Sunteți pe pagina 1din 60

Cuprins

Termeni Criptografici
1

No~iuni de baz3

11

1.1 Definirea Tenncnilor

11

1.2 TIpuri de criptosisteme

14

1.3 SemniUura Digital.'i

18

1.4 Atac Criptografic

18

1.5

Protocol Criptografic

II Criptosisteme Clasice
2

Cifrullui Caesar

21

23
25

2.1

Descriere generalil. .

25

2.2

Descriere malematic<'i .

26

2.3

Algoritm

28

2.4

Exemplu

29

Cifrarea afin3

31
genera Iii .

3.1

LJescriere

3.2

Descrierc matematid'l

3.3

Algoritm

.......

31
31
32

2
4

CUPRINS
Codul Vigen ere

35

4.1 Dcscriere general" .

35

4.2

Ocscriere matenl<ltici"i

37

4.3

Algorihn

37

4.4

Exemplu

38

Codul

5.1

Hill

39

Dcscriere general" .

39

5.2 Dt'scricrc matcmtatica


5.3 Algoritm

40

........

41

III Autentificari
6

43

Semn~tura digitali'!.
6.1

Introducere ..

6.2 Schema de

45

..........

semnc'Huri\

45

EIGamal

49

6.3 Schema de semnlHur1\ Sclmorr .

51

6.4

54

Digital Signature Standard

...

Usta de figuri
4.1

Tabelul folosit pentru criptarea Vigencre .

36

4.2

Excmplu de text criptat prin metoda Vigencre

37

Usia de algoritmi
1

Criptarea co cifrol lui Caesar

28

Decriptarea

28

Criptare afin.'i .

32

tx>criptare afina

33

Criptare prin metoda Vige-nere

37

Dl'criptare prin metoda Vigenere

38

Criptare Hill . .

42

Decriptare Hill .

42

Semnatura Digital". Generarca eheilor penru algoritmul EIGamal

49

10

Semnatura Digital"'. Generarc,l semm'ilurii digitale EIGilmi'l1

50

11

Verificarea semn<Uurii digitale E1Gamai ..

50

12

Generarea eheii publice ~iprivate pen!ru schema de semn.'Hur<\di-

ell

git.l1<'iSchnorr

cifrullui Caesar

. . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

52

13

Semnaturadigital" bazati1 pe schemaSchnorr.

53

14

Verificarea sl'mn<'iturii digitale bazatil pe sehemil Schnorr

53

15

Generarea (heHor DSS - Digital Signature Standard

55

16

Generarea semlli'Huriidigitale DSS- Digital Signature Standard

56

17

Vcrificareasenmi'lturii digitale DSS. Digital Signature Standard

56

18

Testarea primaliti'l~iiunui numAr .. , , . , , , , . . .

58

19

5emn,Uura Digita]i'I.Generarea numert']or prime p ~i q

59

20

Semniltura Digitali'l.L>SS.Calcularea a m valori pentru x

60

21

Semniltura lJigitalil, DSS.Cakularea valorilor k ~i r . . .

61

...

LlSTA DE ALGORITMI

22

Semn'!Hura Digital.'1. DSS. Calcularea paraml'trilorl

62

23

SemniUura Digital.\. DSS. Cakularea parametrilor2

63

Partea I

Termeni Criptografici

Capitolull

Notiuni
de baza
,
1.1 Definirea Temlenilor
Scenariu! eel mai des intollnit in criptografie,
existi'l.douc'\ persoane

dar ~iin via~a real.'!. presupune

sau entit:i~i care daresc s.'l.comunice dar sc afM. la capetele

unui canal de comunicatie

nesigurl,

$i allume 0 lcr~<'ipersoani'\ paale intercepla $i

ulterior avea acces 1a informatii care nu Ii sunt dcstinilte.


comunicantc

ca

(pclltru a fi in concordanUi

numesc Alice (expeditorul

in acest

ell loatc m.ltl'rialdc

mesajclor)!?i Bob (destinatarul),

sn.'lltlfiu p<'l.rtile

din domeniu)

se

cea de-a treia entitate

o vom numi Eve2 ~isinguml l'i scop in acest scenariu esle de a ana st'Crete1e
celor dai, Alice ~iBob. Pcntru a transmite
de un canal de comunicatie.

informatii Alice are mai intfii nevoic

Acesta paate fi 0 retea informatica,

sau pur ~i simplu c1asicul sistem p~tal.


toote aceste canale de comunicatie
informa~ia poate fi interceptat.'l.

Caractt'ristica

re~ea lelefonk.'l.

principalc1 Cdre reune~te

esle faptul cA ele nu sunt sigure, in sensul cA


sau ~i mai filu poate fi modificatc1 . in timp ce

parcurge drumul de la Alice la Bob. Unul dintre obiectivele criptogfilfiei este de a


lorice mijloc de romunicalie care po.tte fi inteKeptat de 0 lrei,).entit le
2denumin.'a provine de la termenul de eavesdropper. alac,).tor, tn englezJ.
3intercepla", inform \iilor poart,\ llulllde de atac pasiv al unui canal de cumumcatie
4intl'rceplan>a ~i modificarea informaliilur POilrU nurn"le Jl' alae achY aillnui canal lil' comunic,}'i"

12

1. No~iuni de baz.\

produce mijloace prin care s~ se previni'i aslfe! de atacuri.

Obiectivul fundamental

$i

c1asical criptografiei

<,Sicde a pWle 1.1dispozi~ia

entiti\tilor precum Alice ~iBob posibilitatea de a comunka in mod cOllfideutia! folosind metode criptograjice. Adesea mesajul care sc trimitc

l'slc

denumit text

fll

clar

~icI puate fi un text ubisnuit, un ~ir de numere, un program execulabil sau oriel'

expresie sensa iOlr-un Jimhaj definit. Alice inainte de a trimite mesajul lui Bob
cripleaz.\ textul in dar pt ~iobtine textul criptat te. Textul criptal esll' eel ce va
fi trimis lui Bob, acesta penlru a decripta mesajul ~ia ob~inetextul in dar va
nevaic de

0 cheie de decriptare.

Eve, denumitii ~iadvt'rSflrlll

sau

aincatorlll,

aved

are in

continuare posibilitatea de a intercepta mesajul ins<\criplarea lextului ar tn'bui


sa. garanteze faplul ca Eve nu va putea avea acres la mesajul ini~iat adiea nu va
pulea ob~ine textul in dar din textul criptat, cunoscand chiar ~i algoritmul folosit
pentru criptare5. Yncriptologie se spuneCladeseori c" putcrea unui criptosistem
sUiin puterea eheH ~i nu in p"strarea sL'Crt'tuiuiasupra aigoritmuiui folosit.
Pe lAng" obiectivul prezentat mai sus metodele criptografice trebuie sA pre.
zinte solu~ii pentru inc" trei probleme de importan!" cel putin egal" eu p<\strarea
secretului asupra informa~iilor transmise:
1. Autelltijicarea. destinatarul unui mesaj trebuie sAdispun<'i.de modalit<'i.~i
de
a verifiea identitalea expedilorului ~ioriginea mesajului. SA presupunem di
Bob prime~te un mesaj, el trebuie s1\se conving" de faptul c<'imesajlll primit
vine intr-adevl'lr de la Alice.

2. Integritatea date/or - deslinatarul lrebllie s<'idisplln<'ide modalit<\!i de verificare a integrit<'itiimesajului primit. Dupa ce a verificat cAmesajul primit este
de la Alice, Bob vrea s<'ise asigurc c<'imesajul esle complet!?i nu au fast erori
de transmisie sau modificArivoite din partea unui atacator, Eve.
~un;oJin axiomde criplogr;ofiei modeme "firmA c.\ ~igurilnlil unui sistl'm Cripl"gr"fic sl<\in cheie
~i nil In i11gorilm,chiar dilC'";olgorilmii nu ~unl Uculi publici, in an.lli7.agradului de 5eCuritall';o1unui
~bll'lll criplografic se consid.'r.'l catacalomi.1rl' aCCl'Sla ace;tia

1. No~iuni de baz.'i

13

3 NOIHepudierea

- dupa transmisia mesajului, trebuie ca expediloml sA nu

poaM nega faptul di mesajul a fost intr-adev.'ir Irimis de el sau destinataml sA nu poat<'!nega faptul cA a citit intr-adev<'!rmesajul. Alice

IlU

poate

ncga faptul cc1a trimis mesajul dupa primirea mesajului de cain' Bob, iar
acesla nu poate nega faptul cc'ia K'Cep~ionalmesajul din moment ce a trimis
o confirmare.
Definitia 1. Criptologia i'ste ~tiillfa care Sf' OCIlPi'lCll studilll cripfograjiei si criptalla/iui.
Defini~ia 2. Criptograjia

esfe 0 ~tiinti1 matematieil

folositi1 pmtrll

cotlfide/l~ialitafea dateTor priu i"locllirea lor (textlllili ill clar)


obtilluti1

r" IIrma

1/1llliproces de cripfare, ~i
din care versilll/i'

ell

a asigllra

0 VerSil/llt' scllimbafi1,

se pot

ob!ine dafefe initiale

IItilizA"d algvritmlll criptvgrajic pofrivit ~i


elida 1/t'Ct'sari1decripMrii.
Definitia 3. Criptaflaliza

sail

allaliza eriptografiei1 este :?tiillta care se ocupi'l ell regdsirea

de informatii valide dill infomlatii cifmte fllril ea elltitatea care dore~te acceslliia illformafie
si1 aiM acest drept.

111

llrrtla proceselor criptallalitice se pot explI/le eventllal" sli1bicilllli

ale algoritnwilli de criptare f%sit

sail ale elleii.

Criptarea infonna~iei este HicuMprin intermediul unei func~ii E care transfoml" texlul sau informatia

]It,

folosind

cheie k, in textu! criptat te (neinteJigibi!

renlm eventualii adversari). Allfel spus Alice rentm a trimite un mesaj cAfreBob
va aplica functia E de parametri pt ~ik ~iva obtine textu! tc:

E(pt,k)

= tc

Textu! astfel obtinut va fi trimis prin intcrml.--diulcanalului de comunicatie :;;i


pre!ucral

1.1 primire

de Cc''itre
Bob. care V,l utiliza 0 functic D pentru decriptare:;;i 0

cheie k' astfel:

D(te, k') ~ pt

Fonnalizand
infonna~ici astfel:

putem defini acest sislem de asigurare a confiden~ialitAfii

14

1. No~iuni de baz,l

Definifia 4. Un criptosistem este

WI

tuplu (P,C,K,E,D) care indcl'Iilleste urmtJtoare1e

condiUi:
1. P t'ste 1m set finif de posibile It'xle i" clar

2. C fste

1m set fi"it de posibi/e

3. K este

"" set fit/it de posibile ehe; de cijraTe

4. Ptmtrufteeare k E K
de dt'criptare

die E

pet/tm orieare text

ex;sflJ 0 regulif

D. Fiecare

ill

lexlt' cifratt'

clar pi

Cle :

de criptare ek E E si 0 regula
-->

C ~idie

corespulIztltoare

C -- P jlmc(iollt'azil astfel iI/eM:

1.2 Tipuri de criptosisteme

o calc de clasificare

a criptosistemelor esh" in fwlC~iede modul in care estc folosit<'l

eheia de criptare/decriptare,
1.

ell

aslfel putem disting' dOllAsisleme criptografice:

dIe/I' simetrici'1 unde se folosc~te aceea!?ieheie pentru ambcle proceduri, criptare !?i decriptare. Adesea aceste ,sisleme sunt numile criptosisteme cu elleie
1"ivatiI sau criptosisteme ell 0 sillgurit elleie cll'oarl'cc chcia folosit<'itrcbuic s;'i
r~m,'n<'icunoscut~ exclusiv partilor comunicante, yom avea k = k'.

2. Cu ellt'it' pI/hUed uncle se folosesc douii chei diferite pentru criptare. respectiv
decriptare. Aceste criptosisteme mai sunt numite ~icriptosisteme asimetrice.
Cheile folosite se numesc elu'i/' plib/icit ~irespectiv elleie privatiI, yom avea

k" k'.
Criptosistemele

eu eheie simetric.'1 se impart in dOll,'\ categorii in func~ie de

modul in care se face criptarea:

1. criptosistt'mt' de tip stream

1. No~iuni de baz3.

15

2. criptosisteme de tip block


Criptarea de tip stream presupune generarea und S(.,<:ven~e
de bi~i eu

illji1tisare ciit de aleatoare posibil pe baza unei chei. SL'<:ven~a


de bi~i L'Sleded
ob~inut.'1in urma cript~rii bit cu bit a texlului in dar (bi~iilextului in dar sunt
adunati 6 eu eei ai cheii). Esle esential penlru cript.1rilede lip stream ca dou" mesaje s~ nu fie criptate cu acela~i stream al cheii de criptare, in acest sens se iau
m:isuri speciale 7. Exemple de algorilmi de tip stream: SEAL (Software-optimised
Encryption Algorithm), RC4, AS, Leviathan, Sober.
Algoritmii de tip block pn.'Supun imp.'\T1ireatextului in dar in blocuri de bi~i
care sunt criptale, aceasta facandu-se in mai multe runde. Majoritatea algoritmilor
cu cheie simetric.'\ sunt de tip block cipher ~i folosesc diferite rnetode rentm a
opera criptarea textului:
modul ECB(ElectronicCode Book)presupunecriptarea fiec,hui bloc separat
~iindependent de ceJelalte
modurileCBC (Cipher BlockChaining) ~iCFB(Cipher Feed Back) prcsupun
dependen~e intre blocurile criptate la nmda anteriO<1T"
~i cele de la runda
curent.'\in func~iede un vector de ini~ializare.
modul OFB (Output feedback Mode) poate fi intcrprelat c.'\folose~te 0 cifrare de tip block pentru a genera un stream care este apoi

adullat

bit eu bit

cu lextul in dar.
Unii dinlre algoritmi, spre excmplu DES (Data Encryption Standard) folosese S-box-uri sau tabele, denumile ~i Substitution-box,

penlru a ob~ine lextul

criptat, folosirea numelui de substitu~ie estc mai degrab~ nepotrivitc'1din moment ce

astfel de "cutie" poate avca Illai multe intn\ri decat ie~iri sau mai

mulle ie~iri decAl intri1ri. Un exemplu de S-box poate fi transfomlarea identiei1


60peralia

cd mai

dl"S fOJOl;it.1l-:olcXOR

7SUIlt f"JosHe generatoare


repre7inlJ

p~udoaJeatoare

cheia, mai fjind d{'llumil;1 ~iseed

baute

pc funqii

matematict.'

iar vaJorile iniliale ale lor

16
(0

1. No~iuni de baz.'i

-t

0,1 _ 1,2 _ 2, ... ) care in mod evidenl nu are nici un efect, in limp ce

alte tipuri de transfonnMi au anumite efeete, cantitatea si calitatea fiind diferite


pentru Hecare.

Efeetele eel mai des men~ionale inc1ud pc eel de avalan~

~i

nonliniaritatea func~iei Booleene. Desigur estc de d$teptat ca structuri de ciirare


diferite sa dispun<'l.de caracteristici diferite ale tabelelor, de aceea discutii despre
pulcrca 5-box-urilor apar de fil."Carcdatc1la construirea unui nou cifru.

Avalan~a estc 0 proprietate a algoritmilor de tip block conslruili in mai mulle


runde, respt.'CtAnd0 midl sehimhare a datelor de intrare. Schimbarea Ullui singur
bit produce dupii

0 rund"

multiple schimh.'iri la nivel de bit, mai multe schimb'!ri

se produc dup<'l.inc<'i0 rund<'l.,r<'\nilcAnd in eele din urmll aproximativ jUlll,'ttate


din bloc va fi schimbat, aceasta ca 0 analogie Cll0 avalan~a naturala. unde un mic
efect initial produce un rezultat mai mare.
"Pe mi'lslIri'l ce datefe de illtrare
este amplificat

~jral/lti'l

trec prill stratllrj

sllccesive, mode/III care produce cifra 1

0 avalall1 imprroizibi/i'l.

/IIedie, jllrntlte

cijre

l.iJ

ftlllll,

0 $i jumatecifrc

Tl'ZlIltatul

va contille,

in

1. .. "

Feistcl, H. 1973. Cryptography and Computer Privacy. Scientific American.


Din punet de vedere materna tic, in criplografia ell cheie public<'l fiecare
entitate participanM. la transmisia ~i reccptia de mesaje are 0 eheie personal<'l
k = (pk,sk)

care este formaM.din dou<'l.p<'l.rti,pk este eheia publicii sau cheia de

eriptare ~i t..'Steeunoscut<'l.tuturor eclor care vor s<'l.trimitii mcsaje dctinJ.torului


cheii sk. Cheia sk este tinutii secret.'!.~i va fi folosit<'ide ciHrc eel ee

deline pen-

tru a decripta mesajele care ii sllnt trimise. S<'lpresllpuncm c<'lAlice dorc!?te sii ii
trimitA un mesaj lui Bob. arunci ca va obline de la el, sau 0 lertll persoa",\ 8 de
incredere, eheia lui public<'l,va eripta mesajul cu cheia lui Bob. pk, !;iiiI va trimite.

E(pt,pk)

= st

Bob va folosi ('hei.l sa secret<'lsk pentru a dccripta !;iiciti mesajul, avcm deci:
80 entitatt'

de incre..i",f'C, denumitJ:

Trusll'l.i Part

1. No~iunide baz~

17

D(E(pi,pk),

sk) = pi

Criptarca cu cheit.' publica arc Ilevoie de calculI.' complexe !;iieste mai pu~in
eficienta dedit criptarca cu cheie simetrica, astfel criptarile simetricc sunt folosile
pentru volume mari de date. tnainte ca Alice !;iiBob s<'l.
comunice, !;itiindc<'l.
au un
volum mare de infonnatii pe carc vor 5<'1.-1
transmit.'l ei var fi nevuiti sA schimbe
o chele simetrica pe un canal sigur, pcnlru aceasla criptarca cu (hei pub lice esle
idl'ali\. Acesl tip de criplarc mai I.-oste
Ctuluscut !;iica ftmetie

Olle-way

co

trapdoor

deoarcce oriane poale foarte U!;iurfolosi cheia publicApk pentru a cripta un mesaj,
ins" numai cel cc dctine cheia privata sk il poate deeripta.
Defini'ia 5. a Ju"c~ie

olle-way ell trapdoor este 0 ftmctie

Joarte 'u~r

'1,

de ca/eu/at'

dar avdnd pe y!;ii

x. Cll1lOsc41ld ilisiI (/ illformatie


f(x)

elmoscl1lld

secretd k (dmllmitd

estefoarte 'U!;i(Jr' s4 se calel/leu

= y pentru care

f(x)

JlIncOa

y este

esle 'greu de ca/eu/at'1O

clleie) si avl1l1d pc y sail va/oarea 111i

x.

Un ,lit tip de functie one-way este

olJe~way hashJullctioll

care mai are multI.' alte

nume, printre care: functie de compresie, funetie de contractie, message digest,


fingerprint, cryptographic checksum, verificarea inlegrite'!.tiimesajului

(message

integrity check, MIC), !;iicod pentu detectarca manipul<'l.riimesajului (manipulation detection code, MIX). Funqiile de hash cxist<'ide mult timp in eriptografic si
fac parte din pHollii principali in constructia multor protoco,llc criptografice.
Ddinilia 6. 0
miJrime variabili1

ftmctie

matematictf

~i
flltoarce

sail de alttf /laturtf,

ca rezi/Itat

care iQ CQargument

1111
~irde mifrimt' fixi1 dt'IIIWlit

valoare

1111 !;iir

de

1Iasll se

IIlwle!;ite JII1lcfje de llas/,.

Ideea din spatele functiilor hash este aceea de a produce reprezentare exact"
de m~rime fixa a ullar date de intrare ca apoi dupe'!.ee datele au fast tranSlllise
9se f;pune d este computaliuoal fua7.lbll. ('ft'o1 ce &ep<.",I(''"tl'rp~ta

e;'!l'St(' calcul bil eu un algoritm

de complexilale polinomial,1. Sunl mai multI" aSpe<;"tede dis<:ulal aiei. Se va reveni cu expliealii pe
parcursul manuscrisului
IOadie.l cste computational infeazibil, o-'('a ee se traduce prin a fi eakuldbll,1 eu algoritmi de eumpJe'
xitalc exponl-n\ial.:l

18

1. No!iuni

printr-un

canal de comunica~ie,

1.1capatull.l

spune daea datele au fost modificate


lucru se poate face aplic"nd
rezultatului

ell eel obpnut

o functie de hash
pentru

sa se poata

de-a lungul c.1nalului de comunicatie.

din nOll functia de hash datelor


inaintea

primite!?i

Acest

compararea

transmiterii.

lrebuie de asemenea

singuri'i valuare

care Sl' aft" destinatami

de baz<'i

de intrare,

si'i

pruduc.1 0 valoare unkil de ic~ire

adesca spuncm

dl. 0 fUlIcfie !lash

/Ill

tn'buit' slf

aiM coliziufli.

1.3 Semnalura Digitala


SenmlHurile digitale sunt folosite in combina~ie
public.'!.. La lei
digitale

eEl

in care spre exemplu


alte acte oficiale.

care este

criptografiei

eu eheie

IriisiHur<'l de baz<'l.in (azul

se folose~te 0 asHel dt' mt'tod~ pt'ntru

S(sk,pt).

a verifiea semniHura

a semna contractt',

ca Alice vrea si\ semneze

ea va apJica atunci algoritmul

intreg textul in dar ci numai


asupra

non-repudierea,

S<'lpresupunem

a ob~ine semnMura

V pentru

metodele

in viata obi!?lluitil. unde folosim semn;'Hura olografi'i, semnalurile

trebuic si'i asigure

Bob i l.a propus,

ell

un contr,let

pe care

5, folosind chcia .s<-'("rctask pentru

La primirea

semnilturii

V(pk,s,pt)

= ok. Este de preferat

valoarea

sau

Bob va utiliza

rezultat,'i in urma aplidhii

algoritmul

a nu se semna
unei functii hash

textului.

Defini~ia 7. Ull atae estt 0 eale gmeralif pt care Ull criptallafist 0 poote urma pentTll a

~sparge~ sail dtscollt'ri st'cretele protejate de

11/1

eifru

sail

sisteln criptograjie. Ataellri/e

nu SUllt algoritmi preci$i ci mai degrabt'J moduri de abordare ptlltru eonstruirea lI1/Or
algoritmi care sd spargif

11 UII sistetfl

criptograjic.

1.4 Alae Cri plografie


Ataeurile
reduce

criptografict'
stratcgiile

pot beneficia

de constrAngeri

de ,ltac ce pot fi folosite.

atacatorul

informationale
dispune

care

pot

de unele

din

1. No~iuni de baz;i

19

informatiile de mai jos !?ipoate alege strategia care se potrive~te cel mai bine
informatiilor pe care Ie detine:
numai text criptat - atacatorul dispune numai de text criptat;

adesea

informatiile statistice rewltale din textul criptat pot oferi detalii care vor
conduce la spargerea cifrului. Dadi

metoda criptografic<'inu poate fczista

acestui tip de atac este complet nesigur.". Chiar dac<'iEve nu poate folosi
metode criptanalitice complicate Alice trebuie s."presupunc1 d Eve poate s<'I
interccpteze mesajele.
text in dar cunoscut - atacatorul dispune de un volum considerabil de text in
dar ~i textul criptat corespuntiHor. La 0 prim.'\ vedere s-ar pi'ireac."un astfel
de fapt e imposibil de realizat, insi'ispre exemplu in cazul llnor mesaje cu
format standard Eve poate cunoa!?teacest format.
text in dar definit - atacatorol poate trimite text in dar arbitrar!?i poate obtine
textul criptat corespunz.'itor. Un text in dar bine ales pO<ltedezvAlui anu~
mite detalii de interes pentro atacator. in acest caz se presupune ci'iEve are
acces eel putin

data la ma!?inade criptare inainte de a pulea criptanaliza

sistemu1.
text criptat definit - atacatorul poate mmite text criptat ~i apoi sa obtini'iversiu~
nea decriptal<'i.
.
eheie aleas;1 - atacatorul pOille spl'cifica schimb.'\ri ale unui bit din chcie sau
anumite relatHtntre eheile de criptare folosite.
cronometrare - atacatorul poote cronometra duratele operatiilor de criptare ~i
poate folosi aceste infonnatii pentro a afla detalii despre cheie sau datele
criptate .
analiza gre!?elilor ~atacatorul poote include g~li

arbitrate in masinAria care

executa criptacea!?ipOiltefolosi aceste gre~li pentru a expune detalii despre


cheia folosil<'!.
la criptare.

20

1. No!iulli de baz~

man in the middle.

(inlermediarul)

se presupuned atacatorul poale intercepta

mesajele transmise ~ipaale pretinde c<'ieslc destinatarul mesajelor venite din


ambele par~i. Eve intercepteaz<'!.Illcsajele at<'l.tde la Alice, cat ~ide la Bob ~i
intotdeuna

Adeseori

pretinde a fi una dintre pclrti.

strategic de atae eslc u~r de ales ~iurmat dAndu.se constrangerile

informationalc enuntate mai sus. laM cAteva stratcgii de alac:


Brute Force - sall c",utarea exhaustiv<'l.a eheii presupune '",utarea unei ehei de
decriptare pan" atunci cAnd textu! rczultat in urma dL"Criptariiell una dintn-'
ehei are

seilS .

Code Book sall abordarea clasic<'ia spargerii codurilor presupullc colectionarea


de transformclri din text in dar in lext cifrat ~ireciproc .
Criptanaliz3. diferen~ial3 - atacatorul trcbuie s<'l.g.'tseascAdifercnte statistice inIre valorile eheilor ~i transform<'lrile asupra textului criptat, iar apoi trebuie
sa utilizeze suficient text in dar rx-'ntm a putea f\,'cupcra cheia de criptare .
Criptanaliza

liniar3 - atacatorul trebuie sa gi\seasdl

aproxinlatie liniara a S-

box-urilor care au utilizat bip din cheia unui cUru ~i sA 0 foloscasc:' pentru a
descoperi cheia .
Programarea eheii - atacatorul .lIege chei care produc efeete cunoscute in mnde
diferite ale cripM.rii.
Birthday attack - atacatorul folose~te paradoxul zilei de na~tere. ldt'ea esle c<'l.
atacalorul va gasi mai u~or 2 valori care se potrivesc dedit

valuare care sa

se potriveascol unei vollori date .


Codificare formolU - ataColtorul trebuie sa construiasca t."Cuatiipentru eheie folosind textul in dar ~i pomind de la designul algoritmului.

Oup" ce ecuapile

sunt construite atacatorul trebuie s.'l.Ie rezolve .


Corela~ji - deobicei 1.1cifrMile de tip stream atacalorul trebuie sa distingA dalele
de elementele de confuzie.

1. NoJiuni de baz3

21

DicJionar - este 0 imbun<'ltatire la atacul de tip brute fnrce. Atacatnrullrebuie


s1\formeze 0 listJ de chci prubabile ~i sJ Je testeZt' una c;He Undo
Reluare - ataCiltorul trebllie si'i pastreze buc<'itide mesaje criptate si Se'Ie trimit,'l
partilor (omunicante

dind considl'ra uporltlJl.

1.5 Protocol Criptografic


Defini~ia8. Un
multI' primitive
gmeratoare

~Irotocol criptografic

criptograjice,

este

sl.'ri{' billt' defil1iM de j1l1si care combilllll11ai

CII/II ar Ji algorifmi

pseudo-a/eatonre de Ill/mere, pellfru

de cripfl1rt'/decriptllrt',
illd''P/ii/irea

Jill/cUi

!IasiJ,

SilU

/IIlt'i sarcilli.

Dupc'l cum se (lbi!?nuie~te, intr~utl protocol este neceSM sJ existe cel putin dOll,'
p.'irti implicate.
nerarca

Pentm a intari iKf'asta afirrnatif' ,onsidt'ram

unci sClllni'lturi digitalL'.

0 sdwilia

penlru gf'-

Mai int5i partea implicat<'l Irebuic s<'Iilplice ()

functie de hash llwsajuilli dupa care va folosi cheia privah' J!~' pentru a 5emna valoarea hilsh obtinuta.

Ambii pa:;i sunt efectuati de 0 singur,' persoilna, astf!;'lllll

putem llumi aceasta opt'ra~ie un protocol niptografic.


Situatii tipke

de utilizare

a protocoalelor

nevoie si'i se fae<'\:0 autentificarc

a utilizatorilor.

criptograficf'

sunt ,elf' in care est .

Abordarl'a

trndiliollal.l este aCt't'd

de a avea cate un nume de utilizator $i 0 parol,' pl'ntru fit'Cart' din p,'rtilc imp Iieille. Delea se proceder1Z:I asa, atunei cilnd Alice Vd dori 0 elutentifieare Viltrebui s,'
trimita

IlUIlH .le

de utilizator si parola eMre Bob, IlU esle 111'vuil.'sii l1lai spullem cii

aCl'st tip de autenlificilfl' este susel'ptibil atacllilli de tipul "l1lilll in the middle", si
anume Eve poate ascultil comunicatia

intre cei doi si poate afla numde

de utiliza.

tor ~i pilrola lui Alice. Un simplu protocol de tip "challenge-and-response"


rczolva eu sucel'S problema
asimetrici1 si presupunem

expusa mai sus. Protocolul

se bazeaza

pOilte

pe criptarca

co:'!Bob dl'tinc un Sf't de "cl'rl'ri" suficient de man' p('n.

tru il nu repeta aceeasi cerere, in vreme ce Alice are 0 cheie k = (pk, ,~k) penlru a
st' identified. Protocolul dl'curge dupa (um urnll.'dzii:
1. Bob alcge la intamplarc

0 ccrere c pc care

(J

trimite eMre Alice

22

1. l':otiuni de baza

2. t\Ji~'c SClll11l'i1Z:iCCI"\.'1"\.'.l
c folosind dld<1 Sl'crct<1 .,k ~i
fUllctia S pl'lltru

8(.~k,c) =

.~,dpoi

va trimite r<l,;pllnsul.~ ina poi 1.1Bob.

3. Bob va aCCl'pla rJ:spunsul


IHesaj afirmati,'
I'wtocolul

prim it daei'i functia dt, Vt'rificare

in urma verific<~rii semnaturii

lUI l'~lt' totalmcllh.'

pul Ill<lll-in-the-middle,

utili! in

mOld

filee parte din IN) multime


Teitt'Sle alea:;" dleiltor.

si~lIr ins.'

F va rduma

un

\"(pk, .~.r) = ok

fl..':OI"i'ipwbll'llld

llllUi aIde dt, ti-

0 <1sigur<'l.pc Alit'e col nilllt'ni Ill! ii ClIllO,lstc dwi,l sKreM

.~k',nici Bob, eel I.-em' vt'rifiec'\


informatie

~L'llmiHur<1

st'mn:ilura,

dscuiMrii

i,u [Vt' 1111poalc dl.pattl nil...j Ull fel dt'

ciHlalului

de cOimmicalie

deo<u('cc

Cl'rC'fCii C

rezon.lbil dt' mare inc~lt S,' Ill! se repete, si in plus cere-

Partea II

Criptosisteme Clasice

Capitolul2

Cifrullui Caesar
2.1 Descrierc gcncrala
Pentru a pulea cornunica infonnatii
la cele mai simple pan,'! la l"cle
functioneze
unei metode

ll1ai

('sic llevoil' ca pM!cncrii

private, oampnii

dl' comunicalil'
ir"nsmis{'.

codifiea! ajung!.' la dl'Still,ltdT si ilccsta nu cunoilstc

inutil. Una dinlre fonnele

de pozitii,
respectiv<'i.

s,'l.M' PUll,'!. de acord


SpTe t'xt'llIplll

d,lC,'1un mestlj

() ll1dnd;j prin c.m.' sJ.j pOdt;i

Id drcaptil

liter" fiind transformatJ

Julius CaesM, renin.

sau stang~ a .dfabctului


in IiINd anterior

a comunica
o:u Ull numar

l'\i"ll'nt.'\

a alf"bdului,

produdlnd

astfel 0 tr,lnsfonn.lre

eficienti\ in VTl'nH.',1.l(t't'.l d{'O,lf('CC fllarte plltini dilltn~ illalllicii

serle, filril s.'\ Illai hl,1m in caklllnll'l(l{ie!e

Pl" pO,litia
OJ

care a tost foarte


s,1i PUll',lll citi

S,HI

cript.lll,lliliLt'. Prt':-upun3nd ca Caesar

ar fi ilVut un dU!;in1<111
CMe nu M fi fost ,111aifabet, ,Kesta ar fi <lvut deshd
s~nse pentru

dSUprcl.

In c~zul de fat,' st> SPUlW 0:i1 lulius C.WSM folost"a 0 deplasare

pozi~ii la dreapla

sa

ede mai simple de cooificare d nwsclJt'lor despre care s.e

s<'iieslc dcpla::.area
fiffart'

nwlodt> dt'

('<Heii estl' transmis,'l., atullci Illl'sd)ul ii l's!e l'omplet

spune c<\ aT fi losl folosit,'1 de imp.'ir,llu! roman,


ell generalii

<lI"1t-'M',l

complexC'. Pentru a filCC () asHe] de metud"

de seCTt'ti7.an' a informatiei

dL'Codificd ~idti informatia

all g,hit

a rezolvn Lifrul fiind..:" din ..:"te

SC'

de putine

stic cc1c mai vcchi mctode

cripla.

2.

2. Cifrullui

Ildliticl.'

dl'SCUP"'f1k'

din iUTul anului

in Cdn.'

SoCrclak'i1za

dl.'sprc ml.-'toda ilililliz,,'j inoevl'lliei d<ilL'.lLd

1000 ('.n. $i.Hi fost d('scopt.'rite

in lumL'd i1r<lba. in dudd faplului

c.1 estt> un cifru rt>lativ usor de "sparr" a supravietuit


lungat.!, fiind folosit de armata
inlonlirca

rusa pana in juml

lui ell .'lite ml.'tode fllili complexe

k.Hl slarani

deosebite

2.2

<Kt:'.bla

criptdlldlislij

gernltlni

mesiljelor

depl,lsa!

de inderefuz,lnd

Sil inlr-un

trallsformMl'il

~i<lustrkci

secrete .lIt' arm,l!ei

polialf,lbeticll in eMe dupi\ cript<lI'('il unei Iitere alfabellil

subslilutil'
nOli

1915,

dllUlui

in descifrarea

fuse. 0 compiicMl' ,l aCl'stlli cifru aT puIL'a fi

din

0 perioild<'\ destul

datorit.1 fa ptu!ui c.'1soldiltii rusi nu pu-

l'Mlt' bim' ,1("1.':-1


.' 1lll'lode. Dcsigur,

IlU flU int,ll1lpill<l1 dificultilli

Cal'!"ar

~'ifnldl' tip
foJosit s;'i fit,

CllUl1lHI11l,h dt' pozitii.

Descriere malemalicil

Acest mod dt' o;ptMt'

poate fi definit si reprezentat

fonn"\Ild mai int,'l.i Iiten'lp alfilbetului

in aritrnetica

modulo

II,

tr.ms-

in cifre dupA clim lIfmt"az,'L

J1 0.8=1 ..... 2=25


OdinHia

9. Fit' a

5; b do;

illtregi

It

I (b -

a)

/J(mod II) este Ill/mitif ClJIIgrut'lltif

5i va

fi

modlllo ,,", illtreXlIlllfiilld


Od(;'\

intre 0, 11

=- b(lIlod

II) dact/II

(I

Fraw

5i II WI illtrcg pozitiv. Atzl/lci

Illllllit

I, de aici stabililll

cititit

"a t'ste collgruent

ell

N/(l<illl.

v{)In dividL' pea ~i


b I'dn
-

serh'lIl

II,

vom obtine un (at si

tlrlIl,Hoardi.'

Ull

rcslllndl'

rl.'stul va fi

rclatii

fl

= (/111

II

= 'l~1I+ 1"2

j 'rl

undc 1'1:;;i1'2,Ill v"lori in 0.11- I, iilr conform definitiei, t1Vbuie s,' ,lib,' loe
rl'lati<l1'1

r2.

2. Cifrullui Caesar

27

Exprcsia a mod n estt.' inll'rprctat<'i ta Hind rcdUl'l'IL'd lui (/ modulo

n (adunarca(+),

modulo

co' re7.ultatul

multiplicarea{"))

esl(-' reJus

modulo

n.

II. Aritm('tka

('st(' dl'finit;'i analog Cd in Z cu difcrcnla

UrmMoilrele

propriet"ti

pot fi dcmonstrill(-'

foarte u~or:

1. Va,bE Z,a+bE

Z"

3. Va,b,cEZ",(a+b)+c=a+(b+c)
4. a cstc element

nculru

5. existd un invers pentru

pentru

adun<lrc, adic<'i 'Vn E Z". u

fiecare a E Zn care esle

tit -

+ () = 0

a. AstfeJ a

(l

=a

+ (rn

~ II)

(m-a)+a=O
6. 'Va,b E Z",a

*bE

Z"

7. Va,bEZ".a*h=li*o

8. 'Va, II. (:

:In. (a '" b) '" C = a

9. 1 este element
10. ll1ultiplicarca

* (Ii '" c)

n('utrll penlnl

muJtiplicart',

este distributivi1

ad ie,'! 'Va E Z", a

fat<'i de adunare

Va, Ii, (' E Z", (0

1*(1=(1

+ Ii) '" ('

a*c+b*c
P('ntru a defini codullui
contine 26 de caractere

CacsM vom considera

caLul alfdbl'tului

si din acest mati v se Vd IUCfd in 6':2(j.

Defini~ia 10. Un sistelll criptograjic bazat pI' deplrbare fn

= 22(;.

l'ngh.'Lesc CMe

Z2fi

Pel1tru 0 :oS.K :oS.25, dl'ji"illl:

edx) = (x

+ K)mod 26

~i

dk(Y)

(y - K)mod 26

l//lde x, y E Z2U si x rl'prl'zilltr'f textl/l III dar ~i


!J textul aiptat.

este dejillit

II.~tft'l:

28

2. Cifrullui

Caesar

2.3 Algoritm
Pentru
a

<->

criptarea

0, b ....1, c

efectiv:i a
<->

2, ... , Z

Ulltll

...

text se va face

lllili

int,'!i

0 cOllversie

1 Criptarea

cifrullui

ell

Caesar

en pta re_ Caesa r( II,I H' k)

1. Start

2. i _

3. while (i<:n)
3.1. C;

<--

Ali

+k

3.2. i++
4. return

e"

Algorithm 2 Decriptarea

ell

decri pta re_ Caesa r(C" ,k)

1. Start
2. i <- 0
3. wllile (I<=n)
3.1. Ali .- C; - k
3.2. i++
4. return ,U"

forma

25 si trecerea valorilor intT-un vector de intrt:'gi care

va fepf<':.lenta mesajul, fit:' el in formil in dar SilU formil cript<lt,).

Algorithm

at'

cifrullui

Caesar

2. Cifrullui Caesar

2.4

29

Exemplu

Exemplul2.1. Criptarea cu cifrullui Caesar


Text in dar:

ATACATr

Cheie

+3

Text criptat:

DWDFDWL

FLANCUL

lJrU-:I'T

IODQFXO

GUIISW

ExempluI2.2. Deeriptarea ell d(rullui


Text criptat:

WULPLWII

Cheic

-3

Text in dar:

TRIMITE

Caesar

OUPOWD

ARMATA

30

2. Cifrullui

Caesar

Capito luI 3

Cifrarea afina
3.1 Descriere generala
Cifrarea afin" este un caz particular al cifrMii prill substitu~ie, fiind 0 cifrare mer
noalfahetidi

$i sime!ridt Acest tip de cifrare este vulnerabil

atacuri care sunt posibile rentru


de a!acuri.

Principala

dcscoperi

sliibiciune

1.1laale tipurilc de

cifraTea prill substitutie precum $i la .lite tipuri


a cifrului const<'i in faplul dl daci\ ataeatorul

padle

textul In dar a dou" caractcre (prin analiza fn.-cventei, brute force. sau

pur $i simplu ghicind) paale apoi obtine eheia rezolvand un sistcm de dou" et'udlii
ell douil. nccunoscute.

3.2 Descriere ma!ematica


Teorema

1. Congrllellta

ax

daca ~i
Ill/nUl; docil cmmdc(a,

=: b(mod

n) arc

ttl Slltl!

lIt1ied pel/1m x Z" "elltrll

Vb E Z

11) = 1.

Dcfil\i~ia 11. Fie a ;::: 1 :?i m 2: 2 dOlla


a tfi

so/uric

IIUl1Iere

fl/lregi. Daell cmmdda,II):l

spill/em

ell

IIlIIlIell' Il'fativ prime II/tre eit'. Numtlrul de IIIlIIlere rdativ prime f"lre ele dill

Z" este defillit cafiilld 4J( m )(fllllc~ia Euler)

32

3. Cifrarea afin;l

Defini~ia 12. Fie a E


ell

a-I

fixat

mod

,,~j
este

Z26

WI

til

Z" St' noteozil

dement a' care salis/ace relaUa aa' = a'a = 1(mod n). Pentru

II

nOlatia a-I care flllocuj~te a-I mod II

sefo/vse~te

Definitia 13.

Zn, inwrsu/ lu; aJata de o~lt'ratiade mll1tiplicare

Uti

sistem criptografic aft"

este deftlli! ea jiilld P = C =

ell 11=26 (~6)

$;
K = ((a,b) E Z26 x ~6;

cmmdc(a,26) = I}

Pnltru k = (a, b) E ~6 deft"im Jul/clia de aipfare:

e.,(x) = (ax

$; fimctia

pefllm

+ b) mod 26

decriptare

unde X, Y E Z26

3.3

Algorilm

Algoritmul cript<'l.riiafine estc 0 modificare


metoda lui Caesar. Si in accst caz se (ere

trivial" a algoritmului

0 conversie

criptc'irii prill

prealabil<'\ a textuiui, identic"

metode! de criptare a lui Caesar. Vom presupune implementat.'t procedura emmdc


pentru calcularea celui mai mare divizor comun, folosit;\ pcntru a veri fica faptul
di a ~i lungimea alfabetului folosit sunt numere prime intre ele, in caz contrar
mt..-sajulcriptat nu va putca fi dccriptat.
Algorithm 3 Criptare afin"

cri pt lire_lift 1I1l( /l4 ",k,

lu fig_a lfabe t)

1. Start
2. if(cmmdda)lIllg_aljllbctl)
2.1 iflciJeie--l,rocetillra

3. i _ 0

3. CifrareJ. afin.l

33

4. l()J,ile(i<n)
4.1. C. =a* Al; +b
4.2. i++

5.

retllrn

Ci

Algorithm

4 DC'l.:riptare afinc1

d('Crip t Ii re_fiJi

IhI (C",k)

illig_ai/abet)

1. Start
2. A -- l/a
3. B - -bla
4. k _ (A,B)

5. criptare_afl"II(Cn-k,lung_alfabet)

34

3. Cifrarea afin3.

91No~iunu2

9i3nu goerar.r
2/0 1r23.or.rerar.1u1
9o4.nu1 4i2~ oa5ra~1~ 3r 31o.r 6oi51a
%&'( )!*( +!,-.

71~o2~17ru12i Ii 3r23.o2oa 31.~r121 ch x!"#$

/$0!10$ /&0$1,2 oa 0889:4ooa3 ; 5r.2o<u3 2o=Nuo4o31~>1 n?uno3o4.n

3r 2n@2~o~nAorNiuo1u41@~/Q~o3/0:
oaguCau1~
3r

.#$%%

71~o2~1>u@r.~ooa Dn.nu1anuno 02E8/

> 4i2~ 1o.o@no~


r.ia1~ uno7u1o2r3r goerar.r oa 2r3iunu0F/ 31.r 1 oa5ra~1u na 3o4.n
12~G=uua1~i.
ruu; 2oaen.uu
3o43Hra~ICo
Ja2I0:
Ii 1an=r
r.1erar.1~I0/>3r12~1 oa3rNr1

ruu

=i3nu oa 31.r 3Kro1 3r 3.oN~1.r

na 3n5Lua~23n.~u131.r 2r 13oone1 ~rM?nu oa 31.o1.

1Nio N.i3r3/n.13r 1oN~1.r2r 1231=/Cu/aICo


ruu 3r1 1 uno6oi51a
goerar.r 1A1 3n=

r2ur rN 3nai2rn?

3.oN~i2o2~r=rNIPJu>
oa 3Ni31
=1ar Raoe=1:

71~o2~17ru12i/ 9o4.nu

1 4i2~ 4iui2o~ 3oa 2rriunu 0E Nra~.n1 3rO5iu~1

=i3r=/0: ru 2u1a3 01 @1O1 =1Aoaoo 3.oN~ie.14o3rer.Q

4iui2o~uooa rru 3rQ1u3iour1 .oPO@io=ia3o1u/ 9i=@oa1~

ruuna 2o2~r=

3r r.oN~1.r
N.oa3rNu121.r3i3nu goerar.r r2~r na 2o2~r= 3.oN~ie.14o3Nn~r=o3: 31.
~i~nAo 2n233Nuo@ou u1 1~1rL u1 ; 1a1uoO> 1 4.r353a~ro 3i3nu Ni1~r 4o 2N1.~/Sn~r.r1
21 1 2~1~oa 41N~nu3Cu/:
n~ouoO/0a3nQ2r
2n@2~o~nNoNiuo1u41@r~o3r =1o =nuur uour.r3oa
~rM~nuoa 31. Nn~r1n 4o 3.oN~1~r3n 19uCr1?To
uo~r.uo
oa ~rM~n? 3.oN~1~/
>9uC32~11 4i2~

~.A2~Un.A
Nn~r=o3A 1 13r2~no 3o4a~ 3rQ1 unaenu 2r3iununo 0E/
9i3o4o31.r1 N.oa13r2~ 3o4.nN.r2nNnar rMoVura?1 naro 3Kro 3r 3o4.1.r?WXo
1 nano ~1@ru

1.

91 No~iun 23gere~e

ae a.r/3re i3ie~eie oi0o1enuiu3 o2e3one 4e 53r3363r 78ioi9: ;e 53r336i3ne~eie ;e 4e i3.3o


r 2urn ;e4io2one

Nii 8

4.33/3e io ;~eo4io 0o/<;e i3ne~eie;e 4e i3r3o r = 56 no1e=5ui

a2ne4~e3ernon 3r 03gu~o9171N~34no~eo2e ~eoi33eo3o 2a~33r;ne>nui3r eio~ 4e


2u1 ei 2e 2a~3ea?e3o6 ae4e@ii;

a?a3o ;o;31e2ne Ao3 A3ao ;ee@

i3ii3e6

ne>nui 3r a7o~1B3eao~e

i3ne~o;3r ne>nui 3r ;o~ Co 03a~34nono aoun<r; 3r no1eiui 4.i3oi0o1en3a ;3r 03gu~o 917
i3ne~oao~e 2a ;3@ 7o 3riiD~2ea/3o53r3e3ao~e 3rae4e au i3ne~o;3r e?e3e Ii a.i.ore3 ao~e
a.rn3re N3n4~3Ao
Eea~34no~eo

i3ne~3Di6
i3ne~o;3r ne>nui 3r ei@1

Ae2oFuiu3

2e 0oae g<23r; 4.33/3o 53ne~e3a~34ione 4e i3r3o 3r;3aonGD3;e

e?e3o ;e a~34ione1 4~3Ao

i3ne~H;e 4e oaeo a.i.orG71


I3r; a.r23;e~ono i3ne~<o ie>nuiuJ

3r aio~.

%& ' (

)
*

'

: (
( )

K1 .#$
. # .
# $ 9
$ 9

'

N 7
? (
( )

O
)
*

K +
KL ,

* K + , + K KL , *; - .

K KL , ?@?K KL , C - .
I 5 K KL P H Q 8 R
K +
K **& ,
,

55 5 K **& P
*
K

)
*

/ .

/ M

123

&A 2 3 4 3 6 7 8 >.#

S T U iK 2 V W X Y <ZN
S &A U 3 2 5 W X 8 <ZN
123
4 E = 7 8 >.#
.

D - .

. R
/ M

[ Q

8 R

8 S

\] U

/ .
M S

0 123
4 3 6 7 8 >.#
&A U ^ 2 E 6 X 8 <ZN

.
R

.
9

E
9
?

,
+

D - .

4 5 6 7 8

0 < 2 3 4 3 = 7 8 >
&A 2 3 4 B* 6 7 8 > 1

/ .
/ . 0

^ 2

_i W X Y <ZN

8 N

$ 9 ' (
$ 9 ? ( )

)
5

KL 2 4 3 8 5 6 9 )1 * + , + - . / 012

3 4 '5 4 6 K

P5DiQ`RMSTU^22WX

N0O@

Y<TNE

4 3 8 5 6 9 7*+
Q 8 R 6 S TUu
. R

8 S

TU^

,
2
V

U^22WX

Y <ZN
> X Y <ZN
Y<TeEJ

Y <ZN`N

EJ

4 6 7 8 >.#
.

~OI
$ 9

? (

5 K [

5 4 6 K KL 2

8 N ~ O I 5 K [ P JD5
N ~ O I 5 K 55\ P R5\ Q

7OI

N 7 O
7OI

5K

5 K [P
JD5Q 8
[P
IQ`R

I 5 K KL P H Q 8 R
5K
[P
5D5Q`R`S

5K[PIQ`RMST
)

K +

/ F 0

'(

* K KL , + K KL , r - .

/H/I

/ M

G 2

N0OI5

B3gu~o 917\ Uo1eiui

2 3 4

G 2 3 4

3 4 ' 5 4 6 K < 2 C 3 8 5 6 9 7*+

. / 012

3 4 ; 5 4 6 K < 2 C 3 8 5 6 9 )1 * +

, , - . / 012

Y<ZN

3 4

0OI

3 4 B* 6 7 8 >.#

6 7 8 >.#

. / 012

^ W X Y <ZN
W X Y <ZN

RMS\]U^2^WX
MSTU^22WXY<ZNEJ
S TU^
TU^22WX

8 9

, + -

K [P5Di1Q`RMSTU^2VWX

0.i.23n4eri~u

a~34no~eo 23gare~e

91No~iu n23gegrg

a.

/g0/2e1u234
LJescri

67889

:9;8<

Ii.#i

$Ii.#

/g0/1r2512/4%&'.(

)(*'+

=23ir> 91?4 70g@5ui x! /g0/1r25/>/5r2e @g/o~> n23gegrg

91? <gA1r2grg @>ug@>/21>


<gB2e2C2>
61 "#$$%&x!'&($) @
DE?FG2H3 &4' .!+,',$

,,-,

*+,'!- ./0&,&1 .!$2,'$$ 34'! x!5&+&) 6 . N .

I !8x! 9 . DJK39:;<<<;9===
>5?$3,&&$! x! 3'&.,4'!

4$$ @@')&($,/4'!4 5/')&($

/0

91a Lu3or2/@
Lu3or2/M@ N Nr25/>rg5r2e @g/o~> n23gegrg

3'&.,4'!A B&-!,$!'!C$D7>
E<F,4',
:<G8&$!C9$H+-&)!A)!%45>
:<E<5/'C5I#; $H+-&)!A38!&!>
?1K1K1NO P
?1K1?1 2QQ

?1?1 2QQ
K< '!,$$+,

"h

6&

1 7J

x/

7 c

'!%.33,&1 x!3'&.,4'!

91No~iu n23gegrg

1.

au3or2./0 1 2g34r25.6rg 5r2uu0g.o~6 n23gegrg

x!"#$%&'#!(

cheidrpita.v'

)*+&'#&
,*-..$.!/0.1.23$4!(4!5'67
,*)*
68#.69:;.1<3$4!("="$!7
718181
9I

ii

x8

N8 P v

7181712;;
,*,*hff
>*pilnd

92

919 <=g05u>
?8@2
5ePAB5Buuu@uCD gu2Erg0

A22Fr25ua0 Gr6H6 IJ<KK2 L2MKNi

NM<Q@1 Og Agrug .g=.>u


2e F86rR .#6e>0g

iJ<KK2

L2MKNi

GouoA2e~ g/F26 iO<P


5g S u2uu2g
26r A>T gu

F/g261N@u1>.60
65o2 2e .6Tguu2e26
F6rg 6rg 5g 5r206 5oH2I2gu2.gr6
~2e .g=.>u
2e ~6r
$%%#818
2eugrAgFI26A6 NuuFouo6e6 Fg Foe.2egu2.gr6.g=.>u>2
g/g22Eo0

38@2A2
u2.gr6Fo.gOP

5>e.2Jo6rgug=u>u>2
F2Gr6.1
Be g=g05u> ~g Fr25.6rggAug5rgHFe.6.2e G23>r69171

91No~iun23

9ignu eouu
3r2

a./01o.1.
2.3.114o

56o/~1r g7uu8 9.~ig. g. :1;< N1ouu011. /0 Ni1o0 .=o~1n3

1u1. 01oN~131uouo0N1o3

131uo;1 >1.0=.3~.o1/nN11 n3no ~.6~01oN~1~r?1o91 9.~ig8 N1./nNn3. 01oN~11.1N7@C


uo1u>1:.~ogur
1 ~.6~nunoBCD@o1uun9. N.3u1n 10~r8.1EF
uo~.11r
1 1e1:0~nuno ~G@6~nunoo3 g11
/o@u.6o/~.99uo 9nu~Hr8 uo~.1.
go>.1o~.
ouu ~.6~uuu01oN~1~r <001/~1 /iunEo. 1 >i/~ i>0C1oI
g. 01oN~i/o/~.9nu Jo2.3.1.Ii 1u~.01oN~i/o/~.9.Niuo1u>1:.~o0.r< ging

1:i1g11.

./u.
01oN~11.1
~.6~nuno
o3 g11 N1oio9NK21~o1.1/1o3 21nNn1og.x Ho~.1.
Ii 01oN~11.1
21nNnunoB /N1.gu@i/.:o1. g. 01oN~11.1uo~.11.uuuo~.11rLo/u.9nu ?u1M>1o1 1/0n3g.
1.u1~o=:o3Hr8 0i9Ni1~19.3~nu

/N.0o>o0
1uuo~.1.ui1B
g11 n3 /o/~.9 011. /1 >o.01N1:ou

/N@o01oN~.;.
n3 3n9K@ur1 =11o1:ou g. eu.1.11 >o>i/~ g. N1.>.11~r

H3

2OPO

Q./u.1Lr eouu 1 N1iNn/ n3 /o/u.9 1u2.:1o..1N1:ou/0@o.1oN~.;.


21nNn1o g.

01u. x Ro~.1.B
n3g.

x 0/u.n3 o3~1.2 Ni;o~o=r Q1 =109.ru 1./N.0uo=0@u


.ruSnu.T.1>.E

1.3~..1oN4o1ooEo g~r891oNur21oo
11 >oNn~nu >o>10n~.N.U ui1o.g. V>o1~o.
I1r2 N1.19nu~oo
21.n~1u.N.3u1n 21nNn1o g. N131 u1 3 Ho~.1.r
ao30iui
01u0nu.ui111 >og.=03ou

gG@ ru..1/u1r
0o>10@o
go>o0nR~1~.r@

Ni=11r2r 7g1ur2 .uugo>o0nu~1~01.>u89~nW1oo


.1Snu0ui1 .3rE~. Eo

go>o.uuo~1~.1
/N11201oog>1nunoB /.N11.0iun3 1/~>.u
g. /o/~09 011.11 >o>iui/o~ 21nNn1o
g. 2U uo~.1.
11 >og./~nug. 21.n g. /N11~r eouu o9N1.n31 0n n3 N11~.3.1BX.o/3.1 1n

91No~iu n2uu

1.
~3gie or3ara3 ~3 .a3/301a31 i2r2 314222 33r122r3

5~32i320ou 63ee173

r1a3 :ouoe31 310a2r2 22/oui201a3 5; I chei g32u3

1 i1o<<ia1
i.#$%

8ao03r0oa9

ra2g6a22 &'
~3L

ra2g01a2233e1>3uoa1 ?2ego@202/iu 22/32010~3 323eur ~3e3a0eA2 eg3r2:2r1022u3


03B22r3
N~

:222~31u ~37a1.Cu1
i2 2~3202:2r10oa~3 1iuuD202r2u1B41
23ga3i2ED213u2 31e221 /3231

o 330o~1

ga22 r1a3 22/32F1Foa22gaogi231i

i220102uoa.12r1a3 G 3o~1u20103 ga2H

r1a3 e2I/3a2:2r3~1r1D2~10ru3 ~3 g3 r01D5ia21i :oe0 3oau2:2r10r1


eir33eJ 31>oa201031 go032021u2uoa
ru2320223:222~ 2203a3e102~3

uoa 2i 1 1/ou

(%)*+%
,

31422JD2r1a3 giu31

e; 3iu02gu2r3 31ua2r21
No~iu n2uu23gu333201F
riurI3 e1 :23:Cu1ri033o~iuo

~3 a211DK221
gr r1a3 1 .a3/r010Loga3eigi23

rJDM2
ANru03 r1IL

OP1 2212203 ~3 1 22r3g3 ra2g01a31 3:3r02/2u1


u203a3u3
NIuQ1L

.30iui2 /oa -. 2i3gao0103J :23r1a3 ga2322~ 2i33a3

~3 u1 G u1 O9 22rIie2/1 832uai

ra2gu1a31 03R0iui2 e3 1u373 1u31uoaG 31ua2r3 22/3ae1.2u2u


drx 3 ri ~3 ~23r2e2i23
pp

pp

r1a3 /1 a3ga3@r201 rB321 ~3 ra2gu1a31S3Ruiu 22~1a /1 5223g6020 22 7aigia2 ~3

32ua233

pp

r1a3 /oa :2ro2e2~3a103 310a2~

ra2g0133e1>iu /o3

dta.v

3 'i ~3 ~2332e2i23

ro2e2~3a1 N2 T N ~3:22202u
1e053uC
N2 I !x

ra2gu1a31e3 /1 :1r3 r1uriu12~ 3/3ae1 310a2r22 !x 1e0:3u?2 I

pp

R I1a320ai 1

6JJ53o~ OP91 ?3L

!""#

R N253o~

OP9

91O ?3era23a3 31u33u102r1


;r3e0 3o~

~3 ra2g01a3 e3 .1@31022g3 1a203302r1 3o~iuoL2

1 310a2r2uoa g2u0a102r3

~22 UOPD I2 r1~aiu 1a203302~2 3o~iuNLIA 1 310a2r2Foa g2u0a102r31~i21a31

F<23iuL

02gu2r1a3152o0103VJa3eg3r02/ W9 ei20 ~3:22203121uo7 og3a1022uoa~22 tSpflnfdoi,


?2:3a3201 ro2e01I22 :1g3u

r2ua3@iB10iu 3eur a3~ie 3o~iuoL21

X1 :3ur1 22 r1@iu

i02u2022a22
r2:aiui2 N13e1a u200Ya3u3
1u:1.30iui20a3.i23er0a125oa3103 22 r2:a3~22 2203aL
/1uiu ZGJO9I12212203~3 1 ~3:2221r3e0 02g~3 ra2g0oe2e033 0a3.i23220ao~ie3 ~[3/1
2o42i22 ~22 1a203302r1 310a2~uoa 3o~iuoL21
?3:222421 I91 2.3 f456.7.a3c 8. 9 4:46;.vc5.<<34\1I3YE35UJJ9 8:aav3f 7.5c
.v5634.= T

!$"% &.= T ' d>?.85.>@()*+,%+4.=

0I

0I

9 <475a

B2>3aa
J %-. I IJ31

?3:222u21 IP1 2.3 c G f456.73Ac T M]F3YEHJ5UJJ98:ataa3f <38:63f456.734c 7.B C>D53

1.

91No~iu LJee
x!!"#$%&'(x!x!)*+) ,$-x&#*. /*#%x++ 0 n 231ge2ra./220
*&#1%!x!!+*#2
chhehhcei

6'#**++&#!5*58%x!! 7 %& ' 0 /')

I &+ 3*4!5/x x63+%&*i..#7 $#


3'/

123454u46
)+#,7<

g71 :x+ 7 . /*#%x++; 7

= *,/')

n ()i&ara./220 )+#+%/x!!*!!#!!!/*#%x+xx7 +&#+

6<9

82o92a6 :1 >*+*7 +&#+ ; /*#%x?1$*8*%@6*6))+ A99


egara</
50 '

445/*x )*+) ?//)?C)+#,7<;


123454>46

69

g?1 D6

==
027 +&##Bx!!3+%&*(x!*
)*6$#$#

&*

+%x8#'&x&!+/ (*E'! 8+ +x1%5! Fx!!; 446)+ 4%/Gx/+* *!1*(+!5!5x+&#+

5 ' :@<>@02+&#+ )+1xBxH A2uBC9uuI ' N ' >@ D4


J ' C7 n

8+6#%5 +M+x*N ' 7

2ega2a./2202

= EF

?//)?,)+#,7<;KL<

J; !+-O%#1 35 ?O*%uGn I D294D &5( 1'%/!! )+ 3+?#'% +5 a +'/8'!O+6#+

)+1x!!x/ 1x/+#x* )+ ?%x8#*%+


+;;C-< ' 7-,/')
$+
15B+=x*8+6#%5

drp

)+?%x8#*%+

H2I JuKo94Ca
L25C9i 6uKo94Ca44 ~2 a64

MoD D2 A92DiAi52

~u1E4C292u2C2rCiui4 45 Nu69 ~69 D4 6u2

C2rCiui4 N94AC6C Di5C AiD2 45C9So No92DAo5~25Ce NuuN4392u2 ~2 u6 ; g1g:H ~2 3o9a6P


* A9999A
;2( A9999A
g21112P

A9AA9A
:H1

Ti42 DN94D DiT 3o9a6

1iAQRg N926926 6N2DC24 No92DAo5~25C2 C2rCiu 45 Nu69 C92S

UNNuo94 oTC45i>4 A945 4aAuVg4926 CNruiui4 45 Nu69 45 K9iAi94

~2 ~W2 a Nu2a25C21 16NQRgAN5u9i iuC4aiu UCSRNCo9


6UNa
a4N ~2N6C

ggg

i5 5ia69

Uoa 92A2C6 iuC4a6 u4C29QRg


A25C9i NoaAu2C6926

~2 Nu2a25C2 a64

UNNuo9iui41 JuKo94Caiu

A25C9uuN94AC692 2DC2uu55Xo9iu .Co1gu2


oA296C44uN Di5C ao~iuoS50P

91No~iun23ii

1.

gier~3na. / N~30no~1
23ii

x!"#$%!&'("(()*

+,-,(./

01 2$%!$
31 "4x55666&$)*,,/,$(7(

ni2n32i

che "(0x0(&"&8#!9x&x(:!%
;1 idrp I 24 i. ,0<
the a.ev.'Sfdlno

;10104<!)' I 0,=669
5121212N346 I

>?,' ,1 *',$

;1013 fd,22

@1 !&$:!= A",'

gier~3na. 7 819~30no~923ii

6&x!"# $%!& BC,"(()

#$% -,=/

01 2$%!$
3149!(' I (,5/,(9
th 3e.v.'Sfde4no
;10 D9!"' I 24 .: 69

;1010 5h6 I >EF C+A",(


;13 fd,22
@1 !&$:!= *","

gier~3i.ui 0i3;n~u <19~30no~n=


i3>n1 o?9.23;333nr~ 1ii 11i 01;n~r 9~30io~11ii ?3;@

eu~o <3A1~1;B33
932<1 <ono o91o?no?9 Arir?9Bn1 .on~C9o 789 9o~1 i~1Du391oi9uionE3F1

&=, .on~391on1Giu3u39~30non1

o 0~3r~349o A33;<3;.iiiB3n33
1ii .on~399o

91No~1 LLL

CupripnsnTemn

91No~iunu2

3ger1~na1 .o/o~1u
1
201 2ruai.n3gag
or /grga1u 1~nr3o 33r. I i.#$%&'()*+

4ger3156

nr .i3negr~7

&.,$-&

31N08o~6.#/0)*+1

~i1agug 31uo~98u0:o;
ch eidrpta. 13g14~1

4g ag<ga3o u1 <1Nunu3ou .i3~uegr~nu

315nu nr. .o4Nn~g or or4~1r~@7 .gi1ag3g


Naor or~u8ruug.onu
4greo=naoo

x! "#$%&''($

)*+,+#-.63g14~1

31N78=10
>1un1ag ?nao.o31 or

4ger1~1anu

N11ug <onrog o.gr~o<og1A

.g N3 .i3negr~0

4g ag<gaB8A0
u1 <1N~nu398u0
4ger1~1anu

g4u3 or 3nri:~or:

g. C8Dn56 guu3ir~orn~nA .i3ne3r~nuno0

/! 0,)$1.

~r 1rneo~g

1NaiF1ag1

3ir.ouoo 39Err1a9. nrno .i3negr~

nr3o Nga4i1rg

31ag 4gerg1510

.i3negr~nu7

43ero<o3oo

13ia.nu 41n

13g14u1 3ir~aoFnor.

u1

g<g3~nuug/1u 1u .i3negr~nuno0
Ggruan 31 nr .i3negr~
4gero=na1

4@ 31Ng~g 31uououAoug
grnega1~g

iui/a1H20Auo .g4o/na 2(
3gou .o/o~1u@2r8Fnog 498u0
1oF08o
nae08u0~i1a.g
1uaoFn~3;

10 31 1n~gr~o<o3g Ng 4ger1~1a0
I0 :

eouo 4n4 g4u3 g>o.gr~ .u0

1n~gr~o<o3g .J9u=2ugr~nu

1No~iunN23ge ra.a/e0

91
Ii .#$%1a~3u e2/ e1auue/a3N
4/ga53/~2~ 6 &'
7 83u/2~2~2eg~ 8/e3 6N6 5e9
1e28a1a2<gaaN
0u r;23i~u/

:g;/~2/a~ar;23i2u/323a

ai:;/ga3e

82ga8
~8/2au8=i32/ iea 332u~ge5a22e 1e>8a1a2?22@~
r~2e2 3u

r;23i~u/

~2~2/g;ua2A8~iue/ ra.a/e2NBgau2a:aa2~r~ 8~23ga/e2~:2 2eg~ 8~5eC~eCND=a

8~iuE3ge

ra.a/e2N6
83u/3uu?@F;eg~2~D

6N 43/~u/a1a2eg~A
7N G;u1ar~u/ae2a/e/~A
nN 43/;gaCeg~A
re/~2;gA
9N Hu2~.ga/e/~e
(i I;uLg~:3ra~g~eN
43//@u/a1a2eg~e ~822:g;2~832 r~ .egeu/eg~ ) ar2u/a2=<aa3u2a 2u/a/N@>/aN
42~8K H22L
~gu r~:aur~

au 8:~2ae2r~ 242~3e /a:3ga r~ e2g~ra/N@aga


2eg~ :;/ 1a 2Me8a1a2e2~au 1~232

3uuN@a/;gD
6N N2/au~g~ r~ 22~i~u/~ r~ ar~u/a1a2eg~23i

eg 1a O Ha~2u/=A3u e2/ r~ ar~;N

/a/e/~A* 2eg2~2?@/
~6~2/g;ua22@aA~/2Nau .~u~ge2e2~8//a: r~ e2g~ra/eg~ eg~ u2L
3;a~ r~ e2;gr32 3u2a /~H6~:~g8;eu~ r~ au~g~r~g~2eg~ e8a.3ga>
~;g~?D/a/3rau~e
au1;gie/aa2;g <a 1e:23K 2a>r~/aun2;g32 ~2~i~u/~2;g r~ ar~u/a1a2eg~~8/~au/gL
er~3?2g 2au~ 838<au~N
P~g<32 8QR;52a.e8a>g~3;2~ e~g~ra/a@aga2~
r;2~A@e2~8/~e 83u/
g~3;2e/~ aua/ae2r~ ~?2/g~
r2/aua0;gN
7N N~/au~g~e 3u~a au1;gie<aa 8~2g~/~23i

eg HaO :eg;2NK8e332> 2;r BHIN

nN N~<au~g~e 322;g e/ga53/~ :~g8;ue2~A u3ia/~ e/ga53/~ 5a;i~2ga2~A 23i

eg

+,

ei:g2u/2SN@ ra.a2e22A1;gie 82eue2?@2


e aga8323aN
G;u1ar~u/ae2a/e2~e ~82~:g;2~832 r~ :g;/~Teg~ee au1;uue/aa2;gai:;/ga3e

e2~~L

8323au~;23/;gaCe/6N6 au1;gie/a~N/u 3ae/e 2;/araeu?22;u1ar~u/ae2a2e/2r2@8/~


e8a.3ge/e
:gauD ~;u/g;2eg~ee2~~8323a1aCa26N6 r;23i~u2~A
2;8ag~e3u3a Ua8/~i r~ 2ereg~ e au1;gie/a~aN

1;M;8ag~er~ 2~i~23ga 8:~2ae2~A1;L

91No~iu~n

23g3enr

1.

a.e/031n0one23ee2
40/5o3.6 403i 5n0o3o n33g.07n55e23.63i23832.n66n3i9/0~ne3o:
63~3ene2o 4oii333.i36o 34o53935o93o270o3
oie3e5;;3e31
a.e/031n0on3i 83nen5/e323ni7
3o 0on631on17403i< 40/eo=n0onni.~3e/0 n0> 2o 3o5.03eneo403i 9/6/330on2o 5?o3
2o73i.eo2o oie3e7e36o
n.e/031neo
n n8onn55o3@ 9/0~.6n0on.i.33eni2n02 403/ 5n0o
4oie0. /A73io0on nooo3.6.3B 4o03/1~7 e0oA.3o3a /Ae3i7 3o~i1C3e.0n
3.4o03/036/0@
0og.63<::3
4/63e3532o 93ii5;3
5n0o3~43o2353C3
nooo3.63nni.~3eo i38o6o95D05;3
n40/An0o1
Eieog03eneon2neo6/0 o3eo 40/5o3.6 403i 5n0o3o n33g.0563~4/33A363eneon~/23J
9357036/0
ion.e/031neo1Eieog03eneon2neo6/0 3i 6.~on 0onu

0on631on15;3
403i< 9/J

Ne1;

6/330on.i/0 eo0e32o 3i50o2o05@n8/5ne3@


i/en03:3o~in0on 5/4336/0G3~/2393261036/0
3.08oi3eo:3~43o~oieH60on .66.3
333eo~ 2o 8o03935n0o
H63ieog03e<6e331
I/iJ0o4.23o0on 3i 83nen5/e323ni5;3
3o 0on631on15;3
403i< .e3631n0on
.i/0 eo0e3
2o 3i50o2o0oK 3o~i1C3e.03
Ii.. n5eo i/en03n6o:Gen~436o 2o 2ne1C3
<::3
/0n1J~n05n0on
5/0o34/i2oieo3 G3n n6e/0e0ni3~33331
L2ne5;3
5.n4n03e3n2/5.~oieo6/0 23g3en6o<::3
n 5/~.i35n233D/0
0n432o 403i 3ieo0~oJ
23.63ieo~oe.6.3@40/A6o~n 35~iMDe.036/023g3en6on n4MD0.e3i ~/2 ine.0n6 23i
2n03ien2o n e0ni39o0n2/5.~oieo6/0 23g3en6one03A.eo6o2N3
on63eae36o
oi.~o0neo ~n3
3.31 NM;6
40o3.4.i5~

23 .e3631ne/0.6
a635o 56/0o<::eo
31C3e0ni3~3eM;26.3O/A .i ~o3n=

3o~ine1 No3~4.i .0~3>/n0o6o/A3o5e38o1


D1 33~463eneo 3i .e3631n0o
P1 5/2.623g3en6e05A.3o
35;3
32oie393o3o
3i ~/2 .i3545 35~inen01
Q15/2.623g3en6e0oA.3o31;e32oie3935o
3i ~/2 .i352/5.~oieo6o G3o8oie.n6o6o
35?3~A361031
Hn .0~n0on .6eo~o6/02/.n</A3o5e38o
.i 2/5.~oie 3eR~ine 23g3en68nn8onB
3o~iM;6e.0M;6
S6355;3@
340o 2o/35A30o 2o 2/5.~oieo6o /6/g0n9o6n 5n0o3o~i5;3e.0n
o3eo
32oie353;3
4oie0. e/neo2/5.~oieo6o1H. n6eo5.83ieo.i 3o~inen0 n6 .i.32/5.~oie
23g3en68nn8on3o~i3Te.03239o03eo
4oie0. 935on0o
2/5.~oie 3o~ine@ 23;60
3o~i3>.0n
3e8n32oie393on
3i ~/2 .663o45 2 5n 3o~inen0 n6 2/5.~o66e.6.31
Ei2o463i30on /A3o5e38o6/0
40/4.3o 3o 4/neo 9n5o403i 3ieo0~o23.6o034e/g0n93o3
o63
5?o3o4.A6351;31
a5on3en 4o0~3eo 3o~in0on ~o3n=o6/0 403i 3ieo0~o23.6o034eM;6033
6/0

91 No~i1un23 gerea3./

Ii

o0012oe3 N03451aee 3 61~i3a32n0ne1

71o36ae.3892g32oei6ee o6ao 031ni327: ei 6oi6n; 1e<nio0o gei 98eo1ae=o0ogo ~3e 6n6


i9 6nia eigo>0eieao1 N>2oo?o~>0n g3g< 30e1o6o~io3@1Ae

~o640Bn0 o0012oe3 oe >2e

=300e:3ani1e 92e1eio 32oo2oe3 oe >n80e13>93a1 go12e>a3~o63Bn0 .#


>330o 3=o3 311o6
03ei592~3Dee0o19iDein0o ei ~o63B1 Ei 31o6a 5o019i5egoi5e30ea3ao3~o63Bn0ne in o6ao
63ae651;1n0e3011

9 3 g9n3

690naeo 2oia~

;Ie3>9e 6e3e e06o~io@o

30e1o32 5e 6ee12e>aoFo ~o63Bn0 o00o2oe3 >n80e1ae3 Gen H98

o00 o2a13e3
1e >2e=3uE11
ei

31o60 13@ 19i5egoiae30ea3ao3~o63Bn0ne

o6ao 36ern230e<:g32 gei 2e3e13aoo6ao Jni961na 53>anK13 690nDee0ogo 12e>a32o83@3ao

>o o2oeo >n80e136nia 59320o0oi0o 3ani1e g0ig 6o 12e>ao3@e3e=90n~o ~1ne go g3ao1


L6ao go1e io=9eo 6ee61 59096o36g01M >2e~eae=e.
12e>a9r235e1e.
>oiai; 132o 2o@n0a3an06e.
go>eig31 go a9ae8eDee~o63Bn0ne: g32 63 10e83
4N0 2o@n0a3ani Oe2 ~n0a ~3e ~e1 go 8eae
19~>323ae=

400

ge~1i6eiie01

~163Bn0ne1 71o60 ae>go >2e~e0e=701S36a1


5ni1ae3 2362

132o 3 536a eia29gn67 ei 13>ea90n0II


Q90 1o 32o 70e1o go 5e.1na
01SANao
6e.98aei7 M =30932o2362 >1i02n ~163Bn0 oe: e323>9e
60e12e>ao@o=30932o32362 1n 12oe3 oe >2e=3ae.
Oe ~o63Bn0 59096eig 3 ni 30r32e0~ 6e1
~oa2e1: >2o@oia30 ei 13>ea90n0ch ei 31o6a 13@ 19i5egoiae30ea3013o60o 36ern210ae.
go
53>0n01R3ein~3e 70e1o Dein~3e o3 >330o 12e>a3=30332o32362 38Dein013<>oi02n ~oS
63Bn02o6>o1ae=59096eig 12oe3 oe N01A421aTe1
U9iS2o>ngeo2o3 o60o 36ern230R3e go 53>an0
1R3ein~3e 70e1o 1ni93D0o 12oe3 oe >2e=3a31
Dein >93ao ior3 53>20.10eo3 3 6o~i3a
~o63Bn01Eiaor2ea30o3 g30o092o60o 36ern23a31go 59096e2o35ni1aeoe21.6217ani1e 131ig
H98 go12e>0o3@7 ~o610Bn0:g31R3e =30932o3go 2362 98aeinae.
gei 3>0e132og5ni1aeoego
2362 36n>23 ~o63Bn0ne go12e>03a:o6ao ge5o2e031
go 1o3 a23i6~e6A

go 70e1o: 3ani1e

H98 >930o 5e19i=ei6 131ai01AN3Bn0


3 596a ~9ge5e13a ei ae~>n0 023i6>32an0ne1
ei 31o6; ~9~oia

H98 o60o 36ern23a go eigo>0eie2o3 anan29212eao2ee032


go 6o1n2ea3ao1

N1 >nio 31n~ >2980o~3 egoiaeae3eaee


JJA3003
3 0ne70e1o1 V3ge 3 ao2ae3e
>o2693i7 >93ao
>2o0eigo 3 5e70e1o ei 619>n0 98Deio2eego >2e=e0oree03132o in 32 g=o3 g2o>an0 ei
~9g i92~30: Oe Eo 98Deio 5323g92a: 3ani1e 6e6ao~n0 go g9=oge2o 3 egoiaeu3Deeo6ao
go5e1ea3217892g32o3 3oo60oe >2980o~o o60o 6e~e032W3;1
o003892g32o3 31goe3De >29S
80o~o gei 0n~o3 2o3031N10~oiee 3n io=9eo go 3 ao2aee>o2693i7 go ei12ogo2o 132o

91No~iuun23geurungaaa

./

0u121
gno0nog0233g ueoinunu121nuu
4oa53e5u 3g3n4io3u 4o 45~2iu4gnuo1 N33o o6o~3a27 ui a2H
~og 3ogau1217
gno0ng3og
g0233g ueoinunuunuu
3o305giou o0nog0ur23gnuu
eo 4g1n3o2i 0o39u4u2
03o4uga eui 4ge~a 35uunuou7
0g2 aorgaungnog
2i2u 45in3g4n o0norg3gingnuueo eun3o2i
:2eo4uun537
on41ui 4g;2a 0o~iu121a23ua53
eurungaog4og0nu1u
no3nu121
3o305giu121
35g3n< i2~oao
Ii

x!"#$%"&"' (' )'$"%*%+,-$'.

N4532a 33ui4u3ga ga 2iou g2n53un=nu


eo 4o3nu>u4g34a10n4g4oag eo g 434g 45io6u2iog
euin3oo?oug32@au4u121
Au 3o305gig 4g3o . eonuio1<4o0n a24~ 0o 3ogau;og;uu
33ui uin43H
~oeu2a 4o3nu>u4gnoa53
eurungao1

91B N4?o~g eo 0o~ign23g CDEg~ga


CaEg~ga 40no Au i2~oao 43u3n50u0no~2a2u@g;gn 3o 4?ou 32@au4o Au ag >oa53u4oo3u3H
n50uno~eo goo0n>oaCaEg~ga 5>o3u121
350u@uaungnog3ogau;u1213uu
eo 04~iu121n23u121
eurungaF
g0233g ~o0g:oa53eo a2iru~o g3@un3g3u1211
CaEg~ga 0o @g;og;uu3o 335@ao~g a5rg3un~2a2ueu0o3onAu o0noui03u3gneo 04?o~g
eo eu0n3u@2nuo
g o?oua53Gu>>uoHIoaa~gi33o;oingnuuui 0o4nu2iog JJ
Eoio3g3og o?oua533oi32 gar53un~2aCDEg~ga
Eoio3gnog o?oua5334i32

gar53un~2aCaEg~ga o0no33o;oingnuuui gar53un~2aeo ~gu

:501

<ar53un?~ / No~ign23g Gurungauu1


Eoio3g3og o?oua533oi~

gar53un~2aCaEg~ga

/01&2&,3'41'56
-. 7"&$"

8. x9':'

K~

?. x,':'!5

-00--5($;$%2 <#&$*' 2&$' ; #$


!5 :'5'$&"#$
*5"$':& C Ma711173HaN

ch eidrpdtipa.

lh $'"!$5

rntv

&&

v'S

fdo,2rS 3f4E7 56 #'


+@,'%&;$%=&"%@ih

La

;'5"2 :$!;!, 2!,"%;,%+&"%= 8->

1.

91No~iun23g erarng.u

/0i03g10g 20~irrn23rr erarngn0 3r/g~g4


ni o5inri2g30 02n063070ingn g4a53rn~24 e0 20~ig30 g 2i2r ~02g8~1
94a53rn:~

.;N0~ign23g 4<rarng<r.1
/0i03g30g 20~i=23rr erarngn0 34/g~g4

x!"#$#%&'()!"*+,

-. &/#0/
1. &*#%*2*#%*#/30
4 3 >?@ 111@6 A BC cheidr pttda.v 'dScfatt 5#0*5$$6*7489

;. <#%5%=%*#>?
i I

.#

?. <#%5@%0#>%%
4:l

$36 '

$36 '

A. <#%5@%*#>%%
B I 4:!CDC$E

: #0E $36 C9 : .D

F. a.dhe nteeiStdhaoNI ,a2n3'.tfle

$*B#G@%~1

E03rFrog30g 2o~iun23rr erarngn0 3?/g~g4


Ggn0 e0 rin3g30H~02g824 ~@ 20~irIrn23g& I C08 BE
Gg40 e0 r0Jr30KN0~iLIrn23LI41
Mg4re@g 2g2 2o~i1Irn23LI41
riMg4rerN1

94a53rn:~

..E03rFrog30g 20~iLIrn23rr erarng40 3?/g~g4

&'2+H*0x-",
-. &/#0/
1.GI0J C%8 ... 89:%K/-%*+
45l 0*/@0+67.eepdhaip ic8oti9iStS6
;. <#=5@%*#>'/E? I L0 i$$36 :;
?. <#=5@%*#@)%M#=3#N*#D#B%8 9/)%-/0%%$8 DC$E

A. 'I E? I

<4 dtt.tt

A.- 0*/@$

*%B*

J&*+$')-/%%0%%M#%'6%%

OH H1

I #DC$E

$36 -E.

: .DI .

91No~i1un23gerarng.

1.

x!" #$%&#' ()$*%+,-&#., .'/0-.1+(

N/0o~g eo 1o~i/.23rr234g~g5 62i/nr7iog8rreo7g3o/og9o~ 1r325eo o/2gnrr

2334567898*: 6 0#: ~7e 8; 6 :;

?oin32

52I 98*:60#*<1

8;6-:

98*: II 52=0#*<1

<=P5;

~25nr~/ eo ~o1gAo >

I chei . I :B111B-? i. 1o~irrn23r5o573/73o1C

=2i8run7g3od I @8#.7).:A. I :B111Brp n3oD2ro1rri2 oEr1noF ~o1gAo ~r

GP

#$

=oin37

/g3o@ 1o~iH23rr 1rr 67571og1/rrg/o5gPuIr


=g3g~on37 5Aeo7g3o/o=7gn/6r 3o/2=o3gng
/0org 0! J/o1n52/32o1nor521n3gn
ri o/2gnrr5o23~rrn7g3/1Kro )B LMrNF 7Dnri2no g1n6o5
ti I 567a.ahv ' Sfv ~7e 8; 6 :; PuIr
NF I l'na.ahv

' Sfv ~7e 8; 6 :; gn2ior g9o~

58)- 6 )": I %&#' ( 98*": ~7e 8; 6 :;


.ahiv ' .ahiv

5 I (((((

~7e 8; 6 :; =oin32 ),

NF

GP

N:PNF

N//23rngnog
1o~irOrn23rr1o Dg8og8J
e2=J /2~ g~ 1=21 =o =37D5o~g 57ag3rn~2P
52rer1/3on1.i gng/gn73/g3og5oaog5ogn735 1r /g5/25og8r5
3I
oEn3ga/O5
2i 57ag3rn~ er1/3/neri o/2gnrgt I l'nco,ahv

*+

~7e = n3oD2ro1J

' 0#-< Q2~ goog1n1:=37P

D5o~1:o1noer6r/r51:eri =2ion eo 9oeo3o /7~=2ngnr7ig5Bgngogn7375


g3o

Cgi1o 11:

a1:1og1orr
@ 1o~i1:n231:2 =oin37 ~o1gA25 ~1 R/1ra23 o2 /gn=o1no ~gr ~g3o o55gngn
=37DgDr5rngnog
arr1r3rr2ior 1o~iH23r 9g5reo1ogeoBeo9oirie

ioa5rAgDr5rr1

91S N/0o~g eo 1o~ign23g N/0i733


J/o1n nr= eo 1o~iH231: g 671n rin3ge21 ri :TT: eo /Un3o-./. N/0i733 ri 012 PuIr
o1no@ 9g3rginrr g 1oi~rrn23rr 234g~g5

V:W1?3ri/r=g525 7Dro/nr9 g92n ri 9oeo3o

1.

91No~i1un23g erarngu.1

/g 01i2n320nrg e002nor 2o~iu323r

g 412n 0u0ougeo g 52nog Ii 41u67ru1/o4r0ru8inri

rino3g0nr2iog erin3o 2i 2~g3nK0g3e .i no3~rigu2u ri 0g3o g0o2ngo2no rin31e221 :g


23~0u3o;20<o~g eo 2o~i1=ru23>8/
erarngur8r
N0<i133 2o 01i0oin3og?18u50 ~rir~r?g3og
i2~@2u2r

eo 65n83gArr
5o 0g3u8
2i 2~g3nK0g3e u3oB2ro2g Co4ger 5oiu31 g 2o 1B3io

1 2o~iDn23r8rerarngu/E16 eo203ro3og~08/i2inrn1/g irFou2u2r eo 2o023rng=og gi2~rn13


Fg3rgi=o guo2o~i>8r1n23rr
02u0eu8203r218r
ri G9;7H1
@gI13rngnog o413n2u2r 013i52ngAr1igu G82r0
J>8uo2=
rin311 4g?18r
eo 53o5310o2g3o0g3o r~K
53e

oL5n8ioi4ro3og2i2r i2~nr3 guo2guogu13~1e2u1 2i i2~M3

~g3o1 Noio3g30g 2o~ir323rr


2i i2~rr3 rin3oa 50

#$%

riu3oa 53r~; 41g3uo

r~5ur0r8r1
ri~2unr3og 2i2r i2~D3 ~u3oa 50 OP eo Brurouu

eo Brnr1

No023rnguogg0o2nor20<o~o eo 2o~i08323>/erarngu18r;
ug 4ou0g Ar ri 0g?2u 2o~i>/n23rr
QCNg~gu eo5rieo er3o0neo er4r02ungnog0Ln3gao3rru1ag3rn~2u2r er203on1
Noio3g3og 5o3o0<rr eo o<or 52Bur0oR53rFgno
Soin32 aoio3g 3og2ior 5o3o0<r eo 0<or 52Bur0oK53rFgno2o 53o2252io oLr2noi8g2i2r
0oiu32 eo g2noinr4r0g3o g 0<0ru130g3o u203og?>/
ri 01inoLn2u 23~1/n13ru135g3g~on3rT
/1 2o guoa i2~o3ouo 53r~o x Ar ! g2n4ouri0gn ! erFreo x " /;!#$$$

P/U6

Ar % PT PA/P

P1 2o guoaoGVQ ch eo 13eri !&ger018r


&' ( / ~1e 5
.16 42i0nro eo <g2< 1io WgX
:<org 52Bur008=1
.i 53rFgnr=22in aoio3gno 41u12rie 23~r=n132ugua13rn~1
Dua13rn<~ /P Noio3g3og 0<orr 52Bur0o Ar 53rFgno 5oin32 20<o~g eo 2oCuYu18rn2308=1
erK
arnguruN0<i133

eidripta.v'SSf

'( )*+,*

-( ). +/.0. +/*+*1,2+/1+,.+ 3 Q ZC;P; 111&!4


.1NC8
alnao,nil2oo3 ( 6 KM v'4 5
5678i,l

hS,3l95 i:i

;<a8i,l

ho,=o,a,9i;>i 3

91No~iun23g erarng.u

/0

1oio3g3og 2o~iun23rr erarng.o


3oin32 g 2o~ig erarng.2i ~o2g4

5i

67.72rie 289o~g eo 2o~i1:n23;<r


N89i7332o

67.72uno23~=732. g.a73rn~1
>.a73rn9~ ?0 No~i@A23g erarng.8<r
BgCgn8<r
Do 289o~g N89i733

x!"#!"$#%&''())*
?1 #+,)+
ch ei diidirpitia.v

'itaSflh

nh eo a,o2o a,oa,ri

I E FG@ H@ 111f34 i.to pa,p,5,oa.v 6 # IJK'rl

vh ei pa,p78oa.v o # 9:6f ~L E FM@ 111@H< T GO@ f'lo

+ # PH GGGpa.7,

+ ot,o

$%$$

dh
da''o,i7

lo top7i5;a;of

p7io<;

=h e;> ?a,o7,pa.v @ # I

-. )/+0$+ 1/2$+'+0),

& to

'rl

3%456.

Qo3r6r8g3og
2o~i1<?n23rr
erarng.o
3oin32 g Ro3r6r8g2i ~o2g4

5i

2o~ign erarng.67L72rie 289o~g eo 2o~iS<rn238<r


N89T

i733 2o 67.72ouno
23~8<rn732r
g.a73rn~1
>.a73rn9~ ?U Qo3r6r8g3og
2o~i=23rr erarng.o
BgCgnS<r
Do 289o~g N89i733

#!"+'7/)#%82())*

8. #+,)+
ch Aa,p,,,oa.58 6> #
nh AaFp,,,oa.v

rBCDE

o<# &39:4~L

=. !>/ # o<+&/$

lap58 p ;<;.&

91

No~iun23gera ./0/go123o
x!"

cheicd rphctaa.eaacv#$%$&'()*

'Sf

*$'+*#rlhneado.eicv

1.22

5iun6er//

ch,2oaa,oar

0inirag78i11 579iua ~79n4rr :a ;en7g/4na<.i4ari7i

a:iu

ri1ag/a

=ingre >ar?1;;/7gre1
' I @A i. ,----- A81B 57uno8gera.$/ 01 ari A8A #.i.$
=ri>r47i5aria
=a5eC .i >ri>r47i5ari

74n5gD /n r/./7ar7a1a >e1ir7 a g1ne/neu/E1r a1iag4ro %&'()*$

>arauigre1 , ari 81B.i F/g/&'+,-./). 4>irag/7 i5gi ;<E7e1Di;i7gean. A8B ue1g/>1/7/1r/


u4.e14]>o
/n 1e7raria 4r/0/na1a H1Ii517 >r7Jingagen a104r/gu 7i >4a17 0. eg/1/JaC
>ingre a
7a1ie1a

(*/

u4.

r4e1g/ui .i >iri79/ .i ;4rua .*2/K4LM 7e . I 8<oooN3 a5Oi1

P2 I

7i :4i ;/514iaCi >7 5uarg 7ar. i. ;4145/gi a1en. Qan. 5uarg 7ar.e1 i5gi

;4145/g>in1re a 07nira

1 57un/Rer/1

./0/ga1So
=ingre

5uar1]iar.e1 :a a1i0i a1iag4r B >iri79i


/nn4/ri a >iri79/14r

QU/1P/M

0..$$23&4+
5+6+4&7+

a 5iun/EOer//

.*4561 /ar a>4/ :a iKi7ega B 5i7:inT/3 .i

74uF/nan. aneu/gi >iri7L9/ a1i5i a1QEa14ro

V104r/gue1 i5gi ;17K/F/1T/>4?1gi ;/;4145O T/%+ a1gi 579iui


Fae1i

uia1

.i 5iun/31er?E/./0/ga1?E/

>i 579iua .i 5iun?E/ger1/W2Xaua1o

No1 Y/0/ga1~/0nageri ~gan.ar.


2n ane28ZZ8< [2~U Q[ag/4na1 2n5g/gegi;4r ~gan.ar.5an. Ui79n4140\
>e5 en a104rg/u .i 5iun/E1gerD ./0/ga1D<
~RV
/n 7ari

]R~VM

a >r4]

.i:in/n. a5Oi1 >r/ue1 51ag./n1eui

579iua .7 5iun1/1er3o ./0/ga1Dira ri7en457ega 4;/7/a1oR1gir/4r

;451 u4./;/7ag >ingre a 1/ni >a5e1 7e >r40ri5i1i

gi9n4140/7i

Y~V a

T/ r7>eF1/7ag /n /a]

near/i ABBBo ^a FaJ/8<


Y~V i51i B :ar/an1/3a a104r/gue1e/ 7$ 5iun6er/8

./0/1a1/3

91No~iun23gera2.23r/un2
123r~r/4

00

2re~o5ri26~g/ ao 65~ireo reo io782oao 9 :gi532oao ;r6; r</25r38=1


~o1

6r>g/g21?N@ ig~5A3o oB</2523


:gi532r NC@D/ <oi3e8 r :2:8/862E5g r/.8e23~g/
ao
6o~iFn23geFn2
a2.23r/Fn21
Goi3e8<e85o6g/ao 6o~ireo ?N@ :8/86H3oge~4nC8e22
<rer~o3e2I
J <1 ig~8=1e<e2~ :8/8623
5r ~8agK4 <oi3e85reo LMD=

I6I ==I6I LM4

<oi3e8 c 2i3eo

0=LH2=9LN4 c :22ia ~g/32</gao 9N1


J O Da272P8e<e2~ <oi3eg == D =H2x 58<e2i6 2i3eoL=0Q Kuu2
L=99 J
! " I heidrpta ~8a <4 giao h 56/o8e25oig~8=1e2i3eo.
<oi3e85reo = i.i ##i.i idp

r63:o/2ior3 ..evd.'tSS~8a # $ = RSreo 8ea2ig/x ~8a #$ %

% &%

! & o63ogi 2i3eo..oioer3r/or38e9

f lnlo,23i

J T gi 2i3eo..oioer3r/or38e9 % ' % x%
Grer~o3e22i H2a 6gi3 .oioer32r/or38e58i:8e~ r/.8e32~g/g2
=02i /2~< ao B &'
T 6gi3 .oioerH258i:8e~ r/.8e23~g/g2
=91
3i 58i32igreo o63o<eoPoi3r3 gi r/.8e23~
<oi3e8.oioereor o;o2/8e
?NN4r63:o/2i5N3
6Fn2
6o eo6<o53o<e8<e2o3Fn232/o
<rer~o3e2/8e<eoP5i3rH2 ~r2 6g61
?r3o ao 2i3ereoI<rer~o3e22a8~oi2g/g2
?r3o ao 2oH2eoI
<oeo5;or ao 5;o2<gU/25oV<e27r3o

@/.8e23;~=0 3oioereor

5;o2/8e
?NN1 ?2.23r/N2.ir3geoN3riarea

())*+",+-$.

/% )-012% 3$+4+ x 5$67891:$ #187;


<% 3$+4+#

L=0Q

=99

() +$$ ,+(i,

#+C-1: 41$$#$$/ E8E$8E

Wu@+ D1@8C

=:7891 #187 >>5-5>>-1:


()*+

B% 3$+4+ 01 4+C+10-D1

%
%

++

? -. +/($+ A2 ? 7:$-8#$: @+ AB
#187 x

B%/% 3F+4+ G> E/E7-5$$-221 Wu A2 4567p859:Q I HI#J>$Fx 7D@ $5

1.

91No~i1un23gerarng./
x!"! #$ % I 0 &''()

x!"!*cheh
+! ,'(-(

idr

x!*

.'(.&/0 pt $)&0(- 12 0 1121 3345 6 0

a. 789'#'(.:#& v I e' thS 3


f. 0(&70) lnnlod i,23elS 4i565c578 42 lnnlod i9o:d;oo<

5gno eo rin3g3o1~o6g72.~8o9org 33r:gnr;r <


5gno eo ro118r3o1
6oi~r;rn23g N=>386?

@.aA3rn9~ 09 Boio3g3og 6o~i@n23rr

erar.g.o
5NN15rarng.Nraign23oNngieg3e

;<<=();#-<#-)
C1 <&.0&
=. >elcl

B/C

d?dnh9 t,@oe9,n DE..


9lc ?5F

>! ()8(780.?

. I

@-A B/C #$% B/C

x! 9.'9#''(.:x #)D(0E7''7#
+! 9.'H7'(.:#'

A2F6G

i 6

E I A6G@<I , 6 E>~?

& 10J

a. 0(&70) Aen;BnoCD3,9d
Soco;de9D
A I @02EJiE@;t

B/C

B(E.K7' t.

5gno eo rin3g3o1 ~G6g72. ~8 6o~iHI.1n23gerarng.g J=>38J?8


G9org 32K.rGr;r'()*+,+-%
5gno eo rorI7r3o1
No~i@n23.. :g.rer;r6g2 No~ir.n23r;rri:g.rerI.

@.aA3rn9~

0L Mo3rDrGgiNg 6o~i@n23rr

L(0;#-<#-'';<<M
*!<&.0&

O1 rPQR

E.7

R 5 &''()

=.p 9l;F@n GAltnnnp;;tD onn:d3oSnpG

erarng..;
5NN N 5rarng. Nraign23o Nngieg3e

91No~iun23gera.a2e/un
x! "#$%&'()#*+, - I

234

01

./0 1

2! "#$%&'3#*2&'

I -! 456

7 56~7 ./01

8! "#$%'$'3#*2

89

i . c ./0

9! "#$%''$3#*'' : I 6:;< 1 #$% ./0

;< ./0 1

=! +(> I : (?@3A
hei drptta .vr'tttSfiptldn

:#$+0(>

=oi2g3 >e ?o~i2a23ge @NN ?A;/1


B3i>2aCi>Do2goE3aoFC/ go/e2ae

4B6

II &+ , CD

&'()*

?44 BaoeroGaage2/a1
@e>aaa~i3/Ha~

-.

ce vo, 2 3 /6~7

e~Eo/o I14gHa
e/ogo/e2aoa
e23i>a CEHai>~

E>- II 4 ~Cr 1

Jara>Kir e~Eo/o IA;/1gLMa


>e I3/ogae/o/3aF CEHaio~

/$0#$%

~Cr ; II G1!HI~Cr ;< ~Cr 1

Haro>a : I g o?2o1 >CiraHa>i21<F21<Nega/1

Noiogegoe i3~ogo/Cg Iga~o


=>i2g3 e I32oe BC/C?ae/.Cga2~3/
ro ~ea ?3? o?2oi>GCao ro i3~ogo/o Iga~o

5 Ha

1! =oi2g3 e I3/oe .oioge i3~ogo/o Iga~o eGo~ ~ea ai2ea ioGCao ro 3i 2o?2ro

Iga~e/a2e2oIoi2g3 e 2o?2ei3~ogo/o .oioge2o1K/.Cga2~3/ro 2o?2egoIgoDoi2e2ai


?2eiregr3/ @NN o?O1;re2Cge2 /3aP1Q1 JeEa/>ego?3e EeDe2 Io >R12oGearoa e/o /3a
NeggS Pa//og 6941 =gCEeEa/a2e2oero e IgCr3>o 3i i3~a/g Iga~ >?2oro Cgrai3/
e?Uo/ ?2eiregr3/ go>C~eira2 BCVC?agoe
3i3a A 9MM 0WI>i2g3 e eGoe
?3Ba>aoi2ro ~ara ro ogCego1

T1H;

IgCEeEa/a2e2o

91

No~iun23ger a./.3r0o10
2r33 a3 .n3ere34 gn ngu516e7

2r33

a3 .38.e349e:;r;.0.3r33r<:0

>ro?.3@e.u

A0/:e.3Bu 61 C3>3re3r @e.ur0.3..3..


gng.nguiDe

x!"#$#%#"&'()*&+
cheidri
ph " I 6E , - 9F

./ 0")

&)*&%&45%ta. I

00G0
2#&!)3

i 6%74 7 )*8) "79%!4 :%! HI )*&);)% !,%< 7%!; 9=&)!)

% #=" H ;%!) >"5">) . v 6


'h Sflnl

dfldior

i,23,tr2,

;#

?/: I FE @A

atfirln 456

7B>C

D/ "8: JK8LM I 6 *%=@ I CE#

&##),

D/$ 3B#B 9%*6F

F/ """ $

%&'

@I

&"#)G

7hc3B&B 9%*8

H/:A:I#
8h "8:

. % i,,l9

J/$ @ I

)*

7B>C

J/6 3+K+ 9%*D


LLC

$LM

c<h "8 +

l:tl u03C0.?e;ra3

9 i,,l,,

$+/$"A"I#
$N/6 3B&B 9%*O
l,:l

$N/. . l:tl 9!BP%P"# 9!"7

A8r ;=7 ru >@g> ur. >g>r0/:e.3ug02~~ re3 niN:.3 a3 a:g.1.ngu3e3


&+Q ire3 >r3.>?rignno63:re303 2 i:na.3..4

@e.u3

91No~iu1n23g er rngau1

1.

.1/ o0no1223ri0 rin3o 3.45 Ii 3.96


x! x"#$

. % . x" 2oin32 " # 4.3 $ 97812 6 999:


8 999:
;

u1 / n3o<2ro0=>r
er?reu1 c h .
@i rin3oA & 1g3o o0no1223ri0 rin3o 6 Br35 2Cgno Dr1Ci?o3nrn rin3EC 0o1?oinr.eo

<rBrDCaC0rie 3oA2ag9

Fi ~Ce 0r~rag3

0o1?oiB=>reo

'

<rBr 2Cgno Dr1Ci?o3arn=>rrin3G2i i2~=>r3rin3oA

DCaC0rie 3oA2ag9

Hro " # .# i1 IrJ $ () 12 i Br ( i2~o3o rin3oAr Br 6 999:


( ***+
.961 KaAC3rn~2a
eo ~gr 8C01Ci0n32rBno ~gr rin1.r?gaCg3og 23r~u1 e DCaC0rie D2i1Brg eo Lg0L NIK1M
Ii 6 0NOa:~r>~ng1
egng1eo 2nrarPgnC31QgaCg3og , ?g Dr ri rino3?ga2a3.4O.

Aoi131gP=>.g2Cr 2i i2~=>.3S eri rino3?ga2a 3n11Ea . S

. , . 3.96R

No

. 3% eri 1g3o 0o C<nrio 2i

i2~u13 - 23ri 3Cn2i8r3o1n


a2r S ag2i i2~=>r31CiA32oin oaa.~Ce x,!
KaAC3rnL~ .5Noaaaaa:a1n23g
FTrArngar.1
Uoio3gnog Faaaaio31aC323r~o 2O:rr/

./0%123/4(5
$! 67817
x! 9:/;/

</=>/0?@ 81(271817: A/ =/: -B720 $CD

A/ (272!9=/8<78 >8 id <9E94F9)

281

:B0;23/8 /2 >8 id;


G! H8:=0:/8IJ? K 6L9

# @M69E94F9N

Vaa6L9

# $MM69E94F9

$ .W38A xIN

O! PQ13/8R7: , /;8:7$:$A H:: & -123::: I'B:723B:(27 8: </=>=::7=2


?! 9:7S/:<-B< , # ? ()
3.45 XFaa

T! F/<S/8R7:A8=2I$
, /<7=-123
C! 2S,

*+))

/<7/ -123 7:::I:@

rpt ;Q7Q-8< a

91No~i1un23g erarng.

1.

x! "#$%&#' I /0 #(()*&I 1
+! (#' ,-. &# / 0#

I 234

1,

5 u66247894:;4

i ,= >#0 123

<#(()*7

?! @7*A 7/&'*BC7
c I

heidrJ

453

;1<:#

45

66

1u9/

i ... i

4 66 78 66 19i:u3159/

92i >#0 DE=

9I! @7*= I J >#0 DL $#


M I J 5 9= : u31 :C>7N9'C% M OP id ptaa.v'rSf
99! 7%M%

1<:u

FFDG!9HI

>88u >#&!%DL

&%C>

llnl B.&Q MP) lo


9D! 7( M*)&*M'7> &%%*/
l,nl .tf2

9R! @7*"C/&#'

345l6

I "C/&C'

u $&
#( u?n@A I #(()*&

uB1 rC'#/&#' S 1uu I B/29 &TN*/

9U!9 B#%# MP) D


ra5r

9U!DB#&# MP) +
9V! V*)P%O*PW0OP$#P'*P 57879:7
'(

"P'' PC %#)& B*/*'P&*


M hd
L DE )*

$#
OP%#P'*U"#/

vrf'<r4?da

>a'<rvr=r

f;<=>>d

3raafv'

P MX0*PO*'7(7"P(*$C%

@ CEr ian

Foio3g3og i2~o3o8G3g8ognGg3o
HNNg3oioIGro eo aoio3g3og eo i23io3og8ognGg3ogn2i=r e81ie?o =Gi?n32rJ8o=Korg
L3rIgn=MnY Dr =gie ?o ?o~iogNOM81 2i ~n1:MNgP?o CGQG?oDnorin3oa28 An
R8aG3rnK~

1/ No~irMnn23gHrarng8OM811
HSE1 >gT28g3og g

8aaafB4aC;vS3'fDE
ln Ff4vf

uuu

Ig8G3rLoin32 Y

91No~iuun23g erarnguuu

x! "#$%$

.&'()'*$

1.

+$,-./01#./.##/*23/#*4x#5/016
789:

;! <0$ I 0- =#$>'2,04'#

/ i ?@A+x;B59<CD"DEFFED"DC<91B;xG@?C;Dx91<H
",$'3/'

$3/$ &'I)'*$' 0-0/0'#05


J4/*2

.#/$$.$%##&%###$%##.#%
K0-(2-,/0'

EL"M#

A!()* 'i .n/ ~ 0 1 K)


A!5!7E99Dc
A!x!7O"P

i $3/$ K'/ )J/0)##'#K$ 2/0#0N0#/)*


i Q789:

7E99Dch

4)K x55

A!;!7R i SQ/67O "PT 4)K U


A!A!7 8 9: i 21 ( 789:

3ua/3rn4~

7RT

4)K xV

51 No~iurn23g 6rarngu71 6NN18g92ug3og :gu/3ru/39 ;r 3

O'1C)4#4/H
5!E/'*/
x! "#*%/.g &'#)'*/. 3$C*/./05
J/.5K*2
3#/4/x##/'61W8X:
;! <0$ / 0- Y$>'Z$,04'#

/ [ 9<CD"##EFFE##"DC<95B;xG@?C;Dx95<B?@A+x;B5
",$'3/'

$3/$

.K$J#'3'*$

,0,(0,05' &'#)*000-0/0'#$J$-/4

&%##.#%##&%##&%##&%
K0-(2-,/0'

EL"M5

A!()*R i B

I)

4 *+ K)

A!5!\ [ SQ/6889:T

4)K U

A!x! C)#,###$'Z0= \0/ i ,*$ 4)K U

91No~i1un23gern n2ea.

1.

x!"! #$%&%%'()$*'+,- I ./%0 123 45 123 6


I /0 i 7789

x!x! 7789

(= cheidrdpta.

app>v' SSS12314.

:5123;<

500060dh.flnvohapa .

.a,o2a

?! @2A #I 7 289i : 0 32
3SlS4fa5 I i67
3S=S4fa

;< I

8l9S:9;<

9>f 95

B,-C

.v?

?!"! DE1%='=+FA$ 4EG+AF >- EH+E .A-ID-5

$% J'E%KL
@SABpv

ro, C

=8i>2g3?2ne @3i?.non A
B3i?2ne M.+I ?C DEr.? @n ?8i>2g3n21F?8i@8g~ >2eiregr3.3n No?3gGuHe>I N2eiregr

?ego >Do?n@n?0G
@..i?Jnn0o
ro Ie>I NKL1 nieni2? ro e?oe>.e6- &'
7p' 2goM3n.u
nin2ne.nNe2o
r3DJ ?3~ 3g~?eNn01
01 NO-P

>oninJne.nNoeNe
rnOnNLir D? + ni 5 Oe.egne rHo PQ ro Mn2n1e>2@o.R

Q1 KSn>2Tu.1
3i >niU3g M.8?e.~o>e<3.3n

Vgn~nn< Mn2nen .3nQ%I?ei2ni D? ? neggo>23.>3i2 E1


L.U8gn2~nnro ~en <3>D8.@n @8.8>n2n
goi.g8
Uoiogegoe ?ei2n2e2n.8g
A' :Rl Wn 11:01

Oe.egn32n.nNe2o
ni ?erg3. e.U8gn2~3.3n
XNN1
L.U8gn2I~QQ W2Y~i1023geXnUn2e.e11
XNN1
=eZ3.eg21ue
Dege~?2gn.3g.

91No~i1un23 gerea3./0

1.

x!"#$%x&'(
&) *+$%+

,)

cheehiedrpte1

---.

/) 0-! ! I i.# $ .234


1) 0-! 2+3!"+4

5$%! .

% 2+ %

& $ . ---6 !7%! 8-9!%-+8! :%-5!$;+-+<$=5$%! 9=;5!%5$++>=


$"+!%-:%

?) 0-!@ I 6! 4:8 5
A) -9B I '+6!"
a.v @:+: 3$7 '

1oia2n roio232o3 ei6o27n.ne~n.ae5.e83ae6


9:: in~e;2n.nei< 7o 5==ao >=.=7e
3.r=2ea~n.
go ~3e ?=71

@.r=2eaA~ BCNo~ie;.n23
Derea3.@1DNN1E3.8n.32o3
5323~oa2e.=2B

x!+=9>$%x,'(
&) *+$%+
S. flh (I .C n I o, 2 I 9<)(3 I :

/) 0-! + I -D2E6C

F-8! D2E!7+!

*+ 0-!IJ6
4. flhee I (.56
a. flhl76

F1 0-!IJ8
K) 0-!8J<L%I
B)0-!<JI
&M) -9:: , 9 +==!"
v8.v @:+: 3$7 9

::1 GeoiH: I <4:8.

943-G%H-%!$ +==9%!$@-G

91

9NCuprinsTe

mtotgeie

91No1~iun213
ger a./e0n1n2. 3 45No16 738 6u849~:8:931 n;< n :1i;n95u3 :6=313 Nn:3< ~; <1:G
6u393 o~inu19=1:. x!!!

"#$%& '%("))*+#,- ?~o.@AB;51. CrD4ni. CEFGCHIJ AFKL.

BIM N~;no< /.O;59=. "')* .#* +/ 0+123*4# 5#+6#$11'%6Q5No1:=3uJ9~:9~;J R3J

B@U V. N~i

ST3J

3<<1:~;GP3:o38. 9~~7

AFFH.

n;< W.Q.T6=;~uu. Xn:9:1i;n95u3 i3;3un91~; Y19= n 21n9:=n11u o173

:6=313. .78$%94&

chh
0#,2*+)+6,:

;2#'%64#<=4#)$6: 4ni3: 4ni. C@IGCCZJ AFFA.

gCA Won5:GQ393u
T6=;5uu./221613;9
1<3;91216n91~;
n;< :1i;n95u9[\:2~u :1nu9 6nu<:.

.78$%94&

'% 0#,2*+)+6,: ;2#'%64#< =##'$6: 4ni3: 4ni. I@FGILIJ AFFZ.

gLM Won5:GQ393uT6=;~uu.T365u198~2I].u~~9
1<3;91216n91~;
n;< :1i;n95u3:..78$%94&
19o0#,2*+)+6,:

;2#'%64#< =4#)$6: 4ni3: 4ni. AC@GALEJ AFFE.

gEr Won5:GQ393uT6=;~uu.T365u198~2 No1;<<1:6u393 o~i :1i;n95u3: nin1;:9 1;93un6G


91?3 n99n67:. '%/+#1$*'+% $%7 0+11)1'9$*'>??;
4ni. AGAIJ IZZA.

;493#'*,: ;2#'%64#<=4#)$6: 4ni3:

91No~
i1iun23 genra./ei0ngn1213

g.<reo=no21>

iaio genra./ei0ng2
14

g.1aei?no21>

igan52 II

ge8ra./eir7ng g7og@=;<2 1>

6nea7Ni829:

0n1/oeren1a2Ii

6e;ao 0.ego2
9:

7i=72 1>

<i1 n1 a7o <nNNuo29:2 91

<o==i/o Nn/o=a21>

ri=n52 II

<o==i/o n1ao/ena82
1>

=aeiao/nn29:

.1oAi82 1>

i;ao1an0ngieo219
/o1oeia.ieo r=o;N.iuoia..eo21B
genrai1iCn2i2 9:

n1ao/enaiaoi Niao u.e2


19

genraieo
i=n<oaenNn21D21E
=n<oaengi2 1D
re.a.g.ugenra./ei0ng291

6u.g@21B
=aeoi<2 1D

=o<1KLH;eKLn
Nn/naiuun2
14

genra./ei0no2
112 13
gn0eigoau0n1i2
31
gn0e.Fu;nGo2ie2 9B
g.N;Fu;nHnuu23I
g.N;uu;nJn/o1oeo23B
genra.u./ng213

genra.=n=ao<2
1D
0;1gano

ae;=aoNriea2 1E

S-ar putea să vă placă și