6 Br35 2Cgno Dr1Ci?o3nrn rin3EC 0o1?oinr.eo
<rBrDCaC0rie 3oA2ag9
Fi ~Ce 0r~rag3
0o1?oiB=>reo
'
DCaC0rie 3oA2ag9
. , . 3.96R
No
./0%123/4(5
$! 67817
x! 9:/;/
281
# @M69E94F9N
Vaa6L9
# $MM69E94F9
$ .W38A xIN
T! F/<S/8R7:A8=2I$
, /<7=-123
C! 2S,
*+))
rpt ;Q7Q-8< a
91No~i1un23g erarng.
1.
x! "#$%&#' I /0 #(()*&I 1
+! (#' ,-. &# / 0#
I 234
1,
5 u66247894:;4
i ,= >#0 123
<#(()*7
?! @7*A 7/&'*BC7
c I
heidrJ
453
;1<:#
45
66
1u9/
i ... i
4 66 78 66 19i:u3159/
1<:u
FFDG!9HI
>88u >#&!%DL
&%C>
9R! @7*"C/&#'
345l6
I "C/&C'
u $&
#( u?n@A I #(()*&
9U!DB#&# MP) +
9V! V*)P%O*PW0OP$#P'*P 57879:7
'(
$#
OP%#P'*U"#/
vrf'<r4?da
>a'<rvr=r
f;<=>>d
3raafv'
P MX0*PO*'7(7"P(*$C%
@ CEr ian
Foio3g3og i2~o3o8G3g8ognGg3o
HNNg3oioIGro eo aoio3g3og eo i23io3og8ognGg3ogn2i=r e81ie?o =Gi?n32rJ8o=Korg
L3rIgn=MnY Dr =gie ?o ?o~iogNOM81 2i ~n1:MNgP?o CGQG?oDnorin3oa28 An
R8aG3rnK~
1/ No~irMnn23gHrarng8OM811
HSE1 >gT28g3og g
8aaafB4aC;vS3'fDE
ln Ff4vf
uuu
Ig8G3rLoin32 Y
91No~iuun23g erarnguuu
x! "#$%$
.&'()'*$
1.
+$,-./01#./.##/*23/#*4x#5/016
789:
;! <0$ I 0- =#$>'2,04'#
/ i ?@A+x;B59<CD"DEFFED"DC<91B;xG@?C;Dx91<H
",$'3/'
.#/$$.$%##&%###$%##.#%
K0-(2-,/0'
EL"M#
7E99Dch
4)K x55
3ua/3rn4~
7RT
4)K xV
O'1C)4#4/H
5!E/'*/
x! "#*%/.g &'#)'*/. 3$C*/./05
J/.5K*2
3#/4/x##/'61W8X:
;! <0$ / 0- Y$>'Z$,04'#
/ [ 9<CD"##EFFE##"DC<95B;xG@?C;Dx95<B?@A+x;B5
",$'3/'
$3/$
.K$J#'3'*$
,0,(0,05' &'#)*000-0/0'#$J$-/4
&%##.#%##&%##&%##&%
K0-(2-,/0'
EL"M5
A!()*R i B
I)
4 *+ K)
A!5!\ [ SQ/6889:T
4)K U
91No~i1un23gern n2ea.
1.
x!x! 7789
(= cheidrdpta.
app>v' SSS12314.
:5123;<
500060dh.flnvohapa .
.a,o2a
?! @2A #I 7 289i : 0 32
3SlS4fa5 I i67
3S=S4fa
;< I
8l9S:9;<
9>f 95
B,-C
.v?
$% J'E%KL
@SABpv
ro, C
=8i>2g3?2ne @3i?.non A
B3i?2ne M.+I ?C DEr.? @n ?8i>2g3n21F?8i@8g~ >2eiregr3.3n No?3gGuHe>I N2eiregr
?ego >Do?n@n?0G
@..i?Jnn0o
ro Ie>I NKL1 nieni2? ro e?oe>.e6- &'
7p' 2goM3n.u
nin2ne.nNe2o
r3DJ ?3~ 3g~?eNn01
01 NO-P
>oninJne.nNoeNe
rnOnNLir D? + ni 5 Oe.egne rHo PQ ro Mn2n1e>2@o.R
Q1 KSn>2Tu.1
3i >niU3g M.8?e.~o>e<3.3n
Oe.egn32n.nNe2o
ni ?erg3. e.U8gn2~3.3n
XNN1
L.U8gn2I~QQ W2Y~i1023geXnUn2e.e11
XNN1
=eZ3.eg21ue
Dege~?2gn.3g.
91No~i1un23 gerea3./0
1.
x!"#$%x&'(
&) *+$%+
,)
cheehiedrpte1
---.
5$%! .
% 2+ %
?) 0-!@ I 6! 4:8 5
A) -9B I '+6!"
a.v @:+: 3$7 '
@.r=2eaA~ BCNo~ie;.n23
Derea3.@1DNN1E3.8n.32o3
5323~oa2e.=2B
x!+=9>$%x,'(
&) *+$%+
S. flh (I .C n I o, 2 I 9<)(3 I :
/) 0-! + I -D2E6C
F-8! D2E!7+!
*+ 0-!IJ6
4. flhee I (.56
a. flhl76
F1 0-!IJ8
K) 0-!8J<L%I
B)0-!<JI
&M) -9:: , 9 +==!"
v8.v @:+: 3$7 9
943-G%H-%!$ +==9%!$@-G
91
9NCuprinsTe
mtotgeie
91No1~iun213
ger a./e0n1n2. 3 45No16 738 6u849~:8:931 n;< n :1i;n95u3 :6=313 Nn:3< ~; <1:G
6u393 o~inu19=1:. x!!!
B@U V. N~i
ST3J
3<<1:~;GP3:o38. 9~~7
AFFH.
:6=313. .78$%94&
chh
0#,2*+)+6,:
gCA Won5:GQ393u
T6=;5uu./221613;9
1<3;91216n91~;
n;< :1i;n95u9[\:2~u :1nu9 6nu<:.
.78$%94&
gLM Won5:GQ393uT6=;~uu.T365u198~2I].u~~9
1<3;91216n91~;
n;< :1i;n95u3:..78$%94&
19o0#,2*+)+6,:
91No~
i1iun23 genra./ei0ngn1213
g.<reo=no21>
iaio genra./ei0ng2
14
g.1aei?no21>
igan52 II
6nea7Ni829:
0n1/oeren1a2Ii
6e;ao 0.ego2
9:
7i=72 1>
<o==i/o Nn/o=a21>
ri=n52 II
<o==i/o n1ao/ena82
1>
=aeiao/nn29:
.1oAi82 1>
i;ao1an0ngieo219
/o1oeia.ieo r=o;N.iuoia..eo21B
genrai1iCn2i2 9:
genraieo
i=n<oaenNn21D21E
=n<oaengi2 1D
re.a.g.ugenra./ei0ng291
6u.g@21B
=aeoi<2 1D
=o<1KLH;eKLn
Nn/naiuun2
14
genra./ei0no2
112 13
gn0eigoau0n1i2
31
gn0e.Fu;nGo2ie2 9B
g.N;Fu;nHnuu23I
g.N;uu;nJn/o1oeo23B
genra.u./ng213
genra.=n=ao<2
1D
0;1gano
ae;=aoNriea2 1E