gnupg-doc-2003.04.06/0040755000175000017500000000000007644023506012763 5ustar jamesjamesgnupg-doc-2003.04.06/gph/0040755000175000017500000000000007643703040013536 5ustar jamesjamesgnupg-doc-2003.04.06/gph/AUTHORS0100644000175000017500000000056607205736147014622 0ustar jamesjamesProgram: GPH Maintainer: Authors ======= John Michael Ashley Assigns changes to "The GNU Privacy Handbook" (He wrote the version released with GnuPG 1.0) Yosiaki Iida Assigns translation of "GNU Privacy Handbook". Peter Neuhaus Harald Martin Roland Goretzki Werner Koch Other legal information ======================= gnupg-doc-2003.04.06/gph/COPYING.DOC0100644000175000017500000004327507272314610015204 0ustar jamesjames GNU Free Documentation License Version 1.1, March 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (For example, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, whose contents can be viewed and edited directly and straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML designed for human modification. Opaque formats include PostScript, PDF, proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. 2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a publicly-accessible computer-network location containing a complete Transparent copy of the Document, free of added material, which the general network-using public has access to download anonymously at no charge using public-standard network protocols. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). C. State on the Title page the name of the publisher of the Modified Version, as the publisher. D. Preserve all the copyright notices of the Document. E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. H. Include an unaltered copy of this License. I. Preserve the section entitled "History", and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. K. In any section entitled "Acknowledgements" or "Dedications", preserve the section's title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. M. Delete any section entitled "Endorsements". Such a section may not be included in the Modified Version. N. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections entitled "History" in the various original documents, forming one section entitled "History"; likewise combine any sections entitled "Acknowledgements", and any sections entitled "Dedications". You must delete all sections entitled "Endorsements." 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, does not as a whole count as a Modified Version of the Document, provided no compilation copyright is claimed for the compilation. Such a compilation is called an "aggregate", and this License does not apply to the other self-contained works thus compiled with the Document, on account of their being thus compiled, if they are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one quarter of the entire aggregate, the Document's Cover Texts may be placed on covers that surround only the Document within the aggregate. Otherwise they must appear on covers around the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail. 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. ADDENDUM: How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have no Invariant Sections, write "with no Invariant Sections" instead of saying which ones are invariant. If you have no Front-Cover Texts, write "no Front-Cover Texts" instead of "Front-Cover Texts being LIST"; likewise for Back-Cover Texts. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software. gnupg-doc-2003.04.06/gph/ru/0040755000175000017500000000000007643703051014166 5ustar jamesjamesgnupg-doc-2003.04.06/gph/ru/c1.sgml0100644000175000017500000006207607551050714015364 0ustar jamesjames $Id: c1.sgml,v 1.5 2002/10/09 15:57:00 zwon Exp $ Быстрый старт &Gnupg; - инструмент для защиты коммуникаций. В этой главе кратко описываются основы работы с &gnupg;, включая создание пары ключей, обмен ключами и их проверку, зашифровку и расшифровку документов, заверение документов цифровой подписью. Здесь не описываются в деталях принципы криптографии с открытым ключом, шифрования и цифровых подписей, эти вопросы рассматриваются в главе . Здесь, также, не рассматриваются тонкости использования &gnupg;, эти вопросы рассматриваются в главах и . &Gnupg; использует криптографию с открытым ключом. Каждый пользователь имеет пару ключей (keypair), состоящую из секретного (private) и открытого (public) ключей. Секретный ключ является секретом пользователя и не может быть передан другому лицу, ни при каких обстоятельствах. Открытый ключ передается всем людям, с которыми пользователь будет обмениваться сообщениями. &Gnupg; использует несколько более хитроумную схему, при которой пользователь имеет первичную пару ключей и, возможно, дополнительно несколько подчиненных. Первичная и подчиненные пары объединены, для упрощения их использования, и эта связка, зачастую, может рассматриваться просто, как одна пара ключей. Генерация новой пары ключей Для создания первичной пары ключей используется команда alice% gpg --gen-key gpg (GnuPG) 1.2.0; Copyright (C) 2002 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (5) RSA (sign only) Your selection? &Gnupg; может создавать несколько разных типов ключей, но первичный ключ должен быть пригоден для создания подписи (signature). Поэтому есть только четыре варианта. Вариант 1 создает две пары ключей. DSA - первичная, используемая только для подписи. ElGamal - подчиненная, используемая для шифрования. Вариант 2 похож, но создает только пару DSA, которая не может использоваться для шифрования. Вариант 5 создаёт пару RSA, которая может использоваться только для подписи. В любом случае, позже можно создать дополнительные пары ключей для подписи и шифрования. Наиболее удачным, пожалуй, является вариант 5. Также Вы должны выбрать размер ключа. Размер ключа DSA должен быть между 512 и 1024 бит. Ключи ElGamal и RSA могут иметь любой размер. &Gnupg; не допускает длину ключей менее 768 бит. Если Вы выбрали вариант 1, то размер DSA ключа полагается равным 1024 битам и запрашивается только размер ключа ElGamal. Your selection? 1 DSA keypair will have 1024 bits. About to generate a new ELG-E keypair. minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Больший размер ключа дает большую защиту от взлома, но размер по умолчанию достаточен практически для любых целей. Большая длина ключа замедляет зашифровку и расшифровку и может отразиться на длине подписей. Размер ключа нельзя будет впоследствии изменить. Наконец, Вы должны указать срок действия ключа. В случае варианта 1, указанный срок используется для обоих ключей. Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Большинству пользователей подойдет бессрочный ключ. Срок действия следует выбирать с осторожностью; хотя можно изменить срок действия после создания ключа, не исключены проблемы с передачей изменений тем пользователям, у которых уже имеется Ваш открытый ключ. В дополнение к параметрам ключа, Вы должны указать идентификатор пользователя. Идентификатор нужен, чтобы связать созданный ключ с конкретным лицом. You need a User-ID to identify your key; the software constructs the user id from Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Alice Email address: alice@wonderland.uk Comment: test key You selected this USER-ID: "Alice (test key) <alice@wonderland.uk>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? При генерации ключа создается только один идентификатор пользователя, но возможно создание дополнительных идентификаторов, если Вы хотите использовать ключ в нескольких контекстах; например, как инженер на работе и как политический деятель после нее. Идентификатор пользователя не может быть отредактирован после создания. &Gnupg; запросит пароль для защиты первичного и подчиненного секретных ключей, которые Вы будете держать в недоступном для других месте. You need a Passphrase to protect your private key. Enter passphrase: На длину пароля нет ограничений, и его следует выбирать тщательно. С точки зрения безопасности, пароль для защиты ключа очень важен в &gnupg; (и других системах с открытым ключом), т.к. это Ваша единственная защита в случае, если Ваш секретный ключ попадет в чужие руки. Не следует брать слова из БСЭ, чередуйте регистр букв и используйте неалфавитные символы. Хороший пароль критичен для надежности &gnupg;. После этого &gnupg; генерирует ключ. В случае если в Вашей системе не очень хороший генератор случайных чисел, процедура генерации ключа может занять довольно много времени. В некоторых случаях помогает шевеление мышкой, в некоторых настройка системы. Создание отзывающего сертификата После создания пары ключей, Вам следует создать отзывающий сертификат (revokation certificate) для первичного открытого ключа, используя команду . Если Вы забудете пароль, либо Ваш секретный ключ будет похищен или утерян, этот сертификат может быть разослан для уведомления о том, что открытый ключ нельзя больше использовать. Отозванный открытый ключ может использоваться для проверки сделанных Вами подписей и дальше, но он не может быть использован для зашифровки сообщений для Вас. При этом, Вы сохраняете возможность расшифровки посланных Вам сообщений, при наличии секретного ключа. alice% gpg --output revoke.asc --gen-revoke mykey [...] Аргумент mykey - идентификатор Вашей первичной пары ключей или любая часть идентификатора пользователя Вашей пары ключей. Сгенерированный сертификат будет сохранен в файле revoke.asc. Если опция опущена, результат помещается в стандартный вывод. Кроме того, &gnupg; запрашивает причину генерации отзывающего сертификата. alice% gpg --output revoke.asc --gen-revoke alice@wonderland.uk sec 1024R/B115BDB6 2002-05-01 Alice (test key) <alice@wonderland.uk> Create a revocation certificate for this key? y Please select the reason for the revocation: 0 = No reason specified 1 = Key has been compromised 2 = Key is superseded 3 = Key is no longer used Q = Cancel (Probably you want to select 1 here) Your decision? 1 Enter an optional description; end it with an empty line: > Reason for revocation: Key has been compromised (No description given) Is this okay? y Вы можете вывести сертификат на принтер и хранить его где-нибудь в надежном месте (банковский сейф подойдет). Если сертификат попадет в чужие руки и будет опубликован, то открытый ключ утратит свое действие. Обмен ключами Для общения с кем-либо, вы должны обменяться ключами. Просмотреть список имеющихся открытых ключей, можно используя команду . alice% gpg --list-keys /home/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024R/B115BDB6 2002-05-01 Alice (test key) <alice@wonderland.uk> Экспорт открытого ключа Перед тем как послать кому-либо открытый ключ, Вы должны его экспортировать. Для этого используйте команду . Ей требуется, дополнительно, аргумент, идентифицирующий экспортируемый открытый ключ, как и для . alice% gpg --output alice.gpg --export alice@wonderland.uk Ключ экспортируется в двоичном формате, что бывает неудобно. GnuPG имеет опцию командной строки , которая указывает на необходимость вывода в формате ASCII. Практически любой вывод &gnupg;, т.е. ключи, зашифрованные документы, подписи, может происходить в формате ASCII. Многие, часто используемые, опции командной строки могут быть установлены в файле конфигурации. alice% gpg --armor --export alice@wonderland.uk -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.2.0 (FreeBSD) mIsEPNAu8wEEALf1zGv9/bkEKL1fTpkr0lvsmtK5Frgymlk7uInWfFdoucjAci9t wyU8HXNdFNCx1utWT5GNDD1aDhiFukc7UrFVuVbAjtOikFrZ939RrLKqOEoVd8XI ZXbgiSjs2ZqG32PpB+9X+3Z4OM64tna0NTvyqYP9LtOPHZpYGHwd5McfAAYptCZB bGljZSAodGVzdCBrZXkpIDxhbGljZUB3b25kZXJsYW5kLnVrPoiyBBMBAgAcBQI8 0C7zAhsDBAsHAwIDFQIDAxYCAQIeAQIXgAAKCRDHOpmHsRW9tvsYBACmRyUoCnj5 Awh/bFTcmsZi687ec4EzCby8OF586FAQSj4HX4LvAUc/u+4NHVbQRkKW2RJVnaHv YHUmjgteywMN3YqKd80/fbWIjyIgKNY+vgSEPMwiNMo6hR1frtfTMBnmwIWADMn0 3I1kxP2GfreSCHgy+FA3k5lrxvFnZwkXcA== =RowZ -----END PGP PUBLIC KEY BLOCK----- Импорт открытого ключа Открытый ключ может быть добавлен к связке Ваших открытых ключей при помощи команды . alice% gpg --import blake.asc gpg: key 01A1FE63: public key "Blake (dumb) <blake@anywhere.ru&rt;" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) alice% gpg --list-keys /home/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024R/B115BDB6 2002-05-01 Alice (test key) <alice@wonderland.uk> pub 1024R/01A1FE63 2002-05-01 Blake (dumb) <blake@anywhere.ru> sub 1024R/526C7F7F 2002-05-01 [expires: 2003-05-01] Достоверность импортированного ключа должна быть подтверждена. &Gnupg; использует гибкую и мощную модель проверки подлинности, не требующую, чтобы Вы лично проверяли достоверность каждого импортированного ключа. Тем не менее, достоверность некоторых ключей Вам придется проверить самому. Сначала проверяется отпечаток (fingerprint) ключа, затем ключ заверяется подписью, для подтверждения того, что он достоверен. Отпечаток ключа можно быстро просмотреть командой . alice% gpg --fingerprint alice@wonderland.uk pub 1024R/B115BDB6 2002-05-01 Alice (test key) <alice@wonderland.uk> Key fingerprint = DE49 CDEF 12A3 8B7B 272B A572 C73A 9987 B115 BDB6 alice% gpg --fingerprint /home/test/.gnupg/pubring.gpg ----------------------------- pub 1024R/B115BDB6 2002-05-01 Alice (test key) <alice@wonderland.uk> Key fingerprint = DE49 CDEF 12A3 8B7B 272B A572 C73A 9987 B115 BDB6 pub 1024R/01A1FE63 2002-05-01 Blake (dumb) <blake@anywhere.ru> Key fingerprint = 80B8 1955 7D68 FE4F D882 DAD1 D85C 124A 01A1 FE63 sub 1024R/526C7F7F 2002-05-01 [expires: 2003-05-01] Отпечатки ключа проверяются его владельцем. Это может быть сделано при личной встрече, по телефону, или любым другим способом, гарантирующим, что Вы общаетесь с владельцем ключа. Если отпечатки полученные Вами совпадают с указанными владельцем ключа, то можете быть уверены, что обладаете достоверной копией ключа. После проверки отпечатков Вы можете подписать ключ. Так как проверка ключа слабое звено в криптографии с открытым ключом, то Вы должны быть совершенно уверены в ключе перед тем, как его подписывать, и всегда проверяйте отпечатки. Для подписи ключа необходимо перейти в режим редактирования ключа при помощи команды . alice% gpg --edit-key blake@anywhere.ru pub 1024R/01A1FE63 created: 2002-05-01 expires: never trust: -/- sub 1024R/526C7F7F created: 2002-05-01 expires: 2003-05-01 (1). Blake (dumb) <blake@anywhere.ru> Command> sign pub 1024R/01A1FE63 created: 2002-05-01 expires: never trust: -/- Primary key fingerprint: 80B8 1955 7D68 FE4F D882 DAD1 D85C 124A 01A1 FE63 Blake (dumb) <blake@anywhere.ru> How carefully have you verified the key you are about to sign actually belongs to the person named above? If you don't know what to answer, enter "0". (0) I will not answer. (default) (1) I have not checked at all. (2) I have done casual checking. (3) I have done very careful checking. Your selection? 3 Are you really sure that you want to sign this key with your key: "Alice (test key) <alice@wonderland.uk>" Really sign? y &Gnupg; поинтересуется насколько тщательно Вы проверили достоверность ключа и попросит подтвердить Ваше желание подписать ключ. Подписав ключ, Вы можете просмотреть список подписей на ключе и увидеть там добавленную Вами. Каждый идентификатор пользователя ключа подписан самим ключом и ключом каждого пользователя, заверившего этот ключ. Command> check uid Blake (dumb) <blake@anywhere.ru> sig!3 01A1FE63 2002-05-01 [self-signature] sig! B115BDB6 2002-05-01 Alice (test key) <alice@wonderland.uk> Шифрование Генерация подключа. Если Вы при генерации ключа выбрали вариант 2 (DSA) или 5 (RSA), то имеющийся у Вас ключ может использоваться только для подписи. Для того, чтобы Ваши корреспонденты могли зашифровывать направляемые Вам сообщения, необходимо создать дополнительный ключ, который может использоваться для шифрования. Генерация дополнительного ключа осуществляется в режиме редактирования. alice%gpg --edit-key alice@wonderland.uk Secret key is available. pub 1024R/B115BDB6 created: 2002-05-01 expires: never trust: u/u (1). Alice (test key) <alice@wonderland.uk> Command> addkey Key is protected. You need a passphrase to unlock the secret key for user: "Alice (test key) <alice@wonderland.uk>" 1024-bit RSA key, ID B115BDB6, created 2002-05-01 Please select what kind of key you want: (2) DSA (sign only) (3) ElGamal (encrypt only) (5) RSA (sign only) (6) RSA (encrypt only) Your selection? Если Вы намерены использовать подключ для шифрования, то следует выбрать вариант 3 или 6. Your selection? 6 What keysize do you want? (1024) Requested keysize is 1024 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Key does not expire at all Is this correct (y/n)? y Really create? y We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. +++++ ..+++++ pub 1024R/B115BDB6 created: 2002-05-01 expires: never trust: u/u sub 1024R/89D3ED33 created: 2002-05-03 expires: never (1). Alice (test key) <alice@wonderland.uk> Command> save Нетрудно заметить, что в списке ключей появился второй ключ. Для того, чтобы выйти из режима редактирования, сохранив изменения, воспользуйтесь командой save. Зашифрование и расшифрование документов Открытый и секретный ключи, играют каждый свою роль при зашифровке и расшифровке документов. Открытый ключ можно представить как открытый сейф. Когда корреспондент зашифровывает сообщение при помощи открытого ключа, это сообщение помещается в сейф и сейф закрывается. Соответствующий закрытый ключ - комбинация, необходимая для того, чтобы открыть сейф и получить документ. Другими словами, только обладатель закрытого ключа может восстановить документ, зашифрованный соответствующим открытым ключом. Если Вы хотите послать сообщение другу, то зашифровываете его при помощи открытого ключа друга, а тот расшифровывает его при помощи своего секретного ключа. Если друг захочет Вам ответить, то он зашифрует ответ при помощи Вашего открытого ключа, а Вы расшифруете его своим секретным. Для зашифрования документа используется команда . Вы должны иметь открытые ключи предполагаемых получателей. Программа ожидает в качестве параметра имя шифруемого документа или, в случае его отсутствия, шифрует стандартный ввод. Зашифрованный результат помещается в стандартный вывод, если не указана опция . Для повышения защиты документ дополнительно сжимается. alice% gpg --output message.gpg --encrypt --recipient blake@anywhere.ru message.txt Опция используется для каждого получателя и имеет аргумент, идентифицирующий открытый ключ, которым должен быть зашифрован документ. Зашифрованный документ может быть расшифрован только тем, чей секретный ключ соответствует одному из указанных открытых ключей. В частности, Вы не можете расшифровать зашифрованный Вами документ, если не включили свой открытый ключ в список получателей. Для расшифрования сообщения используется команда . Вам нужен секретный ключ, для которого это сообщение было зашифровано. Документ для расшифровки на входе программы, расшифрованный документ на выходе. blake% gpg --output message.txt --decrypt message.gpg You need a passphrase to unlock the secret key for user: "Blake (dumb) <blake@anywhere.ru>" 1024-bit RSA key, ID 526C7F7F, created 2002-05-01 (main key ID 01A1FE63) Enter passphrase: Документы, также, можно зашифровывать без открытого ключа. Вместо этого используется симметричный алгоритм для зашифровки документа. Ключ, используемый при зашифровании, образуется из ключевой фразы. Для большей безопасности эта ключевая фраза не должна совпадать с той, которую Вы используете для защиты секретного ключа. Симметричный шифр применим, когда нет необходимости обмениваться ключевой фразой. Для использования симметричного шифра применяется команда . alice% gpg --output message.gpg --symmetric message.txt Enter passphrase: Цифровые подписи и их проверка Цифровая подпись удостоверяет создателя и дату создания документа. Если документ будет каким-либо образом изменен, то проверка цифровой подписи будет неудачной. Цифровая подпись может использоваться в тех же целях, что и обычная подпись. Исходные тексты &gnupg;, например, подписаны, и Вы можете убедиться, что они дошли до Вас неизменёнными. Создание и проверка подписей отличается от зашифрования/расшифрования. При подписи документа используется закрытый ключ подписывающего, а проверяется подпись с использованием его открытого ключа. Например, Alice использует свой секретный ключ, чтобы подписать свою новую статью в журнал. Редактор, получив письмо, использует открытый ключ Alice, чтобы проверить, что письмо действительно от Alice и не было изменено за время пересылки. Для подписи документов используется команда . alice% gpg --output doc.sig --sign doc You need a passphrase to unlock the secret key for user: "Alice (test key) <alice@wonderland.uk>" 1024-bit RSA key, ID B115BDB6, created 2002-05-01 Enter passphrase: Если не указать подписываемый документ, то данные считываются со стандартного ввода. Перед подписью документ сжимается. Подписанный документ выводится в двоичном формате. Имея подписанный документ, Вы можете либо только проверить подпись, либо проверить подпись и восстановить исходный документ. Для проверки подписи используется команда . Для проверки подписи и извлечения документа используется команда . blake% gpg --output doc --decrypt doc.sig gpg: Signature made Sat May 4 19:04:21 2002 MSD using RSA key ID B115BDB6 gpg: Good signature from "Alice (test key) <alice@wonderland.uk>" Прозрачно подписанные(Clearsigned) документы Обычно цифровые подписи применяются при подписи сообщений usenet и e-mail. При этом нежелательно сжимать подписываемые документы. Команда добавляет к документу цифровую подпись в формате ASCII, не изменяя при этом сам документ. alice% gpg --output doc.asc --clearsign doc You need a passphrase to unlock the secret key for user: "Alice (test key) <alice@wonderland.uk>" 1024-bit RSA key, ID B115BDB6, created 2002-05-01 Enter passphrase: alice% cat doc.asc -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 GnuPG - инструмент для защиты коммуникаций. Эта глава коротко описывает основы работы с GnuPG, включая создание пар ключей, обмен ключами и их проверку, зашифровку и расшифровку документов, заверение документов цифровой подписью. Она не описывает в деталях принципы криптографии с открытым ключом, шифрования и цифровых подписей. Эти вопросы рассматриваются в главе 2. Здесь, также, не рассматриваются тонкости использования GnuPG. Эти вопросы рассматриваются в главах 3 и 4. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.0 (FreeBSD) iQCVAwUBPNP8VMc6mYexFb22AQLdAAP/SXHINHglH00hLlscGoVE1FCiFX7qTSO3 qwUFQi29WhqCXCq4DFTfZGTs4XQzb7592KpDy9swwNZ2sB7vaxQjqukffBdWrksZ ERSZsz+xxKLWPiiBURg958Nym/eIRFY7nislv9Kc4V0UFDD9CjuE0rA7eWCg1XEX 0RcI2Zxiiv4= =UV8s -----END PGP SIGNATURE----- Отделённая подпись Применение подписанных документов ограниченно. Получатель должен восстанавливать документ из подписанной версии, и даже в случае прозрачной подписи, подписанный документ должен быть отредактирован для получения оригинала. Поэтому имеется третий метод подписи документов, который создает отделённую подпись (detached signature). Отделённая подпись создается при использовании команды . alice% gpg --output doc.sig --detach-sign doc You need a passphrase to unlock the secret key for user: "Alice (test key) <alice@wonderland.uk>" 1024-bit RSA key, ID B115BDB6, created 2002-05-01 Enter passphrase: Для проверки подписи необходимы и подпись, и сам документ. Для проверки используется команда . blake% gpg --verify doc.sig doc gpg: Signature made Sat May 4 19:34:08 2002 MSD using RSA key ID B115BDB6 gpg: Good signature from "Alice (test key) <alice@wonderland.uk>" gnupg-doc-2003.04.06/gph/ru/c2.sgml0100644000175000017500000003162207551047142015357 0ustar jamesjames $Id: c2.sgml,v 1.3 2002/10/09 15:42:26 zwon Exp $ Общие понятия &Gnupg; использует несколько криптографических методов, включая симметричные шифры, шифры с открытым ключом, и однонаправленное хэширование. Вы можете использовать основные функции &gnupg; без изучения этих методов, но для более разумного применения желательно, все же, кое-что знать. Эта глава - введение в основные криптографические методы, используемые в &gnupg;. Более подробно эти вопросы рассматриваются в других источниках. Хорошая книга, для дальнейшего изучения: Bruce Schneier “Applied Cryptography”. (Имеется перевод на русский язык: Б.Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.-М.:Издательство ТРИУМФ, 2002 - 816с.:ил.) Симметричные шифры Симметричный шифр это шифр использующий один ключ для зашифрования и расшифрования. Стороны, общающиеся при помощи симметричного шифра, должны договориться о ключе до начала обмена сообщениями. После того как они договорились, отправитель зашифровывает сообщение, используя ключ, отправляет получателю, и получатель расшифровываетет сообщение, используя тот же самый ключ. Например, немецкая Enigma - симметричный шифр, ежедневные ключи распространялись как книги кодов. Каждый день посылающий или принимающий радист должен был найти в своей копии книги кодов ключ на текущий день. Радиограммы в этот день зашифровывались и расшифровывались этим ключом. Современные примеры симметричных шифров: 3DES, Blowfish, IDEA и ГОСТ. Хороший шифр заключает всю защиту в ключе, но не в алгоритме. Другими словами, знание используемого алгоритма не должно помочь взломщику. Знание алгоритма понадобится ему, только когда он получит ключ. Шифры, используемые в &gnupg;, обладают этим свойством. Так как вся защита заключена в ключе, то очень важно, чтобы его было трудно подобрать. Другими словами, множество возможных ключей, т.е. пространство ключей, должно быть достаточно велико. Будучи в Лос Аламосе, Ричард Фейнман прославился умением вскрывать сейфы. Для поддержания мистификации он даже приносил с собой набор инструментов, включая старый стетоскоп. В действительности, он использовал набор уловок для уменьшения числа комбинаций, а затем просто подбирал правильную. Проще говоря, он уменьшал размер пространства ключей. Британия использовала машины для подбора ключей, во время Второй Мировой войны. Немецкая Enigma имела очень большое пространство ключей, но Англичане построили специальные вычислительные механизмы, "Bombes", которые перебирали ключи пока на находили нужный. Иногда они находили ключ на текущий день через несколько часов после начала его использования, а иногда не находили совсем. "Bombes" не являлись компьютерами, но были их предшественниками. Современные компьютеры могут перебирать ключи с огромной скоростью, поэтому размер ключа так важен в современных криптосистемах. Шифр DES использует ключ длиной 56 бит, т.е. существует 256 возможных ключей. 256 это 72,057,594,037,927,936 ключей. Много, но обычный компьютер может перебрать их за считаные дни, а специализированный за часы. С другой стороны, более поздние алгоритмы - 3DES, Blowfish и IDEA используют ключи длиной 128 бит, что означает 2128 возможных ключей. Это намного больше, и, даже, если все компьютеры на нашей планете объединить, им потребуется времени больше, чем возраст вселенной, для нахождения ключа. Шифры с открытым ключом Основная проблема симметричных шифров - обмен ключами. Отправитель и получатель должны обменяться ключами, которые будут использоваться для защищенного обмена информацией, но каким защищенным каналом они могут воспользоваться для обмена самими ключами? В частности, взломщику может быть легче перехватить ключ, нежели его подбирать. Другая проблема - количество необходимых ключей. Если n человек хотят обмениваться между собой сообщениями, то необходимо n(n-1)/2 ключей, по одному для каждой пары, учавствующей в переписке. Это может быть приемлемо для небольшой группы людей, но станет неудобным при ее увеличении. Шифры с открытым ключом были придуманы, чтобы решить проблему с обменом ключами. Шифр с открытым ключом использует пару ключей для отправки сообщений. Два ключа относятся к лицу принимающему сообщение. Один ключ открытый (public key) и может быть передан любому. Другой ключ секретный (private key) и хранится только у владельца. Отправитель зашифровывает сообщение открытым ключом получателя, и ,будучи зашифровано, сообщение может быть расшифровано только закрытым ключом получателя. Этот метод решает проблему обмена ключами, присущую симметричным шифрам. Отпадает необходимость договоренности о ключе между отправителем и получателем. Все что требуется, это чтобы отправитель до начала секретного обмена информацией взял копию открытого ключа получателя. Кроме того, один открытый ключ может использоваться всеми корреспондентами получателя. Таким образом, только n пар ключей необходимо для n человек, переписывающихся друг с другом. Шифры с открытым ключом основаны на односторонних функциях "c лазейкой". Односторонняя функция это функция, которую легко вычислить, но трудно вычислить ее обратную функцию, т.е. по значению функции найти значение аргумента. Например, легко вычислить произведение двух простых чисел, но трудно разложить это произведение на множители. Односторонние функции "с лазейкой" похожи, но имеют лазейку. Она состоит в том, что если некоторая часть информации известна, то вычисление обратной функции становится легким. Например, если Вам известно одно из простых чисел, в примере выше, то, зная произведение, Вы легко найдете второе число. Данный шифр с открытым ключом основан на простых множителях, открытый ключ содержит произведение двух больших простых чисел, алгоритм шифрования использует это число для зашифровки сообщения. Алгоритм расшифровки требует знания простых множителей, так, расшифровка становится легкой, если у Вас есть секретный ключ, содержащий один из множителей, но чрезвычайно затруднена если его у Вас нет. Как и в случае симметричных шифров, вся защита хорошего шифра с открытым ключом заключена в ключе. Надежность зависит от размера ключа, но нельзя сравнивать длины ключей симметричных шифров и шифров с открытым ключом как меру их относительной надежности. При грубом взломе симметричного шифра с ключом длиной 80 бит, взломщик должен перебрать до 281-1 ключей для нахождения правильного. При взломе шифра с открытым ключом с длиной ключа 512 бит, взломщик должен разложить на множители число закодированное в 512 битах (до 155 десятичных знаков). Действия взломщика сильно различаются в зависимости от шифра. Если для симметричных шифров, на сегодняшний день, достаточна длина ключа 128 бит, то для открытых ключей рекомендуется длина 1024 бита. Смешанные шифры Шифры с открытым ключом не панацея. Многие симметричные шифры более устойчивы против взлома, и, кроме того зашифрование/расшифрование открытым ключом требует больших затрат, чем аналогичные операции в симметричных системах. Шифры с открытым ключом, тем не менее, эффективны при распространении ключей симметричных шифров и именно так они используются в системах со смешанным шифром. Смешанный шифр использует симметричный шифр и шифр с открытым ключом. Он работает используя шифр с открытым ключом для передачи ключа симметричного шифра. Сообщение, затем, зашифровывается этим ключом и посылается адресату. Так как передача симметричного ключа защищена, то для каждого сообщения используется свой симметричный ключ, называемый сеансовым ключом. И PGP и &gnupg; используют именно смешанные шифры. Сеансовый ключ, зашифрованный шифром с открытым ключом, и сообщение, зашифрованное симметричным шифром, автоматически объединяются вместе. Получатель использует свой секретный ключ для расшифровки сеансового ключа и, затем, использует полученный сеансовый ключ для расшифровки сообщения. Смешанный шифр не устойчивее чем слабейший из используемых им шифров. В PGP и &gnupg;, шифр с открытым ключом, вероятно, слабее. К счастью, если взломщику удается расшифровать сеансовый ключ, он может его использовать для расшифровки только одного сообщения, зашифрованного этим ключом. Для прочтения другого сообщения, ему придется начать все заново. Цифровые подписи Хеширующая функция это функция "многие-к-одному", отображающая свои аргументы на ограниченное множество значений. Обычно это множество - диапазон натуральных чисел. Простая хеширующая функция - f(x) = 0 для всех целых x. Более интересна функция f(x) = x mod 37, которая отображает x в остаток от деления x на 37. Цифровая подпись документа - результат применения хеширующей функции к документу. Для того чтобы быть применимой в криптографии, хеширующая функция должна удовлетворять двум важным условиям. Во-первых, нахождение двух документов с одинаковым значением функции должно быть практически невозможным. Во-вторых, восстановление документа по имеющейся подписи должно быть невозможным. Некоторые шифры с открытым ключом Шифр должен обладать тем свойством, что и настоящий открытый ключ, и секретный ключ могут быть использованы алгоритмом шифрования как открытый ключ. RSA - является таким алгоритмом, а ElGamal нет. могут быть использованы для подписи документов. Подписывающий зашифровывает документ своим секретным ключом. Желающий проверить подпись и увидеть документ, просто использует открытый ключ подписавшего для расшифровки документа. Этот алгоритм удовлетворяет двум условиям, налагаемым на хорошую хеширующую функцию, но на практике он слишком медленен. В качестве альтернативы используются хеширующие функции, удовлетворяющие двум вышеуказанным условиям. SHA и MD5 примеры таких функций. При использовании данного алгоритма для подписи документа, сначала вычисляется значение хеширующей функции, а затем это значение используется для проверки подлинности документа. Получатель может проверить подпись, вычислив значение функции для документа и сравнив его со значением, вычисленным отправителем для настоящего документа. Если они совпадут, то почти наверняка документы идентичны. Теперь проблема состоит в том, чтобы предотвратить изменение подписи злоумышленником. Если документ и подпись посылаются незашифрованными, взломщик может изменить документ и вычислить соответствующее значение хеширующей функции, без ведома получателя. Если зашифрован только документ, взломщик может изменить значение подписи и провалить ее проверку. Третий путь - использовать смешанный метод шифрования с открытым ключом для зашифровки подписи и документа. Отправитель использует свой закрытый ключ, и любой может воспользоваться его открытым ключом для проверки подписи и документа. Звучит неплохо, но на деле ерунда. Если бы этот алгоритм действительно защищал документ, он, также, защищал бы его от подделки, и не было бы необходимости его подписывать. В действительности, этот метод не защищает документ от подделки. Закрытым ключом отправителя шифруется только сеансовый ключ симметричного алгоритма. Любой человек, используя открытый ключ отправителя, может восстановить сеансовый ключ. Нетрудно, затем, изменить документ, зашифровать его обратно, используя полученный сеансовый ключ, и переслать дальше от имени отправителя. Алгоритм, который действительно работает, использует метод с открытым ключом для шифрования только значения хеширующей функции. Подписанный документ может быть отправлен с использованием любого другого алгоритма шифрования, либо в чистом виде, если документ не содержит конфиденциальных сведений. Если документ изменен проверка подписи потерпит неудачу. Стандарт цифровой подписи DSA работает так, как было описано. DSA - основной алгоритм цифровой подписи, используемый в &Gnupg;. gnupg-doc-2003.04.06/gph/ru/c3.sgml0100644000175000017500000010241307466031355015361 0ustar jamesjames $Id: c3.sgml,v 1.3 2002/05/07 20:02:53 zwon Exp $ Управление ключами Подделка ключа - наиболее слабое место в криптографии с открытым ключом. Злоумышленник может изменить пользовательскую связку ключей или подделать открытый ключ пользователя и посылать его другим для загрузки и использования. Например, предположим, что Хлой хочет отслеживать сообщения, которые Элис посылает Блэйку. Она могла бы использовать атаку, называемую человек в середине (man in the middle). Для этого Хлой создает новую пару ключей. Она заменяет копию открытого ключа Блэйка, принадлежащую Элис, новым открытым ключом. Затем она перехватывает сообщения, которые Элис посылает Блэйку. Каждое перехваченное сообщение она расшифровывает, используя новый секретный ключ, зашифровывает настоящим открытым ключом Блэйка и направляет их ему. Все сообщения, направленные Элис Блэйку, теперь могут быть прочитаны Хлой. Правильное управление ключами является решающим фактором для обеспечения целостности не только Ваших связок ключей, но и связок ключей других пользователей. Основой управления ключами в &gnupg; является подписание ключей. Подписание ключей имеет два основных применения: это позволяет Вам обнаруживать вмешательство в Вашу связку ключей, а также позволяет удостоверять, что ключ действительно принадлежит человеку, чьим идентификатором пользователя он помечен. Подписи на ключах также используются в схеме известной как сеть доверия (web of trust), которая позволяет считать допустимыми не только ключи подписанные лично Вами, но и подписанные людьми, которым Вы доверяете. Аккуратные пользователи, правильно реализовавшие управление ключами, могут исключить подмену ключей как вид атаки на конфиденциальность связи при помощи &gnupg;. Управление Вашей парой ключей Пара ключей состоит из открытого и секретного ключей. Открытый ключ состоит из открытой части главного подписывающего ключа, открытых частей подчиненных подписывающих и шифрующих ключей, набора идентификаторов пользователя, ассоциирующих открытый ключ с реальным человеком. Каждая часть содержит данные о себе. Для ключа -- это его идентификатор, дата создания, срок действия и т.д. Для идентификатора пользователя -- имя человека, дополнительный комментарий и адрес email. Структура секретного ключа аналогична, но содержит секретные части ключей и не содержит информацию об идентификаторе пользователя. Для просмотра пары ключей используется команда . Например, joe% gpg --edit-key joe@duck.zu Secret key is available. pub 1024R/3AA48DCE created: 2002-05-05 expires: never trust: u/u sub 1024D/13375D62 created: 2002-05-06 expires: never sub 2048G/3745CA64 created: 2002-05-06 expires: 2004-05-05 sub 1024g/015418C9 created: 2002-05-06 expires: 2004-05-05 (1) Joe Duck <joe@duck.zu> (2). Joe Duck (cook) <jd@other.mail.zu> Command> При отображении открытого ключа выводится информация о том, доступен секретный ключ или нет. Затем выводится информация о каждом компоненте открытого ключа. Первая колонка показывает тип ключа. Символы pub обозначают открытую часть главного подписывающего ключа, а символы sub открытую часть подчиненных ключей. Вторая колонка показывает длину ключа в битах, тип и идентификатор. Тип D это ключ DSA, R - ключ RSA, g - ключ ElGamal, пригодный только для шифрования, G - ключ ElGamal, который может использоваться и для подписи и для шифрования. Дата создания и окончания срока действия показана в колонках три и четыре. Идентификаторы пользователя перечислены после ключей. Дополнительная информация о ключе может быть получена различными командами. Команда toggle переключает между открытой и закрытой компонентами пары ключей, если обе из них доступны. Command> toggle sec 1024R/3AA48DCE created: 2002-05-05 expires: never ssb 1024D/13375D62 created: 2002-05-06 expires: never ssb 2048G/3745CA64 created: 2002-05-06 expires: never ssb 1024g/015418C9 created: 2002-05-06 expires: never (1) Joe Duck <joe@duck.zu> (2) Joe Duck (cook) <jd@other.mail.zu> Command> Представленная информация подобна выводимой для открытого ключа. Символы sec указывают секретный главный подписывающий ключ, символы sbb указывают секретные подчиненные ключи. Также выводятся идентификаторы пользователя из открытого ключа. Целостность ключа. При распространении открытого ключа Вы распространяете открытые компоненты Вашего главного и подчиненных ключей и идентификаторы пользователя. Распространение этого материала, обычно, рискованно с точки зрения безопасности, т.к. делает возможной подмену ключа. Открытый ключ может быть изменен добавлением или заменой ключей, или добавлением или заменой идентификаторов пользователя. Подменой идентификатора пользователя, взломщик может изменить адрес электронной почты пользователя, чтобы получать перенаправленную ему почту. При изменении одного из ключей шифрования, взломщик сможет, также, расшифровывать перенаправленные ему сообщения. Использование цифровых подписей решает эту проблему. Когда данные подписаны секретным ключом, соответствующий открытый ключ ограничен подписанными данными. Другими словами, только соответствующий открытый ключ может быть использован для проверки подписи и гарантирует, что данные не были изменены. Открытый ключ может быть защищен от изменения использованием соответствующего главного секретного ключа для подписи компонентов открытого ключа и идентификаторов пользователя, привязывая, таким образом, компоненты главного открытого ключа. Подпись компонентов открытого ключа соответствующим главным секретным подписывающим ключом называется самоподписью (self-signing), и открытый ключ, имеющий самоподписанные идентификаторы пользователя, привязанные к нему, называется сертификатом (certificate). Например, у Джо есть два идентификатора пользователя и три подключа. Подписи на идентификаторах пользователя могут быть проверены командой check из меню редактирования ключа. joe% gpg --edit-key joe Secret key is available. pub 1024R/3AA48DCE created: 2002-05-05 expires: never trust: u/u sub 1024D/13375D62 created: 2002-05-06 expires: never sub 2048G/3745CA64 created: 2002-05-06 expires: 2004-05-05 sub 1024g/015418C9 created: 2002-05-06 expires: 2004-05-05 (1) Joe Duck <joe@duck.zu> (2). Joe Duck (cook) <jd@other.mail.zu> Command> check uid Joe Duck <joe@duck.zu> sig!3 3AA48DCE 2002-05-05 [self-signature] uid Joe Duck (cook) <jd@other.mail.zu> sig!3 3AA48DCE 2002-05-06 [self-signature] Как и ожидалось, все подписи сделаны главным подписывающим ключом с идентификатором ключа 0x3AA48DCE. Самоподписи на подключах также представлены в открытом ключе, но они не показываются в &gnupg;. Добавление и удаление компонент ключа Как новые подключи, так и идентификаторы пользователя могут быть добавлены к Вашей паре ключей после ее создания. Идентификатор пользователя добавляется командой adduid. Вам будет выдан запрос относительно Вашего имени, адреса электронной почты и комментария, также как при создании пары ключей. Подключ добавляется командой addkey. Процедура аналогична используемой при первичном создании пары ключей. Подключ может быть подписывающим DSA ключом, ElGamal ключом пригодным только для шифрования, ключом ElGamal пригодным и для подписи и для шифрования или ключом RSA пригодным либо для подписи, либо для шифрования. Когда создаются подключ или идентификатор пользователя, они подписываются главным подписывающим ключом, при этом Вы должны ввести пароль, которым защищён главный ключ. Дополнительные идентификаторы применимы, когда Вы выступаете в нескольких качествах. Например, Вы можете быть работником какой-либо фирмы и, в то же время, политическим деятелем. Коллеги по соответствующему виду деятельности будут знать Вас по соответствующему идентификатору. Так как эти группы людей не пересекаются, то каждая группа может не доверять другому идентификатору. Следовательно, оба идентификатора нужны. Дополнительные подключи также могут быть полезны. Идентификаторы пользователя, ассоциированные с Вашим главным открытым ключом, заверяются другими людьми, с которыми Вы общаетесь, и смена главного ключа, следовательно, потребует переподтверждения. Это может оказаться сложным и занять много времени, если Вы общаетесь со многими людьми. С другой стороны, неплохо периодически менять подключи шифрования. Если подключ взломан, все данные, зашифрованные им, станут уязвимы. При смене подключа, уязвимой станет только часть данных. Подключи и идентификаторы пользователя могут быть удалены. Для удаления подключа или идентификатора пользователя, Вы должны сначала выбрать его, используя команду key или uid. Это команды переключатели. Например, команда key 2 выберет второй подключ, повторная команда key 2 отменит выбор. Если не заданы дополнительные аргументы, выбор всех подключей или идентификаторов пользователя будет отменен. Если идентификатор пользователя, который надо удалить, выбран, то команда deluid удалит его из ключа. Аналогично, команда delkey удаляет все выбранные подключи из обоих, открытого и секретного, ключей. Для управления локальными наборами ключей, удаление компонентов ключа -- хороший способ очистить открытые ключи других людей от ненужного материала. Удаление идентификаторов пользователя и подключей из Вашего собственного ключа, однако, не всегда разумно, т.к. усложняет распространение ключа. По умолчанию, когда пользователь импортирует Ваш обновленный открытый ключ, тот объединяется со старой копией Вашего открытого ключа, если она есть в его наборе ключей. Компоненты обоих ключей объединяются, и это эффективный способ восстановить удаленные Вами компоненты. Чтобы правильно обновить ключ, пользователь должен сначала удалить старую версию Вашего ключа и только затем импортировать новую. Это добавляет мороки людям, с которыми Вы общаетесь. Кроме того, если Вы отправляете ключ на сервер ключей, объединение произойдет неминуемо, и никто из получивших Ваш ключ с сервера ключей никогда не узнает о том, что Вы что-то там удалили. Следовательно, для обновления Вашего собственного ключа лучше отозвать соответствующие компоненты ключа, нежели удалять их. Отзыв компонент ключа Для отзыва подключа он должен быть выбран. Будучи выбран, он может быть отозван командой revkey. Ключ отзывается добавлением отзывающей самоподписи к ключу. В отличие от опции командной строки , эффект наступает немедленно. Command> revkey Do you really want to revoke this key? y Please select the reason for the revocation: 0 = No reason specified 1 = Key has been compromised 2 = Key is superseded 3 = Key is no longer used Q = Cancel Your decision? 2 Enter an optional description; end it with an empty line: > Reason for revocation: Key is superseded (No description given) Is this okay? y You need a passphrase to unlock the secret key for user: "Joe Duck (cook) <jd@other.mail.zu>" 1024-bit RSA key, ID 3AA48DCE, created 2002-05-05 pub 1024R/3AA48DCE created: 2002-05-05 expires: never trust: u/u sub 1024D/13375D62 created: 2002-05-06 expires: never sub 2048G/3745CA64 created: 2002-05-06 expires: 2004-05-05 rev! subkey has been revoked: 2002-05-07 sub 1024g/015418C9 created: 2002-05-06 expires: 2004-05-05 (1) Joe Duck <joe@duck.zu> (2). Joe Duck (cook) <jd@other.mail.zu> Идентификатор пользователя отменяется иначе. Как правило, на идентификатор пользователя ставятся подписи, удостоверяющие личность обладателя ключа. Теоретически, идентификатор вечен, т.к. человек всегда остаётся собой. На практике, однако, элементы идентификатора пользователя, такие, как адрес электронной почты и комментарий могут изменяться, делая идентификатор пользователя недействительным. Спецификация OpenPGP Первая ссылка на OpenPGP не поддерживает отзыв идентификатора пользователя, но идентификатор может быть эффективно отозван отзывом самоподписи на нем. По причинам безопасности, описаным ранее, корреспонденты не будут доверять идентификатору пользователя не имеющему самоподписи. Подпись отзывается командой revsig. Т.к. Вы можете иметь любое число подписанных идентификаторов пользователя, программа запросит Вас о каждой подписи. Command> revsig You have signed these user IDs: Joe Duck <joe@duck.zu> signed by 3AA48DCE at 2002-05-05 Joe Duck (cook) <jd@other.mail.zu> signed by 3AA48DCE at 2002-05-06 user ID: "Joe Duck <joe@duck.zu>" signed with your key 3AA48DCE at 2002-05-05 Create a revocation certificate for this signature? (y/N) n user ID: "Joe Duck (cook) <jd@other.mail.zu>" signed with your key 3AA48DCE at 2002-05-06 Create a revocation certificate for this signature? (y/N) y You are about to revoke these signatures: Joe Duck (cook) <jd@other.mail.zu> signed by 3AA48DCE at 2002-05-06 Really create the revocation certificates? (y/N) y Please select the reason for the revocation: 0 = No reason specified 4 = User ID is no longer valid Q = Cancel Your decision? 4 Enter an optional description; end it with an empty line: > Reason for revocation: User ID is no longer valid (No description given) Is this okay? y You need a passphrase to unlock the secret key for user: "Joe Duck (cook) <jd@other.mail.zu>" 1024-bit RSA key, ID 3AA48DCE, created 2002-05-05 pub 1024R/3AA48DCE created: 2002-05-05 expires: never trust: u/u sub 1024D/13375D62 created: 2002-05-06 expires: never sub 2048G/3745CA64 created: 2002-05-06 expires: 2004-05-05 rev! subkey has been revoked: 2002-05-07 sub 1024g/015418C9 created: 2002-05-06 expires: 2004-05-05 (1) Joe Duck <joe@duck.zu> (2). Joe Duck (cook) <jd@other.mail.zu> Отозванный идентификатор пользователя указан отзывающей подписью при перечислении подписей на идентификаторах пользователя. Command> check uid Joe Duck <joe@duck.zu> sig!3 3AA48DCE 2002-05-05 [self-signature] uid Joe Duck (cook) <jd@other.mail.zu> rev! 3AA48DCE 2002-05-07 [revocation] sig!3 3AA48DCE 2002-05-06 [self-signature] Отзыв и подключей, и самоподписей на идентификаторе пользователя добавляет отзывающие самоподписи к ключу. Т.к. подписи были добавлены, и ничего не удалялось, то отзыв всегда будет виден другим при распространении Вашего обновленного открытого ключа и объединении его с ранними копиями. Отзыв, таким образом, гарантирует, что у всех будет непротиворечивая копия Вашего открытого ключа. Изменение срока действия ключа Срок действия ключа может быть изменен командой expire из меню редактирования ключа. Если нет выбранных ключей, то будет изменен срок действия первичного ключа. Иначе изменяется срок действия выбранного подчиненного ключа. Время окончания срока действия ключа связано с самоподписью на ключе. Окончание срока действия изменяется удалением старой подписи и добавлением новой. Так как Ваши корреспонденты не будут удалять старую копию ключа, они будут видеть дополнительную самоподпись на ключе после его обновления. Позднейшая самоподпись имеет приоритет, поэтому все корреспонденты будут однозначно осведомлены о времени действия Вашего ключа. Проверка достоверности ключей В главе была описана процедура проверки достоверности открытого ключа Вашего корреспондента: корреспондент лично проверяет отпечатки на Вашей копии ключа, и затем Вы подписываете его открытый ключ своим секретным. При личной проверке отпечатков владельцем, Вы можете быть уверены, что ключ действительно принадлежит ему, и, подписав его, Вы сможете обнаружить любое изменение ключа в будущем. К сожалению, эта процедура практически невозможна если Вы контактируете с большим числом людей, либо не знакомы со всеми из них лично. &Gnupg; решает эту проблему при помощи механизма именуемого сеть доверия (web of trust). В модели сети доверия ответственность за проверку открытых ключей возложена на людей, которым Вы доверяете. Например, предположим Элис подписала ключ Блэйка, а Блэйк подписал ключи Хлой и Дхармы. Если Элис уверена, что Блэйк проверяет достоверность ключей, которые он подписывает, то Элис может быть уверена, что ключи Хлой и Дхармы достоверны не проверяя их лично. Она просто использует свою достоверную копию открытого ключа Блэйка для проверки его подписи на ключах Хлой и Дхармы. Вообще, предполагая, что Элис совершенно уверена, что все правильно проверяют ключи, перед тем как их подписать, то любой ключ, подписанный достоверным ключом, будет достоверным. Доверие владельцу ключа На практике доверие субъективно. Например, ключ Блэйка достоверен, т.к. Элис подписала его, но она может не быть уверена, что Блэйк правильно проверяет ключи, которые он подписывает. В этом случае, она не будет считать ключи Хлой и Дхармы достоверными, основываясь на подписи Блэйка. Модель сети доверия решает эту задачу связывая с каждым открытым ключом в Вашем наборе значение указывающее уровень Вашего доверия владельцу ключа. Имеется пять уровней доверия. unknown (неизвестное) Ничего не известно о политике подписания ключей данным владельцем. Ключам в Вашем наборе, кроме Вашего собственного, первоначально присваивается этот уровень доверия. none (нет) Известна недобросовестность этого лица при подписи чужих ключей. marginal (граничное) Понимает смысл подписания ключей и проверяет их достоверность перед тем, как подписывать. full (полное) Владелец очень разборчив в подписи ключей и тщательно проверяет их перед тем, как подписывать. ultimate (безоговорочное) Владельцу данного ключа Вы верите как самому себе. Уровень доверия ключу это то, что Вы присваиваете лично, и это Ваша частная информация. Она не экспортируется с ключом; она даже хранится отдельно от ключей в специальной базе данных. Для присвоения уровня доверия владельцу ключа используется команда trust режима редактирования ключа. В этом примере Элис редактирует уровень своего доверия Блэйку и затем обновляет базу данных доверия, чтобы пересчитать достоверность ключей основываясь на новом значении доверия Блэйку. alice% gpg --edit-key blake pub 1024R/01A1FE63 created: 2002-05-01 expires: never trust: -/f sub 1024R/526C7F7F created: 2002-05-01 expires: 2003-05-01 (1). Blake (dumb) <blake@anywhere.ru> Command> trust pub 1024R/01A1FE63 created: 2002-05-01 expires: never trust: -/f sub 1024R/526C7F7F created: 2002-05-01 expires: 2003-05-01 (1). Blake (dumb) <blake@anywhere.ru> Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from different sources...)? 1 = Don't know 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully 5 = I trust ultimately i = please show me more information m = back to the main menu Your decision? 3 pub 1024R/01A1FE63 created: 2002-05-01 expires: never trust: m/f sub 1024R/526C7F7F created: 2002-05-01 expires: 2003-05-01 (1). Blake (dumb) <blake@anywhere.ru> Доверие владельцу ключа и достоверность ключа выводятся справа от ключа, когда выводится ключ. Доверие владельцу выводится первым, достоверность ключа второй &Gnupg; перегружает слово “доверие” используя его в смысле доверия владельцу и в смысле доверия ключу. Это может вызвать путаницу. Иногда доверие владельцу указывается прямо. В основном, в этом руководстве, термин “доверие” используется в смысле доверия владельцу ключа и термин “достоверность” для обозначения уверенности в том, что ключ принадлежит человеку указанному идентификатором пользователя. . Пять уровней доверия/достоверности обозначаются символами: неизвестный (q), нет (n), граничный (m), полный (f), безоговорочный (u). В этом случае, ключ Блэйка полностью достоверен, т.к. Элис сама подписала его. Изначально установлено неизвестное доверие относительно правильности подписи Блэйком ключей, но Элис решает установить граничный уровень доверия. Использование доверия для проверки достоверности ключей Сеть доверия позволяет использовать весьма гибкий алгоритм для проверки достоверности ключа. Если прежде достоверными считались только те ключи, которые Вы подписали лично, то теперь используется следующий алгоритм. Ключ K считается достоверным, если он удовлетворяет следующим двум условиям: он подписан достаточным количеством достоверных ключей, т.е. Вы подписали его лично (или обладатель ключа, которому Вы безоговорочно доверяете), он был подписан ключом владельцу которого Вы полностью доверяете, или он был подписан тремя ключами с граничным уровнем доверия владельцу; и цепочка подписанных ключей начинающаяся с K и заканчивающаяся Вашим ключом не длиннее пяти ключей. Длина цепочки, число требуемых ключей с граничным уровнем доверия и число ключей с полным доверием может быть изменено при помощи параметров , и . Цифры приведенные выше - значения используемые &gnupg; по умолчанию. рассмотрим сеть доверия начинающуюся с Элис. Граф иллюстрирует кто подписал чей ключ. Таблица показывает ключи, которые Элис признает достоверными основываясь на доверии другим членам сети. Потенциальная ошибка: опция в командной строке будет проигнорирована при использовании с командой . Значение вычисляется корректно если указать его в файле конфигурации. Этот пример предполагает, что для признания другого ключа достоверным требуется два ключа с граничным доверием или один с полным. Максимальная длина цепочки равна трем. При вычислении достоверности ключей, в этом примере, ключи Блэйка и Дхармы всегда считаются полностью достоверными, т.к. они подписаны Элис. Достоверность других ключей зависит от доверия. В первом случае, доверие Дхарме полное, что делает ключи Хлой и Фрэнсиса полностью достоверными. Во втором случае, доверие Блэйку и Дхарме граничное. Т.к. два ключа с граничным доверием требуется для подтверждения достоверности ключа, ключ Хлой будет признан полностью достоверным, но достоверность ключа Фрэнсиса будет только частично подтверждена. В случае граничного доверия Хлой и Дхарме, ключ Хлой будет частично достоверен, а ключ Дхармы полностью достоверен. Ключ Фрэнсиса будет частично достоверен, т.к. только полностью достоверный ключ может быть использован для подтверждения достоверности других ключей, а единственный полностью достоверный ключ, которым подписан ключ Фрэнка, это ключ Дхармы. После добавления граничного доверия Блэйку ключ Хлой становится полностью достоверным и может быть использован для полного подтверждения достоверности ключа Фрэнсиса и частичного подтверждения достоверности ключа Елены. Наконец, если доверие Блэйку, Хлой и Елене полное, этого все еще не достаточно для подтверждения достоверности ключа Джефа, т.к. максимальная длина цепочки подтверждения равна трем, но путь от Джефа к Элис равен четырем. Модель сети доверия реализует гибкий подход к проблеме безопасного обмена ключами. Она позволяет настраивать &gnupg; в соответствии с Вашими потребностями. Вы можете требовать много коротких цепочек от Вашего ключа до ключа K для признания его достоверным. С другой стороны, Вы можете быть удовлетворены одной длинной цепочкой. Требование многочисленных коротких цепочек - сильная гарантия того, что ключ K принадлежит тому, на кого указывает его идентификатор пользователя. Цена за такую надежность, конечно, выше, т.к. Вы лично должны проверить и подписать большее количество ключей, чем в случае когда Вас устраивает небольшое число длинных цепочек.
Пример сети доверия ]]> Граф, показывающий кто подписал чей ключ. Some longer blurb to verbal describe the excact content of the image. This may be of use for a Braille display. доверие достоверность граничное полное граничная полная Дхарма Блэйк, Хлой, Дхарма, Фрэнсис Блэйк, Дхарма Фрэнсис Блэйк, Хлой, Дхарма Хлой, Дхарма Хлой, Фрэнсис Блэйк, Дхарма Блэйк, Хлой, Дхарма Елена Блэйк, Хлой, Дхарма, Фрэнсис Блэйк, Хлой, Елена Блэйк, Хлой, Елена, Фрэнсис
Распространение ключей В идеале, Вы распространяете Ваши ключи персонально передавая его Вашим корреспондентам. На практике, однако, ключи часто распространяются по электронной почте или другими способами электронной связи. Распространение по электронной почте хорошо когда Вы имеете только нескольких корреспондентов, если корреспондентов много, Вы можете разместить свой ключ на персональной веб-странице. Это не применимо, однако, если люди, которым нужен Ваш открытый ключ, не знают где найти его в сети. Для решения этой проблемы используются серверы открытых ключей, которые собирают и распространяют открытые ключи. Открытый ключ либо добавляется к базе данных сервера, либо объединяется с существующим ключом, если такой существует. Когда на сервер приходит запрос ключа, сервер просматривает базу данных и, если находит, возвращает запрошенный ключ. Серверы ключей также полезны когда многие люди часто подписывают ключи других людей. Без сервера ключей, когда Блэйк подписывает ключ Элис, он должен послать ей подписанную им копию ее открытого ключа, которую Элис может добавить к свому набору и передавать, затем, всем своим корреспондентам. Выполнение этих действий способствует построению плотных сетей доверия и повышению безопасности PGP. Однако они становятся помехой когда ключи подписываются часто. Использование серверов ключей облегчает этот процесс. Когда Блэйк подписывает ключ Элис он посылает подписанный ключ на сервер ключей. Сервер ключей добавляет подпись Блэйка к своей копии ключа Элис. Те кто интересуется обновлением копии ключей Элис, по своей инициативе связываются с сервером ключей и получают оттуда обновленный ключ Элис. Элис не принимает участия в распространении ключа и может получить подписи на своем ключе просто запросив сервер. должна находиться перед или . Это может вызвать ошибки. Один или более ключей могут быть отправлены на сервер ключей командой . В качестве аргумента указываются один или более спецификаторов ключей. Сервер ключей, которому будут переданы ключи задается опцией . Аналогично, команда используется для получения ключей с сервера, но команде требуется идентификатор ключа. В следующем примере Элис обновляет свой открытый ключ с новыми подписями с сервера ключей certserver.pgp.com и затем посылает свою копию открытого ключа Блэйка на тот же сервер ключей для передачи своей подписи на нем. alice% gpg --keyserver certserver.pgp.com --recv-key 0xBB7576AC gpg: requesting key B115BDB6 from certserver.pgp.com ... gpg: key B115BDB6: 1 new signature gpg: Total number processed: 1 gpg: new signatures: 1 alice% gpg --keyserver certserver.pgp.com --send-key blake@anywhere.ru gpg: success sending to 'certserver.pgp.com' (status=200) Существуют несколько популярных серверов ключей. Основные серверы ключей синхронизируются друг с другом, поэтому лучше выбрать ближайший к Вам и регулярно использовать его для отправки и получения ключей.
gnupg-doc-2003.04.06/gph/ru/c4.sgml0100644000175000017500000004604607466031355015373 0ustar jamesjames $Id: c4.sgml,v 1.2 2002/05/07 20:02:53 zwon Exp $ Ежедневное использование &Gnupg; &Gnupg; сложный инструмент с набором технических, социальных и законодательных тонкостей, возникающих при его использовании. Технически, он был разработан для удовлетворения очень различающихся потребностей в защите. Это усложняет управление ключами. Социально, использование &gnupg; не является только персональным решением. Для эффективного использования &gnupg, его должны использовать обе стороны. Наконец, законодательство ограничивает использование цифрового шифрования, и, в частности, ответ на вопрос о законности использования &gnupg; различен в разных государствах. Здесь расматриваются эти вопросы. Также даются практические советы как использовать &gnupg; для удовлетворения своих потребостей в защите. Рассматриваются пути использования &gnupg; для защищенного обмена информацией между Вами и Вашими коллегами если они еще не используют &gnupg;. В заключение, выделен законодательный статус &gnupg;, определяемый криптографическими законами в мире. Определение Ваших требований к защите &Gnupg; инструмент для защиты Ваших секретов. Ваши секреты защищены если Ваши сообщения не доступны постороннему глазу. То, как Вам следует использовать &gnupg;, зависит от желания и возможностей тех, кто может захотеть прочесть Ваши сообщения. Это может быть бесцеремонный системный администратор, небрежно просматривающий Вашу почту, промышленный шпион, пытающийся похитить секреты Вашего предприятия, или государственные спецслужбы, интересующиеся Вами. Использование &gnupg; для защиты от случайного просматривания отличается от использования &gnupg; в случае если кто-то целенаправленно пытается прочесть Вашу почту. Ваша цель, в конечном счете, состоит в том, чтобы сделать расшифровку данных более дорогой чем их стоимость. Настройка &gnupg; включает решение четырех задач: выбор размера Вашей пары ключей, защита Вашего секретного ключа, выбор сроков действия ключей, и управление Вашей сетью доверия. Правильно выбранный размер ключа защищает Вас от лобовых атак на зашифрованные сообщения. Защита Вашего секретного ключа предотвращает использование его кем-то другим для расшифровки направленных Вам сообщений и подписи своих сообщений Вашей подписью. Правильное управление Вашей сетью доверия предотвращает маскировку атакующего под человека с которым Вы переписываетесь. В конецном счете, от того как Вы соотносите решение этих проблем с потребностями защиты, зависит баланс между дополнительной работой, связанной с использованием &gnupg;, и защитой, которую Вам это дает. Выбор размера ключа Выбор размера ключа зависит от типа ключа. В OpenPGP, пара открытого/закрытого ключей обычно состоит из нескольких ключей. Как минимум в нее входит главный ключ для подписи, кроме того, обычно она содержит один или несколько дополнительных ключей для шифрования. При использовании при генерации ключа параметров по умолчанию, главный ключ будет DSA ключом, а подключи будут ElGamal ключами. DSA допускает ключи длиной до 1024 бит. Это не слишком много, учитывая сегодняшнее развитие технологии, но это то, что описывает стандарт. Если Вы используете DSA ключи, то их длина должна быть 1024 бита. ElGamal и RSA ключи могут быть любого размера. Т.к. &gnupg; смешанная система, открытый ключ используется для зашифрования 128-битного сеансового ключа, а закрытый ключ используется для его расшифрования. Размер ключа влияет на скорость зашифрования и расшифрования, т.к. стоимость этих алгоритмов экспоненциальна относительно размера ключа. Большие ключи также требуют больше времени для генерации и больше места для хранения. Наконец, если ключ слишком велик для атаки в лоб, похититель просто прибегнет к другим методам, чтобы получить интересующие его данные. Примерами других методов являются ограбление Вашего дома или офиса, либо нападение лично на Вас. 1024 бит - рекомендуемый размер ключа. Если Вы действительно нуждаетесь в ключе большего размера, то скорее всего уже знаете об этом и должны проконсультироваться с экспертом по защите данных. Защита Вашего секретого ключа Защита секретного ключа одна из наиболее важных задач для надёжной работы &gnupg;. Если кто-либо получит Ваш секретный ключ, то он сможет расшифровывать все направленные Вам сообщения и сможет подписываться Вашей подписью. Если Вы потеряете Ваш секретный ключ, то не сможете больше расшифровывать документы зашифрованные для Вас и не сможете подписывать свои сообщения. Потеря единственной копии Вашего секретного ключа катастрофична. Независимо от того, как Вы используете &gnupg; Вы должны сохранить сертификат отзыва открытых ключей и резервную копию Вашего секретного ключа на защищенный от записи носитель и хранить его в надежном месте. Например, Вы можете записать копии на компакт-диск и хранить его в банковском сейфе. Можно, также, записать их на дискету и спрятать ее дома. Чтобы Вы ни делали, копии должны быть скопированы на носитель, на котором они смогут надежно храниться на протяжении всего срока использования ключа, и их следует спрятать более тщательно, чем копию Вашего секретного ключа для ежедневного использования. Чтобы защитить Ваш ключ, &Gnupg; не сохраняет его на диск в чистом виде. Вместо этого он шифруется симметричным алгоритмом. Вот зачем нужна ключевая фраза для доступа к ключу. Поэтому взломщик должен решить две проблемы, чтобы получить Ваш секретный ключ: (1) он должен получить ключ, (2) он должен расшифровать ключ. Надежное хранение секретного ключа - сложная задача. В идеале, Вы должны хранить секретный ключ на сменном, защищенном от записи диске и использовать его только на на однопользовательской машине не подключенной к сети. Это может оказаться неудобным или невозможным для Вас. Например, у Вас может не быть своего компьютера и Вы используете компьютер на работе, или это может означать, что Вам прийдется отключать компьютер от сети каждый раз когда Вы запускаете &gnupg; Это не означает, что Вы не можете или не должны использовать &gnupg;. Это означает только, что Вы считаете свои данные достаточно важными, чтобы шифровать, но не настолько важными, чтобы принимать особые меры предосторожности для усиления первого барьера защиты. Это Ваш выбор. Хорошая ключевая фраза очень критична при использовании &gnupg;. Любой взломщик, получивший Ваш секретный ключ, должен взломать шифр на секретном ключе. Вместо атаки в лоб, взломщик, наверняка, попробует угадать ключевую фразу. Мотивацией для подбора ключевой фразы является то, что большинство людей выбирают ключевую фразу, которую проще подобрать, чем произвольный 128 битный ключ. Если в качестве ключевой фразы используется слово, то гораздо проще перепробовать все слова в словарях мировых языков. Даже если слово искажено, например, k3wldood, гораздо проще попробовать слова из словаря с каталогом перестановок. Таже проблема с цитированием. В общем случае, ключевые фразы основанные на естественном языке недостаточны, т.к. в естественных языках не хватает случайности и избыточности. Вы должны избегать использования естественных языков в ключевых фразах, если можете. Хорошая ключевая фраза такова, что Вы можете ее запомнить, но ее трудно подобрать. Она должна включать символы из всего диапазона печатных символов на вашей клавиатуре. Сюда входят алфавитные символы, в разных регистрах, цифры и специальные символы, такие как } и |. Проявите творческий подход и затратьте немного времени обдумывая ключевую фразу, хороший выбор важен для обеспечения Вашей секретности. Выбор срока действия и использование дополнительных ключей По умолчанию, когда Вы создаете новую пару ключей, генерируется главный ключ DSA для подписи и подчиненный ключ ElGamal для шифрования. Это удобно, т.к. роли двух ключей различны, и Вы можете пожелать, чтобы они имели различные сроки действия. Главный ключ для подписи используется для создания цифровых подписей, на нем, также, собираются подписи тех, кто подтверждает принадлежность ключа Вам. Ключ шифрования используется для расшифровки зашифрованных документов, отправленных Вам. Обычно, цифровая подпись имеет продолжительный срок действия, например, неограниченный, и Вы, также, не хотите утратить подписи на Вашем ключе, собранные с большим трудом. С другой стороны, подключ шифрования может периодически изменяться, что повысит безопасность, т.к. взломанный ключ шифрования позволит взломщику прочесть все документы зашифрованные для этого ключа, как в будущем, так и в прошлом. Поэтому Вы почти всегда захотите оставить главный ключ с неограниченным сроком действия. Есть две причины по которым Вы можете ограничить срок действия ключа. Во-первых, Вам может понадобиться ключ на определенный период. Например, ключ будет использоваться во время избирательной кампании и не понадобится после ее окончания. Другая причина состоит в том, что если Вы теряете контроль над ключом и, при этом, не имеете сертификата отзыва, наличие срока действия гарантирует, что в конечном счете ключ станет недействителен. Смена подключей шифрования проста, но может вызвать неудобства. Если Вы создаете новую пару ключей со сроком действия подключей, этот срок рано или поздно истечет. Незадолго до истечения срока, Вам следует добавить новый подключ и опубликовать обновленный открытый ключ. После истечения срока действия, те, кто хотят отправить Вам корреспонденцию, должны найти Ваш обновленный ключ, т.к. не смогут более шифровать ключом с просроченным сроком действия. Это может неудобным, в зависимости от того, как Вы распространяете свой открытый ключ. Однако не требуется никаких дополнительных подписей, т.к. подключ подписан Вашим главным подписывающим ключом, который, вероятно, уже был подтвержден Вашими корреспондентами. Эти неудобсва могут оправдывать, а могут и не оправдывать получаемую дополнительную защиту. Так же как и Вы, взломщик может читать все документы зашифрованные истекшим ключом. Смена подключа защищает только новые документы. Для чтения документов, зашифрованных новым подключом, взломщику прийдется взламывать новый ключ, используя те же методы, что и в первый раз. Наконец, все это имеет смысл, если в связке имеется только один действующий подключ. Вы не получите никакой дополнительной защиты при наличии двух и более активный ключей. Вы, конечно, можете иметь любое число истекших ключей в связке, чтобы читать документы зашифрованные раннее, но только один подключ должен быть активным в данное время. Управление Вашей сетью доверия. Как и защита Вашего секретного ключа, управление сетью доверия является тем аспектом использования &gnupg;, который требует соблюдения баланса между защитой и легкостью использования. Если Вы используете &gnupg; для защиты от случайного подслушивания и подделок, то можете позволить себе относительную легкость в доверии чужим подписям на ключах. С другой стороны, если Вы считаете, что кто-либо заинтересован в получении доступа к Вашим секретам, то Вам следует проявлять меньшее доверие в отношении чужих подписей и тратить больше времени на проверку ключей. Независимо от Ваших личных потребностей в защите, Вы всегда должны быть внимательны подписывая чужие ключи. Подписывать ключ опираясь на собственные потребности в защите эгоистично. На Вашу подпись могут полагаться другие, чьи требования, возможно, более высоки. Если они не смогут полагаться на Вас, это ослабит сеть доверия и затруднит общение всего сообщества пользователей &gnupg;. Используйте те же меры предосторожности, подписывая ключи, какие Вы хотели бы, чтобы принимали те, на чьи подписи полагаетесь Вы. На практике, управление Вашей сетью доверия сведено к присвоению значения доверия некоторому минимальному числу других лиц и настройке параметров и . Любой ключ, подписанный Вами лично, считается подтвержденным, но, кроме как для маленьких групп, не является практичным подписывать ключ каждого, с кем Вы переписываетесь. Вы будете, следовательно, должны полагаться на других. Наиболее разумно, проявить аккуратность присваивая значения доверия и затем настроить опции, указывающие &gnupg; строгость проверки ключей. Например, Вы можете полностью доверять узкому кругу друзей, которые, как Вы знаете, осторожны при подписи ключей, и незначительно доверять всем остальным, чьи ключи имеются в Вашей связке. Тогда, Вы можете установить значения равным 1 и равным 2. Если Вы более осторожны, то можете выбрать значения 1 и 3 или 2 и 3 соответственно. Если Вы меньше озабочены секретностью и просто заинтересованы в некотором приемлемом подтверждении достоверности, установите значения 1 и 1. В целом, более высокие значения этих параметров означают, что большее число людей должны сговориться против Вас, чтобы получить подтвержденный ключ, не принадлежащий тому, кому Вы думаете. Построение Вашей сети доверия Одного желающего использовать &gnupg; недостаточно. Для того, чтобы сообщаться защищенно с другими, Вы должны иметь сеть доверия. Построение сети доверия похоже на укрощение. Люди, с которыми Вы общаетесь, должны использовать &gnupg;В этом разделе, &gnupg; относится к &gnupg; реализации OpenPGP также, как к другим реализациям, типа PGP произодимому NAI., и должно иметься достаточное количество подписанных ключей, чтобы ключи могли подтверждаться. Это не столько технические, сколько социальные проблемы. Однако, Вы должны преодолеть эти проблемы, если хотите использовать &gnupg;. Когда Вы начинаете использовать &gnupg;, важно понять, что нет необходимости в защите переписки с каждым корреспондентом. Начните с небольшого круга людей, возможно только Вы и один или два Ваших товарища, тоже желающих реализовать свое право на тайну переписки. Создайте Ваши ключи и подпишите открытые ключи друг друга. Это Ваша начальная сеть доверия. Делая так, Вы оцените значение маленькой, надежной сети доверия и будете более осторожны в будущем, когда Ваша сеть станет расти. В дополнение к этой начальной сети доверия, Вы можете захотеть конфиденциально переписываться с другими людьми, также использующими &gnupg;. Реализация этого желания, однако, может оказаться неуклюжей по двум причинам: (1) Вы не всегда знаете, что человек использует или желает использовать &gnupg;, и (2) если Вы и знаете, что человек использует его, могут возникнуть сложности с подтверждением ключей. Первая причина является следствием того, что люди не всегда объявляют о том, что используют &gnupg;. Возможный вариант решения этой проблемы, подать пример и объявить, что Вы используете &gnupg;. Есть как минимум три способа сделать это: Вы можете подписывать свои сообщения, Вы можете положить свой открытый ключ на своей веб-странице, Вы можете указать идентификатор Вашего ключа в подписи почтового сообщения. Если Вы сообщаете о своем ключе, то делаете более уместным для других сообщить об их ключах. Более того, Вашим корреспондентам будет проще начать с Вами переписываться конфиденциально, если Вы проявите инициативу и сделаете ясным использование Вами &gnupg;. Проверка правильности ключа более сложна. Если Вы не знакомы лично с человеком, чей ключ собираетесь подписать, то не можете подписать ключ сами. Вы должны опираться на чужие подписи и постараться найти цепочку подписей, начиная с ключа под вопросом и заканчивая Вашим. Для нахождения цепочки, Вы должны проявить инициативу и получить Ваш ключ подписанный кем-либо за пределами Вашей начальной сети доверия. Имейте однако в виду, что все это в зависимости от потребностей. Вы не обязательно должны заявлять о своем ключе или подписывать чужие ключи. Сила &gnupg; состоит в том, что он достаточно гибок и может быть адаптирован к Вашим потребностям, какими бы они не были. При этом действительность такова, что Вы должны проявлять инициативу, если хотите расширить свою сеть доверия и использовать &gnupg; как можно больше. Законность использования &Gnupg; Законодательный статус криптографических программ различен в разных странах, кроме того, законы, регулирующие использование криптографических средств, быстро меняются. Bert-Japp Koops сделал неплохую страничку Crypto Law Survey, к которой Вы можете обратиться, чтобы узнать законодательный статус криптографических программ в Вашей стране. gnupg-doc-2003.04.06/gph/ru/c5.sgml0100644000175000017500000001154307465512522015365 0ustar jamesjames $Id: c5.sgml,v 1.1.1.1 2002/05/06 14:38:10 zwon Exp $ Различные вопросы Эта глава рассматривает различные вопросы которым не нашлось места в другом месте руководства. Добавленные вопросы могут собираться и распределяться по главам. Если Вы хотели бы увидеть освещенным некоторый вопрос, пожалуйста сообщите об этом. А еще лучше, напишите черновую версию, описывающую интересующий Вас вопрос! Написание пользовательского интерфейса Alma Whitten и Doug Tygar провели анализ пользовательского интерфейса PGP 5.0 и пришли к заключению, что начинающие пользователи находят PGP сложным и непонятным. По результатам их тестов, только четверо из двенадцати тестируемых правильно отправили зашифрованные сообщения членам их команды, и трое из двенадцати отправили секрет незашифрованным. При этом половина тестируемых прошли техническую подготовку. Эти результаты не удивляют. PGP 5.0 имеет хороший пользовательский интерфейс, который превосходен если Вы уже понимаете как работает шифрование открытым ключом и дружите с моделью подтверждения ключей специфицированной OpenPGP. К сожалению, начинающие пользователи, не понимают ни шифрования с открытым ключом, ни правил управления ключами, и пользовательский интерфейс мало помогает им. Вам следует внимательно ознакомиться с выводами Whitten'а и Tygar'а если Вы пишете пользовательский интерфейс. Они дают комментарии по каждому из тестируемых. Например, оказалось, что многие верят, что сообщение посылаемое другим людям надо зашифровывать своим собственным открытым ключом. Задумайтесь над этим, и Вы поймете, что легко допустить такую ошибку. Как правило, начинающие пользователи испытывают трудности в понимании различий между открытым и закрытым ключами когда используют &gnupg;. Как дизайнер пользовательского интерфейса, Вы должны постараться сделать выбор того или ключа прозрачным. Вы можете, также, использовать мастера и другие общепринятые приемы GUI для проведения пользователя сквозь основные задачи, такие как генерация ключа, дополненная генерацией сертификата отзыва ключа, и т.п. Из документа следуют, также, следующие выводы. Безопасность, обычно является второстепенной задачей; люди хотят отправлять почту, просматривать и т.д. Не думайте что пользователи станут читать толстые руководства или разбираться в настройках шифрования. Защита сетевого компьютера не сильнее самого слабого из ее компонентов. Пользователи должны быть осведомлены обо всех аспектах своей безопасности, не ограничиваясь частичными сведениями, как это может быть с текстовыми процессорами или электронными таблицами. Всегда используйте одинаковые термины для одинаковых действий. Избегайте употребления синонимов, типа “encrypt” и “encipher”. Для неискушеных пользователей упростите вывод информации. Слишком большое количество информации скрывает ту, которая важна. Начальная конфигурация интерфейса должна обеспечить пользователя правильной моделью отношений между открытым и закрытым ключами и прозрачным пониманием функций получения и распространения ключей. Разработка эффективного пользовательского интерфейса для управления ключами еще более сложна. Модель сети доверия OpenPGP, к сожалению, довольно трудна для понимания. Например, спецификация определяет три степени доверия пользователю: нет (none), относительное (marginal), и полное (сomplete). Все грани доверия, испытываемого пользователем, должны уместиться в эти три ячейки. Алгоритм подтверждения ключей также сложен для понимания не специалистов, особенно параметры “marginals needed” и “completes needed”. Так как модель сети доверия четко определена и не может быть изменена, Вам прийдется постараться и разработать интерфейс, который поможет понять ее пользователю. Определенная функция, к примеру, могла бы отображать диаграмму того, как был подтвержден ключ, по запросу пользователя. Основные выводы следующие. Пользователи могут оставаться в неведении относительно того, как и когда предоставить доступ. Придайте высокий приоритет тому, чтобы защитить пользователей от совершения дорогостоящих ошибок, таких как ошибочное удаление секретного ключа, публикация ключа, отзыв ключа, потеря ключевой фразы, неправильная архивация ключа. gnupg-doc-2003.04.06/gph/ru/c6.sgml0100644000175000017500000007212207465512522015366 0ustar jamesjames $Id: c6.sgml,v 1.1.1.1 2002/05/06 14:38:10 zwon Exp $ Список команд Спецификаторы ключей Многие команды и опции требуют спецификатор ключа (key specifier). Спецификатор ключа это идентификатор ключа или любая часть идентификатора пользователя ключа. Рассмотрим следующий пример: alice% gpg --list-keys chloe pub 1024D/B87DBA93 1999-06-28 Chloe (Jester) <chloe@cyb.org> uid Chloe (Plebian) <chloe@tel.net> sub 2048g/B7934539 1999-06-28 Для этого ключа, 0xB87DBA93, Chloe, Plebian, и oe@tel примеры спецификаторов ключа. sign подписать документ filename Описание Эта команда подписывает документ filename. Если параметр filename опущен, то документ для подписи берется из стандартного ввода. Если используется опция , &gpg; поместит подписанный документ в указанный файл. Эта команда может совмещаться с . detach-sign создать отделенную подпись filename Описание Команда создает файл содержащий подпись. Этот файл может быть использован для проверки того, что исходный файл filename не был изменен. Проверка файла с использованием отделенной подписи выполняется командой . encrypt зашифровать документ filename Описание Эта команда зашифровывает документ filename для получателей указанных опцией . Если параметр filename опущен, шифруемый документ берется со стандартного ввода. Если опция опущена, &gpg; запросит получателя. Если используется опция , &gpg; поместит зашифрованную информацию в указаный файл. Эта команда может совмещаться с . symmetric зашифровать докумет используя только алгоритм симметричного шифрования filename Описание Эта команда зашифровывает документ используя симметричный алгоритм с ключом образованным из ключевой фразы, полученной при выполнении. Ключ следует выбирать так, чтобы его нельзя было угадать. Для расшифровки полученного в результате документа используется команда . decrypt расшифровать документ filename Описание Эта команда расшифровывает filename и помещает результат в стандартный вывод. Если параметр filename опущен, то документ для расшифровки берется из стандартного ввода. Используйте опцию для вывода расшифрованного документа в файл. clearsign создать прозрачную подпись filename Описание Эта команда подписывает сообщение. При этом она оставляет сообщение в читаемом виде. Проверка сообщения производится командой . verify проверить подписанный документ sigfile signed-files Описание Предполагает, что sigfile -- подпись и проверяет его без генерации вывода. При отсутствии параметров, считывает пакет подписи из стандартного ввода (это может быть отделенная подпись, если не используется batch режим). Если указан только sigfile, то он может быть либо полной подписью, либо отделенной. В последнем случае подписанный документ ищется в файле без расширения ".sig" или ".asc" (если такого файла не существует, то он считывается со стандартного ввода; используйте "-", чтобы форсировать чтение со стандартого ввода). При задании более одного аргумента, первый должен определять отделенную подпись, а последующие подписанный документ. verify-files проверить подписанные документы files Описание Специальная версия команды , которая не работает с отделенными подписями. Команда считывает имена файлов, которые следует проверить, из командной строки или со стандартного ввода; в последнем случае каждое имя файла должно быть в отдельной строке. Команда предназначена для быстрой проверки большого количества файлов. gen-key генерировать новую пару ключей Описание Команда генерирует пару открытый/закрытый ключ для зашифровки, расшифровки и подписи сообщений. Вы будете запрошены о типе ключа, его размере и сроке действия. gen-revoke генерировать сертификат отзыва для пары ключей Описание Команда генерирует сертификат отзыва для всего ключа. Для отзыва подключа или подписи используйте команду , send-keys послать ключи на сервер ключей send-keys keys Описание Команда отправляет открытый ключ на сервер ключей. Параметр keys задает отправляемые ключи. Должна быть определена опция для указания сервера ключей, на который &gpg; отправит ключи. Не отправляйте на сервер всю связку ключей --- выберите только новые ключи, и ключи которые Вы изменили. См. также recv-keys запросить ключ с сервера ключей key-IDs Описание Команда загружает один или несколько открытых ключей с сервера ключей. Каждый key-ID - идентификатор ключа. Должна быть определена опция для указания сервера ключей, с которого &gpg; будет загружать ключи. list-keys вывести информацию о ключах names Описание Команда выводит список открытых ключей заданых идентификаторами указанными в командной строке. Если идентификаторы пользователей не заданы, &gpg; перечислит все открытые ключи. list-public-keys перечислить ключи из открытых связок names Описание Список всех ключей из открытых связок или только ключи заданные параметром names. list-secret-keys перечислить ключи в закрытых связках names Описание Список всех ключей из закрытых связок или только ключи заданные параметром names. list-sigs вывести информацию о ключах, включая подписи names Описание То же, что и , но дополнительно выводит информацию о подписях на ключах. check-sigs вывести информацию о ключах, включая заверенные подписи names Описание То же, что и , но дополнительно проверяет подписи на ключах. fingerprint вывести отпечатки ключей names Описание Выводит список ключей и их отпечатки. Дает тот же вывод, что и , но добавляется строка с указанием отпечатка ключа. Может совмещаться с командами или . Если команда задана дважды, то выводятся также отпечатки вторичных ключей. list-packets показать пакеты Описание Перечислить последовательность пакетов. Применимо, в основном, для отладочных целей. import импортировать/объединить ключи files Описание Команда добавляет заданные ключи к связке пользователя. Имеется несколько опций контролирующих работу команды. Наиболее примечательна из них , которая запрещает добавление новых ключей, но разрешает присоединение новых подписей, идентификаторов пользователя и подключей. fast-import импорт/объединение ключей files Описание То же, что и import, но не перестраивается база данных доверия. Перестроить базу можно позже командой update-trustdb. export экспортировать ключи из локальной связки names Описание Команда экспортирует ключи заданные параметром names, либо, если параметр опущен, все ключи из всех связок. Результат по умолчанию направляется на стандартный вывод. Используйте совместно с , если хотите отправить ключи по почте. Ключи, в дальнейшем, могут быть импортированы в другую связку командой . export-all экспортировать все открытые ключи names Описание То же, что и команда , но позволяет экспортировать ключи не являющиеся OpenPGP-совместимыми. export-secret-keys экспортировать закрытый ключ names Описание Подобна команде , но экспортирует закрытые ключи. Обычно не используется и является рискованой, т.к. закрытый ключ становится незащищенным. export-secret-subkeys экспортировать закрытый ключ names Описание Подобна предыдущей команде, но обладает некоторыми особенностями. Это GNU расширение OpenPGP и нельзя ожидать, что другие реализации смогут импортировать полученный таким образом ключ. edit-key выдает меню для работы с ключами key Описание Команда позволяет осуществлять работу с ключами. Спецификатор ключа key определяет редактируемую пару ключей. Если спецификатор определяет более одной пары ключей, &gpg; выдаст сообщение об ошибке и завершится. Листинг ключа выводимый во время редактирования показывает ключ с его вторичными ключами и всеми идентификаторами пользователя. Выбранные ключи и идентификаторы пользователя помечены звездочкой. Доверие владельцу ключа и его достоверность выводятся с первичным ключом: первое - присвоенное доверие и второе вычисленная достоверность. Значения обозначены символами: Символ Значение - Не присвоено значение доверия / Достоверность не вычислена. e Вычисление достоверности потерпело неудачу. q Нет достаточной информации для вычисления. n Не доверять ключу. m Граничное доверие. f Полное доверие. u Безусловно достоверен. Далее приводится список всех команд редактирования ключа и их описание. sign Подписать текущий ключ. Если ключ не был еще подписан локальным пользователем или пользователем, заданным опцией , программа выводит информацию о ключе, включая отпечатки, и запрашивает подтверждение подписи ключа. Этот вопрос повторяется для всех пользователей заданных опцией . lsign Подобна sign, но подпись помечается как не экспортируемая и никогда не будет использована другими. Используется чтобы сделать ключи достоверными только локально. revsig Отозвать подпись. Запрашивает должен ли быть сгенерирован сертификат отзыва, для каждой подписи сделаной одним из секретных ключей. trust Изменить значение доверия владельцу. Немедленно обновляет базу данных доверия и не требует сохранения. disable Заблокировать ключ. Заблокированный ключ не может быть использован для шифования. enable Разблокировать ключ который был раннее заблокирован командой disabled. adduid Добавить новый идентификатор пользователя к ключу. deluid Удалить идентификатор пользователя из ключа. addkey Добавить новый подключ к текущему ключу. delkey Удалить подключ из текущего ключа. revkey Отозвать подключ из текущего ключа. expire Изменить срок действия ключа. Если выбран подключ, то будет изменен срок его действия. Если нет выбраных ключей, будет изменен срок действия текущего первичного ключа. key n Выбрать подключ с индексом n. Используйте 0, чтобы отменить выбор всех. uid n Выбрать идентификатор пользователя с индексом n. Используйте 0, чтобы отменить выбор всех. passwd Изменить ключевую фразу секретного ключа. toggle Переключение между списком открытых и секретных ключей. check Проверить все выбранные идентификаторы пользователя. pref Вывести список предпочтений. save Сохранить изменения и выйти. quit Выйти без сохранения изменений. sign-key Подписать открытый ключ секретным name Описание Аналогична подкоманде команды . lsign-key подписать открытый ключ локально name Описание Аналогична подкоманде команды . trusted-key считать ключ достоверным long key ID Описание Предполагать, что заданный ключ (который должен быть определен полным 8-битным идентификатором ключа) заслуживает доверия как Ваш секретный ключ. Команда применима, если Вы не хотите хранить на машине свои секретные ключи (или один из них), но хотите сохранить способность проверять достоверность ключей получателей или корреспондентов подписывающих свою почту. delete-key удалить открытый ключ name Описание Удалить открытый ключ определенный параметром name из открытой связки. delete-secret-key удалить открытый и закрытый ключи name Описание Удалить пару ключей (оба, открытый и закрытый, ключи) заданную параметром name. store создавать пакеты rfc1991 Описание Создает простой пакет в соответствии с rfc1991. export-ownertrust экспортировать присвоенные значения доверия Описание Значения доверия экспортируются в формате ASCII. Применимо для создания резервных копий значений доверия, присвоенных владельцам ключей. import-ownertrust импортировать значения доверия files Описание База данных доверия обновляется значениями доверия из файлов files. Существующие значения будут переписаны. Если файлы не указаны, значения берутся из стандартного ввода. update-trustdb обновить базу данных доверия Описание Перестраивает базу данных доверия. print-md вывести дайджест сообщения algo files Описание Выводит дайджест сообщения используя алгоритм algo для каждого из файлов files. Если файлы не указаны, используется стандартный ввод. Если алгоритм задан как “*”, то выводится дайджест выдаваемый каждым из доступных алгоритмов. gen-random генерировать случайные данные 0|1|2 count Описание Эта команда генерирует count байт случайных данных заданного уровня качества. Если параметр count опущен или равен нулю, то будет сгенерирована бесконечная последовательность случайных данных. Не используйте эту команду если не уверены, что Вам это нужно; она уменьшает драгоценную энтропию системы. gen-prime ? mode bits qbits Описание Команда генерирует случайное число. Ищите подробности в исходном тексте, если интересуетесь. version вывести информацию о версии Описание Печатает информацию о версии и список поддерживаемых алгоритмов. warranty вывести информацию о гарантиях Описание. Выводит информацию о лицензии и гарантиях. help вывести справку об использовании Описание Выводит список команд и опций. Список опций может быть не полным. gnupg-doc-2003.04.06/gph/ru/c7.sgml0100644000175000017500000012433607465512522015374 0ustar jamesjames $Id: c7.sgml,v 1.1.1.1 2002/05/06 14:38:10 zwon Exp $ Список опций Установка опций Опции могут быть указаны в командной строке или в конфигурационном файле. Обычное расположение конфигурационного файла ~/.gnupg/options. При указании опции в файле опускаются два предшествующих опции знака "минус" и используется просто название опции с последующими аргументами. Строки первый не пробельный символ в которых "#" игнорируются. keyserver указывает сервер ключей server-name Описание Эта опция используется в сочетании либо с , либо с для указания сервера ключей, управляющего набором открытых ключей. output Определяет файл, в который будет помещен результат file-name Описание Эта опция перенаправляет вывод команды в файл указанный параметром. recipient указывает получателя шифруемого документа name Описание Опция используется совместно с командой . Она должна находиться перед в командной строке. Параметр name либо имя индивидуума, которому отправляется сообщение, либо его e-mail. default-recipient указывает получателя шифруемого документа по умолчанию name Описание ID пользователя name используется в качестве значения recipient по умолчанию, если значение recipient не указано другим образом. default-recipient-self использовать ID пользователя ключа по умолчанию, как получателя зашифрованного документа по умолчанию Описание ID пользователя ключа по умолчанию использовать как получателя по умолчанию. &gpg; не требует ввода получателя если эта опция идентифицирует действительный ключ. Ключ по умолчанию это первый ключ в наборе секретных ключей или ключ указанный опцией . no-default-recipient игнорировать значения опций и Описание Опция применяется, обычно, если получатель по умолчанию установлен в файле конфигурации, но должен быть проигнорирован при данном запуске &gpg;. encrypt-to указать дополнительного получателя шифруемого документа name Описание Эта опция схожа с опцией , но предназначена для использования в конфигурационном файле. Можно ее использовать с одним из своих ID пользователя для реализации опции “encrypt-to-self”. Ключ, указанный name, используется только тогда, когда заданы другие получатели, пользователем, либо опцией . При этом не проверяется цепочка доверия ключа name, и даже бездействующие ключи могут быть использованы. no-encrypt-to игнорировать опцию Описание Опция применима если сообщения, обычно, зашифровываются одним или несколькими ключами по умолчанию, но не должны ими зашифровываться при данном запуске &gpg;. armor ASCII-форматированный вывод Описание Эта опция преобразует вывод команды в ASCII формат, который может быть без проблем передан по e-mail. no-armor предполагать входящие данные не ASCII форматированными Описание Нечего добавить. no-greeting подавить вывод лицензионной информации, но не входить в пакетный режим Описание Нечего добавить. no-secmem-warning подавить предупреждение об использовании незащищенной памяти Описание Нечего добавить. batch работа в пакетном режиме Описание &gpg; не будет задавать вопросов и не допустит интерактивных команд. no-batch отключить пакетный режим Описание Применима если в файле конфигурации установлена опция . local-user специфицирует идентификатор пользователя используемый для подписи name Описание Использовать name как идентификатор пользователя при подписи. Может использоваться в файле конфигурации. default-key задает идентификатор пользователя, как идентификатор по умолчанию для подписей name Описание Использовать name в качестве идентификатора пользователя при подписи. Если опция не задана, по умолчанию используется первый идентификатор пользователя, найденный в связке секретных ключей. completes-needed задает число полностью доверенных лиц, необходимое для подтверждения достоверности нового ключа n Описание Достоверность открытого ключа в Вашей связке подтверждается на основе подписей на этом ключе, сделанных другими ключами из Вашей связки, достоверность которых уже проверена. Опция указывает число необходимых подписей, сделанных владельцами ключей которым Вы полностью доверяете. Ваше доверие владельцу ключа устанавливается при помощи команды . marginals-needed задает число относительно надежных лиц, необходимое для подтверждения достоверности нового ключа n Описание Достовернось открытого ключа в Вашей связке подтверждается на основе подписей на этом ключе, сделанных другими ключами из Вашей связки, достоверность которых уже проверена. Опция указывает число необходимых подписей, сделанных владельцами ключей которым Вы не до конца доверяете. Ваше доверие владельцу ключа устанавливается при помощи команды . load-extension указывает расширение для загрузки. object-file Описание Без коментариев. rfc1991 быть более совместимым с RFC1991 (PGP 2.x) Описание Без коментариев. allow-non-selfsigned-uid позволяет импорт ключей с идентификаторами пользователя не подписанными этим ключом Описание Опция позволяет только импорт - подтверждение ключа не пройдет. Эта опция нужна для некоторых немецких ключей сгенерированных pgp 2.6.3in. Вам следует избегать использования этой опции. cipher-algo использовать указанный алгоритм для симметричного шифра name Описание Использовать алгоритм name для симметричного шифра. Запуск &gpg; с опцией выдает список поддерживаемых алгоритмов. Если опция не указана, алгоритм шифрования выбирается из свойств ключевой пары по умолчанию. Для симметричного шифра, это Blowfish. compress-algo использовать указанный алгоритм сжатия n Описание По умолчанию 2, который определен в RFC1950. Вы можете использовать 1 для старой версии zlib, которую использует PGP. Алгоритм по умолчанию может давать лучшие результаты, т.к. размер окна не ограничен 8K. Если опция не указана, используются настройки принятые в OpenPGP, т.е., выбирается предпочтительный алгоритм сжатия. z установить степень сжатия n Описание Установка n в 0 отключает сжатие. По умолчанию используется обычный уровень сжатия для zlib (6). В отличие от всех остальных опций, эта может быть использована только в командной строке, и ей предшествует только один знак минус а не два. verbose выдавать дополнительную информацию во время работы Описание При однократном использовании выдает дополнительную информацию о ходе работы. Если указана дважды, детально выводятся входящие данные. no-verbose отключает вывод дополнительной информации Описание Используется для отключения предыдущей опции . quiet подавляет вывод информации Описание Выводится минимум информации. textmode использовать текстовый режим Описание What good is this option? dry-run ничего не менять Описание Эта опция не реализована полностью. Используйте с осторожностью. interactive запрос перед перезаписью файлов Описание Все сказано. yes отвечать “yes&rdquo на большинство вопросов Описание Все сказано. no отвечать “no&rdquo на большинство вопросов Описание Нечего добавить. always-trust пропустить проверку достоверности ключа Описание Этим предполагается, что используемый ключ достоверен. Опция не должна использоваться иначе, как в случаях когда для проверки достоверности ключей используется некоторая внешняя процедура. skip-verify пропустить проверку подписи Описание Пропустить проверку подписи. Это ускоряет расшифровку сообщения. keyring добавить связку ключей к списку связок ключей file Описание Добавляет файл file к списку связок ключей используемых во время работы. Если file начинается с тильды и слэша, они заменяются на домашний каталог. Если имя файла не содержит слэша, предполагается, что файл находится в домашнем каталоге. Домашний катаог - “~/.gnupg” если не использована опция . Имени файла file может предшествовать префикс. Префикс “gnupg-ring:&rdquo делает указанный файл связкой по умолчанию. Префикс “gnupg-gdbm:” делает указанный файл GDBM базой ключей. Может быть полезно использовать эти схемы совместно с опцией . secret-keyring добавить секретную связку file Описание То же, что и но для секретных связок. no-default-keyring не добавлять связки по умолчанию к списку связок Описание Связки ключей по умолчанию, находящиеся в домашнем каталоге, не используются при выполнении программы. homedir установить домашний каталог directory Описание Если опция не указана, по умолчанию используется каталог “~/.gnupg”. Опция заменяет переменную окружения GNUPGHOME. Нет смысла использовать ее в файле конфигурации. charset установить имя родного набора символов. name Описание Используется для преобразования некоторых строк в кодировку UTF-8. Допустимые значения name: Name Character set iso-8859-1 Набор Latin 1 (по умолчанию) iso-8859-2 Набор Latin 2 koi8-r KOI8-R (rfc1489) no-literal ? Описание Опция не для нормального использования. См. подробности в исходном коде. set-filesize ? size Описание Опция не для нормального использования. См. подробности в исходном коде. with-fingerprint модифицирует вывод списка ключей Описание Схожа с командой но это опция. Используется вместе с командой . with-colons модифицирует вывод списка ключей Описание Ключи выводимые командой разграничиваются двоеточиями. with-key-data модифицирует вывод списка ключей Описание Указывает команде печатать ключи и данные открытых ключей. lock-once блокировать базу один раз Описание При использовании опции база данных блокируется при первом запросе и не освобождается до завершения процесса. lock-multiple блокировать базы при каждом запросе Описание При использовании опции база блокируется при каждом запросе и освобождается сразу после его выполнения. Опция может быть использована для перекрытия опции в файле конфигурации. passphrase-fd считывать ключевую фразу не из стандартного входа n Описание Если n равен 0, ключевая фраза будет считана со стандартного ввода. Может использоваться если требуется ввод только одной ключевой фразы. Не используйте эту опцию без необходимости. force-mdc форсирует использование шифрования с дополнительным кодом манипуляций Описание Эта опция всегда используется с новыми шифрами с размером блока более 64 бит. Опция пока не реализована. force-v3-sigs форсирует использование подписей v3 на данных Описание OpenPGP устанавливает, что реализация должна генерировать подписи v4, но PGP 5.x признает подписи v4 только на ключах. Эта опция форсирует использование подписей v3 на данных. openpgp приводит все опции в соответствие спецификации OpenPGP Описание Опция сбрасывает значения всех предыдущих опций, таких как , , , , , , , и , к значениям совместимым с OpenPGP. utf8-strings предполагать аргументы строками UTF8 Описание Аргументы опций следующих за этой опцией предполагаются строками в формате UTF8. no-utf8-strings не предполагать аргументы строками UTF8 Описание Аргументы опций следующих за этой опцией предполагаются строками в кодировке . Это предполагается и по умолчанию в &gpg;. no-options не использовать файл конфигурации Описание Эта опция обрабатывается до того, как будет открыт файл конфигурации. debug установить флаги отладки flags Описание Параметр flags получается применением оператора OR к отдельным флагам. Параметр может быть задан в формате C, например, 0x0042. Флаги: Флаг Значение 1 Детали чтения и записи пакета 2 детали MPI 4 Детали шифра и простых чисел (может открыть чувствительные данные) 8 Функции фильтра iobuf 16 Детали iobuf 32 Детали выделения памяти 64 Кэширование 128 Показать статистику памяти при выходе 256 Детали проверки доверия debug-all установить все отладочные флаги Описание Смотри опцию . status-fd выводить сообщения о состоянии в альтернативный поток n Описание Опция перенаправляет сообщения о состоянии в поток с дескриптором n. Список сообщений смотри в файле DETAILS из пакета. logger-fd вывод сообщений об ошибках в альтернативный файл n Описание Опция перенаправляет сообщения об ошибках в файл с дескриптором n вместо стандартного потока ошибок. merge-only не добавлять новые ключи при импорте Описание Запрещает, при импорте ключей, добавлять к связке новые ключи, и указывает только присоединять новые подписи, идентификаторы пользователя и подключи. no-comment do not write comment packets Описание This option affects only the generation of secret keys Output of option (comment?) packets is disabled since version 0.4.2 of &gnupg;. comment установить строку комментария для использования в текстовых подписях string Описание Все сказано. default-comment использовать стандартную строку комментария в текстовых подписях Описание Эта опция перекрывает ранее использованную опцию . no-version опустить строку версии в текстовых подписях Описание Все сказано. emit-version включать строку версии в текстовые подписи Описание Опция перекрывает ранее использованную опцию . notation-data добавить к подписи примечание name=value Описание Опция добавляет к подписи пару name/value. Параметр name должен начинаться с алфавитного символа, последующие символы могут быть также цифрами и знаками подчеркивания. Параметр value может быть любой печатной строкой. Она будет перекодирована в UTF8, поэтому важно, чтобы опция устанавливала правильную кодировку. Если параметр name начинается восклицательным знаком, примечание будет помечено как критическое (см. rfc2440:5.2.3.15). set-policy-url set the policy URL for signatures string Описание The parameter string is used as the policy URL for signatures (см. rfc2440:5.2.3.19). If the string is prefixed with an exclamation mark, the policy URL packet will be flagged as critical. set-filename установить имя файла в зашифрованном или подписанном сообщении string Описание Параметр string используется как имя файла, сохраняемое в сообщении. Указывает ли это имя файла при расшифровке или проверке сообщения? use-embedded-filename использовать имя файла содержащееся в сообщении для сохранения его текстовой или проверенной версии Описание Эту опцию следует использовать с осторожностью, т.к. она может перезаписать существующие файлы. max-cert-depth установить максимальную длину сертификационной цепочки n Описание Параметр n устанавливает максимальную длину цепи проверенных ключей, начиная с безусловно достоверного ключа, до ключа, достоверность которого надо проверить. По умолчанию 5. digest-algo установить алгоритм дайджеста сообщения name Описание Параметр name указывает алгоритм дайджеста сообщения, который будет использоваться. Запуск &gpg; с командой выводит список поддерживаемых алгоритмов. Заметим, что эта опция может противоречить требованию OpenPGP об использовании 160-битного алгоритма дайджеста для DSA. Для симметричного шифрования по умолчанию используется RIPEMD-160 s2k-cipher-algo использовать указанный алгоритм для симметричного шифрования секретных ключей name Описание Использовать name как алгоритм симметричного шифрования для защиты секретных ключей. Запуск &gpg; с командой выводит список поддерживаемых алгоритмов. По умолчанию Blowfish. s2k-digest-algo установить алгоритм дайджеста сообщения для манипуляций с ключевой фразой защищающей секретный ключ name Описание Параметр name задает алгоритм дайджеста применяемый для манипуляций с ключевой фразой. По умолчанию RIPEMD-160. s2k-mode устанавливает метод обработки ключевой фразы n Описание Параметр n задает число обработок ключевой фразы. Если n равно 0, используется чистая ключевая фраза. По умолчанию равен одному. Если не использована опция , этот режим используется также для симметричного шифрования. disable-cipher-algo предотвратить использование симметричного шифра name Описание Параметр name указывает имя симметричного алгоритма, который будет отключен. Если указанный алгоритм шифрования загружается после этой опции, он не будет отключен. disable-pubkey-algo предотвратить использование шифра с открытым ключом name Описание Параметр name задает алгоритм шифрования с открытым ключом который будет отключен. Если указанный шифр загружается после указания данной опции, он не будет отключен. throw-keyid не помещать идентификаторы ключа в зашифрованные пакеты Описание Опция скрывает получателя зашифрованных данных, в качестве контрмеры против анализа сетевого траффика. Она замедляет расшифровку, обычно, так как в худшем случае приходится испытывать все ключи в секретной связке получателя, чтобы найти ключ расшифровки. not-dash-escaped изменяет формат прозрачных подписей Описание Опция полезна для прозрачных подписей на патч файлах. Сообщения подписанные этим способом не могут быть отправлены электронной почтой, т.к. обрабатываются все пробелы и концы строк. Опция не может быть использована для данных которые содержат пять минусов в начале строки. Используется специальная строка заголовка, чтобы сообщить &gnupg;, что была использована эта опция. escape-from-lines изменяет сообщения начинающиеся с “From” при прозрачной подписи Описание Так как некоторые почтовые программы заменяют “From” в начале строки на “<From”, применяется эта опция для указания &gpg обрабатывать такие строки отдельно при создании прозрачных подписей. Все другие версии PGP делают это таким же образом. Эта опция не включена по умолчанию, поскольку противоречит rfc2440. gnupg-doc-2003.04.06/gph/ru/history.sgml0100644000175000017500000000121107472231124016540 0ustar jamesjames $Id: history.sgml,v 1.4 2002/05/20 17:28:52 zwon Exp $ Изменения (History) GNU Privacy Handbook. 1999г. Mike Ashley. Описание GNU Privacy Guard. 2001г. Павел Шайдо. Перевод на русский язык. Описание GNU Privacy Guard. май 2002г. Павел Шайдо. Приведено в соответствие с версией gnupg 1.0.7. Процедура генерации ключа описана для алгоритма RSA. Удалено описание команд и параметров, как устаревшее. gnupg-doc-2003.04.06/gph/ru/license.sgml0100644000175000017500000005254207465512522016504 0ustar jamesjames $Id: license.sgml,v 1.1.1.1 2002/05/06 14:38:10 zwon Exp $ GNU Free Documentation License Version 1.1, March 2000
Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (For example, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, whose contents can be viewed and edited directly and straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML designed for human modification. Opaque formats include PostScript, PDF, proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a publicly-accessible computer-network location containing a complete Transparent copy of the Document, free of added material, which the general network-using public has access to download anonymously at no charge using public-standard network protocols. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). State on the Title page the name of the publisher of the Modified Version, as the publisher. Preserve all the copyright notices of the Document. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. Include an unaltered copy of this License. Preserve the section entitled "History", and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. In any section entitled "Acknowledgements" or "Dedications", preserve the section's title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. Delete any section entitled "Endorsements". Such a section may not be included in the Modified Version. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections entitled "History" in the various original documents, forming one section entitled "History"; likewise combine any sections entitled "Acknowledgements", and any sections entitled "Dedications". You must delete all sections entitled "Endorsements." COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, does not as a whole count as a Modified Version of the Document, provided no compilation copyright is claimed for the compilation. Such a compilation is called an "aggregate", and this License does not apply to the other self-contained works thus compiled with the Document, on account of their being thus compiled, if they are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one quarter of the entire aggregate, the Document's Cover Texts may be placed on covers that surround only the Document within the aggregate. Otherwise they must appear on covers around the whole aggregate. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:
Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License".
If you have no Invariant Sections, write "with no Invariant Sections" instead of saying which ones are invariant. If you have no Front-Cover Texts, write "no Front-Cover Texts" instead of "Front-Cover Texts being LIST"; likewise for Back-Cover Texts. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
gnupg-doc-2003.04.06/gph/ru/manual.sgml0100644000175000017500000000704707476203305016335 0ustar jamesjames gpg"> ]> Описание GNU Privacy Guard Май 2002 1999 The Free Software Foundation 2000-2002 Павел Шайдо. Перевод. Исправления и дополнения. Разрешается копирование, распространение и/или модификация этого документа на условиях GNU Free Documentation License, Version 1.1 или любой другой более поздней версии, опубликованной Free Software Foundation; без Инвариантных Разделов, Текстов Передней Обложки и Текстов Задней Обложки. Копия лицензии находится в приложении "GNU Free Documentation License". Направляйте вопросы, описания ошибок и предложения по содержанию данного руководства Майку Эшли (Mike Ashley) (jashley@acm.org). (Это относится к английской версии) Замечания и предложения относительно русской версии направляйте Павлу Шайдо (zwon@e-mail.ru). Вклад в создание данного руководства внесли, также, Мэтью Коуплэнд (Matthew Copeland), Йорген Грэн (Joergen Grahn), Дэвид А. Вилер (David A. Wheeler). Последнюю версию данного документа можно найти на http://www.gnupg.org/docs.html. &chapter1 &chapter2 &chapter3 &chapter4 &chapter5 &history &license gnupg-doc-2003.04.06/gph/ru/signatures.jpg0100644000175000017500000001524507465512523017064 0ustar jamesjamesЪьЪЮJFIFPPЪшC    $.' ",#(7),01444'9=82<.342ЪшC  2!!22222222222222222222222222222222222222222222222222Ъю|ф"Ъд Ъд╣}!1AQa"q2│▒║#B╠аRяП$3br┌ %&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызАБЦДЕФГХИЙЯРСТУЖВЬЫЗЪд Ъд╣w!1AQaq"2│B▒║╠а #3RПbrя $4А%Я&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┌┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызБЦДЕФГХИЙРСТУЖВЬЫЗЪз ?ВЗ(╒─ (╒─ (╒─ (╒─ (╒─ (╝?д_|А▐2;Мj n⌠лжпЫрoN╗BД#g▐°╞9Г┐─б┼╞auЖМ:зСЛСшЫЯ$╬Mбl▓=ю╝╫≤gv5Ц~ ж╔╥жЭL╨N╠╥░jh√╠ЪбE3\FJBdXl▀┬Г*М.#,`Si)Жй+┐р╣o ИЪУш{]CF╤·Нчя8╕┴k╞:Х8 ╢╧d}НFz┼ЕгдYд9╢█oRс_A╪╫╫╡xn╔│a▐iС#аe/ *Дц█ъ╩\╝=▓┼ЯЪ┤З▒╠]CNс╣hчр[цАЩ║Q╗ю%╦*ЧsНfк╚(зFяf6M▐xШW╩Я▒╕jrЩ╒ЦRС┘Лкi╟∙Q╓T▌²╕ ╨7²Сd)й°╘У┼(╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ +÷Яg█4/iкy╜]Ы^nА(╔Д≥■d┘QЬ °($d▄┼Бс@Я_дгIЭZ╡h>ъ▀═да╔╨wfiFFБ>\РЩуe@#ЯW▄÷г╟j>П5≈ЖЁM┼ШSСз k0_oч2d8RCю░nZоЬ[ПSЧ╫E╣╞.5%aeg|qМ8щ▌2ёЬF Ы╦O\р╢╚K╥с4кhМ╛МсdQ'Eл▓rI<▓I9&╝PEPEPEP~╥╒iч#яГрuk╢Xо╥л▀{&М╛r╓х┐^~З▌~D╘═▐ЬJ╪5oT╟╨░%У╨╙╧!(╧ш│├laF3^║EsЧЯ╕┘Б÷2-:ОmТ9 b╧│├7▄СР√ HйГ▄ Х+⌠ЯGцЩ#дnВПЫ ^╪└╫▀╖█┼┘к#xзА©└░ Г5о▐x╞юEг▌║▐Sпц╙G╝Ияя√░│Ж┬├6█╦Е┘Ыы╗с(╙zV╚c╝ivЗ·≥sм²бo┼TХцЫ┌A░AUй(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼+≈Я/▌╛<)╚iЖZ∙∙В⌠{┌/cXл1#f∙▀┌┼╕HРдcГ$Я]EyЪ▀Ч▐Йз²МуЭ Ж²=,mг▒6` '≥╧╤н╚/лIц.Xо;NЮёQу╞,5М&оЛPIc╗JжЪhШIG ┼YуЛа\E▄О-с▌dД БQ╒*х'О;!∙ c#ьЦВ┐v*p0rvЦэЬдв#DwЯ Вc≥ i4√>|╬\╠n!gP═╓╫Я ┌з$╩пЭI>╧k╙е╜ИQиmhЖй▐╔HюЫ·SHгЩ  │ьг ⌠ZЯО├Э?quё"= FВF+Y╕[q!бy█0Bщ┐NG╗╚√╬)я╞╣┴Т╩kо2ЙZ"'РЭу]м⌠@╪■ Xы)ф>ЁЮЩFЗ}ilУk╠уЖI=╝║╔╜Бг2╒═▒2Й:GзАюdоr+?└пз]iЯXЙ^^∙╖ЙъZзмЖ≥Z"╡Ы┘W7PнYAР╡╧эыbИФz╞дkОчэh?-cтО6эЙншmlI}║╬a┴N0фAя/ЛmУ=:ФбР?2жЙ'├dэFД`C ▌FA=+кТKК▐└Z▄в$С<%u+ 'WeЛнд╠├Ю▌I$?тТх▄╓П╞ц⌡T≈^тН╓ж╪K;╩K╙\.р`mHРUP▌pH)з;J(═┼(═┼(═┼(═┼(═┼(═┼(═Ь╖ПЦQ╢┼KоИ╥жКy.╘m╕щ,сZ©WE╦K╦└╤▒░ы*ц9wG─O'*V─=▓╠У÷&▒yce÷}╗_^Ы├+{4RB щ≥ыQTAк ≈P╛┤ N╘o║╕ЁБ+≥Н⌡ЯрФЖhu=>ОGOЁеs ^FЧx┴·Tw 0╖иEh╡\╠@╝└╡Неnj:╣Е├╫╓ыЩ┼ ,u ZъМi"HДK/З╫≤+┬╠²ЮЕ╨qо7ЪO┬Н,5≤5/Z^о╙i┐N{√р|╤U! ┘■);f▒x╒pCljЗ&╫╗щikl╖©·CИ╞ ▓c▒1Бuз┘e$/$>cр─$т╪mАщ#Q фШPРФ┐йШCdxМ╪с┬ЭыJE╦ТчG=jд╬)я║вF{оТДРд╙╠;$&L┬жIь▄дaU┬-▒─r3┤╗Ь3W©╛ Б8ЮЁж▓!╘D√╠aе)│▀ЧЛО.ъм 3mнtьqю'▒с·∙пW≥Х÷<ёэyС[]Йn10eB╖?u├▄├ >╧ТK =2н;; H--cнх`▄F▀▓Iб▌I'Я═ ;ъиmu╘цkАмgPM5бO-═─┌чRK┘V∙]▌ы─╪·jЕ╞┼tkМb}.зСл╨├V│х┴Э©5WsD$фф░/%6GйqоКчтУ-OQ╨с|M>²Ч$hтL 3yk▒╒нV8ЧY─T▒─дЬЧCiu╖еc╘yzV÷╗G}kk7зeh┼кФ\эyC9eйхVГse┬QЪ ╥┤╤?╡Ъ╢?р>вЖЧL·Oз6НР|М╬_≥▐Ащ°Я▄ЯYЗO█n╣©O╕YhsЪgшкЕмy:о═РVMф9!UШн╘╥~ЧwmшмП├Й?jШ?ЖЪЭI?╣╣>иЖ5С╥y╬∙Гnг≈Г|Ъsv>]ь╜ Fж4мOS╨©у,nЦ©■\5╨жЭU>≥e║оЩ÷o/≈5ДК<┐иY7Д┘WО:╕щШЫщ╥o5ьW?═Хзф≥╘ЙwWЗ╔█эwР▀┤▌ ─╛┌8Цc3Э╩bc99н8╝┌─ (╒─ (╒─ (╒─ (╒─ (╒─ ╖╙ИV:Ф≈q╕jvяэыэ&иb~▄?≤ Ю┌90E\╒─<╞Jуo╬Й√ЧЯл≈>╦/HжeКj{[нzщn─й▐у*·╚╔XК ]ф≥╘шGsgp⌡%┴З0Ч`┐┌ДаФЗV╚}П╞T╥ПГ┬Нd╧П╜цЫzFЁ/[Sзчsп>КtvPD`╘EPEPEPEPEPE┤Б_цАКx-Д╬у/\еa╖B@▓ФLdРxTQк9АG'╟ ┴|K┤╜ЮD╥▓ШT╫s├² K≥1⌠иАQG,Г┘·юРЖ_ lnЭAeБ©\IwБD╦s╣ЁyvЕюQ*Ц;#ь╩NAb l┐╢tПтзuдЗж╣qВ┬╞P-ей#┌<ДA<╛J?3s─:J(╒┼*╫Щ█╬╖╖\ь^GФZщDПл⌡┬э▄a▒хх'╔X╒─<ЪАEСшХЗ┤└o$·KЪ щ╫ё<Йа╔─ЁdЩу+░╙ б╗9аХГzЬ⌡цtMy$▌-/]A╓_╗CмюэжНv°Ё╠Ы!UH$dcя(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╙z╝∙c╝iwf╖mм²бl√'ХцЫ┌#░@#Uй(йТ╜VША^╘oАоэиsА[┤РТ█f^╤╖╣╪Г═}жХЛ═┬ЩRЁУм.ъZпОtК╚(/a·&So;■IU─%yФ∙Й9Сg└uъ|+ЯЕ╒xя5(4ыМе▀ЫЛс"д═2┬b╛#,8]шC╦'УORу╢щщn5MBрфp▀%тк√а8┬ю'ф╘▐hRYцyo╘аwk-зY,жdэ"лДVhР%■e╟>eГ▒@QEQEQX~%Я,>╥│чKМRУлVt$ .dфO'┘EЁ·r{x≈д╟ЬzчKy/╣Kв1Xiп░$╧⌠<·rнxQиЛ  xjm:Б}kZ╦▌ШдW╗БЕаr ─V%?▀≥╧ю├╪56²q>╣╜\G}Б+т qr─┬Ю▐9@+÷е▐лэЮ▓─ (╒─ (╒─ (╒─9┬~OxSрЭ▐:ХдeЁha:▄╕╦\÷■·>Va▒ ╠Юб]Ю╫/\1Ыr]EШт ─$RQЖ▄÷≈r╤2s▄g Х+мЭ.ИА_┼╬#Пдв≥┤Zф╧`▌W!э╟²Iю%┴\┘╟┴°Г9Т┼(╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ ожt=/д:sьjЖ^з╤Nи⌠;InSу[А├о╢(═O\р'с╪#╖ИZ=┘ч═√≈╤m)$Aё┌└≈n]░╘а▓XЭ╧'ФjГУ}#Xу&ж╣П╣щ╦©╦рЦР!╩│.╔Ki▄╡Lл╡S╢┬вй)ЫGOL╒─<╞\Пж╚y╕ъХ╤·╩╥яЪ╥a·-зшoыR%-ЕDр┬ПсFX╓─╞О╥lf ЩKбЧ)уЧ/┤╞Т'Я \4√аbbАп┤з┬#&0╚┌>ХP╪в╡Q@Б├пj╨Щ²У╞цШЦ▒#ч3jQyо ╦┬8pgфЦr²А┴f≤ццCеЯёёьь[h⌠и²w╘иmme▄┌л,г≈,·_▓Lr┘пG╣B⌠ЛP?┘Q▐бZLZ╪Sг╘EiW"yGiBЁV`ш┬-°Г·pr+▀╦п╜БC╓l|хe°хмём 2ев▒(▌c9л⌡Hle┌⌠°ж╖┘╪g╚Ь▓ЧНАхЮ┌цS÷N╪╧[ПЙ█╧Eg─S░╦ч╓nЫ┌j[ЬRчог7~(╣╧·9/╜√╩┴▌gR╬\╦о ╙╛©FЦvН┌╪ноБЭ7√╨д╠Хр<╤VWПаюc,0йc,нTG┌y'■a_°─╗Ъ└╜╜-У≥um6KWс,├╒ЯE*йфm═ЧЕаPYGvо%иИ╬"Я5н╡зeЪ┘#Ёs╕ьГ[Ф√.Ю╒щД─╞т²╩╟FЙ█Э]q╕|=т|Gw╖оuqe-риk┌C≤Н<÷╩]╧эW!NБ ┘иЭ?Я╡ЬОF╪тRр;t╤╫{EРФiP╙╜╪D Щ ┐КХ:й(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼гяЭ1╕Х2╪√ЫwО,⌠j╕]╥Ёl▒ыwи-▄РyДтz└t\\о╔гwэ╩I0▓ЗyVGb 9Wr ²ёФф}Кr┼ЦЪАXxOЧ}/©ЦсЛ?Р╩Ъ▐ЫЦЧ╥Щ_Ш==╚b И1^\щg·K⌡E╡°]]к:K ▄dv*z╥$dНrNYЁ╠EsЗ┌ТM/dKДшhжQНт╝_и┘╤Еcщ!РЧБr╦#hаБ╚©цъK╕]iЁA}=█жLжСj≈R# ■╤C├.7°·y9Й(═ Щ'E╡я"·;%÷Щ"_:g·ФIщъj╕KхлъuuМZQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Ъыgnupg-doc-2003.04.06/gph/ChangeLog0100644000175000017500000000257507272314610015315 0ustar jamesjames2001-04-27 Werner Koch * configure.in: Changed version to 0.3.1. * it/: New. Fixed top Makefile. * COPYING.DOC, docbook2texi.patch: New. * db2any: Add support for texinfo. Add texi targets to all Makefiles. 2000-05-26 16:31:11 Werner Koch (wk@habibti.openit.de) * db2any: Added support for man pages. 2000-05-16 09:20:59 Werner Koch (wk@habibti.openit.de) * db2any: Now works for html and DVI. * acinclude.m4: New GPH_PROG_DB2ANY. * configure.in: Use the new db2any. 2000-05-10 11:12:17 Werner Koch (wk@habibti.openit.de) * db2any: New script to replace db2html and related stuff. Not yet ready. Thu Apr 6 13:18:13 2000 Werner Koch (wk@nijinsky.hsp.de) * acinclude.m4: Add a new search path for stylesheets. * configure.in: Turned an error about missing tools into a warning. 2000-02-17 19:50:42 Werner Koch (wk@gnupg.org) * acinclude.m4: New * db2html.in: New; moved from common to here. * configure.in: Use the new GPH_PROG_DOCBOOK macro. 2000-02-15 17:32:37 Werner Koch (wk@bilbo.gnupg.de) * Splitted ChangeLog files, so that each translations has it's own. * configure.in: Set version to 0.2.0. 2000-02-15 14:28:38 Werner Koch (wk@bilbo.gnupg.de) * de : New and added to the top make files. 2000-02-15 14:14:30 Werner Koch (wk@bilbo.gnupg.de) * configure.in: Add db2html support. * Makefile.am: Add common and es directory gnupg-doc-2003.04.06/gph/INSTALL0100644000175000017500000001722707051347367014606 0ustar jamesjamesBasic Installation ================== These are generic installation instructions. The `configure' shell script attempts to guess correct values for various system-dependent variables used during compilation. It uses those values to create a `Makefile' in each directory of the package. It may also create one or more `.h' files containing system-dependent definitions. Finally, it creates a shell script `config.status' that you can run in the future to recreate the current configuration, a file `config.cache' that saves the results of its tests to speed up reconfiguring, and a file `config.log' containing compiler output (useful mainly for debugging `configure'). If you need to do unusual things to compile the package, please try to figure out how `configure' could check whether to do them, and mail diffs or instructions to the address given in the `README' so they can be considered for the next release. If at some point `config.cache' contains results you don't want to keep, you may remove or edit it. The file `configure.in' is used to create `configure' by a program called `autoconf'. You only need `configure.in' if you want to change it or regenerate `configure' using a newer version of `autoconf'. The simplest way to compile this package is: 1. `cd' to the directory containing the package's source code and type `./configure' to configure the package for your system. If you're using `csh' on an old version of System V, you might need to type `sh ./configure' instead to prevent `csh' from trying to execute `configure' itself. Running `configure' takes awhile. While running, it prints some messages telling which features it is checking for. 2. Type `make' to compile the package. 3. Optionally, type `make check' to run any self-tests that come with the package. 4. Type `make install' to install the programs and any data files and documentation. 5. You can remove the program binaries and object files from the source code directory by typing `make clean'. To also remove the files that `configure' created (so you can compile the package for a different kind of computer), type `make distclean'. There is also a `make maintainer-clean' target, but that is intended mainly for the package's developers. If you use it, you may have to get all sorts of other programs in order to regenerate files that came with the distribution. Compilers and Options ===================== Some systems require unusual options for compilation or linking that the `configure' script does not know about. You can give `configure' initial values for variables by setting them in the environment. Using a Bourne-compatible shell, you can do that on the command line like this: CC=c89 CFLAGS=-O2 LIBS=-lposix ./configure Or on systems that have the `env' program, you can do it like this: env CPPFLAGS=-I/usr/local/include LDFLAGS=-s ./configure Compiling For Multiple Architectures ==================================== You can compile the package for more than one kind of computer at the same time, by placing the object files for each architecture in their own directory. To do this, you must use a version of `make' that supports the `VPATH' variable, such as GNU `make'. `cd' to the directory where you want the object files and executables to go and run the `configure' script. `configure' automatically checks for the source code in the directory that `configure' is in and in `..'. If you have to use a `make' that does not supports the `VPATH' variable, you have to compile the package for one architecture at a time in the source code directory. After you have installed the package for one architecture, use `make distclean' before reconfiguring for another architecture. Installation Names ================== By default, `make install' will install the package's files in `/usr/local/bin', `/usr/local/man', etc. You can specify an installation prefix other than `/usr/local' by giving `configure' the option `--prefix=PATH'. You can specify separate installation prefixes for architecture-specific files and architecture-independent files. If you give `configure' the option `--exec-prefix=PATH', the package will use PATH as the prefix for installing programs and libraries. Documentation and other data files will still use the regular prefix. In addition, if you use an unusual directory layout you can give options like `--bindir=PATH' to specify different values for particular kinds of files. Run `configure --help' for a list of the directories you can set and what kinds of files go in them. If the package supports it, you can cause programs to be installed with an extra prefix or suffix on their names by giving `configure' the option `--program-prefix=PREFIX' or `--program-suffix=SUFFIX'. Optional Features ================= Some packages pay attention to `--enable-FEATURE' options to `configure', where FEATURE indicates an optional part of the package. They may also pay attention to `--with-PACKAGE' options, where PACKAGE is something like `gnu-as' or `x' (for the X Window System). The `README' should mention any `--enable-' and `--with-' options that the package recognizes. For packages that use the X Window System, `configure' can usually find the X include and library files automatically, but if it doesn't, you can use the `configure' options `--x-includes=DIR' and `--x-libraries=DIR' to specify their locations. Specifying the System Type ========================== There may be some features `configure' can not figure out automatically, but needs to determine by the type of host the package will run on. Usually `configure' can figure that out, but if it prints a message saying it can not guess the host type, give it the `--host=TYPE' option. TYPE can either be a short name for the system type, such as `sun4', or a canonical name with three fields: CPU-COMPANY-SYSTEM See the file `config.sub' for the possible values of each field. If `config.sub' isn't included in this package, then this package doesn't need to know the host type. If you are building compiler tools for cross-compiling, you can also use the `--target=TYPE' option to select the type of system they will produce code for and the `--build=TYPE' option to select the type of system on which you are compiling the package. Sharing Defaults ================ If you want to set default values for `configure' scripts to share, you can create a site shell script called `config.site' that gives default values for variables like `CC', `cache_file', and `prefix'. `configure' looks for `PREFIX/share/config.site' if it exists, then `PREFIX/etc/config.site' if it exists. Or, you can set the `CONFIG_SITE' environment variable to the location of the site script. A warning: not all `configure' scripts look for a site script. Operation Controls ================== `configure' recognizes the following options to control how it operates. `--cache-file=FILE' Use and save the results of the tests in FILE instead of `./config.cache'. Set FILE to `/dev/null' to disable caching, for debugging `configure'. `--help' Print a summary of the options to `configure', and exit. `--quiet' `--silent' `-q' Do not print messages saying which checks are being made. To suppress all normal output, redirect it to `/dev/null' (any error messages will still be shown). `--srcdir=DIR' Look for the package's source code in directory DIR. Usually `configure' can determine that directory automatically. `--version' Print the version of Autoconf used to generate the `configure' script, and exit. `configure' also accepts some other, not widely useful, options. gnupg-doc-2003.04.06/gph/Makefile.am0100644000175000017500000000013007272314610015560 0ustar jamesjames SUBDIRS = common en es de it EXTRA_DIST = TODO db2any docbook2texi.patch COPYING.DOC gnupg-doc-2003.04.06/gph/NEWS0100644000175000017500000000000007051347367014231 0ustar jamesjamesgnupg-doc-2003.04.06/gph/README0100644000175000017500000000346407272314610014421 0ustar jamesjamesBuild Notes ----------- The printed version of the manual is built using pdfjadetex. pdfjadetex is part of the openjade distribution (the dsssl subdirectory). Out of the box, pdfjadetex does not include good language support for languages other than English and German. Adding additional languages requires rebuilding TeX format files. Here are rough directions for rebuilding pdfjadetex and jadetex. First, edit your tex configuration to add hyphenation support for the languages you need. For my TeX install the file to edit is /usr/share/texmf/tex/generic/config/language.dat. Now rebuild pdflatex and hugelatex: % pdftex -ini -progname=pdflatex pdflatex.ini % cp -p pdflatex.fmt /usr/share/texmf/web2c % tex -ini -progname=hugelatex latex.ini % cp -p latex.fmt /usr/share/texmf/web2c/hugelatex.fmt Now rebuild pdfjadetex after adding language support through Babel. If you are using openjade, go to the dsssl subdirectory. First edit jadetex.dtx and add the languages you need to the RequirePackage command that loads babel. Then run make, and you should have a new pdfjadetex.fmt. Copy this to /usr/share/texmf/web2c, and you should be done. Addendum: I was having trouble with a "corrupted NFSS" error when using pdfjadetex until I ran jadetex on manual.tex. I'm not sure why. Using ./configure && make ------------------------- You can try to build the GPH using the standard "./configure && make" way. You need some extra software to do this; configure will mostly take care of this. The docbook2texi program available as Debian in the package docbk-xml2x might still be broken. You can try the fix it using the patch docbook2texi.patch. Due to limitations in the current automake system it is not yet possible to generate info files from the generated texinfo files. You have to do this manually. gnupg-doc-2003.04.06/gph/TODO0100644000175000017500000001213207141540610014215 0ustar jamesjames- consider including a compressed gzip file of the HTML pages when we distribute. - pick up comments on passphrase mangling and salting from mailing list archives. thread started by horacio around last week of January. - need to integrate "gnupg documentation project" with the documentation page at http://www.gnupg.org and try to consolidate some of the random docs floating around. should also use the consolidated documentation to build a minimal doc set for the distribution. - need a FAQ of some sort for fast-find that may be just pointers to the right place in the manual - how do i use keyservers? - what's a valid key specifier? - digital signature section improvements - the odds of two documents hashing to the same value is pretty low - a document's hash value is sometimes called its message digest - the section is in general difficult to understand; need pictures to explain the algorithms like the ones in the talk. - add example in --print-md reference page of using print-md to check integrity of files - add a description of the procedure one uses to revoke a public key and the consequences of doing so. In particular, it needs to be explained that you are revoking the *private* key, so while noone can encrypt to that key, it doesn't stop someone from making signatures using the compromised private key. what protects you is that signatures made after the revocation date will be flagged invalid. - need to explain what "ultimately" trusted means somewhere since it is used in the reference page for edit-key. - add explanation of cryptic symbols you get when you display preferences. #define CIPHER_ALGO_NONE 0 #define CIPHER_ALGO_IDEA 1 #define CIPHER_ALGO_3DES 2 #define CIPHER_ALGO_CAST5 3 #define CIPHER_ALGO_BLOWFISH 4 /* blowfish 128 bit key */ #define CIPHER_ALGO_SAFER_SK128 5 #define CIPHER_ALGO_DES_SK 6 #define CIPHER_ALGO_TWOFISH 10 /* twofish 256 bit */ #define CIPHER_ALGO_SKIPJACK 101 /* experimental: skipjack */ #define CIPHER_ALGO_TWOFISH_OLD 102 /* experimental: twofish 128 bit */ #define CIPHER_ALGO_DUMMY 110 /* no encryption at all */ - check on this On Sun, 27 Feb 2000, chimera wrote: > On page 40, section 4.1.1 there is a paragraph starting with "ElGamal > keys". It seems to suggest that the computational cost of encrypting and > decrypting are exponential in time (when the key is known). I believe > (IMMHO) that it is exponential only when the key is unknown. When the > key is known, it is merely polynomial (I don't know the degree) > otherwise. Alternatively, the paragraph could be stating the case when > the key is unknown, but it is unclear and does not fit in with the rest > of the paragraph. > I have actually used the gen-random command-line option. I discovered > that while the man page said there were levels 0|1|2 of randomness, it > didn't specify the most random. I had to devel into the source code for > that information (2 is the most random). I have thus noticed that the > manual doesn't state the information either. Maybe the manual (as well > as the man page) could include that tidbit of information. - notes from chimera about his contribution on salting and mangling. > Thanks a bunch! I looked it over, and it all made sense, but I don't > understand how the salt is obtained or how the system comes up with > the same salt in order to check a passphrase. Do you know the details > on this? You understand it!!! Wow. :) Yeah, I know how the salt is obtained. It should be a random or cryptographically random sequence of bits. Now Bob knows which salt to use as the salt is actually transmitted clear-text as part of the message. That is, the salt is not secret at all and Eve can obtain it without difficulty. Hence, the benefit of a salt is that two cryptotext with exactly the same plaintext and key, but different salt look entirely different as far as Eve can tell. > I will. When this is integrated, I intend to add you to the credit > list. What name should I use? ``chimera'', I'll stay relatively anonymous for the moment. x another patch From offby1@blarg.net Sat May 27 07:49:05 2000 Date: 18 Apr 2000 18:36:20 -0700 From: Eric Hanchrow To: jashley@acm.org Subject: Suggestions for GPG manual [...] x fix index.html page to eliminate comment that figure is not printing x many postscript interpreters blow on the page with the botched figure. some workaround is needed. Kenneth Geisshirt : The way it translated way the following. First I translated the SGML source into TeX. I then edited by hand the TeX file to it include signature.eps instead of signature.jpg. The file signature.jpg was converted into EPS by convert. Finally I ran jadetex on the TeX file and used dvips to get a PS file. It can probably be done automatically since it's basically a search and replace. x pgp2.x notes need to be updated with fact that you cannot both sign and encrypt at the same time to a pgp 2.x user x add --passphrase-fd option description x reference sections need to be completed gnupg-doc-2003.04.06/gph/acinclude.m40100644000175000017500000000200507110216077015717 0ustar jamesjamesdnl dnl autoconf macros for GPH dnl dnl GPH_PROG_DB2ANY() dnl Check whether we have the needed Docbook tools dnl and issue a warning if this is not the case. dnl dnl This test defines these variables for substitution: dnl DB2ANY - script used to render Docbook dnl dnl (wk 2000-05-16) dnl AC_DEFUN(GPH_PROG_DB2ANY, [ AC_REQUIRE([AC_CONFIG_AUX_DIR_DEFAULT])dnl working_db2any=no if $ac_aux_dir/db2any --systemcheck; then working_db2any=yes DB2ANY=`cd $ac_aux_dir && pwd`/db2any else DB2ANY=": " AC_MSG_WARN([[ *** *** It seems that the Docbook environment is not installed as required. *** We will try to build everything, but if you either touch some files *** or use a bogus make tool, you may run into problems. *** Docbook is normally only needed to build the documentation. *** To further investigate the problem you can run the command *** $ac_aux_dir/db2any --systemcheck --verbose ***]]) fi AC_SUBST(DB2ANY) AM_CONDITIONAL(WORKING_DB2ANY, test "$working_db2any" != yes ) ]) gnupg-doc-2003.04.06/gph/common/0040755000175000017500000000000007643677760015051 5ustar jamesjamesgnupg-doc-2003.04.06/gph/common/ChangeLog0100644000175000017500000000136507272314610016601 0ustar jamesjames2001-04-27 Werner Koch * rules.am: Add rule to build texinfo files. 2000-10-06 Werner Koch * rules.am (%.html): Use the local stylesheet. Although we get a lot of warning, we can at least build the HTML pages again. 2000-05-16 09:22:16 Werner Koch (wk@habibti.openit.de) * rules.am: Now uses db2any * db2html.in: Removed. 2000-02-17 20:42:13 Werner Koch (wk@bilbo.gnupg.de) * rules.am: New. 2000-02-17 17:30:21 Werner Koch (wk@gnupg.org) * db2html.in: Add option --version * db2html.in: Moved to top directory. 2000-02-15 16:30:56 Werner Koch (wk@bilbo.gnupg.de) * db2html: Add option --copyfiles 2000-02-15 14:14:30 Werner Koch (wk@bilbo.gnupg.de) * db2html.in: New * Makefile.am: New gnupg-doc-2003.04.06/gph/common/Makefile.am0100644000175000017500000000005007053047145017054 0ustar jamesjames# Not yet used EXTRA_DIST = rules.am gnupg-doc-2003.04.06/gph/common/db2html0100755000175000017500000000607307223070150016304 0ustar jamesjames#!/bin/sh # db2html.in - Docbook to HTML rendering (wk 2000-02-15) # # Copyright (C) 2000 Free Software Foundation # # This is free software; you can redistribute it and/or modify # it under the terms of the GNU General Public License as published by # the Free Software Foundation; either version 2 of the License, or # (at your option) any later version. # # This is distributed in the hope that it will be useful, # but WITHOUT ANY WARRANTY; without even the implied warranty of # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the # GNU General Public License for more details. # # You should have received a copy of the GNU General Public License # along with this program; if not, write to the Free Software # Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA usage () { echo 'usage: db2html [--nosplit] [--copyfiles] filename' >&2 exit 1 } nosplit=no copyfiles=no stylesheet=/usr/lib/sgml/stylesheet/dsssl/docbook/nwalsh/html/docbook.dsl JADE=/usr/bin/jade while test "`echo $1 | head -c1`" = "-"; do case $1 in --help|-h|-help) usage ;; --nosplit) nosplit=yes ;; --copyfiles) copyfiles=yes ;; --) shift break ;; *) echo "invalid option $1" >&2 exit 1 ;; esac shift done if test $# = 1; then input="$1" else usage fi # grep the document type doctype=`grep -i '\&2 else echo "DOCTYPE is '$doctype'" >&2 fi output="`basename $input| sed 's/\.sgml$//'`.html" if test $nosplit = yes; then echo "running jade on '$input' ..." >&2 $JADE -d $stylesheet -t sgml -i html -V nochunks $input > $output echo "$output created" exit 0 fi if test -d html ; then : else if mkdir html; then echo "'html' directory created" >&2 else echo "failed to create 'html' directory" >&2 exit 1 fi fi outputdir="html/`basename $input| sed 's/\.sgml$//'`" if test -d $outputdir ; then : else if mkdir $outputdir; then echo "'$outputdir' created" >&2 else echo "failed to create '$outputdir'" >&2 exit 1 fi fi echo "creating html pages in '$outputdir' ..." >&2 if test "$input" = "`basename $input`"; then inp="../../$input" else inp="$input" fi echo "running jade on '$inp' ..." >&2 (cd $outputdir && $JADE -t sgml -i html -d $stylesheet $inp ) echo "html version in '$outputdir' created" >&2 # break out all filerefs and copy them to the outputdirectory # fixme: handling of path components is wrong if test $copyfiles = yes; then echo "looking for filerefs ..." >&2 for file in `nsgmls -i html $input \ | awk '/^AFILEREF[ \t]+CDATA/ {print $3}'`; do d=$outputdir/`basename $file` if cat $file > $outputdir/`basename $file` ; then echo " $file -> $d" >&2 fi done fi mainfile=`ls $outputdir/${doctype}* | head -1` cat > $output <$output $mainfile EOF echo "$output created with link to '$mainfile'" >&2 exit 0 gnupg-doc-2003.04.06/gph/common/gph-style.dsl0100644000175000017500000005642107223070150017444 0ustar jamesjames ]> ;;========================================================================== ;; PRINT ;;========================================================================== (define %gentext-de-by% "") ;; Copyright 1900 by Otto Mueller ;; there is no by (von) in German ;;====================================== ;;General Options ;;====================================== ;;Do you want to print on both sides of the paper? (define %two-side% #t) ;;Do you want enumerated sections? (E.g, 1.1, 1.1.1, 1.2, etc.) (define %section-autolabel% #f) ;;What is the default extension for graphics? (define %graphic-default-extension% "eps") ;;Show URL links? If the text of the link and the URL are identical, ;;the parenthetical URL is suppressed. (define %show-ulinks% #t) ;;Tex Backend on (define tex-backend #t) ;;Define Line Spacing (define %line-spacing-factor% 1.1) ;;Define the Paragraph Style (define para-style (style font-size: %bf-size% font-weight: 'medium font-posture: 'upright font-family-name: %body-font-family% line-spacing: (* %bf-size% %line-spacing-factor%))) (define ($object-titles-after$) (list (normalize "figure"))) ;Make Ulinks footnotes to stop bleeding in the edges - this increases ;jade time tremendously! (define %footnote-ulinks% #t) ;;====================================== ;;Book Options ;;====================================== ;;Do you want a title page for a Book? (define %generate-book-titlepage% #t) ;;Do you want a separate page for the title? (define %generate-book-titlepage-on-separate-page% #t) ;;Generate Book TOC? (define %generate-book-toc% #t) ;;Do you want a TOC for the element part? (define %generate-part-toc% #f) ;;Do you want the part toc on the part titlepage or separate? (define %generate-part-toc-on-titlepage% #t) ;;Generate Part Title Page? (define %generate-part-titlepage% #f) ;;Do you want the Part intro on the part title page? (define %generate-partintro-on-titlepage% #t) ;;What elements should have a LOT? (define ($generate-book-lot-list$) (list (normalize "example") (normalize "equation"))) ;;Do you want chapters enumerated? (define %chapter-autolabel% #t) ;;Automatically label chapters if no label is given? (define %chap-app-running-head-autolabel% #t) ;;====================================== ;;Article Options ;;====================================== ;;Do you want a title page for an Article? (define %generate-article-titlepage% #t) ;;Do you want a separate page for the title? (define %generate-article-titlepage-on-separate-page% #t) ;;Do you want the article toc on the titlepage or separate? (define %generate-article-toc-on-titlepage% #t) ;;Do you want to start new page numbers with each article? (define %article-page-number-restart% #f) ;;====================================== ;;Columns ;;====================================== ;;How many columns do you want? (define %page-n-columns% 1) ;;How much space between columns? (define %page-column-sep% 0.2in) ;;====================================== ;;Fonts ;;====================================== ;;Defines the general size of the text in the document. normal(10), ;;presbyopic(12), and large-type(24). (define %visual-acuity% "normal") ;;What font would you like for titles? (define %title-font-family% "Helvetica") ;;What font would you like for the body? (define %body-font-family% "Palatino") ;;What font would you like for mono-seq? (define %mono-font-family% "Courier New") ;;If the base fontsize is 10pt, and '%hsize-bump-factor%' is ;; 1.2, hsize 1 is 12pt, hsize 2 is 14.4pt, hsize 3 is 17.28pt, etc (define %hsize-bump-factor% 1.1) ;;1.2 ;;What size do you want the body fonts? (define %bf-size% (case %visual-acuity% (("tiny") 9pt) (("normal") 11pt) (("presbyopic") 12pt) (("large-type") 24pt))) (define-unit em %bf-size%) ;;====================================== ;;Margins ;;====================================== (define %left-right-margin% 6pi) ;;How much indentation for the body? (define %body-start-indent% 4pi) ;;How big is the left margin? (relative to physical page) (define %left-margin% 8pi) ;white-paper-column ;;How big is the right margin? (relative to physical page) (define %right-margin% 8pi) ;white-paper-column ;;How big do you want the margin at the top? (define %top-margin% (if (equal? %visual-acuity% "large-type") 7.5pi 4pi)) ;;How big do you want the margin at the bottom? (define %bottom-margin% (if (equal? %visual-acuity% "large-type") 7.5pi 2pi)) ;;Define the text width. (Change the elements in the formula rather ;;than the formula itself) ;(define %text-width% (- %page-width% (* %left-right-margin% 2))) (define %text-width% (- %page-width% (+ %left-margin% %right-margin%))) ;;Define the body width. (Change the elements in the formula rather ;;than the formula itself) (define %body-width% (- %text-width% %body-start-indent%)) ;;Define distance between paragraphs (define %para-sep% (/ %bf-size% 2.0)) ;;Define distance between block elements (figures, tables, etc.). (define %block-sep% (* %para-sep% 2.0)) ;;Indent block elements? (define %block-start-indent% 0pt) ;;====================================== ;;Admon Graphics ;;====================================== ;;Do you want admon graohics on? (define %admon-graphics% #f) ;;====================================== ;;Quadding ;;====================================== ;;What quadding do you want by default; start, center, justify, or end? (define %default-quadding% 'start) ;;What quadding for component titles(Chapter, Appendix, etc)? (define %component-title-quadding% 'start) ;;What quadding for section titles? (define %section-title-quadding% 'start) ;;What quadding for section sub-titles? (define %section-subtitle-quadding% 'start) ;;What quadding for article title? (define %article-title-quadding% 'start) ;;What quadding for division subtitles? (define %division-subtitle-quadding% 'start) ;;What quadding for component subtitles? (define %component-subtitle-quadding% 'start) ;;What quadding for article sub-titles? (define %article-subtitle-quadding% 'start) ;;====================================== ;;Paper Options ;;====================================== ;;What size paper do you need? A4, USletter, USlandscape, or RedHat? (define %paper-type% "A4") ;;Now define those paper types' width (define %page-width% (case %paper-type% (("A4") 210mm) (("USletter") 8.5in) (("RedHat") 7.0in) (("USlandscape") 11in))) ;;Now define those paper types' height (define %page-height% (case %paper-type% (("A4") 297mm) (("USletter") 11in) (("RedHat") 8.5in) (("USlandscape") 8.5in))) ;;====================== =============== ;;Functions ;;====================================== (define (OLSTEP) (case (modulo (length (hierarchical-number-recursive "ORDEREDLIST")) 4) ((1) 1.2em) ((2) 1.2em) ((3) 1.6em) ((0) 1.4em))) (define (ILSTEP) 1.0em) (define (PROCSTEP ilvl) (if (> ilvl 1) 1.8em 1.4em)) (define (PROCWID ilvl) (if (> ilvl 1) 1.8em 1.4em)) (define ($comptitle$) (make paragraph font-family-name: %title-font-family% font-weight: 'bold font-size: (HSIZE 2) line-spacing: (* (HSIZE 2) %line-spacing-factor%) space-before: (* (HSIZE 2) %head-before-factor%) space-after: (* (HSIZE 2) %head-after-factor%) start-indent: 0pt first-line-start-indent: 0pt quadding: 'start keep-with-next?: #t (process-children-trim))) ;;Callouts are confusing in Postscript... fix them. (define %callout-fancy-bug% #f) ;;====================================== ;;Non-printing Elements ;;====================================== (element COMMENT (empty-sosofo)) (element TITLEABBREV (empty-sosofo)) (element SETINFO (empty-sosofo)) (element BIBLIOENTRY (empty-sosofo)) (element BIBLIOMISC (empty-sosofo)) (element BOOKBIBLIO (empty-sosofo)) (element SERIESINFO (empty-sosofo)) ;;====================================== ;;Formalpara titles ;;====================================== ;;Change the way Formal Paragraph titles are displayed. The commented ;;out section will run the titles in the paragraphs. (element (formalpara title) ;(make sequence ;font-weight: 'bold ;($runinhead$)) ($lowtitle$ 5)) ;;====================================== ;;Inlines ;;====================================== (element application ($mono-seq$)) (element command ($bold-seq$)) (element filename ($mono-seq$)) (element function ($mono-seq$)) (element guibutton ($bold-seq$)) (element guiicon ($bold-seq$)) (element guilabel ($italic-seq$)) (element guimenu ($bold-seq$)) (element guimenuitem ($bold-seq$)) (element hardware ($bold-mono-seq$)) (element keycap ($bold-seq$)) (element literal ($mono-seq$)) (element parameter ($italic-mono-seq$)) (element prompt ($mono-seq$)) (element symbol ($charseq$)) (element emphasis ($italic-seq$)) ;;===================================== ;;Title Page Changes ;;===================================== (mode article-titlepage-recto-mode (element authorgroup (make display-group lines: 'asis (literal "by") (process-children))) (element affiliation (make display-group use: article-titlepage-recto-style quadding: 'start (process-children))) (element address (make display-group use: article-titlepage-recto-style quadding: 'start (process-children))) (element email (make display-group use: article-titlepage-recto-style quadding: 'start))) ;; this is necessary because right now jadetex does not understand ;; symbolic entities, whereas things work well with numeric entities. (declare-characteristic preserve-sdata? "UNREGISTERED::James Clark//Characteristic::preserve-sdata?" #f) ;;========================= ;;Common Stuff ;;========================= ;;Should there be a link to the legalnotice? (define %generate-legalnotice-link% #t) ;;What graphics extensions allowed? (define %graphic-extensions% '("gif" "png" "jpg" "jpeg" "tif" "tiff" "eps" "epsf" )) ;;What is the default extension for images? (define %graphic-default-extension% "png") ;;Use element ids as filenames? (define %use-id-as-filename% #t) ;;========================= ;;Book Stuff ;;========================= ;;Do you want a TOC for Books? (define %generate-book-toc% #t) ;;What depth should the TOC generate? ;;Only top level of appendixes (define (toc-depth nd) (if (string=? (gi nd) (normalize "book")) 3 (if (string=? (gi nd) (normalize "appendix")) 0 1))) ;;What elements should have an LOT? (define ($generate-book-lot-list$) (list (normalize "table") (normalize "example") (normalize "equation"))) ;;Do you want a title page for your Book? (define %generate-book-titlepage% #t) ;;========================= ;;Part Stuff ;;========================= ;;Should parts have TOCs? (define %generate-part-toc% #t) ;;Should part TOCs be on their titlepages? (define %generate-part-toc-on-titlepage% #t) ;;Do you want a title page for your part? (define %generate-part-titlepage% #t) ;;Should the Part intro be on the part title page? (define %generate-partintro-on-titlepage% #t) ;;======================== ;;Chapter Stuff ;;======================= (define $generate-chapter-toc$ (lambda () #f)) ;;========================= ;;Navigation ;;========================= ;;Should there be navigation at top? (define %header-navigation% #t) ;;Should there be navigation at bottom? (define %footer-navigation% #t) ;;Use tables to create the navigation? (define %gentext-nav-use-tables% #t) ;;If tables are used for navigation, ;;how wide should they be? (define %gentext-nav-tblwidth% "100%") ;;Add arrows to navigation (define (gentext-en-nav-prev prev) (make sequence (literal "<<< Previous"))) (define (gentext-en-nav-next next) (make sequence (literal "Next >>>"))) ;;========================= ;;Tables and Lists ;;========================= ;;Should Variable lists be tables? (define %always-format-variablelist-as-table% #f) ;;What is the length of the 'Term' in a variablelist? (define %default-variablelist-termlength% 20) ;;When true | If the terms are shorter than ;;the termlength above then the variablelist ;;will be formatted as a table. (define %may-format-variablelist-as-table% #f) ;;This overrides the tgroup definition ;;(copied from 1.20, dbtable.dsl). ;;It changes the table background color, ;;cell spacing and cell padding. (element tgroup (let* ((wrapper (parent (current-node))) (frameattr (attribute-string (normalize "frame") wrapper)) (pgwide (attribute-string (normalize "pgwide") wrapper)) (footnotes (select-elements (descendants (current-node)) (normalize "footnote"))) (border (if (equal? frameattr (normalize "none")) '(("BORDER" "0")) '(("BORDER" "1")))) (bgcolor '(("BGCOLOR" "#E0E0E0"))) (width (if (equal? pgwide "1") (list (list "WIDTH" ($table-width$))) '())) (head (select-elements (children (current-node)) (normalize "thead"))) (body (select-elements (children (current-node)) (normalize "tbody"))) (feet (select-elements (children (current-node)) (normalize "tfoot")))) (make element gi: "TABLE" attributes: (append border width bgcolor '(("CELLSPACING" "0")) '(("CELLPADDING" "4")) (if %cals-table-class% (list (list "CLASS" %cals-table-class%)) '())) (process-node-list head) (process-node-list body) (process-node-list feet) (make-table-endnotes)))) ;;=================== ;; Admon Graphics ;;=================== ;;Should Admon Graphics be used? (define %admon-graphics% #t) ;;Where are those admon graphics? (define %admon-graphics-path% "./stylesheet-images/") ;;Given an admonition node, returns the ;;name of the graphic that should ;;be used for that admonition. (define ($admon-graphic$ #!optional (nd (current-node))) (cond ((equal? (gi nd) (normalize "tip")) (string-append %admon-graphics-path% "tip.gif")) ((equal? (gi nd) (normalize "note")) (string-append %admon-graphics-path% "note.gif")) ((equal? (gi nd) (normalize "important")) (string-append %admon-graphics-path% "important.gif")) ((equal? (gi nd) (normalize "caution")) (string-append %admon-graphics-path% "caution.gif")) ((equal? (gi nd) (normalize "warning")) (string-append %admon-graphics-path% "warning.gif")) (else (error (string-append (gi nd) " is not an admonition."))))) ;;Given an admonition node, returns ;;the width of the graphic that will ;;be used for that admonition. (define ($admon-graphic-width$ #!optional (nd (current-node))) "25") ;;========================= ;;Labels ;;========================= ;;Enumerate Chapters? (define %chapter-autolabel% #f) ;;Enumerate Sections? (define %section-autolabel% #f) ;;========================= ;; HTML Attributes ;;========================= ;;What attributes should be hung off ;;of 'body'? (define %body-attr% (list (list "BGCOLOR" "#FFFFFF") (list "TEXT" "#000000") (list "LINK" "#0000FF") (list "VLINK" "#840084") (list "ALINK" "#0000FF"))) ;;Default extension for filenames? (define %html-ext% ".html") ;;Use a CSS stylesheet? ;;Which one? ;(define %stylesheet% ; "./gnome.css") ;;======================== ;;Title Pages for Books ;;======================= (define (book-titlepage-recto-elements) (list (normalize "title") (normalize "subtitle") (normalize "authorgroup") (normalize "copyright") (normalize "revhistory") (normalize "legalnotice") (normalize "orgname"))) ;;How should elements on title page look? (mode book-titlepage-recto-mode (element authorgroup (make sequence (literal "by:") (process-children))) ;;Author name is too big - change it! (element author (let ((author-name (author-string)) (author-affil (select-elements (children (current-node)) (normalize "affiliation")))) (make sequence (make element gi: "H4" attributes: (list (list "CLASS" (gi))) (make element gi: "A" attributes: (list (list "NAME" (element-id))) (literal author-name))) (process-node-list author-affil)))) ;;Address? (element address (make sequence (make element gi: "DIV" attributes: (list (list "CLASS" (gi))) (process-children)))) ;;Get rid of spam-producing "mailto" links ;;and get rid of email indentation (element email (make sequence (make element gi: "DIV" attributes: (list (list "CLASS" (gi))) (process-children)))) ;;revhistory table is MUCH too wide! (element revhistory (make element gi: "DIV" attributes: (list (list "CLASS" (gi))) (make element gi: "TABLE" attributes: (list (list "WIDTH" "35%") (list "BORDER" "0")) (make sequence (make element gi: "TR" (make element gi: "TH" attributes: '(("ALIGN" "LEFT") ("VALIGN" "TOP") ("COLSPAN" "3")) (make element gi: "B" (literal (gentext-element-name (gi (current-node))))))) (process-children))))) ;;subtitle sizing (element subtitle (make element gi: "H4" attributes: (list (list "CLASS" (gi))) (process-children-trim)))) ;;======================== ;;Title Pages for Articles ;;======================== ;;Should Articles have a TOC? (define %generate-article-toc% #t) ;;Which elements should appear ;;on title page? (define (article-titlepage-recto-elements) (list (normalize "title") (normalize "subtitle") (normalize "authorgroup") (normalize "copyright") (normalize "revhistory") (normalize "legalnotice") (normalize "abstract"))) ;;How should elements on title page look? (mode article-titlepage-recto-mode (element authorgroup (make sequence (literal "by:") (process-children))) ;;Author name is too big - change it! (element author (let ((author-name (author-string)) (author-affil (select-elements (children (current-node)) (normalize "affiliation")))) (make sequence (make element gi: "H4" attributes: (list (list "CLASS" (gi))) (make element gi: "A" attributes: (list (list "NAME" (element-id))) (literal author-name))) (process-node-list author-affil)))) ;;Address? (element address (make sequence (make element gi: "DIV" attributes: (list (list "CLASS" (gi))) (process-children)))) ;;Get rid of spam-producing "mailto" links ;;and get rid of email indentation (element email (make sequence (make element gi: "DIV" attributes: (list (list "CLASS" (gi))) (process-children)))) ;;Point Abstract to custom table function ;;(See $dcm-abstract-object$ below. For default ;;use $semiformal-object$ (element abstract (make element gi: "DIV" ($dcm-abstract-object$))) (element (abstract title) (empty-sosofo)) ;;revhistory table is MUCH too wide! (element revhistory (make element gi: "DIV" attributes: (list (list "CLASS" (gi))) (make element gi: "TABLE" attributes: (list (list "WIDTH" "35%") (list "BORDER" "0")) (make sequence (make element gi: "TR" (make element gi: "TH" attributes: '(("ALIGN" "LEFT") ("VALIGN" "TOP") ("COLSPAN" "3")) (make element gi: "B" (literal (gentext-element-name (gi (current-node))))))) (process-children))))) ;;subtitle sizing (element subtitle (make element gi: "H4" attributes: (list (list "CLASS" (gi))) (process-children-trim)))) ;;================= ;; INLINES ;;================= ;Define my own series of fonts for various elements (element application ($mono-seq$)) (element command ($bold-seq$)) (element filename ($mono-seq$)) (element function ($mono-seq$)) (element guibutton ($bold-seq$)) (element guiicon ($bold-seq$)) (element guilabel ($bold-mono-seq$)) (element guimenu ($bold-seq$)) (element guimenuitem ($bold-seq$)) (element guisubmenu ($bold-seq$)) (element hardware ($bold-mono-seq$)) (element keycap ($bold-seq$)) (element literal ($mono-seq$)) (element parameter ($italic-mono-seq$)) (element prompt ($mono-seq$)) (element symbol ($charseq$)) (element emphasis ($italic-seq$)) ;;==================== ;; General Formatting ;;==================== ;;Formal Paras are ugly by default! ;;Make the title run in - otherwise ;;you should use a sect! (element formalpara (make element gi: "DIV" attributes: (list (list "CLASS" (gi))) (make element gi: "P" (process-children)))) ;(element (formalpara title) ($lowtitle$ 5)) (element (formalpara title) (make element gi: "B" ($runinhead$))) ;;make captions come after objects in the list (define ($object-titles-after$) (list (normalize "figure"))) ;;Literal Elements ;;Indent Literal layouts? (define %indent-literallayout-lines% #f) ;;Indent Programlistings? (define %indent-programlisting-lines% #f) ;;Number lines in Programlistings? (define %number-programlisting-lines% #f) ;;Should verbatim items be 'shaded' with a table? (define %shade-verbatim% #t) ;;Define shade-verbatim attributes (define ($shade-verbatim-attr$) (list (list "BORDER" "0") (list "BGCOLOR" "#E0E0E0") (list "WIDTH" ($table-width$)))) ;;=================== ;; Entities ;;=================== ;;Netscape doesn't handle trademark ;;entity right at all!! Get rid of it. (element trademark (make sequence (process-children) (make element gi: "sup" (literal "TM")))) ;;=================== ;; New Definitions ;;================== (define ($dcm-abstract-object$) (make element gi: "TABLE" attributes: '(("BORDER" "0") ("BGCOLOR" "#E0E0E0") ("WIDTH" "50%") ("CELLSPACING" "0") ("CELLPADDING" "0") ("ALIGN" "CENTER")) (make element gi: "TR" (make element gi: "TD" attributes: '(("VALIGN" "TOP")) (make element gi: "B" (literal "Abstract")))) (make element gi: "TR" (make element gi: "TD" attributes: '(("VALIGN" "TOP")) (process-children))))) ;;Redefine Titlepage Separator on Articles (define (article-titlepage-separator side) (make empty-element gi: "HR" attributes: '(("WIDTH" "75%") ("ALIGN" "CENTER") ("COLOR" "#000000") ("SIZE" "1")))) gnupg-doc-2003.04.06/gph/common/rules.am0100644000175000017500000000036307272314610016475 0ustar jamesjames# Command makefile rules (included by automake) %.ps : %.dvi dvips -o $@ $< %.dvi : %.sgml $(DB2ANY) --mode dvi $< %.html : %.sgml $(DB2ANY) --mode html --usestyle ../common/gph-style.dsl $< %.texi : %.sgml $(DB2ANY) --mode texinfo $< gnupg-doc-2003.04.06/gph/configure.in0100644000175000017500000000217707272314610016052 0ustar jamesjamesdnl dnl Configure script source for the GNU Privacy Handbook dnl dnl (Process this file with autoconf to produce a configure script.) AC_REVISION($Revision: 1.9 $)dnl AC_PREREQ(2.13) AC_INIT(en/manual.sgml) AM_CONFIG_HEADER(config.h) dnl dnl The version number goes here dnl AM_INIT_AUTOMAKE(gph,0.3.1) AM_MAINTAINER_MODE dnl dnl Checks for programs dnl GPH_PROG_DB2ANY dnl dnl Checks for libraries dnl dnl dnl Checks for header files dnl dnl dnl Checks for typedefs and structures dnl dnl dnl Checks for compiler features dnl dnl dnl Checks for library functions dnl dnl dnl Checks for system services dnl if test "$working_db2any" != "yes" ; then AC_MSG_ERROR([[ *** *** Due to missing programs it might not be possible to build this package. *** For your convenience some rendered versions of documention has *** already been build for you and distributed as part of this *** package. Please use the versions from the correspondig *** language subdirectory. *** We apologize for his inconvenience, *** Your GPH project team ***]]) fi AC_OUTPUT([ Makefile common/Makefile en/Makefile es/Makefile de/Makefile it/Makefile ]) gnupg-doc-2003.04.06/gph/db2any0100755000175000017500000002632007272314610014642 0ustar jamesjames#!/bin/sh # db2any - Docbook to html/ps/info rendering # # Copyright (C) 2000, 2001 Free Software Foundation, Inc # # This is free software; you can redistribute it and/or modify # it under the terms of the GNU General Public License as published by # the Free Software Foundation; either version 2 of the License, or # (at your option) any later version. # # This is distributed in the hope that it will be useful, # but WITHOUT ANY WARRANTY; without even the implied warranty of # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the # GNU General Public License for more details. # # You should have received a copy of the GNU General Public License # along with this program; if not, write to the Free Software # Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA # # Note: This requires a Posix shell # # $Id: db2any,v 1.5 2001/04/27 16:08:40 werner Exp $ pgm="db2any" version="0.7.2" usage () { echo 'usage: db2any [--help] [options] filename' >&2 exit 1 } show_banner () { cat <&2 exit 1 fi mode="$1" ;; --manvolume) shift if [ $# = 0 ]; then echo "$pgm: missing argument for --manvolume" >&2 exit 1 fi manvolume="$1" ;; --usestyle) shift if [ $# = 0 ]; then echo "$pgm: missing argument for --usestyle" >&2 exit 1 fi usestyle="$1" ;; --verbose) verbose=yes ;; --draft) draft=yes ;; --ignore-xref) ignore_xref=yes ;; --) shift break ;; *) echo "$pgm: invalid option $1" >&2 exit 1 ;; esac shift done if [ $# = $expected_args ]; then if [ $# = 1 ]; then input="$1" fi else usage fi # check the mode case "$mode" in html|HTML) mode=html ;; tex|TEX|TeX|dvi) mode=dvi ;; man|MAN) mode=man ;; texi|TEXI|texinfo|TEXINFO) mode=texinfo ;; check) ;; none) if [ $systemcheck_only != yes ]; then echo "$pgm: no mode specified; use one of: ${all_modes}" >&2 exit 1 fi ;; *) echo "$pgm: invalid mode $mode" >&2 echo "$pgm: valid modes are: ${all_modes}" >&2 exit 1 ;; esac if [ -n $usestyle ]; then if [ ! -f $usestyle ]; then echo "$pgm: cannot access local stylesteet" >&2 exit 1 fi fi ####################################### # Options are all parsed here # ####################################### # check whether the given program is availbale in the path check_prog () { tmp="$1" save_ifs="$IFS"; IFS=":" for i in $PATH; do test -z "$i" && i=. if test -f $i/$tmp; then IFS="$save_ifs" return 0 fi done IFS="$save_ifs" return 1 } # Figure out all what we need to know about the system we are # running on and where the Docbook tools are installed. # Tell about it when running in verbose mode. do_systemcheck () { # look for Jade jade_version=`jade -v &1 | \ sed -n 's/.*:I:.*Jade version "\([0-9.]*\)"/\1/p'` if [ -z "$jade_version" ]; then echo "$pgm: error: jade not found" >&2 exit 1 fi [ $verbose = yes ] && echo "$pgm: Jade version $jade_version found" >&2 # look for JadeTeX if ! jadetex -v 2>/dev/null | grep -q '^TeX' ; then echo "$pgm: error: jadetex not found" >&2 exit 1 fi # look for the docbook-to-man script. Fixme: we should check that it # it is a recent version. if ! docbook-to-man 2>&1 | grep -q '^usage' ; then echo "$pgm: error: docbook-to-man not found" >&2 exit 1 fi [ $verbose = yes ] && echo "$pgm: docbook-to-man found" >&2 # look for the docbook-to-texi scripts. if ! check_prog docbook2texi ; then echo "$pgm: error: docbook2texi not found" >&2 exit 1 fi [ $verbose = yes ] && echo "$pgm: docbook2texi found" >&2 if ! sgml2xml -v /dev/null 2>&1 | grep 'SP version' >/dev/null 2>&1 ; then echo "$pgm: error: sgml2xml not found" >&2 exit 1 fi [ $verbose = yes ] && echo "$pgm: sgml2xml found" >&2 # figure out where our stylesheets are tex_stylesheet=none for d in ${stylesheet_dirs}; do file=${d}/print/docbook.dsl if [ -f $file ]; then tex_stylesheet=$file break fi done [ $verbose = yes ] && echo "$pgm: TeX stylesheet: ${tex_stylesheet}" >&2 html_stylesheet=none for d in ${stylesheet_dirs}; do file=${d}/html/docbook.dsl if [ -f $file ]; then html_stylesheet=$file break fi done [ $verbose = yes ] && echo "$pgm: HTML stylesheet: ${html_stylesheet}" >&2 if [ $tex_stylesheet = none -o $html_stylesheet = none ]; then echo "$pgm: error: stylesheets not found" >&2 exit 1 fi } # Render the docbook as HTML render_html () { output="`basename $input| sed 's/\.sgml$//'`.html" if [ -n "$usestyle" ]; then tmpstyle="`pwd`/`basename $usestyle`-html.tmp" if [ ! -f $tmpstyle -o $usestyle -nt $tmpstyle ]; then sed "s%@DOCBOOK_DSL@%$html_stylesheet%" $usestyle > $tmpstyle fi else tmpstyle="$tex_stylesheet" fi # --nosplts creates just one HTML file if test $nosplit = yes; then echo "running jade on '$input' ..." >&2 jade -d $tmpstyle -t sgml -i html -V nochunks $input > $output echo "$output created" return 0 fi # Make sure that we have a html subdir if test -d html ; then : else if mkdir html; then echo "'html' directory created" >&2 else echo "failed to create 'html' directory" >&2 exit 1 fi fi outputdir="html/`basename $input| sed 's/\.sgml$//'`" if test -d $outputdir ; then : else if mkdir $outputdir; then echo "'$outputdir' created" >&2 else echo "failed to create '$outputdir'" >&2 exit 1 fi fi echo "creating html pages in '$outputdir' ..." >&2 if test "$input" = "`basename $input`"; then inp="../../$input" else inp="$input" fi [ $verbose = yes ] && echo "running jade on '$inp' ..." >&2 (cd $outputdir && jade -t sgml -i html -d $tmpstyle $inp ) [ $verbose = yes ] && echo "html version in '$outputdir' created" >&2 # break out all filerefs and copy them to the outputdirectory # fixme: handling of path components is wrong if test $copyfiles = yes; then echo "looking for filerefs ..." >&2 for file in `nsgmls -i html $input \ | awk '/^AFILEREF[ \t]+CDATA/ {print $3}'`; do d=$outputdir/`basename $file` if cat $file > $outputdir/`basename $file` ; then echo " $file -> $d" >&2 fi done fi mainfile=`ls $outputdir/${doctype}* | head -1` # create a html index file for it, so that we can more easy # find the rendred pages cat > $output <$output $mainfile EOF [ $verbose = yes ] && echo "$output created with link to '$mainfile'" >&2 } # This function expects the source file in $texfile and # the name of the logfle in $logfile run_jadetex () { [ -f $logfile ] && rm $logfile jadetex $texfile if ! tail $logfile | grep -q '^Output written on'; then echo "JadeTeX failed" >&2 exit 1 fi } # Render the docbook to DVI render_dvi () { output="`basename $input| sed 's/\.sgml$//'`.dvi" texfile="`basename $input| sed 's/\.sgml$//'`.tex" logfile="`basename $input| sed 's/\.sgml$//'`.log" auxfile="`basename $input| sed 's/\.sgml$//'`.aux" if [ -n "$usestyle" ]; then tmpstyle="`basename $usestyle`-tex.tmp" if [ ! -f $tmpstyle -o $usestyle -nt $tmpstyle ]; then sed "s%@DOCBOOK_DSL@%$tex_stylesheet%" $usestyle > $tmpstyle fi else tmpstyle="$tex_stylesheet" fi [ $verbose = yes ] && echo "running jade on '$input' ..." >&2 jade -t tex -i tex -d $tmpstyle $input if ! tail $texfile | grep -q '\\endFOT{}'; then echo "Jade failed" >&2 exit 1 fi # Better delete the aux file first [ -f $auxfile ] && rm $auxfile # The first run won't get the references right, so we have to # run it 2 or 3 times. JadeTex doesn't indicate whether a third # run is required, so we do it always. run_jadetex if [ $draft = no ]; then if tail -100 $logfile \ | grep -q '^LaTeX Warning: There were undefined references'; then echo 'running JadeTeX a second and third 2time' >&2 run_jadetex run_jadetex fi fi [ $verbose = yes ] && echo "$output created as '$output'" >&2 } # Render the docbook to troff render_man () { output="`basename $input| sed 's/\.sgml$//'`.$manvolume" [ $verbose = yes ] && echo "running docbook-to-man on '$input' ..." >&2 docbook-to-man $input > $output [ $verbose = yes ] && echo "man page '$output' created" >&2 } # Render the docbook to texinfo render_texinfo () { output="`basename $input| sed 's/\.sgml$/.texi/'`" tmpxml="`basename $input| sed 's/\.sgml$/.xml/'`" [ $verbose = yes ] && echo "running sgml2xml on '$input' ..." >&2 sgml2xml -x lower $input > $tmpxml [ $verbose = yes ] && echo "running docbook2texi on '$tmpxml' ..." >&2 docbook2texi $tmpxml | sed 's,--,---,' >$output rm $tmpxml [ $verbose = yes ] && echo "man page '$output' created" >&2 } ####################################### # main function # ####################################### do_systemcheck [ $systemcheck_only = yes ] && exit 0 if [ ! -f "$input" ]; then input="$input.sgml" if [ ! -f "$input" ]; then echo "$pgm: '$input': no such file" >&2 exit 1 fi fi # grep the document type doctype=`grep -i '\&2 exit 1 fi [ $verbose = yes ] && echo "$input: DOCTYPE is '$doctype'" >&2 case $mode in check) nsgmls -vs $input exit $? ;; html) render_html ;; dvi) render_dvi ;; man) render_man ;; texinfo) render_texinfo ;; esac exit 0gnupg-doc-2003.04.06/gph/de/0040755000175000017500000000000007643677760014151 5ustar jamesjamesgnupg-doc-2003.04.06/gph/de/ChangeLog0100644000175000017500000000137407167373160015711 0ustar jamesjames2000-10-06 Werner Koch * crytolaw.sgml, biblio.sgml: Added to the CVS. * license.sgml: Copied version from ../en to here. We should have a translated version; therefore this one is copied and not linked from ../en. * manual.sgml: Changed the order of appendices. Changed the license to the GFDL. 2000-03-14 09:47:30 Werner Koch (wk@gnupg.org) * manual.sgml, c1.sgml, c2.sgml: Import of the raw translation by Harald Matin, which has been converted back to DB by Roland. Did some small modifications. * c3.sgml, c4.sgml, c5.sgml, c6.sgml, c7.sgml: New empty files. * Makefile.am: Replaced by the one from ../en. 2000-02-15 14:28:38 Werner Koch (wk@bilbo.gnupg.de) * manual.sgml: New, nothing worth to mention yet. gnupg-doc-2003.04.06/gph/de/Makefile.am0100644000175000017500000000061307272314610016156 0ustar jamesjames EXTRA_DIST = manual.sgml concepts.sgml intro.sgml keymanag.sgml dailyuse.sgml \ cryptolaw.sgml gloss.sgml biblio.sgml netres.sgml mpage.sgml install.sgml \ foreword.sgml pkgdata_DATA = manual.dvi manual.ps manual.html manual.texi BUILT_SOURCES = manual.dvi manual.texi manual.dvi : signatures.eps signatures.eps : signatures.jpg convert $< $@ include $(top_srcdir)/common/rules.am gnupg-doc-2003.04.06/gph/de/app_A0100755000175000017500000005062107074631154015101 0ustar jamesjames !3DES triple DES. -> Symmetrischer ->VerschlЭsselungsalgorithmus, der auf -> DES basiert. Gilt nach heutigen MaъstДben als sicher. Wird vom -> OpenPGP zwingend vorgeschrieben ?und gilt daher als der kleinste gemeinsame Nenner? !Algorithmus Allgemein: Verfahren, daъ in kleinste (mathematische) Teilschritte/Handlungsanweisungen zerlegt ist. (-> VerschlЭsselungsalgorithmus) ?Alias #Ersatzname, Tarnname !Alice In der Kryptologie -> Alias fЭr eine Person, die eine verschlЭsselte #Datei/Nachricht versendet. (-> Bob, -> Mallory). !ASCII American Standard Code for Information Interchange. Standard-Zeichensatz fЭr das Englische Alphabet. Besteht aus 128 Zeichen, jedes Zeichen wird durch 7 bit dargestellt. !ASCII-armor Die Ausgabe von GnuPG erfolgt nicht in binДrer Form, sondern in Form von am Bildschirm darstellbarer -> ASCII-Zeichen. !Asymmetrische VerschlЭsselung (-> VerschlЭsselung, Symmetrische VerschlЭsselung) Verfahren, bei dem zum VerschlЭsseln und EntschlЭsseln verschiedene SchlЭssel eingesetzt werden; Der zum verschlЭsseln notwendige SchlЭssel ( -> Жffentlicher SchlЭssel) wird verЖffentlicht, der zum entschlЭsseln notwendige SchlЭssel (-> geheimer SchlЭssel) wird geheimgehalten. bspw. beim Public-Key Verfahren wird von einem geheimen SchlЭssel (Secret Key) ein Жffentlicher SchlЭssel (Public-Key) abgeleitet. Dieser kann nur zum VerschlЭsseln der #Daten eingesetzt werden und kann auch einem potentiellen Angreifer bekannt sein. Zum EntschlЭsseln benЖtigt der EmpfДnger seinen GeheimschlЭssel (Secret Key) !Authentisierung ?Nachweisen der IdentitДt durch Passwort, Mantra? !Benutzer-ID ?Identifikation des Benutzers durch Name und Email-Adresse? ?BinДr ? !Blowfish -> Symmetrischer -> VerschlЭsselungsalgorithmus ?Blake ? !Bob In der Kryptologie -> Alias fЭr eine Person, die eine verschlЭsselte #Datei/Nachricht erhДlt. (-> Alice, -> Mallory). !Brute Force Angriff auf VerschlЭsselte Daten, bei dem alle mЖglichen SchlЭsselkombinationen durchprobiert werden. !CAST5 -> Symmetrischer -> VerschlЭsselungsalgorithmus !Chiffrierung -> VerschlЭsselung ?Chloe ? ?Codebreaking Das EntschlЭsseln von Geheimtext mit Methoden der -> Kryptanalyse, ohne den Original-SchlЭssel zu kennen. !Dechiffrierung -> EntschlЭsselung !DES Digital Encryption Standard. Ein -> Algorithmus zum -> symmetrischen VerschlЭsseln von Informationen. Wegen der geringen -> SchlЭssellДnge von 56 Bit gilt das Verfahren heute nicht mehr als sicher und sollte nicht mehr verwendet werden. ?Dharma ? !Diffie-Hellmann ? !Digest Algorithmus -> Hash !Digitale Unterschrift !DSA Digital Signature Algorithm. Ein -> Algorithmus zum -> signieren von Daten. !Eigenautorisierung !Eigenbeglaubigung (Selbstunterzeichnung?) !Einweg-Hashing ?Elena ? !ElGamal Asymmetrischer VerschlЭsselungs-Algorithmus. Seit 1997 nicht mehr von Patenten gedeckt. Dieser Algorithmus gilt nach den heutigen MasъstДben als sicher und muъ von jedem -> OpenPGP-System unterstЭtzt werden. ?ELG-E, ELG? !Embedded systems ? !Entropie Begriff aus der Thermodynamik. Maъ fЭr die Unordnung eines Systems. !Exportieren ?Faktorisieren !FalltЭr-Algorithmus/Doortrap algorithm Ein Algorithmus, der leicht zu berechnen ist, dessen Umkehrfunktion aber sehr schwer zu berechnen ist. So ist es z.B. leicht, zwei Primzahlen miteinander zu multiplizieren, um eine Nichtprimzahl zu erhalten, es ist aber schwer, eine Nichtprimzahl in ihre Primfaktoren zu zerlegen. !Fingerabdruck (fingerprint) Eindeutige PrЭfsumme (hash) des Жffentlichen SchlЭssels; ist wesentlich kЭrzer als der SchlЭssel selbst. Wird zum ЭberprЭfen bzw. verifizieren eines Жffentlichen SchlЭssels herangezogen. ?Francis ? !Freie Software Software, die allen Anwendern die Freiheit gibt, diese - auch kommerziell - zu nutzen, den -> Quellcode einzusehen und nach eigenen Vorstellungen abzuДndern, und die Software in verДnderter oder unverДnderter Form - ohne ihr allerdings eigene EinschrДnkungen aufzuerlegen - an andere weiterzugeben. Siehe auch http://www.gnu.org/philosophy/free-sw.html !GeheimschlЭssel (secret key, private key) Bei -> asymmetrischen Verfahren der HauptschlЭssel, der sowohl zum EntschlЭsseln des -> Geheimtextes, zum -> digitalen Signieren von Dokumenten als auch zur Generierung des -> Жffentlichen SchlЭssels und des -> Widerruf-Zertifikats verwendet wird. Zum VerschlЭsseln sowie zum ЭberprЭfen einer -> Signatur genЭgt der -> Жffentliche SchlЭssel !Geheimtext (cipher text) Die mit Hilfe eines -> VerschllЭsselungsverfahrens verschlЭsselten Daten. ?Geoff ? !GNU Gnu's Not Unix. AbkЭrzung fЭr das seit 1984 bestehende GNU-Projekt, dessen Ziel die Schaffung eines auf -> freier Software basierenden, UNIX-Дhnlichen Betriebssystems ist. LINUX beruht in groъen Teilen auf GNU-Software. Siehe auch http://www.gnu.org !GNU-GPL GNU General Public License. Eine Lizenz fЭr -> Freie Software, der auch GnuPG unterliegt. Jeder kann Software die unter der GPL steht frei benutzen, modifizieren und weitergeben; die einzige EinschrДnkung ist, daъ man keine weiteren EinschrДnkungen bei der Weitergabe auferlegen darf. !GnuPG Freie, dem -> OpenPGP Standard entsprechende VerschlЭsselungssoftware !Hashalgorithmus/message digest/kryptographische PrЭfsumme ? !Hash(-Funktion) !Hybride VerschlЭsselung !IDEA International Data Encryption Standard.-> Symmetrischer -> VerschlЭsselungsalgorithmus. Der IDEA-Algorithmus ist patentiert; kommerzieller Einsatz erfordert den Erwerb einer Lizenz. IDEA gilt nach den heutigen MaъstДben als sicher und kann von -> OpenPGP-Systemen optional unterstЭtzt werden. Da man davon ausgehen kann, daъ IDEA nicht von allen OpenPGP-Systemen unterstЭtzt wird ist von seiner Verwendung abzuraten. !IETF Internet Engineering Task Force. http://www.ietf.org !Importieren Das HinzufЭgen von SchlЭsseln in den SchlЭsselbund. !Keyserver Zentrale Datenbank zur Verwaltung und VerЖffentlichung von -> Жffentlichen SchlЭsseln. Ein Keyserver fЭhrt keine Zertifizierung der verwalteten SchlЭssel durch; hierfЭr bedarf es zusДtzlicher Maъnahmen wie des -> Web of Trust oder S/MIME. !key space Der Vorrat an mЖglichen SchlЭsseln. Je lДnger der SchlЭssel ist, desto grЖъer ist auch die mЖgliche Anzahl an verschiedenen SchlЭsseln. !Klartext (plaintext) Die unverschlЭsselten Daten. ?Kommandozeilen Option ? !Kompromittierung Offenlegung des -> (Geheim-)SchlЭssels bzw. der geheimen Daten ~unautorisiert #Kryptanalyse Teildisziplin der -> Kryptologie, die sich mit dem Entziffern von verschlЭsselten Dateien und dem #Knacken von -> VerschlЭsselungsalgorithmen befasst. !Kryptographie Wissenschaft vom VerschlЭsseln von Daten. Teildisziplin der -> Kryptologie, die sich mit dem VerschlЭsseln von Daten und der Entwicklung sicherer -> VerschlЭsselungsalgorithmen befasst. #Kryptologie Wissenschaft von der Ver- und EntschlЭsselung (-> Kryptographie, -> Kryptanalyse). !LINUX Betriebssystem der UNIX-Familie das als -> freie Software verfЭgbar ist. Benannt nach dem Initiator Linus Torvalds, der 1991 die erste Version im Internet verЖffentlicht hat, wird es von einem weltweiten Netzwerk von Programmierern stДndig weiterentwickelt. Linux basiert auf dem -> GNU-Projekt und ist der -> GNU GPL unterstellt. LINIX ist derzeit das meistverwendete Betriebssystem auf dem Gebiet der Internetserver und gewinnt immer mehr Marktanteile im Desktop-Bereich. !LDAP Lightweight Directory Access Protocol. Ein offener Standard fЭr die Einrichtung von Verzeichnisdiensten (Vergleichbar einem Telefonbuch) im Internet. LДъt sich unter anderem auch fЭr die Einrichtung von -> Keyservern einsetzen !MacOS Betriebssystem fЭr Rechner der Firma Apple. !Mallory In der Kryptologie -> Alias fЭr eine Person, die versucht, unbefugterweise eine verschlЭsselte #Datei/Nachricht zu entschlЭsseln. (-> Alice, -> Bob). !Mantra/Passphrase Zur -> Authentisierung eingegebene lДngere Zeichenfolge, aus mehreren WЖrtern bestehend. !MD5 Kryptographisch sicherer -> Hashalgorithmus. !MIME Multipurpose Internet Mail Extensions. Ein Standard zur эbertragung beliebiger Daten per Email. Spezielle Anwendungen sind -> MOSS bzw. -> S/MIME, eine neuere Version der Spezifikation die auch verschlЭsselte Daten unterstЭtzt. !MOSS MIME Object Security Services. Ein Standard zur эbertragung verschlЭsselter Daten per Email. !MTA Mail Transport Agent. Mail Server; Ein Programm, das fЭr den Austausch von Email innerhalb von Netzwerken (z.B. dem Internet) zustДndig ist. !MVS Multiple Virtual Storage. Betriebssystem fЭr IBM-Grossrechner. !NSA National Security Agency. Amerikanischer Geheimdienst, der sich vorrangig mit -> Kryptographie beschДftigt. !жffentlicher SchlЭssel (public key) Bei -> asymmetrischen VerschlЭsselungsverfahren der frei zugДngliche SchlЭssel. Mit dem Жffentlichen SchlЭssel kЖnnen Daten verschlЭsselt und Signaturen ЭberprЭft werden. Zu signieren und verschlЭsseln ist der -> GeheimschlЭssel erforderlich. !OpenPGP Protokoll das den Austausch von verschlЭsselten Daten, -> Signaturen und -> SchlЭsseln regelt. Spezifiziert in -> RFC 2440. !PGP Pretty Good Privacy. Eine von Philip Zimmermann in den USA entwickelte, weit verbreitete VerschlЭsselungssoftware. PGP benutzt den patentierten Algorithmus -> IDEA und fordert fЭr kommerzielle Anwender den Erwerb einer Lizenz. Der Quellcode von PGP ist Жffentlich nicht verfЭgbar, die IntegritДt der Software wird von Experten in Frage gestellt. !Primfaktor, Primzahl Zahl, die nur durch sich selbst oder die Zahl 1 teilbar ist. Die Zerlegung in Primfaktoren spielt eine zentrale Rolle bei VerschlЭsselungsalgorithmen. !PrivatsphДre (privacy) Das schЭtzen vertraulicher Daten vor dem Zugriff oder der Manipulation durch Unbefugte. Da Daten, die Эber das Internet oder ein Lokales Netzwerk verschickt werden, leicht ?mitgelesen?, abgefangen oder manipuliert werden kЖnnen, und Daten auf einem nicht vernetzten Einzelplatzrechner in der Regel auch nicht sicher vor unbefugten Zugriffen sind, ist die einzige MЖglichkeit, sich gegen unbefugte zu schЭtzen eine wirkungsvolle VerschlЭsselung ?? !Quellcode/Quelltext (source code) Ein Computer-Programm in seiner ursprЭnglichen, lesbaren Textform. Kann von Programmierern oder Systemadministratoren verДndert, den eigenen Anforderungen angepaъt und auf eventuelle Sicherheitsrisiken geprЭft werden. Der Quelltext der meisten gebrДuchlichen Software ist nur dem Hersteller zugДnglich; erst in letzter Zeit gewinnt -> freie Software, bei welcher der Benutzer Zugriff auf die Quelltexte hat, zunehmend an Bedeutung. Der Quellcode von GnuPG, welches der GNU GPL unterliegt ist jedermann frei zugДnglich. !RIPE-MD-160 ?Digest Algorithmus !RFC Request For Comments. Standards fЭr Internet relevante ?Angelegenheiten? http://www.rfc-editor.org !RSA Ein Algorithmus zum -> signieren und -> asymetrischen VerschlЭsseln von Daten. RSA steht fЭr Rivest, Shamir, and Adelman, die Erfinder des Algorithmus. Die Spezifikation von OpenPGP unterstЭtzt die optionale Verwndung von RSA. Da dieser von Patenten geschЭtzt ist und daher nicht frei verwendet werden kann, ist von seiner Verwendung abzuraten. !SchlЭssel (key) Kurzer Geheimtext der zum VerschlЭsseln oder EntschlЭsseln von Informationen benЖtigt wird. !SchlЭssel ID Eindeutige Kennzeichnung eines SchlЭssels. Bestehend aus SchlЭssellДnge, verwendetem Algorithmus, den letzten 8 Stellen des Fingerprints, dem Erzeugungsdatum und der User-ID !SchlЭsselbund/key ring Eine Sammlung Жffentlicher und geheimer SchlЭssel, wird als SchlЭsselbund bezeichnet. bei GnuPG die Dateien pubring.gpg und secring.gpg. Da ein Teilnehmer fЭr jeden GesprДchspartner, dem er verschlЭsselte Email schicken will, dessen Жffentlichen SchlЭssel seinem Жffentlichen SchlЭsselbund hinzufЭgt, kann dieser recht groъ werden. !SchlЭsseleditor/GnuPG-SchlЭsseleditor ?interaktives Kommandozeilen-Interface? zum Bearbeiten der SchlЭssel. Wird mit gpg --edit-key aufgerufen. !SchlЭssellДnge/SchlЭsselgrЖъe !SchlЭsselpaar untergeordneten Unterschrifts- und VerschlЭsselungs-SchlЭssel, und einem Satz von User-IDs, die man benutzt, um den Жffentlichen SchlЭssel einer realen Person zuzuordnen. --> !SchlЭssel-Server ->key server ?SchlЭsseltausch !SHA1 Secure Hash Algorithm One. Von der NSA entwickelt !Selbstunterzeichnung/self signature ->Eigenbeglaubigung !Signatur/digitale Signatur Aus der zu signierenden Datei und dem --> GeheimschlЭssel wird eine digitale Signatur erzeugt, deren Echtheit man mit dem Жffentlichen SchlЭssel ЭberprЭfen kann. Wird die Datei oder die Signatur verДndert, ergibt sich bei der эberprЭfung der Signatur eine Fehlermeldung. Mit digitalen Signaturen kann man die Echtheit von digitalen Dokumenten wie beispielsweise Texten, Fotografien, Quellcode bestДtigen, !SitzungsschlЭssel Der symmetrische SchlЭssel mit dem GnuPG die eigentlichen Daten verschlЭsselt. Der SitzungsschlЭssel selbst wird dann mit dem asymetrischen Жffentlichen SchlЭssel verschlЭsselt. !S/MIME? Hierarchisches Zertifizierungsmodell, bei dem die Echtheit von Daten, speziell von -> Жffentlichen SchlЭsseln, von einer Эbergeordneten Instanz bestДtigt wird. Da der Teilnehmer keine Auswahl bei der Benennung der Эbergeordneten Instanzen hat, sind hierarchische Zertifizierungsmodelle fЭr einen Einsatz im Privatbereich ungeeignet. Auf -> MOSS aufsetzende Implementation von MIME, die zur эbertragung verschlЭsselter Daten per Email dient. !Symmetrische VerschlЭsselung Zum VerschlЭsseln des -> Klartextes wird der gleiche -> SchlЭssel benutzt wie zum EntschlЭsseln des damit erzeugten -> Geheimtextes. Das Sicherheitsrisiko von Symmetrischen Verfahren ist die эberbringung des SchlЭssels an den EmpfДnger !subkey ? !Twofish ? ?UniversalschlЭssel ?Universal-UnterschriftsschlЭssel !UNIX Familie von Multi-User-Multi-Tasking-Betriebssystemen. WДhrend UNIX frЭher ausschliesslich auf mittelgroъen und groъen Rechenanlagen eingesetzt wurde, gewinnt es heute in Form von -> LINUX einen wachsenden Markt in der Industrie und im Privatbereich. !untergeordneter SchlЭssel !UnterschlЭssel !UTF8 ?Unicode Stuff? !UU-codiert ? !VerschlЭsselung Das VerДndern eines Textes, Bildes... nach einen festgelegten Verfahren (-> VerschlЭsselungsalgorithmus) mit einem bestimmten Code (-> SchlЭssel), mit dem Ziel, dessen Inhalte fЭr Unbefugte unkenntlich zu machen. !VerschlЭsselungsalgorithmus (->Algorithmus) Methode nach der aus dem --> Klartext der --> Geheimtext erzeugt wird. Beispiele: --> DES, --> ElGamal, -> Blowfish, -> DSA, -> Diffie-Hellmann ~sym/asym !Vertrauensmaъ (full marginal untrusted ultimately) das Vertrauen in die GЭltigkeit des SchlЭssels. Die vier Vertrauensstufen werden folgendermaъen abgekЭrzt: Unbekannt q kein Vertrauen n teilweises Vertrauen m volles Vertrauen f !Vertrauensmodell !Vertrauensstufen/trust value -> Vertrauensmaъ !Web of Trust/?Vertrauensnetz(werk)? !Widerruf-Zertifikat (revocation certificate) ?Widerrufs-Selbstunterzeichnung !Zertifikat gnupg-doc-2003.04.06/gph/de/biblio.sgml0100644000175000017500000000702407167373160016261 0ustar jamesjames $Id: biblio.sgml,v 1.1 2000/10/06 15:57:36 wkoch Exp $ Weitere BЭcher zum Thema Kryptographie Reinhard Wobst : “Abenteuer Kryptologie - Methoden, Risiken und Nutzen der DatenverschlЭsselung” Addison-Wesley Verlag
MЭnchen
, 1998. ISBN 3-8273-1413-5
Bruce Schneier : “Applied Cryptography - Protocols, Algorithms, and Source Code in C” John Wiley & Sons , 1995. ISBN 0-471-11709-9 Bruce Schneier : “Angewandte Kryptographie - Protokolle, Algorithmen und Sourcecode in C” Addison-Wesley Verlag
MЭnchen
, 1996. ISBN 3-89319-854-7
Christopher Creutzig Andreas Buhl Philip Zimmermann : “PGP Pretty Good Privacy - Der Briefumschlag fЭr Ihre elektronische Post” Art D'Ameublement 1999. ISBN 3-9802182-9-5 Gisbert W. Selke : “Kryptographie. Verfahren, Ziele, EinsatzmЖglichkeiten” O'Reilly Verlag
KЖln
, 2000. ISBN 3-89721-155-6
gnupg-doc-2003.04.06/gph/de/concepts.sgml0100644000175000017500000004234007154544112016630 0ustar jamesjames $Id: concepts.sgml,v 1.3 2000/09/03 21:53:14 rgoretzki Exp $ Konzepte &Gnupg; verwendet mehrere kryptographische Verfahren wie beispielsweise symmetrische VerschlЭsselung, Public-Key-VerschlЭsselung und Einweg-Hashing. NatЭrlich kЖnnen Sie &Gnupg; auch ohne tiefere Kenntnis dieser Konzepte benutzen, doch wenn Sie GnuPG effektiv einsetzen mЖchten, sollten Sie ein wenig Hintergrundwissen haben. Dieses Kapitel fЭhrt in die grundlegenden kryptographischen Konzepte ein, wie sie von &Gnupg; benutzt werden. Andere BЭcher behandeln diese Themen viel detaillierter. Empfehlenswerte BЭcher zum tieferen Studium sind beispielsweise Bruce Schneiers “Angewandte Kryptographie” oder Reinhard Wobsts “Abenteuer Kryptologie”. Weitere Literaturhinweise finden sich im Anhang B. Symmetrische VerschlЭsselung Eine symmetrische VerschlЭsselung benutzt zum Ver- und EntschlЭsseln denselben SchlЭssel. Zwei Korrespondenzpartner, die eine symmetrische VerschlЭsselung benutzen, mЭssen sich vorher Эber den SchlЭssel einigen. Mit diesem SchlЭssel verschlЭsselt der Absender die Nachricht und schickt sie an den EmpfДnger, der sie unter Benutzung desselben SchlЭssels wiederherstellt. Nach diesem Prinzip funktionierte beispielsweise die deutsche Enigma. Die jeweiligen Tages-SchlЭssel wurden als Code-BЭcher ausgegeben, und jeden Tag konsultierte dann ein Funker seine Kopie des Code-Buchs, um den aktuellen TagesschlЭssel zu ermitteln, mit dem der Funkverkehr fЭr den betreffenden Tag dann ver- und entschlЭsselt wurde. Zu den modernen Beispielen fЭr symmetrische VerschlЭsselungen gehЖren z.B. Blowfish und IDEA. Ein gutes VerschlЭsselungverfahren legt den Schwerpunkt der Sicherheit auf die Geheimhaltung des SchlЭssels und nicht auf die Geheimhaltung des verwendeten Algorithmus. Mit anderen Worten, es ist keine Hilfe fЭr einen Angreifer, wenn das VerschlЭsselungsverfahren bekannt ist, solange er nicht im Besitz des SchlЭssels selbst ist. Die von &Gnupg; benutzten VerschlЭsselungsverfahren beruhen auf diesen Prinzipien. Da die gesamte Sicherheit auf dem SchlЭssel beruht, ist es wichtig, daъ der SchlЭssel mit verfЭgbaren Mitteln nicht zu erraten ist. Daraus folgt, daъ der Vorrat an mЖglichen SchlЭsseln, der sogenannte key space, mЖglichst groъ sein muъ. WДhrend seiner Zeit in Los Alamos war der NobelpreistrДger Richard Feynman berЭhmt fЭr seine FДhigkeit, Safes zu knacken. Um es noch geheimnisvoller zu machen, schleppte er einen Satz von Werkzeugen mit, zu denen ein altes Stethoskop gehЖrte. In Wirklichkeit wandte er jedoch eine ganze Reihe von Tricks an, um die Zahl der Kombinationen, die er ausprobieren muъte, zu reduzieren; dann fing er an zu raten, bis er die richtige Kombination fand. Mit anderen Worten, er verringerte die GrЖъe des key space. Die Briten benutzten im 2. Weltkrieg Maschinen, um SchlЭssel zu erraten. Die deutsche Enigma hatte einen sehr groъen key space, doch die Briten bauten spezialisierte Rechenmaschinen, Bombes genannt, um systematisch alle SchlЭssel auszuprobieren, bis der jeweilige TagesschlЭssel gefunden war. Manchmal fanden sie den TagesschlЭssel innerhalb der Benutzungsdauer des neuen SchlЭssels, an manchen Tagen fanden sie den richtigen SchlЭssel Эberhaupt nicht. Heute kЖnnen Computer sehr schnell SchlЭssel erraten, und eben deshalb ist in modernen VerschlЭsselungsverfahren die SchlЭsselgrЖъe Дuъerst wichtig. Die DES-VerschlЭsselung zum Beispiel benutzt einen 56-Bit-SchlЭssel; das bedeutet, daъ es 256, also genau 72.057.594.037.927.936 mЖgliche SchlЭssel gibt (das sind mehr als 72 Billiarden). Obwohl das eine sehr groъe Zahl ist, kann ein normaler Mehrzweckcomputer den gesamten key space innerhalb von Tagen prЭfen. Ein spezialisierter Computer braucht hierfЭr mЖglicherweise nur ein paar Stunden. Die moderneren VerschlЭsselungsverfahren wie beispielsweise Blowfish und IDEA benutzen sДmtlich 128-Bit-SchlЭssel, was bedeutet, daъ es 2128 (340.282.366.920.938.463.463.374.607.431.768.211.456!!!) mЖgliche SchlЭssel gibt. Dies sind so unglaublich viel mehr Kombinationen als bei einer 56-Bit-VerschlЭsselung, daъ sogar selbst dann, wenn man alle Computer der Welt zusammen arbeiten lieъe, das bisherige Alter des Universums noch eine zu kurze Zeit sein kЖnnte, um den richtigen SchlЭssel zu finden. Public-Key-VerschlЭsselung Das Hauptproblem bei symmetrischen VerschlЭsselungen ist nicht die Sicherheit der eingesetzten Verfahren, sondern der Austausch der SchlЭssel. Wenn zwei Kommunikationspartner einmal die SchlЭssel ausgetauscht haben, kann der betreffende SchlЭssel fЭr sicheren Datenaustausch benutzt werden. Die Frage ist nur, auf welchem sicheren Wege der SchlЭsselaustausch stattgefunden hat. Wahrscheinlich wДre es fЭr einen Angreifer viel leichter, den SchlЭssel abzufangen, als alle mЖglichen SchlЭssel im key space auszuprobieren (eine Erfahrung, die die Deutschen mit ihrer Enigma auch machen muъten). Ein weiteres Problem ist die Anzahl der insgesamt benutzten SchlЭssel. Wenn die Zahl der Leute, die miteinander kommunizieren wollen, n betrДgt, so werden insgesamt n(n-1)/2 SchlЭssel (also beispielsweise 45 SchlЭssel bei 10 Leuten) benЖtigt. Dies mag fЭr eine geringe Personenzahl noch angehen, lДъt sich aber bei groъen Personengruppen nicht mehr handhaben. Der Sinn von VerschlЭsselungsverfahren mit Жffentlichem SchlЭssel besteht darin, daъ das Sicherheitsrisiko beim gegenseitigen SchlЭsselaustausch gДnzlich vermieden wird. Jeder hat ein SchlЭsselpaar mit einem Жffentlichen und einem geheimen SchlЭssel. Zum VerschlЭsseln einer Nachricht benutzt man den Жffentlichen SchlЭssel des EmpfДngers, und nur dieser kann sie mit seinem geheimen SchlЭssel wieder entschlЭsseln. Dadurch lЖst man das Problem des SchlЭsselaustausches bei symmetrischer VerschlЭsselung. Sender und EmpfДnger brauchen sich nicht auf einen SchlЭssel zu einigen. Erforderlich ist nur, daъ der Absender eine Kopie des Жffentlichen SchlЭssels des EmpfДngers besitzt. Dieser eine Жffentliche SchlЭssel kann von jedem benutzt werden, der mit dem EmpfДnger kommunizieren will. Somit sind dann insgesamt nur n SchlЭsselpaare notwendig, wenn n Leute verschlЭsselt miteinander kommunizieren wollen. Die VerschlЭsselung mit Жffentlichem SchlЭssel beruht auf sogenannten FalltЭr-Algorithmen bzw. Einweg-Hashes. Das sind Funktionen, die leicht zu berechnen sind, doch umgekehrt ist es praktisch unmЖglich, aus dem Ergebnis dieser Hash-Funktionen wieder den Ausgangswert zu berechnen. So ist es z.B. leicht, zwei Primzahlen miteinander zu multiplizieren, um eine Nichtprimzahl zu erhalten, es ist aber schwer, eine Nichtprimzahl in ihre Primfaktoren zu zerlegen. FalltЭr-Algorithmen sind Дhnlich, haben aber eine “FalltЭr”. Das heiъt: Wenn ein StЭck Information bekannt ist, kann man leicht die Umkehrfunktion berechnen. Wenn Sie z.B. eine aus zwei Primfaktoren bestehende Zahl haben, so macht die Kenntnis eines der Faktoren es leicht, den zweiten zu berechnen. Angenommen, ein Verfahren beruhe auf der Bildung einer Zahl aus Primfaktoren, dann enthДlt der Жffentliche SchlЭssel eine aus zwei groъen Primfaktoren zusammengesetzte Zahl, und das VerschlЭsselungsverfahren benutzt dann diese Nichtprimzahl zum VerschlЭsseln der Nachricht. Das Verfahren zum Wiederherstellen dieser Nachricht erfordert dann die Kenntnis der Primfaktoren. So ist die EntschlЭsselung mЖglich, wenn Sie den privaten SchlЭssel haben, der einen der Faktoren enthДlt, ist aber praktisch unmЖglich, wenn Sie ihn nicht haben. Wie bei guten symmetrischen VerschlЭsselungsverfahren beruht die Sicherheit auch bei Public-Key-Verfahren ausschlieъlich auf dem SchlЭssel. Aus diesem Grund kann man die SchlЭsselgrЖъe als ein Maъ fЭr die Sicherheit des Systems nehmen. Allerdings kann man die GrЖъe eines symmetrischen SchlЭssels nicht mit der von Public-Key-Verfahren vergleichen, um RЭckschlЭsse auf deren relative Sicherheit ziehen zu kЖnnen. Bei einem Brute-Force-Angriff auf eine symmetrische VerschlЭsselung mit einer SchlЭsselgrЖъe von 80 Bit muъ der Angreifer bis zu 280-1 SchlЭssel ausprobieren, um den richtigen SchlЭssel zu finden. Bei einem Brute-Force-Angriff auf eine Public-Key-VerschlЭsselung muъ der Angreifer bei einer SchlЭsselgrЖъe von 512 Bit eine in 512 Bit codierte (bis zu 155 Dezimalstellen umfassende) Nichtprimzahl in ihre Primfaktoren zerlegen. Der Rechenaufwand fЭr den Angriff weist je nach der VerschlЭsselung gewaltige Unterschiede auf. WДhrend 128 Bit fЭr symmetrische SchlЭssel ausreichen, werden angesichts der heutigen Verfahren zur Faktorisierung grosser Zahlen fЭr die meisten Zwecke Жffentliche SchlЭssel mit 1024 Bits empfohlen. Hybride VerschlЭsselungsverfahren Public-Key-VerschlЭsselung ist kein Allheilmittel. Viele symmetrische Verfahren sind vom Sicherheitsstandpunkt aus betrachtet wirksamer, und die Ver- und EntschlЭsselung ist bei Public-Key-Verfahren aufwendiger als bei entsprechenden symmetrischen Systemen, sie sind aber nichtsdestoweniger ein wirksames Werkzeug fЭr den sicheren Austausch von symmetrischen SchlЭsseln. Das ist die Idee bei hybriden VerschlЭsselungssystemen. Eine hybride VerschlЭsselung benutzt sowohl eine symmetrische VerschlЭsselung als auch ein asymmetrisches Public-Key-Verfahren. Die eigentliche Nachricht wird mit einem symmetrischen SitzungsschlЭssel verschlЭsselt, welcher von einem Zufallsgenerator erzeugt wird. Dieser SitzungsschlЭssel wird dann mit dem Жffentlichen SchlЭssel des EmpfДngers verschlЭsselt. Sowohl PGP als auch &gnupg; benutzen hybride VerschlЭsselungsverfahren. Der mit dem Жffentlichen SchlЭssel des EmpfДngers verschlЭsselte SitzungsschlЭssel und die symmetrisch verschlЭsselte Nachricht werden automatisch zusammengefaъt. Der geheime SchlЭssel des EmpfДngers wird zum EntschlЭsseln des SitzungsschlЭssels verwendet, und dieser wird dann zum EntschlЭsseln der eigentlichen Nachricht verwendet. Ein hybrides VerschlЭsselungsverfahren ist immer nur so gut wie der unsicherste Teil, egal ob das die Public-Key-VerschlЭsselung oder die symmetrische VerschlЭsselung ist. Da die symmetrischen SitzungsschlЭssel bei jedem Vorgang neu erzeugt werden, kЖnnte ein Angreifer - selbst wenn er einen SitzungsschlЭssel entschlЭsseln kЖnnte - nur die mit dem betreffenden SitzungsschlЭssel verschlЭsselte Nachricht entschlЭsseln. Er mЭъte also fЭr jede weitere Nachricht, die er lesen mЖchte, erneut einen SitzungsschlЭssel entschlЭsseln. Digitale Unterschriften Eine Hash-Funktion Eine einfache Hash-Funktion ist f(x) = 0 fЭr alle ganzen Zahlen x. Eine interessantere Hash-Funktion ist f(x) = x mod 37, welche x auf den Rest von x dividiert durch 37 abbildet. ist eine kryptographische PrЭfsumme. Durch eine eindeutige Funktion wird aus einer Datei eine wesentlich kЭrzere Datensequenz erzeugt, die ein eindeutiges Abbild der Ursprungsdatei ist. Die digitale Unterschrift eines Dokumentes ist das Ergebnis der Anwendung einer Hash-Funktion auf das Dokument. Um fЭr digitale Unterschriften brauchbar zu sein, muъ die Hash-Funktion jedoch zwei wichtige Eigenschaften haben: Erstens sollte es unmЖglich sein, zwei Dokumente zu finden, die dasselbe Hash-Ergebnis haben. Zweitens sollte es bei einem gegebenen Hash-Ergebnis schwer sein, das ursprЭnglich Dokument wiederherzustellen, aus dem dieser Hash erzeugt wurde. Einige Public-Key-Verfahren kЖnnten auch zum Unterschreiben von Dokumenten benutzt werden. Die VerschlЭsselung muъ die Eigenschaft haben, daъ der aktuelle Жffentliche oder private SchlЭssel vom VerschlЭsselungsverfahren als der Жffentliche SchlЭssel benutzt werden kЖnnte. RSA ist ein Beispiel eines solchen Verfahrens, ElGamal dagegen nicht. Der Unterzeichner verschlЭsselt das Dokument mit seinem privaten SchlЭssel. Jeder, der die Unterschrift prЭfen und das Dokument sehen will, benutzt einfach den Жffentlichen SchlЭssel des Unterzeichners, um das Dokument zu entschlЭsseln. Dieses Verfahren besitzt in der Tat die beiden Eigenschaften, die eine gute Hash-Funktion braucht, doch ist es in der Praxis zu langsam, um effektiv nutzbar zu sein. Besser ist es, spezielle Hash-Algorithmen zu benutzen, welche diese beiden wichtigen Eigenschaften aufweisen; wie beispielsweise SHA1 und RIPE-MD160. Bei einem solchen Verfahren wird der Hash-Wert eines Dokumentes als Unterschrift verwendet. Man kann die Unterschrift dadurch prЭfen, daъ man auf die Kopie des Dokumentes ebenfalls die Hash-Funktion anwendet und den Hash-Wert, den man erhДlt, mit dem Hash-Wert des Originaldokumentes vergleicht. Wenn beide Werte Эbereinstimmen, dann sind beide Dokumente identisch. Das Problem ist jetzt natЭrlich, Hash-Funktionen fЭr digitale Unterschriften zu benutzen, ohne einem Angreifer das Manipulieren der Unterschrift zu ermЖglichen. Wenn das Dokument und die Unterschrift unverschlЭsselt geschickt werden, kЖnnte ein Angreifer das Dokument verДndern und eine entsprechende neue Unterschrift erzeugen, ohne daъ der EmpfДnger es merkt. Wenn nur das Dokument verschlЭsselt wird, kЖnnte ein Angreifer die Unterschrift verfДlschen und so das Scheitern einer UnterschriftsprЭfung verursachen. Eine dritte MЖglichkeit besteht darin, ein hybrides Verfahren zu benutzen, um sowohl die Unterschrift als auch das Dokument zu verschlЭsseln. Der Unterzeichner benutzt seinen privaten SchlЭssel, und jedermann kann dessen Жffentlichen SchlЭssel benutzen, um die Unterschrift und das Dokument zu prЭfen. Dies klingt zwar gut, ist aber in Wirklichkeit Unsinn. Wenn dieses Verfahren das Dokument wirklich sichern kЖnnte, wЭrde es dieses auch gegen VerfДlschung sichern, und dann wДre die Unterschrift gar nicht nЖtig. Das ernstlichere Problem ist jedoch, daъ dies keinen Schutz gegen VerfДlschung bietet, weder fЭr die Unterschrift noch fЭr das Dokument. Bei diesem Verfahren wird nur der SitzungsschlЭssel fЭr die symmetrische VerschlЭsselung unter Benutzung des privaten SchlЭssels des Unterzeichners verschlЭsselt. Jeder kann den Жffentlichen SchlЭssel benutzen, um den SitzungsschlЭssel wiederherzustellen. Deshalb ist es fЭr einen Angreifer einfach, den SitzungsschlЭssel wiederherzustellen und ihn zum VerschlЭsseln von Ersatzdokumenten und Ersatzunterschriften zu benutzen, die er dann im Namen des Absenders an andere schickt. Ein wirklich funktionierendes Verfahren ist es, nur die Unterschrift mit einem Public-Key-Verfahren zu verschlЭsseln. Das heiъt, es wird der geheime SchlЭssel des Unterzeichners benutzt, um die digitale Unterschrift zu erzeugen, die dann jeder mit dem dazugehЖrigen Жffentlichen SchlЭssel checken kann. Das unterzeichnete Dokument kann man unverschlЭsselt verschicken, wenn es Жffentlich ist oder verschlЭsselt, wenn es vertraulich ist. Wenn das Dokument nach dem Unterzeichnen verДndert wurde, wird die UnterschriftsprЭfung negativ ausfallen. Der von GnuPG standardmДъig benutzte Digital Signature Algorithm (DSA) arbeitet nach dieser Methode. gnupg-doc-2003.04.06/gph/de/cryptolaw.sgml0100644000175000017500000001305107170733357017044 0ustar jamesjames $Id: cryptolaw.sgml,v 1.2 2000/10/11 00:40:15 rgoretzki Exp $ Kryptogesetzgebung Die gesetzlichen und politischen Rahmenbedingungen zur Benutzung von VerschlЭsselungs-Software sind von Land zu Land sehr unterschiedlich und stetigem Wandel unterworfen. Deshalb mЖchten wir hier nur kurz die rechtliche Situation in der Bundesrepublik Deutschland anreiъen. Die Internetseite vonBert-Jaap Koops bietet eine ausgezeichnete “эbersicht Эber die Kryptographie-Gesetzgebung”, die Sie hinsichtlich rechtlicher Fragen in den verschiedenen Staaten zu Rate ziehen sollten. FЭr eine Betrachtung der Kryptogesetzgebung sind vor allem folgende Punkte von Interesse: BeschrДnkungen der Benutzung kryptographischer Verfahren, BeschrДnkungen hinsichtlich der Ausfuhr von kryptographischen Produkten und die GЭltigkeit von digitalen Signaturen. BenutzungsbeschrДnkungen Das Grundgesetz der Bundesrepublik Deutschland garantiert in Artikel 10 Absatz 1 die Unverletzlichkeit des Post- und Fermeldegeheimnisses. Darunter fДllt auch das Verbergen des Nachrichteninhalts durch kryptographische Verfahren. EinschrДnkungen dieses Grundrechtes sind prinzipiell auf Grund eines Gesetzes mЖglich (Art. 10, Abs. 2 GG). Im Gegensatz zu vielen anderen Staaten gibt es jedoch derzeit in Deutschland keine rechtlichen BeschrДnkungen hinsichtlich des Einsatzes von VerschlЭsselungsverfahren. Nach den vom Bundeskabinett am 2. Juni 1999 verabschiedeten “Eckpunkten der deutschen Kryptopolitik” spricht sich die Bundesregierung sogar deutlich fЭr den “Einsatz sicherer kryptographischer Verfahren” zum “verbesserte[n] Schutz deutscher Nutzer in den weltweiten Informationsnetzen” aus und will deshalb “die Verbreitung sicherer VerschlЭsselung in Deutschland aktiv unterstЭtzen”. In diesem Zusammenhang ist auch die FЖrderung des GnuPG-Projektes durch das Bundesministeriums fЭr Wirtschaft und Technologie zu sehen. AusfuhrbeschrДnkungen Das sogenannte “Wassenaar Abkommen”stuft starke Kryptographie als Kriegswaffe ein und sieht vor, daъ seine 33 Mitgliedsstaaten (zu denen auch die Bundesrepublik Deutschland gehЖrt) die Ausfuhr von kryptographischen Produkten mit einer SchlЭssellДnge von mehr als 64 Bit kontrollieren. In den USA beispielsweise unterliegen kryptographische Produkte strengen Ausfuhrbestimmungen, die sich erst allmДhlich - unter wirtschaftlichem und wissenschaftlichen Druck - zu lockern scheinen. Der Export kryptographischer und kryptanalytischer Technologien unterliegt zwar prinzipiell nach ╖╖ 7 Abs. 1, 5 Abs. 1 AWG einem Genehmigungsvorbehalt, aber kryptographische Produkte, die frei auf dem Massenmarkt erhДltlich sind, kЖnnen gegenwДrtig ohne Genehmigung aus der Bundesrepublik ausgefЭhrt werden. Digitale Signaturen Mit der zunehmenden Bedeutung von Online-Banking, E-Commerce und Austausch von (amtlichen) Dokumenten Эber das Internet, hat auch der Gesetzgeber, hinsichtlich einer juristischen Bewertung der GЭltigkeit und Anerkennung digitaler Signaturen, Handlungsbedarf erkannt. Das “Gesetz zur digitalen Signatur (Signaturgesetz, SigG)” vom 22. Juli 1997 legt die “Rahmenbedingungen fЭr digitale Signaturen” fest “unter denen diese als sicher gelten und FДlschungen digitaler Signaturen oder VerfДlschungen von signierten Daten zuverlДssig festgestellt werden kЖnnen”, stellt diese allerdings nicht der gesetzlichen Schriftform gleich. Zweck des Gesetzes ist vielmehr “durch tatsДchliche Sicherheit Vertrauen in die gesetzliche digitale Signatur” zu schaffen, “so daъ sie vom Rechtsverkehr akzeptiert wird und Gerichte ihr im Rahmen der freien BeweiswЭrdigung die nЖtige Beweiskraft zuerkennen kЖnnen”. Eine Novellierung des Signaturengesetzes steht allerdings bevor. gnupg-doc-2003.04.06/gph/de/dailyuse.sgml0100644000175000017500000006220707167373160016644 0ustar jamesjames $Id: dailyuse.sgml,v 1.4 2000/10/06 15:57:36 wkoch Exp $ GnuPG im Alltagsgebrauch GnuPG ist nicht nur eine komplexe Software, sondern es gibt auch einige technische, gesellschaftliche und rechtliche Aspekte, die berЭcksichtigt werden sollten: Technisch muъ es verschiedenen Situationen mit drastisch unterschiedlichen Sicherheitsanforderungen gerecht werden, was die SchlЭsselverwaltung kompliziert. Die Benutzung von GnuPG ist nicht unbedingt eine rein persЖnliche Entscheidung. Um GnuPG effektiv nutzen zu kЖnnen, mЭssen beide miteinander kommunizierenden Seiten es benutzen. Die Haltung der Gesetzgeber zur elektronischen VerschlЭsselung und zu digitalen Signaturen unterscheidet sich von Land zu Land. Insbesondere die Frage einer legalen Benutzung von GnuPG bzw. VerschlЭsselung im allgemeinen steht gegenwДrtig bei vielen nationalen Regierungen zur Debatte. Auf diese Aspekte wollen wir im folgenden eingehen. Definition Ihres Sicherheitsbedarfs Einer der wichtigsten GrЭnde, GnuPG zu benutzen, ist der Schutz Ihrer PrivatsphДre. Das bedeutet, daъ Sie mit anderen korrespondieren kЖnnen, ohne daъ Dritte die MЖglichkeit haben, mitzulesen, und daъ Sie vertrauliche Daten auf Ihrem Rechner dem unbefugten Zugriff anderer entziehen kЖnnen. Ebenso gibt Ihnen GnuPG die MЖglichkeit, Ihre Daten (E-Mail) durch digitale Signaturen zu authentifizieren und deren IntegritДt zu sichern. Wie Sie GnuPG benutzen, sollte von der Zielstrebigkeit und Findigkeit derer abhДngen, die unerlaubt Ihre verschlЭsselten Nachrichten mitlesen wollen. Ein solcher “Lauscher” kann ein neugieriger Systemadministrator sein, der Ihre E-Mails mitliest, es kЖnnte ein Industriespion sein, der versucht, Ihre Firmengeheimnisse auszuspДhen, oder es kЖnnte die Staatsanwaltschaft sein, die Ihnen auf den Fersen ist. Wenn Sie GnuPG benutzen, um mehr oder weniger zufДlliges Mitlesen zu verhindern, wird das wahrscheinlich anders aussehen, als wenn Sie Ihre Daten gegen einen entschlossenen Angreifer schЭtzen wollen. Ihr Ziel sollte es dabei sein, daъ der Aufwand zur EntschlЭsselung Ihrer Daten so groъ wird, daъ der Wert der Daten diesen Aufwand nicht mehr rechtfertigt. Wenn Sie GnuPG auf Ihren persЖnlichen Gebrauch abstimmen mЖchten, sind vor allem vier Punkte wichtig: Die Wahl der SchlЭssellДnge Ihres Жffentlichen und privaten SchlЭsselpaars Der Schutz Ihres geheimen SchlЭssels Die Verfallsdaten Ihrer SchlЭssel und die Benutzung von UnterschlЭsseln Der Aufbau Ihres Web of Trust Eine gut gewДhlte SchlЭssellДnge schЭtzt Sie gegen Brute-Force-Angriffe auf verschlЭsselte Daten. Der Schutz Ihres privaten SchlЭssels hindert einen Angreifer daran, einfach Ihren privaten SchlЭssel zum EntschlЭsseln von verschlЭsselten Nachrichten zu verwenden und Nachrichten in Ihrem Namen zu unterschreiben. Ein sorgfДltig aufgebautes Web of Trust verhindert, daъ ein Unbefugter sich als einer Ihrer Korrespondenzpartner ausgeben kann.
Wichtig ist die Frage, welchen Aufwand Sie entsprechend Ihren Sicherheitsanforderungen betreiben mЖchten, um Ihre PrivatsphДre oder Ihre Firmendaten zu schЭtzen.
Die Wahl der SchlЭssellДnge Die Wahl der SchlЭssellДnge hДngt von der Art des jeweiligen SchlЭssels ab. Bei OpenPGP besteht ein SchlЭsselbund gewЖhnlich aus mehreren Жffentlichen und geheimen SchlЭsseln. Es sollte zumindest einen HauptschlЭssel zum Signieren und einen oder eventuell mehrere zusДtzliche UnterschlЭssel fЭr die VerschlЭsselung geben. Wenn man die Standardeinstellungen von GnuPG bei der SchlЭsselerzeugung verwendet, ist der HauptschlЭssel ein DSA-SchlЭssel, die UnterschlЭssel sind ElGamal-SchlЭssel. wenn 1024 Bit nicht besonders gut sind, sollte man da keinen lДngeren SchlЭssel nehmen??? (pn) Das sollte beim nДchsten Treffen des "GnuPG-Kraenzchens" ein Thema sein! Ich habe die nДchsten zwei AbsДtze umformuliert, bin aber nicht sicher, das Richtige getroffen zu haben. (rg) DSA erlaubt eine SchlЭssellДnge bis zu 1024 Bit. Das ist angesichts der heutigen Rechenleistungen nicht besonders lang, entspricht jedoch dem Standard. Warum das so ist und warum ein DSA-SchlЭssel mit 1024 Bit zur Benutzung sogar empfohlen wird, geht aus dem folgenden Absatz hervor. ElGamal-SchlЭssel andererseits kЖnnen beliebig lang sein. GnuPG ist ein hybrides VerschlЭsselungsverfahren mit Жffentlichem SchlЭssel. Der Жffentliche SchlЭssel wird zum VerschlЭsseln eines 128-Bit-SitzungsschlЭssels benutzt, und der private SchlЭssel wird zu dessen EntschlЭsselung verwendet. Allerdings beeinfluъt die SchlЭssellДnge die Ver- und EntschlЭsselungsgeschwindigkeit erheblich, da der Rechenaufwand bei diesen Algorithmen exponentiell mit der LДnge des SchlЭssels steigt. Auъerdem ist der praktische Nutzen eines groъen SchlЭssels trotz seiner grЖъeren Sicherheit durchaus zweifelhaft. Wenn der SchlЭssel lang genug ist, um einem Brute-Force-Angriff zu widerstehen, wird der Angreifer wahrscheinlich zu einer anderen Methode greifen, um an Ihre unverschlЭsselten Daten zu gelangen. Es kЖnnte ihm leichter fallen, in Ihre Wohnung oder Ihr BЭro einzudringen oder Sie mЖglicherweise sogar zu Эberfallen. 1024 Bit sind alles in allem eine zu empfehlende SchlЭssellДnge. Wenn Sie wirklich einen lДngeren SchlЭssel brauchen, dann sollten Sie ohnehin einen Fachmann in Sachen Datensicherheit konsultieren. Der Schutz Ihres geheimen SchlЭssels Das Allerwichtigste bei der Benutzung von GnuPG ist der Schutz Ihres geheimen SchlЭssels. Wenn jemand Ihren geheimen SchlЭssel in die Hand bekommt, dann kann er damit alle fЭr diesen SchlЭssel verschlЭsselten Daten entschlЭsseln, und er kann digitale Unterschriften in Ihrem Namen leisten. Wenn Sie Ihren geheimen SchlЭssel verlieren, sind Sie nicht lДnger imstande, Daten zu entschlЭsseln, die fЭr Sie verschlЭsselt worden sind, und Sie kЖnnen keine Unterschriften mehr leisten. Den geheimen SchlЭssels zu verlieren, ist eine Katastrophe fЭr Ihre Datensicherheit. Egal, wie Sie GnuPG benutzen, Sie sollten die Widerrufurkunde des Жffentlichen SchlЭssels und eine Sicherheitskopie Ihres geheimen SchlЭssels auf einem schreibgeschЭtzten DatentrДger - beispielsweise einer CD-ROM oder Diskette - speichern und an einem sicheren Ort aufbewahren, z. B. in einem Bankschlieъfach oder gut versteckt in Ihrer Wohnung. Um eventuellen DatentrДgerdefekten vorzubeugen, sollten Sie vielleicht auch jeweils einen ASCII-Ausdruck (*** gpg --armor) auf Papier aufbewahren. Was immer Sie tun, die Widerrufurkunde und die Sicherheitskopie Ihres geheimen SchlЭssels sollten auf DatentrДger gebracht werden, die eine sichere Aufbewahrung so lange ermЖglichen, wie Sie Ihren SchlЭssel voraussichtlich behalten werden, und Sie sollten diese sorgfДltiger aufbewahren als die Kopie Ihres tДglich benutzten geheimen SchlЭssels. Als weitere Sicherheitsmaъnahme speichert GnuPG Ihren privaten SchlЭssel nicht in “roher” Form ab, sondern verschlЭsselt ihn stattdessen unter Benutzung eines symmetrischen VerschlЭsselungsverfahrens. Deshalb brauchen Sie das “Mantra”, um mit Ihrem geheimen SchlЭssel zu entschlЭsseln oder zu signieren. Somit mЭъte ein Angreifer gleich zwei Probleme lЖsen, um Zugang zu Ihrem geheimen SchlЭssel zu bekommen: Er mЭъte tatsДchlich den SchlЭssel in die Hand bekommen. Er mЭъte entweder dessen VerschlЭsselung knacken oder an das Mantra kommen. Die sichere Aufbewahrung Ihres geheimen SchlЭssels ist wichtig, doch auch mit einigem Aufwand verbunden. Im Idealfall wЭrden Sie den geheimen SchlЭssel auf einem mobilen, schreibgeschЭtzten DatentrДger, wie z. B. einer Diskette, speichern und ihn auf einem nicht vernetzten Computer benutzen, zu dem nur Sie Zugang haben. Vielleicht ist das fЭr Sie zu unbequem oder unmЖglich. Vielleicht besitzen Sie auch keinen eigenen Computer und haben nur am Arbeitsplatz oder in der Schule Zugang zu einem Computer. Das heiъt aber nicht, daъ Sie nun GnuPG nicht benutzen kЖnnen oder sollten. Sie haben sich nur entschieden, daъ Ihnen Ihre Daten zwar wichtig genug sind, um sie zu verschlЭsseln, aber nicht so wichtig, daъ Sie besondere Maъnahmen treffen mЭъten, um die erste Barriere sicherer zu machen. Es ist letztlich Ihre Entscheidung, ob Ihr Sicherheitsanspruch damit schon erfЭllt ist oder nicht. Absolut unerlДъlich ist ein gutes Mantra, wenn Sie GnuPG benutzen. Jeder Angreifer, der Zugang zu Ihrem geheimen SchlЭssel bekommt, muъ dann noch die VerschlЭsselung Ihres geheimen SchlЭssels knacken. Es ist so gut wie sicher, daъ ein Angreifer versuchen wird, das Mantra zu erraten, anstatt mit einem Brute-Force-Angriff den SchlЭssel selbst herauszufinden. Es ist nicht gerade leicht, sich eine ausreichend groъe Zahl von unzusammenhДngenden Zeichen zu merken. Deshalb ist die Versuchung sehr groъ, ein Mantra zu wДhlen, das leichter zu erraten ist als ein nach dem Zufallsprinzip erstellter 128-Bit-SchlЭssel, und die meisten Leute erliegen dieser Versuchung, sodaъ es fЭr einen Lauscher besonders verlockend ist, zu versuchen, das Mantra zu erraten. Aber wenn Sie sich wirklich im klaren darЭber sind, daъ Sie eine VerschlЭsselung schlieъlich deshalb benutzen, weil Sie verhindern mЖchten, daъ man Ihre Daten mitlesen kann, dann werden Sie dieser Versuchung nicht erliegen und die notwendige MЭhe auf sich nehmen. Wenn das Mantra aus einem normalen Wort besteht, dann ist es ein leichtes, alle WЖrter in den WЖrterbЭchern sДmtlicher Sprachen der Welt auszuprobieren. Selbst wenn die Reihenfolge der Buchstaben oder Zeichen innerhalb des Wortes verДndert worden ist, ist es immer noch leicht, WЖrter aus dem WЖrterbuch mit einem Katalog von Permutationen auszuprobieren. Dasselbe Problem stellt sich bei Zitaten. Im Allgemeinen sind Mantras, die auf дuъerungen der natЭrlichen Sprache beruhen, schlechte Mantras, da ihre ZufДlligkeit gering ist und da es in der natЭrlichen Sprache eine Menge Redundanz gibt. Sie sollten Mantras aus der natЭrlichen Sprache tunlichst vermeiden. Ein gutes Mantra ist eines, das nur sehr schwer zu erraten ist, obwohl Sie es sich gut merken kЖnnen. Es sollte Zeichen aus der ganzen Reihe der druckbaren Zeichen auf Ihrer gesamten Tastatur enthalten. Dazu gehЖren auch Groъbuchstaben, Ziffern und Sonderzeichen wie beispielsweise }, # oder ^. Seien Sie kreativ und nehmen Sie sich ein wenig Zeit bei der Wahl Ihres Mantras! Eine gutes Mantra ist wichtig fЭr die Sicherheit Ihrer Daten und somit auch Ihrer PrivatsphДre oder Firmengeheimnisse! AuswДhlen der Verfallsdaten und Benutzung von UnterschlЭsseln Wenn Sie ein neues SchlЭsselpaar erzeugen, werden standardmДъig ein DSA-HauptschlЭssel zum Unterschreiben und ein ElGamal-UnterschlЭssel zum EntschlЭsseln erzeugt. Dies ist von Vorteil, weil die Aufgaben der beiden SchlЭssel verschieden sind und es sinnvoll sein kЖnnte, den beiden SchlЭsseln verschiedene Verfallsdaten zu geben. Der DSA-HauptschlЭssel wird benutzt, um digitale Unterschriften zu leisten, und er bestДtigt Ihre IdentitДt dadurch, daъ andere ihn signiert haben. Der ElGamal-UnterschlЭssel wird nur benutzt, um an Sie geschickte verschlЭsselte Daten zu entschlЭsseln. Typischerweise sollte eine digitale Signatur eine lange oder unbegrenzte GЭltigkeitsdauer haben; Sie wollen ja auch die Unterschriften auf Ihrem SchlЭssel, die Sie mЭhsam zusammengetragen haben, nicht verlieren. Andererseits sollte der ElGamal-UnterschlЭssel in gewissen ZeitabstДnden gewechselt werden, um Ihre Datensicherheit zu erhЖhen, da ein Angreifer, wenn der ElGamal-UnterschlЭssel geknackt ist, alle Dokumente lesen kann, die fЭr diesen SchlЭssel verschlЭsselt worden sind oder es noch werden. In der Regel sollten Sie also eine unbeschrДnkte GЭltigkeitsdauer fЭr den DSA-HauptschlЭssel wДhlen. Es gibt jedoch GrЭnde, weshalb Sie vielleicht doch ein Verfallsdatum fЭr Ihren HauptschlЭssel wДhlen sollten. Erstens kann es sein, daъ Sie dem SchlЭssel nur eine beschrДnkte Geltungsdauer geben wollen, z. B., wenn Sie den SchlЭssel fЭr ein zeitlich befristetes Ereignis wie etwa eine politische Kampagne benutzen wollen und danach nicht mehr. Ein weiterer Grund kЖnnte in einer zusДtzlichen Vorsichtsmaъnahme bestehen: Falls der HauptschlЭssel kompromittiert wird (und Sie mЖglicherweise auch keine Widerrufurkunde haben), wЭrde ein Verfallsdatum den SchlЭssel genau an diesem Datum unbrauchbar werden lassen. Einer solchen Kompromittierung sollten Sie jedoch mЖglichst durch Sicherheitsvorkehrungen vorbeugen, wie in 4.1.2 beschrieben. Das Erneuern von ElGamal-UnterschlЭsseln ist zwar kein Problem, kann aber unbequem werden. Kurz vor dem Verfallsdatums sollten Sie einen neuen ElGamal-UnterschlЭssel erzeugen und die davon abgeleiteten Жffentlichen SchlЭssel bekannt geben. Diejenigen, die mit Ihnen korrespondieren wollen, mЭssen ja, sobald der alte SchlЭssel seine GЭltigkeit verliert, Ihren aktualisierten Жffentlichen SchlЭssel bekommen, da sie mit dem dann ungЭltigen SchlЭssel nicht mehr verschlЭsseln kЖnnen. Je nachdem, wie Sie die Verteilung Ihrer Жffentlichen SchlЭssel organisieren, kann dies eine mЭhsame Angelegenheit werden. Sie mЭssen aber Gott sei Dank keine neuen Unterschriften einholen, um Ihren neuen UnterschlЭssel zu authentisieren. Eine Unterschrift mit Ihrem authentifizierten DSA-HauptschlЭssel bestДtigt die Echtheit des neuen SchlЭssels. Die erzielte zusДtzliche Sicherheit mag diese Unbequemlichkeit wert sein oder nicht. Genauso wie Sie, kann ein erfolgreicher Angreifer immer noch alle Dokumente lesen, die mit einem verfallenen UnterschlЭssel verschlЭsselt worden sind. Das Wechseln der UnterschlЭssel schЭtzt nur Dokumente, die Sie nach diesem Wechsel verschlЭsseln. Um die mit dem neuen UnterschlЭssel verschlЭsselten Dokumente zu lesen, mЭъte der Angreifer erneut in den Besitz Ihres SchlЭssels und ihres Mantras kommen. Es ist auch nicht nЖtig, mehr als einen gЭltigen UnterschlЭssel in einem SchlЭsselbund zu haben. Man erzielt keine zusДtzliche Sicherheit dadurch, daъ man zwei oder mehr aktive UnterschlЭssel hat. Es kЖnnen natЭrlich mehrere verfallene SchlЭssel in einem SchlЭsselbund sein, so daъ in der Vergangenheit verschlЭsselte Dokumente noch entschlЭsselt werden kЖnnen, doch braucht nie mehr als ein UnterschlЭssel aktiv zu sein. Verwaltung Ihres <emphasis>Web of Trust</emphasis> Genauso wie beim Schutz Ihres geheimen SchlЭssels mЭssen Sie auch bei der Verwaltung Ihres Web of Trust zwischen Bequemlichkeit und Sicherheit abwДgen. Wenn Sie GnuPG lediglich zum Schutz gegen mehr oder weniger zufДlliges Mitlesen und DokumentenfДlschungen benutzen, dann kЖnnen Sie relativ vertrauensvoll hinsichtlich der digitalen Signaturen anderer Leute sein. Wenn Sie sich allerdings Sorgen machen, daъ ein zu allem entschlossener Angreifer an Ihren Firmendaten oder am Eindringen in Ihre PrivatsphДre interessiert ist, dann sollten Sie die Unterschriften anderer sorgfДltig prЭfen. Ungeachtet Ihrer eigenen SicherheitsbedЭrfnisse sollten Sie jedoch beim Unterschreiben anderer SchlЭssel immer Sorgfalt walten lassen. Im Sinne des Web of Trust ist es nicht ratsam, einen SchlЭssel zu unterschreiben, dessen AuthentizitДt Sie gerade noch so weit vertrauen, wie es fЭr Ihr eigenes SicherheitsbedЭrfnis ausreichend ist. Andere, die einen hЖheren Sicherheitsbedarf haben, sollten sich auf Ihre Unterschrift verlassen kЖnnen. Wenn man sich auf Ihre Signatur nicht verlassen kann, dann schwДcht dies das Web of Trust und macht die Kommunikation fЭr alle Benutzer von GnuPG schwieriger. Lassen Sie also beim Unterschreiben von SchlЭsseln dieselbe Sorgfalt walten, die Sie von anderen auch angewandt sehen mЖchten, wenn Sie sich auf deren Unterschriften verlassen. Bei der Verwaltung Ihres Web of Trust sollten Sie sich auf zwei Dinge konzentrieren: Einerseits auf die Frage, wessen SchlЭssel Sie genЭgend vertrauen, um sie selber zu signieren, und andererseits auf das Abstimmen der Optionen und . Jeder SchlЭssel, den Sie persЖnlich signieren, wird als gЭltig betrachtet, deshalb ist es - auъer in kleinen Gruppen - keine gute Praxis, persЖnlich den SchlЭssel jeder Person zu unterschreiben, mit der Sie kommunizieren. Sinnvoller ist es, sich daran zu gewЖhnen, den Unterschriften anderer zu vertrauen. Es ist wahrscheinlich die beste Strategie, beim Unterzeichnen von SchlЭsseln genau die AuthentizitДt des SchlЭssels bzw. die IdentitДt des SchlЭsselbesitzers zu ЭberprЭfen und ansonsten durch Optionen zu bestimmen, wie sorgfДltig GnuPG bei der Authentisierung sein soll. Ein konkretes Beispiel: Sie mЖgen einigen wenigen engen Freunden voll vertrauen, von denen Sie wissen, daъ diese beim Unterschreiben von SchlЭsseln sorgfДltig vorgehen; den weiteren SchlЭsselbesitzern in Ihrem SchlЭsselbund vertrauen Sie in dieser Hinsicht nur teilweise. Danach kЖnnen Sie auf 1 und auf 2 setzen. Wenn Sie hinsichtlich der Sicherheit stДrker besorgt sind, kЖnnen Sie auch die Werte 1 bzw. 3 oder 2 bzw. 3 wДhlen. Wenn Sie allerdings mit einem weniger groъen Vertrauen hinsichtlich der AuthentizitДt auskommen wollen und nicht so sehr mЖgliche Angriffe auf Ihre PrivatsphДre oder Firmendaten befЭrchten, dann kЖnnen Sie die Werte 1 und 1 einsetzen. Je hЖher die Werte fЭr diese Optionen sind, desto schwieriger ist es, Ihnen einen gefДlschten SchlЭssel unterzuschieben.
Aufbau Ihres <emphasis>Web of Trust</emphasis> Es reicht nicht aus, wenn nur Sie selbst GnuPG benutzen wollen. Um GnuPG zur sicheren Kommunikation mit anderen zu nutzen, mЭssen Sie ein funktionierendes Web of Trust aufbauen. Auf den ersten Blick scheint dies eine mЭhsame Aufgabe zu sein: Die Leute, mit denen Sie kommunizieren, mЭssen GnuPG In diesem Abschnitt bezieht sich GnuPG sowohl auf die GnuPG-Implementierung von OpenPGP als auch auf andere Implementierungen wie das PGP-Produkt von NAI. ebenfalls benutzen, und die SchlЭssel mЭssen von ausreichend vielen Personen unterschrieben sein, so daъ sie als authentisch zu betrachten sind. Dies sind wohlgemerkt keine technischen Schwierigkeiten, sondern soziale. Nichtsdestoweniger mЭssen Sie diese Schwierigkeiten meistern, wenn Sie GnuPG benutzen wollen. Anfangs ist es noch nicht so wichtig, daъ Sie mit allen Korrespondenzpartnern sicher kommunizieren kЖnnen. Wenn Sie mit dem Gebrauch von GnuPG beginnen, suchen Sie sich einen kleinen Kreis von Leuten - Sie selbst und noch ein oder zwei andere -, die ebenfalls ihr Recht auf eine geschЭtzte PrivatsphДre in Anspruch nehmen wollen. Unterschreiben Sie jeweils, wenn Sie sich von der IdentitДt der anderen Person Эberzeugt haben, deren Жffentlichen SchlЭssel und lassen Sie sich im Gegenzug Ihren SchlЭssel signieren. Dieses kleine, robuste Web of Trust ist Ihr Ausgangspunkt. Sie werden dessen Wert zu schДtzen lernen und - wenn Sie Ihr Web of Trust in der Zukunft weiter ausbauen - um so gewissenhafter und vorsichtiger sein. эber Ihr anfДngliches Web of Trust hinaus mЖchten Sie wahrscheinlich auch mit anderen Personen sicher kommunizieren; hierbei kЖnnen zwei Schwierigkeiten auftreten: Sie wissen nicht immer, ob Ihr GegenЭber GnuPG benutzt oder Эberhaupt benutzen will. Selbst wenn Sie wissen, daъ der andere GnuPG verwendet, kЖnnten Sie Schwierigkeiten bei der Authentifizierung seines Жffentlichen SchlЭssels haben. Das erste Problem rЭhrt daher, daъ viele Leute nicht Жffentlich bekanntgeben, daъ sie GnuPG benutzen. Am besten, Sie gehen mit gutem Beispiel voran und sorgen dafЭr, daъ jeder Ihrer potentiellen Kommunikationspartner weiъ, daъ Sie GnuPG benutzen. HierfЭr gibt es mehrere MЖglichkeiten: Signieren Sie Nachrichten, die Sie an Ihre Korrespondenzpartner oder Mailinglisten verschicken, mit GnuPG. VerЖffentlichen Sie Ihren Жffentlichen SchlЭssel auf Ihrer Website. Geben Sie Ihren Жffentlichen SchlЭssel auf einen Key-Server und verЖffentlichen Sie die SchlЭssel-ID in Ihrer E-Mail-Signatur oder auf Ihrer Visitenkarte. Indem Sie Ihren SchlЭssel bekannt geben, machen Sie es auch fЭr andere akzeptabler, ihrerseits ihre SchlЭssel bekannt zu geben. Auъerdem erleichtern Sie es dadurch anderen, sicher mit Ihnen zu kommunizieren, da Sie die Initiative ergriffen und deutlich gezeigt haben, daъ Sie GnuPG benutzen. Die Authentisierung der Жffentlichen SchlЭssel ist schwieriger. Wenn Sie sich nicht persЖnlich von der IdentitДt einer Person Эberzeugt haben, dann dЭrfen Sie deren SchlЭssel auch nicht unterschreiben. In diesem Fall mЭssen Sie auf die Unterschriften von anderen vertrauen und hoffen, eine Kette von Unterschriften zu finden, die von dem betreffenden SchlЭssel zurЭck zu Ihrem eigenen fЭhrt. Solch eine Kette kann nur zustande kommen, wenn Sie Ihren SchlЭssel von anderen auъerhalb Ihres anfДnglichen Web of Trust haben unterschreiben lassen. Am einfachsten ist dies auf sogenannten Key-Signing-Partys zu erreichen: Das sind ZusammenkЭnfte, bei denen man sich gegenseitig authentifiziert und die Жffentlichen SchlЭssel unterzeichnet. Sollten Sie beispielsweise zu einer Konferenz gehen, halten Sie Ausschau nach einer Key-Signing-Party. Falls dort keine stattfindet, dann laden Sie doch einfach selbst zu einer ein. Auf jeden Fall sollten Sie aber Ihren GnuPG-Fingerabdruck immer bei sich haben (vielleicht auf Ihrer Visitenkarte) so daъ Sie spontan mit anderen die SchlЭssel tauschen kЖnnen. Derjenige, dem Sie den Fingerabdruck gegeben haben, kЖnnte dann, nachdem er Ihre IdentitДt ЭberprЭft hat, bei der nДchsten Gelegenheit Ihren Жffentlichen SchlЭssel unterschreiben. Welchen Aufwand Sie betreiben, ist letztendlich Ihre Entscheidung und hДngt allein von Ihren SicherheitsbedЭrfnissen ab. Niemand ist verpflichtet, seinen SchlЭssel Жffentlich zu machen oder die SchlЭssel anderer zu unterschreiben. Eine der StДrken von GnuPG ist die FlexibilitДt, mit der man die Benutzung den eigenen AnsprЭchen anpassen kann. Sie werden jedoch feststellen, daъ Sie Ihr Web of Trust ausbauen mЭssen, wenn sie GnuPG fЭr Ihre sichere Kommunikation einsetzen mЖchten.
gnupg-doc-2003.04.06/gph/de/foreword.sgml0100644000175000017500000002651407152557637016664 0ustar jamesjames $Id: foreword.sgml,v 1.2 2000/08/28 21:54:39 rgoretzki Exp $ Vorwort Grundgesetz Artikel 10, Absatz 1: “Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.” “Eckpunkte der deutschen Kryptopolitik”, verabschiedet vom deutschen Bundeskabinett am 2. Juni 1999: “Der Einsatz kryptographischer Verfahren ist von auъerordentlicher Bedeutung fЭr eine effiziente technische KriminalprДvention. Dies gilt sowohl fЭr die GewДhrleistung der AuthentizitДt und IntegritДt des Datenverkehrs wie auch fЭr den Schutz der Vertraulichkeit.” Elektronische Daten spielen im Zeitalter des Computers und der weltweiten Vernetzung eine herausragende Rolle. Privatleute, Firmen, Politiker, Organisationen und BehЖrden machen zunehmend Gebrauch von der bequemen, schnellen und preisgЭnstigen MЖglichkeit, per E-Mail zu kommunizieren, und nutzen elektronische Speichermedien (Festplatten, Disketten, CDROMs), um darauf ihre persЖnlichen Daten, Forschungsergebnisse, Firmengeheimnisse, Kunden- oder Patienteninformationen, Statisken, Notizen, EntwЭrfe, Umsatzzahlen usw. zu speichern. Bei der Abwicklung von GeschДftsvorgДngen (Bestellung, Bezahlung, VertrДge) spielt das Internet eine immer wichtigere Rolle. Den Weg, den Ihre Daten Эber das Internet zu einer Zieladresse gehen, kЖnnen Sie weder vorhersagen noch vorherbestimmen. Alle Daten, die unverschlЭsselt (oder mit einer unsicheren Methode verschlЭsselt) Эber's Netz gehen, sind quasi Жffentlich. Man muъ davon ausgehen, das diese Daten - von wem auch immer - mitgelesen oder manipuliert und - zu welchem Zweck auch immer - miъbraucht werden kЖnnen. Daten, die Sie auf Ihrem Computer abgespeichert haben, sind meist nicht sicher vor unbefugten Zugriffen. Viele Rechner sind nicht einmal mit einem Paъwortschutz versehen, und selbst bei vorhandenem Paъwortschutz gibt es vielfДltige MЖglichkeiten, an diese Daten zu gelangen. Noch nie war es so einfach und effektiv mЖglich, in Ihre PrivatsphДre einzudringen oder Zugang zu Ihren vertraulichen Informationen zu erlangen. Warum Kryptographie? Kryptographie (die Wissenschaft von der VerschlЭsselung) gewДhrleistet Vertraulichkeit IntegritДt und AuthentizitДt Ihrer Daten und Ihrer Kommunikation. Wenn Sie E-Mails unverschlЭsselt verschicken, mЭssen Sie sich darЭber im klaren sein, daъ deren Inhalt weniger vertraulich ist als bei einer Postkarte. Die Administratoren sowohl Ihres Mailservers als auch des EmpfДngers kЖnnten ohne weiteres ihre E-Mails lesen, abfangen oder verДndern. Auf ihrem Weg zum EmpfДnger durchlaufen E-Mails unter UmstДnden etliche Rechner. Jeder, der Zugang zu einem dieser Rechner hat, auch jeder CrackerEine Person, die vorsДtzlich, unbefugterweise und oft mit bЖsartiger Absicht in fremde Rechnersysteme eindringt, im deutlichen Gegensatz zu “Hacker”, womit ein gutmeinender Computer-Freak gemeint ist (RFC 1983), der durch irgendwelche SicherheitslЖcher in diese Rechner eindringt, kann mЭhelos auf Ihre E-Mails zugreifen. Unter UmstДnden werden Ihre E-Mails sogar auf der Festplatte eines dieser Zwischenrechner gespeichert. Auch kЖnnte der Carrier, also der, der die Datenleitungen zu VerfЭgung stellt (in Deutschland meist die Deutsche Telekom oder Colt-Telekom) die Datenpakete, die Эber seine Leitungen gehen, gezielt filtern. Es ist auch nicht auszuschlieъen, daъ jemand diese Leitungen von auъen anzapft. Es geht aber nicht allein darum, sich gegen Cracker oder korrupte Sytemadministratoren zu schЭtzen, sondern auch gegen das planmДъige Eindringen staatlicher Organisationen (des eigenen oder eines anderen Landes) in Ihre PrivatsphДre. Die Geheimdienste vieler LДnder filtern heutzutage nicht nur TelefongesprДche, sondern zunehmend auch die Daten, die Эber das Internet transportiert werden, um daraus wirtschaftlich, politisch oder fЭr die Strafverfolgung nutzbare Daten zu gewinnen. Eine Studie der “Kommission zur TechnikfolgeabschДtzung des Europaparlamentes” (STOA - Scientific and Technological Options Assessment) Эber die “Entwicklung von эberwachungstechnologie und dem Risiko des Miъbrauchs wirtschaftlicher Informationen” zeigt beispielsweise, daъ das Belauschen elekronischer Kommunikation bereits systematisch und in groъem Stil betrieben wird. Eines der prominentesten Beispiele ist das ECHELON-System, das von den USA, Kanada, Groъbritannien, Australien und Neuseeland gemeinsam unterhalten wird. UrsprЭnglich zum Belauschen des Ostblocks konzipiert, sammeln heute Эber 120 Stationen mit groъem Aufwand Informationen unter anderem durch AbhЖren von Satellitenverbindungen und Transatlantikkabeln, um Daten Эber Einzelpersonen, Organisationen, Regierungen, Wirtschaftsunternehmen, Forschungsprojekte und internationale Institutionen zu gewinnen. Auf europДischer Ebene plant die Arbeitsgruppe “Polizeiliche Zusammenarbeit” des Europa-Rats konkrete Maъnahmen fЭr die эberwachung des Telekommunikations-Verkehrs. Das “ENFOPOL 98” genannte Dokument schlieъt ausdrЭcklich das Internet und zukЭnftige Technologien mit ein. Auch Daten, die unverschlЭsselt auf der Festplatte Ihres Rechners oder eines anderen Speichermediums liegen, sind vor unbefugten Zugriffen nicht sicher. Jemand kЖnnte sich Эber eine Netzwerkverbindung Zugang verschaffen bzw. sich durch Diebstahl oder Einbruch in Besitz Ihrer Daten bringen. Wenn Sie Ihre Daten verschlЭsselt haben, kann ein Angreifer - selbst wenn er physisch im Besitz der Daten ist - nicht auf diese zugreifen. Ein weiteres Problem ist das Authentifizieren von elektronischen Daten. Wie bereits oben erwДhnt, ist es mЖglich, die Absenderadresse und den Inhalt eines E-Mails zu fДlschen. Gerade bei offizieller oder geschДftlicher Korrespondenz, dem Austausch von Dokumenten und dem Abwickeln von GeschДftsvorgДngen Эber das Internet ist es wichtig, den Absender eindeutig zu identifizieren und die IntegritДt der Daten ЭberprЭfen zu kЖnnen. Die einzige MЖglichkeit, um Vertraulichkeit, IntegritДt und AuthentizitДt von elektronischen Dokumenten zu gewДhrleisten, ist die Benutzung wirkungsvoller kryptographischer Verfahren, wie sie etwa bei GnuPG Anwendung finden. Durch VerschlЭsselung erreichen Sie, daъ Ihre Daten nur von den Personen gelesen werden kЖnnen, fЭr die sie auch bestimmt sind. E-Mails werden quasi in einen Briefumschlag gesteckt, der nur vom EmpfДnger geЖffnet werden kann. DarЭberhinaus wird durch digitale Unterschriften eine eindeutige Zuordnung zum Urheber der Signatur mЖglich, und Manipulationen des Dokumentes oder VortДuschen eines falschen Urhebers (Absenders) lassen sich feststellen. In der Elektronischen Datenverarbeitung sollte fЭr Sie die gleiche Sicherheit selbstverstДndlich sein wie in anderen Bereichen. Wahrscheinlich wЭrden Sie weder ein intimes LiebesgestДndnis, noch eine Mitteilung an Ihren Rechtsanwalt, noch Ihre wissenschaftliche oder geschДftliche Korrespondenz per Postkarte schicken. Auch lassen Sie wahrscheinlich keine vertraulichen Dokumente offen in Ihrer Wohnung oder an Ihrem Arbeitsplatz liegen. Ebensowenig wЭrden Sie einen Kaufvertrag ohne rechtsgЭltige Unterschrift akzeptieren. VerschlЭsselung und digitale Signaturen sollten also ein alltДglicher Vorgang fЭr Sie sein. Ob Sie nun berufliches oder privates Interesse am Schutz Ihrer Daten haben: mangelndes Problembewuъtsein ist das grЖъte Risiko. Warum GnuPG? GnuPG (der GNU Privacy Guard) ist ein Programm zum VerschlЭsseln und Signieren von digitalen Daten und arbeitet unabhДngig von den jeweiligen Datenformaten (E-Mail, Textdateien, Bilddaten, Sourcecode, Datenbanken, komplette Festplatten usw.). Es entspricht der im RFC2440 festgelegten OpenPGP-Spezifikation und ist kompatibel zu PGP 5.x der Firma NAI. GnuPG verwendet dazu hauptsДchlich ein hybrides Verfahren mit Жffentlichem SchlЭssel. Zum VerschlЭsseln kann GnuPG aber ebenso ausschlieъlich symmetrische Verfahren einsetzen. GnuPG ist derzeit eine der sichersten Anwendungen zum VerschlЭsseln und Signieren von Daten. Bei sorgfДltiger Anwendung ist eine VerschlЭsselung mit GnuPG auch in absehbarer Zukunft nicht zu knacken. Im Gegensatz zu anderen VerschlЭsselungsprogrammen wie beispielsweise PGP von der Firma NAI ist GnuPG freie Software. Das bedeutet unter anderem, daъ der Programm-Quellcode frei verfЭgbar, frei von Patenten und frei von einschrДnkenden Lizenzbedingungen istGnuPG steht unter der sogenannten GNU General Public License (GPL) der Free Software Foundation, die im Anhang des Buches abgedruckt ist.. Jeder Anwender kann so das Programm auf seine IntegritДt hin prЭfen. Das heiъt beispielsweise, daъ sich HintertЭren (Key Recovery) oder 'GeneralschlЭssel' (Key Escrow) nicht versteckt einbauen lassen und jeder Anwender die MЖglichkeit hat, Fehler zu beseitigen, das Programm zu verbessern oder nach seinen Vorstellungen zu verДndern. DarЭberhinaus ist GnuPG nicht - wie beispielsweise amerikanische VerschlЭsselungsprogramme - durch Ausfuhrbestimmungen kЭnstlich in seiner FunktionalitДt und Sicherheit beschrДnkt. Aufbau des Buches Die grundlegenden Konzepte und HintergrЭnde der VerschlЭsselung und digitaler Signaturen werden in Kapitel 1 “Konzepte” behandelt. Kapitel 2 “Grundlagen” fЭhrt in die Arbeit mit GnuPG ein; die wichtigsten Funktionen, Arbeitsschritte und Optionen werden dort am Beispiel erklДrt. In Kapitel 3 “SchlЭsselverwaltung” wird ausfЭhrlich auf das Editieren, Authentifizieren und Verwalten von SchlЭsseln eingegangen. Auf die wichtigsten Aspekte des praktischen Einsatzes und das “Web of Trust” wird in Kapitel 4 “GnuPG im Alltagsgebrauch” eingegangen. Kapitel 5 gibt einen kurzen эberblick Эber die Kryptographie-Gesetzgebung. Im Anhang des Buches finden Sie ein ausfЭhrliches Glossar, das die verwendeten FachausdrЭcke erklДrt, ein Literaturverzeichnis, eine Sammlung von Internet-Ressourcen sowie eine Anleitung zur Installation von GnuPG. gnupg-doc-2003.04.06/gph/de/gloss.sgml0100644000175000017500000012054107170733360016144 0ustar jamesjames $Id: gloss.sgml,v 1.3 2000/10/11 00:40:16 rgoretzki Exp $ Glossar 3DES Triple DES. Symmetrischer VerschlЭsselungsalgorithmus, der auf einer dreifachen VerschlЭsselung mit DES basiert. Gilt nach heutigen MaъstДben als sicher. Wird vom OpenPGP-Standard zwingend vorgeschrieben und gilt daher als der kleinste gemeinsame Nenner unter den verwendeten VerschlЭsselungsalgorithmen. 3DES hat eine SchlЭssellДnge von 168 Bit, die wirksame SchlЭssellДnge ist aber aufgrund des eingesetzten Verfahrens 112 Bit. Algorithmus Allgemein: (mathematisches) Verfahren, das in kleinste Teilschritte/Handlungsanweisungen unterteilt ist. ASCII American Standard Code for Information Interchange. Standard-Zeichensatz fЭr das englische Alphabet. Besteht aus 128 Zeichen, jedes Zeichen wird durch eine 7 Bit lange Zahl dargestellt. ASCII-armor Die Ausgabe erfolgt nicht in binДrer Form, sondern in Form von am Bildschirm darstellbaren ASCII-Zeichen. Asymmetrische VerschlЭsselung Bei asymmetrischen Verfahren wird zum VerschlЭsseln ein anderer SchlЭssel eingesetzt als zum EntschlЭsseln. Asymmetrische VerschlЭsselung findet in Public-Key-Verfahren Verwendung. Asymmetrische und symmetrische VerschlЭsselung lassen sich zu hybrider VerschlЭsselung kombinieren. Sowohl zum VerschlЭsseln als auch zum эberprЭfen von digitalen Signaturen wird der Жffentliche SchlЭssel eingesetzt, zum EntschlЭsseln und zum Signieren der geheime SchlЭssel. Authentisierung Das Beglaubigen der IdentitДt. Hierzu ist die Eingabe eines Mantra erforderlich. Durch das Beglaubigen der IdentitДt wird verhindert, daъ sich eine andere Person als Urheber eines Dokumentes ausgeben kann oder ein fЭr einen bestimmten EmpfДnger verschlЭsseltes Dokument unbefugt lesen kann. Benutzer-ID (Engl. User-ID) Identifikation des Benutzers durch Name und E-Mail-Adresse und optional durch einen zusДtzlichen Kommentar. BinДr Im Zweier-Zahlensystem (BinДrsystem) dargestellt. Intern werden alle Daten in einem Computer binДr dargestellt. Blowfish Von Bruce Schneier entwickelter, frei verwendbarer symmetrischer VerschlЭsselungsalgorithmus mit 128 Bit SchlЭssellДnge, der Teil der OpenPGP-Spezifikation ist. Brute Force Angriff auf verschlЭsselte Daten, bei dem alle mЖglichen SchlЭsselkombinationen durchprobiert werden. Brute-Force-Angriffe sind extrem rechenaufwendig. Selbst wenn alle Rechner der Welt zusammengeschaltet wДren, wЭrde das Durchprobieren aller Kombinationen bei einem 128-Bit-SchlЭssel einige Milliarden Jahre dauern. CAST5 Symmetrischer VerschlЭsselungsalgorithmus mit 128 Bit SchlЭssellДnge. In der OpenPGP-Spezifikation vorgeschrieben. Certification Authority Zertifizierungsinstanz innerhalb eines hierarchischen Zertifizierungsmodells. Certification Authorities lassen sich auch problemlos in das von GnuPG favorisierte Modell des "Web of Trust" einbeziehen. Cracker Person, die vorsДtzlich, unbefugterweise und oft mit bЖsartiger Absicht in fremde Rechnersysteme eindringt, im deutlichen Gegensatz zu “Hacker”, worunter man allgemein einen gutmeinenden Computer-Freak versteht (siehe hierzu auch RFC 1983). default Standard, Standard-Einstellung, Voreinstellung. DES Digital Encryption Standard. Symmetrischer VerschlЭsselungsalgorithmus mit einer SchlЭssellДnge von 56 Bit. Kann nach dem heutigen Stand der Technik - wenn auch mit erheblichem Aufwand - geknackt werden. Diffie-Hellmann Public-Key-Algorithmus. Wird zum sicheren Austausch von SchlЭsseln verwendet. Digest Algorithmus Hashalgorithmus. Digitale Signatur Auch digitale Unterschrift. Aus dem geheimen SchlЭssel und einer Datei wird durch Anwendung einer Hash-Funktion eine eindeutige Zeichenfolge gebildet. Mit Hilfe des Жffentlichen SchlЭssels kann nun jeder ЭberprЭfen, ob die Datei tatsДchlich von dem angegebenen Urheber bzw Absender stammt und ob der Inhalt verfДlscht wurde. Die digitale Signatur ermЖglicht es, die IntegritДt und AuthentizitДt eines elektronischen Dokumentes unabhДngig vom Datenformat zu verifizieren. DSA Digital Signature Algorithm. Ein von der NSA entwickelter, sehr sicherer Algorithmus zum Signieren von Daten. DSA verwendet den Hash-Algorithmus SHA1. Eigenbeglaubigung Auch Selbstunterzeichnung. Indem der Benutzer seinen Жffentlichen SchlЭssel sowie die Benutzer-ID selbst mit seinem geheimen SchlЭssel unterzeichnet, bestДtigt er deren AuthentizitДt, und so lassen sich VerfДlschungen daran sehr leicht feststellen. Einweg-Hash Eine nicht umkehrbare Hashfunktion. Es ist nicht mЖglich, aus der durch die Hashfunktion erzeugten eindeutigen PrЭfsumme die ursprЭnglichen Daten wieder herzustellen oder auch nur RЭckschlЭsse darauf zu ziehen. ElGamal Auch ELG-E.Asymmetrischer VerschlЭsselungs-Algorithmus, der sowohl zum VerschlЭsseln als auch zum Signieren benutzt werden kann. Seit 1997 nicht mehr von Patenten gedeckt. Dieser Algorithmus gilt nach den heutigen MaъstДben als sicher und muъ von jedem OpenPGP-System unterstЭtzt werden. Entropie Begriff aus der Thermodynamik. Maъ fЭr die Unordnung eines Systems. Zum Erzeugen echter Zufallswerte benЖtigt GnuPG Entropie. Diese kann man beispielsweise durch (willkЭrliche) Festplattenzugriffe, Mausbewegungen oder Tastatureingaben erzeugen. FalltЭr-Algorithmus (Engl. Doortrap Algorithm) Ein Algorithmus, der leicht zu berechnen ist, dessen Umkehrfunktion aber sehr schwer zu berechnen ist. So ist es z.B. leicht, zwei Primzahlen miteinander zu multiplizieren, um eine Nichtprimzahl zu erhalten, es ist aber schwer, eine groъe Nichtprimzahl in ihre Primfaktoren zu zerlegen. Fingerabdruck (Engl. fingerprint) Eindeutige PrЭfsumme (Hash) des Жffentlichen SchlЭssels; ist wesentlich kЭrzer als der SchlЭssel selbst. Wird zum эberprЭfen bzw. Verifizieren eines Жffentlichen SchlЭssels herangezogen. Freie Software Software, die nach Belieben - auch kommerziell - benutzt werden darf, z. B. um den Quelltext einzusehen und nach eigenen Vorstellungen abzuДndern, oder um die Software in verДnderter oder unverДnderter Form - ohne ihr allerdings eigene EinschrДnkungen aufzuerlegen - an andere weiterzugeben. Beispiele fЭr freie Software sind Linux und GnuPG. Siehe auch http://www.gnu.org/philosophy/free-sw.html. GeheimschlЭssel (Engl. Secret Key, Private Key) Bei asymmetrischen Verfahren der HauptschlЭssel, der sowohl zum EntschlЭsseln des Geheimtextes, zum digitalen Signieren von Dokumenten als auch zur Generierung des Жffentlichen SchlЭssels und der Widerrufurkunde verwendet wird. Geheimtext Die mit Hilfe eines VerschlЭsselungsverfahrens verschlЭsselten Daten. GNU Gnu's Not Unix. AbkЭrzung fЭr das seit 1984 bestehende GNU-Projekt der Free Software Foundation, dessen Ziel die Schaffung eines auf freier Software basierenden, Unix-Дhnlichen Betriebssystems ist. LINUX beruht in groъen Teilen auf GNU-Software. Siehe auch http://www.gnu.org GNU-GPL GNU General Public License. Eine Lizenz fЭr Freie Software, der auch GnuPG unterliegt. Jeder kann Software, die unter der GPL steht, frei benutzen, modifizieren und weitergeben; die einzigen EinschrДnkungen sind, daъ man keine weiteren EinschrДnkungen bei der Weitergabe auferlegen darf und daъ die Lizenz an sich nicht verДndert werden darf. GnuPG GNU Privacy Guard. Freie, dem OpenPGP-Standard entsprechende VerschlЭsselungs-Software. Hashfunktion Auch kryptographische PrЭfsumme oder Message Digest. Eine Hashfunktion ist eine Funktion, die aus einer Datei eine eindeutige PrЭfsumme errechnet. Beispiele fЭr Hashalgorithmen sind SHA1 und MD5. Hybride VerschlЭsselung VerschlЭsselungsverfahren, bei dem sowohl symmetrische als auch asymmetrische VerschlЭsselungsalgorithmen eingesetzt werden. Bei GnuPG (und PGP) werden beispielsweise die eigentlichen Daten mit einem nach dem Zufallsprinzip erzeugten symmetrischen SitzungsschlЭssel verschlЭsselt. Dieser SitzungsschlЭssel wird dann, um einen sicheren SchlЭsseltausch zu ermЖglichen, mit dem Жffentlichen SchlЭssel des EmpfДngers verschlЭsselt und von GnuPG zu einem Paket zusammengepackt. Auf der EmpfДngerseite entschlЭsselt GnuPG zuerst mit dem geheimen SchlЭssel des EmpfДngers den SitzungsschlЭssel, mit dem dann die ursprЭnglichen Daten wiederhergestellt werden kЖnnen. IDEA International Data Encryption Standard. Symmetrischer VerschlЭsselungsalgorithmus mit 128 Bit SchlЭssellДnge. Der IDEA-Algorithmus ist patentiert; kommerzieller Einsatz erfordert den Erwerb einer Lizenz. IDEA gilt nach den heutigen MaъstДben als sicher und kann von OpenPGP-Systemen optional unterstЭtzt werden. IDEA ist kein OpenPGP-Standard-Algorithmus und wird nicht von allen OpenPGP-Systemen unterstЭtzt. IETF Internet Engineering Task Force. Gremium, das technische Standards fЭr das Internet koordiniert. In den sogenannten Workinggroups der IETF, in denen sich Entwickler und Wissenschaftler aus eigenem Antrieb organisieren, werden die Standards erarbeitet und in RFC ("Request forComments") genannten Dokumenten beschrieben. Siehe auch http://www.ietf.org. Key Escrow SchlЭsselhinterlegung. Maъnahme, um beispielsweise ein Mitlesen verschlЭsselter Nachrichten durch staatliche Stellen oder den Arbeitgeber zu ermЖglichen. Key Recovery Die MЖglichkeit, durch eine in die VerschlЭsselungs-Software eingebaute "HintertЭr" fЭr Unbefugte (staatliche Stellen, Arbeitgeber) das Wiederherstellen des geheimen SchlЭssels zu vereinfachen. Key Recovery stellt einen Eingriff in das Grundrecht auf informationelle Selbstbestimmung dar und wird von GnuPG nicht unterstЭtzt. Da GnuPG freie Software ist, kann der Quelltext daraufhin ЭberprЭft werden. Keyserver Zentrale Internet-Datenbanken zur Verwaltung und VerЖffentlichung von Жffentlichen SchlЭsseln. Ein Keyserver fЭhrt keine Zertifizierung der verwalteten SchlЭssel durch; dazu bedarf es zusДtzlicher Maъnahmen wie z. B. der Einrichtung des Web of Trust. key space Der Anzahl an mЖglichen SchlЭsseln. Je lДnger der SchlЭssel ist, desto grЖъer ist auch die mЖgliche Anzahl an verschiedenen SchlЭsseln und desto schwieriger ist es, den SchlЭssel durch Raten oder Ausprobieren herauszubekommen. Klartext Allgemein: unverschlЭsselte Daten. Kompromittierung Unbeabsichtigte oder unautorisierte Offenlegung des (Geheim-)SchlЭssels bzw. der verschlЭsselten Daten. Kryptographie Wissenschaft von der VerschlЭsselung von Daten und deren Anwendung. LINUX Betriebssystem der Unix-Familie, das als freie Software fЭr verschiedene Rechner-Plattformen verfЭgbar ist. Benannt nach dem Initiator Linus Torvalds, der 1991 die erste Version im Internet verЖffentlicht hat, wird es von einem weltweiten Netzwerk von Programmierern stДndig weiterentwickelt. Linux basiert in groъen Teilen auf dem GNU-Projekt und ist der GNU GPL unterstellt. LINUX ist derzeit das meistverwendete Betriebssystem auf dem Gebiet der Internetserver und gewinnt immer mehr Marktanteile im Desktop-Bereich. Mantra Ein Paъwort-Satz. Der geheime SchlЭssel ist bei GnuPG noch einmal selbst mit einem Mantra geschЭtzt. Ohne das Mantra kann man den geheimen SchlЭssel weder zum EntschlЭsseln noch zum Signieren verwenden. Ein sicheres Mantra sollte mЖglichst lang sein, mЖglichst wenig WЖrter aus dem WЖrterbuch/Lexikon enthalten und trotzdem leicht zu behalten sein. Um sich das Mantra zu merken, sollte man es niemals aufschreiben, sondern quasi wie ein "Mantra" still in sich "hineinmurmeln". MD5 Message Digest 5. Ein kryptographisch sicherer Hashalgorithmus. NSA National Security Agency. Amerikanischer Geheimdienst, der sich vorrangig mit Kryptographie und dem weltweiten gezielten AbhЖren der elektronischen Kommunikation beschДftigt. жffentlicher SchlЭssel (Engl. public key) Bei asymmetrischen und hybriden VerschlЭsselungsverfahren der frei zugДngliche SchlЭssel. Mit dem Жffentlichen SchlЭssel kЖnnen Daten verschlЭsselt und Signaturen ЭberprЭft werden. Zum Signieren und VerschlЭsseln ist der geheime SchlЭssel erforderlich. OpenPGP Protokoll, das den Austausch von verschlЭsselten Daten, Signaturen und SchlЭsseln regelt. Spezifiziert in RFC 2440. PGP Pretty Good Privacy. Eine von Philip Zimmermann in den USA entwickelte, weit verbreitete VerschlЭsselungs-Software. PGP benutzt den patentierten Algorithmus IDEA und fordert fЭr kommerzielle Anwender den Erwerb einer Lizenz. Der Quelltext von PGP ist Жffentlich nicht verfЭgbar, die IntegritДt der Software wird von Experten in Frage gestellt. Primzahl Auch Primfaktor. Zahl, die nur durch sich selbst oder die Zahl 1 teilbar ist. Die Zerlegung in Primfaktoren spielt bei vielen VerschlЭsselungsalgorithmen eine zentrale Rolle. PrivatsphДre (Engl. Privacy) Im Rahmen dieses Handbuches das SchЭtzen vertraulicher Informationen vor dem Zugriff oder der Manipulation durch Dritte. Weil Daten, die Эber das Internet oder ein lokales Netzwerk verschickt werden, leicht mitgelesen, abgefangen oder manipuliert werden kЖnnen, und weil Daten auf einem nicht vernetzten Einzelplatzrechner in der Regel auch nicht sicher vor unbefugten Zugriffen sind, ist die einzige MЖglichkeit zum Schutz dieser PrivatsphДre eine wirkungsvolle VerschlЭsselung. Public-Key-VerschlЭsselung VerschlЭsselungsverfahren mit einem Жffentlichen (engl. public key) und einem geheimen SchlЭssel (engl. secret key). Der Жffentliche SchlЭssel wird sowohl zum VerschlЭsseln als auch zum эberprЭfen von Signaturen benЖtigt, der geheime zum EntschlЭsseln und zum Signieren. Public-Key-VerschlЭsselung setzt ein asymmetrisches VerschlЭsselungsverfahren voraus. In der Praxis wird meistens die hybride VerschlЭsselung eingesetzt. Quelltext (Engl. source code) Ein Computer-Programm in seiner ursprЭnglichen, vom Menschen lesbaren Textform; kann nicht direkt vom Prozessor ausgefЭhrt werden, sondern muъ vorher von einem Compiler oder Interpreter in BinДrcode Эbersetzt werden. Kann von Programmierern oder Systemadministratoren verДndert, den eigenen Anforderungen angepaъt und auf eventuelle Sicherheitsrisiken geprЭft werden. Der Quelltext der meisten gebrДuchlichen kommerziellen Software ist nur dem Hersteller zugДnglich; erst in letzter Zeit gewinnt freie Software, bei welcher der Benutzer Zugriff auf die Quelltexte hat, zunehmend an Bedeutung. Der Quelltext von GnuPG, welches der GNU GPL unterliegt ist jedermann frei zugДnglich. RIPE-MD-160 Ein Hash-Algorithmus. RFC Request For Comments. Dokumente, die (unter anderem) technische Standards fЭr das Internet beschreiben. Die RFCs werden von den sog. Workinggroups der IETF erarbeitet. Der Standard fЭr OpenPGP beispielsweise ist in RFC 2440 spezifiziert. Weitere Informationen sowie alle RFCs finden Sie unterhttp://www.rfc-editor.org. RSA Ein Algorithmus zum Signieren und asymmetrischen VerschlЭsseln von Daten. RSA steht fЭr Rivest, Shamir und Adelman, die Erfinder des Algorithmus. Die Spezifikation von OpenPGP unterstЭtzt die optionale Verwendung von RSA. Dieser Algorithmus ist von Patenten geschЭtzt und daher nicht frei verwendbar. SchlЭssel Datensequenz, die benutzt wird, um mit einer VerschlЭsselungs-Software aus dem Klartext Geheimtext zu erzeugen (VerschlЭsselung) und um aus dem Geheimtext den Klartext wieder herzustellen (EntschlЭsselung). Auch zum Signieren und эberprЭfen einer digitalen Signatur wird ein SchlЭssel benЖtigt. SchlЭssel ID (Engl. key ID) Eindeutige Kennzeichnung eines SchlЭssels. Bestehend aus SchlЭssellДnge, verwendetem Algorithmus, den letzten 8 Stellen des Fingerabdrucks, dem Erzeugungsdatum und der Benutzer-ID. SchlЭsselbund (Engl. key ring) Eine Sammlung Жffentlicher oder geheimer SchlЭssel wird als SchlЭsselbund bezeichnet. Bei GnuPG die Dateien pubring.gpg und secring.gpg. Da ein Teilnehmer fЭr jeden GesprДchspartner, dem er verschlЭsselte E-Mail schicken will, dessen Жffentlichen SchlЭssel seinem Жffentlichen SchlЭsselbund hinzufЭgt, kann dieser recht groъ werden. SchlЭsseleditor Ein Werkzeug zum Anzeigen und Bearbeiten von SchlЭsseln. Der GnuPG-SchlЭsseleditor z. B. ist ein interaktives Kommandozeilen-Interface. Es wird mit , gefolgt von der SchlЭssel-ID, aufgerufen. SchlЭssellДnge Sowohl bei symmetrischer als auch bei asymmetrischer VerschlЭsselung beruht die Sicherheit ganz und gar auf dem SchlЭssel. Deshalb ist die SchlЭssellДnge ein Maъ fЭr die Sicherheit des Systems, doch kann man die LДnge eines symmetrischen SchlЭssels nicht mit der eines asymmetrischen SchlЭssels vergleichen, um RЭckschlЭsse auf ihre relative Sicherheit ziehen zu kЖnnen. Heutzutage gelten symmetrische SchlЭssel als sicher ab einer LДnge von etwa 80 Bit, asymmetrische etwa ab 1024 Bit, vorausgesetzt, daъ das zugrundeliegende VerschlЭsselungsverfahren keine Schwachstellen enthДlt. SchlЭsselpaar Bei Public-Key Verfahren der geheime und der dazugehЖrige Жffentliche SchlЭssel. SchlЭssel-Server SHA1 Secure Hash Algorithm One. Von der NSA entwickelter Hashalgorithmus mit einer SchlЭssellДnge von 160 Bit. Selbstunterzeichnung Signatur Auch digitale Signatur. Aus der zu signierenden Datei und dem GeheimschlЭssel wird mittels eines Einweg-Hashalgorithmus eine digitale Signatur erzeugt, deren Echtheit man mit dem Жffentlichen SchlЭssel ЭberprЭfen kann. Wird die Datei oder die Signatur verДndert, ergibt sich bei der эberprЭfung der Signatur eine Fehlermeldung. Mit digitalen Signaturen kann man die Echtheit von digitalen Dokumenten wie beispielsweise Texten, Fotografien, Quelltext bestДtigen. SitzungsschlЭssel Der symmetrische SchlЭssel, mit dem bei OpenPGP-Verfahren die eigentlichen Daten verschlЭsselt werden. Dieser SitzungsschlЭssel wird dann mit dem asymmetrischen Жffentlichen SchlЭssel verschlЭsselt. Auf diese Weise kann der SitzungsschlЭssel sicher Эbertragen werden. Symmetrische VerschlЭsselung Symmetrisch verschlЭsselte Daten mЭssen mit dem gleichen SchlЭssel entschlЭsselt werden, mit dem sie auch verschlЭsselt worden sind. Symmetrische VerschlЭsselung findet Verwendung bei der sicheren Aufbewahrung geheimer Daten. FЭr den Austausch geheimer Nachrichten ist symmetrische VerschlЭsselung nur in Kombination mit asymmetrischer VerschlЭsselung sinnvoll (hybrides Verfahren). subkey Jeder SchlЭssel besteht normalerweise aus zwei SchlЭsselpaaren: einem HauptschlЭsselpaar zum Unterschreiben bzw. PrЭfen der Unterschrift und einem UnterschlЭsselpaar zum Ver- bzw. EntschlЭsseln von Nachrichten. (Es kann auch mehrere UnterschlЭsselpaare geben.) Trust-Datenbank Datei, in der die Vertrauensstufen, die man den verschiedenen SchlЭsselbesitzern zuordnet, verwaltet werden. Twofish Von Bruce Schneier entwickelter, symmetrischer VerschlЭsselungsalgorithmus mit wahlweise 128 oder 256 Bit SchlЭssellДnge. Der OpenPGP-Standard spezifiziert 256 Bit. Unix Familie von Multi-User-Multi-Tasking-Multi-Platform-Betriebssystemen. WДhrend Unix frЭher ausschlieъlich auf mittelgroъen und groъen Rechenanlagen eingesetzt wurde, gewinnt es heute in Form von LINUX einen wachsenden Markt im Internet, in der Industrie und im Privatbereich. VerschlЭsselung Das VerДndern eines Textes, Bildes bzw. allgemein einer Datei unter Verwendung eines SchlЭssels und nach einen festgelegten Verfahren (VerschlЭsselungsalgorithmus), mit dem Ziel, den betreffenden Inhalt fЭr andere unkenntlich zu machen, wobei der Vorgang unter Verwendung des SchlЭssels wieder umkehrbar ist. VerschlЭsselungsalgorithmus Methode, nach der aus dem Klartext der Geheimtext erzeugt wird. Es wird unterschieden zwischen symmetrischen und asymmetrischen VerschlЭsselungsalgorithmen. Beispiele fЭr VerschlЭsselungsalgorithmen: 3DES, Blowfish, ElGamal und Twofish. Vertrauensstufen (Engl. trustlevel) Maъ fЭr das Vertrauen in die FДhigkeit des SchlЭsselbesitzers, SchlЭssel sorgfДltig zu authentifizieren und zu signieren. Die vier Vertrauensstufen werden folgendermaъen abgekЭrzt: q Unbekannt n kein Vertrauen m teilweises Vertrauen f volles Vertrauen GnuPG entscheidet, ausgehend von dieser Einstufung, ob es von anderen Kommunikationspartnern signierte und authentifizierte SchlЭssel als echt anerkennt. FЭr ein sicheres Web of Trust ist es entscheidend, daъ man den einzelnen Benutzer-IDs in seinem SchlЭsselbund wohlЭberlegte Vertrauensstufen zuweist. Web of Trust ("Netzwerk gegenseitigen Vertrauens") Hier werden SchlЭsselunterschriften benutzt, um die GЭltigkeit auch auf SchlЭssel auszudehnen, die nicht direkt von Ihnen selbst, sondern von anderen Personen signiert worden sind. Dabei ist nicht das Vertrauen in die andere Person entscheidend, sondern das Vertrauen in deren FДhigkeit, SchlЭssel sorgfДltig zu authentifizieren und richtig zu signieren. Verantwortungsbewuъte Benutzer, die eine gute SchlЭsselverwaltung praktizieren, kЖnnen das VerfДlschen des SchlЭssels als einen praktischen Angriff auf sichere Kommunikation mit Hilfe von GnuPG abwehren. Widerrufurkunde Wenn ein geheimer SchlЭssel kompromittiert worden ist, sollte man - um SchДden und Miъbrauch zu vermeiden - die davon abgeleiteten Жffentlichen SchlЭssel fЭr ungЭltig erklДren. Dies geschieht durch die VerЖffentlichung einer aus dem geheimen SchlЭssel erzeugten Widerrufurkunde. gnupg-doc-2003.04.06/gph/de/install.sgml0100644000175000017500000001421107170733360016457 0ustar jamesjames $id$ Installation von GnuPG Dieses Kapitel beschreibt die Installation von GnuPG auf verschiedenen Plattformen. Die Beschreibung bezieht sich auf die Version 1.0.1 von GnuPG. Bitte lesen Sie auf jeden Fall auch die Dateien "README" und "INSTALL" im GnuPG Source-Verzeichnis. Wo Sie aktuelle Versionen von GnuPG als TAR-Archiv, RPM oder Binary fЭr Win32 bekommen, kЖnnen Sie im Anhang nachlesen. Unix und GNU/Linux Bevor Sie mit der Installation beginnen, vergewissern Sie sich bitte, daъ Ihre Quelldateien nicht modifiziert wurden. Das ist ein sehr wichtiger Schritt, denn nur so kЖnnen Sie sicher sein, daъ niemand irgendwelche HintertЭren oder beabsichtigte Schwachstellen in den Code eingebaut hat. Wenn Sie bereits eine Version von GnuPG installiert haben, kЖnnen Sie einfach die Signatur ЭberprЭfen. Benutzen Sie jedoch niemals die Version, die Sie gerade installieren mЖchten, fЭr diese эberprЭfung. Der Жffentliche SchlЭssel zur PrЭfung der Signatur ist: pub 1024D/57548DCD 1998-07-07 Werner Koch (gnupg sig) <dd9jn@gnu.org> Sollten Sie diesen SchlЭssel noch nicht in Ihrem Жffentlichen SchlЭsselbund haben, mЭssen Sie ihn zuerst aus der Datei g10/pubring.asc aus den Sourcen importieren: alice$ gpg --import src/gnupg-1.0.0/g10/pubring.asc oder von einem Keyserver holen, also beispielsweise: alice$ gpg --keyserver blackhole.pca.dfn.de --recv-keys 0x57548DCD Dann kЖnnen Sie die Signatur ЭberprЭfen mit alice$ gpg --verify gnupg-1.0.1.tar.gz.asc Sollten Sie eine vetrauenswЭrdige Version von PGP 2 oder PGP 5 installiert haben, kЖnnen Sie die PGP 2 Signatur mit gnupg-1.0.1.tar.gz.sig ЭberprЭfen: alice$ pgp gnupg-1.0.1.tar.gz.sig gnupg-1.0.1.tar.gz Falls Sie weder GnuPG noch PGP installiert haben, dann benutzen Sie den MD5-Hashalgorithmus, um eine PrЭfsumme des Tar-Files zu erzeugen. alice$ md5sum gnupg-1.0.1.tar.gz 37eeae62c1823edc787996bfee70351a gnupg-1.0.1.tar.gz Vergleichen Sie dann bitte die Checksumme mit der, die Sie unter http://www.gnupg.org/download.html finden. Falls Sie GnuPG systemweit installieren mЖchten, so daъ es fЭr alle User nutzbar ist, und falls sich bei Ihrem System die Sourcen fЭr lokal installierte Software unter /usr/local/src/ befinden, kopieren Sie erst das TAR-File nach /usr/local/src, wechseln dann in dieses Verzeichnis und entpacken das TAR-File: root# cd /usr/local/src/ root# gzip -d gnupg-1.0.1.tar.gz root# tar xvf gnupg-1.0.1.tar Danach wechseln Sie in das neu angelegte Unterverzeichnis gnupg-1.0.1/ und fЭhren dann nacheinander root# ./configure root# make root# make install aus. Die ausfЭhrbare Datei "gpg" befindet sich dann in /usr/local/bin. FЭr weitere Optionen von configure benutzen Sie die Option und lesen die Datei INSTALL. Um zu verhindern, daъ vertrauliche Daten auf die Swap-Partition ausgelagert werden, empfiehlt es sich, das Set-User-ID Bit fЭr "gpg" zu setzen: root# chmod u+s /usr/local/bin/gpg GnuPG verhindert dann, daъ Teile seines Speicherbereichs auf die Festplatte ausgelagert werden. Wenn Sie dies nicht tun mЖchten, kЖnnen Sie die Option in die Datei ~/.gnupg/options einfЭgen, dann bekommen Sie diesbezЭglich auch keine Warnmeldungen mehr. Falls Sie keine Root-Rechte auf dem System haben oder der Systemadministrator nicht gewillt ist, GnuPG systemweit zu installieren, besteht immer noch die MЖglichkeit zu einer User-Installation. Legen Sie dazu am besten ein Unterverzeichnis "src/" in Ihrem Home-Verzeichnis an, wenn Sie dies nicht schon haben. Entpacken Sie das Tar-File in "~/src" und fЭhren dann: alice$ ./configure --prefix=$HOME aus. Dann kЖnnen Sie genau wie oben ein make und make install durchfЭhren. make install legt dann die Unterverzeichnisse "bin/" "lib/" "man/" "share/" in Ihrem Home-Verzeichnis an. Die ausfЭhrbare Datei befindet sich dann unter "$HOME/bin/gpg". $HOME/bin sollte natЭrlich in Ihrem Pfad liegen. gnupg-doc-2003.04.06/gph/de/intro.sgml0100644000175000017500000007510607152557637016171 0ustar jamesjames $Id: intro.sgml,v 1.3 2000/08/28 21:54:39 rgoretzki Exp $ Grundlagen Dieses Kapitel fЭhrt in die wesentlichen Funktionen des GNU Privacy Guard ein. Hier lernen Sie, wie man SchlЭsselpaare erzeugt, SchlЭssel austauscht und ЭberprЭft, Dokumente verschlЭsselt, entschlЭsselt und durch digitale Unterschriften authentifiziert. Wie bereits in Kapitel erwДhnt, bedient sich &Gnupg; eines Public-Key-Verfahrens, um eine sichere Kommunikation zu gewДhrleisten. In einem solchen System hat jeder Benutzer ein SchlЭsselpaar, bestehend aus einem geheimen SchlЭssel und einem Жffentlichen SchlЭssel. Der geheime SchlЭssel darf unter keinen UmstДnden jemand anderem zugДnglich sein. Den Жffentlichen SchlЭssel sollte man fЭr jeden, mit dem man kommunizieren mЖchte, zugДnglich machen. &Gnupg; benutzt ein erweitertes Schema, bei dem jeder Benutzer jeweils ein primДres SchlЭsselpaar hat und optional weitere untergeordnete SchlЭsselpaare haben kann. Das primДre und das untergeordnete SchlЭsselpaar werden gebЭndelt, um die SchlЭsselverwaltung zu erleichtern; das BЭndel kann vereinfacht als ein SchlЭsselpaar betrachtet werden. Erzeugen eines neuen SchlЭsselpaares Damit Sie GnuPG zum VerschlЭsseln, EntschlЭsseln oder Signieren einsetzen kЖnnen, benЖtigen Sie ein SchlЭsselpaar, das aus einem geheimen und einem Жffentlichen SchlЭssel besteht. Mit der Kommandozeilen-Option kЖnnen Sie ein neues primДres SchlЭsselpaar erzeugen: alice$ gpg --gen-key gpg (GnuPG) 1.0.1; Copyright (C) 1999 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Bitte wДhlen Sie, welche Art von SchlЭssel Sie mЖchten: (1) DSA und ElGamal (voreingestellt) (2) DSA (nur signieren/beglaubigen) (4) ElGamal (signieren/beglaubigen und verschlЭsseln) Ihre Auswahl? Mit &Gnupg; kЖnnen Sie verschiedene Typen von SchlЭsselpaaren erzeugen, doch muъ der primДre SchlЭssel Unterschriften liefern kЖnnen. Es gibt daher nur drei Optionen. Option 1 erzeugt wirklich zwei SchlЭsselpaare, nДmlich ein DSA-SchlЭsselpaar, das nur zum Unterschreiben geeignet ist, und auъerdem noch ein untergeordnetes ElGamal-SchlЭsselpaar fЭr die VerschlЭsselung. Option 2 erzeugt nur das DSA-SchlЭsselpaar. Option 4Mit der Option 3 lДъt sich ein ElGamal-SchlЭsselpaar erzeugen, mit dem Sie keine Unterschriften leisten kЖnnen. erzeugt ein einzelnes ElGamal-SchlЭsselpaar, das sowohl zum Unterzeichnen als auch zum VerschlЭsseln verwendbar ist. In allen FДllen ist es mЖglich, spДter noch weitere UnterschlЭssel fЭr die VerschlЭsselung und Unterzeichnung hinzuzufЭgen. In der Regel sollten Sie hier die Standardoption auswДhlen. Als nДchstes wДhlen Sie die SchlЭsselgrЖъe. Bei einem DSA-SchlЭssel muъ diese zwischen 512 und 1024 Bits liegen, ein ElGamal-SchlЭssel dagegen kann - zumindest theoretisch - eine beliebige GrЖъe haben. Der &Gnupg; erfordert es allerdings, daъ die SchlЭssel nicht kleiner als 768 Bits sind. Wenn Option 1 mit einer SchlЭsselgrЖъe von mehr als 1024 Bit gewДhlt wurde, hat der ElGamal-SchlЭssel die verlangte GrЖъe, doch der DSA-SchlЭssel wird maximal 1024 Bits haben. Der DSA SchlЭssel wird 1024 Bits haben. Es wird ein neues ELG-E SchlЭsselpaar erzeugt. kleinste SchlЭssellДnge ist 768 Bit standard SchlЭssellДnge ist 1024 Bit grЖъte sinnvolle SchlЭssellДnge ist 2048 Bit Welche SchlЭssellДnge wЭnschen Sie? (1024) Je grЖъer der SchlЭssel ist, desto sicherer ist er gegen Brute-Force-Angriffe, doch sollte fЭr die meisten Zwecke die Standard-SchlЭsselgrЖъe ausreichend sein, da es einfacher wДre, die VerschlЭsselung zu umgehen, als sie zu knacken. Auъerdem wird mit zunehmender SchlЭsselgrЖъe die Ver- und EntschlЭsselung langsamer, und auch die Unterschrift wird lДnger. Einmal festgelegt, kann die SchlЭsselgrЖъe nicht nachtrДglich geДndert werden. Schlieъlich mЭssen Sie noch ein Verfallsdatum wДhlen. Wenn Option 1 gewДhlt wurde, gilt dieses Verfallsdatum sowohl fЭr die ElGamal- als auch die DSA-SchlЭsselpaare. Bitte wДhlen Sie, wie lange der SchlЭssel gЭltig bleiben soll. 0 = SchlЭssel verfДllt nie <n> = SchlЭssel verfДllt nach n Tagen <n>w = SchlЭssel verfДllt nach n Wochen <n>m = SchlЭssel verfДllt nach n Monaten <n>y = SchlЭssel verfДllt nach n Jahren Der SchlЭssel bleibt wie lange gЭltig? (0) FЭr die meisten FДlle reicht ein SchlЭssel ohne Verfallsdatum vЖllig aus. Allerdings sollte man das Verfallsdatum immer sorgfДltig auswДhlen; denn, obwohl es sich auch noch nachtrДglich Дndern lДъt, kann es umstДndlich sein, das geДnderte Verfallsdatum allen Ihren Kommunikationspartnern mitzuteilen. Im nДchsten Schritt mЭssen Sie eine Benutzer-ID (Benutzer-Kennung) angeben. Das dient dazu, den soeben erzeugten SchlЭssel einer realen Person zuzuordnen. Sie benЖtigen eine User-ID, um Ihren SchlЭssel eindeutig zu machen; das Programm baut diese User-ID aus Ihrem echten Namen, einem Kommentar und Ihrer E-Mail-Adresse in dieser Form auf: “Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>” Ihr Name (“Vorname Nachname”): Es wird zunДchst nur eine Benutzer-ID erzeugt, doch kЖnnen Sie spДter weitere Benutzer-IDs hinzufЭgen, wenn Sie den SchlЭssel in verschiedenen Situationen benutzen wollen, also beispielsweise bei der Arbeit in Ihrer Firma oder fЭr Ihre politische Arbeit. Die Benutzer-ID sollten Sie mit aller Sorgfalt wДhlen, da Sie sie spДter nicht mehr Дndern kЖnnen. Damit Ihr geheimer SchlЭssel nicht von anderen miъbraucht werden kann, wird er von GnuPG mit einem symmetrischen Verfahren verschlЭsselt. Dazu geben Sie ein sogenanntes “Mantra” (einen Paъwort-Satz) ein, das Sie wiederum jedesmal benЖtigen, wenn Sie auf Ihren geheimen SchlЭssel zugreifen. Sie benЖtigen ein Mantra, um den geheimen SchlЭssel zu schЭtzen. Geben Sie das Mantra ein: Die LДnge des Mantra ist theoretisch unbegrenzt. Sie sollten es mit Sorgfalt auswДhlen. Unter dem Gesichtspunkt der Sicherheit ist das Mantra einer der schwДchsten Punkte im &Gnupg; (wie auch in anderen VerschlЭsselungssystemen mit Жffentlichen SchlЭsseln), da es Ihr einziger Schutz ist, falls jemand in den Besitz Ihres privaten SchlЭssels kommt. Man sollte fЭr das Mantra keine WЖrter aus einem WЖrterbuch oder Lexikon nehmen und nicht nur die Buchstaben des Alphabets, sondern auch Sonderzeichen verwenden. Je lДnger das Mantra ist, desto sicherer ist es, aber andererseits sollten Sie sich das Mantra auch gut merken kЖnnen; nichts ist fataler als das Mantra auf einem Zettel oder in einer Datei zu notieren. Ein gut gewДhltes Mantra ist entscheidend fЭr Ihre Datensicherheit. Es ist beispielsweise keine gute Idee, einen bekannten Ausspruch oder ein Zitat einer bekannten PersЖnlichkeit als Mantra zu nehmen. Das wЭrde die Chance erhЖhen, das Mantra zu erraten: ein Angreifer kЖnnte einfach den Computer eine Zitatenliste durchprobieren lassen. Am besten denkt man sich einen unsinnigen Satz wie z.B: “Die Currywurst schmeckt nach Zimt und Zucker” oder “Helmut Kohl ist bekanntermaъen Vegetarier” aus. Ihrer Phantasie sind hierbei keine Grenzen gesetzt. Wenn Sie auch noch ein paar Rechtschreibfehler und Sonderzeichen einbauen, ist ein WЖrterbuchangriff praktisch unmЖglich: “Dat KЖrriwurst schmЖckt nach #imt und #ucker”. Benutzen Sie auch auf keinen Fall eines der soeben aufgefЭhrten Beispiele!!. Erzeugen einer Widerrufurkunde Nach dem Erzeugen Ihres SchlЭsselpaars sollten Sie sofort mit der Option eine Widerrufurkunde fЭr Ihre SchlЭssel erzeugen. Wenn Sie Ihr Mantra vergessen oder wenn Ihr privater SchlЭssel kompromittiert oder verloren gegangen ist, kЖnnen Sie mit dieser Widerrufurkunde andere davon in Kenntnis setzen, daъ der dazugehЖrige Жffentliche SchlЭssel nicht mehr benutzt werden sollte. Ein zurЭckgerufener Жffentlicher SchlЭssel kann noch benutzt werden, um Unterschriften zu prЭfen, die Sie vor dem Widerruf abgegeben haben, er kann jedoch nicht benutzt werden, um kЭnftige Mitteilungen an Sie zu verschlЭsseln. Vorausgesetzt, Sie haben noch Zugang zu Ihrem widerrufenen geheimen SchlЭssel, so kЖnnen Sie selbstverstДndlich noch Daten entschlЭsseln, die vor dem Widerruf fЭr Sie verschlЭsselt worden sind. alice$ gpg --output revoke.asc --gen-revoke mykey [...] wobei mykey entweder die SchlЭssel-ID Ihres ersten SchlЭsselpaares oder irgendein Teil einer dazugehЖrigen Benutzer-ID ist. Die erzeugte Widerrufurkunde wird in die Datei revoke.asc, bzw., wenn man die Option weglДъt, auf die Standard-Ausgabe geschrieben. Da die Widerrufurkunde kurz ist, ist es kein Problem, eine ausgedruckte Kopie der Widerrufurkunde irgendwo sicher aufzubewahren, z.B. in Ihrem Bankschlieъfach. Die Widerrufurkunde sollten Sie aber auf keinen Fall an Stellen aufbewahren, zu denen andere Personen Zugang haben, da im Prinzip jeder die Widerrufurkunde verЖffentlichen und so den entsprechenden SchlЭssel nutzlos machen kЖnnte. Austauschen von SchlЭsseln Um mit anderen zu kommunizieren, mЭssen Sie untereinander Ihre Жffentlichen SchlЭssel austauschen. Zum Auflisten der SchlЭssel in Ihrem Жffentlichen SchlЭsselbund verwenden Sie die Befehlszeilen-Option . alice$ gpg --list-keys /users/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024D/FB5797A9 2000-06-06 Alice (RechtsanwДltin) <alice@cyb.org> sub 1024g/C8B3998F 2000-06-06 Exportieren eines Жffentlichen SchlЭssels Um jemandem Ihren Жffentlichen SchlЭssel zu schicken, mЭssen Sie diesen zunДchst exportieren. Hierzu benutzt man die Kommandozeilen-Option . Zur Indentifikation des zu exportierenden Жffentlichen SchlЭssels dient entweder die SchlЭssel-ID oder irgendein Teil der Benutzer-ID. alice$ gpg --output alice.gpg --export alice@cyb.org Der SchlЭssel wird in einem binДren Format exportiert, doch kann dies unerwЭnscht sein, wenn Sie den SchlЭssel per E-Mail verschicken oder auf einer WWW-Seite verЖffentlichen wollen. GnuPG unterstЭtzt daher die Kommandozeilen-Option Viele Kommandozeilen-Optionen, die hДufig benutzt werden, kЖnnen auch in einer Konfigurationsdatei definiert werden. die bewirkt, daъ der Output im ASCII-Format ausgegeben wird. (Im Allgemeinen kann jeder Output von GnuPG - beispielsweise SchlЭssel, verschlЭsselte Dokumente oder Unterschriften - im ASCII-Format dargestellt werden, indem man die -Option hinzufЭgt.) alice$ gpg --armor --export alice@cyb.org -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.0.1 (GNU/Linux) Comment: For info see http://www.gnupg.org [...] -----END PGP PUBLIC KEY BLOCK----- Importieren eines Жffentlichen SchlЭssels Ein Жffentlicher SchlЭssel kann zu Ihrem Жffentlichen SchlЭsselbund hinzugefЭgt werden, und zwar mit folgender Option: alice$ gpg --import blake.gpg gpg: SchlЭssel B2690E6F: жffentlicher SchlЭssel importiert gpg: Anzahl insgesamt bearbeiteter SchlЭssel: 1 gpg: importiert: 1 alice$ gpg --list-keys /users/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024D/FB5797A9 2000-06-06 Alice (RechtsanwДltin) <alice@cyb.org> sub 1024g/C8B3998F 2000-06-06 pub 1024D/B2690E6F 2000-06-06 Blake (Staatsanwalt) <blake@cyb.org> sub 1024g/F251B862 2000-06-06 Wenn ein SchlЭssel einmal importiert ist, sollte er auf AuthentizitДt ЭberprЭft werden. &Gnupg; arbeitet mit einem wirksamen und flexiblen Vertrauensmodell, bei dem Sie nicht jeden SchlЭssel persЖnlich zu authentifizieren brauchen, den Sie importieren. Einige SchlЭssel kЖnnen dies jedoch erfordern. Ein SchlЭssel wird dadurch authentifiziert, daъ Sie den Fingerabdruck des SchlЭssels ЭberpЭfen und dann den SchlЭssel unterschreiben, um seine GЭltigkeit zu bestДtigen. Der Fingerabdruck eines SchlЭssels kann schnell mit der Befehlszeilen-Option geprЭft werden, um aber den SchlЭssel zu bestДtigen, mЭssen Sie ihn editieren. alice$ gpg --edit-key blake@cyb.org pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: -/q sub 1024g/F251B862 created: 2000-06-06 expires: never (1) Blake (Staatsanwalt) <blake@cyb.org> Befehl> fpr pub 1024D/B2690E6F 2000-06-06 Blake (Staatsanwalt) <blake@cyb.org> Fingerprint: 6A51 852C 7491 95B5 C5F0 731C 141F C008 B269 0E6F Um den Fingerabdruck zu ЭberprЭfen, mЭssen Sie den EigentЭmer des SchlЭssels kontaktieren und die FingerabdrЭcke vergleichen. Sie kЖnnen persЖnlich oder per Telefon mit ihm sprechen oder auf beliebigem anderen Wege kommunizieren, solange nur garantiert ist, daъ es sich um den rechtmДъigen EigentЭmer handelt. Stimmen beide FingerabdrЭcke Эberein, dann kЖnnen Sie sicher sein, daъ Sie eine echte Kopie des Жffentlichen SchlЭssels haben. Nach dem PrЭfen des Fingerabdrucks kЖnnen Sie den SchlЭssel unterschreiben, um ihn zu authentifizieren. Da die SchlЭsselЭberprЭfung ein Schwachpunkt in der Kryptographie mit Жffentlichem SchlЭssel ist, sollten Sie Дuъerste Sorgfalt walten lassen und den Fingerabdruck eines SchlЭssels immer gemeinsam mit dem EigentЭmer prЭfen, bevor Sie den SchlЭssel unterschreiben. Befehl> sign pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: -/q Fingerprint: 6A51 852C 7491 95B5 C5F0 731C 141F C008 B269 0E6F Blake (Staatsanwalt) <blake@cyb.org> Sind Sie wirklich sicher, daъ Sie vorstehenden SchlЭssel mit Ihrem SchlЭssel beglaubigen wollen: “Alice (RechtsanwДltin) <alice@cyb.org>” Wirklich unterschreiben? Sie kЖnnen sich jederzeit vergewissern, welche Unterschrift Sie hinzugefЭgt haben. Jede Benutzer-ID auf dem SchlЭssel hat dann sowohl eine oder mehrere Eigenbeglaubigungen als auch eine Unterschrift von jedem Benutzer, der den SchlЭssel authentifiziert hat. Befehl> check uid Blake (Staatsanwalt) <blake@cyb.org> sig! B2690E6F 2000-06-06 [Eigenbeglaubigung] sig! FB5797A9 2000-06-06 Alice (RechtsanwДltin) <alice@cyb.org> Ver- und EntschlЭsseln von Dokumenten Der Жffentliche und der geheime SchlЭssel haben jeweils eine spezifische Aufgabe beim Ver- und EntschlЭsseln von Dokumenten. Das Public-Key-Verfahren kann man sich wie einen offenen Safe vorstellen. Wenn jemand ein Dokument unter Benutzung eines Жffentlichen SchlЭssels verschlЭsselt, wird dieses Dokument in den Safe gelegt, der Safe geschlossen und das Kombinationsschloъ mehrmals verdreht. Der entsprechende geheime SchlЭssel ist die Kombination, mit der man den Safe wieder Жffnen und das Dokument wieder herausholen kann. Mit anderen Worten, es kann nur die Person, die den geheimen SchlЭssel hat, auf ein Dokument zugreifen, das unter Benutzung des dazugehЖrigen Жffentlichen SchlЭssels verschlЭsselt worden ist. Das Verfahren fЭr das Ver- und EntschlЭsseln von Dokumenten ist bei diesem Modell einfach: eine Nachricht an Alice verschlЭsseln Sie unter Verwendung von Alices Жffentlichem SchlЭssel, und diese entschlЭsselt sie mit ihrem geheimen SchlЭssel. Umgekehrt geht es genauso: Alice verschlЭsselt eine Nachricht an Sie mit Ihrem Жffentlichen SchlЭssel, welche Sie dann mit Ihrem geheimen SchlЭssel entschlЭsseln kЖnnen. Um ein Dokument zu verschlЭsseln, benutzt man die Option . Dazu mЭssen Sie die Жffentlichen SchlЭssel der vorgesehenen EmpfДnger haben. Sollten Sie auf der Kommandozeile den Namen der zu verschlЭsselnden Datei nicht angeben, werden die zu verschlЭsselnden Daten von der Standard-Eingabe gelesen. Das verschlЭsselte Resultat wird auf die Standard-Ausgabe oder in die Datei, die durch die Option spezifiziert ist, geschrieben. Das Dokument wird darЭberhinaus auch noch komprimiert. alice$ gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc Mit der Option wird der Жffentliche SchlЭssel spezifiziert, mit dem das Dokument verschlЭsselt werden soll. EntschlЭsseln lДъt sich das so verschlЭsselte Dokument jedoch nur von jemandem mit dem dazugehЖrigen geheimen SchlЭssel. Das bedeutet konsequenterweise aber auch, daъ Sie selbst ein so verschlЭsseltes Dokument nur wieder entschlЭsseln kЖnnen, wenn Sie Ihren eigenen Жffentlichen SchlЭssel in die EmpfДngerliste aufgenommen haben. Zum EntschlЭsseln einer Nachricht wird die Option benutzt. Sie benЖtigen dazu den geheimen SchlЭssel, fЭr den die Nachricht verschlЭsselt wurde und das Mantra, mit dem der geheime SchlЭssel geschЭtzt ist. blake$ gpg --output doc --decrypt doc.gpg Sie benЖtigen ein Mantra, um den geheimen SchlЭssel zu entsperren. Benutzer: “Blake (Staatsanwalt) <blake@cyb.org>” 1024-Bit ELG-E SchlЭssel, ID F251B862, erzeugt 2000-06-06 (HauptschlЭssel-ID B2690E6F) Geben Sie das Mantra ein: Mit GnuPG kЖnnen Sie aber auch ohne Anwendung eines Public-Key-Verfahrens Dokumente verschlЭsseln und stattdessen ein symmetrisches Verfahren benutzen. Der SchlЭssel fЭr die symmetrische VerschlЭsselung wird aus einem Paъwort - besser noch, einem Paъwort-Satz - generiert, das auf gar keinen Fall dem Mantra zum Schutz Ihres privaten SchlЭssels entsprechen sollte. Je lДnger das gewДhlte Paъwort ist, desto sicherer ist der SchlЭssel. Wenn Sie diesen symmetrischen SchlЭssel an jemanden weitergeben, sollten Sie dazu einen sicheren Weg wДhlen. Ein Dokument lДъt sich so durch Benutzung der OptionverschlЭsseln. alice$ gpg --output doc.gpg --symmetric doc Geben Sie das Mantra ein: Symmetrische Verfahren empfehlen sich beispielsweise, wenn Sie die verschlЭsselten Daten nicht weiter geben mЖchten, das Problem der PaъwortЭbergabe also entfДllt. Ein mЖgliches Anwendungsbeispiel wДre, daъ Sie alte E-Mails oder alte DatensДtze aus Ihrer Umsatzstatisk auf ihrer Festplatte oder einer CDROM archivieren und vor fremden Zugriffen schЭtzen mЖchten. Oder Sie kЖnnen auch ganze Verzeichnisse oder Festplatten verschlЭsseln. Digitale Signaturen Eine digitale Unterschrift oder Signatur ist am ehesten mit einem Siegel zu vergleichen. Mit dem Siegel wird die IntegritДt eines Dokumentes bestДtigt, das sich in einem Umschlag befindet, und ermЖglicht, daъ sich eine nachtrДgliche Manipulation feststellen lДъt. Wenn das Dokument nachfolgend in irgendeiner Weise verДndert wird, ergibt die PrЭfung der Signatur ein negatives Ergebnis. Auъerdem ermЖglicht die Signatur eine zweifelsfreie Zuordnung des Absenders. Eine digitale Unterschrift kann so demselben Zweck wie eine handgeschriebene Unterschrift dienen mit dem zusДtzlichen Vorteil, eine Handhabe gegen VerfДlschung zu bieten. Die &gnupg;-Quelltextdistribution ist ⪚ so unterschrieben, daъ die Benutzer nachprЭfen kЖnnen, daъ der Quelltext nachtrДglich nicht verДndert worden ist und auch wirklich vom GnuPG-Team stammt. Die rechtliche Verbindlichkeit von digitalen Unterschriften ist von Land zu Land verschieden. In Deutschland ist das Signaturgesetz augenblicklich einer Novellierung unterworfen. Weitere Informationen und Quellenverweise finden Sie in Kapitel 4. Bei der Erzeugung und PrЭfung von Unterschriften benutzt man das Жffentlich/geheime SchlЭsselpaar anders als bei der Ver- und EntschlЭsselung. Die Unterschrift wird hier mit dem geheimen SchlЭssel des Unterzeichnenden erzeugt und dann jeweils mit dem entsprechenden Жffentlichen SchlЭssel geprЭft. So wЭrde beispielsweise Alice ihren geheimen SchlЭssel benutzen, um ihren letzten Beitrag fЭr eine Zeitschrift zu signieren. Der Redakteur, der Alices Artikel bearbeitet, benutzt dann ihren Жffentlichen SchlЭssel, um die Unterschrift zu prЭfen und so sicherzustellen, daъ der Beitrag wirklich von Alice selbst stammt und auch nicht nachtrДglich verДndert worden ist. Als Konsequenz aus der Verwendung digitaler Signaturen ergibt sich, daъ sich kaum abstreiten lДъt, daъ man eine digitale Unterschrift geleistet hat, da dies ja bedeuten wЭrde, daъ der geheime SchlЭssel kompromittiert wurde. Die Kommandozeilen-Option wird zum Erzeugen einer digitalen Unterschrift verwendet. Mit der Option legen Sie fest, in welche Datei das signierte Dokument geschrieben wird. alice$ gpg --output doc.sig --sign doc Sie benЖtigen ein Mantra, um den geheimen SchlЭssel zu entsperren. Benutzer: “Alice (RechtsanwДltin) <alice@cyb.org>” 1024-bit DSA SchlЭssel, 1024D/FB5797A9, erzeugt 2000-06-06 Geben Sie das Mantra ein: Das Dokument wird vor dem Unterschreiben komprimiert und die Ausgabe erfolgt im binДren Format. Haben Sie ein unterschriebenes Dokument erhalten, kЖnnen Sie die Unterschrift prЭfen, und zwar optional ohne oder mit Entnahme des unterschriebenen Originaldokumentes. Zur bloъen эberprЭfung der Unterschrift benutzen Sie die Option . Wenn Sie auъerdem das unterzeichnete Dokument entnehmen wollen, verwenden Sie die Option . blake$ gpg --output doc --decrypt doc.sig gpg: Unterschrift vom Die 06 Jun 2000 17:19:52 CEST, DSA SchlЭssel ID FB5797A9 gpg: Korrekte Unterschrift von “Alice (RechtsanwДltin) <alice@cyb.org>” Dokumente mit Klartextsignatur In FДllen, in denen es unerwЭnscht ist, das Dokument beim Unterschreiben zu komprimieren, benutzt man die Option . Das bewirkt, daъ eine in ASCII dargestellte Signatur das Dokument wie ein Briefumschlag umgibt, das Dokument an sich aber nicht verДndert wird. Der Vorteil dieses Verfahrens ist, daъ der EmpfДnger das Dokument auch ohne PrЭfung der Signatur lesen kann. alice$ gpg --clearsign doc Sie benЖtigen ein Mantra, um den geheimen SchlЭssel zu entsperren. Benutzer: “Alice (RechtsanwДltin) <alice@cyb.org>” 1024-Bit DSA SchlЭssel, ID FB5797A9, erzeugt 2000-06-06 Geben Sie das Mantra ein: GnuPG markiert dann im Klartext den Anfang des signierten Dokuments und hДngt am Ende einen Block mit der eigentlichen OpenPGP-Signatur an. -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hier steht irgend ein von GnuPG signierter Text [...] -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.0.1 (GNU/Linux) Comment: For info see http://www.gnupg.org iD8DBQE5Pf40WyoKbftXl6kRAsWJAJ4hj7FzPX8M9MWZav9u6yjbHXWGKwCfSiKA wTaJ/lfY1ETv3R/uJrtGTbI= =BDOH -----END PGP SIGNATURE----- Abgetrennte Signatur Der Nachteil bei signierten Dokumenten ist, daъ der EmpfДnger das Originaldokument aus der unterschriebenen Version erst wiederherstellen muъ bzw. bei einem im Klartext unterschriebenen Dokument dieses gegebenenfalls noch editieren muъ. Deshalb gibt es als Drittes noch die MЖglichkeit, Dokumente mit abgetrennter Unterschrift zu signieren. Dazu verwendet man die Option . Die Signatur wird dann in einer separaten Datei abgelegt. Das eigentliche Dokument bleibt unverДndert. alice$ gpg --output doc.sig --detach-sig doc Sie benЖtigen ein Mantra, um den geheimen SchlЭssel zu entsperren. Benutzer: “Alice (RechtsanwДltin) <alice@cyb.org>” 1024-Bit DSA SchlЭssel, ID FB5797A9, erzeugt 2000-06-06 Geben Sie das Mantra ein: Um die Signatur zu prЭfen, benЖtigen Sie sowohl das eigentliche Dokument als auch die abgetrennte Unterschrift. Die Option kann zum PrЭfen der Signatur benutzt werden. blake$ gpg --verify doc.sig doc gpg: Unterschrift vom Die 06 Jun 2000 17:34:43 CEST, DSA SchlЭssel ID FB5797A9 gpg: Korrekte Unterschrift von “Alice (RechtsanwДltin) <alice@cyb.org>” gnupg-doc-2003.04.06/gph/de/keymanag.sgml0100644000175000017500000011672207152557640016624 0ustar jamesjames $Id: keymanag.sgml,v 1.3 2000/08/28 21:54:40 rgoretzki Exp $ SchlЭsselverwaltung SchlЭsselverfДlschungen sind ein nicht zu unterschДtzender Unsicherheitsfaktor bei der Public-Key-Kryptographie. Ein Angreifer kann beispielsweise die SchlЭsselbunde eines Benutzers manipulieren oder sich einen Жffentlichen SchlЭssel mit einer vorgetДuschten IdentitДt erzeugen und ihn an andere zum Herunterladen und Benutzen schicken. Wenn z.B. Chloe unbemerkt die Nachrichten, welche Alice an Blake sendet, lesen will, dann kЖnnte sie folgendermaъen vorgehen: zuerst erzeugt sie ein neues SchlЭsselpaar mit einer gefДlschten Benutzer-ID. Dann ersetzt sie Alices Kopie von Blakes Жffentlichem SchlЭssel durch den neuen SchlЭssel. Anschlieъend fДngt sie die Nachrichten ab, die Alice an Blake sendet. Diese Nachrichten kann sie dann mit dem neuen geheimen SchlЭssel entschlЭsseln. Dann verschlЭsselt sie die Nachricht wieder, aber diesmal mit dem echten Жffentlichen SchlЭssel von Blake und schickt sie weiter an Blake. Chloe kann jetzt - ohne daъ jemand etwas bemerkt - alle von Alice an Blake geschickten Nachrichten mitlesen. Eine gute SchlЭsselverwaltung ist entscheidend fЭr die IntegritДt Ihrer eigenen SchlЭsselbunde, wie auch der SchlЭsselbunde anderer Benutzer. Der Kern der SchlЭsselverwaltung von GnuPG ist das Signieren von SchlЭsseln und verfolgt zwei Hauptzwecke: es erlaubt Ihnen, VerfДlschungen an Ihrem SchlЭsselbund zu entdecken, und es ermЖglicht Ihnen, die ZugehЖrigkeit eines SchlЭssels zu der von der jeweiligen Benutzer-ID genannten Person zu ЭberprЭfen. SchlЭsselunterschriften werden in einem Web of Trust genannten Schema benutzt, um die Authentisierung auch auf SchlЭssel auszudehnen, die nicht direkt von Ihnen selbst, sondern von anderen Personen, denen Sie zutrauen, SchlЭssel nur nach sorgfДltiger PrЭfung zu signieren, signiert worden sind. Durch eine gewissenhafte SchlЭsselverwaltung kЖnnen Sie SchlЭsselverfДlschungen als einen praktischen Angriff auf ihre sichere und vertrauliche Kommunikation abwehren. Verwaltung Ihres SchlЭsselpaares Ein SchlЭsselpaar besteht aus einem Жffentlichen und einem geheimen SchlЭssel und einem Satz von Benutzer-IDs, um die SchlЭssel einer realen Person zuzuordnen. Jeder dieser Bestandteile enthДlt Informationen Эber sich selbst. Bei einem Жffentlichen SchlЭssel sind dies seine ID sowie Angaben darЭber, wann er erzeugt worden ist, wann seine GЭltigkeit ablДuft usw. Bei der Benutzer-ID sind das der Name der realen Person, die durch die ID identifiziert wird, eine optionale Bemerkung sowie eine E-mail-Adresse. Der geheime SchlЭssel enthДlt dagegen keine Informationen Эber die Benutzer-ID. Wenn Sie Informationen Эber ein SchlЭsselpaar sehen mЖchten, dann rufen Sie am besten mit der Kommandozeilen-Option den SchlЭsseleditor auf. Zum Beispiel: chloe$ gpg --edit-key chloe@cyb.org Geheimer SchlЭssel ist vorhanden. pub 1024D/1B087D04 created: 2000-06-07 expires: never trust: -/u sub 2048g/6A3E902A created: 2000-06-07 expires: never sub 1792G/7D5D4DAE created: 2000-06-07 expires: 2002-06-07 sub 960D/C0A27DBE created: 2000-06-07 expires: 2002-06-07 (1) Chloe (Journalistin) <chloe@cyb.org> (2) Chloe (Freie Autorin) <chloe@tel.net> Befehl> Zusammen mit dem Жffentlichen SchlЭssel wird angezeigt, ob der geheime SchlЭssel verfЭgbar ist oder nicht. Alle Informationen Эber die Bestandteile des Жffentlichen SchlЭssels werden dann aufgelistet. Die erste Spalte gibt den Typ des SchlЭssels an. Das SchlЭsselwort pub identifiziert den Жffentlichen HauptschlЭssel und das SchlЭsselwort sub identifiziert einen untergeordneten Жffentlichen SchlЭssel (Subkey). Die zweite Spalte gibt LДnge, Typ und ID des SchlЭssels an. Dabei steht D fЭr DSA-SchlЭssel, g fЭr einen nur zur VerschlЭsselung geeigneten ElGamal-SchlЭssel und G fЭr einen ElGamal-SchlЭssel, der sowohl zur VerschlЭsselung als auch zum Unterschreiben verwendet werden kann. Das Datum der Erzeugung und das Verfallsdatum wird in den Spalten drei und vier angegeben. Die Benutzer-IDs werden nach den SchlЭsseln angegeben. Es stehen noch weitere Befehle zu VerfЭgung, um zusДtzliche Informationen Эber die SchlЭssel zu erhalten. Der Befehl toggle schaltet zwischen den Жffentlichen und den geheimen Komponenten eines SchlЭsselpaares um, wenn tatsДchlich beides zur VerfЭgung steht. Befehl> toggle sec 1024D/1B087D04 created: 2000-06-07 expires: never sbb 2048g/6A3E902A created: 2000-06-07 expires: never sbb 1792G/7D5D4DAE created: 2000-06-07 expires: 2002-06-07 sbb 960D/C0A27DBE created: 2000-06-07 expires: 2002-06-07 (1) Chloe (Journalistin) <chloe@cyb.org> (2) Chloe (Freie Autorin) <chloe@tel.net> Die Information ist Дhnlich der Auflistung fЭr die Komponente des Жffentlichen SchlЭssels. Das SchlЭsselwort sec identifiziert den geheimen HauptschlЭssel und das SchlЭsselwort ssb identifiziert die geheimen Subkeys. Die Benutzer-IDs vom Жffentlichen SchlЭssel werden der Bequemlichkeit halber auch aufgelistet. SchlЭssel-IntegritДt Wenn Sie Ihren Жffentlichen SchlЭssel weitergeben, so geben Sie damit die Жffentlichen Komponenten Ihres HauptschlЭssels und Ihrer Subkeys ebenso wie Ihre Benutzer-IDs weiter. Wenn Sie diese Informationen jedoch ungeschЭtzt weitergeben, so besteht ein Sicherheitsrisiko, da es fЭr einen potentiellen Angreifer mЖglich ist, den SchlЭssel zu verfДlschen. Der Жffentliche SchlЭssel kann durch HinzufЭgen oder Ersetzen von SchlЭsseln oder von Benutzer-IDs modifiziert werden. Der Angreifer kЖnnte beispielsweise durch VerfДlschen der E-Mail-Adresse einer Benutzer-ID die E-Mail an sich selbst umleiten. Durch VerДnderung der Жffentlichen SchlЭssel wДre der Angreifer auch in der Lage, die zu ihm umgeleiteten Nachrichten zu entschlЭsseln. Die Benutzung digitaler Signaturen ist die LЖsung fЭr dieses Problem. Indem man den Жffentlichen SchlЭssel sowie die Benutzer-IDs mit seinem geheimen SchlЭssel unterzeichnet, lassen sich VerfДlschungen daran leicht feststellen. Dieser Vorgang wird Eigenbeglaubigung genannt; ein Жffentlicher SchlЭssel, der eigenbeglaubigte Benutzer-IDs enthДlt, wird Zertifikat genannt. Ein Beispiel: Chloe hat zwei Benutzer-IDs und drei untergeordnete Жffentliche SchlЭssel bzw. Subkeys. Die Unterschriften auf den Benutzer-IDs kЖnnen mit dem Befehl check im SchlЭsseleditior geprЭft werden. chloe$ gpg --edit-key chloe geheimer SchlЭssel ist vorhanden. pub 1024D/1B087D04 created: 2000-06-07 expires: never trust: -/u sub 2048g/6A3E902A created: 2000-06-07 expires: never sub 1792G/7D5D4DAE created: 2000-06-07 expires: 2002-06-07 sub 960D/C0A27DBE created: 2000-06-07 expires: 2002-06-07 (1) Chloe (Journalistin) <chloe@cyb.org> (2) Chloe (Freie Autorin) <chloe@tel.net> Befehl> check uid Chloe (Journalistin) <chloe@cyb.org> sig! 1B087D04 2000-06-07 [Eigenbeglaubigung] uid Chloe (Freie Autorin) <chloe@tel.net> sig! 1B087D04 2000-06-07 [Eigenbeglaubigung] Wie erwartet, wird fЭr jede Unterschrift der primДre SchlЭssel mit der SchlЭssel-ID 0x26B6AAE1 genommen. Die Eigenbeglaubigungen auf den Subkeys sind in dem Жffentlichen SchlЭssel enthalten, doch werden sie vom SchlЭsseleditor nicht gezeigt. Editieren von SchlЭsseln Zu Ihrem ursprЭnglichen SchlЭsselpaar kЖnnen Sie spДter sowohl neue Subkeys als auch neue Benutzer-IDs hinzufЭgen. Eine neue Benutzer-ID wird durch Verwendung des Befehls adduid erzeugt. Dabei werden Sie wieder nach Ihrem wirklichem Namen, E-Mail-Adresse und einer optionalen Bemerkung gefragt. Ein Subkey wird durch Verwendung des Befehls addkey hinzugefЭgt und kann von beliebigem Typ sein. Das ist so Дhnlich, wie Sie es vom Erzeugen Ihres anfДnglichen SchlЭsselpaares kennen. Wenn Sie einen neuen Subkey oder eine neue Benutzer-ID erzeugen, so werden diese mit Ihrem geheimen SchlЭssel eigenbeglaubigt; deshalb mЭssen Sie auch Ihr Mantra eingeben, wenn der SchlЭssel erzeugt wird. ZusДtzliche Benutzer-IDs sind nЭtzlich, wenn Sie fЭr verschiedene Zwecke verschiedene IDs benЖtigen. So wollen Sie vielleicht eine Benutzer-ID fЭr Ihre Arbeit, eine fЭr Ihre politische TДtigkeit und eine weitere fЭr private Korrespondenz haben. Ihre Mitarbeiter und GeschДftspartner, Politische Mitstreiter und Freunde werden Sie dann jeweils unter einer anderen ID kennen. ZusДtzliche Subkeys sind ebenfalls nЭtzlich. Die zu Ihrem primДren Жffentlichen SchlЭssel gehЖrigen Benutzer-IDs werden von den Leuten, mit denen Sie kommunizieren, authentisiert, deshalb erfordert eine дnderung des primДren SchlЭssels eine nochmalige BestДtigung. Wenn Sie mit vielen Leuten kommunizieren, kann dies schwierig und zeitaufwendig sein. Andererseits ist es gut, von Zeit zu Zeit die Subkeys fЭr die VerschlЭsselung zu Дndern. Wenn ein SchlЭssel kompromittiert wurde, ist die Sicherheit aller mit diesem SchlЭssel verschlЭsselten Daten gefДhrdet. Durch das дndern der SchlЭssel erreichen Sie jedoch, daъ in der Zukunft zu verschlЭsselnde Daten nicht auch noch gefДhrdet werden. Subkeys und Benutzer-IDs kЖnnen auch gelЖscht werden. Dazu mЭssen Sie diese zunДchst im SchlЭsseleditor auswДhlen, indem Sie die Befehle key bzw. uid benutzen. So wДhlt beispielsweise der Befehl key 2 den zweiten Subkey aus; ein nochmaliger Aufruf des Befehls key 2 macht diese Auswahl wieder rЭckgДngig. Wird key ohne Argument aufgerufen, wird die komplette Auswahl an Subkeys wieder aufgehoben. Das gleiche gilt fЭr den Befehl uid. Wenn Sie die zu lЖschenden Benutzer-IDs ausgewДhlt haben, werden diese mit dem Befehl deluid aus Ihrem SchlЭssel entfernt. Ebenso lЖscht der Befehl delkey alle ausgewДhlten Subkeys aus Ihren Жffentlichen und geheimen SchlЭsseln. FЭr die lokale SchlЭsselverwaltung ist das LЖschen von SchlЭssel-Komponenten ein geeignetes Mittel, um die Жffentlichen SchlЭssel anderer von unnЖtigem Ballast frei zu halten. Hingegen sollten Sie normalerweise keine Benutzer-IDs und Subkeys von Ihrem eigenen SchlЭssel entfernen, da Sie so die Weiterverbreitung dieses SchlЭssels verkomplizieren. Wenn ein anderer GnuPG-Benutzer Ihren aktuellen Жffentlichen SchlЭssel importiert, wird dieser standardmДъig mit dessen alter Kopie Ihres Жffentlichen SchlЭssels zusammengefЭhrt. Dadurch werden effektiv alle Komponenten wieder hergestellt, die Sie gelЖscht haben. Um den SchlЭssel wirklich zu aktualisieren, mЭъte der Benutzer zuerst die alte Version Ihres SchlЭssels lЖschen und dann die neue Version importieren. Dies bringt eine zusДtzliche Belastung fЭr Ihre Kommunikationspartner mit sich. Es ist daher auch keine gute Idee, Ihren aktualisierten SchlЭssel zu einem Key-Server zu schicken. Zum Aktualisieren Ihres eigenen SchlЭssels ist es folglich besser, die jeweiligen SchlЭsselkomponenten zu widerrufen, statt sie zu lЖschen. Widerrufen von SchlЭssel-Komponenten Um einen Subkey zu widerrufen, wДhlen Sie ihn im SchlЭsseleditor aus, dann kЖnnen Sie ihn mit dem Befehl revkey widerrufen. Der SchlЭssel wird dadurch widerrufen, daъ man dem SchlЭssel eine Widerruf-Unterschrift hinzufЭgt. Anders als bei der Kommandozeilen-Option tritt der Widerruf sofort in Kraft. Befehl> key 2 pub 1024D/1B087D04 created: 2000-06-07 expires: never trust: -/u sub 2048g/6A3E902A created: 2000-06-07 expires: never sub* 1792G/7D5D4DAE created: 2000-06-07 expires: 2002-06-07 sub 960D/6E82436B created: 2000-06-07 expires: 2002-06-07 (1) Chloe (Journalistin) <chloe@cyb.org> (2) Chloe (Freie Autorin) <chloe@tel.net> Befehl> revkey MЖchten Sie diesen SchlЭssel wirklich wiederrufen? j Sie benЖtigen ein Mantra, um den geheimen SchlЭssel zu entsperren. Benutzer: "Chloe (Journalistin) <chloe@cyb.org>" 1024-Bit DSA SchlЭssel, ID 1B087D04, erzeugt 2000-06-07 pub 1024D/1B087D04 created: 2000-06-07 expires: never trust: -/u sub 2048g/6A3E902A created: 2000-06-07 expires: never sub 1792G/7D5D4DAE created: 2000-06-07 expires: 2002-06-07 rev! subkey has been revoked: 2000-06-07 sub 960D/6E82436B created: 2000-06-07 expires: 2002-06-07 (1) Chloe (Journalistin) <chloe@cyb.org> (2) Chloe (Freie Autorin) <chloe@tel.net> Beim Widerrufen einer Benutzer-ID wird anders verfahren. Durch Unterschriften auf einer Benutzer-ID wird bestДtigt, daъ der EigentЭmer des SchlЭssels tatsДchlich identisch mit der in der Benutzer-ID genannten Person ist. In der Theorie beschreibt eine Benutzer-ID eine Person fЭr immer, da diese Person sich nie Дndert. In der Praxis kЖnnen sich jedoch Elemente der Benutzer-ID, so z.B. die E-Mail-Adresse oder eine Bemerkung, mit der Zeit verДndern und so die Benutzer-ID unbrauchbar machen. Die Spezifikation von OpenPGP unterstЭtzt den Widerruf einer Benutzer-ID nicht. Man kann sich aber dadurch helfen, daъ man seine Eigenbeglaubigung fЭr die entsprechende Benutzer-ID widerruft. Aus den zuvor beschriebenen SicherheitsgrЭnden werden die Korrespondenzpartner keiner Benutzer-ID ohne gЭltige Eigenbeglaubigung trauen, GnuPG lehnt den Import eines solchen SchlЭssels sogar gДnzlich ab. Eine Unterschrift wird unter Verwendung des Befehls revsig. widerrufen. Da Sie eine beliebige Zahl von Benutzer-IDs unterschrieben haben kЖnnen, verlangt der SchlЭsseleditor von Ihnen fЭr jede Unterschrift eine Entscheidung, ob sie widerrufen werden soll oder nicht. Befehl> revsig Befehl> revsig Sie haben folgende User-IDs beglaubigt: Chloe (Journalistin) <chloe@cyb.org> beglaubigt durch 1B087D04 um 2000-06-07 beglaubigt durch 1B087D04 um 2000-06-07 User-ID: “Chloe (Journalistin) <chloe@cyb.org>” unterschrieben mit Ihrem SchlЭssel 1B087D04 um 2000-06-07 Ein Widerrufszertifikat fЭr diese Unterschrift erzeugen (j/N)n User-ID: “Chloe (Freie Autorin) <chloe@tel.net>” unterschrieben mit Ihrem SchlЭssel 1B087D04 um 2000-06-07 Ein Widerrufszertifikat fЭr diese Unterschrift erzeugen (j/N)j Es werden nun folgende Beglaubigungen entfernt: Chloe (Freie Autorin) <chloe@tel.net> beglaubiigt durch 1B087D04 um 2000-06-07 Wirklich ein Unterschrift-Widerrufszertifikat erzeugen? (j/N) j Sie benЖtigen ein Mantra, um den geheimen SchlЭssel zu entsperren. Benutzer: “Chloe (Journalistin) <chloe@cyb.org>” 1024-Bit DSA SchlЭssel, ID 1B087D04, erzeugt 2000-06-07 pub 1024D/1B087D04 created: 2000-06-07 expires: never trust: -/u sub 2048g/6A3E902A created: 2000-06-07 expires: never sub 1792G/7D5D4DAE created: 2000-06-07 expires: 2002-06-07 rev! subkey has been revoked: 2000-06-07 sub 960D/6E82436B created: 2000-06-07 expires: 2002-06-07 (1) Chloe (Journalistin) <chloe@cyb.org> (2) Chloe (Freie Autorin) <chloe@tel.net> Eine widerrufene Benutzer-ID wird durch die Widerrufs-Signatur auf der Benutzer-ID angezeigt, wenn die Unterschriften auf den Benutzer-IDs des SchlЭssels aufgelistet werden. Befehl check uid Chloe (Journalistin) <chloe@cyb.org> sig! 1B087D04 2000-06-07 [Eigenbeglaubigung] uid Chloe (Freie Autorin) <chloe@tel.net> rev! 1B087D04 2000-06-07 [Widerruf] sig! 1B087D04 2000-06-07 [Eigenbeglaubigung] Ein Widerruf sowohl der Subkeys als auch der Eigenbeglaubigung auf Benutzer-IDs fЭgt dem SchlЭssel eine Widerrufs-Signatur hinzu. Da also nur etwas hinzugefЭgt und nichts gelЖscht wird, ist ein Widerruf fЭr andere stets sichtbar, wenn Ihr aktueller Жffentlicher SchlЭssel weitergegeben und mit anderen Дlteren Kopien davon zusammengefЭhrt wird. Der Widerruf garantiert deshalb, daъ jeder die aktuelle Kopie Ihres Жffentlichen SchlЭssels haben kann. Aktualisieren des Verfallsdatums Das Verfallsdatum eines SchlЭssels kann mit dem Befehl expire im SchlЭsseleditor aktualisiert werden. Wenn kein SchlЭssel ausgewДhlt ist, wird das Verfallsdatum des primДren SchlЭssels aktualisiert, ansonsten das des jeweils ausgewДhlten Subkeys. Das Verfallsdatum eines SchlЭssels ist mit der Eigenbeglaubigung des SchlЭssels verbunden. Es wird dadurch aktualisiert, daъ man die alte Eigenbeglaubigung lЖscht und eine neue hinzufЭgt. Da die Korrespondenzpartner die alte Eigenbeglaubigung noch nicht gelЖscht haben, werden sie eine zusДtzliche Eigenbeglaubigung auf dem SchlЭssel sehen, wenn sie ihre Kopie Ihres SchlЭssels aktualisieren. Die jЭngste Eigenbeglaubigung hat jedoch jeweils Vorrang, und so werden alle Korrespondenzpartner unzweideutig die Verfallsdaten Ihrer SchlЭssel kennen. Authentisieren anderer SchlЭssel Wie in Kapitel bereits bereits ausfЭhrlich besprochen, wird der Жffentliche SchlЭssel eines Korrespondenzpartners dadurch authentisiert, daъ Sie persЖnlich den Fingerabdruck seines SchlЭssels prЭfen und dann seinen Жffentlichen SchlЭssel mit Ihrem geheimen SchlЭssel unterschreiben. Durch das persЖnliche PrЭfen des Fingerabdrucks kЖnnen Sie sicher sein, daъ der SchlЭssel wirklich ihm gehЖrt. Da Sie den SchlЭssel unterschrieben haben, kЖnnen Sie sicher sein, jede VerfДlschung an ihm in der Zukunft zu entdecken. Leider ist dieses Verfahren umstДndlich, wenn Sie entweder eine groъe Zahl von SchlЭsseln authentisieren mЭssen oder wenn Sie mit Leuten kommunizieren, welche Sie nicht persЖnlich kennen. GnuPG geht dieses Problem mit einem Mechanismus an, der allgemein als Web of Trust bezeichnet wird. Im Web of Trust wird die Verantwortlichkeit fЭr das Authentisieren Жffentlicher SchlЭssel an Personen Эbertragen, denen Sie zutrauen, bei der Authentisierung von SchlЭsseln die nЖtige Sorgfalt walten zu lassen. Nehmen Sie zum Beispiel folgendes an: Alice hat Blakes SchlЭssel unterschrieben und Blake hat Chloes SchlЭssel und Dharmas SchlЭssel unterschrieben. Wenn Alice Blake hinsichtlich der ordnungsgemДъen Authentisierung von SchlЭsseln vertraut, dann kann sie davon ausgehen, daъ Chloes und Dharmas SchlЭssel gЭltig sind, ohne daъ sie diese persЖnlich prЭfen muъ. Sie benutzt einfach ihre authentisierte Kopie von Blakes Жffentlichem SchlЭssel, um zu prЭfen, daъ Blakes Unterschriften auf den Жffentlichen SchlЭsseln von Chloe und Dharma echt sind. Im allgemeinen wird, wenn Alice bei allen Partnern vЖllig darauf vertraut, daъ diese die von ihnen unterschriebenen SchlЭssel richtig authentisieren, auch jeder mit einem gЭltigen SchlЭssel unterschriebene SchlЭssel als gЭltig betrachtet. Der Ausgangspunkt ist Alices SchlЭssel, dessen GЭltigkeit vorausgesetzt wird. Vertrauen in den EigentЭmer eines SchlЭssels Vertrauen ist in der Praxis natЭrlich immer subjektiv. So ist beispielsweise Blakes SchlЭssel fЭr Alice gЭltig, da sie ihn selbst unterschrieben hat, aber vielleicht traut sie Blake kein richtiges Authentisieren der von ihm unterschriebenen SchlЭssel zu. In diesem Fall kЖnnte sie die GЭltigkeit von Chloes und Dharmas SchlЭssel bezweifeln, da sich diese nur auf Blakes Unterschrift stЭtzt. Das Web of Trust trДgt diesem Umstand Rechnung, indem es jedem Жffentlichen SchlЭssel in Ihrem SchlЭsselbund eine Angabe darЭber zuordnet, inwieweit Sie dem EigentЭmer des SchlЭssels dahingehend vertrauen, daъ er SchlЭssel erst nach grЭndlicher PrЭfung authentisiert. Es gibt vier Vertrauensstufen: Unbekannt Es ist nichts Эber die FДhigkeit des EigentЭmers bekannt, SchlЭssel vor dem Signieren zu authentisieren. Alle SchlЭssel in Ihrem Жffentlichen SchlЭsselbund, die Ihnen nicht gehЖren, fallen zunДchst unter diese Vertrauensstufe. Kein Vertrauen Der EigentЭmer ist dafЭr bekannt, andere SchlЭssel nicht korrekt zu unterschreiben. Teilweises Vertrauen Der EigentЭmer versteht die Implikationen des Unterschreibens von SchlЭsseln und authentisiert SchlЭssel richtig, bevor er sie unterschreibt. Volles Vertrauen Der EigentЭmer hat ein ausgezeichnetes VerstДndnis hinsichtlich des Unterschreibens von SchlЭsseln, und seine Unterschrift auf einem SchlЭssel wДre so gut wie Ihre eigene. Das Vertrauensmaъ eines SchlЭssels ist etwas, das Sie alleine dem SchlЭssel zuordnen, und es wird als private Information betrachtet. Es wird nicht mit dem SchlЭssel verpackt, wenn dieser exportiert wird; es wird sogar getrennt von Ihren SchlЭsselbunden in einer gesonderten Trustdatenbank (trustdb.gpg) gespeichert. Der GnuPG-SchlЭsseleditor kann benutzt werden, um das Maъ Ihres Vertrauens in den EigentЭmer eines SchlЭssels anzugeben. Der Befehl lautet trust (Andererseits fragt GnuPG auch nach, wenn es die Information braucht und noch kein Vertrauensmaъ angegeben wurde). In diesem Beispiel gibt Alice das Maъ ihres Vertrauens zu Blake an und aktualisiert dann entsprechend die Trustdatenbank, um neu zu ermitteln, welche SchlЭssel auf der Basis ihrer neuen Einstufung von Blake gЭltig sind. alice$ gpg --edit-key blake pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: -/f sub 1024g/F251B862 created: 2000-06-06 expires: never (1) Blake (Staatsanwalt) <blake@cyb.org> Befehl> trust pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: -/f sub 1024g/F251B862 created: 2000-06-06 expires: never (1) Blake (Staatsanwalt) <blake@cyb.org> Bitte entscheiden Sie, inwieweit Sie diesem User zutrauen, den SchlЭssel eines anderen Users korrekt zu prЭfen (Vergleich mit Lichtbildausweisen, Vergleich der FingerabdrЭcke aus unterschiedlichen Quellen ...)? 1 = Weiъ nicht so recht 2 = Kein Vertrauen 3 = Ich vertraue ihm normalerweise 4 = Ich vertraue ihm vollstДndig s = Bitte weitere Informationen anzeigen m = ZurЭck zum MenЭ Ihre Auswahl? 3 pub 1024D/B2690E6F created: 2000-06-06 expires: never trust: m/f sub 1024g/F251B862 created: 2000-06-06 expires: never (1) Blake (Staatsanwalt) <blake@cyb.org> Befehl> quit Das Vertrauen &Gnupg; Эberfrachtet das Wort “Vertrauen”, indem sowohl “Vertrauen in einen EigentЭmer” als auch “Vertrauen in einen SchlЭssel” gemeint sein kann. Dies kann Verwirrung stiften. Manchmal wird das Vertrauen in einen EigentЭmer zur klareren Unterscheidung als Ownertrust bezeichnet. In diesem Handbuch ist jedoch der Begriff “Vertrauen” durchweg in der Bedeutung “Vertrauen in den EigentЭmer eines SchlЭssels” benutzt worden, und der Begriff “GЭltigkeit” bezieht sich darauf, daъ ein SchlЭssel der mit der SchlЭssel-ID verknЭpften Person gehЖrt. in den SchlЭssel-EigentЭmer und in die GЭltigkeit des SchlЭssels wird rechts neben dem SchlЭssel angezeigt. An erster Stelle wird das Vertrauen in den EigentЭmer angezeigt, dann das Vertrauen in die GЭltigkeit des SchlЭssels. Die vier Vertrauensstufen werden folgendermaъen abgekЭrzt: Unbekannt (q), kein Vertrauen (n), teilweises Vertrauen (m) und volles Vertrauen (f) ??? (pn) In diesem Fall ist Blakes SchlЭssel voll gЭltig, da Alice ihn selbst unterschrieben hat. Anfangs fallen Blakes SchlЭssel fЭr sie unter die Vertrauensstufe “Unbekannt”, doch sie entscheidet sich dafЭr, ihn unter “Teilweises Vertrauen“ einzustufen. Authentisieren von SchlЭsseln im Web of Trust Das Web of Trust ist ein flexibleres und komfortableres Verfahren zur Authentisierung eines SchlЭssels. FrЭher wurde ein SchlЭssel nur dann als gЭltig betrachtet, wenn er von Ihnen persЖnlich unterzeichnet war. Nach diesem Verfahren wird jetzt auch ein SchlЭssel K als gЭltig betrachtet, wenn er die folgenden zwei Bedingungen erfЭllt: SchlЭssel K ist von genЭgend gЭltigen SchlЭsseln unterschrieben, das heiъt, daъ er entweder von Ihnen persЖnlich oder von einem SchlЭssel vollen Vertrauens oder von drei SchlЭsseln teilweisen Vertrauens unterschrieben wurde. Der Pfad unterschriebener SchlЭssel, der vom SchlЭssel K zurЭck zu Ihrem eigenen SchlЭssel fЭhrt, besteht aus maximal fЭnf Schritten. Die PfadlДnge, die Anzahl der erforderlichen SchlЭssel Ihres teilweisen Vertrauens und die erforderliche Anzahl der SchlЭssel Ihres vollen Vertrauens kЖnnen Ihrer jeweiligen Vertrauensstufe angepaъt werden. Die oben angegebenen Zahlen sind die von &gnupg; benutzten Standardwerte. zeigt ein Web of Trust, das seinen Ausgangspunkt bei Alice hat. Das Diagramm zeigt anschaulich, wer wessen SchlЭssel unterschrieben hat und welche SchlЭssel Alice aufgrund ihres Vertrauens in die anderen Mitglieder des Web of Trust als gЭltig betrachtet. Potential bug: on command line seems to be ignored when combined with . Value is taken correctly if put in options file, however. In diesem Beispiel wird angenommen, daъ zwei SchlЭssel teilweisen Vertrauens oder ein SchlЭssel vollen Vertrauens benЖtigt werden, um einen anderen SchlЭssel zu authentisieren. Die maximale PfadlДnge betrДgt drei Schritte.
Ein hypothetisches Vertrauensnetz ]]> эbersicht, wer wessen SchlЭssel unterschrieben hat Some longer blurb to verbal describe the excact content of the image. This may be of use for a Braille display. Vertrauen GЭltigkeit teilweise vЖllig teilweise vЖllig Dharma Blake, Chloe, Dharma, Francis Blake, Dharma Francis Blake, Chloe, Dharma Chloe, Dharma Chloe, Francis Blake, Dharma Blake, Chloe, Dharma Elena Blake, Chloe, Dharma, Francis Blake, Chloe, Elena Blake, Chloe, Elena, Francis
*** Эberarbeiten und mit abb 3-1 abgleichen Beim Berechnen der gЭltigen SchlЭssel in dem Beispiel gilt folgendes: Blakes und Dharmas SchlЭssel werden immer als voll gЭltig betrachtet, da sie direkt von Alice unterschrieben worden sind. Die GЭltigkeit der anderen SchlЭssel hДngt vom Vertrauen ab. Im ersten Fall genieъt Dharma volles Vertrauen, woraufhin die SchlЭssel von Chloe und Francis als gЭltig betrachtet werden. Im zweiten Beispiel genieъen Blake und Dharma nur teilweises Vertrauen. Da nun zwei SchlЭssel teilweisen Vertrauens nЖtig sind, um einen SchlЭssel voll zu authentisieren, wird der SchlЭssel von Chloe als voll gЭltig, der von Francis aber nur als teilweise gЭltig betrachtet. Falls Chloe und Dharma nur teilweises Vertrauen genieъen, wird Chloes SchlЭssel nur teilweise gЭltig sein, wДhend Dharmas SchlЭssel voll gЭltig ist. Der SchlЭssel von Francis jedoch wird ebenfalls nur als teilweise gЭltig betrachtet, da nur ein voll gЭltiger SchlЭssel zur Authentisierung anderer SchlЭssel benutzt werden kann, und Dharmas SchlЭssel der einzige voll gЭltige SchlЭssel ist, der zum Unterschreiben des SchlЭssels von Francis benutzt worden ist. Wenn teilweises Vertrauen in Blakes SchlЭssel hinzukommt, kann Chloes SchlЭssel voll gЭltig werden und kann dann zur vollen Authentisierung des SchlЭssels von Francis und zur teilweisen Authentisierung des SchlЭssels von Elena benutzt werden. Wenn schlieъlich Blake, Chloe und Elena volles Vertrauen genieъen, reicht dies noch nicht aus, um den SchlЭssel von Geoff zu authentisieren, da die maximal zulДssige LДnge des Zertifizierungspfades aus drei Schritten bestehen soll, die PfadlДnge von Geoff zurЭck zu Alice jedoch vier Schritte betrДgt. gehЖrt vielleicht nach dailyuse Das Web of Trust ermЖglicht es Ihnen, GnuPG genau Ihren Vorstellungen von Sicherheit anzupassen. Sie kЖnnten beispielsweise auf mehreren kurzen Pfaden von Ihrem SchlЭssel aus zu einem anderen SchlЭssel K bestehen, um diesem zu vertrauen. Vielleicht entscheiden Sie sich aber auch fЭr lДngere Pfade oder sogar nur einen Pfad von Ihrem SchlЭssel zu dem anderen SchlЭssel K. Wenn Sie mehrfache kurze Pfade voraussetzen, so ist das eine starke Garantie dafЭr, daъ SchlЭssel K demjenigen gehЖrt, von dem Sie dies annehmen. Der Preis dafЭr ist natЭrlich, daъ die Authentisierung von SchlЭsseln schwieriger ist, da Sie persЖnlich mehr SchlЭssel unterschreiben mЭssen, als wenn Sie weniger und dafЭr lДngere Pfade akzeptieren.
Weitergabe von SchlЭsseln Im Idealfall wird ein SchlЭssel durch persЖnliche эbergabe an Ihre Korrespondenzpartner weitergegeben. In der Praxis werden jedoch SchlЭssel oft per E-Mail oder irgendein anderes elektronisches Kommunikationsmittel weitergegeben. Die Weitergabe per E-Mail ist durchaus annehmbar, wenn Sie nur einige wenige Korrespondenzpartner haben. Wenn Sie viele Korrespondenzpartner haben, kЖnnten Sie beispielsweise Ihre(n) Жffentlichen SchlЭssel auf Ihrer Homepage im Web publizieren. Das setzt jedoch voraus, daъ Ihre Korrespondenzpartner auch wissen, wo sie Ihre(n) SchlЭssel finden kЖnnen. Um dieses Problem zu lЖsen, gibt es Key-Server, die Жffentliche SchlЭssel sammeln und weitergeben. Ein bei dem Server eingegangener Жffentlicher SchlЭssel wird entweder der Datenbank des Servers hinzugefЭgt oder mit Ihrem eventuell schon vorhandenen SchlЭssel zusammengefЭhrt. Wenn eine Anfrage nach einem SchlЭssel beim Server eingeht, durchsucht dieser seine Datenbank und sendet den angeforderten Жffentlichen SchlЭssel zurЭck, wenn er ihn gefunden hat. wk: bin da anderer Meinung! GnuPG und Keyserver werden das in Zukunft nicht mehr zulassen Ein SchlЭssel-Server ist auch sinnvoll, wenn viele Leute hДufig die SchlЭssel anderer Leute unterschreiben. Ohne einen SchlЭssel-Server wЭrde Blake, wenn er Alices SchlЭssel unterschreibt, an Alice eine Kopie ihres von ihm unterschriebenen SchlЭssels schicken, so daъ Alice den so aktualisierten SchlЭssel ihrem SchlЭsselbund hinzufЭgen und ihn auch an alle ihre Korrespondenzpartner weitergeben kЖnnte. Mit dieser MЭhe genЭgen Alice und Blake weitgehend ihrer Verantwortung gegenЭber der Allgemeinheit durch den Aufbau engmaschiger Vertrauensnetze und helfen so, die Sicherheit von GPG zu verbessern. Dies ist jedoch sehr lДstig, wenn das Unterschreiben von SchlЭsseln hДufig vorkommt. Durch die Benutzung eines SchlЭssel-Servers wird das etwas leichter. Wenn nun Blake Alices SchlЭssel unterschreibt, so schickt er den unterschriebenen SchlЭssel an den SchlЭssel-Server, welcher dann Blakes Unterschrift seiner Kopie von Alices SchlЭssel hinzufЭgt. Personen, die daran interessiert sind, ihre Kopie von Alices SchlЭssel zu aktualisieren, wenden sich dann selbstДndig an den SchlЭssel-Server, um sich den aktualisierten SchlЭssel zu holen. Alice braucht sich mit der Weitergabe Эberhaupt nicht zu befassen und kann Unterschriften auf ihrem SchlЭssel wie jeder andere auch einfach durch Anfrage bei einem SchlЭssel-Server holen. must come before or . This appears to be a bug. ?? TESTEN! Ein oder mehr SchlЭssel kЖnnen unter Verwendung der Kommandozeilen-Option an den Key-Server geschickt werden. Die Option erwartet eine SchlЭssel-ID oder Benutzer-ID als Argument und schickt die so spezifizierten SchlЭssel an den Key-Server. Der Key-Server, an den die SchlЭssel geschickt werden sollen, wird durch die Kommandozeilen-Option spezifiziert. In Дhnlicher Weise wird die Option benutzt, um SchlЭssel von einem Key-Server zu holen, doch mЭssen Sie hier den SchlЭssel mit einer SchlЭssel-ID spezifizieren. Im folgenden Beispiel aktualisiert Alice ihren Жffentlichen SchlЭssel mit neuen Unterschriften vom Key-Server blackhole.pca.dfn.de und schickt dann ihre Kopie von Blakes Жffentlichem SchlЭssel ebenfalls dorthin, um alle neuen Unterschriften, die sie hinzugefЭgt hat, weiterzugeben. alice$ gpg --keyserver wwwkeys.de.pgp.net --recv-key FB5797A9 gpg: SchlЭssels FB5797A9 von wwwkeys.de.pgp.net wird angefordert ... gpg: SchlЭssel FB5797A9: 1 neue Signatur gpg: Anzahl insgesamt bearbeiteter SchlЭssel: 1 gpg: neue Signaturen: 1 alice$ gpg --keyserver wwwkeys.de.pgp.net --send-key blake@cyb.org gpg: Senden an `wwwkeys.de.pgp.net' erfolgreich (status=200) Weltweit gibt es eine Vielzahl bekannter Key-Server. Die grЖъeren Key-Server synchronisieren sich wechselseitig. Am Besten benutzen Sie einen gut erreichbaren Key-Server im Internet und tauschen dann regelmДъig Эber diesen SchlЭssel aus. Eine kleine Auswahl gДngiger Key-Server finden Sie im Anhang des Buches.
gnupg-doc-2003.04.06/gph/de/manual.pdf0100644000175000017500000142267407272314610016112 0ustar jamesjames%PDF-1.2 2 0 obj << /S /GoTo /D [1 0 R /Fit ] >> endobj 6 0 obj << /Length 7 0 R /Filter /FlateDecode >> stream xз╔░1kA┘ШШSч;ы≥щыУZ1Fа╣ ╖w╒%°·┘©7?${.▓2┘╪bo>├г≤$┌@lFп цЖXd}ац}╓,сн{dIЖN;╠Hж│Ж┌∙q?▌ек■ ьa╗ ННhl>кI}V ц╗|⌡╞Т╛>5е╕Л╥┼L╧о⌡[лf≥сЧrS:≥6╖Mш╘u|r┌Д+п√▒9э╞/╨цu╦W_нъШ÷╝юБ5ЧU╔т■> endobj 3 0 obj << /D [1 0 R /XYZ 71.731 657.532 null] >> endobj 4 0 obj << /D [1 0 R /XYZ 71.731 657.532 null] >> endobj 5 0 obj << /Font << /F21 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 13 0 obj << /Length 14 0 R /Filter /FlateDecode >> stream xз╔Vмrш6╬Ш)t$g,├ мM;²дIЛь╜3·Hm≥ "1╕ ф╠ъ╗О∙гХ║ Н┌√╔иLG┌Жшщo©]▒мbЬ╠Yа╒"┘G°Ei√л╙М ⌡АОnФW©бч>кС(и`Ы²{s╨8о┼╗(SwЩ|uРБ"иg▀h▒╖Ёуf╪╧╙?oxн⌠╒ .ъЪ>гU╫⌠8╙░еA▀'▐цж-┼`┴╩┐} Г╟x\ ┐▀[#?9cnШ]Ше┬П╞у58-Ж²нY-26╨~╜wОах╕╣▒еаъЬHБ8фу╗╬\А|·-┌╔чь{gл█═Ё░e│Tм╜тЙ7╞T╧(°Ц╓┬йE6:╬f+Ш^z\ыЦЁ1\YQЦ▀уХ╙╒(ц< ╤√╫5┴╡Д≤{║ ╝╥╨√⌡┌i=z╜╚a+e ▒▌╪│ш├┘╦Х╡чxs:┐РЛ▒@9█d&XGBсг⌡©иJ╗^°╒≈?BфX лSз,bДлЬ┴xг╜0╬╟╫o╧ж²Л[OуЗА ь/тO╦y/m▀+╔÷%┤J╧RАы╗┘ p$В.EЕ0Зси■╪keГ╞uхr:╛бб╘v>[ou{n}н╚╩я8ШЦВ^Аc▓хЯрuX$д╚A╙╙jо═T6=╕v╓пPci;0дН*÷╨+M╒╢(╘╞÷ТfY`б╢aJ╒"╘|щ╠,-a▓,⌡iн┼8йсб-╒E┼a}░Uk╔╠■Дj-╜o░╚vR─А█P$к яv {яу┐j╪╫╝=К╞■9oфS╙Y╞7бпуч╩╙╔ХE▐═{s▄d╣ж┬█пf┌Аj╡<бС ≈²T ХэgП3яЁ≤∙@OНХи`нФ╠с╗aвл║мёZ╪_"m #°╡╕}NV©░√nД]HCуЕщ-{щQP╟3┐у4@jяO█лй═▒┼w·J1╕P╣ЧЩК1@дQeо╒≥╬kн┘╢ФK3 \@A╟З÷X©Аж)X©г Ы╒<┌╧ж#Жя]ч╙i@▓\╧sЧIж┬Чg+(ф╘z Мёс1зk╒С²6╪▓тс7≈Ьl╧g▒c■{R┼Tt╢эq52┤╞Ъ╛│4aМs╞ qdxWШ╓█∙^ct7M≤KmюЧNbS~╥b╢ОепР║Ва╝=-┤АфGб}#KяЗ7╒MИЪО[©O▐Фf УЖ═Pбэ╩m┐>Oч╝╕p÷ЕiTБ╥хЪЫдЫs7endstream endobj 14 0 obj 951 endobj 12 0 obj << /Type /Page /Contents 13 0 R /Resources 11 0 R /MediaBox [0 0 609.711 789.038] /Parent 9 0 R /Annots [ 16 0 R 17 0 R ] >> endobj 16 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [441.589 604.566 537.981 613.477] /Subtype /Link /A << /S /GoTo /D (GFDL) >> >> endobj 17 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [71.731 591.614 166.633 600.526] /Subtype /Link /A << /S /GoTo /D (GFDL) >> >> endobj 11 0 obj << /Font << /F26 8 0 R /F27 15 0 R /F28 18 0 R /F29 19 0 R >> /ProcSet [ /PDF /Text ] >> endobj 59 0 obj << /Length 60 0 R /Filter /FlateDecode >> stream xзМщMsg≈Ю╙YФWh з<ЩAw╞╕°Ргx╪IUЭз▀╘Y ╘%╗═√╚i°7Ч╫Ы Ёйb─F╓(╠°╡Л╚╪мциu уw÷' ≈ЪбQ╒]/▌р2э%П╧▀и╣цё]\АзI┘ *T╗P║╒²T╗P║B┘ * ╖B┘ *T╗Pq╒╔²T╗P║B┘ *зI┘ *T╗P║╒p*T╗PЫ T╨ц├кц┼Н╟[вuWйеЫУ]┐╓(ё,)▌!▀▓4^В╝_ {Цfqяды╟В╨ЫМ}{yч▄ъO╕у~Zъ .с()ЁМ w];╥Штщ╙{╞МБT╗P║B┘ *зI┘ *T╗P║╒p*T╗P║B┘ 'ZзI┘ *T╗P║╒²T╗P║r▐$М║╣вIзщПl∙ыаПЛкzЯскЩпl┤(/ЦМ#$4К╣J┘ * ╖B┘ *T╗Pq╒╔²T╗P║B┘ *зI┘ *T╗P║╒p*T╗P║B┘ 'ZзI┘йГЕЕ▀щ╪|╬I╫┤У]OgгЦE√?╜Фщ█'⌠ЕМ╫т|Q≈шгKм{╚Q║BEАзI┘ *T╗Pq╒╔²T╗P║B┘ * ╖B┘ *T╗PQ╦vR║B┘ *T╗hГw╓rЪ w╧ZШи▀$╧╬k░├$JсуТ,Jрd}\Х"э╞Шqж╩╛?VОшj?х=Jё╟\ИЙqw╧w÷П║tО╣цё]° *T╗PяN*T╗P║B┘ ┘S║B┘ *T╗8ярN*T╗P║B┘ М╓B┘ *T╗PQ8*T╗P║РO~ЬB╔Ck┤aw╔рНEL┐╓Hё,m╝8┼вЧЭшеEу6сЫи╓Й.Zzш!Т╙fЫ≈ыСy5[тГ{/еYeЯУR_Ъ.╝▀s≥#*T╗P║B┘┼б╘P║B┘ *T°hi'*T╗P║B┘┼vR║B┘ *▐\ЕЧЁ╝╩ыnj,▌й,╛ОШiq<⌡· жС╜╚~хz© Н∙QZш╣╬Чь≤W≤⌠VМ╓B┘ *T╗PяN*T╗P║B┘ ┘S║B┘ *T╗8ярN*T╗P║B┘йC {;≤т ╩I╫|⌠╝КФ╩ЩвoгмТТ▌яnСЩ0ZЧМ╛├╫Я╓╘ЙЩт^Gц2ч╝kь⌡7!*T╗PяN*T╗P║B┘ ┘S║B┘ *T╗8ярN*T╗P║B┘й7╜Р╒;Я║ХN7dКыТ|з▌g⌡Лн©Йvэi╕gМ║▄N╒r≤>Лd-/+*T╗P║╒²T╗P║B┘ * ╖B┘ *T╗Pq╒╔²T╗P║B┘ *зI┘ *T╗|*!ъ ╛ж~Р"I╝О╓ц"JG╚eЁ(I⌠У│q≈r}ы,ЙсыЬЭ@б5Iк(ЕЖQw%\w÷На О╫Ь≈\;<зе╘P║B┘ М╓B┘ *T╗PQ8*T╗P║B┘┼-М╓B┘ *T╗PяN*T╗P║B┘ ┘S║B┘йW╚rЬ╙≥Ck┤╛╩jfВ┼ ²Я╚К_БУ│о⌡▐уbu╠лЗБ≥jZWСНf]-╝ЧЗСиdЖг|^мч▐гмРЧ╫иЯq█▓b╩╝иЯ╝4ёB┘ * ╖B┘ *T╗Pq╒╔²T╗P║B┘ *зI┘ *T╗ЭЩi╘Кэгя  ёQ╨░Gen┴z4щмwЩtь⌡·VMЁ8[4©,ЙсЙ@ф#▐B o■ЯПФёB┘┼б╘P║B┘ *TN┘ *T╗P║БDK;╘P║B┘ *ъЬ╕╣Ы&├╠·╦qцХ&n<]лшЯb~2╧Jb|ХгцчЕ╖Ё6Ж╥╞█Ge■еv╠┴`x┴yoP║B┘ *T╗(° *T╗P║Bе┴√vR║B┘ *T╗h'*T╗P║B┘йв≤т+Ъ,╘WЛLйoLЗВШк╕²Vм│М╠ЧО╛g╫Ё╙ngсM■/-╞с{Ш⌡d┘2█РQi─▓≈4*T╗PQ8*T╗P║B┘┼-М╓B┘ *T╗PяN*÷3▄╓8╢'L7▄ДуеШ┼с─o*T╗(\;╘P║B┘ *T╢⌠ *T╗P║BEАT╗PЫ╛╞8oЛ╥п]еЫ╤BХUмj≈┘AВмФ╒>Мn<╞шЫУ├ W╩1└Мn о.Y\Tu[ь█!■я(о\оИmI┘ * ╖B┘ *T╗Pq╒╔²T╗P║B┘ *зI┘ *TА@И?▀"дцшёо╕Гсv<╚╨pаосСzэ. А┌d≤FI√ x/P║B┘ *TN┘ *T╗P║БDK;╘P║B┘ *TN┘ *T╗P║╒pМ╓B┘ ;CmЁйawg╗ЭфнPшяg]XЫbзv7^офмР▐!КЩ╩²oлШцяБ2%ецНЕ5L┘ *T╗h'*T╗P║B┘┼б╘P║B┘ *T°hi'*T╗PЫ√TЧBф#чмxэ°GВТЬ╪j⌡╙ч╕<~╬5п▒╖QЗюСХ╢² * вN*T╗P║B┘ М╓B┘ *T╗PQ8*T╗P║B┘┼б╣⌠ *T╗Эё{э&╚╣÷╪H▓КШИ╟┬ря*`≤EIз ▒J6╠б⌠иЛ▐Ы╪ }Х┤a╞j~озE}╬©МmQ≈ш%Н┼Н>В┐{ч{Я/╧╤б╘P║B┘ *T╝²T╗P║B┘ *зI┘ *T╗P║╒p*T╗P║B┘ ┘k'*T╗|g*┤Cщ┤ж▌Ё.т╫Ь$EeY╬Id'КъЖC╚В*л╫Ir╞cч╞&M5Ъ$ЯЩ~<^Щqo·lZFыР9╝жЩ╬7v╜*T╗P║B┘┼б╘P║B┘ *T╝²T╗P║B┘ *зI┘ *TЛ┌}ГдйЛЖ]╟╥Y╔а╚уFь!К²7сЖВv?╢T└╗Lc╩`{3P║B┘┼vR║B┘ *T╗(° *T╗P║Bе┴√vR║B┘ *T╗h'*T╗PЫфЖJZvш│??²╤с╙╘ЙnHэ┤~<Л]ж÷L▄╚Вs≈Yeq╤]й╟8/^*T╗P║B┘ ┘S║B┘ *T╗(\;╘P║B┘ *N╢╢⌠ *T╗P║РУлГкwScЫ█Ы|ОЗИ╟7=╜ fqvwtlП╨÷d╫к▀В≈uU╥у~▓,■y▐я?О*T╗P║B┘┼vR║B┘ *T╗(° *T╗P║Bе┴жВЖЕiqШФfOiЦыt╬3vЦ╢ w7чЖC╫╙9К┤ao<⌡мOгМБb╬?#нё╟С╔ЛВ=цKY;╘P║B┘ *TN┘ *T╗P║БDK;╘P║B┘ *T╢⌠йcU╧#nрEeым P·.зIU╥7БЦЗtЫKЁЭ%-╞/e?╟ J ЁТa7AЯB═B┘┼б╣⌠ *T╗P║BE;╘P║B┘ *TN┘ *T╗P║╒pМ╓BЕog╓L╛╧ Jс6ЦеUFj╨]Ё╧Я|z^уМW╧╘jZ_M╣ыF╗Жы└<▐▓$╣Ъ┤╥&*T╗P║Б3░vR║B┘ *T╗h'*T╗P║Рh╥FHб║}Еo©ЪП╬РuВ%сТ╒ШШ╩~1ЛUгщ/≈gщо7╚╜Г⌡е╪щЪжiTFе╡,WН{ёR║Б▒vR║B┘ *T╗(° *T╗P║BEА▐БШ∙dwьq~ЦB·Нk▓i[5ЩPТнггуЙk■ЛжОXЖ&ГёЕсыuз╚X;╘P║B┘ *TN┘ *T╗P║БDK;╘P║B┘ *T╢⌠ *T╗P║BЕ{*Э/╓ЁуБO^$иУ}┐tXDИh∙?л╒$МFF╓]hЯe╫ЬИЕf2Ыf&дсы╛÷оо╚Цf╪8≥Л┤▀∙iь╝vW q╥▄┤╕╫ВзАя.╝pМ╓B┘ *T╗PяN*T╗P║B┘ ┘S║B┘ *T╗8ярN*T╗P║B┘ МЭl∙Кf╧ц<╢tRt1лщ┬ФнdиUp2YЬ╛З▐zзN╞fH╬ 4у|3Nrz2╘ I5mГгуИ╦9⌡О'1сЕ┌E╪]п\I≥e*T╗(° *T╗P║BEАT╗P║B┘ *N╢╢⌠ *T╗P║BEАT╬Э▄╤bЁсЛh█ря█²f÷M╚.ЧЁчrv<≥u©²Vм'⌡лн~╞о╚;A╦с╛*T╗(° *T╗P║Bе┴√vR║B┘ *T╗h'*T╗P║B┘┼бМзxg"╗<■┼7┌╝ё?▀ЖЦч°═СjRM/╙у║╢╪н≤4лё8▌╥▀кy=S║B┘┼сМ╓B┘ *T╗PяN*T╗P║B┘ ┘S║BЕ⌡TЫэo╚╩ЫOС_÷л╙З⌠╧oШ!└^у°Уц╟7·мФ╖ЦЖЙ;КE}зТcU/з▐▀З╪ШУC?Ж╝vфЫWщVмЭЙшМzОшМ2▐FIbП┘В-┘S║B┘ *T╗8ярн{mФzhИ4Л~чмo|ч╫З\ШkВ╧╤щ~xМзщ&╟еУ Ы0йЦtЁП╩~В╙ЦН≈gщо7Щ,К5▀y╩ЮNйh4 >ЦЗ÷ * ╖B┘ *T╗Pq╒╔²T╗P║B┘ * ╖B┘ *T╗PQ8∙G╦kjoR8EeY~cFБсеыЯxqgП&Kё<Ъ╩а⌡╪▄р,≤°╗p*T╗P║B┘ ┘k'*T╗P║B┘┼vR║B┘ *T╗(° *T╗P║Bе┴√vЧСйd/з≤fё(.Рёаj╤Y·ЪыЁ╓ёеёс┼б?} 4*▀;ЧЧёОфendstream endobj 60 0 obj 3763 endobj 58 0 obj << /Type /Page /Contents 59 0 R /Resources 57 0 R /MediaBox [0 0 609.711 789.038] /Parent 9 0 R /Annots [ 61 0 R 63 0 R 64 0 R 65 0 R 66 0 R 67 0 R 68 0 R 69 0 R 70 0 R 71 0 R 72 0 R 73 0 R 74 0 R 75 0 R 76 0 R 77 0 R 78 0 R 79 0 R 80 0 R 81 0 R 82 0 R 83 0 R 84 0 R 85 0 R 86 0 R 87 0 R 88 0 R 89 0 R 90 0 R 91 0 R 92 0 R 93 0 R 94 0 R 95 0 R 96 0 R 97 0 R 98 0 R 99 0 R 100 0 R 101 0 R 102 0 R 103 0 R 104 0 R 105 0 R 106 0 R 107 0 R 108 0 R 109 0 R 110 0 R 111 0 R 112 0 R 113 0 R 114 0 R 115 0 R 116 0 R 117 0 R 118 0 R 119 0 R 120 0 R 121 0 R 122 0 R 123 0 R 124 0 R 125 0 R 126 0 R 127 0 R 128 0 R 129 0 R 130 0 R 131 0 R 132 0 R 133 0 R ] >> endobj 61 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 619.061 154.968 626.045] /Subtype /Link /A << /S /GoTo /D (19) >> >> endobj 63 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [532.999 619.061 537.981 626.045] /Subtype /Link /A << /S /GoTo /D (19) >> >> endobj 64 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 601.682 237.558 610.593] /Subtype /Link /A << /S /GoTo /D (32) >> >> endobj 65 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [532.999 601.682 537.981 610.593] /Subtype /Link /A << /S /GoTo /D (32) >> >> endobj 66 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 590.788 209.344 597.642] /Subtype /Link /A << /S /GoTo /D (53) >> >> endobj 67 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [532.999 590.788 537.981 597.642] /Subtype /Link /A << /S /GoTo /D (53) >> >> endobj 68 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 577.717 220.93 584.69] /Subtype /Link /A << /S /GoTo /D (59) >> >> endobj 69 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [532.999 577.717 537.981 584.69] /Subtype /Link /A << /S /GoTo /D (59) >> >> endobj 70 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 560.571 167.172 569.458] /Subtype /Link /A << /S /GoTo /D (CONCEPTS) >> >> endobj 71 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 560.571 537.981 569.458] /Subtype /Link /A << /S /GoTo /D (CONCEPTS) >> >> endobj 72 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 545.094 267.704 554.006] /Subtype /Link /A << /S /GoTo /D (77) >> >> endobj 73 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 545.094 537.981 554.006] /Subtype /Link /A << /S /GoTo /D (77) >> >> endobj 74 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 532.143 256.506 541.054] /Subtype /Link /A << /S /GoTo /D (95) >> >> endobj 75 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 532.143 537.981 541.054] /Subtype /Link /A << /S /GoTo /D (95) >> >> endobj 76 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 519.191 285.138 528.103] /Subtype /Link /A << /S /GoTo /D (111) >> >> endobj 77 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 519.191 537.981 528.103] /Subtype /Link /A << /S /GoTo /D (111) >> >> endobj 78 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 506.24 235.594 515.151] /Subtype /Link /A << /S /GoTo /D (118) >> >> endobj 79 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 506.24 537.981 515.151] /Subtype /Link /A << /S /GoTo /D (118) >> >> endobj 80 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 491.032 178.509 499.919] /Subtype /Link /A << /S /GoTo /D (INTRO) >> >> endobj 81 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 491.032 537.981 499.919] /Subtype /Link /A << /S /GoTo /D (INTRO) >> >> endobj 82 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 475.555 295.898 484.467] /Subtype /Link /A << /S /GoTo /D (155) >> >> endobj 83 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 475.555 537.981 484.467] /Subtype /Link /A << /S /GoTo /D (155) >> >> endobj 84 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 462.604 298.648 471.515] /Subtype /Link /A << /S /GoTo /D (REVOCATION) >> >> endobj 85 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 462.604 537.981 471.515] /Subtype /Link /A << /S /GoTo /D (REVOCATION) >> >> endobj 86 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 451.71 256.715 458.564] /Subtype /Link /A << /S /GoTo /D (192) >> >> endobj 87 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 451.71 537.981 458.564] /Subtype /Link /A << /S /GoTo /D (192) >> >> endobj 88 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 436.701 331.753 445.612] /Subtype /Link /A << /S /GoTo /D (200) >> >> endobj 89 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 436.701 537.981 445.612] /Subtype /Link /A << /S /GoTo /D (200) >> >> endobj 90 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 423.75 331.753 432.661] /Subtype /Link /A << /S /GoTo /D (218) >> >> endobj 91 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 423.75 537.981 432.661] /Subtype /Link /A << /S /GoTo /D (218) >> >> endobj 92 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 412.856 306.319 419.71] /Subtype /Link /A << /S /GoTo /D (247) >> >> endobj 93 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 412.856 537.981 419.71] /Subtype /Link /A << /S /GoTo /D (247) >> >> endobj 94 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 397.847 221.219 406.758] /Subtype /Link /A << /S /GoTo /D (274) >> >> endobj 95 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 397.847 537.981 406.758] /Subtype /Link /A << /S /GoTo /D (274) >> >> endobj 96 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 384.895 296.725 393.807] /Subtype /Link /A << /S /GoTo /D (295) >> >> endobj 97 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 384.895 537.981 393.807] /Subtype /Link /A << /S /GoTo /D (295) >> >> endobj 98 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 371.944 252.87 380.855] /Subtype /Link /A << /S /GoTo /D (305) >> >> endobj 99 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 371.944 537.981 380.855] /Subtype /Link /A << /S /GoTo /D (305) >> >> endobj 100 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 356.736 213.826 365.623] /Subtype /Link /A << /S /GoTo /D (MANAGEMENT) >> >> endobj 101 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 356.736 537.981 365.623] /Subtype /Link /A << /S /GoTo /D (MANAGEMENT) >> >> endobj 102 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 341.259 277.268 350.171] /Subtype /Link /A << /S /GoTo /D (326) >> >> endobj 103 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 341.259 537.981 350.171] /Subtype /Link /A << /S /GoTo /D (326) >> >> endobj 104 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 328.308 244.7 337.219] /Subtype /Link /A << /S /GoTo /D (349) >> >> endobj 105 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 328.308 537.981 337.219] /Subtype /Link /A << /S /GoTo /D (349) >> >> endobj 106 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 317.414 266.24 324.268] /Subtype /Link /A << /S /GoTo /D (363) >> >> endobj 107 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 317.414 537.981 324.268] /Subtype /Link /A << /S /GoTo /D (363) >> >> endobj 108 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 302.405 329.671 311.316] /Subtype /Link /A << /S /GoTo /D (388) >> >> endobj 109 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 302.405 537.981 311.316] /Subtype /Link /A << /S /GoTo /D (388) >> >> endobj 110 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 291.511 298.976 298.365] /Subtype /Link /A << /S /GoTo /D (413) >> >> endobj 111 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 291.511 537.981 298.365] /Subtype /Link /A << /S /GoTo /D (413) >> >> endobj 112 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 278.56 274.608 285.414] /Subtype /Link /A << /S /GoTo /D (419) >> >> endobj 113 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 278.56 537.981 285.414] /Subtype /Link /A << /S /GoTo /D (419) >> >> endobj 114 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 263.551 349.157 272.462] /Subtype /Link /A << /S /GoTo /D (430) >> >> endobj 115 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 263.551 537.981 272.462] /Subtype /Link /A << /S /GoTo /D (430) >> >> endobj 116 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 252.657 355.852 259.511] /Subtype /Link /A << /S /GoTo /D (481) >> >> endobj 117 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 252.657 537.981 259.511] /Subtype /Link /A << /S /GoTo /D (481) >> >> endobj 118 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 237.648 250.698 246.56] /Subtype /Link /A << /S /GoTo /D (570) >> >> endobj 119 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 237.648 537.981 246.56] /Subtype /Link /A << /S /GoTo /D (570) >> >> endobj 120 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 222.44 245.477 231.327] /Subtype /Link /A << /S /GoTo /D (DAILYUSE) >> >> endobj 121 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 222.44 537.981 231.327] /Subtype /Link /A << /S /GoTo /D (DAILYUSE) >> >> endobj 122 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 209.021 282.358 215.875] /Subtype /Link /A << /S /GoTo /D (607) >> >> endobj 123 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 209.021 537.981 215.875] /Subtype /Link /A << /S /GoTo /D (607) >> >> endobj 124 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 194.012 281.95 202.923] /Subtype /Link /A << /S /GoTo /D (628) >> >> endobj 125 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 194.012 537.981 202.923] /Subtype /Link /A << /S /GoTo /D (628) >> >> endobj 126 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 181.061 319.549 189.972] /Subtype /Link /A << /S /GoTo /D (635) >> >> endobj 127 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 181.061 537.981 189.972] /Subtype /Link /A << /S /GoTo /D (635) >> >> endobj 128 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 168.109 428.818 177.021] /Subtype /Link /A << /S /GoTo /D (659) >> >> endobj 129 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 168.109 537.981 177.021] /Subtype /Link /A << /S /GoTo /D (659) >> >> endobj 130 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.372 155.158 288.287 164.069] /Subtype /Link /A << /S /GoTo /D (669) >> >> endobj 131 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 155.158 537.981 164.069] /Subtype /Link /A << /S /GoTo /D (669) >> >> endobj 132 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 142.326 248.427 151.118] /Subtype /Link /A << /S /GoTo /D (697) >> >> endobj 133 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 142.326 537.981 151.118] /Subtype /Link /A << /S /GoTo /D (697) >> >> endobj 57 0 obj << /Font << /F32 8 0 R /F33 62 0 R /F27 15 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 163 0 obj << /Length 164 0 R /Filter /FlateDecode >> stream xзМщKSWЮ}~Ki║╤З)У▓┤ cа─H*55 BзB■IЛъ;?c#╘A─%▄=Е╙пj5WгъiU]╖о=7э╗OЪ└█0hдсУ4┬сhЦЛР╩pёЭСКфМяшИ╧РЙ$к┌(²>q]- ⌡AoтрFпhфЁк╥╨ъ╫ы█Ц█<хЁxёШ~~eВ≈Tрj-JК∙╥цвЦ╚^1*ф{еоу╗^≥ zуvЪЖ]╚╩8о┌,n>юё÷|:R$ЫГЧ"vЛП9╣│S║B┘ *T╗° *T╗P║BеDK:╘P║B┘ *TN┘ *T╗P║"p*T╗P║BЕ©R)╞╙O╞╨╘╖~tХ$⌡█Щf7jэ╫W▀⌡I░╕ыF-L┐8┴Фn┐иЬЦdпЩ\▄нн┤ЪЭ:}Q > ╜5б oД▀_Ч\5ВЩO]╩ДкЭуN┘┼tR║B┘ *T╗° *T╗P║BеDK:╘P║B┘ *T╓⌠ *T╗PЫ▀_]╦jЛ╡П╤Н╞╠Q ё Oк╨©миХЩД|ЬTя_3 Р(^ЭФZ┼Чэ╛T╗P║B┘┼tR║B┘ *T╗° *T╗P║BеDK:╘P║B┘ *T╓⌠ *T╗╛╔>4╩╘Р ГОМТ{ЩЯИEQ╜Ei╫rэО Nг⌠А┼я╦·Я╒╦4ЭфKD}╗P║B┘ *TN┘ *T╗P║"pИ╓B┘ *T╗P▒N*T╗P║B┘ │S║B┘йЪ╞йW■*7йЩЛООu_KЙм иНg©Y,ОuNй┐щa5lV┼⌡:Ф²╚Ёиe1÷▌ШW┐И╘$╞ЛВо┼а╗Xn}⌡FA=█©h©ШШQ╜ШЫБ╠цГЭуN┘ *T╗P║"p*T╗P║B┘ -И╓B┘ *T╗P8*T╗P║РRUV≈O╜;i√ЕSВK╚Нm >╚p┼Гжк:╘цёжФ╩╜Щжr╥г( y╢Ь┌+'╓BE:╘P║B┘ *TN┘ *T╗P║b╒%²T╗P║B┘ *рI┘ *T╗P║"p*T╗Py╤ю©╒МХ╪nЧ╤T~жi4 Р4°©√╔Р⌡┤┤ШММм╜Ж~╩Шсм╘нNы[t╖╣шН╢╩М┐нЯrяИPQ=^ ╘▓чв▐ И╓B┘ *T╗P8*T╗P║B┘┼┴√tR║B┘ *╞tOо∙вкm<ёРIЗ╜ё╜j°V6╚aV╨МwЕИМ┐ц÷з²╫ЕgЙ█б┬КYп\╛1█^а# ╥+*T╗H'*T╗P║B┘┼ю╘P║B┘ *T.²T╗P║B┘ *рI┘ *T╗P║"П╖rW²?U?чВ%©)┐n╫kw╙qZЫl)tдq╬чn.O┘ *T╗H'*T╗P║B┘┼ю╘P║B┘ *TL╢╓⌠ *T╗P║BE:╘P║B┘ *TЧ┼vс+К╛кvсa╫,╢ч=И·╣йЦёжМЦЖAГ╦|y╟{S▀Щ}Ш╦эXs©╫щЙ╥√╥ул⌠═▒ЕzR╩╖╘P║B┘┼ЪU#²T╗P║B┘ *рI┘ *T╗P║"p*k{д≥=h%УЩU5J+©≈1гWЕои╗╦9qч∙GШЩЁb0?²Д∙ВWцРЛ┤╚имя/Wg⌠кb0-=В▄Й█ ┼╒У6═rёS║B┘ │S║B┘ *T╗≤hI'*T╗P║B┘┼tR║BЕЕН┬ТДcЛd6Ж⌡щ8╬{╞√т⌡A▓м·i╖A°■кv╥nVЙёяЛЫtь╛°┐Р\Ъ╡Эы▄▀И;ieP▄≈÷XГy7НфЭэКШа╛Ь▀н╠цW;8*T╗P║B┘┼tR║B┘ *T╗° *T╗P║BеDK:╘P║B┘ *T╓⌠ *TЧw┐╞. ^5v √eаВK├ОМФ3+А█ГН &┤{Kе╬q a#\\ЫРшS)`WyO┘ *T╗P║"p*T╗P║B┘ -И╓B┘ *T╗P▒N*T╗P║B┘ │S║B┘ *T╗≤hI'∙█≈╣│}ЗЬЖo┤╝гW╫АИУyЪfвЗс▀▀^qYТк²Щ╖$Я В╒w[Q║B┘ *T╗° *T╗P║BEЮрI┘ *T╗P║"²T╗P║B┘ *╖BЕУ╘|E%g╤╙▓3Z╝Д╛МёbЭ╠WЭ\█Й∙и═╥\к≥M┤╗7ChэН╝╔B┘ И╓B┘ *T╗P8*T╗P║B┘┼ю╔⌠ *T╗P║BE:╘P║╡Ф:╥ф┐▌┘ШЩа╞╣Цскк▀и═W,7)▄КyгЫz⌡й6*TN┘ *T╗P║"pИ╓B┘ *T╗≤hI'*T╗P║B┘┼ю╘P║B┘ *T.²TЧРзЙOv┐╞Fi╔╗├iЕC╧Эq1ЭmЖ╡.вYгyE≥мЮ}╗P║B┘ *TN┘ *T╗P║"pИ╓B┘ *T╗P▒N*T╗P║B┘ │S║B┘ *T╗ЭшHГщР█Э╘Е█ыьovЦЬН╫ZRoI6К⌠÷qо/э.Wp╢ёЯИееИ╦5(оЭV К∙ш{┐иАчрз▌(о┌f3[▄В╧╣ВY;НЧ°c┤╞vp*T╗|⌠*рI┘ *T╗P║"p*T╗P║B┘ │K'*T╗P║B┘┼tR║B┘ *T╗|mсУUc╖м╡jВ~EОMЖш╙щh~Аи═ЪGY≥;ЭrS╒ш9yЁъLЧXQ╕⌡q·.XK v∙АT╗P║BEЮT╗P║B┘ *&ZрI┘ *T╗P║"²T╗P║B┘ *╖B┘ *T╗|EЪшФSЩo⌡▐Ж©мТ©щ)╚g▐┼Ве╟6+еЮЦRm°ФA≤F╞╗о╜Рr*T╗P║B┘┼ю╘P║B┘ *TL╢╓⌠ *T╗P║BEЮT╗P║B┘ *╖B┘ *T╗P1я▓N*T╗PYOсЪ╛Ч┘MЪ{в╫r╠рЕИЮЗ╢W,╞S┼Р й▓У6З╥J█ *T╗P▒N*T╗P║B┘ │S║B┘ *T╗≤hI'*T╗P║B┘┼tR║B┘ *T╗° ∙?╥°`уь╥к VЛ|Рp9A╚\L╟wq5²≈dY░E_╤≤ю**T╗P╠X:╘P║B┘ *T╓⌠ *T╗P║BEЮT╗P║B┘ *&ZрI┘ *T╗P║"²T╗P║B┘ *╞2П╩╔[Ы;а4ГK╥>]╜оъШ╠ ╔∙╒?.├у╟Y)й╣[[Ъ>;÷·≤°\√щСБРtz≤Д∙╥цвЦ╚чПТЗ╪©╪]LEA≤e▀▐Yк /7╤AH'*T╗P║B┘┼tR║B┘ *T╗° *T╗P║BеDK:_╚йЙЖ╢╚фнё╔:└$м┌╗9+wh$AЧx!бМ/$YDы┐>╦мЕJ>Щ°ИьмоЭ%Чф╤ц4endstream endobj 164 0 obj 3110 endobj 162 0 obj << /Type /Page /Contents 163 0 R /Resources 161 0 R /MediaBox [0 0 609.711 789.038] /Parent 9 0 R /Annots [ 165 0 R 166 0 R 167 0 R 168 0 R 169 0 R 170 0 R 171 0 R 172 0 R 173 0 R 174 0 R 175 0 R 176 0 R 177 0 R 178 0 R 179 0 R 180 0 R 181 0 R 182 0 R 183 0 R 184 0 R 185 0 R 186 0 R 187 0 R 188 0 R 189 0 R 190 0 R 191 0 R 192 0 R 193 0 R 194 0 R 195 0 R 196 0 R 197 0 R 198 0 R 199 0 R 200 0 R 201 0 R 202 0 R 203 0 R 204 0 R 205 0 R 206 0 R 207 0 R 208 0 R 209 0 R 210 0 R 211 0 R 212 0 R 213 0 R 214 0 R 215 0 R 216 0 R 217 0 R 218 0 R 219 0 R 220 0 R 221 0 R 222 0 R ] >> endobj 165 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 645.547 214.265 654.433] /Subtype /Link /A << /S /GoTo /D (CRYPTOLAW) >> >> endobj 166 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 645.547 537.981 654.433] /Subtype /Link /A << /S /GoTo /D (CRYPTOLAW) >> >> endobj 167 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 630.07 255.241 638.981] /Subtype /Link /A << /S /GoTo /D (748) >> >> endobj 168 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 630.07 537.981 638.981] /Subtype /Link /A << /S /GoTo /D (748) >> >> endobj 169 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 617.119 240.845 626.03] /Subtype /Link /A << /S /GoTo /D (755) >> >> endobj 170 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 617.119 537.981 626.03] /Subtype /Link /A << /S /GoTo /D (755) >> >> endobj 171 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 604.167 221.219 613.079] /Subtype /Link /A << /S /GoTo /D (761) >> >> endobj 172 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 604.167 537.981 613.079] /Subtype /Link /A << /S /GoTo /D (761) >> >> endobj 173 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 590.862 275.425 597.846] /Subtype /Link /A << /S /GoTo /D (GFDL) >> >> endobj 174 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 590.862 537.981 597.846] /Subtype /Link /A << /S /GoTo /D (GFDL) >> >> endobj 175 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 575.54 204.074 582.394] /Subtype /Link /A << /S /GoTo /D (771) >> >> endobj 176 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 575.54 537.981 582.394] /Subtype /Link /A << /S /GoTo /D (771) >> >> endobj 177 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 562.588 313.632 569.442] /Subtype /Link /A << /S /GoTo /D (776) >> >> endobj 178 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 562.588 537.981 569.442] /Subtype /Link /A << /S /GoTo /D (776) >> >> endobj 179 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 549.517 248.267 556.491] /Subtype /Link /A << /S /GoTo /D (786) >> >> endobj 180 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 549.517 537.981 556.491] /Subtype /Link /A << /S /GoTo /D (786) >> >> endobj 181 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 535.002 261.657 543.54] /Subtype /Link /A << /S /GoTo /D (790) >> >> endobj 182 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 535.002 537.981 543.54] /Subtype /Link /A << /S /GoTo /D (790) >> >> endobj 183 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 523.734 228.412 530.588] /Subtype /Link /A << /S /GoTo /D (796) >> >> endobj 184 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 523.734 537.981 530.588] /Subtype /Link /A << /S /GoTo /D (796) >> >> endobj 185 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 510.783 272.965 517.637] /Subtype /Link /A << /S /GoTo /D (832) >> >> endobj 186 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 510.783 537.981 517.637] /Subtype /Link /A << /S /GoTo /D (832) >> >> endobj 187 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 497.831 298.708 504.686] /Subtype /Link /A << /S /GoTo /D (837) >> >> endobj 188 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 497.831 537.981 504.686] /Subtype /Link /A << /S /GoTo /D (837) >> >> endobj 189 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 484.88 360.436 491.734] /Subtype /Link /A << /S /GoTo /D (841) >> >> endobj 190 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 484.88 537.981 491.734] /Subtype /Link /A << /S /GoTo /D (841) >> >> endobj 191 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 471.929 219.555 478.783] /Subtype /Link /A << /S /GoTo /D (845) >> >> endobj 192 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 471.929 537.981 478.783] /Subtype /Link /A << /S /GoTo /D (845) >> >> endobj 193 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 458.858 218.649 465.831] /Subtype /Link /A << /S /GoTo /D (848) >> >> endobj 194 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 458.858 537.981 465.831] /Subtype /Link /A << /S /GoTo /D (848) >> >> endobj 195 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 446.026 332.471 452.88] /Subtype /Link /A << /S /GoTo /D (851) >> >> endobj 196 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 446.026 537.981 452.88] /Subtype /Link /A << /S /GoTo /D (851) >> >> endobj 197 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 431.017 319.469 439.929] /Subtype /Link /A << /S /GoTo /D (856) >> >> endobj 198 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 431.017 537.981 439.929] /Subtype /Link /A << /S /GoTo /D (856) >> >> endobj 199 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 417.712 227.963 424.696] /Subtype /Link /A << /S /GoTo /D (APP-NETRES) >> >> endobj 200 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 417.712 537.981 424.696] /Subtype /Link /A << /S /GoTo /D (APP-NETRES) >> >> endobj 201 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 402.39 173.349 409.244] /Subtype /Link /A << /S /GoTo /D (868) >> >> endobj 202 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 402.39 537.981 409.244] /Subtype /Link /A << /S /GoTo /D (868) >> >> endobj 203 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 387.381 243.346 396.292] /Subtype /Link /A << /S /GoTo /D (911) >> >> endobj 204 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 387.381 537.981 396.292] /Subtype /Link /A << /S /GoTo /D (911) >> >> endobj 205 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 374.43 261.119 383.341] /Subtype /Link /A << /S /GoTo /D (926) >> >> endobj 206 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 374.43 537.981 383.341] /Subtype /Link /A << /S /GoTo /D (926) >> >> endobj 207 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 361.478 218.18 370.39] /Subtype /Link /A << /S /GoTo /D (939) >> >> endobj 208 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 361.478 537.981 370.39] /Subtype /Link /A << /S /GoTo /D (939) >> >> endobj 209 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 348.527 188.004 357.438] /Subtype /Link /A << /S /GoTo /D (952) >> >> endobj 210 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 348.527 537.981 357.438] /Subtype /Link /A << /S /GoTo /D (952) >> >> endobj 211 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 335.222 231.002 342.205] /Subtype /Link /A << /S /GoTo /D (APP-INSTALL) >> >> endobj 212 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 335.222 537.981 342.205] /Subtype /Link /A << /S /GoTo /D (APP-INSTALL) >> >> endobj 213 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 319.899 231.461 326.753] /Subtype /Link /A << /S /GoTo /D (969) >> >> endobj 214 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 319.899 537.981 326.753] /Subtype /Link /A << /S /GoTo /D (969) >> >> endobj 215 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 304.537 167.222 311.521] /Subtype /Link /A << /S /GoTo /D (APP-MANPAGE) >> >> endobj 216 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 304.537 537.981 311.521] /Subtype /Link /A << /S /GoTo /D (APP-MANPAGE) >> >> endobj 217 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [143.461 287.157 196.861 296.069] /Subtype /Link /A << /S /GoTo /D (GPG) >> >> endobj 218 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 287.157 537.981 296.069] /Subtype /Link /A << /S /GoTo /D (GPG) >> >> endobj 219 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 273.852 161.344 280.836] /Subtype /Link /A << /S /GoTo /D (APP-GLOSS) >> >> endobj 220 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 273.852 537.981 280.836] /Subtype /Link /A << /S /GoTo /D (APP-GLOSS) >> >> endobj 221 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 256.607 305.223 265.493] /Subtype /Link /A << /S /GoTo /D (APP-BIBLIO) >> >> endobj 222 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 256.607 537.981 265.493] /Subtype /Link /A << /S /GoTo /D (APP-BIBLIO) >> >> endobj 161 0 obj << /Font << /F33 62 0 R /F27 15 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 226 0 obj << /Length 227 0 R /Filter /FlateDecode >> stream xзМз╫Nц0Ю=OА1Лзв?qF░зж┬1пж░╗I▒ХсЦ$╙VmWGlY7гв÷≈ QLфG╠\┴\гAZ║-╠еK╒ьЬ<╠МЛ:╝█уф9A6NотЯ╞BНHЬ╒╞╬,⌠иL#)°У╛|*кЕmz1÷вокuСь╬┤у&ЦJ╕║^dq╗ ╨мНй╚и▄rV┬бИЧ=⌠ O▄⌠Ду░═╧й8Y≥NКf°To╞]╨╨]T║█kф╕7≥R* ╚nu©Mш└nс┤'сР╩m▓QцЭ└9Еp√щ√╤G│бЙв╞ЪЁ█C*P│ T═4╗@*P│ T═┌-\'T═╗@*P│ ╝*P│ T═╗ЭG∙╠Jф*?√█жf?⌡КЫ°q╚mL╟ГЪ%S┌\╠╩▒?эхНОcDАO}*─*endstream endobj 227 0 obj 333 endobj 225 0 obj << /Type /Page /Contents 226 0 R /Resources 224 0 R /MediaBox [0 0 609.711 789.038] /Parent 9 0 R /Annots [ 228 0 R 229 0 R ] >> endobj 228 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 617.024 272.506 625.935] /Subtype /Link /A << /S /GoTo /D (WOT-EXAMPLES) >> >> endobj 229 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [528.018 617.024 537.981 625.935] /Subtype /Link /A << /S /GoTo /D (WOT-EXAMPLES) >> >> endobj 224 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 244 0 obj << /Length 245 0 R /Filter /FlateDecode >> stream xз█Xмnш8Жь╖Пm- V%ыrЛ╫,▓Фm░╤hЁ-пn■=╤K■KR1 вhъ/?CN9ЛПWR╛═▀5C⌠СШм7Cг┐Ъе┐Ц8<ЦG■├Ц4,йЯюЭш эЙ ВлИиt&).snd▌╕I8≥LуЯс⌡//фи ┴бi:э╛Тя⌡ЕвА╖` +╬ У▄ПCъnч╪╪H▌Сp>╚с⌠Цp√═Ю(▄╕S}О╚=4k█цq<Ёb/yм√К ▌├ @ч║э4·pI7z╞0qt└▀и|x▓ БNеЙыё8 Гi╛5Э<#б\8ЕVkх│√▄з=QI:эQ0Р≈x┘╒qFD╒E╪╞└≥Сh╜Y\g%KБtьm_6ЗuWjL╒А╜╨╪@o ╨хцЮ8ЧЗФ.▌1─*П©▐эоС┘йеf[Ё█ёa э-j)JSл╦vеle╣╜ ┼аЩu╓Ж└КEЮ5▓ыК√ █пш╙|VЗ)д├d■│╢Г┴=·└ФСM0N1т╕o>÷Вd╟Ы÷gнёsй тo╢/kN╤9▀\÷A#>qclW ;$Гз8═⌡v╣RЗЦ▌БMХ,a▒3m╓9еiI)╤|o░ю$╜XhД÷Q╟╦\сBv╙\╙Р╒²ч╗%╣:.A_ыГ┬2Тщ≤ОА║й╗√╧R|GЕ^6ю>╢Ч╣rJ°7'≈нф3"║ iS╡9Fин≥CЙEnV█╘юz<Ы╦хk≈be≈TиI╜Rc╢P┴┘╥ 'аб≥╖Zлyи╚vт█╘&·[ ┘┐-╣Щ┌I!⌡Р╠.╬╙йm█шБIУ{КvPх^v²╣Xw>Н-┤аE■▒Zp╡╛sРCU`кЕ=╖*█╥Й?" д!X╪═╪vd▐≥┼жQА*vЪжЯl╦&╒ f,LN!P─72K╡х]┬пrхQц╡'G≈░Я&║╝═╨AиЮ{ █┘≤┘▐╧7`к²КG&$];увКv▓╜└╜g│я5║┘▒sW[2п╔Q√х,X┘\╘=▄╣WйaNЕЦtЫ≈─уd Ч7Jё r[)╫WgT+[{╞н>╗ ╪╩x'╤ы╙k эй2▓S▐∙Х╖x` ─X ╦VЗ┘*Ё┼ё╠┬,║xz▌²'CС╦#╬ЫЩ+uUQ4Ё}╛Риz╞И^jЧb■╜*^Z╪У∙╗д/╜Цн╝╥2┴ЪК°ищ#_9╛ЧS*з╬#yА\╙е.≤╕цпaм∙╔ < :ИT²d;╨ь·▄÷'СKюМWRэзiEб·y░╘└·bB■(мz йHШw┤wЖkPИlя┤cB7Y( T%ъi ^JOХ²б9ОVЗa└о°∙÷┐йрЛ{т╟╕я≈СCb{л╫?c≈ ╣╡оZУ²!K┬шw:.⌠⌡ф°П▐nBз│O┬█.&M(КI╚╨D║нfx≈Х▄┐М~-╛Ш^ж 0╜е#зЙ═ы ╧╓Рюа  +Wкв s╪яcК│┼&Г*╡i:╢a}k&уи╪╝fпШ^aяШ═г┐∙+╛квдF╣╛О▓T|:l┼╜аKoГ##⌠?z~ю1╟зAЫ╢╥п9Р\#) ╜Vl╠▐l╠Ъb=+Н%\O0г3|╩# PСЖ┌©÷Щ ┴ц4²k)W╜в4дМkVkQц CЛ░∙Л╤ВЧв─╖ilь Q╞╩п|РБЭфЪД││B╚бДЭ├┤зЫ_EзОpВёхТ╘Э4▄ГЯС©╪Э╛{Ъ┤endstream endobj 245 0 obj 1720 endobj 243 0 obj << /Type /Page /Contents 244 0 R /Resources 242 0 R /MediaBox [0 0 609.711 789.038] /Parent 9 0 R >> endobj 20 0 obj << /D [243 0 R /XYZ 71.731 657.532 null] >> endobj 230 0 obj << /D [243 0 R /XYZ 71.731 625.863 null] >> endobj 231 0 obj << /D [243 0 R /XYZ 71.731 615.533 null] >> endobj 232 0 obj << /D [243 0 R /XYZ 71.731 615.533 null] >> endobj 233 0 obj << /D [243 0 R /XYZ 122.869 602.84 null] >> endobj 234 0 obj << /D [243 0 R /XYZ 71.731 547.443 null] >> endobj 235 0 obj << /D [243 0 R /XYZ 71.731 537.481 null] >> endobj 236 0 obj << /D [243 0 R /XYZ 71.731 537.481 null] >> endobj 237 0 obj << /D [243 0 R /XYZ 122.869 526.128 null] >> endobj 238 0 obj << /D [243 0 R /XYZ 71.731 418.926 null] >> endobj 21 0 obj << /D [243 0 R /XYZ 71.731 201.183 null] >> endobj 239 0 obj << /D [243 0 R /XYZ 71.731 155.61 null] >> endobj 240 0 obj << /D [243 0 R /XYZ 71.731 135.725 null] >> endobj 242 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F28 18 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 255 0 obj << /Length 256 0 R /Filter /FlateDecode >> stream xзуYмrш8╝й1O║ёTeiEI╢╓ё▓8Ё≥xБTЛЛTew═▒┬HP─QE╞▒Лшm∙/~├°|ьn B²ЛuйCьХъ╞©├╒чЧ╒ч<м╖Пo▐╕Я╓╥.·G=Ш╥КяЙ-<Ё╩gсИhyУ╕ёx1гм/Н·ЪМУdя[бЦiОn[О╩шЭЁЪ▐AEЩRJeЪ╬ШЩЫу²≈2²▄&▀eoХ╔ЭЛхА,Z▄fсч0·▐Ф▀ИSшkEfЦч|╢°┤zЭ╖}Ьd4_бБиSЪъgн}ёh>╣Б~А ╝▄Dq÷U╧XЦ"ш ╒q÷▀3В ╜└a4-ЦХ/hПiЬ`6Н╖J≤┤з<ь7oЖMa5^╨м∙эЭт⌠©═V┐и╦_≥▄K#▌щ>П6┌Зс┴u[╕╦ 'Я╦Ъ┼.МЩS/┌╞ъ╕q©,┼J┼3╒■#<╥Б╕╣╦? H/Идэ nWц?≤х5 г8}аtДJ╞ЁЭQk·Ьr╤ ▀╣мUya_+p[[╟Кл╝6L=&╓╚(ЛЪ]нTЩHж\░╗ ╩w ╝HД≥╠эx⌠l═I.EJ┌²zFуЕ▌зь╚M└Ё.Л8⌠^}_jЁcйП▒s7ы╟зB┌ еLИуяЕ`ВХ│2к╜T ├СaМN╝х[АЯ╦╗@╣пК ╫}UЛ╥2У/Н~HИc_f▓шС─э)ЮТ▌hФ\Ш╠d▀ 3Mб6-о=Hx"GЖ─U╣md╩░ы бмiG0▌Uя2а╡R░H╛зR╢[ghЦгBтаИг ├яыУ│╞3 WВ]▄~Г╗?dК┘о+ЧS∙┌∙╦▌A╖&жE┤н.R╖Gт2f.┌─у╚оэ÷ЯR1Wй√Р,Йе─; ,Е(·█&≈п≈▀╦>%:/wPa╠ю▌G{N╛ ╞╧@÷XТ!n⌡о╫Gnя9*┐<пЫ\Zм└С^mы╘ahЧ0┌╤9≥-N▓╪ЁQB╕dР▌J▐оK÷╨ш&ы;рМX╔┼ Ё▀пг'C{Юй╞²╟v^Х2eйоМи~м╣ыГлчдZN═╢8@..UФ■К=╞i°р+n[y╜╟╪dJ л╩┬"∙]6⌡зЫh∙Х(Ьяs┬^уT$e+└МcZыL┬4<о√Щk▐)н╞xe╗╣┘┌{лш▄╧MНсщ`^й9$00╡╒█/кэ ┐=П]'FщжD█5{fKбП▀жЫ З#р╩p_÷÷Рл┐Uй▐┌⌠╣оrЦ` N╥qщгKB]╖b∙>VХаОyьYн5Ъл О╨═fZй}а^J▓~Oо≥<╡Щжt╣[рЛ"U╫Hу:} ╓О⌠UqАБМ[Xj≈▌ ║╖9,╔╙=ЕММWЖ²51░O╧^z4Gtр╧otYw└╤ё[ m≤Ё┼PВп▒]=;XЯ}с0f1щИ{c│█│r5k╠╨еu~ш├R8х⌠Г=кVЫy]1┤kЭ╓⌡Д╖≤┐²_ lФък>3z÷=╗3Пd╕( 9╓&©~│Т$M╝К╬Ф╙U<┐╒;V├╔Э,Х╡RН╕ ш√qI=─╖. ┐H+иЁ┌вY[╖ёГY╬ч╠÷.B1$ФJr╖$┬т{≤оЮ я j'╘*╨┬ ╬U┤jз?┘0ц╤u■/Лц}≥ ┐пk?╨бjШХVCXэ┌[GF╤eNЮ7≥cб■шFdx6╠Y<⌡aJ"%RзН_]9═≥│ьй1╘QЫэСъ┬@ ╜EИщ╛B╪└╝!v╗g XС╠%lnх[╔й=ш3∙3┬▐АЗ{ь╥w≤Л7xпй>╨] ° ·╜]8МЭс≥═C≥≈╘XЁэUпКф²╬╝5Л2╓A╖<Ьv%м|nУ?A7ЬП_xёФ╤l²аHy:у∙╣@6╪+!>-,я.БеБ>Q≤╛НСi╤P⌡~#╥╔*8В\▌{в{(> Xs┤∙мл@┴Щ┌А╛ш}┤/╠╜╘RжtЮ╘┼f┘ЭйуЮW█`J╧▌b└+╘*О┴,ъ▒⌠н8CBх vo╗⌡T╔∙≤ж≥{Uvв╘Д┤─н.M╥'Ц╞^ЧЩЙЗФщП╤VЬ╒УМI╟= Шx╩rъ2и6лyЖ70(│╘║ХН╚  4зЖxЗ▌W sгK@Tй│≥Hм┼─ВЦXГ9aЦ√▐ пОQ╕мГg▀ ╟╖╔wёM▓≈К²Нпя╕ё<┼="A*+ ·╩ц╚y╩b╒и≤Bы╢'dXб°┤Ф%[5~<≥*гbш╕┼░К÷G∙d?т9A█рA│нkФУЗ-q√╟NО0╧ш║Ш2@ щ≤H═zШ┼║q$Х▒Г{≤Fя┼╝Ь÷ВП шд?X√╞ur У'ЙК _W╤a7sЙ╪ф╥J╪d@П│ЭЪлwтu┐zцвЙСXчеGъ@╚F█O╩Uьь9╝│ЬЩц■-oХM⌡X╞T┌▒Ез╪╬┤├┬e┤вС═~╙Йл⌠╛~У{ $m~`фя≈╩;еи ╟{ипcЖёmё║R-oNx r8 ъЮ÷рb╧f╕╢╩xE@РМЙщК⌡В7вЖсrЯ²Э+Y38╫*wv$O6▒▓7,}ё║E]■Н■╔Ь$8V╩G╧5"Е╜6m⌡∙╚_╛>╖4щу≤gO²╓И╖b▄НH·°E┐k!7┘Кn"─┌SЭж ╕ъ┬╙ХР ╦рq┌4A╬╠`║х├└o╚т≈В'≤сеО√эTшf^╢4R87J┐n╨╚Аъ│=Нюu≈ 6u╓`x]сЬ≥m╠J╫~иЯ0╦Т╧⌠Ч⌡[═К LYчv0`X╒|■┘О╒Z≤ЦыM╙Г√пЭМЛ2 О╬бшстЯcE╕]╧S_0%⌡Ш? ╝╓╫KQ'T^O╗щ╪2╢i÷}уD╢c{о бCC7Ви·? ;R,T}╡7SrpЦс1 шчU╬We▓SГk▒≈Зчя^⌠?; чщШ╝ Я7ьЦ#┘-├w0╦2Яw▀ЙП░I╒^ ▀▒'?=╦_≥├Я,[ЭРВ╟кЯhЫ▀ФМ3П≈╤╖▐Ьy@╣зendstream endobj 256 0 obj 2363 endobj 254 0 obj << /Type /Page /Contents 255 0 R /Resources 253 0 R /MediaBox [0 0 609.711 789.038] /Parent 257 0 R >> endobj 241 0 obj << /D [254 0 R /XYZ 71.731 657.532 null] >> endobj 246 0 obj << /D [254 0 R /XYZ 71.731 647.45 null] >> endobj 247 0 obj << /D [254 0 R /XYZ 71.731 632.581 null] >> endobj 248 0 obj << /D [254 0 R /XYZ 71.731 598.653 null] >> endobj 249 0 obj << /D [254 0 R /XYZ 273.811 533.996 null] >> endobj 250 0 obj << /D [254 0 R /XYZ 71.731 462.101 null] >> endobj 251 0 obj << /D [254 0 R /XYZ 71.731 223.994 null] >> endobj 252 0 obj << /D [254 0 R /XYZ 71.731 154.256 null] >> endobj 253 0 obj << /Font << /F28 18 0 R /F40 15 0 R /F27 15 0 R /F41 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 265 0 obj << /Length 266 0 R /Filter /FlateDecode >> stream xз╜YMsЦ╦╜ эФWХ╤R∙е5)я▓rI█3╤Ц²²]gЛI╙6и2A+T@p╣ж÷УE©а'р╨A┼Бz.)Wм░ьХ▐в╞╗ptАh▀ЭwЁ8=√Оц▒Шш▄ХЙ|ФVоgЁ`u▌fA╪\≤е≈О©©▌√ё|<=╓vщCР╞Я?&a▌+╣╚■·ЭГА┤ВWчй, ╒Еj4УVчзr:≈а|6 ф▀`╠°╣⌡.N7-_╡B<Фg⌠i÷▐аще┤uмeбK╞kСА|5nd┌к╦t╥2g┘vв\H^╩к╚Иg& ╪ы7НЪТPт▐9≈│╩╫1фяП  Вa∙N╒xЭn/xQp┘÷│&ЮП4▄┌UZг3ж╘6чсрO⌠Y ≈╥x/Вgн~бK ╚╘5kЮAwШш$Шкгjс■\j┼╜-=╫ч┴г Tiл yl║К_dЩ╩AЪj╥DMбЕ8;х▄л©╝иК└унм[ь\I▌Ы5% ⌡ГZdg╫P╘|чю╡NРа╢─ЕZ≤д╙сЬ═Х╖Ы5нLбx°)║ Жд]>2щ█c╚^S{;Q╧7/R b⌠ЕE╟ м╛Е▐2Пu/2╪ЫЛ─И5_h▄╡)²Uв\iе │eCнЗЬ>4:7яОшОзб┐m^П█V∙·╘Х#┐Bв╜╩C╝ уБАФ+ГшИ▓кFО≥Q%уn-т7Йi╚╚L╠mn²Qга╖&h√+╥▒╣┐ЖКаr╫ЁO╦5╬иndsw┐╘▒;ю▌С 6zg ШСcё╗Mhp╘x6(| zMь╛ыш{а ²Л+Н:ЦлхF 4`б┤ЗХЖ╜$=≥A╠j╨ыqЕ╩юа ░╬╙^j╨` E╣Ф╣e╘i│L┌ЖР{─ыЪ6╛ф ы▓чd.∙ЮiS ▄╠▄\┬хдт┌╬#─О≥┘╬e&;ДС%G2@(Чs╡╢teб█<╬╤хУ>Оxw└Q⌠A┐R╫~P°з4x ╧Bпх┼|╤=еЖg║5-e1ы^~А0Xk&wf╢┐·аmM#┴ыt≤РCD ∙GGёP≈╥╡д╧x╒JэйМ═╛╧╚j╫a┼┼ ф╛Д─П(╜<┐y,б&m"qHeщp└⌡≤▓ыX\я<Е}└ЩДH┤кcж3ЫP╧╤╞Р√ з╪tсNrйb╨чBoО╠╧└⌡Б>ж╚5$╩╡S√Kр4┐ЬqDЛT kR└5└G·Дrхй√>{-ZBКр÷s▀mЖ|╚╜t ╬5;╙╙к╘д{T.вютEдХ║Й$┐╣┤╛+t┴щ╛╗dn|г}&0ш─AtЫГu/cP%└╙Ы⌠1^В▀╤UбДЧ7СсТ╫∙╘М╘─a9ОСFО╩И0ы)Vr╣Щ3н$╣╖У;U╜ ^╝A_]▄wмЁnЫ╗уV gЙЕ≥зЕ▀╗┘ze≥ВШКыrт┘╠9СLГ▀`а╠Х<┬f1"vЫWvh-√ █лц ▐ЧБО·≤ПА( БxЕ$~+╓л╢Пi╩ЫИ+еяиъё│Ж╝h≤Jз║рJ} 22╟,{CУw}-opF К+DДP5:Блшr3┤{9мж9(▒ ≥╕┤u▓WdGЁ,╜TыНaрЕdrМцdя⌡ Щ╝X'╪√╩Eb>│Шсн╦╞@яПG@ЛYg╞5⌠H≥gН╚йmа51ш5 цэ'Йg─9p╓╨└│М║fm╤╨>ЙDgэ╨▀Эi╜└kщЫ|Ю╛┌-N╡Ц┘F┼▒-y8@╓*ъB<8j$ОI@l=8S╧⌡"╗ЪkcJПГ▌зy*K╝∙у_tБРAв\О┤┘]г▒√╔╦з{еуN_/ЧkKЙ╣G║?░╣gмЪGКш╤H╕┴│у8Lр┐┘ЙТ|Хцr┤Ч╜IХ+ч-░в.^A┌днвLQB~iЮd°Б⌠╡М╧AXn$К┴ёш▓ч.║░╗м$j VЁv щuzщ▒/≈╫c6Пa╫╪╗│ЮhЭЫЛБQ·Ф⌡╡≈N╙Rс$╙OР┼t≤╝и%skIZ╥┌к└YЖоЦч1 0с©7pT1┼Т╔Я│\▒╬fP,34оPs(ШZawъ╘дЦ;Ёэ─н!>AfШ┐'.lk│Х:HВ┌M&ТЮ▐Зmq ≥Qcюг&gvFоцQ╛K3ёgя,XлGЁ`╣tС=:²Ц⌠{⌠JkgП<│ю╔┐=щY╙1≥н╒▀`╜▌0HдБУхЯХ-з╘xШ·╞Ъ╤*╖├pОрЭi█┌√жC <╙/┼ШХoб─A©╙НпЩdх≈;%rZd8UФ;,Ж*■#MЬщ ≈p-|г|Г6Н[г З╗°|oMu ВqОE²Р╝y^ЫEюAVsЖfqi=ф╠6╒Xи~ф─╓РV▌Sh$АМ⌡┤Кс┌Т68≤Xъxс3д#²tO©Eg╞%WО├aОW/═/fарЩ╟ПФOa],АЗ╜÷=√Щ]Фп≥▒{hхЗЪ HEendstream endobj 266 0 obj 2256 endobj 264 0 obj << /Type /Page /Contents 265 0 R /Resources 263 0 R /MediaBox [0 0 609.711 789.038] /Parent 257 0 R >> endobj 258 0 obj << /D [264 0 R /XYZ 71.731 601.577 null] >> endobj 259 0 obj << /D [264 0 R /XYZ 71.731 495.042 null] >> endobj 22 0 obj << /D [264 0 R /XYZ 71.731 374.43 null] >> endobj 260 0 obj << /D [264 0 R /XYZ 71.731 332.472 null] >> endobj 261 0 obj << /D [264 0 R /XYZ 71.731 247.841 null] >> endobj 262 0 obj << /D [264 0 R /XYZ 443.291 185.241 null] >> endobj 263 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R /F41 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 270 0 obj << /Length 271 0 R /Filter /FlateDecode >> stream xзмWкnЦ6f≥╞Прb█╘┤%║+g{╕L┐дmm╢EK└У0Hj┌Яo$÷W═⌡|CW^ТР%и╞╢щ^┬╒хШ8ВП\ фПC┐╧▒▐qХЗ║7X∙Wh═⌡│ща°^Ь╬⌡Lпюwц8▓▀oWОg^bCoЖbрVб[╥a╥оQ*┴Hо ю┤╨э6Р▓X█f▄`ё▒╩l эТоъфАЬaЖа╢С$ЖaБ└ #╨I ТщьЪ3╣╪Ъ╣z┌ ┘кш{╒╟,hОP╪├А╙V┐Г_~╡Е┐бcёзВ█тb+: √yяЫЩg┘Ц║e(├╧S<+u_eД▄╢(ы╚│бJ+▌O╫╗ы`╧╞ыx≥▒■5╚MWtВ╓╢ъ█& ⌠д█цДЪ}L░К┌}Ф÷GrЛ%p⌠Ь█┌Ъ nи│╓endstream endobj 271 0 obj 1253 endobj 269 0 obj << /Type /Page /Contents 270 0 R /Resources 268 0 R /MediaBox [0 0 609.711 789.038] /Parent 257 0 R >> endobj 23 0 obj << /D [269 0 R /XYZ 71.731 619.574 null] >> endobj 267 0 obj << /D [269 0 R /XYZ 71.731 575.56 null] >> endobj 268 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 296 0 obj << /Length 297 0 R /Filter /FlateDecode >> stream xз╔XK▐ш8rл╞Пязj=,?f╠X╓7щиLоаtО,░щ=п-q,QIе┬ЪфНЪк%©║O}≤БёhIVf2XТ║e╘X╛гW_MBЬ▀&╚(X%П/L┐$█'╩Йe4╠┤ >щц;+╫X.┐8┘г?░⌡;аЫ2ж-}СЬРЗ.┴'q,сУДqo$ЁMОIц-gСx╣·FЖъЩ,I╖5?мФQ8╔█╒ЁЪ<Чp}╞&⌡`ЁLТРе*Xг⌠y╪ШWFяч╬КсpЗq╔S*▌■gTыW-тЧ8┬O█╙sA ┌и]║ъ.6с_fQа╡Щ v% н╜Т▒╧e[йdцh)▐П─6╜о6%a╓Кт9&?UU6пжF~2G≥y⌡42▓╦╠чвI≈оRр╡ЕЫ╔Гк$ь,6n⌠╚K+а"c?©o╥%шмM<И, ╖÷ФnЁ(┌щ▓х╘kyv╧_╢ ибIэ2~╓ЁE8мГo┴,ь╗к ]9ЫюFЖQо,-\~·8гХ?`Т1©░)р┌╓ g йжк╔ gltжwKё{÷ТШY AЮ\q&М⌡▄Q │0*rm.ш╪U'й╞°p█ж╛╬f<р╫чgO┼И┤▐V=e\R╜м║ЯiW(╜Z;Жю К╡Tнцz©9кМЦ[ф∙нЦf  хл▒A²TAюЗюk_AёЩ╣vы╧╝<Ь╠.└+э*c╝0▄З▓j╛Д╨╓Ьxq▄С0▓`ЭU╥■@╔Dг>нБ╓/бhё╞Ft╓"сн╠W`&ЬФ▄╦╪ П╘Дv;⌠iШЕ╠═ З▒║Шю└∙%ёB┤4M≤╥UЁ╖EI9т╪PнЬНF╖╤╠яЁ╗з▄│°Ы!я²Xу╒щ9Cv─c├ШЭ;LцB╘Ф╩ККЦЯ8[┌┘╩╨уh╖П\]K\░.╖A║╙жD╡g²-░Ънж:r9у=╤Ц&К╬⌠UЗ?kухФDёАX╫>Eй:©0U▒мъ╤╪Зk╡зь╛сеJ[aутzС3@╒ " щ?╣qУV*@i├нX─┐╒-.╥6б·Ъ÷┘1╢╬E■╓збюЙ1╩S░t$p?ЙD╣╒п4гR/н5!-┤│&V!B┴╝boк├иZЁf╔ Г╝∙-Rh≥ ЁоC╖u└Sс÷═+Ч2с╣$╢[НцО7ЖGХ6И╘ыы{НL┘{┐Mч°u7╟=ь{Р╨xГЖU▀╟╬Ей╚A&│З║Е√╨j|юо╝х>@,G░`┴D*⌡ZGЬт║8l МЕ╙KQ√b░Y╬у╧K┼╞·┐┌B╨╥ %|е?oЯIgЩ$ч;oк=_ЩдT╖ВT┐xТ╕o.╝юm_m╔fa1а;╡+X╜╛R÷пцv┘Ьtр└▐Ш`C╞iО D/ж╦ёвaХг!шDрё&ёр'эR≥uEЗ6з ╒ЗO╘┌Ё╨vP{/?╠fдх}к║иж°9fЧ ╔Зe╢U╤X6⌠5кр▄00E└n╥░╟┼\√TЯjс\^ёР_-≥RVЙl╩Vёи└ДTн╩⌠▌╜П▄AJKяs`к ч,zXЗ;PФ╪шnH+sв┬╥╥6у═ВW  Жv²ZЁEмe[╙N╟2┌s▄÷.Н ╓Zж╖ zр╟уь`оp┼╟&б@&я ╠├xvВ═ZхЫE┬d?B╖жY&*╕$╬D}Щ ><,╣М╝t╛┘юя╕S╞&JХ9m sы98N╖╔╨кrВuF;╪Г▄4yF▓k1p8ЙvХгэ┤\ЭМ█Ч6>CзйiЯДГ▌Sp▄ДБ╕╛ V_хb@щъ©╬}565ч">РVaчг╛─P-GPntT┐,@QюPуХ*╓Р│iд⌠MзЩ`$}CАkU░Ry2в┬╪tvH=чWН╗Ро╗©<\╒/╞й╪LU+{L╞+fDurv╨йв.jerlж╣@Ж5Ь√∙{:ю┤Ч┼FП\P╤в╛!k÷+Ы²лIГу0u[z─BPчф+вК▓ХЫяуХEDY5R)7T2uр V. ▀u??ПA╥ ╘Л3Ль'KЁПp>.юZ"\А≤bк`УМ. ╔╒-П┤┘Х6-h╛5╨~д╬r╬"┐╝ тF*dэ╝м9v?`Ёа(`lSWg┬Т0sтg9ЖgР╧[F≈s┘ГN дs╬%bти÷,И^ДУLк0#F0MП^@┐r╜к\█⌡f1oТpGT╘·r}p19П+╓OДеHOcsЛ"fa╨v╜з▒╧Щpw0Нs°╡!╩▒k╕8√ЧFГ╙g"f#УГs╥t"МgT╧©=и ╣rЕGсFяWV²Чя╚mнв ≈ Ь@ аТНЭ╘NN╢УцYЕб█║1яА@]xPT╣╢ЁTЦ²y2w╧Чч⌠> endobj 24 0 obj << /D [295 0 R /XYZ 71.731 657.532 null] >> endobj 272 0 obj << /D [295 0 R /XYZ 71.731 621.4 null] >> endobj 273 0 obj << /D [295 0 R /XYZ 71.731 621.4 null] >> endobj 274 0 obj << /D [295 0 R /XYZ 421.136 612.725 null] >> endobj 275 0 obj << /D [295 0 R /XYZ 188.482 599.774 null] >> endobj 276 0 obj << /D [295 0 R /XYZ 319.847 599.774 null] >> endobj 277 0 obj << /D [295 0 R /XYZ 478.56 599.774 null] >> endobj 278 0 obj << /D [295 0 R /XYZ 71.731 566.733 null] >> endobj 279 0 obj << /D [295 0 R /XYZ 470.521 555.938 null] >> endobj 280 0 obj << /D [295 0 R /XYZ 267.872 530.036 null] >> endobj 281 0 obj << /D [295 0 R /XYZ 516.247 530.036 null] >> endobj 282 0 obj << /D [295 0 R /XYZ 151.132 504.133 null] >> endobj 25 0 obj << /D [295 0 R /XYZ 71.731 479.062 null] >> endobj 283 0 obj << /D [295 0 R /XYZ 71.731 433.489 null] >> endobj 284 0 obj << /D [295 0 R /XYZ 285.566 372.563 null] >> endobj 285 0 obj << /D [295 0 R /XYZ 71.731 315.676 null] >> endobj 286 0 obj << /D [295 0 R /XYZ 280.232 263.97 null] >> endobj 287 0 obj << /D [295 0 R /XYZ 71.731 243.881 null] >> endobj 288 0 obj << /D [295 0 R /XYZ 510.609 220.135 null] >> endobj 289 0 obj << /D [295 0 R /XYZ 233.652 142.426 null] >> endobj 294 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F28 18 0 R /F38 8 0 R /F29 19 0 R >> /ProcSet [ /PDF /Text ] >> endobj 316 0 obj << /Length 317 0 R /Filter /FlateDecode >> stream xз╔YKo#╧Ж8©Bs⌠▀шОr╡в^lvv▓AЛ$ю$9╟%JБ╨⌡хНFжЪ÷Ф░Б╩_ЖН&0fтЙf▀_U}У▒ Э┘▀(≤─b╓╝g╖4Еm╧─mмМй╓<╗Tв╗YOs°≥Й╚0 а╬ ⌠ аID└k═эбБ*лy╥Г/OФчsВVлдg Ю─▌ДещЩznBmЧb╚Б├Pq╒╟Ж╬╩╨p ≥ Е{фIЁУ mвн╠?▐╠╟$,╘░╢√5П⌠1a·G╨╓⌠p╫!/TА┤PсQЩ╖,R5y M _оe+╠┐lVжБh(ью╟tД(-д░(▒L√лдХe_SCу▀u(+кA╗F9╠╖∙аАъA╦∙ ы1Аш2Cq░~j=┐≈ж3=╜k ,Г╙&к-J■Ф╤kю╪║ Я_+егCm>FЁMA╞З3╤o@рХ│<щк╕ф▌╦jF│)*┼A^|Ц≈3ы`ъ╧ТЮ-]<НUр%)B]ы├╠┘ ╥a#Л∙▌>VH?▄jщ\XEm╩ T~c3sПъ)б ▓'r5b,пTP8N=]вМP▌─м©3*3ж╢Iя5V╕81ЙiЗ╢█=vЭb·,Aзб■r║%}Е╞╢╪yЗ╤:╠;┌ОtA╚tz]│Ю√Ы Д╗И·Bvф:╞?u∙╛H▄У╣&ЫъW┬╖▓Р▀ьх╫▌=eDm5 Q √z7dЩI┼%)]kр▄▓H|┘ь╢\Й_⌡isYД6O╒/╨F╨Ъ^1чAЦ╘С└ЭOТ&l ;║g╟+[DLРъ(╫╝;я┌ъFЁ╦8═~зVм┴ ╛И}T%-├╥╨√ю8КdЖv√CG_ЖD{d[╝Тю°o╕ня ';≥юп┼╤СТБ:┴P═ZЭo╔ еC╛$⌡{&|╕╘Эх╠╜-NХM╟_╥з╘шiсgRцЛм°']╣a&ёУ╧╔▄┘/m;эТю√vnЁё▄C&х╛╓лСЕЫ≥⌠aшп8И╟Yёвlо щYw<ижDf-И/uШJЦЙ @Zb≥ЭW#╣Ф)пЖЖшyB⌡╘ЬIc&Ъ▐ТНJ╫УЭwГЙйt┐ЧFб]э ┐ c╒╠°H║ ▌Ф▄бd└DИ╒2Y■р╝а=CщdlO╗чY▌=к>ю-ёЙЁ⌠KKГч5╩8║ЙР▄2║eЕТ°╖©O²╔gY ЮiЛэ$©Hуr5z Ю─Ежd÷┼²Ф■K/Z⌠C╡╦┐█^Лё ╙6q°▒З NРх<√■Я╪o/Z╧к_фTa┤d≥⌡I╕[┤2&ъG3')iO▌ШжG)Y ш≤║√ФЭfkN_&ИЛ│┼КAaп┐ Щ╔З}v$Ё$Эx?bI⌠НЙP┘кnёo┌.&%■O╔╕L)╚ЭЮЙ╪~~j=ГYBПТMмTЗlm0с·w╖⌠╫ыk▓^ъ mT┐≤;╡╦uJm╕v3dЮjЬеЖ╔ыиЭAfEDK╤scq╛т╔@⌡!9вТ╗╙ ауьщ÷t┬$ж°rЙ7 9Э≥]z"Y╚╪├w>t╕|k╡БgБJ ┴ъ`╫Aг~шЕ ▓Ы3Cоe┴┼рР3юFИсan┐·■( l╜Ы┐╒yШ╟У█эn~╞Ь░lfМКgЫ╦, ÷Мим$?≤О▌fмvV жtд╟╫┼квy°НwT3й╖1ъ▌▌О сНй▀▀ЯИ≥ш╞ К·вKб╒7}│N\Jy╓чН╩gЙS|Жпл чv\ √tY©╗F■d╦╔w)pг7,yW╥╠t&ёМцы@q⌡█ь\U#c░ь&⌠*Ю╕╚uЬ ╒SgЧhуV▒Е"u▓╫⌡°ъ╫ЖЁe╡\▒⌠GХ8эв╕НтФpё╖╙g8я^ ╫▓)Вz╘╒∙Ыи▀ъ∙pБу▄sтF!²{m└Lзфh┼YPTjN0 Х_!в │И╥Й╚>*Щлv/█╒Ы ╝═╣-ЩШccВ[ЧТaК┼h╓▒d≤F?ф╧МhёBЪ╬ЖжоqI ║╗░DТж/┌a8·F ^3Ъ_wт─endstream endobj 317 0 obj 2376 endobj 315 0 obj << /Type /Page /Contents 316 0 R /Resources 314 0 R /MediaBox [0 0 609.711 789.038] /Parent 257 0 R >> endobj 313 0 obj << /D [315 0 R /XYZ 71.731 717.307 null] >> endobj 290 0 obj << /D [315 0 R /XYZ 71.731 657.532 null] >> endobj 291 0 obj << /D [315 0 R /XYZ 472.214 647.569 null] >> endobj 292 0 obj << /D [315 0 R /XYZ 192.866 634.618 null] >> endobj 293 0 obj << /D [315 0 R /XYZ 460.837 634.618 null] >> endobj 298 0 obj << /D [315 0 R /XYZ 71.731 588.626 null] >> endobj 299 0 obj << /D [315 0 R /XYZ 334.273 551.928 null] >> endobj 300 0 obj << /D [315 0 R /XYZ 215.858 538.977 null] >> endobj 301 0 obj << /D [315 0 R /XYZ 263.689 526.025 null] >> endobj 302 0 obj << /D [315 0 R /XYZ 501.892 500.123 null] >> endobj 26 0 obj << /D [315 0 R /XYZ 71.731 431.216 null] >> endobj 303 0 obj << /D [315 0 R /XYZ 71.731 385.644 null] >> endobj 304 0 obj << /D [315 0 R /XYZ 172.691 311.766 null] >> endobj 305 0 obj << /D [315 0 R /XYZ 324.101 285.863 null] >> endobj 306 0 obj << /D [315 0 R /XYZ 449.718 285.863 null] >> endobj 307 0 obj << /D [315 0 R /XYZ 71.731 252.822 null] >> endobj 308 0 obj << /D [315 0 R /XYZ 219.445 216.125 null] >> endobj 309 0 obj << /D [315 0 R /XYZ 312.923 216.125 null] >> endobj 310 0 obj << /D [315 0 R /XYZ 71.731 185.141 null] >> endobj 314 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F29 19 0 R /F41 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 325 0 obj << /Length 326 0 R /Filter /FlateDecode >> stream xз²YмnшFzлSХ(#R╒DУ#Nр╨ ┌ьI─╢=PБ┼э┼\ K2├УМШЫ▓gПи┤нЧлr╧╓■╓S╧3Смл7ъ╝Эя ЧЫё∙О╜ФПgzС0m▀gЧHЩш▐ПЙН╘╖ГК≥,≈ё╧F+ЯПЕМЁГ╞┌h╢ЖжкЫХv'÷╩MЧ_гZ⌠|2 быьW╝'▀ы╦dGr╗иД╞ш_÷]щ ∙W║╥▌ё╘YЫ°с┘y▀Ыh╝╪U4?К√Ю╚UШуй[╛ЩУм6к÷╙┼Д┤8ФDЫийЗ▌╟└╕Пy╠ц\е2Юо/Р©ойo╓╘УБ_&~8&╪B╩╣╨]Z■е,!\щO|╚(F▐■pбтswРv·Ф ⌠ё╘© B@н_yКy м╫╓зьг┴ОШ╤╣├╔ф·╨xэM┌ЕxGX²сmF uвю╒>no2ЩBэЛтEU╕рИ с╠"┬з╜* tH╟В\:Т┌A╜С╥²─IE:WPdфIод║gЦЯ%мцШ"$}©┘к НБ▄k*фDЖg√╟пгS ■╟(┐СD'√HvйкЛTsV╠ю' ╜▐╣∙~Дlю$b╫║╠XИаэг√5`≈C $}Ё▄t╟81─У╙&9o║*╧XюЙЯ>╕┐┴╥М|Э'Fф@xб╤Г▄1├└ д░╗IБ7ь╤Цnfфн≥^╩bУ─&i┤(╙╝.[≤╕╢┘g_д╠И.╖хlHl├usЮ╢t[Фц╠нj╔│.╬╝п│─Eм╢!жfC╨шЕeHГ≥╩╓1qWВп 5`lъ]А▌╦3 ╨╫ еDkЛS OxпGЦ]Ё│░╖╙`└²ШИ╘╒┘√nQР @бЕw▌b2иТ▄Р╠:O?Т ⌡NвсKH■≤ O,©╚ЬSЧЬ─╓≥WуЧ?╗уvOЭ4рeЩРм=t^║?0":Щх 989jмР╞╔[}└╜aД&э├K[╟ ╚═╣с_└nаIЩ≥с$╔╛°vfB ╫у│57╓з╛А└▀r▓┐6QМ,√╝?░∙≥;EВ▐╛у╩≈ь'Мм%┤&≥йЖ.Ы√La╡r╙ф⌠Sv╜З╟╠=цдgvT8bEцтZЭh├3⌠у<8иN╨ц▐'╟╗╜Гбаz┴╜Г<─mzб6}┘рm╟сш═╙г╖МCSъЕQ╧ц°K/≤м╩ДвT^n├╢╬!i9ih┼■Д╟3&Я'░oЪ'┤кЯн<2┤Щ▄²╘o'┴┌;╬ ©М"wП:∙ЕптР≈v█ХQпyF≈B©Ш╥%гC└?gА╛[Б■% ╣├ GZ╔ы2═яцэюА}Ъ╓x9╧EРжъ╫T└О┴` х⌠<╪┬▒╠[f5╩[7╥═ qШЗ7нд8┬L┼NВdJDж∙ы\т╒╨Щ│уРi!≤ Х>}|≈ └А▒с╛&┌i U;Т o SFфMь╠╡"Н^##█у@╖E (≤Vтп *╖┘└≈UeopЫЧ═+ЗhЕСы╙╜^{nТ-≥_ {ШЁ`a╟цQ[ve├Yо_мё┬·ю7M+/ Fс┬l╝ьИмЩ├S≥╞UXHЩ*b╛╤б+[ФD ·ЕИUъ цУ▐Ё┐)F6 LwT9D[╧Рq╡╒-'┐╒▀6хf{x═(╓хm;╚╙├~:┬╜╥╫∙⌠Ш√ ▀/╘Я8┴Оaвт9)i╥IН│║<ьpЙkvWЗ?. wЙт┤╖e-Г┌.ы$9%~█3з╓бЮZh╔vО{+ESz╝.%o╕╫╠∙!Yы|$Mz┼в*≥/К ╞├4!█u&е─■7=е├нMмЫ╗I└иЕ/ q7 ≥Й!╕▌7 ∙oh're╕Vf q▌O7LgС\∙├▄к,?╚╩ня╨]М╝D╓g`▐f╞Z╧zwy╨$q·!√Dп╟мtнV┼"q8ор0щ╛:©|╙[н╫HЩ≤qН╥▐Ej,ZаУ╧_=Эю5ё≥²ZЧ?эnpKendstream endobj 326 0 obj 1998 endobj 324 0 obj << /Type /Page /Contents 325 0 R /Resources 323 0 R /MediaBox [0 0 609.711 789.038] /Parent 257 0 R >> endobj 311 0 obj << /D [324 0 R /XYZ 119.551 647.569 null] >> endobj 312 0 obj << /D [324 0 R /XYZ 259.833 647.569 null] >> endobj 318 0 obj << /D [324 0 R /XYZ 71.731 532.556 null] >> endobj 319 0 obj << /D [324 0 R /XYZ 71.731 449.149 null] >> endobj 320 0 obj << /D [324 0 R /XYZ 439.776 373.598 null] >> endobj 27 0 obj << /D [324 0 R /XYZ 71.731 278.789 null] >> endobj 321 0 obj << /D [324 0 R /XYZ 71.731 233.216 null] >> endobj 322 0 obj << /D [324 0 R /XYZ 71.731 165.151 null] >> endobj 323 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F41 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 341 0 obj << /Length 342 0 R /Filter /FlateDecode >> stream xз╔XMoшFzл╞пQ,FЭиЖДюJрi┘фi│=PжJз \╘╩dTКоЗ▓ъЮ⌠²Щ≤%╧╓∙ ┘^RДЛ⌡73ofИ▐fПГ▐ъKBЬ7▀╫0F╥Е ╓ЪНF╦╨├{ЗИ0⌡yа|> ╫8MДц╞n^╪|╓ёлкФАХfё·╩YЪ9╬н╢"еdдЁ╠╞Ъ]O╒ыxоNДP▒и_7О^,n╛Е$Ж╡4M╜Еs0╕▒÷zQ8 ф┴≈╓a$ИЫ@╚Sм╤BэН┼'!рГ┴▐ ╥w╚ ╦eЦ#)nw└ЦC│╛/e╓ткOУfБофyQ┬-a└Гуч╪AЬ┴тшйь╒|МИШW■╟ N╛╘xYЛ÷┐'_у╚uн≤6WрйэB▐⌡I▐7└UтХ┤╝╘5z╠(⌡/l Nk{= <▀/Я╡0тЬЖr▀ёtw©3≈o√z▒фt^ъНТЙ ╚≈o╢ЩauuBT╩Ш╖k"┼г©O|ъoО-)0x4╣;Nr┤Ап─ЕГ  Ь{ы ├мАу ЦCм┐Б╬,Iе╘PT [lц ╪_РшЛ&╢GбвхX^WШ2╞┐╖ZД╟─ж=T.C[╡#╢$gРлt<ОДз╘.\╟йЗю{Лtы<╤&╙╢й"Н%╨│║cДЛ╛B?TE└n²"pxМЮйСМФ╘8÷╗СN╒Й7╘0⌡Q▓q▐уf!Ж&B5FСf█ожLH╦P╘╬чL);┘А▐H╤y║▒МWH⌡h╠ол╡^-сkY'йюЩtх'╫АчbйjsГ≥в5≤░╧┴ж░6PоTы┼P╫Ь⌡Х ⌡╟PЫдO│ =3R╩ lкиПwВхV5аp_╡-'tёЭЦS≈+am`^"9╡╟oвrроБ6■╘⌠)√Ё╬ч╞─B┌▓gubhшО■÷Tк┘║╕|z@х═Ш&²7O╪ Р█÷╖ /Г░к╓Шш#╓ш╨Ю$╢║н[CГ}fп╡║?3°t├+ш1≥{э╟ё╒мhBWЬXГЬfёнз╖⌠н°ЮУu:лоOb%т╨S┐B²j²6мдл╗с0K╪ywhV@O"б c╕с╘ кnm;c│п9ёА╢▌Ю│÷yq≥СО│соЫ`В co·еxLфм█─╪⌠и оК▌hырХХ╒r7┬ch╗Y╖ Ъ6▐Ф0Л≥ ;▄н▒8Жv.Клю╟SпвобЙТ ZЮ1 (Е╥(lW5z⌠,2Y╒;-╩┤┘тzE≥CРм$┘╖+┤q▀5тQмчp%pъ8{<ёшVЧЯ3HёАмп!·╩ДЫ©╗HHK┐9Vb╣ #ьV.>К╫dxшн░|╪"бJO  ыHх┴JМj╧yYlВ°V╩╘ц-ПШдj@a(%p}р╠q╠║ну≈hып`Зи9Р│Mq°BЩ╛mx{И;eРшокеТЩ∙?÷≥╒|Еv щU t≈ы d[К■=x~VDЩ!⌠▌p╔>3;ДDн░ЫФЁOт█zГluО}нТБн|йРq╢╡╟нвfZ┘ ╜ЬкцТ2o Hщ2╦·└pN>4М║║Mнs░ Ж┐чW&╧сН╧╒├Yр!Сб▒) ╥÷)пw©ЬlЪэв OKи~Е0ы╠╪X;⌠╗┴└ )t8j;▄╣р╩Щг╞O+≤т)∙Э°я▄lХ$&(╡п╡ГлY╡▄тг,оЩЖkоcСпKУГэs_ёxНiКs═ЩпщF?2{нЭxэ╓endstream endobj 342 0 obj 1840 endobj 340 0 obj << /Type /Page /Contents 341 0 R /Resources 339 0 R /MediaBox [0 0 609.711 789.038] /Parent 343 0 R >> endobj 327 0 obj << /D [340 0 R /XYZ 71.731 627.48 null] >> endobj 328 0 obj << /D [340 0 R /XYZ 207.759 616.685 null] >> endobj 329 0 obj << /D [340 0 R /XYZ 71.731 557.742 null] >> endobj 28 0 obj << /D [340 0 R /XYZ 71.731 465.089 null] >> endobj 330 0 obj << /D [340 0 R /XYZ 71.731 419.517 null] >> endobj 331 0 obj << /D [340 0 R /XYZ 202.569 410.396 null] >> endobj 332 0 obj << /D [340 0 R /XYZ 71.731 379.412 null] >> endobj 333 0 obj << /D [340 0 R /XYZ 71.731 333.519 null] >> endobj 334 0 obj << /D [340 0 R /XYZ 71.731 289.684 null] >> endobj 335 0 obj << /D [340 0 R /XYZ 511.726 278.889 null] >> endobj 336 0 obj << /D [340 0 R /XYZ 339.095 265.938 null] >> endobj 337 0 obj << /D [340 0 R /XYZ 71.731 219.945 null] >> endobj 339 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R /F41 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 351 0 obj << /Length 352 0 R /Filter /FlateDecode >> stream xзмYIoш8╬ВWЬh1гз╔C-▓vп╒┐╒I╖ю,:╒%жHT3У÷м%©!╖ФQД⌠h-iz rпbЙ-ъШчBфYlЮоYD┴<╦lБНБ╨|А,Тъ~│wОА²^М%Б├Аб#A╘е╞╞^ЭРф█ IBoq╣kв]╔.ъс.Y╠Z╩аfИХкШ∙©Yд▒щH╤ЗШЙщ▀▀╚Nr░$ЖКNРSf╛}'&╬╥X┴b╞7$rNk╜Щcuь╛т╪√ЗФ+⌠Gs+╗|╛ ~²÷аЁ÷,╔u╬~с┬╫Да└^╢{╛ТMй3.iаТсg!YU_Гъиv)|lТo[&ydБL?ra>b\─=≤╨v\▓NkР+▒U▄ОjB>Pаo ┌Ё U╓╦фж╞ъ═vV∙≥Р┼ ╒ъ|YеПZ┬│ТСц╬)≥░Zr#RТsбеёщжХF╗Х~[9а╡]V<ж5+ZiН2cП├_ОмЦ-╚R█<ЛHжВ─┬╬╠!─Gm$эьF╨╗М^ФCm╥О╣Ю║Bж7S╓lnа6┤"╚▌╛и▄╜┴╩■ч≥ аEyЁ╩>2kи╙╫°D^4у⌠!c9╤Щ√W╘АU┤ёf√╬R╘ &х{j╢МН▀Z!╔_v,╗S/a$x%z*Wcя─ШЦ╝ы_▄╬╕╙╘Ф&.┴HБИ%╪C╩Б}Ш═И╪_9J╜д╚%к p)╜8f[┤DЧ}[Я╢█┼,_9▌ёэURh^║ц39ш■Z2юЮк[Уя!/~.Aha═ёмu>xк┬!з+нO╡Чх │╞╢АFP╜бb<╩╘Ьй A&8@%╬╫Dыg}юг,Шй─Е%EБН╩;юЁFQ;%z^ХjёmМлЦ:▀║Eа6╙s`█╠V╢КЙщ9г\э\dЬ]Ej`кiR╪К t▀≤"┘╬╗ г╚Щ≤~÷EмеL}М╗ъb²cЁnЛзd╕╥┼Mdд≤|:С ╓╥▐P[╣+╗ж6║'_ф╫2╢║Ё╜-*gmEg┐z░j ─▓шШ┼УAш=▌hж┌I(@6Жчи3╓7╒zkM&T1вцс┐Нз'┘╧╩▌∙╟8 $╒0fя $[н$⌠7K╠ПYёа,⌡еАОW┐ohТ q+|╕му-уЗ╝2▌Bв╔.╧<┌'u} ≈шU╘Ш^√LV\u┐S├t÷v┬4йO╢Z%╦Ч╔Pj╚ЭЁЕ╖НЙи┘╟лус╣QР╪c²╚v≥ ╞Q╤Ц╔&║r d А≤:╥\ыд=6п≤┼╒/F╛нi╠тD╘ ┐U╦-~яаО?o≤нп▒-w≥мС╝√3q8÷╦j°7сТqyL ┘GС┐Ч╧Nи3Ws╗÷┌1 ╪°Э7Z╡╬)Д╤╣Ы░2TЮ5уE╠\▐╔3сG≈[VЕщ≥ A;┘⌡yb>/╜÷ ╖╬Ы*Qb_я;└Vцгf F╛ъ+╥5КШЗ┴!fvч:&!╠Эюq]ъЭ╛B5АоA6Щ3%ю╪^─ё█y╘/}яэ(нЙ╩▄┼c⌡N^╪Э┐Фf\$ ⌠gЙ&ZnWi;Gз^╖`kМ н NuJ┤$⌡Ю©ERАЕTPIb ┌eч╡<╓c┴nHБ┐ОE]m-▐FbЩ─└ЧЖ┘$ЯяAзЛcА'VксJ3R&$p÷╘ у┐<┤╙─e6m*╛^└╩Г-/R╕⌡─²╝PAДЪ├д╠ЪсИОЧрЪ°ЪpGT6w┐▒ДBм╟░Б ⌠сm?╦▄NИ^6╛юЦЕаTb5НVЖ`s5°Yфs┴&B9ОE█г│Жh╘ZD©S╚·0mrG┘=╧=Э╣O.лжМсЕ╚Апл╖╤*╟1╝o8йV#r█┤■E?╡█оZp©(чр▓БхJГ М║д≤╣║G╒P▒wC╪хЫя?(Э $nы< Ь┴ЦуХ%ЁdЧe≤ ╢endstream endobj 352 0 obj 1900 endobj 350 0 obj << /Type /Page /Contents 351 0 R /Resources 349 0 R /MediaBox [0 0 609.711 789.038] /Parent 343 0 R >> endobj 338 0 obj << /D [350 0 R /XYZ 71.731 657.532 null] >> endobj 344 0 obj << /D [350 0 R /XYZ 71.731 577.731 null] >> endobj 345 0 obj << /D [350 0 R /XYZ 71.731 417.334 null] >> endobj 346 0 obj << /D [350 0 R /XYZ 270.602 352.676 null] >> endobj 347 0 obj << /D [350 0 R /XYZ 478.351 339.725 null] >> endobj 348 0 obj << /D [350 0 R /XYZ 207.55 326.773 null] >> endobj 349 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 370 0 obj << /Length 371 0 R /Filter /FlateDecode >> stream xз²XOoш6vЛ╖пa┬TK╤,k= I⌠fY╨$╗²е╤┐lяk┴2()FЭe{иgх)┤=▓▐■,╚м0╜hЙЯЩЩ╫?■k█Юо╣в фПЫньВ╛UЧф╣тъфр╚kьSт⌠ИтЯ|X╬Bg#║=У°Y(╗оoч~{√7r╕ЧлZ╛%Е"ЧkpmiE╡║МЁ│╖≈╪fq щя зП?aц©©ЩЮVХ└с╠`0 °≥gы^▓у9%%)│┘?j╠┘К≈■WjI≥zф■юbvp├U]╔_}╗ы╕╒с©cмСРФ^-Н8zЧЮAЭ╜├╝?xD┼:Б╠Zй%А7J╦зк7\Г■°╗уTКю╤К9║ОJcРH╝рЛ╔,I╤█"N░9ъ⌠:╘N■C║^FuYа©U┼&┐/уБeIЬ√©╛+|^lЙ▄G╕Cw °KмM⌠EЁw═╘'55ЭЦ ╞RМч└VQ├°ОA├ЮкИ╨▓Ж┐рQ]│г+ЗсэS9├oЮ└cеВСpЯB═:║Uyд┐ ╩з5╩╖■iв,  ║#J╙у╩dУщ╔┴⌠▌О]╫ьв"╛DFуЧsХ╨.П\ ,F)'╛Dнuч°oь┐√=╨▌ЩA▒Г5ё⌡H@KьвЙ≥!тФ║%x│sе(╜,╡╗СG фi└F~%╠├шau╣≈©─║}─>>И│ъ▓o░LИ▓ю{ Кxv@h@я:П╪v╝;Иf╒уГZ}Дъ║B|E▓c╜k4E╠бQл}^VO,ж?©H╟║ш\+╧╞⌠'√d*%&╡х}ЬCWU╕Sк$СЗ┘ВЮCд▄a╤Е╢рe'О√&)┴╓я·о÷!уu1И╙÷GBацТK║╜XJ═T&`&⌠ Е 9e~╗┐вNТзяЁyР┘д7║Yы╠Е4Б-Ч-`XВ┘аUlE6E ╔.яPpgё┌г▄T╓GяR√:┬⌡┬≥pGЕ│√m`ёX©Н▒t╛r▐m;б ╡|fU╖╨д╢▀ЪQ≤ 4╡ eUм▓цbBD─ЮЛ]Gя3)╒╠Ё┴х╓*·i"яQЛ╨иj[qq└Tm у╩г3 пГ╧╬hч6vО┴sбD┼╬Ю{уКkсСЕ0═ 4,╘УН|%Тk┤╡ЭЧ┬Ю:╬╙!2Ы5в╝m%б^Ш]в}сЬФ╒у я┘│Щ°&L'╕rUI 0O7о▄≥4ю=W4iM█{_C▐,ыXкОтg░в╙оЪ╞ kME'╗╟:Ъя■'Ч┐N%╣ьCбfъйеЮ└ж ┌3аqGcX├8з6Ьбч░гЦ(З#'i:Ед╖и┘HЫK▀ ║ШEI°Ьжт <┘Nв÷8Ё`▀п≥S)9▒÷▒xjн$ПЯь┐c╙≈l╪ся╗kо$hьxб├иуШ{Д▐$aА╙-в9Н;╣~_l9MDRjЙВ-й0 уЙ'D╜Фе╨зиB'В ─│°@Nтф[≥ч тQ╘╦Hi╘чoy▒П(W?VENpG╚T╜NоФ╥О©╗ъ7╥ЙЫЫТс╖с⌡е≈ЖЦ{Щ\}KтУ⌠=Z,▀w╢-;▓ ┘т▐╙POС^Yq╨╛+|C╚cШj&SVзЩ-ПQ╡≤ О■zO╚Ё*jJ3\╫©╫Шrus┴шР▀ ╟кй╕А├ндSв⌠3Zi╔`жк Um▒√sй1ф┘╕kр▐╘┘jЪ ф√;vх-SDэ"ГСS╣╗╣c/╡к(▐╡P┘(Ъ┴хz`Дяё :╞┤╚ьg5╨╒туПМ▓$YT/E╧КРk╢°4Э▌tЙeу1Д║]╜█╩Е╔ШU╙tZ≈╩(м~=.9═°E ╣35╞у)zКvOP┐┼┴'▌еpЬщjj╦5BоХ╫э╠цй╓▀|a├╧З╤tщqТhr\┴;U╪О √Q╡├1║m▌>XD╨тЕ>J╣L`╧гУ ╗j╪9▌%_ qn╛Зфк7м┬╨┤╧М╣·╖г[Ж■7UыW├Ы╘Щj▀4j⌡&o|BХRШ$!╟╕╗%'²ЖуъдT⌠Вhл┼CмzgCт!nВLQБ▌p8ЭM#0УУ╦зКqu╛╗ЛAи╠Г|пцz┌mл╣|' Д╕╧ИhfA÷Ы▓≥шс╩║И┘пЯ м│rмU┐╡=dМ▐²3q▐bZРf!ОEiж└We╬7vFЁЮ D2Д{1 ⌡Л5⌠mTDж8B▐│┴╬┐ШЯRо─tэ∙А°≥oJOмЯF▌┌СgyaCЦйМ⌠╧дJDGМЮ╒ёQэнv!Q(~║╡[╬1/SL╫╞в/ияW S┐>иo%┴√╜Н╫╫S╛V&5_д ШM╜>Бqя ╣╙QйnЗФba>0_ъ÷9▄f╞}╡Т╖▌'@0sфсФS╓7k{5╩╧~W▄"1'ШДЭ С;╘endstream endobj 371 0 obj 1900 endobj 369 0 obj << /Type /Page /Contents 370 0 R /Resources 368 0 R /MediaBox [0 0 609.711 789.038] /Parent 343 0 R /Annots [ 372 0 R ] >> endobj 372 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [209.353 566.733 214.334 575.644] /Subtype /Link /A << /S /GoTo /D (CONCEPTS) >> >> endobj 29 0 obj << /D [369 0 R /XYZ 71.731 657.532 null] >> endobj 353 0 obj << /D [369 0 R /XYZ 71.731 621.08 null] >> endobj 354 0 obj << /D [369 0 R /XYZ 71.731 579.684 null] >> endobj 355 0 obj << /D [369 0 R /XYZ 304.256 568.89 null] >> endobj 356 0 obj << /D [369 0 R /XYZ 71.731 509.946 null] >> endobj 357 0 obj << /D [369 0 R /XYZ 71.731 509.946 null] >> endobj 30 0 obj << /D [369 0 R /XYZ 71.731 448.178 null] >> endobj 358 0 obj << /D [369 0 R /XYZ 71.731 402.605 null] >> endobj 359 0 obj << /D [369 0 R /XYZ 223.52 367.581 null] >> endobj 360 0 obj << /D [369 0 R /XYZ 71.731 355.462 null] >> endobj 361 0 obj << /D [369 0 R /XYZ 71.731 355.462 null] >> endobj 362 0 obj << /D [369 0 R /XYZ 152.278 347.905 null] >> endobj 363 0 obj << /D [369 0 R /XYZ 136.438 227.856 null] >> endobj 364 0 obj << /D [369 0 R /XYZ 237.159 176.05 null] >> endobj 367 0 obj << /D [369 0 R /XYZ 71.731 83.686 null] >> endobj 368 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F38 8 0 R /F29 19 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F41 15 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 383 0 obj << /Length 384 0 R /Filter /FlateDecode >> stream xз╫YKoД6╬о╞Хc7`iТVw╡/эvf╪и`'ЛЦю╤ьa┴2HичМ©▒Э?_ЭФДC┼dQR╚у╤┐ с%┴╛wуWДЬ3ЧЭYЙ╩i?^Л├q0╩╘чЫ3Сw;Ёт%╪3╚цtИ╝VкYХфкT-ЧpЩНЩy╟°╜эUн╝╥zщuЖ╞Ы%╧c -N{СюЭ\┬√g%YЬчя ЪЫ@on5Ю█╤\aТ²╘BZ)╗2├cыIH:╚A╚dв▌╤JQ╤[h²п~ZЬ╬╝░V\кs mё╜rZtXс5/iу┤MT8AШLг_мO[^fАqп9l╥ш╣°≤ЖRМЭdУV]уy 4в╪9╢M╣=I*ьЫС⌠~╩╠╙Мz÷∙Ж#o╢▀  ╠:ше"▌Г8╛ОZА╡0╖Po~2о⌡⌠1Б▌{ЁI▌цу░┌≤╕Hi#·Р▓ы,лИGЮT╙)?ВmпOщUь3fТ7*Г+1Цa┤wыщмжш&ёйRf╓i╚Аю└╤╟·; (La б░╕Ел"²▒Д└o^рDж ╥ЗRЕdQ┌@ ⌠ё·┬ЗБ)$═╞╢JшkМ ┴█ОдB~V)┬dfQovЫsы╟эпю≈█e╖╨▌┴oД╧a╢в▒=ЁДо⌠ОаqOe┴·⌡Л{Н{Ёд]╔▒╡гЯC7з┐╤?²╦Тk3GСC▒аПm>ЪЕp╥╩Чй~⌠╒DеFSФГ ДtB.Dм]yА╙ЭpВцoПУь└/╣фе Ъ╕ц░Ч║6T©ц├ОkN W█Ь?Б©ц┬O╓┬яN╨к0ЗЧЛHmЙzl▌в╢╘ща╢Ц╫eт9?:BХ┤С'=╨)Rом╗M▐├║╨ЮТУЧ}Ъ╣,Yn⌡═дF~з²╨²┼XЬ"©╣EЁ╙╡П.k╠П≈Сbё╩8╕m~kг)═рПу]├м╠Ч$Ъ│Р╤ыАTУЯл╪Tы╩ВАRа,Dф)²тф"HЩM7М²ы%2╥≤NvМIв ╥к n╛жxэ╒≥m2ч╕▒═╓sЕgрЛ╪╠kwm-2Ч├SГ∙╜_░Чrяб╛Я▀╒~■T─?ц[Л≥╧┴Н@уJш│╥ ┼уo╔├q∙шУШБИ╩ДgQГ┌T(`CZl1xe4пе<@аТ╨Ю. )oУЗ├\~р⌡┐K.!и .Жl;≤°Шн╖8БВ╣С=a╔s  *╜Ж╜5цuГ╣╗╛^шo4KLо│┴?┼f╩Пw╫≈U╒У7╙©Qяwм!4Ь!─ц*фНЪ ╢(╞Ь[ж*Щк╛[7⌡≤}|/uЦUР6лЫодi_≈:║"Ь┬╝КщъшЖСO╣Ющ⌡ тс/йдo^C├╣÷;Ю╪╓Кk╬г▀ыО▀КЙЮ ГЖ+Г'yВтt┤Gй─фzт'ДD1▄ОзМs1Ып Зkу#ЕmЯ /╘ЮЮе(╛МУkZщМ▀█Q÷ N╗▀W0Цвv!⌠w▄√╛▒SG╞█╫йМN║╖ч║⌠ы═eЦГs&*bдтщ·Нп║Й╝.≥╬C╔C╤ь ├╥Е▄Т╘a▓²╠≈:ЁЕ=╞■ХAF`√"вa└╝─ц≤tВ▀{G }6Xц╢─s╘ ▓=⌡Ж⌡C°5иЕ▌╞Ж²(u≈ал┴╩лmЩK≈ШQ°╦T ВБЪ2ЬиX▄О╧>■╞w▄Ъ╞ч─Рлendstream endobj 384 0 obj 2034 endobj 382 0 obj << /Type /Page /Contents 383 0 R /Resources 381 0 R /MediaBox [0 0 609.711 789.038] /Parent 343 0 R >> endobj 380 0 obj << /D [382 0 R /XYZ 71.731 717.307 null] >> endobj 365 0 obj << /D [382 0 R /XYZ 71.731 657.532 null] >> endobj 366 0 obj << /D [382 0 R /XYZ 165.613 621.666 null] >> endobj 374 0 obj << /D [382 0 R /XYZ 71.731 445.662 null] >> endobj 375 0 obj << /D [382 0 R /XYZ 71.731 409.797 null] >> endobj 376 0 obj << /D [382 0 R /XYZ 71.731 288.004 null] >> endobj 377 0 obj << /D [382 0 R /XYZ 71.731 252.139 null] >> endobj 378 0 obj << /D [382 0 R /XYZ 360.255 147.197 null] >> endobj 381 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F47 19 0 R /F10 385 0 R >> /ProcSet [ /PDF /Text ] >> endobj 400 0 obj << /Length 401 0 R /Filter /FlateDecode >> stream xз┘XкrЦ╦щВWh*YHUG$EQ ╛ЗИТx▓╦ф·t∙'Ё═$HD▀U hеЗ█·ЪКM┐V^Д^\<(┼М■╚,ОСэбаЧбAi ?⌠$┬⌠h╟*_┘Зш ЛЙЖХt°н┐еb>┬┐d·БА7В╞~Эм▀`1▀В}Н~ЩШП&шsе┼я8J&ц┬~╝e#жE6 'ц-ЧcbТгЩо╞чъ;ЗС4┬@┼╠ёЪ▓0Цi8╕Я`°╓A:▐╫8И╔8О╡▓+░b ?Ф▓[√3^2Сt╥й▀Г╨ж"цёЮ╚\GяdX зод IfJЧu)Ёф°▄├&вЖщ.Бйls╧╕∙evFРZ4╥в√═║д╦`%ZД┤Q╟HB╜GЩT√LI^╞rм╛ЗОQ├@y┐&мriВGА ╤k╚≈ hЪ]vlh╣eK{Ь▌3ZcZту√ пA╠ 6╬Э#Jf╒─▀А&и┘4╖oGa2л╬P├J╙Я]╕▌p$цC]fqYO┼┐PФК]АЁfC▀▐ч фкЖhшк▀А╠ыJф7L(Х▐╕И ╕iDп┤▀`√н╢т гl2Яbпё╤.х:WТ─ЮОзСRЮSK |DЮ/╦ЙY█0├Ъп▄Э╞иWЗk+┼╤÷ГМЗ┴■9▐┐q.╖ ж`©|[Ё\[?[b╦Ф╣╒┘йY%≥Bэ▒Е╠dХs╟÷8Zh9GтUQ(ksK≤ю█г*9 Гц-!╤PD1kЙц╥╪@УУ╘ъzрйж в╛ф ╜В█ь){PZI @$ьэw┼8л╣уD кпТПm∙вN█[dcТЦ%▒╣║ [Dm'<)zBю'▒VЭ╨@mд╤╝÷─1║ь8к²6ё(^Uа}ppr.╦н╜Oi▐■=~%▒├outч6оu▐ы?ЁДwз╚≥еП┴%┤AX≈╫Д(Ь#Чкт┘эFд²нe╘|╓а"▌5[ПWнgЫ=╥WM}K╞>²╓C─м╩╬l©_bjvН╚~яpЪ/'!█,┌ЕнI█5┼-╦l╛|─▄KS╬i`≥кб._Ш╤U}E╢К #╨Ю╨сшGжбб#Jи$$г╣▀╓÷█ ▄Ж3┐ИN╦_9ITуWt\xU╟`$(8wiъфe !Xс▌O П@╘w9╔■д┼■╢|≤Xea╣m 3(ы;с>ХГщI@З=hЦвЯн*+°pdSXЖФWSZHy`JыБb┐║∙Mчь9-mя∙БЭф7ОМW╓·.X%≤ КВ▒a#vЭ╪НЯ■ C/█╗]fЛ▀╡Вu┤к▓Яzо!D╟`╜85qр│ДФег5cWчб▓ьИ>б<╬nЙz/{"л╣\e&o╥lИи\*{ @; л┴F6#}VТ╓Г ╪╝+2'опцЫ═у▀╥y&V╤A▓Ы)g-L&%ZЭ'╞ч%Ф^ Й@▄▓┬eЕ[1╝5уз╕ ╥U╧oTкn╛e8v╗-█u#WЫ^VKН N▒Aнуz╘в╔╣╝╞tюгTHУъиnnZBPg╓⌠S╕ ПpeЯ╪1фЬБZ░╥█■O┤FZю╕K╤╡Э┘SЧ│≈й2Zщ┤fEН√v╠ТЕО╛(!╒.e©еи╟й▀ °╨d≥}МTfЛё╥Le▓;FP>]├Г-═De╣К│╦-9|╦╢y═S■╝╠╡~щ╡ )вM}м1й[MnO'АБHT-÷пb÷eF╢_fехй≈√╤З╩ уSI─л2kр}ч╠Д]╫ ╠^fdNМ┴А.Ё5▄≈NhDyзb╦:8d├ЗмIJnА─∙ЮpЙ│ц_:pю-сн╥с( ┐tЖ4╬a╒QGv9@╛╟~Ф²тО|fЭТa■b )| P9[&gUеu■∙÷╥─4█ю⌡Г\*ъ=Q╡e?Эpыб┤с(┬Sё─яx┘с ·нПл ⌠ ┌/┌8%ЖО%D!rj╤Т▀╪р╧к╛╟Э5Dйfсх⌠]╡·╕а■┼&AяЯоVR2╚┼mЧзmБ╠╤ Mk@h█ ;с┌Ёъ©Ж┼WбH╥лA:╜v╢HУ╔f<ф▓=V╩Mfi0≥.лQ┘зoЯ,│ЩТлo÷FS@Щ╧eн⌡N_Y;c%3╕Ьn ÷wДМРnЗ7=1лсg≥ ⌠╘#Д╬Оtв╡'ЮзЗN ≤Шуmf▄Eу╓У╪qn/ъ.R жяо{░C^⌠жс╟в╙т/Ж┬┐L4iщ≤╢:╜тЛ║7XцЭы*н_I╜╣ОzaБgЫIr;Жv&╙Kw·7Т%к╔╩▌─ ╒Л]└t#A;ХIж╝в;6Рy╣┐^╪фV╤▌$~>;s\f╫ОС}▐$фЖ"E▐р≤ЧЫFыf⌡■╫|чx▀У▌)нёДы Эv═_. XLбv8нX.╝ыqй|fk╖NкзЪ_ЁщЁь(r&Жиfфq─fЩcw║жЛn╥│ @A!║э⌡рlФ1G!Вц⌡wхC┐QB1bY`╝(М%ы┼ _ВмМп │{eяУBда╠e╜Ле÷З&ж©ЛчЫ °fёТU╖КУчж!Т]o╩|xв▀·╝q╜;И╙п┤ ╢KЖ.л┌4J.oА2п┤Щу° Ы╩╨8┌С╘IКшЩ√╝бфЦ╙Q{°╚П┴JB░у+Ш╤U(ТNЫ╢cO≈│cC}╪Rs│Ж{t/╞г╕L&Ё8≤с}ТKввс$ !√╜≈Няц╢к&°qяg}ТЪk╦мendstream endobj 401 0 obj 2163 endobj 399 0 obj << /Type /Page /Contents 400 0 R /Resources 398 0 R /MediaBox [0 0 609.711 789.038] /Parent 343 0 R >> endobj 379 0 obj << /D [399 0 R /XYZ 71.731 657.532 null] >> endobj 386 0 obj << /D [399 0 R /XYZ 429.723 546.698 null] >> endobj 387 0 obj << /D [399 0 R /XYZ 71.731 513.657 null] >> endobj 388 0 obj << /D [399 0 R /XYZ 71.731 445.976 null] >> endobj 389 0 obj << /D [399 0 R /XYZ 371.523 355.416 null] >> endobj 31 0 obj << /D [399 0 R /XYZ 71.731 330.465 null] >> endobj 390 0 obj << /D [399 0 R /XYZ 71.731 292.727 null] >> endobj 391 0 obj << /D [399 0 R /XYZ 417.549 282.968 null] >> endobj 392 0 obj << /D [399 0 R /XYZ 71.731 169.295 null] >> endobj 393 0 obj << /D [399 0 R /XYZ 71.731 169.295 null] >> endobj 394 0 obj << /D [399 0 R /XYZ 152.278 159.681 null] >> endobj 398 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F47 19 0 R /F72 8 0 R /F29 19 0 R /F45 19 0 R /F46 373 0 R >> /ProcSet [ /PDF /Text ] >> endobj 421 0 obj << /Length 422 0 R /Filter /FlateDecode >> stream xз╜XKsш6·ioЫ<Т м≤ъ▐L╖Sк╞╨NOm7с╓9P"D!"A AF┴Чl.Ч >ЫпП!Qq) ╓Khl╨)&╡Р┤Q6е ╪LыF╕ЗаЛ╥CAвSПD┤Ак╖┌ыL_┴гу`l[.╕Ц║ Юs0D╢P.│gЬ')Лi>r|K▌rъR}?YC┘y├╠>▄├f▀.ВХ!Лт'┐j²т┤LPB╚u2YW3╗еq╔2&|┐-Э╝щ█Б$п:├ь┌█╕a9╖⌠С╘К┤Чq(Л├Г├nxП_|>Ф┴Е?├kЭ ∙Y╡┬nНс▓Pxb ОL╒б┬ФТг╠░╙DЭ╪О╬┤╛&`╣ц©н©лP^$Ш╨эY│RУкP$ ╧aь█ К9≤LN┌╘ С|оAA+,мt░Мxщ>a┤@оDm°}^Г╪ ▄QIdC_ЮМ°┴Ецb!╗'┤~╞⌠Т ;э<═)qэu гG°Яbоз:ёо╗vуd═чи\LуЛШ тk╫÷/⌡ао+∙@Ь.gЦoПнь/сYм кCлIп─▄╩√?Qй╕AiJв& пF├щж╠s╙EРНR▓VQ}└Лh╛╒c9ё║║шх╢┐^≈|╒г╠ф[╙╒В]╪Ч\²ВG%╧ца╨≤Я÷з≈Д╞У╖z/Й╪■ i_Ж+╦⌡ё╕вYIы┌N┤кЮE─вY&<÷zътAM⌡Р"▀й│<*ЧГС╔╥mахтT┘ТH║Hd╨&w╤Э©-▓З&©ЦюZ9v╕Ъ╘К∙w╙м▒r╒M{цеULо╥oЫ5E©а╓|▓Sq⌡╧Й°сFY ╢╨╬Х0V>РБэЪq╢эИsjйпrшj█┼,/$пLм┘Vт@С▒иFa  ²50≤∙!©╛+≥фи─I╠j╡}щ║)o$dk▌╒ммиЕ╔╬ ≈З┼R_╫ЬJ^≈ыAьK/╓▄&÷~≈Ji &8■╬▀╞>anл╘3gIRыO▄╝╪# ╝G)шюb╥MHjьбH<.┤┬рi╬╙2чEь]█~e\4≈╫OЭ┤CWOя▓©⌠■╙>┼╦≥)DN*N_╩=(╤с< ┤─рШnDEJ╣╗ЦWu@⌠шОйK╦╜T▀г╓D-ЫЪ╨═0ЯШ╨ч ╞╕cсЁ▀квBцУе╣\эM_]·┬Ууыъb1}УФДj▐а ┌СdbРRHJ4ЯЕ'аьlызеК╩и+B╚о*4}&xУ X▒zн∙ё└.r╠bXR©eY╝_N&⌡мFPSЕ╢▄╝·r┘ОBPуЁв╖оВ╩ШM·Бf╝g7╥÷З.оq│f<╔ъЗRя v▐"ф!УЪqG╔╨endstream endobj 422 0 obj 1868 endobj 420 0 obj << /Type /Page /Contents 421 0 R /Resources 419 0 R /MediaBox [0 0 609.711 789.038] /Parent 343 0 R >> endobj 34 0 obj << /D [420 0 R /XYZ 71.731 717.307 null] >> endobj 395 0 obj << /D [420 0 R /XYZ 146.291 647.569 null] >> endobj 396 0 obj << /D [420 0 R /XYZ 441.261 634.618 null] >> endobj 397 0 obj << /D [420 0 R /XYZ 208.098 621.666 null] >> endobj 32 0 obj << /D [420 0 R /XYZ 71.731 542.798 null] >> endobj 402 0 obj << /D [420 0 R /XYZ 71.731 500.84 null] >> endobj 403 0 obj << /D [420 0 R /XYZ 207.261 462.201 null] >> endobj 404 0 obj << /D [420 0 R /XYZ 71.731 450.082 null] >> endobj 405 0 obj << /D [420 0 R /XYZ 71.731 450.082 null] >> endobj 406 0 obj << /D [420 0 R /XYZ 152.278 442.525 null] >> endobj 33 0 obj << /D [420 0 R /XYZ 71.731 392.535 null] >> endobj 407 0 obj << /D [420 0 R /XYZ 71.731 354.156 null] >> endobj 408 0 obj << /D [420 0 R /XYZ 289.651 331.223 null] >> endobj 409 0 obj << /D [420 0 R /XYZ 71.731 306.152 null] >> endobj 410 0 obj << /D [420 0 R /XYZ 71.731 306.152 null] >> endobj 411 0 obj << /D [420 0 R /XYZ 152.278 298.595 null] >> endobj 412 0 obj << /D [420 0 R /XYZ 71.731 287.62 null] >> endobj 413 0 obj << /D [420 0 R /XYZ 262.802 249.778 null] >> endobj 414 0 obj << /D [420 0 R /XYZ 300.461 249.778 null] >> endobj 415 0 obj << /D [420 0 R /XYZ 467.85 223.876 null] >> endobj 416 0 obj << /D [420 0 R /XYZ 71.731 198.805 null] >> endobj 417 0 obj << /D [420 0 R /XYZ 71.731 198.805 null] >> endobj 418 0 obj << /D [420 0 R /XYZ 152.278 191.248 null] >> endobj 419 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F73 373 0 R /F74 423 0 R /F29 19 0 R /F38 8 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F10 385 0 R /F72 8 0 R /F41 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 447 0 obj << /Length 448 0 R /Filter /FlateDecode >> stream xзщXкrш6²iwЫ -╨░fB┬Ю⌡≥N╕√eRо╢≥зmm■R╛H░и8Я┤v⌡█©а+-zA|Ш▒dWшcA$pГ/tЬе #в└щF╕m,Жы3╪©г┘]ю51шt=ДШчбD╤ГРи⌡╚gК╜А-|Д;ФБ*jФ]┘,/┌"╘H╨р [_БЦ ╚i≤+╛/cЧ▐пу_W?>{}узВ\d@ZkЪ║`4кq`ЗBЁ=dxN▌k,╟┘LкИгС6+raХк*! r\╖≥@FД;9вY╦х┌²┐╧╕╚\i2.Б∙ФХzg╩Ы╤K┐#AЭ╕XНvк5╧^С▒▀MeД┘Xв┐·щ▌╞©v╤РН©Q╚fФ▀═─Zх╦kДД▄ч╣┌√1)┐LеM╤#p2╙┴╧В-Вцw█AЩИC╛Q}.хiRVз▒|,÷Л╨. +в█⌠5┼i]дК╒ч╠└фjs├АhOШ≥bVWP÷"}H╕#6═≤у╥ЫQb3\nz.╡╫а╘BП\6Q╣ы #C<≥7┌⌡Об{Ч^/g_T│▐┼г╖ ├2┴'Оgа(dz▐╫⌡╣lХЦ7УпKbЛ▐┬)З}ФЪJ°0endstream endobj 448 0 obj 1782 endobj 446 0 obj << /Type /Page /Contents 447 0 R /Resources 445 0 R /MediaBox [0 0 609.711 789.038] /Parent 449 0 R >> endobj 424 0 obj << /D [446 0 R /XYZ 71.731 636.924 null] >> endobj 425 0 obj << /D [446 0 R /XYZ 193.154 613.991 null] >> endobj 426 0 obj << /D [446 0 R /XYZ 71.731 601.871 null] >> endobj 427 0 obj << /D [446 0 R /XYZ 71.731 601.871 null] >> endobj 428 0 obj << /D [446 0 R /XYZ 152.278 594.314 null] >> endobj 429 0 obj << /D [446 0 R /XYZ 71.731 564.001 null] >> endobj 430 0 obj << /D [446 0 R /XYZ 152.278 555.46 null] >> endobj 431 0 obj << /D [446 0 R /XYZ 71.731 476.33 null] >> endobj 432 0 obj << /D [446 0 R /XYZ 464.074 464.551 null] >> endobj 433 0 obj << /D [446 0 R /XYZ 290.826 399.795 null] >> endobj 434 0 obj << /D [446 0 R /XYZ 71.731 374.724 null] >> endobj 435 0 obj << /D [446 0 R /XYZ 71.731 374.724 null] >> endobj 436 0 obj << /D [446 0 R /XYZ 152.278 367.167 null] >> endobj 437 0 obj << /D [446 0 R /XYZ 71.731 318.599 null] >> endobj 438 0 obj << /D [446 0 R /XYZ 152.278 308.886 null] >> endobj 439 0 obj << /D [446 0 R /XYZ 71.731 207.601 null] >> endobj 440 0 obj << /D [446 0 R /XYZ 218.359 170.904 null] >> endobj 441 0 obj << /D [446 0 R /XYZ 507.131 170.904 null] >> endobj 442 0 obj << /D [446 0 R /XYZ 71.731 145.833 null] >> endobj 443 0 obj << /D [446 0 R /XYZ 71.731 145.833 null] >> endobj 444 0 obj << /D [446 0 R /XYZ 152.278 138.276 null] >> endobj 445 0 obj << /Font << /F28 18 0 R /F72 8 0 R /F27 15 0 R /F29 19 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F10 385 0 R >> /ProcSet [ /PDF /Text ] >> endobj 464 0 obj << /Length 465 0 R /Filter /FlateDecode >> stream xз╫XмnшFzлS╗7 07\▓к÷═hkвv▒ЩAМ╢┤╤J\I[⌠KuIз█_ё}©\Р 9Ыпы_Re╖EQх╟√ДpvФ⌡≥of┘g>|П,а( Ак'($аlU=ц3Щ╧≥ыуk╦╖╔ц$EY√нBDрD ÷]?{~╓Ё eq8╩^+╧КБГЫК|гZZ.╪─ЬС@}-:^■ЫШС█ЭGЫБвКWо.╝²Ч4AXА9Щ▐ЦE8EQ8СБEYЛл┴▓эH┌║9╩n╧ПpЮШsЛяЫСЁ нЭ▀Ьрэ\  ╥╢x╠Пb╦┌;╬ГгП╖╞И;&hc·rzKеб Е╨]с ШчСъ╔;3▓╒ К2■ЮHm~иЬ├┼²`эйф╖КUJ┌╞Т*┴2s/#gD╞╬"≈╬1╒dq└/мcъOУJЗёWй+i┤■фdФА EA╒,9+С╙Е~Я┴уФyшДЭ./[╦фР╫Г≈ь÷е(K"┴_! xj?со┤Ьф(bСx)∙╧z╩D╣ь╙R╦FЖСCUN1Р╪gПЦ┘╤В┼цО≤╦)ыj╚╞XQq╒/┼ЭщHЬ╤MK╥■░lЗяj[>4█LMyY╠V/^n╜pЧ0v#Я%щ■y╥d╚Н╝.KйMXЪ<цЬЧ@W[┘ОШ╡e|А ░÷q.У?1>╠Te┐Ы≈I═ТAЪiА▌╥T4+─┤-)ЪBkиAи{A─2 ≤└^VШмн%Jrщ(mrУ-╗╦╖uyy╩юdЕ└ЁЫ├.я╟?я▐Оh АуК7ж╤6/╩╜╤▄ъw╨~ь≤'шLE╟▌╡Ы+ьQъ=ё╪kОa╥╙УЕ╧ 6 ░╛ЯМжZ╢─\п{ТЯв┼мEн╧жътйnIhУж┬Qфм·u!иB╝*  sШBfп▓JОMBu|cяйкF╚н; [╞p├Cn╔s5Оа╝F╬GЧЭдЗ(Лб╦2r6ОZ╗°√}rо╗pх╤х$│|JbRР'N кп5щ√6ЪБ>Ъб^╟ │]щLп─R5*и▌├Ъ1a#iЗЪXO ш|╨П╒юP╢n9Ц┐S╦ЯЁI┴>~╡Q8VwyF▓,9м▌╗Ш7LDю|▓ЧwL4б*LgЗ;&:лq┬б┬'&╖JНг┘лt]·░mI эSХеo⌡∙,1⌠═\ъ╬]└&шАБ╪╬И*хW=VЛsT■кOaDH╕6;╥ыЪa-Кw /Jн3U╕7и╨╚Хd║(╨╠%╖ь─2Uц{∙шЛХ=Ш╓q{°vК ╪(5FпX≤╘тЦ ф цRW≤ ПPt:╗Чц└Г╧╠ИШn ╬z╞╔╘┼┐чzvв╣9╕2Jn4оIЧйхЭн╟tрpHmА╢╝Р5=JT╡;к┼╢ЛO▀T▌┘KьЁp;'▄W≥жH3тMoR3a>bvC╤╕9Hш⌠=╚e5 61mЛШ61>╕U┴─I╒Rs~;ФЮ║▄4║Ь8mЭ^/B2╞╚%Цyкjч╗чИмd⌡╘d≥┌\yX╨m Ю╝ юЗf'ХJ█JZS÷Я┤}░5╜┐aр&Ц_e╫vTз≈ОаЁГ:ДS1*K╝╚y├CHЖC0TЦaч5ш╨╢А░)mэЪф yF]н╚,╛▌Ябф╧/ч┴║Ъ═У{HГ╤C╔≥╞a░ЕгF▄швZ7e|йK≤y`([;3г╚╒═&ш▀\NLшB█╡┤&~DмТЦ[_3Z╧├└▀0d r{$( u7s|t▄|жbДыrT╩~<▌r╦wPс├├©│и╜,Чз╢уЖе─уQШ6≈┐╢Z⌡U├Иu3·BлRё║Ё╬чAI╨Нy╓ТN⌠\5jT'c.▒╝NT─ьZ╬╖ёbfЙ╛4$┴q~≤ЗzSmХ█:ЙoМ /╢ШU Z©п а╙Щ7ь_XЪ╡╥Ч┴,÷8┘8uEъ'╚ПгГц⌠с~еhА7у╟Nб▒$;яV-╢ё~НхЙ╩²dn3> endobj 450 0 obj << /D [463 0 R /XYZ 71.731 550.028 null] >> endobj 451 0 obj << /D [463 0 R /XYZ 71.731 499.211 null] >> endobj 452 0 obj << /D [463 0 R /XYZ 71.731 499.211 null] >> endobj 453 0 obj << /D [463 0 R /XYZ 152.278 491.654 null] >> endobj 35 0 obj << /D [463 0 R /XYZ 71.731 431.453 null] >> endobj 454 0 obj << /D [463 0 R /XYZ 71.731 388.512 null] >> endobj 455 0 obj << /D [463 0 R /XYZ 71.731 280.035 null] >> endobj 456 0 obj << /D [463 0 R /XYZ 71.731 210.297 null] >> endobj 457 0 obj << /D [463 0 R /XYZ 362.906 197.445 null] >> endobj 458 0 obj << /D [463 0 R /XYZ 204.223 145.639 null] >> endobj 462 0 obj << /Font << /F28 18 0 R /F47 19 0 R /F10 385 0 R /F27 15 0 R /F45 19 0 R /F46 373 0 R /F38 8 0 R /F29 19 0 R >> /ProcSet [ /PDF /Text ] >> endobj 483 0 obj << /Length 484 0 R /Filter /FlateDecode >> stream xз╜XмnЦ6zэ╖П║┤X╠ЗЪ)┼╒⌡фIw╥i┐&m│m{░mZf#с.)уX©FШ~╧Ьrй║CqHи▓▓E▒еZ?ДлП⌡≥ofДM\ЬС&┴G▓~э┬▒?Yl^yЩw?1WОА≥^$)и╡t░(MтБС╩W÷]ЗИ$#YLНVм╨╩Е/gОС╚h9uЭх=СУо∙╗Ы╡л╖·{V╗Ъ(÷ЧvВНуЛнйOБ┐▌∙Ъ▓1NХ╔$ &N■░$ ╛9a4┴IБG]sР▓-Х╖J╪▐' _╫|X≥Ю╒bWL²ьuоg[W╩╨рwкМ┌t^Q╬w∙╧tаv▄r|0/С{ЗуБЦ°lEaВkе═хБД═fгВIФ┘█ЧkVi═√TХ▀Оwшrэ²MЭ8V╩c÷Ьp╔мНз0п{$▌S\╧gbысП╦ Зяы ЖBk╙ч.жЕ⌠■█ШбЛLНХ│}r`TT╞У┌MkИ/r╘/.╤ВУM≥8·░,уи"╞╠Бо╘²Q!█╣╖b я\кmY╜|ф+╩ъ√гэ#аФ·~╧у©-╢g_#Щw чA╪f╚О·iь8m╨ъ≤Ч;щДэ·y ┘C]пУё`Esп╥■mла,╡╜1fоИ▓жE│В*=╤\р?j0∙┼=e▓jyЫэ╦.╞КвFОц┴╣Х[├g}s┴╒)ЦЪ■т :Huяы3jё┤²sЪх9Е╞╣┬=ЕФЮф√╥kaю═ %йG,ОE%├%э ┐,B3шЛVG^PQ2iэ²в+P╡щX╛@N╛нб3ht~╗я┴#═≥#≈/ж▄бЙ╓■9АsIК╩)pl⌡╣K╙┴d░Ё▒K27цu`m]*р┐?Vexз═% ▐3 ┴Хвg┌ёhУ$LвkЪ:W─ХК_щх╫╜Р╪▓9ъГeВ·>■Г·Y╙Cya@бьG╗╬·:&╬obЭ╢dE)ЯS#Йк≈EЩ█AМ┘дкБН▒<в²s├ч≤}{ЕлzЬ °o/ТО╔yГiЛЦc*╢.p╩О╨╝ЦфП╞Е⌡╪ч╣▄Ю1Г~°╧ЁЬрЮ└║┌г∙YWtne╪чДBКfКШо┤Ю▌wW╪╬╧Йm▐╟:╗:Q⌡╨╤]s|Ш├!/k^╢╛├иySо│i²В┼v╘JН▐нOSоС²∙╙E╧bМ^┘╖#дщ'чcYЕU╣╓П ╕-G│ё+а`╚1jh│Е>дэтPц╫╤╔╔36fjWА╘>k╫FЙ└ЕСZ╤Ю!uщ╗CГШ╕h Т■clAhъз┌mv┐ЛчnГ6╞'"T▒╨Ыr╒ )<²&э▀H▓x╕У╜W('²НBY─x^N╟═,┤QМ~ЮF(хR╣┴^u}0Uю╞█А╙фc╠Lет÷Й©╪TыЖ;Хbвщ╟╒ХЮwтТ}╙╦k"хBБ╘wj+MA∙╤Щqm⌡╬QAа0М∙у{]уoЦ1&Шy©│Шy *СШy!'ИHdcтВ*YЧB╞иMw Ц■≤z)°n╝Ш+ ⌠j∙Кf :q2▄wмV╗ (╢lFмLR·6кc}╥И"≈╣─Gц,сгRн©N6iJ╒0╠=▓аnd┌┌ЖфKлd3Ю²▒VюЯб╓╧НvЪЦ`ьзz:Ж=ш└Ъ║╦}√тЗ$J║Y╕йГmэфb├иR6Cгk~c!Чэ│2/з└ГmО┬▒< ∙BяLV▐╟эF╧MЛ╠²≈├7m(У▓Шi▌y╣P╜Tтf╒Byu└■ИгЫФ╠h $-['╔cдэЩQпнЬу╚ц√zfнuнJ╪╣F╥ ■Д Z╞б(еу?n$TU<≥╪╥┐█√изe≈юc╩*,┼jуИfH2__Э0 !╞Q($╠Фkжr┘-чz.фЧb%Хф╡с┤╨ллlH Moчs(БЧ}K╖0шм°╢.Eнc╣шУ│┌в8⌠rpЮ ЗCИ├@ъс ╘≤h┌╦`╚РR)HR╟╥ЮyU й┤≥┬{}▐DQжЛ┘Ь╡иb╔(w╙≥^╙┴jUУцhХ═к,Lрf∙²╒:м┬BTя╨╘-f.дС7≥Qрf╙Fo\f╠▌▄▒╦N╪oU3╗6V╚AsiFлХ┴`+╙~~╥$дЬЮ`░Ю╩╪02>│Бh$ь╔S╧в,≥А║╞┬Zqq+q,лw0PЛкv5D▒*UzDсЪ╡╓²oQё╜юП┐X#RiYmKХИ√Ж╓ц╢dXИА┬М≈-÷иSз=бяЫaL-│м╚·╞nдсjX▌Oён6Е\╩≤F#k тв╜9╓П╕~PъП6#х╥~И≥3P▄п═L╛═м≤╔Й╜XР▌Мhи⌡╧T@ ы╡З0К@d/КИД╪ЩжШm╘ H╙©.©Т1:▄`ZMUцПрWqъК╚яKэГдЪsr╓@endstream endobj 484 0 obj 2015 endobj 482 0 obj << /Type /Page /Contents 483 0 R /Resources 481 0 R /MediaBox [0 0 609.711 789.038] /Parent 449 0 R >> endobj 459 0 obj << /D [482 0 R /XYZ 71.731 657.532 null] >> endobj 460 0 obj << /D [482 0 R /XYZ 71.731 657.532 null] >> endobj 461 0 obj << /D [482 0 R /XYZ 152.278 647.569 null] >> endobj 466 0 obj << /D [482 0 R /XYZ 181.817 624.655 null] >> endobj 467 0 obj << /D [482 0 R /XYZ 71.731 565.712 null] >> endobj 468 0 obj << /D [482 0 R /XYZ 327.907 554.917 null] >> endobj 469 0 obj << /D [482 0 R /XYZ 71.731 516.895 null] >> endobj 470 0 obj << /D [482 0 R /XYZ 71.731 516.895 null] >> endobj 471 0 obj << /D [482 0 R /XYZ 152.278 509.338 null] >> endobj 472 0 obj << /D [482 0 R /XYZ 71.731 450.651 null] >> endobj 473 0 obj << /D [482 0 R /XYZ 135.322 399.002 null] >> endobj 474 0 obj << /D [482 0 R /XYZ 208.098 360.148 null] >> endobj 475 0 obj << /D [482 0 R /XYZ 71.731 348.029 null] >> endobj 476 0 obj << /D [482 0 R /XYZ 71.731 348.029 null] >> endobj 477 0 obj << /D [482 0 R /XYZ 152.278 340.472 null] >> endobj 478 0 obj << /D [482 0 R /XYZ 71.731 320.639 null] >> endobj 36 0 obj << /D [482 0 R /XYZ 71.731 238.938 null] >> endobj 479 0 obj << /D [482 0 R /XYZ 71.731 193.366 null] >> endobj 481 0 obj << /Font << /F28 18 0 R /F45 19 0 R /F46 373 0 R /F27 15 0 R /F29 19 0 R /F47 19 0 R /F10 385 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 504 0 obj << /Length 505 0 R /Filter /FlateDecode >> stream xз╔Xи▌и|тWПЮ t╔j_└│Аn╥╓я╢гЁt{ хЖ!ы∙$sXлБde╘-Ч├ЩyХръ═⌠▌\k%А-┬╣dEфРБ╫╗ >Э▀,@Y?~┌╒$\<^ Щ╥_ьё;╦╕WGY▌┼"_D(и3╧ЬФАек7a╬(P▒F▀┤█ZВPЧuy┤▐T░jЕ┘┴© Уо[ч╡╡б╚ю_nЕ└╜ЧЧПм▀вн~·║╪П°ЩKнxq░ё8ZxI├╡<Йэи╕Н■Дп░j ;*Oч?▒г╫>|╒DйДQ\,w≤∙[р<Н8%П┬╧Ъg&W7B_))э4т^$}pj⌡gq╙ХЦN╜╩?╜┌╟Xж\Z]У6┘$─⌡^╒" ■╩_┐;╪6;oи*HЮЁ≤ ┌%А⌡Г эiыV[?╣ЗЖ Aр'╥6╨╥╛ЩЧ╜ВCK╙J(sЪ%m╖КUХ/[Akc.Ъя р√⌡Z_i]dZ╝~┤:мЬ⌠K█>╦!╛'бУц▐╩#Ъ╡╠ыfLZро╦┤МР│╩²а÷╥2╞Ф ≥⌡ДJб÷Xz┤' ╢ ≈d@QЮ,MKПDЫ╬шД┐лR}ХГРa∙AЩ╟╧ж|8Д e╗┬"eх∙─pTАaXг5┘╝─кШ∙<╔╒©#ЁИэR│+D┼⌠юЧш0-<лH█иь║╓t┬yгf▓qKZК*gмМVБFэс-ц╒Е╚═╗6D°lz╦k┬╞≈M┴zSБ?ур МJUQб5·-зLЫ6з=pЗ/╚\>╥ФЗФштЭ─% m^\²≤ЮjЛpРDhcZЧ7л!Дчж▀  *▀ГJ|CХ╧╞Ы┴╢ш^,ф┴ОЭ╝c∙ ╚ИZ5▐иТЁQй?oVa╡└э(T╫э▓║п=TКK°wд≤оd к1vpуьЩфqX▄JO╫Q,╞≥б└зb2rp÷Р%╢■yгgy3√ЮQaьjьЛ╙f├vтV'I─╡╩BU┐A╩┐Ы3sЪg"с ╟АO9RшeъЖлЁn≥lДГ√H ╕╖НК9┌Ы╛ДРч)╘▀H╦v жM-И▌шм/&GцеЯik┌Х=^A[ К2═Vpl╨Ыбо(▓NЯ{X<(╕Е⌠З╙ы)▌╙,≤Ъ▒■x/0tэуW*:⌠Жk.Х^м.лв╡геу╦Л6)й4ъ.YёТ■gш⌠T'Y}Ь[UlД├т^(~9+f]╨╔,м╗ К~Й©°_,Кj╣≥╡│$бFS╫▀╓lл╘Hняэ╣m■╩U■─© Ы╔%лЯ|s├;·═yГY%ЦCуХzvДк-]▀.╧Ц▄6.■=n i`H ≈░╠@Ч$zоMЁИьт▄}=▒=┤├-╘═=∙├цp╥┐C▓иаоь╥Е╢N╘▌÷гGг{Цн·╤╒Й∙ЗpД5√═][0qяu;@Лe t hУ╬;╙я┌а╧Xюx÷╕rpBЕqbфgо⌠mnVУфК(FYfжtЛ~╡╜╔U░╟┴ЙВГ}*N║╔√E©z√аyA▓═4HУt╗;P /8╧ ╖nе╠с─`UOИeуpНv┐а├4╤ТvFx"∙·К╓bАtтJ╣aIa,эжШX\XRwCu'■H;%HQ&р9╞ПQАw│р,у:.ыБ╥fm╨хP°┘╙2!╝T╔J·j╬е HОJ÷HX(СvY╖fР╛╖fРT▓╞╡%5≤p╔0шй┌ьL^ЗУБ∙^ШOё РЬo~БЪ(GНЁ╖ГJPWWЮCV▀,VHOB┬гBЦ╚iЮ) ]&U╨ЪЬq█j╬²зJrФ│YШ╩к╕Ч╔а├ |*(щ╞│фч  *щч_▐Рcр)≈щ╬|s⌠dEv]≤▀nХ▒'║ОШ·÷б?г ]Мчj╪)к╤▄ ╞]щ\1_M;е≈╝ёбтАж}┬Л▌╢дЯя╛Г÷P~GoТпq⌡9╖жвmЁуoх╠d┼M]m Oс┐}fоNXчхVVОs Ы5^O╨°P6Вз╚(^vЫ PбwчT╜ЗКВз▒а ┐├0╝F╠·■.о▌О╣b9l╕zg5╛.'┐5▄И ОЛ{Ai%j∙qЖ;л vKi Ы╬o█L╜╚З⌠]ЩК Пёyё≥Ы`]≥р╩²TШRц╧LБA╚оT√ф?╟Ыq├ф#Д;╤7Х7G6╝ n?Н~GьmО∙B░QиuЦЗ┼┼AUЮ#;7·К╠╙7ЖUм╬7Lпq6ЖbВ3{IЫгЦ°├Е(╨Ю╖2*&O:╡╝ПЧЪп{ы:5п≈ЪHJю╤!Я!\Д∙╣Q▌[KTюhЙВ⌡√uTgh1{╞▓P÷ЩАУЩцу9"у╖ОnУ╞eр╘йt╬щу D{Aн{йЧw% Ц%YrY┴рЪB┴бкJ■Ж∙ХЕ╦дБT≈(MPЬС╒E≥Нhш╘Yn(Н*,[щ_зou█Щ4З╬Ке╞╪$█P╝?ы^Зб'Юf.яwИSs▌╥яKЭsФЪ Z┐fщendstream endobj 505 0 obj 1986 endobj 503 0 obj << /Type /Page /Contents 504 0 R /Resources 502 0 R /MediaBox [0 0 609.711 789.038] /Parent 449 0 R >> endobj 480 0 obj << /D [503 0 R /XYZ 301.716 634.618 null] >> endobj 485 0 obj << /D [503 0 R /XYZ 71.731 603.634 null] >> endobj 486 0 obj << /D [503 0 R /XYZ 71.731 557.742 null] >> endobj 487 0 obj << /D [503 0 R /XYZ 71.731 462.101 null] >> endobj 488 0 obj << /D [503 0 R /XYZ 71.731 418.265 null] >> endobj 489 0 obj << /D [503 0 R /XYZ 240.396 407.47 null] >> endobj 490 0 obj << /D [503 0 R /XYZ 164.931 394.519 null] >> endobj 491 0 obj << /D [503 0 R /XYZ 71.731 382.4 null] >> endobj 492 0 obj << /D [503 0 R /XYZ 71.731 382.4 null] >> endobj 493 0 obj << /D [503 0 R /XYZ 152.278 374.843 null] >> endobj 494 0 obj << /D [503 0 R /XYZ 71.731 286.51 null] >> endobj 495 0 obj << /D [503 0 R /XYZ 283.903 249.812 null] >> endobj 496 0 obj << /D [503 0 R /XYZ 303.858 236.861 null] >> endobj 497 0 obj << /D [503 0 R /XYZ 71.731 224.741 null] >> endobj 498 0 obj << /D [503 0 R /XYZ 71.731 224.741 null] >> endobj 499 0 obj << /D [503 0 R /XYZ 152.278 217.185 null] >> endobj 37 0 obj << /D [503 0 R /XYZ 71.731 176.908 null] >> endobj 502 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F29 19 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F10 385 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 520 0 obj << /Length 521 0 R /Filter /FlateDecode >> stream xзщXиrшF╫Ш+xх│╛2FьU° iRт-iк┴Ц@а а ┬╤~#Ы?_Т >Ы░· Iн!┤$╒┼ zzz{=▐╟:&|╛N`║ю│▀И!гЁ;ЁУ ╚#?╚▌²а°■v┌EQьq░\x0}qpd┤²E╬с≥.└эtЧ╬{oцYо╟=Ёkкк╦╗Х<▀{√ыMЫ╕╫ссёi╜? ░ V╣ЧГ▄1\+D╝с1╪║с≤╢м9║р└ёШ,цТ╔╪!jr▌)VC\йkEq╠ЩJкы▓а└uIит╙y╛d├Ы╙ZcйД]┌иZ▌чP├ XY`▓h╫w∙╪╝z√умв⌡┌╛ .jK@╝bw▄┤ 6,E·% _гзH┌ЕЮrцH."╝FH┬ОsW}╧A╗Э5▄Y├Ц╒$╘√э ┼!+■$Rнh╞эЁ╫Н√╚фАо*8└БЩхУ'╞ONd─ФqяЁбn┼KH{ф■Ю ┬YU<╨-╦ф=©Д{· ─-Лцz╞AAП╒ZC`Ё8UYZ╖$f U╝ЦW▓ыRм$XыC┴л/ o{√вее=²Ц╒6╚≤КХ┬╟иш·eGщ╪`≤du^J╗ vФ@r█▀/У╙│*ШvKИЁ╝@eяh╫YэсToВ■O∙Ж%_Й■\_MХш┴?╗кюT▌UL)▓╔Аz╤'ЯbXР_╦gd├©SR~'─Ё╧■c┐╪.═t⌡З╕╧Wsbb·отз═Yk╗е|╝\е└в6_8ЬбH┼∙▒{>8▐)+Б≈Р╕Z+УZ,еK÷╬⌡@│|-Kч{Ь-G·пEY╧а╓ИdE(╟\aю@Ю┤RЖ▐>w\▌3=СC²■1щчg▄P≤╠╓_√ ▒▀≈Шey6ЬёЯВ}шqыuлD`°}JP^╓m]^┬ЛпR╡?<╞ЙO ═c╪┘S▌xb≥╤k ⌠~ 'ЩЯQА<йКяю ╒═╘i\эА*U▀mс4 с┤Ъ╨п⌡Л█qRг^'Rn⌠╧:²┤МndrЦQ╓21╕ууX√Х:.V╓FЦ VАGУыЁ,Ж,©Ш▒у█\У%*QвЮ║т] ╔\╖т╦╙шЧ\√BуЫc╣щZCсИБe╚dЫl╔l'Л1/ky_┼╫AЯЕс╚Я∙╠ъ#Ц√; ъ┤╔аЪёЯи┘▄+(QА?_▄T:оG⌠I<╡╩/kЦ8.≈╙ь'г}К▒╛n9─├╬Tu@ pbч─Ё╓ш\U┌йёX╞c╝ТMЯGж^Ы!Т║mХЁ╬Ж╖o╝шJ}oА ├sР╟eн╜┘Ld5Ю_╪9Ь┴пЙёфУ╬╞С5/╔Г(WN╨х∙{XуЭ▓╠мАааv╩E)╜6╘фЖ┐ю▓a8Э<Р╝╝yС)?KЛ]Ф╞╝ШЕмiЪт]Чщ]╫ оёС⌡_Цш╗Р?Щ·©╩÷m_/&Д╛ъvu;█O╡е/жhzК\T╖O⌠⌠Wmg^ ├≈гm"└ё▀А7C|pУh╧хqЕ0э┘@вэ9▌'TУ─Гv :-4 ⌡c╗┘~╔а├■ьр≤║FлE ]╥>g│_=a─▒├╟├Тъ=^wЫхeARBЦlчЁЫUы╛oц╫р<▐П╗╥вг>/>┘Э╒T │Х─╙%÷ю°┤╙^Q)3⌠╩mоВ4#╚ФМfЩ╜жв2╕MHЖ9└Б-b°bн~R╧rа)j°eЙм5вюsбi╜м╝ыQ╧▄ЁDИF╤о╔c╜jXфд,д╒я[3шС/)О▐+Яш─@÷Ж│╞p|уfa'╘╝╦Bнт,°,■▄ЮЮpUд┴─╦фЗ┴"│[ХqX-▓ЭрJ'x▓;·┘°Зт6 PlюnМ╙╝Нyaмюе НZ┼°h╞д├ДQм≥iКT╓M╣(╨WБM\дмYC╒)p┼3≥tЖПюнAуБ·═4иp²А┼ЖэтЫГ■yе6╚ %БЯT▐v"Э÷А⌡нЪ▒o╨Ъn╬╧Ш├AY·О═P╬4xН┐К│О!ВЩ╧≈╤Сp)b>╔Ч/k▄╝Юendstream endobj 521 0 obj 1569 endobj 519 0 obj << /Type /Page /Contents 520 0 R /Resources 518 0 R /MediaBox [0 0 609.711 789.038] /Parent 449 0 R >> endobj 500 0 obj << /D [519 0 R /XYZ 71.731 657.532 null] >> endobj 501 0 obj << /D [519 0 R /XYZ 184.029 634.618 null] >> endobj 506 0 obj << /D [519 0 R /XYZ 71.731 596.596 null] >> endobj 507 0 obj << /D [519 0 R /XYZ 71.731 596.596 null] >> endobj 508 0 obj << /D [519 0 R /XYZ 152.278 589.039 null] >> endobj 509 0 obj << /D [519 0 R /XYZ 71.731 520.638 null] >> endobj 510 0 obj << /D [519 0 R /XYZ 71.731 482.773 null] >> endobj 38 0 obj << /D [519 0 R /XYZ 71.731 328.858 null] >> endobj 511 0 obj << /D [519 0 R /XYZ 71.731 289.24 null] >> endobj 512 0 obj << /D [519 0 R /XYZ 470.932 240.627 null] >> endobj 513 0 obj << /D [519 0 R /XYZ 71.731 215.556 null] >> endobj 514 0 obj << /D [519 0 R /XYZ 71.731 215.556 null] >> endobj 515 0 obj << /D [519 0 R /XYZ 152.278 207.999 null] >> endobj 518 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F29 19 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F10 385 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 527 0 obj << /Length 528 0 R /Filter /FlateDecode >> stream xзмUмnэ6|ТSХ░ц.`╡$еи(┼:█4F▒╒чДрЖ@ОрZb%j!Q1Бвhъ/?CN9└рPРf7⌡╤╥Bюrх²~Э├С▒&$|4Q╚4 DЮT╟dY²р╬M2Zвa ╪S∙А<о▓▀LУно╖ъ]╠,иq.сdq7Ь-V©о╝УжzSнdф`xыtnUЙ9%Ё╒Ъ1nЧГБуИЕbй÷)л 4ЕЪдi├y  ║╟йр'8Йн⌡ ╛╛ЦфNШ╝│ыCЦ╤ЫtgэLn█ШХmP"фСCшzндЛ╬?A╫▌'\И сЬр.вяШE╫И╙╟3]╤░MwкУ$}[ъГ╪Иy хe8N√⌡v╧nЛ²г1УЫzКm=░N÷'║FRЖ╖╖└`┬zgBТШХ╥цX└8pшhГFV"k©╢D╦╕9`0°'░уЫ┤xй{с╛▄ц╟┴д┼┴~#DцV2╕9√Jч√zc·Eg≥(лК²SбTDUl▀9▓└<²b≤╜Й%nm1MbУ■е4(г┼Р1в9DЛ▓ +ОЙ ▄│эч фW²┐Bю╒Й<ЕГ<┘ыO≈7▀Ё|sфмr]~jш╬ЗИо/`╪z.T╝.Р╠н=╤tшuщ4fЦмq╓о_А╨E╥?┬ ©≥Ез╥зщ?√ч╨╟B│JB!rе{V≈X(иЩЧ░6┴⌠ЯoщГЪqЫЧвMq≤Kd≤e,ЗЧПМTцъi√ппЙ.E*╕АЧ!!б ╞╨╝Ж┤ 14E├║щ©╕G%─Н╖─Д╦лЭш╣╗]≤к реП▀У{][w╟Sйгя╚╣ёHUХ╡|╘+]╒Иbm╣▌╘LС`╨b▓╞Йi╞jЛXI6┐ЗZЕcВnЦ⌠Ж╟vilКGь|t.6В.⌡┬ °СPL┌Ё▄ЪГЙ╟ЪAuчн%≥YSFZ╝Г╘≤уU╔щ╙~0╤4A╣─БюЦ$щКгН╓≤^█}!<ш%.jЩ$ЪжMwБ░{@АN┼╝яЩФМJ{cгй·8khvTВ▀бх╔E°ППДЪТ╙rЗ5S╩T}Еyg|p9Z╞о┼Ёьendstream endobj 528 0 obj 844 endobj 526 0 obj << /Type /Page /Contents 527 0 R /Resources 525 0 R /MediaBox [0 0 609.711 789.038] /Parent 449 0 R >> endobj 516 0 obj << /D [526 0 R /XYZ 71.731 657.532 null] >> endobj 517 0 obj << /D [526 0 R /XYZ 219.714 634.618 null] >> endobj 522 0 obj << /D [526 0 R /XYZ 71.731 622.498 null] >> endobj 523 0 obj << /D [526 0 R /XYZ 71.731 622.498 null] >> endobj 524 0 obj << /D [526 0 R /XYZ 152.278 614.942 null] >> endobj 525 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F29 19 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F10 385 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 541 0 obj << /Length 542 0 R /Filter /FlateDecode >> stream xз█XмnшFzлSХп┐┬╛H┴■■SМ6Mm╩ п╒J┴[⌠■╟\F┬^╤?┐O>tvggI▒t\Ь═%╫°²÷o╬≥ы`4ц©`╢ ЭЕf▒?▐бя╤x▄ХОaд╚[|G╩qЛ┤._ыГы█^З╚╣ч}}ЪФ┤_ФА(°Ыq╢щОлнШТ╞Яmr Р┴.WЦ9Щэm'аl°ЕоUЫ░╖$Wu╧÷Э}ЪА┤_бЕhМ╞Ц╧╡XЗ╚pД┘k╢biдщmЫЁI█AНСj⌡АгP╒Лh6╝D≥Бj╠┐╟╞J╠м-о5Щж╔┴>╙3■)HzШGYАV░UМ╢▌и┐:H╥A╩ТvтМС┌п_G│QЛc╫иеж╩²└╗√жМ╚w+©уa/⌠c&ю╖▐ъ╔PэU╧≈ v|ТCRZmЯ°Й( ╞N╦{╓╟ gЧfj+Rp╤BE[╝║╛я*Y](%▀╓г: ы]g╪6²VZ≤уРi╖МыA╘rМ≥╡ё=B5Zi_╢~Х╨`5ч┐z╛яв┼┘ч╓(O╗GЧJ·║vЯ╚MЬp!╡rюм┴щ√Х╗╣═е╞ M`С$ЕЁ°8КFи6шa(md>OVЗиn8ШвЖЩOY~жmхE╡]T~K╤≥фбИ─н'хяw╢У Щl┌у,OH╚ ╓ р9T╛РIДЫтба│ЕА╘D┐9─v╠;Д{┐Й"Ы≈©╬┬Р-и?в■▀8╗FX?MJAмxs`8&┴lббр╬ш╔╙b█╖Z1ОФgКМ÷²i╗╗Ёjш╕сFШо·|;≥GЦц▒м&╩N╜рAu1┬Й╢√&!t═║ev7╛БW%┤≥┘╥┬ш=√{у Mйv╢ cя╟≥vr²═рб7qцnPУаIG7Tс╗Е^╧\Nы--⌡5rD1д:ж╔╙Ь ФTъКMh-w╩М╞{┴S4]-fЦ);█А┘÷TE▓©d╢<╜ё©фi ╕╬╥;┌!JИ ┌$╝юV░^ЮЗ сдФ÷Э·╔Й╛tАЗ≈7!ёшСA²&A0N*.#лT█└$оАeС]╞т╛╘ ╗√яЪ├╦,ЩУ°Дcd9╣ЙV5 ▄⌠)╫т≤└Ц(2i⌠eо╡⌠77 Qн^65Ф&⌠▄H▌╛z©·Nт╛jd│╬⌡\ы╛х╝@ых;╝▀╒1g( ═▌A√MsЯ?|р╔╩ВeЩЯ}гWiRы▌jуtTСxМо0т°щ┴}┴мюd╬Dо+=чп├Э≈┐K╜ 'y©_▀#ы.1╦Sц╙д]ь┴{╘_⌠З╗ПQвБ` om┬*.yRo\K]^мЗН├╨?├╛▌wA▒NМьУBvы"фRЮФ`зi#у┼╖}чPS[;┤д?╠╜и·╓ь⌠╟v⌡т-·вЦ .╒<эyЧAХр\Л_(╝°╦e╒ш▀Щ▐хю,≥о}FB=йГ²К┼°┌э1K╠sN ]iДн@W Юn=ВW3ффГи:цф"нЧ╚mсaGрНuфх!щцз|Н/f +╟mi█лхD╗]║llL╚ьНщ╝j∙Иv[╨э2IoW╩аЗ░ту╧N│ёч√HЦ≥F:^┤░ю╢|\┐ .ЕЫ╕b█1F)яrЯQ▄}═h6'МN╦>Yи╓v[:У╩╛-Дй╓цx▓йv▐≤s │f7D╟8╥1┼*╒ГШлU\'ц║A▌·ь≤mоeqд╟5Ь╗j≥%;Й х╬Ж╨QН9Дшц╓╝ьyu9АР(q(Uс9ХINPGыа▄х$4цм+m2╠гЙ╗≤Vd═нP▐[u)%\Х7'@АTaqР^█╟д├A╓цЁSС"б}a╓| й:╧З│C╦╕хj`вmК┤Х²W$"В╝RлЭ ╨╙MюМ╨fи`жv°{Й╪ыh ²▄Qэs{┌{Аb═=DлmЪп╬╚╧/хoр╓}8юV╦d(·Л=Ng0√УН╡~h^+Zdв═┤ 5ФsлЭцY╖~ИЩnh w=Z!Аф p┐ы≈kшАx╓ByП╣OмQ▄-.oL{i╜?> endobj 39 0 obj << /D [540 0 R /XYZ 71.731 657.532 null] >> endobj 529 0 obj << /D [540 0 R /XYZ 71.731 621.08 null] >> endobj 530 0 obj << /D [540 0 R /XYZ 71.731 476.073 null] >> endobj 531 0 obj << /D [540 0 R /XYZ 488.583 452.327 null] >> endobj 532 0 obj << /D [540 0 R /XYZ 513.359 413.473 null] >> endobj 40 0 obj << /D [540 0 R /XYZ 71.731 338.654 null] >> endobj 533 0 obj << /D [540 0 R /XYZ 71.731 291.024 null] >> endobj 534 0 obj << /D [540 0 R /XYZ 71.731 210.008 null] >> endobj 535 0 obj << /D [540 0 R /XYZ 223.52 186.262 null] >> endobj 536 0 obj << /D [540 0 R /XYZ 71.731 174.143 null] >> endobj 537 0 obj << /D [540 0 R /XYZ 71.731 174.143 null] >> endobj 538 0 obj << /D [540 0 R /XYZ 71.731 165.799 null] >> endobj 539 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F28 18 0 R /F38 8 0 R /F29 19 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R >> /ProcSet [ /PDF /Text ] >> endobj 560 0 obj << /Length 561 0 R /Filter /FlateDecode >> stream xзуYKoЦ6зшЧ cюbDЙ]E²╣Вы·▓╤@ы╒e6╡Д┼т╕Къ⌡ъ╟╖:жцN7▀щц"─CIтpfЬмгolzS5u≥▄ V╤ЁююЕ ЛNB■D╬эo▄Cу╝╞&t"BBЩx-╜Ъ╦~©BU²▐m1"1яs⌡┌t\#эM⌠Т▓°ЮEM≥╬°7╒╙о├! а#Й┘%┤J*н└│aП<"│#@AЮц A>T╢°wE7t[▄█7ИG, 8z┌CJТ╕ЧчПt╥ё╔╒┌j░я²|ьLIp╠║╔(ьzшнС═ Mjр╚35Jк°(кеL]W+c╞V┐°n)шQцYс?з■└юh^l°ДOoJtсЕxA┬p°Тн╥Ч│явГ|(н▐╨+щ═х┬jВqщA__uША+ЗOCwР╜[ыДPс─цИ╦:)╡▌З╝вh╤ы│йю>hV%╥}п╖ ╤At{яЬ░aj╖°в─╬╪fБ^▄s╚ъ%.бР≤┌w⌠M5MН╣╜P∙ЕS╬*h5огJ4м╛Ху─╡у╝░╔гo%л╫сK ЧqР╓╥zЪЗhЕ]╦┌)9╠>┴-'юOЦТ]7Cх╦хХь┐Ю╘UнДбДТ└*;║ОЧ╕≥∙⌠@9za╬÷x,в+╙ ?#▐▄░о╙CП qж┌╡ ≥²п⌠Ы─зTо3NВ╬╡,iQГeюфДvВ!?2( yvNp[╜зm^6ВE╚┤*u─▌⌠8╪╣ъвdM ▄²ейC нЬRы ]ж°бН√]"╒}ТрqзY|Л╙╛Ga┼04Vltг▌rШ║TG┼KeйВ░{0ЮМ╫Hгз>╤U'QщUНб`ИЭ°╡б≥C╩е╧╤(╥╧V├Х≈М╬╛ф╘╤л≥Y╡ЁБbЬС┌║+п.(V?<ЖШ┌╛НFР|xЛГ▌~еF▀┬zМ■ЩЪ≥аЛ_endstream endobj 561 0 obj 1845 endobj 559 0 obj << /Type /Page /Contents 560 0 R /Resources 558 0 R /MediaBox [0 0 609.711 789.038] /Parent 543 0 R >> endobj 544 0 obj << /D [559 0 R /XYZ 71.731 589.288 null] >> endobj 545 0 obj << /D [559 0 R /XYZ 371.194 530.758 null] >> endobj 546 0 obj << /D [559 0 R /XYZ 273.761 517.806 null] >> endobj 547 0 obj << /D [559 0 R /XYZ 451.373 504.855 null] >> endobj 548 0 obj << /D [559 0 R /XYZ 119.551 491.904 null] >> endobj 549 0 obj << /D [559 0 R /XYZ 405.764 491.904 null] >> endobj 550 0 obj << /D [559 0 R /XYZ 71.731 445.911 null] >> endobj 551 0 obj << /D [559 0 R /XYZ 203.097 422.165 null] >> endobj 552 0 obj << /D [559 0 R /XYZ 71.731 397.095 null] >> endobj 553 0 obj << /D [559 0 R /XYZ 71.731 397.095 null] >> endobj 554 0 obj << /D [559 0 R /XYZ 154.47 389.538 null] >> endobj 555 0 obj << /D [559 0 R /XYZ 177.742 285.678 null] >> endobj 556 0 obj << /D [559 0 R /XYZ 457.11 285.678 null] >> endobj 41 0 obj << /D [559 0 R /XYZ 71.731 247.655 null] >> endobj 557 0 obj << /D [559 0 R /XYZ 71.731 210.038 null] >> endobj 558 0 obj << /Font << /F28 18 0 R /F47 19 0 R /F10 385 0 R /F45 19 0 R /F27 15 0 R /F29 19 0 R /F33 62 0 R /F46 373 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 578 0 obj << /Length 579 0 R /Filter /FlateDecode >> stream xзуXкnК6╨╪_А]ь@д┬т╩-┼:unqШB│╓-пгB▌h≥╣L■7Ы^ц]eя║Ь╟^┼Б.Z┬%▒н°93°!·╧П┤gF▒?n─╪─лЖoПLЩМfФИ[Ь╕f{~─pл<д▒°|sЪФЗ-┴g JBov©iГщg©м©M╛╕еб!│;ВтощцСmЯRU╢x╓Б≤uцСеВъ╪╧╫╥⌡`┌▒3гНР J▌▐cД{3'┬P{g╔╒╠Rм╬══GJ÷U#╤ЙЯГфxNе┴gTH²Б'sxVцО7 л7■в{ьRnЛя╤╗вЦIPУdв-y.(ш≤в╢iВи▄f~≈ФТJcZлsё~ыv/1#LP`mLN[sjёоИцV─~ЙЛb─ч∙я▄7╡"■x^+ke╤╪║╪╘÷╜*9╚сб(yгr·ж█0РYUTЧН}eo^└╜h╔·Е╨═{М│wВ^из╖~Т1T╔\q4йd}╚ю ┌Гн╩∙Veо╢Жe╪U·s╨╔lац ╞╘x╕═ ╖У∙р╩Ha\O╞`╓╖%i╣4Дз° pЮcФg╘0VRj╜DnhUW<е≥╘Aa╘J▓y)8·Г╘╒╙4ZdjЭ√│Э5∙║√iЁf╧Е3 ╓°в÷iV╟)H╗▀W]ч┌H:з╜│Нv@╧шSQk1╜ж═C?┤░8@QХК═Щ∙┼ }╢Kk=╠в^┌┬КИyз8Eoг#>л┼z,©5QwCYu`╢ЬT╫~╣-J╜Т6у°x>R╕,°╤ёАНL╢ ;Z╞пRdю:иc%uю╛УСqsМН╩f╫[`KбЗT║ 7ы┬ЩIНZиюъьD░6⌡n,]4bВ·sЁфFCfBА├nХ╤P╗┌gВ└▒ р╟┐E╩╠kH┬b/яsь~ю" ╠ ∙б└эA╪ljЕ7гхMб·╜G*2╙РжУ[?≤┘("│йКNPEZpЦ'zV8▀░▒√%ФuСдBХ ▌Tбыя'Уч╝ж▀ёСbG╞vaO╜MB╜К8R╬╤)Q><√b⌡rё╥Vу'JуCЁ^─┘0 ╩д_]Ц7▌V╝╞?> ж4ШTI┌/╝Ц├▌╘wЗв│ ZИQN╔*·|╝ESуЗ╩sщ≤█╔Й~╩oeВ%╝ГвАр╩M\╡ЭвШvvП;Ю(!__G╚`Е╞√╥Ъb%zТ┌!1лJBwuЩ∙╩$яЙФцМ╒▄Ыщ \ Ъ╟√╚┘\&┤╬)ас\нx;╚ev│═IДKЖ`╒ 4ЙС1╫BDHh# ╓ЫП╢F╔хг╡┌▒≤Х╧_L0гP7E╦ ⌠т▓\6Ю-Д.Щ╨lЙR\4CVd~Ь╨Qо 8╬╓ю fЮ│²≤3~/^╨╘╗+ ▓фЕ▄╘∙MuН┘ЖЪ╢ш▓┘'▓п?R~5Qe╔iЛTМ`╤тЗ?й2╗°*JJ]жr]█╥Е TЭy╜к═Ж▒Г╥Ю:~└ B╬╨ф■∙ URцNЛ╓_dЪК Ч≈▐]═╔a≥ eМ╚╦w[aюiDЕо'║9╓╘6═[зщ╩╚ц╘6╢я╫▓т╗эjrqзпW\√∙q╠│╥]1ф╨ээ2Чэl^rK((хu4°w,FR6Ны▐■gГ▌у4 Йх╗фЕ╚0{╤╩HЁL&╧qkA░≈дz▓lЗ э╤Д≈░Т"e∙╝Mпe°EzR╟<5╥╥┌┘╩ж╔{скО%╣LнВ)+°%╢ЮДnЪя6`э.PTцЫ4ы*ъP(Yw╖°nD*M2▌ХЗk©xП! ═╪О─╞XЖ4А`WкPЫ%╞Мвz╬nPsМ#▄▒'=ж╢`r∙│Ь~╩С╖цЫю╓╧T[║╝7c┬∙Жцiк╔▐lz╖/С{ЫЕ╤%▐a└t╧ '╬9uБ╦шй8╕удU┌┌K├╤VЖiЕC╬IVПs┬Ы╫╗ж╓╠╪╓*{y`2╘╤Хйf▓>ЯЕм≥╪╟°X┼Мcf╬zЕbОB{©П≥%k╫икЫф┌pNS╟╣zЬ>Е╣H╜╫9]+3@ЕёEq|╢NxBГ└s┬ТОу┬нъу╘~6mЪТ╔┬Д≈= Ы▀ n(6Ж╛-%╔шBФЦ╨_▐╡йm}|i√L<&%┐ЫОk√w╩тЁ┴wф╠М!!╞ё╨<2yIu>*╘мГ⌠╪╠╙K&Х RyстKgNл<■°╛∙╫@╧?│чйR6L ╜═а╜╡9╚║:G╠╨'~МZы╗СДПз-7┴F≈в.Р<╒√MиЪеж_╨endstream endobj 579 0 obj 1933 endobj 577 0 obj << /Type /Page /Contents 578 0 R /Resources 576 0 R /MediaBox [0 0 609.711 789.038] /Parent 543 0 R >> endobj 562 0 obj << /D [577 0 R /XYZ 71.731 627.48 null] >> endobj 563 0 obj << /D [577 0 R /XYZ 405.315 577.831 null] >> endobj 564 0 obj << /D [577 0 R /XYZ 71.731 570.693 null] >> endobj 565 0 obj << /D [577 0 R /XYZ 380.808 546.947 null] >> endobj 566 0 obj << /D [577 0 R /XYZ 71.731 523.933 null] >> endobj 567 0 obj << /D [577 0 R /XYZ 71.731 523.933 null] >> endobj 568 0 obj << /D [577 0 R /XYZ 152.278 514.319 null] >> endobj 569 0 obj << /D [577 0 R /XYZ 71.731 426.898 null] >> endobj 570 0 obj << /D [577 0 R /XYZ 154.47 417.184 null] >> endobj 571 0 obj << /D [577 0 R /XYZ 454.101 355.416 null] >> endobj 42 0 obj << /D [577 0 R /XYZ 71.731 312.412 null] >> endobj 572 0 obj << /D [577 0 R /XYZ 71.731 277.807 null] >> endobj 573 0 obj << /D [577 0 R /XYZ 466.915 252.084 null] >> endobj 574 0 obj << /D [577 0 R /XYZ 397.645 226.181 null] >> endobj 575 0 obj << /D [577 0 R /XYZ 71.731 167.237 null] >> endobj 576 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F33 62 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F10 385 0 R /F29 19 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 601 0 obj << /Length 602 0 R /Filter /FlateDecode >> stream xз╜YкnЦхщВWh)&мВ#ьPw╖Ц 2─щ═┐,(╠HqD√Vя яВЕ?zёoПй▀эbу->╔L│▀"▀╥н╧О[╡Эы▀п6C>,ъt}g╠╜>ь Ы╥_Юуэ⌠╚]о7Мх_╦╕┘bЯЦк┤ШON╢┬м8p/Y╩Н%ЩГР)9°■+цЯ╜╔+?·╥+ш_НйwфHЫJЙSRР├Ф╚╫ЭУцг╫┴Мь╕Ь CОr ▓Аы▒И╧ цм0r;PАт┴╕ H4ы{-/▌u╠rЭЕ╚Ь≈pУТiЕЗкC]v<п■п3эЖБЕ.ыjй%_v(ЙoOЙM+\чhh*/>╤щ]2н▌Iм)<ЖЛЕ²|ТЦ║,x▐;!▄вRh ╤cф╬щBв?у╝у;'R6╔щBщLJ%з÷┴Ю╛K├╦4DRP╪L@^█b╬╛ЕГ~eц"J]└ ╠К╤p╬5Лбоe║я?7Ы├0Я╞j;V jjкV╤╫LJдBъ╔╔м5б?7²z+m║Й╒╬e┌UF(oВW\÷╥й╠Д╒°ЛчЙ"┤╖S]>зП3╟w╛╔Яeм╕╨|▐ЙK┼[Э@N╗2_UpЩxb┌V┤╙jhq.└nуKIц0XnР;)5%l≈■╔╖:;▄ `;-la1╧Йъб`"r6QS_!╛3╦рЭa╩╚▓╢#©?ф/╪хA╒2фO╚╗5~÷┬т°_ R"i╘∙5_Sб>Aаi│п! N╟╕хЕFзшоI⌠²M E≈С║uэНp%╖`\J@аyцОflЗ█ t╥Н═ a3КЮ:┤╓hЫ─⌠ш`F├з≈fD╦яE─╕Ё┼f≤)н╛4y╛`.|G┼<5Ю+w}Ф}(о":Й²Ю5u&┬C Ъ╙G°aхУюN╞┌u▐GК╞}≥⌠Л╡@#╨╘╥;LI╛Г╧©·eK Кйю·╠▓Ш≥╓Юеw(Ч╩R┌Y%З[Ёohф┤⌠яИ╢G├▌A▀4DЮ▄╦*C╢╧c.Qн╨█vОЫL╢ёё╦ш<'Ес═pG┘╘U┌п╓ ╩╒ Хe╩CW)╙9ёZHZП√┬├².╩Rф0х│д╝=╔╥ ╡й╛╡О?│tv,ш╢АрЙРЫU.К≈kP÷КЗjуФ|ZЧр°⌠Z╤у╡╕Hg (BARв╗ЁГ┐R$пRЙ─ н▌░ыTLTX╙╙1,Пм0A$┴н ▀Mк╥Гhфн н=╢5┌в∙ИэЖ0t╝ХjKЩ╘÷M─C≈О∙5 ╛n╡QУ░dь /0²пЩр╘МхХ°-,vр╘Sh²L<ПN╗:╦КВМ>©п╪Хй√N]╖S6x^ жШ_<О╟ц┌ЫP╞ЛJI╣╣°│6⌡LдIl; лз%А|├║j╫Фш╖√╬mг╕k9WЫ╥ v┤M/`у+┴jмZ^═┐wЕ =Х╙[│iшЧмЮrмхC█чХЗ*а4уf2Bug5и┐2Дl╠≥3╛[ кeWшеmш■ъM╩╦^чКukуmФvЛ⌡VХ╦+gи▀GНiр╠▌KЕт╫╤2 ▐─≈z╙Ю]ы▓ло╢Щ`т╣Ч├dx╞:╥kаX╔ACЩв ё╖я≥тХ╨5`z╫ОW8pPRTdэв╗ZiЬ1╦Y4╗≤÷&=Uyь'┬VKPEЭ$┤ ╝╩А╝б`ЬA:шL╗┘rэ╚`ж"Х∙╨к )rJ8╕Jу`╤╫⌡с╙ЖyУ▄╨+9─у3Jъ═3вN fK░`mр0╛`▌Ю:Э╔═yk╫we┤╡gЮQ≈+ц▀j╗═VUУ ╗┤┤.TМ^к╒М=шО (У╒└┬█п[!ёl ▄▓ п|╩.3▒╕∙ёlдhщмL"5╟яфlпКЙТ╜╕≈шШю└÷iСЦgCk╙∙*Cf 4ыС├■ЕМpЫK▌Zs°!EжКW├0TI²V≈О8<и<(╖Nщ( ╞╘ШгGт╠мfэД©═dХ√,╘ Ж║Y~ъу≤ЭжIз ЩtM■п=WГ1 \98▓е╗╙┤S╫бХсm≤mA╫╗╗чpD&mУХ|Гk5*√#╔ОЩa {B╞еТд+╙оШwЛtЯжч1уН╧│Аd<м #█Fл╒Rl~Й/ШиOGiзауlC ╚Р╣©Iщ#Йи}SC·А╫#├╘)нЦц╒G"╡≤Fы√╗ьZ°Л@ТзpdeщрG6); ╬n┼eЁ╪A╜~I ▌р╥BU≥√_Я┴ж dИю$В$°Y╕CЦY╖ё║с─█┼╜:q3qrUО?Т╙с╩∙BГbVК_мeчЫОF$└Z4пЦP╖┬A{┼XД⌠²0KvAыёu*ющu≈,3W▒ф╝Т└jп ²┘М≥╝┬неПB3┌>п┐;╬Л~R╒╔н@BAфpU≥│/Б╟ыZ^╚О⌠ФHМ3╔МЬМ_╚н╘oл[С\EfjГЕQ╤)v:╓F┼MшwЦ@М Lе Зш╧оъп;╤Ы╡╔Жz╚┤▄\▐с5e°?ФNt├ця Ы▐щC÷ЦT ╣КЦН3█Х ёху~1JыфWqД ·U▌ =7ы{▌╘=EдСФ{╚tX+─√н └?┼т╓╢ц└╜©╨╤mF1н├acтДУ╟'S█║iy╠ZйК┌▐g7╧·?┬Е>CЛ├╡Cм┤╖`Ou▓qO 0CАзYК╠└ад7l Vе║'г~с╠ь÷∙■` дf;R⌡║>Ц_1кб╧ФB╫нp=3╤ЦvO≤▀УгfЁ>П┌m9чЗч~╢╒pmyЙФ╤& 'И∙Lк╡ +0╛P~'© хЙ)%╞бB╝╦Фuц╦╨oэ71Уз}≥чв╠╪(©э▐╠Е<ЭН}{;╦╦цД;▄²оВАз_{К┤▐©cxЙ╗╖ё_х0ЗлЮР7╞[?▒y~`:▒≤ЭnЩbГDЦmДК ЬЪ ²И9endstream endobj 602 0 obj 2302 endobj 600 0 obj << /Type /Page /Contents 601 0 R /Resources 599 0 R /MediaBox [0 0 609.711 789.038] /Parent 543 0 R >> endobj 580 0 obj << /D [600 0 R /XYZ 71.731 627.48 null] >> endobj 581 0 obj << /D [600 0 R /XYZ 71.731 531.839 null] >> endobj 582 0 obj << /D [600 0 R /XYZ 320.714 508.093 null] >> endobj 583 0 obj << /D [600 0 R /XYZ 358.98 508.093 null] >> endobj 584 0 obj << /D [600 0 R /XYZ 148.602 495.141 null] >> endobj 585 0 obj << /D [600 0 R /XYZ 165.937 495.141 null] >> endobj 586 0 obj << /D [600 0 R /XYZ 420.678 495.141 null] >> endobj 587 0 obj << /D [600 0 R /XYZ 438.013 495.141 null] >> endobj 588 0 obj << /D [600 0 R /XYZ 221.518 482.19 null] >> endobj 589 0 obj << /D [600 0 R /XYZ 325.666 469.239 null] >> endobj 590 0 obj << /D [600 0 R /XYZ 314.637 456.287 null] >> endobj 591 0 obj << /D [600 0 R /XYZ 148.602 443.336 null] >> endobj 592 0 obj << /D [600 0 R /XYZ 71.731 436.198 null] >> endobj 43 0 obj << /D [600 0 R /XYZ 71.731 278.789 null] >> endobj 593 0 obj << /D [600 0 R /XYZ 71.731 241.393 null] >> endobj 594 0 obj << /D [600 0 R /XYZ 148.602 218.46 null] >> endobj 595 0 obj << /D [600 0 R /XYZ 431.447 205.509 null] >> endobj 596 0 obj << /D [600 0 R /XYZ 71.731 182.495 null] >> endobj 597 0 obj << /D [600 0 R /XYZ 71.731 182.495 null] >> endobj 598 0 obj << /D [600 0 R /XYZ 154.47 172.881 null] >> endobj 599 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F33 62 0 R /F92 603 0 R /F72 8 0 R /F29 19 0 R /F45 19 0 R /F10 385 0 R /F46 373 0 R /F47 19 0 R >> /ProcSet [ /PDF /Text ] >> endobj 616 0 obj << /Length 617 0 R /Filter /FlateDecode >> stream xзуYщnш6vы╖Пze-Rтъ0╢▀Г4H▀n▓╝@╥]х6m╘√iC╒▓ж╞╠╬ъnР ╫йеER√-ыMз,@ &)ЙЭ|ГПЦ!┘;6ЭА▌▐▒Ою▐М"г%²ЯБ Н╗©yг╢^а≤ МPАюМ8х |9ypЫ╓Ъ┌²┘·с╧°√С.'v_E╚D╟╢gвН:ЙГbэцn7NoС°╔W,╩▌RQПYООк≈ON.+%≤`d{nг╙╢2и╒8@тИX╝▐Эю╘▄╒~гGт'uёРbтЁp`шщпЁ┤}О$ тЯ0F`l°╠H╟иO=к┐▄ь√МY╤╞ЗЛц*иX╬yJТS╟д[!Р╠SjЫкvm Ъ╟√Шk°.≥zM>z╧,2╔I.^нЩьНx(Т╘4c╧╖2Зg5║Н▐┤ЯТЦ╠■ЧкЬЦ-ЁYS√ =ВYSюhШX9@+х~^d,ящЦB,Ё╫nх8RО╟Ч√░1┬3╠г ╪Ц├ о}Бj7\Д╨!╒ Uн╟)▀с╕0B╠цaчф.lЗqф╝ФЛc nE!КqЩy ф2╒IбРjp╛⌠_u╞⌠l·&ЦьТь└eY1eЭ╧yor╚Т)(∙TrG▄ил┬f┴n╪▌╦х╒#у)з3mфb√,ЖьЁ.╢,.Р≤б8jfВ─ЯB╛Y╕бсШg7uУхёdw]тср▀`┼pХуСш└Z┐D(/├г;Хh0о├ЙЛюзTЁlм┼≥h╟├F▌└H╚Y∙Л#■T8Л9_A?°}Ж,G╤EVДB▐[Щ╒1Zc=R ╔а╛О;'║M▌©Zo#'6╟▓с╬?t┤tx|Р`дJмZЭQм┘rU√М8йм┼0y ≈С6┘{,ЪЪvЗ╫ОнВ╢#ю╩U!╡ы╕╕ ╪▓┘╙EчЖ╗щM А╙1ЮP╧╙dс╟\▐Ю╝%╬╬·╗VдАм\╣╞dQц╡iцx\▓f9>,2IМ╡Ы├ ≤>▌ЁdZn└├щ╗≤пj≈Z Щ┐P⌡I6&▄X.n`G╙?┴Чу #МDНБvQЖAЦ└Е╕сд╕Ш"Ы ▄%ф^ю┘▀$7щ┘╓F%A▀NЬ▌╝C√Црr╟%Б\╛о░╔nCБkлн╤Д┌фк≤A:╠йeю░%#╠A╝]ЩнЦ╨╡И╜²,$2░─ЗWnь[О5ц░WPqcэ█L┴v?╓╓,З░ДJЯЭ3Г├█═Вl╡4М⌠■а-ьa░╣щЫR┴]ё╙<пr╛вQ▓Zг═)П╘■e%╩▌%Ю2┤╨Э╗ЩzPч13╓s©Т]{TПIм╝╨5╜A*Ь(▀┼q<┼╢ПE4▌k┘ЖQХ(A+╤N~≤G"1A╫▓2MГВЦГ╖ГJ\Q.=q+ж∙╪и_\┴:жPЮ!%й,58┤╛ч█e4зЛ▓5╢'яDs╔щ≤╔@<cЙЙе ё▀R,▄Д: 0V╝Ц⌠Pор╗%3yh*gИd╕d)k╥▄I 'ЗЩ╕/0x╜=WЧ╦юш╧√дx▀ИКBA°уWbб═5p^─В,┐ЙRДЁЛ√O о]Ё╛┌╪J┘W=гa░√╚╔°╨^E≥╗ю÷K*5а╜аXф°╣╛лыm*╚Б╤ '9╡NцvOyq~╙фSСщL9[╛√Y█sr⌠Ю╘└╧┘SAd╬°╘▄у7|²жrCФ][~÷TK╟╬_Лn=eB+Т0ф╟Э╝!ж∙cк╚сO╝vFPQМ▄┼ оqм╖┤┐n яU·л Ш(│UZ c█ы8м^≥$`[tF▌X yR┘Д]╖шkVUЕ#ъц[9╥Ж╪Ф∙}JG█L╧mяSЯ≥ьАр*^l▓⌠ж[4rs#_-3Eрm!j╝≈ ²·ю┌└4I&F]▌ a╟]<⌡k╡L╤!kMD█S╟:*z╬В░гъ*+ЖiMщЁ╙вОmWбуЯU┤L6╖кt╕ьJЖчД,SяV5╫^╦pб▒б═√ёь╚≈╕В╝╔C8ЪQЪ▒JiоGы╨\ыx╓▐ФjK╗,╥оН┤▌/ъ*лбpwКФiЬУ║Ф÷Ш÷T° Аца▀÷НM ?i╠85▄v CЗ╡0┤Щ3╗'╜≈!В 5Э╜&╫ук9Ри4│JEg╨Д▒ЙRHГШвo.▄╘ЖВЩъ$з╪≥┤цuГsыЩ╞d÷кНx%СiО∙л#мy°═╫oIMn├Фк⌡∙╒∙ lS╦TW}\L║э╬+#ч5 б}И├А[.k╥hя'ш╢█░йчn]╞V╓УьY{ёnБЫ╪пзщlЩ╚┘E}yo╧·┐УБпg Й═│ТпWН╙QSЛ}БЪjИъendstream endobj 617 0 obj 1807 endobj 615 0 obj << /Type /Page /Contents 616 0 R /Resources 614 0 R /MediaBox [0 0 609.711 789.038] /Parent 543 0 R /Annots [ 618 0 R ] >> endobj 618 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 352.014 142.037 360.925] /Subtype /Link /A << /S /GoTo /D (INTEGRITY) >> >> endobj 604 0 obj << /D [615 0 R /XYZ 71.731 618.429 null] >> endobj 605 0 obj << /D [615 0 R /XYZ 154.47 608.715 null] >> endobj 606 0 obj << /D [615 0 R /XYZ 71.731 461.889 null] >> endobj 607 0 obj << /D [615 0 R /XYZ 71.731 390.868 null] >> endobj 609 0 obj << /D [615 0 R /XYZ 71.731 334.081 null] >> endobj 610 0 obj << /D [615 0 R /XYZ 336.186 323.286 null] >> endobj 611 0 obj << /D [615 0 R /XYZ 71.731 285.264 null] >> endobj 612 0 obj << /D [615 0 R /XYZ 71.731 285.264 null] >> endobj 613 0 obj << /D [615 0 R /XYZ 154.47 277.708 null] >> endobj 614 0 obj << /Font << /F28 18 0 R /F47 19 0 R /F10 385 0 R /F45 19 0 R /F46 373 0 R /F27 15 0 R /F33 62 0 R >> /ProcSet [ /PDF /Text ] >> endobj 630 0 obj << /Length 631 0 R /Filter /FlateDecode >> stream xзуXмrш6╬Г)т⌡8cбЬ÷ИtjWN'иТd79╓9P"D"╕ :┴^ё}©^Э 9Ып░)9i И╢Ц▀?▀ЩЫvВш∙Пл┐?<▀1┼}ЬПBД┤d╤з<а3Щw;ЁW/А≥√Ж┐А$°Ы(Lb%|yСДЭIf)J#vЁnЕnР7С≈ы▌IZ9. ╫╧╞?╝WГeУPв╢╨ёБ}Vи├нш⌡O╝n:#≤`ДEАлМ╛<Ф▓ЮЧл█b╓QГTоЮAL├N]3Й╦▒Гм≈■▓╛═\ъRf.~и╦ы≥╬i6З3╥b-)шь╩К∙┴DъНё▀кzG┘═╘юю╡⌡╒╜≈■7rOеS-ШШOe╣5.ЩФ┘ч▀m#xV╠Z2ВX)8├╫Y└р8P▒ЮюGADL<ъk│a╗"$2╞WJШ▐╚▐K╢еTW≤ ▓XU?<╝Й▐6≈Юa╧ иoъ`▐Н%⌠:┼еУеФС┘Чд≈^/╪ю<╕bO⌡б&·Г╧^Дz╠E▌╓╦╣Ёk√▌▀┴RГV▒y╦4⌠4:я╓м|ь1AkС√S(>гУу╣M-мsВ╪≥╕╛НЛ/H┼СХб©J=rЯуvЭ▒╖ДГСx.┌ееуWX─╥Да>AО╬сR`П√~твeVш√╟┘ ┌шшcOx·─Ty▀СХ*!│]~cгUgЮ╤╢ч©ъ48B!пс©я4╟W▄┤0)/иИ· jyИ╒▒[q2 е▀AТxЯAюю┬Sy" |°МhбQп┌╔&W▄SмДОYв╛╘}`┴м!пF╙вI░┌■хУК╪╚р\2sД╣xsё╖v╞Yа3ыЩ.kжF ┼╠l (1^п=e┘<3nQнmЩ`П Р╩3Ы+≈Tт╚R╟╣Tу>2е▐ ╙МКзN1цlu╖══╙ЭgЦ┘х ШC~B=&║C.NQGf╛iY╘╗о"IP■З]ИЙЖH∙!╔/─╪)я├ЕЪв╘Yт░а|≤▓Fк3o╝тт^р╒й %+`{x;%▄⌠HЭW:m└┤И╢Mу_└гkсAG`Ьг╗R┌7Ф┌iК'Уж!АЭ╫┐╫Ы╤╛F}| ЁгаxNу*Ья╤PъKMьф5%ч╩7jщШт ~ж┘╢й6ёч=` ╫`п▌щc╕▓Я}┐╢│Eж╧©уWэ┼Qыф÷у┐SМ=j╦aFнV╔4R@#÷─²dо·├в═u█зё╗OoЩ`┴■┐▄ K1■│╕VV≈≥PZ├эы^=/МА[ып╙j3┤>╜U^│Сeг╩└Жk╟Vk©pp я╢9ёKк╚]л&┤ч≥вВ∙lo╕≥yИЬА|╩cV2оT╒От©╜y╢oЙl╚╧б╦▒~©╟НNк╣хlЩ▄ЙS║"З2╚√gжж÷ЗБм-щ<╠И╩нм# LМЭах▐L╟Qfn╥╥с(6p╗I1G#`Z7─'║&▌ pH1=3╟ф┴≥[pЯйQ$жYUу9Т╕·Ж╦яH<└ух█ [б╞═k╠:ъж╣уя∙ЕяИq(ГGYО╨q8}©В┌юзF√~шEяаи°NЩ┘1≤д√\ы╦иiн─ДШTdluТc"у≈хЬ═Л^;┴З:gЁ═БНЗoTУYSC╧+ж╩/+ё ж╤V©}  щ╕╠ls/NUх0╒Ё#]⌠Яzкkы7мx▒y╖=╕╛сxEg╥elо2vВ╜г(УЩoR$© jДСТ÷÷Rw╖╓╘X*┌рQIж╨ЙA>╕─Еы`M=DВ░ 6юУY;rra?u8mХ`Z╗Y1 3ЫQjя╢#─_v[Л~≈ и-~cAщ#.Р╜█©²K⌠╠╓°Sдt6эtМH║┐┬╕ХCък}Ky▐#уБЗДЮжё▄√'l▀v.╟RL8ы▌6j┼dP4SLЁ!▐зb∙╪{ЮEЩ`√≥ЛFG┤КaсИ√!╘й|≥9G╩VtTeСXя⌠3РT4|&sзHV▄JВXкр~81Ф5#pntЬС²K╟с"Эы÷О┌vИDМр▐Щ Х{c+Zд;╔Ч/├╓^endstream endobj 631 0 obj 1599 endobj 629 0 obj << /Type /Page /Contents 630 0 R /Resources 628 0 R /MediaBox [0 0 609.711 789.038] /Parent 543 0 R >> endobj 627 0 obj << /D [629 0 R /XYZ 71.731 717.307 null] >> endobj 619 0 obj << /D [629 0 R /XYZ 71.731 520.17 null] >> endobj 620 0 obj << /D [629 0 R /XYZ 71.731 483.022 null] >> endobj 621 0 obj << /D [629 0 R /XYZ 71.731 483.022 null] >> endobj 622 0 obj << /D [629 0 R /XYZ 148.243 475.465 null] >> endobj 623 0 obj << /D [629 0 R /XYZ 71.731 406.048 null] >> endobj 44 0 obj << /D [629 0 R /XYZ 71.731 327.421 null] >> endobj 624 0 obj << /D [629 0 R /XYZ 71.731 290.759 null] >> endobj 625 0 obj << /D [629 0 R /XYZ 349.117 277.987 null] >> endobj 626 0 obj << /D [629 0 R /XYZ 71.731 244.946 null] >> endobj 45 0 obj << /D [629 0 R /XYZ 71.731 142.331 null] >> endobj 628 0 obj << /Font << /F28 18 0 R /F47 19 0 R /F10 385 0 R /F27 15 0 R /F45 19 0 R /F46 373 0 R /F72 8 0 R /F33 62 0 R >> /ProcSet [ /PDF /Text ] >> endobj 643 0 obj << /Length 644 0 R /Filter /FlateDecode >> stream xзуXкrш6щГ+╢╓f,├Q■╡s;⌠&МxZ'≥I╖ рED$╓I╩ёЪХВyЦoПJ▀^<.H┌╢Ц,;^╒аШ8ВuФа÷?▀}7ААEnЁ⌡Й∙?S╩╝>б;╣;\F╝©▌f║╜c╠ЫМУ╚в≈аz╤q7╚pv²к}вы_нгД@RнAД9║zЭy3В#╖(OuMй[бО▓╡iыvЧВУ╞╞.╝█?П]oмFкs&-√╚∙юН∙Г├Яф╝g~Л~т╥Й|zNш└5╢╕└√еk'aЭЮЙ┤0сC3┘qЮaэy╦▄щu0[─▒Q╢▒R©н≈·C┴r▓2У╗G JhSш?√'iКЭTП▓чЬъЗюВ7`И≥zqGy╕V≥4▐Ы<┬°°ъ-≈┌ e╓N ?p7▒╞Б3#gо9╗ы┐СЛxHxцвфeIжri▀4╝C╛9ц ВZ:~─▐YГAF4≈■m Oр▄╥7;%╠Vf  H3Э■ё°√! с╞╓6┴S Зpю╕┼6jЯ║Ю╓Rк-)╜P▄┘_кПКvс■0WМy╖╠▒╤L║шa║а╧ЙЫ▒║Г`t"Л≥Ях@[ A╪sы▌│икxх≥]Zt?Рф²╟Ш]biн╕`▒╠п╟P▓"тE▓ lЩ7╬⌠LoЬ2В}ъ!<(A╤h *Ъ≤Еe²ъЦ°ЫжНZ√К8[У└╢х╓÷/√:▄÷Uх│ZК2Jj ░╠G|√эdbU7,пbuf{ О┬▒/UёоВВzЫ-)4·╥СюsЖl"$x6.F┘Эз╘дЩЪ╫Q╘mE m┌┘JX|"m┐_KPЖUу2z■BоПШRЕo_÷╣▄^а▐┐═▒flЭoЛnBУъВ╛╫z/╓╛D26je░┤Уъ╖╔,пe└V╞$┬∙ZЧFn┼└я╨jУ┴2{╔▀A╪)к-╘┬L░▓╗3W║Га╛┴УxЬ:ъIуГШ\=╞ГQДПРc4 ╒ю█V╬Ч8%GX0╒█ [Ы╬─иЙ╝@m═:≈©нв·р ?╓Nx^▀Н,uз╫÷Z╔▓@√аZ╧l{ vlrЫ┴w]J.нМЛ7N>ы8╠╞ Х{QзЦL=аDkx╡5M г╗[ьр K ╣ZXъBуzЕ1lEлб└=6t▀ ╩ГsМlUИ√╓Ч┘fAwШQ&╒ t▐Ь²у└:xo ╜шm╬┤└c╕╫'Л█Mm4wП7+wЦЫOQи_√ч Й%НЁ≈mq│ └г{ !╫Т²╕┌╝┤J°╒uЯ≤ж²C┼h┼D┐З╤LTзуоOPz■[╬,■. дЪ┐о/E╧]жО┼└WIЩ┌Q╚; ┌%Zj╗{вZ6\]E]°l╩(s╦я╪╛0╔╥Г┐▓╚║k>эc╗~╡Aч╜`Ы╡╢[dScв9C8!z ╦╠═hCжzЗю╬иМ╘└│ Y╕Н F,я²9b&█ЬМС<╣jО]╚a@ЮзФ╗&R.Zvр3NпусжОS?═╗4vИY╜╪╡ZЫр≈g╨÷Рдf≤╤╒о&)С├f▓[╓q┌▓OТО│G2╗Щ≤┌`S ·╒:┌g≤╔cGлЬG╫b┼▌ХJа≈Ьм∙хeu2Bkк⌠(K╦qz2КО┤Y$┼m2▌╢╟G╙J╚aМ?qDА╒°я╓!=<ц≈≤jъ┴╘vsBVe*d|vёkY6i≤`\ёбK @⌠SщД╞╥ ╢÷Cкv█Бl├∙к0усИ ╥·$$О╔з!%R╟sыSjbjр░╣в≈q0С≈n╦\┴Ф╬п;э╦a╛М≈╧юLьЛ9┼к╗k╙÷╬╦.Kэ°*╪\ю┐╞}оP?}яЮ╧~╟т╙И3jEЙ DЩC▒>s&ЪP█K SОv│V∙9┬╣Иw╡k╗╗тшЫ*r╟wМ-Ы╘Ф:У,t6?7ЗШЭSUы8©Ub≤r╠fTкм≤>ybиаT╚╪SKBM╩░┘i)╟FЦNte┌8Й╡"слy°mw╚╡╚)╩÷╦·8╤ьяX╞sh ≈╡∙ewбn┬==qaRъ╥S÷█Y┴fcЖ]ю3⌠н:░9╢pмЦ╩ь≥▀▒nr╡√cйAйПла{╢+0Vp '╨fУ╒▒6,E╪dЙ:Q0t╔╩8g[Hч╘╪JЬ)еSы╠$█4фж;┬8tg╒lNЙ╙╬[░ЭгЬФM╠7RЮU6br╓▀╢ФHЦ;╖╠МTm3lgкOЙЙ╓КS╖╪╩КИ3 ] 8Fhз≤БФцs╟╡╠╝⌡bСM Аt©^KS>Ё■╬ы▄QЛфКP°р}wF?╨p^F+7XгЩсюдЩwХшzт√'▐$Ъ≥с╔Уendstream endobj 644 0 obj 1869 endobj 642 0 obj << /Type /Page /Contents 643 0 R /Resources 641 0 R /MediaBox [0 0 609.711 789.038] /Parent 646 0 R /Annots [ 645 0 R ] >> endobj 645 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [180.302 621.257 185.284 630.169] /Subtype /Link /A << /S /GoTo /D (INTRO) >> >> endobj 627 0 obj << /D [642 0 R /XYZ 71.731 636.15 null] >> endobj 632 0 obj << /D [642 0 R /XYZ 71.731 527.674 null] >> endobj 633 0 obj << /D [642 0 R /XYZ 419.618 514.822 null] >> endobj 634 0 obj << /D [642 0 R /XYZ 71.731 468.83 null] >> endobj 635 0 obj << /D [642 0 R /XYZ 71.731 463.848 null] >> endobj 636 0 obj << /D [642 0 R /XYZ 71.731 447.973 null] >> endobj 46 0 obj << /D [642 0 R /XYZ 71.731 314.409 null] >> endobj 637 0 obj << /D [642 0 R /XYZ 71.731 276.791 null] >> endobj 638 0 obj << /D [642 0 R /XYZ 71.731 179.994 null] >> endobj 639 0 obj << /D [642 0 R /XYZ 71.731 170.031 null] >> endobj 640 0 obj << /D [642 0 R /XYZ 71.731 159.137 null] >> endobj 641 0 obj << /Font << /F28 18 0 R /F38 8 0 R /F27 15 0 R /F40 15 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 663 0 obj << /Length 664 0 R /Filter /FlateDecode >> stream xзуXKo7╬ГWХп┐XТ╬}G┬╦n│qрCшцJK╜╜(│к╣Ъы\ЭrР║3|ЛSv▓-ьюR\rfЬм7╝;qЮо²д.┴}x8!ЯCo╡з=s'Зo;╠ёk≤с╚Щ $nN|&1.^э<;©Т▓IJрх÷э╛у╨⌡Э▐Иuv`▓√Ё╧:S_?^╜fn8щ■UEк[*▌Y)k^лЧ╨ЫИыеMёдУ\БDАdчhyй╓yЮ&$П'С0&qБl╧G┌г▐.Шт9ck ╨-Oc▐╠╦╗ТЫY%У─ЁуF и┤%z■3╙≈ВVlg╝;╔лЛх╘Y~а йЕц▌ 3╠╓ш▄syf!6ПЙ÷╥3о≥Н╜|╨3▀Xа■цо ²чуХ╟uНz$ ]esVк (b∙ZHТфГeIгz@ЦzЗj#╛▓К≥Nв ё└сR>ь╥Dкj·÷ н~╣Аж.┘▓·-ХФ≤a╞g╝3мюч3эS├ъуЭ~╣╠Hв\vЮ╜▄▓7─-─+╓хjй╚JжkJ■╛╧ чС─{HtMe<╣GЛОr╥ыE$рЪ#_X@Z* Х≥gК1bx$Ц9╟А$с:нз╒{ЖBп╜≥┌╣н╗Vю╤DN=Ьм,vПЕ)╚,В?Зю!IQпъbbl$╣ Й─л╞v┤▓m3иЖэQ⌠ ^В╜╨1?▄7SqЗE7╬Е┴Ь╦W═{YqfY│!яK.Ж$∙╣╩КlЫ╦╞а╖^:щC0·⌠C÷дiРE9y⌠ъ6╧$╚╚┌чQю√S╘Ю,∙╪Г9g√ ЦЗ⌠ИGYR, ·П╛M╖ '*0▄d╡╣4╠_╞К⌡Bр'иЯч&┤joРvm▌|lС╩]C·aз└Sъв8f'QМ╡В╜!уюsЗ&∙QyTе╒╡uф }e б:р;?u2U"В"Гt└≤уdбф≤0фЭ ≤┴≤p I _ОеNE╤ +8"Ь≤J╒у^▄дwрЛ╝М v▐∙Tыjkш┐#Е&╗jhc╬=Л┘Tи═QЫMsхq≥mM╙ЖE├┌┌й╢└*мЕ┴D└~7╙G=─мk6,пбЧj▐EGз573?°┼╨▓9Юх≈ъj║:║┐fBL╕⌠b2б≤Т║D0║#S╙}KR Ё╢╬aJэ81+A ╚┴И╖)I°╦ГM0Й─A f▒ q╜Я/yЩКкys\ 3╘р%≤▀Uу:²вРн╒NEч╡l7ЮЛ/√ЫФИЮХ╥c ╡цT╓CГ┴э`╓gЭ╝.Х╡iУя@ц┌╝ИфП╛└ZB╔F hu#▐DIр ;√5╟;оU▐! ыy-╡Bv╣Ых&B1сГw'2╠▌Й ⌠└$ щ┴г(P╛D9ъ+UХ6L&▐╢┌mbйx║BJ!g ╚а╠х*bc©с■?/═у90⌡r (⌡╤Кf+зRaЛ╣├Л)^t╠E≥ИК┘╣wpЮl+К╛4╫│Qэкeu[З|п╩▐cсТ█√и°ж█!ЦcP)M╤uИHKпr27е(╥▄^d∙-∙┬┌h╤!ю╠огШФ8;i@ HЯPBЁёUU▄ГDС6'пуC≥RуkVгЗ╤└.Зй╛┼&п&д·й?╛▐ ╩1Мл#г≥нГ≤ Ф[ЗNЪ^┌vj6гМФ╧ы█┼O+:тк`⌡\г ^°/╪(u.╒K3╧═о©жraф≥;ЭКъТМ│Aл[No&г*8мЭЭ|m²⌠▓ьу9╜ЙИ- ├Cw▒Dч?жшя4╠О╙╪╚E.(j╬z%ЁLVгo6;÷_╨x$█∙nэ┬└M*Ыv▄gD╜╝▐╛8▒й{╒:TE*╙о;JEшY░║Tw╤я²<┼I╗/pъN>Зя+!Ч▓╦{█>ЯыВ├zRс)>"Чo╜╓ Йendstream endobj 664 0 obj 1758 endobj 662 0 obj << /Type /Page /Contents 663 0 R /Resources 661 0 R /MediaBox [0 0 609.711 789.038] /Parent 646 0 R >> endobj 647 0 obj << /D [662 0 R /XYZ 71.731 611.604 null] >> endobj 648 0 obj << /D [662 0 R /XYZ 71.731 598.653 null] >> endobj 649 0 obj << /D [662 0 R /XYZ 71.731 568.7 null] >> endobj 650 0 obj << /D [662 0 R /XYZ 71.731 557.806 null] >> endobj 651 0 obj << /D [662 0 R /XYZ 71.731 514.902 null] >> endobj 652 0 obj << /D [662 0 R /XYZ 71.731 504.008 null] >> endobj 653 0 obj << /D [662 0 R /XYZ 460.18 429.388 null] >> endobj 654 0 obj << /D [662 0 R /XYZ 71.731 409.299 null] >> endobj 655 0 obj << /D [662 0 R /XYZ 282.239 385.553 null] >> endobj 656 0 obj << /D [662 0 R /XYZ 71.731 334.579 null] >> endobj 657 0 obj << /D [662 0 R /XYZ 71.731 334.579 null] >> endobj 658 0 obj << /D [662 0 R /XYZ 152.278 327.022 null] >> endobj 659 0 obj << /D [662 0 R /XYZ 71.731 278.455 null] >> endobj 660 0 obj << /D [662 0 R /XYZ 154.47 268.741 null] >> endobj 661 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F29 19 0 R /F33 62 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F10 385 0 R >> /ProcSet [ /PDF /Text ] >> endobj 684 0 obj << /Length 685 0 R /Filter /FlateDecode >> stream xзщYы▌ЦD}Юm╬"▐1jв╦6/h╨усh│░&0к┐⌠Tbс▌сx≥ Ы█│О⌡©Ю)эзoИRёn╣МZН╫uЙ.╖╙Яд┐< 0 (<<▌('⌠еФ·Х÷⌡┴}{mz4eА░O(Бa _н·=©&А$B▒O'Ё∙7[Ч8}ъ╕∙х≈poJУЦУба| d┤╡ы[QЛБ╛╙С╣ССЛ╚g/f█L0Р|>q-w≥Д2LQд┌┴к└╢╠  др╤jЦ╦╬ГM?с▐ЙБ╟╦яОШзТ}-Р┐╢П┴▐б╔≈!╡]!F%КeR=Е╒.wq▓²⌡iЧQ/ВQD}ё° Ч√]╝п√{[о░▀=б╝·_?Р^Ьв╕qQ┬╦кO╢jhЯ\о┤_Щ-чщ╕┘(Mo.eг╔Р╫*Й╡2М⌡Г+i ьЕF(юTИ-;zв╟╜_├>Ышz[≤рП⌠г= ╟y≥е7BыУ╨┼Ц╙▄sИj■┌ {╟ Qю$\Ш┬┐÷i;∙┤u╝Уюва[╘Ж▐╬<┌!'сЫCшLщB8═Z°╝Aа╟}≈ое l░qL≥cL\D⌠Шr0▀'лфФXэпюF╤лJg°ТPК╛O&ЦxЫИ╟G╒тk═иG▒  y┌юU"м$v;▒√╒|,|!+лbr|Z■LеЪ7Ъ{Кo╨┘TЩhЫMЛ╝Н┤╟▐°▄▒IЖ╗Pz't;╙╣├э╗3Ф©·*ыGЛфL8???t⌡iS `:МjЗРXхK(╨ЙЩZ▓С836-Mж■$M%S╞{┘ьn·ЧZ╚Jvf+╒╘мY╨0e8M▄b≤?╥ЙJv╧H┼тPп▓дгй╬▓Й║ПВп÷Ю.ЫH╫МZK:жбГЙ═*&²√╨┬╜\©.mшX9у=О⌡▓РШ≥≥╢]$=▒@`5"]┼J7■╘ёciС╕f╤фё1ё╫╫QОgN ⌠С=yФ╫a?i╬╞uУGз ─~b├(СУ!F;┐╝)Ф┘Ca╙lNa┘б?a[║}k>Д╧мЁГ6с√nТС█CЫTлУгv╔÷3'▓√°ТEБ!Lz,В█°╔Dа┤о≥■╞Duщ╡╘W И╥Орyж≈=б╙|a╩Ym▀*n╢пс╬■6мЛkцС.Z≤х#╙ :┤э█ЛзuqH,cэу@юz6w╪(╟уzd⌠╠%м:╒ТШ\юns∙┴╟²хчшGсЬ2иМбn!бЧл3Ц┬▒Ж7 ╡ R█дяNS8°OM~╚╧╫╓1 $х?РМ_D╣7{вVдзSZ7 └bД3⌡©_ ])B~h⌠ЪёП▓[YТN2√К╓c0╒╢⌡4В&'┼e ╞а/DЪЙ░eCм╧╛╕P_|ДСЮн3V1Й тCЧq┘9╘Я▌Щ`2dё╩╥цм⌡0МЬ#юu░ ╥wjpЗл[з┘Ёчы ╡К┤╙iЭп█┬ш²XЙtзфнS┤l> endobj 665 0 obj << /D [683 0 R /XYZ 71.731 637.856 null] >> endobj 666 0 obj << /D [683 0 R /XYZ 176.487 628.142 null] >> endobj 667 0 obj << /D [683 0 R /XYZ 71.731 579.574 null] >> endobj 668 0 obj << /D [683 0 R /XYZ 154.47 569.861 null] >> endobj 669 0 obj << /D [683 0 R /XYZ 178.748 546.947 null] >> endobj 670 0 obj << /D [683 0 R /XYZ 71.731 508.925 null] >> endobj 671 0 obj << /D [683 0 R /XYZ 71.731 498.962 null] >> endobj 672 0 obj << /D [683 0 R /XYZ 71.731 476.422 null] >> endobj 673 0 obj << /D [683 0 R /XYZ 71.731 463.47 null] >> endobj 674 0 obj << /D [683 0 R /XYZ 71.731 450.519 null] >> endobj 675 0 obj << /D [683 0 R /XYZ 71.731 432.586 null] >> endobj 47 0 obj << /D [683 0 R /XYZ 71.731 367.521 null] >> endobj 676 0 obj << /D [683 0 R /XYZ 71.731 330.858 null] >> endobj 677 0 obj << /D [683 0 R /XYZ 351.199 292.183 null] >> endobj 678 0 obj << /D [683 0 R /XYZ 71.731 269.902 null] >> endobj 679 0 obj << /D [683 0 R /XYZ 71.731 262.729 null] >> endobj 680 0 obj << /D [683 0 R /XYZ 71.731 179.287 null] >> endobj 682 0 obj << /Font << /F28 18 0 R /F47 19 0 R /F45 19 0 R /F46 373 0 R /F10 385 0 R /F27 15 0 R /F41 15 0 R /F40 15 0 R /F29 19 0 R /F94 18 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 697 0 obj << /Length 698 0 R /Filter /FlateDecode >> stream xзуYK▐шFЖХ_аёd шЛn>}ЁЦ╪A/v░╩ь%╤днP╓B6=иЭY_Э|Р!уЛе≈╓I ц▀9 EVWUвWЖGЛxП┤²ё┬б?/@4 нЖП;ЙОн1W?б=%MЩА8p( БH ©╪}РЛ ┴²%!unw²эmЖъу▐И▒ V╛]x+╙ЧЩ{╩фа*/╬4 +>╟З>-D[НвЪ╩ЩГ⌠в╥ж&yaЮ╦жй9≈\гх╖▌D(┼iОT4uЙgй⌠В╩5ЖViV|*ВЛFщклцЕC kо3Vц┘÷╛X╫╚jЬUПmнJЁ╫УС]^ЁF] ф iА·ЯфHЪ╪ф┐Q╖-+╔╤-Ё▒У│!Пще%НЖ0Уnы0ПaM╪UUк^юм╩оeiДZ╜УW╤&│эCаВ КяН≤╡■B(▐ИG║ДНl╒D┐ ░!уф(∙KejЛэ27ЪшЛ╝Awц'qRс╡oкЖЩ[u ZЯ ,F"-Ё╢нюаzw"■PЕн▀м├≥LC∙╙.V▄ОУ^вй~YгПkё|╙vЙФМ ╚╨m└иёTG╣│uф█mЁ┤]6г╤╪⌠ZЩЕЗ@╜7∙╖╘╚W╘ПOВuz8°z5 jZ6шJ└PD0YчуC└┌$├ХрЬЛnT┘╙бm╪ С!M/ф *$▄ё ЯЗП╧─ВEё:└s╓Ц%уI└( .hЧн|wiЮёхK┬tдг┬пa8Ж╗g$├нAL*Ь0v=zF╓оr┤:▓Сг║<╜╘мjCГH╨р▀!8S#д a6g$▄з┬'sЖ╛Щ≈┘╛╨кЪ░∙╧V╬щ╗║ ги═A©╘сr╚fЖu╬╩T╩еBЭy(#сaq&Ц@╨"├>AD▓GEb≥┘D╢╦\╗│КPY М╔с3ЮОB~╜щ┬3╔У▒╝крkЮ╪╒╡ЧЗ╤╬.√╖~|S\Ъ√Д2√Д╔9ш&┤`ф_;g©Y } ╞т▐0Ъ╣▀u╕?⌠О╔?цлдxжTw~└cО╡H?N5 ║┤÷FК▒0}кAш╧ЖЩАьWjеC╔П?Ы©dd·>}╙bЩe#оЗа*╜7p°0┤WK ╦a╜6⌡я 1щЛ ф╝н9кL│BН%Ц√╗ы6╥g{rW■≤║XGGhкимЁ {^h_wU:2ж<вr]╝аА╬МNu▄ФY═чМти_╩q8w-∙gх└╠{Х┴=кеj*й°Ы3^Ё;1ц ÷░╟VT╡╡|╙ч/IH╕√о1ЗтьU²│уF~▒╩KЫ╖r?pП0G≥≤╛XШ·a╢ч▌╓nlj╫И╡м├┼∙°}тЭ┼·\┐┬▌([2CыvYе#mwЫ└╫mhФ╝С▄цТ≤kшSnh╢oIj U#,F╘шEаDх╤фS╖FА)шz├kФp╠Л╫YY·cэюн┬q╩~m╢#йЗL\`и╕U=,²y Лfл#н~e:Л╢P╖░(toF┤i╠1Т©ц └П<ш?(┼f!%╞DЪрг█a╤M╒з≥mfQ ╥8щ≥ЭюdТ~н7ЁлХ,$Дц├шОP ÷A·┤ЙW√Uш|╪]ыJ╘jIьл<▓ёЖn5I2z4Н╩╞}>РЭЮр≈dч0х░" Ы╟MЩ╠%╡ЬBЯ'╡Lр░endstream endobj 698 0 obj 1915 endobj 696 0 obj << /Type /Page /Contents 697 0 R /Resources 695 0 R /MediaBox [0 0 609.711 789.038] /Parent 646 0 R /Annots [ 699 0 R ] >> endobj 699 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 601.577 177.942 610.488] /Subtype /Link /A << /S /GoTo /D (WOT-EXAMPLES) >> >> endobj 681 0 obj << /D [696 0 R /XYZ 293.786 621.666 null] >> endobj 686 0 obj << /D [696 0 R /XYZ 71.731 614.528 null] >> endobj 687 0 obj << /D [696 0 R /XYZ 71.731 570.693 null] >> endobj 688 0 obj << /D [696 0 R /XYZ 124.63 559.898 null] >> endobj 689 0 obj << /D [696 0 R /XYZ 427.683 559.898 null] >> endobj 223 0 obj << /D [696 0 R /XYZ 71.731 495.973 null] >> endobj 690 0 obj << /D [696 0 R /XYZ 71.731 468.213 null] >> endobj 691 0 obj << /D [696 0 R /XYZ 71.731 447.321 null] >> endobj 692 0 obj << /D [696 0 R /XYZ 71.731 447.321 null] >> endobj 693 0 obj << /D [696 0 R /XYZ 71.731 273.772 null] >> endobj 694 0 obj << /D [696 0 R /XYZ 71.731 263.81 null] >> endobj 695 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F94 18 0 R /F96 423 0 R /F33 62 0 R /F26 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 711 0 obj << /Length 712 0 R /Filter /FlateDecode >> stream xзуYO▐ш6rл╖poЖb╛╣$кЖжН╓ыiZ4@& пНХ1m╠√h┐╓Бф÷╣@/Ы s CЫH┼▓Хd╝▀f$┼||ОGN: аO:Z╕и2┤?Ё"и▀lТP©LGЬs╧╖70├ЁСy▒╓╚b■'еj╘'wЪР÷ъg╚я:Y/РяЩнл╩ъЧ6~CNLяj2м┼ы8г?О&i1.╚')iУ▒┼3╘TцВ⌠ЪщЪПРу╫ъ$мрd╤(FS©к≈T нсU2оGсb≥,Wy╚тr╗тгI6+╚уЧ╘RlO┘Sн*├╞≈F▐овЦoUR╝≤dTheмWб╥T\Y╧║╪Q┘/g*╤■ё╓АЭ┤╬е┤ш▓┬ HМпq fи╨H█╝=╘[╥eЭZЦK`l` ┼jе╓╨ИI╨45>╪Г┼ ЫP й6FY3K╒P/G├[зYъ бXWЩл╗ъУб$┘5ж╗L┌O&+0┴шqEY5ISП⌠тНВ ╓c*■ █_oЪ~W▒┐МФЖl.аU█≥p╛kc╬█~ЧwY┤+┤▒┬eM/╨aHш ╤Ь⌡b6s╚╒ы╣h5П=хt╬ОН╝w ─▌²║c╞n B÷╠5╪╪Щиуl▐├р╚bТ╞┼=■╦⌠▐щM█ж≤aF⌡z/~!GЖ■ц~■ш╟Cn?■Vм-s Ыя╗ё÷зо╓▒╝Lk>L0зqйkzэM╡b╪s│┬д│>╖ ╤д╚┘5Ы┐у╓r╘S}√р≈У▐÷╧{Т╠З,g/.Gyзi╥Ъл╠╠x3SйY╣║RQп+╒╟/ъТт{k7╗ZU"▌X╢▌OОл=х╩Тw╨УAЬхL5:∙Ь╪лХu ┤Ыс4┘^╠л╞У сжСя б"lЪХK°'s░7╩чt·;├Б ┤р╝╙╟7EP> Е}┴м╟Uз1NПуЕ ╚>5▓jщ╩}n╬LVY╖hn┴ ~f╚qё_рЯq┤┐В⌠╪▀F*╕╒~эW╤Ю3╤─t|Wr[GыЬ5oч╬фa╗0рЮХТ▌▐P▀ыюR╙╙ q< ╠+©┐M╗()Ё;Й│б2ЮО█dЦА▒sЕ6з√²юYр─▌▒фZVSпхЙ■▐█╦╦e.{щ{G/mG█k:╔·╧*й0┘╣sг╘≥e╪©цсАFahч Ц╥N╚╧м W■}(Л╒uPM├ 9З%п'1∙\Р Sжб≥+iи\ ▓█+Aр8╗ч=ы!SЯ╒ЖУ╗y┘ы╜Х╒х·:U▄yсР╖├⌠а░У░═9╛CNф#Щ╪┘l≥'@agв┌╟Lрun?G[≥В N2T╪j⌡©н4т╥У▐ЯJ╤V╚yЙ─Y@ь@SuЯ╠√GO⌠\екжi(]*"╟Zп%@■сlKtлФЁ╠o1}щ/<ФыuгХ╦:г─в┤╩o╩╜F╟⌡H╥>~^9щ~я' ░≥²╡нDкзГЯ╜Kг╥п╫dh]Ю"░н┴z╩ЗШ╤╔ZU╫s,ц┌b9цДЖ▄░hрФб╖N@╖yЕ▀J'J■@4Ф]КО.┬Ц_ГaЗ²MD▐:Г─Т+Е:╓VДp║'e8I┌qоWёt≥dЭтЖ∙е JceV|п²Ю╤Лыjю.кЬ3╥Ч└}ч⌡█╫O╞╣+8Нез┬╫Ё╣|╥╔╓B┘О>3╠УEuФ╤нАm╛УjXKWNS" >╫я6┘═Рt,А≈┼с÷>[сA 5═÷╠w╪wнz+─оY·BФс╥ЦNyC,Е·Чm?─ZLH╚╗кlр" фN■╢╒%▌°И& C⌡К╨АЛ@;rYkзU9m╞⌡yКраяOТ╙[HсарM5▓█6$╟HЗ┤²И╠я≤{╙|5·x8$⌡+G©┐╕b╠Р~├`wьТ└%■;`.6 Ъ;+f~╔8Т┬г ю,⌠хЯ╓Gфc┬┬7Ъs╛И┴8÷╟:╢xc⌠╛ыTЛbкъH╫u GВ%!Й╬qУАЖЕdУv╡н Я.ReФХНйuGУ┼Гo╞\юЪс▄Л%t╦эх~Р)И У╦╘:ДJs·GИц╧gG╔|Щ@┬Lm| ╬ёб2╠╟С:╫{я▄j.I]ШНЦ=╛бMhMК╘WлЕX▐Z╧j╠еL49гxлШЙе╞╤ ФЙL= Ы┤[ы╬!Эп©MПJд─иэсЛИНi╞ЗW35 ┌Tk┼Б╦j╗k─j╝▒шТ,5РXА≤Ьos╫o)■MЭ.╨5,╘oЫNЬ┼┌ЁYын╝ёE QЫR4Jо*4(й╕sQАfJкЩ├^Ж┴"uPМ∙EДЧA⌡╚/Б└G╔йдх╤>ц╟ь╥║рсю]ц}┐+IДх▌щ E╡лжЪ▐'ЖСА_╤ьО╡Aс{'Ыр;Ф'pмo,G╥gГ░╝Jн!ё│5}┌Pt о(г╩р÷э√©6┤├;√ю╩в-щ╪4∙9U?Г╙Юу─VMШыЙ╩w{6■ ▓aч^и r⌡(ч]яфщХ■÷⌡ШBЖ;[xг▌K┤ щ%п╤²Ъ\╨Jq┤л0ёV²÷└;дЖ/%┤╘nn╝ДWи╪╚h╚бЮЖ╚-jl≈'Г V ╩zeeщш█И╕09ИA▒=═IЩс%╤lЩ▌V÷on9╗├TФл╓0█бзЁжС╓X╔_Ш'м╪X$ыjVЛFyяъ╖\-Н©└╛tXendstream endobj 712 0 obj 2091 endobj 710 0 obj << /Type /Page /Contents 711 0 R /Resources 709 0 R /MediaBox [0 0 609.711 789.038] /Parent 646 0 R >> endobj 700 0 obj << /D [710 0 R /XYZ 71.731 549.771 null] >> endobj 701 0 obj << /D [710 0 R /XYZ 71.731 544.79 null] >> endobj 702 0 obj << /D [710 0 R /XYZ 119.551 495.141 null] >> endobj 703 0 obj << /D [710 0 R /XYZ 393.401 482.19 null] >> endobj 704 0 obj << /D [710 0 R /XYZ 379.483 469.239 null] >> endobj 48 0 obj << /D [710 0 R /XYZ 71.731 403.321 null] >> endobj 705 0 obj << /D [710 0 R /XYZ 71.731 357.748 null] >> endobj 706 0 obj << /D [710 0 R /XYZ 71.731 264.155 null] >> endobj 707 0 obj << /D [710 0 R /XYZ 71.731 194.043 null] >> endobj 708 0 obj << /D [710 0 R /XYZ 71.731 189.061 null] >> endobj 709 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F94 18 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 730 0 obj << /Length 731 0 R /Filter /FlateDecode >> stream xз╣Y[oшхР≤_║ T*╛Yч)(╤vМ╓i╟щЖН>Л(%▌х╘и║0$-DёЫyЯoх⌠Ж ГлП*{╢П┐x·ШЕ;гЖб┌?{з$tАгР┴К;▀]Яз^╗©Ш┘╬zотiвС┴╫Я.Я7║<|uВЗш7нf▒(pwШЖэ]РкР}|`5мWkг╥√╝З╧щ╜l≥ЕOUEС*▌q^7<]ЩКН╞oН ш╠┴Ь▀╣АР°Hkочо]╛Щ░└╥*° u╩CФJ√ ZhяПмvЕьк├'ЙqфЬ╘ы?╔■╚{С┌eЬ$nv^И'yN;ЗЙЙЩйУ≈╔╢:■<║Эt┬Eм╘─╥^╢eх └E││Тeнvt$ШUъ╞lk┴о%В■f╢SMh╒?╜lш^RСЗ(©(EК╞√rJ╔3%Ё╜>·юE_v╖∙Щ2оSZPф3jo└╤Z╒M{ыЛ╥qёhS·q╣кX:√╓qCyеi}╚∙я|╞┴UЕ┘1▒"yкv²+ТаЦo?╪²1З╘яGAQ*╤БCptб5ьМU!иЪп╓lуvмPРЭ╠╙Yz║mм▒eЦГ?┌cХ*(шjЯб≥пD≈f▐м╚╢N╢ч,▀╒&F▀░D╝шjqщЁ5C⌡]Qчт'ЕJ╦ъhe ЁУ-═x┼Ц╚#иHv╙бBъФ▄,#ыВ≈h╕÷W8╕∙Ф Й0 а6Jглx╓Иы╙╬п╝ф_≈щ=╨BgVр%.~иd├я╠i┤°LчВ╛╠Р╛╔Яf.┐J┘оe╝яtЛn╤GY+i~■Wу┴┐Жс Ф█4(S5ZЩ╟(Aкq$╠п:2)D4┐°B9O.fРw\е╬N:Ю╙С(╬╞⌡8g▓╔ бX╩b&Pc1╡"WУ#O√²}ДмдO1А╓иТ└╚uЯYYК▒∙9уe═W_╥BЖ┌zл║0EOG┼й UР║▌фшж;ЧRр,nx·3C 8OЩ╡╔{∙|у╓;щШУцM╚7ШСЩOГ:55M▀┐╖t$t]┌д╟≈╠╠hWo.Ы^д╘6e3▒╠_<Цх╬аG0A7Э╣М;д r(╢h Р@A ЭiLя#пЁн#▌ъШL▒С│°╒╕D@+ЛK╟^ъс▐пTTЦ┼ИШ$▄NР&╔┐╕x╓"Q┘ ╫ж▌RcшTЩJ`щA┐qz╬╩⌡VА ╦Лl^г9╨ЗRAш╕═╪·mЙиL7XеТВ=╠W╖gЙС╓5°╠M┤N╝;oн·ЛZ}лG─бхВ^≥u─V фс╢▓ТgпзW└ ┴О└н╧Р2 5²╞=Ц╒iчИ≤┐Ю┘4О┤эcфsжlg²юдQ┬M╓╣]9|z⌠БРRblшpс╟≥oa:▒Eвf·K≤A┤WbmG.Я,wЮWдЫ╡╗эДX║ПX·W9(ш0rD h}╨щйЮ╛]/╟>≤╡ь`Ъ■JТ▐БЗ╒⌡Л╘░o╥┬÷╬}ЦЫ▀─└▌╞ ▒ U═х╟ЬO▀░xPHзЖГC╢pz─FXж═╤╢▌гё|^"┤Т@╦Л Й═а МЩ⌡+?▄бк┘ё5rZG$╢]мНоЙ3cНjD╕╫{░╬{N U∙ДUлS┴⌡▓6ДBль,{ГЫБ[[ЩH╥Аq√Р╦nD÷ДX≈K~┼3╓гx]".P≤-═╓╜t[╜МjЬ▌g└У╫YA(О8 ─N╬Ъ⌡Ъ5чA !╩Х_w╥╓И A0Я√<ЕGУШО)Ц?╙7Tх*)h;┼и©Z╬Uу`■Й/▌eа²=-(`HшY╚ч√вGЁ7JыV≈Нj ▒~ZЮP +ОйtщR9┼у/ю▄ яY²┼/÷╘xх╗BП▒C█(9ну╦~▓:OЯх▒Н2≥B═ K[ Х,/ У{E+V6X}╖З\HMЯYзтЬL╢чфB©:+,╪cхЛ²╢I"РN∙m╦╗Ц╕бчw⌠█┼jh▐yЯЬ≥!,ОМ ЕNt╬Иq4С█qы}ч╧О╡╘Эм╟╕╖▐<МV░ГУ┼√╞╨VlP+Т°еjи=Рфъ4Fю@╨┌║ VX╖щмфгnСtМ┘d█д┐a,TыЗ╕ЫлкZM┐V²t≈ь0в=7оmхМ1=∙≤ЪЁ≥xC╪═?оиП√7чv~щ▀XnКяН╠Mм╡е4Ю─Ъд÷.Т√+яЩФП÷Zck▐╬ръtyмu╪ь╙÷ *>a(Иы╕]└L]Ш{ ⌡Щ╓≈ЙrQч[ vШ°ич╧[Р≤I∙ a&у╙nq▌{ъгP%┼8÷[ЕNSЛ╚м╒}Bg■12■ust°k░ъШъ▒Ц╩$ } ┐▌\J ⌠*Ма lЖ▓%йI7╩t╣═ю9ф0ФaЭъa╒R  Г╖╩ЭЧл╔*╡*офп╖чЛ╗нМвё√п╕6≥├ X■ W┐УWЮ▓0X╛7БЗчKЪ%СЭ─XА СfЧiГ⌠ЪеYд~.Ъ|-ю╠endstream endobj 731 0 obj 2290 endobj 729 0 obj << /Type /Page /Contents 730 0 R /Resources 728 0 R /MediaBox [0 0 609.711 789.038] /Parent 646 0 R /Annots [ 732 0 R ] >> endobj 732 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [119.551 233.773 126.196 240.627] /Subtype /Link /A << /S /GoTo /D (APP-NETRES) >> >> endobj 713 0 obj << /D [729 0 R /XYZ 71.731 601.577 null] >> endobj 714 0 obj << /D [729 0 R /XYZ 71.731 507.993 null] >> endobj 715 0 obj << /D [729 0 R /XYZ 71.731 495.141 null] >> endobj 716 0 obj << /D [729 0 R /XYZ 192.681 495.141 null] >> endobj 717 0 obj << /D [729 0 R /XYZ 258.395 495.141 null] >> endobj 718 0 obj << /D [729 0 R /XYZ 71.731 488.327 null] >> endobj 719 0 obj << /D [729 0 R /XYZ 445.973 477.209 null] >> endobj 720 0 obj << /D [729 0 R /XYZ 384.823 438.355 null] >> endobj 721 0 obj << /D [729 0 R /XYZ 251.285 425.403 null] >> endobj 722 0 obj << /D [729 0 R /XYZ 119.551 386.549 null] >> endobj 723 0 obj << /D [729 0 R /XYZ 71.731 361.478 null] >> endobj 724 0 obj << /D [729 0 R /XYZ 71.731 361.478 null] >> endobj 725 0 obj << /D [729 0 R /XYZ 152.278 353.921 null] >> endobj 726 0 obj << /D [729 0 R /XYZ 71.731 313.894 null] >> endobj 727 0 obj << /D [729 0 R /XYZ 152.278 305.354 null] >> endobj 728 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F94 18 0 R /F96 423 0 R /F29 19 0 R /F74 423 0 R /F45 19 0 R /F46 373 0 R /F47 19 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 735 0 obj << /Length 736 0 R /Filter /FlateDecode >> stream xз}▓╠n┐0├В<┘G░┌▀mц5╜з,∙йVu А+└Dф$R^ёy©╬E'├ R┴T▒┤;Ъ>ъ}╬3A╬Y ┌3фГ≤q┼жш AvmпЮ-█fёYю1 9b≤┤╒ ·г⌠┤'╒G3├БЛ╖н2ыK ╔КQН;л В╣K╦S■m]CyuLJщT╧Ш©NЯ╣║Ш3▌╪k∙{H^ЮSDхЦ▀░ЩA┴[╗┘л║рМ■YA=╟У\УыAД╛═jТIшсёK|g╖R╗╕Vh╙т:И░kщЦr%3≈r'ЁБвs[j≥o╨К Уы╙+8I(╢╜Sкuя╖JTрdсaСщУе─{└Б┬⌠к ПwD╠∙z╓\#╫≈G[Яп│┌зTМ>сп'|UОz?┤БGi<·▀7cXлLё█ m╖О &ЮG$4Ч╫бдмЬ}л╣вЧкЪ ▓$╞@endstream endobj 736 0 obj 346 endobj 734 0 obj << /Type /Page /Contents 735 0 R /Resources 733 0 R /MediaBox [0 0 609.711 789.038] /Parent 737 0 R >> endobj 733 0 obj << /Font << /F28 18 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 753 0 obj << /Length 754 0 R /Filter /FlateDecode >> stream xзщXKoЦ6Ж╦©бG┬╣√l=╪╥,Рh╨щbя╦]`шh⌡√┬H╢AQqК©яЖВМ%©!╖:Дp(Ы▒м^[┬i┼·Г7ъ ЖFПЖр0HгП1┼┐qУуК╟┤w=Z╫┤=<=I▓ ┼aЫб╧║;8L╒ ⌡ сОf╞ъ\█ё^4 ▓8КмVЖДlЫkЪ=шмка0JЁЧ?╝Е У⌡▐вЬUTЬy^√ ≥'y²├ПиГ┼5 ЁS ~÷}ЪФ*J{с` ▄█┌IdQoMацт╙╨√(2УE╜q!е╒═eёpа┘Д╦╨3╡ву╕Д┐0ИЪ1Ц╬{r╩^И╜yй?ц╜z-≈\I'ёфо\л²x╟╢ПРEНДh╬(╓╗┘∙2≥Жs^С╡└ ╤р%г█g╚aс8╢▌4r┴©VПkwй~?╞7ЭN⌠AKаQФ°╚╖е]m\╧3gку▓K╡"кЕ[ёЙУЕ╛м7├0K┌"ШLрmj'ё^LсnbЪ9■ИТkьЫж=┤э Lг(нZпM=≥0╓m`t╣j╬Л'Хч&Uаа! 6$╡[║╕еZR▄*А╥T╛ж╜юFjЗ╣M└экWdМ╦5Tа┘╝≥\╜!П╙▒9╘й╧Mc7-.│╟╨⌡M╫EQ>у─g:·*5┬<@╜ь ╝tp≤┬! нсяЬ?≤в е;.╫С▌ъ"pэ%▄╙"|╙з9ГK!╘з W╟дуШ(;Еu)╣╘T╠█┼Ч╧Йj;.U╬DqU)лБ·╗FОX╩фeМQJл<┬╜L┌щ│9(Д└`3<Ё≈Й╙▒6в\З ╬╢бКs▌┼Ъг┬Ь╝[>Lв@╙z≈С╧щ─┬Л<в≈░╣F v║Шe├!r Х┴≈▓╤╧п╛lY#≈L7Й─┬╣▒)L:Й %÷─НлЙ╠v╤;.od=ГьkЬ3\)F}еЮы╧h Wэоийx╞j@г┴╙9╕╟Ыn;HБ~ПR└└╚V√9╞▄.4╣ФTz9дЕЖAACР(w▒╪╓LHKаm|б_┼√?m.т┴h_П9с [╗{|┤щЯь>?oV>zУ~ШЛ░/4FRЁ;ДБj .╤╬Ф╪pецNжmQ≤]'²д0M°}╞╓0чАlsS([╔╟└naGв1─╕≤Zуо8aгS+С╡M╨┤Ч╩~╜инkУF;·И▄D5"┴Ё┐IиK└Чаl╥ЩQ9├┐Lв⌡БAqG▓лп▓7 kPь≈≥╩Э═ЕZб#Ш▒Р└kE эпр(°ZдГF┴]\(║Уaи|xл а[║°Тlч2╠─R)"$ыsю║Уя╬У╝;kQ;-Д┌ЫD0B═ bE┤i╔мaуЖ╙U⌠Ш_~nr%╟╠tD■&5Т┌b?,╝p/а╠z}"ХМ°zSЬ≥╖┐▌ MюнZ▌Эm▐.┤≤(a:9█"й#Нt╗j╘s▐ЫXёа-^aШз4эи p╜╔ хЫ┐чxm╖1╛S+╙%┘O┐ ч[д▐бpP88÷═Q_,÷│мj╜Ь\ДШСV_ @ЯацN6ы╪x0\ГЮХСпLJж@ж▌#рfё²n▒╖}n~d▀Bj═xн-йи▐─#з╩┌ ~ЫКж≤▌╕Чv╣и$█t^РфП5\xт╘jЫ┬╘bк ╝D&╕вNr хeрж╨┘╗╙=M■юАEv Нuш кТюЯ R╞ИLNU7m7╦ЁМAЭ8жWBUэ2©╗юj%≈]So ÷╧╣~йбv╨в▄≥kMУx< ²О■╚'ъ⌠╝ю┘⌠7╤KЛ╖Af(C~ФAsЦH╘Б┘С╖Уlк╔M╢╚╥уCYбwГН┤=└Q5ч⌡⌡5╢:a/оg╬вz▓╜O┐SЮ4e'Тж>5oцо.шcgO╡≈÷Rз│Jz┌5╣6#:∙о╧лАБ╟"ъАЫ⌠Я÷╠щ∙√МИсi/┐··≤·Bw▐hЙpЕАЫ≥ь╪е┐Аhт9≥ыьM©76IjыW·≥▓ Я{K├C√yЛ░dw©Ю1л"Л°фю/╚╜Я'Qьд┴x Й▌}IФГxN!╢FЮgn\Vk╖г$╥ёшнgж╦┤└a░д┴u м│yХ⌠1г|nж╦Е÷▒2Ё'╦л⌡╒#`⌠.╟tьM╖Ьeуу r[C⌡≥2Sв4vщБ╔рыkЯг╥J┤²k|▐E·вZT∙ОПhI ▌═╤│МF╦K `|╕│╛▒f≤=.~7╫Нфi░╗├⌠h▄'Ц_фIeiВj√_мфы║<РЛЩП_┘D°бendstream endobj 754 0 obj 1791 endobj 752 0 obj << /Type /Page /Contents 753 0 R /Resources 751 0 R /MediaBox [0 0 609.711 789.038] /Parent 737 0 R >> endobj 49 0 obj << /D [752 0 R /XYZ 71.731 657.532 null] >> endobj 738 0 obj << /D [752 0 R /XYZ 71.731 621.08 null] >> endobj 739 0 obj << /D [752 0 R /XYZ 71.731 587.288 null] >> endobj 740 0 obj << /D [752 0 R /XYZ 71.731 576.959 null] >> endobj 741 0 obj << /D [752 0 R /XYZ 71.731 540.727 null] >> endobj 742 0 obj << /D [752 0 R /XYZ 71.731 515.541 null] >> endobj 50 0 obj << /D [752 0 R /XYZ 71.731 435.123 null] >> endobj 743 0 obj << /D [752 0 R /XYZ 71.731 393.165 null] >> endobj 744 0 obj << /D [752 0 R /XYZ 71.731 321.485 null] >> endobj 745 0 obj << /D [752 0 R /XYZ 71.731 222.92 null] >> endobj 746 0 obj << /D [752 0 R /XYZ 71.731 217.939 null] >> endobj 747 0 obj << /D [752 0 R /XYZ 71.731 177.787 null] >> endobj 748 0 obj << /D [752 0 R /XYZ 71.731 141.76 null] >> endobj 749 0 obj << /D [752 0 R /XYZ 71.731 141.76 null] >> endobj 751 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F40 15 0 R /F38 8 0 R /F99 8 0 R /F100 755 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 770 0 obj << /Length 771 0 R /Filter /FlateDecode >> stream xзуYK⌠Ц╤>Д╤©BиIr │"У8mмжЛn▓█²-оь>$9░#░└┤┌ThыЗЁs≥[Нs Co╓╪Y≈⌡з╙ ─Ч╨ШК╞1h2┤h╡BИj?С"]ыД~В MТ©┤┴╫ЗоТХZ╕ы<÷,рb╫▓┐ъэ╫ЗС╩l=ы╓⌡ЕbrW╚qwшN?■"p7K╡b>мУо{з|╞/иNЪ^w²(gMчлп|┼+6Cе╢ЛОЕO;ШВщъ^╫╫sКёb·нСЕ$qЬ╣щ&9Z╖Ыb▓╚t╣^\╝mX m@i╪╬2©╪ПЪЗл≤3OС%рС]эе а╚fКЫ╢l ╕[лТеМ}ш╫p▌╩Н┴6rh╬≥Ч╣e≤КвоУ,+╕5╕╒#В-╕ЗiO╥ЗБю┬|Ъ⌠Э╞Ж╣⌡СP√▄г($Л;к' Z╔⌡EЖы╦f_╝─╫8ИК╦╥≤Л"─╗CДh|~■-╬╛(Ш╡M1╚e:√]г╥>,$:,б#┼╖╜²Г ╕─jO} 6÷Нм<ъQ│╥3пъяЭк┼╞К╬╝й>▄/ьщ9k╝╡mжФцf⌡ ┬P╟╞УОщ╛(╕╛Гб|,≤l╡t≥e[√nP╝ФxK╗ЯCс о2г▐Om'ПeФ╞╪┬⌠ЫДж:ч76ч╟^ЮД²|╤gВ8╧╕ #├gТ┬╡╞╜ъяr8ш╝}#ё*5в─XФ'L(░2АBZ~┌╟╦6ё%р≤│ 3NН⌠з╨f[╡▓^╧Q:ФО[©( ]^\Tъ·Зщ≥≥ЖA╓sА'┴Б@├q╬│█0═l╥э╘?ШБ┬ад≤нЙ+бн▌ыS│ОMvP∙Ся[b>А{╗пКiS?u┌4zrПv┐!феXlёу<-╡ъэдЖ:3к█s╞╛²-╫T╦Нa╧┼Кр╡Ц>$tпAж,р ²!`y~≤-d░CЬЖОс║d┌з≥к·┐Ам┤▓рT⌡─Фыd 6,╔ з≤$CИm 9╦эD =."Ч|гй▐╦С╔ХД╗БтЗэe)тx~`XU╞Pб╥╡З3(i┌≈╢ч3@хы╬╜╟пНж╥╩gBW.:`КеRGгнg┤╬Зx√▒Эп>ы7{'RЭХw└AЬEе├╣fl\e■╖▀\!h\▓цё"*жj╜ат╨НТ▓pq{/Q n√H│9 ╠|∙╝3UtP√Ъfиуб╔иoВя╣╔ё╜╔╡5#cр▒f■хdдVр╨тжT╒Шгс▐О?Zъq│[оu#$Дf╜Дж[≤▓Пэрн╖Ho(t┤eь}}BFb)4B╠лУ√[РХ\╨■y╛⌠>╒═─╠ЪRЖо═·i╣ ! %~⌠n;аВ>╠▌RI!TТЮ<КзN;3'e╒^А\╙ХAУ Си:ш*(В∙A┼+р ╢05Т╪+i■Ъ╥╪└4%эшuA╡·еWпTU*<\л┘* ЁН╧▒!ьa=╠╓ЙЫх╒7ПLОВФЖ:qk]E√▄Aх┴r∙ █Н}╧+;ЪЫ@╪%╚54²+хPхT╢ЫУ~c⌠{ч╣JЛ╚xф<мв©ё,`╨@ ▌mА╗= √Ce0МПb0╕Dw╩бЕЁ,5Lр▐D°дМj≤K&|CS┼T3МЁ@Я÷|дf▀утГ╘Z7t е-╓ЯКв╞УМ©ФеЭ@А4П┼╘j&░Ч}rS▌╟Д░)pТIёц]╔р2EXK Tc1З÷T6&Т!╗≤"÷]РЪьT╧kЯн8┴┐┐ЧhЙё9ОP7mYА(┤├⌡9m╤_W▓Ёлю~╣}вwд ╓j╢$юl4Э╦╧∙<ФT√1Я[; Х─2╙╝⌡Е┘Tu!8╤╬K╚4Ы!V хф├жhIH ф╟8Кй╬ ■ЩЕ▓\~╬┘ЁэЁм┤5лQ^ Hи(xD│-Н┘╘т0Ш╥Jhu╬ ╦≥йGHж&╣≥Ё┐E╝Bу╕>SСЧ┬╥{[▄╥VЁшj▐▓Y-╤У▒ыБ*╒√▄Н lШ┌3Ф6dBдH╪▄Пж╘gё╫>ъ7╔*@ЫОУ╬М,:Gб,}5N╡hеZ[О╩&Хn юKш BXBЫC иe2╕nёЗ╓@5\qA╠^Т)─╣Ио■zЩ SY5.╫ЦS4·^r╣М/#[щЧD·⌠эт\щp▒·/Т╡леrk╖÷5R вG цАяh=Xb╞_Ы╢n█^пbфA(['ЮЩД√(osuщ∙┼к;ЧLх&Pт╩▐vяf⌡6kaV─∙[?┘щt╛f╡║ Iщ)3f[;╤чёЧп? ▄С +&▒░┌-XR|%▒┘я╤═)└ш#тjр<хсmLFU.╢c∙t≤Ць/M1╔jЬ░oЬ╪н#ь!sщ5{FDКD╦:╡Ы╨V┬ Бу.▒FЭ{`╚uТЫig└0т р8hШG─ж&НP6XЫ wzЗ⌡^Жx·╫╜юaШгK-░`{⌡Щ\ВМj╕├=?Б▒ЖvХmоН[G3╡rж╦kкZ▄jЯa⌡Ё░SОwН·Z-≈ни√сЗ╪0┴, пе┘=╥ъ©о ъM·d ▒H═┴МФю╩─ем║│Мk,ZХ░╛Д▄4╡╖╓g-^P╝э╥тёЁ3Ц√╤w л╘ъ2БК╥~5wз╩ГFQ, А8╙w┘ЁЯ╔RД▌Тnс▀ръТA┘6▀÷[%Мb║Ц< ∙кй╨еQ╞╖хkпEмeЪ+ЪДЫРb≥fКUx╪=Р╬еФ3ыЪ > endobj 52 0 obj << /D [769 0 R /XYZ 71.731 717.307 null] >> endobj 750 0 obj << /D [769 0 R /XYZ 71.731 645.412 null] >> endobj 756 0 obj << /D [769 0 R /XYZ 71.731 627.48 null] >> endobj 757 0 obj << /D [769 0 R /XYZ 71.731 609.547 null] >> endobj 758 0 obj << /D [769 0 R /XYZ 212.173 593.771 null] >> endobj 759 0 obj << /D [769 0 R /XYZ 71.731 581.771 null] >> endobj 760 0 obj << /D [769 0 R /XYZ 290.079 532.003 null] >> endobj 761 0 obj << /D [769 0 R /XYZ 71.731 511.914 null] >> endobj 762 0 obj << /D [769 0 R /XYZ 71.731 506.932 null] >> endobj 51 0 obj << /D [769 0 R /XYZ 71.731 468.892 null] >> endobj 763 0 obj << /D [769 0 R /XYZ 71.731 431.058 null] >> endobj 764 0 obj << /D [769 0 R /XYZ 71.731 362.355 null] >> endobj 765 0 obj << /D [769 0 R /XYZ 71.731 357.374 null] >> endobj 766 0 obj << /D [769 0 R /XYZ 71.731 344.745 null] >> endobj 767 0 obj << /D [769 0 R /XYZ 71.731 274.684 null] >> endobj 768 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F102 15 0 R /F72 8 0 R /F94 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 783 0 obj << /Length 784 0 R /Filter /FlateDecode >> stream xзмYмrш6╬Г)t■2#J╓$ВfгIЙzрdj╖≥Ио■ I╘OЩиШЫБgПи┤.,ЧхvnоD■Мо╥╩ъН"А`А`▀╪LБ`O╚БE8пш>]юgЗТ,°сI4≤Яr║÷^╫xУv╨гСыЮjS÷╩ZЪ9╪ {&i>OЦи0р/ОйЙЦ;Щх Щz▓Г▓▄бp≤┼tN├4Аё0▓j╔^╡яъW©╪xseУ┤Я$≤DСаьП≤╣Ц(\яl0▌аb9sЖ.╨Ж~-A{YjЁ.ув▄os╤йТ;йJjNДweJyЩ.:^╝╡ЭAТ7АЮ@Fк#ЩvMP╝ь│©╢╜d≈∙4cF■╖Цm е*+ЛОА &▐цip┤╣И≈DИрн┬`0ЕeR╦UхНJQЕ▓)⌡%ДушеtFа Юфя"XNА>┴ёZНЕПШе╪S╡JчХВГ╖B?╕ё╠┼Х*jэi█┤п╙|д█╒И$╖F6(©К%K┘4Х$■k{╒SZ┌-U≥Йо©▌╕й╫n▌ ИЪP!╬2Nю3:▐╘Ёъ▐╔Тв65|Х╖╣Е_(дfМ√│Z╚M░олгk ЪоVDBu╗┼BvRgk÷п⌡5)0б─ср7э┼] ╨ыСU%Е▐хF*█╔╢ъвI ┼*4мq╝Yй$и█{÷JY▀Гlc" ЁBкШ∙Xюr ║Siz~⌠ЫАs╠7нФu┬CO╛╦R╔═_ГHZBB╛ХQ ░{Sй▐Ё M7┘╛рN уавХ▒2╥+c{_ZЖ╗SI╠иА04ЦхAПYлЛm≥ХёAд╨ ╧И▐.┬$BРщ>Сп╠╠Л%ЁюZ╠▌gЁз┼7)иk4b═jзBцЦ┌╓╕ ┼иk▐4ыFЙС(ё│6x╣╘Ьp╕х$фшШмh7oу╨т║O╧Q~ВЕ/З&tАОЩ└~┌²LЕW╖б4Ueй▓■бц┐╪iV╢Дw)Иь2╛м╧╦├з⌠ёJ╤┴нКЁЯo ²ОMО╡Дzф╢TJз/Ж╢ЖЁl│Bй╝ЕУA╢В≈жи└*юКb ╥│╪1$q4┴EкЛ"~Jй╜╙0Fo7╣,lМн▐╢▓м┌■t╣∙MНVАА=A┤vdlЬd°╘-жBJYQ═ХnжtC╥╡╥юt[Ц7UB╚т╠UОЯ∙)Я├╣юN5~Хo╬hэ(ц└ЯФ▀⌠квГГЦ⌠J╛y╣зЙоЧ д⌠≈/_(Ж╘┴Д≤ПbгАк╟∙vК╡╖▐шzБФ⌠:╤}V╤C3⌠;╡ЙПГа╙╢╣vп[X ╥╞╟·&╥ЙжВN=╔0╬ш:╝Ux;^8 4иnbя├J▐7 TЛ EХD=╤R^э╖ ┘▌phm3!ЖгН╗j╡▄TB≥#щ╛⌡п▄8÷╬╢ЗNmc⌠F┘╔WГaJээаХ≥>7Gp╕-Х.FЁ╦┤#U╤э╔╬Е┼КЕ│Хk''╗ FзьxыT░ш▓d╨m≤MvЗ█7░Л9сDЪ╦▒╙5≤xrл7╬яъ╫U`г Ё░Д╗'д*YЖю4а2#$▒з≥ю╪╗т|`х╢9_╚▄е:ЬJUr&\оШ╤╥пв©FШф├тCш|FДXрэ≥Z≥╩F▓ЬЖ·@╜▒О8Ш(Л▄ёДё#═7╖4F5-сУ8тмTаррЛOZПн*/n╔╚o-М╓L║ ol[╘Ыы┬©ф²Ф#ъ%9-лoС{А┼л8СG∙M▒╣╫овGH╛И╦[2hЫS{а ЁyлФЁCкУа : збТ▒иА5Щ╧÷≥ЕDСPк;hеч┴d╨╦S=А_Юбgmff}ЖЩT╩l╩,2и▐"7Щ©"5rMmQЬlяWУfМ(иJо│e{╡б│ож╢.iЪ▓бБК@²BF┤Ф╒─Щ@Кlv┬C]═uU`.╟iО0eэ@╔k^О2пр k┐ж spгNT╞Uc 2х╧ЫУЫ ▓\⌠enrЯЗ│╩4╣dЬТ▓{`%(v кМтэЁ tИн÷n`ПjоМиw╣>z⌡юяЦ;─МG}F{Mя XRlЛ═ФУ╝ьW╤i╧ ╞▀M}QЬЗ║╛jSМ: ²м┤Iл*B╒оцac╨q² M"ц┐^^}y╗╡*ЗO┘zM-D 3╣9=⌠╤·└ ╕\zЛжю%╕щВМ [╬Я╟Р/jO ьV)╕4OтдЁо ^≥╧J╤LИъ╛А■КX╠К╤Ж1kWШ2{5Ы~▀ш`┌ZК╠7e╥╜║V╡н\Ф╔&LВФдЫiФз═%ы┐Mь╝╒Л≥нК1┐Qo@Cо3╚╠uГav[м(╪аLXЪe∙6О┐╪▒Aь╜З┤AД│▓Хs╖©м≈▄Юв2zн╫{о┐)⌡<З?яД╩чз]АЧendstream endobj 784 0 obj 1875 endobj 782 0 obj << /Type /Page /Contents 783 0 R /Resources 781 0 R /MediaBox [0 0 609.711 789.038] /Parent 737 0 R /Annots [ 785 0 R ] >> endobj 785 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [307.115 485.293 375.877 494.205] /Subtype /Link /A << /S /GoTo /D (REVOCATION) >> >> endobj 780 0 obj << /D [782 0 R /XYZ 71.731 717.307 null] >> endobj 772 0 obj << /D [782 0 R /XYZ 71.731 579.899 null] >> endobj 773 0 obj << /D [782 0 R /XYZ 71.731 498.245 null] >> endobj 774 0 obj << /D [782 0 R /XYZ 71.731 376.701 null] >> endobj 775 0 obj << /D [782 0 R /XYZ 71.731 304.039 null] >> endobj 776 0 obj << /D [782 0 R /XYZ 71.731 304.039 null] >> endobj 777 0 obj << /D [782 0 R /XYZ 71.731 286.106 null] >> endobj 778 0 obj << /D [782 0 R /XYZ 71.731 256.154 null] >> endobj 779 0 obj << /D [782 0 R /XYZ 71.731 173.464 null] >> endobj 781 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 799 0 obj << /Length 800 0 R /Filter /FlateDecode >> stream xз∙YмnЦ8ЖьOАа^lюжZ√╫╥ИНМИm═1иLЛ■MкD$*═╗``ъnъ#≈┴ЩI▀b┴jь3.nгEн⌡Z╦2≈иnЧ┘=Kv╙╦д╖ZЯЦ"JГG╨Q╫>k.╜╢ж{ a\5з.╞≥Rб┴m@ ╦PЬЛэZa Нй/ч7ж┐█6чУWaЛр╟3ёДЗ╛K░┌⌡>²■Щн{╘░"╜Л▄└▐у╧шDф ╞ц&щ0ы<╙√дX%4.AH-и┼Ц+└о╚┐R╓╬4. °▓Y╟▀ЦNи╚╪╘кж╬ьJ╝й≈g╞3J2Р┘D▒E╚╧╣З ⌠Z1Кв'.Е L=┬Е\╤ЗЛЭЖ+w┼]иBqq└к$°SдИА}[0Y≤╖&c÷з─°Е@p╩?∙╞Mс│╢нЫ┐At]Uз~ёj÷и÷╓╦╛²▐и└? BвvЙьh6ж%с_n.Т█:}$шw LB┐Z[{((O╓ ╡О'й ▄н┘7╩кО&qAШж`√╓╘┐{Щ"░h А°+е|ж5сV!┐©q(@ е╣░╛>≤▐вjоWF+│9┴9L┘иXхк°Э╕╡╤9╥│L≈Sхy╝ц8│A╠┐u[имЩ╔OjГ3╩>ёл.ЖmU?шgВЛT▓/#░╓D9╥ ╚ Х╖Yp┴│Э{Д8cЛ╖┼╚KэПФдй|`л┌DD÷1┐O]≈╦xЖxКИЕT╨p╨хёo:╦▄c?п┬∙█Ънь.@6eАЮ╬=KYY│ y▐=й╤╒О├яvu-Тй║│╦ Б°QqP┤4Ш'o╣Еj═-ьx+Х!╪рP \╦°Hл╕Жиdм<╬*▐З$`╔KBк*X┤ ▀l+kJЯ┐СЮР2yЫсl╓:Ш╨┬Xд\ЕdYг╨ЦX 'а=┴Mч?X^┤Ш]и┤╩%SщP╞(4Bv4ящф┘∙SЙю╜÷ПёЫ2э°J ╪tp0┤╖T√V9.й┴═≤бщк╕&L┐(┼m╖ПJ╓0!░vc╞⌡HL{╢╠╚ГrH°⌠цБ|c║^╒+Evк┼Е╟f*Ф╘ы╣ХЙ°╨┼С╗Йэ╢│■n╥╫╙Дш Ч█ {╛к┌{ыc╞PDsрюВf5CHХа(QL╔l.²л/иФе─÷tКZ▐Gо;#ъ (]┼bI0Я┘рШ~°■▌Ф╜СM}t]╙КQ{╗Ыл4+Кb╒°~Е╙j║а╣cзиHэ0ц1╧uЭWxZ▓XQzхG Гб:\Х⌡~РЦOа+"Ш╝W═╢ц|h√┐$t╘ЖъЖ≥╚V#tI╕_UIАУ(╓TQmW&Йп'7Y1╘─MMq╒Y*МKY┼ ▐П]░═~уAюs `БЪSчВO_8X>АОъ8 8@g╚█хu0`J≤=JG╥жхМЭD#╔╞▌n╔yFVзТ─p╨Н1└й╔═А&ьд[l!иФяT3?9√■╜╒╤∙╨1шсpbvS6┬u▌Ыz*г5.й╤AE╤vЫ2ь╚nal6╘щA╨{йwс┐o7╠чD╩8a\_┘a╟I78∙ЭрИр!и╟╜├_ ╝=CаFXю░vф╖!╡АЮЫ╕в┤°:█▒╦#.L &│ kM;Н У13─╢·░╪Ж\jЮKщ# Р< f?■'ЛDvС▐п2[!#/┴Ла│жщш╝о;В┴Зи÷F┬ФQю╪]LC▒зм╤╘█┴T°mxлЪ▄C≥G|╨©·╩mhЪuЭР*чfA╢█/\Rшt))ZА▌ СОI=╡²}ЮЦ]Оu06HЁ~!│╨MwБЯО╦/\╞ЩфVYtкEГ╠lkЁ┼вг Т1,╟Kl╣┬├╤ ╟xB8▀/О▒Н╡²Еw╦┘ю┐е╥E│О&8╦╒▒√]▓wЁIС чy▐t+Д┌.Y╛%Хз╛Ёг©┴╩▒"▄Zxh┘8;Uх·Ц∙╠{╗ЦТн─зSW╢сВР²╞П Nю2щ<·^■ЩRщО?<&>┬▌≈─$XHеТ▄_B┴ Т& ╡≤2щям╬Zд░█aU°$·Чc│┤Pfж;▄Лын╞А8  ~l┌Ажw#╡╤≈╕шИмчЛЁсдTW÷ш0X2В╟╝╢╦ЖRР√Ья ≤▐▄) ╛н╪-ТШyЮ(_ЙP╫<▀b ТФЖjУж>ЙФР═ИэV∙╟Ёv*.РQOОd╬/?2h╚W╢{(╥wvHН╠ф≤пуVьy#ЬП`Д╒в┌│$зu²╓(²я⌠Ц≈Кs╝зcaв$У9О┼КДy ╦Ш⌠Юч÷╝÷Р╤╩бЯKHср▒kL┘р|98= T`j<╗38Yq┤?ЗЫ▓Вjта╥gkЩСNщ?s6┼▀:O n(дQO5╓C┴┤цC├F©Сь3_?и~S╣─gтОZ╣? G`F'И]CИBUHА▀ЁN0П  ч┌╝В┼k≤&эсi2Hah bШЙ┌}Q>²ЧэЬЧй5]Щ4 ├Ъ╨XYI7q╟еF╪У©▀$щ@┴м`ЩжY▓pЬэ╡Ч≥ЬЪЧ.Pпendstream endobj 800 0 obj 2288 endobj 798 0 obj << /Type /Page /Contents 799 0 R /Resources 797 0 R /MediaBox [0 0 609.711 789.038] /Parent 737 0 R >> endobj 786 0 obj << /D [798 0 R /XYZ 71.731 570.693 null] >> endobj 787 0 obj << /D [798 0 R /XYZ 134.774 495.141 null] >> endobj 788 0 obj << /D [798 0 R /XYZ 71.731 475.052 null] >> endobj 789 0 obj << /D [798 0 R /XYZ 71.731 379.411 null] >> endobj 790 0 obj << /D [798 0 R /XYZ 417.998 369.911 null] >> endobj 791 0 obj << /D [798 0 R /XYZ 516.398 346.599 null] >> endobj 792 0 obj << /D [798 0 R /XYZ 526.759 346.599 null] >> endobj 793 0 obj << /D [798 0 R /XYZ 159.671 334.943 null] >> endobj 794 0 obj << /D [798 0 R /XYZ 71.731 324.881 null] >> endobj 795 0 obj << /D [798 0 R /XYZ 71.731 319.899 null] >> endobj 53 0 obj << /D [798 0 R /XYZ 71.731 253.147 null] >> endobj 796 0 obj << /D [798 0 R /XYZ 71.731 215.368 null] >> endobj 797 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F29 19 0 R /F99 8 0 R /F100 755 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 811 0 obj << /Length 812 0 R /Filter /FlateDecode >> stream xз█YкnЦ╦Н╡©бK┬5√lЫ1w5█╓}{ &≥;ю<tD[lKt.E╣1ЧычД╡РБY,┼z$=хб╢E▒U╖NU2ЯhЯhG╚9|лрh·&ёгР]<б©Ц┬F÷Ю7°=▐≈Q2[▄ФQ╨^≥иОч}В!Y▐6яf9=ЛМ╪┤Л▐Я'Ж$4/&с$²█Ь╠∙Уо[┼?( м&q<>T┤I<С² дИ≤у▐Ф#÷ЭУПЦ╩╩©°н╒ыb9 zч╡v╨┬вяb> ╕╚h╣·7Ж╝ЗЖ>LжЁЯъO╒zл╧:sQq4╟:│┘nл┘4ёеf°┴┐п╛p©ъ▀┐d╨V╜Y0*≤<╦А)ЦНq-wэЬvP\^hЕМ╣пБp4@p║╚▄у4=g;.ЪMШpX<█⌠h⌠фжРЁа ╛Дg}fЬ Ф8й└шФW╘╧∙ьk;\aУ~лwQ╧л▀kUЯБ╕Ёю= йk^17ШRц╟ДЮ╚VЛ@КZцщШR<Ф╨ezbMЪb─Ю╙ю┬#$@V:!0ю.wе√∙╛≤▓Kh╞#≈CюOрЯYюВкО╟*шUЗ6qv╨IЭ1┤В5N;s∙ЦШ`вe▌n@Y C⌡V'HpqЬМ%В0dл3└|┬=Ь╢≤█ohoИ·~шWkЧQ╡гёшWTzхjVUoOгBE╪+╦┤Фх╓╣с╡ш=ч_∙'─÷xъшеп⌡EZV╙▄ч╙└лpУ&╦ ╟<SЬх╨C▌&)Ь╠▄√С╣УЦc≥_0∙хd┼Лp∙уи┘ц╖╕иB⌠оРькаY7hМшШ╕ЪaУ⌠n╒A╗гя2]bb>Г┘╖У²СУ v║о<С~oуИЮ?С*gе╝Цеа!┼6▒пЪ╡╖с║~@Q{Цд|пDXТV7л∙жvэаpXZьF╦й²╙ МЙ╢# ыш░Чkг⌠╛Wf jу S╓пД∙5y l╚Е! у│ОхЮ╕.:\/.Оё^╙╤ ЁэSю┐}▓┌b╟Ц{иг╣Eюд║+┤гYПх╧╤6╡nъx:BшN└ъ?╠Р┴╗В─┐╣╬Т╫$bg└;т┘<╛©X╦y╝&i:&Z▓;пР╢╘╩╦гVЫu▌/RЙ!КИMc╥Р²ЮY_ *╪║d)╞L│тUи╬J√≈ч f~▐S?ьф╛МДx▐≤П╙мрSЫ╓N╔пзU║╡SЪ°╔3ОPсц^жт╟щ╩╕I[41Ым■hF╘z_╚#╛ф┐ дD╙╚йЬ?MLшяД╣;Т┐╝йjg║ JrИ{-┘M'vL┘%∙┴i┘╤╪~ВaЁ╜A-QM(Ё╗└дсВ8#·м ) ╔6 ТP-щ╧≤╞ж╕.╦pц≈O╔0.⌠)rтоuУ╬``Ю АjC1╘4>йj┘Oлtj╠ус╠O╦Жq▓п╧ъх║9uФ├,p╞Мx}ю ╚·иА╛ZDq■Ю▀▐]X≤╡Бp уЦ■ т<┴ж+ щ-s ╬S▓Ca▓т'ап⌠|╚ё;E"*RX\ ┴░ЬМguз╪╪ИV``c 4ЪWС▓  vV,(&уju░ h╕ЙTЙaWщ╝ ШЬЛ2╘Цl20хoк6╝.64DД╛#>A>% ▌*gBю■1/^Ж&Д{п;aM╨oв▓7ХИ═8■nЪл╔84ЗмWрysIЖbIR┼WO'≥YEшОC} \^uЗ≥щ╒;Vd²:х╪Н┤╙╘Rm сhFdК⌡F╫_▌╨f┘╗лSrЕ[╟У║ ╠"≈╝ш.QЛбgeA┐┌f· 'мкZAБZк╧Шч ярВ/Ё┼мu3Й OВ╙ИWN╕,г?╨╫M+л0[Юш╧s▌бH4─дzмE│5лa╖^╔W?:░KЯz|`рbЛЮI┐▄5┘╪╚ПxЕб ╖Ю5 ]iо┤ю0╫┐SZC╝╕0lOZЦйюj Рь╝2╪≈╨╫ц#Z°÷ ÷ т└~А}┐┤ ю┘Z\╜MМ#еИm ИЕё?цр"Ъ╨└т~C╦7L0бДь╗;|╦6g╪▄╓^─▒▐}ЫuWяf▌КчЗз╗ю(╜╗&┼_p └ Jvz>│─ущ╪жнВЁWCv▀ж≥к╕▓Циж╗ {6r∙ь3T╗▒О∙÷з÷ s┌5ФvO╢ьй═ ╗Н!ОМсХ╚╣ж░рЯк╔>u#.Ъ1е├N╚╕;°V╘ P;ЪмэА5AВ:t0┤╞W}яАя&Т8pС█RтHЬPН√x╞√╜RХlЪ╣| Lъы<Т╒┤в р²8R┤Я,╞_{w8!Y,²ющ╬бЯyо+║/M√Wщ└sБ,╦┼°⌡ш©eЛ$╚я=Щи╧ -э я,Ш⌠Z╠ ╔Д|╬▄БeзР╦iwМD÷ё<╝ЭuLВ..8┼и╗17а╠ ОЦ┼╙'═┌Ф8╖/J▓ щ$┴9Eа╠Г√х╩;UW╔ШB╩fYщв╬к≤уНщK─▓▌/≈3У·╕69P∙с[▒~╞с3g╨╧_╗YV P*И╚jЛf/NwxM=┴]=╪ЬхаА;╦Ъ═╩'│ХV▓N'╪чДШиь/ё╕57CRВНЕ┌Ц бsс╫Oб$▒T╦U┐Ю }┬·M<[40Eщ;ЧИb╜⌠я4]нё5чз©uи©H≈Q╡^аЬ╜G,▓Н68eЖзРЪГпCXendstream endobj 812 0 obj 2072 endobj 810 0 obj << /Type /Page /Contents 811 0 R /Resources 809 0 R /MediaBox [0 0 609.711 789.038] /Parent 737 0 R >> endobj 808 0 obj << /D [810 0 R /XYZ 71.731 717.307 null] >> endobj 801 0 obj << /D [810 0 R /XYZ 71.731 589.343 null] >> endobj 802 0 obj << /D [810 0 R /XYZ 71.731 485.413 null] >> endobj 803 0 obj << /D [810 0 R /XYZ 71.731 480.432 null] >> endobj 804 0 obj << /D [810 0 R /XYZ 71.731 437.356 null] >> endobj 805 0 obj << /D [810 0 R /XYZ 71.731 315.65 null] >> endobj 806 0 obj << /D [810 0 R /XYZ 438.012 253.05 null] >> endobj 807 0 obj << /D [810 0 R /XYZ 71.731 235.018 null] >> endobj 54 0 obj << /D [810 0 R /XYZ 71.731 155.317 null] >> endobj 809 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F99 8 0 R /F100 755 0 R >> /ProcSet [ /PDF /Text ] >> endobj 838 0 obj << /Length 839 0 R /Filter /FlateDecode >> stream xз╔YKsш8╬ГWХ(UI ъЁ'╖g⌠лж╕*·≥цж(╒0&!-я■Чl.Ч >Ы╟ 4|аv2S╝╡@ hТ╩©ny Ч╪EБ9InД▒©╦╜^y Э╩[пЙ3╪цщ│;╬.'з&rСш⌡W╞╞ЩМ"uр8XэЛу╬⌡Э?коы┴╥╛\mЭх]├ЬЯAt_>Ю▓WЬyU√m╤Р╪eя+о]╡]╫Р╒eжщй▐цЙ©7÷^╫©1В{▒К╦a╪ь·Цvфюn╢ьD[гъф├ъд_x║²ц©╜─V÷Ё╡МDэ%шЕгCмицКk╓Нyчж│ШЯДО╚ фЯхq▐÷7╚╜╩╛╩╕еЦ~р╚h:w│+ъu0▒uмurФ ;FjЗz{Хз ╝▒╘█╕к┌` fSЫь4╛lП╧▓Тям u\Д╛Fr©│!<╘i ёs% 2╟u╟ °`═├тG5ю Pl;И-оwRП/╧ЯfEO╗фVHПrФмМ│$xкЧв╠╙Д╥┤;Е(╪E╕;▒⌠┬╟╧>ЮRрщЫ╬`ба╖ъ╔=≤≤╙cЮ▓%кy!И#щKgя}а╓[U■NЁ▀бy┼И┼j╜т╚4(╪═┤K╥©/Kxж6ЭoKfЛd╓yw╪Кю╡-╟т╤═=;&─!&жH оH╙╩!f╞Y≥╣|ЕGкo┼iwдН7)╚ш:К≤h╬╜|Ю╩тQ{Ю╒u╢╫N▄D═)чfeY!╡╤╚И9╟⌠ЖЧб╨VСр0n╠6э6°э3+KVГ\з⌡©!3l█Нщ▒KU≥t■╣f.Ш▌ ╦█tчстVу┌Vкё РЪ+Qт▄О┴ЯLТч╞≈в╪ёДYK/▌&x2MЬ=yм{kЯ▀╬тз6П/k⌡сА╬ft╟%6 СЮ╪i█┬dСлун▄·сБWI╜Ы╬╣Z╖▒j┘L^жrН╖Зq/┤╦M°4╥©┌\═Й√╣╫P5)DН║Xlv,╛В┌┐╒Q ;г╟Э8хLу└}фwLШ ╠?в╔I─СTB╝У(╠П╙B╚m∙W ┬Иъх@W∙≥й═Ё4ЕAtсP⌠sПЮг┼|╒_Е╤╛╔NЬЁ╓Йз·I░▒Од│▒ёяQ╩wg╣6ш!Ку4rРARКЖ√Uj≤┘КH?зу=≤Ф╜u╜й╛WЖ h■╝╣u╢сBйб6iр╥g°╙1DчуdR⌠q┬пJIU╙d5б█n~M≈&#╖]ЛfЕ▀Т$╩GS╨скЦ≤╨0*w╣лLx■еФдYЫfR▀╙┤i▌JЗэ4╬8Утn⌡Еuм@[╓═ЯхаV0zа╦·UфЁЛ-gм©б?xг⌠ЩДэёкFiЁrГ-i4*Ъг$ЪхNgп9Lщй2$═6рl∙,uж▓jmь≤╓р┐Ж┼Й┴▌Ч²]╢▄≈рЬюkц╢[╪кDF·;²+мЙ⌡О┤▌К'?SЮ├5SwE⌠ 9╬Иь╫9┘╓юZkН&c╗╨иH;?]н_fм√╣├иIщС3хgФlс≥fсчвXk┼|rJзаE╬≥ ╠²О;║7ruкHь╓EД╢n-╤NгВх,&ЕнЩе┘zЦИm│²}╜&l6 ·юЬ┤ Ъy6Т╥ГШCЫ▓GK╟╒а йT√QpQ©%╝⌠Dш▒╥R╒┐щФ,цЯЩ╢6Бх┐ ┼IHЙ╧,g∙k0═1M┐цl)к┐█3≈─4$ы3ш■Аgф°Щ≤|<\Uyvс)▌ф·жQВ▐╦╞©УвKЪz^QX>З║С`ВQЭb┐aр╓Ы ╘H▐Fh/├зk╕`Tзf═┌┌▒LKV /╕X}MV34C╞┌Аoф ёКдб :_:ьныNcкАOw╟;┼Е▐A/ЩjF╠Ц+>ВШbL/ю-НSДЪ,╣ sendstream endobj 839 0 obj 2330 endobj 837 0 obj << /Type /Page /Contents 838 0 R /Resources 836 0 R /MediaBox [0 0 609.711 789.038] /Parent 841 0 R >> endobj 835 0 obj << /D [837 0 R /XYZ 71.731 717.307 null] >> endobj 808 0 obj << /D [837 0 R /XYZ 71.731 636.701 null] >> endobj 813 0 obj << /D [837 0 R /XYZ 502.938 626.942 null] >> endobj 814 0 obj << /D [837 0 R /XYZ 71.731 555.047 null] >> endobj 815 0 obj << /D [837 0 R /XYZ 159.664 531.301 null] >> endobj 816 0 obj << /D [837 0 R /XYZ 335.19 531.301 null] >> endobj 817 0 obj << /D [837 0 R /XYZ 193.025 479.495 null] >> endobj 818 0 obj << /D [837 0 R /XYZ 71.731 467.376 null] >> endobj 819 0 obj << /D [837 0 R /XYZ 71.731 462.395 null] >> endobj 820 0 obj << /D [837 0 R /XYZ 71.731 424.3 null] >> endobj 821 0 obj << /D [837 0 R /XYZ 221.816 413.344 null] >> endobj 822 0 obj << /D [837 0 R /XYZ 223.321 387.441 null] >> endobj 823 0 obj << /D [837 0 R /XYZ 340.082 387.441 null] >> endobj 824 0 obj << /D [837 0 R /XYZ 71.731 341.449 null] >> endobj 825 0 obj << /D [837 0 R /XYZ 343.578 265.897 null] >> endobj 826 0 obj << /D [837 0 R /XYZ 458.118 265.897 null] >> endobj 827 0 obj << /D [837 0 R /XYZ 119.551 252.946 null] >> endobj 828 0 obj << /D [837 0 R /XYZ 234.091 252.946 null] >> endobj 829 0 obj << /D [837 0 R /XYZ 196.771 239.994 null] >> endobj 830 0 obj << /D [837 0 R /XYZ 225.572 239.994 null] >> endobj 831 0 obj << /D [837 0 R /XYZ 253.637 239.994 null] >> endobj 832 0 obj << /D [837 0 R /XYZ 282.439 239.994 null] >> endobj 833 0 obj << /D [837 0 R /XYZ 401.57 214.092 null] >> endobj 834 0 obj << /D [837 0 R /XYZ 426.875 214.092 null] >> endobj 55 0 obj << /D [837 0 R /XYZ 71.731 163.183 null] >> endobj 836 0 obj << /Font << /F28 18 0 R /F72 8 0 R /F104 840 0 R /F27 15 0 R /F99 8 0 R /F100 755 0 R /F29 19 0 R >> /ProcSet [ /PDF /Text ] >> endobj 865 0 obj << /Length 866 0 R /Filter /FlateDecode >> stream xзуYK▐Ц╦r°_Аё ╢╣z?&╖лЛ╓3ые с╩ $хA╤i┴k┴6$jЯЪх© 0≈Ы }ЙC┼,▓╒E╧{ьC ╢h≥▐БWU_=,|Ь YЮe<Эд▀▓p╠m_ Э;,ТХ╪цыQ░z║/"/и31ЫмЩ╚О╬СEАi╢╦ъкyВ╩.?■'йIЁZ┤┴©▄ЯЯ· ъЦ░╤Ь╪m^╝┌`YУу*П≈dс╜┌dY[Я╗WЪ╨ЪК╚wВФЭ Я=?Nk#юsр╝ЦдMКтВ╒╛0РFЫ"х╪0Hl│oW▒©Ж⌡rи╡|yWw╓ГВ}Ю'ж┌ю/╪8оу╡_VQRЦ Ц÷В╚э_vCоq}≤█Ь╛сюKс|╠/I ╧г╩аХщжгl√C┐ёб≤ЗzХ`кO■Ю⌡·4⌡·;@oЬ≥╗eЦcсФА▀÷ZgеYoщ┐╓┐╔p ╦М:╫" P╩Бжг╤=■°еЖq╨l)гAиvr╔ЭpП┴┌э╗╘O}▐2uxI╗Z╡ьAlKе.;╜шнб"ТЭ,2Z(Bт,√Z─ГЩ*I╝h! ╫$-тБRj!│e╥┐Z©SW_GqЛ╔q╗Е"рУ\ёЗ╕║ш┐р@F≥Rц▌▓║└wJMМSщ≈╜ЗGUЕF^>A≤╓"){█ц╥Z╧#'йd╠=a┬═e╘`╘≤ЁОfF{{ёx P,╞хrP{Y▓│÷y"в╝ /╖Z▐sш╬l ч<й╫8MЮз&у┘╤3xАЮс╤n└▄ чн√ВС*└ 2Црg┬чА3%█·ЫTtdZ┤│÷{≥\Ю00s╤uG┘Д#ЗJ╝Ч╗д*©h┤PР∙M╞Юp8╖╟┴vМv╪+а┐м╤■М<ёт~|┴;ё_жMEZр╦╔Ki9╤ яЭ8ыжL╚х@А╢R╚╦Р4░З(°Qкq<с╡!J■иТЮ_Э╦ A/╢"²6тtЕ═┘╢hrУю9S#Э╓c│▀ул╩_Г*╫qФQ└tмЖБШ▓U L╙иOёк▌Z)≈J² юе+Zщь╤╔2NV6ф═░Т: ');÷й▌3└жпЕ7°│ФПх≤АА_Dдpа╠|]5DH┬▌5·yА ╛/бgEе з кXLп═#agЙшCё?ю юаЗKвs╜Qр⌠Z╫·aе%ЦИJ7х▄ЬЙ╦сЮ²UЮк0╒Ж╫≥░└di█vGZ╚-ЧN╛Х╧÷rpEюq·Ь≥⌠╣|Л╗П┘оБ_иШSЩUJ┤K N!≤^Й■ б%#uKт7≈А^Э╓├п█·╓°)\ЧJпИh#Ц╩X▐`OR┌я╗kЬ─`аЮn'Ь┤ЕЦ{ВNc86╪┬Ц╖ Инd╗V5#Mж┼г╫t5Т┌q Iш╨mй)q▄├ШRcхрDа█├ ъ┬▄kн╨&У╢б╪юБSgяt∙╔tг█─ Б╞ъ4┼²ЭAXБ÷оГi╙е├yН╢Ыщ}%≤И$рц╩АпрМ4>@╫+╓─▌c╪ ць┐lШB█&Cьж_G·l─│Ть(a}а╥v├ └tя─ epзО│├╧ Ццa`{╝┌@я≥Х-С.PI<╢├╗Q≤Ы┘ATХ8T`W≈{Ё║╧=╨Jв#и²о┌m\├эН©°▒(ф18лЧ+╚╓╣оД·yАEБ╕·┴J=Ц≈RоP┐US(ЮзЖQГ ╟│╡√)╔╛;L,ЕFЯRг─D'щ╠²t'cЖ#©R╠ 3║J╬ ╩@т┴WV└6 █1`!√#GоЕ xyGЮЦКig≤к:└Й,█┼kU√√≥[ZчtC°Б_╞©У²╙┴! фщ╝й`э ╜пи3h ┴э*Ж≈┼M▐⌡ EЗ{зhСu╙6>█▄bn]'Нтv2╔i²2ИГoе:Эюзй fHтюм$W7≤ы9└┘Пg?ИDyиoFГNХ╡ <╟ э8ф|п╫U╣а÷└G ╛К ╜^┬╚╫■=Е╩J⌡!дР≤╥╔ '+RБ!Т5:cЛ·ЙNg▒╔`│8XNС^Y7Y╔╕cо≈╒ЙШJ╛"Ч·▓╚╜o╛VоИ╧ым╗═"⌠W f▀┤╫│УDu~═х©°├дЧь╜┌\╦°√uЪd\тЦWb▄G╓$*z°▌\h⌠хzюMR°▌H╞╙В╬Хдй)6f1▓Ъ╕#╓дсм╓дi┴░OЕ?<й─5рПК╚d,M÷'┐ьGв╢ЭП?сЩ g(~O&╡ХEзU╧ъаKQекЬyc*уиmB╖оtSзЩ║╓ И─jЫхбKрDeяЗ┬3╚=Цз╥T╠кнxAXГЧQ?%'vW≤лй95pъTK`мfЫ÷I▐7=XЖUЮ<ъ▐ (╢ЫL╓ТW@ЁJЫb²л4Ч╫ЧD:e╣N╤,ъ^9D▀Ц6Гжwog┬░2GuОжб┐жбyK╝╩кё{мiШГU*Z:┌фЮ■Dе?╜Г1y©c╕52┤э╓⌠╗B√▌*cЮjкЁ%╕к╖C·Аb;╚(grБ%D\;╤Rq┬Ж|ЛM░≈▀ш u╫'УП╥цQ?╤:Ф7Р7съsdъ∙╩║сБ╚ Аf╛иut3aУ╝6фгоt╜эЁ:g"юNв╩w▄r !╩*бт╢Л2wTшщ╢ ┴х≤lTДL╗с╖p{wpЮЁ)гьA4мu²╗Уv·f╛С⌡|о╢z²,бr(÷ОН█M+с:│у<╡ЯБ-╬ЫLсН)ЪО·ОУю▒≈jыvOщчЯ╚Дpн╤vКЦх/╪<с╫╦⌡Э-o╕├46▌uвa╦Х∙)ДН≤цУIФe╧ │8┤2<ИGю8I╫0©╗1f~╝▄ЦъXГЭBoрсendstream endobj 866 0 obj 2237 endobj 864 0 obj << /Type /Page /Contents 865 0 R /Resources 863 0 R /MediaBox [0 0 609.711 789.038] /Parent 841 0 R >> endobj 835 0 obj << /D [864 0 R /XYZ 71.731 636.15 null] >> endobj 842 0 obj << /D [864 0 R /XYZ 411.624 610.463 null] >> endobj 843 0 obj << /D [864 0 R /XYZ 184.308 584.56 null] >> endobj 844 0 obj << /D [864 0 R /XYZ 189.787 584.56 null] >> endobj 845 0 obj << /D [864 0 R /XYZ 71.731 539.285 null] >> endobj 846 0 obj << /D [864 0 R /XYZ 291.185 463.016 null] >> endobj 847 0 obj << /D [864 0 R /XYZ 272.267 450.065 null] >> endobj 848 0 obj << /D [864 0 R /XYZ 71.731 429.975 null] >> endobj 849 0 obj << /D [864 0 R /XYZ 208.746 419.181 null] >> endobj 850 0 obj << /D [864 0 R /XYZ 71.731 394.11 null] >> endobj 851 0 obj << /D [864 0 R /XYZ 71.731 394.11 null] >> endobj 852 0 obj << /D [864 0 R /XYZ 71.731 376.177 null] >> endobj 853 0 obj << /D [864 0 R /XYZ 71.731 335.331 null] >> endobj 854 0 obj << /D [864 0 R /XYZ 71.731 291.495 null] >> endobj 855 0 obj << /D [864 0 R /XYZ 71.731 286.514 null] >> endobj 856 0 obj << /D [864 0 R /XYZ 71.731 257.687 null] >> endobj 857 0 obj << /D [864 0 R /XYZ 71.731 244.736 null] >> endobj 858 0 obj << /D [864 0 R /XYZ 71.731 211.794 null] >> endobj 859 0 obj << /D [864 0 R /XYZ 71.731 167.959 null] >> endobj 860 0 obj << /D [864 0 R /XYZ 429.425 144.213 null] >> endobj 863 0 obj << /Font << /F28 18 0 R /F38 8 0 R /F105 840 0 R /F27 15 0 R /F41 15 0 R /F40 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 871 0 obj << /Length 872 0 R /Filter /FlateDecode >> stream xз█Wкnш8:╩|┘≈3zZvw) ≥²илСXпe╠√(┐╓Йж?⌡M╬║+/ФR|H√∙v═╒UЙ>н=ГР2≤ЬПLр╔<ЭEI8YWаDЪm'vУОТН(≤ёп▐'J╘зЭАЫБЙ6\L√h9▐&оy╩О9Ш{З─wT▓р⌡┘┴?█УЦ▌5▐wzI+Щ╪.K┴╫ ≤nдф Э)Yq/H╕╦Y╚GАЩШЭКемЁС$>РЦЫdФЬQ╢Ё8X═8 л▓╔▀╗▀7=▐7ёDтmBi┌╞▌B╕вO■ХnrXдKУ²~С;⌠└▀uаi.МЖ/^ХOkСЁ▄ПНюА▓Цф╬jX╕E²{a2м ╩т>eфи┐З"%9╣(AЁ Dк$hс▀ФпХГ;╓5 k>Ь8 5ЁH╛┬ДдF⌠9жE╘@)╜]~\oO}ээз tCXШ)╦и▐≈х≤╘кuaВ@├Щ,BM╒сt╥≤≥Xц╜?!╟f┐╒P]U╧=aцй╘хфСx╩Z╦y!╪юЕJ[U&└щ√©╡MIвiк0C©&zк╝?╛sЩ|Ж▓dй! Сu▐ I┬Ф▀пПЁю╚▌(╕╤└╨w%V$E:╬k┤<к"x]г ╝lИE÷л╟5■ @v⌡uW©м·Х├Q╤≥=zа|┼╧Э&з┼мL≤ЩLЪЯ©░rВЧЙj©ъ{Сd┼ бyмZвууv2ЯУj╚t╞█ ╟█ Y∙Пepй$Ь▌╢П╬в©?b╣═V05╚╒o▐ ьnJ©"т▓≥ыt*лFX&╗╔А╕█0└J╨╠ХHП.И╩аjЦN╚NЧъ╜J╓!ццзйT:▄HS,PA)оЗ D/v■■b 2"П·8j∙цУРа▀Юo╝x{п╞6╓0Z┬─Aф╛╣X\7≤└█1├[$├fG9░╢hk╚Вы╝)То╛ж`EZ∙╕┤аO╛■╙ик▒╪2╖Яgg╟du╞cXnkД∙╔╤Ц▌иB/Mш╧╤lЪL°┐с▌/FKД²Чг┬т·oЁ[┬p╪йxc╩"vР-;жУ╓╜└Сй^*▌х│:∙[⌠мч\)NX╤┘2#Cm░б/┐Ье╝fп+█╗Ъ╓И9jH,q# цаъЖ;cдBШ▒По└A©©°#]БГ()УмА_┤F ▄1╔Эх╠3BфЛQТu.-T 5Ёй■▄Е╚яПЙ╧Цг\ZgРрiоkl╟в~╫#╔МТ┴сc Ъ╛°Ц~зя▒ш▒╒e≥Ёc)∙²9`Я╬Е©МD╫ж!╣с]ц/┴<@YИ≤вasц╓**м╤▌#pюY**b╡▒│А\:╠'W(┴и▌Ь╘Y- ~з]├Uk²щ╦Yмyx▓╞\Вю╠╠╟?В▌fём╢╞tEKе\Sрй╡нЫ╗0OG▀Дa█<╦з:vЁ≥╒═┤Nз≤МpW-5|║уЖ└;SпM]sн┴░═`▀%Аy;й°LQ ╒ лл3≤зqцnИWКCT║Vз t╝U7pКаЧр╕bоaGБ^eРЦY7-╣щ\╝▌ч╙jщbIk/LР`╜╬+k}_щF▀ < Ф,Уя╝(ЁьGa╙5ш╪╟Zj]У/APз0█▒%o]─ч╪ЕC[)┼S5b╬y⌠З©О╢9╦nмзэ⌡1эwLu7╝КХ┬Q)m ┐Y╚0}╨;({│ctчvю╨(╔⌠▐>░О╚]I*уШ в╤╞ъv└=ч=з&'F7рbЮF7ц▀S╤Б{wНы╘элy²5[9р >)]ъёa≥fС╔pМ K╢┬?╩Ьф \сА~ЛЪП┼'C7zк⌡lЬXФq*endstream endobj 872 0 obj 1488 endobj 870 0 obj << /Type /Page /Contents 871 0 R /Resources 869 0 R /MediaBox [0 0 609.711 789.038] /Parent 841 0 R >> endobj 861 0 obj << /D [870 0 R /XYZ 119.551 608.715 null] >> endobj 862 0 obj << /D [870 0 R /XYZ 452.129 608.715 null] >> endobj 867 0 obj << /D [870 0 R /XYZ 71.731 500.023 null] >> endobj 868 0 obj << /D [870 0 R /XYZ 496.662 448.317 null] >> endobj 869 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 891 0 obj << /Length 892 0 R /Filter /FlateDecode >> stream xзщXм▌Ц6╬оSЬ╡─ ▄dЩзжаb3щхt р² ░ h▀╤9√)│╓з┬y┴Nч.@.С sЙцY╓╓√э= Лe╠Па4E╚╬ЗШйя$└O4YDа"│╞0 ▓,·╛/╒ ~Ж╥╨├=<²нГA°аР Г|{п÷га2в╖/n_л.⌠x┤а<[Nn7ФДmЯЁwMj╕h9УЦеркПКZLЩ(Т~╚U╣5+*╘:ыЕj┤^ц╥с_oъм.Це$Рy╒E╕▀`OЭ8⌡FЬFAbz[#║dКЕ╦сПuU2е╓}▓ФчВdw═|E ф╥p▐{Ат\\Pч╗⌠жюЭ╪сЗTЖп©╕QyT─╦РAJZб1ИъTu└'T╚ ╕ШQДYd╢■лХ▓╕=YiФ}CэЖ╘НH╨╦вpe╝c╢пФАЦф²Ё▀л⌠┼*╤╔эЧq╨ =fp7г@h≈▀ Е╬С├й)WxДПy╫SQЙ≥xdGlЛ,Dэa╣oд W┘s┘═ хxА╬a╙!┼9≥Щ.°╛ ╟│JAКfU╡=Н╫║█рГDбe─7╙·w▌ЪZ[ф╘▓╒Л ЖЯ *■Ъ▌░ъ╨·&≥WU╣д÷©└Y╦S╙~5⌡╜▐LШf5M#/ЮЕЛВ█8нjZу%²М ─ПжlБ>┌╢`╖Пr└bV▄┌PAй╦у░4rKO5о╘xЪ┬⌠П\А +M▀И╣0╧"H >П╞0]t╕D:SЧxф┼П°ZQ▓i■yGы┬╩ъ╕Слsж╪<ЦШV∙╥ь1n■╤QЫхСA╦╓M╞нОэЕ\НB⌡r╥}ёQ]NБВВ╟┘"O▄╤).╚╡T:$°╨▀ OPщк aГ┤ ╙шдn#п╒;@уча\b$ыWHY \┐Е╕*ахбчР╬А{E┤∙7│J!└_iu_╪╫М╙.√╣( ┐$~╡F⌡ ⌡├╟qя╞╞ееа"╝└Ъ╖{╤│я"AqF┐xыуc╖б∙kМл²ЬдВ9]фGiч╚╙гч`╝On┘~WG╤∙Бчp╣vC═& -rтБ4 ╡ejy9дбг┐.шЧ©═е4OuжMё╧╥─ЧзТR╧ivvЦн∙АГП╥Gч▀)4┴╙hЖЙТI≤я|nу█Х9ПЪГЦz1_в<4╩Г≥( ФСл·╦z(║К ╬Щgqа╤L▒ря▌╤ЕD5O├╡иЪ<╡▓<░,'PуБ(с'Э═\&Ыдоб N2!\_▐╧%W&^б.^| ≤'╧TdY▌\┼Хn≤.╫+ндj┬N╟╣jь{э╙acKА ╗┌И└ ~ь-C╓Jэ┬BШ`%┴╩*╡7 &▀╦na╤U■√Б≥╕ЯВRPоo%∙?`┌≈Th ∙╓m║█╟в°B:NA└АI╤╛┌ФБ:╦Кp▒▐k⌠nуьэ∙;{Ю;h5┌Jе8╟,%Я▓╒ lэ_В╫/▒;УK═ф й`кчBН╞²⌠шк8мчo°h╡шИ:Y-?╠ я╡Di╓ыТчЙ╖<┐0▓'ТПyшУM@юкЧ┼б≈(Эk╥b{к∙fvОkшF╞╛[╦ ├^В©M²█ т┼1W─k╤leЩЕ■ШH▀jщ∙дS⌡╒▄÷Яю┬sз╢Ф#^k/т╣yХ┌1)j#B╩▄tх9r0FЬЛ▄aS═}ж⌠≤7uп█X√╬Фп╖з{╡ё■%╙д>▀╜?ч5°YФyЧ┬╙▒∙%k-?╩╩чв├Я ш}│hрs"ъб╧l?&╞гЦq:÷{│4LрTЫЛЮ;╒tVTс┬+/+Rл0sЭ"╗▀█ЕБ`√╛Eг╗eГ v▌│╩╨f"*WгЧ*╗f8,i┐э√{⌡1ЗчЗ╥╩БTТ⌡m≈эb■щ:УЬ┤3zoщ╟р,R(З3Ъу╕аzв╦▀Н√│эu#~╓╔:Й╧┴╩YjS┴┐≥у$вInТ1УAJИ▒≥з│Яm├х3sM;3╢у├8уёж}▄Т≥xУ▐У┘{еt э9ЕТ╓╛▄Б│cщ╫рh#Щ╖F▓ц│BUф?039.Шн░ко╒юП⌡;▄ЮЛ╧√;А╧w└т╩:Ы',╬Z▌Лц│ЯПЦ┐н╬<█С8YДи?▓e ётW▒ Пgзчoч_ЫОEУ▒Ншй▐=ш▐k`Рp≤Kkv© ЛuЦeB#N6jЮЧшИJ#L╢UYm)?┘├6Oшч л╝юK=с²e<√╕ТЬнКiБ(МMv0ц)'°╩≥МЪ:я5"\ци_мЕ л3╞╢/f╟S!7пЖJу8╔"л≥ычM≈Р ╓в┌a┘▓xуFгЧ├╤МzЮ# ⌠╡z<╨╕▒Вр≥©Тm┐KЭЧ√)hЙ╢░╡?┼k▀²©zЦЗ0It_|л┤SA╤K ▓<wD_ЭO2⌡АbЫ┘9)²О┴B`ЬЯсц©▓шт░endstream endobj 892 0 obj 1895 endobj 890 0 obj << /Type /Page /Contents 891 0 R /Resources 889 0 R /MediaBox [0 0 609.711 789.038] /Parent 841 0 R >> endobj 56 0 obj << /D [890 0 R /XYZ 71.731 657.532 null] >> endobj 873 0 obj << /D [890 0 R /XYZ 71.731 621.08 null] >> endobj 874 0 obj << /D [890 0 R /XYZ 134.296 573.871 null] >> endobj 875 0 obj << /D [890 0 R /XYZ 119.551 560.92 null] >> endobj 876 0 obj << /D [890 0 R /XYZ 71.731 540.83 null] >> endobj 877 0 obj << /D [890 0 R /XYZ 71.731 522.897 null] >> endobj 878 0 obj << /D [890 0 R /XYZ 71.731 517.916 null] >> endobj 879 0 obj << /D [890 0 R /XYZ 71.731 500.103 null] >> endobj 880 0 obj << /D [890 0 R /XYZ 71.731 487.152 null] >> endobj 134 0 obj << /D [890 0 R /XYZ 71.731 459.256 null] >> endobj 881 0 obj << /D [890 0 R /XYZ 71.731 413.564 null] >> endobj 882 0 obj << /D [890 0 R /XYZ 71.731 332.548 null] >> endobj 883 0 obj << /D [890 0 R /XYZ 377.083 321.753 null] >> endobj 884 0 obj << /D [890 0 R /XYZ 167.421 256.996 null] >> endobj 885 0 obj << /D [890 0 R /XYZ 249.044 231.094 null] >> endobj 135 0 obj << /D [890 0 R /XYZ 71.731 201.042 null] >> endobj 886 0 obj << /D [890 0 R /XYZ 71.731 155.469 null] >> endobj 887 0 obj << /D [890 0 R /XYZ 184.846 146.348 null] >> endobj 889 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F40 15 0 R /F28 18 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 896 0 obj << /Length 897 0 R /Filter /FlateDecode >> stream xз█Wкrш6щГ+╢■f,├ЮC$≈qЩh▓IсIэv╕▐$B$*т═щХ7Лхgeёoхй▀^╪(┼√щ▌gL/Н╫Гэ┐K4 АM2d1<б4┬сh╡j^║┴ЩшLЭХ=лыщq╡б" дA gzСЫм╚вWQ>)┌bOnжfъMЫгТ=чREьl╔А4╣▐ВБкV╣3N+Щ▐H╒v0BS╡°EА╢ЦуЛ╞⌡w╞.oЗСP(м'СЧю≈╪⌡'(▓x2OЁ кЦ┐ыSЪ.H╖Д╙f≤≈ж╧┼тъ┘З3L▒Щ]Rbo:╧Нj?▓bz╚m╧]ы≤x*│╥5[дMЪ,з╡ш(ЪЁ║йЕDьАg8ЫQJбь·WД└И├ю┴░ Пv▌╒═H▒Я3iв┴}·{Ц²я√+я2F┴ <п╞©╬Jп$ ┼,в╠Yф)─WД╘1┤Л·a~р и ²o©ГбШ|Ыо╤ЙtД.;²O╕YгЁ/╙_┤И⌡YiXу╪emE}┌:╝┬╖g(²VйD=Ga╓(qаGф⌠щ²▌;[[AЫ▌n)ДпNp╪╙МХКWШл─KXЪпыщ▄ФofE8ЩМЗWc┤в└⌠╨║0TZ≤д▓т≤)g/}ф┴9│║╖гы┬gkA╗3в╜щ wЮ╡П▀█╡ГQО≥bт┤,)/²амwн}j+⌡TбОЖBяйN╤5w■дЕO√ЧДSТ;─┴dш-щТ╞TdЩX Гыeо╬8÷═,┬P╙╘5O╡ ▐═:ц ┼√\╢╒ 3МN√O?с┼cуy÷Рр╫║ M СНOЩрсkвИpЬХб?'%■╧█n\a9─ГГ≤o(╞\Н.Г?╢MCд┼xj√╫(┬т╓{l 4#д█┐p# O3wяn:П╛┘г╔w╨д.Еoupb8GтXЫ{░Ш@╞╜tm$ ╖нЫ r > X1P°©;A╔Йe 8'Ё(уp╘Ч1Й╤Н╝pг Я9?$N╟K°В┴.╛^Мz\²╖?┌Й2]LKRbАхv0ГйUД┘I ь╨╥аz└}жэ ЭD╝ЩqtЗ■C1hsg╫gв╠┤!╛╝Ф╒х╧Р╝c╝0QQ8Ma^╜▌kЬЧж└╟─S═оУЗqДВ nЧЮ│HgЪчH╓г┬{╚p╛tВ┐f─ъZ╕"К╩з3 │ВmЮ▓S╟AZ╣8M┼_Ач├▀[╛гФ▌JC┌1╦█■ВЬВМ╨[²BPЧ╫■^ tх4л┘nЕd╗l╝@├╩▌2║ХТк9Ф╨>Fеd a╚╥©²]╚u+{Tе,;:Э~GVoC рЪ╒╥[╦²лMn≥\vбW╕бJН║ ═Ц;"r\п(ж}╧Ыl+│;О%ЕCРi/│▄хvT┘>Ъ╒U█вZ ж}yчкжkс7≈kOПё ЫW╧▓F+╖╩√м▌l∙Ф│ц■┼rдйk"44.Z;l╗?и■у8}a■ч┼∙w▐─ЧАFКK⌠#грGЕFЮ╣:АР╝;хз┬~▌≈■;к?╣:6 ╕Ы:Х═gд║╗╙#╕┤=╪5О.█▐╝ш≤╔ИТ╔+5│+5▀█ГWщ7ч*+▄цVБ▀CEР\Щl╞▄ф╤2h#=ш▐Ъъ9k ЖEnм=Кцш}7ЬЕС;X▄╨ ■OБяAKI·iв▐╩u┬а┬╣ЧKP$з4FДнNT╚╚юэ┬╞a4F─kЁ╞Y©2╥╞Х0└rP╕ m a4's╔a√uО7ьюМЭ┘Х▄l ▓├'kW√╩бmуя]mW6r╬┬┐lmуy^ЭвV▓б╥:┌Йд╖_▓=Ы▄ ┐8~│0Ъ\▒▓endstream endobj 897 0 obj 1426 endobj 895 0 obj << /Type /Page /Contents 896 0 R /Resources 894 0 R /MediaBox [0 0 609.711 789.038] /Parent 841 0 R >> endobj 888 0 obj << /D [895 0 R /XYZ 216.586 634.618 null] >> endobj 136 0 obj << /D [895 0 R /XYZ 71.731 578.663 null] >> endobj 893 0 obj << /D [895 0 R /XYZ 71.731 533.09 null] >> endobj 894 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F41 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 910 0 obj << /Length 911 0 R /Filter /FlateDecode >> stream xз█XMoЦ6zэ_aДR┬╣▓Yv{rv⌠бm6 jo▀╒М│√Х≤█> Rз╛УчzНPR╔Л"Y"┤°7ofNЬ 'IХ's╦╠?▐ёIZ╪ 'ЙОi╒О~│gjТуbАG1э~cэ н▒©\ияв╩7ooГя$ ЭE╪°ЛМх]Ж≈╥.▐╓|°н╒dИ╜уЕ╖Ш▐ЙФ√S╙НчWiSп╡&5╚JУХ▌╔╢tЗоНГ╥╥Q2YЫ╚е\Z╬JЭe4≥E+p-iвЬ}├║G╧P⌠Цю ЩПRщ} <=╙ш(e. ╒иЛ-╓=ex┘Ч"\╣ЖчU╖ixgн▐5л╫┼╪©┐8xЪBЫs╝L╣/пx╤╜УЁ°G8еwс0Ж╙╕лZ╥.у╟M≥ЗЙu╪ROvс$ПhqйqзCNR┼ё╥ ╚ЯЯ|ЮцКJтh/Р>╛у5┬└Y85ХЦv-²┘0лBp-^╢╝щ|▓{╒Э\∙T║б└╨·(/X]сLЩ╛+uM У▀■Ь:c╒Фl?█╞╘я ч┐╥┘|йи▄╒ЩЙ─├▐zе#╛ "0lhВ )дZи вЩ█≈U=Б(иСjеч3м|ТЫr&~ф2ХЁ8Я⌠%└=Эh╝╕┼x©щ╛?\ъщ╪л╪п▐cе■щ╥jЬ╘р╬ ]╫3╝^╜лф5дy▓Цd╒√ и @═Щ\О╚Й U╞У▒БМ3≈Я+Шx╙%юр/╔ч╝$:Тaгбх_еaК°°■UеЩщ!▌с╗D╦о(Xл,@РЩ│╕5К╙WhШU\Цt▄mLSЕ≥уG╣╟фD>╘4y┼*c┤ЁdопCc┐╡ф╢* йS :[X┐Щ╡*{/╠Г╚[ V░Ф°╘╖≈/г_r┘SA9═╠ПtrТж v╓x┤└╫Ы╗щЭ╘ыГL≤m#oT:В│}╓:⌠$√ ж ▄[Ё+╝IЖ|d9М╡Le&5≥> √QNM═дI>зГтYBА╩╢-┐b$иp≥Щы╒╣Пмьд_мГ≤rё═Й┤цсЛяиь▓+Тн9=т²╨9■■:/▐}ъ░╧П▐ Y╛А■8:√└E#j3═4W╕фы[i┌Ч ╡≈v#7╦ПЗ┴\[8СTВ∙7╢╓°ДЙг┐$Sзцуах*\╓÷╝я~E▓5ё┌=√ (├²бЙ·Щ╟+L≈╕D┴╛v ЗФ_╙╩╔NГL'█N░фп╗vv╗Й╟xу╬/у:{ cp|ДB%DАниl]Т┐2OэA'^=r┌╣T@Ек3Sиh╞F╨ЧюL Б'√╘°╤▀wг/╛уvv шмКк═ж *░·вMщ ,8 е╕зД D┴╚I├K═W?Ж┐≤▓RGд└ыe нЩ> ╤F"ДGч~$<к╘h²┴MмЧ_h{zsп√╧с╒▌╢К8╝╒я∙=с╥≈v'нJ┴T╬2mg╖mё*М└флИJ╛Lы╘Кz"╩йа:оG#tz╙GО·∙п╛⌡╢6b\шАТ╫╒LИ╗ CqуЙ╠╦щ^┬╖├┤┤╩м╩УУФnЁШщ©гsцмМФ~ЁшЭz©}²\МДtй█N5:гC√Н√_/+/DхМп kбй~Э─ш╟8(╔~├$=;∙:u▌!╡РU╧╛]Cn rdEЪ╤e▐┴v\▌'т@вB|CкbF|║оp╕ ╒╥QK││n м≤@Б╞Aг█╛m3-Ж&Еэ╝|╡z²ср╟│Ичg$╗√e r└⌡≥Г╙╧+k<└JЫё'ы╖уЪэ╫╫О+├N■ТPЙС YfБ?fлR╠╨▄TэJя┐#╙Q#яИ╡А│о9√X г√~jeЖжhOФдт3(m├V┌Еplх#Щ ф[╜аоF▓к5©8и] ┴Y▓}НoэtWuf*w╚╡р!^/дмV░╡ыaT█&мa┴J]y;П▄}NsА▒²╬Fky▌GМIB╪nЦу ╞©÷ф╠╖m╢ AезеX5╡ш÷ЭtR9z╚uGг\║,Тв∙U≈vЩЗ) a▒╪+╡FПZQ░Г╨эA╛mPYИфгУеНчЧHэ╓3ЙЁвG`H"у6╕Ш:д]⌡д╟^В╗gЖШA═ЮЮД│oq╪Т⌠dЯмO┐Яб▐√иd╤ТГ▀Н⌠_╢Лз╜ЧБw╣t≈QCлл╠uЧО╒⌠ёendstream endobj 911 0 obj 1709 endobj 909 0 obj << /Type /Page /Contents 910 0 R /Resources 908 0 R /MediaBox [0 0 609.711 789.038] /Parent 841 0 R >> endobj 10 0 obj << /D [909 0 R /XYZ 71.731 657.532 null] >> endobj 898 0 obj << /D [909 0 R /XYZ 71.731 621.08 null] >> endobj 899 0 obj << /D [909 0 R /XYZ 71.731 606.304 null] >> endobj 900 0 obj << /D [909 0 R /XYZ 71.731 601.323 null] >> endobj 137 0 obj << /D [909 0 R /XYZ 71.731 552.76 null] >> endobj 901 0 obj << /D [909 0 R /XYZ 71.731 508.736 null] >> endobj 902 0 obj << /D [909 0 R /XYZ 71.731 437.056 null] >> endobj 903 0 obj << /D [909 0 R /XYZ 71.731 393.22 null] >> endobj 138 0 obj << /D [909 0 R /XYZ 71.731 313.519 null] >> endobj 904 0 obj << /D [909 0 R /XYZ 71.731 271.562 null] >> endobj 905 0 obj << /D [909 0 R /XYZ 71.731 225.785 null] >> endobj 906 0 obj << /D [909 0 R /XYZ 71.731 194.901 null] >> endobj 907 0 obj << /D [909 0 R /XYZ 71.731 83.686 null] >> endobj 908 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F102 15 0 R /F38 8 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 921 0 obj << /Length 922 0 R /Filter /FlateDecode >> stream xз²YK⌠ш6╝йя©B∙K╓╙╜гp$Щg6▌Ц█∙╜╦6{─Hh┬ `пcЩй╫М/х=a▓ ╦╤╕j(│@©ШКnh9Yюъr╡Yf⌡5<y╤нW⌠БТl9╠ЭТ╛ыщ╚m·МVши:к╥ЁЫЕЧыС[Xьe╩⌡УdЛЖМкN_П┼ПШы|∙/╕/ЛЦМШ_Л┤шY·OЕl╫≥RjW^▀╒=Q╝┴f┌црУnЗ▌■+:ШвЧoочЛ╫кМ"[╞V⌠╧А)yГвкmv╫·лСM╤ы╝┐д⌡║дt╤л╖_  0n┘"э╛°М≈я┘╛Pыo▀|i┘эWNIКNvU╠ф╝╒╜KШЯЮ6OJSi?▀ё}VLi!YAj<м9-┌5≥╝Л█,U{Ь7lqt╓1h2_╝╡]╬Л4 ┤:ЯhСWWЧd░8у²НImч_Г иИDeаЛll*V %ЮQЬ5╙╚ ;RlDм╢[б█Pл)тIdых▓ua°▄│3╞ф&ш╜в²чхЪАЁКеТСl∙O┴d└;щ?ZC╘?╓шWP╘╜│-╪╪$Р°n╤ъ+║э!мtMщ2AJ%UЛ·с]YjD║KF╥4ю├C/э=-╣Ё ²w/`;j╧Й┼╦S┼°nд5ЁхQTчВ■(t~кк.Ж:╙╦еЕз⌠ф%▄ц>⌡╪ШыfАрF▐Yъх[ ╘²Ъ┴RДM▄│╞щЫ╬Rч5d├5©Yu╖o╔Юzчи$d,R▌/IЯп;2tVrЧ/]⌠HЛ\⌠╦КЪrMwН+\Ц`u/ W ь▀КB4ЁЕ!к⌡xD░РD ╕│╕╒b°н%%%9тХO$z⌠O╞PНFR■:я│√┤LШ8 yBьZZ5╢`ъ$@Ср╛0_XМД0V=uН)╖A╖i5+╝i и╞APG╨ <┘До▄F▐╗Ан╢d0K&!YК3√┘2Qgeуя▓╟ШJ┐Й▐ф\lx юp'1+°>IД~BЖB мБ┬_ь)d─2ю)й┤▌nь≈.╟k*T`i6@^:~█В▓°тЕ#А^Jbh?Л!uСБDQи▓v #▌80%КlпЯ*≤╤≈U╙e:░ FАM╚{Я▒ьу├╒╘wё ZГyr╓у╒+Р▌■I╜:jJ░┤▀su╙{)g╧~²Х├о_┬·YН/z И▓╤╓)NA▄²) mД#ц╢ьожп┌yЮ╟▀ъ`╙ Св╠▓╜ko╙P )▐▀%eHW≈:┼mЮQ2-▓└≤ЖМ▄╒©╥F≤║Т'Q╕Xq8#│ЗХ[ФППyTк,iGS3#.P ЧТ8RвЪm┬ЩМB©ЫBNMщ/y┐xp║b Ъ└@b├д/Й=5╜/>╬╨╩ ╦#0;╛О╝┘⌡Яё┬Цqh{+═;Ы▌ьЁ©b8l3Mвшъ╔PЖ+.╢йГ?┴║шцК8x╪ч©N@≤(MLcWнЦ wCw≤≥q│=ЗЩ╔HcУ┬AY╣'╛Qх╧╦Ы╘sТH┌'╬Ь ■ЧXHж═->╪╬²m=дН60LCzиж┐oP╤LьВ╛,ая ≤'1[&Ж┘,ЩК┌*%ЭTЮtТ1З=4■ M>СB>ВS│eзg!jЩ╬ГС╘ГJЭеьж  ╤2√─ОSB─e[═аcн┬┼шcУ иФ╚QсJS║UДХ÷·Л╟ВfqAdr═╠Кя╝zl0m$ ьA┬┤╚· t═вx≤eZяЗ┬аX╥╬F║+▐╒╝Eв╧аlв²Vi\EiAЧп┼∙╗╠{wё%;тq3Ы jц├н╣юяM─▀Эъ[hгTZdHсP"/╢К=;dx ╡`ч;?╗■D▓▌Q╦≈c┼З═╜\≤ VlД&aт-$Р┐ц█KАпв.И╦7C0+▓\I?Xё^пА╪0Lf4яwФРFE╙x`ё░NяTL=d-oюИ°Шw┐аД йK3 ╙вeнСшУv╘ЁZФФФf~╫и╤╚и<_d╚uчI╧┌S⌡МТo~~9[⌡R©┐╪╨Шя╝╬ЗИц╖╩Вo-╔Ь хяY-Ё<ъut>м√Fщ#С<ж3xь│^FKv0no╣÷ыгG©як%0\{б╩fZ5ъГ╩кЛ╜╦Юик.÷├^≈w/ I ╖╫!С╙'9j+м`▐╬Й"Нжq╝фs2LгO▄}в╛÷ыЩ`╢╧√зт┐▒≥KcXг; ╟PэA]·6нХqR√╗┐ ль)╪dи%`└─9Р&╫ *дDаТC╣Э╟ъm╨┐gZuE▀┼┤▀6@ у R FшB╖m≥▐╔╗{^4М┘Вn=╤2╤│ █я°├aэ╧·┐F├M%JsиM>ъш┼тмЙhЦ06·6"EAfe╟j|яЮ·Z sQM{Щ╥ь9БНЬ ²6HЧP╒kЦЕv┼ O╧hО] АМИ─≈Vh╩q+╣ъ╓V╒_ё{▌KB3╨≈QЧ.╬╛г╨░ аxжс%I╒Д>яГЗ┴▌╖ ╢Л╬I%┤Х.╝÷▓C≈FS┌²aХ9╖нЗ╙ ╠NkAВЕН╫}ЧщдЦ/33F╫ъъМ?У|ПДnжыжЧ°Пт╞вЫM╤зnЮСS©■\ОЗlЛ√е%РЪC╘ Пendstream endobj 922 0 obj 2022 endobj 920 0 obj << /Type /Page /Contents 921 0 R /Resources 919 0 R /MediaBox [0 0 609.711 789.038] /Parent 923 0 R >> endobj 912 0 obj << /D [920 0 R /XYZ 71.731 596.596 null] >> endobj 913 0 obj << /D [920 0 R /XYZ 71.731 565.712 null] >> endobj 914 0 obj << /D [920 0 R /XYZ 71.731 470.071 null] >> endobj 915 0 obj << /D [920 0 R /XYZ 71.731 387.381 null] >> endobj 139 0 obj << /D [920 0 R /XYZ 71.731 320.632 null] >> endobj 916 0 obj << /D [920 0 R /XYZ 71.731 278.674 null] >> endobj 917 0 obj << /D [920 0 R /XYZ 71.731 194.043 null] >> endobj 140 0 obj << /D [920 0 R /XYZ 71.731 166.147 null] >> endobj 919 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 936 0 obj << /Length 937 0 R /Filter /FlateDecode >> stream xз╫Yщoш6Рь©бoЁ[╣$к}Kсeкж▐M шh┴▌╧H╓'JмЭъО(Р(J■Б ц├╣L▒В}©;·циЧби& 61|,⌠ N╒IZ╪ 'ЗОq┌O?б чm⌠`m'q░l7jСшШW╞oaaЛжЯДЧпЛ╩о~²^С#АЁE■,╖вЗЦ╩▐_ТцМ,I╕Е,чL)у+ОDZ■W╓b┌црj7}оRй%²Щ~Ъц╚oО╜АvдQ4YX·⌠w╠ ╥а*·,▓M╟ыф╜д_Б╩┐√Е,jЩp╙В9⌠GС╔d╪╒≥Ч▓┼ёRк)л╠ЙьсEЦu╠╖pж≤╒%еЩ└К╖p╧°К'б3≈PGbъ(⌠IЩ2o-╒/б(ь%aё╪с╩JЗgмJjнэ┬Y≤L©╙Ъh╘≈Нg⌡Е■╙∙©*9wu╬E-█■╖╧░╢╖╓╣<3▌ki╣4tRR√Гы:≥ViNI≥÷5;╚xчТюЖ╧╩≈ДyGш╗я└A╧.╘Вф^)x╣ХoЧ²мz╞Ю=∙ЙП─╕ЁуrзВъ[▓>.. 5бgg╣T]6│║.╙Ц─В┤ЛъЗ▒ДRТ-oEf╝Е╣[3┬;v8В╡┌х·╪&MPE'd'XcЙ▀ЖlВuКцА.]√│1J╤W~╗+├÷NДоz═<Чк(╥ ┌∙й╘о:z|©0(эu├VEЪ╓G╡x"?P╛~1Тc└кдZ▀и:╟z■п`┼b тТSOw}╟ ;4⌡└▐ЖR╚╓ЙЦБ W╥фQi~^░4╔╡fл╘BlчZpZ≥*ПhБZ╓ьu ─"▄[w\.N9╜^d/ъё0гJ┬}0Н\╖╕.c╘0{÷▌ █nи=PNKлGаE-╜"з: ДS[╙ ≥≤EP8x.хP╤.t┼=╨}:∙ЧДBB╠)gАсъQ▌UhДX@$П▄■Jгx7М:eуэJ╓"вMC╗ЁreШSEя░6уЭH╙Jё(п9)▐н{g╪√б╢▒ДQЯ╕}▄бр_gжг──']wЮй{I╧7≤к@бF╨x .П4Т─m╓яс]щМ═D5XK≥т╕┐`]w┐²Z╘эk$X/iAto║(в├D7║пщakШ&╞3╫ХД⌠РХ░wOAВ)M╪@uяkgХHм╝┐ЯbХ╨vьq╛═=x╦э▀·аHpDU╟ ЙtZ║в∙╙c)Й┤ёЕ┌%2нЖО╤1Юх║arjш║ ╒╨QИ╨SИ9пИ6┴2X╒ 1&ш.┐╙Бlбд╗oЮ@Tщ^d▌╣e╡фk╟/МВж╓╝▌╒|Y-{╒:░v░ [х─i' ├pеir>l┴ЛJ═SфM ЮЗюvыФS Zt▒╙jJ╩╢iЗ √УЦ╘╜JEУ)k[IЛ▒Мпб╣▐╞#╚qЙКшx;╞Fa╒╕▀у&ьF⌠E╡ ╒xщl_╜мvЗАс╩╩ш╩⌡КыН▐w÷>~ж╖щ├9┘A▓Л Ё#w▒^Ад6j╗²1ЖЗ 2v┘ЗЧ TцVАкQС▄√чХшУ╝м$Д÷Y┘oQ+╒oхь╪э;ЩАэСeжо>Кж▓*╒╫╝В┌╙▌.pиI≥╓╧╫▀`* ║√=м|├Wynкwшз┼°≥ч≥aRКнюхр╝K6 %bЙLБ<)▌(│9Жt╢MN╢ё░▓╙²░К)rg∙≥~эqш#1,Сц╜q&╪Q╦┼?хn z9чТ╖░I╟│D[╛@УРwd 9:j╪╪╠f└⌡<▌4_╤6йР Zюс╨ИfшагOйA║╥╧эА┬х╩╚Ы⌠еЮ`S!╨)┤-;C┴pM╘Л@╗Х╖Л╔ ╥Qш зы%▓┌Дm▒ы╩ЁЦ&4■зN╖╜oк=Щт╣ GMЖ кX{Ва└╧?ШЮ{x)J3 5@Х`╪╒(#⌡ТAЧ╨;бUlHА▐╫ЛмЮ╤Рл│ ┐≤≤F`t:┬v З ╨щHp╒eа╓l╕^╫,Z└a╟▌жPEваfЭв│я$yКГ╔&ЬъЕЕ{ж▌*^√≤sгS 4u6╥С n[знюnр√W;{Rw {ВPц-ьр^²М▄йp9╡сСa╘Ён)!r$Б[╛6.жз√Н│╤S7╖ЁС-┌├╩Й7}^аR?ч╓Л└19зр▌'≤┐├8Ln ⌠|▌K5≤!eОЮy{╥©9Ил▀СUl║[Э╖q~СЪгЫg3ЗyA═÷lУ╠Xе-VЫ╬ЩЫАBQОЕяаФ≈╬Ив╙ЖгMё╬Y%≈~─\E─Dкg,M√}6zк╗;ЧQ4ьFendstream endobj 937 0 obj 2120 endobj 935 0 obj << /Type /Page /Contents 936 0 R /Resources 934 0 R /MediaBox [0 0 609.711 789.038] /Parent 923 0 R >> endobj 933 0 obj << /D [935 0 R /XYZ 71.731 717.307 null] >> endobj 918 0 obj << /D [935 0 R /XYZ 71.731 657.532 null] >> endobj 924 0 obj << /D [935 0 R /XYZ 71.731 562.723 null] >> endobj 925 0 obj << /D [935 0 R /XYZ 71.731 531.839 null] >> endobj 926 0 obj << /D [935 0 R /XYZ 71.731 410.295 null] >> endobj 141 0 obj << /D [935 0 R /XYZ 71.731 358.554 null] >> endobj 927 0 obj << /D [935 0 R /XYZ 71.731 314.539 null] >> endobj 928 0 obj << /D [935 0 R /XYZ 71.731 255.811 null] >> endobj 929 0 obj << /D [935 0 R /XYZ 71.731 250.83 null] >> endobj 930 0 obj << /D [935 0 R /XYZ 71.731 194.043 null] >> endobj 931 0 obj << /D [935 0 R /XYZ 71.731 150.207 null] >> endobj 932 0 obj << /D [935 0 R /XYZ 71.731 132.275 null] >> endobj 934 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 952 0 obj << /Length 953 0 R /Filter /FlateDecode >> stream xзмZш▌ш6р╥|┘╠/∙│╣bI√/▐I7ВKd[═hШ@K╢мф╒QйжЩеЧT┤"┤▓Hичм╣ьк╢дкл≥3gF▄╕П▄│©┬ЮcШQ▌▓Л~0RОGxУфтщА2ЖWАrЫЯr!o~t}ЪаXЫ╚y4╨чтВ]╖©{Ы▌ПМxфSО║ЗxЗФuЯdг^1▌╔jД*O╙▄Р▓■,Г04[y╞XB╧═Ц?╞_э|mv,╖~├ё┴ыб╘ЩNfAХоp/Эе2╨_cАЦйw6Заb≈┐Kъnlpи╥╢Ь8bO[┤ЛВЙ╒эИ▒$?▄┐╘w,ьvW*{Я╪▀ У{╬╠@;г≥│?²/АsА╞╒ПнzЛHMЬУ Т0M╣]╦Ч<┼ЭP0R·3▐Зy⌠ЙБ≤WЗ*кSv/╘А╖MHр© ╟т├л-┐ФpU╗╘МуЮWМ вз+н╢╠О▌ф'ЦЕтs&Us~={?Ги╬JИ╔:к2 JSО▐зP⌡-1┬оф$z╒>Ж:х[w╗К-┤╠В▒!┘╗≥a┴C╣├┤тЮ│BQFкI∙╒ ьЧ╒u╢&▐a6ВZЗ j Щ:┌юёE3KеSГ≥9÷;╙Ы╬%з $└┌ёЗп`ЕAxЯ @²г▀K ╚ XъmЪJ0%"╡╡КVрL╜ ╓хBZ5aG┴(╜]Й┘зпЙ⌠))d≤ИMp╙XJMX∙╩╪ЖЧjж&c:РД %⌠АЮкm╨╫G╠'╥╝╬╬∙7⌠-╙^ЫyЁr│$$0{бxхUПм╦JмЛП>╬╤ERPёOr▌Hh;ц╤╪▓(╣╠4ЖYШ╨Нт┌╥Ё╜<boю╤≈fnая┌\╔T$[╩┤n +ЖBю= 4╨ц╠Ъ║═JCД∙ю╦Ц%ЕI/╧,Цеh2)-ОL./zхEнВ]х┘сРF2l^╪в╠²+]{╘²╧1╝│╖▐R\\·Jm╖╟c└t[∙▒d·hя,JZЬ)R≤ILFpёo╨6ЧВЛ╫°C1╤f╢┴Ь╪⌠K=Й═L+яLdЛb╥чъ дqн}m╛E┴░▒#jB╫Йj⌠!Ю╥┴╘и6zжъ ╡`▒й 8оLфh⌡,pMfy· м<ь┬╩н▒▒╡рV&┌⌠╣2яфTg▓яR√╕'}tEВ э'шX≤х║6a═Mэ╔tи IвРp7шtC ямд[s╚С╕nV}÷HE/©┤ЙКйI┴#АЫ0y╧6°{70╤╔рqБ╒К╜▀+╗1u┬╒:°T ╠Гч─Lrщy8Q▌Т 5у┘iCHTkх@<║∙&©#│Q▓Л:3IнKH┬Ц╓ri╒╙гD=│+>юGрфb┐╓V╚ф┤⌡@Ёх_FС;ёНу╥oщ╕KжW ┌Ъ╨уЮ╧cу/-▄╟⌡╙Blё═+м²■бО╔=nЕU╤6<┌Ч5Ш⌠E╚Р╛<в·Б╠Hя■Z┌╔мч!К√┤Н ╥И═D╒cЫиИk%jб╞┤▓+╨╖%╫?иЛ1OAbk^BgUю╓g⌠F█Ив├RЙ▓8╗PТ╨h+Ю/чxСМЁд∙L┤Q═-и\YЙJFъюN═aT▒╣█-Оj╟К'У[,▒N╬П"Ю√■ЙKmЩHц[ щ╟r╖;;Х#~┤JJ╨ ;ЬY╖б;ж╣B╥╗ш┘Т╕─╪0иHY╒&]з*LО⌡Р╢ИЭk╣с}╗х·m▌щ*▌░С■гх tиd┌"┬\·#Бa_▄ЛM°А)aЦыiF=:Йbс▐ом⌡ 0шrS<▀<3╝/'bhq°═}&D⌡0ТЖ\{╦Л╤КС╕yсУ╫╢{.6а╪2░Щй│vЕЭD╩╡M╝┼DX©я╪ q▀▄ЖчЁJXD√жЯ≤■╤⌠;╛зz)2■PЙМ73P▌4 └ЁtЩo⌡▄TT╫\√ ╢]vюlZ>ЮOЛDh ╕f╔╜Y╩>╚1ЙбНL╓╞▐X:(NQу╒╛Д '3*&SQ)З#ыаХв╨мяЁ∙Enю"╢м ╧y┴A°ж^G╠ЛLJi÷╘_╞5╫Я╢{"lЯюrаршнЧ1oqccmм╛XLЖ╫y┼ Жg█⌡Я■дAWЗ(:!хж▓ФуAОP┤К={[╨ M-жпs>╘yЗл╩╖]{┤Щ└Я≥m╦{Ец-╥Д░е=ФvаЛрвМч≤ ┼'T4'ЩлКW▀╡O▄u■m)≈oЕк N≥f 7?7G╥#ё╟fGфсxз╗В"╞╤(!▀┌П╜┴h8hFП╣иЗ▐]n╣уъ<Ж1(▐pЫatЖ÷ fЯэ≈╨9Ь╟╗С^Yч2( ЪP·Яendstream endobj 953 0 obj 1992 endobj 951 0 obj << /Type /Page /Contents 952 0 R /Resources 950 0 R /MediaBox [0 0 609.711 789.038] /Parent 923 0 R >> endobj 938 0 obj << /D [951 0 R /XYZ 71.731 627.48 null] >> endobj 939 0 obj << /D [951 0 R /XYZ 71.731 597.313 null] >> endobj 940 0 obj << /D [951 0 R /XYZ 71.731 567.769 null] >> endobj 941 0 obj << /D [951 0 R /XYZ 71.731 547.779 null] >> endobj 942 0 obj << /D [951 0 R /XYZ 71.731 478.041 null] >> endobj 943 0 obj << /D [951 0 R /XYZ 71.731 408.302 null] >> endobj 944 0 obj << /D [951 0 R /XYZ 71.731 364.467 null] >> endobj 945 0 obj << /D [951 0 R /XYZ 71.731 333.583 null] >> endobj 946 0 obj << /D [951 0 R /XYZ 71.731 304.756 null] >> endobj 947 0 obj << /D [951 0 R /XYZ 71.731 279.785 null] >> endobj 948 0 obj << /D [951 0 R /XYZ 71.731 222.998 null] >> endobj 949 0 obj << /D [951 0 R /XYZ 71.731 179.163 null] >> endobj 950 0 obj << /Font << /F28 18 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 963 0 obj << /Length 964 0 R /Filter /FlateDecode >> stream xз╔Xы▌ш6З≤╞0Фи<┼╣yA·&≥%n2·"Ц╢(з>p$zл▌≈■▓лЪУ╜с_Х╔хKQ■Л P╟╦И╝Г.■? ао-|oбc{a▄▓Э∙?R©╖▌>ю :,co,G║/РПшМ╚вв╟╟РVСp╢щ5Г╤ИoЦ▀bO┼гиyофЙqЁЫ╛в⌠8СI╦S╙V.к╓нiQ▒┼∙,E╚ЯG√пBпиш_]m█ЧrФ┘A0:7"°▓В<Р≈^▌нЦ┘╥X├╜д▀╬дe║┘9XУ<≥гcO-╛wЙYМqу▄d°▓ТY┴м┼$╚S*Т√z$Ед▐г_ДЕ ∙Ёo д╝Д Ar:Тr4OуЗ│сI╛╛E╕╧⌠4╔╘з~xVоГ╡V`╤eоЩю[е~ё4·"°┐╩h╚TNRз%╓D&╜hзR]>└К]▓T !пxUё{▓is√╩╘СjN4╠╒╛▄B ,М)ёиL┌ы╦╝звmм┌F3C▀сCFЙь╥лR■▄N╩2┌gФЦo┤▄%Ls8P·3!·ьЯ2wХычп+УCфдч8|O╙·⌠еЯ▄6 o*m╤x░ту╬Д©оБ≥─?█⌠:<Мю╡<█Ю╢╢мчЯ9сз`86⌠GжХз@rюBю╟рkя·Я7&АAёEb░eжM░■з░BP^uВX~х·²iи┘┘i╢)╓ДЗтm≥╡п?O|ъ┤0⌠┼4nx}.GЮ┤ю▐e╝8▐ч▓O<С┌0n┬АмеrЭННЖМzЁчэ╗ИЕщ╩о╥W⌡М╫"bГM"П╫8^5$~╝ ²I≥?╟┌В≤Ю+╚ЖZ╧й@-уG@F┴@К"m!Иxw╙┬v▌ p╟П_J(░4сА!hR≥X┴╢м╛4fШЬЕ╤ t╒⌠&с╘w≥7╓rr┤N╪]I▄Ьй√Vy!Yж┘<зо▐КBfэ/Н└3┌H╨W W 2 LxsЖЛ3г?St┴╤ют g┬ЕйH≈;┌мЩ╔"Ж∙шЯт4ш╞ GЧт╣%CXь[ (pGK╕╥÷┼R Жk1М, a┴$▌YdtуЫП┴ `n{ФО;╠u9IЪ╛Eу@╛й-:▄╓ХCq$│╤╘У}"╩t─IfВ*yq└I}?bJ;К╘©вoж╒бь╢jm╖?} ▌7цp?{V)ЫС©.O╢┼jЛ)}Е═,ФVъL0eI╢Q┼Ё7Х*█ 7&Х@7Я2 │Жъ Б√тЩ@°Ye╙/Чк█wISHемЧ≥╖ь9²P█≤K║┘╘╗SeOЪ╖МЩ└wЖ╫NnчH>гNНЦг╚wшУщФ^-э]Ъ©·й▒*Qh╖OY╔тbRfY┬▒L╧\╙@Ш╙ьEDQ╖ ╠жE╕└5╩└╚└MЛО▓L1Уsх╔И╘╚+Ru`i█┤Zг╗p/┐≈ v:xЗЩl[Еэ"╚c⌡пииl╗yу=cc_ OmfъРкT-8█hsVщЙ|²T`╟┐╥Tх8Дx╜р+ ∙G}c~ъ2IC┌╚│n├ Jr■IИ╖ая▓jйmъw╫╢Й╜ъЖ╝╒╦[@1■f▐эYТW wЪА>х▓@1iОрm⌡`>⌡ьЖ╥Цб┐3щг ▌*▌s G╪ ╨в·╬╔╛rПнaщ4Т╣ЁE`uъ|╞[fCvh%}'3╙wЮ5хdГG°эд╢r2н╓$▐└К6 ┐┐AKш╤JУZ ■Ч┘≈Х┘й╟Ы≥ПФсумеd5к╛6~Yoъ╚яzsyУсЭm╤zK┌ЮНс┤{ВK║a3╫╔ЗЖwЙSaо╫`╧─Я╘о qЮ╡QGfгхЪ⌡─х∙endstream endobj 964 0 obj 1638 endobj 962 0 obj << /Type /Page /Contents 963 0 R /Resources 961 0 R /MediaBox [0 0 609.711 789.038] /Parent 923 0 R >> endobj 954 0 obj << /D [962 0 R /XYZ 71.731 614.528 null] >> endobj 142 0 obj << /D [962 0 R /XYZ 71.731 573.682 null] >> endobj 955 0 obj << /D [962 0 R /XYZ 71.731 531.724 null] >> endobj 956 0 obj << /D [962 0 R /XYZ 71.731 472.996 null] >> endobj 957 0 obj << /D [962 0 R /XYZ 71.731 392.363 null] >> endobj 143 0 obj << /D [962 0 R /XYZ 71.731 336.508 null] >> endobj 958 0 obj << /D [962 0 R /XYZ 71.731 294.55 null] >> endobj 959 0 obj << /D [962 0 R /XYZ 71.731 235.822 null] >> endobj 144 0 obj << /D [962 0 R /XYZ 71.731 182.024 null] >> endobj 961 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 973 0 obj << /Length 974 0 R /Filter /FlateDecode >> stream xз╜XY▐ш6З≤_aТ╔6╟жZ▓Еёoштnщ&`М(┼>p%з&╒+╒wЪoH┤Б EЖ╕@aю▓(rнo.╧ёЭэярu√>\f│Цч(Lч╦#ЩШ<╒╩ъaMОЖV│ЁЖV#ъ VK╣Ы╖ц⌡Ш-,╛²Уб▌У╬CТГЬ!=ЁТ4≥zаlЭ═/©<~т7шI▄▀┴©s╝W~нб*АiиJ▒╔╟4_▐ъ┴░╖▓OЧ:ЭЖfs0╦╚≥Ц{чhjD╦%ОtН╝°╧? Kg╧Р┴≈kQб,иEL┌юBvтвРэVк≥zU■RъD╪/U@Gъ╩а≤Ц├▀(оHhБqиsV╟Y╟4B╙iдsд.BФH ╦┐│@┐╘К9Кю╜5╧L\УФЁ╪#"fЁ╬Б3сжb шV≤i▌╡л vБm▒░e!·уи╙1Uб#Q%х5йHА4+▒╒l1╬°Ё≤k&aV╔ц⌡чg▒Ь▌G-5╫ZмOвuг╪░╞╩ Eй▀lБ.ф_Eд#М┼вц,WV|)дИ▄┌ ,▄≥H┬ю▒,╒yж╙R▌~╣╞б3ИтВV▐╣АцБ≤ь0|ВоИTp╔ц ╟Р╫Rk4h)оt√╒Г╙'Р<~аCYгh└JЕ{╖a│)Rе═k@≈Р\Iш═Ф▄│Э═kT&C √? Ы≥ J+}f└w `*т⌠╪cx÷─├°}└]Е╝)nцо1╢≈нзв╢wщмo3EY⌠Ge⌠Е xайъ(rа©T╒ЮVЗ9RЧЫm )g▀░=г╪Гq┌ю]pЫ Q,a=М╨o=+OZбд\J:E╗нR▄²/+Jр╬'пДD╕!╗Ц═'П╙пхaС7ш╪╦+a/└3L1 е`ч║П╣Х6 ║ж╡* юЁ!`┌▌╡EшH*N([mZ╙:Zу*F/┌эW#= ╓'∙Dt─Г9КdЩ▌ю}©1Kb#ЕЙ╬<@Ю~К╞F─mо TE²н≈н Jt0s<=<Нъ=Lж─Мщ┤G}ж.фxрs² Xв' √йа≥╔▓yaр╓VШЁ0G %╙┼└5L┐Ю%╚:╝oу62p#│l^©-Хcли▀нv─yр ╦&├│Ч▀гW4Io≈NФ3LH┘`°╫>зК0Зrcа²2Г║`1bD╡.╖}T▀,ИeЦ│* 8e%Ф ╢Б5S▀4▄╚hьф╤a╡╓с@ilЛА╬f1╦,┼≥шв9Q]u`ЗюI°DZ⌡·(\х▌╬√M░xdх7╟L╡8ЗЯh[@▒J?iSюMc x`H╩┘ШS│bXmrгauЁьмN⌠√▄'XLq`Я_[╫@cxз╓╖Xх3╣█ф$щ|щИBЦ*Лk$oг3│г ╣П+QТлк ГщЛXvs┐Н├Чw%Н╨]▓┘▐У+D/ЮзW(┤4j╨ © JУ╘5╕рмсШщЦJ╔6Р5╢дP%BЧ█│ОнtДo?>>mТЩсФсnА©в▐╤≤~щАй╩щшмЦ~СM²at[пw≥}v,К!г O[eFуZ÷jL9оUDPLk ]╛─аt]kтK■вf▐Фё▒йj≥╣}S╥f_╚mIwЧ│GсlFtШ┼─ ╬hB░"│Я╫hj▒╧(D94`3∙АLкo╠@3╣z&eш│а&/░Рх;l#⌠zэf }Naf.╔щ┌╢┐Д 3a"шИ zЙ░╨]╘;)тС\√Ы▐ВВ≈KМRГ■VqWЦс}²-щЯKл▐Е╫сЩdg═╪П²∙ЧwК⌡щ> endobj 960 0 obj << /D [972 0 R /XYZ 71.731 657.532 null] >> endobj 965 0 obj << /D [972 0 R /XYZ 71.731 577.731 null] >> endobj 145 0 obj << /D [972 0 R /XYZ 71.731 508.925 null] >> endobj 966 0 obj << /D [972 0 R /XYZ 71.731 466.967 null] >> endobj 146 0 obj << /D [972 0 R /XYZ 71.731 359.422 null] >> endobj 967 0 obj << /D [972 0 R /XYZ 71.731 317.464 null] >> endobj 147 0 obj << /D [972 0 R /XYZ 71.731 235.822 null] >> endobj 968 0 obj << /D [972 0 R /XYZ 71.731 193.864 null] >> endobj 969 0 obj << /D [972 0 R /XYZ 347.862 155.225 null] >> endobj 971 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 982 0 obj << /Length 983 0 R /Filter /FlateDecode >> stream xз²WкnЦ6╨лWYY─╜XZrg∙≥:3≥╕садS═h╩`$:f#K)уУЪvъ]в╫т%╘g\ёПB"MРэг╧ГRчd?oynюcAэ─Ь⌠dЕMПВ21oъц╝ЖcБ╝Эx╦$▌тБ╥⌡╚⌡;≤X╧╚e0ыlКu⌡Т≈Иm╬ёЫЁ3Виbz▀▐В÷╬Бк²CхT8A4e g╬+▓jоР▓√╪хa*\Mxбrи°ъ6╞жk│/эюВ'skб9{Г║╩a0≥⌠х█Б═╠8Z╪╕и╜ЫцЯх■ ┴╤юD╠еg╧сЖЦjK╧диgНЬDoж)>R.K·?W\Н╦ й$╞ЖOL╗п╦8qъG5QBXy` Ъ├IЁ┬√B>м=ъ]╞ЖМ@Eи⌠*ё╒█ер1SЮХф_Ц[Ц0 Чя╖п\m<А ё%┐СЧ:2nm,Пик╬°┼ wтЯм╬·се║lГ║М⌡_Ш╤-╡╛P▒?зьзм`р^c╣╥I▒╖\²)⌡qX.З┴6ятQN_cFoЦhHd╟╠AьQmАз▄Д╝zй─8ф└_d▒&в╡к3A╥%,ПТ│'╥А╦╕Ю▀myt<ь)лйб╒йс╨/══б+≤╒╣╗▌вЖт1╚МЭп?мШ^Э{дКfO5D╡+ цкNПgMuj╢ЪY─:УБРJd┤lМ┤VээЯд▀\ъ#J▐ФaДф pdАЗ╘7}(т╝#D1V<╚зm5│а┌╥╕Ja╟U%UС'Е|QИQ╙Ё(╬╜├эВ\BV5Ьф┴Аt╝▓Л╛2П·Нu ⌠W3╬_МGак▓Е3sJ▓U)К∙тсE┌°ВЧM;╛UJ0Lл║*{╩F└еX!ЬСN{eu%kxC╒ъ+i═╥V$█Бe╕_Т≥}▀9ЯЧ$├╓,UR0;*)K/╝╜}в3Dс7i┼ЪГУМЩФ▀И▐_УХ⌠░ИМk]А÷A!╧4UБ5мLп╪4∙a└ш&aI╕Ё╕╣ Ч╓Z∙╤с#▄Ш"╣rп░ф&дД<#QМ■ф0D█▄2ъэ*дk╥ p╚+#?9·Гuдаs╫╝═_пшFE╓╜ mГ√XЩhcТf╨йПFM├@╫r┤ёцПr÷;║╡┬I╖X]p KlS ═≈ gА┬┤Шг Nn>╛О©ХвШмцЗq├6 w╒хкЫ╩ZwмT²HI)лЭ┴РяСп┘S█┌┘Зc>╫╔икёu=С-─▀ЪэБё╔0╙Ыр@Ы╜2┘Y╝у┼⌠ .╣ФI▄-─X╙bсГ╞/!ё╚kw(©sSЙ L^XjzПЫлu}▌QC╣$M█*√[╫ЯZГБР3Чнeиhз-FIO:)pЗ▌⌡{t▒О┘╪у╩u\Юqцсe╥╥w≤3k╨л╚Ши≥ЩёN_=rА1 VL_©1ЩЦEЯ√aг▒╤ ИSm┴°Cs-\Д╝┌═о1жА>\R·K≤ТэЯ┘слэ°тИtхXO┘╒─F╠7╔F`▐зzа▓bP)rC╟▄Qы╬╕K6═!·ИХПCЁ▄i╩L╚ю╩┘╟B(╞╝≥[[█rpОм:²AV├╪T▌6юzоr&Ll>+ЫOFхщМ8╕┐T╩m.\╢ОU╜╚к╦еnЪkьч≈│ЦВМ╧оА░,]╬ g?щIь┤а%▀в▌Ъ NO%endstream endobj 983 0 obj 1305 endobj 981 0 obj << /Type /Page /Contents 982 0 R /Resources 980 0 R /MediaBox [0 0 609.711 789.038] /Parent 923 0 R >> endobj 970 0 obj << /D [981 0 R /XYZ 71.731 657.532 null] >> endobj 148 0 obj << /D [981 0 R /XYZ 71.731 567.769 null] >> endobj 975 0 obj << /D [981 0 R /XYZ 71.731 520.406 null] >> endobj 976 0 obj << /D [981 0 R /XYZ 71.731 490.928 null] >> endobj 977 0 obj << /D [981 0 R /XYZ 71.731 485.947 null] >> endobj 978 0 obj << /D [981 0 R /XYZ 71.731 419.77 null] >> endobj 979 0 obj << /D [981 0 R /XYZ 71.731 373.868 null] >> endobj 980 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R /F102 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1000 0 obj << /Length 1001 0 R /Filter /FlateDecode >> stream xзуXкnЦ6╨лWxim╫╔Y5A2I;²"hэvяv!K╢д╠DyH)FСm©╞⌡Ы├╝╪Х╔Hй╡,Гt▒" яu_ГэcMФПgM <Фr<{▓■gжDЧ╜'zУЖДiвВ▒МаР≥s╕:hЗ6 #qЗrq6{Оь{▌|/°,VМиEЗкТ┌Ф1м сбИ╔|Э─9╞fьСi┌╘э#╔|~Ckл(╝█ъънчша$B▒О│n─B{bзx╢╒╞9|Цм╖YжrуJ│g'╔ЩУГц$и1Эv#x╩╙Xв╓╒Эs┐▀╒5BlД3у▀≈z█▓▀÷█p>е4╪@╦│0-E·уZ=*Э├6w7ГrЩ│Щ╬╘╚▄е⌡°Юs╘Б*╝1Еб√┐juRН&yS?·kгВ╕Л▐K_яNУ=а√ы╜eqЁЙ{╦ДбIУECS╧Ь⌠┌п╛ \╬ац╗# ·N╛ы√'п3|╝дq[u7т╟@Пщмi╛-ДyQ{Ь┼`╘$^в"д╪Ё╛Г╡6╗3Ж'ц╡╛)f\©└╫а╩╙w╧└G*сI1К}`чV%чд│7╞Км╩ыl╩щ╬7Em6╙≤a┘с ИС6ЬЫ┤▌Qэ`ПЙьП⌠f┐╟ЁКе>{eп╛пB╤Сl╝шх█╛╖RЩ╔{R М:╝■в┐>°╨ A|█Ё-╟К(=╘╢⌠к╖┌?KЯ,╜ ш⌡niQе)йК╡░b╧эt╛Рb,3 UjP3ц╒uфМ_╠█й┐╙c▀| . Щб к;ps╣c:А\(^T≥╖BР╤╝1Sу·▀ФoлR\▌f╢djеTыKи?ОIFЦ╨aг┴}Еиеш╜xS√]6∙{y]· W2FЙ/У ADM"ц┌╨[b╤╠≤╙╗}GХZ┘f╢H~$▄Um┤0О║Я│╜ЗС·┼╜╛хйФ;& ╗ПА|`|/ЦшХРzW?┼Ь #L 8+⌡ ╕XН╚4уVчф4]╤5m▓°⌠╢с@⌡[o1K|M>%╪м#мDЩ·┴г%ШdЛФXЯA┘o.б┤9!гaf▓b%Э▄Цa╬┬i╜╨СU╣n─Zy©└Хr░aQТ╦╟Ж!z :l├╖═ЖDА[└Зx┌*qн╨╦▌ТЗG] дТВRЙщпЩ=f'> endobj 149 0 obj << /D [999 0 R /XYZ 71.731 657.532 null] >> endobj 984 0 obj << /D [999 0 R /XYZ 71.731 621.08 null] >> endobj 150 0 obj << /D [999 0 R /XYZ 71.731 574.703 null] >> endobj 985 0 obj << /D [999 0 R /XYZ 71.731 532.745 null] >> endobj 986 0 obj << /D [999 0 R /XYZ 119.551 507.058 null] >> endobj 987 0 obj << /D [999 0 R /XYZ 71.731 499.92 null] >> endobj 988 0 obj << /D [999 0 R /XYZ 71.731 489.957 null] >> endobj 989 0 obj << /D [999 0 R /XYZ 71.731 479.063 null] >> endobj 990 0 obj << /D [999 0 R /XYZ 71.731 410.256 null] >> endobj 991 0 obj << /D [999 0 R /XYZ 71.731 399.362 null] >> endobj 992 0 obj << /D [999 0 R /XYZ 71.731 356.458 null] >> endobj 993 0 obj << /D [999 0 R /XYZ 71.731 343.507 null] >> endobj 994 0 obj << /D [999 0 R /XYZ 71.731 207.019 null] >> endobj 995 0 obj << /D [999 0 R /XYZ 71.731 196.125 null] >> endobj 998 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F38 8 0 R /F40 15 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1016 0 obj << /Length 1017 0 R /Filter /FlateDecode >> stream xзуXм▌ш6zлSЬ(5УoI╫╓╩мO7[4Aжim■LK╛%J ╘8╩┤╬Dш╥К╠опS▓▓,Ъe╥@,╟╕hr8ЗФ⌡o├Жf.ЭyЁьCqn└┌х÷ЕУofЧ6Ёat sfux(]DЁEI╛_.÷8/Эd√бt0[╝У╨ЕЙ'К┌∙≤Жэ▐\Кр|╪%B4╥┐ьй 3s╢6÷WLн┬╢Y╬zР|9Х!Р⌠h6OЭ■{СпKPлФQ▄Б$ь9;╦√-*Xв╗А╤≈XеАяНlНе( НеGa╙фg≈=t╝Е^!4ЖнzQ)╪╟╓╤YО ├⌡p╫║д ^╡НмK├╘┘+aФ√vБZ≤ш╬kм/x^N█Ю./м╗%э ^хж ч╚MЮВ∙Ц║Х╢]Ф9©m╔ёу0З(n)©Kб;Й ╞C' В#■╨а9,5║;┐╦дS8Ч<╢Дё8ЩЪB#/Н┴хПп_8&%ЮЩ┌╜▌╒╤x#;RUЩ⌠░8ёцц╤ГyА┌6гHн█Т÷° %fз┼ьЧЬИE╘Ё╜═≥$Б ·=Юо≥эр|SnЖj0и=pz÷!°@?╣╬╠=HА╨╔ПOЖ═\RЖВ>├ёК▐}~╢C░jЬФЯg7r÷vle·^ъ8ЧS≤Рv╟⌡яЧ═ЯaОмKFе·9╒F╬╔m╨л= ╠йЫmм╥NK ╤"▌И V8∙аF*╥├р╡чQy╞М©q²©б╦5▒6\'└Т╓Н)7<ЦF╤сШгO3иД┬▒AуЁ)г@:▀┴Sжъ▄═╢T'Й/8'┐╒Ё1├>f┐╡ gC9[o5? Rъ├sGn_tbщ∙<#BR∙ Ц┼╠mзL▓G▄FъПfуm$9╞╕7сtzю%ЫЯ▀ЛОВ╬▓~ j_N├:╣5iё└ ZU╪x-ЪХ█▀ ]▄┴+F%╞к:СгRwл░K25┘&эё]-"kb.м╠╒g╙tMуёj·Ё9ш+╦╫СC▓}й?\▐В⌡я╠Ъ²TNрMъ МэЦwB ъN╞PзМiK{хлAЮсX≈эGм0Z 7N╕d:ЯсR╢8З∙х┘+░·сЪБжэ.endstream endobj 1017 0 obj 1422 endobj 1015 0 obj << /Type /Page /Contents 1016 0 R /Resources 1014 0 R /MediaBox [0 0 609.711 789.038] /Parent 1002 0 R >> endobj 153 0 obj << /D [1015 0 R /XYZ 71.731 717.307 null] >> endobj 996 0 obj << /D [1015 0 R /XYZ 71.731 657.532 null] >> endobj 997 0 obj << /D [1015 0 R /XYZ 71.731 645.412 null] >> endobj 151 0 obj << /D [1015 0 R /XYZ 71.731 542.798 null] >> endobj 1003 0 obj << /D [1015 0 R /XYZ 71.731 497.225 null] >> endobj 1004 0 obj << /D [1015 0 R /XYZ 71.731 480.966 null] >> endobj 1005 0 obj << /D [1015 0 R /XYZ 71.731 471.003 null] >> endobj 1006 0 obj << /D [1015 0 R /XYZ 71.731 458.052 null] >> endobj 1007 0 obj << /D [1015 0 R /XYZ 71.731 404.254 null] >> endobj 1008 0 obj << /D [1015 0 R /XYZ 71.731 391.302 null] >> endobj 152 0 obj << /D [1015 0 R /XYZ 71.731 332.523 null] >> endobj 1009 0 obj << /D [1015 0 R /XYZ 71.731 286.95 null] >> endobj 1010 0 obj << /D [1015 0 R /XYZ 71.731 276.988 null] >> endobj 1011 0 obj << /D [1015 0 R /XYZ 71.731 265.71 null] >> endobj 1012 0 obj << /D [1015 0 R /XYZ 71.731 211.912 null] >> endobj 1013 0 obj << /D [1015 0 R /XYZ 71.731 201.018 null] >> endobj 1014 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F40 15 0 R /F38 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1028 0 obj << /Length 1029 0 R /Filter /FlateDecode >> stream xзуVMo°0∙з[~G░┼аcх-Q ~╓╜╒f╔J╜z Юe╜Cаt∙Р'зЧу·rХ/d╩⌡mz╗ZUH▀≥о╪yСф─-.l1▄│⌡O║│∙Uь2врWg`3ч└`■Dт"┬фL;о╪с ╤0k6ЭfЫШH.RY8n@}ШьэчР╝╚Шж!лн╦46Q≥Ш ╘x+╧r>н^<²M 1 QSк²2Ч ·K▓Qэ)C,&wы.б^Ф&Вy юx%■Б╒Лe1bKШabГёЕ╣░╒═b4<╥┐c╩h!^з*╠t╟oСР┴qЮB▌╬О°·/≈╘Jк╨0▒!╘ЫsеW╗П╧8@ енWB.;Ц5AчШ├;╣W]и∙├B╘█tО■дf(юTМF@H╗┴ЯQ@╒)╟{▒V∙.зq5li╤nр2ю,F40─н╧N4$ж╚*∙r ОKж^5╙6%D7Eн5#i[}щn╝▀!K═0■┘Ь║Ж(LТz╞шОзжзb($║┴╥W%'┌wэTt ╛╖ >╤┌╥]╤Ьч<ы`┐B┤NM|[p╔vzй*Ь5┤² ЫяxF≥╝ИЕRo C{~╩Ф9Эe\ТыG╕ыbKIК╧ вm∙*QкНSок▓Kdю╬О█г#9и╩д╪≥'Р,■j=o╣Z9х+КPзgк2∙9J3$╞╫⌡╕Х∙ОcO7╫C U∙&I²▐J╧╫WS╨°В (╪╝╤╜ш{йэJГ й╧wS+Еu<К[║╝э╩дh╞й╒F Ык"сG0·oтзOс9┼МлатФЗГ 8a╠}║I┐ИЫlЗ╡2MёNж▄BоТа`╒u╪Щ<дn╥ИYG рПъLЮ╗╣=Q╬Bъb(a⌡l}ш.%@,ЫsЮб▄> endobj 1018 0 obj << /D [1027 0 R /XYZ 71.731 571.944 null] >> endobj 1019 0 obj << /D [1027 0 R /XYZ 71.731 561.982 null] >> endobj 1020 0 obj << /D [1027 0 R /XYZ 71.731 550.704 null] >> endobj 1021 0 obj << /D [1027 0 R /XYZ 71.731 483.954 null] >> endobj 1022 0 obj << /D [1027 0 R /XYZ 71.731 483.954 null] >> endobj 154 0 obj << /D [1027 0 R /XYZ 71.731 453.235 null] >> endobj 1023 0 obj << /D [1027 0 R /XYZ 71.731 405.772 null] >> endobj 1024 0 obj << /D [1027 0 R /XYZ 71.731 395.809 null] >> endobj 1025 0 obj << /D [1027 0 R /XYZ 71.731 384.265 null] >> endobj 1026 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F38 8 0 R /F40 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1054 0 obj << /Length 1055 0 R /Filter /FlateDecode >> stream xз╜XкnшF╡лWhя └#>дWQ╢╣╜ьi²F╛4▀4 ┼▒⌠C│;жOЖ Т╨Сй▀чyR╒$'@wНСэs╞ДLlЬs&║┐B>ly╬;I╚ГнDЭщLту%<рЁ @╝≈_▒Ё╓═╦(┼≥ТИБЫТэs'╝█? ,V\r▒}4Nh▒пэ╢э02ндгo╢М▓╡L:RSЯДжТlCщ\Pс╠█ЧЙбЭ╢Ь}zН├⌠е│г■нB╧к█!╙░╚÷эБЗ╤q≥╛I┤KqЁдmZ4≤,;╦÷еFF╟x1╡OnMWZ┤⌡ й,Ск╓_)г7p н0еRТ ■t╚╨╘0Eбх\9Uж≥ЙБ┤P !√Ц╒ьw╦ГK╪!╦Х└|KрbdT;Э┤И83/3╡▒sлw$= ]'■░")q╜■j3÷YDБР°┘ ╘Qэ╔Мтм⌠░чфЕа╪{y2СР▒fBП╞╥в 3Ж▄⌠в╞Ъ╜vС З╝К╬I╠╔Бз`·▓V:Ча▄ ╒╠╩7]▐кr■H√)9Zц╡=░{Аэ;К╓│▓ ╝гъx!▌╪╩z#.Й 7*≥4iН┘╔уcё²ы║·╚wцp[W╘ИФ│р╫л≥щp}&>h▓╪XH@ъ▀&N┬\гgь╥$Ьg>╢ч▄┤Я·▓/╒gz·yжy"KЧ▒З║iД9▓g%on╟CА▄Т╕╙3Р  ╖И Я╝o2я▐╟▓H+оb"Щjq!c╨c IнCdХ└фW∙g≤й╢≈РmЩDuEh2/dЪ╗Хч\%P╘}@▓фt"#г4╩ц%hР╞М йгF≥▒┬²и▓YЙJмЮЖ╚:@h'Ъ*^щЕg═DГ"гк╓≈ Y$р╝┘(Ж<НОG²┘║°Х╜k╣╕ёdu╛3┴─/#P$к╖;╛╛d┬#b╨&9M:U═GПmщ<╝t╧яп╩y?е╢О6{√─К■АZ&≈╡б∙Мх╙┼∙ЫдБ}1"n╜.gLХ5шC╬И┘├Р═zf;² A7бl+оЧ-d┐╓я~÷ОF9WМ )шVмх╜Ч╝╤}g]╟⌠QFр}.┘y┤┴к▐ru!УАBр└▒%⌡>геC &4?╛А╛пхёO╨QАлбI┬f║╚б┴Q┼≥©Н≈&└gш├c╩ЁЫтЩY4?⌡⌡Vю·еqdы!Э▀Ш╦║лv}Y3Х╟╚?mънi©неmKrxБк▌= Pн≤ew п/≈≥÷Ж]┐Eх ДК,▀?с_A-╙⌡|_≈!ьWхЧ╪_4кs`╡GП3тн]≈e╥P╨_TF■u╙Q╚)S╠ЦWYjYL9┴Л)⌠⌡K╕╦aХм┼╫ъ⌡j=@k⌡·q║з'з6Ь:!;д╠╖Pж %m*9n8A╥┤┌b╤j]74╕ 2>$;tЩmхэ▒bд?H╘`╗·Г┌|(K▓+4X√п-╠я╓S▀М]ЖtЛК│: ╜шev┴>dд)Кqийа┤И╫ 7rЯ■ЭX#х╗V═]ГКё5БF©Ш╤з╘╞FМ(1wXgyk╣▒ ≥у)zrши4Т▐Л# ъл}║ЬUрI≥в╟╙∙Би╬:юаю╝ шmъO■Rylа6<╗─и:'zЦчТшц_/SЪЁLUФ┐OWc{╬Йjюw~Y /д8а│⌡:▒КА, ё0▌┐Е ЦпЖ|'▒каaМо_.ТОЮ╬C9Ъ©Жк┬s>/"Дц/╩▀╔п▐фf└┬>yхнВб╠endstream endobj 1055 0 obj 1570 endobj 1053 0 obj << /Type /Page /Contents 1054 0 R /Resources 1052 0 R /MediaBox [0 0 609.711 789.038] /Parent 1002 0 R /Annots [ 1056 0 R ] >> endobj 1056 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [433.511 571.714 440.156 580.626] /Subtype /Link /A << /S /GoTo /D (APP-NETRES) >> >> endobj 155 0 obj << /D [1053 0 R /XYZ 71.731 657.532 null] >> endobj 1030 0 obj << /D [1053 0 R /XYZ 71.731 621.08 null] >> endobj 156 0 obj << /D [1053 0 R /XYZ 71.731 561.752 null] >> endobj 1031 0 obj << /D [1053 0 R /XYZ 71.731 519.794 null] >> endobj 1032 0 obj << /D [1053 0 R /XYZ 71.731 474.017 null] >> endobj 1033 0 obj << /D [1053 0 R /XYZ 119.551 450.271 null] >> endobj 1034 0 obj << /D [1053 0 R /XYZ 71.731 425.2 null] >> endobj 1035 0 obj << /D [1053 0 R /XYZ 71.731 369.659 null] >> endobj 1036 0 obj << /D [1053 0 R /XYZ 71.731 369.659 null] >> endobj 1037 0 obj << /D [1053 0 R /XYZ 152.278 362.102 null] >> endobj 1038 0 obj << /D [1053 0 R /XYZ 71.731 327.068 null] >> endobj 1039 0 obj << /D [1053 0 R /XYZ 71.731 327.068 null] >> endobj 1040 0 obj << /D [1053 0 R /XYZ 152.278 319.512 null] >> endobj 1041 0 obj << /D [1053 0 R /XYZ 71.731 284.478 null] >> endobj 1042 0 obj << /D [1053 0 R /XYZ 71.731 284.478 null] >> endobj 1043 0 obj << /D [1053 0 R /XYZ 152.278 276.922 null] >> endobj 1044 0 obj << /D [1053 0 R /XYZ 71.731 228.937 null] >> endobj 1045 0 obj << /D [1053 0 R /XYZ 71.731 228.937 null] >> endobj 1046 0 obj << /D [1053 0 R /XYZ 152.278 221.38 null] >> endobj 1047 0 obj << /D [1053 0 R /XYZ 71.731 173.395 null] >> endobj 1048 0 obj << /D [1053 0 R /XYZ 71.731 173.395 null] >> endobj 1049 0 obj << /D [1053 0 R /XYZ 152.278 165.839 null] >> endobj 1051 0 obj << /D [1053 0 R /XYZ 71.731 83.686 null] >> endobj 1052 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F38 8 0 R /F28 18 0 R /F47 19 0 R /F10 385 0 R /F45 19 0 R /F46 373 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1085 0 obj << /Length 1086 0 R /Filter /FlateDecode >> stream xз╜Xи▌шF|ТWHdьwрAvЛ╠╞Пхи!х║%╣хф░M┌l▌Э╚Ч└э| CzЕ·Я$ХюV/UуУjy╓ЁZЁ÷Ё┼yЛ╠─╦╚]ЯпYиъуJ▐^Ё9╧шs#г+qдВ>щ<╢/эx∙─$ТV⌡┐ь╤ыЪa^▒├б<┤≈Dн\▀│÷/HША┘ЫГФв┤о7².г▀│╜╛Nыm├Y╬ъ[YA╒ьКm▀Ф╤Щf:▌c═зtb#мчeHt┴▒Л!QS[L)▓V>с╚©dhwу╢E║Ч≤╙cL╗©6ну?╫©шйv┬aFiУь╤▐гё├HI[╔═■6ыШрtЦHРНAF▀°Ш├Yo9.HGэБы#╨┘$·'ч║╛п:b╔▓С┴-е╥]Fя1ъЭуPT▒╬√╟aT#-ё)╣≈╬йjДСpёуЕ╧rз╖Fъ≤╢Т╢┘ЙnХ╧Жи~АvdИэ(Tg≤LН╢EX*{∙у╗PВвпКбYйx├В÷╡╜wz╫╩C^^а\йМ}@╩#z4fD█FФ╩бЭпvштv^Н`n7УнrЖ╣ИFY ╞J┐ьSчэ≤┴g<Ыh]Ю\-╗mKЩi╣G╢к■OEkоqs÷К╪8Я■ ╦ИЯ▒ Zащ©╢Жу╬╛╘T╠hТc╝д╬П┐U"7░9h9 ёPh╛к▓Ч═6┘╚Ь▒к7╧1WeК▌╘в3?нE[Й≤∙─хЯО,?=АJj╟■&▒▀√жюж =}G≥wge■г?вЯЫЗ╟╗L·V╜N⌠к░RВzШH@=LО!т!┌Z²6)bЕF╙ёЫвk>5E`·=┴┤цMжoyэ0└ $╪чЭюч∙Д─сVФы╫@^ю+to░ aJU%Н!l^ |_╣6`Sэ╖[^RД ╓╡╡ЫфYZ╔g╡▌┴▄СtckйЫl└уs░+[L■· Qьь@√Q╔Ц}еШ1R╞Mwm╟╝,╝юЗIw/┼A$:'KР─!б⌡Z╦╝ч<╛┬[дКЪ╪яЙ│╢C KV1raI ┌╣жkYй╚╧FоQ╓ЖtЯ≥ё╕╚SZ▀Ж(╖#О.e╜zСFvQкЯ<ЮF┴j╕рЛO╙┘°TР╗$a=┬е╥Н?]T╚╢├mнi┘Б ░jC`{P├t╫Gv▒йЗюоб Б·╠─`╘ STS²КУ^va&у■Еtэ┌EXлRW÷/╣DOf@[╞·ии╖╨ыwм▐гшвV*jН~┼yV■╙й╤?6Ёбн┌уf┼О√Aн2B┘Жмp┼оф▄X┐Кзiц ∙Жшe%┬`╫e≥ам╞.┌.PC+FbuИcд╪%1RmЧw3Фщ▓,tшa (m└)Vжс√▄h бЭЙ!Ъ=┤э╣ ┌0V░рjп╝@┘u└5аdащ┴_'╬%┴╬ь▓╧з╔P-Y┘Е&!°`─лу┤⌡У░t JQеЬb╪╚0оlяИ&м;н[=▓D└8П4╩O│Р}к:°vйj3▄1Q√&]√yNgч°хЩх╒зЗ┬8р╗>$√╗f╥Zb╧в╟х²p_`ж`Y∙═e╜ s▐|┼Вг╧нl╔Г )╜Ц÷gХ└Ё÷з)oE=Wf[3╚≤9]ЁСR╤⌠╓гЫМ7АxЕuDBН║z@ЯE9╪А╧ЖF t{@-*7>ЕV▓Nс≤╔└3√Р∙б©у╝а;юк╡@ж2╚┘:ё▌┬,ДсTЯxтsЕv┬Н▄m8aж│ъ3,Ар╧]nBо4Ч╧$Ф/≤ ╬ьн╔>p≤ОД≥={5л$ `.>П@ьжЪ#^ЯAU%т▀|╟▌╫Q╬t┴╧Dв╣vф{h▌╥v┴щd▄Kйл©ъ `Р╧cлK╩0о┘·÷▌ъЁ╩Ь╪÷┴PсЪLИЛ&У┤^║У▀╫╘ШF─'Ин8*╔Иж╔L©,Y~bF&┌п╠ЭXtш╥%?│СД╧М▀W░Lух-КЪ╬?*endstream endobj 1086 0 obj 1645 endobj 1084 0 obj << /Type /Page /Contents 1085 0 R /Resources 1083 0 R /MediaBox [0 0 609.711 789.038] /Parent 1002 0 R >> endobj 1050 0 obj << /D [1084 0 R /XYZ 386.267 647.569 null] >> endobj 1057 0 obj << /D [1084 0 R /XYZ 148.243 558.155 null] >> endobj 1058 0 obj << /D [1084 0 R /XYZ 71.731 557.606 null] >> endobj 1059 0 obj << /D [1084 0 R /XYZ 148.243 548.441 null] >> endobj 1060 0 obj << /D [1084 0 R /XYZ 71.731 547.429 null] >> endobj 1061 0 obj << /D [1084 0 R /XYZ 148.243 538.728 null] >> endobj 1062 0 obj << /D [1084 0 R /XYZ 71.731 503.694 null] >> endobj 1063 0 obj << /D [1084 0 R /XYZ 71.731 503.694 null] >> endobj 1064 0 obj << /D [1084 0 R /XYZ 148.243 496.138 null] >> endobj 1065 0 obj << /D [1084 0 R /XYZ 71.731 495.125 null] >> endobj 1066 0 obj << /D [1084 0 R /XYZ 148.243 486.424 null] >> endobj 1067 0 obj << /D [1084 0 R /XYZ 71.731 486.275 null] >> endobj 1068 0 obj << /D [1084 0 R /XYZ 148.243 476.711 null] >> endobj 1069 0 obj << /D [1084 0 R /XYZ 498.31 453.797 null] >> endobj 1070 0 obj << /D [1084 0 R /XYZ 218.061 440.845 null] >> endobj 1071 0 obj << /D [1084 0 R /XYZ 71.731 433.707 null] >> endobj 1072 0 obj << /D [1084 0 R /XYZ 71.731 397.842 null] >> endobj 1073 0 obj << /D [1084 0 R /XYZ 71.731 397.842 null] >> endobj 1074 0 obj << /D [1084 0 R /XYZ 148.243 390.285 null] >> endobj 1075 0 obj << /D [1084 0 R /XYZ 322.119 354.42 null] >> endobj 1076 0 obj << /D [1084 0 R /XYZ 71.731 334.33 null] >> endobj 1077 0 obj << /D [1084 0 R /XYZ 71.731 272.562 null] >> endobj 1078 0 obj << /D [1084 0 R /XYZ 71.731 272.562 null] >> endobj 1079 0 obj << /D [1084 0 R /XYZ 152.278 265.005 null] >> endobj 1080 0 obj << /D [1084 0 R /XYZ 288.606 242.091 null] >> endobj 1081 0 obj << /D [1084 0 R /XYZ 331.674 242.091 null] >> endobj 1082 0 obj << /D [1084 0 R /XYZ 439.488 242.091 null] >> endobj 1083 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F45 19 0 R /F46 373 0 R /F33 62 0 R /F29 19 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1118 0 obj << /Length 1119 0 R /Filter /FlateDecode >> stream xзуUкRш0щС^&3уEOKЙ▌eh┤гО&8┴lgl3mЬ▒Чn╞%9!CХ╟ЙxaI>В·s╨fе┤E │Ь╒ └Бя╢8`▒ё~Уо/s╓╢ё╤╙·vh#а#└нОdUVк&o┌DF#┐Эq/▒Aлл√D;@╟╓&" Qй╖Й√░EUdyщ;dh L⌡P╧нк╕C$Tлх]В=" ju═┴{ йe║ыG3к÷>AЁк{╡7|%aс╫п╝7эo9!R]╖н⌠M╚╒ХйЫф}²АВ5╔У╪ЫH╪ш╜!8pmЯ:Q╟√9эиИДЬФЭ:9©╨ WDЭSЪБu╡VRЛ0в╖М"С▀"мC/Кj^╖┘ъл╙:Тp<+÷╞оB⌠╞ 6+`≈Ч@F$)/ЙЬЙББХРdРyЯu6╜Пz╫dCMP╙ж|УMткЮ8╛rф╓ЫБ║└t≈╢ц°&цю CP0ZМ{╓eОMг▐·yw(W ИЩ╧Ы╧≥┌~|^╓▐nV├┴3л⌡╢}╝3ПШdяW╦ОcWе"]ЫсШ!_Вy≥┘╘У+o}rбh┐░H■я█wна2_'B╕OYZОJБ.1▀RЪ7Yt┘·йфL█~╥oр╩j╛AK уh═ьИШЧ╖ ⌠г ЪInч*▄И6≈┤╛-wЯЭ?Uв endstream endobj 1119 0 obj 669 endobj 1117 0 obj << /Type /Page /Contents 1118 0 R /Resources 1116 0 R /MediaBox [0 0 609.711 789.038] /Parent 1002 0 R >> endobj 157 0 obj << /D [1117 0 R /XYZ 71.731 657.532 null] >> endobj 158 0 obj << /D [1117 0 R /XYZ 71.731 621.08 null] >> endobj 1087 0 obj << /D [1117 0 R /XYZ 71.731 567.984 null] >> endobj 1088 0 obj << /D [1117 0 R /XYZ 71.731 567.984 null] >> endobj 1089 0 obj << /D [1117 0 R /XYZ 137.484 522.281 null] >> endobj 1090 0 obj << /D [1117 0 R /XYZ 71.731 510.161 null] >> endobj 1091 0 obj << /D [1117 0 R /XYZ 71.731 469.976 null] >> endobj 1092 0 obj << /D [1117 0 R /XYZ 71.731 469.976 null] >> endobj 1093 0 obj << /D [1117 0 R /XYZ 124.931 449.633 null] >> endobj 1094 0 obj << /D [1117 0 R /XYZ 184.109 449.633 null] >> endobj 1095 0 obj << /D [1117 0 R /XYZ 124.931 437.977 null] >> endobj 1096 0 obj << /D [1117 0 R /XYZ 184.109 437.977 null] >> endobj 1097 0 obj << /D [1117 0 R /XYZ 124.931 426.321 null] >> endobj 1098 0 obj << /D [1117 0 R /XYZ 130.311 426.321 null] >> endobj 1099 0 obj << /D [1117 0 R /XYZ 124.931 414.665 null] >> endobj 1100 0 obj << /D [1117 0 R /XYZ 124.931 403.008 null] >> endobj 1101 0 obj << /D [1117 0 R /XYZ 130.311 403.008 null] >> endobj 1102 0 obj << /D [1117 0 R /XYZ 71.731 371.427 null] >> endobj 1103 0 obj << /D [1117 0 R /XYZ 71.731 334.665 null] >> endobj 1104 0 obj << /D [1117 0 R /XYZ 71.731 334.665 null] >> endobj 1105 0 obj << /D [1117 0 R /XYZ 71.731 304.792 null] >> endobj 1106 0 obj << /D [1117 0 R /XYZ 71.731 270.187 null] >> endobj 1107 0 obj << /D [1117 0 R /XYZ 71.731 270.187 null] >> endobj 1108 0 obj << /D [1117 0 R /XYZ 71.731 250.277 null] >> endobj 1109 0 obj << /D [1117 0 R /XYZ 71.731 240.314 null] >> endobj 1110 0 obj << /D [1117 0 R /XYZ 71.731 227.363 null] >> endobj 1111 0 obj << /D [1117 0 R /XYZ 71.731 199.467 null] >> endobj 1112 0 obj << /D [1117 0 R /XYZ 71.731 186.516 null] >> endobj 1115 0 obj << /D [1117 0 R /XYZ 71.731 83.686 null] >> endobj 1116 0 obj << /Font << /F32 8 0 R /F38 8 0 R /F72 8 0 R /F109 19 0 R /F27 15 0 R /F110 373 0 R /F29 19 0 R /F111 423 0 R /F33 62 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1158 0 obj << /Length 1159 0 R /Filter /FlateDecode >> stream xзуYиnЦFФХ╞t┴≤=эД4и▄│l≈┴─°9╢х√хыTьм8нв╖ ╫p∙Д дHкмZ^╫zU■²∙ ?н*rPДае░╦╚╢╨sVРГ╢рw?аgР╢г(Hэ∙┤┌8┤©шщ╫}pЦU┌▓п[Мщ╧]Ж╦yGsL▐[к Лм{yЫH╓ыzя├п©╥÷v?ч}ьцQ└б ^YфП╣(,ъ┴▒О╜╛ BQЛУqDС8╛Щ╫ТnYА8м-VИт╫╫╡°%чM\Д'БЧБ╠≈~&м│SъС╔╫▀)Э┌O[гч≥√≥ иДo"'лш├ ▒$Fэ`e╧.J_A └╕мС≥OA0OЫ6┼ЩХ5BЯAE.!ю#y╩к &ОЙ3/j*О+Э 7~╡ы+Лр╨зT┐ЖTП\C"╪┌]j╟cоUExS╓_;z}Ж}J╓Б°C÷vюу╢|·" V≤* 1;╘▐u3"Х3vнл╝qрb╪nхu(цвЕ╞]э▓qёъМю╝√ ∙у╧T}|ЬчIGБ{ф╘<нАYГPтНQ|ШЫ}`╬▀<вQя┼▓х#ць]%Зд╖╞░╬О┴▒╜qН·SЦzЙ!Рm²╩(⌠&+ЦY║т╒8х+╜ЕУ█╝≤&>;⌠╢xC2Q*Y>сOMаУiU#^uк{┌hо<'?зЧ═?;>└6JbQ!Ю▄hи╟ynk╨С?&vc╢=И┌6И─Д▒Л~Р■≥$ЦэqиT>n²`C(╨, Ю'@щ`3_+DSW]F╤йеИr|╫─ш▓k-' r~╞еf 1%[7т аф"Mq╔~yй▀4'Yп╢l3 ≤Ф┘|2┘2eв│4Д3I9[H·a3YM©ы:ЯF= с 28j╫0c*╚y╜╚cЬxUVu▒J≥цK═'\уPЖЕнЯ░о╗ф%ЫI░Ц├╫- √%Л╠╧аnАтЖ.кP■═:Жйп;фZM"·Ц= \dC╥░У▒Гi$L÷-v║!э╢╝│!┌3Fe▌└v}ёвo═<╔·░╨║:В╥╜/lДFЬ:F%!╪ д#ЦFПУySнnH├°iл╢qw5g!≤й╞пFщOrq⌠╜Я┌╔Wa░╙QvZ6hФasJщc╝[╡╙3╡ ╕ЩlО 3рc!tN√FKу╜L@)a#ЮкN6╘AжЮу°╫_лLжk 6)l` 3 РVйТ8╖N▓Ч┌│д╖r┬'SkD=Цb█юиz°нa√╝┤Ж9║LnКЮ╨#─б²╣:Э│╩yЁZ╚╚)╧4\0>╝ц┘╪д Г*~kx3╘:=Й|3лР·╠kk╜ж│а|м=┘`?NqП█├ХwаqUгМZ≥ THG2hвШИk46 ЙVf_ьhC52уnH┘ *GJ-gм─{С└┴Ь╡╧fУNфQ"шN+Аб rгЯм}ьqbаk°DЩБ5b⌠дЕhf0СZ\&■≤О ёw╪яФ2k╦'╠Ёумi╨╪\P-╤DЛ]NЭЖ╫йФ▀⌠vuwМ ≥╜╖й D╓╥ц N )eA'р+zS╩≤╛▐lA┬& ╛d└`ёb■╗©W-gЦ/%tP▄°1▄mУ╘иЛвKХТK+╗╗YZм[Ьm▒·╓#╗Bz2шT^─j╢#x╞ua Рj╘в\ЯтЕ>Тp)╨ПnУ!ll²а(DЕЖэНк"}≥ВхGNЛ|╘ВEH\╞Рша÷м╛ц╔ЙЬ98=? ⌡%░▓!┐ ┼чП4≈>╥l:ъkJ√╤÷Кm6dЖ v1xy%/$YД╒ю▌Ч⌠2©ч/?Чm≥%░Ъg≥G@┤┼Dc4 Х@Ш0гщ8BЁП╞├п≥╨▒G.ХW╦ дendstream endobj 1159 0 obj 1460 endobj 1157 0 obj << /Type /Page /Contents 1158 0 R /Resources 1156 0 R /MediaBox [0 0 609.711 789.038] /Parent 1160 0 R >> endobj 1155 0 obj << /D [1157 0 R /XYZ 71.731 717.307 null] >> endobj 1113 0 obj << /D [1157 0 R /XYZ 71.731 657.532 null] >> endobj 1114 0 obj << /D [1157 0 R /XYZ 71.731 645.412 null] >> endobj 1120 0 obj << /D [1157 0 R /XYZ 71.731 604.566 null] >> endobj 1121 0 obj << /D [1157 0 R /XYZ 71.731 576.67 null] >> endobj 1122 0 obj << /D [1157 0 R /XYZ 71.731 563.719 null] >> endobj 1123 0 obj << /D [1157 0 R /XYZ 71.731 535.824 null] >> endobj 1124 0 obj << /D [1157 0 R /XYZ 71.731 524.93 null] >> endobj 1125 0 obj << /D [1157 0 R /XYZ 71.731 494.977 null] >> endobj 1126 0 obj << /D [1157 0 R /XYZ 158.554 484.183 null] >> endobj 1127 0 obj << /D [1157 0 R /XYZ 161.872 484.183 null] >> endobj 1128 0 obj << /D [1157 0 R /XYZ 71.731 482.026 null] >> endobj 1129 0 obj << /D [1157 0 R /XYZ 71.731 415.276 null] >> endobj 1130 0 obj << /D [1157 0 R /XYZ 152.318 404.482 null] >> endobj 1131 0 obj << /D [1157 0 R /XYZ 155.636 404.482 null] >> endobj 1132 0 obj << /D [1157 0 R /XYZ 158.953 404.482 null] >> endobj 1133 0 obj << /D [1157 0 R /XYZ 206.604 404.482 null] >> endobj 1134 0 obj << /D [1157 0 R /XYZ 209.922 404.482 null] >> endobj 1135 0 obj << /D [1157 0 R /XYZ 71.731 402.325 null] >> endobj 1136 0 obj << /D [1157 0 R /XYZ 71.731 296.721 null] >> endobj 1137 0 obj << /D [1157 0 R /XYZ 172.243 285.927 null] >> endobj 1138 0 obj << /D [1157 0 R /XYZ 175.56 285.927 null] >> endobj 1139 0 obj << /D [1157 0 R /XYZ 71.731 283.77 null] >> endobj 1140 0 obj << /D [1157 0 R /XYZ 71.731 217.02 null] >> endobj 1141 0 obj << /D [1157 0 R /XYZ 162.191 206.226 null] >> endobj 1142 0 obj << /D [1157 0 R /XYZ 165.508 206.226 null] >> endobj 1143 0 obj << /D [1157 0 R /XYZ 71.731 204.069 null] >> endobj 1144 0 obj << /D [1157 0 R /XYZ 190.414 193.275 null] >> endobj 1145 0 obj << /D [1157 0 R /XYZ 193.732 193.275 null] >> endobj 1146 0 obj << /D [1157 0 R /XYZ 71.731 191.118 null] >> endobj 1147 0 obj << /D [1157 0 R /XYZ 71.731 163.222 null] >> endobj 1148 0 obj << /D [1157 0 R /XYZ 188.74 152.428 null] >> endobj 1149 0 obj << /D [1157 0 R /XYZ 192.058 152.428 null] >> endobj 1150 0 obj << /D [1157 0 R /XYZ 71.731 150.271 null] >> endobj 1156 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1187 0 obj << /Length 1188 0 R /Filter /FlateDecode >> stream xзщXк▌ш6╡°╞прф╫╗Gw)▓ р&@░Я.м┌√h≥≥t))SВКs)▓zZ·"]tRxa█├╪╪В°s╢Г╦ПЯ°ьCq_.FЖ²ЛxЦ9ЗСХь╖ъА²^$ б╘О'╠ZЭКЖФН²÷8)JёюыНшuшЭкЙ5?^╛7>vWoТвg╨╖rд+йЪ^щЧvСvш▌cАдыt├╞y╠ ╫┘│Ёа1┼⌠═В#·Ш╠ы■╛╙7+*МеuТщ╩8Лв├ цхlЮДH+╫fhоOQ▓$fмв╘Ш╝ЁЯb■оХё0Uо▀кЧИ;m ┐Pш[└Ю"р╠┐│ЕqМ╧+╨ЖПЙ\щЙЪЛж╬╩jjЩG}PШбtХqR7▓ ЩD┐й ммj!░б═|Лl|╔^hhх4{╪нЭoxХ▌]■└ЯOе├┌ФгXЬ╕(╓▓╫╒Ы5^Я┌й⌠d╪╬фvЪО |╢ ┌e╘├≥═ъ<╠ЗпАо╓~Л╛░Фd{`f┐ЩжtаCу- Зdы╪▓┌SНаЭх c оYм'eK╣╙<@2Жзп├'┴╫ы`S∙с ║M3q}$g Q%▄cfm&▌;╟∙O█м*╜░Ж}НСОВжV█бПш0Ю┬#АЫь┌╜}l╢нмЖ'√яшI  H aы╝h&xNДy┴Э╘omП'▓iku╣≤Q└Б0}ы┴!xy·й≥ЧыP·я1╕:`O▄Т⌡yF Кл5щ7├├╫HN╣Х▀┌ЯБфЕц▄Ы kо=ЕT▓ ▌R■Щ4Sё┘йф╚1╬ Т▀Yб┘<┌поSx╩▓вЮBVр u9╗├≤═Уt{═6 ╛mbр╝УН╞t°#Е5╠tр╤9≥бu`ы║K;яфg ╓╘'≥╓СdФ╛╘╜║ёх╘А│ sЗ VRс╙R'т#█З╟8Ф"╩{СvШЗЩ┤┤yW▀<E╘aич▀_4рJ?┤,▒л■i(дзa╤д─K*─ъв;#Пд┐I:│г(│║G °Bm÷*|2╚б6?tХе$┬║нx/r Щ# ╣S┬иPRc:J/йи╝╓FНgя▄Qмеrв/$-I_©IУXЩb∙>─]мUЗёn6Ъ~ЬЭ>Июn:╢≥©─I[╧Nп╓°ккСуё7явd▄PХз%}'╖ Ж∙и0~╕uОrк╦Ё⌡Ж⌡°Н∙%р■u≈D╕_ЭАbвЖ╣^7 ║ РG╞╤,O┐я╔⌠чМд┐⌠┘$GМdЩ╘$ГИ░гЬ^\S█qR@?Tg┘╓\PX)╖с╚/█Eс╬+ЧJы6yЖ≤еЫ  2OqШYо├_Уаь╥▓·h÷H╨o┐Щ.Я4нСq╢:яLщJФx/wЫРR:Й┘╣е═╫≤■≈Нum(K7╨Iн*╬╨│IjуДc┐\П█И╫Bж╙4NtПд,#J┬2√У└aН┴c!╢┐а°:⌡▐BY оvG{?≥я-Yь%ц*5ОПъ■K╓dЫtT≥uъRdvх─э a+⌠┌╚ыc(ёh$#╘#└╣└╖/╡ю6t│fд╣Roh╧Гм╖{⌠▓]%Х╕К!УГ▀╫bпqVk;jкd.Ле╠с7╡ ;╦YI╗Нs9]Ь╘╘/U}drxFЗИ*ё╡f╞╡n^╪Tя 3ZКъ@F▄'1┼bе╪К╒хv& ║∙ЬI<$Иб/°▒?=G/Y■йw~!lendstream endobj 1188 0 obj 1328 endobj 1186 0 obj << /Type /Page /Contents 1187 0 R /Resources 1185 0 R /MediaBox [0 0 609.711 789.038] /Parent 1160 0 R >> endobj 1184 0 obj << /D [1186 0 R /XYZ 71.731 717.307 null] >> endobj 1151 0 obj << /D [1186 0 R /XYZ 71.731 657.532 null] >> endobj 1152 0 obj << /D [1186 0 R /XYZ 159.68 647.569 null] >> endobj 1153 0 obj << /D [1186 0 R /XYZ 162.997 647.569 null] >> endobj 1154 0 obj << /D [1186 0 R /XYZ 71.731 645.412 null] >> endobj 1161 0 obj << /D [1186 0 R /XYZ 71.731 604.566 null] >> endobj 1162 0 obj << /D [1186 0 R /XYZ 71.731 576.67 null] >> endobj 1163 0 obj << /D [1186 0 R /XYZ 170.739 565.876 null] >> endobj 1164 0 obj << /D [1186 0 R /XYZ 174.056 565.876 null] >> endobj 1165 0 obj << /D [1186 0 R /XYZ 71.731 563.719 null] >> endobj 1166 0 obj << /D [1186 0 R /XYZ 71.731 509.921 null] >> endobj 1167 0 obj << /D [1186 0 R /XYZ 71.731 496.97 null] >> endobj 1168 0 obj << /D [1186 0 R /XYZ 71.731 469.074 null] >> endobj 1169 0 obj << /D [1186 0 R /XYZ 71.731 456.123 null] >> endobj 1170 0 obj << /D [1186 0 R /XYZ 71.731 433.209 null] >> endobj 1171 0 obj << /D [1186 0 R /XYZ 139.476 409.463 null] >> endobj 1172 0 obj << /D [1186 0 R /XYZ 71.731 393.811 null] >> endobj 1173 0 obj << /D [1186 0 R /XYZ 161.075 381.568 null] >> endobj 1174 0 obj << /D [1186 0 R /XYZ 71.731 379.411 null] >> endobj 1175 0 obj << /D [1186 0 R /XYZ 71.731 356.497 null] >> endobj 1176 0 obj << /D [1186 0 R /XYZ 71.731 346.534 null] >> endobj 1177 0 obj << /D [1186 0 R /XYZ 71.731 333.583 null] >> endobj 1178 0 obj << /D [1186 0 R /XYZ 71.731 266.833 null] >> endobj 1179 0 obj << /D [1186 0 R /XYZ 71.731 253.882 null] >> endobj 1180 0 obj << /D [1186 0 R /XYZ 71.731 213.035 null] >> endobj 1181 0 obj << /D [1186 0 R /XYZ 71.731 200.084 null] >> endobj 1185 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R /F29 19 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1218 0 obj << /Length 1219 0 R /Filter /FlateDecode >> stream xзуXк▌⌡0щоW╟╘xю`√сNGj╩Qu1Й┌`g┌├Gйc╕Иввфvб#!≥J∙┌╡╟cлУ=Гэ┤вpЬг5┬ ┬гA#иo\C~^ =ШфвДn/ ║А╠ЫctsШ#!Ж▄hщМ▀Х⌠yWlББы╡!rл{9<╡5╚,▐≤╛ЬcЩ▄╬ч|▌Ж├ ├╫7<Г┘М┘э 6"─ча2u╓╘з╨Г╤K@Х² │┼Ыиm≈╝IsЭPъCрчI▐? Ф≤Д╛ы╗IiAd╬°@╧ч║Й╕╞дf°╣ хОя&╜Е╛щр╦aУхRВ╙MWР[ Г▄╕|[╤⌠ qAЕ╓(ЫХ┤f[P°Б"SYпЖ+Ж╚M+F│═≈3й▒@lь┌пУ;(4╜ЦUф╨Г┌sЧ└≥xб Щ═╞кчР цkTГ^A▓╙(9E═^k89▓цкЕ ┌б²┘▒╘■╨⌠┐"Iячъз-$з`QVy°i²┼RИ©RГ╤╣6╠>╦∙T╩m⌠√еi┴bJш■·бw@ЮЦ╚L⌠┼Я╟rg ╚┼Щ2╖╓▓╓sAй╡Ё ░╚ E√╠1 ╡хR:+z?н√Щ▌╙X▐ЕP╥╚IБ4╔╝|╨`Mрp&$.ФГ*⌠Ц▒Е╔П╫_╤▐S5к╞_╪М╪.;V%яеJ┘Д_ЫХЖЭч┼╨╬<▌ч+&YЁ┤▀╬!╚g⌠ФЗvЯe= oР╨N╣ в╕╓aТцЬЖаM╘ч╧·KоnА-м2И│nrI┤│*g~X>?╠ы Нn╤(Ш~H$Оф}pQ╫╣╜р<╝vg╟О²<Fш╦╝ъХЭЕ'XL 4шMв}aEтХ 5K*ж╪Ё╚√|Ш@Э┐.zй≥b│u9╡NпСsф▌├╖╦ЧеE╖se∙╠z▄0D}~├n ▓@=V9Т]кФ ╩&eр7}╠й╢T└ЪЖ┌А@╚Q9┘╧Oаe ▒kжК#ЬPю.R█Г;vЪЁj!ю TK6,yYd~k─цv3M÷L `бGББЫГ З░╬SGЧОючЬ╧Е$5║╪з╓endstream endobj 1219 0 obj 812 endobj 1217 0 obj << /Type /Page /Contents 1218 0 R /Resources 1216 0 R /MediaBox [0 0 609.711 789.038] /Parent 1160 0 R >> endobj 1215 0 obj << /D [1217 0 R /XYZ 71.731 717.307 null] >> endobj 1182 0 obj << /D [1217 0 R /XYZ 71.731 657.532 null] >> endobj 1183 0 obj << /D [1217 0 R /XYZ 71.731 647.47 null] >> endobj 1189 0 obj << /D [1217 0 R /XYZ 71.731 606.623 null] >> endobj 1190 0 obj << /D [1217 0 R /XYZ 71.731 593.672 null] >> endobj 1191 0 obj << /D [1217 0 R /XYZ 71.731 563.719 null] >> endobj 1192 0 obj << /D [1217 0 R /XYZ 71.731 552.825 null] >> endobj 1193 0 obj << /D [1217 0 R /XYZ 71.731 524.93 null] >> endobj 1194 0 obj << /D [1217 0 R /XYZ 71.731 511.978 null] >> endobj 1195 0 obj << /D [1217 0 R /XYZ 71.731 484.083 null] >> endobj 1196 0 obj << /D [1217 0 R /XYZ 71.731 469.074 null] >> endobj 1197 0 obj << /D [1217 0 R /XYZ 71.731 441.179 null] >> endobj 1198 0 obj << /D [1217 0 R /XYZ 71.731 428.228 null] >> endobj 1199 0 obj << /D [1217 0 R /XYZ 71.731 400.332 null] >> endobj 1200 0 obj << /D [1217 0 R /XYZ 71.731 387.381 null] >> endobj 1201 0 obj << /D [1217 0 R /XYZ 71.731 359.486 null] >> endobj 1202 0 obj << /D [1217 0 R /XYZ 71.731 346.534 null] >> endobj 1203 0 obj << /D [1217 0 R /XYZ 71.731 305.688 null] >> endobj 1204 0 obj << /D [1217 0 R /XYZ 71.731 292.736 null] >> endobj 1205 0 obj << /D [1217 0 R /XYZ 71.731 264.841 null] >> endobj 1206 0 obj << /D [1217 0 R /XYZ 154.699 254.046 null] >> endobj 1207 0 obj << /D [1217 0 R /XYZ 71.731 253.947 null] >> endobj 1208 0 obj << /D [1217 0 R /XYZ 71.731 223.994 null] >> endobj 1209 0 obj << /D [1217 0 R /XYZ 156.104 213.2 null] >> endobj 1210 0 obj << /D [1217 0 R /XYZ 71.731 211.043 null] >> endobj 1211 0 obj << /D [1217 0 R /XYZ 71.731 183.148 null] >> endobj 1212 0 obj << /D [1217 0 R /XYZ 71.731 172.254 null] >> endobj 1216 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1246 0 obj << /Length 1247 0 R /Filter /FlateDecode >> stream xзу≈Ks⌡0гgzл╖Ю^Б▒[;mm ≥6Н╘с┐2ж GипO_ I?ps Ц╓щЩЪ╢╩2║х_Хd!хby ┬aД■ш╚пя©'г▌╬иgzv°Г▒≤gjР╖ууУm■;(рьY╜┤y╚Й╥Ш▒n╜=?┌│ШY_~Б5f^°╧≤ЧУЧ╛╬^}Y█├Ё ╓0wЭяП╔(Э╦░aпЯa╡<ч▓²╡cx}Л-pЭ0EЭ_╫H 5·²Жжgз°t дPш⌡ Ь▌p║│╘п1ц╢д( 2j9;J?┼@&цtяжu┐▐▌3⌠ДIЖu╝╪Й╬i╫╨╞{ъvщхpTlЗf∙LЪ√V┬У'K▌wsл▄▌к▌╚╜T2ХaТ─\ ljЙтJкн╛5vыP9CЪ■ы!о %≥п┼■H[Tuэшhл∙ л2Н5 ИY╟н6╨5²│A▄╩┼П]┐zkx▐d╡²d{хмt·ТУ│YWжЖhqNj*}L┘┘┐0╫gтb≤<▓мХм≥ЬP Мк5eвЛ²⌠nПэa!qMxш╫0Kвv{Fmё~c5Dх 8hПgК6/@ &О╠nОM ЫOишМ╢_К┤╢5o{{<Л┴оw╣e 1tВ4╛Lр bш ⌠:kU ┬4≈7=XRХнCь.бwд╪0wkBЕ┴вO(\йЗУЁЧ╤{╩╬n│Ы╚Р Ь°х)╧ЭNлт5≈┤в╔$0▒Э· .~╙╕и╠=eа?хb≈endstream endobj 1247 0 obj 770 endobj 1245 0 obj << /Type /Page /Contents 1246 0 R /Resources 1244 0 R /MediaBox [0 0 609.711 789.038] /Parent 1160 0 R >> endobj 1213 0 obj << /D [1245 0 R /XYZ 71.731 657.532 null] >> endobj 1214 0 obj << /D [1245 0 R /XYZ 71.731 645.412 null] >> endobj 1220 0 obj << /D [1245 0 R /XYZ 71.731 604.566 null] >> endobj 1221 0 obj << /D [1245 0 R /XYZ 71.731 576.67 null] >> endobj 1222 0 obj << /D [1245 0 R /XYZ 71.731 565.776 null] >> endobj 1223 0 obj << /D [1245 0 R /XYZ 71.731 535.824 null] >> endobj 1224 0 obj << /D [1245 0 R /XYZ 71.731 522.872 null] >> endobj 1225 0 obj << /D [1245 0 R /XYZ 71.731 499.958 null] >> endobj 1226 0 obj << /D [1245 0 R /XYZ 71.731 458.18 null] >> endobj 1227 0 obj << /D [1245 0 R /XYZ 71.731 448.218 null] >> endobj 1228 0 obj << /D [1245 0 R /XYZ 71.731 435.366 null] >> endobj 1229 0 obj << /D [1245 0 R /XYZ 71.731 405.314 null] >> endobj 1230 0 obj << /D [1245 0 R /XYZ 71.731 394.42 null] >> endobj 1231 0 obj << /D [1245 0 R /XYZ 71.731 366.524 null] >> endobj 1232 0 obj << /D [1245 0 R /XYZ 71.731 351.516 null] >> endobj 1233 0 obj << /D [1245 0 R /XYZ 71.731 323.62 null] >> endobj 1234 0 obj << /D [1245 0 R /XYZ 71.731 312.826 null] >> endobj 1235 0 obj << /D [1245 0 R /XYZ 71.731 282.774 null] >> endobj 1236 0 obj << /D [1245 0 R /XYZ 71.731 271.979 null] >> endobj 1237 0 obj << /D [1245 0 R /XYZ 71.731 241.927 null] >> endobj 1238 0 obj << /D [1245 0 R /XYZ 71.731 231.132 null] >> endobj 1239 0 obj << /D [1245 0 R /XYZ 71.731 201.08 null] >> endobj 1240 0 obj << /D [1245 0 R /XYZ 71.731 190.186 null] >> endobj 1244 0 obj << /Font << /F28 18 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1287 0 obj << /Length 1288 0 R /Filter /FlateDecode >> stream xзщXK▐ш6rэ_!Л╔╟bТ╒Х╘E▓Z═ RГ■Ф@к╢-╛$ ╓■╜СК;)Йm╩h⌡юяБ░3°≥О⌡║ц├÷c└ =xьyь5▓Эн1ДОиХF©ц;)МEб╠kxGa#ЭКЖНУ;72b·╠=╢rшЩГм/е┴Gсr╠╫y#И│rс 7╢Ьf~ыЧvВv╚7CЮх╟Тф≈╛╟|'B╬gX8DaДУv└s;,K╓гбz2{CMoн█ЙвОB©≈У=ДD▒ZP░°N╜Ё к QЛ]У▐▀Э╦╞┼щЗNnJ}о≈Ш╜·ПO8÷t0▒▐╡чei"гцs╥/·сЙ$GgVк│═ ╖▄Щx$Ю ▓шS*Д╗{*UБдx∙т∙ЭВ╣YG╧H≥2┬ДЁ:Q%_О√Г╓ьKuВMpНЕэ│Ё╪q|Кmе░█2─t÷V╗²╠8╫▀ к┘yгWСы ф╟_x!бzgЛ║0▌_p°Щ╟u╬Тq├WЦ8ц g⌠q├W}°gРаfg╨Ж╕VЁ9АOr■Vr Ы©`┘у.Ш╩└х⌠]F▒°P)╒╘XS&г)сm┼юЁI▒aП²Жлё|│╧о╕ с▌╝Гх·f╢╒≈⌠шх ²⌡⌠$z┴IР▒Ф╛9·ТС Т▌сю\Б H·┤_У╙L╛кн X⌠s}E~П#9W╞!н▌ЗVXЗ┼г▐╢╟85щф,S+/З2|┴╬|╓Е╓╒ёr2{ e▄*гO}B╡ln1║w6 ф■Ю_6╤ВТпл▒:╚А(├хmл╨XСVЙ≤┼┼r╙╕©╕Djde÷а√5ы; yрeY╙Z'╒lй(jх ╔╫╔яQ[vLM╥+╡ецлэY?жхw|VТ⌡Й╤╞Sт╒Еy≥╛F<С╢╙з╜ю∙⌡╗Ж╛К5rыB╞╖Мz∙╜ьw╟Cъ┐├╡╝Н▒TЩIё▒i÷BЩZк"<с>s▓f3╖ ЁКd-Жж<░▀]d{ЬД├W▒@/Ё]уиI└Нр&Н⌡н╤J{1ло1hе8TdйUwibмЫОв08░√║╞;xМ■ы@ХШq⌠q≥Кщ╬╫≥╝х5┐ъ╟Б'с┴6╖H#═█ГWj]г⌡╪$²рИиh╒Ы%;╚┐/ё`│╤·Oi╒░EЬktPK оUНнЗ*z[1╢4Г/айA╤ШЪдVЬШCуц╛Ж▄v,Lфu┼ц9лЦиЗЧ╔└Нl≈яq╤╫/iЯАЯ┐И8НФфxн╞К╢aЭШЬ┌ Fь ╕Мьл┬qс╥nG#?~ПфК©$з(╫ZY╦█кЙйg╕┌Я ·$═b╟Ё&ЙC╜╨<щ╓╜╠├√Д╪@Y<Oh~ScщpихWз╕я7╛с]J ╓DUиY в≈С*x²Р╣{bs=$8┤зГ╣╕ДiN:OлН,uцКBЭ<╜BРMэyИЯ▐OцхAвц⌡┌{э Ё╬╥J⌡╙■с╒j/nJAB┼IЛvK╥#∙1P┌╨р═{г:IЮ2юR▀н+≤;╜у9yО⌡Б.hНLXQBpУ#┐▐Д╤]ь╔Oщ·Й▒"╚─Щu≈Ьendstream endobj 1288 0 obj 1317 endobj 1286 0 obj << /Type /Page /Contents 1287 0 R /Resources 1285 0 R /MediaBox [0 0 609.711 789.038] /Parent 1160 0 R >> endobj 1241 0 obj << /D [1286 0 R /XYZ 71.731 657.532 null] >> endobj 1242 0 obj << /D [1286 0 R /XYZ 162.739 647.569 null] >> endobj 1243 0 obj << /D [1286 0 R /XYZ 71.731 645.412 null] >> endobj 1248 0 obj << /D [1286 0 R /XYZ 71.731 606.623 null] >> endobj 1249 0 obj << /D [1286 0 R /XYZ 165.508 593.771 null] >> endobj 1250 0 obj << /D [1286 0 R /XYZ 71.731 591.614 null] >> endobj 1251 0 obj << /D [1286 0 R /XYZ 71.731 550.768 null] >> endobj 1252 0 obj << /D [1286 0 R /XYZ 169.922 539.973 null] >> endobj 1253 0 obj << /D [1286 0 R /XYZ 71.731 537.816 null] >> endobj 1254 0 obj << /D [1286 0 R /XYZ 71.731 509.921 null] >> endobj 1255 0 obj << /D [1286 0 R /XYZ 196.472 499.126 null] >> endobj 1256 0 obj << /D [1286 0 R /XYZ 71.731 496.97 null] >> endobj 1257 0 obj << /D [1286 0 R /XYZ 71.731 469.074 null] >> endobj 1258 0 obj << /D [1286 0 R /XYZ 71.731 456.123 null] >> endobj 1259 0 obj << /D [1286 0 R /XYZ 71.731 417.334 null] >> endobj 1260 0 obj << /D [1286 0 R /XYZ 153.982 404.482 null] >> endobj 1261 0 obj << /D [1286 0 R /XYZ 157.299 404.482 null] >> endobj 1262 0 obj << /D [1286 0 R /XYZ 71.731 402.325 null] >> endobj 1263 0 obj << /D [1286 0 R /XYZ 71.731 348.527 null] >> endobj 1264 0 obj << /D [1286 0 R /XYZ 168.268 337.732 null] >> endobj 1265 0 obj << /D [1286 0 R /XYZ 171.586 337.732 null] >> endobj 1266 0 obj << /D [1286 0 R /XYZ 71.731 335.575 null] >> endobj 1267 0 obj << /D [1286 0 R /XYZ 71.731 281.777 null] >> endobj 1268 0 obj << /D [1286 0 R /XYZ 167.262 270.983 null] >> endobj 1269 0 obj << /D [1286 0 R /XYZ 170.579 270.983 null] >> endobj 1270 0 obj << /D [1286 0 R /XYZ 71.731 268.826 null] >> endobj 1271 0 obj << /D [1286 0 R /XYZ 71.731 240.931 null] >> endobj 1272 0 obj << /D [1286 0 R /XYZ 201.861 230.136 null] >> endobj 1273 0 obj << /D [1286 0 R /XYZ 205.179 230.136 null] >> endobj 1274 0 obj << /D [1286 0 R /XYZ 71.731 227.979 null] >> endobj 1275 0 obj << /D [1286 0 R /XYZ 215.699 217.185 null] >> endobj 1276 0 obj << /D [1286 0 R /XYZ 219.017 217.185 null] >> endobj 1277 0 obj << /D [1286 0 R /XYZ 71.731 215.028 null] >> endobj 1285 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1324 0 obj << /Length 1325 0 R /Filter /FlateDecode >> stream xзщXKsш6·Ия©┌м╔TгDЬ~╢'7qZ7·зс(╖4J└$т$!═]eРЦ  R|Hr'╩ё)`┴]|ШМp [Э#rPД┴┤ /p█eqФЙwgХ╥ВbLI{q▄┌д5<д▒Чe~ЖЗ² JBо≤╞╧yЖи╪(7i╧·Yn`⌡oуЦO╪бул▀L\~≥}·Ъ~v9o▌"╠a╣ ЁбР²Ы·a┼b╞Ё#шaY╓ьр┼+>I╫╞ъE~'Х%хv<░^▒3%Ё©≤⌡═8▌AФЁ°7╛0F┴-lq\■ХZмшL?╔4QХDЪUИ>`╤юйЧ)╟\Д'РЩ═ьSгтrN$░ВуzA©jvЪ╨Нvbs█w√╦jЫ)sMь░0)cd]j╢;l|Р гр╪жi┐─K/>╪╧╨▌п╙па.ч!╓к╩z╚ч╥u╣╔Lу─8╚zb█,≤./╠▐бдЫ√РрZА▀"ЦGоя]⌡Т7p≤N├⌠а-э5Юп┘▄сJ╩\╦s└╝Кз╒ :▌╝Г"/рХЧe╤Ж╩╟NS└╛Ж+м0С┬▐('*х;E=SqA▌0Н┘Щp▐$оШ╣┤йu ╟+б9.▐еЖVтOnыD║ПP▓╟╩4_с z┘хokиTш┘╪ok─^@B╧∙Bг▄╔╨йхkРИ<,Q.ы┼╖в©ч 2F╙щ9я}≈k╞КУ·A╘╧┌╠W?╬Ф╠^!ЗZ-]Йс²O■╣vхбT╤L┼▐$OЫpIХТр &╕АЛв╦╢*яЭ┬r;Н╕#Д├ ▌ЖWГ╚{" ПQO/i]РЪ!/ ╛{sСЯ▐╧zPU╒ьЯ▐NtЦВu -▒pr;÷┬╖МQo:И│nЮс\яs═ LА2Tg■dЬ╬фЕ╡иС≤w╩czwbrёдj2fH█ч^_^|╦√kВOе/╞/э╚╨ёЦ=)bМ@ сФ√JЮзu▀p■ки╟HЁz+шpщvУЛ ▐м█C%2▒H∙/нчN├x│`s╝▐╧°o▐c>s Й╝█Кm~Ъ:K░╘╫жр╘ZТF╨PR}/з ▐j═нЖщ┘T'щжн╤А╒мe┌╒aш0≥P`G(▄°SьЗA(Рy╪▐фдуnу86r 2p`ЩЧ]Mwendstream endobj 1325 0 obj 1356 endobj 1323 0 obj << /Type /Page /Contents 1324 0 R /Resources 1322 0 R /MediaBox [0 0 609.711 789.038] /Parent 1160 0 R >> endobj 1321 0 obj << /D [1323 0 R /XYZ 71.731 717.307 null] >> endobj 1278 0 obj << /D [1323 0 R /XYZ 71.731 657.532 null] >> endobj 1279 0 obj << /D [1323 0 R /XYZ 155.247 647.569 null] >> endobj 1280 0 obj << /D [1323 0 R /XYZ 158.564 647.569 null] >> endobj 1281 0 obj << /D [1323 0 R /XYZ 71.731 645.412 null] >> endobj 1282 0 obj << /D [1323 0 R /XYZ 172.85 634.618 null] >> endobj 1283 0 obj << /D [1323 0 R /XYZ 176.168 634.618 null] >> endobj 1284 0 obj << /D [1323 0 R /XYZ 71.731 632.461 null] >> endobj 1289 0 obj << /D [1323 0 R /XYZ 71.731 591.614 null] >> endobj 1290 0 obj << /D [1323 0 R /XYZ 167.152 580.82 null] >> endobj 1291 0 obj << /D [1323 0 R /XYZ 71.731 578.663 null] >> endobj 1292 0 obj << /D [1323 0 R /XYZ 71.731 537.816 null] >> endobj 1293 0 obj << /D [1323 0 R /XYZ 71.731 524.865 null] >> endobj 1294 0 obj << /D [1323 0 R /XYZ 71.731 496.97 null] >> endobj 1295 0 obj << /D [1323 0 R /XYZ 200.925 486.175 null] >> endobj 1296 0 obj << /D [1323 0 R /XYZ 204.242 486.175 null] >> endobj 1297 0 obj << /D [1323 0 R /XYZ 71.731 484.018 null] >> endobj 1298 0 obj << /D [1323 0 R /XYZ 71.731 445.229 null] >> endobj 1299 0 obj << /D [1323 0 R /XYZ 163.546 432.377 null] >> endobj 1300 0 obj << /D [1323 0 R /XYZ 189.947 432.377 null] >> endobj 1301 0 obj << /D [1323 0 R /XYZ 193.264 432.377 null] >> endobj 1302 0 obj << /D [1323 0 R /XYZ 71.731 430.22 null] >> endobj 1303 0 obj << /D [1323 0 R /XYZ 71.731 389.374 null] >> endobj 1304 0 obj << /D [1323 0 R /XYZ 176.816 378.579 null] >> endobj 1305 0 obj << /D [1323 0 R /XYZ 209.194 378.579 null] >> endobj 1306 0 obj << /D [1323 0 R /XYZ 212.512 378.579 null] >> endobj 1307 0 obj << /D [1323 0 R /XYZ 71.731 376.088 null] >> endobj 1308 0 obj << /D [1323 0 R /XYZ 71.731 322.624 null] >> endobj 1309 0 obj << /D [1323 0 R /XYZ 169.623 311.829 null] >> endobj 1310 0 obj << /D [1323 0 R /XYZ 196.024 311.829 null] >> endobj 1311 0 obj << /D [1323 0 R /XYZ 222.425 311.829 null] >> endobj 1312 0 obj << /D [1323 0 R /XYZ 225.742 311.829 null] >> endobj 1313 0 obj << /D [1323 0 R /XYZ 71.731 309.673 null] >> endobj 1314 0 obj << /D [1323 0 R /XYZ 71.731 281.777 null] >> endobj 1315 0 obj << /D [1323 0 R /XYZ 71.731 270.883 null] >> endobj 1316 0 obj << /D [1323 0 R /XYZ 71.731 240.931 null] >> endobj 1317 0 obj << /D [1323 0 R /XYZ 71.731 227.979 null] >> endobj 1318 0 obj << /D [1323 0 R /XYZ 71.731 200.084 null] >> endobj 1319 0 obj << /D [1323 0 R /XYZ 71.731 187.133 null] >> endobj 1320 0 obj << /D [1323 0 R /XYZ 71.731 154.256 null] >> endobj 1322 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1356 0 obj << /Length 1357 0 R /Filter /FlateDecode >> stream xзМXM▐ш6Ж╦©бьKm Б┼Уу[╨I┐m┌&х╨Х║МA╠h[X▀tE)▀м║©╫#q╗йРН1[>┬√F3°7▐oHя┘ ?╨┬(┴|╦╦Яo╠).ИBЪНfТНik?▌I░x ÷qтЪ╢╬╪Чы▀ IB╠ч╤vКЛ▐Еk╠OеnЕx│╩|ё/÷Ы√≈+?ZrЯmУвЗ≈к╥Кнq▒0┬NГЬэ,FcбЭ┘дд▀цn▒╥═▄Ь,NДЦ╖УМг_О ─0сh8Sгs УXkЖA ыйc∙K║Т÷M*ТЮ ввc]ИA▌Z√▄_╩8═Ы÷nЮf|╩╒`XПу╚╝иNтгщ5╬tf■ XR_┘DК┤2╞╦▌QМя╜╖/Y╙Ж\╫б╝≥ vIa|}+|ьС>scь©│y@┬Н╧=п┬RaD"■ =Б├O~*f╟sNh<$а┴одad┤║.Я}o·▀ЪЛmГendstream endobj 1357 0 obj 1371 endobj 1355 0 obj << /Type /Page /Contents 1356 0 R /Resources 1354 0 R /MediaBox [0 0 609.711 789.038] /Parent 1358 0 R >> endobj 1321 0 obj << /D [1355 0 R /XYZ 71.731 639.714 null] >> endobj 1326 0 obj << /D [1355 0 R /XYZ 71.731 593.901 null] >> endobj 1327 0 obj << /D [1355 0 R /XYZ 71.731 593.901 null] >> endobj 1328 0 obj << /D [1355 0 R /XYZ 71.731 575.968 null] >> endobj 1329 0 obj << /D [1355 0 R /XYZ 71.731 566.006 null] >> endobj 1330 0 obj << /D [1355 0 R /XYZ 71.731 553.772 null] >> endobj 1331 0 obj << /D [1355 0 R /XYZ 71.731 525.159 null] >> endobj 1332 0 obj << /D [1355 0 R /XYZ 167.421 514.364 null] >> endobj 1333 0 obj << /D [1355 0 R /XYZ 71.731 512.208 null] >> endobj 1334 0 obj << /D [1355 0 R /XYZ 71.731 484.312 null] >> endobj 1335 0 obj << /D [1355 0 R /XYZ 181.239 473.518 null] >> endobj 1336 0 obj << /D [1355 0 R /XYZ 71.731 472.078 null] >> endobj 1337 0 obj << /D [1355 0 R /XYZ 71.731 430.514 null] >> endobj 1338 0 obj << /D [1355 0 R /XYZ 173.698 419.72 null] >> endobj 1339 0 obj << /D [1355 0 R /XYZ 71.731 417.563 null] >> endobj 1340 0 obj << /D [1355 0 R /XYZ 71.731 376.716 null] >> endobj 1341 0 obj << /D [1355 0 R /XYZ 174.753 365.922 null] >> endobj 1342 0 obj << /D [1355 0 R /XYZ 71.731 363.765 null] >> endobj 1343 0 obj << /D [1355 0 R /XYZ 71.731 363.765 null] >> endobj 1344 0 obj << /D [1355 0 R /XYZ 71.731 322.918 null] >> endobj 1345 0 obj << /D [1355 0 R /XYZ 194.419 312.124 null] >> endobj 1346 0 obj << /D [1355 0 R /XYZ 71.731 309.967 null] >> endobj 1347 0 obj << /D [1355 0 R /XYZ 71.731 269.12 null] >> endobj 1348 0 obj << /D [1355 0 R /XYZ 71.731 256.169 null] >> endobj 1349 0 obj << /D [1355 0 R /XYZ 71.731 215.322 null] >> endobj 1350 0 obj << /D [1355 0 R /XYZ 71.731 202.371 null] >> endobj 1351 0 obj << /D [1355 0 R /XYZ 71.731 174.475 null] >> endobj 1352 0 obj << /D [1355 0 R /XYZ 169.623 163.681 null] >> endobj 1353 0 obj << /D [1355 0 R /XYZ 71.731 161.524 null] >> endobj 1354 0 obj << /Font << /F28 18 0 R /F72 8 0 R /F27 15 0 R /F33 62 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1386 0 obj << /Length 1387 0 R /Filter /FlateDecode >> stream xзуXкnЦ6f≥╞fS qТ╒(║╚И з┐═uWm╢D;D$р║╗╓·╞/)>,ш╠▓НldA "ОЦППП2I╚©$@ @≥jb2≤uw⌠ФО1p╫ът≤≥²∙%─Ud√HOЧiyСЫKZ╗┼,X╝гyкФ╞е-{юlF)▄w╕Ы²╛┴3╢ Л{ЬоРв⌡÷≈ч0B═─eyцsQDY╔б┬aAP≥МA╖│*■ш1┌ун╢COL┤╞ME┌тtK ⌠Ж┐^▒W~┘╡a:╦ ⌠xAoиз╕ 0²oэ.Co╜у╓~╓з⌡vKд ▀n4╔\╜╧П╬\|SС╫фL%%)╗`2&┤≥█┐└)\<┤ TЮ ▒├Жxу╨8MпЗШнz╞╠²╦"ф©Р╔Rп>╒D║≤*xSЕ)иGOQдxDX-v[I~╪~ л╙й╥v0y╔Шg╖╫wл≤KхЁэь;K└;хя~·P╥╜Цд$щ║)┬3H=┤\|rFл╕┬W▌н│√г═ля%┌Ж∙Н┴e2Й╦╟=й4}╠╓эQn├Д ╚╜Ю5И{Уш▀_жpкIЫBkРИh?(шЖт4XБцср^╨ЦB²S"1mg╤Циoес@┴°ъ└Б7afp!°Яи╠и╢&╧┐║-W═(?н(д÷©═|О5┴A ╔ж5╩BнЧАp╗y╥ └▌═МD&[Г U┌SAP!d?[vъ ФYшгМp╓)╠i╢б÷8C G≤÷wV┌╪(Мg╚ИЩIz6┼;╡⌠d│┤VG╞vЧ╪5zIl√√■д*юИ5С ]╝ъ[╨2╫©c3╜m╩3g╤PCи ╔?╙r■ыeгr┘wм÷guкrFkЛьfсrRз░#u▄╓AJc╥ S╣cv.ЦР5l4═┤[=яW╬!ШзГEуAV└рp/т╬└ХИ├╘Q/хТ╣┌┐╟)[┌┘^Ф> endobj 1359 0 obj << /D [1385 0 R /XYZ 71.731 622.498 null] >> endobj 1360 0 obj << /D [1385 0 R /XYZ 71.731 609.547 null] >> endobj 1361 0 obj << /D [1385 0 R /XYZ 71.731 581.652 null] >> endobj 1362 0 obj << /D [1385 0 R /XYZ 71.731 569.418 null] >> endobj 1363 0 obj << /D [1385 0 R /XYZ 71.731 540.805 null] >> endobj 1364 0 obj << /D [1385 0 R /XYZ 71.731 527.854 null] >> endobj 1365 0 obj << /D [1385 0 R /XYZ 71.731 499.958 null] >> endobj 1366 0 obj << /D [1385 0 R /XYZ 129.783 489.164 null] >> endobj 1367 0 obj << /D [1385 0 R /XYZ 71.731 489.164 null] >> endobj 1368 0 obj << /D [1385 0 R /XYZ 71.731 446.16 null] >> endobj 1369 0 obj << /D [1385 0 R /XYZ 71.731 433.926 null] >> endobj 1370 0 obj << /D [1385 0 R /XYZ 71.731 379.411 null] >> endobj 1371 0 obj << /D [1385 0 R /XYZ 71.731 366.46 null] >> endobj 1372 0 obj << /D [1385 0 R /XYZ 71.731 338.564 null] >> endobj 1373 0 obj << /D [1385 0 R /XYZ 71.731 326.33 null] >> endobj 1374 0 obj << /D [1385 0 R /XYZ 71.731 297.718 null] >> endobj 1375 0 obj << /D [1385 0 R /XYZ 71.731 286.823 null] >> endobj 1376 0 obj << /D [1385 0 R /XYZ 71.731 257.588 null] >> endobj 1377 0 obj << /D [1385 0 R /XYZ 71.731 245.977 null] >> endobj 1378 0 obj << /D [1385 0 R /XYZ 71.731 216.024 null] >> endobj 1379 0 obj << /D [1385 0 R /XYZ 71.731 203.073 null] >> endobj 1380 0 obj << /D [1385 0 R /XYZ 71.731 175.178 null] >> endobj 1381 0 obj << /D [1385 0 R /XYZ 71.731 164.283 null] >> endobj 1384 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1414 0 obj << /Length 1415 0 R /Filter /FlateDecode >> stream xзуXы▌ш6Р≤╞0Ф╔6P1ж.м[┌,M▀╓EЦ)P╢EAK╢%▄L╨"уE╧©пKqя·≥г ┬d┘к]о9╓╩зб÷╩┼]ШПь├х╫UvzН╝тъМй╪Щътh?IP≤z+┘I,©з=ЯжKV)J#╣;╢ЦvЫoК≈╢юТ╦q╪p╩~╜?⌠╘7~╪&ТСФ▐щВоъЛЛбq▄╒0Y9vА/YАn┌Е└1┼©Ё#·зА8╦з╦шУ²Э_╦#Й├▀ЯЖш∙Цф(У ─┤┌T╬/{Л7╣lЬ│Zoя┘O╥ЕYEПV:A6n╦╬╗o╪p█╚2г╒dT}ц4в/°7'ОA╨ЙkцI>Y█К5я/┐≤╘o┤╕╙Т╤m I▌т╞_7.▄c█ЗуNbТ⌡█ ╩з-У╪╒т▀5╢"°к4╢╠ВP е'²╫≤u ╪Я╓┐`··]R.pUС9;ИЪh}╦╓╕`wКН\\xV░AМ·▌ QЖб∙Цанn═+╔R╚╜k9Чеш8ХР@рюZ∙┼а┼Q5ыуCеiЗkЙ├⌠╘c╡═²├▌ Г{ ╤╝"≤┼lеьms^*╙╩╒л┼Q}Q&T╒.D≤Д╙'Д©·╛T≈Т╗▀mgKх<5e≥3JЛ·1-р╕╠<\`∙Э @>Ь╘йнm]9A5Б#1&≈B[лк#е╒╘ GйЮ]║вeГ╝╢▄)╦Б:$5Ы╚)kS╙V⌡пЁ3v:ыFuNh.ко├н≤÷ItkТШF90_╩┐UН R⌠▒ёt│┐╪`M╔ шКQр<Ъ≈U5²i7тvС м┼ яР3■Ю╤`#Fh сяж:ch9┤T▐ёдь┼пэ┌yb]055d=╣╠ ц╣ЖЫ├≈├йTЮюЗA╞ фu;:<ГЦQSэЪ╗г╠&╨KНННЗ^м$ТXJ Sфpш╨нtъ∙fWvXHJ$⌠╒щxE2э┐Б~▄uc⌠w\a Y╖⌡нЪ 5P╘5ш╥Щ qxЩЯсх╦╬л╦_f]эеhря└*/рoP └j▄≤╟^╞чЗp█Ю╪`ЗHд)└8;Г щ_║зmЩ╖┬у╩█╝Кк╟┼q√I]НФ0ЫёШрJ=KFGV▄жS°Z≈xo═УJфУоvЗу#y╣ж <$?E╬k┬Г ║{)Mа%AЭЁТ2оg5E≤;tЛ▄j┐Че≈а4мЩЧ0щ=╠Н╖▐ъ}ъ.{²5. 8╒╛r2V≥ 6*л▀o╜Уf,ЦТU83x╫q╗О-h▐xъЩЬА█┘ d┌AD■ъF║zV▒VЁ╢ФДл─╕▓-ЕR│█лпУ╜.е┬л[Ыэ'XwO├rеН^─u:;╖╓УШ6э^ЩШis>^ИUFхИ0[mR▌M≈ Ф╩VM\ж╦;`МsM·щ╥÷/ДSIБkk╜:Ik╞Z3YaвЪ█a&'┤ЖdпT║│>я`©©х1ъ÷╝'жИsл╤ЙH[УНУ╚╨h:щВ▒┴ {tMдтIЮ rОТaN╤V╚RuO5сЩ°╒╙и╘ Ы0О┤F┼б│бД Ы\чksOЕ╠0╞X╥╠Q-√√u²Y·6U)P╓L]&┤2╖≈g"⌡┤ё$ 5.s▓уD< оQ┬▓х{ <╩>л⌠'y┬╤}┌╧┴эьqU R14bV╦K°kc╤екh|z Т░ОхWF─÷LX,Ntьд3p9фv╔Jь ▀├┼Щh.FCSб╧n╗гuaO┼3G╤фЖZNrHвUщ╒м╟╥MQ╨╦Х╟щ■Q╢S* oЕЩр█и┬╧■/эРюДxэ²EШр╞.sбGЗ▐пM(Vб│M╒Ф нH©wo~z'З▀й/+p-5ЕTЯе╗-╗╞P╒еAЗув;е╒w·с┌┌┐3aТ8дiЯ▌ё+NS!═fз╛╘╢┼Я∙-" I■Зы0хмН╜⌠лхB3√w╢Ш °RщЖ&mpАь≤▓√9Мвm└/}П"I█x=иCч!Ъ)(h ╝Р└Р▓╦÷╠≥;И(oё├,жмЪ╨A╛╕endstream endobj 1415 0 obj 1604 endobj 1413 0 obj << /Type /Page /Contents 1414 0 R /Resources 1412 0 R /MediaBox [0 0 609.711 789.038] /Parent 1358 0 R >> endobj 1411 0 obj << /D [1413 0 R /XYZ 71.731 717.307 null] >> endobj 1382 0 obj << /D [1413 0 R /XYZ 71.731 657.532 null] >> endobj 1383 0 obj << /D [1413 0 R /XYZ 71.731 645.412 null] >> endobj 1388 0 obj << /D [1413 0 R /XYZ 71.731 604.566 null] >> endobj 1389 0 obj << /D [1413 0 R /XYZ 167.003 593.771 null] >> endobj 1390 0 obj << /D [1413 0 R /XYZ 71.731 591.614 null] >> endobj 1391 0 obj << /D [1413 0 R /XYZ 71.731 498.962 null] >> endobj 1392 0 obj << /D [1413 0 R /XYZ 71.731 486.011 null] >> endobj 1393 0 obj << /D [1413 0 R /XYZ 71.731 458.115 null] >> endobj 1394 0 obj << /D [1413 0 R /XYZ 158.863 447.321 null] >> endobj 1395 0 obj << /D [1413 0 R /XYZ 71.731 445.164 null] >> endobj 1396 0 obj << /D [1413 0 R /XYZ 71.731 396.347 null] >> endobj 1397 0 obj << /D [1413 0 R /XYZ 71.731 378.415 null] >> endobj 1398 0 obj << /D [1413 0 R /XYZ 71.731 349.588 null] >> endobj 1399 0 obj << /D [1413 0 R /XYZ 71.731 319.635 null] >> endobj 1400 0 obj << /D [1413 0 R /XYZ 185.413 308.841 null] >> endobj 1401 0 obj << /D [1413 0 R /XYZ 71.731 306.684 null] >> endobj 1402 0 obj << /D [1413 0 R /XYZ 71.731 278.789 null] >> endobj 1403 0 obj << /D [1413 0 R /XYZ 161.882 267.994 null] >> endobj 1404 0 obj << /D [1413 0 R /XYZ 71.731 266.43 null] >> endobj 1405 0 obj << /D [1413 0 R /XYZ 71.731 214.096 null] >> endobj 1406 0 obj << /D [1413 0 R /XYZ 156.891 201.245 null] >> endobj 1407 0 obj << /D [1413 0 R /XYZ 71.731 201.035 null] >> endobj 1408 0 obj << /D [1413 0 R /XYZ 71.731 163.222 null] >> endobj 1412 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1445 0 obj << /Length 1446 0 R /Filter /FlateDecode >> stream xзуXKsёF╝зэЭ+(÷╓#^цюя⌡]WmБсZ╘▓ф0 j│Q1CbГв╖aY>e╫╔╞╕╖ШК╞©iД;Э|┤Ь┬└pП0 qЮdм█О╗ъ7г°Щ В■u≤$╖│"°░аЬЦЧfw$N┼р8tЖеh╥оЪьэ╣з√[7ючФ⌠:|eК╤!ы╟ЖъМ_Ш_n>О╜cBP▄г╣▌_▀б Sцц▌▀ "Ix └,╘w⌠╖╝?_сs\÷═4╪ u─╒t8©hЖж{й,┘XЫ╩ЖЧP ⌡9йS'9+╤╬╥║}-у█*╚NёtЦ╚;┌I4╓ ┌Г vэ @╘M Ф┬XКхCIDч'.l 4°oHЗш╞╥Ш▒⌠НEOkщM╫mmЙЙДO{]▒ЫQ▓б╘╞ЯS■`х4 (IЯХрu{Y$╝░]у√b4ЗCeпР┘м7Ц'┬░Т{Ю]аМN┬╬a╕}╗°5М╤~╡)а╓∙BУМлЁ╨c4Qe╣ ПФО╜▐A╩Тsщ∙©МО]RWШ▀щ:■hНP,│mw>)J0&DW Г1чрV╛мxнrМ╩²!░hG3 ╡<╔▒иNYV}_┤╚' ┤КО█М6╨┘\┘vх▐╡БМ÷ю╟`≥ ╠жL.x]САА?∙ы1&ИU>ry≤.2^4ТеТ├┴Ё╛╚cmp╙&н┘O└аuоbчщ⌠ХDё0AQ▄5≈┼ ╝JЬ▀cDП{Л─╞@Бп┼▌7к|I ⌡p0кwЙ7┬QДЫз└╤зwну╠Е╕е╨кБЯьы8─{█*Хд∙╜mУSр▐╪ayуИ"{!Рp8aъпt┌1ц_m╞$RВ╚i<╣Д╢╚╡Е²║WUл gБ1r<▐З5Ж│°p∙]8D$Mч#╫╪⌠Y/M#k╧=5уx╫кы(═╩╤╞К[╚ до╕²°I░ ╚< |Ё)хTJжЕою)?╡уZ╪╘5╖╧к∙√╛цk▀┴aP c²~K⌡к 0▌Я{╛з7мh@ &╜D■ГЩвxЯ╔X"АC╒aл═Xй┘6х93∙хx+╘М╫ЦтTh≥╞Д%═╤┌я.;л{Нvв▀nWС▄ж╩╨zз∙m,ou∙# ъаd }dl& mМTe)эX╬U-эlХIХ7▄÷ЮЖЙ&⌠Ё╖m Q╝l3! ┬щfjZЧ░J`F⌡hiwС÷╗▀Нл╕?э⌡█\=╪Х2км|┘t$┌²6°┐5█) P╘╡╠Са╩8л.Щ╛9Ь╪|Vя C╔ъ{Ж╪(8⌡╛╘=L.ш├°WБЪчP▀©╠≤vF┐╫╝ХК+ж┬═х▐g─Ie/эb╔╒QЛ"FE`wъОЦЛСО*инфe#%*Ги╥│╒■≥┴╛ы╧&g"К╙ёДщ СсyS═╕Я`■СXсu╘uv╘O÷Вш4ээ}yx\⌡╘ л°gЦЭMOШ╖UGj■.AЫ|р╙+!-/xqЗ^ъyк▓╘Ж_ЕД√^ФхШWг3▌@╙⌡^{9⌠ъф└0FП│≥ цgK2÷яOЁ97°лYвm1ч═╒0Е░h@т6█╝!А 9г`ЕAБм≈Q&+ЯD▌й7endstream endobj 1446 0 obj 1256 endobj 1444 0 obj << /Type /Page /Contents 1445 0 R /Resources 1443 0 R /MediaBox [0 0 609.711 789.038] /Parent 1358 0 R >> endobj 1409 0 obj << /D [1444 0 R /XYZ 71.731 657.532 null] >> endobj 1410 0 obj << /D [1444 0 R /XYZ 71.731 647.35 null] >> endobj 1416 0 obj << /D [1444 0 R /XYZ 71.731 606.503 null] >> endobj 1417 0 obj << /D [1444 0 R /XYZ 71.731 578.728 null] >> endobj 1418 0 obj << /D [1444 0 R /XYZ 71.731 565.776 null] >> endobj 1419 0 obj << /D [1444 0 R /XYZ 71.731 531.216 null] >> endobj 1420 0 obj << /D [1444 0 R /XYZ 71.731 517.891 null] >> endobj 1421 0 obj << /D [1444 0 R /XYZ 71.731 504.94 null] >> endobj 1422 0 obj << /D [1444 0 R /XYZ 71.731 451.142 null] >> endobj 1423 0 obj << /D [1444 0 R /XYZ 158.016 440.347 null] >> endobj 1424 0 obj << /D [1444 0 R /XYZ 71.731 438.19 null] >> endobj 1425 0 obj << /D [1444 0 R /XYZ 71.731 397.344 null] >> endobj 1426 0 obj << /D [1444 0 R /XYZ 71.731 384.392 null] >> endobj 1427 0 obj << /D [1444 0 R /XYZ 71.731 356.497 null] >> endobj 1428 0 obj << /D [1444 0 R /XYZ 187.187 345.702 null] >> endobj 1429 0 obj << /D [1444 0 R /XYZ 71.731 345.493 null] >> endobj 1430 0 obj << /D [1444 0 R /XYZ 71.731 304.756 null] >> endobj 1431 0 obj << /D [1444 0 R /XYZ 152.826 291.904 null] >> endobj 1432 0 obj << /D [1444 0 R /XYZ 71.731 289.747 null] >> endobj 1433 0 obj << /D [1444 0 R /XYZ 71.731 261.852 null] >> endobj 1434 0 obj << /D [1444 0 R /XYZ 71.731 248.901 null] >> endobj 1435 0 obj << /D [1444 0 R /XYZ 71.731 221.006 null] >> endobj 1436 0 obj << /D [1444 0 R /XYZ 162.988 210.211 null] >> endobj 1437 0 obj << /D [1444 0 R /XYZ 71.731 210.111 null] >> endobj 1438 0 obj << /D [1444 0 R /XYZ 71.731 167.207 null] >> endobj 1439 0 obj << /D [1444 0 R /XYZ 165.548 156.413 null] >> endobj 1440 0 obj << /D [1444 0 R /XYZ 71.731 154.256 null] >> endobj 1443 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1476 0 obj << /Length 1477 0 R /Filter /FlateDecode >> stream xзЕXK▐ш6╤╥Щ:зю┼▒(Q▐=╢HХI8╖╤╝LшбЙa░тn°_ъ║HЙmОИa│╒%jfЬм|ц▐Р~╬Ш(ЮБЛdЕ╣ОХъ╫cGю==;HDRЛ┬$╠ ЭкФЗм-N°╔QЮlvМ╪мЖ╞уоу│VШ╣▀┴╥z╖/÷ь▌Яu╞XУuЩоФВК_7²А8FI╥3|) 7Т▌Kb'AG<▐цu╚змЙ╡d∙°:Ув▐Q<╧l▄бT█оN{Н=m°├A╗М² Э]╜Q╚j╘▐<≈LМzз?G щ╞}oе╓@p'LW⌡C.ТЁЗ(С╨рc╨[c╡з╠Lз┤Uqр#y0├В╛b°ЖОт;},ЦLjКзыз'╚SКhД╠▒щ+s▀-F)■■Zл0▌A╪З├ v⌡ zW╟╜q≥Wс■3фEgбC!б╗УЦЗ─&▌▀а⌡ °ЧФ6{tцa/2 иs╗яIUtI─Б4}┴╣ЯY╟ЫрT)╕K[X[h&Q╠PNФM²┐wV0йu.d⌡Ы/vr╬╞╗l8&q└Юс8[╤S ╖M!оQ╠=ТPF/Т[╣П g├*╡·я╡ё▒░╢зR╬²б Ь]┌W≥8 o{C%ч╦╡╛iЦц╣zя0e]`cо▐vй▌в╔²l╝╝L┬W╩д3Х╜Cr^dRР⌠З║лЕ$yЁnСm▄Xд█│шg!вр!~Еt8▐(юВЪ▒@m>ГHп╨:r╕╤ю┤╪nд┬Чr9#;чъХYй╝l7UwK%²wn?~j`╜hи~z═Eц^!⌡>6S2╘Еь"Хшu░sK)шбЗЧiSn─²h┘% ┐┴┌┬Ю°О┌8B║Г⌡)e#d≈Y▒▀╧<2▓фе▒▐R▐▄┼├G╨Mиx·+йi&║├n╛╝ыГ╜Qу╔Ы═╕збл╛ФЛМДиОБ╡Уъ>`╜ аЛ∙hКq⌡─юbчUывнn%5Xt·╙V d²╔рnCz©5Э╤Р5/ =bUVo╜лЁТЪ╪╧M ^╒╤вф uS≤Ы╨ф╤ёXtJ┐5─°Й├[Ж)Ь⌠ ▄╥МC0$оВiзлoFШ·lп>╝╬лAM8└╓о╞╥г\: 5 m╩к Zй╩╓ЭЧfб▀9╕ьзТЭ@В{ 1╕Ga╒Зл0╜Тх<ёФЕ©=БЯ]├цпШ▒─ю░OЮ·i'Хэc]@Я╚rp^л┼0НбГ┴НTмеъ│ХЧь│fПИOЁАьяo|╨ р⌠ЙТ\╙Wм╡▌└Oу^⌡iA÷▀& @≈Ц╟Cо-AЯЭ⌠о╛OMdS▄цr▀й vщ·fцd░%Ъ┤ц]РтыбVlOУW╤a?РЛ`з╣m┴╤╓I▐.≥tЫ╛вЙЖ▌m║ц3УйтМf░?█уeф∙Ц²╤┤╟gжn─тfбб2╣к▐ж3М╟Ъ─⌠Y·NwxZМW:Vк┼Аw1Ф<-┼Zi╞г%мШ└p├Е┴'╬Ё &≥p+фтрf┘⌡Ьх#Vq╪фБШрфгд╠кН╬÷q░dmb!ю>9√─:БУ╤иф9╛зсхёЧ3Ь╙жwКWuЧаG■┴u©шёGпF1┼C─Dk= m='Я▄┘╞╨╠?uё╖°Mи©f'XBendstream endobj 1477 0 obj 1297 endobj 1475 0 obj << /Type /Page /Contents 1476 0 R /Resources 1474 0 R /MediaBox [0 0 609.711 789.038] /Parent 1358 0 R >> endobj 1473 0 obj << /D [1475 0 R /XYZ 71.731 717.307 null] >> endobj 1441 0 obj << /D [1475 0 R /XYZ 71.731 657.532 null] >> endobj 1442 0 obj << /D [1475 0 R /XYZ 71.731 647.47 null] >> endobj 1447 0 obj << /D [1475 0 R /XYZ 71.731 604.566 null] >> endobj 1448 0 obj << /D [1475 0 R /XYZ 165.757 593.771 null] >> endobj 1449 0 obj << /D [1475 0 R /XYZ 71.731 592.207 null] >> endobj 1450 0 obj << /D [1475 0 R /XYZ 71.731 563.719 null] >> endobj 1451 0 obj << /D [1475 0 R /XYZ 71.731 552.825 null] >> endobj 1452 0 obj << /D [1475 0 R /XYZ 71.731 509.921 null] >> endobj 1453 0 obj << /D [1475 0 R /XYZ 71.731 499.027 null] >> endobj 1454 0 obj << /D [1475 0 R /XYZ 71.731 469.074 null] >> endobj 1455 0 obj << /D [1475 0 R /XYZ 71.731 458.18 null] >> endobj 1456 0 obj << /D [1475 0 R /XYZ 71.731 415.276 null] >> endobj 1457 0 obj << /D [1475 0 R /XYZ 196.741 404.482 null] >> endobj 1458 0 obj << /D [1475 0 R /XYZ 71.731 403.042 null] >> endobj 1459 0 obj << /D [1475 0 R /XYZ 71.731 322.998 null] >> endobj 1460 0 obj << /D [1475 0 R /XYZ 182.205 311.829 null] >> endobj 1461 0 obj << /D [1475 0 R /XYZ 71.731 309.673 null] >> endobj 1462 0 obj << /D [1475 0 R /XYZ 71.731 268.826 null] >> endobj 1463 0 obj << /D [1475 0 R /XYZ 177.373 258.031 null] >> endobj 1464 0 obj << /D [1475 0 R /XYZ 71.731 256.467 null] >> endobj 1465 0 obj << /D [1475 0 R /XYZ 71.731 227.979 null] >> endobj 1466 0 obj << /D [1475 0 R /XYZ 71.731 217.085 null] >> endobj 1467 0 obj << /D [1475 0 R /XYZ 71.731 176.239 null] >> endobj 1468 0 obj << /D [1475 0 R /XYZ 200.606 163.387 null] >> endobj 1469 0 obj << /D [1475 0 R /XYZ 71.731 161.23 null] >> endobj 1474 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1503 0 obj << /Length 1504 0 R /Filter /FlateDecode >> stream xзЕXKoэ6zТ╞п╜Z bD╫(║╖╓▌ш4McьEш-qW└%r╚GШв≈I╫╣╩EspSЛA+▒нЦ⌡of [Э═│ @╝╦ь>p}г┬С hхъ╫║Ъ╫оДn7 │9├ Э5⌡_o/^^9║│(p█М╝щ╥M~7_╠ЁЩфr|ш╪■≈╡#ефE&aO⌡?╥?]╪ыv┌│V'Ь≤√CЮ╧├Е#─B╥вмУ╟╛ {йpVZ▄░└$мЯ/╞░вОG@H╫ц╕зы├┬э⌠Чq─5ЪW╥²ШL┼┤z╝'Е╜ZЬK²ъ ©╤.Ф;yз°=йgUQ≈∙0щr╪х╛KR■Й9≈Wй╙┌'uLД-√F6▌o>х⌡Ш ╢M╡│╬╘d√tоТыь╬²░]ЁвY5▒Н┼eьЬU╦R≤ЮЬ├Е8 ┌^╔оVL┼йJх║JГЯ д©p5@²Lо║┤·c≤чЦо4╞sИ iД(dйъ█Х71╝(g2Tq┼)[t╠┼⌡Р╢ъxqqL╘√c⌡нЖ|НcъNhЦ°ЭщЭ╠$sц Д<16lЭ╬о├j V.U⌠Я.+h∙Ф@╠YмmNд╗JUж ╬/╟┼РуAНжc·Г≤%Рф╡>5╧$2Q[Ь_}:°d<ы2%Ц ┴,╗Ыi"▄ RмhKПV÷0╚ъц#5 ^ЪЭaЦФ╞Woo╚╓©М ╪$Ct╩|╒├÷5┬bxO═╪MLжЮgrE0uЯ8х╨сY> endobj 1500 0 obj << /D [1502 0 R /XYZ 71.731 717.307 null] >> endobj 1470 0 obj << /D [1502 0 R /XYZ 71.731 657.532 null] >> endobj 1471 0 obj << /D [1502 0 R /XYZ 199.321 647.569 null] >> endobj 1472 0 obj << /D [1502 0 R /XYZ 71.731 645.412 null] >> endobj 1478 0 obj << /D [1502 0 R /XYZ 71.731 604.566 null] >> endobj 1479 0 obj << /D [1502 0 R /XYZ 71.731 576.67 null] >> endobj 1480 0 obj << /D [1502 0 R /XYZ 173.847 565.876 null] >> endobj 1481 0 obj << /D [1502 0 R /XYZ 71.731 563.719 null] >> endobj 1482 0 obj << /D [1502 0 R /XYZ 71.731 509.921 null] >> endobj 1483 0 obj << /D [1502 0 R /XYZ 172.95 499.126 null] >> endobj 1484 0 obj << /D [1502 0 R /XYZ 71.731 496.97 null] >> endobj 1485 0 obj << /D [1502 0 R /XYZ 71.731 443.172 null] >> endobj 1486 0 obj << /D [1502 0 R /XYZ 191.002 432.377 null] >> endobj 1487 0 obj << /D [1502 0 R /XYZ 71.731 430.22 null] >> endobj 1488 0 obj << /D [1502 0 R /XYZ 71.731 389.374 null] >> endobj 1489 0 obj << /D [1502 0 R /XYZ 190.106 378.579 null] >> endobj 1490 0 obj << /D [1502 0 R /XYZ 71.731 376.422 null] >> endobj 1491 0 obj << /D [1502 0 R /XYZ 71.731 322.624 null] >> endobj 1492 0 obj << /D [1502 0 R /XYZ 167.969 311.829 null] >> endobj 1493 0 obj << /D [1502 0 R /XYZ 71.731 311.73 null] >> endobj 1494 0 obj << /D [1502 0 R /XYZ 71.731 255.875 null] >> endobj 1495 0 obj << /D [1502 0 R /XYZ 186.778 245.08 null] >> endobj 1496 0 obj << /D [1502 0 R /XYZ 71.731 242.923 null] >> endobj 1501 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1525 0 obj << /Length 1526 0 R /Filter /FlateDecode >> stream xзу≥KoЦ6─│=Н╞0z╘\D\КeY@/╩щfяh▀ТP╢=пm▒EA╓⌠УЧЗEe=Л╓╥9≤■(н┐g├L╟Xа_╟H▓FПЁJH■└▀ЭП6X≤©Ш╤~┐gft╢ы░$ I6╘ЭАНМ╩шpЁхH╤▌w╩nэ]Я╥В╬.i╫_Зa╡Р> ÷/lгзe■z╛Ч╤ЭВНв╥?ъ╧┴с■╛⌠мбw_сб▐┐ ┴ё┘÷╓$щD╫ИTъ/╦╓ш┼Ы9oJ░╝<÷V{║5xw⌡фЩ'⌡└l╒т~Wс+╧ZЬAJ╡ХI7┘$нtШБ╟Г>3с│п8┼м| Щ²-цд{X┴VЗax╢╙└~Ьh╨╙d╨zGил╠⌡z! хzД┐║юpM╒ ╤C╗43YГZ╠{яrU┬Иъ║э=ОU╛м╩NDвzДUe÷ e[Ш]^╡Э~╛Z^bЗбl!╪Ё(0Bck_ !т°4▓з║ися)╠Д├╪лnтс┌√!<Э_╙╡5 Ю÷y└вИз╪D╨>┼яB4G5╒jhbВ┬вй~гЙ╪=5й└▄лk╗]=%э┌$е┘e║Д⌠#9-к÷╟(┤≤■to1ё5j$оАX ╗хе╠.▄йckg║{йkы┘╣дS-щ-ц╣ВфbNkZ²$G~╠9PK╫l©бtЙ▒·К<ЦLnZ▒┐ЙFО-к╘ш╜╟²g╢╕:┤>Х╘)╞4▒V6L▀╗·╜  ▐Ж╘√_Gэ/╗,}&sз╟кЛ╝в$█_dd°G+вя╝-+█C╧hм Xyеh╚:/~╣~∙|_S╛хK1HошGа°жц(Kk7дNX▌╙Рр4ъT яЗkю┼ЦлЗкR╚b╢;%CЮЕ╖CА╢=┬Е╬A^8╣;У║ #Зл▄╟yяb╥╞*^3эИ╞В√_гY a≤UB░│!╕p6}Еlr ╗ыУэА┌TYSK▌ф≈≤╕╩К╢>h└ @═mоК cя▄пчэ e┐ц╫^© 6· Y0 X╪z┐ЛB©GЁ°сЙlа╛ ╡∙╣Ёw╧bUe╙▐÷?ыо╤╒▐яХ╠k[ч;÷^ &Ь╩V|╜└╪р▄╓P(╪ю≤Па║ q] SЖ╝=м>k╔yl"└i;мh4`ю▐P/≤Гъщ┌Clс╪К▓÷НЧ8yеmJАvр╫еП#^T╗═ыдПжЫ{╞|ЬyтАsрc┴uД┼vdвцб┴!@╗СНГO÷m1ыXюk(W)ЙР▄Cу╜н■C≈ЪNqYeP▐'┴gЯЧС о:с<*╢°╕м╕5╥&\Е▄J╥G╖╝ГЮ╤∙÷ОCТи≥ЪЫ░*Е ▌▓А╫Ъ┐К█.:щsЦs!Ен╗сДI`┬д║Ё╝р┴ц|╛▐└уq ╫²sMlОi 'ъb|4╓·g·sу1pе+лwЙ═дSЩяп](a╢?Ё╚a░#НЭ╤g5k]%Яо╥ ,пщ"&Д╚╩ЕШ цА0м▌Я°}Nах>╧┴;Х╚/( ┴▒7>Kw≤rg╪┤hчwd╪Хr·╠%tr▌5 ░жO· БdMбMz╬x3ЪчHё╠3Д"BЪШ@dendstream endobj 1526 0 obj 1699 endobj 1524 0 obj << /Type /Page /Contents 1525 0 R /Resources 1523 0 R /MediaBox [0 0 609.711 789.038] /Parent 1527 0 R >> endobj 1497 0 obj << /D [1524 0 R /XYZ 71.731 657.532 null] >> endobj 1498 0 obj << /D [1524 0 R /XYZ 205.388 647.569 null] >> endobj 1499 0 obj << /D [1524 0 R /XYZ 71.731 645.412 null] >> endobj 1505 0 obj << /D [1524 0 R /XYZ 71.731 591.614 null] >> endobj 1506 0 obj << /D [1524 0 R /XYZ 71.731 550.768 null] >> endobj 1507 0 obj << /D [1524 0 R /XYZ 71.731 537.816 null] >> endobj 1508 0 obj << /D [1524 0 R /XYZ 71.731 484.018 null] >> endobj 1509 0 obj << /D [1524 0 R /XYZ 71.731 471.067 null] >> endobj 1510 0 obj << /D [1524 0 R /XYZ 71.731 404.317 null] >> endobj 1511 0 obj << /D [1524 0 R /XYZ 71.731 391.366 null] >> endobj 1512 0 obj << /D [1524 0 R /XYZ 71.731 337.568 null] >> endobj 1513 0 obj << /D [1524 0 R /XYZ 183.451 326.773 null] >> endobj 1514 0 obj << /D [1524 0 R /XYZ 71.731 324.617 null] >> endobj 1515 0 obj << /D [1524 0 R /XYZ 71.731 283.77 null] >> endobj 1516 0 obj << /D [1524 0 R /XYZ 71.731 272.756 null] >> endobj 1517 0 obj << /D [1524 0 R /XYZ 71.731 242.923 null] >> endobj 1518 0 obj << /D [1524 0 R /XYZ 71.731 229.972 null] >> endobj 1519 0 obj << /D [1524 0 R /XYZ 71.731 176.174 null] >> endobj 1520 0 obj << /D [1524 0 R /XYZ 71.731 163.222 null] >> endobj 1523 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1549 0 obj << /Length 1550 0 R /Filter /FlateDecode >> stream xзуXKoЦ6╡╥Э ъj▒jы▓eё╖И╕ш-п`⌡┼╤Z╒-6╘▓TО╞ОP|Хe9=╨0`я25оo╬* -Амр(LвpY&А:Yм╡Р6 ≥окл╜>ц=Ё{╫щ├иn5[┤и6у⌡©╬ЩЖЦj;ш┘╩мzЖ|hЖ=ГлОY│ьq╛▓ЕЭа\╬Ю▀u:гЛКБ╞Г÷nxЖ┌с4э$шYЮ_╡"┬ёm╞gA▓├Иvщз▒▌М┌й<Й\н┌( wКw╫^┘ЯN╞'╥Щв{F(█в╠▒7iВгE■л╣Е&v╙╟▀Zз?≤+f≥8U┼pf~©Uю*чмQUa√Цээ/#UMQ╩3Ц9мР╧ р╛эяEбТ:I╞;7╒╜▓╝a /VиЭ 2 anb╩ w─(МLF╙ЧhЖЩ╧L√╙Юн█V2≈=Еы▀$_╠яt)В╛L≥у&╤╩┴│ях ч┴HI▌┘╡Fr╩ь[У╓╛(.1SнЁVaЦAANVи,X│Qlа└(Е█÷Ц,░≤$92°5и┤ЬР▓u≤Нvв┬╡{Гн ≥.Th/ XцрА║┘ ц╕Хс┐ШЁ ≥к╛ю┐ПКю&r⌠Д▄·╣∙⌡Ы⌡╪`fпц]т╦в1ыlzун"Jrт-JмЙп═²ь_┬ый9ЯзxY═еJкy╝,╧-╔g/Ц╪.╒NЩHЗ-#ШJ╥SЫz)1b24╢A*░сwф▌3▄}АЪы═СрЙ}д╒t∙4H╚.9л╟@й=ъVhu╛лbnб5a6u©/"яIk)xMМёP╩т'яд╬8и÷░╕E─N╒Н\afHsэ≤D~6{z|rЧK╥_╘6Tи╛.99w═╚░ЖкЧТв║|╝┤lз█н%^a\Ю@▒gH╕&И щ┘И5▓а#╚÷]║@|ЙtШзCй├в║X;-*+в:╓Д9═1┘ЬюКt U ,╖j╜╒ ╡╖Г╟ak╜фрbРGCkMO2Bд"^нОзJh╛╤█r`┌┐ .e©л]вЮ4╥╓И╙нК!]ХgtW┌┐K╔ЛрЮ╦·{М -╨^змсъ╣T=ОL+С≈─╛- 8кП$|7⌡0M╝©?Соё=▓xь8n└▀▌├AoЧ═╪ц╛√еЧ`y8{х:^Я]M`┼▒Nlm╝k╕\sЯЪBЧ3,оЕh╜$H,ъмWYSE*┼/O шkLз≈и≤ыХwKЬтNшЦ°1НЧaGW╙╕)зBШ╜уIUн╣2╚Q░╪▐ ХF▒WбkШь═fY<^Ж@w╦╠]Г├БwSкzЖЪкО▒Hs╤о⌠О╧0t╗≤сb⌠лШC $╤Kxщ┴b▐{G▒ч≤H≤╪╨`▒├fD²Nщ^┴ЮLЩРнg`зr#╔╜Е h}°M╖ZТ┴╪в{╤p6╗o3Е╦╝≈И{>²Ц@б╣┌{К1Г╙█Ю^U хOёц·УV=!╙у▐╩Дp╦▒'`╣r8К▌ O~╡oКдZЖ╘└=∙+╚Z╒#╦gоaхZ ÷F4ЮИ╩v╩Х8╒nd_╙ фy '58ёщ\`H=■-ё+кjъи░┤K÷╩╓Б-▓©Y$⌡╧;UаW0W&*6ъ°с1ЯЫ▓┼щт·5g&9:╞uГH╘=N≥=Vx8≤с P|ggЗ33ш╧qМM7дkЁ╕N 9√ю2ЫТ ≤╧nл.вq║╛ ╜▒C8Сn$Цrp≤√ЖDК\Л&╓ т;ь╤AзsyyZ▀wвыЫ%V=фч{╓п>б≈ОЕ(0─╗u*"Я2эфWyШ╣╝`╪░ё╥▄(ъа2nЬ_ь≈Z_(▄√┌В╨Vk51║Й]q{╓эШ≥╡y8▄в&ДХыБ╣|Aq╡ Wш╢КА≥╥бi> endobj 1546 0 obj << /D [1548 0 R /XYZ 71.731 717.307 null] >> endobj 1521 0 obj << /D [1548 0 R /XYZ 71.731 657.532 null] >> endobj 1522 0 obj << /D [1548 0 R /XYZ 71.731 647.47 null] >> endobj 1528 0 obj << /D [1548 0 R /XYZ 71.731 604.566 null] >> endobj 1529 0 obj << /D [1548 0 R /XYZ 71.731 591.614 null] >> endobj 1530 0 obj << /D [1548 0 R /XYZ 71.731 524.865 null] >> endobj 1531 0 obj << /D [1548 0 R /XYZ 71.731 511.914 null] >> endobj 1532 0 obj << /D [1548 0 R /XYZ 71.731 458.115 null] >> endobj 1533 0 obj << /D [1548 0 R /XYZ 71.731 447.221 null] >> endobj 1534 0 obj << /D [1548 0 R /XYZ 71.731 406.375 null] >> endobj 1535 0 obj << /D [1548 0 R /XYZ 71.731 391.366 null] >> endobj 1536 0 obj << /D [1548 0 R /XYZ 71.731 350.519 null] >> endobj 1537 0 obj << /D [1548 0 R /XYZ 71.731 339.625 null] >> endobj 1538 0 obj << /D [1548 0 R /XYZ 71.731 270.819 null] >> endobj 1539 0 obj << /D [1548 0 R /XYZ 71.731 259.924 null] >> endobj 1540 0 obj << /D [1548 0 R /XYZ 71.731 204.069 null] >> endobj 1541 0 obj << /D [1548 0 R /XYZ 71.731 193.175 null] >> endobj 1542 0 obj << /D [1548 0 R /XYZ 71.731 165.28 null] >> endobj 1543 0 obj << /D [1548 0 R /XYZ 71.731 150.271 null] >> endobj 1547 0 obj << /Font << /F28 18 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1573 0 obj << /Length 1574 0 R /Filter /FlateDecode >> stream xзуXM▐К&∙чr~┘У6MпЬ+ьЙjчL+M╩╘ч╓╚╙ b⌠д,ю3M}а─©⌠tяEFY≤╦pо=ГчКЬчF}|Ы┘Й╠┴a^V=Ь·Ы╪ynТ⌡ 3╚ц$│qx!▄╓ш=ЭЬK░x)L╥║╥;╢КvЫ÷╚GzбТ╦A╪Y=⌡гwr |╒║Ъ╛ЪзЩЗПС╝3▄эф┴:цвn"?│QХ│A■└Щ=пЭPи*R│▐╣©YaN u╠иЫЬ╕АM╔z|qы²3Фт║Q{}xmЙ ! ▄РDл`ХN;│В╛▒fЬ╣f:JWUЧ7эНR@0~Ч 5йiuX{ `ЙG=b≤╚US░╨уя&╨G╗┘h*2╙═╣ц%гшI 'eраd&_÷^^,═▓⌡/ф+,oЮ√⌠C∙╕■ЮM▐хз▐Wg╬@╧O─Ф3b╓иС ╤┤мддkaю∙l╡╞,└щюк╞!-ч┼╪К╣└┤Сuh╥w╘iЕаQ)√²P²{_2, F ▌B▓ ъw'GА ÷м`o╥6б▒жА^a О4z?вж╪ФxKu╥ 8\╪ё▌н *,╙nh≈Ф·иLиI~-╦┘<│▄∙▄┼▀│█C┬рТШ╩"О\ =И╜&ZПк╒*d*┘Уч.2·ъh`╢YМСiЮ┌й╕&j)_ВV;зжм╬,╡ GiТnбЩ┘ 7╕?_е╝&Бi▒╠╙Й═C7 рК@╔ g╕[:b-0Z·'╤L┘gУНGу tUь╗л/g╝ajЯ[$;e┴шфGдbЩ╢uЕZ(]~ ^═b9╧·a▓{▄Фс0 ▀Ьню╥уV!nAЦРп╤▓▄©M╚юOн▌KЦН┴ЁSAжAl⌠╬Е▐сeIП:ПWО]g*≤#`█╧ &U-оКm╪╡уМ╣ш│КZi╥-).0ЗцзWME_Q&Ч*YR╪N╝▀pT╘┼ЦIн:┘CSб═[╓─T─&nямLе[$hаб÷Y(·c√\ д© °\endstream endobj 1574 0 obj 1103 endobj 1572 0 obj << /Type /Page /Contents 1573 0 R /Resources 1571 0 R /MediaBox [0 0 609.711 789.038] /Parent 1527 0 R >> endobj 1570 0 obj << /D [1572 0 R /XYZ 71.731 717.307 null] >> endobj 1544 0 obj << /D [1572 0 R /XYZ 71.731 657.532 null] >> endobj 1545 0 obj << /D [1572 0 R /XYZ 71.731 645.412 null] >> endobj 1551 0 obj << /D [1572 0 R /XYZ 71.731 606.623 null] >> endobj 1552 0 obj << /D [1572 0 R /XYZ 71.731 576.67 null] >> endobj 1553 0 obj << /D [1572 0 R /XYZ 71.731 563.719 null] >> endobj 1554 0 obj << /D [1572 0 R /XYZ 71.731 535.824 null] >> endobj 1555 0 obj << /D [1572 0 R /XYZ 71.731 522.872 null] >> endobj 1556 0 obj << /D [1572 0 R /XYZ 71.731 484.083 null] >> endobj 1557 0 obj << /D [1572 0 R /XYZ 71.731 471.132 null] >> endobj 1558 0 obj << /D [1572 0 R /XYZ 71.731 441.179 null] >> endobj 1559 0 obj << /D [1572 0 R /XYZ 71.731 428.228 null] >> endobj 1560 0 obj << /D [1572 0 R /XYZ 71.731 400.332 null] >> endobj 1561 0 obj << /D [1572 0 R /XYZ 71.731 387.381 null] >> endobj 1562 0 obj << /D [1572 0 R /XYZ 71.731 346.534 null] >> endobj 1563 0 obj << /D [1572 0 R /XYZ 71.731 335.64 null] >> endobj 1564 0 obj << /D [1572 0 R /XYZ 71.731 268.891 null] >> endobj 1565 0 obj << /D [1572 0 R /XYZ 71.731 253.882 null] >> endobj 1566 0 obj << /D [1572 0 R /XYZ 71.731 200.084 null] >> endobj 1567 0 obj << /D [1572 0 R /XYZ 71.731 189.19 null] >> endobj 1571 0 obj << /Font << /F28 18 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1604 0 obj << /Length 1605 0 R /Filter /FlateDecode >> stream xзМXIoЦ6Ф≤_║ё┘VQ╔n╗²8и╢┤┘▀з┴╤┬яБ┼R²л╞Оё╦X╡Е╓=х┘▀БРЬЬ╬О-4╤\x╟E0">╪эЫ║geу╤ДСяр╜║OнЖЦ┘┴gЫ(▄┴≤╪з\╫©Уb+AIД[⌡М0o⌠Ъ╤XжEZОlг ще█|ЩL╥╢╣}╡═У'Ш▐мWК█L┼бьr▄Ю≈╢pёю╥°░ ШG=х╧▌цiГ╪+)g÷ХИ╝╝Е`┌Ъуs{(HDШБ╢з'еа╕│Hy5ъ▄KцИwщt╡╠mZщсVi)ш=╖H╤~АA╡Х *{xс╥≥jw█ЙёТDз║HуL╫+╤+TС▒ m╤}┴└)ъъобР┐H(Н`8┐<пц!Н┤▀,%╠эч|O3╤}√╘|│ьV╤>эHыS⌡8·▀╟(кпVi⌠ЙFн╤╤.─a╢Vl ·∙Я Zз╓hд╪ц┴-▄FB╕9╗╡к┤⌡ИЛ╩╨╦ШZ╤gTАM╔ZTЧ)╜Ж@©╞Nиgл∙0WЬ)Dй╖G/⌡,М4▒4╩r╨Lщ≈йР┘╢X;g-м╨╕}╤ёp1░ФxnоC √┬z~FД:&╞└║CН╜╛ц0ZOф<9├Щ─,цh9╥Нi╧б┐э▀├' ".~▀├©7╛2FЧ(L<ЙyйJvLШ/1┐жj╗ 8zчКpа▀╕=├⌠ЙEl√куЙЗЗE▄$┌1@╜≈╚Y╛√+Ъv}ё цч,fs⌡Щ▐щ─]ыХ|*ПR1┤⌡X╔УQМПс·жw6фЬ©2~╝┐ИВ F'K╝'_DЭ&к KщУИ~Б╨ЬA|y[E÷╖ЁЬ3ёлFЕ▒РiРz=MM╧<9Е√fDо≥&░!Ф╩zGш}кtйl╤/0w┬ЮCО╠4ImочбOцrщWш8рLO╚G╤КYг(÷a└&y√rЦ3╨ИФ╡|©/≥х@╧<К▄c)%~wCВP╟╛8▒пр╢,уДжТ хЭХms{─t|ы╚╬╫╖╛nмчБ▀й Ц#ЬQ┌`²$ю7Г%■╤A╛├ %╞Ь╬╞≥⌠В■sZФM╩EЫ▄` ╔RD"╣Ж╩▀ЧЗ┬$Яш╛; UсzRJeщт#╙╢сfФПx┤$1▄Gя?▐▐МLlмq :ЦХэ▌sп^*ЫO│ \C┴Щ╤│2·C╚■)▀╖yч┌ Дг>Й gД≈U╞чI┐u9 :з5И╤сДь∙:r╤i&=Um2┐ЯX©С 3Q╤jrzыа©≤sp═ Д÷║ъ-кr■} VGТWQ,.B╝╧╒#:╖5┤Ь,pDПT═┴дя⌡й;сЩ·╕М╢ 9е`P▄▌гг7щЯ╜MГW;V┤≥щ╓≤Я╒╜3м²Kзu╢Е_Й╚м▌uцг≤Щ} ╨Я╛9йU┘Y╙m⌡)pUR╤f²╡Х#Sэ%Z█²╠(ЯXav|█EPE#≈дcэgЧ╛!gw$ ╥m╦э_╓ъъ :╘endstream endobj 1605 0 obj 1157 endobj 1603 0 obj << /Type /Page /Contents 1604 0 R /Resources 1602 0 R /MediaBox [0 0 609.711 789.038] /Parent 1527 0 R >> endobj 1568 0 obj << /D [1603 0 R /XYZ 71.731 657.532 null] >> endobj 1569 0 obj << /D [1603 0 R /XYZ 71.731 647.47 null] >> endobj 1575 0 obj << /D [1603 0 R /XYZ 71.731 575.14 null] >> endobj 1576 0 obj << /D [1603 0 R /XYZ 71.731 558.02 null] >> endobj 1577 0 obj << /D [1603 0 R /XYZ 71.731 548.058 null] >> endobj 1578 0 obj << /D [1603 0 R /XYZ 71.731 548.058 null] >> endobj 1579 0 obj << /D [1603 0 R /XYZ 71.731 520.163 null] >> endobj 1580 0 obj << /D [1603 0 R /XYZ 71.731 509.268 null] >> endobj 1581 0 obj << /D [1603 0 R /XYZ 71.731 496.317 null] >> endobj 1582 0 obj << /D [1603 0 R /XYZ 71.731 483.366 null] >> endobj 1583 0 obj << /D [1603 0 R /XYZ 71.731 470.414 null] >> endobj 1584 0 obj << /D [1603 0 R /XYZ 71.731 440.462 null] >> endobj 1585 0 obj << /D [1603 0 R /XYZ 71.731 429.568 null] >> endobj 1586 0 obj << /D [1603 0 R /XYZ 71.731 416.616 null] >> endobj 1587 0 obj << /D [1603 0 R /XYZ 71.731 403.665 null] >> endobj 1588 0 obj << /D [1603 0 R /XYZ 71.731 390.713 null] >> endobj 1589 0 obj << /D [1603 0 R /XYZ 71.731 360.761 null] >> endobj 1590 0 obj << /D [1603 0 R /XYZ 71.731 349.867 null] >> endobj 1591 0 obj << /D [1603 0 R /XYZ 71.731 336.796 null] >> endobj 1592 0 obj << /D [1603 0 R /XYZ 71.731 323.964 null] >> endobj 1593 0 obj << /D [1603 0 R /XYZ 71.731 311.013 null] >> endobj 1594 0 obj << /D [1603 0 R /XYZ 71.731 268.109 null] >> endobj 1595 0 obj << /D [1603 0 R /XYZ 71.731 256.925 null] >> endobj 1596 0 obj << /D [1603 0 R /XYZ 71.731 227.262 null] >> endobj 1597 0 obj << /D [1603 0 R /XYZ 71.731 216.078 null] >> endobj 1598 0 obj << /D [1603 0 R /XYZ 71.731 175.521 null] >> endobj 1599 0 obj << /D [1603 0 R /XYZ 71.731 162.57 null] >> endobj 1602 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F72 8 0 R /F11 1606 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1639 0 obj << /Length 1640 0 R /Filter /FlateDecode >> stream xзщXKoЦ6rл╞п▀]╛╦"У═tл6Y4mZYgQ`╩(h≥╤└H■Aр⌡╨©╬#▒■mY▌⌡·▄б█$нК⌡oх▒╠ю{#б%┬Q/╞╞╠g~о·⌠~├gfu≤╕(н┬╒8╔МБЁКВIЙe(KBo╤Лжм_&7╒`b5УILnмЕ▒/╧°├tбеъс╞Ё÷╝Оf╫aJQ╖·ъ~- ?б)┼Bо▐)╒i╦▀┐гЯ] }·▐)йбЁыe╜|rы©}fл│с(▄▄╫⌠Я>╘ра╕ n└┤&g∙Оo▒fE╘▄Д╝ .Q6Ы6еЯ└к╜yX5SO^Л ooлk╞Ф╨hж─╟┌* MeЕFTжтэFЁQэ╬⌡ш7l╫╝й°И╡йЯR■yяБч│MPтjЁ⌠°Uн·ЮнN╘Ш╓╛▐┌╘бHyа$к5╖3\┼EК┴+▒кч$bМэ┬ёю≥│)яh╩J╘Mм²A╕ВLОg─╩ °©.л╕Ё╘ГeOP╖Фc╗-┴=÷─2▌:Еy)Ь,ъВ/Жyз[═╒╬D╤~╟ДLYK║╦P╔.wTЁпoФJKCn@©f:/ЮН$²{Ж/Ьr┼ФMe+S7 Шj>%юG}┼┘5ЁА╫t└╚l3Rч├ЗWk║тэ∙ж╠mH╤▌ЬЮ`╫яЗ╦]≥╨√Йыы0в╔l└Н╗ЯЧ#%▌P%-√}≥#x┤]4▐wЁ╖г_A▒╕⌠осЩПtgtкЮ⌠aPn∙ЗНYкf%Ymn$в)lЮ│█ii╝{Ш│эЙ╒/▌акЙ\ ЧнHЬPшuJе!Ц┐^PЕJ0pкВАwь╠е╩ЩЩэ5²╢IыX1┤2[²%<;nEC М╤фNU█!XlMчЩ~Скow÷FА ют╝[╜ma}гm_ZЦяN' P▓Pвм╪╜Y> endobj 1600 0 obj << /D [1638 0 R /XYZ 71.731 657.532 null] >> endobj 1601 0 obj << /D [1638 0 R /XYZ 71.731 647.47 null] >> endobj 1607 0 obj << /D [1638 0 R /XYZ 71.731 591.614 null] >> endobj 1608 0 obj << /D [1638 0 R /XYZ 71.731 580.72 null] >> endobj 1609 0 obj << /D [1638 0 R /XYZ 71.731 567.769 null] >> endobj 1610 0 obj << /D [1638 0 R /XYZ 71.731 519.884 null] >> endobj 1611 0 obj << /D [1638 0 R /XYZ 71.731 485.279 null] >> endobj 1612 0 obj << /D [1638 0 R /XYZ 71.731 444.512 null] >> endobj 1613 0 obj << /D [1638 0 R /XYZ 71.731 407.849 null] >> endobj 1614 0 obj << /D [1638 0 R /XYZ 71.731 397.887 null] >> endobj 1615 0 obj << /D [1638 0 R /XYZ 160.218 385.114 null] >> endobj 1616 0 obj << /D [1638 0 R /XYZ 180.891 385.114 null] >> endobj 1617 0 obj << /D [1638 0 R /XYZ 71.731 382.958 null] >> endobj 1618 0 obj << /D [1638 0 R /XYZ 71.731 355.062 null] >> endobj 1619 0 obj << /D [1638 0 R /XYZ 182.076 344.268 null] >> endobj 1620 0 obj << /D [1638 0 R /XYZ 71.731 342.111 null] >> endobj 1621 0 obj << /D [1638 0 R /XYZ 71.731 314.216 null] >> endobj 1622 0 obj << /D [1638 0 R /XYZ 151.651 303.421 null] >> endobj 1623 0 obj << /D [1638 0 R /XYZ 71.731 301.264 null] >> endobj 1624 0 obj << /D [1638 0 R /XYZ 71.731 273.369 null] >> endobj 1625 0 obj << /D [1638 0 R /XYZ 179.625 262.574 null] >> endobj 1626 0 obj << /D [1638 0 R /XYZ 71.731 260.418 null] >> endobj 1627 0 obj << /D [1638 0 R /XYZ 71.731 232.522 null] >> endobj 1628 0 obj << /D [1638 0 R /XYZ 188.173 221.728 null] >> endobj 1629 0 obj << /D [1638 0 R /XYZ 71.731 219.571 null] >> endobj 1630 0 obj << /D [1638 0 R /XYZ 71.731 191.676 null] >> endobj 1631 0 obj << /D [1638 0 R /XYZ 169.753 180.881 null] >> endobj 1632 0 obj << /D [1638 0 R /XYZ 71.731 178.724 null] >> endobj 1633 0 obj << /D [1638 0 R /XYZ 169.753 167.93 null] >> endobj 1634 0 obj << /D [1638 0 R /XYZ 214.086 167.93 null] >> endobj 1635 0 obj << /D [1638 0 R /XYZ 217.404 167.93 null] >> endobj 1636 0 obj << /D [1638 0 R /XYZ 71.731 165.773 null] >> endobj 1637 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F72 8 0 R /F74 423 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1668 0 obj << /Length 1669 0 R /Filter /FlateDecode >> stream xзщWAo⌡0√vЛ╞@9аш┐vз╢╢К╤╕SGwИ╙┴IPR┬юы ЖшВ▄mр&KрМ■VЭ└оъВЫ{╟Еа┘-▌╖0x QF╛ТН[Й Y&ЗВT6 Cд"bQдB.⌠ъф'ЩSZ┼jеЦ6/нnЛ7Е4)'▌K≤g©SцU>нk┤r;/9╥Я┤⌠AэФ,╢э╝П>.█├г,≈qдC╨б╥│эх╔З╖э_OQDq╗╖гею╟▐╟ю╧/Р╡)*MА⌡г╪J ╢╖╛уьC─╛Ё╦+╦╣)└├(ДDKЫrg╤7фВ╔Tg≥Зuрл╤EY6╧N⌡|9вJBB╘ с ░╤(h,wi┬дб╟╓хе] 8╓K▄╤И┐АвС+┤xЖЕПb0▄╥{═╪┤<╟╣Ly1ь4WЦР?A~$Ц²iO╫╖йa▌|Й╚z;шХ╨1∙ГU ┬м▌хР╠┐a#√sa▄z╖Щ▓u·┼╙^9Ё▒ръ' ?Жш┘н├в÷оЖ╙Д{(Т▐R╓sщ#M╝ы╞9+j Х╩<я╜jз╪В╩▐&Еr1ИМ√g*дБШ╒╝НWШУАг╗оe9_[■UmдЬ9щ:╚┘P╖ хЦ╨m╤Л1Wрw}s╤е7╛RПТЭсЮк║65;яoР╢├3M⌠²┌GQN▐QП╦{3 cй≥ЛпЖТ^Ij;╜Ж7 tЩЛ:/)Ё ┤╣D╨≈ЙA кяA/Щн@c^╓ЪИ┐<аа▀Т|-5"9╬g?w/╢Tж╞ё╓ЫwЧ/Ь> endobj 1665 0 obj << /D [1667 0 R /XYZ 71.731 717.307 null] >> endobj 1641 0 obj << /D [1667 0 R /XYZ 71.731 606.623 null] >> endobj 1642 0 obj << /D [1667 0 R /XYZ 71.731 569.961 null] >> endobj 1643 0 obj << /D [1667 0 R /XYZ 71.731 559.998 null] >> endobj 1644 0 obj << /D [1667 0 R /XYZ 71.731 547.126 null] >> endobj 1645 0 obj << /D [1667 0 R /XYZ 71.731 517.174 null] >> endobj 1646 0 obj << /D [1667 0 R /XYZ 71.731 506.28 null] >> endobj 1647 0 obj << /D [1667 0 R /XYZ 71.731 476.327 null] >> endobj 1648 0 obj << /D [1667 0 R /XYZ 71.731 463.376 null] >> endobj 1649 0 obj << /D [1667 0 R /XYZ 71.731 430.499 null] >> endobj 1650 0 obj << /D [1667 0 R /XYZ 71.731 395.894 null] >> endobj 1651 0 obj << /D [1667 0 R /XYZ 71.731 385.931 null] >> endobj 1652 0 obj << /D [1667 0 R /XYZ 71.731 371.002 null] >> endobj 1653 0 obj << /D [1667 0 R /XYZ 71.731 343.107 null] >> endobj 1654 0 obj << /D [1667 0 R /XYZ 71.731 330.156 null] >> endobj 1655 0 obj << /D [1667 0 R /XYZ 71.731 304.318 null] >> endobj 1656 0 obj << /D [1667 0 R /XYZ 71.731 289.309 null] >> endobj 1657 0 obj << /D [1667 0 R /XYZ 71.731 261.414 null] >> endobj 1658 0 obj << /D [1667 0 R /XYZ 71.731 248.462 null] >> endobj 1659 0 obj << /D [1667 0 R /XYZ 71.731 222.624 null] >> endobj 1660 0 obj << /D [1667 0 R /XYZ 71.731 207.616 null] >> endobj 1661 0 obj << /D [1667 0 R /XYZ 71.731 181.778 null] >> endobj 1662 0 obj << /D [1667 0 R /XYZ 71.731 166.769 null] >> endobj 1666 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F74 423 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1682 0 obj << /Length 1683 0 R /Filter /FlateDecode >> stream xзуWKoш8zл╞пЖdkZOк>╤Х}lwя╨ьC╤(il √I│╓ЙzЩМ%5╓,и┴⌠c HMF3С}СRов©юK▓FЗП%║≈М╞;ощчijGк%IV║▒d≥ЕГК╚Ы╚pИ╜хjyКM╚╥нo&оXAыv: Р▐▐╟1█р ╟Ъ╖_жo╞^╝;цiJир⌡u├/E1▀┐%┴#o√╓$]F╖8рС8~ли√5Уv.(кЫЧ╚хгн}o╓d=?$ЯйэОU{╛ мi╖qё╫{4RэР╖8·╣ Бш4H&`ЪRьKиF+Щ╞&ы╬дyepk╗зE≤xЁ0$╚ ▓дkUr&гuОд>YфИ╞Hс_Т┬@3н->ТПэ |чHq3╞xF╚/sYPСDН╕A0│Й7dД⌠щв║┐Б#6з┤'<▌√╙╪╣╓\&aЯ+▓П6├зT aP├|зp│0щТ]⌠╝^Ф╞рп bi`зЮ ╚%Hс©с┘?yЖЯц⌡╞?А+цf║O┌u?Kш╒▐К-ГЫ╣МM*Еа└иE>┼Кх│м╛Г─∙я,Ц Ёxt▀_╢[┌:в╖бdjЛAB&юJ╠v )гИ"≥■╝▀{иLL].zalc?╔█╔P4(╨╙╘╟▌Ьf╛[Пй^ЕQ*ь[ъЪ╬t/┤Prw√≥и*Gt@∙╒ын*╩l[╗ф2BМC Z(=э╒tШK▐╪Юлvр∙гa4Q*╟╦╪Hч9╥┌┌7U~&ТМi7░÷Ф╔п эАFp─╙" Ёб╒е╩i╗╣═vKо}ИbRUз?vЭ╩╛уH4ЗsбсБ&ф═Р([д;ЭГ'╬┌JкУ-pЧт╟F╝╒К╘з╣#Uжф╙Eл⌡>YГЫ;∙Бw4╠?hъГфНГ┤[Вoгeь╫Б■ыК╖З╤[яRя╙rtRИ*R5en(°╥└У{n@┐ ╓ЛJщЯ╓'⌡%~{S0w5Й╓╣Ш^╚wnъ╟SC+ы6у┘╨l35nk^┐пцтAFЛНццТд╧÷v═÷~7≈rgц{Ё9╣мy ╥nN1вyМ■╛ГIS╢u3ВКф4с╫ъ╦├НЦ▌╨Ж╩─K6uм┘╡ЭT}╔*╨Р╪#?э$╥K,▄KфP xmY1╨.e⌡┤╡jGSг[W<э█8'i▀а▄╡Э╗╚#]┘fBNнШBXгfы┘┴┐Ю║м' ЙОvЪБ©ИjЛUНЩ"Ь эA(╢endstream endobj 1683 0 obj 985 endobj 1681 0 obj << /Type /Page /Contents 1682 0 R /Resources 1680 0 R /MediaBox [0 0 609.711 789.038] /Parent 1684 0 R >> endobj 1663 0 obj << /D [1681 0 R /XYZ 71.731 657.532 null] >> endobj 1664 0 obj << /D [1681 0 R /XYZ 71.731 645.412 null] >> endobj 1670 0 obj << /D [1681 0 R /XYZ 71.731 604.566 null] >> endobj 1671 0 obj << /D [1681 0 R /XYZ 71.731 576.67 null] >> endobj 1672 0 obj << /D [1681 0 R /XYZ 71.731 563.719 null] >> endobj 1673 0 obj << /D [1681 0 R /XYZ 71.731 535.824 null] >> endobj 1674 0 obj << /D [1681 0 R /XYZ 71.731 522.872 null] >> endobj 1675 0 obj << /D [1681 0 R /XYZ 71.731 492.053 null] >> endobj 1676 0 obj << /D [1681 0 R /XYZ 71.731 455.391 null] >> endobj 1677 0 obj << /D [1681 0 R /XYZ 71.731 409.578 null] >> endobj 1678 0 obj << /D [1681 0 R /XYZ 71.731 368.731 null] >> endobj 1679 0 obj << /D [1681 0 R /XYZ 71.731 334.126 null] >> endobj 1680 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F72 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1724 0 obj << /Length 1725 0 R /Filter /FlateDecode >> stream xз²WкnшFщШ+╢$│┬ФC╓╓ЛДXvу═╘+ Ю╤▀▒9"╖&Gфл0FТ╜╡Я7tЕEОн=В║hб'Mё` юO≤I▐НКЁh╓?#╩ЗоТИI√q к#ГфФЮ8▀┐ы\·╬X÷²_%Я(┐,²█ж[ur²ЪА-h┴hА▐ЦИл[Й÷Кjг9bЧ_К_о╞Бl4ФY"ОL╕а,Иaf≥╨²\.oм╧i{.┌∙Tга< ╗┐k?I=F+ :рп┐{│^щ~╞k,АВ%fПh2В╬ЬQy≤аёЙ┘s\5╢Ю╗*v▄┬╡nЬ;}3WГa│ ╜^`BМЁ°a╡У#x rИоЕJК┼q╤╕▒╡╣&б╘д fбX|M*s─┌p-╨д█ ┘RоC?╦xчь-╙╦^p╒°LSо┬ЗЙOB▐╟\О╬ЫqХМj╫ЫЩс⌡К⌡Я╜@4GЙХы? jР·ы╠2[ъf~4С .2┌² 5* g{▌чн>┤ХCPra┌UЮZnQmЖ÷0u87T8х╜╤o~■лO`'ППБ╥#▄i═ K\J$зБь╩у3@рEп≤e3╫╦ бR├≤┐O└=(┤q▓K╦Q▐6рLЦ √Ф≤;Ш},Жб╒a}уl,╕Фhен╬Ю0шф.█р`Й4ZX┬╓÷ ?)УU╔Ь^kШ3Lц┴ц≈й:O╒~├╢╤ZЮ░1 п!├╛Щ╘t╫R╢÷Ъ╓уA╔O≤ПF▓vkе│)g▀д╛uJч≥Сдд┤ЮшэK╙∙О│≤л┐p·≥"w╛═ ║÷│─j)■лIl░╪Щ╟Z²├y█╧G╚N цНц.7Фow&W√2√╨+┴к╫╛л8ХкъaYD ечHy1R\▄√╢╗Td2oQ=√@b[к.0д╟╢Дn,3c⌠9Fы;╜ЮoЛhn^╦d2╬Е S╠≈╗Sгr╫╗░к╚;TVжx[╧dч[,HЧ/ .}fGC²╢║#VОьI©╢┘eяПП∙Nи╦щU┘m─≤Х$8╫▒ы┌r%²≤▄Ц;╗·▄ЖЁн·╗v╗╤0W9д·ьC╛┌t┐ь`)ж· x-C╘╬ц]с√┘B┤/╬▄;⌠6й▒вoЁGA\⌠╞╠QtI╬o J╪3.╪уж_s┐┴│И mуЁJКSzu└7*dЮlT]7я╙зЖПj4░╨LР┼V╡ир;УrхуN?╛╝Ъ@Ёzd/ш╤/wЬ▓⌠┌Tыw╥╓═H4лbриiКй©[?N=░&*I√CЪzМот▄a©`u# K`з╡├9У$<╘_╚5⌠б╒ж~ъ=N ╦сlю╘ЯGИ║bъВ<ф⌠╬с2uw"Ra/,lt≤г*b/ОSф █╤BОъ'%╚ИE~A©╖пНьSЁЯр╤⌠ ²▌j6М┬Кб╡й╔`Я,Lo;─╤√─O[║/p;&Sа░АЬ%Й\}Йлдj√,┴L*K╙ЩhЙ│@╣╫GГ╒^ъv╞GРо╛д;wl╩э=40┬ ╩л▀v·~@т╛v≈Ъ╨!⌡h+=Т5RвцсП╡~эйY⌠У\v4п6─k⌠мЫ ч6╤╩T@ю▌q┼gк╣ШOсtL╖ыя≥)Эy°MGЦY░dМ©г~+жu╬Vё▐╦⌡CzЧВк6(endstream endobj 1725 0 obj 1301 endobj 1723 0 obj << /Type /Page /Contents 1724 0 R /Resources 1722 0 R /MediaBox [0 0 609.711 789.038] /Parent 1684 0 R /Annots [ 1726 0 R 1727 0 R 1728 0 R 1729 0 R 1730 0 R 1731 0 R 1732 0 R 1733 0 R 1734 0 R 1735 0 R 1736 0 R 1737 0 R 1738 0 R 1739 0 R 1740 0 R ] >> endobj 1726 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [189.767 577.325 250.09 586.237] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1727 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [252.581 577.325 368.803 586.237] /Subtype /Link /A << /S /GoTo /D (GL-CRYPTALGO) >> >> endobj 1728 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [155.257 564.374 174.076 573.285] /Subtype /Link /A << /S /GoTo /D (GL-DES) >> >> endobj 1729 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [414.76 564.374 454.61 573.285] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 1730 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [321.272 538.471 380.489 547.382] /Subtype /Link /A << /S /GoTo /D (GL-KEYSIZE) >> >> endobj 1731 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [188.572 446.317 304.794 455.228] /Subtype /Link /A << /S /GoTo /D (GL-CRYPTALGO) >> >> endobj 1732 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [188.572 374.133 210.709 381.007] /Subtype /Link /A << /S /GoTo /D (GL-BIN) >> >> endobj 1733 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [255.36 328.758 283.574 337.67] /Subtype /Link /A << /S /GoTo /D (GL-BIN) >> >> endobj 1734 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 317.864 165.489 324.718] /Subtype /Link /A << /S /GoTo /D (GL-ASCII) >> >> endobj 1735 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [212.083 267.488 272.406 276.4] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1736 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [205.12 241.585 285.647 252.136] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 1737 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [324.102 241.585 407.139 252.136] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1738 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [211.137 228.634 285.019 237.545] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 1739 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [457.678 228.634 502.659 237.545] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEYENCR) >> >> endobj 1740 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [358.961 167.364 387.732 176.275] /Subtype /Link /A << /S /GoTo /D (GL-MANTRA) >> >> endobj 159 0 obj << /D [1723 0 R /XYZ 71.731 657.532 null] >> endobj 1685 0 obj << /D [1723 0 R /XYZ 71.731 621.08 null] >> endobj 1686 0 obj << /D [1723 0 R /XYZ 71.731 610.751 null] >> endobj 1687 0 obj << /D [1723 0 R /XYZ 71.731 610.751 null] >> endobj 1688 0 obj << /D [1723 0 R /XYZ 71.731 597.29 null] >> endobj 1689 0 obj << /D [1723 0 R /XYZ 71.731 592.309 null] >> endobj 1695 0 obj << /D [1723 0 R /XYZ 71.731 513.066 null] >> endobj 1696 0 obj << /D [1723 0 R /XYZ 71.731 495.074 null] >> endobj 1697 0 obj << /D [1723 0 R /XYZ 71.731 490.093 null] >> endobj 1698 0 obj << /D [1723 0 R /XYZ 71.731 461.326 null] >> endobj 1699 0 obj << /D [1723 0 R /XYZ 71.731 438.845 null] >> endobj 1700 0 obj << /D [1723 0 R /XYZ 71.731 438.845 null] >> endobj 1701 0 obj << /D [1723 0 R /XYZ 71.731 422.945 null] >> endobj 1702 0 obj << /D [1723 0 R /XYZ 71.731 417.963 null] >> endobj 1703 0 obj << /D [1723 0 R /XYZ 71.731 385.047 null] >> endobj 1705 0 obj << /D [1723 0 R /XYZ 71.731 366.661 null] >> endobj 1706 0 obj << /D [1723 0 R /XYZ 71.731 348.723 null] >> endobj 1707 0 obj << /D [1723 0 R /XYZ 71.731 343.742 null] >> endobj 1708 0 obj << /D [1723 0 R /XYZ 71.731 305.411 null] >> endobj 1709 0 obj << /D [1723 0 R /XYZ 71.731 285.361 null] >> endobj 1710 0 obj << /D [1723 0 R /XYZ 71.731 280.38 null] >> endobj 1715 0 obj << /D [1723 0 R /XYZ 71.731 203.229 null] >> endobj 1716 0 obj << /D [1723 0 R /XYZ 71.731 185.237 null] >> endobj 1717 0 obj << /D [1723 0 R /XYZ 71.731 180.256 null] >> endobj 1721 0 obj << /D [1723 0 R /XYZ 71.731 83.686 null] >> endobj 1722 0 obj << /Font << /F32 8 0 R /F26 8 0 R /F27 15 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1767 0 obj << /Length 1768 0 R /Filter /FlateDecode >> stream xз╣WмnЦ6rлS{▓─Hя▐eы{)°ъfm┐зm│╢=P-▒╗─╓ж©FШ┬y├=М║Cq(;╤7u┘╒)rЬм7ъ GА ─_8HC?█А$~°D┐E}лОq`Gaн╛▌'▒? рAЛ'ЦT/╬≤÷·ъDЦад÷▄Ба|ы╜⌡Г©;S^^╦^■н╣yэV█■D╦н?°^о{⌡iЛ▐┤ЯюКm╬ю├c_╞NR?гё}■╩aЮ╢jМzП╓б█г╩╩р`G╨ыб(J^Ы⌠pьmЧ#H┌k^T╬аЧ▀Л╥ц⌡пLчЕ■+vРHk8L 'NN╔y┤цаTЮъ╪▀р $55ё√ГHPMXЕMsA╔╓ъ!╬-▐╪`Т─▄©┬ё\╧╚м)+йп▀RV■кg╘(╬тЧv&м$:╘=┌┬┘c╖═0]U Ы╦Ц┼ nф+*─3&U┘н]E▒├/)ЦЖ╦к╕~jа└vбЕ┘Д╖Аf²c├╣щЁ▐c╕jэ0qV'╡<┼÷_щ0 8 ┌╪М]≤-JчQж3T*УТЧЭ|╣Z╧ё▒Ц/ VСПD8┘q}.М├$qЭRууF+═■[ °3CоRPf}р╦╘XQ·gDdG>в5U┌аQЮCьSуWPуРB▓╙hSeщJsJм■YFcТтнлЛфЙ┘Т ╧Олцф╧⌡ЙпU⌡ИmTa┤Й╖'йОoО╫ы]o%╛gРъц√≤╟ lJгнMсиБpLЭ╕╪lИF┴ЁD╤кo0с>uБDG3к~nе╧qЩ╔╗0мw┬ЙБьт унU+Т.к÷D⌠│т L╕Ь╫пУntхa%g/У╓ж╡d╤VP╫АЁ╛═╦╛Uц 4>ёU&∙мO╬≈²?S-Ua▀*И7wэиС─Нж╜$═<.)░I─HkЭE&анЙ+╦g3 ъу%шEOЭХфи.▒}Lю╓)ШL┌┬=п╞вG╓╞0╛@?╟╙bK≤З═И╢ХZ╗^GЙРr:⌡'G qЖ©Гf_}7│Ш/иЬIgUckЙ╒▄fТh:÷n╪┘╣ ╧:uc}г√зёГёhz─Д`'k└&┐q╘_c╣Ю J░W╤┴>Й╗└Е╓т▒▀Н╪6T79╟$}ЁУ╡{┤@В9 "bfМWHF╩▓ы╩ ╢щЛi W╢├ф"щ╨Аgoy{k├&⌠УKd÷I]╛H;п;╫ц;⌠┤≥Ыв`1⌡КT╜TОЬLemZnбЫ╙)Сбт÷д╠▒╘^жШ╖кIЫ~?pц┴LFьJ╫ Х░─F╟=┌~- Эadн╫d║)x╓гУ-В░6█╜р9ё╞4,_тZ≈Ф3шJetыJ_·Lb∙ОШ╚f┴ыт'ZЖ:Q╣Сt И═╚в╠┘▀╧няLся"░ ф ┘┬Xmo∙Vmъ!╥PюG░~\┘╙_╥ФЫвВ;Я7ZYu█Хз t│l╙hP╤⌡+, E╚ЙН╞╝}ШZИ{/щ чJ_uЮ═%B╥<уvuZ╛≤З*╧╧дБ5г╨А9╡·ДtIZsвlxцтGпЮ▐Ю╩юtЬo} ⌠▒аwCПФвх8э=ф, ╬eЧHE≥$endstream endobj 1768 0 obj 1252 endobj 1766 0 obj << /Type /Page /Contents 1767 0 R /Resources 1765 0 R /MediaBox [0 0 609.711 789.038] /Parent 1684 0 R /Annots [ 1769 0 R 1770 0 R 1771 0 R 1772 0 R 1773 0 R 1774 0 R 1775 0 R 1776 0 R 1777 0 R ] >> endobj 1769 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 499.958 198.135 508.87] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1770 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [367.228 499.958 426.445 508.87] /Subtype /Link /A << /S /GoTo /D (GL-KEYSIZE) >> >> endobj 1771 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 487.007 179.327 495.918] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 1772 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 351.516 199.799 360.427] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1773 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [368.892 351.516 428.109 360.427] /Subtype /Link /A << /S /GoTo /D (GL-KEYSIZE) >> >> endobj 1774 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 338.564 179.327 347.476] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 1775 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [470.829 277.294 530.933 286.206] /Subtype /Link /A << /S /GoTo /D (GL-WOTRUST) >> >> endobj 1776 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [188.572 248.447 240.546 255.322] /Subtype /Link /A << /S /GoTo /D (GL-WOTRUST) >> >> endobj 1777 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [316.47 177.17 335.299 186.081] /Subtype /Link /A << /S /GoTo /D (GL-RFC) >> >> endobj 1692 0 obj << /D [1766 0 R /XYZ 71.731 717.307 null] >> endobj 1719 0 obj << /D [1766 0 R /XYZ 71.731 657.532 null] >> endobj 1720 0 obj << /D [1766 0 R /XYZ 71.731 642.463 null] >> endobj 1721 0 obj << /D [1766 0 R /XYZ 71.731 637.482 null] >> endobj 1704 0 obj << /D [1766 0 R /XYZ 71.731 610.045 null] >> endobj 1741 0 obj << /D [1766 0 R /XYZ 71.731 594.145 null] >> endobj 1742 0 obj << /D [1766 0 R /XYZ 71.731 589.164 null] >> endobj 1743 0 obj << /D [1766 0 R /XYZ 71.731 548.775 null] >> endobj 1744 0 obj << /D [1766 0 R /XYZ 71.731 532.875 null] >> endobj 1745 0 obj << /D [1766 0 R /XYZ 71.731 527.894 null] >> endobj 1746 0 obj << /D [1766 0 R /XYZ 157.838 515.067 null] >> endobj 1747 0 obj << /D [1766 0 R /XYZ 71.731 474.554 null] >> endobj 1748 0 obj << /D [1766 0 R /XYZ 71.731 458.653 null] >> endobj 1749 0 obj << /D [1766 0 R /XYZ 71.731 453.672 null] >> endobj 1750 0 obj << /D [1766 0 R /XYZ 71.731 387.381 null] >> endobj 1751 0 obj << /D [1766 0 R /XYZ 71.731 371.481 null] >> endobj 1752 0 obj << /D [1766 0 R /XYZ 71.731 366.499 null] >> endobj 1753 0 obj << /D [1766 0 R /XYZ 71.731 326.111 null] >> endobj 1754 0 obj << /D [1766 0 R /XYZ 71.731 308.273 null] >> endobj 1755 0 obj << /D [1766 0 R /XYZ 71.731 303.292 null] >> endobj 1757 0 obj << /D [1766 0 R /XYZ 71.731 261.419 null] >> endobj 1758 0 obj << /D [1766 0 R /XYZ 71.731 240.976 null] >> endobj 1759 0 obj << /D [1766 0 R /XYZ 71.731 223.038 null] >> endobj 1760 0 obj << /D [1766 0 R /XYZ 71.731 218.057 null] >> endobj 1762 0 obj << /D [1766 0 R /XYZ 71.731 164.717 null] >> endobj 1763 0 obj << /D [1766 0 R /XYZ 71.731 148.816 null] >> endobj 1765 0 obj << /Font << /F28 18 0 R /F26 8 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1805 0 obj << /Length 1806 0 R /Filter /FlateDecode >> stream xз∙WK▐БF√Ж8©┌#Hcл#7FцНLVY╜⌡H┴rh═lw╟⌡U?┌├ъ;©aOsH╣╩к6v√┬m╩]▐╞╬З╙У├Ь▀zс(°▌Пo≤└ё$Нmк⌡╗Г~Ш╜>Б=╥{4▐цЯpз┘иlj7ъ╜o~zоzСp>Ужi╣o╫Ш╚©9ы ┬⌠aИЧ>╔≤Э╫ЧЕf╧╝mNGАl<Й╣м╥FСY≤ ⌠^░LцИlтд0}цJ3╠crwКЭсe╟ДBi( #2Шh<ОЪ>┬БyЪ ║yз8яН╓╠D╦▄яw° ЦйгЩrЕ7╤╗ВеА<РШxф5+< b+÷╬j~Г▒┘. уSY┌√\ms░nE}░x╚xQ l└┼ыAr²≈F╧]%внФAo╝Х█БYd`cEt┌#цrшхЧдц>E▓LэЪв║[}dб?l⌡╩уJ╥хаh·│Пqш4h┤w©L┤}ьФ┌Ощ█юЩ│л2Cf]Ь╦≥ц╕Ю≤~И,/LzD╦≈Лg┴DU"Л1д╫&rБ┤UL|uрw< H╔MВ ┌~66бЮЦ NЗ0┬▓Ч⌠С╩h┼БЭc0Ж╧э╧TNфc╖l~< ё43┼═8+J]BAяH└pЗZ·rlFD■еg:kБ╢·░@вДЭюTнзЫ] nE}p~W<Ly∙цrЦg≈tк ^}╨jиSGT┤²ДюKХ╒Х. Q╘у+ВLВТ╘ ╤3▓╙╡sl╫ Лk≥╠0О█ь7n÷ж╚²КgЧO╟<И║х─бчП╒╙luЫ+uе/R═}╝ъRк©└╝з┘▒RUЗ}ъ4╢Я▀═Нв≈ х╞Р-zуя∙╡ъU▒▌`╒Iu╟⌡▌Mо\:Lт>щЮЯ·\ы8;3╬РОгШ└╨н╢ГBаП╧hьP÷Б╙C▓kx┐╤Юы┼┴K▓RS╙─╕цS°▒у)░^wjce ÷<ёtвг■Аf▄╥ZЩйЫ┬╫q└,╟°╨┼кz√┬&hS╨╕иЕ├QZ▀╘Cт┤·╙°Йя2АuН√▌e╙ц÷ж эЯ .. E,°и4┬НЛС7>Ц╓QO╩╬©х╛▒ ┤░хзt╛ ■├s3╟P N╕)Z9то ё╔0≈Fйo/ш=²╗╕≤т╜IEQ<С╚O▓кБ+Q;9а?WфЖЁe┌÷;Н╩Е╜О°q2 cЭ╬Ы▒5▀╩~э√АВлЪ╩©Цlendstream endobj 1806 0 obj 1225 endobj 1804 0 obj << /Type /Page /Contents 1805 0 R /Resources 1803 0 R /MediaBox [0 0 609.711 789.038] /Parent 1684 0 R /Annots [ 1807 0 R 1808 0 R 1809 0 R 1810 0 R 1811 0 R 1812 0 R 1813 0 R 1814 0 R 1815 0 R 1816 0 R 1817 0 R 1818 0 R 1819 0 R ] >> endobj 1807 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [256.805 597.094 435.84 606.005] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1808 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [476.517 597.094 535.734 606.005] /Subtype /Link /A << /S /GoTo /D (GL-KEYSIZE) >> >> endobj 1809 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 474.554 210.041 483.465] /Subtype /Link /A << /S /GoTo /D (GL-HASH) >> >> endobj 1810 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [292.211 426.235 371.074 435.147] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 1811 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [161.882 413.284 221.657 422.195] /Subtype /Link /A << /S /GoTo /D (GL-HASH) >> >> endobj 1812 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [434.984 413.284 526.878 422.195] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1813 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [305.591 326.111 325.516 335.022] /Subtype /Link /A << /S /GoTo /D (GL-NSA) >> >> endobj 1814 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [434.845 326.111 485.215 335.022] /Subtype /Link /A << /S /GoTo /D (GL-ALGO) >> >> endobj 1815 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [363.862 264.841 451.881 273.752] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1816 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 251.89 189.07 260.801] /Subtype /Link /A << /S /GoTo /D (GL-UID) >> >> endobj 1817 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [263.24 251.89 342.103 260.801] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 1818 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [232.616 190.62 286.852 199.531] /Subtype /Link /A << /S /GoTo /D (GL-HASH) >> >> endobj 1819 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [447.069 190.62 501.305 199.531] /Subtype /Link /A << /S /GoTo /D (GL-HASH) >> >> endobj 1764 0 obj << /D [1804 0 R /XYZ 71.731 657.532 null] >> endobj 1778 0 obj << /D [1804 0 R /XYZ 71.731 617.059 null] >> endobj 1779 0 obj << /D [1804 0 R /XYZ 71.731 612.078 null] >> endobj 1780 0 obj << /D [1804 0 R /XYZ 71.731 558.738 null] >> endobj 1781 0 obj << /D [1804 0 R /XYZ 71.731 542.837 null] >> endobj 1782 0 obj << /D [1804 0 R /XYZ 71.731 537.856 null] >> endobj 1783 0 obj << /D [1804 0 R /XYZ 71.731 510.419 null] >> endobj 1784 0 obj << /D [1804 0 R /XYZ 71.731 492.427 null] >> endobj 1785 0 obj << /D [1804 0 R /XYZ 71.731 487.445 null] >> endobj 1711 0 obj << /D [1804 0 R /XYZ 71.731 462.101 null] >> endobj 1787 0 obj << /D [1804 0 R /XYZ 71.731 444.108 null] >> endobj 1788 0 obj << /D [1804 0 R /XYZ 71.731 439.127 null] >> endobj 1789 0 obj << /D [1804 0 R /XYZ 71.731 361.976 null] >> endobj 1790 0 obj << /D [1804 0 R /XYZ 71.731 346.076 null] >> endobj 1791 0 obj << /D [1804 0 R /XYZ 71.731 341.095 null] >> endobj 1793 0 obj << /D [1804 0 R /XYZ 71.731 300.706 null] >> endobj 1794 0 obj << /D [1804 0 R /XYZ 71.731 282.714 null] >> endobj 1795 0 obj << /D [1804 0 R /XYZ 71.731 277.733 null] >> endobj 1796 0 obj << /D [1804 0 R /XYZ 71.731 226.485 null] >> endobj 1797 0 obj << /D [1804 0 R /XYZ 71.731 208.492 null] >> endobj 1798 0 obj << /D [1804 0 R /XYZ 71.731 203.511 null] >> endobj 1799 0 obj << /D [1804 0 R /XYZ 71.731 154.321 null] >> endobj 1800 0 obj << /D [1804 0 R /XYZ 71.731 136.363 null] >> endobj 1803 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F26 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1847 0 obj << /Length 1848 0 R /Filter /FlateDecode >> stream xз²XMoшFrл╞п▒,Z╓DQjO6Э4IКбN╓М│WДVДRь▐(Фo-░K~CN:t√╩Ё╓$6U6EОнн╪yСfVа` ?а Эxф▒?┴ба╙| лоf─O╞А²Y=Y└Чt&~4▐УБК╖≈≈wА|╟ПЁиЮiщ╛{JВ╝X·╟l8 ё╠wkЧэ∙ ЧЫТскш'g3·ЬСИd0r6©Еюh╡≤Шя8▄╒ь▐Г⌠ж┤╦г╣й╜oНG╥WБ╧,┴ДT╛rбАс┘Вш0▐pxUЛ┘ ┘b≥]Yе╘лK%лЧ╢Y╒├▒╥c╞й С╝V╔yпфб╝1fч'┘пA┐Wё ТQпx≈8О°│G 1J8╠Ш√└)YKЦИ▌ПЪ╠IСМB╔y ▀ь<1╨йМк▓ДжС▐ц|╤├AД%▓0┴&3▓▓уFЗФ╟JАN┤рcd2ZьёX┌Я8?s╒$м O`Тm"> ЫeI:╟P╘M<+√ZоуГгЪ7-X©l {╦=> ОNVro └B_/блZб▄x │TaТ▌ щ╥LРФД-%vG┤bnL⌡ вD┐ q╨жYшOТ║√UЗл▓▓n|Dфф╨чшU)з<╪cO≥бR"■kяд-,> ┤nyM■ц°▌iюЫ═ж дIQ─Eг╦╞░1▀в=SВф▌FC#aOkЬяrяf,q╪╔жjк≈╔┼#=ЧGЦ-┼м·:СП9ХЯП▌╧- ╜∙┐∙\#oы%├3хj┐;@└д╙Z╟┤s┬QхD*пe┴!ъ4┌*50²и├;MKНR╢ ║?)qAtэ╥,+ц╙Б▓'[Сиlп0≥╓6┴²╒╩8bSAзZ╞бо!М я═B╨] JжФ╩rёСР╟Vl#)X▐D-²Н9qшАш╬а6°┬ЙT9,-ykЪзОF`=╛│1V║8-К$/0┼▓JH`бRTn8ШT·JUH╨-hщ╗╗5┼∙║kг<Щ╛▐эз°9Ё┬ГI!щ^Твп│д1{gь╖≤█°⌠╓u╦╕ 7╡r ²╙ / ко',у▓║3л⌠eйуJuС=<}┘е!&╗≥m7я=ПЩZ(Х╝m┘©JDчnHх╞╤▄≥ljъЗ┬SЭХ(└ -ЛZ+7{(э>Asщду├3┼.√▌≤О┤сюё<=jюШ╔u©v╦ч g▒Гc' ╢pпu╖Iw╧'6╔█╜┤╟п `L"uuNfMzН@и4нЯйk-w ?╞?5▀┼qQвe@ы0·+╤#╨й╛Вn┴>6wцFF≈╡5┌"ъ▌KRPБ:Щ⌡║кb3@_8@Yь9р÷Б╓!W■n╬ЬUаФх╫KE╜@╘y7K╢~=▌Юv≤вб┘Wа▄f:Щ#YжЙK┐аEw(И╒ясv÷─Zф4ф$Р╡mO┼iЫ8]'щИ≈/╛rT┼r╛3гS(vя пU)┬ч`p`8QКZuТХ╘(└C;F╟A┤9Тc²\[в╤щ[-p3 ╣.A19o(S÷▌├©fРюB!ёХ;Д╠╖┬╓эЧpy╧ш≥bм≤Р+> Ф^v╧м)э:╙mЧ|╧Ф└▄дn·÷к╡8ЁэНАtZ┼∙ЖУД;TТ▒╛8╠еСZкD┐ЪЁvЬбu<ЩЧёЧ∙Ю@жYjе`╦ф&≥to4-╘⌡█И&╧с)G╨W┴зJwE╧╟дЧ╞ н)Й0_t°йп ┬`Ф}▓г╖Ё)м╗L°Фщ{&Ч⌡jёйнEеХ<▓а МkВP╛╨ы9=[╖иХ╟y╞╚∙бG╝ж┼CQ║Пь n└Ш4;щХ┘ОДФи─∙Ц Ш╩ш Тd}┤╥ПИ orl▐╪sЩ(ДёЫ©JA6tЭ$о╙┌▄ёднЯ┼krр:╩h╢Я▐ ?]*▀╪t▌7ЗNКц0 е~<уъл&Чэ|iП╜/╕ялГ1<К▌ЫДЬЁdЭoФЪUzФ#endstream endobj 1848 0 obj 1571 endobj 1846 0 obj << /Type /Page /Contents 1847 0 R /Resources 1845 0 R /MediaBox [0 0 609.711 789.038] /Parent 1684 0 R /Annots [ 1849 0 R 1850 0 R 1851 0 R 1852 0 R 1853 0 R 1854 0 R 1855 0 R 1856 0 R 1857 0 R 1858 0 R 1859 0 R 1860 0 R 1861 0 R 1862 0 R 1863 0 R 1864 0 R 1865 0 R ] >> endobj 1849 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [192.318 645.412 258.17 654.324] /Subtype /Link /A << /S /GoTo /D (GL-ASYM) >> >> endobj 1850 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [180.422 632.461 218.609 641.372] /Subtype /Link /A << /S /GoTo /D (GL-SINATURE) >> >> endobj 1851 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [454.73 619.51 494.58 628.421] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 1852 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [268.7 484.018 319.071 492.93] /Subtype /Link /A << /S /GoTo /D (GL-ALGO) >> >> endobj 1853 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [311.868 396.845 332.341 405.757] /Subtype /Link /A << /S /GoTo /D (GL-HASH) >> >> endobj 1854 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [353.919 396.845 445.813 405.757] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1855 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [416.065 383.894 507.959 392.805] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1856 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [187.894 309.673 228.84 318.584] /Subtype /Link /A << /S /GoTo /D (GL-SOURCE) >> >> endobj 1857 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [377.58 283.77 401.381 292.681] /Subtype /Link /A << /S /GoTo /D (GL-LINUX) >> >> endobj 1858 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [283.066 222.5 347.812 231.411] /Subtype /Link /A << /S /GoTo /D (GL-ASYM) >> >> endobj 1859 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [212.531 209.549 267.166 218.46] /Subtype /Link /A << /S /GoTo /D (GL-SECTEXT) >> >> endobj 1860 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [291.793 209.549 367.338 218.46] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 1861 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [207.53 196.597 299.424 205.508] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1862 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [334.562 196.597 403.324 205.508] /Subtype /Link /A << /S /GoTo /D (GL-REVCERT) >> >> endobj 1863 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [312.694 183.646 346.457 194.196] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 1864 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [393.769 183.646 476.807 194.196] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1865 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [218.06 135.327 331.244 144.238] /Subtype /Link /A << /S /GoTo /D (GL-ENCRYPTION) >> >> endobj 1844 0 obj << /D [1846 0 R /XYZ 71.731 717.307 null] >> endobj 1801 0 obj << /D [1846 0 R /XYZ 71.731 657.532 null] >> endobj 1820 0 obj << /D [1846 0 R /XYZ 71.731 596.162 null] >> endobj 1821 0 obj << /D [1846 0 R /XYZ 71.731 576.267 null] >> endobj 1822 0 obj << /D [1846 0 R /XYZ 71.731 571.286 null] >> endobj 1823 0 obj << /D [1846 0 R /XYZ 71.731 519.884 null] >> endobj 1824 0 obj << /D [1846 0 R /XYZ 71.731 501.891 null] >> endobj 1825 0 obj << /D [1846 0 R /XYZ 71.731 496.91 null] >> endobj 1826 0 obj << /D [1846 0 R /XYZ 71.731 432.711 null] >> endobj 1827 0 obj << /D [1846 0 R /XYZ 71.731 414.718 null] >> endobj 1828 0 obj << /D [1846 0 R /XYZ 71.731 409.737 null] >> endobj 1829 0 obj << /D [1846 0 R /XYZ 71.731 358.489 null] >> endobj 1830 0 obj << /D [1846 0 R /XYZ 71.731 342.589 null] >> endobj 1831 0 obj << /D [1846 0 R /XYZ 71.731 337.608 null] >> endobj 1834 0 obj << /D [1846 0 R /XYZ 139.476 272.975 null] >> endobj 1713 0 obj << /D [1846 0 R /XYZ 71.731 258.365 null] >> endobj 1835 0 obj << /D [1846 0 R /XYZ 71.731 242.465 null] >> endobj 1836 0 obj << /D [1846 0 R /XYZ 71.731 237.484 null] >> endobj 1837 0 obj << /D [1846 0 R /XYZ 71.731 171.192 null] >> endobj 1839 0 obj << /D [1846 0 R /XYZ 71.731 155.292 null] >> endobj 1840 0 obj << /D [1846 0 R /XYZ 71.731 150.311 null] >> endobj 1845 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F26 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1891 0 obj << /Length 1892 0 R /Filter /FlateDecode >> stream xз∙WиrЦ6╜йя_║[╓*▀)QклI.oЁьQ∙Е$∙ЕI ┴┬U8Сg}Я7ЬДCдB┼Д(J╧lц2пxЩЗУ╥3─/╥3q²и~ |gХ{²urФvтв╤cV_Ю3╣{8С°я`р:Чt"7_.о.n╪igФлфцн2(Ж-7vГ4B4ЛУ=п╫V©nЦ■sдz/?÷]/╜мип≥▌├²╬╣y @8⌡:ЧюОТЩ┴3≥▐bx$8бЙn■╜{╝ъ█>хшaВ╓э= 9┐ыXЫ#&╟эЗ]8zО╦эшцf`xgД ▀#╥OMё.╛<@Иyнл╘}4Ш╧ГШ]╝=╓B-·(ЫН╗Е|╣}gyfx ч,FЁНИC}й²MGj╣б\─÷tё]<ЩKЪа[╫u┐≥Zэ0╛В<╕│ьВ\╥▀√ЮаШ╬ P}╥─z# H3╨A┌╓TЫkЮ"!v..ЖШ}oЛw²─NйzН╛^юZ~;▒HbьЙ·⌡╩9гзбгЗSbp╛#Т<©X╖1║≤⌡═йЪ─ab°пп Х^}┘8l∙lпС▓ъЧkDc╡▌ (`П FП┼СgЮ.яв.t╬~zxЗщ╟к╡HI╢#!K_▄SкчDb▌█e┴╧I╗▄I╦╬ГP═▒ZUIw²░fисnь╒G╚3Рр╥wщ.╬·╕Iп╝ ╕≤!·E╤╡4d█)/┐wвСy▌i^у╘ам0²вtXЗ 9╠╦Uк▄ лb8Н▌╩║ дg,5Ыэ"J[Дp(╝бbМjILА┴лV╘.l ┴э*'I7Д╖╪░⌠╠╦Q▀=Д!VAаpХёNSs3h8'!°jЙДК┬╫р-(чьЕ└n IХE_▌╢╒╤р;l┴WW⌡⌠╜ФVфКЖo╫╘╢a0ё∙46I╣ИE╫╚цUDo j╬[└жщ╙░u╘┬1Ю╖╟рL⌠a@ ю└q┤m ny≥s╒х╘dE┼Ги|а┬╛6ъДTt└g╜▀ ╠█SQ╠уl╒╪Ьe┤ИБvяй"с\`*Ь▌Аu╔ЭЧ eу'!,Я;©цy╔чЧ╖┤ СБTе╜╛ю╡═·ДХэfж√=ОD2╢▀@афЪВ─gI┌∙S╘х=тiЙ]W═][ к■╞"╡S*Еyё7°≈i&йxYЛ5┌+$▄lKk╟зЮL░P╝Б≈Ъf▓{┼ жKLЬ╨ ╝у%┴еaй┬┬S╘eрИr7w[╢oЕ÷(к╩Г#┘&SPBQ╙▄╞╔\KA°лV%И ┼▓1U╚ю⌡Jн':S╘Р╒6╕▒╝ЛЭ╦┐жW*е╪^■3z╟╜IL+╟©;░ЫA╕≈▒jt9aXн!в у Еhc┘░Цc*ц╡ шЖ╣фТ21┐■⌡нЯ< ^Ц≤≤A└Е8 М│*'╕В▒ыmxPft┬Л╖j░╛qxE─vтн·0[r╘I╗,)aWJmыМ╣░e&╓yf|JчBе┬ж█ЕAЙ╕ СMMg5+@у░╖г┐d╪Bт?╗В%╣VuдIJ╟pкь,╓)╓z║h v·q┌кwh╫5a·╣NXB■МP+╙x Бь,j╙╠}!└ ▌$╜╫Ё∙╔ФZзm:h^z0Б0h?О4╛н╤▒ОиФ╖х /0еqK+ч╬Q*⌠У╓╙ВИЙz~REШ$'2Z<*л╛ h▒╕┘╝eоRмE╡║;╜≥∙+Ыг▌╢Z[┤2^S╦КMuЯ!БX╦b}К∙╧KЗь÷вm#▄²$]ю╗(>j▀╨ ░ ░qlЕС╧ж RV▌B√Эk║X╣V4ш.улЕ■ЮТс└≤hRd0k7R╜TЪu▐^╦x]≥?m#PЕ╓√╘Ею}░Ёv**чQ* ╙oШЧ^И#ЫZц+_=в▐=ОGЧьЯ╕X{вцк╥v▐з2Ь▒ЫИцёendstream endobj 1892 0 obj 1500 endobj 1890 0 obj << /Type /Page /Contents 1891 0 R /Resources 1889 0 R /MediaBox [0 0 609.711 789.038] /Parent 1684 0 R /Annots [ 1893 0 R 1894 0 R 1895 0 R 1896 0 R 1897 0 R 1898 0 R 1899 0 R 1900 0 R 1901 0 R 1902 0 R 1903 0 R 1904 0 R 1905 0 R 1906 0 R 1907 0 R 1908 0 R 1909 0 R 1910 0 R 1911 0 R 1912 0 R 1913 0 R 1914 0 R 1915 0 R ] >> endobj 1893 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [188.572 647.45 221.07 654.324] /Subtype /Link /A << /S /GoTo /D (GL-CLEARTEXT) >> >> endobj 1894 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [463.098 589.124 523.023 598.035] /Subtype /Link /A << /S /GoTo /D (GL-FREESW) >> >> endobj 1895 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [192.039 576.172 211.964 585.084] /Subtype /Link /A << /S /GoTo /D (GL-UNIX) >> >> endobj 1896 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [338.148 576.172 369.132 585.084] /Subtype /Link /A << /S /GoTo /D (GL-LINUX) >> >> endobj 1897 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [325.945 514.902 384.773 523.814] /Subtype /Link /A << /S /GoTo /D (GL-FREESW) >> >> endobj 1898 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [225.702 427.73 246.175 436.641] /Subtype /Link /A << /S /GoTo /D (GL-FREESW) >> >> endobj 1899 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [270.803 427.73 310.653 436.641] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 1900 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [499.162 366.46 524.068 375.371] /Subtype /Link /A << /S /GoTo /D (GL-SHA1) >> >> endobj 1901 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [156.911 355.565 177.942 362.42] /Subtype /Link /A << /S /GoTo /D (GL-MD5) >> >> endobj 1902 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [316.231 305.19 371.573 314.101] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1903 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [408.922 305.19 474.226 314.101] /Subtype /Link /A << /S /GoTo /D (GL-ASYM) >> >> endobj 1904 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 292.238 256.247 301.149] /Subtype /Link /A << /S /GoTo /D (GL-CRYPTALGO) >> >> endobj 1905 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [404.828 292.238 423.099 301.149] /Subtype /Link /A << /S /GoTo /D (GL-PGP) >> >> endobj 1906 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [396.518 279.287 466.813 288.198] /Subtype /Link /A << /S /GoTo /D (GL-SESKEY) >> >> endobj 1907 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [167.969 266.335 238.264 275.247] /Subtype /Link /A << /S /GoTo /D (GL-SESKEY) >> >> endobj 1908 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 253.384 227.495 262.295] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1909 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [463.756 240.433 537.981 249.344] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 1910 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [71.731 227.481 177.115 236.393] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 1911 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [262.882 227.481 333.177 236.393] /Subtype /Link /A << /S /GoTo /D (GL-SESKEY) >> >> endobj 1912 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [301.337 166.211 361.66 175.123] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1913 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [364.151 166.211 480.373 175.123] /Subtype /Link /A << /S /GoTo /D (GL-CRYPTALGO) >> >> endobj 1914 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 153.26 198.693 162.171] /Subtype /Link /A << /S /GoTo /D (GL-KEYSIZE) >> >> endobj 1915 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [453.585 140.308 493.435 149.22] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 1842 0 obj << /D [1890 0 R /XYZ 71.731 657.532 null] >> endobj 1866 0 obj << /D [1890 0 R /XYZ 71.731 622.04 null] >> endobj 1867 0 obj << /D [1890 0 R /XYZ 71.731 617.059 null] >> endobj 1868 0 obj << /D [1890 0 R /XYZ 442.178 604.232 null] >> endobj 1870 0 obj << /D [1890 0 R /XYZ 251.146 565.378 null] >> endobj 1871 0 obj << /D [1890 0 R /XYZ 71.731 550.768 null] >> endobj 1872 0 obj << /D [1890 0 R /XYZ 71.731 534.867 null] >> endobj 1873 0 obj << /D [1890 0 R /XYZ 71.731 529.886 null] >> endobj 1874 0 obj << /D [1890 0 R /XYZ 71.731 465.652 null] >> endobj 1875 0 obj << /D [1890 0 R /XYZ 71.731 447.695 null] >> endobj 1876 0 obj << /D [1890 0 R /XYZ 71.731 442.713 null] >> endobj 1786 0 obj << /D [1890 0 R /XYZ 71.731 415.276 null] >> endobj 1877 0 obj << /D [1890 0 R /XYZ 71.731 397.438 null] >> endobj 1878 0 obj << /D [1890 0 R /XYZ 71.731 392.457 null] >> endobj 1881 0 obj << /D [1890 0 R /XYZ 71.731 343.112 null] >> endobj 1882 0 obj << /D [1890 0 R /XYZ 71.731 323.062 null] >> endobj 1883 0 obj << /D [1890 0 R /XYZ 71.731 318.081 null] >> endobj 1886 0 obj << /D [1890 0 R /XYZ 71.731 202.077 null] >> endobj 1887 0 obj << /D [1890 0 R /XYZ 71.731 186.301 null] >> endobj 1888 0 obj << /D [1890 0 R /XYZ 71.731 181.319 null] >> endobj 1889 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F26 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1940 0 obj << /Length 1941 0 R /Filter /FlateDecode >> stream xз²WMoЦ6zл╞0Жd╠bи√?р⌠╩qэщ m ╦-╟m╢EY└%йKRКф6≈Щ 9Ып║х║Д▐Mщ"─CиЦА⌡7ofH©я│?©1П╫AЧuB╞█EvА7лъ╙│╚;xg╛╩ёюКu█╝зЬ┤ыеуm0l▄╪Q©ш≤е╔щ,Зё9Ф АкV;;м┴Ы7Ms)┴hЩ5Шx1≥9÷┐╝7ЛumГС-МНhХ┘²╟яч`ь╜0 ▌1ДkеrNRЁ}аRМтV≥*"й=xХ█ 7д╪л7▀┬╢┌NС▀ЧхМ+Rх%M╗}Zн/яЖе,>эLфfеы"╠ШЛШHSpф╤xёп/╠Ч╪╕ЭaЗп~z√┼f╦г>f─╧a"2_1yй╫╓▄Saж©╣|ъoR╠║<*0d╬-Q:n╪У+чз>,Ю6!кa┴Кцdvk-k ;CюОC ∙S jб≈└ ├ШнZCь\╝лсmк⌡╧XPкЧTп▄╡)мBяEб≥\$т≈╢юw╜═√!]ы:CПh<ё├┼╙H╤╩O─-аБVпoф=#  h┌╨H g ╜"#z*К0m84²K@╠,3s╙╓╖ж$▐[`5Вфъ■сё\⌡╒с╬fq┬ХH"0l/╚╘▐ы╠)4Q@h©Ы7Й⌠Зц Зw ┐╣ье╖░ЪZ\р√⌠.╚s Й╢[A░t°■М}≤У╔б╠З▐%╘rг7пБ5ж╙┼a]нn/;Ш6Еf╨сё°O┼u┌Й╙╘B╥Rе┐@",⌡╤MpФ'(cЖщfa%,Э∙u│║QuT_╣^С╫@Юи5┘9┘4[eсSsz[х╞j[ф*ЖG┐щiц(┌▓╣Ц├⌡Ф1·²╨aSRЩ╚JL╙WУЖ+вdAоk╧┬rл╥$╠яЦqь█│▌p^╢▄╖_║≥┼┐ 9`╢╙&┬[Е╤г┴в°KНl[█~втх ╬OА╝f╘n╠Э©²р╗Г"Ь $H0▐┐E╔цB3:÷у|z$joПK|\х╣хГЕ│мй c┘эsjн╟Зlun┤Hкф╘о:rhHГ╓~°╕K╦u0~█Е╜┤рЯ9╩gМЧ╟wВkШoт5ыь?аiWиУ1≤чхК▄ЗЖб6-Г"?qл╦╞ТlO└ЙхЁ╣9фeL)[НВлvn▄=}sЛц█с\ъ╨jЖб╬ю█╢СФ=wНcL:ъrЪ K*endstream endobj 1941 0 obj 1419 endobj 1939 0 obj << /Type /Page /Contents 1940 0 R /Resources 1938 0 R /MediaBox [0 0 609.711 789.038] /Parent 1951 0 R /Annots [ 1942 0 R 1943 0 R 1944 0 R 1945 0 R 1946 0 R 1947 0 R 1948 0 R 1949 0 R 1950 0 R ] >> endobj 1942 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 632.461 179.327 641.372] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 1943 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [415.916 558.24 434.745 567.151] /Subtype /Link /A << /S /GoTo /D (GL-RFC) >> >> endobj 1944 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [370.646 422.748 453.384 431.66] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 1945 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [325.786 397.219 382.392 405.757] /Subtype /Link /A << /S /GoTo /D (GL-FREESW) >> >> endobj 1946 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [436.349 397.219 473.28 405.757] /Subtype /Link /A << /S /GoTo /D (GL-SOURCE) >> >> endobj 1947 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [432.365 335.575 525.364 344.487] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 1948 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [274.488 311.73 326.463 318.584] /Subtype /Link /A << /S /GoTo /D (GL-WOTRUST) >> >> endobj 1949 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 235.451 193.702 244.363] /Subtype /Link /A << /S /GoTo /D (GL-BRUT) >> >> endobj 1950 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [188.572 171.237 234.907 178.111] /Subtype /Link /A << /S /GoTo /D (GL-SECTEXT) >> >> endobj 1916 0 obj << /D [1939 0 R /XYZ 71.731 620.008 null] >> endobj 1917 0 obj << /D [1939 0 R /XYZ 71.731 604.232 null] >> endobj 1918 0 obj << /D [1939 0 R /XYZ 71.731 599.251 null] >> endobj 1919 0 obj << /D [1939 0 R /XYZ 335.36 547.445 null] >> endobj 1920 0 obj << /D [1939 0 R /XYZ 71.731 532.835 null] >> endobj 1921 0 obj << /D [1939 0 R /XYZ 71.731 514.997 null] >> endobj 1922 0 obj << /D [1939 0 R /XYZ 71.731 510.016 null] >> endobj 1923 0 obj << /D [1939 0 R /XYZ 71.731 471.565 null] >> endobj 1924 0 obj << /D [1939 0 R /XYZ 71.731 453.727 null] >> endobj 1925 0 obj << /D [1939 0 R /XYZ 71.731 448.746 null] >> endobj 1926 0 obj << /D [1939 0 R /XYZ 71.731 371.441 null] >> endobj 1927 0 obj << /D [1939 0 R /XYZ 71.731 353.603 null] >> endobj 1928 0 obj << /D [1939 0 R /XYZ 71.731 348.621 null] >> endobj 1929 0 obj << /D [1939 0 R /XYZ 71.731 299.277 null] >> endobj 1930 0 obj << /D [1939 0 R /XYZ 71.731 279.381 null] >> endobj 1931 0 obj << /D [1939 0 R /XYZ 71.731 274.4 null] >> endobj 1843 0 obj << /D [1939 0 R /XYZ 71.731 222.998 null] >> endobj 1932 0 obj << /D [1939 0 R /XYZ 71.731 207.098 null] >> endobj 1933 0 obj << /D [1939 0 R /XYZ 71.731 202.116 null] >> endobj 1934 0 obj << /D [1939 0 R /XYZ 71.731 182.151 null] >> endobj 1935 0 obj << /D [1939 0 R /XYZ 71.731 163.765 null] >> endobj 1936 0 obj << /D [1939 0 R /XYZ 71.731 143.736 null] >> endobj 1938 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F26 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 1972 0 obj << /Length 1973 0 R /Filter /FlateDecode >> stream xз█WKsш6╬ГWhr▓fBZ$EQЙм·8nЙG<╣эtЗ8─H╒"A╜X?4в^Р|Р║ rр⌡j|0E.ЖУМ~╩ПFSЬСF▒ГFЭ⌡├nЗёuЯф5ш▒y╨└w█t╟Тщы4n╦┬╢ПыЙми1Z╨кy0Z%╣эjСШЬ■g└╖г╖ЦСФъE^JIдДоуOoнWVg╦▀Y0r╛нО9Юк┘Nц▒Fn╢Z╒CНyLI,ы:S,U╢Я╒эPяvм)╢У╗╣Q!█╢╒\Гu<ъ]├^МП{О]Щ ╥9<З╢BЗцZЖ4{сЯс┐*SA2FЯ\'Ж≤ПfУ╠о⌠ыtлю╬░DВ|х О9ЩкдС╪╝вM6 M╞Дk╞MJ7V┤ywйw■oЮХЪжxxУЯФЧвёb9ёJ0KЫ$-zнъsЖеЫ0ЯФcR╟°!З┌8X"╗ЫxW&j7│╓│o▓≈ЭщP▌÷╕К▄┐Aъ;╥9Q*)EяCж╞]еСиKTи╓б*9ё°p▌Pp╡нL(E⌠М▐°)F═T⌡ВW▄WХЭj╡дё.Z▓oД╩^╪ЕрцW&Hб╢┌е≈уP┌%├YЭх°╙│еH·Mё╗\ВWs,# =ь1│∙`З╕-╟C7─М═v■ы╨║j©ёb;P≤╥B≈zQ@©┌w█&╘╬Я KR^+┘*T;╤чjTа░шfП Ж+╘шцGC╘(Ъ1Ч╛&e╧ЫM╙╓ ▐Ф╣⌡{\Ш▀nU╞ БF╠dЯАЖj ╧∙н;Ю⌠╥╝жщпяжю╩┤ЮP╣╘Х┌┌╒ё;▌≤┤з╓Х╧═1ё╜│ГLQH*пL/э■Й ь1[к╛(j!P_п е╞┴ь*╨ ╖F ┴└й╜*°3─ ┼ЙH"╪]┌EГЮ[М?▒╡НЖR(Г▌╗╫k╪&мР8,оВ╟┬)C@yu{│-\ ├:/│Ё╠╘┤┌)+` iЦХЕ=╔@;/joJБSфШl├gkщ[Ю╛b²© УbзQ[╕Ш ²:Гй╡?v\²√:Л╩;√rжр╥"9F`qпЁDeёыF║©■пfЯ°j▓1)оМb!!}Оe@≤c(ТЫ╕╩0e/l;╧█5ГTКЛД╙ч╬╟ = ║d$oХ ыБW╒T{╚)╖-+Н+S*Ж З▌И╦/зlТ ╨⌡пs≤МBS╔&7>░7┐?∙ь²Em1┤Щi├⌡VХ┴xпDAЮн`кj╓─4══7cjр.K─U═≥©+ SцЪт2}7▓╥┤▌xQД.<mHеР|═≥#wo╩уS╖д ╪п Ъ╙o3Х-Х© Frнък&Оцё╗Д б.⌡b╒ъ3ХQD;ЛвЬV╢; 4cАcYЧH$■F ╩╗й┼J╧(щэ²ЕЙ Q0Ю щяuv·p9K)_К*j╥шL╘┤NNv╩f⌠Е▓╦i╘eУб▀А²BА1═▓n5╩ю╕аe╫tж╤ИB@нmк█≈╒╩эЖВкб4ЗКУ!╔{Fш.;█ЁgKEж ц╛eЦ<~╪°СqY┤╟tб┬"жLЭ-я╥┴#кИk▓4щ╘в$Щт$+ZЫж?▒─▐аQcsнсx╗b╜Ё╘╠зH█ёфхл}lF"÷`ц`бМРVЖ ж ┬Y8╦РKЁ╪ж╚q&▄ ⌡N╫Bdk_╔ъxмй╢7o0┌k╩цз|╫UЧг°з>sNОW╛^═z.U┴а⌡вKLе┐x1В!X@шiУ⌡├щижу|░4~╦╟УW┼^X )э@27╚OВ▓ЛлА╨;свч9\≈⌡{ОВНиЁpНNё<О▓╬≤ВМxSв▀ЭФь░ЧЮx┐║endstream endobj 1973 0 obj 1505 endobj 1971 0 obj << /Type /Page /Contents 1972 0 R /Resources 1970 0 R /MediaBox [0 0 609.711 789.038] /Parent 1951 0 R /Annots [ 1974 0 R 1975 0 R 1976 0 R 1977 0 R 1978 0 R 1979 0 R 1980 0 R 1981 0 R 1982 0 R 1983 0 R 1984 0 R 1985 0 R 1986 0 R 1987 0 R 1988 0 R ] >> endobj 1974 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [227.137 584.142 291.883 593.054] /Subtype /Link /A << /S /GoTo /D (GL-ENCRYPTION) >> >> endobj 1975 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [218.06 535.824 237.985 544.735] /Subtype /Link /A << /S /GoTo /D (GL-UNIX) >> >> endobj 1976 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [303.419 535.824 360.026 544.735] /Subtype /Link /A << /S /GoTo /D (GL-FREESW) >> >> endobj 1977 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [368.604 496.97 390.183 505.881] /Subtype /Link /A << /S /GoTo /D (GL-GNU) >> >> endobj 1978 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [469.325 496.97 512.214 505.881] /Subtype /Link /A << /S /GoTo /D (GL-GPL) >> >> endobj 1979 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [234.409 422.748 268.162 431.66] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 1980 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [311.569 409.797 350.303 418.708] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 1981 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 396.845 177.663 405.757] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 1982 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [332.878 309.673 403.443 318.584] /Subtype /Link /A << /S /GoTo /D (GL-HASH) >> >> endobj 1983 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [155.257 248.403 213.358 257.314] /Subtype /Link /A << /S /GoTo /D (GL-CRYPTO) >> >> endobj 1984 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [230.265 187.133 295.011 196.044] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1985 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [314.936 187.133 350.303 196.044] /Subtype /Link /A << /S /GoTo /D (GL-HYBR) >> >> endobj 1986 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [489.11 174.181 532.278 183.093] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 1987 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [234.649 161.23 272.835 170.141] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 1988 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [377.152 161.23 451.034 170.141] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 1969 0 obj << /D [1971 0 R /XYZ 71.731 717.307 null] >> endobj 1937 0 obj << /D [1971 0 R /XYZ 71.731 657.532 null] >> endobj 1952 0 obj << /D [1971 0 R /XYZ 71.731 622.065 null] >> endobj 1953 0 obj << /D [1971 0 R /XYZ 71.731 602.015 null] >> endobj 1954 0 obj << /D [1971 0 R /XYZ 71.731 597.034 null] >> endobj 1833 0 obj << /D [1971 0 R /XYZ 71.731 571.689 null] >> endobj 1955 0 obj << /D [1971 0 R /XYZ 71.731 555.789 null] >> endobj 1956 0 obj << /D [1971 0 R /XYZ 71.731 550.808 null] >> endobj 1718 0 obj << /D [1971 0 R /XYZ 71.731 458.614 null] >> endobj 1957 0 obj << /D [1971 0 R /XYZ 71.731 442.713 null] >> endobj 1958 0 obj << /D [1971 0 R /XYZ 71.731 437.732 null] >> endobj 1959 0 obj << /D [1971 0 R /XYZ 226.26 373.1 null] >> endobj 1960 0 obj << /D [1971 0 R /XYZ 437.554 373.1 null] >> endobj 1880 0 obj << /D [1971 0 R /XYZ 71.731 347.595 null] >> endobj 1961 0 obj << /D [1971 0 R /XYZ 71.731 329.638 null] >> endobj 1962 0 obj << /D [1971 0 R /XYZ 71.731 324.656 null] >> endobj 1792 0 obj << /D [1971 0 R /XYZ 71.731 297.219 null] >> endobj 1963 0 obj << /D [1971 0 R /XYZ 71.731 281.319 null] >> endobj 1964 0 obj << /D [1971 0 R /XYZ 71.731 276.338 null] >> endobj 1965 0 obj << /D [1971 0 R /XYZ 71.731 276.338 null] >> endobj 1712 0 obj << /D [1971 0 R /XYZ 71.731 222.998 null] >> endobj 1966 0 obj << /D [1971 0 R /XYZ 71.731 207.098 null] >> endobj 1967 0 obj << /D [1971 0 R /XYZ 71.731 202.116 null] >> endobj 1970 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F26 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 2004 0 obj << /Length 2005 0 R /Filter /FlateDecode >> stream xз²XKoшFzТ╞пQ,V╓DKFOJ╛$nБт█щэЖ@┴+j!rIЛ#┼Ы[ ДБъЮ⌠²}Р!з ╢wgg╬ЫФ⌡║┌аЧ┌а,ПgЬGЧ$ КЭ,Х©щю╝>бwzВД2Т╖Цы`БGС≥эЭФЧЛГwА|pИ_^LВ╣О>Ыs╦ ш≤╓ч(▄фц╔Чx÷▄етШШЧвЁЕ╫Ё9⌡ЬСИd0r6_s`4 Ф╬эмЭы|R╩pqЛбo%"╥ОoЕ}╟aVo`F┐QЗ≈аTМ╫╔/v^0Y╕щMbf┬ХеB0 ╤чб©скА7/└МФы7/┬├┬бцЛюй╦=tцР\╞ОpJb.╗}&HbьcD⌡╕H Kа▄/щ┤─F8йы╩UЬ╖ #йУqlЛ}yВV/бИtЛ⌡юх▄\Д╓1р▒÷▄БЭяd╡(▄Ц╥{a$║┬├ЯZ:ЩХ]DCъ$dАi`u╩е.u╓8омcBз║8пЪ╦[Х"|▐в*G^Иanс║2╟╒П Б╗╥╞^м$ ▓2VlЬ^█)Р╣% ┴2╬BDП┼w<*eF╧Dъ#K ┼Ы6├2вWкE3е`tSпд%ls═-ЪBЕ÷Ф÷дr⌡e╨ы#G⌡^─╫%щC╟юы<Ъ└+D*┐Ъ∙ЩЖwЖжEр⌡ -fф╩Г█LГ┌л╟%;│Оат═╬9╓+(МИxhР▓`sв5А лп⌠┐рЬu╖а$Ь&÷≤&=N.©≈ ╪-Iчя85ГRд8дхOe=еyoЁ⌠╗© MВ|ёх╡ЦУ"гТ╟у█°╙╠K╣v+■╜,ЮE²^{Xт╚@p└3 ╠M∙M╠: яL-╛НLг k┤`e%0▌[жc⌠Ьнр╜╥vbк{k╧┌r[UE╖╖F╔>Ф╛э>QtR┼ЧGЦ%I3ЪEY┌иКэ8в▌Н 1Й┤≤$+И╓╠N3╔>П ╣U"╡Tl╞ T{s\▀÷fЁ+Б╪'3jD≈ч-ЛБ&&╦≥2}D╝+хG√ЯqЪqЛ:╛°e≤╛SJP⌡▒`ыbШTЛ ÷╛гЯо┬W F╩n'╣ФV╔AЭ■`1CJKт┐sХr─╫u1^╔Hс⌠╓Е┤\┤_w>mXшщ=БЛHщ=VX├╧HljнF░з1Rq'╧≤T(+Щ┼╒УжinщЁл_lШ╤Wы 5.`√/]r╡B▒й[_Е┬+]L▓С▌┌╩DCpN█Dэ<╖▓╔╨┘b~n┘хm╚llЫИrfs▀ЧФ$≤ычIEп▒хчu ~÷└Э╖&≤АC╛╓сЮЩХёJ▄*ИяWO:AЕ?l-7т├OR█▐+┼[Ц5мЛ╨0╖≤xImВS└щ:5м1?БV╩╘ZJIщB╣n∙bO_ PGхэЬь╦&E[└²╛╧╧╡В6├жт|Г┌НяЯ╬вzщ╨+▒÷2~u╖Ю@∙Jzь╢5⌠Тон0⌡=s°Z╩эjGТЭ@8Кль]┘0Ё5\Р┌х┴щJMVzбЫнЪO╚b╦qWNhuz≈VWчy)@²╫0▌ЮM%╔q·╥╔┤5F@A═HRмЁСФ4eNщ бj┌Эб`я+7Вчл╟Б;≈-МC7╝7-аМ°z┌╚Ж6П╦B0gS╚├ $Ч╟╔G╫A║!G][FБGсyзяKр$ЪqиHтpfA╘▀[5╨┬ъ▓o╟З⌠'Zи╡G2ДфМ╕IзG@{■6╧▒╒ф╙╨╦┤g▐0╞Фq▓c╙MЦф,fDЕI"аMоLjи┘╤Хч;┬~╚u╞■mЁ▄ПNiущн /л └ т╞тw╙7Aq┬╣6[_╡Dм;W ■Жш├╚┴vyФб╜m╜Х4г╕"v_┌ЗhyвxgКt>=t⌡K->@Е╚│%O%р']├мРy╩ 2уУ█║dуЗ(┬Юb_ЦЮ]с4ю╕KГ²9z▐2уК;?|▄╕3Fяед÷Къ2^ШИcE═!sX©Ж╩к|ж╫&Ш⌠I╗▐УыЪ/ Eendstream endobj 2005 0 obj 1583 endobj 2003 0 obj << /Type /Page /Contents 2004 0 R /Resources 2002 0 R /MediaBox [0 0 609.711 789.038] /Parent 1951 0 R /Annots [ 2006 0 R 2007 0 R 2008 0 R 2009 0 R 2010 0 R 2011 0 R 2012 0 R 2013 0 R 2014 0 R 2015 0 R 2016 0 R 2017 0 R 2018 0 R 2019 0 R 2020 0 R ] >> endobj 2006 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [364.818 622.498 407.986 631.41] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 2007 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [197.587 609.547 216.417 618.458] /Subtype /Link /A << /S /GoTo /D (GL-RFC) >> >> endobj 2008 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [366.263 548.277 416.633 557.188] /Subtype /Link /A << /S /GoTo /D (GL-ALGO) >> >> endobj 2009 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [419.124 548.277 442.914 557.188] /Subtype /Link /A << /S /GoTo /D (GL-IDEA) >> >> endobj 2010 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 348.029 204.223 356.94] /Subtype /Link /A << /S /GoTo /D (GL-ENCRYPTION) >> >> endobj 2011 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 299.71 175.999 308.621] /Subtype /Link /A << /S /GoTo /D (GL-HYBR) >> >> endobj 2012 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [198.684 299.71 265.093 308.621] /Subtype /Link /A << /S /GoTo /D (GL-ASYM) >> >> endobj 2013 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [419.233 299.71 467.123 308.621] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 2014 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [203.695 286.759 242.429 295.67] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 2015 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [376.086 286.759 418.995 295.67] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 2016 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [279.829 273.807 322.996 284.358] /Subtype /Link /A << /S /GoTo /D (GL-SINATURE) >> >> endobj 2017 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [378.338 273.807 412.091 284.358] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 2018 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 260.856 177.663 269.767] /Subtype /Link /A << /S /GoTo /D (GL-SINATURE) >> >> endobj 2019 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [254.573 186.635 295.519 195.546] /Subtype /Link /A << /S /GoTo /D (GL-BIN) >> >> endobj 2020 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [423.287 147.78 479.894 156.692] /Subtype /Link /A << /S /GoTo /D (GL-FREESW) >> >> endobj 2001 0 obj << /D [2003 0 R /XYZ 71.731 717.307 null] >> endobj 1693 0 obj << /D [2003 0 R /XYZ 71.731 657.532 null] >> endobj 1968 0 obj << /D [2003 0 R /XYZ 71.731 640.526 null] >> endobj 1969 0 obj << /D [2003 0 R /XYZ 71.731 635.544 null] >> endobj 1884 0 obj << /D [2003 0 R /XYZ 71.731 597.094 null] >> endobj 1989 0 obj << /D [2003 0 R /XYZ 71.731 581.193 null] >> endobj 1990 0 obj << /D [2003 0 R /XYZ 71.731 576.212 null] >> endobj 1991 0 obj << /D [2003 0 R /XYZ 71.731 509.921 null] >> endobj 1992 0 obj << /D [2003 0 R /XYZ 71.731 494.021 null] >> endobj 1993 0 obj << /D [2003 0 R /XYZ 71.731 489.039 null] >> endobj 1994 0 obj << /D [2003 0 R /XYZ 71.731 448.651 null] >> endobj 1995 0 obj << /D [2003 0 R /XYZ 71.731 430.813 null] >> endobj 1996 0 obj << /D [2003 0 R /XYZ 71.731 425.832 null] >> endobj 1714 0 obj << /D [2003 0 R /XYZ 71.731 335.575 null] >> endobj 1997 0 obj << /D [2003 0 R /XYZ 71.731 317.583 null] >> endobj 1998 0 obj << /D [2003 0 R /XYZ 71.731 312.602 null] >> endobj 1832 0 obj << /D [2003 0 R /XYZ 71.731 248.403 null] >> endobj 1999 0 obj << /D [2003 0 R /XYZ 71.731 232.109 null] >> endobj 2000 0 obj << /D [2003 0 R /XYZ 71.731 227.128 null] >> endobj 2002 0 obj << /Font << /F28 18 0 R /F26 8 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 2045 0 obj << /Length 2046 0 R /Filter /FlateDecode >> stream xз╔WиrЦ6╜ ё©BG╘J╓IJт▓⌡=√гYKI╙╡("▒═GЩl.С sр!█╔)┼Ф8н╓t┬╔яХВЗ║АВ<ЬЫ╫╘ОNGПГ┘Н( zqqАВлoшцжТ≥ыёyЮ▌╫ioД├Ё╘ |╫╨╦╪ f╫╧;÷▄z╚█·╥J~К_╠,bИю B╞©0wy)Dд╛╬╧X╛j⌡с▒;▐zNmС%°я|Ф├^ьsб╘;²█N>L÷Ш░nv╬&╛▓ЭЗ╣J9щ ┌╟©1Qe %╕ЯcEР\▓│?ИЪ%m_и║i*F╡┌╟д.g╦KB*Y╠т5ъ7╦║╤≈┴24·Въ╞_зEw╛z╪╙≤─с▌╦СпвнОIgDXгптщВ?ыфЦ╥╕Q1IxN╣╞╘4}Tьф÷Ю/"f7шpBЯИG√Ф4н\╣7дor┼÷ЦC3─!═jw·Ннw7▌?ЯЛ┌FюКЫЮ╬?жСтНЫu$2Г*OKNeVTБ_В3К÷nъ╬j÷'Р╝"xэш│ЖK╙╥eI│h■шJ}⌠║A║фЗw/ТtM)═в7▓дёю0ъK S"·cgs╢ ⌠х┌u╞▄1"о@ ╢╥kv└5aХ╨╤КВ└'└upеТBC■х╠_3Г[йр■≈у╝м≈ШеЙж╢▐Ь PIД=a<░Ех▒w╟Я┤a▐w▐jаNAе▌▓\Л║║IXйа═фЧ─╨▄г·i╘HgRН╬╨╪эОВ┐и╓О╕╛з╔.@ФоЗИ%ъдj╤⌡и"╥ю2╠#ЗФ@ в╝C▐>╣: 'A╬g⌡H/iиNSИ╬гXGy~u┬бV┤w┴С4- ┤}|tHB%Ьб╖uЩ╣╛^^Щ╥Лi$&n│N╕ B┌D╘j5 "╧&╛5РСюВ} tЕG!HnШохuи ■йMmUH▓и/л U╠|╞R oью2▀ йc╞?д8ZГ╝▓┐ [r╩Ю*З√▌ ┼ч≥h°'кRSb╚1Н8K┐╜s╒░Gy░д╝}(wйX└дю≤МYRА=v╤дх5─WСМ^╣÷-~TяS≈┬Q╙■AШxgeh⌡│ZwА╓Й╬┤╚i~╬Nщ≈Яю┤н╟ЦU уtJ|ы║ ГZ_╥Жэ{й+╧Hщ┌з1BНG!ЙB■╧W·E3╥╙╝0FР┬╚⌡:└⌡╨#8w$#╢╗'ьBI<░*E■:uy│BтрРF]кшу╨┌╝NЙ!P$еШГ)═*х>╙├{ ╦нZ·Y^UqЖ┌@4sП╦&|г▐h─░п■й(GMQ"YЯ░&(UKТ╛&а'ISЫE t┌И╛С*& ю╓╧у┬╜╡ёЦЪа^│7╖╩tUуh4╣tzPRF;х-f╝B"Z╖B ╨&JOе_у·≤CaE╨*╨Fv┴└i&LN ┴Пc├еG┐╣RчбУВШ:АU╪ц' Ф*÷@Ё8qЫ9М·Wл ZнЩм+╞╥3вj╜щФ┐хi²┬F╪╒╒хkэ>≥╙dUU╤x√ Ы╘NNЛ╝6Ьmк┐6╕pЪ3![C·╨╝ZёКр╬%█J6)Фв╝Z╚s╧И.my*H▄#xУEu╤ фj0U_╧~┼ПV-╙Й~ж╘├bг?ф≥ь│╘╢?щя5]0>√╝╣ЮHШ|Y╣9c46X1 b·вa∙Мn┐Зr╝B╔]яАuгЙ8:0 Qv╗6гkшЗУ⌠4НiNb,l═nЧ╩Yx┴`ы┌╟У╡u&ПF╚╥Йч╦Ф╠ЗрЦvNэчюч▀/Кы╛╫▐≥Б}нЭ?ы4eаendstream endobj 2046 0 obj 1426 endobj 2044 0 obj << /Type /Page /Contents 2045 0 R /Resources 2043 0 R /MediaBox [0 0 609.711 789.038] /Parent 1951 0 R /Annots [ 2047 0 R 2048 0 R 2049 0 R 2050 0 R 2051 0 R 2052 0 R 2053 0 R 2054 0 R 2055 0 R 2056 0 R 2057 0 R 2058 0 R 2059 0 R 2060 0 R 2061 0 R 2062 0 R 2063 0 R 2064 0 R 2065 0 R 2066 0 R 2067 0 R ] >> endobj 2047 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [189.269 632.461 232.158 641.372] /Subtype /Link /A << /S /GoTo /D (GL-GPL) >> >> endobj 2048 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [155.805 584.142 176.278 593.054] /Subtype /Link /A << /S /GoTo /D (GL-HASH) >> >> endobj 2049 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [398.293 522.872 419.324 531.784] /Subtype /Link /A << /S /GoTo /D (GL-IETF) >> >> endobj 2050 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [155.805 448.651 206.175 457.562] /Subtype /Link /A << /S /GoTo /D (GL-ALGO) >> >> endobj 2051 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [228.312 448.651 266.498 457.562] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 2052 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [286.424 448.651 343.419 457.562] /Subtype /Link /A << /S /GoTo /D (GL-ASYM) >> >> endobj 2053 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [297.353 435.7 347.723 444.611] /Subtype /Link /A << /S /GoTo /D (GL-ALGO) >> >> endobj 2054 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [441.889 435.7 481.739 444.611] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 2055 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [464.204 361.478 496.702 370.39] /Subtype /Link /A << /S /GoTo /D (GL-CLEARTEXT) >> >> endobj 2056 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 348.527 185.812 357.438] /Subtype /Link /A << /S /GoTo /D (GL-SECTEXT) >> >> endobj 2057 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [380.589 348.527 426.925 357.438] /Subtype /Link /A << /S /GoTo /D (GL-SECTEXT) >> >> endobj 2058 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [446.292 348.527 478.79 357.438] /Subtype /Link /A << /S /GoTo /D (GL-CLEARTEXT) >> >> endobj 2059 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [310.194 335.575 348.38 344.487] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 2060 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [474.266 335.575 508.029 344.487] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 2061 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [439.189 274.305 498.406 283.217] /Subtype /Link /A << /S /GoTo /D (GL-KEYSIZE) >> >> endobj 2062 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [195.486 261.354 245.856 270.265] /Subtype /Link /A << /S /GoTo /D (GL-ALGO) >> >> endobj 2063 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [350.173 261.354 412.15 270.265] /Subtype /Link /A << /S /GoTo /D (GL-FINGERPR) >> >> endobj 2064 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [154.689 250.46 204.283 257.314] /Subtype /Link /A << /S /GoTo /D (GL-UID) >> >> endobj 2065 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [271.5 200.084 317.726 208.995] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 2066 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [337.651 200.084 374.721 208.995] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 2067 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [414.949 174.181 462.839 183.093] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 2021 0 obj << /D [2044 0 R /XYZ 71.731 604.107 null] >> endobj 2022 0 obj << /D [2044 0 R /XYZ 71.731 599.126 null] >> endobj 1761 0 obj << /D [2044 0 R /XYZ 71.731 571.689 null] >> endobj 2023 0 obj << /D [2044 0 R /XYZ 71.731 555.789 null] >> endobj 2024 0 obj << /D [2044 0 R /XYZ 71.731 550.808 null] >> endobj 2025 0 obj << /D [2044 0 R /XYZ 263.725 512.078 null] >> endobj 2026 0 obj << /D [2044 0 R /XYZ 329.611 499.126 null] >> endobj 2027 0 obj << /D [2044 0 R /XYZ 71.731 484.516 null] >> endobj 2028 0 obj << /D [2044 0 R /XYZ 71.731 468.616 null] >> endobj 2029 0 obj << /D [2044 0 R /XYZ 71.731 463.635 null] >> endobj 2030 0 obj << /D [2044 0 R /XYZ 71.731 399.401 null] >> endobj 2031 0 obj << /D [2044 0 R /XYZ 71.731 381.443 null] >> endobj 2032 0 obj << /D [2044 0 R /XYZ 71.731 376.462 null] >> endobj 2033 0 obj << /D [2044 0 R /XYZ 71.731 310.171 null] >> endobj 2034 0 obj << /D [2044 0 R /XYZ 71.731 294.27 null] >> endobj 2035 0 obj << /D [2044 0 R /XYZ 71.731 289.289 null] >> endobj 2036 0 obj << /D [2044 0 R /XYZ 71.731 238.007 null] >> endobj 2037 0 obj << /D [2044 0 R /XYZ 71.731 220.049 null] >> endobj 2038 0 obj << /D [2044 0 R /XYZ 71.731 215.068 null] >> endobj 2039 0 obj << /D [2044 0 R /XYZ 71.731 148.777 null] >> endobj 2040 0 obj << /D [2044 0 R /XYZ 71.731 132.876 null] >> endobj 2043 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F26 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 2089 0 obj << /Length 2090 0 R /Filter /FlateDecode >> stream xз∙WмnЦ6zлSЬ(+Uт▐%МмA~v╢Ikё=╢=х-√╗@╓ж©F╖╞R`/y├°rХPЭ╠,)╘▀1%▒цo╬Ыf├DЧп$BNДц▐:~ХMжЕ х©щD▐НЮ²°М'·╦ядwб8⌠/≈ъъxЯ$q▓≥?YnзyкЛwkN╥)м╖╤╨ж╣Э╧-*фрzЗГР┤▀К╔╠ЫNЬшь|─М'╠╨Ад#'┼Щ#├h┬А вjgз<эз▀У╤xe 8#╪÷┌д"▄к9≤P9 ■Ц:щq2УBКк┘fРкщт╜╙,S UL LМоbРf┼\+]c9Кп■рТ%NК&+ц м└ОнF·⌠└H╕r='с░ XGаSЖ╓н╓Ы▓Пч ШGN**Ж>▓I |л(A▌Г"е┼m ЪМ~R3;л┘3г▀c5Я/┐аЧ|У╥э"m69╝⌡ ╕▌Z=;╝╤╫YД(─A2 [+▀╣`G*·┘&ЮВF0Р ╟p6дзъ╕дCЯ TйAчJыSYb^╤ч╤╞─√_╖! вL┐o╗awп╥ 5mwA`q╫е н╢Yo╩;┌Mп├ФЬ║Ydmъ q`!▌╖▒≤▌aPьSz6цV ЙU+е@p╚Z▌▀Ю ЁmZ╛■Nыю==╞_╬a]~Э1Щ&⌡вЗ╦╝▀щ⌠ЯЙя▒iЕ-·г%Ш═^W-K╟ц.╔j H▄╒[DФ≈╤т▐Z:⌠F)═PNt>Д╨cВд┬зr╤≥ ⌡Щv░dрвS[y│Tyщ╗юЭР╨чИu╟ ыжйЦi╥┼▄─О⌠} ьPrhДОН┘рЯt3СF╤=╕╡зЧg·]ЙтQwШ^s%+xH?vkЬ÷pRБc╔;-MYzh`йK ╔N╬yы┬M═░ПB░0ЭЪwв^┬щЮЫ жnгC╥QД$╬√:─Ч8dх▀Z▒╛┌.╝╣4├ХX└<@Г:│'i]| ёЁЬ_ЮuёUС)e╙Эл▀╪╙ ъ*мщSЛ≤Г%Vуo?-ФJВ■Оиz'╗ав÷┘АT⌡lX/╧t╝─yQ╜гTШeЙ╧f{4sЕЮ▓Пsё├▀Ц█h²ы ┬▄#ЪE·CзnХ^с\вFю╚2░▒°╕┘h(w╗SЬEt╥#┼гMfJв╒]╞ZIДEз╛H░г\÷а*²JBa;кц╧ИDи O с╠■▒0╢■ВСFNё]>Cфf╨╟\╔\Г{'Q∙йnш<65QU┤╘~R_ы┬>╝ щKzЛQя┴u М╦_rV}юMн?∙kЭвп▌%с4)Е√┌r╢дп╠nвqV╪б А╠~щХ╜DoS цYY├сА:dVгjGF=RеЦBQk©T⌡!+╝ц╔Ш╙9О▄В╫Tс╣▌GгS ы7x[Ю╨дEжЙU· LsU▒═╖6╨DtЫnc┤гБ║▀цqo▀╚jв■Щ╪ОТь#∙Мa═╟/╖▒+╚ПWn╨Я█x╝x∙вИwФЕо ╝5дBcЭ≥▀▄=╥8~~К╤√Ёру\7╨Г⌡^_щкчАЖЧс┤ш{ьq{рj/ Zь╜U!Ez╒4⌠ф|${\g≤ ⌠╔▐vЪ1kKЖи╓МЙ■iйёXХРЫxзnFрsЮ┤)wCц:Acа┼VлQ╠ы{╬╘■сSDЮu kp ╓ч²у├▀N┬[Х n╞РЗч╣5h/VБHЯч²9NЗШх)Н[ФЪ²gшendstream endobj 2090 0 obj 1354 endobj 2088 0 obj << /Type /Page /Contents 2089 0 R /Resources 2087 0 R /MediaBox [0 0 609.711 789.038] /Parent 1951 0 R /Annots [ 2091 0 R 2092 0 R 2093 0 R 2094 0 R 2095 0 R 2096 0 R 2097 0 R 2098 0 R 2099 0 R 2100 0 R 2101 0 R 2102 0 R 2103 0 R 2104 0 R 2105 0 R 2106 0 R 2107 0 R 2108 0 R ] >> endobj 2091 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [197.458 584.142 257.781 593.054] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 2092 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [480.782 584.142 525.762 593.054] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEYENCR) >> >> endobj 2093 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [364.709 558.24 425.031 567.151] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 2094 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [155.805 484.018 200.786 492.93] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEYENCR) >> >> endobj 2095 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [262.922 484.018 296.675 492.93] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 2096 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [387.972 484.018 430.88 492.93] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 2097 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [166.863 440.681 207.252 449.592] /Subtype /Link /A << /S /GoTo /D (GL-KEYSERV) >> >> endobj 2098 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [291.196 397.344 311.121 406.255] /Subtype /Link /A << /S /GoTo /D (GL-NSA) >> >> endobj 2099 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [365.247 397.344 433.321 406.255] /Subtype /Link /A << /S /GoTo /D (GL-HASH) >> >> endobj 2100 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [473.997 397.344 533.214 406.255] /Subtype /Link /A << /S /GoTo /D (GL-KEYSIZE) >> >> endobj 2101 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [188.572 318.141 265.901 327.052] /Subtype /Link /A << /S /GoTo /D (GL-EIGENBEGL) >> >> endobj 2102 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [394.318 274.804 461.833 283.715] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 2103 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 261.852 241.154 270.764] /Subtype /Link /A << /S /GoTo /D (GL-EINWEGH) >> >> endobj 2104 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [481.051 261.852 528.94 270.764] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 2105 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [156.901 174.679 212.242 183.591] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 2106 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [304.953 174.679 344.803 183.591] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 2107 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [367.209 161.728 424.204 170.639] /Subtype /Link /A << /S /GoTo /D (GL-ASYM) >> >> endobj 2108 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [426.695 161.728 474.585 170.639] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 2086 0 obj << /D [2088 0 R /XYZ 71.731 717.307 null] >> endobj 2041 0 obj << /D [2088 0 R /XYZ 71.731 657.532 null] >> endobj 2042 0 obj << /D [2088 0 R /XYZ 330.677 634.618 null] >> endobj 1694 0 obj << /D [2088 0 R /XYZ 71.731 620.008 null] >> endobj 2068 0 obj << /D [2088 0 R /XYZ 71.731 602.015 null] >> endobj 2069 0 obj << /D [2088 0 R /XYZ 71.731 597.034 null] >> endobj 2070 0 obj << /D [2088 0 R /XYZ 71.731 521.941 null] >> endobj 2071 0 obj << /D [2088 0 R /XYZ 71.731 502.046 null] >> endobj 2072 0 obj << /D [2088 0 R /XYZ 71.731 497.064 null] >> endobj 2073 0 obj << /D [2088 0 R /XYZ 71.731 471.565 null] >> endobj 2074 0 obj << /D [2088 0 R /XYZ 71.731 455.665 null] >> endobj 1879 0 obj << /D [2088 0 R /XYZ 71.731 433.209 null] >> endobj 2075 0 obj << /D [2088 0 R /XYZ 71.731 417.309 null] >> endobj 2076 0 obj << /D [2088 0 R /XYZ 71.731 412.327 null] >> endobj 2077 0 obj << /D [2088 0 R /XYZ 71.731 373.996 null] >> endobj 2078 0 obj << /D [2088 0 R /XYZ 71.731 353.947 null] >> endobj 2079 0 obj << /D [2088 0 R /XYZ 71.731 348.965 null] >> endobj 2080 0 obj << /D [2088 0 R /XYZ 71.731 331.092 null] >> endobj 1802 0 obj << /D [2088 0 R /XYZ 71.731 310.669 null] >> endobj 2081 0 obj << /D [2088 0 R /XYZ 71.731 292.676 null] >> endobj 2082 0 obj << /D [2088 0 R /XYZ 71.731 287.695 null] >> endobj 1885 0 obj << /D [2088 0 R /XYZ 71.731 210.545 null] >> endobj 2083 0 obj << /D [2088 0 R /XYZ 71.731 192.552 null] >> endobj 2084 0 obj << /D [2088 0 R /XYZ 71.731 187.571 null] >> endobj 2087 0 obj << /Font << /F28 18 0 R /F27 15 0 R /F29 19 0 R /F26 8 0 R >> /ProcSet [ /PDF /Text ] >> endobj 2131 0 obj << /Length 2132 0 R /Filter /FlateDecode >> stream xз╔WKoЦ6Ж╦©бG ┬I╤,;≈b█d┐4м6h°mяг│╡i┴0E$╣чЬ╥Х%©║╖:RlгКb║┐(┼н|См┐q/┌'Нeq≤УА╔a?MzЁЙ}эсо╡gG╥0╖WВгI8┬╡^?LG≥Z<≥╬?Ъ≤▄zЦp<ЛВ╕▀fщtЧ┤В│∙┬~░╓▒w╔_вt%БЧ_съ_M²л╛▌Щ^ЮdS дёP╜NЁ0У[├Ш*<с╓╞▓╔гчй°└иpEк{Жgь╗ "*╧²'б═;╥~Ь;г<Г└╣█▌9;≤oдv,l║M²Ы≈ +Ю·╞r ·ъWyCЬ╪5I/╝sJfа╜÷%·▌≤╒,╗╧У·3ФжО╖ч╙йgIV╩Gг│┼╩@≤Ч+dh"╟л│ а2O╙PГKёР)ШцiR╖Ч(Рx-dпDn▌ьР$Яj511A°кЬTжpиQ█DQ╫п1э%G╣ГР6X ├и=╝ГX╧еэ8i[C3 !╨о#╙┴sYйxIg⌠ПT▄├╟цO S╪ЕIП─АиьЁД≤Пz├²  т÷Q∙R╝/но7ъЁUм$Фkд0▄╚sa7╓╘√╡╒╟'vYrCfKe JюэDчY≈~Э ж%.BH D▀'╡╛j║!utжю∙T╫6░█q2р┐∙sz▓█╣v╞СUЯ qP╚÷в≤щ_ъr╡a+жxKчmаz⌠P╨g°Х╪GF╬·Д╡▐┼)╗"тРРKЦqЦб╩ J< пfЩ аЯ,√░ьлл=Er╠БU0Q>ю╧OBБJГ_0ЮвgЩф╪F╣f╢Ю/┤╫ы[9 р²═╞Й┬M:с┌╞Ч╠Ый$7 Ц_╟JE┬QД╙ ┴R╗эZ7в&0 ╛╡Ц├0f~bWk┴]хОW╡A0Ч|?щ|zЭмm╣пД ∙MI5э!╬4Г#ИFDъ┤см ⌡CЦжo╩Ъ·?*┘юаJ▒Й<╬Iхъв8╧┌kЦНYуФж ш╘÷E╨"}∙XOLuu╡╘Ъ╘-─┬рhE:┌╦╜Пр╩&▒╪>}HК Б;гw╙П╬_═ Y v°╦юBB!kt/d╥Д%z∙Я╬∙┌T├;;ь7┌р©Lо\АлХ╪U╨B▀n; @чqD╖MЮxWшз$/gщя5С╒*ц3F^║⌡ЧAzР7шu▄╙tЭЬ▐∙ж╢Д9Б╝©З~Ж╤─ШIЛуБ$6ъaYBфъe┐уb╖м©╔┬┐[Б!ПzgЯ5├ЖЁ▓├Т├W|▀Кб&%Хъ ъ╞D;у!╥МL╟1Mв>┼ 2гЙ╫▌ D╖╗k╖'PвD▒©ы╔╗Ж+.fzsЪРЙа{BWM ├nцл\яkT!╨ёyс╪i┌бRк┴WВр нбq©╞/q≈МеHа^^Л╩}0ёЯп^hш╗ w╞╟а G \J┤p≈у╥рc≈ьA: ╦КFGoпЦhВ╫$zKЭ2╪iendstream endobj 2132 0 obj 1385 endobj 2130 0 obj << /Type /Page /Contents 2131 0 R /Resources 2129 0 R /MediaBox [0 0 609.711 789.038] /Parent 1951 0 R /Annots [ 2133 0 R 2134 0 R 2135 0 R 2136 0 R 2137 0 R 2138 0 R 2139 0 R 2140 0 R 2141 0 R 2142 0 R 2143 0 R 2144 0 R 2145 0 R 2146 0 R 2147 0 R 2148 0 R 2149 0 R 2150 0 R 2151 0 R ] >> endobj 2133 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [174.893 570.693 219.874 579.604] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEYENCR) >> >> endobj 2134 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [374.373 570.693 439.119 579.604] /Subtype /Link /A << /S /GoTo /D (GL-ASYM) >> >> endobj 2135 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [206.155 474.773 273.103 482.967] /Subtype /Link /A << /S /GoTo /D (GL-TRUSTLEV) >> >> endobj 2136 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [453.574 412.786 512.233 421.697] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 2137 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 399.834 255.699 408.746] /Subtype /Link /A << /S /GoTo /D (GL-CRYPTALGO) >> >> endobj 2138 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [388.051 399.834 447.267 408.746] /Subtype /Link /A << /S /GoTo /D (GL-KEYSIZE) >> >> endobj 2139 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 386.883 179.327 395.794] /Subtype /Link /A << /S /GoTo /D (GL-OPENPGP) >> >> endobj 2140 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [180.642 313.379 211.625 321.573] /Subtype /Link /A << /S /GoTo /D (GL-LINUX) >> >> endobj 2141 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [490.456 264.343 531.969 273.254] /Subtype /Link /A << /S /GoTo /D (GL-KEY) >> >> endobj 2142 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [297.741 251.391 413.963 260.303] /Subtype /Link /A << /S /GoTo /D (GL-CRYPTALGO) >> >> endobj 2143 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [249.313 177.17 281.811 186.081] /Subtype /Link /A << /S /GoTo /D (GL-CLEARTEXT) >> >> endobj 2144 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [299.514 177.17 345.85 186.081] /Subtype /Link /A << /S /GoTo /D (GL-SECTEXT) >> >> endobj 2145 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 164.219 199.799 173.13] /Subtype /Link /A << /S /GoTo /D (GL-SYM) >> >> endobj 2146 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [219.724 164.219 284.47 173.13] /Subtype /Link /A << /S /GoTo /D (GL-ASYM) >> >> endobj 2147 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [261.507 151.267 285.307 160.179] /Subtype /Link /A << /S /GoTo /D (GL-3DES) >> >> endobj 2148 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [290.289 151.267 326.024 160.179] /Subtype /Link /A << /S /GoTo /D (GL-BLOWF) >> >> endobj 2149 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [331.005 151.267 366.422 160.179] /Subtype /Link /A << /S /GoTo /D (GL-ELGAMAL) >> >> endobj 2150 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [386.347 151.267 418.108 160.179] /Subtype /Link /A << /S /GoTo /D (GL-TWOF) >> >> endobj 2151 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [188.572 133.335 238.942 142.246] /Subtype /Link /A << /S /GoTo /D (GL-ALGO) >> >> endobj 2128 0 obj << /D [2130 0 R /XYZ 71.731 717.307 null] >> endobj 1690 0 obj << /D [2130 0 R /XYZ 71.731 657.532 null] >> endobj 2085 0 obj << /D [2130 0 R /XYZ 71.731 640.371 null] >> endobj 2086 0 obj << /D [2130 0 R /XYZ 71.731 635.39 null] >> endobj 2109 0 obj << /D [2130 0 R /XYZ 71.731 558.24 null] >> endobj 2110 0 obj << /D [2130 0 R /XYZ 71.731 540.402 null] >> endobj 2111 0 obj << /D [2130 0 R /XYZ 71.731 535.42 null] >> endobj 2112 0 obj << /D [2130 0 R /XYZ 71.731 511.978 null] >> endobj 2113 0 obj << /D [2130 0 R /XYZ 71.731 494.021 null] >> endobj 2114 0 obj << /D [2130 0 R /XYZ 71.731 489.039 null] >> endobj 2116 0 obj << /D [2130 0 R /XYZ 71.731 450.708 null] >> endobj 2117 0 obj << /D [2130 0 R /XYZ 71.731 432.751 null] >> endobj 2118 0 obj << /D [2130 0 R /XYZ 71.731 427.769 null] >> endobj 2119 0 obj << /D [2130 0 R /XYZ 157.838 414.942 null] >> endobj 1869 0 obj << /D [2130 0 R /XYZ 71.731 374.43 null] >> endobj 2120 0 obj << /D [2130 0 R /XYZ 71.731 358.529 null] >> endobj 2121 0 obj << /D [2130 0 R /XYZ 71.731 353.548 null] >> endobj 1841 0 obj << /D [2130 0 R /XYZ 71.731 300.925 null] >> endobj 2122 0 obj << /D [2130 0 R /XYZ 71.731 282.216 null] >> endobj 2123 0 obj << /D [2130 0 R /XYZ 71.731 277.234 null] >> endobj 1691 0 obj << /D [2130 0 R /XYZ 71.731 215.093 null] >> endobj 2124 0 obj << /D [2130 0 R /XYZ 71.731 195.043 null] >> endobj 2125 0 obj << /D [2130 0 R /XYZ 71.731 190.062 null] >> endobj 2126 0 obj << /D [2130 0 R /XYZ 71.731 146.286 null] >> endobj 2129 0 obj << /Font << /F28 18 0 R /F26 8 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 2159 0 obj << /Length 2160 0 R /Filter /FlateDecode >> stream xз█WKoЦ6zл╞0z╡─H∙l+╤{шEщ.╤X═чФпЖ@[#┴╟D╔$ЧЁ╧Д7Л)┤е┤╛┤╫│"Lr8См7ъ░я$д_4YFаr▌÷0ФЯl╡+╞╒┴ЧМ'vТЪс╚ГКY╟≈⌠y╞√jЯгму/ВЁуd╛oФ⌠Mз╛ш$O?╟°╟лСgq8╫с÷┤╒┌pОъмОWwgs9V▀Ыдw6/9Ю/╒U═Vгк`╧ ╥.э ]ЬкцC│ЦААTrRBж╘А©Ly│ш√М╤GЁxБоfа:Z4Ч ЦП▌eE═░╪╡oO÷╫(·B│ "=В┘╪ХAЗфУ !▀5ЗE:╒}п⌠т| zpЪ сlъЬF╔≥║НРБM(╤ ╗<7├щЪz≥╗╦╜╕YЗZH ╘?бpБ╗ ГXК┘╓√90I:RЮжё %z`W  ╠f>п╖щZW÷)≤╩▒5ХZsЮ┴╖U▒K─≈Д╔Ы╜▒mШ7~■©6▌Й,°bЪ÷Ггa8Щф╤╟'▄иN<Ёf сK jlл╖J╫K-тфPa│ЧАчTО}Ж░RUQ\ьГ#z`Ув╫я╩hр╕Dd─II4:З─√#б"~G≥B╧╤╔Um█AЦIg#Q≤ш$|ЖФЯ╢*к я=▒╢bБ┴pи─ЁdMН%Т╦яaN3;╓!)▄/╟кmtx▄н&рс╫╜≈9An#yТV╘ ╞JУwё┌PUh╙хpс0Y-х,╧╤5i╙╢$\▀╨q└┌Y~~V╚RSxЗ÷nE╥l╝├╡_²j╜┐Й═Б╜pj 5#╨≥fьпк 5t╛90╜U'Г;╠┼Q▐Цфпёб╕l╧р─АwЦ╜B ь{УН░г┐JWЦBJХ╟z1b-2ЯЁяаS2тL╒PМrNS9& ╓чЕ'═БжL┤∙Ъ',Бвё└Q { ╨%╠S*╔РZ÷V≈=~xS╡ы∙ЮжIR╖╫t╩б=ж ДHcьdTю╟╦йa/GЙУSню╛ь ym┘]2▒├N┘E╪╚ж┌)АS6╤Х йS┬╥d TшvУ╓]wmЛG╛=сс╢w╖н┬з─\÷╙hвff╖S^⌠рьОtBшж├╘╦э ╧B║ы▐6m╠╞ДPaрю.Q╞е╤╧8Й╚⌡NbАТ╨²╙┘ьЁзJ╡▀XъDxs)╓К O°Л%уqьВъ≥ёгuдJбнщ=л²ёUwЙlИёТН║оX├═bO{╔dЪLрГ∙╤ёE #EsрUиЖysay÷`bр8гfйВ≤rx≈Bj=b╛в╨TО╕╔mр=66\╜й'^a0Р|Mр⌠┌/ ⌡hв╘|цн╤М╪&╤[9й~║Bly#[ГО├2eцз▌qг©└(▄╩Z┐7╤K╓=У╩н*√@A[ЙТрщ┤▒≥om9b┤)^;≈Ka║D"QWн [=vЭ5а▄Ш╒Hй qka╘]v▓6Н6П#т≥К#▐╙H _└ЪM3&Х?eЭе2XмПqr┐oЩ:╧Т≤Yд7а ъ<Ае≈т:Йё≈└ГлЪ╟╒Быendstream endobj 2160 0 obj 1211 endobj 2158 0 obj << /Type /Page /Contents 2159 0 R /Resources 2157 0 R /MediaBox [0 0 609.711 789.038] /Parent 2169 0 R /Annots [ 2161 0 R 2162 0 R 2163 0 R 2164 0 R 2165 0 R 2166 0 R 2167 0 R 2168 0 R ] >> endobj 2161 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [245.169 609.547 281.691 618.458] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 2162 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [139.476 511.914 173.787 520.825] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 2163 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [438.48 511.914 490.455 520.825] /Subtype /Link /A << /S /GoTo /D (GL-WOTRUST) >> >> endobj 2164 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [359.599 411.789 389.486 420.701] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 2165 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [261.776 385.887 298.298 394.798] /Subtype /Link /A << /S /GoTo /D (GL-SIGNATURE) >> >> endobj 2166 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [179.626 311.665 216.696 320.577] /Subtype /Link /A << /S /GoTo /D (GL-SECKEY) >> >> endobj 2167 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [259.315 311.665 319.548 320.577] /Subtype /Link /A << /S /GoTo /D (GL-KOMPR) >> >> endobj 2168 0 obj << /Type /Annot /Border [0 0 1]/H /I/C [1 0 0] /Rect [293.308 298.714 341.197 307.625] /Subtype /Link /A << /S /GoTo /D (GL-PUBKEY) >> >> endobj 2115 0 obj << /D [2158 0 R /XYZ 71.731 657.532 null] >> endobj 2127 0 obj << /D [2158 0 R /XYZ 71.731 642.463 null] >> endobj 2128 0 obj << /D [2158 0 R /XYZ 71.731 637.482 null] >> endobj 2152 0 obj << /D [2158 0 R /XYZ 71.731 599.584 null] >> endobj 1756 0 obj << /D [2158 0 R /XYZ 71.731 475.615 null] >> endobj 2153 0 obj << /D [2158 0 R /XYZ 71.731 457.657 null] >> endobj 2154 0 obj << /D [2158 0 R /XYZ 71.731 452.676 null] >> endobj 1838 0 obj << /D [2158 0 R /XYZ 71.731 347.531 null] >> endobj 2155 0 obj << /D [2158 0 R /XYZ 71.731 331.63 null] >> endobj 2156 0 obj << /D [2158 0 R /XYZ 71.731 326.649 null] >> endobj 2157 0 obj << /Font << /F28 18 0 R /F26 8 0 R /F27 15 0 R >> /ProcSet [ /PDF /Text ] >> endobj 2177 0 obj << /Length 2178 0 R /Filter /FlateDecode >> stream xз╔Vаnш8╫Г+tзй@и▓■(┼{Ёщ6h┐v█зь-Ж═ь▄ED╒ Jj▒ЭFВ[{йaG$∙з┴┼fwА┐GтpФЯ╫≥iDЮG#A╠HЮ▐p°pmК3Ыъu4Z╟Ф╫с,ц▄┐Ы ?Qфp.ОеФЛеК└E▄Ю▄ГяФйynv÷Ц▐Ё└гJwй╙b"▐wш%q╘╛╬МkolJUч╪─wЮssХ ╫-╔VЁ©6o_╪f"▓Xfи░ 8gbN(\╙J⌡╡╟;┬а $нIэ\╤щОaoЧco&q ю=бoСKe:у;@╟Ябy╚f@╧÷й,s╟Dь█GГ8'yxЩNueЁSФ╧▐ЩA╥Зz╛▄_ХM─Ш╬Оnщb*ЦщЕeяаZJБ/╟╩Z═▌гeuв╤╙ЙмЧОгЮЕ╢Nа`XrЙPлw;щ69NT[╘!л█оЯГ▄R+[ШРщ²ы√2─║нК_╪Y/ч{+A9 ╒)M@─ √PT`≥$.КбЖ[ЕЩвшр(╜Л■NО∙8*╜#K╖┐Sаx║n&д≤fЭib╛Л,Еqс5ш╕jцaГу╬╠╨+Кq║p┼юавMog┴┬г3,AGoИ чr┌ Г≤2╬mJ3√#х╗O≤Ъм≈$ н╡Sаж█ЯЪЭЪ╔┌"J▒HЯЪ©0{W²й╞юD╖▌{БD▀╘н═CРTЭK5\C4ую ┴йrз('╡l÷$╒ц╟JЪsC@йё├П┌dS !*QнS$~*х╡╢╨М C96Ьр*Х{=vчэЛ╛*Z÷uя≈уСSbUЙJ╪ЩIв╣╡uaл└╗▄3L u]²╞Bг²Й╨pьС╕C[Щ╔ьчL┴Jа■OУ%°лWuйщ■н$▀╠╥в╙Р3~Bаp ▌сАшш*┐JБёЬqптaР╞гЙ╫*▒~▌s(УёцЮЫ∙6mящжъВ∙ЖдzпП╘6S°fs▒┘,<┐▐mUщЬP;├гъ╚1/#└Юп╬°R├ `.рi S█s■ н^mН╞$B°ГX┌_]b8╢{.Э-фщK▌╘╞%▓=лЮ]~zВЫЮ╙W>endstream endobj 2178 0 obj 931 endobj 2176 0 obj << /Type /Page /Contents 2177 0 R /Resources 2175 0 R /MediaBox [0 0 609.711 789.038] /Parent 2169 0 R >> endobj 160 0 obj << /D [2176 0 R /XYZ 71.731 657.532 null] >> endobj 2170 0 obj << /D [2176 0 R /XYZ 71.731 621.08 null] >> endobj 2171 0 obj << /D [2176 0 R /XYZ 71.731 592.636 null] >> endobj 2172 0 obj << /D [2176 0 R /XYZ 71.731 562.469 null] >> endobj 2173 0 obj << /D [2176 0 R /XYZ 71.731 530.868 null] >> endobj 2174 0 obj << /D [2176 0 R /XYZ 71.731 500.103 null] >> endobj 2175 0 obj << /Font << /F32 8 0 R /F27 15 0 R /F28 18 0 R >> /ProcSet [ /PDF /Text ] >> endobj 2181 0 obj << /Length 2182 0 R /Filter /FlateDecode >> stream xз3T0BC 677в3╟0VHнЕ2T─юlк⌡к╙птрBопюх&═P╕RвтьDоьр└b⌠├endstream endobj 2182 0 obj 62 endobj 2180 0 obj << /Type /Page /Contents 2181 0 R /Resources 2179 0 R /MediaBox [0 0 609.711 789.038] /Parent 2169 0 R >> endobj 2179 0 obj << /ProcSet [ /PDF ] >> endobj 1606 0 obj << /Type /Font /Subtype /Type1 /FirstChar 0 /LastChar 127 /Widths 2183 0 R /BaseFont 2189 0 R /FontDescriptor 2190 0 R >> endobj 2183 0 obj [ 615 833 763 694 742 831 780 583 667 612 772 640 566 518 444 406 437 497 469 354 576 583 603 494 437 570 517 571 437 540 596 626 651 622 466 591 828 517 363 654 1000 1000 1000 1000 278 278 500 500 500 500 500 500 500 500 500 500 500 500 278 278 778 500 778 500 531 750 758 715 828 738 643 786 831 440 554 849 681 970 803 763 642 791 759 613 584 683 583 944 828 581 683 389 389 389 1000 1000 417 529 429 433 520 466 490 477 576 344 412 521 298 878 600 485 503 446 451 469 361 572 485 716 572 490 465 322 384 636 500 278 ] endobj 2184 0 obj << /Length 2185 0 R /Length1 2186 0 R /Length2 2187 0 R /Length3 2188 0 R >> stream %!PS-AdobeFont-1.1: CMMI10 1.100 %%CreationDate: 1996 Jul 23 07:53:57 % Copyright (C) 1997 American Mathematical Society. All Rights Reserved. 11 dict begin /FontInfo 7 dict dup begin /version (1.100) readonly def /Notice (Copyright (C) 1997 American Mathematical Society. All Rights Reserved) readonly def /FullName (CMMI10) readonly def /FamilyName (Computer Modern) readonly def /Weight (Medium) readonly def /ItalicAngle -14.04 def /isFixedPitch false def end readonly def /FontName /HHAAAA+CMMI10 def /PaintType 0 def /FontType 1 def /FontMatrix [0.001 0 0 0.001 0 0] readonly def /Encoding 256 array 0 1 255 {1 index exch /.notdef put} for dup 60 /less put dup 62 /greater put readonly def /FontBBox{-32 -250 1048 750}readonly def /UniqueID 5087385 def currentdict end currentfile eexec ыжoc;└j≈╤├╘~Eёп╙)s≥╖└л╬┘╢≥;.Кч;тr╥оTeР┘ji╚√МK╜/df5Ю╤A|г{S/┘ьг )║ SОcК\^х÷фбm²┴ГыДp╥+Оз#Уъv╬╞LИ17╒М┼╘вжЩС~kмЮы ≤d#Е√ ]÷╩L∙eVХъ░кЗЛGoёoы╔х\ УЧыбщрkэ ≥9▀÷Mу≥=Э 0)xfАм 1⌡kыX·9JS:6тV═≥ =!≥X>╧╦KMНЦя)9Ц!≥ рI┌}√HWIUЖ╙║c╘l=G╔e╟бZ©m>nа┤Д╟Q┌k╟п2=■1p╥∙%R`ЫЩ%Р$█Т]ШШчВЪ▀©Оc{!╝W+8⌡?v(+К)л0с┬г!Yah⌠ГtA?Hч @▀фmн?А|╧ЬM X9у─ж╗┬#ы2 И:Ыm≈═,MZ+╡╦г▓\Ex9Yдn<А╒ПЙд©▀⌡2^FC[ч`╪Tв+х╛╣юёD╛┤]г╦FFё$╦oьЦB!>;A\ДT h▌ыарx░Лh╫|5ЗЫ╚:6²рЭ;Ео√Uг╥М╖6~Е┐k▌.ЛT*{8Н╬K╛`yп8╛Ёги'≈dT|-Q≈k╚╘K╘├myЯ9 ∙╙9╟П1═|╫ТA╦еf÷r░ ╞(KУ*)ф%_й╛Яt░PШ╒`.rY?╪©бnrnД╝Ы{v2╪O_5;\gЧр>╖R╓╔{▐ОЯв4┴_ : АьЦ9pEz√~Ъ└ЖьGu E╦л[ыnГ╙≥щиЮi9Ц┐╫╓u#=X╜&>©╞б~J~п÷╟┐UЖЙtЕ0╟t1CР╗qs-bь5╠÷ргЩП│└у 4A фGк╖ВOE1э╩з"╝Й?╩╩@~ лR╫ф ╒■лO⌠К▀Жт│>⌡╗XуO8▒┼х' IVу▒ПTnPЭ╞╕шп ▒#УЛт╚3█ЁшL╝3z┴▌ы⌡oH9@иuDЬ┬ЙПкК Jюsпf*╗+═╜5Хx/┘JЖl юЧЯ█мяdc!╧=2~Sь▄═Х%З∙╙W╫q▀rД38а═╔оDЧ╓╘≥·Яpy©цЁ!ВБaЬт3╩AПжЙюц⌡С9e$█║╦Blт∙э5@/÷╖F7K╜╓MC ]Ь°°&n╕Зi└².╟эп?Ы%7I Ю╚■V·л,&ц⌠щVНH╪▒G■ijB!.┼w╠╕SН$═+Э5~┘wЪ║Ъ÷║╧╜┌XЦ6≥8W╤╡yoyЫд▌т]*н≈яmwл┐╢bмCY ЛJ:aQjEn■р16 ╜{╕⌡Сd█TкГb:╗МЯъ╘ё> *+▐s^й╥7маR≥╕ Ж,^▌T┼yTВ╘r░▄ж4╔█uЯjo╩QЫ┘nс░н~/Кп5"'> endobj 2191 0 obj << /Type /Encoding /Differences [ 0/.notdef 1/dotaccent/fi/fl/fraction/hungarumlaut/Lslash/lslash/ogonek/ring 10/.notdef 11/breve/minus 13/.notdef 14/Zcaron/zcaron/caron/dotlessi/dotlessj/ff/ffi/ffl 22/.notdef 30/grave/quotesingle/space/exclam/quotedbl/numbersign/dollar/percent/ampersand/quoteright/parenleft/parenright/asterisk/plus/comma/hyphen/period/slash/zero/one/two/three/four/five/six/seven/eight/nine/colon/semicolon/less/equal/greater/question/at/A/B/C/D/E/F/G/H/I/J/K/L/M/N/O/P/Q/R/S/T/U/V/W/X/Y/Z/bracketleft/backslash/bracketright/asciicircum/underscore/quoteleft/a/b/c/d/e/f/g/h/i/j/k/l/m/n/o/p/q/r/s/t/u/v/w/x/y/z/braceleft/bar/braceright/asciitilde 127/.notdef 130/quotesinglbase/florin/quotedblbase/ellipsis/dagger/daggerdbl/circumflex/perthousand/Scaron/guilsinglleft/OE 141/.notdef 147/quotedblleft/quotedblright/bullet/endash/emdash/tilde/trademark/scaron/guilsinglright/oe 157/.notdef 159/Ydieresis 160/.notdef 161/exclamdown/cent/sterling/currency/yen/brokenbar/section/dieresis/copyright/ordfeminine/guillemotleft/logicalnot/hyphen/registered/macron/degree/plusminus/twosuperior/threesuperior/acute/mu/paragraph/periodcentered/cedilla/onesuperior/ordmasculine/guillemotright/onequarter/onehalf/threequarters/questiondown/Agrave/Aacute/Acircumflex/Atilde/Adieresis/Aring/AE/Ccedilla/Egrave/Eacute/Ecircumflex/Edieresis/Igrave/Iacute/Icircumflex/Idieresis/Eth/Ntilde/Ograve/Oacute/Ocircumflex/Otilde/Odieresis/multiply/Oslash/Ugrave/Uacute/Ucircumflex/Udieresis/Yacute/Thorn/germandbls/agrave/aacute/acircumflex/atilde/adieresis/aring/ae/ccedilla/egrave/eacute/ecircumflex/edieresis/igrave/iacute/icircumflex/idieresis/eth/ntilde/ograve/oacute/ocircumflex/otilde/odieresis/divide/oslash/ugrave/uacute/ucircumflex/udieresis/yacute/thorn/ydieresis] >> endobj 840 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Helvetica-BoldOblique >> endobj 755 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Helvetica >> endobj 603 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Courier-BoldOblique >> endobj 423 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Courier-Oblique >> endobj 385 0 obj << /Type /Font /Subtype /Type1 /FirstChar 0 /LastChar 127 /Widths 2192 0 R /BaseFont 2198 0 R /FontDescriptor 2199 0 R >> endobj 2192 0 obj [ 694 954 869 798 844 936 886 678 770 717 880 743 648 600 519 476 520 589 544 423 669 678 695 573 520 668 593 662 527 633 687 714 756 720 540 690 950 593 439 751 1139 1139 1139 1139 339 339 585 585 585 585 585 585 585 585 585 585 585 585 339 339 893 585 893 585 610 859 863 819 934 839 724 889 936 506 632 960 784 1089 905 869 727 900 861 701 675 778 675 1074 937 672 778 462 462 462 1139 1139 478 620 502 511 595 542 557 557 669 404 473 607 361 1014 706 564 589 524 530 539 432 675 571 826 648 579 546 399 442 730 585 339 ] endobj 2193 0 obj << /Length 2194 0 R /Length1 2195 0 R /Length2 2196 0 R /Length3 2197 0 R >> stream %!PS-AdobeFont-1.1: CMMI7 1.100 %%CreationDate: 1996 Jul 23 07:53:53 % Copyright (C) 1997 American Mathematical Society. All Rights Reserved. 11 dict begin /FontInfo 7 dict dup begin /version (1.100) readonly def /Notice (Copyright (C) 1997 American Mathematical Society. All Rights Reserved) readonly def /FullName (CMMI7) readonly def /FamilyName (Computer Modern) readonly def /Weight (Medium) readonly def /ItalicAngle -14.04 def /isFixedPitch false def end readonly def /FontName /HHAAAA+CMMI7 def /PaintType 0 def /FontType 1 def /FontMatrix [0.001 0 0 0.001 0 0] readonly def /Encoding 256 array 0 1 255 {1 index exch /.notdef put} for dup 60 /less put dup 62 /greater put readonly def /FontBBox{0 -250 1171 750}readonly def /UniqueID 5087382 def currentdict end currentfile eexec ыжoc;└j≈╤├╘~Eёп╙)s≥╖└л╬┘╢≥;.Кч;тr╥оTeР┘ji╚√МK╜/df5Ю╤A|г{S/┘ьг )║ SОcК\^х÷фбm²┴ГыДp╥+Оз#Уъv╬╞LИ17╒М┼╘вжЩС~kмЮы ≤d#Е√ ]÷╩L∙eVХъ░кЗЛGoёoы╔х\ УЧыбщрkэ ≥9▀÷Mвv9ъ2╓ж#:°╞i╠Qъс?ю√.╛n>©╦╜%j■zGm >Nj⌡S]иЯ╬я)е7uуж┤┤╔▄⌠÷узU╠∙╧Qhх4)╫-┤┌ц≈p#Йzё≥и{²8YЦп╟GP╦9 ЯЯ╪)э"╪╜PЛфёф3п⌠zYХYЕZЫУgp█_PВ▐Cъ╛CдГэ■DнЧC' Щ<|■(┴ёRРЪ─l/ЬЁКIуx╙XоЭMYz╘■М└╩Х╡ntт÷lУAv╥)|з*iQ─P3|╨TxК≤Lщ" ╝ый┐ц?╪хAwУн┤p÷фр▀:rОВ)┬а6,Г⌡N°{?Е┬И┌J╪oяAЕ┴Ё▒Js╓(0T9├$Ь⌠у╤ц'╖Н'0ччj≈╟°%▐&iBO┬\k⌠╡▌2#Щс╟@УS]j╝▓ЕТ ?;eЗuЩДЕШOч╥ i^┴╤oЁ┘╒""U:r{ЙцТMп╛ V`9╛\╟║0K┬-рIxp╙_╠Щ╖дf▐o┘ЖЦл│Mhu▌$ы⌡g╘9_вbWЧ(IО┬≈Ъ╕╔K9К*x;JX*3У2H$╗╫┴≤╘=©т─O╖xЪRу1о─╪≤╧╠Ы└N╤.)┤?7\б°Кz/ у╩#a╞n▐ВявGУВ√яlгT ЮS┼1▓ДU йnи=╖+╥Я█чМobSЖЕМqx÷О:█CJ∙#▓░╟{у|exL k>8)©╗²∙╢:│q║q╖*}H·z~бIсIЖ╣)Э©ш─$⌡Qmvнf1░4╓╟yVП┌{╣─F8>┬О÷┤Gв╣K*▐╙3▀й?m├U╪╟8f┌!ц║АEСT5;<Эва╘J┬&л0з⌠т4╞р:р{З∙k0≈╤▀╙≤a╤%р⌠^TY╪бg⌠I░≥╢З│'╛ю■ёР┬lZ_Я]≤┌_б=У+иT·>АaN}З├-м╤бM.│▓sэ╝z┐тдD(~TХ:wz З┐ >О]Иz┼╕┌ [ЖюФН╜5PC╫■хcw▓fЗэCгPY"Х`б╒nЬ©фИJы9чэ▐vЭ╞f▄╒}z]╔-Т2w6]:╡Kоф▓╠ящ`Du@┤РK}ц╤8{ Ks й⌡а|цcУ∙─AуЪ0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000000000000000000000000 cleartomark endstream endobj 2194 0 obj 2539 endobj 2195 0 obj 788 endobj 2196 0 obj 1219 endobj 2197 0 obj 532 endobj 2198 0 obj /HHAAAA+CMMI7 endobj 2199 0 obj << /Ascent 694 /CapHeight 683 /Descent -194 /FontName 2198 0 R /ItalicAngle -14 /StemV 81 /XHeight 431 /FontBBox [ 0 -250 1171 750 ] /Flags 4 /CharSet (/less/greater) /FontFile 2193 0 R >> endobj 373 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Courier-Bold >> endobj 62 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Times-Bold >> endobj 19 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Courier >> endobj 18 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Times-Italic >> endobj 15 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Times-Roman >> endobj 8 0 obj << /Type /Font /Subtype /Type1 /Encoding 2191 0 R /BaseFont /Helvetica-Bold >> endobj 9 0 obj << /Type /Pages /Count 6 /Parent 2200 0 R /Kids [1 0 R 12 0 R 58 0 R 162 0 R 225 0 R 243 0 R] >> endobj 257 0 obj << /Type /Pages /Count 6 /Parent 2200 0 R /Kids [254 0 R 264 0 R 269 0 R 295 0 R 315 0 R 324 0 R] >> endobj 343 0 obj << /Type /Pages /Count 6 /Parent 2200 0 R /Kids [340 0 R 350 0 R 369 0 R 382 0 R 399 0 R 420 0 R] >> endobj 449 0 obj << /Type /Pages /Count 6 /Parent 2200 0 R /Kids [446 0 R 463 0 R 482 0 R 503 0 R 519 0 R 526 0 R] >> endobj 543 0 obj << /Type /Pages /Count 6 /Parent 2200 0 R /Kids [540 0 R 559 0 R 577 0 R 600 0 R 615 0 R 629 0 R] >> endobj 646 0 obj << /Type /Pages /Count 6 /Parent 2200 0 R /Kids [642 0 R 662 0 R 683 0 R 696 0 R 710 0 R 729 0 R] >> endobj 737 0 obj << /Type /Pages /Count 6 /Parent 2201 0 R /Kids [734 0 R 752 0 R 769 0 R 782 0 R 798 0 R 810 0 R] >> endobj 841 0 obj << /Type /Pages /Count 6 /Parent 2201 0 R /Kids [837 0 R 864 0 R 870 0 R 890 0 R 895 0 R 909 0 R] >> endobj 923 0 obj << /Type /Pages /Count 6 /Parent 2201 0 R /Kids [920 0 R 935 0 R 951 0 R 962 0 R 972 0 R 981 0 R] >> endobj 1002 0 obj << /Type /Pages /Count 6 /Parent 2201 0 R /Kids [999 0 R 1015 0 R 1027 0 R 1053 0 R 1084 0 R 1117 0 R] >> endobj 1160 0 obj << /Type /Pages /Count 6 /Parent 2201 0 R /Kids [1157 0 R 1186 0 R 1217 0 R 1245 0 R 1286 0 R 1323 0 R] >> endobj 1358 0 obj << /Type /Pages /Count 6 /Parent 2201 0 R /Kids [1355 0 R 1385 0 R 1413 0 R 1444 0 R 1475 0 R 1502 0 R] >> endobj 1527 0 obj << /Type /Pages /Count 6 /Parent 2202 0 R /Kids [1524 0 R 1548 0 R 1572 0 R 1603 0 R 1638 0 R 1667 0 R] >> endobj 1684 0 obj << /Type /Pages /Count 6 /Parent 2202 0 R /Kids [1681 0 R 1723 0 R 1766 0 R 1804 0 R 1846 0 R 1890 0 R] >> endobj 1951 0 obj << /Type /Pages /Count 6 /Parent 2202 0 R /Kids [1939 0 R 1971 0 R 2003 0 R 2044 0 R 2088 0 R 2130 0 R] >> endobj 2169 0 obj << /Type /Pages /Count 3 /Parent 2202 0 R /Kids [2158 0 R 2176 0 R 2180 0 R] >> endobj 2200 0 obj << /Type /Pages /Count 36 /Parent 2203 0 R /Kids [9 0 R 257 0 R 343 0 R 449 0 R 543 0 R 646 0 R] >> endobj 2201 0 obj << /Type /Pages /Count 36 /Parent 2203 0 R /Kids [737 0 R 841 0 R 923 0 R 1002 0 R 1160 0 R 1358 0 R] >> endobj 2202 0 obj << /Type /Pages /Count 21 /Parent 2203 0 R /Kids [1527 0 R 1684 0 R 1951 0 R 2169 0 R] >> endobj 2203 0 obj << /Type /Pages /Count 93 /Kids [2200 0 R 2201 0 R 2202 0 R] >> endobj 2204 0 obj << /Names [(0) 4 0 R (100) 306 0 R (1000) 1063 0 R (1001) 1064 0 R (1002) 1065 0 R (1003) 1066 0 R (1004) 1067 0 R (1005) 1068 0 R (1006) 1069 0 R (1007) 1070 0 R (1008) 1071 0 R (1009) 1072 0 R (101) 307 0 R (1010) 1073 0 R (1011) 1074 0 R (1012) 1075 0 R (1013) 1076 0 R (1014) 1077 0 R (1015) 1078 0 R (1016) 1079 0 R (1017) 1080 0 R (1018) 1081 0 R (1019) 1082 0 R (102) 308 0 R (1029) 1087 0 R (103) 309 0 R (1030) 1088 0 R (1031) 1089 0 R (1032) 1090 0 R (1033) 1091 0 R (1034) 1092 0 R (1035) 1093 0 R (1036) 1094 0 R (1037) 1095 0 R (1038) 1096 0 R (1039) 1097 0 R (104) 310 0 R (1040) 1098 0 R (1041) 1099 0 R (1042) 1100 0 R (1043) 1101 0 R (1044) 1102 0 R (1046) 1103 0 R (1047) 1104 0 R (1048) 1105 0 R (105) 311 0 R (1050) 1106 0 R (1051) 1107 0 R (1052) 1108 0 R (1054) 1109 0 R (1055) 1110 0 R (1058) 1111 0 R (1059) 1112 0 R (106) 312 0 R (1062) 1113 0 R (1063) 1114 0 R (1066) 1115 0 R (1067) 1120 0 R (107) 313 0 R (1070) 1121 0 R (1071) 1122 0 R (1074) 1123 0 R (1075) 1124 0 R (1078) 1125 0 R (1079) 1126 0 R (108) 318 0 R (1080) 1127 0 R (1081) 1128 0 R (1085) 1129 0 R (1086) 1130 0 R (1087) 1131 0 R (1088) 1132 0 R (1089) 1133 0 R (109) 319 0 R (1090) 1134 0 R (1091) 1135 0 R (1095) 1136 0 R (1096) 1137 0 R (1097) 1138 0 R (1098) 1139 0 R (110) 320 0 R (1101) 1140 0 R (1102) 1141 0 R (1103) 1142 0 R (1104) 1143 0 R (1105) 1144 0 R (1106) 1145 0 R (1107) 1146 0 R (111) 27 0 R (1110) 1147 0 R (1111) 1148 0 R (1112) 1149 0 R (1113) 1150 0 R (1116) 1151 0 R (1117) 1152 0 R (1118) 1153 0 R (1119) 1154 0 R (1122) 1155 0 R (1125) 1161 0 R (1128) 1162 0 R (1129) 1163 0 R (113) 321 0 R (1130) 1164 0 R (1131) 1165 0 R (1134) 1166 0 R (1135) 1167 0 R (1138) 1168 0 R (1139) 1169 0 R (114) 322 0 R (1141) 1170 0 R (1142) 1171 0 R (1144) 1172 0 R (1145) 1173 0 R (1146) 1174 0 R (1148) 1175 0 R (115) 327 0 R (1150) 1176 0 R (1151) 1177 0 R (1155) 1178 0 R (1156) 1179 0 R (1159) 1180 0 R (116) 328 0 R (1160) 1181 0 R (1163) 1182 0 R (1164) 1183 0 R (1167) 1184 0 R (1168) 1189 0 R (1169) 1190 0 R (117) 329 0 R (1172) 1191 0 R (1173) 1192 0 R (1176) 1193 0 R (1177) 1194 0 R (118) 28 0 R (1180) 1195 0 R (1181) 1196 0 R (1184) 1197 0 R (1185) 1198 0 R (1188) 1199 0 R (1189) 1200 0 R (1192) 1201 0 R (1193) 1202 0 R (1196) 1203 0 R (1197) 1204 0 R (120) 330 0 R (1200) 1205 0 R (1201) 1206 0 R (1202) 1207 0 R (1206) 1208 0 R (1207) 1209 0 R (1208) 1210 0 R (121) 331 0 R (1212) 1211 0 R (1213) 1212 0 R (1216) 1213 0 R (1217) 1214 0 R (1220) 1215 0 R (1221) 1220 0 R (1224) 1221 0 R (1225) 1222 0 R (1228) 1223 0 R (1229) 1224 0 R (1231) 1225 0 R (1232) 1226 0 R (1234) 1227 0 R (1235) 1228 0 R (1238) 1229 0 R (1239) 1230 0 R (1242) 1231 0 R (1243) 1232 0 R (1246) 1233 0 R (1247) 1234 0 R (1250) 1235 0 R (1251) 1236 0 R (1254) 1237 0 R (1255) 1238 0 R (1258) 1239 0 R (1259) 1240 0 R (1262) 1241 0 R (1263) 1242 0 R (1264) 1243 0 R (1267) 1248 0 R (1268) 1249 0 R (1269) 1250 0 R (1272) 1251 0 R (1273) 1252 0 R (1274) 1253 0 R (1277) 1254 0 R (1278) 1255 0 R (1279) 1256 0 R (1282) 1257 0 R (1283) 1258 0 R (1286) 1259 0 R (1287) 1260 0 R (1288) 1261 0 R (1289) 1262 0 R (1292) 1263 0 R (1293) 1264 0 R (1294) 1265 0 R (1295) 1266 0 R (1298) 1267 0 R (1299) 1268 0 R (1300) 1269 0 R (1301) 1270 0 R (1304) 1271 0 R (1305) 1272 0 R (1306) 1273 0 R (1307) 1274 0 R (1308) 1275 0 R (1309) 1276 0 R (1310) 1277 0 R (1313) 1278 0 R (1314) 1279 0 R (1315) 1280 0 R (1316) 1281 0 R (1317) 1282 0 R (1318) 1283 0 R (1319) 1284 0 R (132) 332 0 R (1322) 1289 0 R (1323) 1290 0 R (1324) 1291 0 R (1327) 1292 0 R (1328) 1293 0 R (133) 333 0 R (1331) 1294 0 R (1332) 1295 0 R (1333) 1296 0 R (1334) 1297 0 R (1338) 1298 0 R (1339) 1299 0 R (134) 334 0 R (1340) 1300 0 R (1341) 1301 0 R (1342) 1302 0 R (1345) 1303 0 R (1346) 1304 0 R (1347) 1305 0 R (1348) 1306 0 R (1349) 1307 0 R (135) 335 0 R (1352) 1308 0 R (1353) 1309 0 R (1354) 1310 0 R (1355) 1311 0 R (1356) 1312 0 R (1357) 1313 0 R (1360) 1314 0 R (1361) 1315 0 R (1364) 1316 0 R (1365) 1317 0 R (1368) 1318 0 R (1369) 1319 0 R (137) 336 0 R (1371) 1320 0 R (1373) 1321 0 R (1374) 1326 0 R (1375) 1327 0 R (1376) 1328 0 R (1378) 1329 0 R (1379) 1330 0 R (138) 337 0 R (1382) 1331 0 R (1383) 1332 0 R (1384) 1333 0 R (1388) 1334 0 R (1389) 1335 0 R (139) 338 0 R (1390) 1336 0 R (1394) 1337 0 R (1395) 1338 0 R (1396) 1339 0 R (140) 344 0 R (1400) 1340 0 R (1401) 1341 0 R (1402) 1342 0 R (1403) 1343 0 R (1407) 1344 0 R (1408) 1345 0 R (1409) 1346 0 R (141) 345 0 R (1414) 1347 0 R (1415) 1348 0 R (1418) 1349 0 R (1419) 1350 0 R (142) 346 0 R (1422) 1351 0 R (1423) 1352 0 R (1424) 1353 0 R (1427) 1359 0 R (1428) 1360 0 R (143) 347 0 R (1431) 1361 0 R (1432) 1362 0 R (1435) 1363 0 R (1436) 1364 0 R (1439) 1365 0 R (144) 348 0 R (1440) 1366 0 R (1441) 1367 0 R (1446) 1368 0 R (1447) 1369 0 R (1450) 1370 0 R (1451) 1371 0 R (1454) 1372 0 R (1455) 1373 0 R (1458) 1374 0 R (1459) 1375 0 R (1462) 1376 0 R (1463) 1377 0 R (1466) 1378 0 R (1467) 1379 0 R (1470) 1380 0 R (1471) 1381 0 R (1474) 1382 0 R (1475) 1383 0 R (1478) 1388 0 R (1479) 1389 0 R (1480) 1390 0 R (1484) 1391 0 R (1485) 1392 0 R (1488) 1393 0 R (1489) 1394 0 R (149) 353 0 R (1490) 1395 0 R (1494) 1396 0 R (1495) 1397 0 R (1496) 1398 0 R (1498) 1399 0 R (1499) 1400 0 R (150) 354 0 R (1500) 1401 0 R (1503) 1402 0 R (1504) 1403 0 R (1505) 1404 0 R (1509) 1405 0 R (1510) 1406 0 R (1511) 1407 0 R (1514) 1408 0 R (1516) 1409 0 R (1517) 1410 0 R (152) 355 0 R (1520) 1411 0 R (1521) 1416 0 R (1524) 1417 0 R (1525) 1418 0 R (1528) 1419 0 R (1529) 1420 0 R (153) 356 0 R (1530) 1421 0 R (1533) 1422 0 R (1534) 1423 0 R (1535) 1424 0 R (1539) 1425 0 R (154) 357 0 R (1540) 1426 0 R (1543) 1427 0 R (1544) 1428 0 R (1545) 1429 0 R (1549) 1430 0 R (155) 30 0 R (1550) 1431 0 R (1551) 1432 0 R (1555) 1433 0 R (1556) 1434 0 R (1559) 1435 0 R (1560) 1436 0 R (1561) 1437 0 R (1565) 1438 0 R (1566) 1439 0 R (1567) 1440 0 R (157) 358 0 R (1571) 1441 0 R (1572) 1442 0 R (1575) 1447 0 R (1576) 1448 0 R (1577) 1449 0 R (1581) 1450 0 R (1582) 1451 0 R (1585) 1452 0 R (1586) 1453 0 R (1589) 1454 0 R (159) 359 0 R (1590) 1455 0 R (1593) 1456 0 R (1594) 1457 0 R (1595) 1458 0 R (160) 360 0 R (1601) 1459 0 R (1602) 1460 0 R (1603) 1461 0 R (1607) 1462 0 R (1608) 1463 0 R (1609) 1464 0 R (161) 361 0 R (1613) 1465 0 R (1614) 1466 0 R (1617) 1467 0 R (1618) 1468 0 R (1619) 1469 0 R (162) 362 0 R (1622) 1470 0 R (1623) 1471 0 R (1624) 1472 0 R (1627) 1473 0 R (1629) 1478 0 R (163) 363 0 R (1632) 1479 0 R (1633) 1480 0 R (1634) 1481 0 R (1638) 1482 0 R (1639) 1483 0 R (164) 364 0 R (1640) 1484 0 R (1644) 1485 0 R (1645) 1486 0 R (1646) 1487 0 R (1650) 1488 0 R (1651) 1489 0 R (1652) 1490 0 R (1656) 1491 0 R (1657) 1492 0 R (1658) 1493 0 R (166) 365 0 R (1662) 1494 0 R (1663) 1495 0 R (1664) 1496 0 R (1668) 1497 0 R (1669) 1498 0 R (167) 366 0 R (1670) 1499 0 R (1674) 1500 0 R (1676) 1505 0 R (168) 367 0 R (1680) 1506 0 R (1681) 1507 0 R (1684) 1508 0 R (1685) 1509 0 R (1688) 1510 0 R (1689) 1511 0 R (169) 374 0 R (1692) 1512 0 R (1693) 1513 0 R (1694) 1514 0 R (1699) 1515 0 R (170) 375 0 R (1700) 1516 0 R (1703) 1517 0 R (1704) 1518 0 R (1707) 1519 0 R (1708) 1520 0 R (171) 376 0 R (1711) 1521 0 R (1712) 1522 0 R (1715) 1528 0 R (1716) 1529 0 R (1719) 1530 0 R (172) 377 0 R (1720) 1531 0 R (1723) 1532 0 R (1724) 1533 0 R (1727) 1534 0 R (1728) 1535 0 R (173) 378 0 R (1731) 1536 0 R (1732) 1537 0 R (1735) 1538 0 R (1736) 1539 0 R (1739) 1540 0 R (174) 379 0 R (1740) 1541 0 R (1743) 1542 0 R (1744) 1543 0 R (1747) 1544 0 R (1748) 1545 0 R (175) 380 0 R (1751) 1546 0 R (1752) 1551 0 R (1755) 1552 0 R (1756) 1553 0 R (1759) 1554 0 R (176) 386 0 R (1760) 1555 0 R (1763) 1556 0 R (1764) 1557 0 R (1767) 1558 0 R (1768) 1559 0 R (177) 387 0 R (1771) 1560 0 R (1772) 1561 0 R (1775) 1562 0 R (1776) 1563 0 R (1779) 1564 0 R (178) 388 0 R (1780) 1565 0 R (1783) 1566 0 R (1784) 1567 0 R (1787) 1568 0 R (1788) 1569 0 R (179) 389 0 R (1790) 1570 0 R (1792) 1575 0 R (1793) 1576 0 R (1795) 1577 0 R (1796) 1578 0 R (1799) 1579 0 R (1800) 1580 0 R (1801) 1581 0 R (1802) 1582 0 R (1803) 1583 0 R (1806) 1584 0 R (1807) 1585 0 R (1808) 1586 0 R (1809) 1587 0 R (1810) 1588 0 R (1813) 1589 0 R (1814) 1590 0 R (1815) 1591 0 R (1816) 1592 0 R (1817) 1593 0 R (182) 390 0 R (1820) 1594 0 R (1821) 1595 0 R (1824) 1596 0 R (1825) 1597 0 R (1828) 1598 0 R (1829) 1599 0 R (1832) 1600 0 R (1833) 1601 0 R (1836) 1607 0 R (1837) 1608 0 R (1838) 1609 0 R (184) 391 0 R (1840) 1610 0 R (1842) 1611 0 R (1843) 1612 0 R (1845) 1613 0 R (1847) 1614 0 R (1848) 1615 0 R (1849) 1616 0 R (185) 392 0 R (1850) 1617 0 R (1853) 1618 0 R (1854) 1619 0 R (1855) 1620 0 R (1858) 1621 0 R (1859) 1622 0 R (186) 393 0 R (1860) 1623 0 R (1863) 1624 0 R (1864) 1625 0 R (1865) 1626 0 R (1868) 1627 0 R (1869) 1628 0 R (187) 394 0 R (1870) 1629 0 R (1873) 1630 0 R (1874) 1631 0 R (1875) 1632 0 R (1876) 1633 0 R (1877) 1634 0 R (1878) 1635 0 R (1879) 1636 0 R (188) 395 0 R (1885) 1641 0 R (1887) 1642 0 R (1889) 1643 0 R (189) 396 0 R (1890) 1644 0 R (1893) 1645 0 R (1894) 1646 0 R (1897) 1647 0 R (1898) 1648 0 R (19) 20 0 R (1900) 1649 0 R (1902) 1650 0 R (1904) 1651 0 R (1905) 1652 0 R (1908) 1653 0 R (1909) 1654 0 R (191) 397 0 R (1912) 1655 0 R (1913) 1656 0 R (1916) 1657 0 R (1917) 1658 0 R (192) 32 0 R (1920) 1659 0 R (1921) 1660 0 R (1924) 1661 0 R (1925) 1662 0 R (1928) 1663 0 R (1929) 1664 0 R (1932) 1665 0 R (1933) 1670 0 R (1936) 1671 0 R (1937) 1672 0 R (194) 402 0 R (1940) 1673 0 R (1941) 1674 0 R (1943) 1675 0 R (1945) 1676 0 R (1946) 1677 0 R (1947) 1678 0 R (1949) 1679 0 R (1954) 1685 0 R (1957) 1687 0 R (1958) 1688 0 R (1959) 1689 0 R (196) 403 0 R (1967) 1696 0 R (1968) 1697 0 R (1969) 1698 0 R (197) 404 0 R (1972) 1700 0 R (1973) 1701 0 R (1974) 1702 0 R (1975) 1703 0 R (1978) 1706 0 R (1979) 1707 0 R (198) 405 0 R (1984) 1709 0 R (1985) 1710 0 R (199) 406 0 R (1993) 1716 0 R (1994) 1717 0 R (1998) 1720 0 R (1999) 1721 0 R (200) 33 0 R (2002) 1741 0 R (2003) 1742 0 R (2006) 1744 0 R (2007) 1745 0 R (2008) 1746 0 R (2014) 1748 0 R (2015) 1749 0 R (2018) 1751 0 R (2019) 1752 0 R (202) 407 0 R (2025) 1754 0 R (2026) 1755 0 R (2028) 1757 0 R (2031) 1759 0 R (2032) 1760 0 R (2036) 1763 0 R (2037) 1764 0 R (204) 408 0 R (2040) 1778 0 R (2041) 1779 0 R (2046) 1781 0 R (2047) 1782 0 R (205) 409 0 R (2050) 1784 0 R (2051) 1785 0 R (2055) 1787 0 R (2056) 1788 0 R (206) 410 0 R (2062) 1790 0 R (2063) 1791 0 R (2068) 1794 0 R (2069) 1795 0 R (207) 411 0 R (2075) 1797 0 R (2076) 1798 0 R (208) 412 0 R (2081) 1800 0 R (2082) 1801 0 R (2088) 1821 0 R (2089) 1822 0 R (2092) 1824 0 R (2093) 1825 0 R (2097) 1827 0 R (2098) 1828 0 R (210) 413 0 R (2104) 1830 0 R (2105) 1831 0 R (2108) 1834 0 R (211) 414 0 R (2111) 1835 0 R (2112) 1836 0 R (2122) 1839 0 R (2123) 1840 0 R (2125) 1842 0 R (2128) 1866 0 R (2129) 1867 0 R (2130) 1868 0 R (2134) 1870 0 R (2137) 1872 0 R (2138) 1873 0 R (214) 415 0 R (2142) 1875 0 R (2143) 1876 0 R (2148) 1877 0 R (2149) 1878 0 R (215) 416 0 R (2154) 1882 0 R (2155) 1883 0 R (216) 417 0 R (2167) 1887 0 R (2168) 1888 0 R (217) 418 0 R (2176) 1917 0 R (2177) 1918 0 R (2179) 1919 0 R (218) 34 0 R (2182) 1921 0 R (2183) 1922 0 R (2186) 1924 0 R (2187) 1925 0 R (2193) 1927 0 R (2194) 1928 0 R (2199) 1930 0 R (220) 424 0 R (2200) 1931 0 R (2204) 1932 0 R (2205) 1933 0 R (2206) 1934 0 R (2209) 1936 0 R (2210) 1937 0 R (2213) 1953 0 R (2214) 1954 0 R (2218) 1955 0 R (2219) 1956 0 R (222) 425 0 R (2226) 1957 0 R (2227) 1958 0 R (223) 426 0 R (2231) 1959 0 R (2232) 1960 0 R (2235) 1961 0 R (2236) 1962 0 R (224) 427 0 R (2240) 1963 0 R (2241) 1964 0 R (2242) 1965 0 R (2246) 1966 0 R (2247) 1967 0 R (225) 428 0 R (2255) 1968 0 R (2256) 1969 0 R (226) 429 0 R (2261) 1989 0 R (2262) 1990 0 R (2267) 1992 0 R (2268) 1993 0 R (227) 430 0 R (2271) 1995 0 R (2272) 1996 0 R (2276) 1997 0 R (2277) 1998 0 R (228) 431 0 R (2288) 1999 0 R (2289) 2000 0 R (229) 432 0 R (2295) 2021 0 R (2296) 2022 0 R (23) 230 0 R (2300) 2023 0 R (2301) 2024 0 R (2303) 2025 0 R (2304) 2026 0 R (2307) 2028 0 R (2308) 2029 0 R (231) 433 0 R (2316) 2031 0 R (2317) 2032 0 R (232) 434 0 R (2326) 2034 0 R (2327) 2035 0 R (233) 435 0 R (2334) 2037 0 R (2335) 2038 0 R (234) 436 0 R (2341) 2040 0 R (2342) 2041 0 R (2344) 2042 0 R (2347) 2068 0 R (2348) 2069 0 R (235) 437 0 R (2354) 2071 0 R (2355) 2072 0 R (236) 438 0 R (2361) 2074 0 R (2364) 2075 0 R (2365) 2076 0 R (237) 439 0 R (2371) 2078 0 R (2372) 2079 0 R (2373) 2080 0 R (2376) 2081 0 R (2377) 2082 0 R (238) 440 0 R (2383) 2083 0 R (2384) 2084 0 R (239) 441 0 R (2391) 2085 0 R (2392) 2086 0 R (2397) 2110 0 R (2398) 2111 0 R (24) 231 0 R (240) 442 0 R (2401) 2113 0 R (2402) 2114 0 R (2406) 2117 0 R (2407) 2118 0 R (2408) 2119 0 R (241) 443 0 R (2415) 2120 0 R (2416) 2121 0 R (242) 444 0 R (2420) 2122 0 R (2421) 2123 0 R (2426) 2124 0 R (2427) 2125 0 R (243) 450 0 R (2436) 2126 0 R (2439) 2127 0 R (244) 451 0 R (2440) 2128 0 R (2442) 2152 0 R (2447) 2153 0 R (2448) 2154 0 R (245) 452 0 R (2453) 2155 0 R (2454) 2156 0 R (246) 453 0 R (2462) 2170 0 R (247) 35 0 R (2475) 2171 0 R (2486) 2172 0 R (249) 454 0 R (2499) 2173 0 R (25) 232 0 R (250) 455 0 R (251) 456 0 R (2517) 2174 0 R (253) 457 0 R (254) 458 0 R (255) 459 0 R (256) 460 0 R (257) 461 0 R (259) 466 0 R (26) 233 0 R (260) 467 0 R (262) 468 0 R (263) 469 0 R (264) 470 0 R (265) 471 0 R (266) 472 0 R (267) 473 0 R (269) 474 0 R (27) 234 0 R (270) 475 0 R (271) 476 0 R (272) 477 0 R (273) 478 0 R (274) 36 0 R (276) 479 0 R (277) 480 0 R (278) 485 0 R (279) 486 0 R (28) 235 0 R (280) 487 0 R (281) 488 0 R (283) 489 0 R (284) 490 0 R (285) 491 0 R (286) 492 0 R (287) 493 0 R (288) 494 0 R (29) 236 0 R (290) 495 0 R (291) 496 0 R (292) 497 0 R (293) 498 0 R (294) 499 0 R (295) 37 0 R (297) 500 0 R (299) 501 0 R (30) 237 0 R (300) 506 0 R (301) 507 0 R (302) 508 0 R (303) 509 0 R (304) 510 0 R (305) 38 0 R (307) 511 0 R (309) 512 0 R (31) 238 0 R (310) 513 0 R (311) 514 0 R (312) 515 0 R (313) 516 0 R (314) 517 0 R (315) 522 0 R (316) 523 0 R (317) 524 0 R (32) 21 0 R (322) 529 0 R (323) 530 0 R (324) 531 0 R (325) 532 0 R (326) 40 0 R (328) 533 0 R (329) 534 0 R (331) 535 0 R (332) 536 0 R (333) 537 0 R (334) 538 0 R (335) 544 0 R (336) 545 0 R (337) 546 0 R (338) 547 0 R (339) 548 0 R (34) 239 0 R (340) 549 0 R (341) 550 0 R (343) 551 0 R (344) 552 0 R (345) 553 0 R (346) 554 0 R (347) 555 0 R (348) 556 0 R (349) 41 0 R (35) 240 0 R (351) 557 0 R (352) 562 0 R (353) 563 0 R (354) 564 0 R (356) 565 0 R (357) 566 0 R (358) 567 0 R (359) 568 0 R (36) 241 0 R (360) 569 0 R (361) 570 0 R (362) 571 0 R (363) 42 0 R (365) 572 0 R (367) 573 0 R (369) 574 0 R (370) 575 0 R (371) 580 0 R (372) 581 0 R (374) 582 0 R (376) 583 0 R (377) 584 0 R (378) 585 0 R (379) 586 0 R (380) 587 0 R (381) 588 0 R (382) 589 0 R (384) 590 0 R (386) 591 0 R (387) 592 0 R (388) 43 0 R (39) 246 0 R (390) 593 0 R (392) 594 0 R (393) 595 0 R (394) 596 0 R (395) 597 0 R (396) 598 0 R (397) 604 0 R (398) 605 0 R (399) 606 0 R (400) 607 0 R (402) 609 0 R (404) 610 0 R (405) 611 0 R (406) 612 0 R (407) 613 0 R (408) 619 0 R (409) 620 0 R (410) 621 0 R (411) 622 0 R (412) 623 0 R (413) 44 0 R (415) 624 0 R (417) 625 0 R (418) 626 0 R (419) 45 0 R (42) 247 0 R (421) 627 0 R (423) 632 0 R (424) 633 0 R (425) 634 0 R (426) 635 0 R (428) 636 0 R (430) 46 0 R (432) 637 0 R (433) 638 0 R (435) 639 0 R (436) 640 0 R (439) 647 0 R (440) 648 0 R (443) 649 0 R (444) 650 0 R (447) 651 0 R (448) 652 0 R (45) 248 0 R (450) 653 0 R (451) 654 0 R (453) 655 0 R (454) 656 0 R (455) 657 0 R (456) 658 0 R (457) 659 0 R (458) 660 0 R (459) 665 0 R (46) 249 0 R (460) 666 0 R (461) 667 0 R (462) 668 0 R (463) 669 0 R (467) 670 0 R (468) 671 0 R (471) 672 0 R (474) 673 0 R (477) 674 0 R (48) 250 0 R (480) 675 0 R (481) 47 0 R (483) 676 0 R (484) 677 0 R (485) 678 0 R (486) 679 0 R (49) 251 0 R (499) 680 0 R (50) 252 0 R (503) 681 0 R (504) 686 0 R (506) 687 0 R (507) 688 0 R (508) 689 0 R (51) 258 0 R (511) 690 0 R (52) 259 0 R (520) 691 0 R (521) 692 0 R (53) 22 0 R (55) 260 0 R (56) 261 0 R (563) 693 0 R (564) 694 0 R (565) 700 0 R (566) 701 0 R (567) 702 0 R (568) 703 0 R (569) 704 0 R (57) 262 0 R (570) 48 0 R (572) 705 0 R (573) 706 0 R (574) 707 0 R (575) 708 0 R (576) 713 0 R (577) 714 0 R (578) 715 0 R (579) 716 0 R (580) 717 0 R (581) 718 0 R (583) 719 0 R (585) 720 0 R (587) 721 0 R (588) 722 0 R (589) 723 0 R (59) 23 0 R (590) 724 0 R (591) 725 0 R (592) 726 0 R (593) 727 0 R (599) 738 0 R (600) 739 0 R (601) 740 0 R (603) 741 0 R (605) 742 0 R (607) 50 0 R (609) 743 0 R (61) 267 0 R (610) 744 0 R (611) 745 0 R (612) 746 0 R (613) 747 0 R (614) 748 0 R (615) 749 0 R (617) 750 0 R (619) 756 0 R (621) 757 0 R (623) 758 0 R (624) 759 0 R (625) 760 0 R (626) 761 0 R (627) 762 0 R (628) 51 0 R (630) 763 0 R (631) 764 0 R (632) 765 0 R (633) 766 0 R (634) 767 0 R (635) 52 0 R (637) 772 0 R (638) 773 0 R (640) 774 0 R (641) 775 0 R (642) 776 0 R (644) 777 0 R (646) 778 0 R (647) 779 0 R (648) 780 0 R (649) 786 0 R (650) 787 0 R (651) 788 0 R (652) 789 0 R (653) 790 0 R (654) 791 0 R (655) 792 0 R (656) 793 0 R (657) 794 0 R (658) 795 0 R (659) 53 0 R (66) 272 0 R (661) 796 0 R (662) 801 0 R (663) 802 0 R (664) 803 0 R (665) 804 0 R (666) 805 0 R (667) 806 0 R (668) 807 0 R (669) 54 0 R (67) 273 0 R (672) 808 0 R (673) 813 0 R (674) 814 0 R (675) 815 0 R (676) 816 0 R (677) 817 0 R (678) 818 0 R (679) 819 0 R (68) 274 0 R (680) 820 0 R (681) 821 0 R (683) 822 0 R (685) 823 0 R (686) 824 0 R (687) 825 0 R (688) 826 0 R (689) 827 0 R (69) 275 0 R (690) 828 0 R (691) 829 0 R (692) 830 0 R (693) 831 0 R (694) 832 0 R (695) 833 0 R (696) 834 0 R (697) 55 0 R (70) 276 0 R (700) 835 0 R (701) 842 0 R (702) 843 0 R (704) 844 0 R (705) 845 0 R (706) 846 0 R (707) 847 0 R (708) 848 0 R (709) 849 0 R (71) 277 0 R (710) 850 0 R (711) 851 0 R (713) 852 0 R (715) 853 0 R (716) 854 0 R (717) 855 0 R (719) 856 0 R (72) 278 0 R (721) 857 0 R (723) 858 0 R (724) 859 0 R (725) 860 0 R (726) 861 0 R (727) 862 0 R (728) 867 0 R (729) 868 0 R (73) 279 0 R (734) 873 0 R (735) 874 0 R (736) 875 0 R (737) 876 0 R (738) 877 0 R (739) 878 0 R (74) 280 0 R (742) 879 0 R (745) 880 0 R (748) 134 0 R (75) 281 0 R (750) 881 0 R (751) 882 0 R (752) 883 0 R (753) 884 0 R (754) 885 0 R (755) 135 0 R (757) 886 0 R (758) 887 0 R (759) 888 0 R (76) 282 0 R (761) 136 0 R (763) 893 0 R (768) 898 0 R (769) 899 0 R (77) 25 0 R (770) 900 0 R (771) 137 0 R (773) 901 0 R (774) 902 0 R (775) 903 0 R (776) 138 0 R (778) 904 0 R (779) 905 0 R (780) 906 0 R (781) 907 0 R (782) 912 0 R (783) 913 0 R (784) 914 0 R (785) 915 0 R (786) 139 0 R (788) 916 0 R (789) 917 0 R (79) 283 0 R (790) 140 0 R (792) 918 0 R (793) 924 0 R (794) 925 0 R (795) 926 0 R (796) 141 0 R (798) 927 0 R (799) 928 0 R (80) 284 0 R (800) 929 0 R (802) 930 0 R (804) 931 0 R (806) 932 0 R (808) 933 0 R (81) 285 0 R (810) 938 0 R (812) 939 0 R (814) 940 0 R (816) 941 0 R (818) 942 0 R (82) 286 0 R (820) 943 0 R (822) 944 0 R (824) 945 0 R (826) 946 0 R (828) 947 0 R (829) 948 0 R (83) 287 0 R (830) 949 0 R (831) 954 0 R (832) 142 0 R (834) 955 0 R (835) 956 0 R (836) 957 0 R (837) 143 0 R (839) 958 0 R (84) 288 0 R (840) 959 0 R (841) 144 0 R (843) 960 0 R (844) 965 0 R (845) 145 0 R (847) 966 0 R (848) 146 0 R (85) 289 0 R (850) 967 0 R (851) 147 0 R (853) 968 0 R (854) 969 0 R (855) 970 0 R (856) 148 0 R (858) 975 0 R (859) 976 0 R (86) 290 0 R (860) 977 0 R (861) 978 0 R (862) 979 0 R (867) 984 0 R (868) 150 0 R (87) 291 0 R (870) 985 0 R (871) 986 0 R (872) 987 0 R (874) 988 0 R (875) 989 0 R (879) 990 0 R (88) 292 0 R (880) 991 0 R (884) 992 0 R (885) 993 0 R (89) 293 0 R (895) 994 0 R (896) 995 0 R (90) 298 0 R (901) 996 0 R (902) 997 0 R (91) 299 0 R (911) 151 0 R (913) 1003 0 R (914) 1004 0 R (916) 1005 0 R (917) 1006 0 R (92) 300 0 R (921) 1007 0 R (922) 1008 0 R (926) 152 0 R (928) 1009 0 R (93) 301 0 R (930) 1010 0 R (931) 1011 0 R (936) 1012 0 R (937) 1013 0 R (939) 153 0 R (94) 302 0 R (941) 1018 0 R (943) 1019 0 R (944) 1020 0 R (949) 1021 0 R (95) 26 0 R (950) 1022 0 R (952) 154 0 R (954) 1023 0 R (956) 1024 0 R (957) 1025 0 R (967) 1030 0 R (969) 156 0 R (97) 303 0 R (971) 1031 0 R (972) 1032 0 R (973) 1033 0 R (974) 1034 0 R (975) 1035 0 R (976) 1036 0 R (977) 1037 0 R (978) 1038 0 R (979) 1039 0 R (98) 304 0 R (980) 1040 0 R (981) 1041 0 R (982) 1042 0 R (983) 1043 0 R (984) 1044 0 R (985) 1045 0 R (986) 1046 0 R (987) 1047 0 R (988) 1048 0 R (989) 1049 0 R (99) 305 0 R (990) 1050 0 R (991) 1051 0 R (994) 1057 0 R (995) 1058 0 R (996) 1059 0 R (997) 1060 0 R (998) 1061 0 R (999) 1062 0 R (APP-BIBLIO) 160 0 R (APP-GLOSS) 159 0 R (APP-INSTALL) 155 0 R (APP-MANPAGE) 157 0 R (APP-NETRES) 149 0 R (CONCEPTS) 24 0 R (CRYPTOLAW) 56 0 R (DAILYUSE) 49 0 R (Doc-Start) 3 0 R (GFDL) 10 0 R (GL-3DES) 1686 0 R (GL-ALGO) 1695 0 R (GL-ARMOR) 1705 0 R (GL-ASCII) 1699 0 R (GL-ASYM) 1708 0 R (GL-AUTH) 1715 0 R (GL-BIN) 1704 0 R (GL-BLOWF) 1743 0 R (GL-BRUT) 1747 0 R (GL-CAST5) 1750 0 R (GL-CERT) 1753 0 R (GL-CLEARTEXT) 1843 0 R (GL-CRACK) 1758 0 R (GL-CRYPTALGO) 1691 0 R (GL-CRYPTO) 1952 0 R (GL-DEFAULT) 1762 0 R (GL-DES) 1692 0 R (GL-DIFFIE) 1780 0 R (GL-DIGEST) 1783 0 R (GL-DOORTRAP) 1823 0 R (GL-DSA) 1789 0 R (GL-EIGENBEGL) 1793 0 R (GL-EINWEGH) 1796 0 R (GL-ELGAMAL) 1799 0 R (GL-ENCRYPTION) 1841 0 R (GL-ENTROPY) 1820 0 R (GL-FINGERPR) 1826 0 R (GL-FREESW) 1829 0 R (GL-GNU) 1844 0 R (GL-GNUPG) 1874 0 R (GL-GPGEDITOR) 2039 0 R (GL-GPL) 1871 0 R (GL-HASH) 1786 0 R (GL-HYBR) 1881 0 R (GL-IDEA) 1886 0 R (GL-IETF) 1916 0 R (GL-KEY) 2030 0 R (GL-KEYESC) 1920 0 R (GL-KEYID) 2033 0 R (GL-KEYPAIR) 2070 0 R (GL-KEYREC) 1923 0 R (GL-KEYRING) 2036 0 R (GL-KEYSERV) 1926 0 R (GL-KEYSIZE) 1694 0 R (GL-KOMPR) 1935 0 R (GL-KSPACE) 1929 0 R (GL-LINUX) 1833 0 R (GL-MANTRA) 1718 0 R (GL-MD5) 1880 0 R (GL-NSA) 1792 0 R (GL-OPENPGP) 1693 0 R (GL-PGP) 1884 0 R (GL-PRIM) 1991 0 R (GL-PRIV) 1994 0 R (GL-PUBKEY) 1712 0 R (GL-PUBKEYENCR) 1714 0 R (GL-REVCERT) 1838 0 R (GL-RFC) 1761 0 R (GL-RIPEMD160) 2001 0 R (GL-RSA) 2027 0 R (GL-SCHLSERV) 2073 0 R (GL-SECKEY) 1713 0 R (GL-SECTEXT) 1837 0 R (GL-SELFSIG) 2077 0 R (GL-SESKEY) 1885 0 R (GL-SHA1) 1879 0 R (GL-SIGNATURE) 1711 0 R (GL-SINATURE) 1802 0 R (GL-SOURCE) 1832 0 R (GL-SUBKEY) 2109 0 R (GL-SYM) 1690 0 R (GL-TRUSTDB) 2112 0 R (GL-TRUSTLEV) 2115 0 R (GL-TWOF) 2116 0 R (GL-UID) 1719 0 R (GL-UNIX) 1869 0 R (GL-WOTRUST) 1756 0 R (GPG) 158 0 R (INTEGRITY) 608 0 R (INTRO) 29 0 R (MANAGEMENT) 39 0 R (REVOCATION) 31 0 R (WOT-EXAMPLES) 223 0 R] /Limits [(0) (WOT-EXAMPLES)] >> endobj 2205 0 obj << /Kids [2204 0 R] >> endobj 2206 0 obj << /Dests 2205 0 R >> endobj 2207 0 obj << /Type /Catalog /Pages 2203 0 R /Names 2206 0 R /PageMode /None/URI << /Base () >> /ViewerPreferences << >> /OpenAction 2 0 R >> endobj 2208 0 obj << /Author () /Title () /Subject () /Creator (LaTeX with hyperref package) /Producer (pdfTeX13.d) /Keywords () /Creator (TeX) /Producer (pdfTeX-0.13d) /CreationDate (D:20001026160100) >> endobj xref 0 2209 0000000000 65535 f 0000000346 00000 n 0000000009 00000 n 0000000458 00000 n 0000000515 00000 n 0000000572 00000 n 0000000057 00000 n 0000000327 00000 n 0000333293 00000 n 0000333387 00000 n 0000159984 00000 n 0000002124 00000 n 0000001686 00000 n 0000000640 00000 n 0000001666 00000 n 0000333201 00000 n 0000001827 00000 n 0000001976 00000 n 0000333108 00000 n 0000333020 00000 n 0000033097 00000 n 0000033707 00000 n 0000039767 00000 n 0000041588 00000 n 0000044198 00000 n 0000044932 00000 n 0000048751 00000 n 0000051947 00000 n 0000054477 00000 n 0000060008 00000 n 0000060372 00000 n 0000066627 00000 n 0000069470 00000 n 0000069836 00000 n 0000069224 00000 n 0000076619 00000 n 0000080359 00000 n 0000083818 00000 n 0000086251 00000 n 0000090518 00000 n 0000090823 00000 n 0000094267 00000 n 0000097321 00000 n 0000101116 00000 n 0000106804 00000 n 0000107048 00000 n 0000109888 00000 n 0000115918 00000 n 0000122207 00000 n 0000129063 00000 n 0000129427 00000 n 0000132985 00000 n 0000132436 00000 n 0000139504 00000 n 0000142534 00000 n 0000146728 00000 n 0000154905 00000 n 0000017461 00000 n 0000006088 00000 n 0000002229 00000 n 0000006067 00000 n 0000006753 00000 n 0000332929 00000 n 0000006900 00000 n 0000007047 00000 n 0000007194 00000 n 0000007341 00000 n 0000007488 00000 n 0000007635 00000 n 0000007780 00000 n 0000007926 00000 n 0000008079 00000 n 0000008232 00000 n 0000008379 00000 n 0000008526 00000 n 0000008673 00000 n 0000008820 00000 n 0000008968 00000 n 0000009116 00000 n 0000009263 00000 n 0000009410 00000 n 0000009560 00000 n 0000009710 00000 n 0000009858 00000 n 0000010006 00000 n 0000010161 00000 n 0000010316 00000 n 0000010463 00000 n 0000010610 00000 n 0000010758 00000 n 0000010906 00000 n 0000011053 00000 n 0000011200 00000 n 0000011347 00000 n 0000011494 00000 n 0000011642 00000 n 0000011790 00000 n 0000011938 00000 n 0000012086 00000 n 0000012233 00000 n 0000012381 00000 n 0000012537 00000 n 0000012693 00000 n 0000012842 00000 n 0000012991 00000 n 0000013138 00000 n 0000013287 00000 n 0000013435 00000 n 0000013584 00000 n 0000013733 00000 n 0000013882 00000 n 0000014031 00000 n 0000014180 00000 n 0000014328 00000 n 0000014476 00000 n 0000014625 00000 n 0000014774 00000 n 0000014923 00000 n 0000015072 00000 n 0000015220 00000 n 0000015368 00000 n 0000015521 00000 n 0000015674 00000 n 0000015823 00000 n 0000015972 00000 n 0000016120 00000 n 0000016269 00000 n 0000016418 00000 n 0000016567 00000 n 0000016716 00000 n 0000016865 00000 n 0000017014 00000 n 0000017163 00000 n 0000017312 00000 n 0000155452 00000 n 0000155821 00000 n 0000157829 00000 n 0000160226 00000 n 0000160468 00000 n 0000163375 00000 n 0000163558 00000 n 0000166357 00000 n 0000171820 00000 n 0000172064 00000 n 0000172246 00000 n 0000174392 00000 n 0000174514 00000 n 0000174636 00000 n 0000176499 00000 n 0000178562 00000 n 0000178683 00000 n 0000181366 00000 n 0000181806 00000 n 0000181180 00000 n 0000183618 00000 n 0000185950 00000 n 0000186074 00000 n 0000192165 00000 n 0000192227 00000 n 0000258463 00000 n 0000322528 00000 n 0000030078 00000 n 0000020775 00000 n 0000017566 00000 n 0000020753 00000 n 0000021369 00000 n 0000021524 00000 n 0000021679 00000 n 0000021827 00000 n 0000021975 00000 n 0000022123 00000 n 0000022271 00000 n 0000022420 00000 n 0000022569 00000 n 0000022719 00000 n 0000022869 00000 n 0000023017 00000 n 0000023165 00000 n 0000023314 00000 n 0000023463 00000 n 0000023612 00000 n 0000023761 00000 n 0000023909 00000 n 0000024057 00000 n 0000024206 00000 n 0000024355 00000 n 0000024504 00000 n 0000024653 00000 n 0000024802 00000 n 0000024951 00000 n 0000025099 00000 n 0000025247 00000 n 0000025396 00000 n 0000025545 00000 n 0000025694 00000 n 0000025843 00000 n 0000025991 00000 n 0000026139 00000 n 0000026288 00000 n 0000026437 00000 n 0000026593 00000 n 0000026749 00000 n 0000026897 00000 n 0000027045 00000 n 0000027194 00000 n 0000027343 00000 n 0000027491 00000 n 0000027639 00000 n 0000027786 00000 n 0000027934 00000 n 0000028083 00000 n 0000028232 00000 n 0000028389 00000 n 0000028546 00000 n 0000028695 00000 n 0000028844 00000 n 0000029001 00000 n 0000029158 00000 n 0000029307 00000 n 0000029456 00000 n 0000029611 00000 n 0000029766 00000 n 0000029922 00000 n 0000119095 00000 n 0000031066 00000 n 0000030604 00000 n 0000030173 00000 n 0000030583 00000 n 0000030750 00000 n 0000030908 00000 n 0000033157 00000 n 0000033218 00000 n 0000033279 00000 n 0000033340 00000 n 0000033401 00000 n 0000033462 00000 n 0000033523 00000 n 0000033584 00000 n 0000033646 00000 n 0000033767 00000 n 0000033827 00000 n 0000036575 00000 n 0000033888 00000 n 0000032979 00000 n 0000031160 00000 n 0000032957 00000 n 0000036636 00000 n 0000036696 00000 n 0000036757 00000 n 0000036818 00000 n 0000036880 00000 n 0000036941 00000 n 0000037002 00000 n 0000037063 00000 n 0000036455 00000 n 0000033993 00000 n 0000036433 00000 n 0000333499 00000 n 0000039645 00000 n 0000039706 00000 n 0000039826 00000 n 0000039887 00000 n 0000039948 00000 n 0000040010 00000 n 0000039525 00000 n 0000037170 00000 n 0000039503 00000 n 0000041648 00000 n 0000041708 00000 n 0000041468 00000 n 0000040116 00000 n 0000041446 00000 n 0000044258 00000 n 0000044317 00000 n 0000044376 00000 n 0000044438 00000 n 0000044500 00000 n 0000044562 00000 n 0000044623 00000 n 0000044684 00000 n 0000044746 00000 n 0000044808 00000 n 0000044870 00000 n 0000044992 00000 n 0000045053 00000 n 0000045115 00000 n 0000045176 00000 n 0000045237 00000 n 0000045298 00000 n 0000045360 00000 n 0000048195 00000 n 0000048256 00000 n 0000048318 00000 n 0000048380 00000 n 0000045422 00000 n 0000044078 00000 n 0000041802 00000 n 0000044056 00000 n 0000048442 00000 n 0000048503 00000 n 0000048565 00000 n 0000048627 00000 n 0000048689 00000 n 0000048811 00000 n 0000048872 00000 n 0000048934 00000 n 0000048996 00000 n 0000049058 00000 n 0000049119 00000 n 0000049181 00000 n 0000049243 00000 n 0000051639 00000 n 0000051701 00000 n 0000048134 00000 n 0000049304 00000 n 0000048014 00000 n 0000045539 00000 n 0000047992 00000 n 0000051763 00000 n 0000051824 00000 n 0000051885 00000 n 0000052007 00000 n 0000052068 00000 n 0000052129 00000 n 0000051519 00000 n 0000049422 00000 n 0000051497 00000 n 0000054294 00000 n 0000054354 00000 n 0000054416 00000 n 0000054537 00000 n 0000054598 00000 n 0000054660 00000 n 0000054721 00000 n 0000054782 00000 n 0000054843 00000 n 0000054905 00000 n 0000054967 00000 n 0000057253 00000 n 0000055028 00000 n 0000054174 00000 n 0000052235 00000 n 0000054152 00000 n 0000333617 00000 n 0000057314 00000 n 0000057375 00000 n 0000057436 00000 n 0000057498 00000 n 0000057560 00000 n 0000057621 00000 n 0000057133 00000 n 0000055134 00000 n 0000057111 00000 n 0000060068 00000 n 0000060128 00000 n 0000060189 00000 n 0000060250 00000 n 0000060311 00000 n 0000060432 00000 n 0000060493 00000 n 0000060554 00000 n 0000060615 00000 n 0000060676 00000 n 0000060738 00000 n 0000060800 00000 n 0000063401 00000 n 0000063462 00000 n 0000060861 00000 n 0000060921 00000 n 0000059714 00000 n 0000057715 00000 n 0000059692 00000 n 0000059854 00000 n 0000332835 00000 n 0000063524 00000 n 0000063585 00000 n 0000063646 00000 n 0000063707 00000 n 0000063768 00000 n 0000066320 00000 n 0000063340 00000 n 0000063830 00000 n 0000063220 00000 n 0000061087 00000 n 0000063198 00000 n 0000329173 00000 n 0000066381 00000 n 0000066443 00000 n 0000066504 00000 n 0000066565 00000 n 0000066687 00000 n 0000066748 00000 n 0000066810 00000 n 0000066871 00000 n 0000066932 00000 n 0000069284 00000 n 0000069346 00000 n 0000069408 00000 n 0000066994 00000 n 0000066200 00000 n 0000063938 00000 n 0000066178 00000 n 0000069530 00000 n 0000069590 00000 n 0000069652 00000 n 0000069713 00000 n 0000069774 00000 n 0000069896 00000 n 0000069957 00000 n 0000070019 00000 n 0000070080 00000 n 0000070141 00000 n 0000070203 00000 n 0000070263 00000 n 0000070325 00000 n 0000070387 00000 n 0000070448 00000 n 0000070509 00000 n 0000070570 00000 n 0000070632 00000 n 0000069104 00000 n 0000067137 00000 n 0000069082 00000 n 0000329076 00000 n 0000072838 00000 n 0000072899 00000 n 0000072961 00000 n 0000073022 00000 n 0000073083 00000 n 0000073145 00000 n 0000073206 00000 n 0000073267 00000 n 0000073327 00000 n 0000073389 00000 n 0000073451 00000 n 0000073512 00000 n 0000073573 00000 n 0000073635 00000 n 0000073696 00000 n 0000073758 00000 n 0000073819 00000 n 0000073881 00000 n 0000073943 00000 n 0000074004 00000 n 0000074065 00000 n 0000074127 00000 n 0000072718 00000 n 0000070837 00000 n 0000072696 00000 n 0000333735 00000 n 0000076374 00000 n 0000076435 00000 n 0000076496 00000 n 0000076557 00000 n 0000076679 00000 n 0000076740 00000 n 0000076801 00000 n 0000076862 00000 n 0000076924 00000 n 0000079376 00000 n 0000079437 00000 n 0000079498 00000 n 0000076986 00000 n 0000076254 00000 n 0000074283 00000 n 0000076232 00000 n 0000079560 00000 n 0000079622 00000 n 0000079683 00000 n 0000079745 00000 n 0000079806 00000 n 0000079867 00000 n 0000079929 00000 n 0000079990 00000 n 0000080052 00000 n 0000080114 00000 n 0000080175 00000 n 0000080236 00000 n 0000080298 00000 n 0000080419 00000 n 0000082841 00000 n 0000080480 00000 n 0000079256 00000 n 0000077142 00000 n 0000079234 00000 n 0000082903 00000 n 0000082964 00000 n 0000083025 00000 n 0000083086 00000 n 0000083147 00000 n 0000083208 00000 n 0000083270 00000 n 0000083329 00000 n 0000083388 00000 n 0000083450 00000 n 0000083510 00000 n 0000083572 00000 n 0000083634 00000 n 0000083695 00000 n 0000083756 00000 n 0000085822 00000 n 0000085883 00000 n 0000083878 00000 n 0000082721 00000 n 0000080636 00000 n 0000082699 00000 n 0000085945 00000 n 0000086006 00000 n 0000086067 00000 n 0000086129 00000 n 0000086190 00000 n 0000086311 00000 n 0000086371 00000 n 0000086433 00000 n 0000086494 00000 n 0000086555 00000 n 0000087835 00000 n 0000087896 00000 n 0000086617 00000 n 0000085702 00000 n 0000084034 00000 n 0000085680 00000 n 0000087958 00000 n 0000088019 00000 n 0000088080 00000 n 0000088142 00000 n 0000087715 00000 n 0000086773 00000 n 0000087694 00000 n 0000090578 00000 n 0000090638 00000 n 0000090699 00000 n 0000090761 00000 n 0000090883 00000 n 0000090944 00000 n 0000091005 00000 n 0000091066 00000 n 0000091127 00000 n 0000091188 00000 n 0000091249 00000 n 0000090398 00000 n 0000088298 00000 n 0000090376 00000 n 0000333853 00000 n 0000093467 00000 n 0000093528 00000 n 0000093590 00000 n 0000093652 00000 n 0000093714 00000 n 0000093776 00000 n 0000093838 00000 n 0000093899 00000 n 0000093961 00000 n 0000094022 00000 n 0000094083 00000 n 0000094144 00000 n 0000094206 00000 n 0000094327 00000 n 0000094388 00000 n 0000093347 00000 n 0000091403 00000 n 0000093325 00000 n 0000096708 00000 n 0000096768 00000 n 0000096830 00000 n 0000096891 00000 n 0000096953 00000 n 0000097014 00000 n 0000097075 00000 n 0000097137 00000 n 0000097198 00000 n 0000097259 00000 n 0000097381 00000 n 0000097442 00000 n 0000097504 00000 n 0000097566 00000 n 0000097627 00000 n 0000096588 00000 n 0000094556 00000 n 0000096566 00000 n 0000100316 00000 n 0000100376 00000 n 0000100437 00000 n 0000100499 00000 n 0000100560 00000 n 0000100622 00000 n 0000100684 00000 n 0000100746 00000 n 0000100808 00000 n 0000100869 00000 n 0000100931 00000 n 0000100993 00000 n 0000101055 00000 n 0000101176 00000 n 0000101237 00000 n 0000101298 00000 n 0000101360 00000 n 0000101421 00000 n 0000101482 00000 n 0000101543 00000 n 0000100196 00000 n 0000097795 00000 n 0000100174 00000 n 0000328975 00000 n 0000103925 00000 n 0000103986 00000 n 0000104047 00000 n 0000104108 00000 n 0000000000 00000 n 0000104169 00000 n 0000104230 00000 n 0000104292 00000 n 0000104353 00000 n 0000104414 00000 n 0000104475 00000 n 0000103630 00000 n 0000101724 00000 n 0000103608 00000 n 0000103770 00000 n 0000106499 00000 n 0000106559 00000 n 0000106620 00000 n 0000106681 00000 n 0000106743 00000 n 0000106864 00000 n 0000106925 00000 n 0000106987 00000 n 0000109523 00000 n 0000107108 00000 n 0000106318 00000 n 0000104620 00000 n 0000106296 00000 n 0000109583 00000 n 0000109644 00000 n 0000109706 00000 n 0000109766 00000 n 0000109827 00000 n 0000109948 00000 n 0000110009 00000 n 0000110070 00000 n 0000110131 00000 n 0000110192 00000 n 0000109232 00000 n 0000107264 00000 n 0000109210 00000 n 0000109372 00000 n 0000333971 00000 n 0000112286 00000 n 0000112347 00000 n 0000112408 00000 n 0000112467 00000 n 0000112528 00000 n 0000112589 00000 n 0000112650 00000 n 0000112711 00000 n 0000112772 00000 n 0000112834 00000 n 0000112895 00000 n 0000112956 00000 n 0000113018 00000 n 0000113079 00000 n 0000113140 00000 n 0000112166 00000 n 0000110309 00000 n 0000112144 00000 n 0000115246 00000 n 0000115307 00000 n 0000115369 00000 n 0000115430 00000 n 0000115491 00000 n 0000115553 00000 n 0000115614 00000 n 0000115675 00000 n 0000115736 00000 n 0000115796 00000 n 0000115857 00000 n 0000115978 00000 n 0000116039 00000 n 0000116101 00000 n 0000116162 00000 n 0000116223 00000 n 0000118788 00000 n 0000116284 00000 n 0000115126 00000 n 0000113297 00000 n 0000115104 00000 n 0000118850 00000 n 0000118911 00000 n 0000118972 00000 n 0000119033 00000 n 0000119156 00000 n 0000119217 00000 n 0000119278 00000 n 0000119339 00000 n 0000119400 00000 n 0000119460 00000 n 0000118490 00000 n 0000116476 00000 n 0000118468 00000 n 0000118630 00000 n 0000121901 00000 n 0000121962 00000 n 0000122022 00000 n 0000122084 00000 n 0000122145 00000 n 0000122267 00000 n 0000122328 00000 n 0000122389 00000 n 0000122450 00000 n 0000122511 00000 n 0000121781 00000 n 0000119591 00000 n 0000121759 00000 n 0000125302 00000 n 0000125363 00000 n 0000125424 00000 n 0000125485 00000 n 0000125547 00000 n 0000125609 00000 n 0000125670 00000 n 0000125732 00000 n 0000125794 00000 n 0000125856 00000 n 0000125918 00000 n 0000125979 00000 n 0000126040 00000 n 0000126102 00000 n 0000126163 00000 n 0000126225 00000 n 0000125006 00000 n 0000122617 00000 n 0000124984 00000 n 0000125146 00000 n 0000126970 00000 n 0000126850 00000 n 0000126406 00000 n 0000126829 00000 n 0000334089 00000 n 0000129123 00000 n 0000129183 00000 n 0000129244 00000 n 0000129305 00000 n 0000129366 00000 n 0000129487 00000 n 0000129548 00000 n 0000129609 00000 n 0000129669 00000 n 0000129730 00000 n 0000129791 00000 n 0000129851 00000 n 0000132496 00000 n 0000129911 00000 n 0000128943 00000 n 0000127053 00000 n 0000128921 00000 n 0000328884 00000 n 0000132557 00000 n 0000132617 00000 n 0000132678 00000 n 0000132740 00000 n 0000132801 00000 n 0000132863 00000 n 0000132924 00000 n 0000133045 00000 n 0000133106 00000 n 0000133167 00000 n 0000133228 00000 n 0000133289 00000 n 0000133350 00000 n 0000132316 00000 n 0000130053 00000 n 0000132294 00000 n 0000135800 00000 n 0000135861 00000 n 0000135922 00000 n 0000135983 00000 n 0000136044 00000 n 0000136105 00000 n 0000136166 00000 n 0000136227 00000 n 0000135739 00000 n 0000136288 00000 n 0000135443 00000 n 0000133469 00000 n 0000135421 00000 n 0000135583 00000 n 0000138889 00000 n 0000138950 00000 n 0000139012 00000 n 0000139073 00000 n 0000139134 00000 n 0000139196 00000 n 0000139258 00000 n 0000139320 00000 n 0000139382 00000 n 0000139443 00000 n 0000139564 00000 n 0000139625 00000 n 0000138769 00000 n 0000136382 00000 n 0000138747 00000 n 0000142108 00000 n 0000142169 00000 n 0000142230 00000 n 0000142291 00000 n 0000142352 00000 n 0000142412 00000 n 0000142473 00000 n 0000145312 00000 n 0000142594 00000 n 0000141927 00000 n 0000139756 00000 n 0000141905 00000 n 0000145373 00000 n 0000145435 00000 n 0000145496 00000 n 0000145558 00000 n 0000145619 00000 n 0000145681 00000 n 0000145742 00000 n 0000145803 00000 n 0000145862 00000 n 0000145924 00000 n 0000145986 00000 n 0000146048 00000 n 0000146109 00000 n 0000146171 00000 n 0000146233 00000 n 0000146295 00000 n 0000146357 00000 n 0000146419 00000 n 0000146481 00000 n 0000146543 00000 n 0000146605 00000 n 0000146666 00000 n 0000149389 00000 n 0000146788 00000 n 0000145131 00000 n 0000142702 00000 n 0000145109 00000 n 0000328781 00000 n 0000334207 00000 n 0000149449 00000 n 0000149511 00000 n 0000149572 00000 n 0000149633 00000 n 0000149694 00000 n 0000149756 00000 n 0000149818 00000 n 0000149879 00000 n 0000149941 00000 n 0000150001 00000 n 0000150061 00000 n 0000150122 00000 n 0000150183 00000 n 0000150244 00000 n 0000150305 00000 n 0000150366 00000 n 0000150427 00000 n 0000150488 00000 n 0000150549 00000 n 0000152450 00000 n 0000152512 00000 n 0000150611 00000 n 0000149269 00000 n 0000146933 00000 n 0000149247 00000 n 0000152574 00000 n 0000152635 00000 n 0000152697 00000 n 0000152330 00000 n 0000150743 00000 n 0000152308 00000 n 0000154965 00000 n 0000155025 00000 n 0000155087 00000 n 0000155148 00000 n 0000155208 00000 n 0000155269 00000 n 0000155330 00000 n 0000155391 00000 n 0000155513 00000 n 0000155574 00000 n 0000155635 00000 n 0000155697 00000 n 0000155759 00000 n 0000155882 00000 n 0000155943 00000 n 0000157767 00000 n 0000156005 00000 n 0000154785 00000 n 0000152791 00000 n 0000154763 00000 n 0000157890 00000 n 0000157950 00000 n 0000157647 00000 n 0000156122 00000 n 0000157625 00000 n 0000160044 00000 n 0000160104 00000 n 0000160165 00000 n 0000160286 00000 n 0000160347 00000 n 0000160408 00000 n 0000160529 00000 n 0000160590 00000 n 0000160651 00000 n 0000160712 00000 n 0000160772 00000 n 0000159864 00000 n 0000158056 00000 n 0000159842 00000 n 0000163131 00000 n 0000163192 00000 n 0000163253 00000 n 0000163314 00000 n 0000163436 00000 n 0000163497 00000 n 0000166113 00000 n 0000163619 00000 n 0000163011 00000 n 0000160890 00000 n 0000162989 00000 n 0000334325 00000 n 0000166174 00000 n 0000166235 00000 n 0000166296 00000 n 0000166418 00000 n 0000166479 00000 n 0000166540 00000 n 0000166600 00000 n 0000166661 00000 n 0000166722 00000 n 0000166052 00000 n 0000166783 00000 n 0000165932 00000 n 0000163713 00000 n 0000165910 00000 n 0000169088 00000 n 0000169148 00000 n 0000169209 00000 n 0000169270 00000 n 0000169331 00000 n 0000169392 00000 n 0000169453 00000 n 0000169514 00000 n 0000169575 00000 n 0000169636 00000 n 0000169697 00000 n 0000169758 00000 n 0000169819 00000 n 0000168968 00000 n 0000166877 00000 n 0000168946 00000 n 0000171759 00000 n 0000171881 00000 n 0000171942 00000 n 0000172003 00000 n 0000172125 00000 n 0000172185 00000 n 0000174270 00000 n 0000172307 00000 n 0000171639 00000 n 0000169902 00000 n 0000171617 00000 n 0000174331 00000 n 0000174453 00000 n 0000174575 00000 n 0000174697 00000 n 0000174758 00000 n 0000176438 00000 n 0000174820 00000 n 0000174150 00000 n 0000172401 00000 n 0000174128 00000 n 0000176560 00000 n 0000176621 00000 n 0000176682 00000 n 0000176743 00000 n 0000176803 00000 n 0000176864 00000 n 0000176318 00000 n 0000174914 00000 n 0000176296 00000 n 0000178623 00000 n 0000178744 00000 n 0000178805 00000 n 0000178867 00000 n 0000178927 00000 n 0000178988 00000 n 0000179049 00000 n 0000179110 00000 n 0000179171 00000 n 0000179232 00000 n 0000179293 00000 n 0000179354 00000 n 0000181242 00000 n 0000181304 00000 n 0000179415 00000 n 0000178440 00000 n 0000176971 00000 n 0000178417 00000 n 0000334443 00000 n 0000181428 00000 n 0000181491 00000 n 0000181554 00000 n 0000181617 00000 n 0000181680 00000 n 0000181743 00000 n 0000181868 00000 n 0000181930 00000 n 0000181993 00000 n 0000182055 00000 n 0000182118 00000 n 0000182181 00000 n 0000181056 00000 n 0000179532 00000 n 0000181033 00000 n 0000183303 00000 n 0000183366 00000 n 0000183429 00000 n 0000183492 00000 n 0000183555 00000 n 0000183680 00000 n 0000183743 00000 n 0000183806 00000 n 0000183869 00000 n 0000183179 00000 n 0000182288 00000 n 0000183157 00000 n 0000186012 00000 n 0000186136 00000 n 0000186199 00000 n 0000186262 00000 n 0000186326 00000 n 0000186387 00000 n 0000186450 00000 n 0000186513 00000 n 0000186577 00000 n 0000186640 00000 n 0000186703 00000 n 0000186767 00000 n 0000186830 00000 n 0000186893 00000 n 0000186957 00000 n 0000187020 00000 n 0000187083 00000 n 0000187146 00000 n 0000187209 00000 n 0000187272 00000 n 0000189425 00000 n 0000187336 00000 n 0000187398 00000 n 0000185648 00000 n 0000183976 00000 n 0000185625 00000 n 0000185793 00000 n 0000189489 00000 n 0000189553 00000 n 0000189616 00000 n 0000189680 00000 n 0000189743 00000 n 0000189807 00000 n 0000189870 00000 n 0000189933 00000 n 0000189997 00000 n 0000190060 00000 n 0000190124 00000 n 0000190187 00000 n 0000190251 00000 n 0000190314 00000 n 0000190378 00000 n 0000190441 00000 n 0000190504 00000 n 0000190567 00000 n 0000190631 00000 n 0000190694 00000 n 0000190756 00000 n 0000190819 00000 n 0000190882 00000 n 0000190946 00000 n 0000191010 00000 n 0000191074 00000 n 0000191138 00000 n 0000189301 00000 n 0000187554 00000 n 0000189278 00000 n 0000192288 00000 n 0000192351 00000 n 0000192414 00000 n 0000192478 00000 n 0000192541 00000 n 0000192604 00000 n 0000192667 00000 n 0000192731 00000 n 0000192795 00000 n 0000192859 00000 n 0000192923 00000 n 0000192987 00000 n 0000193051 00000 n 0000193115 00000 n 0000193179 00000 n 0000193243 00000 n 0000193306 00000 n 0000193369 00000 n 0000193432 00000 n 0000193495 00000 n 0000193558 00000 n 0000193621 00000 n 0000193684 00000 n 0000193747 00000 n 0000193810 00000 n 0000193873 00000 n 0000195929 00000 n 0000195992 00000 n 0000193936 00000 n 0000193998 00000 n 0000192041 00000 n 0000191271 00000 n 0000192019 00000 n 0000196055 00000 n 0000196118 00000 n 0000196180 00000 n 0000196243 00000 n 0000196306 00000 n 0000196368 00000 n 0000196431 00000 n 0000196495 00000 n 0000196559 00000 n 0000196622 00000 n 0000196685 00000 n 0000196749 00000 n 0000196813 00000 n 0000196877 00000 n 0000196941 00000 n 0000197005 00000 n 0000197068 00000 n 0000197131 00000 n 0000197195 00000 n 0000197258 00000 n 0000197320 00000 n 0000197382 00000 n 0000197446 00000 n 0000197510 00000 n 0000197573 00000 n 0000197637 00000 n 0000197701 00000 n 0000197764 00000 n 0000197827 00000 n 0000197890 00000 n 0000197954 00000 n 0000199731 00000 n 0000199794 00000 n 0000199857 00000 n 0000199921 00000 n 0000195866 00000 n 0000198017 00000 n 0000195742 00000 n 0000194180 00000 n 0000195719 00000 n 0000334567 00000 n 0000199984 00000 n 0000200047 00000 n 0000200109 00000 n 0000200173 00000 n 0000200237 00000 n 0000200300 00000 n 0000200363 00000 n 0000200425 00000 n 0000200488 00000 n 0000200551 00000 n 0000200614 00000 n 0000200678 00000 n 0000200741 00000 n 0000200805 00000 n 0000200868 00000 n 0000200931 00000 n 0000200994 00000 n 0000201057 00000 n 0000201120 00000 n 0000201183 00000 n 0000201246 00000 n 0000202518 00000 n 0000202581 00000 n 0000199668 00000 n 0000201309 00000 n 0000199544 00000 n 0000198114 00000 n 0000199521 00000 n 0000202643 00000 n 0000202706 00000 n 0000202769 00000 n 0000202832 00000 n 0000202895 00000 n 0000202957 00000 n 0000203020 00000 n 0000203083 00000 n 0000203146 00000 n 0000203209 00000 n 0000203272 00000 n 0000203335 00000 n 0000203398 00000 n 0000203461 00000 n 0000203524 00000 n 0000203587 00000 n 0000203650 00000 n 0000203713 00000 n 0000203777 00000 n 0000203840 00000 n 0000203903 00000 n 0000203965 00000 n 0000204028 00000 n 0000204091 00000 n 0000205246 00000 n 0000205309 00000 n 0000202455 00000 n 0000204154 00000 n 0000202331 00000 n 0000201418 00000 n 0000202309 00000 n 0000205372 00000 n 0000205435 00000 n 0000205497 00000 n 0000205560 00000 n 0000205623 00000 n 0000205686 00000 n 0000205749 00000 n 0000205811 00000 n 0000205874 00000 n 0000205937 00000 n 0000206000 00000 n 0000206062 00000 n 0000206125 00000 n 0000206188 00000 n 0000206250 00000 n 0000206313 00000 n 0000206376 00000 n 0000206439 00000 n 0000206502 00000 n 0000206565 00000 n 0000206627 00000 n 0000208317 00000 n 0000208380 00000 n 0000208444 00000 n 0000206690 00000 n 0000205122 00000 n 0000204251 00000 n 0000205100 00000 n 0000208507 00000 n 0000208570 00000 n 0000208634 00000 n 0000208697 00000 n 0000208760 00000 n 0000208824 00000 n 0000208887 00000 n 0000208950 00000 n 0000209014 00000 n 0000209076 00000 n 0000209139 00000 n 0000209202 00000 n 0000209265 00000 n 0000209329 00000 n 0000209393 00000 n 0000209456 00000 n 0000209519 00000 n 0000209583 00000 n 0000209647 00000 n 0000209710 00000 n 0000209773 00000 n 0000209837 00000 n 0000209901 00000 n 0000209964 00000 n 0000210027 00000 n 0000210091 00000 n 0000210155 00000 n 0000210218 00000 n 0000210282 00000 n 0000210346 00000 n 0000212151 00000 n 0000212214 00000 n 0000212278 00000 n 0000212342 00000 n 0000212405 00000 n 0000212468 00000 n 0000212532 00000 n 0000210409 00000 n 0000208193 00000 n 0000206774 00000 n 0000208170 00000 n 0000212595 00000 n 0000212658 00000 n 0000212721 00000 n 0000212784 00000 n 0000212847 00000 n 0000212910 00000 n 0000212972 00000 n 0000213036 00000 n 0000213100 00000 n 0000213163 00000 n 0000213226 00000 n 0000213290 00000 n 0000213354 00000 n 0000213418 00000 n 0000213480 00000 n 0000213543 00000 n 0000213607 00000 n 0000213671 00000 n 0000213735 00000 n 0000213798 00000 n 0000213861 00000 n 0000213925 00000 n 0000213989 00000 n 0000214053 00000 n 0000214117 00000 n 0000214180 00000 n 0000214243 00000 n 0000214306 00000 n 0000214369 00000 n 0000214432 00000 n 0000214495 00000 n 0000214558 00000 n 0000216315 00000 n 0000214621 00000 n 0000211964 00000 n 0000210506 00000 n 0000211941 00000 n 0000216378 00000 n 0000216441 00000 n 0000216504 00000 n 0000216567 00000 n 0000216630 00000 n 0000216693 00000 n 0000216756 00000 n 0000216820 00000 n 0000216883 00000 n 0000216946 00000 n 0000217010 00000 n 0000217073 00000 n 0000217136 00000 n 0000217199 00000 n 0000217262 00000 n 0000217325 00000 n 0000217389 00000 n 0000217452 00000 n 0000217515 00000 n 0000217578 00000 n 0000217642 00000 n 0000217705 00000 n 0000217767 00000 n 0000217830 00000 n 0000217893 00000 n 0000217956 00000 n 0000218019 00000 n 0000218083 00000 n 0000218146 00000 n 0000216191 00000 n 0000214718 00000 n 0000216168 00000 n 0000334692 00000 n 0000219615 00000 n 0000219678 00000 n 0000219741 00000 n 0000219804 00000 n 0000219867 00000 n 0000219930 00000 n 0000219993 00000 n 0000220056 00000 n 0000220120 00000 n 0000220183 00000 n 0000220245 00000 n 0000220308 00000 n 0000220371 00000 n 0000220433 00000 n 0000220496 00000 n 0000220558 00000 n 0000220621 00000 n 0000220684 00000 n 0000220747 00000 n 0000220810 00000 n 0000220873 00000 n 0000220936 00000 n 0000220999 00000 n 0000223052 00000 n 0000223115 00000 n 0000221062 00000 n 0000219491 00000 n 0000218266 00000 n 0000219468 00000 n 0000223178 00000 n 0000223241 00000 n 0000223305 00000 n 0000223368 00000 n 0000223431 00000 n 0000223494 00000 n 0000223557 00000 n 0000223621 00000 n 0000223684 00000 n 0000223747 00000 n 0000223810 00000 n 0000223873 00000 n 0000223936 00000 n 0000224000 00000 n 0000224063 00000 n 0000224126 00000 n 0000224190 00000 n 0000224252 00000 n 0000224315 00000 n 0000224379 00000 n 0000224442 00000 n 0000226084 00000 n 0000226147 00000 n 0000222989 00000 n 0000224505 00000 n 0000222865 00000 n 0000221159 00000 n 0000222842 00000 n 0000226209 00000 n 0000226272 00000 n 0000226335 00000 n 0000226398 00000 n 0000226461 00000 n 0000226524 00000 n 0000226586 00000 n 0000226649 00000 n 0000226713 00000 n 0000226775 00000 n 0000226838 00000 n 0000226901 00000 n 0000226964 00000 n 0000227028 00000 n 0000227091 00000 n 0000227154 00000 n 0000227218 00000 n 0000227281 00000 n 0000227344 00000 n 0000227407 00000 n 0000227470 00000 n 0000227534 00000 n 0000227597 00000 n 0000227660 00000 n 0000227724 00000 n 0000229470 00000 n 0000229533 00000 n 0000227787 00000 n 0000225960 00000 n 0000224602 00000 n 0000225937 00000 n 0000229595 00000 n 0000229658 00000 n 0000229722 00000 n 0000229785 00000 n 0000229848 00000 n 0000229911 00000 n 0000229974 00000 n 0000230037 00000 n 0000230100 00000 n 0000230162 00000 n 0000230225 00000 n 0000230289 00000 n 0000230352 00000 n 0000230415 00000 n 0000230479 00000 n 0000230542 00000 n 0000230605 00000 n 0000230669 00000 n 0000230732 00000 n 0000230795 00000 n 0000230858 00000 n 0000230921 00000 n 0000230985 00000 n 0000232847 00000 n 0000232910 00000 n 0000232974 00000 n 0000229407 00000 n 0000231047 00000 n 0000229283 00000 n 0000227884 00000 n 0000229260 00000 n 0000233037 00000 n 0000233100 00000 n 0000233162 00000 n 0000233226 00000 n 0000233289 00000 n 0000233352 00000 n 0000233415 00000 n 0000233477 00000 n 0000233540 00000 n 0000233604 00000 n 0000233666 00000 n 0000233729 00000 n 0000233793 00000 n 0000233856 00000 n 0000233919 00000 n 0000233983 00000 n 0000234045 00000 n 0000234108 00000 n 0000234171 00000 n 0000236256 00000 n 0000236319 00000 n 0000236383 00000 n 0000232784 00000 n 0000234234 00000 n 0000232660 00000 n 0000231144 00000 n 0000232637 00000 n 0000236446 00000 n 0000236509 00000 n 0000236572 00000 n 0000236635 00000 n 0000236698 00000 n 0000236761 00000 n 0000236824 00000 n 0000236887 00000 n 0000236950 00000 n 0000237014 00000 n 0000237077 00000 n 0000237139 00000 n 0000237202 00000 n 0000237265 00000 n 0000237328 00000 n 0000237391 00000 n 0000239330 00000 n 0000239393 00000 n 0000237454 00000 n 0000236132 00000 n 0000234331 00000 n 0000236109 00000 n 0000334817 00000 n 0000239455 00000 n 0000239518 00000 n 0000239581 00000 n 0000239644 00000 n 0000239707 00000 n 0000239770 00000 n 0000239833 00000 n 0000239896 00000 n 0000239959 00000 n 0000240022 00000 n 0000240085 00000 n 0000240148 00000 n 0000240211 00000 n 0000240274 00000 n 0000240337 00000 n 0000240399 00000 n 0000241938 00000 n 0000242001 00000 n 0000239267 00000 n 0000240462 00000 n 0000239143 00000 n 0000237551 00000 n 0000239120 00000 n 0000242064 00000 n 0000242127 00000 n 0000242189 00000 n 0000242252 00000 n 0000242315 00000 n 0000242378 00000 n 0000242441 00000 n 0000242504 00000 n 0000242567 00000 n 0000242630 00000 n 0000242693 00000 n 0000242756 00000 n 0000242819 00000 n 0000242881 00000 n 0000242944 00000 n 0000243007 00000 n 0000243070 00000 n 0000244599 00000 n 0000244662 00000 n 0000241875 00000 n 0000243132 00000 n 0000241751 00000 n 0000240546 00000 n 0000241728 00000 n 0000244724 00000 n 0000244786 00000 n 0000244848 00000 n 0000244911 00000 n 0000244974 00000 n 0000245037 00000 n 0000245100 00000 n 0000245163 00000 n 0000245226 00000 n 0000245289 00000 n 0000245352 00000 n 0000245415 00000 n 0000245478 00000 n 0000245541 00000 n 0000245604 00000 n 0000245667 00000 n 0000245730 00000 n 0000245793 00000 n 0000245856 00000 n 0000245919 00000 n 0000245982 00000 n 0000246045 00000 n 0000246108 00000 n 0000246171 00000 n 0000246234 00000 n 0000247725 00000 n 0000247788 00000 n 0000246296 00000 n 0000244475 00000 n 0000243216 00000 n 0000244452 00000 n 0000323327 00000 n 0000247850 00000 n 0000247913 00000 n 0000247975 00000 n 0000248038 00000 n 0000248101 00000 n 0000248164 00000 n 0000248227 00000 n 0000248290 00000 n 0000248353 00000 n 0000248417 00000 n 0000248481 00000 n 0000248544 00000 n 0000248607 00000 n 0000248671 00000 n 0000248734 00000 n 0000248797 00000 n 0000248861 00000 n 0000248924 00000 n 0000248987 00000 n 0000249051 00000 n 0000249114 00000 n 0000249177 00000 n 0000249241 00000 n 0000249304 00000 n 0000249367 00000 n 0000249431 00000 n 0000249494 00000 n 0000249557 00000 n 0000249620 00000 n 0000249683 00000 n 0000249746 00000 n 0000247601 00000 n 0000246405 00000 n 0000247578 00000 n 0000250905 00000 n 0000250968 00000 n 0000251031 00000 n 0000251094 00000 n 0000251157 00000 n 0000251220 00000 n 0000251282 00000 n 0000251345 00000 n 0000251408 00000 n 0000251471 00000 n 0000251534 00000 n 0000251597 00000 n 0000251660 00000 n 0000251723 00000 n 0000251786 00000 n 0000251849 00000 n 0000251912 00000 n 0000251975 00000 n 0000252038 00000 n 0000252101 00000 n 0000252164 00000 n 0000252227 00000 n 0000253608 00000 n 0000253671 00000 n 0000250842 00000 n 0000252290 00000 n 0000250718 00000 n 0000249854 00000 n 0000250696 00000 n 0000253734 00000 n 0000253797 00000 n 0000253859 00000 n 0000253922 00000 n 0000253985 00000 n 0000254048 00000 n 0000254111 00000 n 0000254174 00000 n 0000254237 00000 n 0000254300 00000 n 0000254363 00000 n 0000253484 00000 n 0000252398 00000 n 0000253462 00000 n 0000334942 00000 n 0000258525 00000 n 0000258587 00000 n 0000258650 00000 n 0000258713 00000 n 0000258775 00000 n 0000316327 00000 n 0000317521 00000 n 0000263107 00000 n 0000297570 00000 n 0000310084 00000 n 0000258838 00000 n 0000258901 00000 n 0000258964 00000 n 0000259027 00000 n 0000259090 00000 n 0000259153 00000 n 0000259216 00000 n 0000259279 00000 n 0000259342 00000 n 0000263359 00000 n 0000259405 00000 n 0000259468 00000 n 0000259531 00000 n 0000259594 00000 n 0000259657 00000 n 0000259720 00000 n 0000268991 00000 n 0000292938 00000 n 0000275517 00000 n 0000298326 00000 n 0000259782 00000 n 0000259845 00000 n 0000259908 00000 n 0000292185 00000 n 0000263170 00000 n 0000263233 00000 n 0000263296 00000 n 0000260033 00000 n 0000255861 00000 n 0000254458 00000 n 0000255838 00000 n 0000256132 00000 n 0000256284 00000 n 0000256443 00000 n 0000256596 00000 n 0000256751 00000 n 0000256908 00000 n 0000257067 00000 n 0000257220 00000 n 0000257371 00000 n 0000257526 00000 n 0000257677 00000 n 0000257835 00000 n 0000257991 00000 n 0000258147 00000 n 0000258307 00000 n 0000263422 00000 n 0000263485 00000 n 0000263548 00000 n 0000263611 00000 n 0000263674 00000 n 0000263737 00000 n 0000263801 00000 n 0000263864 00000 n 0000263927 00000 n 0000263990 00000 n 0000264053 00000 n 0000264116 00000 n 0000264179 00000 n 0000264242 00000 n 0000264305 00000 n 0000320900 00000 n 0000264368 00000 n 0000264431 00000 n 0000264494 00000 n 0000264557 00000 n 0000304046 00000 n 0000264620 00000 n 0000264683 00000 n 0000268424 00000 n 0000264746 00000 n 0000261493 00000 n 0000260139 00000 n 0000261470 00000 n 0000261710 00000 n 0000261862 00000 n 0000262018 00000 n 0000262175 00000 n 0000262328 00000 n 0000262485 00000 n 0000262642 00000 n 0000262799 00000 n 0000262956 00000 n 0000268487 00000 n 0000268550 00000 n 0000268613 00000 n 0000268676 00000 n 0000268739 00000 n 0000268802 00000 n 0000268865 00000 n 0000268928 00000 n 0000282198 00000 n 0000269054 00000 n 0000269117 00000 n 0000269180 00000 n 0000269243 00000 n 0000269306 00000 n 0000292686 00000 n 0000269369 00000 n 0000269432 00000 n 0000269495 00000 n 0000269558 00000 n 0000269621 00000 n 0000269684 00000 n 0000269747 00000 n 0000269810 00000 n 0000274635 00000 n 0000311029 00000 n 0000269873 00000 n 0000266168 00000 n 0000264841 00000 n 0000266145 00000 n 0000266421 00000 n 0000266573 00000 n 0000266730 00000 n 0000266884 00000 n 0000267040 00000 n 0000267194 00000 n 0000267350 00000 n 0000267503 00000 n 0000267657 00000 n 0000267813 00000 n 0000267964 00000 n 0000268118 00000 n 0000268271 00000 n 0000274698 00000 n 0000274761 00000 n 0000274824 00000 n 0000274887 00000 n 0000274950 00000 n 0000275013 00000 n 0000275075 00000 n 0000275138 00000 n 0000275201 00000 n 0000275264 00000 n 0000275327 00000 n 0000275390 00000 n 0000298515 00000 n 0000291996 00000 n 0000275453 00000 n 0000275580 00000 n 0000275643 00000 n 0000275706 00000 n 0000321089 00000 n 0000275769 00000 n 0000275832 00000 n 0000317332 00000 n 0000281504 00000 n 0000287002 00000 n 0000274572 00000 n 0000275895 00000 n 0000271641 00000 n 0000269968 00000 n 0000271618 00000 n 0000271930 00000 n 0000272083 00000 n 0000272241 00000 n 0000272395 00000 n 0000272546 00000 n 0000272700 00000 n 0000272856 00000 n 0000273012 00000 n 0000273167 00000 n 0000273320 00000 n 0000273472 00000 n 0000273628 00000 n 0000273786 00000 n 0000273941 00000 n 0000274098 00000 n 0000274257 00000 n 0000274413 00000 n 0000281567 00000 n 0000281629 00000 n 0000281692 00000 n 0000317144 00000 n 0000281756 00000 n 0000281820 00000 n 0000281883 00000 n 0000281946 00000 n 0000282009 00000 n 0000282072 00000 n 0000282135 00000 n 0000282261 00000 n 0000282324 00000 n 0000310588 00000 n 0000292497 00000 n 0000282387 00000 n 0000282450 00000 n 0000282513 00000 n 0000297759 00000 n 0000311218 00000 n 0000282576 00000 n 0000282639 00000 n 0000282702 00000 n 0000282765 00000 n 0000277592 00000 n 0000275990 00000 n 0000277569 00000 n 0000277935 00000 n 0000278092 00000 n 0000278248 00000 n 0000278402 00000 n 0000278557 00000 n 0000278713 00000 n 0000278868 00000 n 0000279024 00000 n 0000279177 00000 n 0000279329 00000 n 0000279481 00000 n 0000279634 00000 n 0000279793 00000 n 0000279946 00000 n 0000280102 00000 n 0000280258 00000 n 0000280414 00000 n 0000280570 00000 n 0000280725 00000 n 0000280881 00000 n 0000281033 00000 n 0000281192 00000 n 0000281348 00000 n 0000285996 00000 n 0000286059 00000 n 0000286122 00000 n 0000286185 00000 n 0000286248 00000 n 0000286311 00000 n 0000286374 00000 n 0000286437 00000 n 0000286500 00000 n 0000286563 00000 n 0000286626 00000 n 0000286689 00000 n 0000286752 00000 n 0000286815 00000 n 0000286878 00000 n 0000286941 00000 n 0000287065 00000 n 0000287128 00000 n 0000287191 00000 n 0000287254 00000 n 0000287317 00000 n 0000291744 00000 n 0000287380 00000 n 0000284381 00000 n 0000282860 00000 n 0000284358 00000 n 0000284598 00000 n 0000284755 00000 n 0000284907 00000 n 0000285062 00000 n 0000285218 00000 n 0000285373 00000 n 0000285529 00000 n 0000285685 00000 n 0000285839 00000 n 0000335067 00000 n 0000291807 00000 n 0000291870 00000 n 0000291933 00000 n 0000292059 00000 n 0000292122 00000 n 0000292248 00000 n 0000292311 00000 n 0000292374 00000 n 0000292435 00000 n 0000292560 00000 n 0000292623 00000 n 0000292749 00000 n 0000292812 00000 n 0000292875 00000 n 0000293001 00000 n 0000293064 00000 n 0000297633 00000 n 0000297696 00000 n 0000293127 00000 n 0000289082 00000 n 0000287475 00000 n 0000289059 00000 n 0000289353 00000 n 0000289513 00000 n 0000289666 00000 n 0000289822 00000 n 0000289974 00000 n 0000290126 00000 n 0000290281 00000 n 0000290437 00000 n 0000290596 00000 n 0000290750 00000 n 0000290906 00000 n 0000291059 00000 n 0000291213 00000 n 0000291371 00000 n 0000291529 00000 n 0000297822 00000 n 0000297885 00000 n 0000297948 00000 n 0000298011 00000 n 0000298074 00000 n 0000298137 00000 n 0000298200 00000 n 0000298263 00000 n 0000298389 00000 n 0000298452 00000 n 0000298578 00000 n 0000298641 00000 n 0000297507 00000 n 0000298704 00000 n 0000294907 00000 n 0000293222 00000 n 0000294884 00000 n 0000295178 00000 n 0000295336 00000 n 0000295489 00000 n 0000295643 00000 n 0000295797 00000 n 0000295956 00000 n 0000296109 00000 n 0000296262 00000 n 0000296417 00000 n 0000296572 00000 n 0000296727 00000 n 0000296885 00000 n 0000297041 00000 n 0000297199 00000 n 0000297352 00000 n 0000303920 00000 n 0000303983 00000 n 0000304109 00000 n 0000304172 00000 n 0000304235 00000 n 0000304299 00000 n 0000304363 00000 n 0000304426 00000 n 0000304489 00000 n 0000304552 00000 n 0000304615 00000 n 0000304678 00000 n 0000304741 00000 n 0000304804 00000 n 0000304866 00000 n 0000304929 00000 n 0000304992 00000 n 0000305055 00000 n 0000305118 00000 n 0000305181 00000 n 0000309957 00000 n 0000310020 00000 n 0000305244 00000 n 0000300327 00000 n 0000298799 00000 n 0000300304 00000 n 0000300652 00000 n 0000300805 00000 n 0000300959 00000 n 0000301113 00000 n 0000301267 00000 n 0000301426 00000 n 0000301580 00000 n 0000301732 00000 n 0000301887 00000 n 0000302045 00000 n 0000302202 00000 n 0000302359 00000 n 0000302517 00000 n 0000302675 00000 n 0000302834 00000 n 0000302991 00000 n 0000303145 00000 n 0000303302 00000 n 0000303454 00000 n 0000303608 00000 n 0000303764 00000 n 0000310147 00000 n 0000310210 00000 n 0000310273 00000 n 0000310336 00000 n 0000310399 00000 n 0000310462 00000 n 0000310525 00000 n 0000310651 00000 n 0000310714 00000 n 0000310777 00000 n 0000310840 00000 n 0000310903 00000 n 0000310966 00000 n 0000311092 00000 n 0000311155 00000 n 0000311281 00000 n 0000311344 00000 n 0000316390 00000 n 0000316453 00000 n 0000311407 00000 n 0000306795 00000 n 0000305339 00000 n 0000306772 00000 n 0000307093 00000 n 0000307246 00000 n 0000307406 00000 n 0000307558 00000 n 0000307717 00000 n 0000307872 00000 n 0000308026 00000 n 0000308183 00000 n 0000308336 00000 n 0000308490 00000 n 0000308647 00000 n 0000308806 00000 n 0000308962 00000 n 0000309119 00000 n 0000309274 00000 n 0000309427 00000 n 0000309584 00000 n 0000309738 00000 n 0000316515 00000 n 0000316577 00000 n 0000316640 00000 n 0000316702 00000 n 0000316765 00000 n 0000316828 00000 n 0000320648 00000 n 0000316891 00000 n 0000316954 00000 n 0000317017 00000 n 0000317080 00000 n 0000317206 00000 n 0000317269 00000 n 0000317395 00000 n 0000317458 00000 n 0000317584 00000 n 0000317647 00000 n 0000317710 00000 n 0000320711 00000 n 0000320774 00000 n 0000317773 00000 n 0000313001 00000 n 0000311514 00000 n 0000312978 00000 n 0000313308 00000 n 0000313468 00000 n 0000313622 00000 n 0000313780 00000 n 0000313933 00000 n 0000314092 00000 n 0000314249 00000 n 0000314406 00000 n 0000314561 00000 n 0000314714 00000 n 0000314873 00000 n 0000315031 00000 n 0000315186 00000 n 0000315338 00000 n 0000315490 00000 n 0000315644 00000 n 0000315799 00000 n 0000315956 00000 n 0000316110 00000 n 0000320837 00000 n 0000320963 00000 n 0000321026 00000 n 0000321152 00000 n 0000321214 00000 n 0000321277 00000 n 0000319181 00000 n 0000317868 00000 n 0000319158 00000 n 0000319389 00000 n 0000319548 00000 n 0000319707 00000 n 0000319863 00000 n 0000320022 00000 n 0000320181 00000 n 0000320337 00000 n 0000320492 00000 n 0000335192 00000 n 0000322590 00000 n 0000322652 00000 n 0000322715 00000 n 0000322778 00000 n 0000322841 00000 n 0000322904 00000 n 0000322404 00000 n 0000321372 00000 n 0000322382 00000 n 0000323285 00000 n 0000323161 00000 n 0000322999 00000 n 0000323140 00000 n 0000323467 00000 n 0000324007 00000 n 0000326659 00000 n 0000326682 00000 n 0000326704 00000 n 0000326727 00000 n 0000326749 00000 n 0000326782 00000 n 0000326991 00000 n 0000329312 00000 n 0000329855 00000 n 0000332506 00000 n 0000332529 00000 n 0000332551 00000 n 0000332574 00000 n 0000332596 00000 n 0000332628 00000 n 0000335290 00000 n 0000335408 00000 n 0000335531 00000 n 0000335639 00000 n 0000335721 00000 n 0000358166 00000 n 0000358207 00000 n 0000358247 00000 n 0000358399 00000 n trailer << /Size 2209 /Root 2207 0 R /Info 2208 0 R >> startxref 358606 %%EOF gnupg-doc-2003.04.06/gph/de/manual.sgml0100644000175000017500000001035307167373160016275 0ustar jamesjames gpg"> GnuPG"> GnuPG"> directory"> file"> &ParmFile;"> files"> &ParmFiles;"> names"> &ParmNames;"> name"> &ParmName;"> key IDs"> n"> flags"> string"> value"> name=value"> ]> Das GNU-Handbuch zum Schutze der PrivatsphДre 2000-02-15 2000 Free Software Foundation, Inc. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled GNU Free Documentation License. Richten Sie bitte Ihre Fragen, Fehlermeldungen oder Anregungen, sofern sie dieses Handbuch betreffen, an die Mailingliste gnupg-doc.de@gnupg.org. Mike Ashley ist der Autor des orginalen englischen Version dieses Handbuchs, BeitrДge lieferten auch Matthew Copeland, Joergen Grahn und David Wheeler. J. Horacio MG hat das Handbuch ins Spanische Эbersetzt. Harald Martin, Roland Goretzki und Peter Neuhaus haben das Handbuch ins Deutsche Эbersetzt. Peter Neuhaus hat das Handbuch Эberarbeitet und erweitert. &foreword; &chapter1; &chapter2; &chapter3; &chapter4; &chapter5; &license; &appendixC; &appendixD; &appendixE; &appendixA; &appbiblio; gnupg-doc-2003.04.06/gph/de/mpage.sgml0100644000175000017500000012761107134535552016116 0ustar jamesjames $Id: mpage.sgml,v 1.1 2000/07/17 07:53:14 pneuhaus Exp $ Referenz gpg manpage 1 GNU Tools gpg encryption and signing tool gpg --homedir name --options file options command args DESCRIPTION gpg is the main program for the GnuPG system. COMMANDS gpg recognizes these commands: -s, --sign Make a signature. This command may be combined with --encrypt. --clearsign Make a clear text signature. -b, --detach-sign Make a detached signature. -e, --encrypt Encrypt data. This option may be combined with --sign. -c, --symmetric Encrypt with symmetric cipher only This command asks for a passphrase. --store Store only (make a simple RFC1991 packet). --decrypt &OptParmFile; Decrypt &ParmFile; (or stdin if no file is specified) and write it to stdout (or the file specified with --output). If the decrypted file is signed, the signature is also verified. This command differs from the default operation, as it never writes to the filename which is included in the file and it rejects files which don't begin with an encrypted message. --verify sigfile signed-files Assume that sigfile is a signature and verify it without generating any output. With no arguments, the signature packet is read from stdin (it may be a detached signature when not used in batch mode). If only a sigfile is given, it may be a complete signature or a detached signature, in which case the signed stuff is expected in a file without the ".sig" or ".asc" extension (if such a file does not exist it is expected at stdin; use a single dash ("-") as filename to force a read from stdin). With more than 1 argument, the first should be a detached signature and the remaining files are the signed stuff. --verify-files files This is a special version of the --verify command which does not work with detached signatures. The command expects the files to bee verified either on the commandline or reads the filenames from stdin; each anem muts be on separate line. The command is intended for quick checking of many files. --list-keys &OptParmNames; --list-public-keys &OptParmNames; List all keys from the public keyrings, or just the ones given on the command line. --list-secret-keys &OptParmNames; List all keys from the secret keyrings, or just the ones given on the command line. --list-sigs &OptParmNames; Same as --list-keys, but the signatures are listed too. --check-sigs &OptParmNames; Same as --list-sigs, but the signatures are verified. --fingerprint &OptParmNames; List all keys with their fingerprints. This is the same output as --list-keys but with the additional output of a line with the fingerprint. May also be combined with --list-sigs or --check-sigs. If this command is given twice, the fingerprints of all secondary keys are listed too. --list-packets List only the sequence of packets. This is mainly useful for debugging. --gen-key Generate a new key pair. This command is normally only used interactive. There is an experimental feature which allows to create keys in batch mode. See the file doc/DETAILS in the source distribution on how to use this. --edit-key &ParmName; Present a menu which enables you to do all key related tasks: sign Make a signature on key of user &ParmName; If the key is not yet signed by the default user (or the users given with -u), the program displays the information of the key again, together with its fingerprint and asks whether it should be signed. This question is repeated for all users specified with -u. lsign Same as --sign but the signature is marked as non-exportable and will therefore never be used by others. This may be used to make keys valid only in the local environment. revsig Revoke a signature. GnuPG asks for every signature which has been done by one of the secret keys, whether a revocation certificate should be generated. trust Change the owner trust value. This updates the trust-db immediately and no save is required. disable enable Disable or enable an entire key. A disabled key can normally not be used for encryption. adduid Create an alternate user id. deluid Delete an user id. addkey Add a subkey to this key. delkey Remove a subkey. revkey Revoke a subkey. expire Change the key expiration time. If a key is selected, the time of this key will be changed. With no selection the key expiration of the primary key is changed. passwd Change the passphrase of the secret key. uid &ParmN; Toggle selection of user id with index &ParmN;. Use 0 to deselect all. key &ParmN; Toggle selection of subkey with index &ParmN;. Use 0 to deselect all. check Check all selected user ids. pref List preferences. toggle Toggle between public and secret key listing. save Save all changes to the key rings and quit. quit Quit the program without updating the key rings. The listing shows you the key with its secondary keys and all user ids. Selected keys or user ids are indicated by an asterisk. The trust value is displayed with the primary key: the first is the assigned owner trust and the second is the calculated trust value. Letters are used for the values: -No ownertrust assigned / not yet calculated. eTrust calculation has failed. qNot enough information for calculation. nNever trust this key. mMarginally trusted. fFully trusted. uUltimately trusted. --sign-key &ParmName; Sign a public key with you secret key. This is a shortcut version of the subcommand "sign" from --edit. --lsign-key &ParmName; Sign a public key with you secret key but mark it as non-exportable. This is a shortcut version of the subcommand "lsign" from --edit. --delete-key &ParmName; Remove key from the public keyring --delete-secret-key &ParmName; Remove key from the secret and public keyring --gen-revoke Generate a revocation certificate for the complete key. To revoke a subkey or a signature, use the --edit command. --export &OptParmNames; Either export all keys from all keyrings (default keyrings and those registered via option --keyring), or if at least one name is given, those of the given name. The new keyring is written to stdout or to the file given with option "output". Use together with --armor to mail those keys. --send-keys &OptParmNames; Same as --export but sends the keys to a keyserver. Option --keyserver must be used to give the name of this keyserver. Don't send your complete keyring to a keyserver - select only those keys which are new or changed by you. --export-all &OptParmNames; Same as --export, but does also export keys which are not compatible to OpenPGP. --export-secret-keys &OptParmNames; --export-secret-subkeys &OptParmNames; Same as --export, but does export the secret keys. This is normally not very useful and a security risk. the second form of the command has the special property to render the secret part of the primary key useless; this is a GNU extension to OpenPGP and other implementations can not be expected to successful import such a key. --import &OptParmFiles; --fast-import &OptParmFiles; Import/merge keys. This adds the given keys to the keyring. The fast version does not build the trustdb; this can be done at any time with the command --update-trustdb. --recv-keys &ParmKeyIDs; Import the keys with the given key IDs from a HKP keyserver. Option --keyserver must be used to give the name of this keyserver. --export-ownertrust List the assigned ownertrust values in ASCII format for backup purposes --import-ownertrust &OptParmFiles; Update the trustdb with the ownertrust values stored in &ParmFiles; (or stdin if not given); existing values will be overwritten. --print-md algo &OptParmFiles; Print message digest of algorithm ALGO for all given files of stdin. If "*" is used for the algorithm, digests for all available algorithms are printed. --gen-random 0|1|2 count Emit COUNT random bytes of the given quality level. If count is not given or zero, an endless sequence of random bytes will be emitted. PLEASE, don't use this command unless you know what you are doing, it may remove precious entropy from the system! --gen-prime mode bits qbits Use the source, Luke :-). The output format is still subject to change. --version Print version information along with a list of supported algorithms. --warranty Print warranty information. -h, --help Print usage information. This is a really long list even it does list not all options. OPTIONS Long options can be put in an options file (default "~/.gnupg/options"). Do not write the 2 dashes, but simply the name of the option and any required arguments. Lines with a hash as the first non-white-space character are ignored. Commands may be put in this file too, but that does not make sense. gpg recognizes these options: -a, --armor Create ASCII armored output. -o, --output &ParmFile; Write output to &ParmFile;. -u, --local-user &ParmName; Use &ParmName as the user ID to sign. This option is silently ignored for the list commands, so that it can be used in an options file. --default-key &ParmName; Use &ParmName; as default user ID for signatures. If this is not used the default user ID is the first user ID found in the secret keyring. -r, --recipient &ParmName; Encrypt for user id &ParmName;. If this option is not specified, GnuPG asks for the user-id unless --default-recipient is given --default-recipient &ParmName; Use &ParmName; as default recipient if option --recipient is not used and don't ask if this is a valid one. &ParmName; must be a non empty. --default-recipient-self Use the default key as default recipient if option --recipient is not used and don't ask if this is a valid one. The default key is the first one from the secret keyring or the one set with --default-key. --no-default-recipient Reset --default-recipient and --default-recipient-self. --encrypt-to &ParmName; Same as --recipient but this one is intended for in the options file and may be used together with an own user-id as an "encrypt-to-self". These keys are only used when there are other recipients given either by use of --recipient or by the asked user id. No trust checking is performed for these user ids and even disabled keys can be used. --no-encrypt-to Disable the use of all --encrypt-to keys. -v, --verbose Give more information during processing. If used twice, the input data is listed in detail. -q, --quiet Try to be as quiet as possible. -z &ParmN; Set compression level to &ParmN;. A value of 0 for &ParmN; disables compression. Default is to use the default compression level of zlib (normally 6). -t, --textmode Use canonical text mode. If -t (but not --textmode) is used together with armoring and signing, this enables clearsigned messages. This kludge is needed for PGP compatibility; normally you would use --sign or --clearsign to selected the type of the signature. -n, --dry-run Don't make any changes (this is not completely implemented). -i, --interactive Prompt before overwriting any files. --batch Use batch mode. Never ask, do not allow interactive commands. --no-batch Disable batch mode. This may be of use if --batch is enabled from an options file. --yes Assume "yes" on most questions. --no Assume "no" on most questions. --always-trust Skip key validation and assume that used keys are always fully trusted. You won't use this unless you have installed some external validation scheme. --keyserver &ParmName; Use &ParmName to lookup keys which are not yet in your keyring. This is only done while verifying messages with signatures. The option is also required for the command --send-keys to specify the keyserver to where the keys should be send. All keyservers synchronize with each other - so there is no need to send keys to more than one server. Using the command "host -l pgp.net | grep wwwkeys" gives you a list of keyservers. Because there is load balancing using round-robin DNS you may notice that you get different key servers. --honor-http-proxy Try to access the keyserver over the proxy set with the variable "http_proxy". --keyring &ParmFile; Add &ParmFile to the list of keyrings. If &ParmFile begins with a tilde and a slash, these are replaced by the HOME directory. If the filename does not contain a slash, it is assumed to be in the home-directory ("~/.gnupg" if --homedir is not used). The filename may be prefixed with a scheme: "gnupg-ring:" is the default one. "gnupg-gdbm:" may be used for a GDBM ring. Note that GDBM is experimental and likely to be removed in future versions. It might make sense to use it together with --no-default-keyring. --secret-keyring &ParmFile; Same as --keyring but for the secret keyrings. --homedir &ParmDir; Set the name of the home directory to &ParmDir; If this option is not used it defaults to "~/.gnupg". It does not make sense to use this in a options file. This also overrides the environment variable "GNUPGHOME". --charset &ParmName; Set the name of the native character set. This is used to convert some strings to proper UTF-8 encoding. Valid values for &ParmName; are: iso-8859-1This is the default Latin 1 set. iso-8859-2The Latin 2 set. koi8-rThe usual Russian set (rfc1489). --utf8-strings --no-utf8-strings Assume that the arguments are already given as UTF8 strings. The default (--no-utf8-strings) is to assume that arguments are encoded in the character set as specified by --charset. These options effects all following arguments. Both options may used multiple times. --options &ParmFile; Read options from &ParmFile; and do not try to read them from the default options file in the homedir (see --homedir). This option is ignored if used in an options file. --no-options Shortcut for "--options /dev/null". This option is detected before an attempt to open an option file. --load-extension &ParmName; Load an extension module. If &ParmName; does not contain a slash it is searched in "/usr/local/lib/gnupg" See the manual for more information about extensions. --debug &ParmFlags; Set debugging flags. All flags are or-ed and &ParmFlags; may be given in C syntax (e.g. 0x0042). --debug-all Set all useful debugging flags. --status-fd &ParmN; Write special status strings to the file descriptor &ParmN;. See the file DETAILS in the documentation for a listing of them. --logger-fd &ParmN; Write log output to file descriptor &ParmN; and not to stderr. --no-comment Do not write comment packets. This option affects only the generation of secret keys. Output of option packets is disabled since version 0.4.2. --comment &ParmString; Use &ParmString; as comment string in clear text signatures. --default-comment Force to write the standard comment string in clear text signatures. Use this to overwrite a --comment from a config file. --no-version Omit the version string in clear text signatures. --emit-version Force to write the version string in clear text signatures. Use this to overwrite a previous --no-version from a config file. -N, --notation-data &ParmNameValue; Put the name value pair into the signature as notation data. &ParmName; must consists only of alphanumeric characters, digits or the underscore; the first character must not be a digit. &ParmValue; may be any printable string; it will encoded in UTF8, so sou should have check that your --charset is set right. If you prefix &ParmName; with an exclamation mark, the notation data will be flagged as critical (rfc2440:5.2.3.15). --set-policy-url &ParmString; Use &ParmString; as Policy URL for signatures (rfc2440:5.2.3.19). If you prefix it with an exclamation mark, the policy URL packet will be flagged as critical. --set-filename &ParmString; Use &ParmString; as the name of file which is stored in messages. --use-embedded-filename Try to create a file with a name as embedded in the data. This can be a dangerous option as it allows to overwrite files. --completes-needed &ParmN; Number of completely trusted users to introduce a new key signer (defaults to 1). --marginals-needed &ParmN; Number of marginally trusted users to introduce a new key signer (defaults to 3) --max-cert-depth &ParmN; Maximum depth of a certification chain (default is 5). --cipher-algo &ParmName; Use &ParmName; as cipher algorithm. Running the program with the command --version yields a list of supported algorithms. If this is not used the cipher algorithm is selected from the preferences stored with the key. --digest-algo &ParmName; Use &ParmName; as message digest algorithm. Running the program with the command --version yields a list of supported algorithms. Please note that using this option may violate the OpenPGP requirement, that a 160 bit hash is to be used for DSA. --s2k-cipher-algo &ParmName; Use &ParmName; as the cipher algorithm used to protect secret keys. The default cipher is BLOWFISH. This cipher is also used for conventional encryption if --cipher-algo is not given. --s2k-digest-algo &ParmName; Use &ParmName; as the digest algorithm used to mangle the passphrases. The default algorithm is RIPE-MD-160. This digest algorithm is also used for conventional encryption if --digest-algo is not given. --s2k-mode &ParmN; Selects how passphrases are mangled. If &ParmN; is 0 a plain passphrase (which is not recommended) will be used, a 1 (default) adds a salt to the passphrase and a 3 iterates the whole process a couple of times. Unless --rfc1991 is used, this mode is also used for conventional encryption. --compress-algo &ParmN; Use compress algorithm &ParmN;. Default is 2 which is RFC1950 compression. You may use 1 to use the old zlib version which is used by PGP. The default algorithm may give better results because the window size is not limited to 8K. If this is not used the OpenPGP behavior is used, i.e. the compression algorithm is selected from the preferences; note, that this can't be done if you do not encrypt the data. --disable-cipher-algo &ParmName; Never allow the use of &ParmName; as cipher algorithm. The given name will not be checked so that a later loaded algorithm will still get disabled. --disable-pubkey-algo &ParmName; Never allow the use of &ParmName; as public key algorithm. The given name will not be checked so that a later loaded algorithm will still get disabled. --throw-keyid Do not put the keyid into encrypted packets. This option hides the receiver of the message and is a countermeasure against traffic analysis. It may slow down the decryption process because all available secret keys are tried. --not-dash-escaped This option changes the behavior of cleartext signatures so that they can be used for patch files. You should not send such an armored file via email because all spaces and line endings are hashed too. You can not use this option for data which has 5 dashes at the beginning of a line, patch files don't have this. A special armor header line tells GnuPG about this cleartext signature option. --escape-from-lines Because some mailers change lines starting with "From " to "<From " it is good to handle such lines in a special way when creating cleartext signatures. All other PGP versions do it this way too. This option is not enabled by default because it would violate rfc2440. --passphrase-fd &ParmN; Read the passphrase from file descriptor &ParmN;. If you use 0 for &ParmN;, the passphrase will be read from stdin. This can only be used if only one passphrase is supplied. Don't use this option if you can avoid it. --rfc1991 Try to be more RFC1991 (PGP 2.x) compliant. --openpgp Reset all packet, cipher and digest options to OpenPGP behavior. Use this option to reset all previous options like --rfc1991, --force-v3-sigs, --s2k-*, --cipher-algo, --digest-algo and --compress-algo to OpenPGP compliant values. All PGP workarounds are also disabled. --force-v3-sigs OpenPGP states that an implementation should generate v4 signatures but PGP 5.x recognizes v4 signatures only on key material. This options forces v3 signatures for signatures on data. --force-mdc Force the use of encryption with appended manipulation code. This is always used with the newer cipher (those with a blocksize greater than 64 bit). This option might not be implemented yet. --allow-non-selfsigned-uid Allow the import of keys with user IDs which are not self-signed. This is only allows the import - key validation will fail and you have to check the validity of the key my other means. This hack is needed for some German keys generated with pgp 2.6.3in. You should really avoid using it, because OpenPGP has better mechanics to do separate signing and encryption keys. --ignore-time-conflict GnuPG normally checks that the timestamps associated with keys and signatures have plausible values. However, sometimes a signature seems to be older than the key due to clock problems. This option makes these checks just a warning. --lock-once Lock the databases the first time a lock is requested and do not release the lock until the process terminates. --lock-multiple Release the locks every time a lock is no longer needed. Use this to override a previous --lock-once from a config file. --lock-never Disable locking entirely. This option should be used only in very special environments, where it can be assured that only one process is accessing those files. A bootable floppy with a standalone encryption system will probably use this. Improper usage of this option may lead to data and key corruption. --no-random-seed-file GnuPG uses a file to store it's internal random pool over invocations. This makes random generation faster; however sometimes write operations are not desired. This option can be used to achive that with the cost of slower random generation. --no-verbose Reset verbose level to 0. --no-greeting Suppress the initial copyright message but do not enter batch mode. --no-secmem-warning Suppress the warning about "using insecure memory". --no-armor Assume the input data is not in ASCII armored format. --no-default-keyring Do not add the default keyrings to the list of keyrings. --skip-verify Skip the signature verification step. This may be used to make the decryption faster if the signature verification is not needed. --with-colons Print key listings delimited by colons. --with-key-data Print key listings delimited by colons and print the public key data. --with-fingerprint Same as the command --fingerprint but changes only the format of the output and may be used together with another command. --fast-list-mode Changes the output of the list commands to work faster; this is achieved by leaving some parts empty. Some applications don't need the user ID and the trust information given in the listings. By using this options they can get a faster listing. The excact behaviour of this option may change in future versions. --list-only Changes the behaviour of some commands. This is like --dry-run but different in some cases. The semantic of this command may be extended in the future. Currently it does only skip the actual decryption pass and therefore enables a fast listing of the encryption keys. --no-literal This is not for normal use. Use the source to see for what it might be useful. --set-filesize This is not for normal use. Use the source to see for what it might be useful. How to specify a user ID There are different ways on how to specify a user ID to GnuPG; here are some examples: Used to locate the default home directory. 234567C4 0F34E556E 01347A56A 0xAB123456 Here the key ID is given in the usual short form. 234AABBCC34567C4 0F323456784E56EAB 01AB3FED1347A5612 0x234AABBCC34567C4 Here the key ID is given in the long form as used by OpenPGP. 1234343434343434C434343434343434 123434343434343C3434343434343734349A3434 0E12343434343434343434EAB3484343434343434 0xE12343434343434343434EAB3484343434343434 The best way to specify a key ID is by using the fingerprint of the key. This avoids any ambiguities in case that there are duplicated key IDs (which are really rare for the long key IDs). =Heinrich Heine <heinrichh@uni-duesseldorf.de> Using an exact to match string. The equal sign indicates this. <heinrichh@uni-duesseldorf.de> Using the email address part which must match exactly. The left angle bracket indicates this email address mode. +Heinrich Heine duesseldorf All words must match exactly (not case sensitive) but can appear in any order in the user ID. Words are any sequences of letters, digits, the underscore and all characters with bit 7 set. #34 Using the Local ID. This is a very low level method and should only be used by applications which really need it. The hash character indicates this method. An application should not assume that this is only a number. Heine *Heine By case insensitive substring matching. This is the default mode but applications may want to explicitely indicate this by putting the asterisk in front. RETURN VALUE The program returns 0 if everything was fine, 1 if at least a signature was bad, and other error codes for fatal errors. EXAMPLES gpg -se -r Bob &ParmFile; sign and encrypt for user Bob gpg --clearsign &ParmFile; make a clear text signature gpg -sb &ParmFile; make a detached signature gpg --list-keys user_ID show keys gpg --fingerprint user_ID show fingerprint gpg --verify pgpfile gpg --verify sigfile &OptParmFiles; Verify the signature of the file but do not output the data. The second form is used for detached signatures, where sigfile is the detached signature (either ASCII armored of binary) and &OptParmFiles are the signed data; if this is not given the name of the file holding the signed data is constructed by cutting off the extension (".asc" or ".sig") of sigfile or by asking the user for the filename. ENVIRONMENT HOME Used to locate the default home directory. GNUPGHOME If set directory used instead of "~/.gnupg". http_proxy Only honored when the option --honor-http-proxy is set. FILES ~/.gnupg/secring.gpg The secret keyring ~/.gnupg/secring.gpg.lock and the lock file ~/.gnupg/pubring.gpg The public keyring ~/.gnupg/pubring.gpg.lock and the lock file ~/.gnupg/trustdb.gpg The trust database ~/.gnupg/trustdb.gpg.lock and the lock file ~/.gnupg/random_seed used to preserve the internal random pool ~/.gnupg/options May contain options /usr[/local]/share/gnupg/options.skel Skeleton options file /usr[/local]/lib/gnupg/ Default location for extensions WARNINGS Use a *good* password for your user account and a *good* passphrase to protect your secret key. This passphrase is the weakest part of the whole system. Programs to do dictionary attacks on your secret keyring are very easy to write and so you should protect your "~/.gnupg/" directory very well. Keep in mind that, if this program is used over a network (telnet), it is *very* easy to spy out your passphrase! BUGS On many systems this program should be installed as setuid(root). This is necessary to lock memory pages. Locking memory pages prevents the operating system from writing memory pages to disk. If you get no warning message about insecure memory 3our operating system supports locking without being root. The program drops root privileges as soon as locked memory is allocated. gnupg-doc-2003.04.06/gph/de/netres.sgml0100644000175000017500000001707307170733360016322 0ustar jamesjames $Id: netres.sgml,v 1.2 2000/10/11 00:40:16 rgoretzki Exp $ Ressourcen im Internet Es gibt im Internet zahlreiche Informationsquellen zu den Themen ... Weitere Informationsquellen zu den Themen GnuPG, Kryptographie, Datensicherheit, Datenschutz, Informationssicherheit finden Sie auf Webseiten und Mailinglisten im Internet. GnuPG Die aktuellen Informationen und Versionen von GnuPG finden Sie auf der GnuPG-Homepage http://www.gnupg.org. Die neueste Version von GnuPG Die aktuelle Version von GnuPG kЖnnen Sie unter http://www.gnupg.org/de/download.html sowohl als .tar.gz, als .rpm oder als BinДrversion fЭr Windows herunterladen. Auъerdem finden Sie dort die Signaturen und MD5 PrЭfsummen, um die IntegritДt der Dateien zu ЭberprЭfen, Links zu Mirror-Sites und Links zu weiteren Programmen, die GnuPG unterstЭtzen. Die neueste Version des Handbuchs Unter http://www.gnupg.org/de/docs.htmlfinden Sie die aktuelle Version dieses Handbuches. Auъerdem kЖnnen hier weitere hilfreiche und interessante Dokumente heruntergeladen werden. GnuPG Mailinglisten Es gibt mehrere Mailinglisten zum Thema GnuPG: announce@gnupg.org wird fЭr die AnkЭndigung neuer Versionen und andere wichtige Nachrichten verwendet. Sie kЖnnen diese Mailingliste abonnieren, indem Sie eine E-Mail mit dem Betreff (Subject) “subscribe” an announce-request@gnupg.org senden. gnupg-users@gnupg.org ist das allgemeine Diskussions- und Hilfsforum. Senden Sie eine E-Mail mit dem Betreff (Subject) “subscribe” an gnupg-users-request@gnupg.org. Weitere Mailinglisten, die vor allem fЭr Entwickler interessant sind finden Sie unter http://www.gnupg.org/de/docs.html. Ein Archiv dieser Mailinglisten ist online unter http://lists.gnupg.org verfЭgbar. Links Links zu anderen interessanten Webseiten und Projekten finden Sie unter http://www.gnupg.org/de/others.html und unter http://www.gnupg.org/de/crypto.html. ftp.gnupg.org Alternativ kЖnnen Sie GnuPG als Tar-Archiv auch per Ftp von ftp://ftp.gnupg.org/pub/gcrypt/ herunterladen. ftp://ftp.gnupg.org/pub/gcrypt/gnupg/ (Hier finden Sie die aktuelle stabile Version.) ftp://ftp.gnupg.org/pub/gcrypt/devel/ (Hier gibt es die aktuellen Entwicklerversionen.) ftp://ftp.gnupg.org/pub/gcrypt/binary/ (Hier befinden sich vorkompilierte BinДrversionen fЭr Win32 und OS/2.) Kryptographie allgemein Hier finden Sie allgemeine und aktuelle Informationen zum Thema Kryptographie. Crypto-gram Der monatliche Newsletter des Autors und Kryptographieexperten Bruce Schneier. Um Crypto-gram zu abonnieren, senden Sie eine E-Mail an crypto-gram-subscribe@chaparraltree.com. Unter http://www.counterpane.com/crypto-gram.html finden Sie ein Archiv des Newsletters. telepolis Das Onlinemagazin Telepolis bietet News, Features und einen Themenschwerpunkt zu Kryptographie, Kommunikationssicherheit und Datenschutz. Kryptographie-Gesetzgebung Crypto Law Survey Die Internet-Seite von Bert-Jaap Koops bietet einen hervorragenden internationalen эberblick Эber gesetzliche Regelungen und Ausfuhrbestimmungen fЭr kryptographische Produkte. Sicherheit im Internet “Sicherheit im Internet - Sicherheit in der Informationsgesellschaft” ist eine Initiative des Bundesministeriums fЭr Wirtschaft und Technologie, des Bundesministeriums des Innern und des Bundesamtes fЭr Sicherheit in der Informationstechnik. Hier gibt es auъer aktuellen Informationen und Pressemitteilungen aus den Ministerien Hintergrundartikel, einen Webkatalog mit weiteren Links und einen Newsletter. Link-Sammlungen Peter Gutmanns “crypto link farm” Diese beinahe unerschЖpfliche Linksammlung bietet einen ausgezeichneten Ausgangspunkt fЭr die Suche nach weiteren Informationsquellen. Zu finden unter http://www.cs.auckland.ac.nz/~pgut001/links.html oder Эber den deutschen Mirror http://www.han.de/~ott/security-links.html. Keyserver Deutsche Keyserver: http://www.pca.dfn.de/dfnpca/pgpkserv/ http://germany.keyserver.net/en/ gnupg-doc-2003.04.06/gph/docbook2texi.patch0100644000175000017500000000152707272314610017154 0ustar jamesjames--- /usr/bin/docbook2texi Mon Mar 6 20:43:59 2000 +++ /home/wk/bin/docbook2texi Fri Apr 27 17:19:24 2001 @@ -356,10 +356,11 @@ my $node = shift; my $text = ''; - foreach($node->getChildNodes()) { + if( defined($node) ) { + foreach($node->getChildNodes()) { $text .= node_map($_, $docbook2texi::inline_map); - } - + } + } return $text; } @@ -1128,7 +1129,7 @@ sub is_node { my $node = shift; - return ($node->getNodeType() == ELEMENT_NODE and + return (defined($node) and $node->getNodeType() == ELEMENT_NODE and ($node->getTagName() eq 'preface' or $node->getTagName() eq 'chapter' or $node->getTagName() eq 'sect1' or @@ -1230,6 +1231,7 @@ { my $node = shift; + defined ($node) || return; unless(is_node($node)) { $node = $node->getParentNode() or return; } gnupg-doc-2003.04.06/gph/en/0040755000175000017500000000000007643677760014163 5ustar jamesjamesgnupg-doc-2003.04.06/gph/en/ChangeLog0100644000175000017500000000127207141615300015703 0ustar jamesjames2000-08-01 13:49:34 Mike Ashley (jashley@acm.org) * manual.sgml, c1.sgml, c2.sgml, c3.sgml, c5.sgml: incorporated patch from Eric Hanchrow. * license.sgml: added GFDL verbatim SGML from www.fsf.org * manual.sgml: added GFDL for manual. 2000-02-17 20:42:29 Werner Koch (wk@bilbo.gnupg.de) * Makefile.am: Move some parts to ../common/rules.am 2000-02-15 17:14:52 Werner Koch (wk@bilbo.gnupg.de) * c3.sgml: Replaced the Grahics tag with the new MediaObject * manual.sgml: Replaced DTD with the 3.1 version. Added a definition for the marked section used with the MediaObject. Added the legal blurb. * Makefile.am: Build signatures.eps using the convert tool from ImageMagick. gnupg-doc-2003.04.06/gph/en/Makefile.am0100644000175000017500000000052507272316160016174 0ustar jamesjames EXTRA_DIST = manual.sgml c1.sgml c2.sgml c3.sgml c4.sgml c5.sgml c6.sgml \ c7.sgml license.sgml signatures.jpg pkgdata_DATA = manual.dvi manual.ps manual.html manual.texi BUILT_SOURCES = manual.dvi manual.texi manual.dvi : signatures.eps signatures.eps : signatures.jpg convert $< $@ include $(top_srcdir)/common/rules.am gnupg-doc-2003.04.06/gph/en/c1.sgml0100644000175000017500000005650607141766147015352 0ustar jamesjames $Id: c1.sgml,v 1.5 2000/08/02 09:39:51 jashley Exp $ Getting Started &Gnupg; is a tool for secure communication. This chapter is a quick-start guide that covers the core functionality of &gnupg;. This includes keypair creation, exchanging and verifying keys, encrypting and decrypting documents, and authenticating documents with digital signatures. It does not explain in detail the concepts behind public-key cryptography, encryption, and digital signatures. This is covered in Chapter . It also does not explain how to use &gnupg; wisely. This is covered in Chapters and . &Gnupg; uses public-key cryptography so that users may communicate securely. In a public-key system, each user has a pair of keys consisting of a private key and a public key. A user's private key is kept secret; it need never be revealed. The public key may be given to anyone with whom the user wants to communicate. &Gnupg; uses a somewhat more sophisticated scheme in which a user has a primary keypair and then zero or more additional subordinate keypairs. The primary and subordinate keypairs are bundled to facilitate key management and the bundle can often be considered simply as one keypair. Generating a new keypair The command-line option is used to create a new primary keypair. alice% gpg --gen-key gpg (GnuPG) 0.9.4; Copyright (C) 1999 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) ElGamal (sign and encrypt) Your selection? &Gnupg; is able to create several different types of keypairs, but a primary key must be capable of making signatures. There are therefore only three options. Option 1 actually creates two keypairs. A DSA keypair is the primary keypair usable only for making signatures. An ElGamal subordinate keypair is also created for encryption. Option 2 is similar but creates only a DSA keypair. Option 4Option 3 is to generate an ElGamal keypair that is not usable for making signatures. creates a single ElGamal keypair usable for both making signatures and performing encryption. In all cases it is possible to later add additional subkeys for encryption and signing. For most users the default option is fine. You must also choose a key size. The size of a DSA key must be between 512 and 1024 bits, and an ElGamal key may be of any size. &Gnupg;, however, requires that keys be no smaller than 768 bits. Therefore, if Option 1 was chosen and you choose a keysize larger than 1024 bits, the ElGamal key will have the requested size, but the DSA key will be 1024 bits. About to generate a new ELG-E keypair. minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) The longer the key the more secure it is against brute-force attacks, but for almost all purposes the default keysize is adequate since it would be cheaper to circumvent the encryption than try to break it. Also, encryption and decryption will be slower as the key size is increased, and a larger keysize may affect signature length. Once selected, the keysize can never be changed. Finally, you must choose an expiration date. If Option 1 was chosen, the expiration date will be used for both the ElGamal and DSA keypairs. Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) For most users a key that does not expire is adequate. The expiration time should be chosen with care, however, since although it is possible to change the expiration date after the key is created, it may be difficult to communicate a change to users who have your public key. You must provide a user ID in addition to the key parameters. The user ID is used to associate the key being created with a real person. You need a User-ID to identify your key; the software constructs the user id from Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Only one user ID is created when a key is created, but it is possible to create additional user IDs if you want to use the key in two or more contexts, ⪚, as an employee at work and a political activist on the side. A user ID should be created carefully since it cannot be edited after it is created. &Gnupg; needs a passphrase to protect the primary and subordinate private keys that you keep in your possession. You need a Passphrase to protect your private key. Enter passphrase: There is no limit on the length of a passphrase, and it should be carefully chosen. From the perspective of security, the passphrase to unlock the private key is one of the weakest points in &gnupg; (and other public-key encryption systems as well) since it is the only protection you have if another individual gets your private key. Ideally, the passphrase should not use words from a dictionary and should mix the case of alphabetic characters as well as use non-alphabetic characters. A good passphrase is crucial to the secure use of &gnupg;. Generating a revocation certificate After your keypair is created you should immediately generate a revocation certificate for the primary public key using the option . If you forget your passphrase or if your private key is compromised or lost, this revocation certificate may be published to notify others that the public key should no longer be used. A revoked public key can still be used to verify signatures made by you in the past, but it cannot be used to encrypt future messages to you. It also does not affect your ability to decrypt messages sent to you in the past if you still do have access to the private key. alice% gpg --output revoke.asc --gen-revoke mykey [...] The argument mykey must be a key specifier, either the key ID of your primary keypair or any part of a user ID that identifies your keypair. The generated certificate will be left in the file revoke.asc. If the option is omitted, the result will be placed on standard output. Since the certificate is short, you may wish to print a hardcopy of the certificate to store somewhere safe such as your safe deposit box. The certificate should not be stored where others can access it since anybody can publish the revocation certificate and render the corresponding public key useless. Exchanging keys To communicate with others you must exchange public keys. To list the keys on your public keyring use the command-line option . alice% gpg --list-keys /users/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024D/BB7576AC 1999-06-04 Alice (Judge) <alice@cyb.org> sub 1024g/78E9A8FA 1999-06-04 Exporting a public key To send your public key to a correspondent you must first export it. The command-line option is used to do this. It takes an additional argument identifying the public key to export. As with the option, either the key ID or any part of the user ID may be used to identify the key to export. alice% gpg --output alice.gpg --export alice@cyb.org The key is exported in a binary format, but this can be inconvenient when the key is to be sent though email or published on a web page. &Gnupg; therefore supports a command-line option Many command-line options that are frequently used can also be set in a configuration file. that causes output to be generated in an ASCII-armored format similar to uuencoded documents. In general, any output from &gnupg;, ⪚, keys, encrypted documents, and signatures, can be ASCII-armored by adding the option. alice% gpg --armor --export alice@cyb.org -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v0.9.7 (GNU/Linux) Comment: For info see http://www.gnupg.org [...] -----END PGP PUBLIC KEY BLOCK----- Importing a public key A public key may be added to your public keyring with the option. alice% gpg --import blake.gpg gpg: key 9E98BC16: public key imported gpg: Total number processed: 1 gpg: imported: 1 alice% gpg --list-keys /users/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024D/BB7576AC 1999-06-04 Alice (Judge) <alice@cyb.org> sub 1024g/78E9A8FA 1999-06-04 pub 1024D/9E98BC16 1999-06-04 Blake (Executioner) <blake@cyb.org> sub 1024g/5C8CBD41 1999-06-04 Once a key is imported it should be validated. &Gnupg; uses a powerful and flexible trust model that does not require you to personally validate each key you import. Some keys may need to be personally validated, however. A key is validated by verifying the key's fingerprint and then signing the key to certify it as a valid key. A key's fingerprint can be quickly viewed with the command-line option, but in order to certify the key you must edit it. alice% gpg --edit-key blake@cyb.org pub 1024D/9E98BC16 created: 1999-06-04 expires: never trust: -/q sub 1024g/5C8CBD41 created: 1999-06-04 expires: never (1) Blake (Executioner) <blake@cyb.org> Command> fpr pub 1024D/9E98BC16 1999-06-04 Blake (Executioner) <blake@cyb.org> Fingerprint: 268F 448F CCD7 AF34 183E 52D8 9BDE 1A08 9E98 BC16 A key's fingerprint is verified with the key's owner. This may be done in person or over the phone or through any other means as long as you can guarantee that you are communicating with the key's true owner. If the fingerprint you get is the same as the fingerprint the key's owner gets, then you can be sure that you have a correct copy of the key. After checking the fingerprint, you may sign the key to validate it. Since key verification is a weak point in public-key cryptography, you should be extremely careful and always check a key's fingerprint with the owner before signing the key. Command> sign pub 1024D/9E98BC16 created: 1999-06-04 expires: never trust: -/q Fingerprint: 268F 448F CCD7 AF34 183E 52D8 9BDE 1A08 9E98 BC16 Blake (Executioner) <blake@cyb.org> Are you really sure that you want to sign this key with your key: "Alice (Judge) <alice@cyb.org>" Really sign? Once signed you can check the key to list the signatures on it and see the signature that you have added. Every user ID on the key will have one or more self-signatures as well as a signature for each user that has validated the key. Command> check uid Blake (Executioner) <blake@cyb.org> sig! 9E98BC16 1999-06-04 [self-signature] sig! BB7576AC 1999-06-04 Alice (Judge) <alice@cyb.org> Encrypting and decrypting documents A public and private key each have a specific role when encrypting and decrypting documents. A public key may be thought of as an open safe. When a correspondent encrypts a document using a public key, that document is put in the safe, the safe shut, and the combination lock spun several times. The corresponding private key is the combination that can reopen the safe and retrieve the document. In other words, only the person who holds the private key can recover a document encrypted using the associated public key. The procedure for encrypting and decrypting documents is straightforward with this mental model. If you want to encrypt a message to Alice, you encrypt it using Alice's public key, and she decrypts it with her private key. If Alice wants to send you a message, she encrypts it using your public key, and you decrypt it with your private key. To encrypt a document the option is used. You must have the public keys of the intended recipients. The software expects the name of the document to encrypt as input; if omitted, it reads standard input. The encrypted result is placed on standard output or as specified using the option . The document is compressed for additional security in addition to encrypting it. alice% gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc The option is used once for each recipient and takes an extra argument specifying the public key to which the document should be encrypted. The encrypted document can only be decrypted by someone with a private key that complements one of the recipients' public keys. In particular, you cannot decrypt a document encrypted by you unless you included your own public key in the recipient list. To decrypt a message the option is used. You need the private key to which the message was encrypted. Similar to the encryption process, the document to decrypt is input, and the decrypted result is output. blake% gpg --output doc --decrypt doc.gpg You need a passphrase to unlock the secret key for user: "Blake (Executioner) <blake@cyb.org>" 1024-bit ELG-E key, ID 5C8CBD41, created 1999-06-04 (main key ID 9E98BC16) Enter passphrase: Documents may also be encrypted without using public-key cryptography. Instead, you use a symmetric cipher to encrypt the document. The key used to drive the symmetric cipher is derived from a passphrase supplied when the document is encrypted, and for good security, it should not be the same passphrase that you use to protect your private key. Symmetric encryption is useful for securing documents when the passphrase does not need to be communicated to others. A document can be encrypted with a symmetric cipher by using the option. alice% gpg --output doc.gpg --symmetric doc Enter passphrase: Making and verifying signatures A digital signature certifies and timestamps a document. If the document is subsequently modified in any way, a verification of the signature will fail. A digital signature can serve the same purpose as a hand-written signature with the additional benefit of being tamper-resistant. The &gnupg; source distribution, for example, is signed so that users can verify that the source code has not been modified since it was packaged. Creating and verifying signatures uses the public/private keypair in an operation different from encryption and decryption. A signature is created using the private key of the signer. The signature is verified using the corresponding public key. For example, Alice would use her own private key to digitally sign her latest submission to the Journal of Inorganic Chemistry. The associate editor handling her submission would use Alice's public key to check the signature to verify that the submission indeed came from Alice and that it had not been modified since Alice sent it. A consequence of using digital signatures is that it is difficult to deny that you made a digital signature since that would imply your private key had been compromised. The command-line option is used to make a digital signature. The document to sign is input, and the signed document is output. alice% gpg --output doc.sig --sign doc You need a passphrase to unlock the private key for user: "Alice (Judge) <alice@cyb.org>" 1024-bit DSA key, ID BB7576AC, created 1999-06-04 Enter passphrase: The document is compressed before being signed, and the output is in binary format. Given a signed document, you can either check the signature or check the signature and recover the original document. To check the signature use the option. To verify the signature and extract the document use the option. The signed document to verify and recover is input and the recovered document is output. blake% gpg --output doc --decrypt doc.sig gpg: Signature made Fri Jun 4 12:02:38 1999 CDT using DSA key ID BB7576AC gpg: Good signature from "Alice (Judge) <alice@cyb.org>" Clearsigned documents A common use of digital signatures is to sign usenet postings or email messages. In such situations it is undesirable to compress the document while signing it. The option causes the document to be wrapped in an ASCII-armored signature but otherwise does not modify the document. alice% gpg --clearsign doc You need a passphrase to unlock the secret key for user: "Alice (Judge) <alice@cyb.org>" 1024-bit DSA key, ID BB7576AC, created 1999-06-04 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 [...] -----BEGIN PGP SIGNATURE----- Version: GnuPG v0.9.7 (GNU/Linux) Comment: For info see http://www.gnupg.org iEYEARECAAYFAjdYCQoACgkQJ9S6ULt1dqz6IwCfQ7wP6i/i8HhbcOSKF4ELyQB1 oCoAoOuqpRqEzr4kOkQqHRLE/b8/Rw2k =y6kj -----END PGP SIGNATURE----- Detached signatures A signed document has limited usefulness. Other users must recover the original document from the signed version, and even with clearsigned documents, the signed document must be edited to recover the original. Therefore, there is a third method for signing a document that creates a detached signature, which is a separate file. A detached signature is created using the option. alice% gpg --output doc.sig --detach-sig doc You need a passphrase to unlock the secret key for user: "Alice (Judge) <alice@cyb.org>" 1024-bit DSA key, ID BB7576AC, created 1999-06-04 Enter passphrase: Both the document and detached signature are needed to verify the signature. The option can be to check the signature. blake% gpg --verify doc.sig doc gpg: Signature made Fri Jun 4 12:38:46 1999 CDT using DSA key ID BB7576AC gpg: Good signature from "Alice (Judge) <alice@cyb.org>" gnupg-doc-2003.04.06/gph/en/c2.sgml0100644000175000017500000003200507141540610015320 0ustar jamesjames $Id: c2.sgml,v 1.5 2000/08/01 12:24:40 jashley Exp $ Concepts &Gnupg; makes uses of several cryptographic concepts including symmetric ciphers, public-key ciphers, and one-way hashing. You can make basic use &gnupg; without fully understanding these concepts, but in order to use it wisely some understanding of them is necessary. This chapter introduces the basic cryptographic concepts used in GnuPG. Other books cover these topics in much more detail. A good book with which to pursue further study is Bruce Schneier's “Applied Cryptography”. Symmetric ciphers A symmetric cipher is a cipher that uses the same key for both encryption and decryption. Two parties communicating using a symmetric cipher must agree on the key beforehand. Once they agree, the sender encrypts a message using the key, sends it to the receiver, and the receiver decrypts the message using the key. As an example, the German Enigma is a symmetric cipher, and daily keys were distributed as code books. Each day, a sending or receiving radio operator would consult his copy of the code book to find the day's key. Radio traffic for that day was then encrypted and decrypted using the day's key. Modern examples of symmetric ciphers include 3DES, Blowfish, and IDEA. A good cipher puts all the security in the key and none in the algorithm. In other words, it should be no help to an attacker if he knows which cipher is being used. Only if he obtains the key would knowledge of the algorithm be needed. The ciphers used in &gnupg; have this property. Since all the security is in the key, then it is important that it be very difficult to guess the key. In other words, the set of possible keys, &ie;, the key space, needs to be large. While at Los Alamos, Richard Feynman was famous for his ability to crack safes. To encourage the mystique he even carried around a set of tools including an old stethoscope. In reality, he used a variety of tricks to reduce the number of combinations he had to try to a small number and then simply guessed until he found the right combination. In other words, he reduced the size of the key space. Britain used machines to guess keys during World War 2. The German Enigma had a very large key space, but the British built specialized computing engines, the Bombes, to mechanically try keys until the day's key was found. This meant that sometimes they found the day's key within hours of the new key's use, but it also meant that on some days they never did find the right key. The Bombes were not general-purpose computers but were precursors to modern-day computers. Today, computers can guess keys very quickly, and this is why key size is important in modern cryptosystems. The cipher DES uses a 56-bit key, which means that there are 256 possible keys. 256 is 72,057,594,037,927,936 keys. This is a lot of keys, but a general-purpose computer can check the entire key space in a matter of days. A specialized computer can check it in hours. On the other hand, more recently designed ciphers such as 3DES, Blowfish, and IDEA all use 128-bit keys, which means there are 2128 possible keys. This is many, many more keys, and even if all the computers on the planet cooperated, it could still take more time than the age of the universe to find the key. Public-key ciphers The primary problem with symmetric ciphers is not their security but with key exchange. Once the sender and receiver have exchanged keys, that key can be used to securely communicate, but what secure communication channel was used to communicate the key itself? In particular, it would probably be much easier for an attacker to work to intercept the key than it is to try all the keys in the key space. Another problem is the number of keys needed. If there are n people who need to communicate, then n(n-1)/2 keys are needed for each pair of people to communicate privately. This may be OK for a small number of people but quickly becomes unwieldy for large groups of people. Public-key ciphers were invented to avoid the key-exchange problem entirely. A public-key cipher uses a pair of keys for sending messages. The two keys belong to the person receiving the message. One key is a public key and may be given to anybody. The other key is a private key and is kept secret by the owner. A sender encrypts a message using the public key and once encrypted, only the private key may be used to decrypt it. This protocol solves the key-exchange problem inherent with symmetric ciphers. There is no need for the sender and receiver to agree upon a key. All that is required is that some time before secret communication the sender gets a copy of the receiver's public key. Furthermore, the one public key can be used by anybody wishing to communicate with the receiver. So only n keypairs are needed for n people to communicate secretly with one another. Public-key ciphers are based on one-way trapdoor functions. A one-way function is a function that is easy to compute, but the inverse is hard to compute. For example, it is easy to multiply two prime numbers together to get a composite, but it is difficult to factor a composite into its prime components. A one-way trapdoor function is similar, but it has a trapdoor. That is, if some piece of information is known, it becomes easy to compute the inverse. For example, if you have a number made of two prime factors, then knowing one of the factors makes it easy to compute the second. Given a public-key cipher based on prime factorization, the public key contains a composite number made from two large prime factors, and the encryption algorithm uses that composite to encrypt the message. The algorithm to decrypt the message requires knowing the prime factors, so decryption is easy if you have the private key containing one of the factors but extremely difficult if you do not have it. As with good symmetric ciphers, with a good public-key cipher all of the security rests with the key. Therefore, key size is a measure of the system's security, but one cannot compare the size of a symmetric cipher key and a public-key cipher key as a measure of their relative security. In a brute-force attack on a symmetric cipher with a key size of 80 bits, the attacker must enumerate up to 280 keys to find the right key. In a brute-force attack on a public-key cipher with a key size of 512 bits, the attacker must factor a composite number encoded in 512 bits (up to 155 decimal digits). The workload for the attacker is fundamentally different depending on the cipher he is attacking. While 128 bits is sufficient for symmetric ciphers, given today's factoring technology public keys with 1024 bits are recommended for most purposes. Hybrid ciphers Public-key ciphers are no panacea. Many symmetric ciphers are stronger from a security standpoint, and public-key encryption and decryption are more expensive than the corresponding operations in symmetric systems. Public-key ciphers are nevertheless an effective tool for distributing symmetric cipher keys, and that is how they are used in hybrid cipher systems. A hybrid cipher uses both a symmetric cipher and a public-key cipher. It works by using a public-key cipher to share a key for the symmetric cipher. The actual message being sent is then encrypted using the key and sent to the recipient. Since symmetric key sharing is secure, the symmetric key used is different for each message sent. Hence it is sometimes called a session key. Both PGP and &gnupg; use hybrid ciphers. The session key, encrypted using the public-key cipher, and the message being sent, encrypted with the symmetric cipher, are automatically combined in one package. The recipient uses his private-key to decrypt the session key and the session key is then used to decrypt the message. A hybrid cipher is no stronger than the public-key cipher or symmetric cipher it uses, whichever is weaker. In PGP and &gnupg;, the public-key cipher is probably the weaker of the pair. Fortunately, however, if an attacker could decrypt a session key it would only be useful for reading the one message encrypted with that session key. The attacker would have to start over and decrypt another session key in order to read any other message. Digital signatures A hash function is a many-to-one function that maps its input to a value in a finite set. Typically this set is a range of natural numbers. A simple hash function is f(x) = 0 for all integers x. A more interesting hash function is f(x) = x mod 37, which maps x to the remainder of dividing x by 37. A document's digital signature is the result of applying a hash function to the document. To be useful, however, the hash function needs to satisfy two important properties. First, it should be hard to find two documents that hash to the same value. Second, given a hash value it should be hard to recover the document that produced that value. Some public-key ciphers The cipher must have the property that the actual public key or private key could be used by the encryption algorithm as the public key. RSA is an example of such an algorithm while ElGamal is not an example. could be used to sign documents. The signer encrypts the document with his private key. Anybody wishing to check the signature and see the document simply uses the signer's public key to decrypt the document. This algorithm does satisfy the two properties needed from a good hash function, but in practice, this algorithm is too slow to be useful. An alternative is to use hash functions designed to satisfy these two important properties. SHA and MD5 are examples of such algorithms. Using such an algorithm, a document is signed by hashing it, and the hash value is the signature. Another person can check the signature by also hashing their copy of the document and comparing the hash value they get with the hash value of the original document. If they match, it is almost certain that the documents are identical. Of course, the problem now is using a hash function for digital signatures without permitting an attacker to interfere with signature checking. If the document and signature are sent unencrypted, an attacker could modify the document and generate a corresponding signature without the recipient's knowledge. If only the document is encrypted, an attacker could tamper with the signature and cause a signature check to fail. A third option is to use a hybrid public-key encryption to encrypt both the signature and document. The signer uses his private key, and anybody can use his public key to check the signature and document. This sounds good but is actually nonsense. If this algorithm truly secured the document it would also secure it from tampering and there would be no need for the signature. The more serious problem, however, is that this does not protect either the signature or document from tampering. With this algorithm, only the session key for the symmetric cipher is encrypted using the signer's private key. Anybody can use the public key to recover the session key. Therefore, it is straightforward for an attacker to recover the session key and use it to encrypt substitute documents and signatures to send to others in the sender's name. An algorithm that does work is to use a public key algorithm to encrypt only the signature. In particular, the hash value is encrypted using the signer's private key, and anybody can check the signature using the public key. The signed document can be sent using any other encryption algorithm including none if it is a public document. If the document is modified the signature check will fail, but this is precisely what the signature check is supposed to catch. The Digital Signature Standard (DSA) is a public key signature algorithm that works as just described. DSA is the primary signing algorithm used in &Gnupg;. gnupg-doc-2003.04.06/gph/en/c3.sgml0100644000175000017500000007636607141540610015343 0ustar jamesjames $Id: c3.sgml,v 1.3 2000/08/01 12:24:40 jashley Exp $ Key Management Key tampering is a major security weakness with public-key cryptography. An eavesdropper may tamper with a user's keyrings or forge a user's public key and post it for others to download and use. For example, suppose Chloe wants to monitor the messages that Alice sends to Blake. She could mount what is called a man in the middle attack. In this attack, Chloe creates a new public/private keypair. She replaces Alice's copy of Blake's public key with the new public key. She then intercepts the messages that Alice sends to Blake. For each intercept, she decrypts it using the new private key, reencrypts it using Blake's true public key, and forwards the reencrypted message to Blake. All messages sent from Alice to Blake can now be read by Chloe. Good key management is crucial in order to ensure not just the integrity of your keyrings but the integrity of other users' keyrings as well. The core of key management in &gnupg; is the notion of signing keys. Key signing has two main purposes: it permits you to detect tampering on your keyring, and it allows you to certify that a key truly belongs to the person named by a user ID on the key. Key signatures are also used in a scheme known as the web of trust to extend certification to keys not directly signed by you but signed by others you trust. Responsible users who practice good key management can defeat key tampering as a practical attack on secure communication with &gnupg;. Managing your own keypair A keypair has a public key and a private key. A public key consists of the public portion of the master signing key, the public portions of the subordinate signing and encryption subkeys, and a set of user IDs used to associate the public key with a real person. Each piece has data about itself. For a key, this data includes its ID, when it was created, when it will expire, etc. For a user ID, this data includes the name of the real person it identifies, an optional comment, and an email address. The structure of the private key is similar, except that it contains only the private portions of the keys, and there is no user ID information. The command-line option may be used to view a keypair. For example, chloe% gpg --edit-key chloe@cyb.org Secret key is available. pub 1024D/26B6AAE1 created: 1999-06-15 expires: never trust: -/u sub 2048g/0CF8CB7A created: 1999-06-15 expires: never sub 1792G/08224617 created: 1999-06-15 expires: 2002-06-14 sub 960D/B1F423E7 created: 1999-06-15 expires: 2002-06-14 (1) Chloe (Jester) <chloe@cyb.org> (2) Chloe (Plebian) <chloe@tel.net> Command> The public key is displayed along with an indication of whether or not the private key is available. Information about each component of the public key is then listed. The first column indicates the type of the key. The keyword pub identifies the public master signing key, and the keyword sub identifies a public subordinate key. The second column indicates the key's bit length, type, and ID. The type is D for a DSA key, g for an encryption-only ElGamal key, and G for an ElGamal key that may be used for both encryption and signing. The creation date and expiration date are given in columns three and four. The user IDs are listed following the keys. More information about the key can be obtained with interactive commands. The command toggle switches between the public and private components of a keypair if indeed both components are available. Command> toggle sec 1024D/26B6AAE1 created: 1999-06-15 expires: never sbb 2048g/0CF8CB7A created: 1999-06-15 expires: never sbb 1792G/08224617 created: 1999-06-15 expires: 2002-06-14 sbb 960D/B1F423E7 created: 1999-06-15 expires: 2002-06-14 (1) Chloe (Jester) <chloe@cyb.org> (2) Chloe (Plebian) <chloe@tel.net> The information provided is similar to the listing for the public-key component. The keyword sec identifies the private master signing key, and the keyword sbb identifies the private subordinates keys. The user IDs from the public key are also listed for convenience. Key integrity When you distribute your public key, you are distributing the public components of your master and subordinate keys as well as the user IDs. Distributing this material alone, however, is a security risk since it is possible for an attacker to tamper with the key. The public key can be modified by adding or substituting keys, or by adding or changing user IDs. By tampering with a user ID, the attacker could change the user ID's email address to have email redirected to himself. By changing one of the encryption keys, the attacker would also be able to decrypt the messages redirected to him. Using digital signatures is a solution to this problem. When data is signed by a private key, the corresponding public key is bound to the signed data. In other words, only the corresponding public key can be used to verify the signature and ensure that the data has not been modified. A public key can be protected from tampering by using its corresponding private master key to sign the public key components and user IDs, thus binding the components to the public master key. Signing public key components with the corresponding private master signing key is called self-signing, and a public key that has self-signed user IDs bound to it is called a certificate. As an example, Chloe has two user IDs and three subkeys. The signatures on the user IDs can be checked with the command check from the key edit menu. chloe% gpg --edit-key chloe Secret key is available. pub 1024D/26B6AAE1 created: 1999-06-15 expires: never trust: -/u sub 2048g/0CF8CB7A created: 1999-06-15 expires: never sub 1792G/08224617 created: 1999-06-15 expires: 2002-06-14 sub 960D/B1F423E7 created: 1999-06-15 expires: 2002-06-14 (1) Chloe (Jester) <chloe@cyb.org> (2) Chloe (Plebian) <chloe@tel.net> Command> check uid Chloe (Jester) <chloe@cyb.org> sig! 26B6AAE1 1999-06-15 [self-signature] uid Chloe (Plebian) <chloe@tel.net> sig! 26B6AAE1 1999-06-15 [self-signature] As expected, the signing key for each signature is the master signing key with key ID 0x26B6AAE1. The self-signatures on the subkeys are present in the public key, but they are not shown by the &gnupg; interface. Adding and deleting key components Both new subkeys and new user IDs may be added to your keypair after it has been created. A user ID is added using the command adduid. You are prompted for a real name, email address, and comment just as when you create an initial keypair. A subkey is added using the command addkey. The interface is similar to the interface used when creating an initial keypair. The subkey may be a DSA signing key, and encrypt-only ElGamal key, or a sign-and-encrypt ElGamal key. When a subkey or user ID is generated it is self-signed using your master signing key, which is why you must supply your passphrase when the key is generated. Additional user IDs are useful when you need multiple identities. For example, you may have an identity for your job and an identity for your work as a political activist. Coworkers will know you by your work user ID. Coactivists will know you by your activist user ID. Since those groups of people may not overlap, though, each group may not trust the other user ID. Both user IDs are therefore necessary. Additional subkeys are also useful. The user IDs associated with your public master key are validated by the people with whom you communicate, and changing the master key therefore requires recertification. This may be difficult and time consuming if you communicate with many people. On the other hand, it is good to periodically change encryption subkeys. If a key is broken, all the data encrypted with that key will be vulnerable. By changing keys, however, only the data encrypted with the one broken key will be revealed. Subkeys and user IDs may also be deleted. To delete a subkey or user ID you must first select it using the key or uid commands respectively. These commands are toggles. For example, the command key 2 selects the second subkey, and invoking key 2 again deselects it. If no extra argument is given, all subkeys or user IDs are deselected. Once the user IDs to be deleted are selected, the command deluid actually deletes the user IDs from your key. Similarly, the command delkey deletes all selected subkeys from both your public and private keys. For local keyring management, deleting key components is a good way to trim other people's public keys of unnecessary material. Deleting user IDs and subkeys on your own key, however, is not always wise since it complicates key distribution. By default, when a user imports your updated public key it will be merged with the old copy of your public key on his ring if it exists. The components from both keys are combined in the merge, and this effectively restores any components you deleted. To properly update the key, the user must first delete the old version of your key and then import the new version. This puts an extra burden on the people with whom you communicate. Furthermore, if you send your key to a keyserver, the merge will happen regardless, and anybody who downloads your key from a keyserver will never see your key with components deleted. Consequently, for updating your own key it is better to revoke key components instead of deleting them. Revoking key components To revoke a subkey it must be selected. Once selected it may be revoked with the revkey command. The key is revoked by adding a revocation self-signature to the key. Unlike the command-line option , the effect of revoking a subkey is immediate. Command> revkey Do you really want to revoke this key? y You need a passphrase to unlock the secret key for user: "Chloe (Jester) <chloe@cyb.org>" 1024-bit DSA key, ID B87DBA93, created 1999-06-28 pub 1024D/B87DBA93 created: 1999-06-28 expires: never trust: -/u sub 2048g/B7934539 created: 1999-06-28 expires: never sub 1792G/4E3160AD created: 1999-06-29 expires: 2000-06-28 rev! subkey has been revoked: 1999-06-29 sub 960D/E1F56448 created: 1999-06-29 expires: 2000-06-28 (1) Chloe (Jester) <chloe@cyb.org> (2) Chloe (Plebian) <chloe@tel.net> A user ID is revoked differently. Normally, a user ID collects signatures that attest that the user ID describes the person who actually owns the associated key. In theory, a user ID describes a person forever, since that person will never change. In practice, though, elements of the user ID such as the email address and comment may change over time, thus invalidating the user ID. The OpenPGP First reference to OpenPGP specification does not support user ID revocation, but a user ID can effectively be revoked by revoking the self-signature on the user ID. For the security reasons described previously, correspondents will not trust a user ID with no valid self-signature. A signature is revoked by using the command revsig. Since you may have signed any number of user IDs, the user interface prompts you to decide for each signature whether or not to revoke it. Command> revsig You have signed these user IDs: Chloe (Jester) <chloe@cyb.org> signed by B87DBA93 at 1999-06-28 Chloe (Plebian) <chloe@tel.net> signed by B87DBA93 at 1999-06-28 user ID: "Chloe (Jester) <chloe@cyb.org>" signed with your key B87DBA93 at 1999-06-28 Create a revocation certificate for this signature? (y/N)n user ID: "Chloe (Plebian) <chloe@tel.net>" signed with your key B87DBA93 at 1999-06-28 Create a revocation certificate for this signature? (y/N)y You are about to revoke these signatures: Chloe (Plebian) <chloe@tel.net> signed by B87DBA93 at 1999-06-28 Really create the revocation certificates? (y/N)y You need a passphrase to unlock the secret key for user: "Chloe (Jester) <chloe@cyb.org>" 1024-bit DSA key, ID B87DBA93, created 1999-06-28 pub 1024D/B87DBA93 created: 1999-06-28 expires: never trust: -/u sub 2048g/B7934539 created: 1999-06-28 expires: never sub 1792G/4E3160AD created: 1999-06-29 expires: 2000-06-28 rev! subkey has been revoked: 1999-06-29 sub 960D/E1F56448 created: 1999-06-29 expires: 2000-06-28 (1) Chloe (Jester) <chloe@cyb.org> (2) Chloe (Plebian) <chloe@tel.net> A revoked user ID is indicated by the revocation signature on the ID when the signatures on the key's user IDs are listed. Command> check uid Chloe (Jester) <chloe@cyb.org> sig! B87DBA93 1999-06-28 [self-signature] uid Chloe (Plebian) <chloe@tel.net> rev! B87DBA93 1999-06-29 [revocation] sig! B87DBA93 1999-06-28 [self-signature] Revoking both subkeys and self-signatures on user IDs adds revocation self-signatures to the key. Since signatures are being added and no material is deleted, a revocation will always be visible to others when your updated public key is distributed and merged with older copies of it. Revocation therefore guarantees that everybody has a consistent copy of your public key. Updating a key's expiration time The expiration time of a key may be updated with the command expire from the key edit menu. If no key is selected the expiration time of the primary key is updated. Otherwise the expiration time of the selected subordinate key is updated. A key's expiration time is associated with the key's self-signature. The expiration time is updated by deleting the old self-signature and adding a new self-signature. Since correspondents will not have deleted the old self-signature, they will see an additional self-signature on the key when they update their copy of your key. The latest self-signature takes precedence, however, so all correspondents will unambiguously know the expiration times of your keys. Validating other keys on your public keyring In Chapter a procedure was given to validate your correspondents' public keys: a correspondent's key is validated by personally checking his key's fingerprint and then signing his public key with your private key. By personally checking the fingerprint you can be sure that the key really does belong to him, and since you have signed they key, you can be sure to detect any tampering with it in the future. Unfortunately, this procedure is awkward when either you must validate a large number of keys or communicate with people whom you do not know personally. &Gnupg; addresses this problem with a mechanism popularly known as the web of trust. In the web of trust model, responsibility for validating public keys is delegated to people you trust. For example, suppose Alice has signed Blake's key, and Blake has signed Chloe's key and Dharma's key. If Alice trusts Blake to properly validate keys that he signs, then Alice can infer that Chloe's and Dharma's keys are valid without having to personally check them. She simply uses her validated copy of Blake's public key to check that Blake's signatures on Chloe's and Dharma's are good. In general, assuming that Alice fully trusts everybody to properly validate keys they sign, then any key signed by a valid key is also considered valid. The root is Alice's key, which is axiomatically assumed to be valid. Trust in a key's owner In practice trust is subjective. For example, Blake's key is valid to Alice since she signed it, but she may not trust Blake to properly validate keys that he signs. In that case, she would not take Chloe's and Dharma's key as valid based on Blake's signatures alone. The web of trust model accounts for this by associating with each public key on your keyring an indication of how much you trust the key's owner. There are four trust levels. unknown Nothing is known about the owner's judgment in key signing. Keys on your public keyring that you do not own initially have this trust level. none The owner is known to improperly sign other keys. marginal The owner understands the implications of key signing and properly validates keys before signing them. full The owner has an excellent understanding of key signing, and his signature on a key would be as good as your own. A key's trust level is something that you alone assign to the key, and it is considered private information. It is not packaged with the key when it is exported; it is even stored separately from your keyrings in a separate database. The &gnupg; key editor may be used to adjust your trust in a key's owner. The command is trust. In this example Alice edits her trust in Blake and then updates the trust database to recompute which keys are valid based on her new trust in Blake. alice% gpg --edit-key blake pub 1024D/8B927C8A created: 1999-07-02 expires: never trust: q/f sub 1024g/C19EA233 created: 1999-07-02 expires: never (1) Blake (Executioner) <blake@cyb.org> Command> trust pub 1024D/8B927C8A created: 1999-07-02 expires: never trust: q/f sub 1024g/C19EA233 created: 1999-07-02 expires: never (1) Blake (Executioner) <blake@cyb.org> Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from different sources...)? 1 = Don't know 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully s = please show me more information m = back to the main menu Your decision? 3 pub 1024D/8B927C8A created: 1999-07-02 expires: never trust: m/f sub 1024g/C19EA233 created: 1999-07-02 expires: never (1) Blake (Executioner) <blake@cyb.org> Command> quit [...] Trust in the key's owner and the key's validity are indicated to the right when the key is displayed. Trust in the owner is displayed first and the key's validity is second &Gnupg; overloads the word “trust” by using it to mean trust in an owner and trust in a key. This can be confusing. Sometimes trust in an owner is referred to as owner-trust to distinguish it from trust in a key. Throughout this manual, however, “trust” is used to mean trust in a key's owner, and “validity” is used to mean trust that a key belongs to the human associated with the key ID. . The four trust/validity levels are abbreviated: unknown (q), none (n), marginal (m), and full (f). In this case, Blake's key is fully valid since Alice signed it herself. She initially has an unknown trust in Blake to properly sign other keys but decides to trust him marginally. Using trust to validate keys The web of trust allows a more elaborate algorithm to be used to validate a key. Formerly, a key was considered valid only if you signed it personally. A more flexible algorithm can now be used: a key K is considered valid if it meets two conditions: it is signed by enough valid keys, meaning you have signed it personally, it has been signed by one fully trusted key, or it has been signed by three marginally trusted keys; and the path of signed keys leading from K back to your own key is five steps or shorter. The path length, number of marginally trusted keys required, and number of fully trusted keys required may be adjusted. The numbers given above are the default values used by &gnupg;. shows a web of trust rooted at Alice. The graph illustrates who has signed who's keys. The table shows which keys Alice considers valid based on her trust in the other members of the web. Potential bug: on command line seems to be ignored when combined with . Value is taken correctly if put in options file, however. This example assumes that two marginally-trusted keys or one fully-trusted key is needed to validate another key. The maximum path length is three. When computing valid keys in the example, Blake and Dharma's are always considered fully valid since they were signed directly by Alice. The validity of the other keys depends on trust. In the first case, Dharma is trusted fully, which implies that Chloe's and Francis's keys will be considered valid. In the second example, Blake and Dharma are trusted marginally. Since two marginally trusted keys are needed to fully validate a key, Chloe's key will be considered fully valid, but Francis's key will be considered only marginally valid. In the case where Chloe and Dharma are marginally trusted, Chloe's key will be marginally valid since Dharma's key is fully valid. Francis's key, however, will also be considered marginally valid since only a fully valid key can be used to validate other keys, and Dharma's key is the only fully valid key that has been used to sign Francis's key. When marginal trust in Blake is added, Chloe's key becomes fully valid and can then be used to fully validate Francis's key and marginally validate Elena's key. Lastly, when Blake, Chloe, and Elena are fully trusted, this is still insufficient to validate Geoff's key since the maximum certification path is three, but the path length from Geoff back to Alice is four. The web of trust model is a flexible approach to the problem of safe public key exchange. It permits you to tune &gnupg; to reflect how you use it. At one extreme you may insist on multiple, short paths from your key to another key K in order to trust it. On the other hand, you may be satisfied with longer paths and perhaps as little as one path from your key to the other key K. Requiring multiple, short paths is a strong guarantee that K belongs to whom your think it does. The price, of course, is that it is more difficult to validate keys since you must personally sign more keys than if you accepted fewer and longer paths.
A hypothetical web of trust ]]> A graph indicating who has signed who's key Some longer blurb to verbal describe the excact content of the image. This may be of use for a Braille display. trust validity marginal full marginal full Dharma Blake, Chloe, Dharma, Francis Blake, Dharma Francis Blake, Chloe, Dharma Chloe, Dharma Chloe, Francis Blake, Dharma Blake, Chloe, Dharma Elena Blake, Chloe, Dharma, Francis Blake, Chloe, Elena Blake, Chloe, Elena, Francis
Distributing keys Ideally, you distribute your key by personally giving it to your correspondents. In practice, however, keys are often distributed by email or some other electronic communication medium. Distribution by email is good practice when you have only a few correspondents, and even if you have many correspondents, you can use an alternative means such as posting your public key on your World Wide Web homepage. This is unacceptable, however, if people who need your public key do not know where to find it on the Web. To solve this problem public key servers are used to collect and distribute public keys. A public key received by the server is either added to the server's database or merged with the existing key if already present. When a key request comes to the server, the server consults its database and returns the requested public key if found. A keyserver is also valuable when many people are frequently signing other people's keys. Without a keyserver, when Blake sign's Alice's key then Blake would send Alice a copy of her public key signed by him so that Alice could add the updated key to her ring as well as distribute it to all of her correspondents. Going through this effort fulfills Alice's and Blake's responsibility to the community at large in building tight webs of trust and thus improving the security of PGP. It is nevertheless a nuisance if key signing is frequent. Using a keyserver makes the process somewhat easier. When Blake signs Alice's key he sends the signed key to the key server. The key server adds Blake's signature to its copy of Alice's key. Individuals interested in updating their copy of Alice's key then consult the keyserver on their own initiative to retrieve the updated key. Alice need never be involved with distribution and can retrieve signatures on her key simply by querying a keyserver. must come before or . This appears to be a bug. One or more keys may be sent to a keyserver using the command-line option . The option takes one or more key specifiers and sends the specified keys to the key server. The key server to which to send the keys is specified with the command-line option . Similarly, the option is used to retrieve keys from a keyserver, but the option requires a key ID be used to specify the key. In the following example Alice updates her public key with new signatures from the keyserver certserver.pgp.com and then sends her copy of Blake's public key to the same keyserver to contribute any new signatures she may have added. alice% gpg --keyserver certserver.pgp.com --recv-key 0xBB7576AC gpg: requesting key BB7576AC from certserver.pgp.com ... gpg: key BB7576AC: 1 new signature gpg: Total number processed: 1 gpg: new signatures: 1 alice% gpg --keyserver certserver.pgp.com --send-key blake@cyb.org gpg: success sending to 'certserver.pgp.com' (status=200) There are several popular keyservers in use around the world. The major keyservers synchronize themselves, so it is fine to pick a keyserver close to you on the Internet and then use it regularly for sending and receiving keys.
gnupg-doc-2003.04.06/gph/en/c4.sgml0100644000175000017500000004562207060465071015342 0ustar jamesjames $Id: c4.sgml,v 1.2 2000/03/05 14:07:53 jashley Exp $ Daily use of &Gnupg; &Gnupg; is a complex tool with technical, social, and legal issues surrounding it. Technically, it has been designed to be used in situations having drastically different security needs. This complicates key management. Socially, using &gnupg; is not strictly a personal decision. To use &gnupg; effectively both parties communicating must use it. Finally, as of 1999, laws regarding digital encryption, and in particular whether or not using &gnupg; is legal, vary from country to country and is currently being debated by many national governments. This chapter addresses these issues. It gives practical advice on how to use &gnupg; to meet your security needs. It also suggests ways to promote the use of &gnupg; for secure communication between yourself and your colleagues when your colleagues are not currently using &gnupg;. Finally, the legal status of &gnupg; is outlined given the current status of encryption laws in the world. Defining your security needs &Gnupg; is a tool you use to protect your privacy. Your privacy is protected if you can correspond with others without eavesdroppers reading those messages. How you should use &gnupg; depends on the determination and resourcefulness of those who might want to read your encrypted messages. An eavesdropper may be an unscrupulous system administrator casually scanning your mail, it might be an industrial spy trying to collect your company's secrets, or it might be a law enforcement agency trying to prosecute you. Using &gnupg; to protect against casual eavesdropping is going to be different than using &gnupg; to protect against a determined adversary. Your goal, ultimately, is to make it more expensive to recover the unencrypted data than that data is worth. Customizing your use of &gnupg; revolves around four issues: choosing the key size of your public/private keypair, protecting your private key, selecting expiration dates and using subkeys, and managing your web of trust. A well-chosen key size protects you against brute-force attacks on encrypted messages. Protecting your private key prevents an attacker from simply using your private key to decrypt encrypted messages and sign messages in your name. Correctly managing your web of trust prevents attackers from masquerading as people with whom you communicate. Ultimately, addressing these issues with respect to your own security needs is how you balance the extra work required to use &gnupg; with the privacy it gives you. Choosing a key size Selecting a key size depends on the key. In OpenPGP, a public/private keypair usually has multiple keys. At the least it has a master signing key, and it probably has one or more additional subkeys for encryption. Using default key generation parameters with &gnupg;, the master key will be a DSA key, and the subkeys will be ElGamal keys. DSA allows a key size up to 1024 bits. This is not especially good given today's factoring technology, but that is what the standard specifies. Without question, you should use 1024 bit DSA keys. ElGamal keys, on the other hand, may be of any size. Since &gnupg; is a hybrid public-key system, the public key is used to encrypt a 128-bit session key, and the private key is used to decrypt it. Key size nevertheless affects encryption and decryption speed since the cost of these algorithms is exponential in the size of the key. Larger keys also take more time to generate and take more space to store. Ultimately, there are diminishing returns on the extra security a large key provides you. After all, if the key is large enough to resist a brute-force attack, an eavesdropper will merely switch to some other method for obtaining your plaintext data. Examples of other methods include robbing your home or office and mugging you. 1024 bits is thus the recommended key size. If you genuinely need a larger key size then you probably already know this and should be consulting an expert in data security. Protecting your private key Protecting your private key is the most important job you have to use &gnupg; correctly. If someone obtains your private key, then all data encrypted to the private key can be decrypted and signatures can be made in your name. If you lose your private key, then you will no longer be able to decrypt documents encrypted to you in the future or in the past, and you will not be able to make signatures. Losing sole possession of your private key is catastrophic. Regardless of how you use &gnupg; you should store the public key's revocation certificate and a backup of your private key on write-protected media in a safe place. For example, you could burn them on a CD-ROM and store them in your safe deposit box at the bank in a sealed envelope. Alternatively, you could store them on a floppy and hide it in your house. Whatever you do, they should be put on media that is safe to store for as long as you expect to keep the key, and you should store them more carefully than the copy of your private key you use daily. To help safeguard your key, &Gnupg; does not store your raw private key on disk. Instead it encrypts it using a symmetric encryption algorithm. That is why you need a passphrase to access the key. Thus there are two barriers an attacker must cross to access your private key: (1) he must actually acquire the key, and (2) he must get past the encryption. Safely storing your private key is important, but there is a cost. Ideally, you would keep the private key on a removable, write-protected disk such as a floppy disk, and you would use it on a single-user machine not connected to a network. This may be inconvenient or impossible for you to do. For example, you may not own your own machine and must use a computer at work or school, or it may mean you have to physically disconnect your computer from your cable modem every time you want to use &gnupg;. This does not mean you cannot or should not use &gnupg;. It means only that you have decided that the data you are protecting is important enough to encrypt but not so important as to take extra steps to make the first barrier stronger. It is your choice. A good passphrase is absolutely critical when using &gnupg;. Any attacker who gains access to your private key must bypass the encryption on the private key. Instead of brute-force guessing the key, an attacker will almost certainly instead try to guess the passphrase. The motivation for trying passphrases is that most people choose a passphrase that is easier to guess than a random 128-bit key. If the passphrase is a word, it is much cheaper to try all the words in the dictionaries of the world's languages. Even if the word is permuted, ⪚, k3wldood, it is still easier to try dictionary words with a catalog of permutations. The same problem applies to quotations. In general, passphrases based on natural-language utterances are poor passphrases since there is little randomness and lots of redundancy in natural language. You should avoid natural language passphrases if you can. A good passphrase is one that you can remember but is hard for someone to guess. It should include characters from the whole range of printable characters on your keyboard. This includes uppercase alphabetics characters, numbers, and special characters such as } and |. Be creative and spend a little time considering your passphrase; a good choice is important to ensure your privacy. Selecting expiration dates and using subkeys By default, a DSA master signing key and an ElGamal encryption subkey are generated when you create a new keypair. This is convenient, because the roles of the two keys are different, and you may therefore want the keys to have different lifetimes. The master signing key is used to make digital signatures, and it also collects the signatures of others who have confirmed your identity. The encryption key is used only for decrypting encrypted documents sent to you. Typically, a digital signature has a long lifetime, ⪚, forever, and you also do not want to lose the signatures on your key that you worked hard to collect. On the other hand, the encryption subkey may be changed periodically for extra security, since if an encryption key is broken, the attacker can read all documents encrypted to that key both in the future and from the past. It is almost always the case that you will not want the master key to expire. There are two reasons why you may choose an expiration date. First, you may intend for the key to have a limited lifetime. For example, it is being used for an event such as a political campaign and will no longer be useful after the campaign is over. Another reason is that if you lose control of the key and do not have a revocation certificate with which to revoke the key, having an expiration date on the master key ensures that the key will eventually fall into disuse. Changing encryption subkeys is straightforward but can be inconvenient. If you generate a new keypair with an expiration date on the subkey, that subkey will eventually expire. Shortly before the expiration you will add a new subkey and publish your updated public key. Once the subkey expires, those who wish to correspond with you must find your updated key since they will no longer be able to encrypt to the expired key. This may be inconvenient depending on how you distribute the key. Fortunately, however, no extra signatures are necessary since the new subkey will have been signed with your master signing key, which presumably has already been validated by your correspondents. The inconvenience may or may not be worth the extra security. Just as you can, an attacker can still read all documents encrypted to an expired subkey. Changing subkeys only protects future documents. In order to read documents encrypted to the new subkey, the attacker would need to mount a new attack using whatever techniques he used against you the first time. Finally, it only makes sense to have one valid encryption subkey on a keyring. There is no additional security gained by having two or more active subkeys. There may of course be any number of expired keys on a keyring so that documents encrypted in the past may still be decrypted, but only one subkey needs to be active at any given time. Managing your web of trust As with protecting your private key, managing your web of trust is another aspect of using &gnupg; that requires balancing security against ease of use. If you are using &gnupg; to protect against casual eavesdropping and forgeries then you can afford to be relatively trusting of other people's signatures. On the other hand, if you are concerned that there may be a determined attacker interested in invading your privacy, then you should be much less trusting of other signatures and spend more time personally verifying signatures. Regardless of your own security needs, though, you should always be careful when signing other keys. It is selfish to sign a key with just enough confidence in the key's validity to satisfy your own security needs. Others, with more stringent security needs, may want to depend on your signature. If they cannot depend on you then that weakens the web of trust and makes it more difficult for all &gnupg; users to communicate. Use the same care in signing keys that you would like others to use when you depend on their signatures. In practice, managing your web of trust reduces to assigning trust to others and tuning the options and . Any key you personally sign will be considered valid, but except for small groups, it will not be practical to personally sign the key of every person with whom you communicate. You will therefore have to assign trust to others. It is probably wise to be accurate when assigning trust and then use the options to tune how careful &gnupg; is with key validation. As a concrete example, you may fully trust a few close friends that you know are careful with key signing and then marginally trust all others on your keyring. From there, you may set to 1 and to 2. If you are more concerned with security you might choose values of 1 and 3 or 2 and 3 respectively. If you are less concerned with privacy attacks and just want some reasonable confidence about validity, set the values to 1 and 1. In general, higher numbers for these options imply that more people would be needed to conspire against you in order to have a key validated that does not actually belong to the person whom you think it does. Building your web of trust Wanting to use &gnupg; yourself is not enough. In order to use to communicate securely with others you must have a web of trust. At first glance, however, building a web of trust is a daunting task. The people with whom you communicate need to use &gnupg;In this section, &gnupg; refers to the &gnupg; implementation of OpenPGP as well as other implementations such as NAI's PGP product., and there needs to be enough key signing so that keys can be considered valid. These are not technical problems; they are social problems. Nevertheless, you must overcome these problems if you want to use &gnupg;. When getting started using &gnupg; it is important to realize that you need not securely communicate with every one of your correspondents. Start with a small circle of people, perhaps just yourself and one or two others who also want to exercise their right to privacy. Generate your keys and sign each other's public keys. This is your initial web of trust. By doing this you will appreciate the value of a small, robust web of trust and will be more cautious as you grow your web in the future. In addition to those in your initial web of trust, you may want to communicate securely with others who are also using &gnupg;. Doing so, however, can be awkward for two reasons: (1) you do not always know when someone uses or is willing to use &gnupg;, and (2) if you do know of someone who uses it, you may still have trouble validating their key. The first reason occurs because people do not always advertise that they use &gnupg;. The way to change this behavior is to set the example and advertise that you use &gnupg;. There are at least three ways to do this: you can sign messages you mail to others or post to message boards, you can put your public key on your web page, or, if you put your key on a keyserver, you can put your key ID in your email signature. If you advertise your key then you make it that much more acceptable for others to advertise their keys. Furthermore, you make it easier for others to start communicating with you securely since you have taken the initiative and made it clear that you use &gnupg;. Key validation is more difficult. If you do not personally know the person whose key you want to sign, then it is not possible to sign the key yourself. You must rely on the signatures of others and hope to find a chain of signatures leading from the key in question back to your own. To have any chance of finding a chain, you must take the initiative and get your key signed by others outside of your initial web of trust. An effective way to accomplish this is to participate in key signing parties. If you are going to a conference look ahead of time for a key signing party, and if you do not see one being held, offer to hold one. You can also be more passive and carry your fingerprint with you for impromptu key exchanges. In such a situation the person to whom you gave the fingerprint would verify it and sign your public key once he returned home. Keep in mind, though, that this is optional. You have no obligation to either publicly advertise your key or sign other people's keys. The power of &gnupg; is that it is flexible enough to adapt to your security needs whatever they may be. The social reality, however, is that you will need to take the initiative if you want to grow your web of trust and use &gnupg; for as much of your communication as possible. Using &Gnupg; legally The legal status of encryption software varies from country to country, and law regarding encryption software is rapidly evolving. Bert-Japp Koops has an excellent Crypto Law Survey to which you should refer for the legal status of encryption software in your country. gnupg-doc-2003.04.06/gph/en/c5.sgml0100644000175000017500000001200507141540610015321 0ustar jamesjames $Id: c5.sgml,v 1.3 2000/08/01 12:24:40 jashley Exp $ Topics This chapter covers miscellaneous topics that do not fit elsewhere in the user manual. As topics are added, they may be collected and factored into chapters that stand on their own. If you would like to see a particular topic covered, please suggest it. Even better, volunteer to write a first draft covering your suggested topic! Writing user interfaces Alma Whitten and Doug Tygar have done a study on NAI's PGP 5.0 user interface and came to the conclusion that novice users find PGP confusing and frustrating. In their human factors study, only four out of twelve test subjects managed to correctly send encrypted email to their team members, and three out of twelve emailed the secret without encryption. Furthermore, half of the test subjects had a technical background. These results are not surprising. PGP 5.0 has a nice user interface that is excellent if you already understand how public-key encryption works and are familiar with the web-of-trust key management model specified by OpenPGP. Unfortunately, novice users understand neither public-key encryption nor key management, and the user interface does little to help. You should certainly read Whitten and Tygar's report if you are writing a user interface. It gives specific comments from each of the test subjects, and those details are enlightening. For example, it would appear that many of subjects believed that a message being sent to other people should be encrypted to the test subject's own public key. Consider it for a minute, and you will see that it is an easy mistake to make. In general, novice users have difficulty understanding the different roles of the public key and private key when using &gnupg;. As a user interface designer, you should try to make it clear at all times when one of the two keys is being used. You could also use wizards or other common GUI techniques for guiding the user through common tasks, such as key generation, where extra steps, such as generating a key revocation certification and making a backup, are all but essential for using &gnupg; correctly. Other comments from the paper include the following. Security is usually a secondary goal; people want to send email, browse, and so on. Do not assume users will be motivated to read manuals or go looking for security controls. The security of a networked computer is only as strong as its weakest component. Users need to be guided to attend to all aspects of their security, not left to proceed through random exploration as they might with a word processor or a spreadsheet. Consistently use the same terms for the same actions. Do not alternate between synonyms like “encrypt” and “encipher”. For inexperienced users, simplify the display. Too much information hides the important information. An initial display configuration could concentrate on giving the user the correct model of the relationship between public and private keys and a clear understanding of the functions for acquiring and distributing keys. Designing an effective user interface for key management is even more difficult. The OpenPGP web-of-trust model is unfortunately quite obtuse. For example, the specification imposes three arbitrary trust levels onto the user: none, marginal, and complete. All degrees of trust felt by the user must be fit into one of those three cubbyholes. The key validation algorithm is also difficult for non-computer scientists to understand, particularly the notions of “marginals needed” and “completes needed”. Since the web-of-trust model is well-specified and cannot be changed, you will have to do your best and design a user interface that helps to clarify it for the user. A definite improvement, for example, would be to generate a diagram of how a key was validated when requested by the user. Relevant comments from the paper include the following. Users are likely to be uncertain on how and when to grant accesses. Place a high priority on making sure users understand their security well enough to prevent them from making potentially high-cost mistakes. Such mistakes include accidentally deleting the private key, accidentally publicizing a key, accidentally revoking a key, forgetting the pass phrase, and failing to back up the key rings. gnupg-doc-2003.04.06/gph/en/c6.sgml0100644000175000017500000006331607060465071015344 0ustar jamesjames $Id: c6.sgml,v 1.3 2000/03/05 14:07:53 jashley Exp $ Command Reference Key specifiers Many commands and options require a key specifier. A key specifier is the key ID or any portion of ther user ID of a key. Consider the following example. alice% gpg --list-keys chloe pub 1024D/B87DBA93 1999-06-28 Chloe (Jester) <chloe@cyb.org> uid Chloe (Plebian) <chloe@tel.net> sub 2048g/B7934539 1999-06-28 For this key, 0xB87DBA93, Chloe, Plebian, and oe@tel are all examples of key specifiers that match the above key. sign sign a document filename Description This command signs the document filename. If the parameter filename is omitted, then the document to sign is taken from standard input. If the option is used, &gpg; will output the signed information to the specified file. detach-signature make a detached signature filename Description This command creates a signature file that can be used to verify that the original file filename has not been changed. Verification of the file using a detached signature is done using the command . encrypt encrypt a document filename Description This command encrypts the document filename to recipients specified using the option . If the parameter filename is omitted, then the document to encrypt is taken from standard input. If the option is omitted, &gpg; will prompt for a recipient. If the option is used, &gpg; will output the encrypted information to the specified file. symmetric encrypt a document using only a symmetric encryption algorithm filename Description This command encrypts a document using a symmetric algorithm with a key derived from a passphrase supplied by you during execution. The key should be selected to make it difficult to randomly guess the key. To decrypt a document encrypted in this manner use the command . decrypt decrypt an encrypted document filename Description This command decrypts filename and puts the result on standard output. If the parameter filename is omitted, then the document to decrypt is taken from standard input. Use the option to output the decrypted message to a file instead. clearsign make a cleartext signature filename Description This command signs a message that can be verified to ensure that the original message has not been changed. Verification of the signed message is done using the command . verify verify a signed document signature document Description This command verifies a document against a signature to ensure that the document has not been altered since the signature was created. If signature is omitted, &gpg; will look in document for a clearsign signature. gen-key generate a new keypair Description This command generates a private/public key pair for use in encrypting, decrypting, and signing of messages. You will be prompted for the kind of key you wish to create, the key size, and the key's expiration date. gen-revoke generate a revocation certificate for a public/private keypair key Description This command generates a revocation certificate for a public/private key pair. The parameter key is a key specifier. send-keys send keys to a key server key Description This command sends a public key to a keyserver. The parameter key specifies the public key that should be uploaded. The command requires the option to specify to which keyserver &gpg; should send the keys. recv-keys retrieve keys from a key server key-id key-id ... Description This command downloads one or more public keys from a keyserver. Each key-id is a key ID. The command requires the option to specify from which keyserver &gpg; should download the keys. list-keys list information about keys key ... Description This command lists the public keys specified by the key specifiers on the command line. If no key specifier is given, &gpg; will list all of the public keys. list-public-keys list keys on public keyrings name ... Description List all keys from public keyrings or just the keys specified with name .... list-secret-keys list keys on secret keyrings name ... Description List all keys from secret keyrings or just the keys specified with name .... list-sigs list information about keys including signatures name ... Description This command lists the public keys specified by the key specifiers on the command line. Signatures on the keys are listed as well. If no key specifier is given, &gpg; will list all of public keys. check-sigs list information about keys including validated signatures name ... Description This command lists the public keys specified by the key specifiers on the command line. Signatures on the keys are listed as well, and each signature is validated. If no key specifier is given, &gpg; will list all of public keys. fingerprint display key fingerprints name ... Description This command prints the fingerprints of the specified public keys. The parameter name is a key specifier. If no parameter name is provided, &gpg; will print the fingerprints of all the keys on your public keyring. import import keys to a local keyring filename Description This command imports one or more public keys onto the user's public keyring from the file filename. fast-import import/merge keys file ... Description This is the same as the command import, but the keys are not added to the trust database. This can be done later using the command update-trustdb, export export keys from a local keyring key ... Description This command exports the public keys components of the keys specified by the key specifiers key .... The export command by default sends its output to standard output. This key file can later be imported into another keyring using the command . export-all export all public keys name ... Description This is the same as the command export, but keys that are not OpenPGP-compliant are also exported. export-secret-keys export secret keys name ... Description This is the same as the command export, but private keys are exported instead of public keys. This is normally not very useful and is a security risk since private keys are left unprotected. edit-key presents a menu for operating on keys key Description This command presents a menu which enables you to perform key-related tasks. The key specifier key specifies the key pair to be edited. If the specifier matches more than one key pair, &gpg; issues an error and exits. Key listings displayed during key editing show the key with its secondary keys and all user ids. Selected keys or user ids are indicated by an asterisk. The trust and validity values are displayed with the primary key: the first is the assigned trust and the second is the calculated validity. Letters are used for the values: Letter Meaning - No ownertrust assigned / not yet calculated. e Trust calculation has failed. q Not enough information for calculation. n Never trust this key. m Marginally trusted. f Fully trusted. u Ultimately trusted. The following lists each key editing command and a description of its behavior. sign Makes a signature on the current key. If the key is not yet signed by the default user or the user given with the option , the program displays the information of the key again, together with its fingerprint and asks whether it should be signed. This question is repeated for all users specified with the option . lsign Same as sign, but the signature is marked as non-exportable and will therefore never be used by others. This may be used to make keys valid only in the local environment. revsig Revoke a signature. Asks for each signature made by one of the private keys whether a revocation certificate should be generated. trust Change the owner trust value. This updates the trust database immediately and no save is required. disable Disable the key. A disabled key cannot normally be used for encryption. enable Enable a key that has been previously disabled. adduid Add a new user id to the current key. deluid Delete a user id from the current key. addkey Add a new subkey to the current key. delkey Delete a subkey from the current key. revkey Revoke a subkey of the current key. expire Change a key expiration time. If a subkey is selected, the time of that key will be changed. With no selection the expiration time of the current primary key is changed. key n Toggle selection of subkey with index n. Use 0 to deselect all. uid n Toggle selection of user id with index n. Use 0 to deselect all. passwd Change the passphrase of the private key of the selected key pair. toggle Toggle between public and private key listings. check Check all selected user ids. pref List preferences. save Save all changes to the current key and quit. quit Quit without updating the current key. sign-key sign a public key with a private key name Description This is a shortcut for the subcommand sign. within the command edit-key. lsign-key locally sign a public key with a private key name Description This is a shortcut for the subcommand lsign within the command edit-key. delete-key remove a public key name Description Remove the public key specified by name. delete-secret-key remove a public and private key name Description Remove the keypair (both the public and private keys) specified by name. store make only simple rfc1991 packets Description Elaborate. export-ownertrust export assigned owner-trust values file ... Description The owner-trust values are exported in ASCII format. This is useful for making a backup of the trust values assigned to key owners. import-ownertrust import owner-trust values file ... Description The trust database is updated with the trust values take from the files file .... If no files are listed, the input is taken from standard input. update-trustdb update the trust database Description Enough said. print-md display message digests algo file ... Description Displays a message digest using algorithm algo for each of the files file .... If no files are listed, the input is taken from standard input. If the algorithm specified is “*”, then digests using all available algorithms are displayed. gen-random generate random data level n Description This command emits n bytes of random data with quality level. If the parameter n is omitted then an endless sequence of random bytes will be emitted. This command should not be used frivolously since it takes entropy from the system. gen-prime ? mode bits qbits Description This probably generates a prime number. Read the source for details if you are curious. version display version information Description Print version information along with a list of supported algorithms. warranty display warranty information Description Enough said. help display usage information Description Displays usage information include a list of commands and options. The options list may be incomplete. gnupg-doc-2003.04.06/gph/en/c7.sgml0100644000175000017500000012363007060465072015342 0ustar jamesjames $Id: c7.sgml,v 1.3 2000/03/05 14:07:54 jashley Exp $ Options Reference Setting options Options may be specified on the command line or in an options file. The default location of the options file is ~/.gnupg/options. When specifying options in the options file, omit the leading two dashes and instead use simply the option name followed by any arguments. Lines in the file with a hash (#) as the first non-white-space character are ignored. keyserver specify the keyserver to use to locate keys server-name Description This option is used in conjunction with either or to specify a keyserver to manage public key distribution. output specify the file in which to place output file-name Description This option takes the output from commands and prints it to the filename given to it as a parameter. recipient specify the recipient of a public-key encrypted document name Description This option is used in conjunction with the command . It must appear before on the command line. The parameter name is either the name of the individual or the e-mail address of the individual to whom you are sending the message. default-recipient specify the default recipient of a public-key encrypted document name Description The user ID name is used as the default recipient if a recipient is not otherwise specified. default-recipient-self use the default key user ID as the default recipient of a public-key encrypted document Description The user ID of the default key is used as the default recipient. &gpg; does not query for a recipient if this specifies a valid key. The default key is the first key on the private keyring or the key specified with the option . no-default-recipient ignore the options and Description This is useful if the default recipient is usually set in the options file but must be ignored for a particular run of &gpg;. encrypt-to specify an additional recipient of a public-key encrypted document name Description This option is similar to but is intended for use in the options file. It may be used with one's own file user ID to yield an “encrypt-to-self” option. The key specified by name is used only when there are other recipients given by the user or by use of the option . No trust checking is performed on the key specified by name and even disabled keys may be used. no-encrypt-to ignore the option Description This is useful if messages are normally encrypted to one or more keys by default but must not be for a particular run of &gpg;. armor ASCII-armor encrypted or signed output Description This option takes output from commands and prints it in format that can be safely e-mailed. no-armor assume input data is not ASCII armored Description Enough said. no-greeting suppress the opening copyright notice but do not enter batch mode Description Enough said. no-secmem-warning suppress warnings if insecure memory is used Description Enough said. batch use batch mode Description &gpg; will never ask questions and will not allow interactive commands. no-batch disable batch mode Description Useful if the option is set in the options file. local-user specifies a user id to use for signing name Description Use name as the user ID to sign. This option is silently ignored for the list commands, so that it can be used in an options file. default-key specifies a user ID as a default user ID for signatures name Description Use name as the user ID to sign. If this option is not used the first user ID found on the private keyring is the default user ID. completes-needed specifies the number of fully-trusted people needed to validate a new key. n Description A public key on your keyring is validated using those signatures on the key that were made by other valid keys on your keyring. The option specifies the number of signatures needed if you fully trust the owners of the keys that made the signatures. Your trust in a key's owner is set with the command . marginals-needed specifies the number of marginally-trusted people needed to validate a new key. n Description A public key on your keyring is validated using those signatures on the key that were made by other valid keys on your keyring. The option specifies the number of signatures needed if you marginally trust the owners of the keys that made the signatures. Your trust in a key's owner is set with the command . load-extension specifies an extension to load object-file Description Elaborate. rfc1991 try to be more RFC1991 (PGP 2.x) compliant Description Elaborate? allow-non-selfsigned-uid allow the import of keys with user IDs which are not self-signed Description This only allows the import - key validation will fail and you have to check the validity of the key by other means. This hack is needed for some German keys generated with pgp 2.6.3in. You should really avoid using it, because OpenPGP has better mechanics to do separate signing and encryption keys. cipher-algo use a specified algorithm as the symmetric cipher name Description Use name as the symmetric cipher algorithm. Running the &gpg; with the command yields a list of supported algorithms. If this is not used, the cipher algorithm is selected from the preferences stored with the default keypair. For symmetric encryption, the default is Blowfish. compress-algo use a specified compression algorithm n Description Default is 2, which is RFC1950 compression. You may use 1 to use the old zlib version which is used by PGP. The default algorithm may give better results because the window size is not limited to 8K. If this is not used the OpenPGP behavior is used, &ie;, the compression algorithm is selected from the preferences; note, that this can't be done if you do not encrypt the data. z set compression level n Description Setting n to 0 disables compression. The default is to use the default compression level for zlib (6). Unlike all other options, this option may only be used from the command line and is preceded with a single leading dash instead of two dashes. verbose provide additional information during processing Description If used once provides extra information during processing. If used twice, the input data is listed in detail. no-verbose resets verbosity to none Description This causes previous uses of the option to be ignored. quiet supress informational output Description As little extra output as possible is displayed. textmode use canonical text mode Description What good is this option? dry-run do not make changes Description This is not completely implemented. Use with care. interactive prompt before overwriting files Description Enough said. yes assume “yes” to most questions Description Enough said. no assume “no” to most questions Description Enough said. always-trust skip key validation Description This assumes that used key are fully trusted. This option should not be used unless some external scheme is used to validate used keys. skip-verify skip signature verification Description This causes signature verification steps to be skipped. This leads to faster decryption times if signed messages are being decrypted. keyring add a keyring to the list of keyrings file Description Adds file to the list of keyrings used during processings. If file begins with a tilde and a slash, these are replaced by the HOME directory. If the filename does not contain a slash, it is assumed to be in the home directory. The home directory is “~/.gnupg” if the option is not used. The filename file may also be prefixed with a scheme. The scheme “gnupg-ring:” makes the specified file the default keyring. The scheme “gnupg-gdbm:” makes the specified file the GDBM ring. It may be useful to use these schemes together with the option . secret-keyring add a secret keyring file Description This is the same as the option but for secret keyrings. no-default-keyring do not add the default keyrings to the list of keyrings Description The default keyrings taken from the home directory are not used during processing. homedir set the home directory directory Description If this option is not used, the home directory defaults to “~/.gnupg”. This overrides the environment variable GNUPGHOME. It does not make sense to use this in an options file. charset set the name of the native character set. name Description This is used to convert some strings to UTF-8 encoding. Valid values for name are Name Character set iso-8859-1 The default Latin 1 set iso-8859-2 The Latin 2 set koi8-r The usual Russian set (rfc1489) no-literal ? Description This is not for normal use. Use the source code to see how it might be useful. set-filesize ? size Description This is not for normal use. Use the source code to see how it might be useful. with-fingerprint modifies key listing output Description This is similar to the command but is an option. This appears to be for use with the command . with-colons modifies key listing output Description This causes keys displayed with the command to be delimited by colons. with-key-data modifies key listing output Description This causes the command to print keys delimited by colons as well as the public key data for each key. lock-once locks the databases once Description This option locks the databases the first time a lock is requested and does not release the lock until the process terminates. lock-multiple locks the databases each time they are used Description This option locks the database each time it is needed and releases the lock when done. This option may be used to override the use of from the options file. passphrase-fd read the passphrase from a different input stream n Description If the parameter n is 0, the passphrase will be read from standard input. This can be used if only one passphrase must be supplied. Do not use this option if you can avoid it. force-mdc force the use of encryption with appended manipulation code Description This option is always used with newer ciphers with a blocksize of greater than 64 bits. This option may not yet be implemented. force-v3-sigs force the use of v3 signatures on data Description OpenPGP states that an implementation should generate v4 signatures, but PGP 5.x recognizes v4 signatures only on key material. This option forces v3 signatures on data as well. openpgp reset all packet, cipher, and digest options to the OpenPGP specification Description This option resets all previous options such as , , , , , , , and to OpenPGP compliant values. utf8-strings assume that arguments are provided as UTF8 strings Description Option arguments following this option are assumed to be encoded as UTF8 strings. no-utf8-strings assume that arguments are not provided as UTF8 strings Description Option arguments following this option are assumed to be encoded in the character set specified with the option . This is the default behavior for &gpg;. no-options use no options file Description This option is processed before an attempt is made to open an options file. debug set debug flags flags Description The parameter flags is built by applying a logical OR on individual flags. The parameter may be given in C syntax, ⪚, 0x0042. The flags are Flag Meaning 1 Packet reading and writing details 2 MPI details 4 cipher and prime number details (may reveal sensitive data) 8 Iobuf filter functions 16 Iobuf details 32 Memory allocation details 64 Caching 128 Show memory statistics on exit 256 Trust verification details debug-all set all useful debugging flags Description See also the option . status-fd write status messages to an alternative output stream n Description This option causes status messages to be redirected to file descriptor n. See the file DETAILS in the distribution for a listing of the messages. logger-fd write log messages to an alternative output stream n Description This option causes log messages to be redirected to file descriptor n instead of to standard error. no-comment do not write comment packets Description This option affects only the generation of secret keys. Output of option (comment?) packets is disabled since version 0.4.2 of &gnupg;. comment set the comment string to use in cleartext signatures string Description Enough said. default-comment use the standard comment string in cleartext signatures Description This option overrides previous uses of the option . no-version omit the version string in clear text signatures Description Enough said. emit-version emit the version string in cleartext signatures Description This option overrides previous uses of the option . notation-data add data to a signature as notation data name=value Description This adds the name/value pair to a signature. The parameter name must consist of an alphabetic character followed by any number of alphanumeric or underscore characters. The parameter value may be any printable string. It will be encoded in UTF8, so it is important that the option is used to set the character set properly. If the parameter name is prefixed with an exclamation mark, the notation data will be flagged as critical (see rfc2440:5.2.3.15). set-policy-url set the policy URL for signatures string Description The parameter string is used as the policy URL for signatures (see rfc2440:5.2.3.19). If the string is prefixed with an exclamation mark, the policy URL packet will be flagged as critical. set-filename sets the filename stored in encrypted or signed messages string Description The parameter string is used as the filename stored in messages. Does this specify the output file when a message is verified or decrypted? use-embedded-filename use the filename embedded in a message for storing its plaintext or verified version Description This option should be used with care since it may overwrite files. max-cert-depth set the maximum depth of a certification chain n Description The parameter n sets the maximum length of a chain of certified keys leading from an ultimately trusted key to a key being validated. The default is 5. digest-algo set the message digest algorithm name Description The parameter name specifies the name of the digest algorithm to be used. Running &gpg; with the command gives a list of supported digest algorithms. Note that this option may violate the OpenPGP requirement that a 160-bit digest algorithm be used for DSA. For symmetric encryption, the default algorithm is RIPEMD-160. s2k-cipher-algo use a specified algorithm as the symmetric cipher for encrypting private keys name Description Use name as the symmetric cipher algorithm to protect private keys. Running the &gpg; with the command yields a list of supported algorithms. The default cipher is Blowfish. s2k-digest-algo set the message digest algorithm for mangling passphrases protecting private keys name Description The parameter name specifies the name of the digest algorithm to be used for mangling passphrases. The default algorithm is RIPEMD-160. s2k-mode sets how passphrases are mangled n Description The parameter n specifies the number of times to which a salt is added to passphrases. If n is 0 a plain passphrase will be used. One iteration is the default. Unless the option is used, this mode is also used for the passphrase for symmetric encryption. disable-cipher-algo prevents a symmetric cipher from being used name Description The parameter name specifies the name of a symmetric cipher algorithm to be disabled. If the named cipher is loaded after this option is processed it will not be disabled. disable-pubkey-algo prevents a public key cipher from being used name Description The parameter name specifies the name of a public key cipher algorithm to be disabled. If the named cipher is loaded after this option is processed it will not be disabled. throw-keyid do not put key IDs into encrypted packets Description This option hides the receiver of the encrypted data as a countermeasure against traffic analysis. It slows decryption, however, since in the worst case all the keys on a receiver's private keyring must be tried to find the decryption key. not-dash-escaped changes the format of cleartext signatures Description This option is useful for cleartext signatures on patch files. Messages signed this way should not be sent via email because all spaces and line endings are hashed too. This option cannot be used for data which has five dashes at the beginning of a line. A special header line is used to tell &gnupg; that this option has been used. escape-from-lines modifies messages beginning with “From” when cleartext signing Description Because some mailers change lines starting with “From” to “<From” this option is useful for instructing &gpg to handle such lines specially when creating cleartext signatures. All other PGP versions do it this way too. This option is not enabled by default because it would violate rfc2440. gnupg-doc-2003.04.06/gph/en/license.sgml0100644000175000017500000005254107143760455016462 0ustar jamesjames $Id: license.sgml,v 1.2 2000/08/08 10:30:05 jashley Exp $ GNU Free Documentation License Version 1.1, March 2000
Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (For example, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, whose contents can be viewed and edited directly and straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML designed for human modification. Opaque formats include PostScript, PDF, proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a publicly-accessible computer-network location containing a complete Transparent copy of the Document, free of added material, which the general network-using public has access to download anonymously at no charge using public-standard network protocols. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). State on the Title page the name of the publisher of the Modified Version, as the publisher. Preserve all the copyright notices of the Document. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. Include an unaltered copy of this License. Preserve the section entitled "History", and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. In any section entitled "Acknowledgements" or "Dedications", preserve the section's title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. Delete any section entitled "Endorsements". Such a section may not be included in the Modified Version. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections entitled "History" in the various original documents, forming one section entitled "History"; likewise combine any sections entitled "Acknowledgements", and any sections entitled "Dedications". You must delete all sections entitled "Endorsements." COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, does not as a whole count as a Modified Version of the Document, provided no compilation copyright is claimed for the compilation. Such a compilation is called an "aggregate", and this License does not apply to the other self-contained works thus compiled with the Document, on account of their being thus compiled, if they are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one quarter of the entire aggregate, the Document's Cover Texts may be placed on covers that surround only the Document within the aggregate. Otherwise they must appear on covers around the whole aggregate. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:
Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License".
If you have no Invariant Sections, write "with no Invariant Sections" instead of saying which ones are invariant. If you have no Front-Cover Texts, write "no Front-Cover Texts" instead of "Front-Cover Texts being LIST"; likewise for Back-Cover Texts. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
gnupg-doc-2003.04.06/gph/en/manual.sgml0100644000175000017500000000647607167373160016322 0ustar jamesjames gpg"> ]> The GNU Privacy Handbook August 25, 1999 1999 The Free Software Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". Please direct questions, bug reports, or suggestions concerning this manual to the maintainer, Mike Ashley (jashley@acm.org). When referring to the manual please specify which version of the manual you have by using this version string: $Name: $. Contributors to this manual include Matthew Copeland, Joergen Grahn, and David A. Wheeler. J Horacio MG has translated the manual to Spanish. &chapter1 &chapter2 &chapter3 &chapter4 &chapter5 &license gnupg-doc-2003.04.06/gph/en/signatures.jpg0100644000175000017500000001524507050240504017023 0ustar jamesjamesЪьЪЮJFIFPPЪшC    $.' ",#(7),01444'9=82<.342ЪшC  2!!22222222222222222222222222222222222222222222222222Ъю|ф"Ъд Ъд╣}!1AQa"q2│▒║#B╠аRяП$3br┌ %&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызАБЦДЕФГХИЙЯРСТУЖВЬЫЗЪд Ъд╣w!1AQaq"2│B▒║╠а #3RПbrя $4А%Я&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┌┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызБЦДЕФГХИЙРСТУЖВЬЫЗЪз ?ВЗ(╒─ (╒─ (╒─ (╒─ (╒─ (╝?д_|А▐2;Мj n⌠лжпЫрoN╗BД#g▐°╞9Г┐─б┼╞auЖМ:зСЛСшЫЯ$╬Mбl▓=ю╝╫≤gv5Ц~ ж╔╥жЭL╨N╠╥░jh√╠ЪбE3\FJBdXl▀┬Г*М.#,`Si)Жй+┐р╣o ИЪУш{]CF╤·Нчя8╕┴k╞:Х8 ╢╧d}НFz┼ЕгдYд9╢█oRс_A╪╫╫╡xn╔│a▐iС#аe/ *Дц█ъ╩\╝=▓┼ЯЪ┤З▒╠]CNс╣hчр[цАЩ║Q╗ю%╦*ЧsНfк╚(зFяf6M▐xШW╩Я▒╕jrЩ╒ЦRС┘Лкi╟∙Q╓T▌²╕ ╨7²Сd)й°╘У┼(╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ +÷Яg█4/iкy╜]Ы^nА(╔Д≥■d┘QЬ °($d▄┼Бс@Я_дгIЭZ╡h>ъ▀═да╔╨wfiFFБ>\РЩуe@#ЯW▄÷г╟j>П5≈ЖЁM┼ШSСз k0_oч2d8RCю░nZоЬ[ПSЧ╫E╣╞.5%aeg|qМ8щ▌2ёЬF Ы╦O\р╢╚K╥с4кhМ╛МсdQ'Eл▓rI<▓I9&╝PEPEPEP~╥╒iч#яГрuk╢Xо╥л▀{&М╛r╓х┐^~З▌~D╘═▐ЬJ╪5oT╟╨░%У╨╙╧!(╧ш│├laF3^║EsЧЯ╕┘Б÷2-:ОmТ9 b╧│├7▄СР√ HйГ▄ Х+⌠ЯGцЩ#дnВПЫ ^╪└╫▀╖█┼┘к#xзА©└░ Г5о▐x╞юEг▌║▐Sпц╙G╝Ияя√░│Ж┬├6█╦Е┘Ыы╗с(╙zV╚c╝ivЗ·≥sм²бo┼TХцЫ┌A░AUй(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼+≈Я/▌╛<)╚iЖZ∙∙В⌠{┌/cXл1#f∙▀┌┼╕HРдcГ$Я]EyЪ▀Ч▐Йз²МуЭ Ж²=,mг▒6` '≥╧╤н╚/лIц.Xо;NЮёQу╞,5М&оЛPIc╗JжЪhШIG ┼YуЛа\E▄О-с▌dД БQ╒*х'О;!∙ c#ьЦВ┐v*p0rvЦэЬдв#DwЯ Вc≥ i4√>|╬\╠n!gP═╓╫Я ┌з$╩пЭI>╧k╙е╜ИQиmhЖй▐╔HюЫ·SHгЩ  │ьг ⌠ZЯО├Э?quё"= FВF+Y╕[q!бy█0Bщ┐NG╗╚√╬)я╞╣┴Т╩kо2ЙZ"'РЭу]м⌠@╪■ Xы)ф>ЁЮЩFЗ}ilУk╠уЖI=╝║╔╜Бг2╒═▒2Й:GзАюdоr+?└пз]iЯXЙ^^∙╖ЙъZзмЖ≥Z"╡Ы┘W7PнYAР╡╧эыbИФz╞дkОчэh?-cтО6эЙншmlI}║╬a┴N0фAя/ЛmУ=:ФбР?2жЙ'├dэFД`C ▌FA=+кТKК▐└Z▄в$С<%u+ 'WeЛнд╠├Ю▌I$?тТх▄╓П╞ц⌡T≈^тН╓ж╪K;╩K╙\.р`mHРUP▌pH)з;J(═┼(═┼(═┼(═┼(═┼(═┼(═Ь╖ПЦQ╢┼KоИ╥жКy.╘m╕щ,сZ©WE╦K╦└╤▒░ы*ц9wG─O'*V─=▓╠У÷&▒yce÷}╗_^Ы├+{4RB щ≥ыQTAк ≈P╛┤ N╘o║╕ЁБ+≥Н⌡ЯрФЖhu=>ОGOЁеs ^FЧx┴·Tw 0╖иEh╡\╠@╝└╡Неnj:╣Е├╫╓ыЩ┼ ,u ZъМi"HДK/З╫≤+┬╠²ЮЕ╨qо7ЪO┬Н,5≤5/Z^о╙i┐N{√р|╤U! ┘■);f▒x╒pCljЗ&╫╗щikl╖©·CИ╞ ▓c▒1Бuз┘e$/$>cр─$т╪mАщ#Q фШPРФ┐йШCdxМ╪с┬ЭыJE╦ТчG=jд╬)я║вF{оТДРд╙╠;$&L┬жIь▄дaU┬-▒─r3┤╗Ь3W©╛ Б8ЮЁж▓!╘D√╠aе)│▀ЧЛО.ъм 3mнtьqю'▒с·∙пW≥Х÷<ёэyС[]Йn10eB╖?u├▄├ >╧ТK =2н;; H--cнх`▄F▀▓Iб▌I'Я═ ;ъиmu╘цkАмgPM5бO-═─┌чRK┘V∙]▌ы─╪·jЕ╞┼tkМb}.зСл╨├V│х┴Э©5WsD$фф░/%6GйqоКчтУ-OQ╨с|M>²Ч$hтL 3yk▒╒нV8ЧY─T▒─дЬЧCiu╖еc╘yzV÷╗G}kk7зeh┼кФ\эyC9eйхVГse┬QЪ ╥┤╤?╡Ъ╢?р>вЖЧL·Oз6НР|М╬_≥▐Ащ°Я▄ЯYЗO█n╣©O╕YhsЪgшкЕмy:о═РVMф9!UШн╘╥~ЧwmшмП├Й?jШ?ЖЪЭI?╣╣>иЖ5С╥y╬∙Гnг≈Г|Ъsv>]ь╜ Fж4мOS╨©у,nЦ©■\5╨жЭU>≥e║оЩ÷o/≈5ДК<┐иY7Д┘WО:╕щШЫщ╥o5ьW?═Хзф≥╘ЙwWЗ╔█эwР▀┤▌ ─╛┌8Цc3Э╩bc99н8╝┌─ (╒─ (╒─ (╒─ (╒─ (╒─ ╖╙ИV:Ф≈q╕jvяэыэ&иb~▄?≤ Ю┌90E\╒─<╞Jуo╬Й√ЧЯл≈>╦/HжeКj{[нzщn─й▐у*·╚╔XК ]ф≥╘шGsgp⌡%┴З0Ч`┐┌ДаФЗV╚}П╞T╥ПГ┬Нd╧П╜цЫzFЁ/[Sзчsп>КtvPD`╘EPEPEPEPEPE┤Б_цАКx-Д╬у/\еa╖B@▓ФLdРxTQк9АG'╟ ┴|K┤╜ЮD╥▓ШT╫s├² K≥1⌠иАQG,Г┘·юРЖ_ lnЭAeБ©\IwБD╦s╣ЁyvЕюQ*Ц;#ь╩NAb l┐╢tПтзuдЗж╣qВ┬╞P-ей#┌<ДA<╛J?3s─:J(╒┼*╫Щ█╬╖╖\ь^GФZщDПл⌡┬э▄a▒хх'╔X╒─<ЪАEСшХЗ┤└o$·KЪ щ╫ё<Йа╔─ЁdЩу+░╙ б╗9аХГzЬ⌡цtMy$▌-/]A╓_╗CмюэжНv°Ё╠Ы!UH$dcя(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╙z╝∙c╝iwf╖mм²бl√'ХцЫ┌#░@#Uй(йТ╜VША^╘oАоэиsА[┤РТ█f^╤╖╣╪Г═}жХЛ═┬ЩRЁУм.ъZпОtК╚(/a·&So;■IU─%yФ∙Й9Сg└uъ|+ЯЕ╒xя5(4ыМе▀ЫЛс"д═2┬b╛#,8]шC╦'УORу╢щщn5MBрфp▀%тк√а8┬ю'ф╘▐hRYцyo╘аwk-зY,жdэ"лДVhР%■e╟>eГ▒@QEQEQX~%Я,>╥│чKМRУлVt$ .dфO'┘EЁ·r{x≈д╟ЬzчKy/╣Kв1Xiп░$╧⌠<·rнxQиЛ  xjm:Б}kZ╦▌ШдW╗БЕаr ─V%?▀≥╧ю├╪56²q>╣╜\G}Б+т qr─┬Ю▐9@+÷е▐лэЮ▓─ (╒─ (╒─ (╒─9┬~OxSрЭ▐:ХдeЁha:▄╕╦\÷■·>Va▒ ╠Юб]Ю╫/\1Ыr]EШт ─$RQЖ▄÷≈r╤2s▄g Х+мЭ.ИА_┼╬#Пдв≥┤Zф╧`▌W!э╟²Iю%┴\┘╟┴°Г9Т┼(╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ ожt=/д:sьjЖ^з╤Nи⌠;InSу[А├о╢(═O\р'с╪#╖ИZ=┘ч═√≈╤m)$Aё┌└≈n]░╘а▓XЭ╧'ФjГУ}#Xу&ж╣П╣щ╦©╦рЦР!╩│.╔Ki▄╡Lл╡S╢┬вй)ЫGOL╒─<╞\Пж╚y╕ъХ╤·╩╥яЪ╥a·-зшoыR%-ЕDр┬ПсFX╓─╞О╥lf ЩKбЧ)уЧ/┤╞Т'Я \4√аbbАп┤з┬#&0╚┌>ХP╪в╡Q@Б├пj╨Щ²У╞цШЦ▒#ч3jQyо ╦┬8pgфЦr²А┴f≤ццCеЯёёьь[h⌠и²w╘иmme▄┌л,г≈,·_▓Lr┘пG╣B⌠ЛP?┘Q▐бZLZ╪Sг╘EiW"yGiBЁV`ш┬-°Г·pr+▀╦п╜БC╓l|хe°хмём 2ев▒(▌c9л⌡Hle┌⌠°ж╖┘╪g╚Ь▓ЧНАхЮ┌цS÷N╪╧[ПЙ█╧Eg─S░╦ч╓nЫ┌j[ЬRчог7~(╣╧·9/╜√╩┴▌gR╬\╦о ╙╛©FЦvН┌╪ноБЭ7√╨д╠Хр<╤VWПаюc,0йc,нTG┌y'■a_°─╗Ъ└╜╜-У≥um6KWс,├╒ЯE*йфm═ЧЕаPYGvо%иИ╬"Я5н╡зeЪ┘#Ёs╕ьГ[Ф√.Ю╒щД─╞т²╩╟FЙ█Э]q╕|=т|Gw╖оuqe-риk┌C≤Н<÷╩]╧эW!NБ ┘иЭ?Я╡ЬОF╪тRр;t╤╫{EРФiP╙╜╪D Щ ┐КХ:й(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼гяЭ1╕Х2╪√ЫwО,⌠j╕]╥Ёl▒ыwи-▄РyДтz└t\\о╔гwэ╩I0▓ЗyVGb 9Wr ²ёФф}Кr┼ЦЪАXxOЧ}/©ЦсЛ?Р╩Ъ▐ЫЦЧ╥Щ_Ш==╚b И1^\щg·K⌡E╡°]]к:K ▄dv*z╥$dНrNYЁ╠EsЗ┌ТM/dKДшhжQНт╝_и┘╤Еcщ!РЧБr╦#hаБ╚©цъK╕]iЁA}=█жLжСj≈R# ■╤C├.7°·y9Й(═ Щ'E╡я"·;%÷Щ"_:g·ФIщъj╕KхлъuuМZQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Ъыgnupg-doc-2003.04.06/gph/es/0040755000175000017500000000000007643677761014171 5ustar jamesjamesgnupg-doc-2003.04.06/gph/es/ChangeLog0100644000175000017500000000051507141617300015711 0ustar jamesjames2000-08-01 14:08:16 Mike Ashley (jashley@acm.org) * license.sgml: New from www.fsf.org. There was no Spanish translation in SGML. * manual.sgml: Added Spanish GFDL note but could not accurately fill in the blanks. Eliminated reference sections. 2000-02-15 14:14:30 Werner Koch (wk@bilbo.gnupg.de) * es/Makefile.am: New gnupg-doc-2003.04.06/gph/es/Makefile.am0100644000175000017500000000050707272314611016200 0ustar jamesjames EXTRA_DIST = manual.sgml c1.sgml c2.sgml c3.sgml c4.sgml c5.sgml c6.sgml \ c7.sgml signatures.jpg pkgdata_DATA = manual.dvi manual.ps manual.html manual.texi BUILT_SOURCES = manual.dvi manual.texi manual.dvi : signatures.eps signatures.eps : signatures.jpg convert $< $@ include $(top_srcdir)/common/rules.am gnupg-doc-2003.04.06/gph/es/c1.sgml0100644000175000017500000006733507050240554015345 0ustar jamesjames $Id: c1.sgml,v 1.1 2000/02/09 10:29:00 wkoch Exp $ Primeros Pasos &Gnupg; es una herramienta de seguridad en comunicaciones electrСnicas. Este capМtulo es una guМa rАpida que cubre las funciones bАsicas de &gnupg;. Estas funciones incluyen generar un par de claves, intercambiar y comprobar la autenticidad de claves, cifrar y descifrar documentos, y firmar documentos y verificar firmas digitales. En este capМtulo no se detallan los conceptos de la criptografМa de clave pЗblica, cifrado, y firmas digitales. Todo esto se cubrirА en detalle en el CapМtulo . Tampoco se explica el uso avanzado the &gnupg;. Esto se explica en los CapМtulos y . &Gnupg; utiliza criptografМa de clave pЗblica para que los usuarios puedan comunicarse de un modo seguro. En un sistema de claves pЗblicas cada usuario posee un par de claves, compuesto por una clave privada y una clave pЗblica. Cada usuario debe mantener su clave privada secreta; no debe ser revelada nunca. La clave pЗblica se puede entregar a cualquier persona con la que el usuario desee comunicarse. &Gnupg; implementa un esquema algo mАs sofisticado en el que un usuario tiene un par de claves primario, y ninguno o mАs de un par de claves adicionales subordinadasN. de T. En este y otros documentos se intercambia el tИrmino «claves subordinadas» con el de «subclaves». Los pares de claves primarios y subordinados se encuentran agrupados para facilitar la gestiСn de claves, y el grupo puede ser considerado como un sСlo par de claves. Generar un nuevo par de claves La opciСn de la lМnea de Сrdenes se usa para generar un nuevo par de claves primario. javier:~$ gpg --gen-key gpg (GnuPG) 0.9.8; Copyright (C) 1999 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) ElGamal (sign and encrypt) Your selection? &Gnupg; es capaz de crear varios tipos diferentes de pares de claves, pero debe existir una clave primaria capaz de generar firmas. Por lo tanto, existen sСlo tres opciones. La opciСn 1 genera dos pares de claves. Un par de claves DSA que es el par de claves primario que se usarА sСlo para firmar. Un par de claves subordinadas ElGamal que se usarА para el cifrado. La opciСn 2 es parecida a la anterior, pero sСlo genera un par de claves DSA. La opciСn 4La opciСn 3 es para generar un par de claves ElGamal que no puede ser usado para firmar. genera un Зnico par de claves ElGamal, que se usarА tanto para firmar como para cifrar. En todos los casos existe la posibilidad de aЯadir subclaves adicionales para cifrar y firmar «a posteriori». La mayorМa de los usuarios tienen suficiente con la opciСn por definiciСn. TambiИn hay que escoger un tamaЯo para la clave. El tamaЯo de una clave DSA debe estar entre los 512 y 1024 bits, y una clave ElGamal puede ser de cualquier tamaЯo. Sin embargo, &gnupg; requiere que las claves no sean menores de 768 bits. Por tanto, si se escogiС la opciСn 1 y tambiИn un tamaЯo de claves mayor de 1024 bits, la clave ElGamal tendrА el tamaЯo deseado pero la DSA se limitarА a 1024 bits. DSA keypair will have 1024 bits. About to generate a new ELG-E keypair. minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Cuanto mАs larga sea la clave, mАs segura serА contra ataques de «fuerza bruta», pero por lo demАs el tamaЯo de la clave que se da por definiciСn es el adecuado, ya que serМa mАs barato circunvalar el cifrado que intentar entrar mediante ataques de fuerza. AdemАs, el cifrado y descifrado de mensajes se ralentizarМa a medida que se incrementara el tamaЯo de la clave, y un tamaЯo de clave mАs grande podrМa afectar a la longitud de la firma digital. Una vez seleccionado, el tamaЯo de una clave no se puede cambiar nunca. Para terminar, hay que escoger un fecha de caducidad. Si se escogiС anteriormente la opciСn 1, la fecha de caducidad se usarА para sendos pares de claves, ElGamal y DSA. Requested keysize is 1024 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Key does not expire at all Is this correct (y/n)? Para la mayorМa de los usuarios, una clave sin fecha de caducidad es la adecuada. Sin embargo, si se escoge con fecha de caducidad, el tiempo para Иsta debe ser escogido con cuidado, ya que, aunque es posible cambiar la fecha de caducidad posteriormente a la generaciСn de la clave, puede ser difМcil comunicar un cambio a aquellos usuarios que posean esta clave pЗblica. AdemАs de los parАmetros de la clave, el usuario debe dar un identificador. El identificador de usuario se usa para asociar la clave que se estА creando con una usuario real. You need a User-ID to identify your key; the software constructs the user id from Real Name, Comment and Email Address in this form: &dquo;Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>&dquo; Real name: Email address: Comment: SСlo se crearА un identificador de usuario al generar una clave, pero es posible crear identificadores adicionales si se desea usar la clave en dos o mАs contextos, &vg;, si se usa por una parte en la oficina como empleado y por otra parte en casa como activista polМtico. Hay que tener cuidado al crear un identificador de usuario, ya que despuИs Иste no puede ser editado para introducir cambios. Aunque los caracteres especiales en iso-8859-1 son aceptados, &gnupg; nos avisa si los usamos para rellenar estos camposSe aceptan excepto en la direcciСn de correo electrСnico. En el resto pueden dar problemas, asМ que se recomienda no usarlos.. Por ejemplo, si rellenАramos los campos con los siguientes datos, Real name: Javier Email address: javier@mad.es Comment: PАramo S.L. VerМamos lo siguiente: &dquo;Javier (P\xc3\xa1ramo S.L.) <javier@mad.es>&dquo;. Por tanto es mejor evitar estos carАcteres. You are using the `iso-8859-1' character set. You selected this USER-ID: &dquo;Javier (Paramo S.L.) <javier@casa.es>&dquo; Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? AЗn asМ, dependiendo de la versiСn que estemos usando, al listar las claves veremos una serie de carАcteres extraЯos en lugar de vocales acentuadas, ñ, ç, etc... &Gnupg; necesita una contraseЯa con el fin de proteger las claves privadas, primarias y secundarias, que posea el usuarioN. de T. Esta contraseЯa adopta la forma de una «frase» (&dquo;passphrase&dquo;), no de una sola «palabra» (&dquo;password&dquo;).. You need a Passphrase to protect your private key. Enter passphrase: No hay lМmite para la longitud de una contraseЯa, y Иsta debe ser escogida con sumo cuidado. Desde un punto de vista de seguridad, la contraseЯa que desbloquea la clave privada es uno de los puntos mАs dИbiles en &gnupg; (y en otros sistemas de cifrado de clave pЗblica), ya que es la Зnica protecciСn que tiene el usuario si alguien se apoderara de su clave privada. Para una contraseЯa lo ideal es que no se usen palabras de un diccionario, y que se mezclen mayЗsculas y minЗsculas, dМgitos, y otros caracteres. Una buena contraseЯa es crucial para el uso seguro de &gnupg;. Repeat passphrase: Como antes con los campos de identificaciСn del usuario, las contraseЯas aceptan caracteres especiales de iso-8859-1. No obstante, debemos tener en cuenta que si alguna vez tuviИramos que usar nuestra contraseЯa desde una mАquina con un teclado distinto al nuestro, nos verМamos imposibilitados a menos que cambiАramos la configuraciСn del sistema. Generar un certificado de revocaciСn DespuИs de haber generado un par de claves, el usuario debe, de forma inmediata, generar un certificado de revocaciСn para la clave pЗblica primaria, mediante el uso de la opciСn . Si el usuario olvidara la contraseЯa, o si su clave privada estuviera en peligro o extraviada, este certificado de revocaciСn podrМa ser hecho pЗblico para notificar a otros usuarios que la clave pЗblica no debe ser usada nunca mАs. Una clave pЗblica revocada puede ser usada para verificar firmas hechas por el usuario en el pasado, pero no puede ser usada para cifrar datos. Esto tampoco afecta a la capacidad de descifrar mensajes que hayan sido cifrados con la clave antes de su revocaciСn, siempre y cuando el usuario todavМa tenga acceso a la clave privada. javier:~$ gpg --output D58711B7.asc --gen-revoke 0xD58711B7 sec 1024D/D58711B7 1999-09-24 Javier (Paramo S.L.) <javier@casa.es> El argumento miclave debe ser un especificador de clave, ya sea Иste el identificador de clave (&dquo;key ID&dquo;) del par primario del usuario, o ya sea cualquier otra parte de un identificador de usuario (&dquo;user ID&dquo;) que identifique el par de claves del susodicho usuario. El certificado que se genere se encontrarА en el fichero revoke.asc. Si se omite la opciСn , el resultado se pondrА en la salida tМpica. Dado que el certificado es corto, es posible que el usuario desee imprimir una copia en papel del certificado para guardarla en algЗn sitio seguro, como por ejemplo una caja fuerte de seguridad. El certificado no deberМa ser guardado en lugares a los que otros puedan tener acceso, ya que cualquiera podrМa hacer pЗblico el certificado de revocaciСn e inutilizar la correspondiente clave pЗblica. Intercambiar claves Para poder comunicarse con otros, el usuario debe intercambiar las claves pЗblicas. Para obtener una lista de las claves en el fichero («anillo») de claves pЗblicas, se puede usar la opciСn de la lМnea de Сrdenes . javier:~$ gpg --list-keys /home/javier/.gnupg/pubring.gpg -------------------------------- pub 1024D/D58711B7 1999-09-24 Javier (Paramo S.L.) <javier@casa.es> sub 1024g/92F6C9E3 1999-09-24 Exportar una clave pЗblica Para poder enviar una clave pЗblica a un interlocutor, antes hay que exportarla. Para ello se usarА la opciСn de la lМnea de Сrdenes . Es necesario un argumento adicional para poder identificar la clave pЗblica que se va a exportar. Como en la opciСn anterior , hay que usar el identificador de clave o cualquier parte del identificador de usuario para identificar la clave que se desea exportar. javier:~$ gpg --output javi.gpg --export javier@casa.es La clave se exporta en formato binario, y esto puede no ser conveniente cuando se envМa la clave por correo electrСnico o se publica en una pАgina web. Por tanto, &gnupg; ofrece una opciСn de la lМnea de Сrdenes Muchas opciones de la lМnea de Сrdenes que se usan con frecuencia, tambiИn se pueden configurar en un fichero de configuraciСn. que fuerza que la salida de la orden sea generada en formato armadura-ASCII, parecido a los documentos codificados con uuencode. Por regla general, cualquier salida de una orden de &gnupg;, &vg;. claves, documentos cifrados y firmas, pueden ir en formato armadura-ASCII aЯadiendo a la orden la opciСn . javier:~$ gpg --armor --output javi.asc --export javier@casa.es -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v0.9.8 (GNU/Linux) Comment: For info see http://www.gnupg.org [...] -----END PGP PUBLIC KEY BLOCK----- Importar una clave pЗblica Se puede aЯadir una clave pЗblica al anillo de claves pЗblicas mediante la opciСn . javier:~$ gpg --import arancha.gpg gpg: key B63E132C: public key imported gpg: Total number processed: 1 gpg: imported: 1 javier:~$ gpg --list-keys /home/javier/.gnupg/pubring.gpg -------------------------------- pub 1024D/D58711B7 1999-09-24 Javier (Paramo S.L.) <javier@casa.es> sub 1024g/92F6C9E3 1999-09-24 pub 1024D/B63E132C 1999-09-24 Aranzazu (A.G.deZ.) <arancha@nav.es> sub 1024g/581A915F 1999-09-24 Una vez que la clave haya sido importada, es necesario validarla. &Gnupg; usa un potente y flexible modelo de confianza que no requiere que el usuario dИ validez personalmente a cada clave que importe. Sin embargo, algunas claves pueden necesitar que el usuario les dИ validez de forma personal. Una clave se valida verificando la huella digital de la clave, y firmando dicha clave para certificar su validez. La huella digital se puede ver con la opciСn de la lМnea de Сrdenes , pero para certificar la clave hay que editarla. javier:~$ gpg --edit-key arancha@nav.es pub 1024D/B63E132C created: 1999-09-24 expires: never trust: -/q sub 1024g/581A915F created: 1999-09-24 expires: never (1) Aranzazu (A.G.deZ.) <arancha@nav.es> Command> fpr pub 1024D/B63E132C 1999-09-24 Aranzazu (A.G.deZ.) <arancha@nav.es> Fingerprint: 4203 82E2 448C BD30 A36A 9644 0612 8A0F B63E 132C La huella digital de una clave se verifica con el propietario de la clave. Esto puede hacerse en persona o por telИfono, o por medio de otras maneras, siempre y cuando el usuario pueda garantizar que la persona con la que se estА comunicando sea el autИntico propietario de la clave. Si la huella digital que se obtiene por medio del propietario es la misma que la que se obtiene de la clave, entonces se puede estar seguro de que se estА en posesiСn de una copia correcta de la clave. DespuИs de comprobar la huella digital ya se puede firmar la clave con el fin de validarla. Debido a que la verificaciСn es un punto dИbil en criptografМa de clave pЗblica, es aconsejable ser cuidadoso en extremo y siempre comprobar la huella digital de una clave con la que nos dИ el propietario antes de firmar dicha clave. Command> sign pub 1024D/B63E132C created: 1999-09-24 expires: never trust: -/q Fingerprint: 4203 82E2 448C BD30 A36A 9644 0612 8A0F B63E 132C Aranzazu (A.G.deZ.) <arancha@nav.es> Are you really sure that you want to sign this key with your key: &dquo;Javier (Paramo S.L.) <javier@casa.es>&dquo; Really sign? y You need a passphrase to unlock the secret key for user: &dquo;Javier (Paramo S.L.) <javier@casa.es>&dquo; 1024-bit DSA key, ID D58711B7, created 1999-09-24 Enter passphrase: Una vez firmada, el usuario puede comprobar la clave para obtener un listado de las firmas que lleva y para ver la firma que le acaba de aЯadir. Cada identificador de usuario tendrА una o mАs autofirmas, asМ como una firma por cada usuario que haya validado la clave en cuestiСn. Command> check uid Aranzazu (A.G.deZ.) <arancha@nav.es> sig! B63E132C 1999-09-24 [self-signature] sig! D58711B7 1999-09-24 Javier (Paramo S.L.) <javier@casa.es> Command> quit Cifrar y descifrar documentos Cada clave pЗblica y privada tiene un papel especМfico en el cifrado y descifrado de documentos. Se puede pensar en una clave pЗblica como en una caja fuerte de seguridad. Cuando un remitente cifra un documento usando una clave pЗblica, ese documento se pone en la caja fuerte, la caja se cierra, y el bloqueo de la combinaciСn de Иsta se gira varias veces. La parte correspondiente a la clave privada, esto es, el destinatario, es la combinaciСn que puede volver a abrir la caja y retirar el documento. Dicho de otro modo, sСlo la persona que posee la clave privada puede recuperar un documento cifrado usando la clave pЗblica asociada al cifrado. Con este modelo mental se ha mostrado el procedimiento de cifrar y descifrar documentos de un modo muy simple. Si el usuario quisiera cifrar un mensaje para Javier, lo harМa usando la clave pЗblica de Javier, y Иl lo descifrarМa con su propia clave privada. Si Javier quisiera enviar un mensaje al usuario, lo harМa con la clave pЗblica del usuario, y Иste lo descifrarМa con su propia clave privada. Para cifrar un documento se usa la opciСn . El usuario debe tener las claves pЗblicas de los pretendidos destinatarios. El programa espera recibir como entrada el nombre del documento que se desea cifrar o, si Иste se omite, una entrada tМpica. El resultado cifrado se coloca en la salida tМpica o donde se haya especificado mediante la opciСn . El documento se comprime como medida adicional de seguridad, aparte de cifrarlo. javier:~$ gpg --output doc.gpg --encrypt --recipient arancha@nav.es doc La opciСn se usa una vez para cada destinatario, y lleva un argumento extra que especifica la clave pЗblica con la que serА cifrado el documento. El documento cifrado sСlo puede ser descifrado por alguien con una clave privada que complemente uno de las claves pЗblicas de los destinatarios. El usuario, en este caso el remitente, no podrА descifrar un documento cifrado por sМ mismo a menos que haya incluido su propia clave pЗblica en la lista de destinatarios. Para descifrar un mensaje se usa la opciСn . Para ello es necesario poseer la clave privada para la que el mensaje ha sido cifrado. De igual modo que en el proceso de cifrado, el documento a descifrar es la entrada, y el resultado descifrado la salida. arancha% gpg --output doc --decrypt doc.gpg You need a passphrase to unlock the secret key for user: "Aranzazu (A.G.deZ.) <arancha@nav.es>" 1024-bit ELG-E key, ID 581A915F, created 1999-09-24 (main key ID B63E132C) Enter passphrase: TambiИn es posible cifrar documentos sin usar criptografМa de clave pЗblica. En su lugar, se puede usar sСlo una clave de cifrado simИtrico para cifrar el documento. La clave que se usa para el cifrado simИtrico deriva de la contraseЯa dada en el momento de cifrar el documento, y por razones de seguridad, no debe ser la misma contraseЯa que se estИ usando para proteger la clave privada. El cifrado simИtrico es Зtil para asegurar documentos cuando no sea necesario dar la contraseЯa a otros. Un documento puede ser cifrado con una clave simИtrica usando la opciСn . javier:~$ gpg --output doc.gpg --symmetric doc Enter passphrase: Firmar y verificar firmas Una firma digital certifica un documento y le aЯade una marca de tiempo. Si posteriormente el documento fuera modificado en cualquier modo, el intento de verificar la firma fallarМa. La utilidad de una firma digital es la misma que la de una firma escrita a mano, sСlo que la digital tiene una resistencia a la falsificaciСn. Por ejemplo, la distribuciСn del cСdigo fuente de &gnupg; viene firmada con el fin de que los usuarios puedan verificar que no ha habido ninguna manipulaciСn o modificaciСn al cСdigo fuente desde que fue archivado. Para la creaciСn y verificaciСn de firmas, se utiliza el par pЗblico y privado de claves en una operaciСn que es diferente a la de cifrado y descifrado. Se genera una firma con la clave privada del firmante. La firma se verifica por medio de la clave pЗblica correspondiente. Por ejemplo, Javier harМa uso de su propia clave privada para firmar digitalmente la entrega de su Зltima ponencia a la Revista de QuМmica InorgАnica. El editor asociado que la recibiera, usarМa la clave pЗblica de Javier para comprobar la firma, verificando de este modo que el envМo proviene realmente de Javier, y que no ha sido modificado desde el momento en que Javier lo firmС. Una consecuencia directa del uso de firmas digitales es la dificultad en negar que fue el propio usuario quien puso la firma digital, ya que ello implicarМa que su clave privada ha sido puesta en peligro. La opciСn de lМnea de Сrdenes se usa para generar una firma digital. El documento que se desea firmar es la entrada, y la salida es el documento firmado. javier:~$ gpg --output doc.sig --sign doc You need a passphrase to unlock the private key for user: "Javier (Paramo S.L.) <javier@casa.es>" 1024-bit DSA key, ID D58711B7, created 1999-09-24 Enter passphrase: El documento se comprime antes de ser firmado, y la salida es en formato binario. Con un documento con firma digital el usuario puede llevar a cabo dos acciones: comprobar sСlo la firma o comprobar la firma y recuperar el documento original al mismo tiempo. Para comprobar la firma se usa la opciСn . Para verificar la firma y extraer el documento se usa la opciСn . El documento con la firma es la entrada, y el documento original recuperado es la salida. arancha% gpg --output doc --decrypt doc.sig gpg: Signature made Fri Sep 24 12:02:38 1999 CDT using DSA key ID D58711B7 gpg: Good signature from "Javier (Paramo S.L.) <javier@casa.es>" Documentos con firmas ASCII Las firmas digitales suelen usarse a menudo para firmar mensajes de correo electrСnicos o en los grupos de noticias. En estas situaciones no se debe comprimir el documento al firmarlo, ya que para aquellos que no dispongan de un sistema para procesarlo serМa ininteligible. javier:~$ gpg --clearsign doc You need a passphrase to unlock the secret key for user: "Javier (Paramo S.L.) <javier@casa.es>" 1024-bit DSA key, ID D58711B7, created 1999-09-24 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 [...] -----BEGIN PGP SIGNATURE----- Version: GnuPG v0.9.8 (GNU/Linux) Comment: For info see http://www.gnupg.org iEYEARECAAYFAjdYCQoACgkQJ9S6ULt1dqz6IwCfQ7wP6i/i8HhbcOSKF4ELyQB1 oCoAoOuqpRqEzr4kOkQqHRLE/b8/Rw2k =y6kj -----END PGP SIGNATURE----- Firmas acompaЯantes Un documento firmado tiene una utilidad limitada. Los otros usuarios deben recuperar la versiСn original del documento de la versiСn firmada, y aun en el caso de los documento firmados en ASCII, el documento firmado debe ser editado para poder recuperar el original. Por tanto, existe un tercer mИtodo para firmar un documento, que genera una firma acompaЯante. Para generar una firma acompaЯante se usa la opciСn . javier:~$ gpg --output doc.sig --detach-sig doc You need a passphrase to unlock the secret key for user: "Javier (Paramo S.L.) <javier@casa.es>" 1024-bit DSA key, ID D58711B7, created 1999-09-24 Enter passphrase: Tanto el documento como la firma acompaЯante son necesarios para poder verificar la firma. La opciСn se usarА para comprobar la firma. arancha% gpg --verify doc.sig doc gpg: Signature made Fri Sep 24 12:38:46 1999 CEST using DSA key ID D58711B7 gpg: Good signature from "Javier (Paramo S.L.) <javier@casa.es>" gnupg-doc-2003.04.06/gph/es/c2.sgml0100644000175000017500000003651307050240554015340 0ustar jamesjames $Id: c2.sgml,v 1.1 2000/02/09 10:29:00 wkoch Exp $ Conceptos &Gnupg; utiliza varios conceptos criptolСgicos que incluyen sistemas de cifrado simИtrico, sistemas de cifrado de clave pЗblica, y &lquo;one-way hashing&rquo;. Se puede usar &gnupg; de un modo sencillo sin tener que entender estos conceptos en toda su amplitud, pero para el uso avanzado de &gnupg; se hace necesario comprenderlos un poco. Este capМtulo es una introducciСn a los conceptos bАsicos de la criptografМa usada en &Gnupg;. Para una lectura mАs detallada sobre esta materia, existen otros libros. Un buen libro para alcanzar un conocimiento mАs avanzado es Bruce Schneier's “Applied Cryptography”. Sistemas de cifrado simИtrico Un sistema de cifrado simИtrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simИtrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envМa al destinatario, y Иste lo descifra usando la misma clave. Como ejemplo de sistema simИtrico estА «Enigma»; иste es un sistema que fue usado por Alemania, en el que las claves se distribuМan a diario en forma de libros de cСdigos. Cada dМa, un operador de radio, receptor o transmisor, consultaba su copia del libro de cСdigos para encontrar la clave del dМa. Todo el trАfico enviado por ondas de radio durante aquel dМa era cifrado y descifrado usando las claves del dМa. Algunos ejemplos actuales de algoritmos simИtricos son 3DES, Blowfish e IDEA. Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no deberМa ser de ninguna ayuda para un atacante conocer el algoritmo que se estА usando. SСlo si el atacante obtuviera la clave, le servirМa conocer el algoritmo. Los algoritmos de cifrado usados en &gnupg; tienen estas propiedades. Dado que toda la seguridad estА en la clave, es importante que sea muy difМcil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los аlamos por su habilidad para abrir cajas de seguridad. Para alimentar la leyenda que habМa en torno a Иl, llevaba encima un juego de herramientas que incluМan un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeЯo nЗmero la cantidad de combinaciones que debМa probar, y a partir de ahМ simplemente probaba hasta que adivinaba la combinaciСn correcta. En otras palabras, reducМa el tamaЯo de posibilidades de claves. Inglaterra usС mАquinas para adivinar las claves durante la Segunda Guerra Mundial. El sistema alemАn Enigma estaba provisto de un amplio abanico de claves, pero los ingleses diseЯaron mАquinas de cСmputo especializado, los Bombes, para probar las claves de un modo mecАnico hasta que la clave del dМa era encontrada. Esto significaba que algunas veces encontraban la clave del dМa unas pocas horas despuИs de que Иsta fuera puesta en uso, pero tambiИn que otros dМas no podМan encontrar la clave correcta. Los Bombes no fueron mАquinas de cСmputo general, sino los precursores de las computadoras (ordenadores) de hoy en dМa. Hoy por hoy, los ordenadores pueden adivinar claves con extrema rapidez, y Иsta es la razСn por la cual el tamaЯo de la clave es importante en los «criptosistemas» modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves posibles. 256 son 72.057.594.037.927.936 claves. Esto representa un nЗmero muy alto de claves, pero una mАquina computadora de uso general puede comprobar todo el espacio posible de claves en cuestiСn de dМas. Un mАquina especializada lo puede hacer en horas. Por otra parte, algoritmos de cifrado de diseЯo mАs reciente como 3DES, Blowfish e IDEA usan todos claves de 128 bits, lo que significa que existen 2128 claves posibles. Esto representa muchas, muchМsimas mАs claves, y aun en el caso de que todas las mАquinas del planeta estuvieran cooperando, todavМa tardarМan mАs tiempo que la misma edad del universo en encontrar la clave. Sistemas de cifrado asimИtrico El principal problema con los sistemas de cifrado simИtrico no estА ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ©quИ canal de comunicaciСn que sea seguro han usado para «comunicar» la clave entre ellos? SerМa mucho mАs fАcil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves. Otro problema es el nЗmero de claves que se necesitan. Si tenemos un nЗmero n de personas que necesitan comunicarse entre ellos, entonces se necesitan n(n-1)/2 claves para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero serМa imposible llevarlo a cabo con grupos mАs grandes. Los sistemas de cifrado de clave pЗblica se inventaron con el fin de evitar por completo el problema del intercambio de claves. Un sistema de cifrado de clave pЗblica usa un par de claves para el envМo de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pЗblica y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla para que nadie tenga acceso a ella. El remitente usa la clave pЗblica del destinatario para cifrar el mensaje, y una vez cifrado, sСlo la clave privada del destinatario podrА descifrar este mensaje. Este protocolo resuelve el problema del intercambio de claves, que es inherente a los sistemas de cifrado simИtricos. No hay necesidad de que el remitente y el destinatario tengan que ponerse de acuerdo en una clave. Todo lo que se requiere es que, antes de iniciar la comunicaciСn secreta, el remitente consiga una copia de la clave pЗblica del destinatario. Es mАs, esa misma clave pЗblica puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarАn sСlo n pares de claves por cada n personas que deseen comunicarse entre ellas. Los sistemas de cifrado de clave pЗblica se basan en funciones-trampa de un sСlo sentido. Una funciСn de un sСlo sentido es aquИlla cuya computaciСn es fАcil, mientras que invertir la funciСn es extremadamente difМcil. Por ejemplo, es fАcil multiplicar dos mЗmeros primos juntos para sacar uno compuesto, pero es difМcil factorizar uno compuesto en sus componentes primos. Una funciСn-trampa de un sentido es algo parecido, pero tiene una trampa. Esto quiere decir que si se conociera alguna pieza de la informaciСn, serМa fАcil computar el inverso. Por ejemplo, si tenemos un nЗmero compuesto por dos factores primarios y conocemos uno de los factores, es fАcil computar el segundo. Dado un cifrado de clave pЗblica basado en factorizaciСn de nЗmeros primos, la clave pЗblica contiene un nЗmero compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fАcil si poseemos la clave privada que contiene uno de los factores, pero extremadamente difМcil en caso contrario. Como con los sistemas de cifrado simИtricos buenos, con un buen sistema de cifrado de clave pЗblica toda la seguridad descansa en la clave. Por lo tanto el tamaЯo de la clave es una medida del seguridad del sistema, pero no se puede comparar el tamaЯo del cifrado simИtrico con el de un cifrado de clave pЗblica para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simИtrico con una clave de un tamaЯo de 80 bits, el atacante debe enumerar hasta 281-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pЗblica con un clave de un tamaЯo de 512 bits, el atacante debe factorizar un nЗmero compuesto codificado en 512 bits (hasta 155 dМgitos decimales). La cantidad de trabajo para el atacante serА diferente dependiendo del cifrado que estИ atacando. Mientras 128 bits es suficiente para cifrados simИtricos, dada la tecnologМa de factorizaciСn de hoy en dМa, se recomienda el uso de claves pЗblicas de 1024 bits para la mayorМa de los casos. Sistemas de cifrado hМbridos Los cifrados de clave pЗblica no son ninguna panacea. Muchos cifrados simИtricos son mАs fuertes desde un punto de vista de seguridad, y el cifrado y descifrado con clave pЗblica son mАs caros que las correspondientes operaciones en sistemas simИtricos. De todos modos, los cifrados de clave pЗblica son una herramienta efectiva para distribuir claves de cifrado simИtrico, y de esta manera es como se usan en sistemas de cifrado hМbridos. Un sistema de cifrado hМbrido usa tanto un cifrado simИtrico como uno asimИtrico. Funciona mediante el uso de un cifrado de clave pЗblica para compartir una clave para el cifrado simИtrico. El mensaje que se estИ enviando en el momento, se cifra usando la clave y enviАndolo al destinatario. Ya que compartir una clave simИtrica no es seguro, la clave usada es diferente para cada sesiСn. Tanto PGP como &gnupg; usan sistemas de cifrado hМbridos. La clave de sesiСn es cifrada con la clave pЗblica, y el mensaje saliente es cifrado con la clave simИtrica, todo combinado automАticamente en un sСlo paquete. El destinatario usa su clave privada para descifrar la clave de sesiСn y acto seguido usa la clave de sesiСn para descifrar el mensaje. Un sistema de cifrado hМbrido no es mАs fuerte que el de cifrado asimИtrico o el de cifrado simИtrico de los que hace uso, cualquiera que de los dos que sea el mАs dИbil. En PGP y &gnupg; el sistema de clave pЗblica es probablemente la parte mАs dИbil de la combinaciСn. Sin embargo, si un atacante pudiera descifrar un clave de sesiСn, sСlo serМa Зtil para poder leer un mensaje, el cifrado con esa clave de sesiСn. El atacante tendrМa que volver a empezar y descifrar otra clave de sesiСn para poder leer cualquier otro mensaje. Firmas digitales Una funciСn &lquo;hash&rquo; es una funciСn mЗltiple que asigna su entrada a un valor dentro de un grupo finito. Por regla general este grupo es un rango de nЗmeros naturales. Un modelo simple de funciСn &lquo;hash&rquo; es f(x) = 0 para todo entero x. Una funciСn hash mАs interesante es f(x) = x mod 37, que asigna x al resto de la divisiСn x entre 37. Una firma digital en un documento es el resultado de aplicar una funciСn &lquo;hash&rquo; al documento. Para que sea de utilidad, la funciСn &lquo;hash&rquo; necesita satisfacer dos propiedades importantes. Primero, deberМa ser difМcil encontrar dos documentos cuyo valor para una funciСn &lquo;hash&rquo; sea el mismo. Segundo, dado un valor &lquo;hash&rquo; deberМa ser difМcil de recuperar el documento que produjo es valor. Algunos sistemas de cifrado de clave pЗblica El sistema de cifrado debe poseer la propiedad de que la clave pЗblica o la privada puedan ser usadas por el algoritmo de cifrado como clave pЗblica. RSA en un ejemplo de este tipo de algoritmo, mientras que ElGamal no. se pueden usar para firmar documentos. El firmante cifra el documento con su clave privada. Cualquiera que quiera comprobar la firma y ver el documento, no tiene mАs que usar la clave pЗblica del firmante para descifrarla. Este algoritmo satisface las dos propiedades necesarias para una buena funciСn de &lquo;hash&rquo;, pero en la prАctica este algoritmo es demasiado lento para que sea de utilidad. Como alternativa estА el uso de funciones &lquo;hash&rquo; designadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Al usar uno de estos algoritmos, un documento se firma con una funciСn &lquo;hash&rquo;, y el valor del &lquo;hash&rquo; es la firma. Otra persona puede comprobar la firma aplicando tambiИn una funciСn &lquo;hash&rquo; a su copia del documento y comparando el valor &lquo;hash&rquo; resultante con el del documento original. Si concuerdan, es casi seguro que los documentos son idИnticos. Claro que el problema estА en usar una funciСn &lquo;hash&rquo; para firmas digitales que no permita que un atacante interfiera en la comprobaciСn de la firma. Si el documento y la firma se enviaran descifrados, un atacante podrМa modificar el documento y generar una firma correspondiente sin que lo supiera el destinatario. Si sСlo se cifrara el documento, un atacante podrМa manipular la firma y hacer que la comprobaciСn de Иsta fallara. Una tercera opciСn es usar un sistema de clave pЗblica hМbrido para cifrar tanto la firma como el documento. El firmante usa su clave pЗblica, y cualquiera puede usar su clave pЗblica para comprobar la firma y el documento. Esto suena bien, pero en realidad no tiene sentido. Si este algoritmo hiciera el documento seguro tambiИn lo asegurarМa de manipulaciones, y no habrМa necesidad de firmarlo. El problema mАs serio es que esto no protege de manipulaciones ni a la firma, ni al documento. Con este algoritmo, sСlo la clave de sesiСn del sistema de cifrado simИtrico, es cifrada usando la clave privada del firmante. Cualquiera puede usar la clave pЗblica y recuperar la clave de sesiСn. Por lo tanto, es sencillo para un atacante recuperar la clave de sesiСn y usarla para cifrar documentos substitutos y firmas para enviarlas a terceros en nombre del remitente. Un algoritmo que funciona es aquИl que hace uso de un algoritmo de clave pЗblica para cifrar sСlo la firma. En particular, el valor &lquo;hash&rquo; se cifra mediante el uso de la clave privada del firmante, de modo que cualquiera pueda comprobar la firma usando la clave pЗblica correspondiente. El documento firmado se puede enviar usando cualquier otro algoritmo de cifrado, o incluso ninguno si es un documento pЗblico. Si el documento se modifica, la comprobaciСn de la firma fallarА, pero esto es precisamente lo que la verificaciСn se supone que debe descubrir. El &dquo;Digital Signature Standard&dquo; (DSA) es un algoritmo de firmado de clave pЗblica que funciona como hemos descrito. DSA es el algoritmo principal de firmado que se usa en &Gnupg;. gnupg-doc-2003.04.06/gph/es/c3.sgml0100644000175000017500000011024307050240554015332 0ustar jamesjames $Id: c3.sgml,v 1.1 2000/02/09 10:29:00 wkoch Exp $ GestiСn de Claves En criptografМa de clave pЗblica la manipulaciСn de claves es un punto flaco a tener en cuenta. Un «escucha» podrМa manipular los ficheros con las claves, o falsificar la clave pЗblica y hacerla pЗblica para que la usaran otros como si fuera la autИntica. Por ejemplo, supongamos que Jordi quisiera monitorizar los mensajes que Javier envМa a Arancha. Jordi podrМa montar lo que se conoce como un intermediario en el plan de ataque. En este ataque Jordi crea una nuevo par de claves pЗblica y privada, reemplazando la clave pЗblica de Arancha que posee Javier con la nueva clave pЗblica. A partir de ahМ intercepta los mensajes que Javier envМa a Arancha. Cada mensaje que intercepte lo descifrarА usando la nueva clave privada, lo volverА a cifrar con la clave autИntica de Arancha, y reenviarА el mensaje cifrado a Arancha. AsМ, todos los mensajes que Javier envМe a Arancha pueden ser leМdos por Jordi. Una buena gestiСn de claves es crucial para asegurarse, no sСlo de la integridad de nuestros ficheros de claves, sino tambiИn de la integridad de los anillos de claves de otros. El punto central en la gestiСn de claves en &gnupg; es la nociСn que hay detrАs de firmar las claves. Firmar las claves tiene dos propСsitos principales: nos permite detectar una manipulaciСn en nuestros anillos de claves, y nos permite certificar que una clave realmente pertenece a la persona cuyo nombre aparece en el identificador de usuario de la clave. Las firmas de las claves tambiИn se usan en un esquema conocido como anillo de confianza para hacer extensiva la certificaciСn de claves que no han sido firmadas directamente por el usuario, sino que han sido firmadas por otros en los que Иl confМa. Un usuario responsable que lleve a cabo una buena gestiСn de claves puede contrarrestar los efectos prАcticos de la manipulaciСn de claves con &gnupg;. Gestionando nuestro par de claves Un par de claves se compone de una clave pЗblica y otra privada. Una clave pЗblica se compone de la parte pЗblica de la clave de firmado maestra, las partes pЗblicas de las subclaves de firmado y cifrado, y de un juego de identificadores de usuario que se usa para asociar la clave pЗblica con una persona real. Cada una de estas partes contiene datos sobre sМ misma. Para una clave estos datos constan de su propio identificador, fecha de creaciСn, fecha de caducidad, etc... Para un identificador de usuario, estos datos constan del nombre de la persona a la que identifica, un comentario opcional, y una direcciСn de correo electrСnico. La estructura de la claves privada es parecida, con la diferencia de que sСlo contiene las partes privadas de las claves, y que no tiene la informaciСn del identificador de usuario. La opciСn de la lМnea de Сrdenes se puede usar para ver un par de claves. Por ejemplo, jordi% gpg --edit-key jordi@cat.es Secret key is available. pub 1024D/1208DD4F created: 1999-09-24 expires: never trust: -/u sub 1024g/B9688D9E created: 1999-09-24 expires: never sub 2016G/4D88ACC4 created: 1999-09-26 expires: 2002-09-25 sub 960D/412EAF0C created: 1999-09-26 expires: 2002-09-25 (1) Jordi (Castell S.L.) <jordi@cat.es> (2) Jordi (oficina) <jordi@castell.com> Command> La clave pЗblica se muestra junto con una indicaciСn sobre si la clave privada se encuentra disponible o no. La informaciСn sobre cada componente de la clave pЗblica se da en una lista. La primera columna indica el tipo de la clave. La palabra clave pub identifica a la clave pЗblica maestra de firmado, y la palabra clave sub identifica a una clave pЗblica subordinada a la anterior. La segunda columna informa sobre el tamaЯo en &dquo;bits&dquo; de la clave, el tipo, y el identificador. El tipo es D para una clave DSA, g para una clave ElGamal que sСlo se pueda usar para cifrar, y G para una clave ElGamal que se pueda usar tanto para cifrar como para firmar. La fecha de creaciСn y la fecha de caducidad se muestran en las columnas tres y cuatro. Los identificadores de usuario aparecen en una lista a continuaciСn de las claves. Se puede obtener mАs informaciСn sobre la clave mediante Сrdenes interactivas. La orden toggle sirve para conmutar entre los componentes pЗblico y privado de un par de claves, siempre y cuando ambos componentes estИn presentes. Command> toggle sec 1024D/1208DD4F created: 1999-09-24 expires: never sbb 1024g/B9688D9E created: 1999-09-24 expires: never sbb 960D/412EAF0C created: 1999-09-26 expires: 2002-09-25 sbb 2016G/4D88ACC4 created: 1999-09-26 expires: 2002-09-25 (1) Jordi (Castell S.L.) <jordi@cat.es> (2) Jordi (oficina) <jordi@castell.com> Esta informaciСn es parecida a la del componente para la clave pЗblica. La palabra clave sec identifica a la clave privada maestra de firmado, y la palabra clave sbb identifica las claves subordinadas privadas. Los identificadores de usuario de la clave pЗblica tambiИn aparecen en este caso. Integridad de claves Al distribuir nuestra clave pЗblica, estamos distribuyendo los componentes pЗblicos de nuestras claves maestra y subordinada, asМ como los identificadores de usuario. Sin embargo, por sМ sola, la distribuciСn de este material constituye un riesgo para la seguridad ya que serМa posible que un atacante manipulara la clave. Se puede modificar una clave pЗblica aЯadiendo o substituyendo claves, o aЯadiendo o cambiando los identificadores de usuario. Al manipular un identificador de usuario, el atacante podrМa cambiar la direcciСn de correo del identificador de usuario y redireccionar asМ el correo a su propia direcciСn. Al cambiar una de las claves de cifrado el atacante tambiИn podrМa descifrar los mensajes que le llegaran redireccionados. El uso de las firmas digitales es una soluciСn a este problema. Cuando unos datos son firmados por una clave privada, la clave pЗblica correspondiente queda ligada a los datos firmados. En otras palabras, sСlo la clave pЗblica correspondiente puede verificar la firma y asegurar que los datos no han sido modificados. Una clave pЗblica se puede proteger de la manipulaciСn usando su correspondiente clave privada maestra, y firmando con Иsta los componentes de la clave pЗblica y los identificadores de usuario, ligando de este modo los componentes a la clave pЗblica maestra. La acciСn de firmar los componentes de la clave pЗblica con la correspondiente clave privada maestra se conoce como autofirmar, y una clave pЗblica que contenga identificadores de usuario autofirmados ligados a ella se llama certificado. Como ejemplo, si Jordi tuviera dos identificadores de usuario y tres subclaves, las firmas en los identificadores de usuario se podrМan comprobar con la orden check desde el menЗ de ediciСn de la clave. jordi% gpg --edit-key jordi Secret key is available. pub 1024D/1208DD4F created: 1999-09-24 expires: never trust: -/u sub 1024g/B9688D9E created: 1999-09-24 expires: never sub 960D/412EAF0C created: 1999-09-26 expires: 2002-09-25 sub 2016G/4D88ACC4 created: 1999-09-26 expires: 2002-09-25 (1) Jordi (Castell S.L.) <jordi@cat.es> (2) Jordi (oficina) <jordi@castell.com> Command> check uid Jordi (Castell S.L.) <jordi@cat.es> sig! 1208DD4F 1999-09-24 [self-signature] uid Jordi (oficina) <jordi@castell.com> sig! 1208DD4F 1999-09-26 [self-signature] Como era de esperar, la clave firmante para cada firma es la clave de firmado maestra con el identificador de clave 0x26B6AAE1. La autofirma en las subclaves se encuentra presente en la clave pЗblica, pero en la interfaz de &gnupg; no aparece. AЯadir y eliminar componentes a las claves Tanto las nuevas subclaves como los nuevos identificadores de usuario, pueden ser aЯadidos a nuestro par de claves una vez que Иste ya haya sido creado. Un identificador de usuario se aЯade mediante la orden adduid. A continuaciСn se nos pedirА que introduzcamos un nombre real, una direcciСn de correo electrСnico, y un comentario, del mismo modo que cuando generamos el par de claves inicial. Una subclave se aЯade usando la orden addkey. La interfaz es parecida a la usada cuando generamos un par de claves nuevo. La subclave puede ser una clave para firmado DSA y una clave sСlo para cifrado ElGamal, o una clave para firmado y cifrado ElGamal. Cuando se genera una subclave o un identificador de usuario, Иstos son autofirmados con nuestra clave de firmado maestra, por lo que se nos requerirА que introduzcamos la contraseЯa. Los identificadores de usuario adicionales son Зtiles si necesitamos mЗltiples identidades. Por ejemplo, puede darse el caso de que utilicemos una identidad para el trabajo y otra para nuestras actividades polМticas. Los colegas de trabajo nos conocerАn por nuestro identificador de usuario del trabajo. Los correligionarios polМticos nos conocerАn por nuestra identidad de usuario polМtica. Como es posible que estos grupos de personas no coincidan, cada grupo no se fiarА del identificador que no corresponda. Por lo tanto, ambos identificadores de usuario son necesarios. Las subclaves adicionales son tambiИn muy Зtiles. Los identificadores de usuario asociados con nuestra clave pЗblica maestra son validados por las personas con quien nos comunicamos y por tanto, cambiar la clave maestra requiere «recertificaciСn». Pero esto puede resultar difМcil y una pИrdida de tiempo si nos comunicamos con muchas personas. Por otra parte, es bueno cambiar las subclaves de cifrado periСdicamente. Si una clave es descubierta, todos los datos cifrados con esa clave serАn vulnerables. De todos modos, al cambiar las claves sСlo los datos cifrados con la clave descubierta serАn revelados. TambiИn es posible eliminar las subclaves y los identificadores de usuario. Para eliminar una subclave o un identificador de usuario es preciso seleccionarlo primero con las Сrdenes key o uid respectivamente. Estas Сrdenes actЗan como conmutadores. Por ejemplo, la orden key 2 selecciona la segunda subclave, e invocando key 2 de nuevo, desactiva la selecciСn. Si no se da ningЗn otro argumento extra, todas las subclaves o identificadores de usuario son deseleccionados. Una vez que los identificadores de usuario que se van a eliminar son seleccionados, la orden deluid elimina los identificadores de usuario de la clave. De igual forma, la orden delkey elimina todas las subclaves previamente seleccionadas de nuestras claves pЗblica y privada. En la gestiСn local de anillos de claves, el eliminar componentes innecesarios de una clave es una buena prАctica para aliviar los anillos de claves pЗblicas de otros. Sin embargo, eliminar identificadores de usuarios y subclaves de nuestra propia clave no es siempre conveniente, ya que puede complicar la distribuciСn de la clave. Por definiciСn, cuando un usuario importa nuestra clave pЗblica actualizada Иsta se fusiona con la copia de la clave pЗblica vieja en su anillo de claves, siempre que la vieja estИ allМ «a priori». Los componentes de ambas claves se combinan con la fusiСn, y el resultado de Иsta es que se aЯade cualquier nuevo componente, pero tambiИn que se restaura cualquier componente eliminado. Para actualizar de manera correcta la clave es necesario que el usuario elimine primero la versiСn antigua de nuestra clave, y despuИs que importe la versiСn nueva. Esto significa una carga extra para la gente con la que nos comunicamos. Es mАs, si enviАramos nuestra clave a un servidor de claves la fusiСn ocurrirМa a nuestro pesar, y cualquiera que se bajara nuestra clave del servidor no verМa nunca nuestra clave con los componentes eliminados. En consecuencia, para actualizar nuestra propia clave es mejor revocar los componentes de la clave que eliminarlos. Revocar componentes de una clave Para revocar una subclave antes tenemos que seleccionarla. Una vez seleccionada, puede ser revocada con la orden revkey. La clave se revoca aЯadiИndole una autofirma de revocaciСn. Al contrario que la opciСn de la lМnea de Сrdenes , el efecto de revocaciСn de una subclave es inmediato. Command> key 4D88ACC4 pub 1024D/1208DD4F created: 1999-09-24 expires: never trust: -/u sub 1024g/B9688D9E created: 1999-09-24 expires: never sub* 2016G/4D88ACC4 created: 1999-09-26 expires: 2002-09-25 sub 960D/412EAF0C created: 1999-09-26 expires: 2002-09-25 (1) Jordi (Castell S.L.) <jordi@cat.es> (2) Jordi (oficina) <jordi@castell.com> Command> revkey Do you really want to revoke this key? y You need a passphrase to unlock the secret key for user: "Jordi (Castell S.L.) <jordi@cat.es>" 1024-bit DSA key, ID 1208DD4F, created 1999-09-24 pub 1024D/1208DD4F created: 1999-09-24 expires: never trust: -/u sub 1024g/B9688D9E created: 1999-09-24 expires: never sub 2016G/4D88ACC4 created: 1999-09-26 expires: 2002-09-25 rev! subkey has been revoked: 1999-09-26 sub 960D/412EAF0C created: 1999-09-26 expires: 2002-09-25 (1) Jordi (Castell S.L.) <jordi@cat.es> (2) Jordi (oficina) <jordi@castell.com> La revocaciСn de un identificador de usuario funciona de modo diferente. Generalmente, un identificador de usuario recolecta firmas que atestigЭen que el identificador de usuario describe a la persona que sea la autИntica propietaria de la clave asociada. En teorМa un identificador de usuario describe a una persona para siempre, ya que la identidad de esa persona no cambiarА nunca. En la prАctica los elementos del identificador de usuario, como la direcciСn de correo electrСnico y el comentario, pueden cambiar con el tiempo, invalidando asМ el identificador de usuario. Las especificaciones de OpenPGP Primera referencia a OpenPGP no preveen la revocaciСn del identificador de usuario, pero un identificador de usuario puede ser revocado de modo efectivo, revocando la autofirma en el identificador de usuario. Por razones de seguridad descritas anteriormente, los corresponsales no confiarАn en un identificador de usuario con una autofirma no vАlida. Una firma puede ser revocada mediante la orden revsig. Como es posible que hayamos firmado cualquier cantidad de identificadores de usuario, la interfaz nos pedirА que decidamos si queremos o no revocar cada una de las firmas. Command> revsig Command> revsig You have signed these user IDs: Jordi (Castell S.L.) <jordi@cat.es> signed by 1208DD4F at 1999-09-24 Jordi (oficina) <jordi@castell.com> signed by 1208DD4F at 1999-09-26 user ID: "Jordi (Castell S.L.) <jordi@cat.es>" signed with your key 1208DD4F at 1999-09-24 Create a revocation certificate for this signature? (y/N)n user ID: "Jordi (oficina) <jordi@castell.com>" signed with your key 1208DD4F at 1999-09-26 Create a revocation certificate for this signature? (y/N)y You are about to revoke these signatures: Jordi (oficina) <jordi@castell.com> signed by 1208DD4F at 1999-09-26 Really create the revocation certificates? (y/N)y You need a passphrase to unlock the secret key for user: "Jordi (Castell S.L.) <jordi@cat.es>" 1024-bit DSA key, ID 1208DD4F, created 1999-09-24 Enter passphrase: pub 1024D/1208DD4F created: 1999-09-24 expires: never trust: -/u sub 1024g/B9688D9E created: 1999-09-24 expires: never sub 2016G/4D88ACC4 created: 1999-09-26 expires: 2002-09-25 rev! subkey has been revoked: 1999-09-26 sub 960D/412EAF0C created: 1999-09-26 expires: 2002-09-25 (1) Jordi (Castell S.L.) <jordi@cat.es> (2) Jordi (oficina) <jordi@castell.com> Un identificador de usuario revocado vendrА indicado por la firma de revocaciСn en el identificador, y se podrА ver en las firmas en la lista de identificadores de usuario de las claves. Command< check uid Jordi (Castell S.L.) <jordi@cat.es> sig! 1208DD4F 1999-09-24 [self-signature] uid Jordi (oficina) <jordi@castell.com> rev! 1208DD4F 1999-09-26 [revocation] sig! 1208DD4F 1999-09-26 [self-signature] sig! B87DBA93 1999-06-28 [self-signature] Al revocar tanto las subclaves como las autofirmas en los identificadores de usuarios, aЯadimos autofirmas de revocaciСn a la clave. Ya que las firmas son aЯadidas a la clave y no eliminamos nada, una revocaciСn siempre estarА visible para otros usuarios desde el momento en el que la actualizaciСn de nuestra clave pЗblica sea distribuida y fusionada con las copias mАs viejas de Иsta. Por lo tanto, la revocaciСn garantiza que todos los usuarios tengan una copia consistente de nuestra clave pЗblica. Actualizar la fecha de caducidad de una clave La fecha de caducidad de una clave puede ser actualizada con la orden expire desde el menЗ de ediciСn de la clave. Si no se selecciona ninguna clave, se actualizarА la fecha de caducidad de la clave primaria. De otro modo, se actualizarА la fecha de caducidad de la clave subordinada que hayamos seleccionado. La fecha de caducidad de una clave estА asociada con la autofirma de la clave. La fecha de caducidad se actualiza eliminando la autofirma antigua y aЯadiendo una nueva autofirma. Ya que los corresponsales no habrАn eliminado la autofirma antigua, verАn una autofirma adicional en la clave cuando actualicen su copia de nuestra clave. La Зltima autofirma es la que tiene precedencia, asМ que todos los corresponsales pueden saber sin ambigЭedad las fechas de caducidad de nuestras claves. Validar otras claves en nuestro anillo de claves pЗblicas En el capМtulo se introdujo un procedimiento para validar las claves pЗblicas de otros usuarios: la clave de otro usuario se valida comprobando personalmente la huella digital de su clave, y firmando su clave pЗblica con nuestra clave privada. Comprobando personalmente la huella digital podemos estar seguros de que la clave pertenece realmente al supuesto usuario y, dado que hemos firmado la clave, podemos estar seguros de que detectaremos cualquier manipulaciСn o falsificaciСn en un futuro. Desafortunadamente este proceso se complicado cuando debemos validar un gran nЗmero de claves o cuando debemos comunicarnos con personas a las que no conocemos personalmente. &Gnupg; trata este problema con un mecanismo conocido como anillo de confianza. En el modelo del anillo de confianza la responsabilidad de la validaciСn de las claves pЗblicas recae en las personas en las que confiamos. Por ejemplo, supongamos que Javier ha firmado la clave de Arancha y que, Arancha ha firmado las claves de Jordi y de Ignacio. Si Javier confМa en Arancha lo suficiente como para validar las claves que Иl firma, entonces Javier puede deducir que las claves de Jordi y de Ignacio son vАlidas sin llegar a comprobarlas personalmente. Javier se limitarА a usar su copia validada de la clave pЗblica de Arancha para comprobar que las firmas de Arancha sobre Jordi e Ignacio son autИnticas. Por lo general, y asumiendo que Javier confМe plenamente en todos como para validar las claves que firmen, cualquier clave firmada por una clave vАlida tambiИn es considerada vАlida. El origen es la clave de Javier, que se asumirА axiomАticamente como vАlida. Confianza en el propietario de una clave En la prАctica la confianza es algo subjetivo. Por ejemplo, la clave de Arancha es vАlida para Javier ya que ha sido firmada por ella, pero Javier puede desconfiar de otras claves que hayan sido validadas por la firma de Arancha. En este caso, Javier no aceptarМa las claves de Jordi e Ignacio como vАlidas sСlo porque hayan sido firmadas por Arancha. El modelo del anillo de confianza prevee este caso mediante un indicador que asocia nuestro nivel de confianza en el propieario de la clave, a cada clave pЗblica en nuestro anillo de claves. Existen cuatro niveles de confianza: unknown Desconocido. No se sabe nada sobre el dueЯo de la clave firmante. Las claves en nuestro anillo de claves que no nos pertenezcan tendrАn al principio este nivel de confianza. none Ninguno. Se sabe que el propietario firma otras claves de modo impropio. marginal Marginal. El propietario comprende las implicaciones de firmar una clave y valida las claves de forma correcta antes de firmarlas. full Absoluto. El propietario comprende perfectamente las implicaciones de firmar una clave y su firma sobre una clave es tan buena como la nuestra. El nivel de confianza en una clave es algo que sСlo nosotros podemos asignar a la clave, y se considera informaciСn privada. El nivel de confianza no se exporta con la clave, de hecho no se almacena en los anillos de claves sino en una base de datos aparte. El editor de claves de &gnupg; puede ser usado para ajustar nuestra confianza en el propietario de una clave. La orden es trust. En el siguiente ejemplo Javier edita su confianza en Arancha y actualiza la base de datos para recomputar quИ claves son vАlidas, basАndose en su nuevo nivel de confianza en Arancha. javier:~$ gpg --edit-key Aranzanzu pub 1024D/B63E132C created: 1999-09-24 expires: never trust: q/f sub 1024g/581A915F created: 1999-09-24 expires: never (1) Ar\xc3\xa1nzazu (A.G.deZ.) <arancha@nav.es> Command> trust pub 1024D/B63E132C created: 1999-09-24 expires: never trust: q/f sub 1024g/581A915F created: 1999-09-24 expires: never (1) Ar\xc3\xa1nzazu (A.G.deZ.) <arancha@nav.es> Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from different sources...)? 1 = Don't know 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully s = please show me more information m = back to the main menu Your decision? 3 pub 1024D/B63E132C created: 1999-09-24 expires: never trust: m/f sub 1024g/581A915F created: 1999-09-24 expires: never (1) Ar\xc3\xa1nzazu (A.G.deZ.) <arancha@nav.es> Command> quit [...] La confianza en el propietario de la clave y la validez de la clave se indican a la derecha al mostrar la clave. La confianza en el propietario se muestra primero, y la validez despuИsN. de T.: &Gnupg; hace un uso excesivo de la palabra “trust”, utilizАndola en el sentido de «confianza en el propietario y confianza en la clave». Esto puede llevar a confusiСn. Algunas veces la confianza en un propietario viene referida como owner-trust para distinquirla de la confianza en una clave. Sin embargo, a lo largo de este manual “trust” se usa en el sentido de «confianza en el propietario de la clave», y “validity” en el sentido de «confianza en que una clave pertenece a la persona asociada con el identificador de clave». . Los cuatro niveles de confianza/validez se encuentran abreviados: unknown (q), none (n), marginal (m), y full (f). O sea, desconocido, ninguno, marginal y absoluto. En este caso, la clave de Arancha es totalmente vАlida ya que estА firmada por Javier. Al principio el nivel de confianza que Javier tiene en Arancha es desconocido, por lo que no procede validar otras claves; pero luego decide confiar en ella de modo marginal. Usar la confianza para validar las claves El anillo de confianza permite usar un algoritmo mАs elaborado para validar una clave. Anteriormente, una clave sСlo se consideraba vАlida si la firmАbamos nosotros personalmente. Ahora es posible usar un algoritmo mАs flexible: una clave K se considera vАlida si cumple dos condiciones: si viene firmada por las suficientes claves vАlidas, lo que quiere decir que la hemos firmado nosotros personalmente, o que ha sido firmada por una clave de plena confianza, o que ha sido firmada por tres claves de confianza marginal; y si el camino de claves firmadas que nos lleva desde K hasta nuestra propia clave es de cinco pasos o menos. La longitud del camino, en nЗmero de claves con confianza marginal requeridas, y el nЗmero de claves con confianza plena requeridas se pueden cambiar. Los nЗmeros dados arriba son los valores por definiciСn usados por &gnupg;. muestra un anillo de confianza cuyo origen estА en Javier. El grАfico ilustra quiИn ha firmado las claves de quiИn. La tabla muestra quИ claves son consideradas vАlidas por Javier en base a su confianza en otros miembros del anillo. Un error potential: en la lМnea de Сrdenes, parece que es ignorado al combinarlo con . Sin embargo, el valor se toma correctamente si se pone en el fichero &dquo;options&dquo;. Este ejemplo asume que se necesitan dos claves de confianza marginal o una de confianza plena para validar otra clave. La longitud mАxima del camino es tres. Al computar claves vАlidas en el ejemplo, las de Arancha e Ignacio siempre son consideradas como totalmente vАlidas, ya que estАn directamente firmadas por Javier. La validez de las otras claves depende de la confianza. En el primer caso la confianza en Ignacio es plena, lo que implica que las claves de Jordi y Claudia se considerarАn vАlidas. En el segundo ejemplo la confianza en Arancha e Ignacio es marginal. Ya que son necesarias dos claves de confianza marginal para dar validez total a una clave, la clave de Jordi serА considerada como totalmente vАlida, pero la clave de Claudia serА considerada sСlo como marginalmente vАlida. En el caso en el que Jordi e Ignacio tuvieran confianza marginal, la clave de Jordi serМa marginalmente vАlida ya que la clave de Ignacio es totalmente vАlida. Sin embargo, la clave de Claudia serА considerada marginalmente vАlida ya que sСlo se puede usar una clave completamente vАlida para validar otras claves, y la clave de Ignacio es la Зnica clave vАlida que se ha usado para firmar la clave de Claudia. Al aЯadir un nivel de confianza marginal a Arancha, la clave de Jordi se convierte en totalmente vАlida y por tanto puede ser usada para validar totalmente la clave de Claudia, y validar marginalmente la clave de Jimena. Por Зltimo, una confianza plena en Arancha, Jordi y Jimena es todavМa insuficiente para validar la clave de Gonzalo ya que el camino mАximo de certificaciСn es tres, pero la longitud del camino desde Gonzalo hasta Javier es cuatro. El modelo del anillo de confianza es una aproximaciСn flexible al problema del intercambio seguro de claves pЗblicas. Nos permite poner a punto &gnupg; para que refleje el modo en que lo usamos. Es posible llegar a insistir en mЗltiples caminos cortos desde nuestra clave hasta otra clave K para cambiar el nivel de confianza. Por otra parte, puede ser que caminos mАs largos nos satisfagan e incluso un sСlo camino desde nuestra clave hasta la otra clave K. El requerimiento de mЗltiples caminos cortos es una fuerte garantМa de que K pertenece a quien nosotros creemos. El precio, por supuesto, es la dificultad aЯadida para validar claves, ya que debemos firmar personalmente mАs claves que si aceptАramos menos y mАs largos caminos.
Un anillo de confianza hipotИtico trust/confianza validity/validez marginal full/plena marginal full/plena Ignacio Arancha, Jordi, Ignacio, Claudia Arancha, Ignacio Claudia Arancha, Jordi, Ignacio Jordi, Ignacio Jordi, Claudia Arancha, Ignacio Arancha, Jordi, Ignacio Jimena Arancha, Jordi, Ignacio, Claudia Arancha, Jordi, Jimena Arancha, Jordi, Jimena, Claudia
DistribuciСn de claves Lo ideal serМa que pudiИramos distribuir nuestra clave entregАndosela en persona a nuestros corresponsales. Sin embargo, en la prАctica las claves se distribuyen a menudo por correo electrСnico o algЗn otro medio de comunicaciСn electrСnica. La distribuciСn por correo electrСnico es una buena prАctica sСlo cuando tengamos unos pocos corresponsales, e incluso si tuviИramos muchos corresponsales, podrМamos usar un medio alternativo como puede ser publicar nuestra clave pЗblica en nuestra pАgina en internet. Pero esto es inЗtil si las personas que necesitan nuestra clave pЗblica no saben dСnde encontrar nuestra pАgina. Para solventar este problema existen los servidores de claves pЗblicas que recolectan y distribuyen las claves pЗblicas. Cuando un servidor recibe una clave pЗblica, bien la aЯade a la base de datos o bien la fusiona con una copia de la clave. Cuando alguien requiere al servidor una clave pЗblica, Иste la busca en la base de datos y, si la encuentra, la envМa a quien se la haya solicitado. Los servidores de claves tambiИn son Зtiles cuando hay muchas personas que firman las claves de otras con frecuencia. Sin un servidor de claves, cuando Arancha firmara la clave de Javier, deberМa enviar a Иste una copia de la clave firmada por ella de manera que Javier pudiera aЯadir la clave firmada a su anillo de claves, asМ como distribuirla a todos sus corresponsales. Mediante este proceso Javier y Arancha sirven a la totalidad de la comunidad construyendo lazos en forma de anillos de confianza o lo que es lo mismo, mejorando la seguridad de PGP. De todos modos esto es una molestia si se firman las claves con frecuencia. El uso de un servidor de claves facilita este proceso. DespuИs de firmar la clave de Javier, Arancha puede enviar la copia firmada por ella al servidor de claves. El servidor de claves aЯade la firma de Arancha a la copia que ya existente de la clave pЗblica de Javier. Las personas que estИn interesadas en actualizar su copia de la clave de Javier consultan al servidor por propia iniciativa para obtener la clave actualizada. Javier no necesita distribuir la clave y puede obtener las firmas en su clave requiriИndolas al servidor. La opciСn debe preceder a las opciones o . Esto es un error. Se puede enviar una o mАs claves usando la opciСn de la lМnea de Сrdenes . Esta opciСn toma uno o mАs especificadores de clave, y envМa las claves especificadas al servidor de claves. El servidor al que se envМan las claves es especificado con la opciСn de la lМnea de orden . Paralelamente, la opciСn se usa para obtener claves desde un servidor de claves, pero la opciСn requiere el uso de un identificador de clave para poder especificar la clave deseada. En el siguiente ejemplo Javier actualiza su clave pЗblica con nuevas firmas desde el servidor de claves certserver.pgp.com y acto seguido envМa su copia de la clave pЗblica de Arancha al mismo servidor de claves para que se actualice con las claves que Иl mismo pueda haber aЯadido. javier:~$ gpg --keyserver certserver.pgp.com --recv-key D58711B7 gpg: requesting key D58711B7 from certserver.pgp.com ... gpg: key D58711B7: 1 new signature gpg: Total number processed: 1 gpg: new signatures: 1 javier:~$ gpg --keyserver certserver.pgp.com --send-key arancha@nav.es gpg: success sending to 'certserver.pgp.com' (status=200) Existen varios servidores de claves en funcionamiento en todo el mundo. Los servidores mАs importantes estАn sincronizados de modo que es posible elegir un servidor de claves cercano a nosotros en Internet y usarlo de forma regular para enviar y recibir claves.
gnupg-doc-2003.04.06/gph/es/c4.sgml0100644000175000017500000005224207050240554015337 0ustar jamesjames $Id: c4.sgml,v 1.1 2000/02/09 10:29:00 wkoch Exp $ Uso diario de &Gnupg; &Gnupg; es una compleja herramienta que no estА exenta de polИmica tИcnica, social y legal. En el plano tИcnico, ha sido diseЯada para su uso en situaciones con diversos requerimientos de seguridad. Esto complica la gestiСn de claves. En el plano social, el uso de &gnupg; no es estricatamente una decisiСn de tipo personal. Para que su uso tenga efectividad, &gnupg; requiere que todas las partes en una comunicaciСn sean usuarios del programa. En el plano legal, desde 1.999, las leyes que contemplan el uso de productos informАticos criptolСgicos, y en particular si el uso de &gnupg; es legal, son diferentes segЗn los paМses y estАn siendo actualmente debatidas por muchos gobiernos. Este capМtulo tratarА sobre estos temas. Se intentarА dar consejos prАcticos sobre el uso de &gnupg; de cara a los requerimientos de seguridad del usuario. TambiИn se sugerirАn vМas para promocionar el uso de &gnupg; con vistas a la comunicaciСn segura entre el usuario y las personas con las que Иste se comunique, aun cuando Иstos no sean usuarios de &gnupg;. Finalmente, se resaltarА el estado legal de &gnupg; conforme con el estado actual de las leyes sobre criptologМa y cifrado en el mundo. Definiendo los requerimientos en seguridad &Gnupg; es una herramienta que utiliza el usuario para proteger su privacidad. La protecciСn existe sСlo si el usuario puede comunicarse con otros sin «escuchas» que puedan leer los mensajes. El modo en que se deba usar &gnupg; dependerА de la determinaciСn y de los recursos de aquИllos que intenten, o puedan intentar, leer los mensajes cifrados del usuario. Un «escucha» podrМa ser un administrador de sistemas sin escrЗpulos, que se encuentre, «por casualidad», escaneando el correo del usuario, o podrМa ser un espМa industrial que intentara acceder a los secretos de una compaЯМa, o incluso podrМa ser un organismo legal que quisiera llevarnos a juicio. El uso de &gnupg; para protegernos contra «intromisiones casuales», serА diferente de su uso para protegernos contra un adversario determinado. Nuestro fin Зltimo debe ser el de que el conseguir los datos no cifrados resulte mАs caro que el valor de los datos en sМ. La personalizaciСn del uso de &gnupg; se basa en los siguientes aspectos: la elecciСn del tamaЯo del par de claves pЗblico y privado. la protecciСn de la clave privada, la selecciСn de la fecha de caducidad y el uso de subclaves, y la gestiСn del anillo de confianza. Una buena elecciСn del tamaЯo de la clave nos protegerА contra ataques de fuerza bruta en los mensajes cifrados. La protecciСn de nuestra clave privada ayudarА a prevenir que un atacante pueda llegar a usarla para descifrar mensajes o firmar mensajes en nuestro nombre. Una gestiСn correcta de nuestro anillo de confianza, ayudarА a evitar que cualquier atacante pueda hacerse pasar por una persona de nuestra confianza. La consecuciСn de estos aspectos segЗn las necesidades de nuestra propia seguiridad, es el modo de equilibrar el trabajo extra que se requiere para usar &gnupg; con la privacidad que ofrece. SelecciСn del tamaЯo de la clave La selecciСn del tamaЯo de la clave depende de la clave en sМ. En OpenPGP, un par de claves pЗblica y privada contienen generaralmente claves mЗltiples. Como mМnimo tiene una clave de firmado maestra, y probablemente una o mАs subclaves de cifrado adicionales. Si usamos para la generaciСn de claves los parАmetros por defecto en &gnupg;, la clave maestra serА una clave DSA, y las subclaves serАn claves ElGamal. DSA nos permite un tamaЯo de clave de hasta 1024 bits. Dada la tecnologМa de factorizaciСn de hoy en dМa, esto no es demasiado bueno, pero es lo que especifica el estАndar. Sin duda alguna, debemos usar claves DSA de 1024 bits. Por otra parte, las claves ElGamal pueden ser de cualquier tamaЯo. Ya que &gnupg; es un sistema de clave pЗblica hМbrido, la clave pЗblica se usa para cifrar una clave de sesiСn de 128 bits, y la clave privada se usa para descifrarla. Sin embargo el tamaЯo de la clave afecta a la velocidad del cifrado y descifrado, ya que el valor de estos algoritmos lleva como exponente el tamaЯo de la clave. Una clave de mayor tamaЯo tambiИn tarda mАs en ser generada, y ocupa mАs espacio. AdemАs, cuanto mayor tamaЯo tenga una clave, la seguridad extra que nos ofrece, aumenta pero con una marcha decreciente. TambiИn hay que tener en cuenta que un «escucha» que se encuentre con una clave lo suficientemente grande como para resistir un ataque de fuerza bruta, se limitarА a cambiar de mИtodo para poder obtener los datos no cifrados. Por lo tanto, 1024 bits es el tamaЯo de clave recomendado. Si nuestros requerimientos de seguridad fueran tan grandes como para necesitar claves de gran tamaЯo, entonces deberМamos consultar a un experto en seguridad de datos. ProtecciСn de la clave privada La protecciСn de la clave privada es la parte mАs importante en el uso de &gnupg;. Si alguien obtuviera nuestra clave privada, todos los datos que hubieran sido cifrados para esa clave podrМan ser descifrados y se podrМa firmar documentos bajo nuestro nombre. Si perdiИramos la clave privada, ya no podrМamos descifrar los documentos cifrados que nos hubieran enviado o que nos enviaran en un futuro, y no podrМamos firmar los documentos. La pИrdida de posesiСn de nuestra clave privada podrМa ser una catАstofre. Sea cual fuere el uso que hagamos de &gnupg;, deberМamos guardar siempre un certificado de revocaciСn de nuestras claves pЗblicas, y una copia de seguridad de nuestra clave privada en un disco protegido contra la escritura, y en un lugar seguro. Por ejemplo, podrМamos grabarlo en un CD-ROM y guardar Иste en un cofre de depСsito de un banco, dentro de un sobre sellado. Alternativamente, podrМamos guardarlo en un disquete y esconderlo en nuestra casa. Hagamos lo que hagamos, los certificados de revocaciСn de las claves pЗblicas y las copias de seguridad de la clave privada deberМamos tenerlos guardados en un medio lo suficientemente seguro, mucho mАs que la clave privada que utilizamos a diario. Como medida de seguridad, &Gnupg; no guarda nuestra clave privada «en bruto» en el disco duro, sino que la cifra mediante un algoritmo de cifrado simИtrico. Por esta razСn, para acceder a nuestra clave, necesitamos una contraseЯa. Por lo tanto, existen dos barreras que un atacante debe cruzar para poder acceder a nuestra clave privada: (1) debe conseguir la clave; (2) debe ser capaz de descifrarla. Esconder nuestra clave privada en un sitio seguro es importante, pero todo tiene un precio. Lo ideal serМa que guardАramos la clave en un disco que fuera portАtil y que tuviera protecciСn contra la escritura, como un disquete, y que sСlo lo usАramos en una mАquina con un solo usuario que no estuviera conectada a una red. Esto puede que no sea convenient o posible para nosotros. Por ejemplo, es posible que no tengamos nuestra propia mАquina, y que debamos usar la de la universidad o la de la oficina, o puede significar que para ello tengamos que desconectar el modem cada vez que queramos usar &gnupg;. Esto no quiere decir que no podamos o no debamos usar &gnupg;. Tan sСlo significa que debemos decidir si los datos que estamos protegiendo son lo suficientemente importantes para cifrarlos, pero no tan importantes como para tomar medidas extra de seguridad. La elecciСn es nuestra. Una buena contraseЯa es absolutamente crМtica para el uso de &gnupg;. Cualquier atacante que logre acceder a nuestra clave privada, deberА sobrepasar el cifrado de nuestra clave privada. En lugar de usar un ataque de fuerza bruta, es casi seguro que un atacante intentarА adivinar la contraseЯa. El motivo por el que intentarМa adivinarla, es que la mayorМa de personas escogen contraseЯas que son mАs fАciles de adivinar que de sobrepasar una clave aleatoria de 128 bits. Si la contraseЯa es una palabra (&dquo;password&dquo;), es mucho mАs fАcil probar con todas las palabras existentes en los diccionarios de todas las lenguas del mundo. Aun cuando la palabra sea permutada, &vg; k3wldood, serА mАs fАcil probar palabras de diccionario con un catАlogo de permutaciones. Lo mismo ocurre con las citas. Aunque sea una contraseЯa formada por frases (&dquo;passphrase&dquo;), si Иsta tiene como base un lenguaje natural, serА una contraseЯa dИbil, ya que existirА poca aleatoriedad y muchas redundancias. Si es posible, debemos evitar contraseЯas basadas en lenguajes naturales. Una buena contraseЯa es aquИlla que podemos recordar, pero que es difМcli que otro pueda adivinar. DeberМa incluir todos los carАcteres imprimibles de nuestro teclado posibles. Esto incluye carАcteres alfabИticos en mayЗsculas y minЗsculas, nЗmeros, y carАcteres especiales como } o ¦. Debemos ser creativos y perder un poco de tiempo inventando una contraseЯa; una buena elecciСn es importante para asegurar nuestra privacidad. SelecciСn de las fechas de caducidad y uso de subclaves Por defecto, una clave de firmado maestra DSA y una subclave de cifrado ElGamal son generadas al crear un nuevo par de claves. Esto es conveniente porque cada clave juega un papel diferente, y por lo tanto es posible que necesitemos que las claves tengan fechas de caducidad diferentes. La clave de firmado maestra se usa para las firmas digitales, y tambiИn recolectan las firmas de otras personas que hayan confirmado nuestra identidad. La clave de cifrado se usa sСlo para descifrar los documentos cifrados que nos hayan enviado. Por lo general, una firma digital tiene una larga vida, &vg;, para siempre, y tampoco queremos perder las firmas que tanto nos ha costado recolectar en nuestra clave. Por otra parte, la subclave de cifrado puede cambiar periСdicamente por cuestiones de seguridad, ya que si una clave de cifrado es descifrada, el atacante puede leer todos los documentos que sean cifrados para esa clave. Suele ocurrir que no queramos que nuestra clave maestra caduque. Existen dos razones por las que debamos escoger una fecha de caducidad. La primera es que tengamos la intenciСn de que la clave tenga una vida limitada. Por ejemplo, si la usamos para una campaЯa polМtica y no nos serА Зtil una vez pasada la campaЯa. La segunda es que si perdemos el control de la clave, y no tenemos un certificado de revocaciСn con el que revocarla, una fecha de caducidad sobre la clave maestra asegura que la clave caerА finalmente en desuso. Cambiar las subclaves de cifrado puede ser sencillo, pero puede que no sea del todo conveniente. Si generamos un nuevo par de claves con una fecha de caducidad en la subclave, Иsta caducarА en su momento. Poco antes de la caducidad aЯadiremos una nueva subclave y publicaremos nuestra clave pЗblica actualizada. Una vez que la subclave haya caducado, aquellos que deseen comunicarse con nosotros deberАn encontrar antes la clave actualizada, pues ya no podrАn enviar datos cifrados para esa clave. El inconveniente depende de cСmo distribuyamos la clave. Por fortuna, no es necesario firmas extras ya que la nueva clave habrА sido firmada con con nuestra clave de firmado maestra, la cual ya habМa sido validada por nuestros corresponsales. Todo depende de que queramos o no tener una seguridad extra. Al igual que nosotros, un atacante todavМa podrА leer todos los documentos que hayan sido cifrados para una clave caducada. Cambiar las subclaves sСlo protege los futuros documentos. Para poder leer documentos cifrados para la nueva subclave, el atacante necesitarМa organizar un nuevo ataque, usando cualquier tИcnica que hubiera usado la primera vez. Al final sСlo tiene sentido tener una sola subclave de cifrado en un anillo de claves. No hay se gana seguridad adicional teniendo dos o mАs subclaves activas. Por supuesto, puede existir cualquier nЗmero de claves caducadas en un anillo de claves, para que los datos que hubieran sido cifrados en el pasado puedan todavМa ser descifrados, pero sСlo es necesario activar una sola subclave en un momento dado. GestiСn del anillo de confianza Al igual que con la protecciСn de nuestra clave privada, la gestiСn de nuestro anillo de confianza es otro aspecto del uso de &gnupg; que requiere equilibrar la seguridad y la facilidad de uso. Si estamos usando &gnupg; para protegernos contra la posibilidad de una simple interceptaciСn casual o de una falsificaciСn, entonces nos podemos permitir ser algo confiados con las firmas de otros. Si, por el contrario, nos preocupa que pueda haber un atacante determinado interesado en invadir nuestra privacidad, entonces deberМamos confiar mucho menos en otras firmas, e invertir mАs tiempo en verificarlas. Aparte de nuestras propias necesidades de seguridad, deberМamos tener siempre cuidado al firmar las claves de otras personas. Firmar una clave sin el suficiente grado de confianza en la validez de la clave, sСlo para satisfacer nuestras propias necesidades de seguridad, es una actitud egoМsta. Otros, con otras necesidades de seguridad mАs grandes, podrМan fiarse de una clave que llevara nuestra firma. Si no pueden confiar en nosotros, entonces se debilita el anillo de confianza y se hace mАs difМcil la comunicaciСn para todos los usuarios de &gnupg;. AsМ pues, debemos poner el mismo cuidado al firmar una clave que el que nos gustarМa que pusieran otras personas cuando dependamos de sus firmas. En la prАctica, la gestiСn de nuestro anillo de claves evita el tener que ajustar las opciones y . Cualquier clave que firmemos personalmente serА considerada vАlida, pero con la excepciСn de grupos reducidos, no es prАctico firmar la clave de cada persona con la que nos comuniquemos. Por lo tanto, tendremos que dejar que otros asignen el nivel de confianza. Es aconsejable ser precisos cuando asignemos el nivel de confianza y cuando usemos las opciones para configurar el cuidado con que &gnupg; debe ir con la validaciСn de claves. Por ejemplo, es posible que tengamos plena confianza con unos pocos amigos Мntimos, que sabemos que serАn lo suficientemente cuidadosos cuando firmen una clave, y que otorguemos un nivel de confianza marginal al resto en nuestro anillo de claves. Desde esta perspectiva, podemos tener como 1 y como 2. Si estuviИramos mАs preocupados por la seguridad, podrМamos escoger valores de 1 y 3, o 2 y 3 respectivamente. Pero si no estamos tan preocupados por los posibles ataques sobre la privacidad, y simplemente queremos una fiabilidad razonable sobre la validez, escogeremos los valores 1 y 1. Por regla general, los nЗmeros mАs altos para estas opciones suponen que serМa necesario que hubiera mАs gente conspirando contra nosotros para poder validar una clave que no pertenezca a la persona que nosotros creemos. ConstrucciСn del anillo de confianza No basta con que una persona quiera usar &gnupg;. Para poder usarlo para comunicarse en modo seguro con otros, es necesario que tengamos un anillo de confianza. A primera vista, construir un anillo de confianza es una tarea desalentadora. Las personas con las que nos comunicamos necesitan usar &gnupg;En esta secciСn, &gnupg; se refiere a la implementaciСn OpenPGP de &gnupg;, asМ como a otras implementaciones como el producto PGP de NAI., y es necesario que haya las suficientes firmas para que las clave sean consideradas vАlidas. Estos no son problemas de tipo tИcnico; son problemas de tipo social. Debemos superar estos problemas si queremos usar &gnupg;. En nuestros primeros pasos con &gnupg;, es importante darse cuenta de que no necesitamos comunicarnos de modo seguro con todas las personas. Empecemos con un pequeЯo cМrculo de amigos, tal vez sСlo nosotros y uno С dos mАs que tambiИn quieran ejercitarse en su derecho a la privacidad. Generemos nuestras claves, y firmИmoslas recМprocamente. иste es nuestro anillo de confianza inicial. Al hacerlo asМ, apreciaremos el valor de un pequeЯo, pero robusto anillo de confianza, y seremos mАs cautos a medida que vaya creciendo nuestro anillo de confianza con el tiempo. AdemАs de aquИllos en nuestro anillo de confianza iniciАtico, es posible que deseemos comunicarnos en modo seguro con otros que tambiИn estАn usando &gnupg;. Sin embargo, esto puede ser problemАtico por dos razones: (1) no siempre sabemos cuАndo alguien usa o estarМa dispuesto a usar &gnupg;; (2) si sabemos de alguien que lo usa, todavМa es posible que tengamos problemas para validar su clave. El primer motivo sucede porque las personas no siempre hacen pЗblico que usan &gnupg;. La forma de cambiar ese comportamiento es sentar ejemplo y hacer pЗblico que usamos &gnupg;. Existen al menos tres maneras de hacer esto: firmar digitalmente los mensajes que enviamos a otrosSe recomienda no hacerlo nunca en listas de correo de discusiСn pЗblica, ya que esto podrМa molestar a algunas personas., publicar nuestra clave pЗblica en nuestra pАgina en Internet, o, si la subimos a un servidor de claves, poner nuestro identificador de clave como parte de nuestra firma. Haciendo pЗblica nuestra clave, ayudamos a que sea mАs aceptable para otras personas hacerla tambiИn pЗblica. AdemАs, hacemos mАs fАcil para otros el que puedan comenzar a comunicarse con nosotros en modo seguro, ya que habremos tomado la iniciativa, dejando claro que usamos &gnupg;. La validaciСn de la clave es mАs difМcil. Si no conocemos personalmente a la persona cuya clave queremos firmar, no es posible que podamos firmar su clave personalmente. Debemos fiarnos de las firmas de otras personas y esperar que encontraremos una cadena de firmas que nos lleven desde la clave en cuestiСn hasta la nuestra. Para poder encontrar una cadena, debemos tomar la iniciativa y conseguir que nuestra clave sea firmada por otras personas fuera de nuestro anillo de confianza inicial. Un modo efectivo de conseguir esto es participando en «reuniones de firmas». De todos modos, debemos tener en cuenta que todo esto es opcional. No existe ningЗn tipo de obligaciСn de hacer pЗblicas nuestras claves o de firmar las claves de otros. &Gnupg; es lo suficientemente flexible como para adaptarse a nuestros requerimientos de seguridad, sean Иstos los que sean. Sin embargo, la realidad social es que necesitaremos tomar la iniciativa si queremos engrosar nuestro anillo de confianza, y hacer todo el uso posible de &gnupg;. Uso legal de &Gnupg; El estado legal de los programas criptolСgicos varМa segЗn paМses, y las leyes que rigen estos programas evolucionan con rapidez. Bert-Japp Koops mantiene unos recursos sobre leyes y criptografМa, Crypto Law Survey, que podemos tomar como referencia para el status legal en cada paМs. gnupg-doc-2003.04.06/gph/es/c5.sgml0100644000175000017500000001431407050240554015336 0ustar jamesjames $Id: c5.sgml,v 1.1 2000/02/09 10:29:00 wkoch Exp $ TСpicos Este capМtulo trata temas miscelАneos que no se ajustan a otros capМtulos del manual de usuario. A medida que se vayan aЯadiendo nuevos temas, se pueden ir creando nuevos capМtulos con Иstos. Sugerencias sobre temas que no han sido tratados son bienvenidas. ║Mejor aЗn si estas sugerencias vienen acompaЯadas por un boceto o esquema sobre el tema sugerido! Escribir interfaces de usuario Alma Whitten y Doug Tygar han hecho un estudio sobre la interfaz de usuario de PGP 5.0 de NAI, llegando a la conclusiСn de que los usuarios nuevos encuentran PGP confuso y frustrante. En su estudio sobre factores humanos, sСlo cuatro de cada doce de los sujetos en estudio consiguieron enviar correctamente correo cifrado a los miembros de su equipo, y tres de cada doce enviaron el correo secreto sin ningЗn tipo de cifrado. MАs aЗn, la mitad de los sujetos del estudio poseМan conocimientos tИcnicos. Estos resultados no son sorprendentes. PGP 5.0 tiene una bonita interfaz de usuario que es excelente si ya comprendemos el funcionamiento de la criptografМa de clave pЗblica, y si estamos familiarizados con el modelo de gestiСn de claves del anillo de confianza, especificado por OpenPGP. Por desgracia, los usuarios nuevos no entienden ni la criptologМa de clave pЗblica, ni la gestiСn de claves, y la interfaz de usuario no es de ninguna ayuda en este caso. Alguien que estuviera diseЯando una interfaz de usuario, deberМa leer el estudio de Whitten y Tygar sin lugar a dudas. En Иl se dan detalles especМficos sobre cada uno de los sujetos sometidos a estudio, y esos comentarios son interesantes. Por ejemplo, parece ser que muchos de los sujetos creМan que un mensaje enviado a otra persona, debМa ser cifrado con la clave pЗblica del remitente. Reflexionemos un minuto sobre esto, y nos daremos cuenta de que es un fallo muy fАcil de cometer. Por lo general, los nuevos usuarios tienen dificultades en comprender los propСsitos diferentes de las claves pЗblicas y de las privadas en &gnupg;. Un diseЯador de una interfaz de usuario deberМa intentar aclarar en todo momento cuАndo una de las dos claves debe ser usada. Se podrМa usar ayudas guiadas, u otras tИcnicas de interfaz grАfica de usuario (GUI), con el fin de guiar al usuario en tareas tan comunes como la generaciСn de claves, donde pasos extras como la generaciСn de un certificado de revocaciСn y hacer una copia de seguridad, son esenciales para el uso correcto de &gnupg;. Otros comentarios sobre el estudio se incluyen a continuaciСn. La seguridad es, generalmente, un objetivo secundario; los usuarios quieren enviar correo, enviarlo, y demАs... No se debe asumir que los usuarios tienen ningЗn tipo de motivaciСn para la lectura de manuales, o que buscarАn controles de seguridad. La seguridad de una mАquina en red es tan fuerte como el mАs dИbil de sus componentes. Los usuarios necesitan ser guiados para que presten atenciСn a todos los aspectos de su seguridad, no se les puede dejar que procedan en exploraciones aleatorias, como podrМan hacer con un procesador de texto o un hoja de cАlculo. Se debe ser consistente en el uso de los mismos tИrminos para las mismas operaciones. No se deben alternar sinСnimos como «cifrar» y «encriptar»Del documento original en inglИs, ya que en castellano la palabra «encriptar» es incorrecta, mientras que la correcta es «cifrar». AsМ pues, en este caso y en castellano, estas dos palabras no son sinСnimos.. Se debe simplificar la vista en pantalla para los usuarios inexpertos. Un exceso de informaciСn oculta la informaciСn importante. La configuraciСn inicial podrМa concentrarse en dar al usuario el modelo correcto de la relaciСn entre claves pЗblicas y privadas, y una clara explicaciСn de las funciones para la adquisiciСn y distribuciСn de claves. DiseЯar una interfaz de usuario efectiva para la gestiСn de claves es todavМa mАs difМcil. El modelo de anillos de confianza de OpenPGP es, por desgracia, bastante rМgido. Por ejemplo, la especificaciСn impones el uso de tres niveles de confianza arbitrarios: none (ninguna), marginal (idem), y complete (total). Todos los grados de confianza que pueda sentir el usuario deben ajustarse a esos tres. La validaciСn del algoritmo tambiИn es difМcil de comprender para aquellos que no sean muy expertos, en particular las nociones de “marginals needed” y “completes needed”CuАntas firmas que tengan asignada «confianza marginal» y cuАntas firmas que tengan asignada «confianza completa» son necesarias. Pero ya que el modelo de anillos de confianza estА bien especificado y no se puede cambiar, hay que hacerlo lo mejor posible y diseЯar una interfaz de usuario que ayude a clarificАrselo de cara al usuario. Por ejemplo, una mejora serМa generar un diagrama de cСmo ha sido validada una clave, al ser requerida por el usuario. A continuaciСn algunos comentarios relevantes del estudio. Los usuarios tienden a tener incerteza sobre cuАndo y cСmo pueden conceder accesos. Asegurarse que los usuarios comprenden su propia seguridad lo suficientemente bien como para prevenirlos de que cometan errores que puedan suponer un alto coste, debe ser un mАxima prioridad. Tales errores incluyen: eliminar la clave privada por accidente; hacer pЗblica una clave por error; revocar una clave por error; olvidar la contraseЯa; y no hacer copias de seguridad de sus anillos de claves. gnupg-doc-2003.04.06/gph/es/c6.sgml0100644000175000017500000007002007050240554015333 0ustar jamesjames c6.sgml,v 1.13 1999/12/19 01:25:19 jashley Exp $ Referencias: сrdenes Especificadores de claves Muchas Сrdenes y opciones requieren un especificador de clave. Por un especificador de clave entendemos el identificador de clave (&dquo;key ID&dquo;) o cualquier otra parte del identificador de usuario (&dquo;user ID&dquo;) de una clave. Consideremos el siguiente ejemplo. javier:~$ gpg --list-keys jordi pub 1024D/1208DD4F 1999-09-24 Jordi (Castell S.L.) <jordi@cat.es> uid Jordi (oficina) <jordi@castell.com> sub 1024g/B9688D9E 1999-09-24 sub 2048g/288F2A7C 1999-09-26 sub 960D/412EAF0C 1999-09-26 sub 2016G/4D88ACC4 1999-09-26 Para esta clave, 0xB87DBA93, Jordi, tres, y jordi@castell.com, puede ser cualquiera un especificador de la clave. sign firmar un documento fichero DescripciСn Con esta orden se firma el documento que corresponda a fichero. Si el parАmetro fichero se omite, entonces el documento para firmar se tomarА de la entrada estАndar. Si se usara la opciСn , &gpg; generarА como salida del fichero especificado la informaciСn firmada. detach-signature generar una firma acompaЯante fichero DescripciСn Con esta orden se genera un fichero con una firma que puede ser usado para verificar si el fichero original fichero, al que acompaЯa, no ha sido manipulado. La verificaciСn del fichero usando una firma acompaЯante se lleva a cabo mediante el uso de la orden sobre el fichero que lleva la firma, fichero.sig. encrypt cifrar un documento fichero DescripciСn Esta orden cifra el documento con el nombre de fichero o archivo fichero para los destinatarios que especifiquemos usando la opciСn . Si se omite el parАmetro fichero, entonces se tomarА la entrada tМpica por omisiСn como el documento a cifrar. Si se omite la opciСn , &gpg; nos pedirА que especifiquemos un destinatario. Si se usa la opciСn , &gpg; usarА el fichero especificado por la opciСn como salida para el informaciСn cifrada. symmetric cifrar un documento usando sСlo un algoritmo de cifrado simИtrico fichero DescripciСn Esta orden cifra un documento mediante el uso de un algoritmo simИtrico, con una clave derivada de la contraseЯa de paso que se introduzca durante la ejecuciСn del proceso. La clave debe ser seleccionada para dificultar que sea adivinada de un modo aleatorio. Para descifrar un documento cifrado de esta manera, usar la orden . decrypt descifrar un documento cifrado fichero DescripciСn Esta orden descifra fichero y pone el resultado en la salida tМpica por omisiСn. Si el parАmetro fichero se omite, entonces el documento que tenga que ser descifrado se tomarА de la entrada tМpica por omisiСn. Para usar un fichero como salida de un mensaje descifrado, se usarА la opciСn . clearsign firma sobre texto fichero DescripciСn Esta orden firma un mensaje para que pueda ser verificado, con el fin de comprobar que el mensaje original no ha sido cambiado. La verificaciСn del mensaje firmado se lleva a cabo por medio de la orden sobre el fichero firmado, fichero.asc. verify verificar un documento firmado documento firmado DescripciСn Esta orden verifica un documento segЗn una firma, para asegurar que el documento no ha sido alterado desde que la firma fue creada. Si se omite documento firmado, &gpg; buscarА una firma clara en document. gen-key generar un nuevo par de claves DescripciСn Esta orden genera un par de claves privada/pЗblica con la capacidad de cifrar, descifrar, y firmar mensajes. Se requerirА que se escoja el tipo de clave que se desea crear, asМ como el tamaЯo de la clave y la fecha de caducidad de Иsta. gen-revoke generar un certificado de revocaciСn para un par de claves pЗblica/privada clave DescripciСn Esta orden genera un certificado de revocaciСn para un par de claves pЗblica/privada. El parАmetro clave es un especificador de la clave. send-keys enviar unas claves a un servidor de claves send-keys clave DescripciСn Esta orden envМa una clave pЗblica a un servidor de claves. El parАmetro clave especifica quИ clave pЗblica debe ser enviada. La orden requiere de la opciСn para especificar a quИ servidor de claves debe &gpg; enviar las claves. recv-keys obtener unas claves desde un servidor id-clave id-clave ... DescripciСn Mediante esta orden se requiere una o mАs claves pЗblicas a un servidor de claves. Cada id-clave es un identificador de clave. Para poder especificar de quИ servidor de claves debe &gpg; obtener las claves, es necesaria la opciСn . list-keys mostrar una lista con informaciСn sobre las claves especificadas clave ... DescripciСn Esta orden muestra una lista de las claves pЗblicas que indiquemos, mediante especificadores de claves, en la lМnea de Сrdenes. Si omitimos los especificadores, &gpg; mostrarА todas las claves en el anillo de claves pЗblicas. list-public-keys mostrar un listado de claves de los anillos de claves pЗblicas nombre ... DescripciСn Mostrar todas las claves en los anillos de claves pЗblicas, o simplemente las claves que especifique el parАmetro nombre .... list-secret-keys mostrar un listado de claves de los anillos de claves secretas nombre ... DescripciСn Mostrar todas las claves en los anillos de claves secretas, o simplemente las claves que especifique el parАmetro nombre .... list-sigs mostrar un listado con informaciСn sobre claves, incluyendo las firmas nombre ... DescripciСn Esta orden muestra una lista de las claves pЗblicas (todas o sСlo aquИllas que se especifiquen). Las firmas sobre las claves tambiИn aparecen en la lista. check-sigs mostrar la informaciСn sobre la validez de las firmas en las claves nombre ... DescripciСn Esta orden muestra la lista de las claves pЗblicas especificadas en la lМnea de Сrdenes por los especificadores de clave. TambiИn muestra las firmas en las claves, y la validez de cada firma. Si no se da ningЗn especificador, &gpg; mostrarА todas las claves pЗblicas. fingerprint mostrar las huellas digitales de una clave nombre ... DescripciСn Esta orden muestra las huellas digitales de las claves pЗblicas especificadas. El parАmetro nombre es un especificador de clave. Si no se da ningЗn parАmetro, &gpg; mostrarА las huellas digitales de todas las claves en el anillo de claves pЗblicas. import importar claves a un anillo de claves local fichero DescripciСn Esta orden importa una o mАs claves pЗblicas al anillo de claves pЗblicas del usuario, del fichero que especifiquemos. fast-import importar/fusionar claves fichero ... DescripciСn иsta es la misma orden que import, pero las claves no son aЯadidas a la base de datos de confianza. Esto puede hacerse mАs tarde mediante la orden update-trustdb, export exportar claves desde un anillo de claves local clave clave ... DescripciСn Esta orden exporta los componentes de las claves pЗblicas especificadas por los especificadores clave clave .... La orden envМa, por defecto, su salida a la salida estАndar. Este fichero con la clave se puede importar mАs tarde a otro fichero, mediante la orden . export-all exportar todas las claves pЗblicas nombre ... DescripciСn Esta orden es igual que export, pero las claves que no son conformes con OpenPGP tambiИn son exportadas. export-secret-keys export secret keys nombre ... DescripciСn Esta orden es igual que export, pero para claves privadas en lugar de pЗblicas. Esta orden tiene poca utilidad y constituye un riesgo para la seguridad dado que las claves privadas se quedan desprotegidas (mientras estАn en el anillo de claves, estАn cifradas). edit-key muestra un menЗ de operaciones sobre claves clave DescripciСn Esta orden abre un menЗ que nos permite llevar a cabo tareas relacionadas con las claves. El especificador de clave clave especifica el par de claves que serА editado. Si el especificador concuerda con mАs de un par de claves, &gpg; envМa un error y termina. Los listados de claves que se muestren durante la ediciСn de claves, muestran la clave con sus claves secundarias y todos sus identificadores de usuario. Los identificadores de clave o de usuario seleccionados se indican con un asterisco. Los valores de confianza y validez se muestran con la clave primaria: el primero es la confianza asignada, y el segundo es el cАlculo de validez. Para estos valores se usan los siguientes carАcteres: Caracter Significado - Confianza en el propietaro no asignada / no calculada e Fallo en el cАlculo de confianza q No hay suficiente informaciСn para el cАlculo n Nunca confiar en esta clave m Confianza marginal f Confianza plena u Confianza absoluta A continuaciСn se muestra cada orden de ediciСn de claves y una descripciСn de sus funciones. sign Firmar la clave actual. Si la clave no ha sido todavМa firmada por el usuario por defecto, o por el usuario indicado con la opciСn , el programa muestra la informaciСn de la clave de nuevo junto con su huella digital, y pregunta si se debe firmar la clave. Esta pregunta se repite por cada uno de los usuarios especificados por la opciСn . lsign Igual que con sign, pero la firma se marca como «no exportable», y por tanto no podrА ser nunca usada por otros. Esto se puede usar para validar claves sСlo dentro de un sistema. revsig Revocar una firma. Pregunta si se debe generar un certificado de revocaciСn para cada una de las firmas hechas por una clave privada. trust Cambiar el valor de la confianza en un propietario. Actualiza la base de datos de confianza de inmediato, y no es necesario guardar los cambios. disable Inutilizar la clave. Una clave inutilizada no puede ser usada para cifrado. enable Desinutilizar una clave previamente inutilizada. adduid AЯadir un nuevo identificador de usuario a la clave actual. deluid Eliminar un identificador de usuario de la clave actual. addkey AЯadir una nueva subclave a la clave actual. delkey Eliminar una subclave de la clave actual. revkey Revocar una subclave de la clave actual. expire Cambiar la fecha de caducidad de una clave. Si se selecciona una subclave, la fecha de esa clave se cambiarА. Si no se selecciona ninguna, se cambiarА la fecha de caducidad de la clave primaria actual. key n Conmutar la selecciСn de subclaves con el Мndice n. 0 deselecciona todas. uid n Conmutar la selecciСn de identificadores de usuario con el Мndice n. 0 deselecciona todos. passwd Cambiar la contraseЯa de la clave privada del par de claves seleccionado. toggle Conmutar entre listados de claves pЗblicas y privadas. check Comprobar todos los identificadores de usuario seleccionados. pref Lista de preferencias. save Guardar todos los cambios a la clave actual y salir. save Salir sin actualizar la clave actual. sign-key firmar una clave pЗblica con una clave privada nombre DescripciСn Esto es un ataja de la suborden sign, desde dentro de la orden edit-key. lsign-key firmar de forma local una clave pЗblica con una clave privada nombre DescripciСn Esto es un ataja de la suborden lsign, desde dentro de la orden edit-key. delete-key eliminar una clave pЗblica nombre DescripciСn Eliminar la clave pЗblica especificada por nombre. delete-secret-key eliminar una clave pЗblica y privada nombre DescripciСn Eliminar el par de claves (la pЗblica y la privada) especificado por nombre. store generar sСlo paquetes simples rfc1991 Description (por hacer) export-ownertrust exportar los valores de confianza asignados al propietario fichero ... DescripciСn Los valores de confianza se exportan en formato ASCII. Esto es Зtil si se quiere hacer una copia de seguridad de los valores asignados a los propietarios de las claves. import-ownertrust importar los valores de confianza asignados al propietario fichero ... DescripciСn La base de datos de confianza se actualiza con los valores tomados de ficheros file .... Si no se indica ningЗn fichero, los datos se tomarАn de la entrada estАndar. update-trustdb actualizar la base de datos de confianza DescripciСn (ya se ha dicho todo) print-md mostrar resumen de mensajes algo fichero ... DescripciСn Muestra un resumen de mensaje usando el algoritmo especificado con algo para cada uno de los ficheros fichero .... Si no se especifica ningЗn fichero, los datos se tomarАn de la entrada estАndar. Si el algoritmo especificado es “*”, entonces se muestran los resЗmenes que estИn usando los algoritmos disponibles. gen-random generar datos aleatorios nivel n DescripciСn Esta orden emite un nЗmero n bytes de datos aleatorios con nivel de calidad. Si se omite el parАmetro n, entonces se emitirА una interminable secuencia de bytes aleatorios. Esta orden no deberМa ser utilizada a la ligera, ya que toma entropМa del sistema. gen-prime ©? modo bits qbits DescripciСn Esta orden, probablemente, genera un nЗmero primo. Si tiene curiosidad por los detalles, lea los fuentes. version mostrar informaciСn sobre la versiСn DescripciСn Mostrar informaciСn sobre la versiСn junto con un listado de algoritmos implementados. warranty mostrar informaciСn sobre la garantМa DescripciСn (lo dicho) help mostrar informaciСn sobre el uso del programa DescripciСn Muestra informaciСn sobre el uso de &gpg; y una lista de Сrdenes y opciones. La lista de opciones puede estar incompleta. gnupg-doc-2003.04.06/gph/es/c7.sgml0100644000175000017500000013300007050240554015332 0ustar jamesjames $Id: c7.sgml,v 1.1 2000/02/09 10:29:00 wkoch Exp $ Reference: Opciones ConfiguraciСn de opciones Las opciones se pueden especificar en la lМnea de Сrdenes o en un fichero de opciones. La localizaciСn por defecto de este fichero es ~/.gnupg/options. Al especificar las opciones en el fichero options, se deben omitir los dos guiones que preceden a la opciСn y poner sСlo el nombre de la opciСn seguido por un argumento. Las lМneas precedidas por el signo almohadilla (#), al igual que las lМneas en blanco, se ignoran. keyserver especificar el servidor de claves para localizar claves servidor DescripciСn Esta opciСn se usa en conjunciСn con o con , para especificar un servidor de claves que gestione la distribuciСn de las claves. output especificar el fichero donde poner la salida fichero DescripciСn Esta opciСn toma la salida de las Сrdenes y las escribe en un fichero que se le indica como parАmetro. recipient especificar el destinatario de un documento cifrado nombre DescripciСn Esta opciСn se usa en conjunciСn con la orden . Debe aparecer antes de la opciСn en la lМnea de Сrdenes. El parАmetro nombre puede ser el nombre de la persona destinataria del mensaje, o su direcciСn de correo electrСnico. default-recipient especificar el destinatario por definiciСn de un documento cifrado con clave pЗblica nombre DescripciСn El identificador de usuario nombre serА usado como el destinatario por definiciСn si no se especifica de otro modo. default-recipient-self usar el identificador de usuario de la clave por definiciСn como el destinatario por defecto de un documento cifrado con clave pЗblica DescripciСn El identificador de usuario de la clave por definiciСn serА el que se use como identificador del destinatario por defecto. &gpg; no requiere un destinatario si Иste especifica una clave vАlida. La clave por definiciСn es la especificada con la opciСn o, en su defecto, la primera clave en el anillo de claves secretas. no-default-recipient ignorar las opciones y DescripciСn Esta orden es Зtil si el destinatario por definiciСn va configurado en el fichero de opciones, pero se debe ignorar para una sesiСn particular de &gpg;. encrypt-to especificar un destinatario adicional para un documento cifrado con clave pЗblica nombre DescripciСn Esta opciСn es parecida a pero su uso se limita al fichero de opciones. Se puede usar con un identificador de usuario propio, con el fin de obtener una opciСn de «autocifrado». La clave especificada por el parАmetro nombre se usa sСlo cuando hay otros destinatarios especificados por el usuario o mediante el uso de la opciСn . El proceso no comprueba el nivel de confianza en la clave especificada por el parАmetro nombre, e incluso se pueden usar claves inhabilitadas. no-encrypt-to ignorar la opciСn DescripciСn Esta orden es Зtil si los mensajes son generalmente cifrados con una o mАs claves por definiciСn, pero no debe ser usado para un proceso particular de &gpg;. armor salida de datos cifrados o firmados, con armadura ASCII DescripciСn Esta opciСn toma la salida de las Сrdenes y la escribe en un formato que pueda ser enviado por correo electrСnico con seguridad. no-armor asumir que la entrada de datos cifrados o firmados no va con armadura ASCII DescripciСn Lo dicho. no-greeting suprimir la nota del copyright al comienzo, pero no pasar a modo batch DescripciСn Esta opciСn suprime la nota de comienzo sobre el copyright. no-secmem-warning suprimir los avisos si se usa memoria insegura DescripciСn suprimir el aviso que se produce cuando el programa se usa sobre la memoria intermedia insegura (o sea, no SUID). batch usar modo de proceso en lotes DescripciСn &gpg; nunca harА preguntas y no permitirА el uso de Сrdenes interactivas. no-batch inutilizar el modo de proceso en lotes DescripciСn Si tenemos activada en el fichero de opciones la opciСn , esto puede ser Зtil para desactivarla desde la lМnea de Сrdenes. local-user especifica un identificador de usuario para firmar nombre DescripciСn Usar el parАmetro nombre como el identificador de usuario de la firma. Esta opciСn se ignora en la lista de Сrdenes, de modo que se pueda usar en el fichero de opciones. default-key especificar un identificador de usuario como identificador por definiciСn para las firmas nombre DescripciСn Usar nombre como identificador de usuario para firmar. Si no se usa esta opciСn, entonces el primer identificador de usuario que se encuentre en el anillo de claves secretas serА el identificador de usuario por definiciСn. completes-needed especifica la cantidad de personas con confianza plena que se necesitan para validar una nueva clave n DescripciСn Una clave pЗblica en un anillo de claves se valida por medio de aquellas firmas sobre la clave que aparecen como claves vАlidas en el anillo. La opciСn especifica el nЗmero de firmas que se necesitan si el usuario confМa plenamente en los propietarios de las claves firmantes. La confianza en el propietario de una clave se configura con la orden . marginals-needed especifica la cantidad de personas con confianza marginal que se necesitan para validar una nueva clave n Description Una clave pЗblica en un anillo de claves se valida por medio de aquellas firmas sobre la clave que aparecen como claves vАlidas en el anillo. La opciСn especifica el nЗmero de firmas que se necesitan si el usuario confМa marginalmente en los propietarios de las claves firmantes. La confianza en el propietario de una clave se configura con la orden . load-extension especifica que se cargue una extensiСn objeto DescripciСn (por hacer) rfc1991 forzar mАs conformidad con RFC1991 (PGP 2.x) DescripciСn Forzar a GnuPG a que sea mАs conforme con las especificaciones obsoletas de RFC1991, usado por PGP 2.x, y por tanto no conforme con las especificaciones modernas OpenPGP propuestas en RFC2440. allow-non-selfsigned-uid permitir que se importen claves con identificadores de usuarios sin autofirma DescripciСn Esto sСlo permite importar la clave, la validaciСn de Иsta fallarА al comprobar la validez de la clave por otros medios. Esto sСlo es necesario para algunas claves generadas con pgp 2.6.3in. OpenPGP tiene medios mejores para tratar claves de firmado y de cifrado separadas, por lo que esta opciСn no es estrictamente necesaria. cipher-algo especificar un algoritmo de cifrado simИtrico nombre DescripciСn Usar nombre como el algoritmo de cifrado simИtrico. Al ejecutar &gpg; con la orden , se obtiene una lista de algoritmos posibles. Si no se usa esta opciСn, el algoritmo de cifrado se selecciona de las preferencias guardadas con el par de claves por defecto. compress-algo Usar un algoritmo de compresiСn especМfico n DescripciСn El algoritmo de compresiСn por defecto es 2, que es conforme con el RFC1950. Para usar la vieja versiСn zlib que usa PGP, usar 1. El algoritmo por defecto puede dar mejor resultados porque el tamaЯo de la ventana no estА limitado a 8K. Si no se usa esta opciСn, se harА uso del comportamiento de OpenPGP, &ie;, el algoritmo de compresiСn se seleccionarА de las preferencias. Esto no funciona si no ciframos los datos. z configurar el nivel de compresiСn n DescripciСn Si se configura n como 0, la compresiСn se desactiva. La configuraciСn por definiciСn es el uso del nivel de zlib (6). A diferencia del resto de las opciones, Иsta sСlo puede ser usada desde la lМnea de Сrdenes y viene precedida de un solo guiСn de prefijo, en lugar de dos. verbose dar informaciСn adicional durante el proceso DescripciСn Si se usa una sola vez, ofrecerА informaciСn extra durante el proceso. Si se usa dos veces, los datos de entrada se mostrarАn en detalle en un listado. no-verbose reconfigura el nivel de verbosidad a cero DescripciСn Esto provoca que se ignore el uso anterior de la opciСn . quiet suprimir la salida de informaciСn DescripciСn Se mostrarА la mМnima salida de informaciСn extra que sea posible. textmode Usar el modo de texto usual DescripciСn ©De quИ sirve esta opciСn? dry-run no hacer cambios DescripciСn La implementaciСn de esta opciСn no es completa. Usar con cuidado. interactive requerir modo interactivo antes de sobreescribir ficheros DescripciСn (lo dicho) yes asumir “yes” como respuesta a la mayorМa de preguntas DescripciСn (lo dicho) no asumir “no” como respuesta a la mayorМa de preguntas DescripciСn (lo dicho) always-trust saltar el proceso de validaciСn de clave skip key validation DescripciСn Se asume que las claves usadas tienen un nivel de confianza plena. Esta opciСn no deberМa usarse a menos que exista algЗn tipo de esquema externo que valide las claves usadas. skip-verify saltar el proceso de verificaciСn de firma DescripciСn Provoca que se salten los pasos para la verificaciСn de la firma. Esto se traduce en tiempos de descifrado mАs rАpidos si los mensajes firmados estАn siendo descifrados. keyring aЯadir un anillo de claves a la lista de anillos de claves fichero DescripciСn AЯade fichero a la lista de anillos de clave usados durante los procesos. Si fichero comienza con una virgulilla y una barra (~/), estos caracteres son substituidos por el directorio “HOME”. Si el nombre del fichero no contiene una barra, se asume que estА en el directorio del usuario. El directorio del usuario es “~/.gnupg” si no se usa la opciСn . El nombre del fichero fichero tambiИn puede ir prefijado con un esquema. El esquema “gnupg-ring:” hace que el fichero especificado sea el anillo de claves por definiciСn. El esquema “gnupg-gdbm:” hace que el fichero especificado sea el anillo GDBM. Puede ser de utilidad el uso de estos esquemas junto con la opciСn . secret-keyring aЯadir un anillo de claves secretas fichero DescripciСn иsta es la misma opciСn que , pero para anillos de claves secretas. no-default-keyring no aЯadir los anillos de claves por definiciСn a la lista de anillos de claves DescripciСn Los anillos de claves por definiciСn se toman del directorio del usuario, y no se usan durante el proceso. homedir configurar el directorio de usuario directorio DescripciСn Si no se usa esta opciСn, el directorio de usuario serА por defecto “~/.gnupg”. Esto anula la variable de entorno GNUPGHOME. No tiene ningЗn sentido usar esta opciСn en un fichero de opciones. charset configurar el nombre del juego de caracteres nativo nombre DescripciСn Se usa para convertir algunas cadenas a la codificaciСn UTF-8. Los valores vАlidos para nombre son Nombre Juego de caracteres iso-8859-1 El juego por definiciСn Latin 1 iso-8859-2 El juego Latin 2 koi8-r El juego mАs comЗn en Rusia (rfc1489) no-literal ©? DescripciСn Esta opciСn no es para uso normal. Usar el cСdigo fuente para ver cСmo se puede usar. set-filesize ©? tamaЯo DescripciСn Esta opciСn no es para uso normal. Usar el cСdigo fuente para ver cСmo se puede usar. with-fingerprint modifica la salida del listado de claves DescripciСn Parecida a la orden , pero como opciСn. Esta funciСn parece ir asignada para su uso junto con la orden . with-colons modifica la salida del listado de claves DescripciСn Provoca que las claves mostradas con la orden vayan delimitadas por la puntuaciСn de dos puntos. with-key-data modifica la salida del listado de claves DescripciСn Provoca que la orden muestre las claves delimitadas por signos de dos puntos, asМ como los datos de la clave pЗblica por cada una de las claves. lock-once bloquear las bases de datos una vez DescripciСn Esta opciСn bloquea las bases de datos la primera vez que se pide un bloqueo, y no desbloquea hasta que termina el proceso. lock-multiple bloquea las bases de datos cada vez que son usadas DescripciСn Esta opciСn bloquea la base de datos cada vez que sea necesario, y la desbloquea al terminar. Esta opciСn se puede usar para anular el uso de la opciСn desde el fichero de opciones. passphrase-fd leer la contraseЯa de una fuente diferente n DescripciСn Si el parАmetro n es 0, la contraseЯa se leerА de la entrada estАndar (stdin). Se puede usar esta opciСn si sСlo se debe pasar una contraseЯa. Se recomienda evitar el uso de esta opciСn si es posible. force-mdc forzar en el uso de una sesiСn de cifrado la manipulaciСn del cСdigo DescripciСn Esta opciСn se usarА siempre que se trate de nuevos algoritmos de cifrado con un tamaЯo superior a 64 bits. Esta opciСn puede no estar implementada todavМa. force-v3-sigs forzar el uso de firmas de tipo v3 sobre datos DescripciСn De acuerdo con las especificaciones de OpenPGP, un sistema de clave pЗblica debe generar firmas v4, pero PGP 5.x sСlo reconoce estas firmas sobre el la misma clave. Esta opciСn fuerza a usar firmas v3 sobre los datos tambiИn, para que sean compatibles con PGP 5.x. openpgp reconfigurar todas las opciones de paquetes, cifrado y resumen conforme a las especificaciones OpenPGP DescripciСn Esta opciСn reconfigura todas las opciones anteriores, tales como , , , , , , , and de acuerdo con los valores de OpenPGP. utf8-strings asumir que los argumentos se dan como cadenas UTF8 DescripciСn Para los argumentos en las opciones que sigan a esta opciСn se asumirА que van codificados como cadenas UTF8. no-utf8-strings asumir que los argumentos no se dan como cadenas UTF8 DescripciСn Para los argumentos en las opciones que sigan a esta opciСn se asumirА que van codificados segЗn el juego de caracteres especificado con la opciСn . иste es el comportamiento por definiciСn en &gpg;. no-options no usar ningЗn fichero de opciones DescripciСn Esta opciСn se procesa antes de intentar abrir un fichero de opciones. debug configurar los indicadores de depurado indicadores DescripciСn El parАmetro indicadores se forma mediante la aplicaciСn de un OR lСgico en indicadores individuales. El parАmetro se puede pasar en sitaxis de C, &vg; 0x0042. Los indicadores son Indicador Significado 1 detalles sobre lectura y escritura del paquete 2 detalles sobre MPI 4 detalles sobre el cifrado y nЗmero primo (puede revelar datos confidenciales 8 funciones de filtrado de iobuf 16 detalles sobre Iobuf 32 detalles sobre asignaciСn de memoria 64 Caching 128 mostrar estadМsticas de la memoria al terminar 256 detalles sobre la verificaciСn de confianza debug-all configurar todos los indicadores Зtiles de depurado DescripciСn Ver la opciСn . status-fd escribir los mensajes de estado a una fuente de salida alternativa n DescripciСn Esta opciСn provoca que los mensajes de estado sean redireccionados al fichero de descripciСn n. Ver el fichero DETAILS en la distribuciСn para un listado de los mensajes. logger-fd escribir los mensajes de registro a una fuente de salida alternativa n DescripciСn Con esta opciСn los mensajes de registro son redireccionados a un fichero de descripciСn n, en lugar de a error estАndar (stderr). no-comment no escribir paquetes de comentarios DescripciСn Esta opciСn sСlo afecta al proceso de generaciСn de claves secretas. La salida de los paquete de commentarios estА inutilizada desde la versiСn 0.4.2 de &gnupg;. comment activar la cadena de comentarios para su uso en firmas sobre texto cadena DescripciСn (lo dicho) default-comment usar la cadena de comentario estАndar en firmas sobre texto DescripciСn Esta opciСn anula la utilizaciСn anterior de la opciСn . no-version omitir la cadena de versiСn en firmas sobre texto DescripciСn (lo dicho) emit-version emitir la cadena de versiСn en firmas sobre texto DescripciСn Esta opciСn anula la utilizaciСn previa de la opciСn . notation-data aЯadir datos a una firma como datos de sМmbolos nombre=valor DescripciСn Esto aЯade la pareja nombre/valor a la firma. El parАmetro nombre debe consistir de un caracter alfabИtico seguido de cualquier cantidad de caracteres alfanumИricos o de subrayado. El parАmetro valor puede ser cualquier cadena imprimible en pantalla. Ya que la codificaciСn serА UTF8 es importante usar la opciСn para configurar el juego de caracteres correctamente. Si el parАmetro nombre va prefijado con un signo de exclamaciСn final, los datos llevarАn indicadores de crМticos (importancia - ver rfc2440:5.2.3.15). set-policy-url configurar la URL para la polМtica de firmas cadena DescripciСn El parАmetro cadena se usa como URL para la polМtica sobre firmas (ver rfc2440:5.2.3.19). Si la cadena va prefijada con un signo de exclamaciСn final, el paquete con la URL llevarА un indicador como crМtico (importancia). set-filename configura el nombre de fichero almacenado en mensajes cifrados o firmados cadena DescripciСn El parАmetro cadena se usa como el nombre de fichero con el que se almacenan los mensajes. ©Especifica esto el fichero de salida de un mensaje verificado o descifrado? use-embedded-filename usar el nombre de fichero fijado en un mensaje para almacenar su texto plano o versiСn verificada DescripciСn Esta opciСn debe usarse con cuidado, ya que de lo contrario podrМa sobreescribir ficheros. max-cert-depth configurar el tope mАximo de una cadena de certificaciСn n DescripciСn El parАmetro n fija la longitud mАxima de una cadena de claves certificadas que lleven de una clave de mАxima confianza a la validaciСn de una clave. El valor por definiciСn es 5. digest-algo configurar el algoritmo de resumen de mensaje nombre DescripciСn El parАmetro nombre especifica el nombre del algoritmo de resumen que se usarА. Al ejecutar &gpg; con la orden se obtiene una lista de algoritmos de resumen existentes. NСtese que esta opciСn puede violar las especificaciones OpenPGP que requieren la utilizaciСn de un algoritmo de resumen de 160 bits para DSA. En cifrado simИtrico, el algoritmo de resumen es RIPEMD-160. s2k-cipher-algo usar un algoritmo especificado como algoritmo de cifrado simИtrico nombre DescripciСn Usar nombre como algoritmo de cifrado simИtrico para proteger las clave secretas. Al ejecutar &gpg; con la orden se obtiene una lista de algoritmos implementados. El algoritmo de cifrado por definiciСn es Blowfish. s2k-digest-algo configurar el algoritmo de resumen para «mezclar» contraseЯas nombre DescripciСn El parАmetro nombre especifica el nombre del algoritmo de resumen que se utilizarА para ser entremezclado con las contraseЯas. El algoritmo por definiciСn es RIPEM-160. s2k-mode configura el modo en que se entremezclarАn las contraseЯas n Description El parАmetro n especifica el nЗmero de veces que se aЯadirАn bits aleatorios a una contraseЯa antes de computar el resumen criptogrАfico, cononcido como el «proceso de aЯadir sal». Si n es 0, se usarА una contraseЯa sin sal aЯadida. Por definiciСn esto ocurrirА una sola vez. Este modo tambiИn se utiliza para la contraseЯa usada para el cifrado simИtrico, a no ser que se especifique la opciСn disable-cipher-algo evita que se haga uso de un algoritmo de cifrado simИtrico nombre DescripciСn El parАmetro nombre especifica quИ algoritmo de cifrado simИtrico debe ser inutilizado. Si el algoritmo de cifrado que se especifique se carga despuИs de que esta opciСn sea procesada, no serА inutilizado. disable-pubkey-algo evita que se haga uso de un algoritmo de clave pЗblica nombre DescripciСn El parАmetro nombre especifica quИ algoritmo de clave pЗblica debe ser inutilizado. Si el algoritmo especificado se carga antes de que esta opciСn sea procesada, no serА inutilizado. throw-keyid no poner identificadores de claves en paquetes cifrados DescripciСn Esta opciСn esconde el receptor de los datos cifrados como una contramedida al anАlisis de trАfico. Sin embargo, ralentiza el proceso de cifrado ya que, en el peor de los casos, se deben probar todas las claves en el anillo de claves pЗblicas de un destinatario para poder encontrar la clave para descifrar. not-dash-escaped cambia el formato de las firmas sobre texto DescripciСn La utilidad de esta opciСn estА en las firmas sobre texto para ficheros parches. Los mensajes firmados de este modo no deberМan ser enviados por correo electrСnico ya que todos los espacios y finales de lМneas tambiИn van procesados. Esta opciСn no se puede usar para datos que contengan cinco signos de guiСn al principio de una lМnea. Para indicar a &gnupg; que se ha usado esta opciСn se usa una lМnea especial de cabecera. escape-from-lines modifica los mensajes que comienzan con “From” al firmar sobre texto DescripciСn Como algunos programas de correo cambian las lМneas que comienzan con “From” a “<From”, esta opciСn es Зtil para que &gpg; sepa como manejar esas lМneas, en especial al generar firmas sobre texto. Todas las versiones de PGP lo hacen tambiИn de este modo. Esta opciСn no estА activada por definiciСn, ya que ello violarМa el RFC2440. gnupg-doc-2003.04.06/gph/es/license.sgml0100644000175000017500000005250707144006336016461 0ustar jamesjames GNU Free Documentation License Version 1.1, March 2000
Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (For example, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, whose contents can be viewed and edited directly and straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML designed for human modification. Opaque formats include PostScript, PDF, proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a publicly-accessible computer-network location containing a complete Transparent copy of the Document, free of added material, which the general network-using public has access to download anonymously at no charge using public-standard network protocols. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). State on the Title page the name of the publisher of the Modified Version, as the publisher. Preserve all the copyright notices of the Document. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. Include an unaltered copy of this License. Preserve the section entitled "History", and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. In any section entitled "Acknowledgements" or "Dedications", preserve the section's title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. Delete any section entitled "Endorsements". Such a section may not be included in the Modified Version. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections entitled "History" in the various original documents, forming one section entitled "History"; likewise combine any sections entitled "Acknowledgements", and any sections entitled "Dedications". You must delete all sections entitled "Endorsements." COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, does not as a whole count as a Modified Version of the Document, provided no compilation copyright is claimed for the compilation. Such a compilation is called an "aggregate", and this License does not apply to the other self-contained works thus compiled with the Document, on account of their being thus compiled, if they are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one quarter of the entire aggregate, the Document's Cover Texts may be placed on covers that surround only the Document within the aggregate. Otherwise they must appear on covers around the whole aggregate. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:
Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License".
If you have no Invariant Sections, write "with no Invariant Sections" instead of saying which ones are invariant. If you have no Front-Cover Texts, write "no Front-Cover Texts" instead of "Front-Cover Texts being LIST"; likewise for Back-Cover Texts. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
gnupg-doc-2003.04.06/gph/es/manual.sgml0100644000175000017500000000473707144006336016316 0ustar jamesjames gpg"> ]> GuМa de “Gnu Privacy Guard” 25 de agosto de 1.999 1999 The Free Software Foundation Para cualquier duda, error, o sugerencia sobre este manual, dirМjase al autor del mismo, Mike Ashley (jashley@acm.org). Para cualquier duda, correcciСn, o sugerencia sobre la versiСn en castellano, dirМjase al traductor, Horacio (homega@ciberia.es). TambiИn han contribuido a la creaciСn del manual Matthew Copeland, Joergen Grahn y David A. Wheeler. Se otorga permiso para copiar, distribuir y/o modificar este documento bajo los tИrminos de la Licencia de DocumentaciСn Libre GNU, VersiСn 1.1 o cualquier otra versiСn posterior publicada por la Free Software Foundation; con las Secciones Invariantes siendo NONE, con los Textos de Portada siendo NONE, y con los Textos al respaldo de la pАgina de tМtulo siendo NONE. Una copia de la licencia es incluida en la secciСn titulada "Licencia de DocumentaciСn Libre GNU". &chapter1; &chapter2; &chapter3; &chapter4; &chapter5; gnupg-doc-2003.04.06/gph/es/signatures.jpg0100644000175000017500000001567507050240554017044 0ustar jamesjamesЪьЪЮJFIFPPЪшC    $.' ",#(7),01444'9=82<.342ЪшC  2!!22222222222222222222222222222222222222222222222222Ъю|ф"Ъд Ъд╣}!1AQa"q2│▒║#B╠аRяП$3br┌ %&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызАБЦДЕФГХИЙЯРСТУЖВЬЫЗЪд Ъд╣w!1AQaq"2│B▒║╠а #3RПbrя $4А%Я&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┌┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызБЦДЕФГХИЙРСТУЖВЬЫЗЪз ?ВЗ(╒─ (╒─ (╒─ (╒─ (╒─ (╝?д_|А▐2;Мj n⌠лжпЫрoN╗BД#g▐°╞9Г┐─б┼╞auЖМ:зСЛСшЫЯ$╬Mбl▓=ю╝╫≤gv5БЧ(Я┘ф≈Я2ГZ╤тgMJт,Лo⌠ШTIlаядЛm┐ОС2┘╓fД┌╦Q^W═Ь╕С_Ь▒╞i·8╢m>зБрm>5KyЕ ≥&┴╧┤R@,©)щР╟|ЯЯ/P╤Ь┤6÷w╜И╟iВ╥╤▒5т░╙Y╛АZH│ч J0ФфЛ"eHЖJ+нЭБиОn<9║Б+MBЦYячЯБ$Р╔▄ф║QW°°м©$Эя6п│J▄}дЁЙwZjч4сe┌М.в]пО ┼#;└f2Х▒Мpм+Ю└'v╝Q^GА÷ б╨,rkЖ≈BO кz╤А#oЁ╣╡F+9 M╪3Рп╤с ┤бъjУЧ╘ёjЗ█╔ЕЕ∙╫╢чdW0мФ3║2Л1")D;─k ╟+─L╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒╧ЪxсBПV°╥ уъ∙ФНB┼^I≥FHU─иб┌FHх╝-4ЭLt÷е╚&┐А╜ЯH╨ L[═vf■a■n#Ею?/щVPД?xиЭ{ёЮЪYk4я╞╣?=═╤ЁЖЩА┐&@c┘$0 Е╛Ъ┘©?Ат[ZЯ0┌ЦP┌VPFwгс│1=ьЦ*?└`÷⌡└Ум+J╠пТ╩}3L╤▌знщ6EtQЭи'$⌠и$⌠▓jЕQEQEQEgКz&²Б=}'V╥ШE▄Ш|х╥╡nза┤*A─x5ГО╖ЬГАтJ Ъ└╚цVЯK ╘_[╙╚▓б─К²╦fфTc5ЙP?А©h^)С"с╝ЖъC▒qap╕+≤cpxо?)`╓▄╝xи╝┌╧?|?рсZ©WE╦K╦└╤▒░ы*ц9wG─O'*V─=▓╚ъ\Kig$ПыO{"Ц@P;Д│аvUЦ╞$tУБ╧┤ N╘o║╕ЁБ+≥Н╘╝ZЬ┌бъ[╠╤╟ж╔IeI╢©>Hйе+BЪкAы░NA4.Т?O╝ZЙ╠kzTr[Z=╡ёИR0>g■р1ЪHе vqФ─:┼(╛╫KцZЁp╥╕┴╕ъN╗d╨╣IX.Iю, фI8В4╘EsЪП┌x?Ч┘MЪпЪЯ4б ЮЪЗ4?ЭCЪдпA\╫Вд_И·#⌠@©жЮ╢тёфТ²^4\═q≥ь2╓|uБ╛б ЮЪЗ4?ЭCЪдв╚|ПчЁБ=CS Й{;[▐/ЛЖZlQю░m@╜уX6Б3ю\dУмz┘█Щ·╖gЕ┘эv╡gdпH$Fа А┤ЬU┼ФТxSбН╡ХЗ╓╚≈YьeBWiш#▓юc▄▌O╘╜iSk:Oы-Нc╤²n-Н#√H▄╙)▓P ├RA)▌ё╜aмЦД╤╣у&╨п╣[%с╥$╡\F╡F╡┬√P╝mзVUьЙеЖ∙╘нпЯ?█╪;ЮО╡ЪoЙcШVЪ'В2I╩n7}е8фЕККYВу'Пн╣╕╤╩ъkrйВ╥RXeЯ░╨N╫cq4Ш╪╩4$м╥9Щсaг·GNzWA^g╒|ПF▐qГмmw╘╦txеЭа∙ °Щт 208ЗГя,l,Тк8ЛЛ- ╢╣▐;!┌1.I' 8$÷ф─0О|[%╣ж╖ ╞┤5²A4в <╤┌ yI.ZUv;d^Рx╘?А6ПОЖгЖ_Ж┤ЗGзЧц©и⌠иШFщчO²╥кС1Э;Ё·1·+^П.╖╘jz█ж⌡БiТХОЯ#F╒`a⌡кXл┬пмr╠гРх╓▄ и│О╜▄V Б┐╕5╣▓ш}аa'²Е⌡├c╧<О÷%K▒а~Т╠╔Ьц@ж╝7R▌К{╪i$hф&t'r 1╟╬╤пrSГ╞5ODЬ┤А▐Й0Xi7сэ\OOШ Х╜▓╔В2 ╦и8щг^*╫÷└У▀oЛ╞3Z╠⌠Л:╜н╓ШtГ_3нС7 ЩЯш▐>\┐▐■НгП7цGа:д╥pЬ▌ mН╔io`▀KX~яР░▀░ЕcTf,*У Д`цGЯN█╞йЯИ≈·~щЕ_йuI┌6гh²─YU[╡+⌠хлzF╫5л:╩kЖ {ИwTЛ≈fX┌Ы1м©{"`⌠°▌0y╝_б_ Н|/Б╗╣ц╛Z\?ь нД-┐╛≈E÷лi·F≥┴■╬2д│─т▐бzдИ╜шjzу▄ж:чЪ╤%╤°Пх7[╛╩v≥бЮ"·U╧о╞ '▀Т?э}÷N╩▒╖Ш:],s[кI ,┬$U.└▄n\▌G╗╜йФТЙПk0Й ч╩╔=╫▒Ё│a╡кС2╢▓?ле²▄qТ*ё мt■QEQEQEQEU=WJ╠в4╩█3S╤▌ФнА6KТaЭах ┌*ЕЕzV╚}П╞T╥ПГ┬Нd╧П╜цЫzFЁ/[Sзчsп>КtvPD~╘TУ]*г\рН4мNз;⌡;└ы,Oя┤СG ─F╞7р╣[О┘z╔©┤╥│чKМRУлVt$ .dфO'┘EЁ·r{_ц^⌡N╦÷Zж╝#╬ЯЙ╦╧@DpG°┬ ∙┴OБгФnpА╞ M╖\O╜kWъx┼Уэ\═"8#нDйд╖ЯcС78╓═┼(═┼(═┼(═_Б├ечтТ©#н╨1lюзNё)├n'Е'▐∙≤df╛xд÷П≈x/Kв ~\≈Q~УЮ ■}ё'Еэ╜▄°ЦФ╨ С ╨xWБ╞┬Э15Фaж╠╝X#∙хw,'Rp bW!FЛ"g9н@="┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═ЁУ²KЯ°Ж╫└╤╜⌠╡dнрA■УVа8a┌3а╜ (. aАоеiakw}╒Ю╤█ёС<╪АP(╓"Юe▌H^K7'▀ оV⌠ЮЯя╝ТyЛ╕с╢ШXННЗ(#╩▌-╕xд╠хш▒w6я┤Ц8Т┼(бЭ+Ам+Yж%тТ╞ H╤ Б71YЙQиn√бп*┤U⌡кp^rе8 d▐▒Р╥I╙h:ч╚ЮK=!Т;Хc▐[y$╣Y-²рмe▓X∙мД╡│ЕG╠В*ЮАU5ЙP▒И>Я ЬбИБ▐ и╚ 9О#╨с БъnГ ц2G╪Bх┴╨ └╝мЪ*Ю ╧┘_KП?┤ТК?ъ\щiз─╦╥3мi$Ж╠╜Бйы░╨─р <&GП╠Ц'т(═д }ж╧y═j7·÷R╟╥Ш@╧р'· ЯхюФ(dРdюW\хСr9Oц╬Яв┐oeвlТщ7TK▀u┴t⌡▀В7V0┤r√╟\>Sb├BыЮ■ d╒─8}'Бг┘╣ иЛoГ÷A©┐≈╢жЦ╝ Aи;yэ03╦Ю°c Н+?YпТ©Иоa╚ьA{jы;&LМ$╧OUl├#<АЪА]К╬┐Ч(/оk≈лЧйуqqhW~М┬ьъА÷8к6FH#uzEГr|M⌡ц/ ╞▌Т+╫%ыЭ©М+U72АN2ЭЙXёb2╔─а=хН4щ[MжmзЦKт-/═W(рZл╡╗l┌T▒°qН(ЕQ@Q@yЪеXo4Щ;JЯ├≥mГъxvОМ─²оjЦdХr6▓д|╙╛AГп+≈Ь┤═Й>$П6╖╕iWЁзщи(╟∙hюо▓дЦ Щ uГ+∙ $цuoе╪╠м╗9#`йЙFApAФ╓╞Щ⌡╬ыoЪ V²uГеЖimСm.Wй░Ы╙Ъ)Ш╜Р(=ЧQ·∙ОQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEWП╖EЧтЧьПМеъ├╣@└ t╤ ÷≈h▓6╡─■Cs°УЕГpЙч?П▓Б 2?iЙЛН▌⌡nуw╔МхиэёЩп╛I=NГ├>!Ь[еяCЩ≈╚@n╔ЮYLб9цэцaЕ╟3▓╧^ еuмЬ╞ю~Я²╧MgN▌Iбm▌Н?▓xЬlaг$дМ9\РA═┌9А≥ФH╔█чы*╚Q╤├цz╛╖╠╫I_6YxЦ/┘ЭY&╘╖╪ ▄ЕЦiГ:┼╪W│Wd:Ё ^@#ЬHЮв╧ЬSдW· Ё╦Чрпo╢[ШYLS[э║(y8hЕюYЦ╙ТЗ$═╒╦Ш=Cф╫с^X²-15Y-ZчxФi█╪2╢R8░0_0╡1Uы─кkCцчЩ╖^╡╫тg©Ш═╟ц4И╬цm≤>Z*÷ FМ@©┘-ЛЭswБ▀[≥Ц▓ЗпAyk╦≤Фu+Ек▄Пй╙кТn0wnХ+лЛЧ/цyk╛K█#кeeq \2ц ╕2лЕDx'░byFЫх╨коЪfчx│olЯk╓iЯЙHeчСFб]цi │┘╟7rG@пQ^oёkч6÷БUу▌╚╕Щ┼н]╝М,d╦▌HLА╒ р цЖ╟;ПI#*V╤еРИ_u_зЫ⌠YKt▐n.⌠ё╦x┌╛┘Pй─>]д`aшОvW?АеБ╜:Нt┐и нМЛНoз$P╛@С─юх╓0a┌'══┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═noxn}Pj/a °^╝║╠.╕H╬р╦д╬R╦MЭrvДС°Ду█7бZV⌠~в╤█╘ щкиФЙ≈2╛█╟&]^B╛v─ ЦhТ╧ErЖ?<1╖чGu ▄О"Z'╬·d6ДД■w*cГН▒│в╘-╪АКWу-╝щУ[sm|сЙ≥Цш╥ ╫о!x т@#5рQ@э>п═у╕▀╘Сnж©h}ZИъйlЕ2р▄°▐C┌0@4GЮ] +Y╜Uu#╞Ф26╜tю? %ч╧⌠Е1Cn9о<°Т■P>┐А}'ц_lЧй├x╬ы/÷qФщк6ЫWЩЦ7л{▒июнp+b┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(Ъыgnupg-doc-2003.04.06/gph/fr/0040755000175000017500000000000007643677761014171 5ustar jamesjamesgnupg-doc-2003.04.06/gph/fr/Makefile.am0100644000175000017500000000052507422525510016177 0ustar jamesjames EXTRA_DIST = manual.sgml c1.sgml c2.sgml c3.sgml c4.sgml c5.sgml c6.sgml \ c7.sgml license.sgml signatures.jpg pkgdata_DATA = manual.dvi manual.ps manual.html manual.texi BUILT_SOURCES = manual.dvi manual.texi manual.dvi : signatures.eps signatures.eps : signatures.jpg convert $< $@ include $(top_srcdir)/common/rules.am gnupg-doc-2003.04.06/gph/fr/c1.sgml0100644000175000017500000006326407615246327015355 0ustar jamesjames $Id: c1.sgml,v 1.2 2003/01/27 15:14:31 mjediyoda Exp $ Pour dИmarrer. &Gnupg; est un outil pour communiquer de maniХre sШre. Ce chapitre permet de couvrir l'ensemble des fonctionnalitИs importantes de &gnupg; afin de pouvoir dИmarrer rapidement. Cela inclut la crИation, l'Иchange et la vИrification des paires de clИs, le chiffrement et le dИchiffrement des documents, et pour finir l'authentification avec des signatures numИriques. Il ne traite pas en dИtail des concepts qui sont derriХre la cryptographie Ю clИ publique, le chiffrement et les signatures numИriques. Ceci est traitИ au chapitre . Il n'explique pas non plus comment utiliser &gnupg; de maniХre avisИe. Ceci est traitИ aux chapitres et . &Gnupg; utilise la cryptographie Ю clИ publique de faГon Ю ce que les utilisateurs puissent communiquer de maniХre sШre. Dans un systХme Ю clИ publique, chaque utilisateur possХde une paire de clИs constituИe d'une clИ privИe et d'une clИ publique. La clИ privИe de l'utilisateur est gardИe secrХte, elle ne doit pas Йtre rИvИlИe. La clИ publique peut Йtre distribuИe Ю toute personne avec qui l'utilisateur souhaite communiquer. &Gnupg; utilise un systХme un peu plus sophistiquИ dans lequel un utilisateur possХde une paire de clИs primaire et zИro ou plusieurs paires de clИs additionnelles. La clИ primaire et les clИs additionnelles sont empaquetИes pour faciliter la gestion des clИs. Un paquet de clИs peut Йtre dans la plupart des cas considИrИ comme une simple paire de clИs. GИnИrer une nouvelle paire de clИs L'option de ligne de commande est utilisИe pour crИer une nouvelle paire de clИs. alice% gpg --gen-key gpg (GnuPG) 0.9.4; Copyright (C) 1999 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) ElGamal (sign and encrypt) Your selection? &Gnupg; est capable de crИer de nombreux types diffИrents de paires de clИs, mais une paire de clИs primaire doit Йtre capable de gИnИrer des signatures. C'est la raison pour laquelle il n'y a que 3 choix possibles. Le choix numИro 1 crИe en fait deux paires de clИs. La paire de clИs de type DSA est la paire de clИs primaire, utilisable seulement pour signer. Une paire de clИs additionnelle de type ElGamal est aussi crИИe pour le chiffrement. Le choix numИro 2 est similaire, Ю la diffИrence que seule la paire de clИs DSA est crИИe. Le choix numИro 4Le choix numИro 3 permet de gИnИrer une paire de clИs ElGamal, qui n'est utilisable que pour le chiffrement crИe une paire de clИs ElGamal utilisable pour gИnИrer des signatures, mais aussi pour le chiffrement. Dans tous les cas, il est possible d'ajouter aprХs coup des clИs additionnelles pour le chiffrement et les signatures. Pour la plupart des utilisateurs, l'option par dИfaut est conseillИe. Vous devez aussi choisir une taille pour la clИ. La taille d'une clИ DSA doit Йtre comprise entre 512 et 1024 bits, et la clИ ElGamal peut Йtre d'une taille quelconque. Cependant &Gnupg; requiert que toutes les clИs aient une taille supИrieure ou Иgale Ю 768 bits. Par consИquent, si vous avez choisi le choix 1 et une taille de clИ supИrieure Ю 1024 bits, la clИ ElGamal sera de la taille demandИe, mais la clИ DSA sera de 1024 bits. About to generate a new ELG-E keypair. minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) Plus la clИ est longue, plus elle sera rИsistante face Ю une attaque par la force brute, mais pour presque tous les usages, la taille de clИ par dИfaut est adИquate puisqu'il coШterait moins cher de contourner le chiffrement que d'essayer de le casser. De plus, le chiffrement et le dИchiffrement seront d'autant plus longs que la taille de la clИ augmente, et une clИ plus longue peut aussi influer sur la taille de la signature. Une fois choisie, la taille de la clИ ne peut Йtre changИe. Enfin, vous devez choisir une date d'expiration. Si le choix 1 est fait, la date d'expiration sera valable pour la paire de clИs ElGamal et pour la paire de clИs DSA. Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Pour la plupart des utilisateurs se satisferont d'une clИ qui n'expire jamais. La date d'expiration doit Йtre choisie avec soin, car, bien qu'il soit possible de la changer aprХs que la clИ ait ИtИ crИИe, il est difficile de faire parvenir la clИ avec la date mise Ю jour aux utilisateurs qui possХdent dИjЮ votre clИ publique. Vous devez fournir un identificateur d'utilisateur en plus des paramХtres de la clИ. Cet identificateur est utilisИ pour associer la clИ crИИe avec une personne physique. You need a User-ID to identify your key; the software constructs the user id from Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Un seul identificateur d'utilisateur est crИИ au moment de la crИation de la clИ, mais il est possible d'en crИer d'autres. Si vous voulez utiliser la clИ dans deux ou plusieurs contextes, ⪚ comme un employИe au travail et comme un activiste politique Ю cТtИ. Une identitИ doit Йtre crИИe avec soin, car elle ne peut plus Йtre ИditИe ensuite. &Gnupg; a besoin d'un mot de passe Иtendundt : en anglais pass phrase pour protИger les parties privИes de la clИ primaire et les clИs additionnelles que vous avez en votre possession. You need a Passphrase to protect your private key. Enter passphrase: Il n'y a pas de limite sur la taille du mot de passe Иtendu, et il doit Йtre soigneusement choisi. Dans une perspective de sИcuritИ, le mot de passe utilisИ pour dИverrouiller la clИ privИe est l'un des points faibles de &gnupg; (ainsi que des autres systХmes de chiffrement Ю clИ publique) car il est la seule protection dont vous disposez si un individu obtient votre clИ privИe. De maniХre idИale, le mot de passe Иtendu ne devrait pas utiliser des mots du dictionnaire, et devrait mИlanger la casse des caractХres alphabИtiques et aussi utiliser des caractХres non alphabИtiques. Un bon mot de passe est crucial pour une utilisation sШre de &gnupg;. GИnИrer un certificat de rИvocation Une fois que votre paire de clИs a ИtИ crИИe, vous devez immИdiatement crИer un certificat de rИvocation pour la clИ principale en utilisant l'option . Si vous oubliez votre mot de passe, ou si votre clИ privИe est compromise ou perdue, ce certificat de rИvocation peut Йtre publiИ pour notifier aux autres que votre clИ publique ne doit plus Йtre utilisИe. On peut toujours se servir d'une clИ publique rИvoquИe pour vИrifier des signatures que vous avez faites par le passИ, mais on ne peut s'en servir pour chiffrer de nouveaux messages Ю votre attention. Cela n'affecte pas non plus votre capacitИ Ю dИchiffrer les messages qui vous ont ИtИ adressИs prИcИdemment, si vous avez toujours accХs Ю votre clИ privИe. alice% gpg --output revoke.asc --gen-revoke mykey [...] L'argument mykey doit Йtre un identificateur de clИ, soit celui de la clИ principale de votre paire de clИs, soit une partie d'un identificateur d'utilisateur qui identifie votre clИ. Le certificat produit sera enregistrИ dans le fichier revoke.asc. Si l'option est omis, le rИsultat de la commande sera Иcrit sur la sortie standard. Comme le certificat est court, vous pouvez souhaiter en imprimer une copie pour la stocker dans un endroit sШr, comme votre coffre Ю la banque. Le certificat ne doit pas Йtre stockИ dans un endroit oЫ d'autres pourraient accИder, car n'importe qui peut publier le certificat de rИvocation, rendant inutilisable la clИ publique correspondante. иchanger des clИs Pour communiquer avec les autres, vous devez Иchanger vos clИs publiques. Pour afficher la liste des clИs de votre trousseau de clИs publiques utilisez l'option de ligne de commandes . alice% gpg --list-keys /users/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024D/BB7576AC 1999-06-04 Alice (Judge) <alice@cyb.org> sub 1024g/78E9A8FA 1999-06-04 Exporter une clИ publique Pour envoyer votre clИ publique Ю un correspondant, vous devez d'abord l'exporter en utilisant l'option de ligne de commandes . Elle prend un argument supplИmentaire : l'identificateur de la clИ Ю exporter. Comme avec l'option , soit l'identificateur de la clИ, soit une partie de l'identificateur utilisateur peut Йtre utilisИ pour identifier la clИ Ю exporter. alice% gpg --output alice.gpg --export alice@cyb.org La clИ est exportИe dans un format binaire, mais ceci peut Йtre problИmatique si la clИ doit Йtre envoyИe par email ou publiИe sur une page web. C'est pourquoi &Gnupg; supporte une option de ligne de commandes Les options de lignes de commandes frИquemment utilisИes peuvent Йtres spИcifiИes dans un fichier de configuration. qui provoque la gИnИration des sorties dans un format ASCII-armored (blindage ASCII) similaire aux documents encodИs avec l'algorithme UUE. En gИnИral, toutes les sorties de &gnupg;, comme ⪚ clИs, documents chiffrИs, et signatures, peuvent Йtre exportИs dans le format ASCII-armored en ajoutant l'option . alice% gpg --armor --export alice@cyb.org -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v0.9.7 (GNU/Linux) Comment: For info see http://www.gnupg.org [...] -----END PGP PUBLIC KEY BLOCK----- Importer une clИ publique Une clИ publique peut Йtre ajoutИe Ю votre trousseau de clИs publiques avec l'option . alice% gpg --import blake.gpg gpg: key 9E98BC16: public key imported gpg: Total number processed: 1 gpg: imported: 1 alice% gpg --list-keys /users/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024D/BB7576AC 1999-06-04 Alice (Judge) <alice@cyb.org> sub 1024g/78E9A8FA 1999-06-04 pub 1024D/9E98BC16 1999-06-04 Blake (Executioner) <blake@cyb.org> sub 1024g/5C8CBD41 1999-06-04 Une fois que la clИ a ИtИ importИe, elle devrait Йtre validИe. &Gnupg; utilise un modХle de confiance puissant et flexible qui ne requiert pas que vous validiez personnellement chaque clИ que vous importez. Toutefois, certaines clИs le nИcessitent. Une clИ peut Йtre validИe en vИrifiant son empreinte. En la signant, vous certifiez que c'est une clИ valide. L'empreinte d'une clИ peut Йtre visualisИe rapidement avec l'option de ligne de commandes , mais pour certifier la clИ, vous devez l'Иditer. alice% gpg --edit-key blake@cyb.org pub 1024D/9E98BC16 created: 1999-06-04 expires: never trust: -/q sub 1024g/5C8CBD41 created: 1999-06-04 expires: never (1) Blake (Executioner) <blake@cyb.org> Command> fpr pub 1024D/9E98BC16 1999-06-04 Blake (Executioner) <blake@cyb.org> Fingerprint: 268F 448F CCD7 AF34 183E 52D8 9BDE 1A08 9E98 BC16 L'empreinte d'une clИ est vИrifiИe avec le propriИtaire de la clИ. Ce peut Йtre fait en personne, au tИlИphone, ou par tout autre moyen, du moment que vous pouvez garantir que vous communiquez bien avec le vrai propriИtaire de la clИ. Si l'empreinte que vous obtenez est la mЙme que celle que le propriИtaire de la clИ obtient, alors vous pouvez Йtre sШr que vous avez une copie correcte de la clИ. AprХs avoir vИrifiИ l'empreinte, vous pouvez signer la clИ pour la valider. иtant donnИ que la vИrification des clИs est un point faible de la cryptographie Ю clИ publique, vous devez Йtre extrЙmement prudent et toujours vИrifier l'empreinte d'une clИ avant de la signer. Command> sign pub 1024D/9E98BC16 created: 1999-06-04 expires: never trust: -/q Fingerprint: 268F 448F CCD7 AF34 183E 52D8 9BDE 1A08 9E98 BC16 Blake (Executioner) <blake@cyb.org> Are you really sure that you want to sign this key with your key: "Alice (Judge) <alice@cyb.org>" Really sign? Une fois signИe, vous pouvez vИrifier la clИ pour lister ses signatures et voir celle que vous avez ajoutИe. Chaque identificateur d'utilisateur de la clИ aura une ou plusieurs auto-signatures et aussi une signature pour chaque utilisateur qui a validИ cette clИ. Command> check uid Blake (Executioner) <blake@cyb.org> sig! 9E98BC16 1999-06-04 [self-signature] sig! BB7576AC 1999-06-04 Alice (Judge) <alice@cyb.org> Chiffrer et dИchiffrer des documents. La clИ publique et la clИ privИe ont toutes deux un rТle spИcifique quand vous chiffrez et dИchiffrez des documents. Une clИ publique peut Йtre vue comme un coffre fort ouvert. Quand un correspondant chiffre un document en utilisant une clИ publique, ce document est mis dans le coffre, celui-ci est fermИ, et la serrure tournИe de nombreuses fois. La clИ privИe correspondante est la combinaison qui peut rouvrir le coffre et lire le document. En d'autres termes, seule la personne qui dИtient la clИ privИe peut lire le document chiffrИ en utilisant la clИ publique associИe. La procИdure pour chiffrer et dИchiffrer les documents est semblable Ю ce modХle. Si vous voulez chiffrer un message pour Alice, vous le faites en utilisant la clИ publique d'Alice, qui le dИchiffre avec sa clИ privИe. Si elle vous envoie un message, elle le chiffre en utilisant votre clИ publique, et vous le dИchiffrez avec votre clИ privИe. Pour chiffrer un document, il faut utiliser l'option . Vous devez avoir la clИ publique de tous les destinataires. Le programme attend le nom du document Ю chiffrer en entrИe ; s'il est omis, il lit l'entrИe standard. Le rИsultat chiffrИ est placИ sur la sortie standard ou comme spИcifiИ en utilisant l'option . En plus du chiffrement, le document est compressИ pour plus de sИcuritИ. alice% gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc L'option est utilisИe une fois pour chaque destinataire du message, et prend un argument supplИmentaire spИcifiant la clИ publique pour laquelle le document doit Йtre chiffrИ. Le document chiffrИ peut seulement Йtre dИchiffrИ par quelqu'un possИdant une clИ privИe qui correspond Ю une des clИs publiques des destinataires. En particulier, vous ne pouvez pas dИchiffrer un document chiffrИ par vous, Ю moins que vous ayez inclus votre clИ publique dans la liste des destinataires. Pour dИchiffrer un message, on utilise l'option . Vous avez besoin de la clИ privИe pour laquelle le message a ИtИ chiffrИ. De la mЙme maniХre que pour le chiffrement, le document Ю dИchiffrer est l'entrИe et le document dИchiffrИ est la sortie. blake% gpg --output doc --decrypt doc.gpg You need a passphrase to unlock the secret key for user: "Blake (Executioner) <blake@cyb.org>" 1024-bit ELG-E key, ID 5C8CBD41, created 1999-06-04 (main key ID 9E98BC16) Enter passphrase: Les documents peuvent aussi Йtre chiffrИs sans recourir Ю la cryptographie Ю clИ publique. Au lieu de cela, vous utilisez un algorithme de chiffrement symИtrique pour chiffrer le document. La clИ utilisИe pour l'algorithme de chiffrement symИtrique est dИrivИe du mot de passe fourni au chiffrement du document, et pour une bonne sИcuritИ, il ne doit pas Йtre le mЙme que celui que vous utilisez pour protИger votre clИ publique. Le chiffrement symИtrique est utile quand le mot de passe n'a pas besoin d'Йtre communiquИ aux autres. Un document peut Йtre chiffrИ avec un algorithme de chiffrement symИtrique en utilisant l'option . alice% gpg --output doc.gpg --symmetric doc Enter passphrase: GИnИrer et vИrifier des signatures Une signature numИrique certifie et date un document. Si le document est modifiИ d'une quelconque maniХre, une vИrification de la signature Иchouera. Un signature numИrique peut servir les mЙmes besoins qu'une signature manuscrite, en outre elle ne peut pas Йtre contrefaite. Les distributions du code source de &gnupg;, par exemple sont signИes de telle maniХre que les utilisateurs puissent vИrifier qu'elles n'ont pas ИtИ modifiИes depuis qu'elles ont ИtИ empaquetИes. La crИation et la vИrification des signatures utilisent les paires de clИs privИe/publique pour une opИration diffИrente du chiffrement et du dИchiffrement. Une signature est crИИe en utilisant la clИ privИe du signataire. La signature est vИrifiИe en utilisant la clИ publique correspondante. Par exemple, Alice utilisera sa propre clИ privИe pour signer numИriquement sa derniХre contribution au Journal de la Chimie Non Organique. L'Иditeur qui gИrera sa soumission utilisera la clИ publique d'Alice pour vИrifier que l'article vient en effet d'Alice et qu'il n'a pas ИtИ modifiИ depuis qu'elle l'a envoyИ. Une consИquence de l'utilisation des signatures numИriques est qu'il est difficile d'infirmer que vous avez fait une signature numИrique car cela impliquerait que votre clИ privИe a ИtИ compromise. L'option de ligne de commandes est utilisИe pour gИnИrer une signature numИrique. Le document Ю signer est l'entrИe, et le document signИ est la sortie. alice% gpg --output doc.sig --sign doc You need a passphrase to unlock the private key for user: "Alice (Judge) <alice@cyb.org>" 1024-bit DSA key, ID BB7576AC, created 1999-06-04 Enter passphrase: Le document est compressИ avant d'Йtre signИ, et la sortie est au format binaire. Pour un document signИ donnИ, vous pouvez en vИrifier la signature ou vИrifier la signature et rИcupИrer le document original. Pour vИrifier la signature, utilisez l'option . Pour vИrifier la signature et extraire le document, utilisez l'option . Le document Ю vИrifier et Ю rИcupИrer est l'entrИe et le document rИcupИrИ est la sortie. blake% gpg --output doc --decrypt doc.sig gpg: Signature made Fri Jun 4 12:02:38 1999 CDT using DSA key ID BB7576AC gpg: Good signature from "Alice (Judge) <alice@cyb.org>" Les documents signИs en clair Un usage commun des signatures numИriques est de signer les soumissions sur USENET, ou les messages email. Dans une telle situation, il est inopportun de compresser le document quand on le signe. L'option entraНne que le document est suivi par une signature ASCII-armored, mais le document n'est pas modifiИ outre mesure. alice% gpg --clearsign doc You need a passphrase to unlock the secret key for user: "Alice (Judge) <alice@cyb.org>" 1024-bit DSA key, ID BB7576AC, created 1999-06-04 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 [...] -----BEGIN PGP SIGNATURE----- Version: GnuPG v0.9.7 (GNU/Linux) Comment: For info see http://www.gnupg.org iEYEARECAAYFAjdYCQoACgkQJ9S6ULt1dqz6IwCfQ7wP6i/i8HhbcOSKF4ELyQB1 oCoAoOuqpRqEzr4kOkQqHRLE/b8/Rw2k =y6kj -----END PGP SIGNATURE----- Signatures dИtachИes Un document signИ a une utilitИ limitИe. Les autres utilisateurs doivent rИcupИrer le document original Ю partir de la version signИe, et mЙme avec un document signИ en clair, le document signИ doit Йtre modifiИ pour retrouver l'original. C'est pourquoi un troisiХme modХle de signature de document, crИe une signature dИtachИe du reste du document. Dans ce cas la signature est Иcrite dans un fichier sИparИ. Une signature dИtachИe est crИИe en utilisant l'option . alice% gpg --output doc.sig --detach-sig doc You need a passphrase to unlock the secret key for user: "Alice (Judge) <alice@cyb.org>" 1024-bit DSA key, ID BB7576AC, created 1999-06-04 Enter passphrase: Le document et la signature dИtachИe sont tous deux nИcessaires pour vИrifier la signature du document, Ю l'aide de l'option . blake% gpg --verify doc.sig doc gpg: Signature made Fri Jun 4 12:38:46 1999 CDT using DSA key ID BB7576AC gpg: Good signature from "Alice (Judge) <alice@cyb.org>" gnupg-doc-2003.04.06/gph/fr/c2.sgml0100644000175000017500000003742007615246327015351 0ustar jamesjames $Id: c2.sgml,v 1.2 2003/01/27 15:14:31 mjediyoda Exp $ Concepts &Gnupg; fait usage de nombreux concepts de cryptographie dont les algorithmes de chiffrement symИtriques, algorithmes de chiffrement Ю clИ publique, et hachage Ю sens unique. Il n'est pas nИcessaire de comprendre complХtement ces concepts pour utiliser les fonctionnalitИs de &Gnupg;. Ce chapitre est une introduction aux concepts cryptographiques de base utilisИs par &Gnupg;. D'autres livres couvrent ces sujets plus en dИtails. Un bon livre pour approfondir cette Иtude est “Cryptographie AppliquИe” de Bruce Schneier. Algorithmes de chiffrement symИtriques. Un algorithme de chiffrement symИtrique utilise la mЙme clИ pour le chiffrement et le dИchiffrement. Les deux partis qui veulent communiquer en utilisant un algorithme de chiffrement symИtrique doivent au prИalable se mettre d'accord sur la clИ. Une fois qu'elles le sont, l'Иmetteur chiffre le message en utilisant la clИ, l'envoie au destinataire, et ce dernier le dИchiffre en utilisant la mЙme clИ. Par exemple, la machine allemande Enigma utilisait un algorithme de chiffrement symИtrique, et les clИs quotidiennes Иtaient distribuИes dans des livres de code. Chaque jour, les opИrateurs radio qui Иmettaient ou recevaient devaient consulter leur copie du livre de codes, pour trouver la clИ du jour. Le trafic radio pour la journИe Иtait chiffrИ et dИchiffrИ en utilisant la clИ du jour. Des exemples modernes d'algorithmes de chiffrement symИtrique sont 3DES, Blowfish, ou IDEA. Un bon procИdИ de chiffrement fait reposer la sИcuritИ seulement sur la clef, nullement sur l'algorithme. En d'autres termes, ce ne sera d'aucune aide Ю un Иventuel cryptanaliste de connaНtre l'algorithme utilisИ. La connaissance de l'algorithme est nИcessaire seulement s'il a obtenu la clИ. Les procИdИs de chiffrement utilisИs dans &gnupg; vИrifient cette propriИtИ. Comme toute la sИcuritИ repose sur la clИ, il est trХs important qu'il soit trХs difficile de deviner la clИ. Autrement dit, l'ensemble des clИs possibles, &ie; l'espace des clИs se doit d'Йtre grand. Lorsqu'il Иtait Ю Los Alamos, Richard Feynman Иtait cИlХbre pour sa capacitИ Ю forcer les coffres forts. Pour encourager le mythe, il transportait presque toujours avec lui un ensemble d'outils incluant un vieux stИthoscope. En rИalitИ, il utilisait une quantitИ d'astuces pour rИduire le nombre de combinaisons, il devait donc en essayer un petit nombre et continuait jusqu'Ю ce qu'il trouve la bonne. En d'autres termes, il rИduisait la taille de l'espace des clИs. Les anglais utilisaient des machines pour dИcouvrir les clИs pendant la seconde guerre mondiale. La machine allemande Enigma avait un espace de clИs trХs grand, mais les anglais ont construit des machines Ю calculer spИcialisИes dИnommИes les Bombes, pour essayer mИcaniquement les clИs, jusqu'Ю ce que la clИ du jour soit trouvИe. Cela signifie que parfois ils trouvaient la clИ du jour pendant qu'elle Иtait utilisИe, mais cela signifie aussi que certains jours ils ne la trouvaient jamais. Les Bombes n'Иtaient pas des ordinateurs Ю proprement parler, mais Иtaient des prИcurseurs de nos ordinateurs modernes. Aujourd'hui, les ordinateurs peuvent deviner des clИs trХs rapidement : c'est la raison pour laquelle la taille des clИs est trХs importante dans les cryptosystХmes modernes. Le procИdИ DES utilise une clИ de 56 bits, ce qui signifie qu'il y a 256 clИs possibles. 256 cela fait 72,057,594,037,927,936 clИs. Cela fait beaucoup de clИs, mais pour un ordinateur de base, essayer l'ensemble des clИs est une question de jours. Un ordinateur spИcialisИ peut le faire en quelques heures. D'un autre cТtИ, les procИdИs de chiffrement qui ont ИtИ conГus plus rИcemment, comme 3DES, Blowfish ou IDEA utilisent tous une clИ de 128 bits, ce qui signifie qu'il y a 2128 clИs possibles. C'est beaucoup, beaucoup trop de clИs, et mЙme si tous les ordinateurs de la planХte coopИraient, il faudrait encore plus de temps que l'Бge de l'univers pour trouver la clИ. ProcИdИs de chiffrement Ю clИ publique. Le principal problХme avec les procИdИs de chiffrement symИtriques n'est pas leur sИcuritИ, mais l'Иchange des clИs. Une fois que l'Иmetteur et le rИcepteur ont ИchangИ les clИs, elles peuvent Йtre utilisИes pour communiquer de maniХre sИcurisИe, mais quel canal de communication sШr peut Йtre utilisИ pour communiquer la clИ elle-mЙme ? En particulier, il serait probablement plus facile pour un attaquant de travailler Ю intercepter la clИ que d'essayer toutes les clИs de l'espace des clИs. Un autre problХme est le nombre de clИs nИcessaires. S'il y a n personnes qui doivent communiquer, alors n(n-1)/2 clИs sont nИcessaires pour que chaque couple de personnes puisse communiquer de maniХre privИe. C'est peut Йtre possible pour un petit nombre de personnes, mais Гa devient rapidement ingИrable pour un grand groupe de personnes. Les procИdИs de chiffrement Ю clИ publique ont ИtИ inventИs pour Иviter entiХrement ce problХme d'Иchange des clИs. Un procИdИ de chiffrement Ю clИ publique utilise une paire de clИs pour envoyer des messages. Les deux clИs appartiennent Ю la personne qui reГoit le message. Une des clИs est la clИ publique et peut Йtre donnИe Ю n'importe qui. L'autre clИ est la clИ privИe et elle est gardИe secrХte par son propriИtaire. L'Иmetteur chiffre un message en utilisant la clИ publique et, une fois chiffrИ, seule la clИ privИe peut Йtre utilisИe pour le dИchiffrer. Ce protocole rИsout le problХme d'Иchange des clИs inhИrent au procИdИ de chiffrement symИtrique. Il n'est pas nИcessaire pour l'Иmetteur et le rИcepteur de se mettre d'accord sur une clИ. Il suffit qu'Ю un moment prИcИdant la communication secrХte, l'Иmetteur obtienne une copie de la clИ publique du destinataire. De plus, la clИ publique d'une personne peut Йtre utilisИe par toute personne dИsirant communiquer avec elle. Donc seules n paires de clИs sont nИcessaires Ю n personnes pour qu'elles puissent communiquer secrХtement entre elles. Les procИdИs de chiffrement Ю clИ publique sont basИs sur des fonctions Ю trappes Ю sens unique. Une fonction Ю sens unique est une fonction qui est aisИe Ю calculer, mais dont l'inverse est dur Ю calculer. Par exemple, il est facile de multiplier deux nombres premiers entre eux pour obtenir un produit, mais il est difficile de factoriser un produit en deux nombres premiers qui le composent. Une fonction Ю trappe Ю sens unique est similaire, sauf qu'elle comporte en plus une trappe. C'est-Ю-dire que si une certaine information est connue, il devient facile de calculer l'inverse. Par exemple, si vous avez un nombre composИ de deux facteurs premiers, alors la connaissance de l'un des facteurs rend le calcul du second facile. ConsidИrons un procИdИ de chiffrement Ю clИ publique basИ sur la factorisation en nombres premiers. La clИ publique contient un nombre obtenu par le produit de deux nombres premiers trХs grands, et l'algorithme de chiffrement utilise ce nombre pour chiffrer le message. L'algorithme de dИchiffrement du message nИcessite de connaНtre les facteurs premiers, donc le dИchiffrement est facile si vous avez la clИ privИe contenant un des facteurs, mais extrЙmement difficile si vous ne l'avez pas. Comme avec un bon procИdИ de chiffrement symИtrique, avec un bon procИdИ de chiffrement Ю clИ publique, la sИcuritИ repose entiХrement sur la clИ. C'est la raison pour laquelle la taille de la clИ est une mesure de la sИcuritИ du systХme, mais on ne peut pas comparer la taille des clИs d'un systХme de chiffrement symИtrique et d'un systХme de chiffrement Ю clИ publique comme une mesure de leur sИcuritИ relative. Dans une attaque par la force brute sur un procИdИ symИtrique, avec une taille de clИ de 80 bits, l'attaquant doit ИnumИrer jusqu'Ю 280 clИs pour trouver la bonne. Dans une attaque par la force brute sur un procИdИ Ю clИ publique, avec une taille de clИ de 512 bits, l'attaquant doit factoriser un nombre encodИ sur 512 bits (jusqu'Ю 155 chiffres). La charge de travail de l'attaquant est fondamentalement diffИrente suivant le procИdИ de chiffrement qu'il attaque. Alors que 128 bits suffisent pour un procИdИ de chiffrement symИtrique, Иtant donnИ la technologie de factorisation actuelle, des clИs publiques de 1024 bits sont recommandИes pour la plupart des usages. ProcИdИs de chiffrement hybride Les procИdИs de chiffrement Ю clИ publique ne sont pas la panacИe. Beaucoup de procИdИs de chiffrements symИtriques sont plus rИsistants du point de vue de la sИcuritИ et le chiffrement et le dИchiffrement Ю clИ publique sont plus coШteux que les opИrations correspondantes dans un systХme symИtrique. Les procИdИs de chiffrement Ю clИ publique sont nИanmoins un outil efficace pour distribuer les clИs des procИdИs symИtriques, et c'est pourquoi ils sont utilisИs dans les procИdИs de chiffrement hybride. Un procИdИ de chiffrement hybride utilise Ю la fois un procИdИ de chiffrement symИtrique et Ю clИ publique. Cela fonctionne en utilisant un procИdИ de chiffrement Ю clИ publique pour partager une clИ qui sera utilisИe pour le procИdИ de chiffrement symИtrique. Le vrai message envoyИ est chiffrИ en utilisant la clИ puis transmis au destinataire. Comme l'Иchange de clИs symИtriques est sИcurisИ, la clИ symИtrique utilisИe est diffИrente pour chaque message envoyИ. C'est pour cela qu'elle est aussi parfois appelИe clИ de session. PGP et &gnupg; utilisent tous les deux des procИdИs de chiffrement hybride. La clИ de session, chiffrИe en utilisant le procИdИ de chiffrement Ю clИ publique, et le message envoyИ, chiffrИ en utilisant le procИdИ de chiffrement symИtrique, sont automatiquement combinИs en un paquet. Le destinataire utilise sa clИ privИe pour dИchiffrer la clИ de session et la clИ de session est ensuite utilisИe pour dИchiffrer le message. Un procИdИ de chiffrement hybride est aussi rИsistant que le plus faible des procИdИs de chiffrement mis en œuvre. Dans PGP et &gnupg;, le procИdИ de chiffrement Ю clИ publique est probablement le plus faible des deux. Heureusement, mЙme si un attaquant arrive Ю dИchiffrer une clИ de session, elle pourra seulement Йtre utilisИe pour lire le message qui a ИtИ chiffrИ avec cette clИ de session. L'attaquant devra recommencer et dИchiffrer une autre clИ de session pour lire un autre message. Signatures numИriques Une fonction de hachage est une fonction plusieurs donne un qui transforme son entrИe en une valeur incluse dans un ensemble fini. Typiquement cet ensemble est un champ de nombres naturels. Une fonction simple de hachage est f(x) = 0 pour tout entier x. Une fonction de hachage plus intИressante est f(x) = x mod 37, qui fait correspondre x avec le reste de la division de x par 37. La signature numИrique d'un document est le rИsultat de l'application d'une fonction de hachage sur ce document. Toutefois, pour Йtre utile, la fonction de hachage doit vИrifier deux propriИtИs importantes. PremiХrement, il doit Йtre difficile de trouver deux documents qui une fois hachИs donnent la mЙme valeur. DeuxiХmement, pour une valeur rИsultant d'une fonction de hachage, il doit Йtre difficile de retrouver le document qui a produit cette valeur. Quelques procИdИs de chiffrement Ю clИ publique Le procИdИ doit avoir la propriИtИ que la clИ publique ou la clИ privИe peuvent Йtre utilisИes par l'algorithme de chiffrement comme clИ publique. RSA est un exemple d'un tel algorithme, alors qu'ElGamal ne l'est pas. peuvent Йtre utilisИs pour signer un document. Le signataire chiffre le document avec sa clИ privИe. Toute personne dИsireuse de vИrifier la signature et de voir le document utilise simplement la clИ publique du signataire pour dИchiffrer le document. Cet algorithme satisfait les deux propriИtИs nИcessaires pour une bonne fonction de hachage, mais en pratique, cet algorithme est trop lent pour Йtre utile. Une alternative est d'utiliser des fonctions de hachage conГues pour satisfaire ces deux propriИtИs importantes. SHA et MD5 sont des exemples de tels algorithmes. En utilisant un tel algorithme, un document est signИ en le hachant et le rИsultat est la signature. Une autre personne peut vИrifier la signature en hachant elle aussi sa copie du document, et en comparant le rИsultat du hachage avec le rИsultat du hachage du document original. Si elles correspondent, il est presque certain que les documents sont identiques. Le problХme maintenant est comment utiliser une fonction de hachage pour faire des signatures numИriques sans permettre Ю un attaquant de fausser la vИrification de la signature. Si le document et la signature sont envoyИs non chiffrИs, un attaquant pourrait modifier le document et gИnИrer la signature correspondante sans que le destinataire n'en soit conscient. Si le document seulement est chiffrИ, l'attaquant peut falsifier la signature et entraНner un Иchec de la vИrification de la signature. Une troisiХme solution est d'utiliser un processus de chiffrement hybride Ю clИ publique pour chiffrer Ю la fois le document et la signature. Le signataire utilise sa clИ privИe, et n'importe qui peut utiliser sa clИ publique pour vИrifier la signature et le document. Cela semble correct, mais en fait ne l'est pas. Si cet algorithme sИcurise vraiment le document, il le protХge aussi contre les altИrations et il n'y aurait plus de raison pour la signature. Plus important, ceci ne protХge ni le document ni la signature d'une altИration. Avec cet algorithme, seule la clИ de session pour le procИdИ de chiffrement symИtrique est chiffrИe en utilisant la clИ privИe du signataire. N'importe qui peut utiliser la clИ publique pour rИcupИrer la clИ de session. C'est la raison pour laquelle, il est facile pour un attaquant de rИcupИrer la clИ de session et de l'utiliser pour chiffrer d'autres documents et les signatures correspondantes, et de les envoyer au nom de l'Иmetteur. Une solution consiste Ю utiliser un algorithme Ю clИ publique pour chiffrer seulement la signature. La valeur retournИe par la fonction de hachage est chiffrИe en utilisant la clИ privИe du signataire, et n'importe qui peut vИrifier la signature en utilisant sa clИ publique. Le document signИ peut Йtre envoyИ en clair si le document est public ou en utilisant d'autres algorithmes de chiffrement. Si le document est modifiИ, la vИrification de la signature va Иchouer, mais c'est prИcisИment ce que la vИrification d'une signature est censИe dИtecter. Le standard de signature numИrique (DSA) est un algorithme de signature Ю clИ publique qui fonctionne comme celui que l'on vient de dИcrire. DSA est l'algorithme de signature utilisИ par dИfaut dans &Gnupg;. gnupg-doc-2003.04.06/gph/fr/c3.sgml0100644000175000017500000011051007615246327015342 0ustar jamesjames $Id: c3.sgml,v 1.2 2003/01/27 15:14:31 mjediyoda Exp $ La gestion des clИs La falsification des clИs est une faiblesse majeure de la sИcuritИ des cryptosystХmes Ю clИ publique. Un espion peut falsifier les trousseaux de clИs d'un utilisateur, ou fabriquer une clИ publique pour un autre utilisateur et la publier pour que d'autres la tИlИchargent et l'utilisent. Par exemple, supposons que ChloИ veuille surveiller les messages qu'Alice envoie Ю Bob. Elle pourrait monter ce que l'on appelle une attaque de l'homme au milieu. Pour cette attaque, ChloИ crИe une nouvelle paire de clИs. Elle remplace la copie d'Alice de la clИ publique de Bob par la nouvelle clИ publique. Ensuite elle intercepte les messages qu'Alice envoie Ю Bob. Pour chaque message interceptИ, elle le dИchiffre en utilisant la nouvelle clИ privИe, le chiffre en utilisant la clИ publique de Bob. Tous les messages envoyИs par Alice Ю Bob peuvent maintenant Йtre lus par ChloИ. Une bonne gestion des clИs est cruciale pour Йtre non seulement sШr de vos trousseaux de clИs, mais aussi de l'intИgritИ des trousseaux de clИs des autres. Le coœ de la gestion des clИs dans &gnupg; est la notion de signature des clИs. La signature des clИs a deux buts principaux : elle vous permet de dИtecter la modification de votre trousseau de clИs, et de certifier qu'une clИ appartient vraiment Ю la personne dont le nom est inscrit dans l'identifiant de la clИ. Les signatures de clИs sont aussi utilisИes dans un schИma connu sous le nom de toile de confiance, utilisИ pour Иtendre le mИcanisme de certification aux clИs qui ne sont pas signИes directement par vous, mais par des gens en qui vous avez confiance. Les utilisateurs responsables qui pratiquent une bonne gestion des clИs peuvent dИjouer les attaques utilisant la falsification des clИs. GИrer votre paire de clИs Une paire de clИs possХde une clИ publique et une clИ privИe. Une clИ publique consiste en la portion publique de la clИ principale de signature, la portion publique des clИs secondaires de chiffrement et de signature et les identifiants utilisИs pour associer la clИ publique Ю une personne rИelle. Chaque partie de la clИ possХde des informations sur elle mЙme. Pour une clИ, ces informations incluent ses identifiant d'utilisateurs, sa date de crИation, sa date d'expiration, etc. Pour un identifiant, ces donnИes incluent le nom de la personne rИelle qu'elle identifie, un commentairendt : pourquoi pas votre surnom. optionnel et une adresse email. La structure d'une clИ privИe est similaire, exceptИ qu'elle ne contient que les portions privИes des clИs, et qu'il n'y a pas d'informations concernant les identifiants d'utilisateur. L'option de ligne de commandes peut Йtre utilisИe pour visualiser une paire de clИs. Par exemple : chloe% gpg --edit-key chloe@cyb.org Secret key is available. pub 1024D/26B6AAE1 created: 1999-06-15 expires: never trust: -/u sub 2048g/0CF8CB7A created: 1999-06-15 expires: never sub 1792G/08224617 created: 1999-06-15 expires: 2002-06-14 sub 960D/B1F423E7 created: 1999-06-15 expires: 2002-06-14 (1) ChloИ (Jester) <chloe@cyb.org> (2) ChloИ (Plebian) <chloe@tel.net> Command> La clИ publique est affichИe avec un drapeau indiquant si la clИ privИe est disponible. Les informations sur chaque composant de la clИ sont ensuite listИes. La premiХre colonne indique le type de la clИ. Le mot clИ pub identifie la clИ publique principale de signature, et le mot clИ sub identifie une clИ publique secondaire. La seconde colonne indique la longueur de la clИ en bits, son type et son identifiant. Le type est D pour une clИ DSA, g pour une clИ de chiffrement seul ElGamal, et G pour une clИ ElGamal qui peut Йtre utilisИe pour le chiffrement et la signature. Les dates de crИation et d'expiration sont donnИes aux colonnes trois et quatre. Les identifiants d'utilisateur sont listИs aprХs les clИs. Plus d'informations sur la clИ peuvent Йtre obtenues avec les commandes interactives. La commande toggle bascule entre la composante privИe et la composante publique de la paire de clИs si elles sont effectivement disponibles. Command> toggle sec 1024D/26B6AAE1 created: 1999-06-15 expires: never sbb 2048g/0CF8CB7A created: 1999-06-15 expires: never sbb 1792G/08224617 created: 1999-06-15 expires: 2002-06-14 sbb 960D/B1F423E7 created: 1999-06-15 expires: 2002-06-14 (1) ChloИ (Jester) <chloe@cyb.org> (2) ChloИ (Plebian) <chloe@tel.net> Les informations fournies sont similaires Ю celles affichИes pour la clИ publique. Le mot clИ sec identifie la clИ privИe principale de signature, et le mot clИ sbb identifie les clИs privИes secondaires. Les identifiants d'utilisateur de la clИ publique associИe sont aussi listИs Ю sa convenance. IntИgritИ des clИs Quand vous distribuez votre clИ publique, vous distribuez les composantes publiques de votre clИ principale et des clИs secondaires qui lui sont associИes, ainsi que les identifiants d'utilisateurs. Distribuer ces donnИes seules est cependant un risque pour la sИcuritИ car il est possible pour un attaquant de falsifier la clИ. La clИ publique peut Йtre modifiИe en ajoutant ou en substituant des clИs ou en changeant ou en ajoutant les identifiants d'utilisateur. En modifiant l'identifiant d'utilisateur, l'attaquant peut changer son email et ainsi rediriger les emails vers lui mЙme. En changeant une des clИs de chiffrement, l'attaquant peut Йtre capable de dИchiffrer les messages redirigИs vers lui. L'utilisation des signatures numИriques permet de rИsoudre ce problХme. Quand des donnИes sont signИes par une clИ privИe, la clИ publique correspondante est liИe aux donnИes signИes. En d'autres termes, seule la clИ publique correspondante peut Йtre utilisИe pour vИrifier la signature et vИrifier que les donnИes n'ont pas ИtИ modifiИes. Une clИ publique peut Йtre protИgИe contre les tentatives de falsification en utilisant la partie privИe de la clИ principale correspondante pour signer les composantes publiques et l'identifiant utilisateur. Elles seront ainsi liИes Ю la partie publique de la clИ principale. Signer les composantes publiques de la clИ avec la partie privИe de la clИ principale est appelИ une auto-signature, et une clИ publique qui a des identifiants utilisateur auto-signИs ainsi liИs Ю elle est appelИe un certificat. Par exemple, ChloИ a deux identifiants utilisateur et trois sous-clИs. Les signatures des identifiants utilisateurs peuvent Йtre vИrifiИes avec la commande check exИcutИe depuis le menu d'Иdition des clИs. chloe% gpg --edit-key chloe Secret key is available. pub 1024D/26B6AAE1 created: 1999-06-15 expires: never trust: -/u sub 2048g/0CF8CB7A created: 1999-06-15 expires: never sub 1792G/08224617 created: 1999-06-15 expires: 2002-06-14 sub 960D/B1F423E7 created: 1999-06-15 expires: 2002-06-14 (1) ChloИ (Jester) <chloe@cyb.org> (2) ChloИ (Plebian) <chloe@tel.net> Command> check uid ChloИ (Jester) <chloe@cyb.org> sig! 26B6AAE1 1999-06-15 [self-signature] uid ChloИ (Plebian) <chloe@tel.net> sig! 26B6AAE1 1999-06-15 [self-signature] Comme on aurait pu le deviner, la clИ utilisИe pour les signatures est la clИ principale de signature qui porte l'identifiant 0x26B6AAE1. Les auto-signatures des sous-clИs sont prИsentes dans la clИ publique, mais elle ne sont pas affichИes par l'interface de &gnupg;. Ajouter et supprimer des composantes Ю une clИ Vous pouvez rajouter des sous-clИs et des identifiants d'utilisateur Ю votre paire de clИs une fois qu'elle a ИtИ crИИe. Un identifiant d'utilisateur est ajoutИ en utilisant la commande adduid. On vous demande de saisir un nom, une adresse email et un commentaire comme lorsque vous avez crИИ votre paire de clИs initiale. Une sous-clИ est ajoutИe en utilisant la commande addkey. L'interface est similaire Ю celle utilisИe quand vous avez crИИ votre paire de clИs initiale. La sous-clИ peut Йtre une clИ de signature DSA, une clИ de chiffrement ElGamal ou une clИ ElGamal utilisable pour le chiffrement et les signatures. Lorsqu'une sous-clИ ou un identifiant d'utilisateur est gИnИrИ, ils sont signИe en utilisant la clИ principale de signature. C'est pour cette raison que vous devez saisir votre mot de passe quand la sous-clИ est gИnИrИe. Des identifiants d'utilisateur supplИmentaires sont utiles quand vous avez besoin de multiples identitИs. Par exemple, vous pouvez avoir besoin d'une identitИ pour votre emploi et une pour votre engagement politique. Vos collХgues de travail vous reconnaНtrons par l'identifiant d'utilisateur de votre emploi, les autres membres de votre groupe politique par l'identifiant d'utilisateur crИИ pour votre engagement politique. иtant donnИ que les deux groupes de personnes peuvent Йtre totalement distincts, chaque groupe peut ne pas faire confiance Ю l'autre identitИ d'utilisateur. C'est la raison pour laquelle les deux ID utilisateur sont nИcessaires. Les sous-clИs supplИmentaires sont aussi nИcessaires. Les identifiants d'utilisateur associИs Ю votre clИ publique principale sont validИs par les utilisateurs avec qui vous communiquez, et changer la clИ principale nИcessite de refaire les certifications. Ce peut Йtre difficile et prendre beaucoup de temps si vous communiquez avec de nombreuses personnes. D'un autre cТtИ, il est recommandИ de changer pИriodiquement les clИs de chiffrement. Si la clИ est cassИe, toutes les donnИes qui sont chiffrИes avec elle sont vulnИrables. Par contre, en changeant les clИs, seules les donnИes chiffrИes avec celle qui est cassИe seront rИvИlИes. Les sous-clИs et les identifiants d'utilisateur peuvent aussi Йtres effacИs. Pour effacer une sous-clИ ou un identifiant d'utilisateur, vous devez d'abord le sИlectionner en utilisant respectivement les commandes key ou uid. Ces commandes sont des sИlecteurs. Par exemple, la commande key 2 sИlectionne la deuxiХme sous-clИ, et lancer key 2 une seconde fois la dИsИlectionne. Si aucun argument n'est fourni, toutes les sous-clИs ou tous les identifiants d'utilisateur sont dИsИlectionnИs. Une fois que les identifiants d'utilisateur sont sИlectionnИs, la commande deluid efface l'identifiant d'utilisateur de votre clИ. De maniХre similaire, la commande delkey efface toutes les sous-clИs sИlectionnИes de votre clИ publique et de votre clИ privИe. Pour la gestion locale de clИ, effacer les composantes des clИs est un bon moyen de dИbarrasser les clИs publiques de ce qui n'est pas nИcessaire. Effacer les identifiants d'utilisateur et les sous-clИs de votre propre clИ n'est toutefois pas trХs avisИ car cela complique la distribution des clИs. Par dИfaut, quand un utilisateur importe votre clИ publique mise Ю jour, elle sera fusionnИe avec son ancienne copie de votre clИ publique si elle Иtait prИsente dans son trousseau de clИs. Les composants des deux clИs sont combinИs lors de la fusion, et les composants que vous aviez effacИs sont restaurИs. Pour mettre Ю jour correctement la clИ, l'utilisateur doit d'abord effacer la vieille version de votre clИ et ensuite importer la nouvelle version. Cela fait du travail supplИmentaire pour les personnes avec qui vous communiquez. De plus, si vous envoyez votre clИ Ю un serveur de clИs, la fusion a lieu quoi qu'il arrive, et toute personne qui tИlИchargera la clИ depuis le serveur ne verra pas la clИ avec les composants effacИs. Par consИquent, pour mettre Ю jour votre clИ, il vaut mieux rИvoquer les composants plutТt que de les effacer. RИvoquer les composants d'une clИ Pour rИvoquer une sous-clИ , elle doit d'abord Йtre sИlectionnИe. Une fois sИlectionnИe, elle peut Йtre rИvoquИe avec la commande revkey. La clИ est rИvoquИe en lui ajoutant une auto-signature de rИvocation. Contrairement Ю l'option de ligne de commandes , l'effet est immИdiat. Command> revkey Do you really want to revoke this key? y You need a passphrase to unlock the secret key for user: "ChloИ (Jester) <chloe@cyb.org>" 1024-bit DSA key, ID B87DBA93, created 1999-06-28 pub 1024D/B87DBA93 created: 1999-06-28 expires: never trust: -/u sub 2048g/B7934539 created: 1999-06-28 expires: never sub 1792G/4E3160AD created: 1999-06-29 expires: 2000-06-28 rev! subkey has been revoked: 1999-06-29 sub 960D/E1F56448 created: 1999-06-29 expires: 2000-06-28 (1) ChloИ (Jester) <chloe@cyb.org> (2) ChloИ (Plebian) <chloe@tel.net> Un identifiant d'utilisateur est rИvoquИ de maniХre diffИrente. Normalement, un identifiant d'utilisateur collectionne des signatures qui attestent que celui-ci dИcrit bien la personne qui possХde rИellement la clИ associИe. En thИorie, un identifiant d'utilisateur dИcrit une personne pour toujours, car cette personne ne changera jamais. En pratique, certains ИlИments de l'identifiant d'utilisateur tels que son adresse email ou d'autres composants peuvent changer avec le temps, rendant l'identifiant utilisateur invalide. La spИcification OpenPGP PremiХre rИfИrence Ю OpenPGP ne supporte pas la rИvocation des identifiant d'utilisateur, mais un identifiant d'utilisateur peut effectivement Йtre rИvoquИ en rИvoquant l'auto-signature de celui-ci. Pour des raisons de sИcuritИ dИcrites prИcИdemment, les correspondants ne feront pas confiance Ю un identifiant d'utilisateur sans auto-signature valide. Une signature est rИvoquИe en utilisant la commande revsig. Comme vous pouvez avoir signИ un nombre quelconque d'identifiants d'utilisateur, l'interface utilisateur vous demande de dИcider pour chaque signature si elle doit Йtre rИvoquИe ou non. Command> revsig You have signed these user IDs: ChloИ (Jester) <chloe@cyb.org> signed by B87DBA93 at 1999-06-28 ChloИ (Plebian) <chloe@tel.net> signed by B87DBA93 at 1999-06-28 user ID: "ChloИ (Jester) <chloe@cyb.org>" signed with your key B87DBA93 at 1999-06-28 Create a revocation certificate for this signature? (y/N)n user ID: "ChloИ (Plebian) <chloe@tel.net>" signed with your key B87DBA93 at 1999-06-28 Create a revocation certificate for this signature? (y/N)y You are about to revoke these signatures: ChloИ (Plebian) <chloe@tel.net> signed by B87DBA93 at 1999-06-28 Really create the revocation certificates? (y/N)y You need a passphrase to unlock the secret key for user: "ChloИ (Jester) <chloe@cyb.org>" 1024-bit DSA key, ID B87DBA93, created 1999-06-28 pub 1024D/B87DBA93 created: 1999-06-28 expires: never trust: -/u sub 2048g/B7934539 created: 1999-06-28 expires: never sub 1792G/4E3160AD created: 1999-06-29 expires: 2000-06-28 rev! subkey has been revoked: 1999-06-29 sub 960D/E1F56448 created: 1999-06-29 expires: 2000-06-28 (1) ChloИ (Jester) <chloe@cyb.org> (2) ChloИ (Plebian) <chloe@tel.net> Un identifiant d'utilisateur rИvoquИ est indiquИ par la signature de rИvocation sur l'identifiant d'utilisateur quand ses signatures sont listИes. Command> check uid ChloИ (Jester) <chloe@cyb.org> sig! B87DBA93 1999-06-28 [self-signature] uid ChloИ (Plebian) <chloe@tel.net> rev! B87DBA93 1999-06-29 [revocation] sig! B87DBA93 1999-06-28 [self-signature] Pour rИvoquer des sous-clИs ou des auto-signatures d'un identifiant d'utilisateur, &gnupg; ajoute des auto-signatures de rИvocation Ю la clИ. иtant donnИ que des signatures sont ajoutИes et que rien n'est effacИ, une rИvocation sera toujours visible par autrui quand votre clИ publique mise Ю jour est distribuИe et fusionnИe avec d'anciennes copies de cette clИ. C'est pourquoi la rИvocation garantit que tout le monde possХde une copie intХgre de votre clИ publique. Mettre Ю jour la date d'expiration d'une clИ La date d'expiration d'une clИ peut Йtre mise Ю jour avec la commande expire depuis le menu d'Иdition des clИs. Si aucune clИ est sИlectionnИe, c'est la date d'expiration de la clИ principale qui est mise Ю jour. Dans les autres cas, la date d'expiration de la sous-clИ sИlectionnИe est mise Ю jour. La date d'expiration d'une clИ est associИe avec sa self-signature. La date d'expiration est mise Ю jour en effaГant l'ancienne self-signature et en ajoutant une nouvelle self-signature. иtant donnИ que les correspondants n'auront pas effacИ l'ancienne self-signature, ils verront une self-signature supplИmentaire de la clИ quand ils mettront Ю jour leur copie de la clИ. La derniХre self-signature fait rИfИrence, donc, vos correspondants pourront connaНtre de maniХre non ambiguК la date d'expiration de vos clИ. Valider les clИs des autres dans votre trousseau de clИs publique Dans le chapitre nous avons donnИ une procИdure pour valider les clИs publiques de vos correspondants : la clИ publique d'un correspondant est validИe en vИrifiant personnellement l'empreinte de sa clИ et en signant ensuite sa clИ publique avec votre clИ privИe. En vИrifiant personnellement l'empreinte vous pouvez Йtre sШr que la clИ lui appartient vraiment, et comme vous avez signИ la clИ, vous pouvez Йtre sШr de dИtecter toute modification dans le futur. Malheureusement, cette procИdure est ingrate quand vous devez valider un grand nombre de clИs ou quand vous devez communiquer avec des gens que vous ne connaissez pas personnellement. &Gnupg; tente de rИsoudre ce problХme avec un mИcanisme connu sous le nom de toile de confiancendt : en anglais Web Of Trust. Dans le modХle de la toile de confiance, la responsabilitИ pour valider les clИs publiques est dИlИguИe aux personnes en qui vous avez confiance. Par exemple, supposons que Alice a signИ la clИ de Blake, et Blake a signИ les clИs de ChloИ et de Dharma. Si Alice fait suffisamment confiance Ю Blake pour valider les clИs qu'il signe, alors Alice considИrera que les clИs de ChloИ et Dharma sont valides sans les avoir personnellement vИrifiИes. Elle utilise simplement sa copie validИe de la clИ publique de Blake, pour vИrifier que les signatures faites par Blake sur les clИs de ChloИ et Dharma sont bonnes. En gИnИral, si on suppose qu'Alice fait confiance Ю tout le monde pour valider les clИs qu'ils signent, alors toute clИ signИe par une clИ valide est aussi considИrИe comme valide. La racine est la clИ d'Alice, qui est considИrИe comme valide de maniХre axiomatique. Confiance dans le propriИtaire d'une clИ En pratique, la notion de confiance est subjective. Par exemple, la clИ de Blake est valide pour Alice car elle l'a signИe, mais elle peut aussi ne pas faire confiance Ю Blake pour valider les clИs qu'il signe. Dans ce cas, elle ne considИrera pas les clИs de ChloИ est de Dharma comme valides en se basant seulement sur la signature de Blake. Le modХle de toile de confiance prend ceci en compte en associant Ю chaque clИ publique de votre trousseau une indication sur la maniХre dont vous faites confiance au propriИtaire de la clИ. Il y a quatre niveaux de confiance. unknown On ne sait rien sur la faГon dont le propriИtaire signe les clИs. Les clИs de votre trousseau de clИs publiques ont par dИfaut ce niveau de confiance. none On sait que le propriИtaire ne vИrifie pas consciencieusement les clИs avant de les signer. marginal Le propriИtaire comprend l'implication de la signature des clИs et valide les clИs avant de les signer. full Le propriИtaire comprend complХtement les implications de la signature des clИs, et sa signature sur une clИ aurait la mЙme valeur que votre signature. Le niveau de confiance sur une clИ est une chose personnelle que vous attribuez. Cette information est considИrИe comme privИe. Ce n'est pas empaquetИ avec la clИ lorsque vous l'exportez ; elle est mЙme enregistrИe sИparИment de vos trousseaux, dans une base de donnИe distincte. L'Иditeur de clИs de &gnupg; peut Йtre utilisИ pour dИfinir le niveau de confiance que vous avez dans le propriИtaire d'une clИ. La commande trust est utilisИe pour ce faire. Dans cet exemple, Alice Иdite le niveau de confiance qu'elle a en Blake et ensuite elle met Ю jour la base de donnИes de confiance pour recalculer quelles clИs sont valides en se basant sur le nouveau niveau de confiance assignИ Ю Blake. alice% gpg --edit-key blake pub 1024D/8B927C8A created: 1999-07-02 expires: never trust: q/f sub 1024g/C19EA233 created: 1999-07-02 expires: never (1) Blake (Executioner) <blake@cyb.org> Command> trust pub 1024D/8B927C8A created: 1999-07-02 expires: never trust: q/f sub 1024g/C19EA233 created: 1999-07-02 expires: never (1) Blake (Executioner) <blake@cyb.org> Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from different sources...)? 1 = Don't know 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully s = please show me more information m = back to the main menu Your decision? 3 pub 1024D/8B927C8A created: 1999-07-02 expires: never trust: m/f sub 1024g/C19EA233 created: 1999-07-02 expires: never (1) Blake (Executioner) <blake@cyb.org> Command> quit [...] Le niveau de confiance dans le propriИtaire de la clИ et la validitИ de la clИ sont indiquИs Ю droite quand le clИ est affichИe. La confiance dans le propriИtaire est affichИe en premier et la validitИ de la clИ est affichИe ensuite &Gnupg; utilise le mot “trust” pour signifier la confiance dans le propriИtaire et la confiance dans la clИ. Ceci peut Йtre la source de confusion. Parfois la confiance dans le propriИtaire est appelИe owner-trust pour marquer la diffИrence avec la confiance dans la clИ. Dans ce manuel, “confiance” est utilisИ pour signifier la confiance dans le propriИtaire de la clИ, et “validitИ” est utilisИ pour signifier le fait que la clИ appartient vraiment Ю la personne associИe avec l'identifiant d'utilisateur de la clИ. . Les quatre niveaux utilisИs pour spИcifier la confiance et la validitИ sont : unknown (q), none (n), marginal (m), et full (f). Dans ce cas, la clИ de Blake est complХtement valide car Alice l'a signИe elle-mЙme. Initialement la confiance accordИe Ю Blake pour signer la clИ des autres Иtait non dИterminИe, mais elle a dИcidИ de lui faire marginalement confiance. Utiliser la confiance pour valider les clИs La toile de confiance autorise l'Иlaboration d'algorithmes plus ИlaborИs pour valider une clИ. PrИcИdemment, une clИ Иtait considИrИe comme valide si vous l'aviez signИe personnellement. Un algorithme plus flexible peut maintenant Йtre utilisИ : une clИ K est considИrИe comme valide si elle remplit deux conditions : elle est signИe par suffisamment de clИs valides, c'est-Ю-dire si vous l'avez signИe personnellement elle a ИtИ signИe par une clИ Ю laquelle vous accordez toute votre confiance elle a ИtИ signИe par trois clИs auxquelles vous accordez une confiance marginale le chemin des clИs signИes conduisant de K jusqu'Ю votre propre clИ mesure moins de cinq Иtapes. La longueur du chemin, le nombre de clИs auxquelles vous accordez une confiance marginale, et le nombre de clИs auxquelles vous accordez une confiance totale nИcessaire peuvent Йtre modifiИs. Les valeurs donnИes ci-dessus sont les valeurs par dИfaut utilisИes par &gnupg;. montre un exemple de toile de confiance dont Alice est la racine. Le graphe illustre qui a signИ les clИs de qui. Le tableau montre quelles clИs Alice considХre comme valides en se basant sur le niveau de confiance qu'elle accorde aux autres membres de la toile. Bug potentiel: l'option de ligne de commandesemble Йtre ignorИe quand on l'utilise conjointement avec l'option . Les valeurs sont prises correctement en compte si elles sont placИes dans le fichier de configuration. L'exemple considХre que deux clИs auxquelles on fait marginalement confiance et une en laquelle on a totalement confiance sont nИcessaires pour valider une autre clИ. La longueur maximum du chemin est fixИe Ю trois. Dans cet exemple, les clИs de Blake et de Dharma sont toujours considИrИes comme valides, car elles sont signИes directement avec la clИ d'Alice. La validitИ des autres clИs dИpend de la confiance. Dans le premier cas, Alice a complХtement confiance en Dharma, ce qui entraНne que les clИs de ChloИ et de Francis sont considИrИes comme valides. Dans le second exemple, Alice fait marginalement confiance Ю Blake et Ю Dharma. иtant donnИ que deux clИs auxquelles on a marginalement confiance sont nИcessaires pour valider une clИ, celle de ChloИ sera considИrИe comme pleinement valide, mais celle de Francis sera considИrИe comme marginalement valide. Dans le cas oЫ on a marginalement confiance dans les clИs de ChloИ et de Dharma, celle de ChloИ sera marginalement valide car celle de Dharma est pleinement valide. Toutefois, la clИ de Francis sera considИrИe comme marginalement valide, car seule une clИ valide peut Йtre utilisИe pour valider les autres clИs, et la celle de Dharma est la seule clИ pleinement valide utilisИe pour signer la clИ de Francis. Si de plus on ajoute une confiance marginale dans la clИ de Blake, la clИ de ChloИ devient pleinement valide, et elle peut Йtre utilisИe pour valider pleinement la clИ de Francis et valider marginalement la clИ de Elena. Pour finir, mЙme si on a pleinement confiance dans les clИs de Blake, ChloИ et Elena, ГЮ ne suffit pas pour valider la clИ de Geoff, car la longueur maximum du chemin pour valider une clИ est de trois, alors que la longueur du chemin allant de la clИ de Geoff jusqu'Ю celle d'Alice est de quatre. Le modХle de toile de confiance est une approche flexible du problХme de l'Иchange sИcurisИ de donnИes avec des clИs publiques. Il vous permet de personnaliser &gnupg; pour vos besoins personnels. D'un cТtИ, vous pouvez insister sur de multiples chemins courts allant de votre clИ jusqu'Ю une autre clИ K pour la valider. D'un autre cТtИ, vous pouvez Йtre satisfait par des chemins plus longs et mЙme par un seul chemin allant de votre clИ jusqu'Ю l'autre clИ K. Demander de nombreux chemins courts est une forte garantie que la clИ K appartient bien Ю celui Ю qui vous pensez qu'elle appartient. Ceci a un prix : il est plus difficile de valider les clИs car vous devez signer plus de clИs que si vous acceptiez de moins nombreux chemins, et de plus courts chemins.
Un exemple de toile de confiance ]]> Un schИma montrant qui a signИ la clИ de qui Une decription plus dИcrire oralement le contenu exact de l'image. Cela peut Йtre utilisИ par un affichage Braille display. confiance validitИ marginale complХte marginale complХte Dharma Blake, ChloИ, Dharma, Francis Blake, Dharma Francis Blake, ChloИ, Dharma ChloИ, Dharma ChloИ, Francis Blake, Dharma Blake, ChloИ, Dharma Elena Blake, ChloИ, Dharma, Francis Blake, ChloИ, Elena Blake, ChloИ, Elena, Francis
Distribution de clИs De maniХre idИale, vous devez distribuer vos clИs en les donnant personnellement Ю vos correspondants. Par contre, en pratique, les clИs sont souvent distribuИes par email, ou par d'autre moyens Иlectroniques de communication. La distribution par email est une bonne pratique quand vous avez seulement quelques correspondants, et mЙme si vous avez de nombreux correspondants, vous pouvez utiliser d'autres moyens comme diffuser votre clИ publique sur votre page Web. Ceci n'est pas acceptable si des personnes qui ont besoin de votre clИ publique ne savent pas oЫ la trouver sur le Web. Pour rИsoudre ce problХme, des serveurs de clИs publiques sont utilisИs pour collecter et distribuer les clИs publiques. Une clИ publique reГue par le serveur est soit ajoutИe Ю la base de donnИes du serveur soit fusionnИe avec la clИ existante si elle est dИjЮ prИsente. Quand une requЙte de clИ arrive au serveur, ce dernier consulte sa base de donnИes et renvoie la clИ publique s'il la trouve. L'utilisation d'un serveur de clИs est aussi intИressante quand de nombreuses personnes signent frИquemment les clИs d'autres personnes. Sans l'utilisation d'un serveur de clИs, quand Blake signe la clИ d'Alice, il doit envoyer Ю Alice une copie de sa clИ publique signИe par lui pour qu'elle puisse ajouter la clИ mise Ю jour Ю son trousseau, et la distribuer Ю tous ses correspondants. C'est la responsabilitИ de Alice et de Blake envers la communautИ pour construire une toile de confiance resserrИe et ainsi amИliorer la sИcuritИ de PGP. C'est nИanmoins ennuyeux si la signature des clИs est frИquente. L'utilisation d'un serveur de clИs rend le procИdИ plus facile. Quand Blake signe la clИ d'Alice, il envoie la clИ signИe au serveur. Le serveur de clИ ajoute la signature de Blake Ю sa copie de la clИ publique d'Alice. Les personnes qui veulent mettre Ю jour leur copie de la clИ de Alice consultent le serveur de clИs quand ils le souhaitent pour rИcupИrer la clИ mise Ю jour. Alice n'est plus responsable de la distribution, et elle peut rИcupИrer les signatures sur sa clИ publique en interrogeant simplement le serveur de clИs. doit apparaНtre avant ou . Il s'agit d'un bug. Une ou plusieurs clИs peuvent Йtre envoyИes Ю un serveur de clИs en utilisant l'option de ligne de commandes . Cette option prend un ou plusieurs sИlecteurs de clИs et envoie les clИs spИcifiИes au serveur de clИs. Le serveur de clИs auquel les clИs sont envoyИes est spИcifiИ avec l'option de ligne de commandes . De maniХre similaire, l'option de ligne de commandes est utilisИe pour rИcupИrer les clИs depuis un serveur de clИs, mais cette option requiert l'utilisation d'un ID de clИ pour spИcifier la clИ. Dans l'exemple suivant, Alice met Ю jour sa clИ publique avec les nouvelles signatures depuis le serveur de clИs certserver.pgp.com et envoie ensuite sa copie de la clИ publique de Blake au mЙme serveur de clИs pour y ajouter toute nouvelle signature qu'elle y aurait ajoutИe. alice% gpg --keyserver certserver.pgp.com --recv-key 0xBB7576AC gpg: requesting key BB7576AC from certserver.pgp.com ... gpg: key BB7576AC: 1 new signature gpg: Total number processed: 1 gpg: new signatures: 1 alice% gpg --keyserver certserver.pgp.com --send-key blake@cyb.org gpg: success sending to 'certserver.pgp.com' (status=200) Il existe de nombreux serveurs de clИs populaires en service Ю travers le monde. Les serveurs de clИs les plus importants se synchronisent entre eux ; il est donc suffisant de sИlectionner un serveur de clИs proche de vous sur l'Internet et de l'utiliser rИguliХrement pour envoyer et recevoir des clИs.
gnupg-doc-2003.04.06/gph/fr/c4.sgml0100644000175000017500000005414407633062174015351 0ustar jamesjames $Id: c4.sgml,v 1.3 2003/03/10 10:10:04 mjediyoda Exp $ Utilisation quotidienne de &Gnupg; &Gnupg; est un outil complexe dont l'utilisation soulХve des problХmes techniques, sociaux et lИgaux. Techniquement, il a ИtИ conГu pour Йtre utilisИ dans diffИrentes situations nИcessitant des besoins en sИcuritИ complХtement diffИrents. Cela complique la gestion des clИs. D'un point de vue social, utiliser &gnupg; n'est pas une dИcision strictement personnelle. Pour utiliser effectivement &gnupg;, les deux parties doivent l'utiliser. Enfin, en 1999, les lois rИgissant le chiffrement et en particulier si l'utilisation de logiciels tels que &gnupg; est lИgale ou non, varient d'un pays Ю l'autre et sont actuellement dИbattues au sein de nombreux gouvernements nationaux. Ce chapitre traite de ces problХmes. Il donne des conseils pratiques sur l'utilisation de &gnupg; pour qu'il satisfasse vos besoins en matiХre de sИcuritИ. Il explique aussi comment encourager vos correspondants Ю utiliser &gnupg; pour communiquer de maniХre sИcurisИe. Finalement, le statut lИgal de &gnupg; est dИcrit compte tenu des lois sur l'utilisation du chiffrement Ю travers le monde. DИfinir vos besoins en matiХre de sИcuritИ &Gnupg; est un outil que vous utilisez pour protИger votre intimitИ. Votre intimitИ est protИgИe si vous pouvez correspondre avec les autres sans que des tiers puissent lire ces messages. La faГon dont vous devez utiliser &gnupg; dИpend de la dИtermination et des ressources de ceux qui peuvent vouloir lire les messages que vous chiffrez. La tierce personne peut Йtre un administrateur systХme peu scrupuleux qui regarde nИgligemment vos emails, ou alors un espion industriel qui essaye de rИcupИrer les secrets de votre compagnie, ou bien alors une agence gouvernementale qui essaye de vous poursuivre. L'utilisation de &gnupg; pour vous protИger contre de l'espionnage occasionnel est diffИrent de celle que vous en faites pour vous protИger contre un adversaire dИterminИ. Votre but ultime est de rendre plus coШteux le fait de rИcupИrer les donnИes chiffrИes que ce qu'elles valent effectivement. Adapter l'utilisation de &gnupg; Ю vos besoins se rИsume Ю quatre problХmes : choisir la taille de votre paire de clИs, protИger votre clИ privИe, dИfinir les dates d'expiration et l'utilisation des clИs secondaires, gИrer votre toile de confiance. Un taille de clИ bien choisie vous protХge contre une attaque par la force brute contre les messages chiffrИs. ProtИger votre clИ privИe empЙche un attaquant d'utiliser simplement votre clИ pour dИchiffrer vos messages et en signer d'autres en votre nom. GИrer correctement votre toile de confiance empЙche qu'un attaquant se fasse passer pour un de vos correspondants et s'interpose entre ce dernier et vous. Finalement, gИrer ces diffИrents problХmes en fonction de vos besoins en sИcuritИ se rИsume Ю comment Иquilibrer la charge de travail supplИmentaire requise pour utiliser &gnupg; avec la protection que cela vous apporte. Choisir la taille des clИs Le choix de la taille d'une clИ dИpend du type de clИ. Dans OpenPGP, une paire de clИs comporte souvent de multiples clИs. Elle a au moins une clИ principale pour les signatures, et probablement une ou plusieurs sous-clИs additionnelles pour le chiffrement. En utilisant les paramХtres par dИfaut de &gnupg;, la clИ principale sera une clИ DSA, et les clИs secondaires seront des clИs ElGamal. DSA permet une taille de clИ allant jusqu'Ю 1024 bits. Ce n'est pas particuliХrement bon Иtant donnИ les techniques de factorisation actuelles, mais c'est ce qui est spИcifiИ par le standard. Vous devez choisir une clИ DSA de 1024 bits, sans vous poser de question. A l'opposИ, les clИs ElGamal peuvent Йtre de n'importe quelle taille. иtant donnИ que &gnupg; utilise un systХme hybride de chiffrement Ю clИ publique, la clИ publique est utilisИe pour chiffrer la clИ de session de 128 bits, et la clИ privИe est utilisИe pour la dИchiffrer. NИanmoins la taille de la clИ a des rИpercussions sur la vitesse de chiffrement et de dИchiffrement car le coШt de ces algorithmes croit de maniХre exponentielle avec la taille de la clИ. Les clИs plus grosses prennent aussi plus de temps Ю gИnИrer et nИcessitent plus d'espace pour le stockage. En fin de compte, cela diminue l'apport de sИcuritИ d'une clИ plus longue. Pour finir, si la clИ est suffisamment grande pour rИsister Ю une attaque par la force brute, un espion aura sШrement recours Ю d'autres mИthodes pour obtenir le texte dИchiffrИ. Par exemple, il peut vous cambrioler chez vous ou au bureau ou vous agresser. Pour cette raison, 1024 bits est la taille de clИ recommandИe. Si vous avez vraiment besoin d'une clИ plus grande, alors vous connaissez sШrement dИjЮ tout Гa, et vous devriez plutТt consulter un expert en sИcuritИ informatique. ProtИger votre clИ privИe La protection de votre clИ privИe est crucial pour bien utiliser &gnupg;. Si quelqu'un obtient votre clИ privИe, alors tout ce qui a ИtИ chiffrИ Ю l'intention de cette clИ pourra Йtre dИchiffrИ, et il pourra faire des signatures en votre nom. Si vous perdez votre clИ privИe, alors vous ne pourrez plus dИchiffrer les documents chiffrИs qui vous ont ИtИ envoyИs ou qui vous seront envoyИs, et vous ne pourrez plus signer de documents. Le fait de ne plus Йtre le seul possesseur de votre clИ privИe est catastrophique. Quelle que soit la faГon dont vous utilisez &gnupg;, vous devez sauvegarder le certificat de rИvocation de votre clИ publique et une copie de sauvegarde de votre clИ publique sur un support protИgИ en Иcriture stockИ dans un lieu sШr. Par exemple, vous pouvez les graver sur un CD-ROM et les stocker dans un coffre Ю la banque dans une enveloppe scellИe. Vous pouvez aussi les enregistrer sur une disquette et les cacher dans votre maison. Quoi que vous fassiez, ils doivent Йtre enregistrИs sur un support qui doit Йtre physiquement capable de les mИmoriser aussi longtemps que vous souhaitez utiliser la clИ, et vous devez par consИquent les stocker plus soigneusement que la clИ que vous utilisez tous les jours. Pour vous aider Ю sauvegarder votre clИ, &Gnupg; ne l'Иcrit pas directement sur le disque. Elle est chiffrИe en utilisant un procИdИ symИtrique de chiffrement. C'est la raison pour laquelle vous avez besoin d'un mot de passe pour accИder Ю la clИ. De cette faГon, un attaquant doit franchir deux barriХres pour accИder Ю votre clИ privИe : (1) il doit s'emparer de la clИ, et (2) il doit la dИchiffrer. Enregistrer de maniХre sШre votre clИ privИe est important, mais ceci a un prix. IdИalement, vous devez garder la clИ privИe sur un disque amovible protИgИ en Иcriture, comme une disquette, et vous devez l'utiliser sur une machine mono-utilisateur dИconnectИe du rИseau. C'est peut-Йtre dur voire carrИment impossible Ю faire pour vous. Par exemple, vous pouvez ne pas possИder votre propre ordinateur et vous devez utiliser un ordinateur au travail ou Ю l'Иcole, ou cela peut signifier que vous devez dИconnecter votre ordinateur du rИseau chaque fois que vous voulez utiliser &gnupg;. Cela ne signifie pas que vous ne devez pas utiliser &gnupg;. Cela signifie seulement que vous avez dИcidИ que les donnИes que vous protИgez sont suffisamment importantes pour que vous les chiffriez, mais pas assez pour mettre en place des mesures pour rendre la premiХre barriХre plus rИsistante. C'est votre choix. Un bon mot de passe est critique pour utiliser &gnupg;. Un attaquant qui accХde Ю votre clИ privИe doit outrepasser le chiffrement utilisИ pour protИger cette clИ. Au lieu d'utiliser la force brute pour trouver la clИ, l'attaquant essayera sШrement de deviner le mot de passe. Il est plus facile de deviner le mot de passe faible, que de deviner une clИ alИatoire de 128-bits. Si le mot de passe est un mot, il est bien moins coШteux d'essayer tous les mots des dictionnaires de tous les langages du monde. MЙme si les lettres du mot sont permutИes, ⪚ k3wldood, il est encore moins coШteux d'essayer les mots du dictionnaire avec un catalogue de permutations. Le problХme est le mЙme avec les citations. En gИnИral, les mots de passe basИs sur le langage naturel sont des mots de passe faibles, car le langage naturel a beaucoup de redondance et peu d'entropie. Vous devez Иviter le langage naturel si vous le pouvez. Un mot de passe est bon si vous pouvez vous en rappeler et s'il est dur Ю deviner pour les autres. Il doit Йtre composИ de caractХres issus de tout l'ensemble des caractХres imprimables de votre clavier. Cela inclut les caractХres alphabИtiques, les nombres, et les caractХres spИciaux comme } ou |. Soyez crИatif et passez un peu de temps Ю considИrer votre mot de passe, un bon choix est trХs important pour assurer votre protection. DИfinition des dates d'expiration et utilisation des clИs secondaires Par dИfaut, la crИation d'une nouvelle paire de clИs gИnХre une clИ DSA principale pour les signatures et une clИ secondaire ElGamal pour le chiffrement. C'est convenable, car le rТle des deux clИs est diffИrent, et pour cette raison vous pouvez vouloir que les deux clИs aient des durИes de vie diffИrentes. La clИ principale est utilisИe pour faire les signatures numИriques, et elle accumule les signatures des autres qui confirment votre identitИ. La clИ pour le chiffrement est seulement utilisИe pour dИchiffrer les documents chiffrИs qui vous sont envoyИs. En gИnИral, une signature numИrique a une longue durИe de vie, ⪚ pour toujours, et vous pouvez aussi ne pas vouloir perdre les signatures sur votre clИ que vous avez mis si longtemps Ю accumuler. D'un autre cТtИ, la clИ secondaire pour le chiffrement peut changer de maniХre pИriodique pour plus de sИcuritИ, car si une clИ de chiffrement est cassИe, l'attaquant peut lire tous les documents qui ont ИtИ chiffrИs Ю destination de cette clИ dans le passИ ou qui le seront dans le futur. Dans presque tous les cas, vous ne voudrez pas que votre clИ principale expire. Il y a deux raisons pour lesquelles vous pouvez choisir une date d'expiration. PremiХrement, vous pourriez vouloir que la clИ ait une durИe de vie limitИe. Par exemple, elle peut Йtre utilisИe pour un ИvХnement particulier comme une campagne politique et elle ne sera d'aucune utilitИ quand la campagne sera finie. Une autre raison est que si vous perdez le contrТle de la clИ et que vous n'avez pas de certificat de rИvocation, le fait d'avoir une date d'expiration sur la clИ principale vous assure que la clИ finira par ne plus pouvoir Йtre utilisИe. Changer les clИs secondaires de chiffrement coule de source, mais cela peut Иventuellement poser un problХme. Si vous gИnИrez une nouvelle paire de clИs avec une date d'expiration pour la clИ secondaire, cette clИ secondaire finira par expirer. Peu avant son expiration, vous devez ajouter une nouvelle clИ secondaire et publier votre clИ publique que vous venez de mettre Ю jour. Une fois que la clИ secondaire aura expirИ, ceux qui dИsirent communiquer avec vous doivent rИcupИrer la clИ que vous venez de mettre Ю jour car ils ne pourront plus chiffrer des messages Ю votre attention avec la clИ expirИe. Cela peut poser problХme suivant la faГon dont vous distribuez votre clИ. Heureusement, d'un autre cТtИ, vous ne devez pas collecter de nouvelles signatures car la clИ secondaire sera signИe avec la clИ principale, qui aura ИtИ prИcИdemment validИe par vos correspondants. Cet inconvИnient peut oui ou non valoir l'apport supplИmentaire en sИcuritИ que cela procure. Tout comme vous, un attaquant peut toujours lire tous les documents chiffrИs Ю destination de la clИ secondaire expirИe. Changer la clИ secondaire protХge seulement les documents qui seront chiffrИs ultИrieurement. Pour lire les documents chiffrИs avec la nouvelle clИ secondaire, l'attaquant devra monter une nouvelle attaque telle que celle qu'il a utilisИe la premiХre fois. Pour finir, il n'y a aucune raison Ю avoir plus d'une clИ secondaire de chiffrement valide dans une clИ. En avoir plusieurs n'apporte aucune sИcuritИ supplИmentaire. Il peut bien sШr y avoir un nombre quelconque de clИs expirИes dans une paire de clИs donnИe de maniХre Ю ce que les documents chiffrИs dans le passИ puissent toujours Йtre dИchiffrИs, mais Ю un moment donnИ on a besoin que d'une seule clИ secondaire active. GИrer votre toile de confiance La gestion de votre toile de confiance, tout comme la protection de votre clИ privИe, est un des aspects de l'utilisation de &gnupg;. Il est nИcessaire de trouver le juste Иquilibre entre la sИcuritИ et la facilitИ d'utilisation. Si vous utilisez &gnupg; pour vous protИger contre de l'espionnage ou une usurpation d'identitИ occasionnelle, vous pouvez accorder une confiance relative aux signatures faites par les autres. D'un autre cТtИ, si vous avez Ю faire Ю quelqu'un de dИterminИ Ю envahir votre vie privИe, vous devez moins faire confiance aux signatures des autres, et passer plus de temps Ю vИrifier personnellement les signatures. Quels que soient vos besoins en sИcuritИ, vous devez toujours Йtre prudent lorsque vous signez la clИ de quelqu'un d'autre. Il est ИgoОste de signer une clИ en Иtant juste assez sШr de la validitИ de la clИ pour satisfaire vos propres besoins en matiХre de sИcuritИ. D'autres, avec des besoins plus stricts, peuvent dИpendre de votre signature. S'ils ne peuvent pas avoir confiance en vous, cela affaiblit la toile de confiance et la communication entre les utilisateurs de &gnupg; sera plus difficile. Soyez aussi prudent lorsque vous signez des clИs que vous souhaiteriez que les autres le soient si vous deviez dИpendre de leurs signatures. Dans la pratique, la gestion de votre toile de confiance se rИduit Ю attribuer un degrИ de confiance aux autres et Ю rИgler les options et . Toute clИ que vous signez personnellement sera considИrИe comme valide, mais Ю part pour les petits groupes, il ne sera pas possible de signer personnellement les clИs de toutes les personnes avec lesquelles vous devez communiquer. C'est la raison pour laquelle vous devez attribuer prudemment des niveaux de confiance. Il est recommandИ d'attribuer prudemment des niveaux de confiance et de faire attention lorsque vous rИglez les options pour dИfinir la faГon dont &gnupg; validera les clИs. Prenons un exemple concret : vous pouvez faire pleinement confiance Ю un groupe d'amis trХs proches que vous savez Йtre prudents lorsqu'ils valident les clИs, et accorder une confiance limitИe aux autres utilisateurs de votre trousseau. ю partir de lЮ, vous pouvez rИgler Ю 1 et Ю 2. Si vous Йtes plus concernИ par votre sИcuritИ, vous pouvez rИgler ces valeurs respectivement Ю 1 et 3 ou Ю 2 et 3. Si vous Йtes moins sujet Ю des attaques concernant votre vie privИe ou que vous souhaitez seulement Йtre raisonnablement sШr de la validitИ des clИs, rИglez ces valeurs Ю 1 et 1. En gИnИral, des nombres plus grands pour ces options signifient que plus de personnes seront nИcessaires pour qu'une conspiration Ю votre Иgard puisse vous faire croire qu'une clИ est valide alors qu'elle n'appartient pas Ю la personne que vous croyez. Construisez votre rИseau de confiance Vouloir utiliser soi-mЙme &gnupg; ne suffit pas. Pour pouvoir communiquer de maniХre sИcurisИe avec d'autres personnes, vous devez avoir une toile de confiance. Toutefois, au premier abord c'est une tache dИcourageante. Les personnes avec qui vous communiquez doivent utiliser &gnupg;Dans cette partie, &gnupg; fait rИfИrence Ю &gnupg; en tant qu'implИmentation de OpenPGP ou Ю toute autre telle le produit PGP de NAI., et il doit y avoir suffisamment de signatures pour considИrer ces clИs comme valides. Il ne s'agit pas de problХmes techniques, mais de problХmes sociaux. Quoiqu'il en soit, vous devez dИpasser ces problХmes si vous voulez utiliser &gnupg;. Quand vous commencez Ю utiliser &gnupg;, il est important de rИaliser que vous n'avez pas besoin de communiquer de maniХre sИcurisИe avec tous vos correspondants. Commencez avec un petit nombre de personnes, peut-Йtre juste vous et un ou deux de vos amis qui veulent utiliser leur droit Ю la protection de leur vie privИe. GИnИrez vos clИs et signez mutuellement vos clИs publiques. Ceci est votre toile de confiance initiale. En faisant ceci, vous apprИcierez la valeur d'une toile de confiance, petite et robuste, et vous serez plus prudent quand vous agrandirez votre toile dans le futur. En plus de votre toile de confiance initiale, vous pouvez souhaiter communiquer de maniХre sИcurisИe avec d'autres personnes qui utilisent &gnupg;. Toutefois, ceci peut Йtre gЙnant pour deux raisons : (1) on ne sait pas toujours quand quelqu'un utilise ou veut utiliser &gnupg; et (2) si vous connaissez quelqu'un qui l'utilise, vous aurez encore des problХmes pour valider sa clИ. La premiХre raison Ю cela est que les gens ne font pas toujours de la publicitИ pour dire qu'ils utilisent &gnupg;. Pour changer ce comportement, il faut montrer l'exemple et prИvenir que vous utilisez &gnupg;. Il y a au moins trois faГons de le faire : vous pouvez signer les messages que vous envoyez aux autres ou que vous postez publiquement, vous pouvez diffuser votre clИ publique sur votre page web ou si vous avez mis votre clИ sur un serveur de clИs, vous pouvez ajouter l'identifiant de votre clИ dans votre signature d'email. Si vous promouvez votre clИ, vous rendez la chose plus normale Ю accepter pour les autres. De plus, il sera plus facile pour les autres de commencer Ю communiquer de maniХre sИcurisИe avec vous car vous aurez pris l'initiative et rendu clair le fait que vous utilisez &gnupg;. Le problХme de la validation des clИs est plus difficile. Si vous ne connaissez pas personnellement la personne Ю qui appartient la clИ que vous souhaitez signer, alors il n'est pas possible que vous signiez la clИ vous-mЙme. Vous devez vous reposer sur la signature des autres et espИrer trouver une chaНne de signatures conduisant de la clИ en question jusqu'Ю la vТtre. Pour avoir une chance de trouver une chaНne, vous devez prendre l'initiative et faire signer votre clИ par d'autres personnes ne faisant pas partie de votre toile de confiance initiale. Pour accomplir ceci, participez Ю des "key signing parties". Si vous allez Ю une confИrence, regardez Ю l'avance s'il y a une key signing party de prИvue, et s'il n'y en a pas, proposez d'en organiser une. Vous pouvez aussi Йtre plus passif et avoir votre empreinte de clИ avec vous pour des Иchanges de clИs plus impromptus. Dans une telle situation, la personne Ю qui vous donnez l'empreinte la vИrifiera et signera votre clИ une fois qu'elle sera rentrИe chez elle. Gardez bien Ю l'esprit que tout ceci est optionnel. Vous n'Йtes pas obligИ de faire connaНtre votre clИ ou de signer la clИ des autres. La puissance de &gnupg; rИside dans le fait qu'il est suffisamment flexible pour s'adapter Ю vos besoins en sИcuritИ quels qu'ils soient. Toutefois, en rИalitИ, vous devrez prendre l'initiative si vous voulez agrandir votre toile de confiance et utiliser &gnupg; pour effectuer une partie satisfaisante de votre communication. Utiliser &Gnupg; lИgalement Le statut lИgal du chiffrement de donnИes varie d'un pays Ю l'autre, et les lois concernant le chiffrement Иvoluent rapidement. Bert-Japp Koops tient Ю jour le Crypto Law Survey auquel vous pouvez vous rИfИrer si vous souhaitez connaНtre le statut lИgal du chiffrement dans votre pays. gnupg-doc-2003.04.06/gph/fr/c5.sgml0100644000175000017500000001330407615246327015347 0ustar jamesjames $Id: c5.sgml,v 1.2 2003/01/27 15:14:31 mjediyoda Exp $ Divers Ce chapitre traite de divers sujets qui ne pouvaient pas Йtre classИs ailleurs dans le manuel. Au fur et Ю mesure que des sujets sont ajoutИs, ils pourront Йtre rassemblИs dans des chapitres. Si vous souhaitez voir traitИ un sujet en particulier, suggИrez-le. Mieux encore, portez-vous volontaire pour Иcrire un premier brouillon concernant ce sujet! иcrire des interfaces utilisateur Alma Whitten et Doug Tygar ont rИalisИ une Иtude sur l'interface utilisateur du PGP 5.0 de NAI et sont arrivИs Ю la conclusion que pour un utilisateur dИbutant, PGP peut paraНtre confus et frustrant. Dans leur Иtude sur des sujets humains, seuls quatre des douze sujets ont rИussi Ю envoyer des mails chiffrИs aux membres de leur Иquipe, et trois des douze ont envoyИ le secret sans chiffrement. De plus, la moitiИ des sujets avaient des connaissances techniques. Ces rИsultats ne sont pas surprenants. PGP 5.0 a une jolie interface utilisateur qui est excellente si vous Йtes familier avec la faГon dont fonctionne le chiffrement Ю clИ publique et le modХle de gestion des clИs de la toile de confiance de OpenPGP. Malheureusement, les utilisateurs dИbutants ne comprennent pas le chiffrement Ю clИ publique et encore moins la gestion des clИs, et l'interface utilisateur ne les aide pas beaucoup. Si vous Иcrivez une interface utilisateur, vous devriez lire l'Иtude de Whitten et Tygar qui fournit des commentaires pour chacun des sujets du test, et ces dИtails sont trХs instructifs. Par exemple, il apparaНt qu'une bonne partie des sujets croyaient qu'un message Ю envoyer devait Йtre chiffrИ avec leur propre clИ publique. En y rИflИchissant, vous conviendrez que c'est une erreur facile Ю commettre. En gИnИral, les utilisateurs dИbutants ont des difficultИs pour comprendre les diffИrents rТles des clИs publiques et privИes dans &gnupg;. En tant que concepteur d'interface graphique, vous devez essayer de rendre Иvident Ю tous moment quelle clИ est utilisИe. Vous pouvez aussi utiliser des assistants pour guider l'utilisateur lors des tБches ordinaires telle que la gИnИration des clИs, Ю l'intИrieur desquelles des Иtapes annexes comme la gИnИration du certificat de rИvocation et la rИalisation d'une copie de sauvegarde qui sont essentielles pour utiliser &gnupg; correctement. Le rapport comporte aussi les commentaires suivants : La sИcuritИ est un objectif secondaire. Les utilisateurs veulent envoyer des mails, surfer, etc. Il ne faut pas s'imaginer que les utilisateurs seront motivИs pour lire les manuels ou rechercher des contrТles de sИcuritИ. La sИcuritИ d'un ordinateur sur un rИseau est aussi bonne que celle de son composant le plus faible. Les utilisateurs doivent Йtre guidИs pour considИrer tous les aspects de leur sИcuritИ, et surtout ne doivent pas Йtres abandonnИs Ю eux-mЙmes pour procИder Ю des explorations alИatoires comme ils pourraient le faire avec un traitement de texte ou un tableur. Utilisez les mЙmes termes pour dИcrire les mЙmes choses. Ne pas utiliser alternativement des synonymes comme “chiffrer” et “encoder”. Pour des utilisateurs inexpИrimentИs, simplifiez les affichages. Trop d'informations peuvent masquer l'information la plus importante. Dans la configuration initiale, un Иcran pourrait se contenter de donner Ю l'utilisateur une idИe correcte de la relation entre les clИs publiques et les clИs privИes et lui expliquer comment les obtenir et les distribuer. Concevoir une interface utilisateur efficace pour la gestion des clИs est encore plus difficile. La toile de confiance de OpenPGP est malheureusement plutТt obscure. Par exemple, la spИcification impose trois niveaux de confiance pour un utilisateur : aucune, marginale et complХte. La confiance effectivement accordИe par l'utilisateur doit correspondre Ю un de ces trois niveaux. L'algorithme de validation des clИs est difficile Ю comprendre pour les utilisateurs non informaticiens, en particulier les notions de “marginals needed” et de “completes needed”. иtant donnИ que le modХle de toile de confiance est bien spИcifiИ et qu'il ne peut Йtre changИ, vous allez devoir faire de votre mieux pour concevoir une interface utilisateur qui puisse le clarifier pour l'utilisateur. Une importante amИlioration serait par exemple de gИnИrer un schИma relatant la faГon dont la clИ a ИtИ validИe quand l'utilisateur le demande. Le rapport fait les commentaires suivants : Les utilisateurs vont probablement avoir du mal Ю cerner la faГon et le moment oЫ accorder des permissions. Accordez une grande importance au fait que les utilisateurs comprennent suffisamment leur sИcuritИ pour les empЙcher de commettre des erreurs qui pourraient leur coШter cher. De telles erreurs pourraient Йtre : effacer accidentellement leur clИ privИe, publier ou rИvoquer accidentellement une clИ, oublier leur mot de passe, ne pas sauvegarder leurs trousseaux. gnupg-doc-2003.04.06/gph/fr/license.sgml0100644000175000017500000005254107422525510016456 0ustar jamesjames $Id: license.sgml,v 1.1 2002/01/20 11:34:32 jashley Exp $ GNU Free Documentation License Version 1.1, March 2000
Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (For example, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, whose contents can be viewed and edited directly and straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML designed for human modification. Opaque formats include PostScript, PDF, proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a publicly-accessible computer-network location containing a complete Transparent copy of the Document, free of added material, which the general network-using public has access to download anonymously at no charge using public-standard network protocols. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). State on the Title page the name of the publisher of the Modified Version, as the publisher. Preserve all the copyright notices of the Document. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. Include an unaltered copy of this License. Preserve the section entitled "History", and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. In any section entitled "Acknowledgements" or "Dedications", preserve the section's title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. Delete any section entitled "Endorsements". Such a section may not be included in the Modified Version. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections entitled "History" in the various original documents, forming one section entitled "History"; likewise combine any sections entitled "Acknowledgements", and any sections entitled "Dedications". You must delete all sections entitled "Endorsements." COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, does not as a whole count as a Modified Version of the Document, provided no compilation copyright is claimed for the compilation. Such a compilation is called an "aggregate", and this License does not apply to the other self-contained works thus compiled with the Document, on account of their being thus compiled, if they are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one quarter of the entire aggregate, the Document's Cover Texts may be placed on covers that surround only the Document within the aggregate. Otherwise they must appear on covers around the whole aggregate. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:
Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License".
If you have no Invariant Sections, write "with no Invariant Sections" instead of saying which ones are invariant. If you have no Front-Cover Texts, write "no Front-Cover Texts" instead of "Front-Cover Texts being LIST"; likewise for Back-Cover Texts. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
gnupg-doc-2003.04.06/gph/fr/manual.sgml0100644000175000017500000000713507633062734016320 0ustar jamesjames gpg"> ]> Le manuel de GNU Privacy Guard August 25, 1999 1999 The Free Software Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". Merci d'envoyer les questions, suggestions et rapports de bug Ю propos de ce manuel au mainteneur, Mike Ashley (jashley@acm.org). Envoyez vos commentaires et vos corrections concernant la traduction Ю Jean-FranГois Paris (paris.jean-francois@bigfoot.com). Merci de spИcifier la version du manuel Ю laquelle vous faНtes rИfИrence. Utilisez la rИfИrence suivante: $Name: $. Matthew Copeland, Joergen Grahn, et David A. Wheeler ont contribuИ a la rИdaction de ce manuel. J Horacio MG a traduit ce manuel en espagnol. Merci Ю l'Иquipe de traduction de l'ALDIL, Ю FrИdИric Delanoy pour la relecture. Que ceux que j'aurai oubliИ se manifestent. &chapter1 &chapter2 &chapter3 &chapter4 &chapter5 &license gnupg-doc-2003.04.06/gph/fr/signatures.jpg0100644000175000017500000001524507422525510017036 0ustar jamesjamesЪьЪЮJFIFPPЪшC    $.' ",#(7),01444'9=82<.342ЪшC  2!!22222222222222222222222222222222222222222222222222Ъю|ф"Ъд Ъд╣}!1AQa"q2│▒║#B╠аRяП$3br┌ %&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызАБЦДЕФГХИЙЯРСТУЖВЬЫЗЪд Ъд╣w!1AQaq"2│B▒║╠а #3RПbrя $4А%Я&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┌┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызБЦДЕФГХИЙРСТУЖВЬЫЗЪз ?ВЗ(╒─ (╒─ (╒─ (╒─ (╒─ (╝?д_|А▐2;Мj n⌠лжпЫрoN╗BД#g▐°╞9Г┐─б┼╞auЖМ:зСЛСшЫЯ$╬Mбl▓=ю╝╫≤gv5Ц~ ж╔╥жЭL╨N╠╥░jh√╠ЪбE3\FJBdXl▀┬Г*М.#,`Si)Жй+┐р╣o ИЪУш{]CF╤·Нчя8╕┴k╞:Х8 ╢╧d}НFz┼ЕгдYд9╢█oRс_A╪╫╫╡xn╔│a▐iС#аe/ *Дц█ъ╩\╝=▓┼ЯЪ┤З▒╠]CNс╣hчр[цАЩ║Q╗ю%╦*ЧsНfк╚(зFяf6M▐xШW╩Я▒╕jrЩ╒ЦRС┘Лкi╟∙Q╓T▌²╕ ╨7²Сd)й°╘У┼(╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ +÷Яg█4/iкy╜]Ы^nА(╔Д≥■d┘QЬ °($d▄┼Бс@Я_дгIЭZ╡h>ъ▀═да╔╨wfiFFБ>\РЩуe@#ЯW▄÷г╟j>П5≈ЖЁM┼ШSСз k0_oч2d8RCю░nZоЬ[ПSЧ╫E╣╞.5%aeg|qМ8щ▌2ёЬF Ы╦O\р╢╚K╥с4кhМ╛МсdQ'Eл▓rI<▓I9&╝PEPEPEP~╥╒iч#яГрuk╢Xо╥л▀{&М╛r╓х┐^~З▌~D╘═▐ЬJ╪5oT╟╨░%У╨╙╧!(╧ш│├laF3^║EsЧЯ╕┘Б÷2-:ОmТ9 b╧│├7▄СР√ HйГ▄ Х+⌠ЯGцЩ#дnВПЫ ^╪└╫▀╖█┼┘к#xзА©└░ Г5о▐x╞юEг▌║▐Sпц╙G╝Ияя√░│Ж┬├6█╦Е┘Ыы╗с(╙zV╚c╝ivЗ·≥sм²бo┼TХцЫ┌A░AUй(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼+≈Я/▌╛<)╚iЖZ∙∙В⌠{┌/cXл1#f∙▀┌┼╕HРдcГ$Я]EyЪ▀Ч▐Йз²МуЭ Ж²=,mг▒6` '≥╧╤н╚/лIц.Xо;NЮёQу╞,5М&оЛPIc╗JжЪhШIG ┼YуЛа\E▄О-с▌dД БQ╒*х'О;!∙ c#ьЦВ┐v*p0rvЦэЬдв#DwЯ Вc≥ i4√>|╬\╠n!gP═╓╫Я ┌з$╩пЭI>╧k╙е╜ИQиmhЖй▐╔HюЫ·SHгЩ  │ьг ⌠ZЯО├Э?quё"= FВF+Y╕[q!бy█0Bщ┐NG╗╚√╬)я╞╣┴Т╩kо2ЙZ"'РЭу]м⌠@╪■ Xы)ф>ЁЮЩFЗ}ilУk╠уЖI=╝║╔╜Бг2╒═▒2Й:GзАюdоr+?└пз]iЯXЙ^^∙╖ЙъZзмЖ≥Z"╡Ы┘W7PнYAР╡╧эыbИФz╞дkОчэh?-cтО6эЙншmlI}║╬a┴N0фAя/ЛmУ=:ФбР?2жЙ'├dэFД`C ▌FA=+кТKК▐└Z▄в$С<%u+ 'WeЛнд╠├Ю▌I$?тТх▄╓П╞ц⌡T≈^тН╓ж╪K;╩K╙\.р`mHРUP▌pH)з;J(═┼(═┼(═┼(═┼(═┼(═┼(═Ь╖ПЦQ╢┼KоИ╥жКy.╘m╕щ,сZ©WE╦K╦└╤▒░ы*ц9wG─O'*V─=▓╠У÷&▒yce÷}╗_^Ы├+{4RB щ≥ыQTAк ≈P╛┤ N╘o║╕ЁБ+≥Н⌡ЯрФЖhu=>ОGOЁеs ^FЧx┴·Tw 0╖иEh╡\╠@╝└╡Неnj:╣Е├╫╓ыЩ┼ ,u ZъМi"HДK/З╫≤+┬╠²ЮЕ╨qо7ЪO┬Н,5≤5/Z^о╙i┐N{√р|╤U! ┘■);f▒x╒pCljЗ&╫╗щikl╖©·CИ╞ ▓c▒1Бuз┘e$/$>cр─$т╪mАщ#Q фШPРФ┐йШCdxМ╪с┬ЭыJE╦ТчG=jд╬)я║вF{оТДРд╙╠;$&L┬жIь▄дaU┬-▒─r3┤╗Ь3W©╛ Б8ЮЁж▓!╘D√╠aе)│▀ЧЛО.ъм 3mнtьqю'▒с·∙пW≥Х÷<ёэyС[]Йn10eB╖?u├▄├ >╧ТK =2н;; H--cнх`▄F▀▓Iб▌I'Я═ ;ъиmu╘цkАмgPM5бO-═─┌чRK┘V∙]▌ы─╪·jЕ╞┼tkМb}.зСл╨├V│х┴Э©5WsD$фф░/%6GйqоКчтУ-OQ╨с|M>²Ч$hтL 3yk▒╒нV8ЧY─T▒─дЬЧCiu╖еc╘yzV÷╗G}kk7зeh┼кФ\эyC9eйхVГse┬QЪ ╥┤╤?╡Ъ╢?р>вЖЧL·Oз6НР|М╬_≥▐Ащ°Я▄ЯYЗO█n╣©O╕YhsЪgшкЕмy:о═РVMф9!UШн╘╥~ЧwmшмП├Й?jШ?ЖЪЭI?╣╣>иЖ5С╥y╬∙Гnг≈Г|Ъsv>]ь╜ Fж4мOS╨©у,nЦ©■\5╨жЭU>≥e║оЩ÷o/≈5ДК<┐иY7Д┘WО:╕щШЫщ╥o5ьW?═Хзф≥╘ЙwWЗ╔█эwР▀┤▌ ─╛┌8Цc3Э╩bc99н8╝┌─ (╒─ (╒─ (╒─ (╒─ (╒─ ╖╙ИV:Ф≈q╕jvяэыэ&иb~▄?≤ Ю┌90E\╒─<╞Jуo╬Й√ЧЯл≈>╦/HжeКj{[нzщn─й▐у*·╚╔XК ]ф≥╘шGsgp⌡%┴З0Ч`┐┌ДаФЗV╚}П╞T╥ПГ┬Нd╧П╜цЫzFЁ/[Sзчsп>КtvPD`╘EPEPEPEPEPE┤Б_цАКx-Д╬у/\еa╖B@▓ФLdРxTQк9АG'╟ ┴|K┤╜ЮD╥▓ШT╫s├² K≥1⌠иАQG,Г┘·юРЖ_ lnЭAeБ©\IwБD╦s╣ЁyvЕюQ*Ц;#ь╩NAb l┐╢tПтзuдЗж╣qВ┬╞P-ей#┌<ДA<╛J?3s─:J(╒┼*╫Щ█╬╖╖\ь^GФZщDПл⌡┬э▄a▒хх'╔X╒─<ЪАEСшХЗ┤└o$·KЪ щ╫ё<Йа╔─ЁdЩу+░╙ б╗9аХГzЬ⌡цtMy$▌-/]A╓_╗CмюэжНv°Ё╠Ы!UH$dcя(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╙z╝∙c╝iwf╖mм²бl√'ХцЫ┌#░@#Uй(йТ╜VША^╘oАоэиsА[┤РТ█f^╤╖╣╪Г═}жХЛ═┬ЩRЁУм.ъZпОtК╚(/a·&So;■IU─%yФ∙Й9Сg└uъ|+ЯЕ╒xя5(4ыМе▀ЫЛс"д═2┬b╛#,8]шC╦'УORу╢щщn5MBрфp▀%тк√а8┬ю'ф╘▐hRYцyo╘аwk-зY,жdэ"лДVhР%■e╟>eГ▒@QEQEQX~%Я,>╥│чKМRУлVt$ .dфO'┘EЁ·r{x≈д╟ЬzчKy/╣Kв1Xiп░$╧⌠<·rнxQиЛ  xjm:Б}kZ╦▌ШдW╗БЕаr ─V%?▀≥╧ю├╪56²q>╣╜\G}Б+т qr─┬Ю▐9@+÷е▐лэЮ▓─ (╒─ (╒─ (╒─9┬~OxSрЭ▐:ХдeЁha:▄╕╦\÷■·>Va▒ ╠Юб]Ю╫/\1Ыr]EШт ─$RQЖ▄÷≈r╤2s▄g Х+мЭ.ИА_┼╬#Пдв≥┤Zф╧`▌W!э╟²Iю%┴\┘╟┴°Г9Т┼(╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ ожt=/д:sьjЖ^з╤Nи⌠;InSу[А├о╢(═O\р'с╪#╖ИZ=┘ч═√≈╤m)$Aё┌└≈n]░╘а▓XЭ╧'ФjГУ}#Xу&ж╣П╣щ╦©╦рЦР!╩│.╔Ki▄╡Lл╡S╢┬вй)ЫGOL╒─<╞\Пж╚y╕ъХ╤·╩╥яЪ╥a·-зшoыR%-ЕDр┬ПсFX╓─╞О╥lf ЩKбЧ)уЧ/┤╞Т'Я \4√аbbАп┤з┬#&0╚┌>ХP╪в╡Q@Б├пj╨Щ²У╞цШЦ▒#ч3jQyо ╦┬8pgфЦr²А┴f≤ццCеЯёёьь[h⌠и²w╘иmme▄┌л,г≈,·_▓Lr┘пG╣B⌠ЛP?┘Q▐бZLZ╪Sг╘EiW"yGiBЁV`ш┬-°Г·pr+▀╦п╜БC╓l|хe°хмём 2ев▒(▌c9л⌡Hle┌⌠°ж╖┘╪g╚Ь▓ЧНАхЮ┌цS÷N╪╧[ПЙ█╧Eg─S░╦ч╓nЫ┌j[ЬRчог7~(╣╧·9/╜√╩┴▌gR╬\╦о ╙╛©FЦvН┌╪ноБЭ7√╨д╠Хр<╤VWПаюc,0йc,нTG┌y'■a_°─╗Ъ└╜╜-У≥um6KWс,├╒ЯE*йфm═ЧЕаPYGvо%иИ╬"Я5н╡зeЪ┘#Ёs╕ьГ[Ф√.Ю╒щД─╞т²╩╟FЙ█Э]q╕|=т|Gw╖оuqe-риk┌C≤Н<÷╩]╧эW!NБ ┘иЭ?Я╡ЬОF╪тRр;t╤╫{EРФiP╙╜╪D Щ ┐КХ:й(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼гяЭ1╕Х2╪√ЫwО,⌠j╕]╥Ёl▒ыwи-▄РyДтz└t\\о╔гwэ╩I0▓ЗyVGb 9Wr ²ёФф}Кr┼ЦЪАXxOЧ}/©ЦсЛ?Р╩Ъ▐ЫЦЧ╥Щ_Ш==╚b И1^\щg·K⌡E╡°]]к:K ▄dv*z╥$dНrNYЁ╠EsЗ┌ТM/dKДшhжQНт╝_и┘╤Еcщ!РЧБr╦#hаБ╚©цъK╕]iЁA}=█жLжСj≈R# ■╤C├.7°·y9Й(═ Щ'E╡я"·;%÷Щ"_:g·ФIщъj╕KхлъuuМZQ@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Ъыgnupg-doc-2003.04.06/gph/it/0040755000175000017500000000000007643677761014176 5ustar jamesjamesgnupg-doc-2003.04.06/gph/it/Makefile.am0100644000175000017500000000051707445071677016224 0ustar jamesjames EXTRA_DIST = manual.sgml c1.sgml c2.sgml c3.sgml c4.sgml c5.sgml\ license.sgml gfdl-it.sgml signatures.jpg pkgdata_DATA = manual.dvi manual.ps manual.html manual.texi BUILT_SOURCES = manual.dvi manual.texi manual.dvi : signatures.eps signatures.eps : signatures.jpg convert $< $@ include $(top_srcdir)/common/rules.am gnupg-doc-2003.04.06/gph/it/README0100644000175000017500000000035307445071677015046 0ustar jamesjames $Id: README,v 1.1 2002/03/17 10:45:19 lolo Exp $ In order to automatically increment the revision number placed in manual.sgml for any change, we keep the change log entries in that file using the provided DocBook tag . gnupg-doc-2003.04.06/gph/it/c1.sgml0100644000175000017500000006526207445071677015367 0ustar jamesjames $Date: 2002/03/17 10:45:19 $ Incominciamo &Gnupg; è uno strumento per comunicare in modo sicuro. Questo capitolo è una breve guida riguardante il nocciolo funzionale di &gnupg;; include la creazione di coppie di chiavi, scambio e verifica di chiavi, cifratura e decifratura di documenti e autenticazione di documenti con firme digitali. Non spiega invece nel dettaglio i concetti che stanno dietro alla crittografia a chiave pubblica, alla cifratura e alle firme digitali. Tali argomenti, infatti, vengono trattati nel capitolo . Il presente capitolo non spiega nemmeno come usare &gnupg; con una certa cognizione di causa; ciò fa parte dei capitoli e . &Gnupg; utilizza la crittografia a chiave pubblica per permettere a coloro che lo utilizzano di comunicare in sicurezza. In un sistema a chiave pubblica ogni utente ha una coppia di chiavi consistenti in una chiave privata e una chiave pubblica. La chiave privata di una persona viene tenuta segreta; non deve mai essere rivelata. La chiave pubblica può essere data a tutti coloro con i quali l'utente vuole comunicare. &Gnupg; utilizza uno schema in qualche modo più sofisticato per il quale un utente possiede una coppia di chiavi primaria e zero o più coppie di chiavi subordinate addizionali. La coppia di chiavi primaria e quelle subordinate sono raggruppate assieme per facilitare la gestione delle chiavi e il mazzo così ottenuto può spesso essere considerato semplicemente come un'unica coppia di chiavi. Generare una nuova coppia di chiavi L'opzione a linea di comando è utilizzata per creare una nuova coppia di chiavi primaria. alice% gpg --gen-key gpg (GnuPG) 0.9.4; Copyright (C) 1999 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Per favore scegli che tipo di chiave vuoi: (1) DSA e ElGamal (default) (2) DSA (firma solo) (4) ElGamal (firma e cifra) Cosa scegli? &Gnupg; è in grado di creare diversi tipi di coppie di chiavi, ma una chiave primaria deve essere capace di fare firme. Ci sono pertanto solo tre opzioni. L'opzione 1 crea in realtà due coppie di chiavi: una coppia di chiavi di tipo DSA che rappresenta la coppia di chiavi primaria ed è utilizzabile solo per firmare; una coppia di chiavi subordinata di tipo ElGamal, usata per criptare. L'opzione 2 è simile alla precedente ma crea solo una coppia di chiavi DSA. L'opzione 4 L'opzione 3 serve a generare una coppia di chiavi ElGamal che non è utilizzabile per fare firme. crea una singola coppia di chiavi ElGamal utilizzabile sia per firmare che per criptare. In tutti i casi è possibile in un secondo momento creare sotto-chiavi addizionali per cifrature e firme. È necessario anche scegliere la dimensione della chiave. La dimensione di una chiave DSA deve essere compresa fra 512 e 1024 bit mentre una chiave ElGamal può essere di qualsiasi dimensione. &Gnupg;, però, richiede che le chiavi non siano più piccole di 768 bit. Accade quindi che, se si è scelta l'opzione 1 e successivamente si sceglie una dimensione per la chiave maggiore di 1024 bit, la chiave ElGamal avrà la dimensione richiesta, mentre la chiave DSA sarà di 1024 bit. Sto per generare una nuova coppia di chiavi ELG-E. la dimensione minima è 768 bit la dimensione predefinita è 1024 bit la dimensione massima consigliata è 2048 bit Di che dimensioni vuoi la chiave? (1024) Più lunga è la chiave maggiore è la sicurezza contro attacchi a forza bruta, anche se in pratica per un utilizzo comune la dimensione di default della chiave è adeguata. Con una chiave lunga, infatti, diventa più economico aggirare la cifratura piuttosto che provare a romperla. Inoltre cifratura e decifratura sono più lente e una dimensione maggiore della chiave può influenzare negativamente la lunghezza della firma. Una volta scelta, la dimensione della chiave non può più essere modificata. Infine è necessario scegliere una data di scadenza. Se è stata scelta l'opzione 1, la data di scadenza verrà utilizzata sia per la coppia di chiavi ElGamal che per quella DSA. Per favore specifica per quanto la chiave sarà valida. 0 = la chiave non scadrà <n> = la chiave scadrà dopo n giorni <n>w = la chiave scadrà dopo n settimane <n>m = la chiave scadrà dopo n mesi <n>y = la chiave scadrà dopo n anni Chiave valida per? (0) Per la maggior parte degli utenti una chiave che non scade risulta adeguata. Il tempo di scadenza, in caso contrario, dovrebbe essere scelto con cura in quanto, anche se è possibile cambiare la data di scadenza dopo che la chiave è stata creata, potrebbe risultare dificile comunicare un cambiamento alle persone che possiedono quella chiave pubblica. È necessario fornire un identificativo utente D'ora in poi User ID per rispettare la traduzione del programma. in aggiunta ai parametri della chiave. Lo User ID viene utilizzato per associare la chiave che si sta creando ad una persona reale. Ti serve uno User ID per identificare la tua chiave; il software costruisce l'user id a partire da Nome e Cognome, Commento e Indirizzo di Email indicati in questa forma: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Nome e Cognome: Solamente uno User ID viene creato nel momento in cui si genera una nuova chiave. È comunque possibile aggiungere ulteriori User ID in seguito nel caso in cui si desiderasse utilizzare la chiave in due o più contesti diversi, come ad esempio sul lavoro e all'interno della propria sezione di partito. Uno User ID deve essere creato con cura in quanto non può più essere modificato. &Gnupg; necessita di una “frase d'ordine” D'ora in poi passphrase come nel testo originale. per proteggere le chiavi primarie e subordinate che si possiedono. Ti serve una passphrase per proteggere la tua chiave segreta. Inserisci la passphrase: Non ci sono limiti alla lunghezza della passphrase, la quale dovrebbe essere scelta con attenzione. Dal punto di vista della sicurezza, la passphrase usata per sbloccare la chiave privata è uno dei punti più deboli di &gnupg; (così come di altri sistema di crittografia a chiave pubblica), in quanto è l'unica protezione che si possiede nel caso in cui un'altra persona entri in possesso della propria chiave privata. Idealmente la passphrase non dovrebbe utilizzare parole prese da un dizionario e dovrebbe usare tanto caratteri minuscoli e minuscoli quanto caratteri non-alfabetici. Una buona passphrase è cruciale per un uso sicuro di &gnupg;. Generare un certificato di revoca Una volta che la propria coppia di chiavi è stata creata, si dovrebbe immediatamente generare un certificato di revoca per la chiave pubblica primaria utilizzando l'opzione . Se ci si dimentica la passphrase o se la propria chiave privata viene compromessa o persa, questo certificato di revoca può essere pubblicato per segnalare ad altri che la chiave pubblica non deve più essere usata. Una chiave pubblica revocata può comunque ancora essere utilizzata per verificare firme fatte in passato, ma non può più essere usata per cifrare futuri messaggi. Inoltre la revoca non influisce sulla propria capacità di decifrare messaggi spediti in passato, se si possiede ancora l'accesso alla chiave privata. alice% gpg --output revoca.asc --gen-revoke mia_chiave [...] L'argomento mia_chiave deve essere uno specificatore di chiave, cioè o l'ID della propria coppia primaria di chiavi o una qualsiasi altra parte dello User ID che identifica la propria coppia di chiavi. Il certificato generato verrà riposto nel file revoca.asc. Se l'opzione è omessa, il risultato verrà stampato sullo standard output. Poiché il certificato è breve, si può pensare di stamparne una copia e tenerlo al sicuro da qualche parte, ad esempio nella propria cassetta di sicurezza. Il certificato non dovrebbe venir riposto in luoghi dove altri possono aver accesso in quanto chiunque può pubblicare il certificato di revoca e rendere la chiave pubblica corrispondente inutile. Scambiarsi le chiavi Per comunicare con altre persone è necessario scambiarsi le chiavi pubbliche. Per elencare le chiavi presenti nel proprio portachiavi pubblico utilizzare l'opzione a linea di comando . alice% gpg --list-keys /users/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024D/BB7576AC 1999-06-04 Alice (giudice) <alice@cyb.org> sub 1024g/78E9A8FA 1999-06-04 Esportare una chiave pubblica Per spedire una chiave pubblica ad un corrispondente è necessario prima esportarla. A questo scopo si usa l'opzione a linea di comando . Essa necessita di un ulteriore argomento che identifichi la chiave pubblica da esportare. Così come con l'opzione , sia l'ID della chiave che ogni altra parte dello User ID possono servire per identificare la chiave da esportare. alice% gpg --output alice.gpg --export alice@cyb.org La chieve è esportata in un formato binario, ma ciò può risultare sconveniente quando la chiave viene spedita per posta elettronica o pubblicata in una pagina web. &Gnupg; supporta perciò l'opzione a linea di comando Numerose opzioni a linea di comando di uso frequente possono essere impostate in un file di configurazione. che forza l'output ad essere generato in un formato protetto da un'armatura ASCII D'ora in poi ASCII-armored. simile ai documenti codificati con uuencode. In generale, qualsiasi output di &gnupg;, cioè chiavi, documenti cifrati e firme, possono essere ASCII-armored aggiungendo l'opzione . alice% gpg --armor --export alice@cyb.org -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v0.9.7 (GNU/Linux) Comment: For info see http://www.gnupg.org [...] -----END PGP PUBLIC KEY BLOCK----- Importare una chiave pubblica Una chiave pubblica può essere aggiunta al proprio mazzo di chiavi mediante l'opzione . alice% gpg --import blake.gpg gpg: chiave 9E98BC16: chiave pubblica importata gpg: numero totale esaminato: 1 gpg: importate: 1 alice% gpg --list-keys /users/alice/.gnupg/pubring.gpg --------------------------------------- pub 1024D/BB7576AC 1999-06-04 Alice (giudice) <alice@cyb.org> sub 1024g/78E9A8FA 1999-06-04 pub 1024D/9E98BC16 1999-06-04 Blake (esecutore) <blake@cyb.org> sub 1024g/5C8CBD41 1999-06-04 Una volta che la chiave è stata importata deve venir convalidata. &Gnupg; utilizza un potente e flessibile modello basato sulla fiducia che non richiede all'utente di convalidare personalmente ogni chiave che viene importata. Può comunque risultare necessaria la convalida personale di alcune chiavi. Una chiave viene convalidata verificando l'impronta digitale Si noti che qui l'aggettivo digitale può assumere due significati, entrambi validi. Il primo è quello che deriva dalla traduzione della parola inglese originaria fingerprint, impronta delle dita. Il secondo significato è quello di “prodotto con l'ausilio di un computer”, che è la macchina digitale per eccellenza. della chiave stessa e successivamente firmando la chiave per certificarla come chiave valida. L'impronta digitale di una chiave può essere velocemente visualizzata con l'opzione a linea di comando , ma, allo scopo di certificare la chiave, è necessario editarla. alice% gpg --edit-key blake@cyb.org pub 1024D/9E98BC16 created: 1999-06-04 expires: never trust: -/q sub 1024g/5C8CBD41 created: 1999-06-04 expires: never (1) Blake (esecutore) <blake@cyb.org> Comando> fpr pub 1024D/9E98BC16 1999-06-04 Blake (esecutore) <blake@cyb.org> Impronta digitale: 268F 448F CCD7 AF34 183E 52D8 9BDE 1A08 9E98 BC16 L'impronta digitale di una chiave va verificata con il possessore di quella chiave. Ciò può essere fatto di persona, per telefono o attraverso un qualsiasi altro mezzo con il quale sia possibile garantire che si sta comunicando con il vero possessore della chiave. Se l'impronta digitale che si riceve è la stessa impronta digitale che il possessore della chiave detiene, allora si può essere sicuri di possedere una corretta copia della chiave. Dopo aver controllato l'impronta digitale, si può procedere alla firma in modo da convalidarla. Poiché la verifica di una chiave rappresenta un punto debole nella crittografia a chiave pubblica, è necessario essere estremamente attenti è controllare sempre un'impronta digitale di una chiave con il possessore prima di firmare la chiave stessa. Comando> sign pub 1024D/9E98BC16 created: 1999-06-04 expires: never trust: -/q Fingerprint: 268F 448F CCD7 AF34 183E 52D8 9BDE 1A08 9E98 BC16 Blake (esecutore) <blake@cyb.org> Sei davvero sicuro di volere firmare questa chiave con la tua chiave: "Alice (giudice) <alice@cyb.org>" Firmo davvero? Una volta firmato è possibile controllare la chiave listando le firme ad essa applicate e rilevare la firma che si è appena aggiunta. Ogni User ID avrà sulla chiave una o più autofirme e una firma per ogni utente che ha convalidato la chiave. Comando> check uid Blake (esecutore) <blake@cyb.org> sig! 9E98BC16 1999-06-04 [autofirma] sig! BB7576AC 1999-06-04 Alice (giudice) <alice@cyb.org> Cifrare e decifrare documenti Chiave pubblica e privata hanno ognuna uno specifico ruolo nella codifica e decodifica di documenti. Una chiave pubblica può essere vista come una cassaforte aperta. Quando un corrispondente cripta un documento utilizzando una chiave pubblica, quel documento viene messo nella cassaforte, la cassaforte viene chiusa ed il lucchetto a combinazione fatto girare diverse volte. La chiave privata corrispondente è la combinazione che può riaprire la cassaforte e recuperare il documento. In altre parole, solo la persona che detiene la chiave privata può recuperare un documento cifrato utilizzando la chiave pubblica corrispondente. La procedura per criptare e decriptare documenti è banale con questo modello mentale. Se si desidera cifrare un messaggio per Alice, lo si cripta utilizzando la chiave pubblica di Alice e lei lo decripterà con la sua chiave privata. Se Alice vuole spedirvi un messaggio, lo cripterà utilizzando la vostra chiave pubblica e voi lo decripterete con la vostra chiave privata. Per cifrare un documento viene utilizzata l'opzione . È necessario possedere le chiavi pubbliche dei destinatari a cui si intende spedire il messaggio. Il programma si aspetta il nome del documento da cifrare come ingresso; se omesso, legge lo standard input. Il risultato cifrato è stampato sullo standard output oppure dove specificato con l'opzione . Il documento, oltre ad essere criptato, viene compresso per ragioni di maggior sicurezza. alice% gpg --output doc.gpg --encrypt --recipient blake@cyb.org doc L'opzione viene utilizzata una sola volta per ogni destinatario e richiede un argomento extra che specifichi con quale chiave pubblica debba essere criptato il documento. Tale documento può essere decriptato solo da qualcuno in possesso di una chiave privata che complementi una delle chiave pubbliche dei destinatari. In particolare non è possibile decifrare un documento criptato da voi stessi, a meno che non abbiate incluso la vostra chiave pubblica nella lista dei destinatari. Per decriptare un messaggio si usa l'opzione . È necessario possedere la chiave privata con la quale era stato cifrato il messaggio. Analogamente al processo di cifratura, il documento da decifrare è l'ingresso e quello decifrato è l'uscita. blake% gpg --output doc --decrypt doc.gpg Ti serve una passphrase per sbloccare la chiave segreta dell'utente: "Blake (esecutore) <blake@cyb.org>" chiave ELG-E di 1024 bit, ID 5C8CBD41, creata il 1999-06-04 (key ID principale 9E98BC16) Inserisci la passphrase: I documenti posso anche essere criptati senza l'utilizzo della crittografia a chiave pubblica. Al suo posto è possibile utilizzare un algoritmo di crittografia simmetrico per cifrare il documento. La chiave fornita all'algoritmo simmetrico viene derivata da una frase d'ordine fornita al momento in cui il documento viene criptato e, per una buona sicurezza, non dovrebbe essere la stessa passphrase utilizzata per proteggere la propria chiave privata. La cifratura simmetrica è utile per rendere sicuri i propri documenti quando non è necessario comunicare ad altri la parola d'ordine utilizzata. Un documento può essere criptato con un algoritmo simmetrico utilizzando l'opzione . alice% gpg --output doc.gpg --symmetric doc Inserisci la passphrase: Fare e verificare firme Una firma digitale certifica e appone la data ad un documento. Se il documento viene successivamente modificato in qualsiasi modo, una verifica della firma fallirà. Una firma digitale può servire allo stesso scopo per il quale si utilizza una firma fatta a mano con l'ulteriore beneficio di essere a prova di manomissione. La distribuzione dei sorgenti di &gnupg;, per esempio, è firmata in modo tale da permettere agli utenti di verificare che il codice sorgente non sia stato modificato dal momento in cui è stato creato il pacchetto. La creazione e la verifica di firme utilizzano la coppia di chiavi pubblica/privata in modo differente da quanto fanno le operazioni di cifratura e decifratura. Una firma è fatta utilizzando la chiave privata di colui che firma. La firma viene verificata utilizzando la corrispondete chiave pubblica. Per esempio Alice userebbe la propria chiave privata per firmare digitalmente il suo ultimo lavoro per la rivista di chimica inorganica. Il corrispondente editore nel pubblicare il lavoro userebbe la chiave pubblica di Alice per controllare la firma e verificare che il pezzo sia effettivamente stato mandato da Alice e che non sia stato modificato dal momento in cui Alice l'ha spedito. Una conseguenza dell'utilizzo di firme digitali consiste nel fatto che è difficile negare di aver fatto una firma digitale in quanto ciò implicherebbe che la propria chiave privata era stata compromessa. L'opzione a linea di comando viene usata per fare firme digitali. Il documento da firmare è l'ingresso, quello firmato è l'uscita. alice% gpg --output doc.sig --sign doc Ti serve una passphrase per sbloccare la chiave segreta dell'utente: "Alice (giudice) <alice@cyb.org>" chiave DSA di 1024 bit, ID BB7576AC, creata il 1999-06-04 Inserisci la passphrase: Il documento viene compresso prima di essere firmato e l'output è in formato binario. Dato un documento firmato, è possibile sia controllare la firma che controllare la firma e recuperare il documento originale. Per controllare la firma si utilizza l'opzione . Per verificare la firma ed estrarre un documento si usa l'opzione . Il documento firmato da verificare e recuperare è l'ingresso, mentre il documento recuperato è l'uscita. blake% gpg --output doc --decrypt doc.sig gpg: Firma fatta ven 04 feb 1999 12:02:38 CDT usando la chiave DSA con ID BB7576AC gpg: Firma valida da "Alice (giudice) <alice@cyb.org>" Documenti firmati in chiaro Un uso comune di firme digitali consiste nel firmare messaggi per Usenet o messaggi di posta elettronica. In tali situazioni non è desiderabile comprimere il documento quando lo si firma. L'opzione avvolge il documento in una firma ASCII-armored ma non lo modifica in nessun altro modo. alice% gpg --clearsign doc Ti serve una passphrase per sbloccare la chiave segreta dell'utente: "Alice (giudice) <alice@cyb.org>" chiave DSA di 1024 bit, ID BB7576AC, creata il 1999-06-04 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 [...] -----BEGIN PGP SIGNATURE----- Version: GnuPG v0.9.7 (GNU/Linux) Comment: For info see http://www.gnupg.org iEYEARECAAYFAjdYCQoACgkQJ9S6ULt1dqz6IwCfQ7wP6i/i8HhbcOSKF4ELyQB1 oCoAoOuqpRqEzr4kOkQqHRLE/b8/Rw2k =y6kj -----END PGP SIGNATURE----- Firme distaccate Un documento firmato ha un'utilità limitata. Gli altri utenti devono recuperare il documento originale dalla versione firmata e, anche con documenti firmati in chiaro, il documento firmato deve essere editato per poter recuperare l'originale. Esiste perciò un terzo metodo per firmare un documento. Con tale metodo viene creata una firma distaccata in un file separato. Una firma distaccata viene creata utilizzando l'opzione . alice% gpg --output doc.sig --detach-sig doc Ti serve una passphrase per sbloccare la chiave segreta dell'utente: "Alice (giudice) <alice@cyb.org>" chiave DSA di 1024 bit, ID BB7576AC, creata il 1999-06-04 Inserisci la passphrase: Sia il documento che la firma distaccata sono necessarie per verificare la firma stessa. L'opzione può essere utilizzata per controllare la firma. blake% gpg --verify doc.sig doc gpg: Firma fatta ven 04 feb 1999 12:38:46 CDT usando la chiave DSA con ID BB7576AC gpg: Firma valida da "Alice (giudice) <alice@cyb.org>" gnupg-doc-2003.04.06/gph/it/c2.sgml0100644000175000017500000004505707445071677015370 0ustar jamesjames $Date: 2002/03/17 10:45:19 $ Concetti &Gnupg; fa uso di diversi concetti di crittografia come algoritmi simmetrici, algoritmi a chiave pubblica, e hashing a senso unico. È possibile utilizzare le funzioni di base di &gnupg; senza comprendere appieno tali concetti, ma, se si vuole usarlo con cognizione di causa, una loro comprensione è necessaria. Questo capitolo introduce i concetti di base della crittografia utilizzati in &gnupg;. Si possono trovare altri libri che trattano questi argomenti più dettagliatamente. Un buon testo per approfondire ulteriormente gli studi è “Applied Cryptography” di Bruce Schneier. Algoritmi simmetrici Un algoritmo simmetrico è un algoritmo che utilizza la stessa chiave sia per criptare che per decriptare. Due parti che comunicano sfruttando un algoritmo simmetrico devono innanzi tutto mettersi d'accordo sulla chiave. Una volta d'accordo, il mittente cifra un messaggio utilizzando la chiave, lo spedisce al destinatario e questi decripta il messaggio usando la stessa chiave. Per esempio, il tedesco Enigma è un algoritmo simmetrico per il quale venivano distribuite delle chiavi giornaliere sotto forma di libri di codici. Ogni giorno un operatore radio, fosse esso un trasmittente o un ricevente, consultava la propria copia del libro codici per trovare la chiave di quel giorno. Il traffico radio di quel giorno veniva quindi criptato e decriptato utilizzando la quella chiave. Esempi moderni di algoritmi simmetrici includono 3DES, Blowfish e IDEA. Un buon algoritmo di cifratura racchiude completamente la sicurezza nella chiave senza lasciare nulla nell'algoritmo. In altre parole, non dovrebbe essere di alcun aiuto per un malintenzionato conoscere il tipo di algoritmo utilizzato. Solo se ottenesse la chiave la conoscenza dell'algoritmo sarebbe necessaria. L'algoritmo usato in &gnupg; possiede tale proprietà. Poiché tutta la sicurezza è riposta nella chiave, è importante che sia veramente difficile indovinare la chiave stessa. Detto altrimenti, l'insieme di chiavi possibili, cioè lo spazio delle chiavi, deve essere grande. A Los Alamos, Tichard Feynman era famoso per la sua abilità nell'aprire casseforti. Per incoraggiare l'alone di mistero che lo circondava egli portava con sé perfino un serie di attrezzi, compreso un vecchio stetoscopio. In realtà egli usava una varietà di trucchi per ridurre il numero di combinazione che doveva provare e poi semplicemente tirava ad indovinare finché trovava la giusta combinazione. In altre parole, egli riduceva la dimensione dello spazio di chiavi. La Gran Bretagna, durante la Seconda Guerra Mondiale, usò delle macchine per cercare di indovinare le chiavi usate dagli avversari. Il tedesco Enigma, infatti, possedeva uno spazio di chiavi veramente ampio, ma la Gran Bretagna costruì dei motori di calcolo specializzati, i Bombes, per provare meccanicamente le chiavi finché la chiave del giorno non veniva trovata. Questo significa che a volte riuscivano a trovare la chiave di quel giorno in capo a poche ore dal momento in cui una nuova chiave veniva usata, ma significa anche che alcuni volte non riuscissero affatto a trovare la chiave giusta. I Bombes non erano computer multi-funzione ma erano comunque i precursori dei nostri moderni elaboratori. Oggigiorno i computer possono indovinare una chiave molto rapidamente e questo è il motivo per cui la dimensione della chiave è un requisito importante per i moderni sistemi di crittografia. L'algoritmo DES usa una chiave da 56 bit. Ciò significa che ci sono 256 chiavi possibili. 256 sono 72,057,594,037,927,936 chiavi. Un sacco di chiavi, ma un computer non specializzato può controllarle tutte in una manciata di giorni. Un computer specializzato in poche ore. D'altro canto, algoritmi sviluppati più recentemente, come il 3DES, il Blowfish e IDEA, usano tutti chiavi da 128 bit. Ciò implica che ci sono 2128 possibili chiavi. Queste sono molte, molte di più e, anche se tutti i computer della terra cooperassero, sarebbe ancora necessario più tempo di quello rappresentato dall'età dell'universo per trovare la chiave corretta. Algoritmi a chiave pubblica Il problema principale con gli algoritmi simmetrici non risiede nella loro sicurezza, ma nello scambio della chiave. Una volta che il mittente ed il destinatario si sono scambiati la chiave, quella chiave può essere usata per comunicare in sicurezza. Ma quale canale sicuro è stato utilizzato per comunicare la chiave stessa? In particolare sarebbe probabilmente più semplice per un malintenzionato cercare di intercettare la chiave piuttosto che provare tutte le chiavi possibili dello spazio di chiavi. Un altro problema consiste nel numero di chiavi necessarie. Se ci sono n persone che vogliono comunicare privatamente fra loro, allora servono n(n-1)/2 chiavi per ogni coppia di persone. Ciò può andar bene per una ristretta cerchia di persone, ma il numero diventa rapidamente enorme per un gruppo largo. Gli algoritmi a chiave pubblica furono inventati per aggirare completamente il problema dello scambio di chiavi. Un algoritmo a chiave pubblica utilizza una coppia di chiavi per spedire messaggi, entrambi appartenenti alla persona che riceve il messaggio. Una chiave è detta chiave pubblica e può essere data a chiunque. L'altra chiave è detta chiave privata e viene mantenuta segreta dal suo possessore. Il mittente cifra un messaggio usando la chiave pubblica e, una volta criptato, il messaggio può essere decifrato solo con la chiave privata. Questo protocollo risolve il problema dello scambio di chiavi intrinseco agli algoritmi simmetrici. Non c'è bisogno che mittente e destinatario si mettano d'accordo su una chiave comune. Tutto ciò che serve è che, qualche tempo prima della effettiva comunicazione segreta, il mittente entri in possesso di una copia della chiave pubblica del destinatario. Inoltre una sola chiave pubblica può essere utilizzata da chiunque desideri comunicare con il destinatario. Così solo n coppie di chiavi sono sufficienti a permettere ad n persone di comunicare segretamente una con l'altra. Gli algoritmi a chiave pubblica sono basati sulle funzioni a difficilmente invertibili con trapdoor One-way trapdoor function nel testo originale. Qui il termine trapdoor potrebbe essere tradotto con botola, scappatoia. Tali espressioni però non sono utilizzate nella pratica. o, più brevemente, funzioni trapdoor. Una funzione difficilmente invertibile è una funzione facile da computare, ma la cui inversa è di difficile calcolo. Per esempio, è facile moltiplicare assieme due numeri primi per ottenere un numero composto, ma è difficile fattorizzare un numero composto nelle sue componenti prime. Una funzione trapdoor è simile, ma possiede una scappatoia: se si conosce una parte dell'informazione, diventa facile calcolarne l'inversa. Per esempio, se si considera un numero composto da due fattori primi, allora, conoscendo uno dei due fattori, risulta facile calcolare l'altro. Dato un algoritmo a chiave pubblica basato sulla fattorizzazione in numeri primi, la chiave pubblica contiene un numero composto formato da due fattori primi elevati e l'algoritmo di cifratura usa questo numero composto per criptare il messaggio. L'algoritmo per decriptare il messaggio richiede la conoscenza dei due fattori primi. Così, possedendo la chiave privata che contiene uno dei due fattori, è facile decifrare il messaggio, mentre è estremamente difficile se non si conosce la chiave privata. Così come accade per gli algoritmi simmetrici, anche per gli algoritmi a chiave pubblica tutta la sicurezza risiede nella chiave. Perciò la dimensione della chiave è una misura della sicurezza del sistema, anche se non è possibile paragonare la dimensione della chiave di un algoritmo simmetrico con quella di di un algoritmo a chiave pubblica per misurare il loro grado di sicurezza. In un attacco a forza bruta contro un algoritmo simmetrico con una chiave da 80 bit, un malintenzionato deve contare al massimo 280 chiavi per trovare quella giusta. In un attacco a forza bruta contro un algoritmo a chiave pubblica con una dimensione della chiave pari a 512 bit, lo stesso malintenzionato deve fattorizzare un numero composto codificato in 512 bit (fino a 155 cifre decimali). Il carico di lavoro per il malintenzionato è fondamentalmente differente a seconda dell'algoritmo che viene attaccato. Mentre 128 bit sono sufficienti per un algoritmo simmetrico, data la tecnologia odierna di fattorizzazione, sono raccomandate chiavi da 1024 bit per la maggior parte degli scopi. Algoritmi ibridi Gli algoritmi a chiave pubblica non sono una panacea. Molti algoritmi simmetrici sono più forti dal punto di vista della sicurezza; le operazioni di criptazione e decriptazione a chiave pubblica sono più costose delle corrispondenti operazioni dei sistemi simmetrici. Ciò nonostante, gli algoritmi a chiave pubblica rappresentano uno strumento efficace per distribuire le chiavi degli algoritmi simmetrici e per questo vengono usati in sistemi di crittografia ibridi. Un algoritmo ibrido utilizza sia un sistema simmetrico che uno a chiave pubblica. In particolare esso funziona utilizzando un algoritmo a chiave pubblica per condividere una chiave per il sistema simmetrico. Il messaggio effettivo è quindi criptato usando tale chiave e successivamente spedito al destinatario. Poiché il metodo di condivisione della chiave è sicuro, la chiave simmetrica utilizzata è differente per ogni messaggio spedito. Per questo viene detta a volte chiave di sessione. Sia PGP che &gnupg; usano algoritmi ibridi. La chiave di sessione, criptata utilizzando l'algoritmo a chiave pubblica, e il messaggio da spedire, cifrato con l'algoritmo simmetrico, sono automaticamente combinati in un solo pacchetto. Il destinatario usa la propria chiave privata per decifrare la chiave di sessione che viene poi usata per decifrare il messaggio. Un algoritmo ibrido non è mai più forte del più debole algoritmo utilizzato, sia esso quello a chiave pubblica o quello simmetrico. In PGP e &gnupg; l'algoritmo a chiave pubblica è probabilmente il più debole dei due. Fortunatamente, però, se un malintenzionato dovesse decifrare una chiave di sessione, egli sarebbe in grado di leggere solo un messaggio, quello criptato con quella chiave di sessione. Il malintenzionato dovrebbe ricominciare di nuovo e decifrare un'altra chiave di sessione per poter leggere un altro messaggio. Firme digitali Una funzione hash è una funzione da molti a uno che mappa i suoi valori di ingresso in un valore appartenente ad un insieme finito. Tipicamente questo insieme è un intervallo di numeri naturali. Una semplice funzione hash è f(x) = 0 per tutti gli interi x. Una funzione hash più interessante è f(x) = x mod 37, che mappa tutti gli x al resto della divisione tra x e 37. La firma digitale di un documento è il risultato dell'applicazione di una funzione hash al documento stesso. Per essere utile, però, la funzione hash deve soddisfare a due importanti proprietà. Primo, dev'essere difficile trovare due documenti che possiedono la stessa valore di hash; secondo, dato un valore di hash deve essere difficile recuperare il documento che ha prodotto quel valore. Alcuni algoritmi a chiave pubblica L'algoritmo deve possedere la proprietà che l'effettiva chiave pubblica o privata possa essere usata dall'algoritmo di cifratura come chiave pubblica. L'RSA è un esempio di tale algoritmo, mentre ElGamal non possiede tale proprietà. possono venire usati per firmare documenti. Colui che firma cripta il documento con la propria chiave privata. Chiunque voglia controllare la firma e vedere il documento usa semplicemente la chiave pubblica del firmatario per decifrare il documento. Questo algoritmo effettivamente soddisfa alle due proprietà richieste da una buona funzione hash, ma, in pratica, è troppo lento per risultare utilizzabile. Un'alternativa consiste nel'utilizzare funzioni di hash pensate specificamente per soddisfare a queste due importanti proprietà. SHA e MD5 sono due esempi di tali algoritmi. Utilizzando un algoritmo di questi, un documento viene firmato applicando la funzione di hash ed il valore restituito rappresenta la firma. Un'altra persona può controllare la firma applicando la stessa funzione di hash alla propria copia del documento e confrontando il valore di hash ottenuto con quello del documento originale. Se coincidono, può essere praticamente certo che i documenti sono identici. Ovviamente ora il problema consiste nell'usare una funzione di hash per firme digitali senza permettere ad un malintenzionato di interferire con il controllo della firma. Se documento e firma sono spediti in chiaro, un malintenzionato potrebbe infatti modificare il documento e generare la corrispondente firma senza che il destinatario ne venga a conoscenza. Se solo il documento è cifrato, un malintenzionato potrebbe manomettere la firma e provocare un fallimento del controllo sulla firma. Una terza possibilità consiste nell'usare una cifratura a chiave pubblica ibrida per criptare sia la firma che il documento. Il firmatario usa la propria chiave privata e chiunque può adoperare la corrispondente chiave pubblica per controllare la firma ed il documento. Quest'ultimo procedimento sembra corretto, ma in effetti non ha senso. Se tale algoritmo mettesse veramente al sicuro il documento, esso sarebbe anche al sicuro da eventuali manomissioni e non ci sarebbe bisogno di alcuna firma. Il problema più serio, comunque, consiste nel fatto che tutto ciò non protegge da possibili manomissioni né la firma né il documento. Con il nostro algoritmo, infatti, solo la chiave di sessione per l'algoritmo simmetrico viene criptata usando la chiave privata del firmatario. Chiunque è in grado di usare la chiave pubblica per recuperare la chiave di sessione. Perciò sarebbe banale per un malintenzionato recuperare tale chiave di sessione e usarla per criptare documenti modificati e firme da spedire ad altri in nome del mittente. Un algoritmo valido è quello che usa un algoritmo a chiave pubblica per cifrare solo la firma. In particolare, il valore di hash viene criptato usando la chiave privata del firmatario permettendo a chiunque di controllare la firma usando la corrispondente chiave pubblica. Il documento firmato può essere spedito usando qualsiasi altro algoritmo di cifratura, compreso nessuno se si tratta di un documento pubblico. Se il documento venisse modificato, il controllo della firma fallirebbe, ma ciò è quello a cui serve il controllo della firma. Il Digital Signature Standard Lo standard per la firma digitale. (DSA) è un algoritmo per la firma a chiave pubblica che funziona come appena descritto. Il DSA è l'algoritmo principale usato da &gnupg; per firmare documenti. gnupg-doc-2003.04.06/gph/it/c3.sgml0100644000175000017500000011540407445071677015363 0ustar jamesjames $Date: 2002/03/17 10:45:19 $ Gestione delle chiavi La manomissione delle chiavi è una delle principali debolezze per quanto concerne la sicurezza della crittografia a chiave pubblica. Uno spione potrebbe manomettere il mazzo di chiavi di un utente o creare la chiave pubblica di qualcuno e postarla affinché altri la scarichino e la utilizzino. Per esempio, si supponga che Chloe voglia tenere sotto controllo i messaggi che Alice spedisce a Blake. Potrebbe instaurare un attacco detto uomo nel mezzo. In questo tipo di attacco Chloe crea un nuova coppia di chiavi pubblica/privata e rimpiazza la copia della chiave pubblica di Blake in possesso di Alice con la nuova chiave pubblica. Successivamente si mette ad intercettare i messaggi che Alice spedisce a Blake. Ogni messaggio intercettato viene decriptato utilizzando la nuova chiave privata e recriptato usando la vera chiave pubblica di Blake, spedendo poi tale messaggio a Blake. Tutti i messaggi spediti da Alice a Blake possono ora essere letti da Chloe. Una buona gestione delle chiavi è cruciale se si desidera assicurare non solo l'integrità del proprio mazzo di chiavi, ma anche l'integrità dei mazzi di chiavi di altri utenti. Il cuore della gestione delle chiavi presente in &gnupg; è la nozione di chiavi di firma Dal testo originale signing key. Una chiave di firma è quel tipo chiave che può essere usata per apporre una firma. . La firma di una chiave ha due principali obiettivi: permettere di rilevare eventuali manomissioni al proprio mazzo di chiavi e permettere di certificare che una chiave appartenga veramente alla persona riportata dallo User ID della chiave. Le firme di una chiave vengono anche usate in uno schema conosciuto come rete della fiducia, la quale estende la certificazione delle chiavi non firmate di proprio pugno, ma da qualcun'altro di cui ci si fida. Utenti responsabili che operano una buona gestione delle chiavi possono vanificare le manomissioni delle chiavi praticate come attacco contro sistemi comunicazione sicura quali &gnupg;. Amministrare la propria coppia di chiavi Una coppia di chiavi è composta da una chiave pubblica e da una privata. Una chiave pubblica consiste in una parte della chiave di firma generale, una parte delle sottochiavi subordinate di firma e cifratura e un insieme di User ID utilizzati per associare una chiave pubblica ad una persona reale. Ogni componente contiene delle informazioni circa se stesso. Per una chiave tale informazioni includono l'ID della chiave, quando è stata creata, quando scadrà, etc. Per uno User ID queste informazioni includono il nome della persona reale che la identifica, un commento opzionale e un indirizzo di posta elettronica. La struttura della chiave privata è simile, tranne per il fatto che essa contiene solo la parte privata delle chiavi e non ci sono informazioni sullo User ID. L'opzione a linea di comando può venir usata per visualizzare una coppia di chiavi. Per esempio chloe% gpg --edit-key chloe@cyb.org È disponibile una chiave segreta. pub 1024D/26B6AAE1 creata il: 1999-06-15 scade: mai fiducia: -/u sub 2048g/0CF8CB7A creata il: 1999-06-15 scade: mai sub 1792G/08224617 creata il: 1999-06-15 scade: 2002-06-14 sub 960D/B1F423E7 creata il: 1999-06-15 scade: 2002-06-14 (1) Chloe (giullare) <chloe@cyb.org> (2) Chloe (plebeo) <chloe@tel.net> Comando> La chiave pubblica viene visualizzata assieme ad un'indicazione circa la disponibilità di una chiave privata. Quindi vengono listate le informazioni disponibili per ogni componente della chiave pubblica. La prima colonna indica il tipo di chiave. La parola pub sta ad indicare la chiave pubblica principale di firma, mentre la parola sub sta ad indicare una chiave pubblica subordinata. La seconda colonna indica la lunghezza della chiave in bit, il tipo e l'ID. Il tipo può essere D per una chiave DSA, g per una chiave ElGamal di sola cifratura e G per una chiave ElGamal che può essere usata sia per cifrare che per firmare. Le date di creazione e di scadenza sono date dalle colonne tre e quattro. Le chiavi sono seguite dagli User ID. Informazioni più dettagliate sulla chiave possono essere ottenute con comandi interattivi. Il comando toggle commuta fra le componenti pubbliche e quelle private della coppia di chiavi se queste sono effettivamente entrambi disponibili. Comando> toggle sec 1024D/26B6AAE1 creata il: 1999-06-15 scade: mai sbb 2048g/0CF8CB7A creata il: 1999-06-15 scade: mai sbb 1792G/08224617 creata il: 1999-06-15 scade: 2002-06-14 sbb 960D/B1F423E7 creata il: 1999-06-15 scade: 2002-06-14 (1) Chloe (giullare) <chloe@cyb.org> (2) Chloe (plebeo) <chloe@tel.net> Le informazioni visualizzate sono simili a quelle fornite per la componente pubblica. La parola sec sta ad indicare che la chiave è privata e di firma principale, mentre la parola sbb sta ad indicare che le chiavi sono private e subordinate. Vengono listati per convenienza anche gli User ID della chiave pubblica. Integrità della chiave Quando si distribuisce la propria chiave pubblica, si rendono note le componenti pubbliche della propria chiave principale e di quelle subordinate assieme allo User ID. Distribuire solamente questo materiale, comunque, è un rischio per la sicurezza in quanto è possibile per un malintenzionato manomettere la chiave. La chiave pubblica, infatti, può essere modificata aggiungendo o sostituendo altre chiavi, oppure aggiungendo o cambiando lo User ID. Modificando lo User ID, un malintenzionato potrebbe cambiare l'indirizzo di posta elettronica dello User ID reale per fare in modo che arrivino al proprio indirizzo i messaggi dell'utente ignaro. Cambiando anche una delle chiavi di cifratura, il malintenzionato sarebbe perfino capace di decifrare i messaggi a lui reindirizzati. L'utilizzo della firma digitale rappresenta una soluzione a questo problema. Quando delle informazioni sono firmate con una chiave privata, la corrispondente chiave pubblica è legata alle informazioni firmate. In altre parole, solo la corrispondente chiave pubblica può essere usata per verificare la firma e assicurare che quelle informazioni non siano state modificate. Una chiave pubblica può essere protetta contro la manomissione utilizzando la corrispondente chiave privata principale per firmare le componenti della chiave pubblica e lo User ID, in modo tale da legare tali componenti alla chiave pubblica principale. Firmare le componenti della chiave pubblica con la corrispondente chiave privata principale di firma è un'operazione che prende il nome di autofirma Self-signing nel testo originale. e la chiave pubblica legata a degli User ID autofirmati prende il nome di certificato. Per fare un esempio, si supponga che Chloe abbia due User ID e tre sottochiavi. Le firme degli User ID possono essere controllati con il comando check dal menù di modifica delle chiavi. chloe% gpg --edit-key chloe È disponibile una chiave segreta. pub 1024D/26B6AAE1 creata il: 1999-06-15 scade: mai fiducia: -/u sub 2048g/0CF8CB7A creata il: 1999-06-15 scade: mai sub 1792G/08224617 creata il: 1999-06-15 scade: 2002-06-14 sub 960D/B1F423E7 creata il: 1999-06-15 scade: 2002-06-14 (1) Chloe (giullare) <chloe@cyb.org> (2) Chloe (plebeo) <chloe@tel.net> Comando> check uid Chloe (giullare) <chloe@cyb.org> sig! 26B6AAE1 1999-06-15 [autofirma] uid Chloe (plebeo) <chloe@tel.net> sig! 26B6AAE1 1999-06-15 [autofirma] Come ci si aspettava, la chiave di firma di ogni User ID è la chiave di firma principale con ID 0x26B6AAE1. Le autofirme delle sottochiavi sono presenti nella chiave pubblica, ma non vengono mostrate dall'interfaccia di &gnupg;. Aggiungere e togliere componenti alle chiavi Sia nuove sottochiavi che nuovi User ID possono venir aggiunti alla propria coppia di chiavi dopo che questa è stata creata. Uno User ID viene aggiunto usando il comando adduid. Vengono richiesti il nome proprio, l'indirizzo email e un commento, proprio come se si stesse creando una coppia di chiavi iniziali. Una sottochiave viene aggiunta usando il comando addkey. L'interfaccia è simile a quella utilizzata durante la creazione di una coppia di chiavi iniziale. La sottochiave può essere una chiave di firma DSA, una chiave di sola cifratura ElGamal oppure una di firma e cifratura ElGamal. Quando viene generata una sottochiave o uno User ID, questi vengono autofirmati con la propria chiave di firma principale. Ecco il motivo per cui è necessario fornire la passphrase durante la generazione della chiave. Ulteriori User ID ritornano utili quando si ha bisogno di più d'una personalità. Per esempio si può possedere un'identità per il proprio lavoro ed una per la propria attività politica. I colleghi di lavoro saranno a conoscenza dello User ID di lavoro, i colleghi di partito conosceranno quello politico. Poiché però questi gruppi di persone non dovrebbero sovrapporsi, ogni gruppo potrebbe non fidarsi dell'altro User ID. Entrambi gli User ID sono quindi necessari. Anche avere più di una sottochiave può essere utile. Gli User ID associati alla propria chiave pubblica principale vengono convalidati dalle persone con le quali si comunica e cambiare la chiave primaria può quindi necessitare una ricertificazione. Ciò potrebbe risultare difficile e dispendioso se si comunica con molte persone. D'altro canto è opportuno cambiare periodicamente le chiavi di cifratura. Se infatti una chiave viene compromessa, tutti i dati criptati con quella chiave saranno vulnerabili. Cambiando chiave invece, solo i dati cifrati con la sola chiave compromessa saranno rivelabili. Le sottochiavi e gli User ID possono anche venir cancellati. Per togliere una sottochiave o uno User ID è necessario innanzi tutto selezionarli usando rispettivamente il comando key oppure uid. Questi comandi funzionano in modo alternato. Per esempio, il comando key 2 seleziona la seconda sottochiave, mentre invocando nuovamente il comando key 2 la si deseleziona. Se nessun argomento opzionale viene fornito, tutte le sottochiavi o tutti gli User ID vengono deselezionati. Una volta che lo User ID che si desidera cancellare viene selezionato, il comando deluid cancella effettivamente lo User ID dalla propria chiave. In modo analogo, il comando delkey cancella tutte le sottochiavi selezionati sia dalla propria chiave pubblica che da quella privata. Quando si amministra il proprio mazzo di chiavi locali, cancellare delle componenti di chiavi rappresenta un buon modo per ridurre la quantità di dati inutili presenti nelle chiavi pubbliche di altre persone. Cancellare gli User ID e le sottochiavi dalla propria chiave, però, non sempre è saggio in quanto si complica la distribuzione della chiave. Per default, infatti, quando un utente importa una chiave pubblica aggiornata, tale chiave verrà unita alla copia vecchia eventualmente presente nel suo mazzo di chiavi. Le componenti della chiave nuova e di quella vecchia vengono combinate nell'unione e questo effettivamente ripristina ogni componente precedentemente cancellata. Per aggiornare nel modo corretto la chiave, l'utente deve prima cancellare la vecchia copia della chiave pubblica e poi importare la nuova versione. Ciò obera di ulteriore lavoro le persone con le quali si comunica. Inoltre, se si spedisce la propria chiave ad un server di chiavi, l'unione avverrà in ogni caso e chiunque la scarichi non vedrà mai le cancellazioni apportate. Di conseguenza, per aggiornare la propria chiave è meglio revocarne le componenti al posto di cancellarle. Revocare le componenti di una chiave Per revocare una sottochiave è necessario prima selezionarla. Una volta selezionata può essere revocata con il comando revkey. La chiave è revocata aggiungendo una revoca autofirmata alla chiave stessa. A differenza di quanto accade per l'opzione a linea di comando , l'effetto della revoca di una sottochiave è immediato. Comando> revkey Vuoi davvero revocare questa chiave? s Ti serve una passphrase per sbloccare la chiave segreta dell'utente: "Chloe (giullare) <chloe@cyb.org>" chiave DSA di 1024 bit, ID B87DBA93, creata il 1999-06-28 pub 1024D/B87DBA93 creata il: 1999-06-28 scade: mai fiducia: -/u sub 2048g/B7934539 creata il: 1999-06-28 scade: mai sub 1792G/4E3160AD creata il: 1999-06-29 scade: 2000-06-28 rev! la sottochiave è stata revocata il: 1999-06-29 sub 960D/E1F56448 creata il: 1999-06-29 scade: 2000-06-28 (1) Chloe (giullare) <chloe@cyb.org> (2) Chloe (plebeo) <chloe@tel.net> Uno User ID viene revocato in modo diverso. Normalmente uno User ID raccoglie le firme che attestano che lo User ID descrive la persona che effettivamente possiede la chiave associata. In teoria uno User ID descrive una persona per sempre in quanto quella persona non verrà mai cambiata. In pratica, invece, gli elementi che compongono lo User ID, come l'indirizzo di posta elettronica e il commento, possono cambiare nel tempo, così da invalidare lo User ID. Le specifiche per l'OpenPGP Primo riferimento all'OpenPGP non supportano la revoca dello User ID, ma in pratica ciò può essere fatto revocando l'autofirma che accompagna lo User ID. Per i motivi di sicurezza descritti precedentemente, gli altri corrispondenti non si fideranno di uno User ID senza una valida autofirma. Una firma è revocata mediante il comando revsig. Poiché è possibile aver firmato un numero qualsiasi di User ID, l'interfaccia utente richiederà di decidere per ogni firma se essa debba essere revocata o meno. Comando> revsig Hai firmato questi user ID: Chloe (giullare) <chloe@cyb.org> signed by B87DBA93 at 1999-06-28 Chloe (plebeo) <chloe@tel.net> signed by B87DBA93 at 1999-06-28 user ID: "Chloe (giullare) <chloe@cyb.org>" firmata con la tua chiave B87DBA93 il 1999-06-28 Creare un certificato di revoca per questa firma? (s/N)n user ID: "Chloe (plebeo) <chloe@tel.net>" firmata con la tua chiave B87DBA93 il 1999-06-28 Creare un certificato di revoca per questa firma? (s/N)s Stai per revocare queste firme: Chloe (plebeo) <chloe@tel.net> firmata da B87DBA93 il 1999-06-28 Creare davvero i certificati di revoca? (s/N)s Ti serve una passphrase per sbloccare la chiave segreta dell'utente: "Chloe (giullare) <chloe@cyb.org>" chiave DSA di 1024 bit, ID B87DBA93, creata il 1999-06-28 pub 1024D/B87DBA93 creata il: 1999-06-28 scade: mai fiducia: -/u sub 2048g/B7934539 creata il: 1999-06-28 scade: mai sub 1792G/4E3160AD creata il: 1999-06-29 scade: 2000-06-28 rev! la sottochiave è stata revocata il: 1999-06-29 sub 960D/E1F56448 creata il: 1999-06-29 scade: 2000-06-28 (1) Chloe (giullare) <chloe@cyb.org> (2) Chloe (plebeo) <chloe@tel.net> Uno User ID revocato viene indicato dalla firma di revoca che accompagna lo User ID quando vengono listate le firme degli User ID delle chiavi. Comando> check uid Chloe (giullare) <chloe@cyb.org> sig! B87DBA93 1999-06-28 [autofirma] uid Chloe (plebeo) <chloe@tel.net> rev! B87DBA93 1999-06-29 [revoca] sig! B87DBA93 1999-06-28 [autofirma] Revocando sia le sottochiavi che le autofirme di uno User ID si aggiungono delle autofirme di revoca alla chiave. Poiché le firme vengono aggiunte e nulla viene cancellato, una revoca sarà sempre visibile agli altri quando la propria chiave aggiornata verrà distribuita e unita con le copie precedenti. La revoca, quindi, garantisce che chiunque avrà una copia consistente della vostra chiave. Aggiornare una data di scadenza di una chiave La data di scadenza di una chiave può essere aggiornata con il comando expire dal menù di modifica delle chiavi. Se non è selezionata nessuna chiave, verrà aggiornato il tempo di scadenza della chiave primaria. Viceversa verrà aggiornata la data della chiave subordintata selezionata. La data di scadenza di una chiave è associata all'autofirma della chiave stessa. La data viene aggiornata cancellando la vecchia autofirma e aggiungendone una nuova. Poiché gli altri corrispondenti non avranno cancellato la vecchia autofirma, essi vedranno un'ulteriore autofirma sulla chiave quando aggiorneranno la loro copia di chiave. L'ultima autofirma, però, prende la precedenza cosicché tutti i corrispondenti sapranno senza ambiguitià la data di scadenza della chiave. Convalidare le altre chiavi del proprio mazzo Nel capitolo è stata fornita una procedura per convalidare le chiavi pubbliche delle persone con le quali si comunica: la chiave di un corrispondente è convalidata controllando personalmente l'impronta digitale della chiave e quindi firmando la sua chiave pubblica con la propria chiave privata. Controllando personalmente l'impronta digitale si può essere certi che la chiave appartiene realmente a quella persona e, poiché la chiave viene poi firmata, si può essere sicuri di riuscire a rilevare ogni tentativo di manomissione futuro. Sfortunatamente questa procedura risulta antipatica quando, per qualche motivo, si debba convalidare un gran numero di chiavi o comunicare con persone che non si conoscono direttamente. &Gnupg; risolve questo problema con un meccanismo comunemente conosciuto come rete della fiducia Web of trust nel testo originale. . Nel modello della rete della fiducia la responsabilità di convalidare le chiavi pubbliche è delegata a persone di cui ci si fida. Per esempio, si supponga che Alice abbia firmato la chiave di Blake e Blake abbia firmato quella di Chloe e Dharma. Se Alice è convinta che Blake sia capace di convalidare propriamente le chiavi che firma, allora Alice può dedurre che le chiavi di Chloe e Dharma sono valide senza dover necessariamente eseguire alcun controllo. Semplicemente lei usa la propria copia convalidata della chiave pubblica di Blake per controllare che le firme di Blake apposte alle chiavi di Chloe e Dharma siano buone. In generale, assumendo che Alice sia completamente convinta che chiunque sia capace di convalidare propriamente le chiavi che firmano, allora ogni chiave firmata da una chiave valida può essa stessa essere considerata valida. La radice è la chiave di Alice che si considera valida per definizione. Fiducia nel possessore di una chiave In pratica la fiducia è soggettiva. Per esempio, la chiave di Blake è valida per Alice in quanto è stata lei a firmarla, ma Alice potrebbe non fidarsi di Blake e della sua capacità di convalidare propriamente le chiavi che egli firma. In questo caso Alice non considererebbe valide le chiavi di Chloe e Dharma basandosi solo sulle firme di Blake. Il modello della rete della fiducia tiene in cosiderazione questo carattere soggettivo associando ad ogni chiave pubblica presente nel proprio mazzo un'indicazione di quanto ci si fidi del possessore di quella chiave. Ci sono quattro livelli di fiducia. sconosciuto Non c'è nessuna informazione sul giudizio del possessore nella chiave di firma. Le chiavi del proprio mazzo che non siano le proprie hanno inizialmente questo livello di fiducia. nessuna Si sa che il possessore non firma opportunamente le chiavi degli altri. marginale Il possessore capisce le implicazioni che comporta firmare una chiave ed è capace di convalidare le chiavi propriamente prima di firmarle. piena Il possessore ha un'eccellente comprensione di ciò che comporta firmare una chiave e la sua firma su una chiave è tanto valida quanto la propria. Un livello di fiducia per la chiave è qualcosa che si assegna da soli alla chiave ed è considerata un'informazione privata. Non viene inclusa con la chiave quando questa è esportata; viene perfino salvata separatamente dal proprio mazzo di chiavi in un elenco a sé stante. L'editor delle chiavi di &gnupg; può essere usato per impostare la fiducia che si possiede verso il possessore di una chiave. Il comando è trust. In questo esempio Alice modifica la propria fiducia verso Blake e quindi aggiorna il database della fiducia per ricalcolare quali chiavi siano valide con questa sua nuova fiducia verso Blake. alice% gpg --edit-key blake pub 1024D/8B927C8A creata il: 1999-07-02 scade: mai fiducia: q/f sub 1024g/C19EA233 creata il: 1999-07-02 scade: mai (1) Blake (esecutore) <blake@cyb.org> Comando> trust pub 1024D/8B927C8A creata il: 1999-07-02 scade: mai fiducia: q/f sub 1024g/C19EA233 creata il: 1999-07-02 scade: mai (1) Blake (esecutore) <blake@cyb.org> Per favore, decidi quanta fiducia hai che questo utente verifichi correttamente le chiavi di altri utenti (guardando il loro passaporto, controllando le impronte digitali prese da diverse fonti, etc.)? 1 = Non lo so 2 = NON mi fido 3 = Mi fido marginalmente 4 = Mi fido completamente s = mostrami ulteriori informazioni m = torna al menù principale Cosa hai deciso? 3 pub 1024D/8B927C8A creata il: 1999-07-02 scade: mai fiducia: m/f sub 1024g/C19EA233 creata il: 1999-07-02 scade: mai (1) Blake (esecutore) <blake@cyb.org> Comando> quit [...] La fiducia nel possessore della chiave e la validità della chiave sono indicate sulla destra quando viene mostrata la chiave. Prima viene la fiducia nella persona e poi la validità della chiave &Gnupg; estende il significato della parola “fiducia” intendendola come la fiducia riposta in una persona e quella riposta in una chiave. Ciò può essere fonte di confusione. A volte ci si riferisce alla fiducia in un possessore, usando esplicitamente fiducia nel possessore, per distringuerla dalla fiducia in una chiave. In questo manuale, comunque, “fiducia” è usato per indicare la fiducia nel possessore di una chiave e “validità” per indicare la fiducia che si possiede nel fatto che una chiave appartenga ad un essere umano associato all'ID della chiave. . I quattro livelli di fiducia/validità sono abbreviati con: sconosciuto (q), nessuna (n), marginale (m) e piena (f). In questo caso la chiave di Blake è pienamente valida in quanto è stata Alice stessa a firmarla. Inizialmente Alice ha una fiducia non nota nella capacità di Blake di firmare altre chiavi, ma decide di concedergli una fiducia marginale. Utilizzare la fiducia per convalidare le chiavi La rete della fiducia permette di usare un algoritmo più elaborato per convalidare una chiave. In precedenza una chiave veniva considerata valida solo se era stata firmata di persona. Ora può venir utilizzato un algoritmo più flessibile: una chiave K è considerata valida se soddisfa a due condizioni: è firmata da un numero sufficiente di chiavi valide, cioé è stata firmata di persona, oppure è stata firmata da una chiave di cui ci si fida pienamente, oppure è stata firmata da tre chiavi con fiducia marginale; inoltre il percorso delle chiavi firmate che risale dalla chiave K alla propria chiave è al massimo di cinque passi. La lunghezza del percorso, il numero delle chiavi con fiducia marginale richiesto e il numero di chiavi con fiducia piena possono essere modificati. I numeri dati precedentemente sono quelli preimpostati in &gnupg;. La mostra una rete della fiducia con radice Alice. Il grafico illustra chi è stato a firmare la chiave di una data persona. La tabella mostra le chiavi che Alice considera valide basandosi sulla sua fiducia negli altri membri della rete. Potenziale baco: l'opzione a linea di comando sembra sia ignorata quando la si combina con . Comunque il valore preso è corretto se l'opzione è posta nel file di configurazione. Questo esempio assume che siano necessarie due chiavi con fiducia marginale o una chiave con fiducia piena per convalidare un'altra chiave. La lunghezza massima del percorso è tre. Quando viengono calcolate le chiavi valide nell'esempio, quelle di Blake e Dharma sono sempre considerate pienamente valide in quanto sono state firmate direttamente da Alice. La validità delle altre chiavi dipende dalla fiducia. Nel primo caso, la fiducia in Dharma è piena e ciò implica che le chiavi di Chloe e Francis saranno considerate valide. Nel secondo esempio, la fiducia in Blake e Dharma è marginale. Poiché sono necessarie due chiavi con fiducia marginale per convalidare pienamente un'altra chiave, la chiave di Chloe verrà considerata valida, mentre quella di Francis verrà considerata solo marginalmente valida. In caso in cui sia stata riposta una fiducia marginale in Chloe e Dharma, la chiave di Chloe sarà considerata marginalmente valida in quanto la chiave di Dharma è pienamente valida. D'altro canto, anche la chiave di Francis verrà considerata marginalmente valida in quanto solo una chiave con fiducia piena può venir usata per convalidare altre chiavi e la chiave di Dharma è l'unica chiave pienamente valida che è stata usata per firmare la chiave di Francis. Aggiungendo una fiducia marginale in Blake, la chiave di Chloe diventa pienamente valida e può quindi essere utilizzata per convalidare pienamente la chiave di Francis e marginalmente quella di Elena. Infine, anche riponendo piena fiducia in Blake, Chloe ed Elena, la chiave di Geoff non può essere convalidata in quanto la lunghezza massima del percorso di certificazione è tre, mentre la lunghezza del percorso da Geoff ad Alice è quattro. Il modello della rete della fiducia è un approccio flessibile al problema dello scambio sicuro di chiavi pubbliche. Esso permette di regolare &gnupg; in modo da riflettere l'uso che se ne fa. Da una parte si può insistere su percorsi multipli e brevi che, partendo dalla propria chiave ed arrivando alla chiave K, la convalidino. Dall'altra parte si può essere soddisfatti con percorsi più lunghi e magari un solo percorso che colleghi la propria chiave con l'altra chiave K. Specificando percorsi multipli e brevi si ottiene una forte garanzia che la chiave K appartenga effettivamente a chi si pensa debba appartenere. Il prezzo da pagare, ovviamente, consiste nel fatto che è più difficile convalidare le chiavi in quanto è necessario firmare personalmente più chiavi di quante ne sarebbero necessarie se si accettassero percorsi più brevi ed in numero inferiore.
Un'ipotetica rete della fiducia ]]> Un grafico indicante chi è stato a firmare la chiave di una data persona Una chiacchera più lunga che descriva verbalmente l'esatto contenuto dell'immagine. Ciò può ritornare utile alle macchine Braille. fiducia validità marginale piena marginale piena Dharma Blake, Chloe, Dharma, Francis Blake, Dharma Francis Blake, Chloe, Dharma Chloe, Dharma Chloe, Francis Blake, Dharma Blake, Chloe, Dharma Elena Blake, Chloe, Dharma, Francis Blake, Chloe, Elena Blake, Chloe, Elena, Francis
Distribuire le chiavi Idealmente la propria chiave viene distribuita dandola di persona al proprio corrispondente. In pratica, però, le chiavi vengono spesso distribuite per posta elettronica o attraverso qualche altro mezzo di comunicazione elettronico. La distribuzione per e-mail è una buona pratica quando si hanno solo pochi corrispondenti e, qualora si avessero anche numerosi corrispondenti, è possibile distribuirla con mezzi alternativi, ad esempio pubblicandola nella homepage del proprio sito. Ciò risulta però inacettabile se le persone che hanno bisogno di quella chiave non sanno dove trovarla. Per risolvere questo problema si usano dei server che raccolgono e distribuiscono chiavi pubbliche. Una chiave pubblica depositata su un server viene o aggiunta al database del server o unita alla chiave esistente qualora presente. Quando al server perviene una richiesta, il server consulta il suo database e restitutisce la chiave pubblica cercata se trovata. Un server di chiavi è prezioso anche quando molte persone firmano in continuazione chiavi di altri. Senza un server di chiavi, dopo che Blake ha firmato la chiave di Alice, egli dovrebbe spedire una copia della chiave pubblica di Alice ad Alice stessa, cosicché Alice possa aggiornare il proprio mazzo di chiavi e distribuire la sua nuova copia a tutti i suoi corrispondenti. Così facendo è responsabilità di Alice e di Blake verso la comunità intera mantenere una stretta rete di fiducia e migliorare così la sicurezza di &gnupg;. Questo meccanismo può diventare fastidioso se la firma di chiavi avviene con frequenza. L'uso di un server di chiavi rende il processo in qualche modo più semplice. Dopo che Blake ha firmato la chiave di Alice, egli la invia al server di chiavi. Il server aggiunge la firma di Blake alla copia della chiave di Alice in suo possesso. Le persone interessate nell'aggiornare la propria copia della chiave di Alice possono quindi consultare di propria iniziativa il server ed ottenere la chiave aggiornata. Non c'è bisogno che Alice venga coinvolta nella distribuzione e, per aggiornare la sua chiave, può semplicemente prelevare le nuove firme apposte interrogando il server. deve venire prima dell'opzione o . Questo sembra essere un baco. È possibile spedire una o più chiavi ad un server utilizzando l'opzione a linea di comando . L'opzione richiede uno o più specificatori di chiave e la sua azione consiste nello spedire le chiavi indicate al server di chiavi. Il server al quale inviare le chiavi è specificato con l'opzione a linea di comando . In modo analogo l'opzione viene usata per ottenere delle chiavi da un server, ma l'opzione richede che venga specificato un ID di chiave. Nel seguente esempio Alice aggiorna la propria chiave con le nuove firme dal server di chiavi certserver.pgp.com e successivamente spedisce la propria copia della chiave pubblica di Blake allo stesso server per contribuire con una qualche nuova firma che potrebbe aver aggiunto. alice% gpg --keyserver certserver.pgp.com --recv-key 0xBB7576AC gpg: richiesta chiave BB7576AC da certserver.pgp.com ... gpg: chiave BB7576AC: 1 nuova firma gpg: numero totale esaminato: 1 gpg: nuove firme: 1 alice% gpg --keyserver certserver.pgp.com --send-key blake@cyb.org gpg: successo nell'invio a 'certserver.pgp.com' (status=200) Esistono diversi server di chiavi in uso in giro per il mondo. I server principali si sincronizzano a vicenda cosicché è sufficiente scegliere quello più vicino ed usarlo regolarmente per spedire e ricevere chiavi.
gnupg-doc-2003.04.06/gph/it/c4.sgml0100644000175000017500000005764607445071677015401 0ustar jamesjames $Date: 2002/03/17 10:45:19 $ Uso quotidiano di &Gnupg; &Gnupg; è uno strumento complesso che coinvolge questioni tecniche, sociali e legali. Da un punto di vista tecnico è stato progettato per venir usato in situazioni con requisiti di sicurezza notevolmente differenti, fatto che ha complicato la gestione delle chiavi. Da un punto di vista sociale, l'uso di &gnupg; non è una decisione strettamente personale. Per utilizzare veramente &gnupg; entrambe le parti coinvolte nella comunicazione devono usarlo effettivamente. Infine, a partire all'incirca dal 1999, le leggi riguardanti la criptazione digitale, in particolare la legalità dell'uso di &gnupg;, variano da stato a stato e sono tutt'ora dibattute dai governi di molte nazioni. Il presente capitolo affronta queste tematiche. Esso fornisce pratici consigli su come usare &gnupg; per soddisfare alle proprie esigenze di sicurezza. Suggerisce anche dei modi per promuovere l'uso di &gnupg; come strumento per comunicazioni sicure fra sé ed i propri colleghi, quando questi non lo utilizzano già. Infine, viene sottolineato lo status legale di &gnupg; all'interno dello stato corrente delle leggi sulla criptazione nel mondo. Definire i propri requisiti di sicurezza &Gnupg; è uno strumento per proteggere la propria privacy. La propria privacy è protetta se è possibile corrispondere con altri senza che nessuno possa intromettersi e legga i vostri messaggi. Il modo in cui si dovrebbe usare &gnupg; dipende dalla determinazione e dalla ricchezza di risorse di coloro i quali vogliono leggere i vostri messaggi criptati. Un ficcanaso può essere un amministratore di sistema senza scrupoli che legge a caso la posta altrui; può essere una spia industriale che sta provando a rubare i segreti industriali della vostra compagnia; può essere un'agenzia per il rispetto della legge che cerca di accusarvi. L'utilizzo di &gnupg; per proteggersi contro spioni casuali sarà differente dall'uso di &gnupg; per proteggersi contro avversari determinati. L'obiettivo, in ultima analisi, consiste nel rendere più costoso il recupero dei dati non criptati di quanto valgano i dati stessi. La personalizzazione del proprio uso di &gnupg; orbita attorno a quattro punti: la scelta della dimensione della chiave della propria coppia di chiavi pubblica/privata, la protezione della propria chiave privata, la scelta delle date di scadenza e dell'uso di sottochiavi e la gestione della propria rete della fiducia. Una dimensione della chiave scelta bene protegge dagli attacchi a forza bruta sferrati contro i messaggi criptati. Proteggere la propria chiave privata evita che un malintenzionato possa semplicemente usare la propria chiave privata per decifrare messaggi criptati e firmare messaggi a vostro nome. La corretta gestione della propria rete della fiducia evita che dei malintenzionati fingano di essere le persone con le quali usualmente si comunica. Infine, decidere per questi elementi di personalizzazione rispettando i propri requisiti di sicurezza è il modo in cui si bilancia il lavoro extra dovuto all'uso di &gnupg; con la privacy che esso offre. Scegliere la dimensione della chiave La scelta della dimensione di una chiave dipende dalla chiave. In OpenPGP una coppia di chiavi pubblica/privata possiede, normalmente, più di una chiave. Al minimo possiede una chiave di firma principale e probabilmente una o più sotto-chiavi addizionali di cifratura. Utilizzando i parametri preimpostati per la generazione di chiavi con &gnupg;, la chiave principale sarà di tipo DSA e le sotto-chiavi di tipo ElGamal. Per lo standard DSA sono previste chiavi fino a 1024 bit. Questo valore non è particolarmente alto data la tecnologia di fattorizzazione di oggi, ma è ciò che lo standard specifica. Senza esitazioni si dovrebbero quindi usare chiavi DSA da 1024 bit. Le chiavi ElGamal, d'altro canto, possono essere di qualsiasi dimensione. Poiché &gnupg; è un sistema a chiave pubblica ibrido, la chiave pubblica viene usata per criptare una chiave di sessione da 128 bit, mentre la chiave privata è usata per decriptarla. Ciò nonostante, la dimensione della chiave influenza la velocità di cifratura e decifratura in quanto il costo di questi algoritmi cresce esponenzialmente con il crescere della dimensione della chiave. Chiavi grandi, inoltre, richiedono più tempo ad essere generate e più spazio per essere salvate. Infine, c'è una riduzione del ritorno di sicurezza che una chiave grande fornisce. Dopo tutto, se la chiave è tanto grande da resistere ad un attacco a forza bruta, uno spione semplicemente cambierebbe metodo e cercherebbe di ottenere i dati in chiaro in un altro modo. Esempi di tali metodi alternativi sono il furto in appartamento e la rapina. 1024 bit è perciò la dimensione di chiave raccomandata. Se si ha sinceramente bisogno di una dimensione di chiave maggiore, allora probabilmente si conoscono già tutte queste problematiche e ci si dovrebbe rivolgere pertanto ad un esperto in sicurezza di dati. Proteggere la propria chiave privata Proteggere la propria chiave privata è il lavoro più importante che si deve considerare quando si vuole utilizzare &gnupg; correttamente. Se qualcuno ottiene la vostra chiave privata, allora tutti i dati criptati con quella chiave privata possono essere decifrati e firme fatte in vostro nome. Se si perde la propria chiave privata, allora non sarà più possibile decriptare documenti cifrati personalmente in futuro o nel passato e non sarà più possibile fare alcuna firma. La sola perdita della propria chiave privata è un evento catastrofico. In qualsiasi modo si utilizzi &gnupg; si dovrebbe riporre in un posto sicuro il certificato di revoca della propria chiave pubblica e salvare una copia della propria chiave privata su un supporto protetto da scrittura. Per esempio, si potrebbe masterizzare un CD-ROM e riporlo nella cassetta di sicurezza della propria banca in una busta sigillata. In alternativa, si potrebbe salvare il tutto su un dischetto e nasconderlo da qualche parte in casa propria. Qualsiasi cosa si pensi di fare, chiave privata e certificato di revoca dovrebbero essere messi su un supporto che garantisca il mantenimento dei dati per tanto tempo quanto ci si aspetta di utilizzare la chiave e si dovrebbe salvarli con più attenzione di quanta se ne faccia per la propria chiave privata di uso quotidiano. Nel tentativo di salvaguardare la propria chiave, &gnupg; non salva su disco la chiave privata così com'è. Essa viene invece criptata utilizzando un algoritmo di cifratura simmetrico. Questo è il motivo per cui si necessita di una passphrase per poter accedere alla chiave. In questo modo ci sono due barriere che un malintenzionato deve superare per poter accedere alla vostra chiave privata: deve aver effettivamente accessso alla chiave e deve riuscire a superare la cifratura. Il salvataggio sicuro della propria chiave privata è importante, ma c'è un costo da sostenere. Idealmente si dovrebbe tenere la chiave privata su un disco rimovibile e protetto in scrittura, come un floppy, e lo si dovrebbe utilizzare su una macchina con un unico utente non connessa ad alcuna rete. Ciò può risultare sconveniente o impossibile. Per esempio può accadere che non si possieda un computer ma ci ritrovi costretti ad utilizzarne uno al lavoro o a scuola. Oppure potrebbe succedere che ci si vedrebbe costretti a scollegare il proprio computer da una connessione permanente ogni volta che si voglia usare &gnupg;. Tutto questo non significa che non si possa o non si debba usare &gnupg;. Piuttosto si è deciso che i dati da proteggere sono abbastanza importanti da venir cifrati, ma non così importanti da richiedere un impegno ulteriore affinché la prima barriera risulti più robusta. È una questione di scelta. Una buona passphrase è assolutamente cruciale nell'uso di &gnupg;. Qualsiasi malintenzionato che riesca a guadagnare l'accesso alla propria chiave privata deve oltrepassare la cifratura della chiave privata stessa. Invece di indovinare brutalmente la chiave, il malintenzionato cercherà quasi certamente di indovinare la passphrase. Il motivo per cui si prova prima con la passphrase consiste nel fatto che la maggior parte delle persone sceglie una passphrase più facile da indovinare di una chiave casuale a 128 bit. Se la passphrase è una parola, è molto più economico provare tutte le parole presenti nei dizionari delle lingue del mondo. Anche se i caratteri della parola sono permutati, per esempio “putcomter” invece di “computer”, è comunque più semplice provare con delle parole da dizionario a cui sono applicate delle regole di permutazione. Lo stesso problema si applica a citazioni. Generalmente le passphrase basate su frasi del linguaggio naturale sono poveri esempi di passphrase, in quanto esiste poca casualità e molta ridondanza nel linguaggio naturale. Una buona passphrase è quella passphrase che si riesce a ricordare, ma che altri difficilmente possono indovinare. Essa dovrebbe includere caratteri presi da tutto lo spettro dei caratteri stampabili presenti sulla tastiera. Ciò include i caratteri alfabetici maiuscoli, numeri e caratteri speciali come } e |. Bisonga essere creativi e spendere un po' di tempo nel considerare la propria passphrase; una buona scelta è importante per assicurare la propria privacy. Scegliere la data di scadenza e usare le sotto-chiavi. Per default, quando si crea una nuova coppia di chiavi, vengono generate una chiave di firma principale DSA ed una sotto-chiave di cifratura ElGamal. Ciò risulta inconveniente in quanto i ruoli giocati dalle due chiavi sono differenti e si potrebbe perciò volere che le chiavi abbiano una differente durata. La chiave di firma principale viene usata per fare le firme digitali e raccoglie le firme delle altre persone che hanno confermato la vostra identità. La chiave di cifratura viene usata solo per decifrare i documenti criptati che si ricevono. Tipicamente una firma digitale possiede un tempo di vita lungo, cioè eterno, in quanto non si vuole perdere le firme applicate alla propria chiave per la raccolta delle quali si è lavorato duramente. D'altro canto, la sotto-chiave di cifratura dovrebbe essere cambiata periodicamente per un'ulteriore sicurezza, poiché, se una chiave di cifratura viene violata, il malintenzionato può leggere tutti i documenti cifrati con quella chiave sia nel futuro che nel passato. Accade quasi sempre che non si desidera avere una data di scadenza per la propria chiave principale. Ci sono due ragioni per le quali si potrebbe scegliere il contrario. La prima è che si intende usare la chiave per un periodo limitato. Per esempio la si potrebbe usare per un evento, come una campagna politica, dopo il quale non sarebbe più utile. Un'altra ragione consiste nel fatto che se si dovesse perdere il controllo della chiave senza possedere un certificato di revoca con il quale revocarla, avendo un data di scadenza sulla chiave principale ci si assicura che alla fine essa cadrà comunque in disuso. Cambiare le sotto-chiavi di cifratura è semplice ma può risultare sconveniente. Se si genera una nuova coppia di chiavi con una data di scadenza per la sotto-chiave, alla fine tale chiave scadrà. Appena prima della scadenza si aggiungerà allora una nuova sottochiave e si renderà nota la propria chiave pubblica aggiornata. Chi desidera corrispondere con voi dovrà, una volta che la sotto-chiave è scaduta, recuperare la chiave aggiornata in quanto non sarà più in grado di cifrare con la chiave scaduta. Ciò può essere sconveniente a seconda di come si distribuisce la chiave. Fortunatamente, però, non saranno necessarie altre firme in quanto la nuova sotto-chiave sarà stata firmata mediante la vostra chiave di firma principale, la quale, verosimilmente, è già stata convalidata dai vostri corrispondenti. Questa sconvenienza può o meno valere la sicurezza aggiunta. Proprio come è possibile fare di persona, un malintenzionato può tuttavia leggere tutti i documenti criptati con la sotto-chiave scaduta [se riuscisse ad entrarne in possesso, ndt]. Cambiare le sotto-chiavi protegge solo i documenti futuri. Per leggere i documenti cifrati con la nuova sotto-chiave, un malintenzionato avrebbe bisogno di cominciare un nuovo attacco utilizzando una qualsiasi delle tecniche adottate la prima volta nei vostri confronti. Per concludere, ha senso avere solo una sotto-chiave di cifratura valida in un mazzo. Non c'è nessun guadagno in termini di sicurezza nell'avere due o più sotto-chiavi attive. Può certamente esserci un numero qualsiasi di chiavi scadute in un mazzo, in modo tale che documenti cifrati in passato possano ancora essere decifrati, ma è sufficiente che solo una sotto-chiave sia attiva in un dato momento. Gestire la propria rete della fiducia Così come per la protezione della propria chiave, anche la gestione della propria rete della fiducia rappresenta un altro aspetto dell'uso di &gnupg; che richiede la ponderazione di sicurezza a sfavore della semplicità di utilizzo. Se si sta utilizzando &gnupg; per proteggersi contro spioni e falsari casuali, allora ci si può permettere di avere relativamente una buona fiducia delle firme di altre persone. Viceversa, se si è preoccupati che possa esserci un malintenzionato ben determinato nel voler invadere la propria privacy, allora si dovrebbe avere molta meno fiducia nelle firme altrui e si dovrebbe spendere molto più tempo nella verificarle personale. Qualsiasi siano i propri requisiti di sicurezza, però, si dovrebbe sempre prestare attenzione quando si firmano le chiavi degli altri. È egoistico firmare una chiave possedendo la sola confidenza nella validità della chiave sufficiente a soddisfare i propri requisiti di sicurezza. Altre persone, con richieste di sicurezza più stringenti, potrebbero voler dipendere dalla propria firma. Se non possono dipendere da voi, ciò indebolisce la rete della fiducia e rende più difficoltosa la comunicazione per gli utenti di &gnupg;. Si utilizzi la stessa cura nel firmare chiavi che si vorrebbero altri usassero quando si dipende dalle loro firme. In pratica gestire la propria rete della fiducia si riduce a concedere fiducia agli altri e nell'aggiustare le opzioni e . Qualsiasi chiave si firmi personalmente verrà considerata valida, ma, tranne che per piccoli gruppi, non sarebbe pratico firmare di persona la chiave di ogni corrispondente con i quali si desideri comunicare. Si dovrà pertanto concedere della fiducia agli altri. Risulta probabilmente saggio essere precisi nel concedere la propria fiducia e quindi usare le opzioni per regolare l'attenzione che &gnupg; debba porre nella convalida delle chiavi. Come esempio concreto ci si potrebbe fidare totalmente solo di alcuni stretti amici, che si sa essere attenti nella firma delle chiavi, e fidarsi solo marginalmente di tutti gli altri presenti nel proprio mazzo di chiavi. Di coseguenza si potrebbe impostare a 1 e a 2. Se si è più preoccupati per la sicurezza, si potrebbero scegliere dei valori pari a 1 e 3 o 2 e 3 rispettivamente. Se invece si è meno preoccupati di eventuali attacchi alla propria privacy e si desidera solo un po' di ragionevole confidenza circa la validità delle chiavi, si possono impostare i valori 1 e 1. In generale, se i valori per queste opzioni sono grandi, ciò implica che un numero maggiore di persone dovranno cospirare contro di voi per veder convalidare una chiave che non appartiene effettivamente alla persona alla quale si pensa appartenga. Costruire la propria rete della fiducia Desiderare di usare &gnupg; da soli non è abbastanza. Per utilizzarlo e comunicare in sicurezza con altri è necessario avere una rete della fiducia. Di primo acchito, perciò, costruire una rete della fiducia può essere scoraggiante. È necessario che le persone con le quali si comunica usino &gnupg; In questa sezione &gnupg; si riferisce tanto all'implementazione &gnupg di OpenPGP quanto ad altre implementazioni, come PGP prodotto della NAI. e che ci siano abbastanza chiavi che firmino in modo che tutte possano essere considerate valide. Questi non sono problemi tecnici; sono solo problemi sociali. Ciò nonostante è necessario superare queste difficoltà se si vuole usare &gnupg;. Quando si comincia ad usare &gnupg; è importante osservare che non c'è bisogno di comunicare in sicurezza con qualsiasi corrispondente. Si può cominiciare con una piccola cerchia di persone, magari voi stessi e altri uno o due che vogliono esercitare il loro diritto alla privacy. Si generano le proprie chiavi e si firmano qulle degli altri. Questa è la vostra rete della fiducia iniziale. Così facendo si apprezzerà il valore di una piccola e robusta rete della fiducia e ci si comporterà in modo più cauto quando in futuro si farà crescere la propria rete della fiducia. Oltre alle persone presenti nella propria rete della fiducia, si potrebbe voler comunicare in sicurezza con altre persone che usano &gnupg;. Così facendo, però, si potrebbe provare un senso di stranezza, per due motivi: non sempre si sa quando qualcuno usa o vorrebbe usare &gnupg;; se si sa chi lo usa, si potrebbero comunque avere dei problemi nel convalidare le loro chiavi. Il primo motivo capita perché le persone non sempre avvertono quando usano &gnupg;. Il modo ci cambiare questo comportamento consiste nell'essere di esempio e avvertire sempre che si utilizza &gnupg;. Ci sono almeno tre modi per fare questo: si può firmare i messaggi di posta che si spediscono o si postano; si può mettere la chiave pubblica sulla propria home page; se si mette la propria chiave su un server di chiavi, si può pensare di mettere il proprio ID di chiave nella firma in fondo ai propri messaggi. Se si reclamizza la propria chiave, si fa in modo che sia molto più accettabile per altri publicizzare la loro. Inoltre si fa in modo che altre persone cominicino a comunicare con voi in sicurezza più facilmente, in quanto si è presa l'iniziativa e si chiarito il fatto che si utilizza &gnupg;. La convalida delle chiavi è più difficile. Se non si conosce direttamente la persona della quale si vuole firmare la chiave, allora non è possibile firmare la chiave. Ci si deve affidare alle firme di altri e sperare di trovare una catena di firme che porti dalla chiave in questione fino a se stessi. Per avere una possibilità di trovare una catena, si deve prendere l'iniziativa e farsi firmare la chiave da altre persone al di fuori dalla propria rete della fiducia iniziale. Un modo efficace per perseguire questo obiettivo consiste nel partecipare agli incontri di firma delle chiavi. Se si sta andando ad una conferenza, si cerchi di avere il tempo per un incontro di firma delle chiavi e, se non se ne dovesse trovare uno, lo si può proporre. Si può anche essere più passivi e portare con se le proprie imporonte digitali per uno scambio di chiavi estemporaneo. In una tale situazione la persona alla quale si sono date le proprie impronte digitali le verificherà e quindi firmerà la vostra chiave pubblica una volta tornata a casa. Si tenga presente, però, che tutto questo è facoltativo. Non c'è nessun obbligo né nel dover reclamizzare la propria chiave, né nel firmare le chiavi di altre persone. La potenza di &gnupg; consiste nella sua flessibilità di adattarsi ai vostri requisiti di sicurezza, qualsiasi essi possano essere. La realtà sociale, però, impone che si debba prendere l'iniziativa se si vuole far crescere la propria rete della fiducia e usare &gnupg; per quanto più sia possibile. Usare &gnupg; legalmente Lo status legale del software per la crittografia varia da stato a stato e le leggi riguardanti tale software si stanno evolvendo rapidamente. Bert-Japp Koops ha un'eccellente manuale di sopravvivenza alle leggi sulla crittografia al quale ci si dovrebbe riferire per lo status legale del software di crittografia nel proprio Paese. gnupg-doc-2003.04.06/gph/it/c5.sgml0100644000175000017500000001574607445071677015375 0ustar jamesjames $Date: 2002/03/17 10:45:19 $ Argomenti vari Questo capitolo riguarda argomenti disparati che non hanno trovato posto in altre parti di questo manuale. Quando verranno aggiunti ulteriori paragrafi, essi potrebbero venir raccolti e ripartiti in capitoli a sé stanti. Se si desidera venga trattato un particolare argomento, si prega di mandare un suggerimento o, ancora meglio, si potrebbe volontariamente scrivere una prima bozza riguardante l'argomento suggerito! Scrivere interfacce utente Alma Whitten e Doug Tygar hanno affrontato uno studio sull'interfaccia utente di PGP 5.0 della NAI giungendo alla conclusione che i neo-utenti di PGP lo trovano confuso e frustrante. Nel loro studio sul fattore umano, solo quattro di dodici soggetti testati sono stati in grado di spedire correttamente un messaggio di posta elettronica cifrato ai membri del proprio gruppo, e tre su dodici hanno spedito il messaggio segreto senza criptarlo. Inoltre, la metà dei soggetti sotto test avevano delle basi tecniche. Questi risultati non sono sorprendenti. PGP 5.0 possiede una graziosa interfaccia utente che si rivela eccellente se si sa già come funziona la crittografia a chiave pubblica e si ha familiarità con il modello di gestione delle chiavi e della rete della fiducia specificato da OpenPGP. Sfortunatamente i nuovi utenti non sanno né di crittografia a chiave pubblica né di gestione di chiavi e l'interfaccia utente può aiutare ben poco. È certamente opportuno leggere il rapporto di Whitten e Tygar se si sta per scrivere un'interfaccia utente. Vengono infatti raccolti e descritti in dettaglio i commenti specifici forniti da ognuno dei soggetti sotto test. Per esempio, si è riscontrato che una maggioranza dei soggetti riteneva necessario cifrare il messaggio da spedire alle altre persone con la chiave pubblica del soggetto stesso. Se ci si riflette un attimo si vedrà che è un errore facile da commettere. In generale gli utenti alle prime armi hanno difficoltà nel comprendere i differenti ruoli giocati dalla chiave pubblica e da quella privata durante l'uso di &gnupg;. Come progettista di interfacce utente, si dovrebbe cercare sempre di chiarire quale delle due chiavi si sta usando. Si potrebbero usare dei wizard o altre comuni tecniche GUI per cercare di guidare l'utente attraverso i procedimenti più comuni, come la generazione di chiavi, dove extra passaggi, quali la generazione di un certificato di revoca per una chiave e la creazione di una copia di sicurezza, sono tutto fuorché essenziali nell'uso corretto di &gnupg;. Altri commenti derivanti dallo studio sono riportati qui sotto. La sicurezza è normalmente un obiettivo secondario; le persone vogliono spedire messaggi, navigare e così via. Non si parta dal presupposto che gli utenti sono motivati alla lettura di manuali o alla ricerca di controlli di sicurezza. La sicurezza di un computer connesso in rete è forte solo quanto lo è la più debole delle parti. Gli utenti hanno bisogno di essere guidati in tutti gli aspetti della loro sicurezza e non lasciati da soli in una esplorazione casuale, come si potrebbero fare con un word processor o un foglio elettronico. Si utilizzino in modo consistente gli stessi termini per le stesse azioni. Non si alternino l'uso di sinonimi come “criptatura” e “cifratura”. Si semplifichi la videata per gli utenti inesperti. Troppe informazioni nascondono le informazioni più importanti. Una configurazione della videata iniziale si potrebbe concentrare sul fornire all'utente il corretto modello della relazione fra chiavi pubbliche e private e una chiara comprensione delle funzioni per l'acquisizione e la distribuzione delle chiavi. La progettazione di un'interfaccia utente efficace per la gestione delle chiavi è ancora più complicata. Il modello della rete della fiducia di OpenPGP è sfortunatamente alquanto ottuso. Per esempio, le specifiche impongono tre livelli arbitrari di fiducia per l'utente: nessuno, marginale e completo. Tutti i gradi di fiducia percepiti dall'utente devono ricadere all'interno di uno di questi tre angusti livelli. L'algoritmo di convalida delle chiavi risulta inoltre difficile da comprendere per chi non è un appassionato di computer, in particolare le nozioni di “necessità marginale” e “necessità completa”. Poiché il modello della rete della fiducia è ben specificato e non può essere modificato, sarà necessario fare del proprio meglio per progettare un'interfaccia utente che aiuti a chiarificare tale modello all'utente. Un sicuro miglioramente, per esempio, si otterrebbe nel generare un diagramma che rappresenti come una chiave è stata validata al momento della richiesta da parte dell'utente. Tra i commenti di un certo rilievo derivanti dal rapporto sono inclusi quelli riportati qui di seguito. Gli utenti sono spesso incerti su come e quanto garantire gli accessi. Si dia alta priorità nell'assicurarsi che gli utenti capiscano sufficientemente la loro sicurezza in modo da evitare che commettano errori potenzialmente costosi. Questa categoria di errori include la cancellazione accidentale della chiave privata, la pubblicazione accidentale di una chiave, la revoca accidentale di una chiave, il dimenticarsi della passphrase ed il fallimento nell'effettuare una copia di sicurezza del mazzo di chiavi. gnupg-doc-2003.04.06/gph/it/gfdl-it.sgml0100644000175000017500000007341007445071677016404 0ustar jamesjames $Date: 2002/03/17 10:45:19 $ GNU Free Documentation License (traduzione italiana) Questa Х semplicemente una traduzione della licenza che accompagna questo documento, e non ha valore legale. Riferirsi alla versione originale in lingua inglese, acclusa in questo documento, per ogni questione di rilievo. Versione 1.1, Marzo 2000 Copyright © 2000
Free Software Foundation, Inc. 9 Temple Place, Suite 330, Boston, MA 02111-1307 USA
Chiunque può copiare e  distribuire copie letterali di questo documento di licenza, ma non ne è permessa la modifica.
PREAMBOLO Lo scopo di questa licenza è di rendere un manuale, un testo o altri documenti scritti "liberi" nel senso di assicurare a tutti la libertà effettiva di copiarli e redistribuirli, con o senza modifiche, a fini di lucro o no. In secondo luogo questa licenza prevede per autori ed editori il modo per ottenere il giusto riconoscimento del proprio lavoro, preservandoli dall'essere considerati responsabili per modifiche apportate da altri. Questa licenza è un "copyleft": ciò vuol dire che i lavori che derivano dal documento originale devono essere ugualmente liberi. È il complemento alla GNU General Public License, che è una licenza di tipo "copyleft" pensata per il software libero. Abbiamo progettato questa licenza al fine di applicarla alla documentazione del software libero, perché il software libero ha bisogno di documentazione libera: un programma libero dovrebbe accompagnarsi a manuali che forniscano la stessa libertà del software. Ma questa licenza non è limitata alla documentazione del software; può essere utilizzata per ogni testo che tratti un qualsiasi argomento e al di là dell'avvenuta pubblicazione cartacea. Raccomandiamo principalmente questa licenza per opere che abbiano fini didattici o per manuali di consultazione. APPLICABILITÀ E DEFINIZIONI Questa licenza si applica a qualsiasi manuale o altra opera che contenga una nota messa dal detentore del copyright che dica che si può distribuire nei termini di questa licenza. Con "Documento", in seguito ci si riferisce a qualsiasi manuale o opera. Ogni fruitore è un destinatario della licenza e viene indicato con "voi". Una "versione modificata" di un documento è ogni opera contenente il documento stesso o parte di esso, sia riprodotto alla lettera che con modifiche, oppure traduzioni in un'altra lingua. Una "sezione secondaria" è un'appendice cui si fa riferimento o una premessa del documento e riguarda esclusivamente il rapporto dell'editore o dell'autore del documento con l'argomento generale del documento stesso (o argomenti affini) e non contiene nulla che possa essere compreso nell'argomento principale. (Per esempio, se il documento è in parte un manuale di matematica, una sezione secondaria non può contenere spiegazioni di matematica). Il rapporto con l'argomento può essere un tema collegato storicamente con il soggetto principale o con soggetti affini, o essere costituito da argomentazioni legali, commerciali, filosofiche, etiche o politiche pertinenti. Le "sezioni non modificabili" sono alcune sezioni secondarie i cui titoli sono esplicitamente dichiarati essere sezioni non modificabili, nella nota che indica che il documento è realizzato sotto questa licenza. I "testi copertina" sono dei brevi brani di testo che sono elencati nella nota che indica che il documento è realizzato sotto questa licenza. Una copia "trasparente" del documento indica una copia leggibile da un calcolatore, codificata in un formato le cui specifiche sono disponibili pubblicamente, i cui contenuti possono essere visti e modificati direttamente, ora e in futuro, con generici editor di testi o (per immagini composte da pixel) con generici editor di immagini o (per i disegni) con qualche editor di disegni ampiamente diffuso, e la copia deve essere adatta al trattamento per la formattazione o per la conversione in una varietà di formati atti alla successiva formattazione. Una copia fatta in un altro formato di file trasparente il cui markup è stato progettato per intralciare o scoraggiare modifiche future da parte dei lettori non è trasparente. Una copia che non è trasparente è "opaca". Esempi di formati adatti per copie trasparenti sono l'ASCII puro senza markup, il formato di input per Texinfo, il formato di input per LaTex, SGML o XML accoppiati ad una DTD pubblica e disponibile, e semplice HTML conforme agli standard e progettato per essere modificato manualmente. Formati opachi sono PostScript, PDF, formati proprietari che possono essere letti e modificati solo con word processor proprietari, SGML o XML per cui non è in genere disponibile la DTD o gli strumenti per il trattamento, e HTML generato automaticamente da qualche word processor per il solo output. La "pagina del titolo" di un libro stampato indica la pagina del titolo stessa, più qualche pagina seguente per quanto necessario a contenere in modo leggibile, il materiale che la licenza prevede che compaia nella pagina del titolo. Per opere in formati in cui non sia contemplata esplicitamente la pagina del titolo, con "pagina del titolo" si intende il testo prossimo al titolo dell'opera, precedente l'inizio del corpo del testo. COPIE ALLA LETTERA Si può copiare e distribuire il documento con l'ausilio di qualsiasi mezzo, per fini di lucro e non, fornendo per tutte le copie questa licenza, le note sul copyright e l'avviso che questa licenza si applica al documento, e che non si aggiungono altre condizioni al di fuori di quelle della licenza stessa. Non si possono usare misure tecniche per impedire o controllare la lettura o la produzione di copie successive alle copie che si producono o distribuiscono. Però si possono ricavare compensi per le copie fornite. Se si distribuiscono un numero sufficiente di copie si devono seguire anche le condizioni della sezione 3. Si possono anche prestare copie e con le stesse condizioni sopra menzionate possono essere utilizzate in pubblico. COPIARE IN NOTEVOLI QUANTITÀ Se si pubblicano a mezzo stampa più di 100 copie del documento, e la nota della licenza indica che esistono uno o più testi copertina, si devono includere nelle copie, in modo chiaro e leggibile, tutti i testi copertina indicati: il testo della prima di copertina in prima di copertina e il testo di quarta di copertina in quarta di copertina. Ambedue devono identificare l'editore che pubblica il documento. La prima di copertina deve presentare il titolo completo con tutte le parole che lo compongono egualmente visibili ed evidenti. Si può aggiungere altro materiale alle copertine. Il copiare con modifiche limitate alle sole copertine, purché si preservino il titolo e le altre condizioni viste in precedenza, è considerato alla stregua di copiare alla lettera. Se il testo richiesto per le copertine è troppo voluminoso per essere riprodotto in modo leggibile, se ne può mettere una prima parte per quanto ragionevolmente può stare in copertina, e continuare nelle pagine immediatamente seguenti. Se si pubblicano o distribuiscono copie opache del documento in numero superiore a 100, si deve anche includere una copia trasparente leggibile da un calcolatore per ogni copia o menzionare per ogni copia opaca un indirizzo di una rete di calcolatori pubblicamente accessibile in cui vi sia una copia trasparente completa del documento, spogliato di materiale aggiuntivo, e a cui si possa accedere anonimamente e gratuitamente per scaricare il documento usando i protocolli standard e pubblici generalmente usati. Se si adotta l'ultima opzione, si deve prestare la giusta attenzione, nel momento in cui si inizia la distribuzione in quantità elevata di copie opache, ad assicurarsi che la copia trasparente rimanga accessibile all'indirizzo stabilito fino ad almeno un anno di distanza dall'ultima distribuzione (direttamente o attraverso rivenditori) di quell'edizione al pubblico. È caldamente consigliato, benché non obbligatorio, contattare l'autore del documento prima di distribuirne un numero considerevole di copie, per metterlo in grado di fornire una versione aggiornata del documento. MODIFICHE Si possono copiare e distribuire versioni modificate del documento rispettando le condizioni delle precedenti sezioni 2 e 3, purché la versione modificata sia realizzata seguendo scrupolosamente questa stessa licenza, con la versione modificata che svolga il ruolo del "documento", così da estendere la licenza sulla distribuzione e la modifica a chiunque ne possieda una copia. Inoltre nelle versioni modificate si deve: Usare nella pagina del titolo (e nelle copertine se ce ne sono) un titolo diverso da quello del documento, e da quelli di versioni precedenti (che devono essere elencati nella sezione storia del documento ove presenti). Si può usare lo stesso titolo di una versione precedente se l'editore di quella versione originale ne ha dato il permesso. Elencare nella pagina del titolo, come autori, una o più persone o gruppi responsabili in qualità di autori delle modifiche nella versione modificata, insieme ad almeno cinque fra i principali autori del documento (tutti gli autori principali se sono meno di cinque). Dichiarare nella pagina del titolo il nome dell'editore della versione modificata in qualità di editore. Conservare tutte le note sul copyright del documento originale. Aggiungere un'appropriata licenza per le modifiche di seguito alle altre licenze sui copyright. Includere immediatamente dopo la nota di copyright, un avviso di licenza che dia pubblicamente il permesso di usare la versione modificata nei termini di questa licenza, nella forma mostrata nell'addendum alla fine di questo testo. Preservare in questo avviso di licenza l'intera lista di sezioni non modificabili e testi copertina richieste come previsto dalla licenza del documento. Includere una copia non modificata di questa licenza. Conservare la sezione intitolata "Storia", e il suo titolo, e aggiungere a questa un elemento che riporti al minimo il titolo, l'anno, i nuovi autori, e gli editori della versione modificata come figurano nella pagina del titolo. Se non ci sono sezioni intitolate "Storia" nel documento, createne una che riporti il titolo, gli autori, gli editori del documento come figurano nella pagina del titolo, quindi aggiungete un elemento che descriva la versione modificata come detto in precedenza. Conservare l'indirizzo in rete riportato nel documento, se c'è, al fine del pubblico accesso ad una copia trasparente, e possibilmente l'indirizzo in rete per le precedenti versioni su cui ci si è basati. Questi possono essere collocati nella sezione "Storia". Si può omettere un indirizzo di rete per un'opera pubblicata almeno quattro anni prima del documento stesso, o se l'originario editore della versione cui ci si riferisce ne dà il permesso. In ogni sezione di "Ringraziamenti" o "Dediche", si conservino il titolo, il senso, il tono della sezione stessa. Si conservino inalterate le sezioni non modificabili del documento, nei propri testi e nei propri titoli. I numeri della sezione o equivalenti non sono considerati parte del titolo della sezione. Si cancelli ogni sezione intitolata "Riconoscimenti". Solo questa sezione può non essere inclusa nella versione modificata. Non si modifichi il titolo di sezioni esistenti come "miglioria" o per creare confusione con i titoli di sezioni non modificabili. Se la versione modificata comprende nuove sezioni di primaria importanza o appendici che ricadono in "sezioni secondarie", e non contengono materiale copiato dal documento, si ha facoltà di rendere non modificabili quante sezioni si voglia. Per fare ciò si aggiunga il loro titolo alla lista delle sezioni immutabili nella nota di copyright della versione modificata. Questi titoli devono essere diversi dai titoli di ogni altra sezione. Si può aggiungere una sezione intitolata "Riconoscimenti", a patto che non contenga altro che le approvazioni alla versione modificata prodotte da vari soggetti--per esempio, affermazioni di revisione o che il testo è stato approvato da una organizzazione come la definizione normativa di uno standard. Si può aggiungere un brano fino a cinque parole come Testo Copertina, e un brano fino a 25 parole come Testo di Retro Copertina, alla fine dell'elenco dei Testi Copertina nella versione modificata. Solamente un brano del Testo Copertina e uno del Testo di Retro Copertina possono essere aggiunti (anche con adattamenti) da ciascuna persona o organizzazione. Se il documento include già un testo copertina per la stessa copertina, precedentemente aggiunto o adattato da voi o dalla stessa organizzazione nel nome della quale si agisce, non se ne può aggiungere un altro, ma si può rimpiazzare il vecchio ottenendo l'esplicita autorizzazione dall'editore precedente che aveva aggiunto il testo copertina. L'autore/i e l'editore/i del "documento" non ottengono da questa licenza il permesso di usare i propri nomi per pubblicizzare la versione modificata o rivendicare l'approvazione di ogni versione modificata. UNIONE DI DOCUMENTI Si può unire il documento con altri realizzati sotto questa licenza, seguendo i termini definiti nella precedente sezione 4 per le versioni modificate, a patto che si includa l'insieme di tutte le Sezioni Invarianti di tutti i documenti originali, senza modifiche, e si elenchino tutte come Sezioni Invarianti della sintesi di documenti nella licenza della stessa. Nella sintesi è necessaria una sola copia di questa licenza, e multiple sezioni invarianti possono essere rimpiazzate da una singola copia se identiche. Se ci sono multiple Sezioni Invarianti con lo stesso nome ma contenuti differenti, si renda unico il titolo di ciascuna sezione aggiungendovi alla fine e fra parentesi, il nome dell'autore o editore della sezione, se noti, o altrimenti un numero distintivo. Si facciano gli stessi aggiustamenti ai titoli delle sezioni nell'elenco delle Sezioni Invarianti nella nota di copiright della sintesi. Nella sintesi si devono unire le varie sezioni intitolate "storia" nei vari documenti originali di partenza per formare una unica sezione intitolata "storia"; allo stesso modo si unisca ogni sezione intitolata "Ringraziamenti", e ogni sezione intitolata "Dediche". Si devono eliminare tutte le sezioni intitolate "Riconoscimenti". RACCOLTE DI DOCUMENTI Si può produrre una raccolta che consista del documento e di altri realizzati sotto questa licenza; e rimpiazzare le singole copie di questa licenza nei vari documenti con una sola inclusa nella raccolta, solamente se si seguono le regole fissate da questa licenza per le copie alla lettera come se si applicassero a ciascun documento. Si può estrarre un singolo documento da una raccolta e distribuirlo individualmente sotto questa licenza, solo se si inserisce una copia di questa licenza nel documento estratto e se si seguono tutte le altre regole fissate da questa licenza per le copie alla lettera del documento. RACCOGLIERE INSIEME A LAVORI INDIPENDENTI Una raccolta del documento o sue derivazioni con altri documenti o lavori separati o indipendenti, all'interno di o a formare un archivio o un supporto per la distribuzione, non è una "versione modificata" del documento nella sua interezza, se non ci sono copiright per l'intera raccolta. Ciascuna raccolta si chiama allora "aggregato" e questa licenza non si applica agli altri lavori contenuti in essa che ne sono parte, per il solo fatto di essere raccolti insieme, qualora non siano però loro stessi lavori derivati dal documento. Se le esigenze del Testo Copertina della sezione 3 sono applicabili a queste copie del documento allora, se il documento è inferiore ad un quarto dell'intero aggregato i Testi Copertina del documento possono essere piazzati in copertine che delimitano solo il documento all'interno dell'aggregato. Altrimenti devono apparire nella copertina dell'intero aggregato. TRADUZIONI La traduzione è considerata un tipo di modifica, e di conseguenza si possono distribuire traduzioni del documento seguendo i termini della sezione 4. Rimpiazzare sezioni non modificabili con traduzioni richiede un particolare permesso da parte dei detentori del diritto d'autore, ma si possono includere traduzioni di una o più sezioni non modificabili in aggiunta alle versioni originali di queste sezioni immutabili. Si può fornire una traduzione della presente licenza a patto che si includa anche l'originale versione inglese di questa licenza. In caso di discordanza fra la traduzione e l'originale inglese di questa licenza la versione originale inglese prevale sempre. TERMINI Non si può applicare un'altra licenza al documento, copiarlo, modificarlo, o distribuirlo al di fuori dei termini espressamente previsti da questa licenza. Ogni altro tentativo di applicare un'altra licenza al documento, copiarlo, modificarlo, o distribuirlo è deprecato e pone fine automaticamente ai diritti previsti da questa licenza. Comunque, per quanti abbiano ricevuto copie o abbiano diritti coperti da questa licenza, essi non ne cessano se si rimane perfettamente coerenti con quanto previsto dalla stessa. REVISIONI FUTURE DI QUESTA LICENZA La Free Software Foundation può pubblicare nuove, rivedute versioni della Gnu Free Documentation License volta per volta. Qualche nuova versione potrebbe essere simile nello spirito alla versione attuale ma differire in dettagli per affrontare nuovi problemi e concetti. Si veda http://www.gnu.org/copyleft/. Ad ogni versione della licenza viene dato un numero che distingue la versione stessa. Se il documento specifica che si riferisce ad una versione particolare della licenza contraddistinta dal numero o "ogni versione successiva", si ha la possibilità di seguire termini e condizioni sia della versione specificata che di ogni versione successiva pubblicata (non come bozza) dalla Free Software Foundation. Se il documento non specifica un numero di versione particolare di questa licenza, si può scegliere ogni versione pubblicata (non come bozza) dalla Free Software Foundation. Come usare questa licenza per i vostri documenti Per applicare questa licenza ad un documento che si è scritto, si includa una copia della licenza nel documento e si inserisca il seguente avviso di copiright appena dopo la pagina del titolo:
Copyright (c)  ANNO  VOSTRO NOME. È garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della GNU Free Documentation License, Versione 1.1 o ogni versione successiva pubblicata dalla Free Software Foundation; con le Sezioni Non Modificabili ELENCARNE I TITOLI, con i Testi Copertina ELENCO, e con i Testi di Retro Copertina ELENCO. Una copia della licenza è acclusa nella sezione intitolata GNU Free Documentation License.
Se non ci sono Sezioni non Modificabili, si scriva "senza Sezioni non Modificabili" invece di dire quali sono non modificabili. Se non c'è Testo Copertina, si scriva "nessun Testo Copertina" invece di "il testo Copertina è ELENCO"; e allo stesso modo si operi per il Testo di Retro Copertina. Se il vostro documento contiene esempi non banali di programma in codice sorgente si raccomanda di realizzare gli esempi contemporaneamente applicandovi anche una licenza di software libero di vostra scelta, come ad esempio la GNU General Public License, al fine di permetterne l'uso come software libero.
gnupg-doc-2003.04.06/gph/it/license.sgml0100644000175000017500000005253607445071677016506 0ustar jamesjames $Id: license.sgml,v 1.2 2002/03/17 10:45:19 lolo Exp $ GNU Free Documentation License Version 1.1, March 2000
Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (For example, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, whose contents can be viewed and edited directly and straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML designed for human modification. Opaque formats include PostScript, PDF, proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a publicly-accessible computer-network location containing a complete Transparent copy of the Document, free of added material, which the general network-using public has access to download anonymously at no charge using public-standard network protocols. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). State on the Title page the name of the publisher of the Modified Version, as the publisher. Preserve all the copyright notices of the Document. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. Include an unaltered copy of this License. Preserve the section entitled "History", and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. In any section entitled "Acknowledgements" or "Dedications", preserve the section's title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. Delete any section entitled "Endorsements". Such a section may not be included in the Modified Version. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections entitled "History" in the various original documents, forming one section entitled "History"; likewise combine any sections entitled "Acknowledgements", and any sections entitled "Dedications". You must delete all sections entitled "Endorsements." COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, does not as a whole count as a Modified Version of the Document, provided no compilation copyright is claimed for the compilation. Such a compilation is called an "aggregate", and this License does not apply to the other self-contained works thus compiled with the Document, on account of their being thus compiled, if they are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one quarter of the entire aggregate, the Document's Cover Texts may be placed on covers that surround only the Document within the aggregate. Otherwise they must appear on covers around the whole aggregate. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:
Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License".
If you have no Invariant Sections, write "with no Invariant Sections" instead of saying which ones are invariant. If you have no Front-Cover Texts, write "no Front-Cover Texts" instead of "Front-Cover Texts being LIST"; likewise for Back-Cover Texts. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
gnupg-doc-2003.04.06/gph/it/manual.sgml0100644000175000017500000001571307445071677016335 0ustar jamesjames gpg"> ]> Manuale GNU sulla privacy Mike Ashley versione originale inglese Lorenzo Cappelletti traduzione italiana Guidelines to the translation: attacker = malintenzionato auto-signed = autofirmata eversdrop = origliare eversdropper = spione fingerprint = impronta digitale key component = componente di/della chiave one-way trapdoor function = funzione a senso unico con scappatoia passphrase = passphrase (*) [public] [master] signing key = chiave [pubblica] [principale] di firma subkey = sotto-chiave user ID = User ID (*) web of trust = rete di fiducia (*) Taken from gpg's po file. ToDo: - c6.sgml and c7.sgml are not translated because they're not included in the released copy. GTime Tracker says it's taken me 27 hours and 36 minutes to translate and beautify this document.
Lorenzo Cappelletti v. P.te S. Giovanni, 42 38064 Folgaria (TN) Itlay L.Cappelletti@mail.com +39 0464721656 +39 3474874077
17 marzo 2002 $Date: 2002/03/17 10:45:19 $ 1999, 2000, 2001, 2002 The Free Software Foundation È concesso il permesso di copiare, distribuire e/o modificare questo documento secondo i termini della licenza GNU Free Documentation, versione 1.1 o qualsiasi altra versione successiva pubblicata dalla Free Software Foundation, senza nessuna Sezione Invariante, nessun Testo Copertina, né Testo di Retro Copertina. Una copia della licenza originale è inclusa nella sezione intitolata "Licenza GNU Free Documentation" alla quale segue una traduzione italiana priva, però, di qualche valore legale. 1.2 2002/03/17 LC We eventually got a CVS access: - Spelling corrections thanks to Fabio Bonelli. - All closing angle brakets are coded now. - Dead linkends to commands removed. - Using Makefile.am (copied from ../en) - license.sgml holds the original GFDL license, gfdl.sgml holds the Italian version. This is because the translated version doesn't have any legal right. - Added README file with notes on change log entries. 1.1 2001/03/07 LC This revision logs come from my own RCS log, which I used before I was given a CVS access to cvs.gnupg.org's repository. 2001-03-07 Cappelletti Lorenzo lolo@quark * Makefile: Added publish entry (first officila release). * manual.sgml, c5.sgml, c4.sgml, c3.sgml, c2.sgml, c1.sgml: - Encoded by mean of a XEmacs PSGML's feature all the non-ASCII chars. - Changed my addresso from L.Cappelletti@POBoxes.cop to L.Cappelletti@mail.com. - Added revision string for both original and transalted versions. - Added DocBook tags in bookinfo, such as author, pubdate, legalnotice, and revhistory. 2001-02-21 Cappelletti Lorenzo lolo@quark * Makefile, gfdl-it.sgml, license.sgml, c5.sgml, c4.sgml, c3.sgml, c2.sgml, c1.sgml, manual.sgml: All SGML files have been read for checking fluency of senteces. 2001-02-20 Cappelletti Lorenzo lolo@quark * c1.sgml, c2.sgml, c3.sgml, c4.sgml, c5.sgml, gfdl-it.sgml, license.sgml, Makefile, manual.sgml, signatures.fig: New file. Si prega di rivolgere domande, segnalazioni di errori o suggerimenti riguardanti questo manuale al manutentore Mike Ashley (jashley@acm.org) o al traduttore Lorenzo Cappelletti (L.Cappelletti@mail.com). Riferendosi al manuale, si prega di specificare di quale versione si è in possesso utilizzando, per il documento in lingua originale la stringa di revisione $Revision: 1.11 $, per quello presente tradotto in italiano la stringa $Revision: 1.2 $. Hanno contribuito a questo manuale Matthew Copeland, Joergen Grahn, and David A. Wheeler. J Horacio MG ha tradotto il manuale in spagnolo, Lorenzo Cappelletti in italiano.
&chapter1 &chapter2 &chapter3 &chapter4 &chapter5 &license &gfdl-it
gnupg-doc-2003.04.06/gph/it/signatures.fig0100644000175000017500000000223207257607047017034 0ustar jamesjames#FIG 3.2 Landscape Center Inches Letter 100.00 Single -2 1200 2 6 600 300 9450 2625 6 1500 300 9450 2625 2 1 0 3 0 7 100 0 -1 0.000 0 0 -1 1 0 2 1 1 3.00 90.00 180.00 1575 1050 2475 1950 2 1 0 3 0 7 100 0 -1 0.000 0 0 -1 1 0 2 1 1 3.00 90.00 180.00 3675 1950 4575 1050 2 1 0 3 0 7 100 0 -1 0.000 0 0 -1 1 0 2 1 1 3.00 90.00 180.00 5775 1050 6675 1050 2 1 0 3 0 7 100 0 -1 0.000 0 0 -1 1 0 2 1 1 3.00 90.00 180.00 7875 1050 8475 1050 2 1 0 3 0 7 100 0 -1 0.000 0 0 -1 1 0 2 1 1 3.00 90.00 180.00 3600 525 4500 1050 2 1 0 3 0 7 100 0 -1 0.000 0 0 -1 1 0 2 1 1 3.00 90.00 180.00 3675 1950 5100 2550 2 1 0 3 0 7 100 0 -1 0.000 0 0 -1 1 0 2 1 1 3.00 90.00 180.00 5175 1200 5625 2325 4 0 0 100 0 14 18 0.0000 4 180 825 6825 1125 Elena\001 4 0 0 100 0 14 18 0.0000 4 180 825 8625 1125 Geoff\001 4 0 0 100 0 14 18 0.0000 4 180 825 4725 1125 Chloe\001 4 0 0 100 0 14 18 0.0000 4 180 825 2625 525 Blake\001 4 0 0 100 0 14 18 0.0000 4 180 990 2550 2025 Dharma\001 4 0 0 100 0 14 18 0.0000 4 180 1155 5175 2625 Francis\001 -6 2 1 0 3 0 7 100 0 -1 0.000 0 0 -1 1 0 2 1 1 3.00 90.00 180.00 1575 1050 2475 450 4 0 0 100 0 14 18 0.0000 4 180 825 600 1125 Alice\001 -6 gnupg-doc-2003.04.06/gph/it/signatures.jpg0100644000175000017500000002405407272314611017042 0ustar jamesjamesЪьЪЮJFIFPPЪшC    $.' ",#(7),01444'9=82<.342ЪшC  2!!22222222222222222222222222222222222222222222222222Ъю≤O"Ъд Ъд╣}!1AQa"q2│▒║#B╠аRяП$3br┌ %&'()*456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызАБЦДЕФГХИЙЯРСТУЖВЬЫЗЪд Ъд╣w!1AQaq"2│B▒║╠а #3RПbrя $4А%Я&'()*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz┌┐└┘├┤┬┴┼▓⌠■∙√≈≤≥ ╒ё╓╔╕╖╗╘╙╡Ё╢╣╤╥╦╧╨бцдефгхийрстужвьызБЦДЕФГХИЙРСТУЖВЬЫЗЪз ?ВЗ(╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╝_Б┴О<Ю╩Мrйн ╘-Ж┌⌠JP.Р[ьf\╝W#?0=@:┼г╨ЯV┘g╛A╓K╘юз°р╛+e 2л╝ЮY,╚╢dЁ═rH╞≤.╬'|EЯч╠≥╖_Oв2╞▒g╔# Г~эe▌Фз9' {ъц?├v>рк╧▌ГZ╦@.╝юЮ╬\yД =З╠=PР╬tЯВ:7▄Э_bЗ╞д;╩=1" ьiz┐╡@/1└Р6Б┴⌠─ь$bw_Eв⌡цПvнчРФРxй;╚╜©h≥50]ё ╧┌e╟8И@Иk▄?g╫ЯгЖ╣у╝÷syаwRЁD╡╙?)fQР°Д1Е╨·СаsцkПсцвг hЖо$▓0UE╘$⌠юs к╩Ь_╔оА};ц√╨╬╧╖i╤QK▌йСgзD┤/ГeH|²гn`84┤√z²y╕>╥╝jzeу╖ьчкP╩F▒Цn ╛÷)#Е `ТЮ`нТo█:╫о┴t{ О<1╗а}{╓▒iп^E* пШ╕P╦▄▌IИгQ_гzт?~0эЙ┘╒j╤▌│Dд, q%пэРЙ▄ДД ь'╚ЛЮ╤⌡%╫╔╩Ь╥ем⌠ёзфз┼∙│░a ≤Rё─F1з╤/╬iZ╕Ё╛Йz∙Ч╔{.╚dЖ/ОGoee.о■ё(*NyДД°п7Б÷┴З╥┐lЛ╢█hХqx Г2≥⌠Мc;]─O3sd ╩╧┴Е╚ ╬)OЦsPпОжфk╚x╬с Ф ▓╓GР]╡Ацqн0yИ─[R?┘Dz5╔│ж<@сь╩ @Йn,у∙▓6P!XюаS─[мjxoаП▌j2^бMБ=S|F/'S©СЦ\░wз0эc>└ЗпQEЕz≈д▐x/д █Т Ht╩│╤╔╕йр,#Ааr2щBv9Ulb─=R┼оя╣м/д:r_ИП^з╤Ь_;IМaу[eNо"╢(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒┼(╒╚ъ_ыИ√r^_щаik7м<┌4\░XП2H█y\Ч5Яд╚┴t©а%▌┼шъx┌Е6╢|Г0.Юs╢znЩБГкА╗╗Я÷дмб√ I╘КS?∙≥dCк╪╗*u@K(wd+`в7cПШд8╪▐VЬ∙u╤щr#ПМ°▄╟F@*╡3+°╥.x$Р©62┐╛ПgцЩ#а╗ВЫ≈ ейbВS╦bрэ1bлy'h,s│в ╦╠╝╡─8©|3я| ╙jвзa▒мС│йh┤>Z╥ч ╤I$Р▓╩▐iEQEQEQEQETsа у╪╤ВG4║I#▒C+╘ ┐аq┼▓┼РЩgАUФ≥╗╬╠ПГXЪ└zЗL≥ЛнZрА┴8%NЮ╩C╬жQРЮ/&ёп>0╜╜ЙХ~?сДПЖ╣╪│#DбжUъ╣J╠$│²ъ6Ja ън╙V~Ё║И~!с·цW╟┌Жу╡vL≥зH#r·╙ь' 0Fx4║Exэ·Я╖ц├Оа ┘ч╫═фШ╝4K╤RИRгк>╔▀÷░▓≥Y9╝ца÷4_╩ь▒&≥╜BЧTзeИ .П╓╟Aую*юПш▓╚▒@╔Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@СЪфmpXЬп[i╬2уt▀└сч{╦a╪≥║i@ЩлH┬~I6М╙╚rIщЙ L gдо├Ж2Й░гui╘[фвQFd┴|тa╫G!─Y▌╪Ц╘@:й+оЧ и!п©МЦЪJ$╙ЗUф╖Ъ жЖшW╡р╪ОЛI$Ё╩╢3y÷eШH▓m⌡Ё▓p╫q┐▌(р(╝е>)Я~-╡П╖┘,leтД╢7В:⌠0┌(!эX╦▌≥▓╪╬╜Я?дЧ ▀P╤Яu▌∙Т▓г∙=╛s i PрйДЕлq┤▐;W,IQ°═аExЪ─Ч0]kЧ4┤ц ⌠iW©l┴·зОI▌xр7Pли °9UнTqюГ'o╟P\_▄Ч&h╬t╠MOZ≥Э╗tк"]ЕAPЦ╙Y@Ю⌠╩![╧╫sф"Я┤▀o|ЮС°╤ш╒тУI╖█╕┘w`╢ ▐⌠─1÷╪ю>Q╝Ёа÷Т▐ёэCФ^k)▀щNА▀Kpе▀1Д²═╠н\.Бдf─9;┤ч ЯеДz╥д╚╜╤К▒┤lДe┌2U▒≥\Е╧sа'∙Ы╠■╘зшеoopа▌8т*╒│─╘(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═╧?Э9ПГ▌▒W╤▒nБM▒^[╬иQw▄Ю├x`q╧╠┌s]eАz÷┴╬!Э!рД┤Y·"рщч;JiшмY[qE░╧─лW÷╪⌠─+═ЬMЯf[╕▐╛A$·┐ч─=Р┼ЮЧ]xрицЧ2сД▓[dsk╚г*х≈1ё*Ах9С╔─,3▒∙$Ж^╚c╜X-Ч⌡sуё╩╒M*её`В■Р8=FG4r┼ЮЭy╚кБ Ь[MтДс ж·КМwP 3┬Б▄1XьП└├?0i5Л~M╖x╡сQ&жu-=╜Е┤Q╣у╝█ю╨R╔c▄╝(<иXНо8юД░чXъыЙvqчX]аwk&vM┌DlppA┘X╞÷4-_д?4O_Хvz4·рЭG<2ш\<ъj#|qМFЕq╢╖-⌠°▓CыЭxя4КО┤z╣м╬ШМ7gы%чцкС&┴_─pr9╗т(╛?x√ЬNЪ^·чK└╢E" f`┼2z л2yюо╔pВ>;Я≈┐_K©ЯН²ёG╒ъ8┌ItЁ#Kg)]кФ+1 0;3п░O─=R┼ЫЧШЖ│╬Сdт,?╟м─■lс'▌ГМм`╖2РU┬кu!AглG>И╓ЙPК:5▌╘n╡,╤ЯэF╡+╗` аУ4r┼+▐жЭЩ┴╛O╖б%Б╩Ъ'oЗM├⌡ФбЫPъ+nфp}а═б┼СЪЬZУ!xГЪЪЩ²П╢ЪЙBЯоЧ ЪШ:Т +оЪАiЪт┘Ц÷ЭЪЖtбсЪ╘ г?Ь'ЪЛХп(╞Ь│Я┤WсТk;█цЧ яГ[тС$уТаG╣┴▀$⌠▓@<`ЮX 7М)x⌡\ПЭФQ╨k▄{#Ц8█ВnaиШй▌╢Т=гЬ;БF█Цx╥И╤╨╛_╫hЁ=▀Лй╗c≥tkаХл╥#=┘WнД≈ЖН╪:╬"Я≈ьU╡╣█║уd \FX╘vщС*Tr╗Ю°ЭущЙ^╢т~кЁ╙гБ9Л,╝ocт#╨y╝e ┤ ≈X╖<╪│пz╔еХЗЩ▐┘╬h╨ж╓р K]я÷к]лдф┼╙╘b8Р@Ф╪м?hК{к[к╞Л;²6YG²aeх╪┌6РР*дл╪▌Тю9@Q^o╜Ь⌠г÷П╡╖П╬│┤<÷ЛУт!▓ЩgщЕН╟b┤Оoщ─6Ц°ж}ъе[╞ЬUЗ┴КCрУ-FV█╒тРFб2ЙЕ _О*·r6 $┌@=b┼С©┘ъ/|lЗу╫ВЖlо╖<%.╢Е∙"∙dVЦl═8*P┌N3·>┴@÷╜Й©ь <З▐ь/╞Э²©ХжЫЁ>X/й╧фr}│╝?Ч÷ЩH^9Ъа?Ъg@│EyЪЭ-?З░╪sЪ┌Чн╧?┬u}?FЁ╦я╪?Б u╫O2M_Lа4{X≤╡I9$фаМ■Wо7М)x⌡\ПЭФQ╨k▄{#Ц8█ВnaиШй▌╣ЙЧЬ▒ёxч-Зm╝╚ОZ,оbШ2╙ФDщПz3МххaEЮvФс_Пxкг~:Я÷o╜\KьТИ]-QrХ"Р∙_ ╛lI=AГ'%─=Р┼ПЪЬ[П├▒╓i╬"ЧзтФСШcX╢╨▌≤Гs 4▐х1╝э─TД█╦:·Ьхu≈в╜У┬М.J╡⌠Q[╜&9)║E]Йl8p[8·≤─=r┼Р7Ь┐Ц╜3цЖ·2уТ]Чyщ$▓зжW7╟шхq▓гc≥'pхNJсЬ╥╕КЧ"Яъ┘Т┤J≈M╨ШKш[щ\Ni нсЖ∙зi'ОdА┬яEx▄╪?╚x#Ю]Е√÷i╔XyрЫ ╠╡╨╦#"F╒3,w.юШ≤ эu ~мАFЗЧЪJпМ.╓┴a┘Т╚▀╘2└Ец┴≤▌╚1ХhsLП╤⌠Б]o^╣ж╣÷╤jХк0▓tt▄⌠■dR≤й∙7n0EcИ_4щF╦рТ©Ь·н НА чЫceeV\ ╗0щг;р╫┼БЭ%ПБша≈6²БKi2 ╚╓{|1ибlNНr╦9оbAкЪ┘;gЩёЩёЪ ≈▄╬щЕyiЧсg≈²ш7lнэС▌≥╞H╒─9?|?с|JЗuщмЖ╔k╚X&хУ[√ ╕R╓0fUфIю°` 4ЬYё>²5╫Ж╔╝j7O,sG╗]Й.в6Оq█├ьd▒┤√9оН(═?DПЖ&╠ёЪ o┼ОЭ²ъХвЗ≈⌡ ЕJЭк╢gхВ╩ (═7Ь┴ПНЦW╪▀е~⌡Л,╠цг"╒Л██·7c─O|╜РЮ╝┤ц©┬√Ч5Ё√рН╟x├г)}`Ю╘RрЙ;sа∙<е╩┼С┬÷Н5{х╪WАI╬аБк╙√wmю]г?MьXшИ u╣┘°~]╜╛I )╦²╗═<°:вП┐АЭчПтгPРЪ╣╣YnB1"%QРG°Ю∙кGv#$O╒P?БоХ^5с√оZ╢С|╜ф ▒┼I 0а*цП89R@х8≈╔Э9┤M©[вЯG┴ОГ┴Лъoткo#!O5T╝рАY─эЫ▐╩J(мЪАLХМ║ЙD· Я√╨┘з^\О╪Bd▒wd÷⌠q`[ ▓Q~Z╧╝|.╤Я┘╣▌╔Б÷кo ╨ш╪bУнк+H╬^ф@эFNу''⌠чQ@╬÷Ю{;mЪEтУMW^╟╫г≥╠p'+ЧК :в┌═╝Iкя>Х╨>╘╖ъо╘k:╧сSm└╔п +Sю c╟ю8хaХХЧ ЬС╙i╒оn⌡Бх╬вo*lOЁH 1юи2╠v7гпW╛P÷Ъб╔с╜Ъu╓Ь≈еzE┼Ъ╚╠╟уYa▀вh`г⌠√9'▓k╦╟╣Ш²mgЖ┴Н<┬▓/:АВи&пГnЛq▓{ ╠EQEQEQEaЬёбZG▄l╜╛╣╗d·р │qД╛┘╟G@╝>rx#░;dz7ц÷h²Аш▒%$сGГH▌1┌╞&Ф\`┐аГ╜uPEP⌡цПvнчРФРxй;╚╜©h≥50]ё ╧┌e╟8ИW%ЬU╕╥└ТЪ а╝Ь┌сOЁIп╜╜зфnVэб\& ░Умw■P═Э<ЁпТКм1У╫sSс.╜>фЖZ┘ь▓4▐p≤UdЫI)╖ЪП╙-ЦЩщ÷▄|eej╪Cko╚(>Й *HP0IЮu╞@╒─8╩÷┤в^,╨Я#Ь┤д qo-╞Н╝▒(²J└@╗ NЕДЭйДД°Ь>Х╤з5├÷o╛Ь┌с╝%·нР+п⌠ю%P╡F└.62F3▓yД┐Х■PАo┤√~в/uxu╫rЧЙЖ!гЖ┘ь■I╥XАA,═`N#╫vQ@Q@aЬёбZG▄l╜╛╣╗d·р │qД╛┘╟G@╝>rx#░;dй(≈я╬Ь;@ьtОь╓┴(≥& ?:Dq▄y72Ц▄=k╗╒┼+┐÷АF░╥╬█╛x┐цПJФI-4█@цHO/╟┌ф чQ@\÷ 4ЬGТ²*з]JиТ■u╡╬╢╪hН!2e`ц┌_9ц╚│!я╝.^Цд> ж═╦╥ky-5{яsV#'aP3│▐║#╫u■P²ш|ПЕ╫е╡и}╛щiv╥Б ЙСл╡█┴b▄╝H▐RsнЛДГCд©-╪OБ5⌡▐Ь┌рБы Z╜█рD╤Ю▄6о⌠ ╥s▓ON─зQ@^╞ПБш\П²╖┤/ЭCБ lЮvy$k╓inImкФ╩!,·│°░тПг┘АШWЭO╣мWМ?Д+yГЫ[sВ8нН}p=+═╒─ (╒─ (╒─ (╒─ (╒─ (╒─<ъБ'ц╩█^Р/ЬRo╟x╡г┬B▀╟66xщ▌<Р╥к┌╨Ч"[Ьжн[K╦~аБ╔У┐┌╔H;K╗<МоTП{Н+мЧ"|;╦уО"Я_┘&Ш▀,pЯх└(╩ccg█ьЮа+|╦*ИWПОБ%©█lЕ╢╩┤Л!╠й_X8*T┐╢╨┐нэПAЕO╠nБ─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ (╒─ ▌yА╣╥√ББXА┌$/$▓0UE$▓xsDСцko-ед╠цH^I$`╙┼I$ПФ╪NЗШTЬЦ╝I╔iROaЮ[@╩╪ ╣О\`┘PЩч├v /╞╣O▌:Д V∙$Ж╠■ ╩ю╩^УфUП!OщАьgbdр╢╚K╥с4кhМ╛МсdQ'Eл▓rI<▓I9&█+J╠пТ╩}3L╤▌знщ6EtQЭи'$⌠и$⌠▓jЕQEQEQEy÷фмk÷ шЬ⌠OСVПУбч[:Fd!w.Ъ≈╕и ЮF{]Ф┤╛ыЬ┤C╡уЛ}╜эK*d┌W=U╟H AЮ┌*ДПCuo-╫дQм╗RHДPйЙF ПAb╪©ЮЭВzф╫ПЪR√7÷C╦ъhе▒Z[y `B °d├$▓G°Ц─=R┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═┼(═7Ь┴ПНЦW╪▀е~⌡Л,╠цг"╒Л██·7c─O|╜РЮ╝┤ц©┬√Ч5Ё√рН╟x├г)}`Ю╘RрЙ;sа∙<е╩┼С┬÷Н5{х╪WАI╬аБка=╥└Ат^D Ёy├b&Xl8ВQу─=╒К]яЛtХ5мVфчф}╬Mлв▒и╦n]╛N@$c╗╙sxсб╤нХя9Ep╞▓╛║■Рщ ░AН5ДЗT3CШ<█SПvЁu╗FВ6░[╤≤]Ц≥д▐б╚ry│w│░r╙З^▐═'бщVф?├ЗлzТz`[╫·I╝]EАvэ@W!Ж█╓ ╡╞а█<+uq╫©┴ti╖∙бGwЯ3;─ ▓IЦcRЯ.┐ё\-╬╘╜И╤3╡XН╝▓&+▓2q░F}█|А╝ЬVФ}у╛Э╘C;Ь^чъjИ©М╘v╒Fm╙v╩F▌w6 VШь╝÷г▐Бoе├Н_jQiМenж&/ шЙR∙e,К1▒Ё╚Ё.ю{g╚{дцuoе╪╠м╗9#`йЙFApAФ┴Г├жч[▀┴c├░╪▓HаU ▓IЮ9мpЦ╪╢Ьgc╖_И╥жVRмгy┬╬Г2Py+┤8К▓iZT⌠ьxфP.ОМ{в!Tю┘?w┤a²┬=⌠Jр╛t=.ъLс-ё╤Ё╥M▒D²2Iи$РI$Д Р=_Я▐бм: д~Чяп╜"c╔║г╩кEы╓\у─,б>▄ыs⌠^│А▐┬~ЯtPЪeЙп╘xS0▌pаw0ьyl Д╝W┐┌q@EQ@Q@Q@Q@Q@Q@OёёЬ3Цн╘╕▀=╨o▀"Ш]╪╗╠к}7-wdчS⌠╩qb9FbIк2▓sв│▌Б┼Р94ъ┼·Hf╟уcЯ√≈ ~ЗжФ=≈@n.е[%≤Ю`|лrЬp+cDЬиАкКЪЛ╫j;©j┬┬d╥уcР■1Mд<BА7n\q^┴XЧ!П╝┘Б╩1k╝i░^ф©p╦!ЦиМq├\Маф╘Пщ[еqo,sA*▌Hь2╨▒░AG9╘+иъАF╩А┴n╖ЬyБыТ╦Фк 6УDпnf┬$6э(P Fo≈╟x-╬.j·шmЯ б≈зT·jEЖШ8ЭшF-√К⌠▄.8Vrpэ1@╠EeХ·$я|GoГХз╔╔РGq ║ 0ц+╫z║8<0┐ИZ■QEQEQEоЬЦXЧаП^╘╘²'ШZ8bЩМ▒И,d┘}ъ+|║K░FоСгаЪ┬ н÷Б█цWZ╞≈═4╞╥Ш:╪│й аwС+/~3оУ=|аЯаИПшБv∙БHm╖oI╗EyШ╗■]dчП(юй┐╥┐▌v⌠@OяEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQEQETsа у╪╤ВG4║I#▒C+╘ ┐аq┼▓┼С=oЮ·│sqЩ║А╩⌡© jйНИsa#m▐мРnFщю(НЮb╘ЪnЭNПNёЕК _Э%╨D╡Аo4хBэф Ц1 Л╙N6Ц.≥з╫b┼БЭ/ЯWб,D[MR;[╥uAg|VK3║A8rqя uа8╝р╧?|6П╖▀щГуt╗ЧьхкЖх ┼\∙ ∙Ах 1╪0И▄┼По┼╤Zо─t{ EЦ У=#Pщ'Ж}лhd╤┼6O(o$╤ъ≈nей6$PсТWм Ч:^h╬V⌠Б╖·ЧеЕЫu░╪жЙs²ых╧аК╦ ЦwйёХШШ=Nн;к ╦.Мdни═░H█┌Aц#П═ WБо┴ж жNтt=rf▓& )МmЦ▓9QWs∙>`? v@юХA64┬З>╥Щ╜Ж⌡kМШ'иШ_Жй%╤о7;3√8н;ЦО g4ьV_┬Т Ь~СEт√Cit│_кm╛╓йюЗ├С▒г ▌*4Яg├Д√ж(ЭA╔<≈xШ2-Лdм√(6 Эъ0+гpGZ/╪YА╫2РK;ЪiV≈QЦ|3чг╝@#*NFAЯ═ ┼+?Sвt}йЧжуll<ЛЫk╦H╥ЦфБ3▄▌·╒╓сum7Y╥k█/P╢╬│\ёIk2й║╟ RFpAг╦═ ■V4П╜удVЖЧ%я╕·W qъдлЛN6I'▄Tw~)┌Ич╤k┴╖С~ж?╢"I╜vг╫?rNВэ=:OпQUО╞ЛТк9//НЮ╢╣▐Ф·A.H,x$ф╚И Н▐╜Ы©ы:╜█Ъ⌠▐3Л≈ .лГзN3┐впп┘Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@Q@G<щ[кoqsA*▓92╨▒┌<G╒┼ЕУ/├>уmж ▐ i╗┼Аа╣└[╤pG-рG=3▌·┌╝xoа 7└|хТ╖Ё╣≈&[_╢<▒╩Я┤ц√*ю |╓dAбМ(═/Ьб≈ Ъ┼╢╩t?Щ≈N┼Й;▀М2юхо┘6ЫdsР╨▓╧├kп>ц╔ЬА╛о╒O╜зеij⌠Zц╕Н Л╙г╩@ЭНP░э╗OЖh╒─<ЪЮФ┴ёXаge╚xU╤вфИ_Sт4╥0ОGf▐c╤|╤ G8\∙ЙNэЮxРцдЗ÷┬ЭIЖ╜ЬхРи║╡П╓i4!дфХ÷1X▄d▄■М┌6┌┼вЯ{ъ|:╣⌡а ЕЕж⌡-╢≈░²!²▓G≈,g#╪(ByP╔╠∙и?┤╣KМGБn┴Ао_iЙ1[▀6©d╤■[░▓╒╦бЧВsmЛю▓д яEhi1xS╪Пщ╣╞б²sK╬Ё╩╥≤LЖ oeиp~wU╦н ╡(=qG┴u}÷Тmrкю·#oЛ╘o"©╨╥р2в≥▐й█▒аЩБ▄#Е
Gnu Privacy Guard (GnuPG) Mini Howto (CatalЮ) <author>Michael Fischard v. Mollard <htmlurl url="mailto:fischer@math.uni-goettingen.de" name="<fischer@math.uni-goettingen.de>"> (versiС original en alemany)&nl; Brenno J.S.A.A.F. de Winter <htmlurl url="mailto:brenno@dewinter.com" name="<brenno@dewinter.com>"> (versiС en anglХs)&nl; Horacio <htmlurl url="mailto:homega@ciberia.es" name="<homega@ciberia.es>"> (versiС en castellЮ)&nl; Josep MonИs i Teixidor <htmlurl url="mailto:jmones@puntbarra.com" name="<jmones@puntbarra.com>"> (versiС en catalЮ)&nl; <date>VersiС 0.1.3, 17 de maig de 2002 <abstract> Aquest document mostra com emprar GNU Privacy Guard (GnuPG), un sistema de xifratge de codi obert (programari lliure) compatible amb OpenPGP. Per poder mantenir aquest programa totalment lliure s'ha evitat l'Зs de l'algoritme RSA i d'altres algoritmes patentats. El document original el va escriure Michael Fischer v. Mollard en alemany. Va ser posteriorment traduОt a l'anglХs, i revisat, per Brenno J.S.A.A.F. de Winter. Finalment, va ser traduОt al castellЮ i novament revisat a partir de la versiС anglesa. El document en catalЮ es basa principalment en la darrera revisiС de la versiС anglesa perР tambИ inclou la traducciС d'un capМtol nomИs present en la versiС en castellЮ. </abstract> <toc> <sect>Conceptes bЮsics<label id="GPGMinihowto-ConceptesBasics"> <p> <#if output=latex2e> <em><bf>Comentari per les versions destinades a impressiС:</bf> Degut a dificultats tХcniques, el guiС doble, que s'empra en les opcions llargues de GnuPG, el text contingut en parЮgrafs es representa visualment com a guions simples. Per tant, interpreteu-los com a guions simples en els casos d'opcions llargues. </em> </#if> </p> <sect1>Xifratge de clau pЗblica <p>Per poder entendre millor el sistema de xifratge emprat pels sistemes de claus asimХtriques (de claus pЗbliques i privades), Иs necessari entendre la diferХncia amb els sistemes de claus simХtriques (claus secretes). <p>Els sistemes de xifratge de <em/clau simХtrica/ sСn aquells en els que la clau que s'empra per xifrar les dades Иs la mateixa que s'utilitza per desxifrar-los. En el cas del correu electrРnic, el remitent xifra el missatge amb una <em/clau secreta/, perquХ el destinatari el pugui desxifrar, necessita obtenir prХviament aquesta mateixa clau de manera «segura», o sigui, de manera que terceres persones no tinguin l'oportunitat d'obtenir aquesta clau. Si no es tИ certesa que l'intercanvi de claus ha estat segur, la validesa del sistema Иs nul╥la. <p>Els sistemes de xifratge amb <em/claus asimХtriques/, en canvi, empren dues claus diferents per al xifratge i el desxifratge de les dades. El el cas anterior del correu electrРnic, el remitent empraria la <em/clau pЗblica/ del destinatari per xifrar el missatge, i el destinatari desxifraria el missatge amb la seva prРpia <em/clau privada/. AixМ doncs, la <em/clau privada/ no ha de ser accessible per a <bf/ningЗ/ que no en sigui el propietari, mentre que la <em/clau pЗblica/, pot ser entregada a qualsevol persona. En un sistema de xifratge ben implementat, la <em/clau privada/ no es pot obtenir a partir de la <em/clau pЗblica/. <p>El punt crucial de tot aquest sistema Иs que la <em/clau privada/ ha de mantenir-se en secret i nomИs el seu propietari hi ha de tenir accИs. NO ENVIEU AQUESTA CLAU A TRAVиS D'INTERNET. De la mateixa manera Иs molt perillСs utilitzar GnuPG a travИs de <tt>telnet</tt> (considereu la possibilitat de no emprar mai telnet degut als riscos de seguretat importants que presenta). <sect1>Signatures digitals <p>El concepte de <bf/signatura digital/ es basa en la verificaciС de l'autoria d'un missatge. AixР vol dir que el destinatari d'un missatge pot comprovar que el ╚suposat╩ remitent Иs qui diu que Иs. Per fer-ho, el remitent, una vegada ha escrit el missatge, el signa emprant la seva prРpia clau privada. El destinatari, una vegada ha rebut el missatge, comprovarЮ l'autenticitat d'aquest, Иs a dir, el verificarЮ emprant la clau pЗblica del remitent. <p>Aquest mХtode Иs d'especial utilitat per a reduir els riscos de seguretat en els nostres sistemes (ens podrien enviar un suposat pegat per a un programa, i ser en realitat un virus o un troiЮ); tambИ podrien enviar-nos informaciС o dades, com provinents d'una font lМcita o fiable. En ambdСs casos, no seria gaire difМcil falsificar la direcciС i el nom del remitent, perР sМ impossible falsificar-ne la signatura digital. <p>Com ja hem comentat, la verificaciС d'un missatge signat digitalment es duu a terme mitjanГant l'Зs de la <em/clau pЗblica/ del remitent <bf/sobre el text/ del propi missatge. D'aquesta manera no nomИs podem verificat la identitat de l'autor, sinС que tambИ podem comprovar la integritat del missatge, ja que la signatura digital ha estat generada amb el <bf/text/ i la <bf/clau privada/. AixМ doncs, una alteraciС o modificaciС del text ╚a posteriori╩, o qualsevol manipulaciС del missatge (especialment si fem Зs de les especificacions MIME/PGP), donaria com a resultat un error en la verificaciС. <sect1>Anells de confianГa <p>Un punt feble dels algoritmes de clau asimХtrica Иs la transmissiС de les claus pЗbliques. Un intrЗs podria posar en circulaciС una clau pЗblica amb un identificador d'usuari fals. Si es xifren missatges amb aquesta clau, l'intrЗs podria desxifrar i llegir els missatges. Si llavors l'intrЗs el xifrИs amb la clau pЗblica autХntica de l'usuari i li passИs, aquest atac no seria perceptible. <p>La soluciС de <tt/PGP/ (i per tant la soluciС de <tt/GnuPG/) Иs la signatura de les claus. La clau pЗblica d'un usuari pot estar <bf/signada/ per altres usuaris. L'objectiu d'aquestes signatures Иs que l'usuari que signa reconeix que l'UID (identificador d'usuari) de la clau signada pertany a l'usuari a qui diu que pertany. A partir d'aquМ Иs responsabilitat de l'usuari de <tt/GnuPG/ decidir fins a quin punt es refia de la signatura. Una clau es pot consiferar fiable que es confia en el remitent i se sap amb seguretat que la clau signant pertany a aquella persona. NomИs quan es pot confiar plenament en la clau del signant, es pot confiar en la clau a la que signa (i en les signatures generades amb aquesta clau). Per tenir la seguretat que la clau Иs correcta, s'ha de comparar amb la seva <bf/empremta digital/ mitjanГant un mitjЮ de canal fiable. Per exemple, podrМem buscar el seu telХfon a la guia i trucar-lo, demanant-li que ens digues l'empremta digital a viva veu per tal de poder-li donar confianГa absoluta. <sect1>LМmits de seguretat <p>Si el que es vol Иs mantenir la confidencialitat de les dades que es posseixen, no n'hi ha prou amb determinar quin algoritme de xifratge cal emprar; Иs necessari tambИ pensar amb la seguretat general del sistema. En principi, <tt/PGP/ estЮ considerat com suficientment segur, i fins aquest moment, no se sap de cap cas en el que una clau PGP hagi estat trencada. AixР no vol dir que tot el que s'ha xifrat sigui segur. Per exemple, si la NSA (l'AgХncia de Seguretat Nacional dels EUA) haguИs aconseguit trencar una clau PGP d'alguna manera, probablement no ho farien pЗblic. PerР, encara que les claus de PGP fossin absolutament impossibles de trencar, hi ha d'altres tipus d'atacs que poden ser utilitzats per trencar-ne la seguretat. A principis de febrer de 1999, es va descobrir un troiЮ que cercava claus privades de PGP en el disc dur i els transferia mitjanГant FTP. Si s'haguИs escollit una contrasenya feble, un atacant podria haver obtingut fЮcilment les claus privades. <p>Una altra possibilitat tХcnica (encara que mИs difМcil) Иs la d'un troiЮ que recollМs tot el que s'escriu pel teclat i ho transmetИs a l'atacant. TambИ Иs possible, encara que difМcil, passar el contingut d'una pantalla a una altra. En aquest cas, no caldria fer cap anЮlisi de les dades xifrades, ja que es tindria accИs a les dades abans de xifrar. <p>Per tot aixР, Иs necessari una planificaciС de la seguretat que estigui ben prevista i que en minimitzi els perills. <p>La idea no Иs crear una atmosfera de paranoia entre la gent, sinС deixar clar que per tenir un sistema segur no n'hi ha prou amb instal╥lar un programa criptogrЮfic, ja que, si bИ Иs un pas cap a un sistema mИs segur, no Иs la soluciС completa. Troians com els que aparegueren el marГ del 1999 amb el virus Melissa van demostrar que moltes empreses no estan preparades pel que fa a la seguretat. <sect>Instal╥laciС <sect1>Codi font de GnuPG. <p>El web oficial per la descЮrrega de <tt/GnuPG/ Иs <htmlurl url="http://www.gnupg.org/download.html" name="la pЮgina oficial de GnuPG">. AllЮ tambИ hi trobareu els enllaГos a rХpliques oficials. <p>Degut a restriccions legals no es permet descarregat material criptogrЮfic des de servidors localitzats als EUA a les persones que no hi resideixen. Als EUA existeixen lleis que restringeixen l'exportaciС de codi criptogrЮfic aixМ com dels programes que l'inclouen. Per aquesta raС PGP sempre es troba disponible en dues versions: una internacional i l'altra per als EUA. <p>El codi font de la versiС internacional es va exportar en format de text ascii imprimit en un llibre. A continuaciС es va escanejar a Europa (Oslo). Se'n pot obtenir mИs informaciС a la <htmlurl url="http://www.pgpi.com" name="pЮgina international de PGP">. La versiС internacional de PGP pot ser importada lliurement als EUA sempre i que no es torni a reexporta-la. <p>Si ja teniu instal╥lada una versiС de <tt/GnuPG/ o <tt/PGP/, haurМeu de comprovar la signatura del fitxer (vegeu <ref id="GPGMinihowto-Signatures" name="Signatures">). <sect1>ConfiguraciС <p> Es pot obtenir GnuPG com a un paquet binari de <htmlurl url="http://www.debian.org/" name="Debian"> (.deb), com a un paquet binari de <htmlurl url="http://www.redhat.com/" name="RedHat"> (.rpm), o en codi font. <p>GnuPG s'inclou en la darreres distribucions de RedHat Linux. Si aquestes distribucions, per comprovar si teniu GnuPG instal╥lat en el vostre sistema, empreu: <tscreen><code> rpm -q gnupg </code></tscreen> Els paquests esmentats sСn fitxers comprimits que es poden instal╥lar amb les eines corresponents, segons la distribuciС. Si necessiteu instal╥lar GnuPG en altres sistemes operatius, necessitareu compilar-lo a partir del codi font. S'agraОrЮ que qui compili un paquet d'instal╥laciС per altres sistemes o arquitectures, el faci de domini pЗblic. <p> Com que la gran part del desenvolupament de GnuPG es fa en mЮquines x86 sota <htmlurl url="http://www.linux.org/" name="Linux">, l'adaptaciС del programa a d'altres sistemes diferents no hauria de suposar cap problema. La llista de sistemes operatius suportats per GnuPG es pot trobar a les pЮgines de <htmlurl url="http://www.gnupg.org/" name="GnuPG">. El procediment que es descriu a continuaciС no Иs exclusiu de cap plataforma. Aquest procediment es pot utilitzar per instal╥lar GnuPG a partir d'un fitxer comprimit de codi font (.tar.gz). <p>Descomprimiu i desarxiveu el paquet amb el codi font amb l'ordre (suposant que teniu <tt/Gnu tar/ instal╥lat): <tscreen><code> $ tar xvzf gnupg-?.?.?.tar.gz </code></tscreen> <p>DesprИs de desempaquetar-lo, canvieu al directori on heu descomprimit el codi font. Llavors executeu: <tscreen><code> $ ./configure </code></tscreen> <p>Amb aquest pas no hauria de succeir res d'especial. Si executeu <tscreen><code> $ ./configure --help </code></tscreen> podeu veure les opcions de configuraciС disponibles per a la compilaciС. Si apareixen problemes referents a la internacionalitzaciС (GET text), podeu incloure una versiС que estЮ inclosa amb el codi font emprant la opciС <tt>--with-included-gettext</tt>, o bИ desactivar la internacionalitzaciС amb l'opciС <tt>--disable-NLT</tt>. <sect1>CompilaciС <p>A continuaciС, compileu el codi font amb l'ordre: <tscreen><code> $ make </code></tscreen> <p>La compilaciС hauria de transcСrrer sense cap problema. Si passИs quelcom anormal seguiu els passos segЭents (en el mateix ordre en quХ es descriuen aquМ): Primer proveu de solucionar-ho vosaltres mateixos (fent Зs de la documentaciС existent). Llavors assegureu-vos que el vostre problema no Иs un error conegut (comproveu el fitxer BUGS a <htmlurl url="http://www.gnupg.org/" name="http://www.gnupg.org">. Si cap d'aquests passos no solucionen el vostre problema, envieu la vostra pregunta a la llista de correu de GnuPG (en anglХs) (vegeu <ref id="GPGMinihowto-FontsInformacio" name="Fonts d'informaciС">). Si el vostre problema estЮ relacionat amb la ruta d'accИs, podeu provar <tt/make clean/, executar <tt>./configure</tt> un altre cop i intentar una vegada mИs compilar (amb <tt>make</tt>). <sect1>Instal╥laciС <p>Llavors escriviu: <tscreen><code> $ make install </code></tscreen> que copiarЮ el programa i les pЮgines del manual al directori d'instal╥laciС. Si no heu canviat el directori d'instal╥laciС en executar <tt>./configure</tt>, llavors el directori d'instal╥laciС serЮ <tt>/usr/local/share/gnupg</tt>. Podeu trobar aquest directori en el fitxer <tt>options.skel</tt>. Si canvieu <tt/options.skel/, si es copia a <tt>~/.gnupg/options</tt> els ajustaments apropiats s'usaran de forma predeterminada. L'acciС de copiar haria de realitzar-se automЮticament en crear <tt>~/.gnupg/</tt>. Totes les opcions possibles estan ben documentades i provar d'explicar-les aquМ no seria de gaire utilitat. <p>Podeu executar GnuPG com a suid root. D'aquesta manera, el programa s'executa amb tots els drets que tИ el superusuari, i s'exclou la possibilitat que certes parts del sistema es desin externament i altres persones les puguin llegir. No m'Иs possible de valorar els riscos d'executar el programa com a superusuari. PerР executant el programa com a suid root s'hauria d'estar alerta dels perills de cavalls de Troia, ja que un troiЮ executant-se com a superusuari podria malmetre tit el sistema. Si per aquesta raС (o per qualsevol altra) escolliu de no executar GnuPG com a superusuari, podeu desactivar l'avМs activant <tt>no-secmem-warning</tt> a <tt>~/.gnupg/options</tt>. <sect>зs i gestiС de les claus<label id="GPGMinihowto-Claus"> <sect1>Generant una clau <p>Amb l'ordre <tscreen><code> $ gpg --gen-key </code></tscreen> podeu general un nou parell de claus (el parell es composa de clau pЗblica i clau privada). La primera pregunta Иs quin algoritme s'emprarЮ. Podeu llegir mИs a propРsit dels algoritmes a <url url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ"> o a <ref id="BSchneier" name="Applied Cryptography">. L'algoritme recomanat per GnuPG Иs DSA/ElGamal, ja que no estЮ patentat. <p>La segЭent pregunta Иs la longitud de la clau. Aquesta decisiС depХn molt de cada usuari. Heu d'escollir entre la seguretat i el temps de cЮlcul. Si una clau Иs mИs llarga, el risc de trencar el missatge si Иs interceptat decreix. PerР amb claus mИs llarges el temps de cЮlcul tambИ augmenta. Si el temps de cЮlcul Иs un problema, heu de tenir en compte que voleu emprar la clau durant algun temps. Tothom sap que el rendiment aritmХtic augmenta molt rЮpidament, ja que els nous processadors sСn cada vegada mИs rЮpids. Tingueu aixР en compte. La llargada mМnima requerida per GnuPG Иs de 768 bits, encara que molta gent opina que hauria de ser de 2048 (que Иs el mЮxim de GnuPG en aquest moment). Per a DSA, 1024 Иs una llargada fixa. Si la seguretat tИ prioritat envers el temps de cЮlcul, haurМeu d'escollir la mida de clau mИs llarga disponible. <p> El sistema demana a continuaciС que introduОu el nom, un comentari i l'adreГa de correu electrРnic. La clau es clacula en base a aquestes dades. Podeu canviar aquesta informaciС mИs tard (vegeu <ref id="GPGMinihowto-Administracio" name="AdministraciС de claus">. La direcciС de correu electrРnic que escolliu hauria de ser vЮlida, ja que serЮ emprada per signar l'identificador d'usuari. Si aquesta direcciС es modifica d'alguna manera, la signatura no es correspondria. <p> Finalment heu d'introduir una contrasenya. Noteu la diferХncia entre els termes anglesos per la paraula «contrasenya»: el terme &dquot;password&dquot; denota una &dquot;paraula de pas&dquot;, mentre que el terme &dquot;passphase&dquot; denota una &dquot;frase de pas&dquot;. Per tant, aquesta contrasenya s'ha de composar de mИs d'una paraula. Per a que una contrasenya sigui efectiva (segura), haurЮ de contenir els elements segЭents: <itemize> <item>ha de ser llarga; <item>ha de combinar majЗscules, minЗscules i nombres; <item>ha de contenir carЮcters especials (no alfanumХrics); <item>ha de ser difМcil d'endevinar (no ha de ser, doncs, noms, dates de naixement, nЗmeros de telХfon, de targeta de crХdit o de compte corrent, noms i nombre de fills, ...). </itemize> <p>En general, per tal d'aconseguir una contrasenya forta Иs aconsellable intercal╥lar maJЗsCUlEs amb mInзScuLEs, nombres, i d'altres carЮcters no alfanumХrics. En escollir les paraules i les frases s'han d'evitar les paraules massa Рbvies, dates significatives, i no heu d'emprar mai cites de llibres o frases cХlebres. Dit aixР, heu d'assegurar-vos que la contrasenya que escolliu sigui suficientment difМcil perquХ no pugui ser vulnerada amb un «atac de forГa bruta», ni tan sols per un «atac de diccionari», perР suficientment fЮcil perquХ NO LA OBLIDEU. Si oblidИssiu la vostra contrasenya, la clau quedaria totalment inutilitzada, i tota la informaciС que s'hagi xifrat amb aquesta clau no podria ser desxifrada. Per tal d'evitar aquesta possibilitat es recomana crear certificats de revocaciС junt amb les claus (vegeu <ref id="GPGMinihowto-Revocant" name="RevocaciС">). <p> Una vegada que s'han introduОt totes les dades necessЮries, el sistema comenГa a generar les claus. Aquest procИs triga un temps que depХn de la llargada de les claus. Durant aquest procИs, el programa recull dades aleatРries que emprarЮ per generar les claus; una manera d'ajudar a fer mИs aleatori aquest procИs Иs cambiar a una consola virtual diferent i emprar el teclat mentre el procИs estЮ en marxa. La clau que genereu sempre serЮ diferent. Si genereu una clau ara i una altra d'aquМ 5 minuts amb exactament la mateixa informaciС, obtindreu dues claus diferents. Aquesta Иs la raС per la qual no heu d'oblidar mai la vostra contrasenya. <sect1>Exportant claus <p>L'ordre per exportar una clau d'un usuari Иs la segЭent: <tscreen><code> $ gpg --export [UID] </code></tscreen> Si no es designa cap identificador d'usuari (UID) s'exportaran totes les claus presents. El resultat s'envia per defecta a <tt/stdout/, perР amb l'opciС <tt/-o/ podem especificar que s'envОi a un fitxer. Es recomana emprar l'opciС <tt/-a/ per tal de que el resultat sigui un fitxer de ASCII de 7 bits en comptes d'un fitxer binari. <p> Si exporteu les vostra clau pЗblica, la podeu facilitar a les persones amb les que voleu comunicar-vos de forma segura. La clau es pot exportar publicant-la a la vostra plana <em/web/, emprant <em/finger/, <em/ftp/, enviant-la a un servidor de claus pЗbliques com per exemple http://www.pca.dfn.de/dfnpca/pgpkserv/, o qualsevol altre mХtode. <sect1>Important les claus <p>En rebre la clau pЗblica d'algЗ (o vЮries claus pЗbliques), les heu d'afegir a la vostra base de dades de claus per tal de poder-les utilitzar. Per importar-les a la base de dades, heu d'executar l'ordre segЭent: <tscreen><code> $ gpg --import [nom del fitxer] </code></tscreen> <p> Si s'omet el nom del fitxer, les dades es llegiran de <tt/stdin/. El fitxer pot contenir una sola clau o mИs d'una, que pertanyin a una o mИs persones. <sect1>Revocant una clau<label id="GPGMinihowto-Revocant"> <p>Hi ha diverses raons per les quals podeu voler revocar una clau existent. Per exemple, que la clau privada hagi estat robada, hagi canviat el UID (identificador d'usuari), que ja no sigui prou llarga, etc. En tots aquests casos, el comandament per revocar la clau Иs: <tscreen><code> $ gpg --gen-revoke </code></tscreen> <p>AixР crea un <bf/certificat de revocaciС/. Per poder-ho fer, necessiteu la clau privada, sinС qualsevol podria crear un certificat i revocar una clau que no fos seva. AixР tИ un desavantatge, si hem oblidat la contrasenya, la clau no serveix de res, i tampoc es pot generar un certificat de revocaciС. Per aquesta raС, Иs aconsellable generar un certificat de revocaciС en crear el parell de claus. Si ho feu, perР, guardeu-lo en un lloc segur perquХ ningЗ no pugui emprar-lo i revocar la clau. <sect1>AdministraciС de les claus <label id="GPGMinihowto-Administracio"> <p>En el sistema GnuPG hi ha un fitxer que actua com una mena de base de dades. En aquest fitxer es desen totes les dades relacionades amb les claus, inclosos els valors que fan referХncia al grau de confianГa (<em/Ownertrust/); per a mИs informaciС sobre el grau de confianГa llegiu <ref id="GPGMinihowto-Signant" name="Signant les claus">). Amb l'ordre <tscreen><code> $ gpg --list-keys </code></tscreen> es mostraran totes les claus presents. Per veure tambИ totes les signatures escriviu: <tscreen><code> $ gpg --list-sigs </code></tscreen> (vegeu <ref id="GPGMinihowto-Signant" name="Signant les claus"> per a mИs informaciС). Per veure les empremtes digitals (<em/fingerprints/) escriviu: <tscreen><code> $ gpg --fingerprint </code></tscreen> Les "empremtes digitals" serveixen per confirmar la identitat d'una persona. Aquesta ordre ens mostra una llista alfanumХrica (relacionada amb la clau) que podem compravar, per exemple, per telХfon. Per veure el llistat de claus privades escriviu: <tscreen><code> $ gpg --list-secret-keys </code></tscreen> Nota: el llistat d'empremtes digitals i de signatures de les claus privades no tИ cap utilitat directa mИs de la de donar-nos aquesta informaciС. <p>Per tal d'esborrar una clau pЗblica executeu l'ordre: <tscreen><code> $ gpg --delete-key UID </code></tscreen> Per eliminar una clau privada escriviu: <tscreen><code> $ gpg --delete-secret-key </code></tscreen> <p>Hi ha encara un altre comandament important que tИ relaciС amb la gestiС de les claus: <tscreen><code> $ gpg --edit-key UID </code></tscreen> Emprant aquesta ordre podeu editar (entre d'altres coses) la data d'expiraciС, afegir una empremta digital i signar la vostra clau. Per realitzar aquestes operacions necessiteu la contrasenya. En executar aquesta ordre veureu una linia de comandaments. <sect1>Signant les claus<label id="GPGMinihowto-Signant"> <p>Com s'ha comentat anteriorment, hi ha un talС d'Aquil╥les al sistema: l'autentificaciС de les claus pЗbliques. Si teniu una clau pЗblica errРnia, ja us podeu oblidar dels valor del xifratge. Per tal d'evitar aquests riscos existeix la possibilitat de signar les claus. Quan tenim la certesa que una clau Иs vЮlida i que pertany a qui diu que pertany, podem signar-la digitalment, de manera que la nostra signatura donarЮ fe (als que confien en la nostra signatura) que aquella clau pЗblica correspon a aquell ID d'usuari. <p> Si executeu l'ordre: <tscreen><code> $ gpg --edit-key UID </code></tscreen> per la clau que voleu signar, podreu signar-la amb la subordre: <tscreen><code> Command> sign </code></tscreen> <p><bf>NomИs heu de signar una clau quan estigueu ABSOLUTAMENT SEGURS que la clau Иs autХntica!!!</bf> En realitat, nomИs es pot estar segur quan la clau ha estat rebuda en mЮ, o, per exemple, si s'ha rebut per correu i a continuaciС s'ha comprovar l'empremta digital de la clau per algun altre mitjЮ (per exemple, per telХfon). No heu de signar mai cap clau basant-vos en una suposiciС. <p>Basant-se en les signatures disponibles en una clau i en el «grau de confianГa», <tt/GnuPG/ determina la validesa de les claus. El grau de confianГa (<em/Ownertrust/) Иs un valor que el propietari d'una clau empra per determinar el nivell de confianГa per una clau concreta. Aquests valors sСn: <itemize> <item>1 = Don't know (No ho sИ) <item>2 = I do NOT trust (No hi confio) <item>3 = I trust marginally (Hi confio poc) <item>4 = I trust fully (Hi confio plenament) </itemize> Si l'usuari no es refia d'una signatura, ho pot indicar i refusar la confianГa en la mateixa. La informaciС sobre la confianГa no es desa en el mateix fitxer que el de les claus, sinС que en un altre diferent. <sect>Xifrant i desxifrant<label id="GPGMinihowto-xifrant"> <p>DesprИs d'haver-ho instal╥lat i configurat tot tal com voleu, podeu comenГar a xifrar i desxifrar. <p>иs possible que quan vulguem xifrar o desxifrar quelcom, tingueu mИs d'una clau privada en el nostre anell de claus. Si aixР passa, Иs necessari seleccionar-ne una com activa. Per fer-ho, es pot emprar l'opciС <tscreen><code> -u UID </code></tscreen> o bИ l'opciС <tscreen><code> --local-user UID </code></tscreen> TambИ podeu afegir la lМnia segЭent al fitxer de configuraciС <tt>$HOME/.gnupg/options</tt>: <tscreen><code> default-key UID </code></tscreen> Si desitgeu indicar l'UID d'un destinatari per xifrar un fitxer amb la seva clau, ho podeu fer amb l'opciС <tscreen><code> -r </code></tscreen> o bИ l'opciС <tscreen><code> --recipient </code></tscreen> <sect1>Xifrar <p>L'ordre per xifrar Иs la segЭent: <tscreen><code> $ gpg -e [fitxer] </code></tscreen> o bИ: <tscreen><code> $ gpg --encrypt [fitxer] </code></tscreen> El programa demanarЮ el UID del destinatari (o dels destinataris, Иs possible posar-ne mИs d'un). Es pot evitar que el programa ho pregunti emprant l'ordre: <tscreen><code> $gpg -er [UID del destinatari] [fitxer] </code></tscreen> <p><tt/GnuPG/ generarЮ un fitxer xifrat amb el nom <tt/[fitxer].gpg/. TambИ podem emprar l'opciС: <tscreen><code> --armor </code></tscreen> o bИ <tscreen><code> -a </code></tscreen> perquХ el fitxer generat sigui del tipus ASCII de 7 bits. L'ordre seria doncs: <tscreen><code> $ gpg -a -er [UID del destinatari] [fitxer] </code></tscreen> Aquesta ordre generarЮ un fitxer codificat de nom <tt/[fitxer].asc/ amb el format ASCII de 7 bits. <p>Heu de tenir en compte que el fet de xifrar un fitxer (o un missatge) l'Зnic que fa Иs protegir les dades amb un xifratge que nomИs pot desfer el destinatari; no protegeix del risc que algЗ intenti suplantar la nostra identitat. Per tal d'evitar-ho, nomИs cal signar digitalment tot allР que es xifri (vegeu <ref id="GPGMinihowto-Signatures" name="Signatures">). <sect1>Desxifrar <p>L'ordre per desxifrar Иs: <tscreen><code> $ gpg [-d] [fitxer] </code></tscreen> o bИ: <tscreen><code> $ gpg [--decrypt] [fitxer] </code></tscreen> En aquest cas no Иs necessЮria l'opciС, Иs opcional, ja que <tt/gpg/ utilitza per defecte: <tscreen><code> --decrypt </code></tscreen> En els casos anteriors, el resultat es mostra a <tt/stdout/ (habitualment la sortida de l'intХrpret d'ordres), perР el podeu redireccionar amb l'opciС: <tscreen><code> -o [fitxer] </code></tscreen> , on [fitxer] Иs el nom del fitxer on vulgueu el resultat. <sect>Signant i verificant signatures<label id="GPGMinihowto-Signatures"> <p>Signar i verificar signatures Иs una part molt important dels sistemes de criptografia de clau pЗblica. L'usuari pot signar una sХrie de dades o un document, per la qual cosa utilitza la seva clau privada. Per verificar les signatures d'altres usuaris, Иs necessari obtenir prХviament les seves claus pЗbliques. <sect1>Signar <p>Per signar un fitxer amb la vostra clau, utilitzeu l'ordre: <tscreen><code> $ gpg -s [fitxer] </code></tscreen> o bИ <tscreen><code> $ gpg --sign [fitxer] </code></tscreen> <p>Aquesta ordre, a mИs de produir una signatura digital, tambИ comprimeix el fitxer, per la qual cosa el resultat Иs un fitxer binari il╥legible. Per produir un fitxer signat legible (en format ASCII), s'empra l'ordre: <tscreen><code> $ gpg --clearsign [fitxer] </code></tscreen> <p>D'aquesta manera, tant la signatura com les dades signades, sСn legibles en un editor. <p>La signatura tambИ es pot generar en un fitxer separat (de les dades). Aquesta opciС Иs molt recomanable especialment quan es signen fitxers binaris (per exemple, fitxers comprimits). Per realitzar-ho s'ha d'utilitzar l'ordre: <tscreen><code> $ gpg -b [fitxer] </code></tscreen> o bИ <tscreen><code> $ gpg --detach-sign [fitxer] </code></tscreen> <p>Aquest Иs el mode que MIME/PGP empra per signar els missatges de correu electrРnic. Aquest mode Иs molt Зtil quan s'ha de signar un binari, per exemple, per distribuir-lo, ja que la signatura es basa en el binari perР va en un fitxer apart. L'opciС <tt/--armor/ tambИ pot Иsser d'utilitat en aquests casos. <p> Sovint haureu de signar i xifrar un fitxer alhora. L'ordre que permet fer aixР Иs: <tscreen><code> $ gpg [-u Remitent] [-r Destinatari] [--armor] --sign --encrypt [fixer] </code></tscreen> <p>La funcionalitat de les opcions <tt/-u/ (<tt/--local-user/) i <tt/-r/ (<tt/--recipient/) Иs la que s'ha descrit anteriorment. <sect1>Verificar <p>En desxifrar un fitxer xifrat que tambИ hagi estat signat digitalment, la signatura es verifica automЮticament. En tot cas, Иs possible verificar la signatura simplament amb l'ordre: <tscreen><code> $ gpg [--verify] [fitxer] </code></tscreen> Aquesta ordre nomИs funcionarЮ (Иs clar) quan tingueu la clau pЗblica del remitent. <sect>GnuPG + PGP <p>En ser <tt/PGP/ un programa mИs antic que <tt/GnuPG/, Иs normal que un usuari nou de <tt/GnuPG/ tingui ja instal╥lada alguna versiС de <tt/PGP/ al seu sistema, i que desitgi mantenir les seves claus velles desprИs d'actualitzar-se a <tt/GnuPG/. Doncs bИ, no nomИs Иs possible importar el contingut dels anells de claus, sinС que, alternativament, Иs possible que <tt/GnuPG/ gestioni els anells de claus de <tt/PGP 2.6.3/ i <tt/PGP 5.0/. <p>Hi ha altres «problemes» de compatibilitat que tambИ tractarem en aquest capМtol, com sСn les signatures de tipus <bf/V4/ generades per <tt/GnuPG/, o de l'Зs per part de <tt/PGP/ dels algoritmes propietaris <tt/RSA/ o <tt/IDEA/. ComenГarem per aquesta darrera qЭestiС. <sect1>зs d'algoritmes <em/no lliures/ <p>L'Зs d'algoritmes amb patents restrictives per part de <tt/PGP/ representa un problema donat que la filosofia al voltant de <tt/GnuPG/ Иs la d'implementar un sistema criptogrЮfic lliure. AixМ doncs, les patents sobre aquests algoritmes n'impossibiliten una implementaciС total. PerР <tt/GnuPG/ tambИ pretИn cumplir amb les normes dels «estЮndards» d'<htmlurl url="http://www.d.shuttle.de/isil/gnupg/rfc2440.html" name="OpenPGP">. <p>Existeixen unes extensions per a <htmlurl url="http://www.rsa.com/" name="RSA"> i <htmlurl url="http://www.ascom.ch/" name="IDEA"> que poden ser instal╥lades i permeten un cert Зs d'aquests algoritmes. Les claus generades per <tt/PGP 2.6.x/ sСn del tipus <tt/RSA/, i l'algoritme de xifratge emprat Иs <tt/IDEA/ (tambИ pot ser emprat per <tt/PGP 5.x/). иs possible conseguir el codi font d'aquests algoritmes als fitxers <htmlurl url="ftp://ftp.guug.de/pub/gcrypt/contrib/rsa.c.Z" name="rsa.c"> i <htmlurl url="ftp://ftp.guug.de/pub/gcrypt/contrib/idea.c.Z" name="idea.c">. <p>TambИ existeixen els binaris instal╥lables d'aquestes extensions per algunes distribucions de <htmlurl url="http://www.debian.org" name="Linux"> , com per exemple <htmlurl url="http://www.debian.org" name="Debian"> (comproveu-ho per a d'altres distribucions). <sect1>Signatura digital amb GnuPG<label id="GPGMiniHowto-SignaturesGnuPG"> <p><tt/GnuPG/ Иs l'Зnic sistema capaГ d'implementar signatures digitals <bf/V4/ (segons <em/OpenPGP/) i aquesta n'Иs l'opciС per defecte, perР en aquest cas <tt/PGP/ no Иs capaГ de verificar-les. иs possible obligar a <tt/GnuPG/ a emprar <bf/V3/, de dues maneres: <itemize> <item>Indicant-ho en el fitxer de configuraciС <tt>$HOME/.gnupg/options</tt> afegint la lМnia: </itemize> <tscreen><code> force-v3-sigs </code></tscreen> <itemize> <item>Indicant aquesta opciС cada vegada que es desitgi signar un missatge en <bf/V3/: </itemize> <tscreen><code> $ gpg <opciС> --force-v3-sigs [fitxer] </code></tscreen> <sect1>Importar anells de claus de PGP a GnuPG <p>Intentarem explicar com exportar les claus pЗbliques i privades des dels nostres anells de claus <tt/PGP/ als anells de claus <tt/GnuPG/. <p><bf>NOTA: aquest mХtode s'ha extret del <htmlurl url="http://technocage.com/~caskey/gpg/pgp2gnupgp.html" name="PGP2GnuPG"> Howto de Caskey L. Dickson i no l'he provat personalment. L'Зltima actualitzaciС del «PGP2GnuPG Howto» data del desembre de 1998. Per aquesta raС, i per poder integrar <tt/PGP/ amb <tt/GnuPG/, recomano l'Зs del mХtode que s'explica a la <ref id="GPGMiniHowto-AnellsPGP" name="secciС segЭent">, ja que Иs mИs senzill i fiable.</bf> <p>Suposant que tingueu instal╥lades dues versions de <tt/PGP/ per a <tt>Unix/Linux</tt>, tenim els seus respectius anells de claus pЗbliques i privades a <tt>$HOME/.pgp/</tt>: <itemize> <item>pubring.pgp -> fitxer de claus pЗbliques de <tt/PGP 2.6.x/ <item>secring.pgp -> fitxer de claus privades de <tt/PGP 2.6.x/ <item>pubring.pkr -> fitxer de claus pЗbliques de <tt/PGP 5.x/ <item>secring.skr -> fitxer de claus privades de <tt/PGP 5.x/ </itemize> A continuaciС utilitzarМem les ordres que corresponguin a cada veriС per tal d'extreure les claus que desitgem. <p>AixМ, per extreure una clau de <tt/PGP 2.6.x/: <tscreen><code> $ pgp -kx UID fitxer anell </code></tscreen> per exemple: <tscreen><code> $ pgp -kx Pepe clavepepe2 ~/.pgp/pubring.pgp </code></tscreen> Aquesta operaciС ens donaria el fitxer clavepepe2.pgp. Per extreure'n la nostra clau privada, no haurМem de fer cap altra cosa que indicar el nostre UID i el fitxer de les claus privades <tt>~/.pgp/secring.pgp</tt>. No em consta que hi hagi cap manera d'indicar mИs d'un UID amb <tt/PGP 2.6.3/, si en sabeu alguna, si us plau envieu-me un <htmlurl url="mailto:homega@ciberia.es" name="mensaje"> (NT: adreГa de correu de l'autor d'aquesta secciС i de la traducciС a la versiС castellana del document). <p>Una vegada s'ha extret la clau nomИs s'ha d'importar al fitxer de <tt/GnuPG/: <tscreen><code> $ gpg --import clavepepe2 </code></tscreen> Per extreure una clau de <tt/PGP 5.0/: <tscreen><code> $ pgpk -x UID -o fitxer </code></tscreen> per exemple: <tscreen><code> $ pgpk -x Pepe -o clavepepe5 </code></tscreen> En aquest cas, el fitxer per defecte Иs el de claus pЗbliques, i obtindrМem el fitxer clavepepe5 tal i com hem indicat. <p>Una vegada mИs, nomИs ens queda importar la clau: <tscreen><code> $ gpg --import clavepepe5 </code></tscreen> Ja que <tt/PGP 5.0/ no ens permet indicar el fitxer sobre el que volem operar, la extracciС de la clau privada es complica una miqueta. La soluciС ve donada per un sistema superior com el de GnuPG: <p>Aquest procediment posa en risc la clau privada durant un breu perМode de temps, aixМ que no hauria de ser emprat en un sistema multiusuari o pЗblic. Els passos a seguir sСn: <itemize> <item>Extreure la clau pЗblica corresponent a la clau provada que volem exportar, i importar-la a <tt/GnuPG/. <item>Esborrar la contrasenya de la clau privada!! (es recomana fer una cРpia de seguretat del fitxer secring.skr): </itemize> <tscreen><code> $ pgpk -e UID </code></tscreen> per exemple: <tscreen><verb> $ pgpk -e 0x614DB9FA sec 1024 0x614DB9FA 1998-03-22 ---------- DSS Sign & Encrypt sub 1024 0x2B9E0571 1998-03-22 ---------- Diffie-Hellman uid Horacio <homega@vlc.servicom.es> uid Horacio <homega@correo.com> 1024 bits, Key ID 0x614DB9FA, created 1998-03-22 "Horacio <homega@vlc.servicom.es>" "Horacio <homega@correo.com>" </verb></tscreen> <tscreen><verb> Do you want to unset this key as axiomatic [y/N]? N Do you want to unset this key as axiomatic [y/N]? N Do you want to add a new user ID [y/N]? N Do you want to change your pass phrase (y/N)? Y Need old passphrase. Enter pass phrase: <introduОu la contrasenya> Need new passphrase. Enter pass phrase: <deixeu-ho buit> Enter it a second time. Enter pass phrase: <deixeu-ho buit> Changing master key passphrase... Changing subkey passphrase... Do want to set this as your default key [y/N]? N Keyrings updated. </verb></tscreen> <itemize> <item>El pas segЭent Иs exportar la clau privada. Com ja hem pogut veure, <tt/PGP 5.0/ Иs incapaГ de fer-ho, aixМ que emprarem <tt/GnuPG/: </itemize> <tscreen><code> $ gpg --export-secret-keys --secret-key-ring ~/.pgp/secring.skr 0x614DB9FA > lamevaclau </code></tscreen> Tot aixР en una sola lМnia, i es crearЮ el fitxer <tt/lamevaclau/. <itemize> <item>Ara ja podem importar la clau privada a GnuPG: </itemize> <tscreen><code> $ gpg --import < lamevaclau </code></tscreen> Swguidament torneu a introduir una contrasenya a la clau des de <tt/GnuPG/. <sect1>Emprar anells de claus de PGP amb GnuPG<label id="GPGMiniHowto-AnellsPGP"> <p>иs possible evitar tota aquesta operaciС anterior, mantenint instal╥lades les diferents versions de <tt/PGP/ al mateix temps que la de <tt/GnuPG/. Essent <tt/GnuPG/ un sistema superior i mИs nou, pot reconИixer els anells de claus de <tt/PGP/ com a propis. <p>En el cas de <tt/PGP 5.0/, n'hi ha prou amb afegir la ruta d'accИs completa als fitxers de claus de <tt/PGP 5.0/, precedit per <tt/keyring/ o <tt/secret-keyring/, al final del fitxer <tt>~/.gnupg/options</tt> segons correspongui: <tscreen><code> keyring ~/.pgp/pubring.pkr secret-keyring ~/.pgp/secring.skr </code></tscreen> Els fitxers de claus de <tt/PGP 2.6.3/ sСn reconeguts per <tt/GnuPG/ per defecto. Si aixР no fos aixМ, nomИs caldria repetir la mateixa operaciС anterior adaptant-la a les circumstЮncies: <tscreen><code> keyring ~/.pgp/pubring.pgp secret-keyring ~/.pgp/secring.pgp </code></tscreen> Si a continuaciС feu un llistat de les claus pЗbliques amb <tt/GnuPG/, observareu que llegeix els tres fitxers, <tt>~/.gnupg/pubring.gpg</tt>, <tt>~/.pgp/pubring.pkr</tt>, y <tt>~/pubring.pgp</tt>: <tscreen><verb> $ gpg --list-keys /home/usuario/.gnupg/pubring.gpg -------------------------------- pub 1024D/57548DCD 1998-07-07 Werner Koch (gnupg sig) <dd9jn@gnu.org> pub 1024D/A95AF46C 1998-11-29 Brenno J.S.A.A.F. de Winter <brenno@dewinter.com> sub 3072g/A3CA62A0 1998-11-29 (... y demАs claves pЗblicas DSA/ElGamal...) /home/usuario/.pgp/pubring.pkr ------------------------------ pub 1024D/FAEBD5FC 1997-04-07 Philip R. Zimmermann <prz@pgp.com> sub 2048g/42F0A0A0 1997-04-07 (... etc DSS/Diffie-Helman...) /home/usuario/.pgp/pubring.pgp ------------------------------ pub 1024R/88A17FF5 1995-09-11 IRIS-CERT, Spain (... etc RSA...) </verb></tscreen> El mateix succeОria amb les claus privades: <tscreen><verb> $ gpg --list-secret-keys /home/horacio/.gnupg/secring.gpg -------------------------------- sec 1024D/42337AE6 1999-03-14 Horacio (comentari) <homega@vlc.servicom.es> ssb 2048g/1F177864 1999-03-14 /home/horacio/.pgp/secring.skr ------------------------------ sec 1024D/7992AB40 1998-05-04 Horacio <homega@vlc.servicom.es> uid Horacio <homega@correo.com> ssb 2048g/917366AE 1998-05-04 /home/horacio/.pgp/secring.pgp ------------------------------ sec 1024R/32D4A925 1997-09-23 Horacio <homega@vlc.servicom.es> </verb></tscreen> <sect>InterfМcies grЮfiques<label id="GPGMinihowto-Frontends"> <p>Per fer mИs fЮcil l'Зs de GnuPG, teniu una Юmplia varietat de programes que empren o sСn compatibles amb el xifratge de GnuPG. Hi ha interfМcies grЮfiques que permeten administrar les claus amb el ratolМ i tambИ hi ha molts MUA (Mail User Agents) que permeten xifrar i signar missatges de correu electrРnic de forma molt senzilla. Hi ha una llista quasi bИ completa de front ends a la pЮgina <htmlurl url="http://www.gnupg.org/frontends.html" name="GnuPG Frontends">. En destacarem alguns d'ells a continuaciС. <sect1>InterfМcies grЮfiques <sect2>GPA <p><htmlurl url="http://www.gnupg.org/gpa.html" name="GPA">, <em>GNU Privacy Assistant</em> Иs una interfМcie d'usuari grЮfica per Gnu Privacy Guard (GnuPG). Aquest Иs el front end grЮfic estЮndard que ofereix el projecte GnuPG. Amb GPA, podeu veure el vostre anell de claus, importar i exportar claus, generar claus, editar-ne les propietats i xifrar, signar o desxifrar documents. Instal╥lar GPA Иs senzill. Descarregueu-ne el codi font comprimit, descomprimiu-lo i llavors executeu l'ordre: <tscreen><code> $ ./configure; make # make install </code></tscreen> Executeu el programa escrivint: <tscreen><code> $ gpa </code></tscreen> <sect2>Seahorse <p><htmlurl url="http://seahorse.sourceforge.net/" name="Seahorse"> Иs una interfМcie grЮfica de GnuPG per a GNOME. Es pot emprar per signar, xifrar, verificar i desxifrar text i fitxers. El text es pot obtenir del porta-retalls, o el podeu escriure directament en el petit editor que porta. Seahorse Иs tambИ un gestor de claus que es pot utilitzar per editar quasi bИ totes les propietats de les claus que emmagatzemeu en el vostre anell de claus. Podeu instal╥lar Seahorse mitjanГant un paquet per a la vostra distribuciС, o bИ descarregant-vos un fitxer comprimit amb el codi font. Instal╥lar l'aplicaciС des del codi font es fa com amb qualsevol altre paquet. Descarregeu-lo, descomprimiu-lo, executeu <tt/configure/ i feu <tt/make install/. La instal╥laciС es fa sota el directori <tt>/usr/local</tt> i inserta un element de menЗ al menЗ d'aplicacions de GNOME. <sect2>Geheimnis <p><htmlurl url="http://geheimnis.sourceforge.net/" name="Geheimnis"> Иs un front-end per GNUPG que estЮ basat en KDE. Se suposa que tИ totes les funcions de GPA i Seahorse. Lamentablement, quan vaig provar de compilar el programa em vaig quedar encallat perquХ em mancava una lliberia (/usr/lib/libfam.la). <sect1>Programes de correu electrРnic <p>Els programes de correu electrРnic (o MUAs) mИs populars permeten l'Зs de GnuPG. Entre aquests, hi ha almenys els segЭents: <itemize> <item>Evolution <item>Balsa <item>Mozilla <item>Pine <item>Kmail <item>Eudora <item>Mutt <item>exmh </itemize> Amb tota certesa n'hi ha molts mИs, perР Иs quasi bИ impossible provar-los tots. <p>Emprant GnuPG des del vostre programa de correu us permet desxifrar missatges de correu electrРnic que us enviОn xifrats amb la vostra clau pЗblica, signar els vostres missatges per tal que el destinatari pugui estar segur que en sou l'autor i xifrar el vostre correu electrРnic amb les claus pЗbliques dels destinataris. <sect2>Evolution <p>Evolution, el programa mИs corrent per GNOME, contИ integrada la possibilitat d'emprar el xifratge de GnuPG i de PGP. Per poder-lo configurar per tal de poder signar i desxifrar missatges, heu d'introduir el vostre ID d'usuari a la pestanya 'Seguretat' de les propietats del compte de correu. Quan envieu un nou missatge no l'estareu signant o xifrant per defecte. Per fer-ho, heu de seleccionar 'Signa amb PGP' i 'Xifra amb PGP' del menЗ 'Seguretat'. En rebre un missatge signat o xifrat, es desxifrarЮ automЮticament i apareixerЮ un candau al final del text. Si premeu el candau, es verificarЮ la signatura i us mostrarЮ si Иs correcta o no. <sect2>Mozilla i Enigmail <p>Mozilla no inclou la possibilitat d'emprar GnuPG per ell mateix. Per emprar el xifrat GnuPG amb Mozilla, heu d'instal╥lar un connector, com <htmlurl url="http://enigmail.mozdev.org/" name="EnigMail">. Enigmail Иs un connector per Mozilla/Netscape Mail que permet als usuaris accedir a les caracterМstiques d'autentificaciС i xifrat que facilita el programari GPG i PGP. Enigmail Иs capaГ de xifrar i signar correu electrРnic en enviar-lo, i tambИ de desxifrar i verificar el correu rebut. TambИ Иs capaГ d'importar i exportar claus privades. <p>Instal╥lar EnigMail en un sistema RedHat Linux Иs especialment senzill, ja que hi ha RPM disponibles per les darreres versions de Mozilla. S'han d'instal╥lar dos paquets: <tt>mozilla-enigmail-0.39-3.i386.rpm</tt> i <tt>mozilla-ipc-0.99-0_rh7x.rpm</tt>. DesprИs d'instal╥lar aquests RPM, reinicieu Mozilla (o Netscape 6.x) i haurМeu de ser capaГos d'emprar GnuPG en el vostre correu electrРnic. Tingueu en compte, perР, que EnigMail nomИs xifra el text del vostre missatge. No xifra els afegits; haureu de xifrar qualsevol fitxer que vulgueu afegir separadament. En altres sistemes, probablement haureu d'instal╥lar EnigMail a partir del codi font. <sect2>Kmail <p>Kmail, el programa de correu electrРnic mИs corrent per KDE contИ integrada la possibilitat d'emprar el xifratge de GnuPG i PGP. Per poder-lo configurar per tal de poder signar i desxifrar missatges, heu d'introduir el vostre ID d'usuari a la secciС 'Identitat' de la configuraciС de Kmail. Quan envieu un nou missatge no l'estareu signant o xifrant per defecte. Per fer-ho, heu de seleccionar els butons 'Signa el missatge' i 'Xifra el missatge' de la barra d'eines. <sect>Fonts d'informaciС <label id="GPGMinihowto-FontsInformacio"> <sect1>GnuPG <p> <itemize> <item>La <url url="http://www.gnupg.org" name="pЮgina web de GnuPG"> <item>La llista de correu electrРnic de GnuPG, incloent la possibilitat de consultar els missatges antics i les descripcions a <htmlurl url="http://www.gnupg.org/docs.html" name="la pЮgina web de GnuPG">. <item>La informaciС del project GnuPG (actualitzada fins la versiС 0.9.2), tot i que encara no estЮ prou acabada. I no s'ha d'oblidar: <tscreen><verb>gpg --help</verb></tscreen>. Aquesta Иs una font de molt de valor. </itemize> <sect1>PGP <p>PGP Иs el programa de criptografia mИs antic que (encara) estЮ Юmpliament extХs. Durant aquest temps s'han publicat nombrosos documents. Aquesta informaciС Иs molt Зtil. Molta d'aquesta informaciС Иs tan general que la podeu aplicar a GnuPG tambИ. Mireu-vos les adreces segЭents per obtenir aquests documents: <itemize> <item>La <url url="http://www.pgpi.com" name="pЮgina web internacional de PGP"> <item>La pЮgina de <url url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="preguntes mИs freqЭents de PGP DH vs. RSA"> contИ informaciС de les diferХncies entre aquests dos algoritmes. Aquests sСn els dos algoritmes que utilitza GnuPG. </itemize> <sect1>Servidors de claus <p> <itemize> <item> <url url="http://www.keyserver.net" name="Keyserver.net"> <item> <url url="http://wwwkeys.eu.pgp.net"> </itemize> <sect1>Llibres <p> <itemize> <item>B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 <label id="BSchneier"> Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996 </itemize> <sect>A propРsit d'aquest document <p> Copyright © 2002 Josep MonИs i Teixidor (versiС en catalЮ)&nl; Copyright © 2002 Arjen Baart (versiС en neerlandХs)&nl; Copyright © 1999 J.H. M.G. (versiС en castellЮ)&nl; Copyright © 1999 Brenno J.S.A.A.F. de Winter (versiС en anglХs)&nl; Copyright © 1999 Michael Fischer v. Mollard (versiС original en alemany) <p> Aquest document Иs documentaciС lliure i es pot redistribuir i/o modificar sota les condicions de la GNU Library General Public License, segons ha publicat la Free Software Foundation; en la seva versiС 2, o (si ho preferiu) en qualsevol versiС posterior. Aquest document es distribueix esperant que serЮ Зtil, perР SENSE CAP GARANTIA. Vegeu la "GNU Library General Public License" (<htmlurl url="http://www.gnu.org/copyleft/gpl.html" name="http://www.gnu.org/copyleft/gpl.html">) per obtenir-ne mИs detalls. Podeu obtenir-ne una traducciС aproximada i NO OFICIAL al catalЮ a <htmlurl url="http://ca.dodds.net/gnu/gpl.ca.html" name="http://ca.dodds.net/gnu/gpl.ca.html">. HaurМeu d'haver rebut una cРpia de la "GNU Library General Public License" amb la distribuciС d'aquest document; si no Иs aixМ, podeu demanar-la escriguent a: <code> Free Software Foundation, Inc. 59 Temple Place - Suite 330 Boston, MA 02111-1307 USA </code> <sect1>Versions <p>VersiС original en alemany: la <bf/versiС 0.1/ va ser la primer versiС en alemany. Tots els canvis per la versiС original, en alemany, estan documentats en un fitxer diff: <htmlurl url="http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/" name="dieses Dokument"> <itemize> <item><bf/AnglХs versiС 0.1.0/, del 30 d'abril del 1999. Aquesta versiС Иs una traducciС de la versiС alemanya a l'anglХs, amb alguns canvis. <item><bf/Alemany versiС 0.1.1/ <itemize> <item>Nova secciС «LМmits de seguretat» <item>ExplicaciС de les signatures millorada <item>Alguns canvis suggerits per Werner Koch (grЮcies!) </itemize> <item><bf/CastellЮ versiС 0.1.2/, del 29 de maig del 1999. <itemize> <item>Aquesta versiС en castellЮ Иs la traducciС de la versiС anglesa, i s'han fet alguns canvis. <item>S'ha afegit el capМtol sobre comptabilitat i interoperabilitat de <tt/GnuPG/ amb <tt/PGP/. </itemize> <item><bf/CastellЮ versiС 0.1.3/, del 28 de setembre de 1999. <itemize> <item>S'ha reescrit a codi SGML (LinuxDoc) des del codi HTML. <item>CorrecciС d'alguns errors en castellЮ. </itemize> <item><bf/AnglХs versiС 0.1.2/, del 3 d'abril del 2002. <itemize> <item>S'han corregit algunes faltes. <item>Nova secciС sobre interfМcies d'usuari. </itemize> <item><bf/HolandХs versiС 0.1.3/, del 17 de maig del 2002. <itemize> <item>TraducciС de la versiС anglesa a l'holandХs. </itemize> <item><bf/CatalЮ versiС 0.1.3/, del 10 de desembre del 2002. <itemize> <item>TraducciС de la versiС anglesa al catalЮ (amb molta influХncia de les modificacions realitzades en la versiС castellana). </itemize> </itemize> <bf/Notes per a la versiС catalana:/ Podeu enviar qualsevol suggeriment o comentari sobre aquest document a Josep MonИs i Teixidor (<tt><htmlurl url="mailto:jmones@puntbarra.com"></tt>). Qualsevol comentari o correciС Иs benvingut. <bf/Notes per a la versiС castellana:/ Cualquier comentario o correcciСn al documento que ayude a mejorarlo es bienvenido. Por favor, enviad cualquier sugerencia a <htmlurl url="mailto:homega@ciberia.es" name="<homega@ciberia.es>">. <bf/Notes per a la versiС anglesa i neerlandesa:/ All remarks for this document can be sent to Brenno J.S.A.A.F. de Winter (<tt><htmlurl url="mailto:brenno@dewinter.com" name="brenno@dewinter.com"></tt>). or Arjen Baart (<tt><htmlurl url="mailto:arjen@andromeda.nl" name="arjen@andromeda.nl"></tt>). Comments help us make a better document and are greatly appreciated. <bf/Notes per a la versiС alemanya:/ Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard <htmlurl url="mailto:fischer@math.uni-goettingen.de" name="<fischer@math.uni-goettingen.de>"> senden, damit dieses Dokument weiter verbessert werden kann. </article> ��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/ca/Makefile���������������������������������������������������������0100644�0001750�0001750�00000001317�07627246773�017177� 0����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������# # $Id: Makefile,v 1.1 2003/02/26 23:30:03 lolo Exp $ # # Translation by: # 2003 Josep MonИs i Teixidor <jmones@puntbarra.com> # LINUXDOC := linuxdoc all: GPGMiniHowto_big.html \ GPGMiniHowto.html \ GPGMiniHowto.txt \ GPGMiniHowto.rtf \ GPGMiniHowto.dvi \ GPGMiniHowto.pdf \ GPGMiniHowto.ps # One HTML big file GPGMiniHowto_big.html : GPGMiniHowto.sgml $(LINUXDOC) -B html -s 0 $< mv GPGMiniHowto.html $@ # Other formats GPGMiniHowto.html \ GPGMiniHowto.txt \ GPGMiniHowto.rtf :\ GPGMiniHowto.% : GPGMiniHowto.sgml linuxdoc -B $* $< GPGMiniHowto.dvi \ GPGMiniHowto.pdf \ GPGMiniHowto.ps :\ GPGMiniHowto.% : GPGMiniHowto.sgml linuxdoc -B latex -o $* $< �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/ch/�����������������������������������������������������������������0040755�0001750�0001750�00000000000�07643700013�015523� 5����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/ch/GPGMiniHowto-1.html����������������������������������������������0100644�0001750�0001750�00000007513�07422612450�021027� 0����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������<HTML> <HEAD> <META HTTP-EQUIV="Content-Type" CONTENT="TEXT/HTML; CHARSET=gb2312"> <TITLE>Gnu Privacy Guard (GnuPG) Mini Howto (English): Concepts обрЁ иорЁ д©б╪

1. ╦едН

1.1 ╧╚т©╪сцэ

╪сцэ╣д╢╚мЁ╥╫╥╗ж╩сцр╩╟яцэт©╪сцэ║ё╥╒ЁЖя╤о╒уъсцуБ╟ят©Ёв╤тя╤о╒╪сцэ║ё╫сйуя╤о╒уъпХр╙спмЙх╚оЮм╛╣дт©Ёв╡едэ╫╚╪сцэак╣дя╤о╒╫Бцэ║ёуБ╟ят©Ёв╠ьпКртр╩жжфДкШхкц╩сп╩З╩А╣ц╣╫кЭ╣д╥╫й╫╦ЬсХ╫сйуя╤о╒уъ║ёхГ╧ШфДкШхк╣ц╣╫акуБ╟ят©Ёвё╛уБжж╪сцэ╥╫й╫╬мц╩сцак║ё

й╧сцр╩жжЁфн╙"╧╚©╙т©Ёв"╣д╥╫╥╗©ирт╫Б╬ЖуБ╦ЖнйлБ║ё╧╚©╙т©Ёв╣д╦едНиФ╪╟а╫╟ят©Ёв║ёр╩╟ят©ЁвЁфн╙"╧╚©╙т©Ёв"ё╗╧╚т©ё╘ё╛©иртрткЫсп╥╫й╫╢╚╣щё╛хн╨нхк╤╪©ирт╣ц╣╫║ёаМр╩╟ят©ЁвЁфн╙"рЧцэт©Ёв"ё╗цэт©ё╘║ёуБ╟ят©Ёвйгцьцэ╣дё╛╡╩дэ╢╚╣щЁЖх╔║ёж╩спкЭ╣дс╣спуъ╡едэ╫с╢╔╨мй╧сцкЭ║ёхГ╧ШуЩх╥й╣й╘акуБжж╥╫╥╗ё╛╢с╧╚т©╡╩дэ╣цЁЖцэт©║ё╥╒ЁЖя╤о╒уърт╫сйуя╤о╒уъ╣д╧╚т©╫╚я╤о╒╪сцэё╛╫сйууътРртвт╪╨╣дцэт©╫Бцэ║ё

уБ╦Ж╦едН╣д╧ь╪Эж╝╢╕тзсзцэт©╠ьпК╠ёЁжцьцэё╛╡╩дэкФ╠Ц╦ЬЁЖ╩Рхцхн╨нЁЩакцэт©с╣спуъж╝мБ╣дхк╣ц╣╫║ёгКг╖мР╡╩р╙╫╚дЦ╣дцэт©м╗╧ЩёиёНёТёЕёРёНёЕёТ╪дЁЖё║аМмБё╛м╗╧ЩёТёЕёЛёНёЕёТй╧сцёгёНёУёпёгйг╥гЁё╡╩цВжг╣дё╗╩Ысзй╧сцёТёЕёЛёНёЕёТ╣д╦ъ╥Гоуё╛дЦ©ирт©╪бг╬Ь╡╩й╧сцёТёЕёЛёНёЕёТё╘║ё

1.2 йЩвжг╘цШ

н╙ж╓цВр╩тРя╤о╒х╥й╣йгпШЁф╥╒ЁЖя╤о╒╣дхккЫ╥╒ё╛╥╒цВакйЩвжг╘цШ╣д╦едН║ёуЩхГфДцШЁфотй╬ё╛╥╒ЁЖя╤о╒уъйЩвж╩╞╣ьтзя╤о╒иог╘цШ║ё╠Пхк©иртм╗╧ЩуБ╦Жг╘цШ╪ЛяИуБ╦Жя╤о╒╣дуФй╣пт║ёй╧сцуБжж╥╫╥╗ё╛©ирт╪Уиыжп"льбЕрад╬бМ╪ф"╣д╥Гоуё╗╪╢р╩тРя╤о╒пШЁфйг╤тдЁ╦ЖнйлБ╣д╡╧╤║ё╛й╣╪йх╢╟Э╨╛╡║╤╬╩Рбр╤╞дЦ╪фкЦ╩Зио╣дйЩ╬щё╘ё╛м╛й╠пео╒╩РйЩ╬щ©ирт╠╩х╥хойгю╢втуЩ╣╠╨о╥╗╣дю╢т╢ё╛╤Ь╠╩хон╙йТй╣║ё

р╩╦ЖйЩвжг╘цШйгм╗╧Щцэт©╨мя╤о╒╠╬иМ╤Ь╣цю╢║ёя╤о╒©иртм╗╧Щ╥╒ЁЖя╤о╒уъ╣д╧╚т©ю╢яИж╓║ёуБяЫё╛╡╩╫Ж©иртяИж╓я╤о╒йгуЩх╥╣д╥╒ЁЖя╤о╒уъкЫ╥╒ё╛╤Ьгрдзхщр╡╣ц╣╫яИж╓║ёуБяЫё╛╣ц╣╫я╤о╒уъ©иртх╥хоё╨я╤о╒ю╢вт╦ц╥╒ЁЖя╤о╒уъё╛╤Ьгртз╢╚╣щ╧ЩЁлжпфДдзхщц╩сп╦д╠Д║ё

1.3 пехнмЬ

╧╚©╙т©ЁвкЦ╥╗╣др╩╦ЖхУ╣ЦтзсзхГ╨н╢╚╡╔╧╚©╙т©Ёв║ёсп©идэспсц╩╖╢╚╣щр╩╟ясппИ╪ыиМ╥щ╣д╧╚©╙т©Ёв║ёхГ╧Ш╠Пхк╡╩ж╙╬мюОё╛сцуБ╟я╧╚т©╪сцэя╤о╒ё╛Ёжсп╦цпИ╪ыт©Ёв╣дгжхКуъ╬м©ирт╫Бцэ╤Ь╤а╣╫я╤о╒║ёхГ╧ШгжхКуъты╫╚╫Бцэ╣дя╤о╒ртуФуЩ╣д╧╚©╙т©Ёв╪сцэё╛х╩╨С╢╚кмЁЖх╔ё╛уБжж╫Ь╧╔нч╥╗╠╩╥╒ож║ё

╤т╢кнйлБё╛ёпёгёп╣д╫Б╬Ж╥╫╥╗ё╗рР╢кр╡вт╤╞йгёгёНёУёпёг╣д╫Б╬Ж╥╫╥╗ё╘йг╤т╧╚©╙т©Ёвг╘цШ║ёц©╟я╧╚©╙т©Ёв╤╪спр╩╦ЖоЮс╕╣дсц╩╖иМ╥щ║ёр╩╦Жхк╣д╧╚©╙т©Ёв©иртси╠Пхкю╢г╘цШ║ёуБп╘г╘цШЁпхоуБ╟ят©Ёвх╥й╣йТсзкЭкЫпШЁф╣дсц╩╖║ёжасзсп╤ЮпехнуБп╘г╘цШё╛мЙх╚х║╬ЖсзёгёНёУёпёгсц╩╖║ё╣╠дЦпехн╦ЬуБ╟ят©Ёвг╘цШ╣дхкй╠ё╛дЦхон╙уБ╟ят©Ёвйг©ипе╣дё╛╡╒х╥пеуБ╟ят©Ёвх╥й╣йТсзс╣споЮс╕сц╩╖иМ╥щ╣дхк║ёж╩сп╣╠дЦпехнг╘цШуъ╣д╧╚©╙т©Ёвй╠ё╛дЦ╡едэпехнуБ╦Жг╘цШ║ёр╙оК╬Ь╤тх╥пер╩╟ят©ЁвйгуЩх╥╨муФй╣╣дё╛дЦ╬м╣цтз╦ЬсХ╬Ь╤тпехнж╝г╟ё╛м╗╧Щ©и©©гЧ╣ю╠х╫от©Ёв╣д"ж╦нф"║ё

1.4 ╟╡х╚╠ъ╫Г

хГ╧ШдЦспйЩ╬щоКр╙╠ёцэё╛дЦкЫпХвЖ╣дт╤╡╩ж╧я║тЯ╪сцэкЦ╥╗уБр╩╪Чйб║ёдЦс╕╦цмЁЁО©╪бгдЦ╣до╣мЁ╟╡х╚║ёр╩╟Цнрцгхон╙ёпёгёпйг╟╡х╚╣д║ётзвВуъп╢╠╬ндй╠ё╛ипн╢лЩк╣хн╨нёпёгёп╠╩ффрК╣дйбюЩ║ё╣╚уБ╡╒╡╩╠Мй╬кЫспсцёпёгёп╪сцэ╣дя╤о╒╤╪йг╟╡х╚╣дё╗╬ыюЩк╣ё╛хГ╧Шёнёсёа--цю╧З╧З╪р╟╡х╚╬жфф╫Бакёпёгёпё╛кЭ╬Ь╡╩╩Ам╗ж╙нр║ё╠П╣дн╙уФуЩп╟╤Яд©╣дффрКцэбК╣дхкр╡╡╩╩Аё╘║ё╥╢╧Щю╢к╣ё╛╪╢й╧ёпёгёпйгмЙх╚"нч╥╗ффрК"╣дё╛р╡©иртсц╠П╣д╥╫╥╗ю╢кП╨╕╟╡х╚║ё╫ЯдЙ╤ЧтбЁУё╛╥╒ожакр╩жж"льбЕрад╬бМ"ё╛кЭя╟урс╡елио╣дцэт©ё╛х╩╨С╫╚фДёфётёпЁЖх╔║ёхГ╧ШцэбКя║╣ц╡╩╨цё╛уБп╘╠╩╣а╣дцэт©©ирт╠╩гАрвфф╫Б║ё

аМр╩жж©идэ╣д╪╪йУё╗кДх╩╦ЭдявЖ╣╫ё╘йгй╧сцр╩жж"льбЕрад╬бМ"ЁлпРё╛кЭ©ирт╢╚ЁЖсц╩╖кЫгц╣д╪Э║ёр╡©иртё╗╣╚╥гЁёю╖дяё╘╢╚ЁЖфад╩отй╬╣ддзхщ║ёй╧сцуБп╘╪╪йУё╛╬м╦Ы╠╬╡╩пХр╙ффрК╪сцэ╣дя╤о╒ак║ёуК╤тртиоуБп╘нёоуё╛пХр╙жф╤╗р╩╦Ж╨ц╣дё╛иНк╪йЛбг╣д╟╡х╚╪ф╩╝╡╒╦╤жНй╣й╘║ё

лА╣╫иойЖуБп╘ё╛д©╣д╡╒╥гоКхцхкцг╩Ёрир╩гпё╛╤ЬйгоКж╦ЁЖпХр╙╡их║╨э╤Ю╢Кй╘╡едэ╢О╣╫╦Э╟╡х╚║ёвНжьр╙╣дйгрБй╤╣╫╪сцэж╩йг╟╡х╚╣др╩╦Ж╡╫жХё╛╤Ь╡╩йгх╚╡©╣д╫Б╬Ж╥╫╟╦║ёуЩхГтзр╩╬е╬е╬едЙхЩтбMelissa╡║╤╬йб╪ЧжпкЫотй╬ё╛пМ╤Ю╧╚к╬╡╒н╢в╪╠╦╨цс╕╦╤уБюЮльбЕрад╬бМй╫╡║╤╬║ё


обрЁ иорЁ д©б╪ gnupg-doc-2003.04.06/mini_howto/ch/GPGMiniHowto-2.html0100644000175000017500000001022307422612450021020 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (English): Installation обрЁ иорЁ д©б╪

2. ╟╡в╟

2.1 GnuPG╣дт╢ЁлпР

уЩй╫╣добтьу╬╣Цйгё╨ GnuPGжВрЁ║ё тздг╤ЫдЦ©иртур╣╫╬╣оСу╬╣Ц╣да╢╫с║ё

сисз╥╗биочжф╣дт╣╧йё╛╢сцю╧З╣д╥ЧнЯфВобтьёгёНёУёпёгйг╡╩╠╩тйпМ╣д║ёцю╧З╤т╪с╫БцэхМ╪Ч╣дЁЖ©зспочжф║ёуБйгн╙й╡ц╢ёпёгёпвэйгсп╧З╪й╨мцю╧За╫╦Ж╟Ф╠╬╣дт╜рР║ё╧З╪й╟Ф╣дт╢ЁлпРйгртс║к╒ЁийИ╣д╥╫й╫ЁЖ©з╣д║ёйИ╣╫аке╥жчё╗е╡мЧ╟бк╧б╫ё╘ты╠╩и╗цХ╫Ь╪фкЦ╩З║ё╦Э╤ЮуБ╥╫цФ╣дпео╒©ирттз ╧З╪йPGPжВрЁур╣╫║ёёпёгёп╣д╧З╪й╟Ф©иртвтси╫ЬхКцю╧Зё╛ж╩р╙кЭ╡╩сж╠╩ЁЖ©зЁЖх╔║ё

хГ╧ШдЦ╣д╩ЗфВиоспря╬╜╟╡в╟ио╣дёгёНёУёпёг╩Рёпёгёпё╛дЦс╕╦ц╪Л╡И╦цж╢ппнд╪Ч╣дг╘цШё╗╪Ш г╘цШ).

2.2 иХжц

дЦ©иртсцхГоб╥╫й╫╣ц╣╫ёгёНёУёпёгё╨ёдёЕёБёИёАёНхМ╪Ч╟Эё╛ёрёпёмё╗ёрёЕёДёХёАёТхМ╪Ч╟Э╧эюМЁлпРё╘хМ╪Ч╟Эё╛╩Рт╢ЁлпР║ёуБп╘хМ╪Ч╟Э╫╚тзёЛёИёНёУёЬо╣мЁио╟╡в╟ж╢ппнд╪Ч╪╟кЫпХ╣д╧╓╬ъ║ёхТдЦоКтз╠П╣до╣мЁиой╧сцёгёНёУёпёгё╛тРпХр╙вт╪╨╠ЮрКт╢ЁлпР║ёхГ╧ШдЦ╟ятз╠П╣до╣мЁио╣д╟╡в╟╥╫╥╗╧╚ж╝сзжзё╛╧╚жз╫╚╦п╪╓╡╩╬║║ё

сисз╦цЁлпР╣джВр╙╡©╥жйгтзёлёИёНёУёЬё╗ёЬё╦ё╤ё╘╡ывВо╣мЁио╫Ьпп╣дё╛╫╚кЭрфж╡╣╫╠П╣д╡ывВо╣мЁиос╕╦ц╡╩╩Ал╚дя║ёряж╙╣дж╖ЁжёгёНёУёпёг╣д╡ывВо╣мЁ╣дцШ╣╔©ирттз GnuPGжВрЁур╣╫║ёобапиХжц╥╫╥╗ййсцсз╢С╤ЮйЩо╣мЁё╛кЭсцсз╢ср╩╦Жт╢ЁлпР╢Р╟Эю╢╟╡в╟ GnuPG:

охсцртобцЭаН╢Р©╙╦ц╢Р╟Эё╨

tar xvzf gnupg-?.?.?.tar.gz

х╩╨Сё╛ёЦёД╣╫╟Э╨╛т╢ЁлпР╣дд©б╪║ёх╩╨СгцхК

./configure

вЖуБ╪Чйбй╠ё╛с╕╦цц╩спхн╨нльйБ╣дйбгИ╥╒иЗ║ёхГ╧ШгцхК

./configure --help
дЦ©ирт©╢╣╫╠ЮрКй╠╣дкЫсп©ия║оН║ёхГ╧ШЁЖожсК╧З╪й╩╞ё╗GET textё╘сп╧ь╣днйлБё╛дЦ©иртсц --with-included-gettextуБ╦Жя║оН╟Э╨╛р╩╦ЖсКт╢ЁлпРм╛тзр╩╦Ж╢Р╟Эжп╣д╟Ф╠╬ё╛╩Рсц--disable-NLSя║оНю╢╫╚фД╧ь╣Т║ё

2.3 ╠ЮрК

уБж╝╨С©иртгцхКобапю╢╠ЮрКё╨

make
уБр╩╡╫с╕╦ц╡╩╩АЁЖхн╨ннйлБ║ёхГ╧ШЁЖакнйлБё╛гК╟╢уукЁпР╡их║хГоб╡╫жХё╨йвохё╛йтйтдэ╥Явт╪╨╫Б╬ЖнйлБё╗╣╠х╩р╙╡н©╪©ирте╙╣╫╣д╦Вжж╣╣╟╦вйаоё╘║ёх╩╨Сё╛х╥╤╗уБ╦ЖнйлБйг╥Яйгр╩╦Жряж╙╣дхМ╪Ч╢МнС║╙║╙ёБёУёГё╗гК╪Л╡И http://www.gnupg.org ╢╕╣дёбёуёгёснд╪Чё╘║ё ж╝╨Сё╛©иртнйдЦхой╤╣дхк║ё хГ╧Ш╩╧╡╩дэ╫Б╬ЖнйлБё╛дЦ©ирт╫╚дЦ╣днйлБ╪д╣╫ёгёНёУёпёгсй╪ЧцШ╣╔ё╗╪Ш пео╒ю╢т╢). хГ╧ШнйлБсКб╥╬╤сп╧ьё╛дЦс╕йтйтохmake clean, х╩╨Сты╢нткпп configure ╨м╠ЮрК║ёхГ╧Ш╩╧╡╩ппё╛╬м©ирт╠╘лЬхГювак║ё

2.4 ╟╡в╟

ожтзгцхК:

make install
ю╢уФуЩ╫╚©иж╢ппЁлпР╨мйж╡АрЁ©╫╠╢╣╫╟╡в╟д©б╪жп║ёхГ╧ШдЦтзиХжцё╗./configureё╘й╠ц╩сп╦Э╦д╟╡в╟д©б╪ё╛дгц╢рЧ╨╛╣д╟╡в╟д©б╪╫╚йг/usr/local/share/gnupg/║ёдЦ©ирттзнд╪Чoptions.skelжпур╣╫уБ╦Жд©б╪║ёхГ╧ШдЦ╟яуБ╦Жнд╪Ч©╫╠╢Ёи~/.gnupg/optionsнд╪Ч╡╒╤тфДжп╣дя║оНвЖЁЖйй╣╠╣д╦д╠Дё╛дгц╢уБ╦Жнд╪Ч╫╚╠╩сцвВ╠Йв╪║ё╣╠╫╗а╒~/.gnupg/д©б╪й╠ё╛иойЖнд╪Ч╣д©╫╠╢╫╚вт╤╞╫Ьпп║ётз╦цнд╪Чжпё╛кЫспя║оН╬Ыспа╪╨ц╣дк╣цВвйаоё╛тз╢к╫БймкЭцгрБрЕ╡╩╢С║ё

дЦ©иртртиХжцспп╖сц╩╖иМ╥щн╙Ё╛╪╤сц╩╖ё╗suid rootё╘╣д╥╫й╫ю╢ткппGnuPGё╛уБяЫЁлпРткппй╠╬мспЁ╛╪╤сц╩╖╣дкЫспх╗оч║ёуБяЫвЖё╛дЦ╬мх╔ЁЩакр╩жжнёоуё╛╪╢ЁлпР╣др╩╡©╥ж╠╩╢Ф╢╒сздз╢Фж╝мБ╤Ь©идэ╠╩╠Пхк╤а╣╫║ёсинрю╢╟ОжЗ╥жнЖуБяЫвЖ╣д╥Гоуйг╡╩ожй╣╣д║ё╣╚йгё╛ртsuid root╣д╥╫й╫ю╢ж╢ппуБ╦ЖЁлпРё╛дЦс╕╦ц╬╞лХльбЕрад╬бМ╣днёоуё╛рРн╙р╩╦ЖртЁ╛╪╤сц╩╖х╗очткпп╣дльбЕрад╬бМспдэа╕фф╩╣уШ╦Жо╣мЁ║ёхГ╧ШрРн╙уБ╦Жт╜рРё╗╩Рхн╨нфДкШт╜рРё╘дЦя║тЯ╡╩ртЁ╛╪╤сц╩╖х╗очю╢ткппGnuPGё╛дЦ©ирттз ~/gnupg/options нд╪ЧжпиХжц no-secmem-warning ю╢╧ь╣ТоЮс╕╣д╬╞╦Фпео╒║ё


обрЁ иорЁ д©б╪ gnupg-doc-2003.04.06/mini_howto/ch/GPGMiniHowto-3.html0100644000175000017500000001632007422612450021025 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (English): Using keys обрЁ иорЁ д©б╪

3. й╧сцт©Ёв

3.1 ╡ЗиЗт©Ёв

й╧сцртобцЭаН

gpg --gen-key
рт╡ЗиЗр╩╦Жпб╣дт©Ёв╤тё╗р╩╦Жт©Ёв╤т╟Эю╗р╩╟ярЧцэт©Ёв╨моЮс╕╣др╩╟я╧╚©╙т©Ёвё╘║ёткппй╠ё╛╣зр╩╦ЖнйлБйгя║тЯй╧сцдд╦ЖкЦ╥╗║ёдЦ©ирттз PGP DH vs. RSA FAQ ╩Р Applied Cryptography йИжп╤а╣╫╦Э╤ЮкЦ╥╗╥╫цФ╣дпео╒║ё╤туБ╦ЖнйлБдЦ©ирт╨эхщрв╣ьё╗р╡пМдЦуЩ╦цхГ╢кё╛рРн╙кЭйэ╣╫╧Ц╥╨й╧сцё╘я║тЯDSA/ElGamal║ё╦цкЦ╥╗ц╩спв╗юШ║ё

обр╩╦ЖнйлБйгт©ЁвЁ╓╤х║ё╤туБ╦ЖнйлБ╣д╢П╟╦рРхк╤ЬрЛ║ёдЦпХр╙тз╟╡х╚╨м╪фкЦй╠╪Д╤Чуъя║р╩║ёхГ╧Шт©ЁвЁ╓п╘ё╛я╤о╒╠╩╫ь╩Я╨С╠╩фф╫Б╣д╥Гоу╬мп║п╘║ё╣╚йгй╧сцй╠╪фкЦй╠╪Др╡р╙Ё╓п╘║ёхГ╧Ш╪фкЦй╠╪Дйг©╪бг╣джьр╙рРкьё╛дЦхтх╩с╕╦ц©╪бг╣╫дЦ╫╚й╧сцуБ╟ят©Ёвр╩╤нй╠╪Д║ёнрцг╤╪ж╙╣юсисзпб╢╕юМфВт╫ю╢т╫©Лё╛й╧╣цйЩж╣╪фкЦкы╤хтЖ╪с╥гЁё©Л║ёрР╢кё╛я║тЯт©ЁвЁ╓╤хй╠ё╛р╙©╪бг╣╫уБ╦ЖрРкь║ёGnuPGр╙гС╣двН╤лт©ЁвЁ╓╤хйг768вжн╩║ё╡╩╧Щё╛спхкхон╙дЦс╕╦цй╧сц2048н╩╣дт©Ёвё╗уБй╣╪йр╡йгGnuPGд©г╟тйпМ╣двН╢СЁ╓╤хё╘║ё╬мDSA╤Ьятё╛1024н╩йгр╩╦Ж╠Йв╪╣дЁ╓╤х║ё╣╠╟╡х╚йгйвр╙©╪бгрРкь╤Ькы╤хоЮ╤т╢нр╙й╠ё╛дЦс╕╦ця║сцвН╢С©идэ╣дЁ╓╤х║ё

ЁлпРожтзр╙дЦйДхКдЦ╣дцШвжё╛╫Ииэ╨м╣Гвссй╪Ч╣ьж╥║ёцэбК╫╚╦Ы╬щртиойДхК╣ддзхщ╡ЗиЗЁЖю╢║ёдЦ©ирттз╫╚ю╢╦д╠ДуБп╘иХжц║ё╪Ш т©Ёв╧эюМ║ёдЦс╕╦цсцр╩╦Ж╫оЁ╓╣дуФй╣╣д╣Гвссй╪Ч╣ьж╥ё╛рРн╙ртиомЙуШ╣дсц╩╖иМ╥щй╤╠Пё╗╟Эю╗цШвжё╛╫Ииэ╨м╣Гвссй╪Ч╣ьж╥ё╘╤╪╠╩г╘цШ║ёхГ╧ШдЦпч╦дак╣ьж╥ё╛г╘цШ╬м╫╚сКпч╦д╨С╣ддзхщ╡╩╥Ш║ёвН╨Ср╩╣Цё╛дЦ©иртйДхКр╩п╘╫Ииэптдзхщ║ётз╢кдЦйДхКй╡ц╢╤╪ппё╛©иртоЮ╣╠спсц║ё

вН╨Сё╛дЦ╣цгцхКцэбКё╛╩РЁфм╗ппвжё╗й╣╪йиоё╛сисзтйпМй╧сц©у╦Яё╛╫пвВм╗пп╬Д╦Э╨оййё╘║ё╦ццэбКй╧дЦ©иртй╧сцсКдЦ╣дцэт©сп╧ь╣д╦ВоН╧╕дэ║ёр╩╦Ж╨ц╣дм╗пп╬Д╬ъспобапр╙кьё╨

  • Ё╓╤хр╙Ё╓ё╛
  • ╟Э╨╛льйБвж╥Шё╗╥гс╒ндвжд╦╩Р╟╒ю╜╡╝йЩвжё╘ё╛
  • р╙йгдЁжжльйБ╣д╤╚нВё╗╡╩дэйгпуцШё╘ё╛
  • р╙╨эдя╠╩╡б╣╫ё╗рР╢кгКмРнПй╧сцпуцШё╛иЗхуё╛╣Г╩╟╨ебКё╛песц©╗╨ебКё╛ж╖ф╠уй╨е╨ебКё╛п║╨╒╣дпуцШ╩РхкйЩ╣хё╘
тзм╗пп╬Джпё╛сц╢Сп║п╢╩Лтс╣д╥╫й╫дЦ©ирт╫Ьр╩╡╫тЖ╫Ь╟╡х╚║ё╣╠дЦоКЁЖцэбКй╠ё╛р╩╤╗р╙╠ёж╓дЦ╡╩╩АмЭ╣ТкЭ║ёхГ╧ШдЦмЭ╣Такё╛╥╒╦ЬдЦ╣дя╤о╒╬мтыр╡ц╩╥╗╫БцэрР╤Ьтыр╡ц╩╥╗╤аакё╛дЦ╣дцэт©р╡тыр╡сц╡╩Ёиак║ё╡ЗиЗ╟Э╨╛уБ╦Жпео╒╣ддЁжжпнй╫╣дж╓йИ©идэйгр╩жжцВжгж╝╬ы║ёё╗╣╠х╩р╙п║пд╡╩р╙хц╠Пхк╣ц╣╫дЦ╣дм╗пп╬Дё╘║ё╪Ш х║оШт©Ёв.

тзиойЖкЫсп╤╪йДхКж╝╨Сё╛о╣мЁ©╙й╪╡ЗиЗт©Ёв║ёуБ╩А╩╗р╩п╘й╠╪Д║ётзуБ╤нй╠╪Дё╛кЭпХр╙йу╪╞пМ╤ЮкФ╩ЗйЩ╬щ║ёхГ╧ШдЦтзуБ╤нй╠╪ДтзаМр╩╦Ж╢╟©з╧╓вВё╛дЦ╬м©ирт╟ОжЗо╣мЁйу╪╞кФ╩ЗйЩ╬щ║ёуЩхГдЦожтзря╬╜╤╝╣ц╣дё╛╡ЗиЗЁЖ╣дт©Ёввэйг╡╩м╛╣д║ёхГ╧ШдЦтзожтз╨мнЕ╥жжс╨СйДхКмЙх╚оЮм╛╣дйЩ╬щю╢╡ЗиЗт©Ёвё╛дЦ╩А╣ц╣╫а╫╟я╡╩м╛╣дт©Ёв║ёожтздЦр╩╤╗цВ╟вн╙й╡ц╢дЦ╡╩с╕╦цмЭ╪гдЦ╣дм╗пп╬Дак║ё

3.2 йДЁЖт©Ёв

обапцЭаН©иртйДЁЖр╩╦Жсц╩╖╣дт©Ёвё╨

gpg --export [UID]
хГ╧Шц╩сп╦ЬЁЖр╩╦Жсц╩╖иМ╥щй╤╠Пё╗UIDё╘ё╛кЫспожсп╣дт©Ёв╤╪╩А╠╩йДЁЖ║ёрЧ╨╛╣ьё╛╫А╧Ш╫╚йДЁЖ╣╫╠Йв╪йДЁЖё╗ stdoutё╘х╔║ё╣╚ йгсц-o я║оН©ирт╟якЭ╥е╣╫р╩╦Жнд╪ЧюОх╔║ё╫╗рИдЦм╛й╠й╧сц -a я║оНю╢╟ят©Ёвп╢╫Ьр╩╦Ж7н╩╣днд╪Чё╛╤Ь╡╩йгр╩╦Ж╤Ч╫Ьжфнд╪Ч║ё

йДЁЖт©Ёв╨Сё╛дЦ╬м©ирттЖ╢СдЦ╣дйср╟║ё╠Пхк©иртсКдЦ╟╡х╚╣ьм╗я╤ак║ёдЦ©ирт╟ят©Ёв╥етздЦ╣джВрЁиоё╛сцfinger╥ЧнЯё╛сцт©Ёв╥ЧнЯфВё╛╩Рхн╨н╠П╣ддЦдэоК╣╫╣д╥╫й╫ю╢хц╠Пхкж╙╣юдЦ╣д╧╚т©║ё

3.3 рЩ╫Ьт©Ёв

╣╠дЦйу╣╫р╩╟я╠Пхк╣д╧╚т©ё╗╩Р╨ц╪╦╟я╧╚т©ё╘й╠ё╛н╙акдэй╧сцкЭцгё╛дЦ╣ц╟якЭцг╪с╫ЬдЦ╣дт©ЁвйЩ╬щ©Б║ё╪с╫ЬйЩ╬щ©Б╣дцЭаНхГобё╨

gpg --import [Filename]
хГ╧Шнд╪ЧцШё╗filenameё╘й║бтакё╛йЩ╬щ╫╚╢с╠Йв╪йДхКё╗ stdinё╘╤ахК║ё

3.4 х║оШт©Ёв

рРн╙╨цп╘т╜рРё╛дЦ©иртоКр╙х║оШр╩╟яря╬╜╢Фтз╣дт©Ёвё╛юЩхГё╨цэт©╠╩╣аак╩Р╠╩╡╩╦ц╣ц╣╫кЭ╣дхк╣ц╣╫ё╛сц╩╖иМ╥щй╤╠П╦д╠Дакё╛т©Ёв╡╩╧╩Ё╓акё╛╣х╣х║ё╤тиойЖ╦ВжжгИ©Жё╛х║оШт©Ёв╣дцЭаНйгё╨

gpg --gen-revoke
╦ццЭаН╫╚╡ЗиЗр╩╥щх║оШт©Ёвж╓йИ║ё р╙уБц╢вЖё╛р╩╤╗р╙охспцэт©ё║ ╥ЯтРхн╨нхк╤╪дэх║оШдЦ╣дт©Ёв║ё уБжж╥╫╥╗спр╩╦Жх╠╣Цё╨ хГ╧Шнр╡╩ж╙╣юм╗пп╬Д╬мсц╡╩акцэт©║ё╣╚сц╡╩акцэт©ё╛нр╬м╡╩дэх║оШнр╣дт©Ёв║ё н╙╫Б╬ЖуБ╦ЖнйлБё╛тздЦ╡ЗиЗт©Ёв╤т╣дй╠╨Р╬м╡ЗиЗр╩╥щх║оШт©Ёвж╓йИйгр╩жжцВжг╣двЖ╥╗║ё хГ╧ШдЦуБяЫвЖ╣д╩╟ё╛р╩╤╗р╙╟яж╓йИ╠ё╢Ф╨цё║ дЦ©ирт╟якЭ╥етз╢еелиоё╛ж╫уеиоё╛╣х╣х║ё р╩╤╗р╙╠ёж╓ж╓йИ╡╩бДхК╩╣хкж╝йжё║ё║ё║ ╥ЯтР╠Пхк╬м©ирт╥╒ЁЖ╦цж╓йИх║оШдЦ╣дт©Ёвё╛й╧дЦ╣дт©ЁввВ╥о║ё

3.5 т©Ёв╧эюМ

кФо╣мЁ╤Ью╢ё╛спр╩╦Жнд╪Чё╛фП╣╫дЁжжйЩ╬щ©Б╣двВсц║ё кЫспсп╧ьт©Ёв╨мт©Ёв╦╫╢Ьпео╒╣дйЩ╬щ╤╪╢ФтзуБ╦Жнд╪ЧюОё╗ж╩спр╩яЫюЩмБё╨жВхк╣дпехнж╣║ё╦Э╤Ю╣дпео╒╪Ш т©Ёвг╘цШё╘║ёсц

gpg --list-keys
©иртотй╬кЫспожсп╣дт©Ёв║ё р╙оКм╛й╠отй╬г╘цШё╛сц
 gpg --list-sigs 
ё╗╦Э╤Ю╣дпео╒╪Ш т©Ёвг╘цШё╘║ё р╙оК╪Ш╣╫т©Ёв╣дж╦нфё╛гцхКё╨
gpg --fingerprint 
сц╩╖пХр╙╪Ш╣╫║╠ж╦нф║╠ю╢х╥ходЁхк╣дх╥йгфДвтЁфйг╣дхкё╗╬моСтз╣Г╩╟жпр╩яЫё╘║ё уБ╦ЖцЭаН╫╚╩А╡ЗиЗр╩апоЮ╤т╫оп║╣дйЩвж║ё

р╙апЁЖк╫цэт©Ёвё╛дЦ©иртгц

gpg --list-secret-keys
в╒рБё╨апЁЖк╫цэт©Ёв╣дж╦нф╨мг╘цШ╦Ы╠╬╬мц╩сц║ё

р╙и╬ЁЩр╩╟я╧╚т©ё╛дЦ©иртгц

gpg --delete-key UID 
р╙и╬ЁЩр╩╟яцэт©ё╛дЦ©иртгц
 gpg --delete-secret-key 

╩╧спр╩╦ЖсКт©Ёвсп╧ь╣джьр╙цЭаНё╨

gpg --edit-key UID
сц╢кцЭаНдЦ©иртпч╦дт©Ёв╣дй╖п╖хуфзё╛╪с╫Ьр╩╦Жж╦нфё╛╤тт©Ёвг╘цШ╣х╣х║ё ╬║╧эот╣цл╚гЕЁЧ╤Ь╡╩сцлАё╛уБюО╩╧йгр╙к╣ё╛р╙вЖртиойбгИдЦ╣цсцдЦ╣дм╗пп╬Д║ё гцхКм╗пп╬Д╨Сё╛дЦ╩А╪Ш╣╫цЭаНпп║ё

3.6 т©Ёвг╘цШ

уЩхГг╟яткЫлА╣╫╣дё╛уБ╦Жо╣мЁспр╩╦ЖвН╢С╣д╠║хУ╣Цё╛дг╬мйг╧╚т©╣дуФй╣птнйлБ║ё хГ╧Шсц╣дйг╢МнС╣д╧╚т©ё╛дЦ╪сцэ╣д╪шж╣╬мх╚ц╩ак║ё р╙©к╥ЧуБжж╥Гоуё╛р╩жж©идэйг╤тт©Ёвг╘цШё╨ дЦ╟ядЦ╣дг╘цШ╥етзр╩╟ят©Ёвиоё╛уБяЫдЦ╬м╬Ь╤тх╥пеуБ╟ят©ЁвйгуФй╣╣д║ё уБяЫё╛т©Ёвио╣дг╘цШ╬м╠Мй╬Ёпхот©Ёвио╣дсц╩╖иМ╥щх╥й╣йгуБ╟ят©Ёв╣джВхк║ё спакуБ╦Ж╠ёж╓ё╛сц╩╖╬м©ирт©╙й╪╥епдсцуБ╟ят©Ёв╪сцэак║ё

р╙╤тр╩╟ят©Ёвг╘цШё╛сц gpg --edit-key UID ё╛х╩╨Ссц signцЭаН║ё

дЦж╩сптз╬Ь╤тх╥пер╩╟ят©Ёв╣дуФй╣пт╣дй╠╨Рё╛╡ес╕╦ц╤ткЭг╘цШхо©иё║ё║ё║ юЩхГдЦ╠╬хкдц╣╫акуБ╟ят©Ёвё╗╠ххГк╣тзр╩╦Жт©Ёвг╘цШеи╤тиоё╘ё╛ ╩РуъдЦм╗╧Щ╠П╣дгЧ╣ю╣ц╣╫акт©Ёвё╛х╩╨С╪Л╡ИаккЭ╣дж╦нфё╗юЩхГм╗╧Щ╢Р╣Г╩╟я╞нйё╘║ё дЦсют╤╡╩с╕╦ц╧Бф╬╪ыиХ╬м╤тр╩╟ят©Ёвг╘цШ║ё

GnuPG╦Ы╬щожсп╣дг╘цШ╨м║╠жВхк╣дпехн╤х║╠ю╢╬Ж╤╗т©Ёв╣дуФй╣пт║ё жВхкпехн╤хйгт©Ёв╣джВхксцю╢╬Ж╤╗╤т╠П╣ддЁ╟ят©Ёв╣дпехнЁл╤х╣др╩╦Жж╣║ё уБ╦Жж╣©иртйг

  • 1 = нр╡╩ж╙╣ю
  • 2 = нр╡╩пехнё╗уБ╟ят©Ёвё╘
  • 3 = нрцЦг©пехн
  • 4 = нрмЙх╚пехн
хГ╧Шсц╩╖╡╩пехнр╩╦Жг╘цШё╛©ирт╬муБц╢к╣ё╛рР╤Ь╫╚фЗуБ╦Жг╘цШ╡╩сц║ё уБп╘пехнпео╒╡╩йг╢Фтз╢╒╢Фт©Ёв╣днд╪ЧюОё╛ ╤Ьйг╢ФтзаМр╩╦Жнд╪ЧюО║ё


обрЁ иорЁ д©б╪ gnupg-doc-2003.04.06/mini_howto/ch/GPGMiniHowto-4.html0100644000175000017500000000327307422612450021031 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (English): Encrypt and decrypt обрЁ иорЁ д©б╪

4. ╪сцэ╨м╫Бцэ

тз╟╡в╟╨м╟╢уупХр╙иХжц╨цкЫспйбрт╨Сё╛нрцг╬м©ирт©╙й╪╪сцэ╨м╫Бцэак║ё

╪сцэ╫Бцэй╠ё╛©иртй╧сцЁ╛╧Щр╩╟ярЧцэт©Ёв║ёхГ╧ШуБжжгИ©ЖЁЖожё╛дЦпХр╙я║тЯфДжпр╩╟явВн╙╩Нт╬╣дт©Ёв║ёр╙уБяЫвЖё╛©иртсццЭаНппя║оН -u UID ╩Рсц --local-user UID ║ёуБяЫвЖ╫╚ртнрцгоКр╙й╧сц╣дт©Ёвх║╢ЗрЧ╨╛╣дт©Ёв║ё

хГ╧ШдЦоК╦д╠Дя╤о╒╫сйууъё╛©иртсццЭаНппя║оН -r ╩Р --recipient ║ё

4.1 ╪сцэ

╪сцэ╣дцЭаНйгё╨

gpg -e Recipient [Data]
╩Р
gpg --encrypt Recipient [Data]
н╙╠эцБ╠ПхкпШЁфйгдЦ╣д╥Гоуё╛╤ткЫспдЦ╪сцэ╣д╤╚нВг╘цШйгспсц╣д║ё╪Ш г╘цШ║ё

4.2 ╫Бцэ

╫Бцэ╣дцЭаНйгё╨

gpg [-d] [Data] 
╩Р
gpg [--decrypt] [Data]
тз╢кё╛т╓иХйДЁЖн╙ stdout ё╛╣╚©иртй╧сц -o я║оН╫╚йДЁЖв╙оР╣╫р╩╦Жнд╪Ч║ё


обрЁ иорЁ д©б╪ gnupg-doc-2003.04.06/mini_howto/ch/GPGMiniHowto-5.html0100644000175000017500000000344307422612450021031 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (English): Signing and checking singnatures обрЁ иорЁ д©б╪

5. г╘цШ╨м╪ЛяИг╘цШ

ртобцЭаН©исцсзртдЦ╣дт©Ёв╤тйЩ╬щг╘цШё╨

gpg -s (--sign) [Data]
уБяЫвЖ╣дй╠╨Рё╛м╛й╠йЩ╬щр╡╠╩я╧кУ║ёр╡╬мйгк╣ё╛вНжу╫А╧Шйгнч╥╗ж╠╫с╤а╤╝╣д║ёхТдЦоКр╙р╩╦Ждэж╠╫с╤а╤╝╣д╫А╧Шё╛дЦ©иртсцё╨

gpg --clearsign [Data]
уБяЫ╬мдэ╠ёж╓╫А╧ШйггЕнЗ©и╤а╣д║ём╛й╠кЭр╡ууяЫ╤тйЩ╬щг╘цШ║ё

сц

gpg -b (--detach-sign) [Data]
дЦ©ирт╫╚г╘цШп╢╫ЬаМр╩╦Жнд╪Ч║ёнрцг╦ъ╤хмф╪ЖуБжжсц╥╗ё╛схфДйг╤т╤Ч╫Ьжфнд╪Чё╗хГнд╣╣ё╘г╘цШ╣дй╠╨Р║ёаМмБё╛ --armor я║оНтзуБ╤Ыр╡╥гЁёспсц║ё

╬╜ЁёдЦ╩А╥╒ожспп╘йЩ╬щ╪х╪сакцэсжг╘акцШ║ёр╙уБц╢вЖё╛мЙуШ╣дцЭаНпп╢СжбхГобё╨

gpg [-u Sender] [-r Recipient] [--armor] --sign --encrypt [Data]

я║оН-u (--local-user) ╨м -r (--recipient) ╣двВсцхГг╟кЫйЖ║ё

хГ╧ШйЩ╬щ╪х╪сакцэсжг╘акцШё╛г╘цШйгтз╫Бцэ╧ЩЁлжп╪ЛяИ╣д║ёдЦ©иртсцртобцЭаН╪ЛяИг╘цШё╨

gpg [--verify] [Data]
╣╠х╩ё╛ж╩сп╣╠дЦспя╤о╒╥╒ЁЖуъ╣д╧╚т©й╠ё╛уБ╡ефПвВсц║ё


обрЁ иорЁ д©б╪ gnupg-doc-2003.04.06/mini_howto/ch/GPGMiniHowto-6.html0100644000175000017500000000371107422612450021030 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (English): Sources of information обрЁ иорЁ д©б╪

6. пео╒ю╢т╢

6.1 GnuPG

  • GnuPGжВрЁ
  • GnuPG╣Гвссй╪ЧцШ╣╔ё╛╟Эю╗ GnuPGжВрЁ ио╣д╬инд╣╣╨мцХйЖ║ё
  • GnuPGоНд©жпкЫ╟Э╨╛╣дпео╒ё╛кДх╩╩╧ц╩спвЖ╨э╤Ю║ёаМмБ╠ПмЭаксц
    gpg --help 
    
    уБдэлА╧╘╥гЁё╠╕╧С╣дпео╒║ё

6.2 PGP

PGPйгр╩╦Ж╫оюо╣дё╛хтх╩╠╩╧Цн╙й╧сц╣д╪с╫БцэхМ╪Ч║ёвтфДЁЖож╨С╣дуБп╘дЙюОё╛хкцгн╙фДп╢ак╨э╤Ю╦╗жЗвйао║ёуБп╘╤╪йгй╝╥жспсц╣дпео╒║ёфДжппМ╤Ю╨╜╦г╧Ц╥╨ё╛╤тGnuPGр╡ййсц║ёгКтзртобURL╡ИуруБп╘вйаоё╨

6.3 т©Ёв╥ЧнЯфВ

6.4 йИ╪╝

  • B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996


обрЁ иорЁ д©б╪ gnupg-doc-2003.04.06/mini_howto/ch/GPGMiniHowto-7.html0100644000175000017500000000463707422612450021041 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (English): About this document обрЁ иорЁ д©б╪

7. сп╧ь╠╬нд

Rui Liu 2001дЙ╟Фх╗ © ё╗жпнд╟Фё╘
Brenno J.S.A.A.F. de Winter 1999дЙ╟Фх╗ © ё╗с╒нд╟Фё╘
Michael Fischer v. Mollard 1999дЙ╟Фх╗ © ё╗вНЁУ╣бнд╟Фё╘

╠╬ндйгвтсиндов║ё дЦ©ирт╦Ы╬щвтсихМ╪Ч╩Ы╫П╩Аё╗Free Software Foundationё╘кЫс║жф╣дGNUхМ╪Ч©Бр╩╟Ц╧╚жзж╢уу╣д╣з╤Ч╟Ф╩Рё╗х║╬ЖсздЦё╘хн╨н╦Эпб╣д╟Ф╠╬ё╛ ю╢ты╥ж╥╒╩Рпч╦дкЭ║ё

╥ж╥╒╠╬ндё╛йгоёмШкЭдэспсцё╛ ╣╚╠╬нд╬Ь╡╩╠ёж╓ кЭ╬ъспилр╣©исцптё╛╩Рйй╨одЁр╩сцм╬ё╛ ддебйгрЧ╨╛╣д╠ёж╓р╡ц╩сп║ё о╦╫з╪ШсзGNUхМ╪Ч©Бр╩╟Ц╧╚жзж╢уу║ё

дЦс╕╦цкФхМ╪Чряйу╣╫GNUхМ╪Ч©Бр╩╟Ц╧╚жзж╢уу╣др╩╦Ж©╫╠╢║ё хГ╧ШдЦц╩спйу╣╫ё╛©ип╢пе╣╫обап╣ьж╥кВх║ё╨

Free Software Foundation, Inc.
59 Temple Place,  Suite 330
Boston, MA 02111-1307
USA (цю╧З)

7.1 ╟Ф╠╬

т╜й╪╣д╣бнд╟Фё╨0.1╟Фйг╣бнд╣д╣зр╩╟Ф║ё

0.1.1╟Ф╠╬жп╣д╦д╠Дё╗╣бнд╟Фё╘

  • пбтЖ"╟╡х╚╠ъ╫Г"р╩╫з
  • ╦д╫Ьак╤тг╘цШ╣дцХйЖ
  • ╦Ы╬щWerner Koch╣д╫╗рИ╤ЬвЖ╣д╦д╫Ьё╗╤Юп╩ё║ё╘
кЫсп╦д╠Д╤╪╪гб╪тзр╩╦Жнд╪ЧюОё╨ dieses Dokument

For the English version: All remarks for this document can be send to Brenno J.S.A.A.F. de Winter ( "mailto:brenno@dewinter.com" name="brenno@dewinter.com">). Comments help us make a better document and are greatly appreciated.

For the German version: Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard ( fischer@math.uni-goettingen.de) senden, damit dieses Dokument weiter verbessert werden kann.

жпнд╟Ф: рБ╪Ш╨м╫╗рИгК╪д Rui Liu (rui_liu_1@yahoo.com).

  • English version 0.1.0 April 30th 1999, Dutch Queen's Day. This version is the translation of the German version in English with some adjustments.
  • жпнд 0.1.0 ╟Ф ╤ЧаЦаЦр╩дЙй╝╤Чтбй╝╤Чху║ё ╠╬ндрКвтс╒нд╟Фё╛бтсп╦д╤╞║ё


обрЁ иорЁ д©б╪ gnupg-doc-2003.04.06/mini_howto/ch/index.html0100644000175000017500000000534007422612450017521 0ustar jamesjames Gnu рЧк╫нюй© (GnuPG) пДуД HOWTO (жпнд╟Ф) обрЁ иорЁ д©б╪

Gnu рЧк╫нюй© (GnuPG) пДуД HOWTO (жпнд╟Ф)

Rui Liu (жпнд╟Ф) <rui_liu_1@yahoo.com>

Brenno J.S.A.A.F. de Winter (с╒нд╟Ф) <brenno@dewinter.com>

Michael Fischer v. Mollard (╣бнд╟Ф) <fischer@math.uni-goettingen.de>

0.1.0 ╟Ф╠╬ ╤ЧаЦаЦр╩дЙй╝╤Чтбй╝╤Чху


╠╬нд╡ШйЖхГ╨нй╧сцGNUрЧк╫нюй©(GnuPG). GnuPG йгр╩╦Ж©╙╥ет╢ЁлпР╣дсКOpenPGP ╠Йв╪╪Фхщ╣д╪сцэо╣мЁ. н╙й╧╦цо╣мЁмЙх╚цБ╥я╨мвтси, ╠эцБакй╧сцRSA ╨мфДкШ╩Я╣цв╗юШ╣дкЦ╥╗. ╠╬ндвНЁУсиMichael Fischer v. Mollard рт╣бндп╢Ёи. ╠╬ндн╙т╜нд╣д╥╜рК, тзт╜ндиобтсп╦д╤╞, ╡╩дэйсн╙сКт╜ндж╩вж╡╩╡Н.

1. ╦едН

2. ╟╡в╟

3. й╧сцт©Ёв

4. ╪сцэсК╫Бцэ

5. г╘цШсК╪ЛяИг╘цШ

6. пео╒ю╢т╢

7. сп╧ь╠╬нд


обрЁ иорЁ д©б╪ gnupg-doc-2003.04.06/mini_howto/de/0040755000175000017500000000000007643701175015533 5ustar jamesjamesgnupg-doc-2003.04.06/mini_howto/de/ChangeLog0100644000175000017500000000014707414617747017313 0ustar jamesjames2001-12-29 Werner Koch * GPGMiniHowto.xml: Added version 0.2 in xml, html and sgml. gnupg-doc-2003.04.06/mini_howto/de/GPGMiniHowto.sgml0100644000175000017500000005333407037406426020675 0ustar jamesjames
Gnu Privacy Guard (GnuPG) Mini Howto <author>Michael Fischer v. Mollard <tt><fischer@math.uni-goettingen.de></tt> <date>Version 0.1.1 vom 12. Februar 1999 <abstract> Dieses Dokument beschreibt die Benutzung von GNU Privacy Guard (GnuPG), einem freien, OpenPGP kompatiblen VerschlЭsselungssystem. Damit das Programm wirklich frei ist, wurde auf patentierte Algorithmen wie RSA verzichtet. <p> <#if output=latex2e> <em><bf>Bemerkung fЭr die gedruckten Versionen:</bf> Aufgrund von technischen Schwierigkeiten wird der doppelte Bindestrich, der die langen Optionen von GnuPG einleitet, in in AbsДtzen eingebetteten Text als ein einzelner dargestellt. Lesen Sie also bei langen Optionen (also denjenigen, die aus mehr als einem Buchstaben bestehen) zwei Bindestriche.</em> </#if> </abstract> <toc> <sect>Konzepte<label id="GPG-Minihowto-Konzepte"> <p> <sect1>Public Key VerschlЭsselung <p> Klassische Methoden zur VerschlЭsselung benutzen nur einen SchlЭssel. Der Sender verschlЭsselt seine Nachricht mit diesem SchlЭssel, und der EmpfДnger entschlЭsselt ihn mit demselben wieder. Damit das funktioniert, muъ der EmpfДnger vorher den SchlЭssel bekommen haben, und zwar auf einem sicheren Kommunikationskanal, da sonst Unbefugte in Kenntnis des SchlЭssels gelangen kЖnnten. Also braucht man einen sicheren Kommunikationskanal, aber wenn man den hat, braucht man auch nicht mehr zu verschlЭsseln. <p> Public Key Verfahren (auch: asymmetrischen Verfahren) beseitigen dieses Problem, indem zwei SchlЭssel erzeugt werden: Der Жffentliche, der Эber beliebige KommunikationskanДle verschickt werden kann und der private, den nur der Besitzer kennt. Idealerweise ist der private SchlЭssel nicht mit dem Жffentlichen rekonstruierbar. Der Sender verschlЭsselt die Nachricht mit dem Жffentlichen SchlЭssel des EmpfДngers. EntschlЭsselt wird die Nachricht dann mit dem privaten SchlЭssel des EmpfДngers. Nach diesem Schema kann man demnach effektiv verschlЭsseln, ohne Эber einen sicheren Kommunikationskanal zu verfЭgen. <p> Ein ganz wichtiger Punkt ist aber die Geheimhaltung des privaten SchlЭssels. Er darf auf keinen Fall in fremde HДnde geraten, auch nicht Эber das Netz verbreitet werden. GnuPG via <tt>telnet</tt> zu benutzen, ist zum Beispiel eine ziemlich schlechte Idee. (Eigentlich sollte man <tt>telnet</tt> sowieso durch <tt>ssh</tt> ersetzen) <sect1>Digitale Unterschriften <p> Digitale Unterschriften sollen die AuthenzitДt einer Nachricht beweisen. WЭrden Nachrichten von offizieller Seite signiert, wДre es deutlich schwerer, mit gefДlschten Nachrichten Unruhe oder Schaden anzurichten (aktuelles Beispiel: Ein trojanische Pferd, verschickt als Patch eines bekannten Webbrowsers). <p> Ein digitale Signatur wird mit Hilfe des privaten SchlЭssels aus dem Text erzeugt. Diese kann dann vom EmpfДnger mit dem Жffentlichen SchlЭssel des Senders ЭberprЭft werden. Dabei wird nicht nur der Absender (nur der kennt den privaten SchlЭssel) ЭberprЭft, sondern auch, ob der Text unverДndert angekommen ist. <sect1>Web of trust <p> Eine Schwachstelle der Public Key Algorithmen ist die Verbreitung der Жffentlichen SchlЭssel. Ein Benutzer kЖnnte einen Жffentlichen SchlЭssel mit falscher User ID in Umlauf bringen. Wenn dann mit diesem SchlЭssel Nachrichten kodiert werden, kann der Eindringling die Nachrichten dekodieren und lesen. Wenn er sie dann noch mit einem echten Жffentlichen SchlЭssel kodiert an den eigentlichen EmpfДnger weiterleitet, fДllt dieser Angriff nicht einmal auf. <p> Die von PGP (und damit auch von GnuPG) gewДhlte LЖsung besteht im Unterschreiben von SchlЭsseln. Ein Жffentlicher SchlЭssel kann von anderen Leuten unterschrieben werden. Diese Unterschrift bestДtigt, daъ der SchlЭssel zu der in der UID angegebenen Person gehЖrt. Der Benutzer kann festlegen, welchen Unterschriften er wie weit traut. Vertrauen ist dabei zwar reflexiv, aber nicht symmetrisch und transitiv. Ein SchlЭssel gilt als vertrauenswЭrdig, wenn er von Leuten unterzeichnet wurde, denen man vertraut. Wenn man SchlЭssel unterzeichnet, sollte man sich sicher sein, daъ man die IdentitДt desjenigen, dessen SchlЭssel man unterschreibt, genau kennt. Eine MЖglichkeit ist es, den SchlЭssel persЖnlich bekommen zu haben, eine andere, den Fingerprint Эber zuverlДssige KanДle zu vergleichen. <sect1>Grenzen der Sicherheit <p> Wenn man Daten vertraulich halten will, sollte man sich nicht nur Gedanken Эber die Sicherheit des VerschlЭsselungsalgorithmus machen, sondern Эber die Systemsicherheit allgemein. Die in GnuPG verwendeten Algorithmen gelten gemeinhin als nicht zu knacken. Daraus zu schlieъen, daъ alle verschlЭsselten Daten sicher seien, ist naiv. Es gibt auch noch andere Formen von Angriffen. Anfang Februar 1999 tauchte zum Beispiel ein Word Trojaner auf, der private PGP SchlЭsselbunde auf der Festplatte suchte und via ftp verschickte (Meldung im Heise Newsticker vom 03.02.99). Ein privates SchlЭsselbund lДъt sich, insbesondere bei schlechtem Passwort, deutlich leichter knacken als eine einzelne Datei. <p> Denkbar sind auch Trojaner, die Tastatureingaben weiterleiten. Falls man die Nachrichten entschlЭsselt auf dem Rechner lagert, kЖnnen sie natЭrlich auch gelesen werden. Aufwendiger, aber technisch mЖglich ist es, die Abstrahlung des Monitors zu messen und sichtbar zu machen, so daъ der Bildschirminhalt mitgelesen werden kann. Dann nЭtzt es auch nichts, eine verschlЭsselte Datei nur zum Lesen zu entschlЭsseln. Zum Thema "эberwachung" gibt es den interessanten Artikel "AbhЖr-Dschungel" aus der c't 5/98, Seite 82 und "In die RЖhre geguckt" c't 24/98, Seite 90. <p> Die obigen MЖglichkeiten sollen keine Paranoia hervorrufen, sondern nur darauf hinweisen, daъ VerschlЭsselung von Daten nur ein Baustein eines Sicherheitskonzeptes sein kann. Um so erstaunlicher, daъ es immer wieder Versuche gibt, VerschlЭsselung von Daten zu be- beziehungsweise zu verhindern. <sect>Installation <p> <sect1>Bezugsquellen <p> Die offizielle Bezugsquelle ist die <url url="http://www.gnupg.org/download.html" name="GnuPG Homepage">. Dort gibt es auch eine Liste der Mirrors. Aus rechtlichen GrЭnden darf GnuPG nicht aus Servern in den USA geladen werden, da Kryptographie in den USA als RЭstungsgut gilt. Aus diesem Grund gibt es Эbrigens PGP immer in nationalen und internationalen Versionen, wobei bei letzteren der Sourcecode in Buchform exportiert wird und er in Oslo wieder eingescant wird. Genaueres dazu auf der <url url="http://www.pgpi.com" name="Internationalen PGP Homepage">. Nichtsdestotrotz darf GnuPG in die USA eingefЭhrt und benutzt werden, es darf dort auch auf ftp-Servern abgelegt werden. Es muъ dabei nur garantiert werden, daъ GnuPG nicht reexportiert wird. <p> Falls man schon eine lauffДhige GnuPG oder PGP Version hat, sollte man die Signatur des Archivs ЭberprЭfen (siehe <ref id="GPG-Minihowto-signaturen" name="Signaturen">). <sect1>Konfigurieren <p> GnuPG wird als Debian Package, als RedHat rpm oder als Sourcecode vertrieben. In den ersten beiden FДllen nimmt man die entsprechenden Werkzeuge zum installieren (ich kenne nur rpm), alles weitere bezieht sich auf den Sourcecode. <p> Da die Entwicklung unter Linux (x86) stattfindet, ist die эbersetzung dort meist gar kein Problem. Eine aktuelle Liste der offiziell unterstЭtzten Betriebssysteme steht auch auf der <htmlurl url="http://www.gnupg.org" name="GnuPG Homepage">. Das folgende Vorgehen gilt aber betriebssystemunabhДngig. <p> Nachdem das Archiv mit <tscreen><verb>tar xvzf gnupg-?.?.?.tar.gz</verb></tscreen> entpackt ist, tippt man <tscreen><verb>./configure</verb></tscreen> Dabei sollte nichts verblЭffendes passieren. Mit <tscreen><verb>./configure --help</verb></tscreen> kann man sich, falls nЖtig, die mЖglichen Konfigurationsparameter ansehen. Falls es Probleme mit der der Internationalisierung (gettext) geben sollte, kann man mit <tt>--with-included-gettext</tt> eine mitgelieferte Version benutzen oder sie mit <tt>--disable-NLS</tt> abschalten. <sect1>Kompilieren <p> Danach sollte <tscreen><verb>make</verb></tscreen> problemlos laufen. Falls es dabei wider Erwarten Probleme gibt, sollte man (in dieser Reihenfolge): Selbst probieren (natЭrlich mit Lesen der Dokumentation), jemanden in der NДhe fragen, der sich auskennt und schlieъlich auf der Mailingliste (siehe <ref id="GPG-Minihowto-Informationsquellen" name="Informationsquellen">) um Rat fragen. Falls es sich nur um falsche Pfade handelt, sollte man mit <tt>make clean</tt> (oder rabiater) das Verzeichnis sДubern, neu konfigurieren und es dann noch einmal versuchen. <sect1>Einrichten <p> Mit <tscreen><verb>make install</verb></tscreen> werden die Programme und die Manpage in die dafЭr vorgesehenen Verzeichnisse kopiert. In <tt>usr/local/share/gnupg/</tt> (oder in dem bei ./configure angegebenen Verzeichnis) liegt die Datei <tt>options.skel</tt>. Wenn man diese nach <tt>~/.gnupg/options</tt> kopiert, werden die entsprechenden Einstellungen als Standard benutzt. Das Kopieren sollte eigentlich beim Anlegen von <tt>~/.gnupg/</tt> automatisch passieren. Jeder mЖgliche Eintrag ist gut dokumentiert, deshalb werden sie hier nicht beschrieben. <p> Man kann GnuPG als suid root laufen lassen (das heiъt: das Programm lДuft mit allen Rechten des Superusers), damit die MЖglichkeit ausgeschlossen wird, daъ Teile des Programmes ausgelagert werden und dann gelesen werden kЖnnen. Wie real diese Gefahr ist, kann ich nicht beurteilen, allerdings ist auch mit suid root Vorsicht geboten, da ein trojanisches Pferd mit suid root beliebigen Schaden anrichten kann. Man kann die Warnmeldung, die ausgegeben wird, falls GnuPG nicht suid root lДuft, mit <tt>no-secmem-warning</tt> in <tt>~/gnupg/options</tt> abschalten. <sect>Umgang mit SchlЭsseln<label id="GPG-Minihowto-schluessel"> <p> <sect1>Erzeugen <p> Mit <tscreen><verb>gpg --gen-key</verb></tscreen> wird ein neues SchlЭsselpaar erzeugt. Als Erstes wird man nach dem zu verwendenden Algorithmen gefragt. Genaueres zu den Algorithmen steht in der <url url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ"> oder in <ref id="BSchneier" name="Applied Cryptography">. Man kann (und sollte) einfach den default Wert (DSA/ ElGamal) nehmen. <p> Bei der SchlЭssellДnge muъ man zwischen Sicherheit und Rechenzeit abwДgen. Je lДnger ein SchlЭssel, desto sicherer ist er, desto lДnger dauern aber auch Operationen mit ihm. Bei der Rechenzeit muъ man aber berЭcksichtigen, daъ der SchlЭssel mЖglicherweise auch noch in einigen Jahren benutzt werden soll, wenn die durchschnittliche Rechenleistung stark angewachsen sein wird. GnuPG fragt ab einer SchlЭssellДnge von mehr als 1536 Bits, ob ein so groъer SchlЭssel wirklich nЖtig sei, andere Leute empfehlen mindestens 2048 Bits. FЭr DSA ist 1024 Bits Standard. <p> Dann wird nach Namen, Kommentar und Email Adresse gefragt. Anhand dieser Angaben wird der SchlЭssel identifiziert. Man kann die Angaben aber spДter noch Дndern beziehungsweise ergДnzen. Siehe <ref id="GPG-Minihowto-Sverwalten" name="SchlЭsselbund verwalten"> Man sollte eine lДnger gЭltige Email Adresse wДhlen, da die komplette Benutzerkennung unterschrieben wird. Wird dann etwas geДndert, gelten die Unterschriften unter die geДnderten Angaben nicht mehr. <p> Als letztes wird nach dem Passwort (beziehungsweise Passsatz (in der deutschen эbersetzung: Mantra) denn es kЖnnen Leerzeichen vorkommen) gefragt, mit dem der private SchlЭssel gesichert werden soll. <em>Verwenden sie ein gutes Mantra</em>. Ein gutes Mantra ist <itemize> <item>nicht zu kurz, <item>enthДlt Sonderzeichen, <item>ist kein Name und <item>nicht mit Kenntnis des Benutzers leicht zu erraten (wie Telefonnummer, Bankleitzahl, Name und Anzahl der Kinder, ...) </itemize> Man kann durch willkЭrlich eingestreute GRoъ/KlEinSchReibung und Leerzeichen weitere Sicherheit erhalten. Auъerdem muъ man es sich merken kЖnnen, da der geheime SchlЭssel ohne Mantra wertlos ist. Es kann in diesem Zusammenhang ein guter Gedanke sein, gleich ein RЭckrufzertifikat zu erstellen. Siehe <ref id="GPG-Minihowto-Swiderrufen" name="Widerrufen">. <sect1>Exportieren <p> Mit <tscreen><verb>gpg --export [UID]</verb></tscreen> wird der SchlЭssel mit der User ID UID exportiert. Wird keine UID angegeben, so wird der ganze SchlЭsselbund exportiert. Voreingestellt ist Ausgabe auf <tt>stdout</tt>, man kann aber mit der Option <tt>-o [Datei]</tt> in eine Datei ausgeben. Es empfiehlt sich noch, mit der Option <tt>-a</tt> (<tt>--armor</tt>) zu arbeiten, da ich andernfalls Probleme hatte. Mit dieser Option werden die SchlЭssel nicht im BinДrformat ausgegeben, sondern als ASCII (7 Bit) Dateien. <p> Den exportierten SchlЭssel kann man dann in der Welt verbreiten, wahlweise auf der Homepage, via finger, Эber Keyserver, ... . <sect1>Importieren <p> Wenn man von irgendwoher einen Жffentlichen SchlЭssel bekommen hat, sollte man ihn in sein SchlЭsselbund aufnehmen. Das wird mit <tscreen><verb>gpg --import [Datei]</verb></tscreen> erreicht. Wenn man den Dateinamen weglДsst, wird von <tt>stdin</tt> gelesen. <sect1>Widerrufen<label id="GPG-Minihowto-Swiderrufen"> <p> Es gibt verschiedene GrЭnde, einen alten SchlЭssel zu widerrufen: Er kЖnnte in fremde HДnde geraten sein, die UID stimmt nicht mehr oder er ist einfach zu klein geworden. In all diesen FДllen ist der Befehl der Wahl <tscreen><verb>gpg --gen-revoke</verb></tscreen> Damit wird ein SchlЭsselwiderruf-Zertifikat erzeugt. <em>DafЭr braucht man den privaten SchlЭssel</em>, denn sonst kЖnnten solche Zertifikate auch von Fremden erzeugt werden. Das hat aber einen Nachteil: Ein SchlЭssel, dessen Mantra ich nicht weiъ, ist offensichtlich nutzlos. Aber weil ich das Mantra nicht weiъ, kann ich ihn nicht widerrufen. Deshalb ist es geschickt, sich gleich bei der Erzeugung des SchlЭssels ein Widerruf-Zertifikat zu erzeugen. Das sollte dann aber sicher verwahrt werden, am besten auf Diskette und auf Papier, damit es nicht in falsche HДnde gerДt. <sect1>SchlЭsselbund verwalten<label id="GPG-Minihowto-Sverwalten"> <p> Der SchlЭsselbund ist eine Datei, in der alle SchlЭssel mit den dazugehЖrigen Informationen (bis auf die Ownertrust Werte, was das ist steht in <ref id="GPG-Minihowto-Ssignieren" name="SchlЭssel signieren">) gespeichert werden. Mit <tscreen><verb>gpg --list-keys</verb></tscreen> kЖnnen alle SchlЭssel des Жffentlichen SchlЭsselbundes angezeigt werden. Mit <tscreen><verb> gpg --list-sigs </verb></tscreen> werden zusДtzlich noch die Signaturen angezeigt (siehe <ref id="GPG-Minihowto-Ssignieren" name="SchlЭssel signieren">). Mit <tscreen><verb>gpg --fingerprint </verb></tscreen> werden die SchlЭssel mit ihren "FingerabdrЭcken" aufgelistet. Das sind (verhДltnismДъig) kurze Zahlenfolgen, an denen sich der SchlЭssel identifizieren lДъt. Das kann praktisch sein, um sich Эber Telefon zu vergewissern, daъ ein Жffentlicher SchlЭssel vom GesprДchspartner stammt. FingerabdrЭcke im Abspann von Email oder Usenet Artikeln zu verschicken ist Эbrigens nicht sinnvoll. <tscreen><verb>gpg --list-secret-keys</verb></tscreen> listet die SchlЭssel des privaten SchlЭsselbundes auf. Unterschriften und FingerabdrЭcke von privaten SchlЭsseln haben keinen Informationswert. <p> Mit dem Befehl <tscreen><verb>gpg --delete-key UID bzw. gpg --delete-secret-key </verb></tscreen> kann man SchlЭssel aus dem entsprechenden SchlЭsselbund lЖschen. <p> Der letzte wichtige Befehl fЭr den Umgang mit SchlЭsseln lautet <tscreen><verb>gpg --edit-key UID</verb></tscreen> In dem dann folgenden MenЭ kann man unter anderem das Mantra und das Verfallsdatum Дndern, FingerabdrЭcke anzeigen lassen und SchlЭssel signieren, womit wir beim nДchsten Abschnitt wДren. <sect1>SchlЭssel signieren<label id="GPG-Minihowto-Ssignieren"> <p> Wie in der Einleitung erwДhnt, ist die Echtheit eines Жffentlichen SchlЭssels die Achillesferse des Systems. Deshalb gibt es die MЖglichkeit, SchlЭssel zu unterschreiben. Damit bestДtigt der Unterzeichnende, daъ der in der User ID angegeben User tatsДchlich der Besitzer des SchlЭssels ist. <p> Nachdem man mit <tt>gpg --edit-key UID</tt> den zu unterzeichnenden SchlЭssel ausgewДhlt hat, kann man ihn mit dem Kommando <tt>sign</tt> unterschreiben. <p> <em>Unterschreiben Sie nur SchlЭssel von deren Echtheit sie sich Эberzeugt haben.</em> Das kann geschehen, in dem man entweder den SchlЭssel persЖnlich bekommen hat (zum Beispiel auf einer Keysigning Party), oder man Эber Telefon den Fingerprint vergleicht. Man sollte keinen SchlЭssel nur deshalb unterschreiben, weil man den anderen Unterschriften vertraut. <p> Anhand der Unterschriften und des "ownertrusts" ermittelt GnuPG die GЭltigkeit des SchlЭssels. Der Ownertrust ist ein Wert mit dem der Benutzer festlegt, in welchem Maъe er dem SchlЭsselinhaber zutraut, andere SchlЭssel verlДъlich zu unterzeichnen. Die mЖglichen Abstufungen sind "gar nicht", "weiъ nicht", "teilweise" und "vollstДndig". Wenn der Benutzer also einem anderem nicht traut, kann er GnuPG Эber diesen Mechanismus anweisen, dessen Unterschrift zu ignorieren. Der Ownertrust wird nicht im SchlЭsselbund gespeichert, sondern in einer separaten Datei. <sect>VerschlЭsseln und entschlЭsseln<label id="GPG-Minihowto-verschl"> <p> Falls man mehrere private SchlЭssel hat, kann man mit der Option <tt>-u UID</tt> oder<tt> --local-user UID</tt> einen (oder mehrere) SchlЭssel nach seiner UID auswДhlen. Diese Auswahl ersetzt den im Konfigurationsfile mit dem Befehl <tt>default-key KeyID</tt> einen SchlЭssel standardmДъig ausgewДhlten SchlЭssel. <p> Mit <tt>-r UID</tt> oder<tt> --recipient UID</tt> kann man den EmpfДnger in der Kommandozeile auswДhlen. <sect1>VerschlЭsseln <p> Das Kommando zum VerschlЭsseln lautet <tscreen><verb>gpg -e EmpfДnger [Datei] </verb></tscreen> oder <tscreen><verb>gpg --encrypt EmpfДnger [Datei]</verb></tscreen> Es ist sinnvoll, die Dateien auch zu signieren, genaueres siehe <ref id="GPG-Minihowto-signaturen" name="Signaturen">. <sect1>EntschlЭsseln <p>Das Kommando zum EntschlЭsseln lautet <tscreen><verb>gpg [-d] [Datei] </verb></tscreen> oder <tscreen><verb>gpg [--decrypt] [Datei]</verb></tscreen> Auch hier gilt: Voreingestellt ist Ausgabe auf <tt>stdout</tt>, man kann aber mit der Option <tt>-o [Datei]</tt> in eine Datei ausgeben. <sect>Signieren und Signaturen prЭfen<label id="GPG-Minihowto-signaturen"> <p> Mit dem Befehl <tscreen><verb>gpg -s (oder --sign) [Datei]</verb></tscreen> unterschreibt man eine Datei mit seinem privaten SchlЭssel. Sie wird dabei gleichzeitig komprimiert, ist dann also nicht mehr ohne weiteres lesbar. Mit <tscreen><verb>gpg --clearsign [Datei]</verb></tscreen> belДsst man die Datei lesbar, mit <tscreen><verb>gpg -b (oder --detach-sign) [Datei]</verb></tscreen> erzeugt man eine Unterschrift in einer separaten Datei. Letzteres ist insbesondere zum signieren von BinДrdateien wie Archiven zu empfehlen. Auch bei diesen Befehlen kann die Option <tt>--armor</tt> nЭtzlich sein. <p> эblicherweise wird sowohl signiert als auch verschlЭsselt, der Befehl lautet dann vollstДndig <tscreen><verb>gpg [-u Sender] [-r EmpfДnger] [--armor] --sign --encrypt [Datei]</verb></tscreen> Die Optionen <tt>-u</tt> (<tt>--local-user</tt>) und <tt>-r</tt> (<tt>--recipient</tt>) funktionieren wie oben erlДutert. <P> Wenn eine verschlЭsselte Datei signiert ist, so wird beim EntschlЭsseln die Signatur mitgeprЭft. Die Signatur einer unverschlЭsselten Datei prЭft man mit <tscreen><verb>gpg [--verify] [Datei]</verb></tscreen> immer natЭrlich vorausgesetzt, daъ man im Besitz des entsprechenden Жffentlichen SchlЭssels ist. <sect>Informationsquellen<label id="GPG-Minihowto-Informationsquellen"> <p> <sect1>GnuPG <p> <itemize> <item>Die <url url="http://www.gnupg.org" name="GnuPG Homepage"> <item>Die GnuPG Mailingliste. Inklusive Archiv und Beschreibung auf der <htmlurl url="http://www.gnupg.org/docs.html" name="GnuPG Homepage"> zu finden. <item>Die beiliegende Dokumentation. Bisher (Stand 0.9.2) noch nicht sehr umfangreich, aber eben unverzichtbar. Nicht vergessen: <tscreen><verb>gpg --help </verb></tscreen> hilft! </itemize> <sect1>PGP <p> PGP ist das Дltere und (noch) weiter verbreitete Kryptographie Programm. Deshalb gibt es dazu auch viel mehr Informationen, sie sind aber teilweise so allgemein, daъ sie auch fЭr GnuPG nЭtzlich sein kЖnnen. <itemize> <item>Die <url url="http://www.pgpi.com" name="Internationale PGP Homepage"> <item>Die <url url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ"> gibt Informationen Эber die verwendeten Algorithmen. </itemize> <sect1>Keyserver <p> <itemize> <item> <url url="http://www.keyserver.net" name="Keyserver.net"> <item> <url url="http://wwwkeys.eu.pgp.net"> </itemize> <sect1>BЭcher <p> <itemize> <item>B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 <label id="BSchneier"> Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996 </itemize> <sect>эber dieses Dokument <p> Copyright © 1999 Michael Fischer v. Mollard <p> Dieses Dokument wird unter den Bedingungen der Gnu Public License (GPL) verЖffentlicht. Alle Angaben sind nach bestem Wissen, aber natЭrlich ohne GewДhr (no warranty in any kind). <sect1>Versionen <p> Version 0.1 war die erste Жffentliche Version dieses Dokumentes. <p> <bf>дnderungen in Version 0.1.1</bf> <p> <itemize> <item>Neuer Abschnitt "Grenzen der Sicherheit" <item>ErklДrung der Signatur verbessert <item>kleinere Detailverbesserungen nach Hinweisen von Werner Koch (danke!) </itemize> Alle дnderungen sind in einem diff File aufgefЭhrt, das man an gleicher Stelle wie <url url="http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/" name="dieses Dokument"> finden kann. <p> Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard (<tt><htmlurl url="mailto:fischer@math.uni-goettingen.de" name="fischer@math.uni-goettingen.de"></tt>) senden, damit dieses Dokument weiter verbessert werden kann. </article> ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/de/Makefile���������������������������������������������������������0100644�0001750�0001750�00000000574�07037406426�017174� 0����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������all: ps dvi html txt rtf rtf: sgml2rtf --language=de --charset=latin GPGMiniHowto.sgml dvi: sgml2latex --language=de --charset=latin --output=dvi GPGMiniHowto.sgml ps: sgml2latex --language=de --charset=latin --output=ps GPGMiniHowto.sgml html: sgml2html --language=de --charset=latin GPGMiniHowto.sgml txt: sgml2txt --language=de --charset=latin GPGMiniHowto.sgml ������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/fr/�����������������������������������������������������������������0040755�0001750�0001750�00000000000�07643700013�015540� 5����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto-0.html����������������������������������������������0100644�0001750�0001750�00000002663�07004631473�021046� 0����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"> <HTML> <HEAD> <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.7"> <TITLE>Gnu Privacy Guard (GnuPG) Mini Howto (FranГais): PrИambule Next Page suivante page prИcИdente Contents

PrИambule

Copyright © 1999 Dindart Jean-FranГois (version franГaise) Copyright © 1999 Brenno J.S.A.A.F. de Winter (version anglaise) Copyright © 1999 Michael Fischer v. Mollard (version allemande originale)

Ce document est une documentation librement redistribuable et/ou modifiable dans le respect de la GNU Library General Public License publiИe par la Free Software Foundation, qu'il s'agisse de la version 2 de cette licence ou d'une version suivante.

Ce document est distribuИ dans l'espoir qu'il sera utile, mais sans AUCUNE GARANTIE quand Ю sa correction. Pour plus de dИtails Ю ce sujet, vous devez consulter la GNU Library General Public License.

Vous pouvez obtenir une copie de la GNU Library General Public License en Иcrivant Ю la Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto-1.html0100644000175000017500000002411407004631474021043 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (FranГais): Quelques donnИes sur les cryptosystХmes Page suivante Page prИcИdente Table des matiХres

1. Quelques donnИes sur les cryptosystХmes

1.1 Qu'est ce qu'un cryptosystХme ?

Les missions essentielles d'un cryptosystХme sont au nombre de trois :

  • intИgritИ : le message reГu est indistinguable du message envoyИ,
  • confidentialitИ : le message est incomprИhensible Ю toute personne non autorisИe,
  • authentification : l'authenticitИ du message est vИrifiable.
On peut donc dИfinir un cryptosystХme comme un systХme assurant la confidentialitИ, l'intИgritИ et l'authentification de messages transitant sur des canaux de communications. Pour certaines utilisations, comme l'Иtablissement de contrats ou de preuves, un cryptosystХme peut aussi devoir assurer la non rИpudiation de messages, c'est Ю dire assurer qu'il soit impossible Ю quiconque de rИpudier un de ses messages.

1.2 Qu'est ce qu'un cryptosystХme Ю clef publique ?

Jusqu'en 1976, les cryptosystХmes reposent sur une seule clef. Cette clef est utilisИ Ю la fois pour le chiffrement et et pour le dИchiffrement, de sorte que quiconque possХde cette clef est capable de lire et d'Иcrire n'importe quel message chiffrИ avec cette clef. Ces cryptosystХmes posent de fait deux prИalables Ю leur utilisation :

  1. l'expИditeur et le destinataire doivent s'Иchanger la clef de chiffrement avant de pouvoir s'Иchanger des messages chiffrИs,
  2. l'Иchange de la clef nИcessite l'existence d'un canal de transmission protИgИ de toute Иcoute extИrieure pour Иviter qu'un intrus puisse prendre connaissance de la clef de chiffrement.
Ces deux prИalables Иtant trХs difficiles Ю satisfaire dans la plupart des cas, Whitfield DIFFIE et Martin HELLMAN proposent en 1976 un nouveau principe de cryptosystХme : la cryptographie Ю clef publique. Les cryptosystХmes de ce type utilise deux clefs aux roles bien distincts. La premiХre clef est dite clef publique puisqu'elle est connu de tout un chacun. C'est la clef publique du destinataire d'un message qui est utilisИe pour chiffrer un message Ю son intention. La seconde clef, dite clef privИe, est connue seulement de son propriИtaire et sert Ю dИchiffrer les messages chiffrИs avec sa clef publique. Le caractХre publique de la premiХre clef permet l'Иchange de messages entre deux personnes sans communication directe prИalable entre les deux parties, ni canal de transmission protИgИ.

Si la clef privИe vient a Йtre dИcouverte par un intrus, le secret des messages chiffrИs avec cette clef privИe et la clef publique correspondante est compromis. Le plus grand soin doit donc Йtre apporter Ю la prИservation du secret de la clef privИe. En particulier, cette clef ne doit JAMAIS Йtre communiquИ Ю travers un canal moins qu'absolument sШr. Une consИquence est que, sur un plan pratique, l'utilisation de GnuPG Ю travers une connexion rИseau est Ю proscrire si ce rИseau est un tant soit peu accessible Ю des personnes extИrieures. Il va sans dire que la sИcuritИ est une chaine dont le niveau est Иgal Ю celui de son plus faible maillon.

1.3 Qu'est ce qu'une signature numИrique ?

Contrairement Ю ce que son nom peut laisser penser, une signature numИrique est bien plus que le pendant numИrique de la signature manuscrite. En effet, la signature numИrique est fonction de l'expИditeur et du contenu du message. Une signature tИmoigne donc simultannement de l'authenticitИ de l'origine supposИe et de l'intИgritИ d'un message. Par exemple, l'utilisation systИmatique des signatures des paquets ou des patchs installИs sur votre systХme rИduit considИrablement les risques de chevaux de Troie.

Techniquement parlant, une signature numИrique n'est rien d'autre qu'une clef de hachage calculИe sur tout le message et qui est chiffrИe avec la clef secrХte de l'expИditeur *8) VИrifier la signature d'un message revient donc simplement Ю recalculer la clef de hachage Ю partir du texte dИchiffrИ et Ю la comparer avec la signature dИchiffrИe Ю l'aide de la clef publique de l'expИditeur supposИ. Si les deux clefs sont identiques, la signature est dite valide, c'est Ю dire que l'on peut raisonnablement penser que l'expИditeur du message est bien celui qu'il prИtend Йtre et que le message n'a pas ИtИ modifiИ au cours de sa transmission.

1.4 Pourquoi signer une clef publique ?

Le talon d'Achille des cryptosystХmes Ю clef publique rИside dans la distribution des clefs publiques. En effet, si un intrus rИussi Ю vous faire accepter sa clef publique comme la clef publique d'un de vos interlocuteurs, il pourra lire tous vos messages et mЙme y rИpondre en se faisant passer pour votre interlocuteur ! S'il fait suivre vos messages Ю votre interlocuteur en utilisant la vИritable clef publique de votre interlocuteur, il vous serra en plus trХs difficile de dИcouvrir qu'un intrus lit tous vos messages.

La solution adoptИe par PGP, et donc par GnuPG, consiste Ю signer les clefs publiques. L'idИe est que si vous disposez d'une clef publique en laquelle vous avez toute confiance alors vous pouvez Иtendre votre confiance Ю toutes les clefs publiques signИe par cette clef, aprХs en avoir vИrifier la signature, bien sШr. Une fois que vous accordez votre confiance Ю ces nouvelles clefs, vous pouvez vous en servir pour vИrifier d'autres clefs, et ainsi de suite. Le problХme se rИduit maintenant Ю comment faire confiance Ю cette premiХre clef. La solution consiste Ю disposer d'un canal de communication assurant l'intИgritИ et l'authentification des messages pour comparer l'empreinte d'une clef publique que vous avez reГue Ю l'empreinte calculИe par le proprИtaire de la clef publique. Ce canal peut, par exemple, Йtre le tИlИphone ou une rencontre directe.

GnuPG vous permet de modifier le niveau de confiance, variant de 1 (je ne sais pas) Ю 4 (confiance totale), de chacune des clefs publiques en votre possession. GnuPG sait Иgalement calculer automatiquement le niveau de confiance d'une clef en fonction des niveaux de confiance des signatures de cette clef. Vous devez donc n'accorder votre confiance qu'avec le plus grand soin si vous ne voulez pas compromettre la sИcuritИ de votre cryptosystХme et des cryptosystХmes de tous ceux qui vous font confiance !

1.5 Qu'est ce qu'un certificat de rИvocation ?

Lorsqu'une clef ne vous convient plus, que ce soit parce que la clef privИe a ИtИ dИcouverte ou parce que la longueur de la clef s'avХre trop petite ou pour n'importe quelle autre raison, vous pouvez rИvoquer cette paire de clefs. Un certificat de rИvocation vous permet de faire savoir publiquement que vous n'utilisez plus une de vos paires de clefs. Pour Иviter que n'importe qui puisse gИnИrer un tel certificat, ce dernier est signИ par la clef privИe de la paire Ю rИvoquer. La validitИ d'un certificat de rИvocation est ainsi aisement vИrifiable par tout un chacun.

1.6 Est-il possible de lire mes messages chiffrИs sans mon accord lorsque j'utilise GnuPG ?

La confidentialitИ des messages que vous Иchangez en utilisant GnuPG ne dИpend Иvidemment pas seulement de la qualitИ de GnuPG ou des algorithmes choisis, mЙme si cette derniХre y est pour beaucoup. L'Иvaluation du niveau de confidentialitИ de vos messages doit prendre en compte l'ensemble de votre systХme. Le niveau de confidentialitИ de PGP semble tout Ю fait raisonnable puisqu'aucune histoire d'attaque rИussi sur PGP n'a filtrИ Ю ce jour. Bien sШr, si une entitИ quelconque a rИussi Ю casser PGP, il est peu probable qu'elle l'annonce publiquement mais de nombreux experts ont attentivement ИtudiИs les algorithmes utilisИs sans y dИcouvrir de faille. Cependant, mЙme si PGP semble raisonnablement sШr, il reste de nombreuses autres voies d'attaque, principalement par le biais de votre systХme d'exploitation, par exemple en y installant Ю votre insu un programme chargИ d'analyser ce que vous tapez sur votre clavier Ю la recherche de votre phrase clef pour l'envoyer ensuite par le rИseau Ю une adresse bien prИcise ! Si vous pensez qu'il s'agit de fiction, pensez Ю la facilitИ avec laquelle les virus s'installent sur certains systХmes d'exploitation. Ces systХmes d'exploitation, mЙme trХs rИcents, sont particuliХrement sensibles Ю ce type d'attaques et sont Ю proscrire dХs lors que le niveau des intrus potentiels dИpasse celui d'un novice en informatique. Inutile en effet d'utiliser un cryptosystХme nИcessitant une puissance de calcul titanesque pour casser un message si votre systХme d'exploitation est une vИritable passoire ! Mais votre systХme d'exploitation n'est pas le seul angle d'attaque possible, une phrase clef trop simple Ю deviner, un pense-bЙte sur votre bureau, l'acceptation d'une clef publique sans trop de vИrification, etc sont autant de moyens permettant de compromettre la confidentialitИ de vos Иchanges, et ceci sans parler de moyens plus coШteux ou plus sophistiquИs.

Ces remarques n'ont pas pour objet de vous rendre paranoОaque, mais de vous faire prendre conscience que la sИcuritИ est un tout. La cryptographie n'est la panacИe dans ce domaine. Il vous faut aussi comprendre que la confidentialitИ absolue est irrИalisable (sauf si vous n'avez plus besoin d'accИder au contenu d'un message une fois ce message chiffrИ), mais vous n'avez probablement pas besoin d'un telle confidentialitИ. L'idИal est d'adapter vos moyens Ю la menace.


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto-2.html0100644000175000017500000001652307004631474021051 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (English): Installation Page suivante Page prИcИdente Table des matiХres

2. Installation de GnuPG

2.1 OЫ rИcupИrer GnuPG ?

Le logiciel GnuPG est disponible sur plusieurs sites mais le mieux est de le tИlИcharger depuis son site officiel. Vous trouverez aussi sur ce site les adresses de sites mirroirs. Si vous disposez dИjЮ d'une version installИe de GnuPG ou de PGP, il est fortement recommandИ d'en profiter pour vИrifier que les sources de GnuPG que vous avez tИlИchargИes sont bien les sources authentiques.

Le logiciel GnuPG est disponible sous forme de paquets Debian ou Red Hat et sous forme de sources. Les paquets Debian et Red Hat s'installent directement Ю l'aide des outils de gestion de paquets fournis avec les distributions correspondantes et leur installation n'est pas abordИe dans ce document. La marche Ю suivre pour installer GnuPG Ю partir des sources est detaillИe ci-dessous. Si vous installez GnuPG sur une architecture ou un systХme diffИrent de ceux initialement prИvus, il serait bien 8) de faire parvenir les dИtails de votre installation aux auteurs de GnuPG qui pourront ainsi en faire profiter le plus grand nombre. La liste des systХmes d'exploitation sur lesquels GnuPG a dИjЮ ИtИ compilИ avec succХs est disponible sur le site officiel de GnuPG.

Remarque : la rИglemention des Etats Unis d'AmИrique restreint trХs sИvХrement l'exportation de produits de chiffrement fort. Cette rИgulation a deux consИquences importantes. La premiХre est qu'il est illИgal de tИlИcharger GnuPG sur un site hИbergИ sur le territoire des Etats Unis d'AmИrique depuis un ordinateur situИ Ю l'extИrieur de ce territoire. La seconde est qu'il existe une version internationale et une version nationale (destinИe aux Etats Unis d'AmИrique) du logiciel PGP. Il est aussi intИressant de noter que vous Йtes libre de tИlИcharger la version internationale de PGP depuis une machine situИe sur le territoire des Etats Unis d'AmИrique mais qu'il vous sera cependant totalement interdit de quitter ce mЙme territoire avec cette version !

Anecdote : les sources de la version internationale ont ИtИ lИgalement exportИes sous forme d'un livre qui a ensuite ИtИ scannИ Ю Oslo. Vous trouverez d'autres informations Ю ce sujet sur le site International PGP Homepage.

2.2 Comment configurer la compilation de GnuPG ?

DИtarrer les sources de GnuPG :

tar xvzf gnupg-?.?.?.tar.gz

puis descendez dans le rИpertoire crИИ par la commande prИcИdente et lancez la configuration des sources de GnuPG pour votre systХme :

./configure

Par dИfaut, GnuPG s'installe dans des rИpertoires oЫ seul root peut Иcrire. Si vous n'avez pas les droits root, vous pouvez changer le rИpertoire de base de ces rИpertoires d'installation :

./configure --prefix=AutreRИpertoireDeBase
Dans ce cas, il vous faudra aussi ajouter le rИpertoire AutreRИpertoireDeBase/bin Ю votre variable d'environnement PATH.

Si aucun message d'erreur n'apparait Ю la fin de la configuration, c'est que celle ci s'est bien dИroulИe. En cas de problХme avec l'internationalisation (gettext) de GnuPG, vous pouvez essayer ./configure --with-included-gettext ou ./configure --disable-NLS.

Si un message d'erreur est affichИ durant cette configuration, vous pouvez consulter le fichier config.log qui contient tous les dИtails sur le dИroulement du processus de configuration.

La configuration des sources est un processus trХs paramИtrable. Vous pouvez afficher toutes les options de configuration possibles grБce Ю l'option --help :

./configure --help

2.3 Comment compiler GnuPG ?

Pour lancer la compilation, il suffit maintenant de taper :

make
La compilation devrait se dИrouler sans problХme. S'il y en avait, vous pouvez consulter le fichier BUGS fourni avec les sources de GnuPG. Si ce fichier n'est pas suffisant, vous pouvez demander de l'aide en postant vos questions (soyez PRECIS) dans la liste de diffusion adИquate de GnuPG.

2.4 Comment installer GnuPG ?

L'installation utilise la mЙme commande que la compilation mais avec l'option install :

make install
Rappelez vous que par dИfaut l'installation aura lieu dans des rИpertoires accessibles uniquement avec les droits root. Si vous ne les avez pas, il vous faut modifier les rИpertoires d'installation lors de la configuration comme vu ci-dessus.

Si vous disposez des droits root, vous pouvez dИcidez de positionner le suid bit de l'exИcutable gpg. L'intИrЙt est qu'ainsi, gpg pourra empЙcher le systХme de swapper des donnИes confidentielles sur le disque dur. L'inconvИnient est que si vous n'avez pas pu vИrifier l'authenticitИ des sources de GnuPG que vous avez tИlИchargИes, il existe alors une probabilitИ non nulle que ces sources aient ИtИ modifiИes de faГon mal intentionnИe (cheval de Troie). Dans ce cas, accorder les droits d'exИcution root Ю un tel programme compromet fortement la sИcuritИ de votre systХme, si ce n'est son fonctionnement correct. Pour Йtre complet, mЙme dans le cas oЫ vous avez vИrifiИ l'authenticitИ des sources de GnuPG, il vous faut encore vous interroger sur l'authenticitИ de la signature dont vous vous Йtes servi, du programme utilisИ pour rИcupИrer cette signature, du programme utilisИ pour vИrifier la signature des sources, etc. L'attribution des droits d'exИcution root Ю gpg n'est donc pas une dИcision Ю prendre Ю la lИgХre.

Si vous choisissez de ne pas accorder les droits d'exИcution root Ю gpg ou que vous n'avez pas les droits root, gpg affichera un message d'avertissement Ю chaque fois que des donnИes confidentielles risquent d'Йtre Иcrites sur votre disque dur suite Ю un swap :

Warning: using insecure memory!
Vous pouvez dИsactiver l'affichage de ce message d'avertissement en ajoutant l'option no-secmem-warning dans votre fichier ~/gnupg/options.


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto-3.html0100644000175000017500000003301707004631474021047 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (FranГais): Gestion des clefs Page suivante Page prИcИdente Table des matiХres

3. Gestion de votre trousseau de clefs

Une fois GnuPG installИ, vous pouvez commencer Ю l'utiliser pour protИger le contenu de vos messages des regards indiscrets. L'envoi d'un message fait appel Ю votre clef privИe pour l'opИration de signature et Ю la clef publique du destinataire pour l'opИration de chiffrement. Le nombre de clefs en votre possession est donc directement liИ au nombre de vos interlocuteurs, sans compter que vous pouvez choisir d'avoir plusieurs paires clef privИe/clef publique. L'ensemble de ces clefs est appelИ un trousseau de clefs et GnuPG fournit des commandes pour vous aider Ю le gИrer.

3.1 Comment gИnИrer votre paire clef privИe/clef publique ?

La premiХre opИration Ю rИaliser est la gИnИration d'une paire clef privИe/clef publique avec la commande --gen-key :

gpg --gen-key
Cette commande gИnХre une nouvelle paire de clefs, une privИe et une publique en se basant sur vos rИponses Ю quelques questions. La premiХre concerne l'algorithme de chiffrement et de signature que vous voulez utiliser. Vous trouverez des informations sur les algorithmes proposИs dans PGP DH vs. RSA FAQ et surtout dans l'excellent ouvrage de Bruce Schneier : Cryptographie appliquИe. Le choix DSA and ElGamal est Ю privilИgier Иtant donnИ leur utilisation trХs courante sur le rИseau Internet. Si vous choisissez de n'utiliser que l'algorithme ElGamal, il vous sera demandИ de confirmer ce choix (implications Ю prИciser).

La seconde question concerne la longueur de votre clef de chiffrement ou de signature si vous avez choisi de gИnИrer une clef de signature seulement. La rИponse Ю cette question dИpend pour beaucoup de l'usage que vous comptez en faire. Pour l'algorithme DSA, la longueur de la clef est gИnИralement de 1024 bits. Pour ElGamal, vous pourrez choisir une longueur entre 768 bits et 2048 bits. Dans l'absolu, plus une clef est longue, mieux c'est. Cependant, le temps de chiffrement augmente avec la longueur de votre clef. Si vous n'avez pas d'idИe prИcise quand Ю la longueur nИcessaire, le mieux est de choisir la taille proposИe par dИfaut. Si Ю l'usage cette taille s'avХre inadaptИe, vous pourrez toujours gИnИrer une nouvelle paire de clef plus adaptИe Ю vos besoins.

Les questions suivantes servent Ю collecter de l'information qui servira plus tard Ю distinguer sans ambiguОtИ cette nouvelle paire de clefs parmi toutes les paires de clefs en votre possession. C'est grБce Ю ces informations, par exemple, que vous pourrez choisir la paire de clefs Ю utiliser pour signer un message. Vous devez donc entrer un nom, une adresse email et un commentaire. Le commentaire Иtant un champs libre est trХs pratique pour distinguer vos paires de clefs les unes des autres. Toutes ces informations et un gИnИrateur de nombres pseudo-alИatoires seront ensuite utilisИs pour gИnИrer une nouvelle paire de clefs. Vous pourrez, si vous le souhaitez, modifier ultИrieurement les informations contenues dans une paire de clefs.

Il ne vous reste plus qu'Ю choisir une phrase clef qui servira Ю chiffrer votre clef privИe pour pouvoir la stocker sans risques sur votre disque dur. Cette phrase vous sera demandИe Ю chaque fois que vous voudrez utilisez votre clef privИe. Autrement dit, si vous oubliez la phrase clef d'une paire de clefs, vous ne pourrez plus utiliser cette paire de clefs ! Veillez donc Ю vous prИmunir contre ce genre de risques sans mettre en pИril la confidentialitИ de votre phrase clef. En effet, la sИcuritИ de vos messages repose sur la confidentialitИ de votre clef privИe et la confidentialitИ de votre clef privИe sur celle de votre phrase clef. La premiХre mesure Ю prendre est donc de choisir une phrase clef robuste. Le problХme ici est qu'il n'existe pas de dИfinition rigoureuse de robuste. Nous pouvons seulement donner quelques conseils :

  • la phrase clef doit Йtre longue,
  • la phrase clef doit contenir des caractХres non alphabИtiques, ponctuation, chiffres, caractХres spИciaux,
  • la phrase clef ne doit EN AUCUN CAS Йtre une date de naissance, un prИnom, un numИro de sИcuritИ sociale, un nom ou quoi que ce soit d'aussi facile Ю deviner, ni mЙme une concatИnation de donnИes de ce type.
Le choix d'une bonne phrase clef est difficile, mais n'oubliez pas qu'une chaine n'est jamais plus solide que son maillon le plus faible. VoUs pOUvEz AmИlIOReR lA SИcUritИ dE vOtRe pHRaSE CLEF en utiLISaNT DEs mAjUsCUles eT dEs MInUscUlEs (mais pas uniquement !) dE FAГOn IRrИgUliХRE.

La seconde mesure consiste Ю gИnИrer un certificat de rИvocation pour toute une nouvelle paire de clefs. La raison de procИder ainsi est qu'il vous faut disposer de la clef privИe, et donc de la phrase clef, pour gИnИrer le certificat de rИvocation d'une paire de clef. GИnИrer le certificat de rИvocation le plus tТt possible vous mets Ю l'abri de l'oubli de votre clef. Vous devrez bien sШr conserver ce certificat Ю l'abri.

Une fois toutes les informations entrИes, le calcul de votre paire de clef commence. Le gИnИrateur de nombres pseudo-alИatoires a besoin d'un trХs grand nombre de donnИes alИatoires, ce qui est difficile sur un ordinateur. Vous pouvez amИliorer la qualitИ des rИsultats du gИnИrateur de nombres pseudo-alИatoires en gИnИrant vous mЙme un peu de hasard, par exemple en bougeant votre souris, en tapant sur votre clavier, en exИcutant des applications, etc. L'utilisation de pseudo-hasard est nИcessaire pour s'assurer qu'il n'est pas possible d'obtenir votre clef privИe en effectuant le mЙme calcul que vous. En fait, les chances de succХs d'une telle attaque sont directement liИes Ю la qualitИ du pseudo-hasard gИnИrИ par le gИnИrateur de nombres pseudo-alИatoires.

3.2 Comment rendre publique votre clef publique ?

Vos paires de clefs sont stockИes sur votre systХme et la commande --export vous permet d'extraire la clef publique d'une paire de clefs et de l'Иcrire sur la sortie standard :

gpg --export [info-clef]
[info-clef] est une information permettant de distinguer sans ambiguОtИ la paire de clefs dont vous voulez extraire la clef publique. Si cette information n'est pas fournie alors ce sont les clefs publiques de toutes les paires de clefs en votre possession qui seront affichИes. Bien sШr, si vous ne possedez qu'une paire de clef, aucune information n'est nИcessaire pour en extraire la clef publique.

La commande --export Иcrit la clef publique en caractХres codИs sur 8 bits, ce qui peut poser quelques problХmes pour l'envoyer par email ou pour l'afficher. L'option --armor ou -a permet d'obtenir une clef publique en caractХres codИs sur 7 bits.

Par dИfaut, la clef publique est Иcrite sur la sortie standard. L'option --output ou -o permet d'Иcrire cette clef dans un fichier plutТt que sur la sortie standard.

Une fois votre clef publique dans un fichier, vous devez la mettre Ю disposition de vos Иventuels interlocuteurs pour qu'ils puissent s'en servir pour vous envoyer des messages chiffrИs avec. Vous pouvez le faire, par exemple, en plaГant cette clef sur une de vos pages web, dans votre fichier ~/.plan, en l'envoyant par mail ou en la dИposant sur un serveur de clefs.

3.3 Comment ajouter une clef publique Ю votre trousseau ?

Pour pouvoir utiliser la clef publique d'un de vos interlocuteurs, vous devez l'ajouter Ю votre trousseau grБce Ю la commande --import :

gpg --import [fichier]
Si aucun nom de fichier n'est passИ en paramХtre, la clef publique est lue depuis l'entrИe standard.

3.4 Comment afficher le contenu de votre trousseau de clefs ?

La commande --list-keys affiche toutes les clefs publiques en votre possession et toutes les informations attachИes Ю vos clefs publique sur la sortie standard :

gpg --list-keys
Vous pouvez aussi obtenir les signatures des clefs publiques en votre possession avec la commande --list-sigs :
 gpg --list-sigs 
et les clefs privИes de votre trousseau avec la commande --list-secret-keys :
gpg --list-secret-keys

3.5 Comment retirer des clefs de votre trousseau de clefs ?

La commande --delete-key vous permet d'effacer une clef publique de votre trousseau :

gpg --delete-key info-clef 
et la commande --delete-secret-key vous permet d'effacer une clef privИe de votre trousseau :
 gpg --delete-secret-key 

3.6 Comment afficher l'empreinte d'une clef publique de votre trousseau de clefs ?

La commande --fingerprint affiche les empreintes des clefs publiques de votre trousseau :
gpg --fingerprint 

3.7 Comment signer une clef publique de votre trousseau de clefs ?

Comme nous l'avons vu dans l'introduction, l'authenticitИ des clefs publiques de votre trousseau est essentielle Ю la sИcuritИ de vos Иchanges chiffrИs. Pour vous assurer de l'authenticitИ de nouvelles clefs publiques, vous pouvez utilisez les signatures de ces clefs. Vous pouvez Иgalement vous porter garant de l'authenticitИ de certaines clefs publiques en les signant avec une de vos clefs privИes grБce Ю la commande --edit-key :
gpg --edit-key info-clef
Cette commande vous donne accХs Ю un menu textuel qui vous permet, entre autres, de signer la clef dИsignИe par info-clef en tapant sign. Une fois la clef publique signИe, vous pouvez la rendre publique de la mЙme faГon que pour une de vos clefs publiques. Une fois de plus, rappelons que vous pouvez totalement compromettre la sИcuritИ de vos Иchanges et de ceux de ceux qui vous font confiance, en accordant votre confiance Ю la lИgХre. Vous ne donc signer une clef publique que lorsque vous Йtes ABSOLUMENT SUR de l'authenticitИ de la clef que vous signez.

Ce menu textuel vous permet aussi de modifier le niveau de confiance avec la commande trust. Les niveaux de confiance sont :

  • 1 = Je ne sais pas (I Don't know)
  • 2 = Je ne fais pas confiance (I do NOT trust)
  • 3 = Je fais un peu confiance (I trust marginally)
  • 4 = Je fais totalement confiance (I trust fully)
Ces niveaux de confiance sont utilisИs lors de la vИrification de la signature d'un message. En effet, si vous n'avez pas ou peu confiance en une clef publique, la validitИ d'une signature basИe sur cette clef publique ne peut garantir l'authenticitИ du message.

3.8 Comment gИnИrer un certificat de rИvocation pour une de vos paires de clefs ?

Vous pouvez gИnИrer un certificat de rИvocation pour une paire de clefs en votre possession Ю tout moment avec la commande --gen-revoke :

gpg --gen-revoke info-clef
Attention, la gИnИration d'un certificat de rИvocation d'une paire de clef nИcessite de connaitre la clef privИe de la paire Ю rИvoquer. Si vous oubliez la phrase clef d'une paire de clefs, vous ne pourrez plus rИvoquer cette paire. Vous avez donc intЙret de ce point de vue Ю gИnИrer ce certificat dХs que vous crИer une paire. D'un autre cotИ, si quelqu'un rИussi Ю obtenir ce certificat, il peut faire croire que vous avez rИvoquer la paire de clefs dИcrite par ce certificat. Vous devrez donc mettre ce certificat en sИcuritИ tant que vous voudrez vous servir de la paire de clefs rИvocable par ce certificat.

3.9 Comment modifier des informations associИes Ю une clef publique de votre trousseau de clefs ?

La commande --edit-key vous donne accХs Ю un menu textuel vous permettant de modifier certaines informations associИes Ю une clef publique de votre trousseau de clefs :

gpg --edit-key info-clef
Vous pouvez connaitre les commandes accessibles sous ce menu textuel avec la commande help.


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto-4.html0100644000175000017500000000617707004631474021057 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (FranГais): Chiffrement et dИchiffrement Page suivante Page prИcИdente Table des matiХres

4. Chiffrement et dИchiffrement

L'opИration de chiffrement produit un message en caractХres codИs sur 8 bits, ce qui peut poser quelques problХmes pour l'envoyer par email ou pour l'afficher. L'option --armor ou -a permet de produire un message en caractХres codИs sur 7 bits.

Par dИfaut, les opИrations de chiffrement et de dИchiffrement affichent leurs rИsultats sur la sortie standard. L'option --output ou -o permet d'Иcrire le rИsultat de ces opИrations dans un fichier plutТt que sur la sortie standard.

4.1 Comment chiffrer un message ?

Pour chiffrer un message, vous devez disposez de la clef publique du destinataire du message. Ce dernier utilisera ensuite sa clef privИe pour dИchiffrer votre message. Vous devez donc prИciser le destinataire du message, ou plus prИcisement la clef publique Ю utiliser, lors d'un chiffrement :

gpg --encrypt destinataire [message]
ou
gpg -e destinataire [message]
destinataire reprИsente ici toute information permettant de distinguer sans ambiguОtИ une clef publique parmi toutes les clefs publiques de votre trousseau. Cette information peut-Йtre, par exemple, le nom ou l'adresse email associИ Ю la clef publique que vous voulez utiliser. Vous pouvez mЙme ne fournir qu'une partie du nom ou de l'adresse email si cette partie suffit Ю distinguer une clef publique sans ambiguОtИ.

Pour Иviter que quiconque puisse usurper votre identitИ, il est conseillИ de signer tout message que vous chiffrez.

4.2 Comment dИchiffrer un message ?

Comme le dИchiffrement utilise votre clef privИe et que vous n'en n'avez qu'une en rХgle gИnИrale, il n'est pas nИcessaire de la prИciser :

gpg [--decrypt] [message] 
ou
gpg [-d] [message]
Si vous possИdez plusieurs clefs privИes, vous devez prИcisez la clef privИe Ю utiliser pour le dИchiffrement avec l'option --local-user info-clef ou -u info-clef. info-clef est toute information permettant de distinguer sans ambiguОtИ une clef privИe parmi toutes vos clefs privИes.


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto-5.html0100644000175000017500000000624607004631474021055 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (FranГais): Signer et vИrifier des signatures Page suivante Page prИcИdente Table des matiХres

5. Signer et vИrifier des signatures

Tout comme pour le chiffrement, signer un message produit une signature en caractХres codИs sur 8 bits, ce qui peut poser quelques problХmes pour l'envoyer par email ou pour l'afficher. LЮ encore, l'option --armor ou -a permet de produire une signature en caractХres codИs sur 7 bits.

L'option --output ou -o permet aussi d'Иcrire le rИsultat de l'opИration de signature dans un fichier plutТt que sur la sortie standard.

5.1 Comment signer un message ?

La commande --sign (ou -s) vous permet de signer un message :
gpg --sign [message]
La commande --sign signe et compresse le message en mЙme temps. Si vous ne voulez pas compresser le rИsultat, vous pouvez simplement ajouter une signature Ю la fin d'un message grБce Ю la commande --clearsign :

gpg --clearsign [message]

Les deux commandes prИcИdentes renvoie le message suivi de la signature. Si seule la signature vous intИresse, vous pouvez utiliser la commande --detach-sign (ou -b) :

gpg --detach-sign [message]
Cette commande est particuliХrement utile pour signer des fichiers de donnИes binaires ou des exИcutables.

Vous pouvez Иgalement signer et chiffrer un message en une seule opИration :

gpg [-u expИditeur] [-r destinataire] [--armor] --sign --encrypt [message]

5.2 Comment vИrifier la signature d'un message ?

Quand un message est chiffrИ, il est Иgalement signИ et cette signature est automatiquement vИrifiИe lors du dИchiffrage (Ю condition, bien sШr, que vous disposiez de la clef publique du signataire). Vous pouvez aussi vous contentez de vИrifier la signature d'un message :

gpg --verify [message]
Cette vИrification s'appuyant sur la clef publique associИe Ю la clef privИe ayant servi Ю signer le message, vous devez bien-sШr disposer de cette clef publique. Cette vИrification n'est cependant valable que dans la mesure oЫ vous apportez un soin tout particulier Ю la vИrification de l'authenticitИ des clefs publiques que vous utilisez.


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto-6.html0100644000175000017500000000455007004631474021052 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (FranГais): Documentations supplИmentaires Page suivante Page prИcИdente Table des matiХres

6. Documentations supplИmentaires

6.1 GnuPG

  • Le site officiel de GnuPG.
  • Les listes de diffusion de GnuPG accessible depuis le site officiel, y compris leurs archives et descriptions.
  • Une documentation complХte est en cours de rИdaction. La version la plus Ю jour est disponible sur le site officiel.
  • La documentation intИgrИe Ю gpg est sШrement la plus simple d'accХs :
    gpg --help 
    

6.2 PGP

PGP est un programme plus ancien et trХs largement rИpandu de cryptographie. De nombreuses documentations utilisables aussi pour GnuPG ont ИtИ Иcrites au cours des ans et vous pouvez, en particulier, consulter :

6.3 Serveurs de clefs

6.4 Livres

  • B. Schneier, Cryptographie appliquИe, Seconde Edition, Wiley et International Thomson Publishing, 1997.
    (Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996.)


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto-7.html0100644000175000017500000000531207004631474021050 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (FranГais): Version de ce document Page suivante Page prИcИdente Table des matiХres

Versions de ce document

7.1 Renseignements sur la version anglaise

Original German versions: Version 0.1 was the first version in German

Changes in Version 0.1.1 (German)

  • New section "Boundaries to security"
  • Improved explenation of signatures
  • Changes after comments from Werner Koch (thanks!)
All changes are documented in a diff file: dieses Dokument

For the english version: All remarks for this document can be send to Brenno J.S.A.A.F. de Winter ( "mailto:brenno@dewinter.com" name="brenno@dewinter.com">). Comments help us make a better document and are greatly appreciated. For the german version: Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard ( fischer@math.uni-goettingen.de) senden, damit dieses Dokument weiter verbessert werden kann.

  • English version 0.1.0 April 30th 1999, Dutch Queen's Day. This version is the translation of the german version in English with some adjustments.

7.1 Renseignements sur la version franГaise

Cette version est en grande partie basИe sur la version anglaise (merci Ю Brenno *8)) mЙme si ce n'est pas une traduction mot Ю mot. J'ai un peu modifiИ la structure de la premiХre et de la troisiХme partie de ce document. J'ai aussi un peu modifiИ le contenu de la premiХre partie.

Ce document n'en est qu'Ю sa premiХre version et attend vos remarques, vos suggestions et surtout vos ajouts pour s'amИliorer. Si vous me les faites parvenir, je pourrai les intИgrer aux versions futures de ce document et ainsi faire profiter le plus grand nombre de vos lumiХres *8)

dindart@labri.u-bordeaux.fr

  • Version FranГaise 0.1.0 du 10 octobre 1999. Cette version est une traduction lИgХrement remaniИe de la version anglaise 0.1.0.

Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/GPGMiniHowto.html0100644000175000017500000001100007004631474020673 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (FranГais) Page suivante Page prИcИdente Table des matiХres

Gnu Privacy Guard (GnuPG) Mini Howto (FranГais)

Dindart Jean-FranГois (franГais) <dindart@labri.u-bordeaux.fr>

Brenno J.S.A.A.F. de Winter (english) <brenno@dewinter.com>

Michael Fischer v. Mollard (german) <fischer@math.uni-goettingen.de>

Version 0.1.0 du 10 octobre 1999


Ce mini HOWTO prИsente les bases de l'utilisation de GNU Privacy Guard (GnuPG), une implИmentation Open Source d'OpenPGP. Pour rester libre de toute licence d'utilisation, cette implИmentation n'utilise ni l'algorithme RSA, ni aucun algorithme brevetИ. La version originale de ce document a ИtИ Иcrite en allemand par Michael Fischer v. Mollar. Cette version franГaise est quand Ю elle basИe sur la traduction anglaise rИalisИe par Brenno J.S.A.A.F. de Winter.

PrИambule

1. Quelques donnИes sur les cryptosystХmes

2. Installation de GnuPG

3. Gestion de votre trousseau de clefs

4. Chiffrement et dИchiffrement

5. Signer et vИrifier des signatures

6. Documentations supplИmentaires

7. Versions de ce document


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/fr/index.html0100644000175000017500000001100007004631474017527 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (FranГais) Page suivante Page prИcИdente Table des matiХres

Gnu Privacy Guard (GnuPG) Mini Howto (FranГais)

Dindart Jean-FranГois (franГais) <dindart@labri.u-bordeaux.fr>

Brenno J.S.A.A.F. de Winter (english) <brenno@dewinter.com>

Michael Fischer v. Mollard (german) <fischer@math.uni-goettingen.de>

Version 0.1.0 du 10 octobre 1999


Ce mini HOWTO prИsente les bases de l'utilisation de GNU Privacy Guard (GnuPG), une implИmentation Open Source d'OpenPGP. Pour rester libre de toute licence d'utilisation, cette implИmentation n'utilise ni l'algorithme RSA, ni aucun algorithme brevetИ. La version originale de ce document a ИtИ Иcrite en allemand par Michael Fischer v. Mollar. Cette version franГaise est quand Ю elle basИe sur la traduction anglaise rИalisИe par Brenno J.S.A.A.F. de Winter.

PrИambule

1. Quelques donnИes sur les cryptosystХmes

2. Installation de GnuPG

3. Gestion de votre trousseau de clefs

4. Chiffrement et dИchiffrement

5. Signer et vИrifier des signatures

6. Documentations supplИmentaires

7. Versions de ce document


Page suivante Page prИcИdente Table des matiХres gnupg-doc-2003.04.06/mini_howto/vn/0040755000175000017500000000000007643700013015554 5ustar jamesjamesgnupg-doc-2003.04.06/mini_howto/vn/ChangeLog0100644000175000017500000000025507603161014017323 0ustar jamesjames2002-12-28 Cappelletti Lorenzo * index.htm, GPGMiniHowto.rtf, GPGMiniHowto.pdf: added HTML, rtf, and PDF version of Vietnamese GPG Mini HOWTO. gnupg-doc-2003.04.06/mini_howto/vn/GPGMiniHowto.pdf0100644000175000017500000120727607603161014020534 0ustar jamesjames%PDF-1.3 %БЦос 784 0 obj << /Linearized 1 /O 787 /H [ 2387 884 ] /L 331454 /E 169738 /N 14 /T 315655 >> endobj xref 784 77 0000000016 00000 n 0000001891 00000 n 0000002246 00000 n 0000003271 00000 n 0000003841 00000 n 0000003896 00000 n 0000004056 00000 n 0000004217 00000 n 0000004377 00000 n 0000004538 00000 n 0000004756 00000 n 0000004786 00000 n 0000004827 00000 n 0000005525 00000 n 0000005685 00000 n 0000006028 00000 n 0000006266 00000 n 0000006709 00000 n 0000006899 00000 n 0000006951 00000 n 0000007166 00000 n 0000007390 00000 n 0000008214 00000 n 0000008236 00000 n 0000008392 00000 n 0000008695 00000 n 0000009429 00000 n 0000009451 00000 n 0000009665 00000 n 0000010423 00000 n 0000010581 00000 n 0000010776 00000 n 0000010929 00000 n 0000011151 00000 n 0000011682 00000 n 0000012056 00000 n 0000012708 00000 n 0000012730 00000 n 0000013377 00000 n 0000013399 00000 n 0000013943 00000 n 0000013965 00000 n 0000014547 00000 n 0000014569 00000 n 0000015129 00000 n 0000015151 00000 n 0000015718 00000 n 0000015740 00000 n 0000015963 00000 n 0000032199 00000 n 0000033024 00000 n 0000049848 00000 n 0000052526 00000 n 0000052733 00000 n 0000078369 00000 n 0000078448 00000 n 0000079295 00000 n 0000087036 00000 n 0000087254 00000 n 0000108233 00000 n 0000116444 00000 n 0000126977 00000 n 0000127355 00000 n 0000127568 00000 n 0000127796 00000 n 0000128091 00000 n 0000135706 00000 n 0000148142 00000 n 0000148349 00000 n 0000155011 00000 n 0000155596 00000 n 0000169050 00000 n 0000169119 00000 n 0000169187 00000 n 0000169266 00000 n 0000002387 00000 n 0000003249 00000 n trailer << /Size 861 /Info 779 0 R /Root 785 0 R /Prev 315644 /ID[<808ddec8ea9608990b21631b06c85247><6dc3bf85887526f3253612e37e57681c>] >> startxref 0 %%EOF 785 0 obj << /Type /Catalog /Pages 782 0 R /Metadata 780 0 R /Outlines 99 0 R /OpenAction [ 787 0 R /XYZ null null null ] /PageMode /UseNone /PageLabels 778 0 R /StructTreeRoot 786 0 R /PieceInfo << /MarkedPDF << /LastModified (D:20021226205715)>> >> /LastModified (D:20021226205715) /MarkInfo << /Marked true /LetterspaceFlags 0 >> >> endobj 786 0 obj << /Type /StructTreeRoot /ClassMap 104 0 R /RoleMap 106 0 R /K 635 0 R /ParentTree 733 0 R /ParentTreeNextKey 42 >> endobj 859 0 obj << /S 625 /O 880 /L 896 /C 912 /Filter /FlateDecode /Length 860 0 R >> stream H┴b```f`Ю f`g``┼bb@!6═( G┐│C┤─цб╘▄F Ы┌ ,{ leЬ_0'Ь╨аТ┴─*⌠Pя15║хг╧- д┐└▐X ;╢\>v;7╨аИc▓⌡╝чЖ.ж╗ngбЦN>≈▐⌠що∙m6о█чY╥╠═╧Яд$[Ё┌G<▒Й╝╚╤ЬС х4j>ГM╨:⌡╫[э>∙┴ё╧Ят[┤B&∙▌IgС ╥┴ПХdd<.cs╤YлЪ iLEGц⌠≥ёЁы╪╖≥ж╧<(>да╖rt6КыH²╨G%еСA▀J█√РлH9ш╕=о|%cРУI█┌б _▌у1√йОomH;ы#·╥:╒hc ш{ё ┤{ }-OмQ▓q²²╬Ч╝Jйам;Т│~H⌡yГхГЮ╤ROн╡╩ЩSН╨&Ц(╩лo├Yю ≥<▒i┤счмЁх╩ф"хx\ АЛjXь0 )))itю<\9░ьр2▓0├1▓8⌠мю ╗└jл┌x<а╛A(cR█─)ЛХ ■>─ю┌│╧RH{q1XD▄│÷е┐║┘%─c┐═┐р│$5╝ ,"р ≥! r▄Mл▓ю8ЮФ≤╢╢│╩│е│К┌@┌ц©ф√7 б@G::00J00╟≤╫баю ╘╣qБаE"≤·+0OHWО<░xвЧвnН▓\Э╝l╗c,J? 8ш╫│Уw┐L┐.3соо8■\╨E≤4─╝ ю ═т епец╓аХю1│MA╘A╦║▀║хMй>Pjrё─э 8(5┬╧@Нл╢·лю|╤√°О╣│'к╠H ÷ ┬Щ─8█│Ыэ w1цВ█@╬; ▐Bd╠з╧ЫN╫ZS^┤n▄╩:{зШь┐Уb23>╖^°6wжВэ┤Ш╖ ёЯ╠ endstream endobj 860 0 obj 754 endobj 787 0 obj << /Type /Page /Parent 781 0 R /Resources << /ColorSpace << /CS3 795 0 R /CS4 794 0 R /CS5 802 0 R >> /ExtGState << /GS2 838 0 R /GS3 836 0 R >> /Font << /TT6 805 0 R /TT7 801 0 R /TT8 796 0 R /TT9 800 0 R /C2_4 797 0 R /C2_5 807 0 R /TT10 812 0 R /C2_6 813 0 R /TT11 814 0 R /C2_7 815 0 R >> /XObject << /Im1 854 0 R >> /ProcSet [ /PDF /Text /ImageC /ImageI ] >> /Contents [ 809 0 R 819 0 R 821 0 R 823 0 R 825 0 R 827 0 R 829 0 R 853 0 R ] /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 0 /Annots 788 0 R >> endobj 788 0 obj [ 789 0 R 790 0 R 791 0 R 792 0 R ] endobj 789 0 obj << /Type /Annot /Subtype /Link /Rect [ 365.33978 665.35254 483.13489 679.4505 ] /Border [ 0 0 0 ] /H /I /A 855 0 R /StructParent 1 >> endobj 790 0 obj << /Type /Annot /Subtype /Link /Rect [ 341.52026 522.16345 442.61285 535.69031 ] /Border [ 0 0 0 ] /H /I /A 856 0 R /StructParent 2 >> endobj 791 0 obj << /Type /Annot /Subtype /Link /Rect [ 332.27985 510.0434 474.49182 523.57031 ] /Border [ 0 0 0 ] /H /I /A 857 0 R /StructParent 3 >> endobj 792 0 obj << /Type /Annot /Subtype /Link /Rect [ 265.92026 486.28342 359.69528 499.81033 ] /Border [ 0 0 0 ] /H /I /A 858 0 R /StructParent 4 >> endobj 793 0 obj << /Type /FontDescriptor /Ascent 905 /CapHeight 718 /Descent -211 /Flags 96 /FontBBox [ -517 -325 1082 1025 ] /FontName /BNJJCC+Arial,Italic /ItalicAngle -15 /StemV 0 /FontFile2 832 0 R >> endobj 794 0 obj /DeviceGray endobj 795 0 obj [ /ICCBased 835 0 R ] endobj 796 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 234 /Widths [ 278 0 0 0 0 0 0 0 333 333 0 0 0 333 278 0 556 556 556 0 0 0 0 0 0 556 278 0 0 0 0 0 1015 667 667 722 722 667 611 778 0 0 500 0 0 833 0 0 0 0 0 667 611 0 0 944 0 0 0 0 0 0 0 0 0 556 556 500 556 556 278 556 556 222 222 500 222 833 556 556 556 0 333 500 278 556 500 722 0 500 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 737 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 556 0 0 0 0 0 0 0 0 0 556 ] /Encoding /WinAnsiEncoding /BaseFont /BNJJCC+Arial,Italic /FontDescriptor 793 0 R >> endobj 797 0 obj << /Type /Font /Subtype /Type0 /BaseFont /BNJJBG+Arial,Italic /Encoding /Identity-H /DescendantFonts [ 848 0 R ] /ToUnicode 798 0 R >> endobj 798 0 obj << /Filter /FlateDecode /Length 268 >> stream H┴T░AO└0┘ОЭ┼9╝ыC[pe└D░6q5.z┤2е&R RЭ{K!╗┤╤ЫЗФeФ ик╖RI Дм Э├└T╜аq≤ Gh╟⌠ X╜Дv#С╬ж@°Ы6▐ШR┴▓$ ОN╜≥А░]/≈ЛЫXU╖#╫РjZ4Rup╗Нц▐OВs⌡╢Чф∙ i -┼─Д/╣╬ж=ЫКЪу╙Y#└·ы6ипБ╗k▌╕VBB╘╘{╒s■╙Ж©д╚╚Э╚6а^мKE■yй╗╖╗qд┼гхсIxйcOяJ≥╖x╜,жйС╙Nsl╫√Y√╜МЫd▄KОWКц-╠╓б}ШzпK┌Е? 2;─⌠ endstream endobj 799 0 obj << /Type /FontDescriptor /Ascent 905 /CapHeight 718 /Descent -211 /Flags 96 /FontBBox [ -560 -376 1157 1031 ] /FontName /BNJJFF+Arial,BoldItalic /ItalicAngle -15 /StemV 133 /XHeight 515 /FontFile2 834 0 R >> endobj 800 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 121 /Widths [ 278 0 0 0 0 0 0 0 333 333 0 0 0 333 278 0 556 0 556 0 0 0 0 0 0 0 333 0 0 0 0 0 975 0 722 0 0 0 611 0 0 0 0 0 0 833 722 778 0 0 0 0 611 0 667 0 667 0 0 0 0 0 0 0 0 556 611 556 0 556 333 611 611 278 0 0 278 889 611 611 0 0 389 556 333 611 0 0 556 556 ] /Encoding /WinAnsiEncoding /BaseFont /BNJJFF+Arial,BoldItalic /FontDescriptor 799 0 R >> endobj 801 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 32 /Widths [ 250 ] /Encoding /WinAnsiEncoding /BaseFont /BNJIOI+TimesNewRoman /FontDescriptor 803 0 R >> endobj 802 0 obj [ /Indexed 795 0 R 255 839 0 R ] endobj 803 0 obj << /Type /FontDescriptor /Ascent 891 /CapHeight 0 /Descent -216 /Flags 34 /FontBBox [ -568 -307 2028 1007 ] /FontName /BNJIOI+TimesNewRoman /ItalicAngle 0 /StemV 0 /FontFile2 840 0 R >> endobj 804 0 obj << /Type /FontDescriptor /Ascent 905 /CapHeight 718 /Descent -211 /Flags 32 /FontBBox [ -665 -325 2028 1037 ] /FontName /BNJIFP+Arial /ItalicAngle 0 /StemV 94 /XHeight 515 /FontFile2 837 0 R >> endobj 805 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 253 /Widths [ 278 278 355 0 0 0 0 191 333 333 389 0 278 333 278 278 556 556 556 556 556 556 556 556 556 556 278 278 0 0 584 556 0 667 667 722 722 667 611 778 722 278 500 667 556 833 722 778 667 778 722 667 611 722 667 944 667 667 0 278 0 278 0 0 0 556 556 500 556 556 278 556 556 222 222 500 222 833 556 556 556 556 333 500 278 556 500 722 500 500 500 0 0 0 584 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 737 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 556 556 556 556 0 0 0 0 556 556 556 0 278 278 0 0 0 0 556 556 556 556 0 0 0 556 556 0 0 500 ] /Encoding /WinAnsiEncoding /BaseFont /BNJIFP+Arial /FontDescriptor 804 0 R >> endobj 806 0 obj 654 endobj 807 0 obj << /Type /Font /Subtype /Type0 /BaseFont /BNKDKM+SymbolMT /Encoding /Identity-H /DescendantFonts [ 847 0 R ] /ToUnicode 808 0 R >> endobj 808 0 obj << /Filter /FlateDecode /Length 228 >> stream H┴T░аnц ├О<┘▐╚z─╡Jш╓┬Kwи║ш╢d╩SpR╓░CyШ▀ZМх©Щы?Ф╖Ж╣У.Ъ═`:L08o Г╟░A╦ЮХ<$XgрушL:оp╥н ╖ж ├Яо°°╜ПпВ/{╠ЧNиЫ1+GЫУ²∙n┴Я'Т (фOgъТ└ю+xШ5"х╤ыаБ╣Aр~Dh└▐╙> stream H┴▄∙Moз@├ОЧsL,Ш╫v┘╒ рh⌠b╣= Uдu┌+╪N 4АъwvМ└⌠(БЮ5ч}Г≥wfЛЧ5 ЩиХЙ(°² оGQ4░╜ПчЩ`∙ы┬AQЪ{╬°╞▀Ы╗ZVuQФК╨х═.╒ЧЕ■цЩ*╕Q?M50HО╒%■Ri~е!}.╫&^≤▄ █A'├Ю·2:╧╢⌡КK≤╤─/ус╨┌ыи▐"_шy9;=MЪ:eс(S╞ИДВrx▒Z░└rЮн\╓яезЕхзт╦dь*ЫЦ┼(с Ai╖6;i▓ 9лб1tг$6┴ ▐╖Уэ╝°w∙┘бbnmf0э~┌╞В⌡mnАвfnaXьТЖь╖ЬЪ >oЯ}╦╕4M&и╚5]"║"┴C╒[ d÷9жЕСv╬╗*▓Ueу▒xюЬ■≤!╫r╚СХ.4TD4$j╫УF W╠C, G╨|ЗFуД^убPФ╓{/Q╨иs!┴РиKA■J▓╤·╘ЁYjб■<ь°≈╥y ъН|у м╠nЦ╙ч■╦WvYь|╨≤?Д╞Ю╙▄▀╠3∙▒╝M┘а%г{tС'X7@#ВдЯТЭЦФ░Ф├HY┴1JГUtsh░nЦэ@Кя{ё▓┬и;ёb▌█Jc╨ь≥н▌≥·PP┼7щ?▓╟,Э █Ьoы│;°!ф╟'p╠SP║фgм╜Е:╖EЗ╦■&ф@╟i ┤@.╥Ьm*)⌡ !▐╘═▄ 3ЛрМ|Rгъ ;EбeПГЦ>с≤й}÷╢Х▓пdГся9aфМ╤┘( ╟Ьr  е-э~≤┼ N╦ч⌠B*qдЪyЬ/юpZtэ endstream endobj 810 0 obj 572 endobj 811 0 obj << /Type /FontDescriptor /Ascent 905 /CapHeight 0 /Descent -211 /Flags 32 /FontBBox [ -628 -376 2034 1048 ] /FontName /BNKEFN+Arial,Bold /ItalicAngle 0 /StemV 144 /FontFile2 842 0 R >> endobj 812 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 253 /Widths [ 278 0 0 0 0 0 0 238 333 333 0 0 278 333 278 0 556 556 556 556 556 556 556 556 556 556 0 0 0 0 0 0 0 722 0 722 722 667 611 778 0 278 0 722 0 833 722 778 667 778 0 667 0 722 667 0 0 0 0 0 0 0 0 0 0 556 611 556 611 556 333 611 611 278 0 556 278 889 611 611 611 0 389 556 333 611 556 0 0 556 500 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 556 556 0 556 0 0 0 0 0 0 0 0 278 0 0 0 0 0 0 0 611 0 0 0 0 0 0 0 0 556 ] /Encoding /WinAnsiEncoding /BaseFont /BNKEFN+Arial,Bold /FontDescriptor 811 0 R >> endobj 813 0 obj << /Type /Font /Subtype /Type0 /BaseFont /BNKEFC+Arial,Bold /Encoding /Identity-H /DescendantFonts [ 845 0 R ] /ToUnicode 818 0 R >> endobj 814 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 32 /Widths [ 250 ] /Encoding /WinAnsiEncoding /BaseFont /BNKEKE+TimesNewRoman,Bold /FontDescriptor 816 0 R >> endobj 815 0 obj << /Type /Font /Subtype /Type0 /BaseFont /BNJHMO+Arial /Encoding /Identity-H /DescendantFonts [ 833 0 R ] /ToUnicode 817 0 R >> endobj 816 0 obj << /Type /FontDescriptor /Ascent 891 /CapHeight 0 /Descent -216 /Flags 34 /FontBBox [ -558 -307 2034 1026 ] /FontName /BNKEKE+TimesNewRoman,Bold /ItalicAngle 0 /StemV 133 /FontFile2 843 0 R >> endobj 817 0 obj << /Filter /FlateDecode /Length 456 >> stream H┴T⌠Ooз@GОЧ{L∙┐╫д!EB√Й?╗TJRзШzw√Z*╤eл│o_{÷KшX?фС#мде╬э╥м╗Б╞Cg2*ъ╢n░Kw╛╗ZNM╚ТJ╧ф▌K ъЖlzOм┤шe■С╬У²зnёЬшT╪▄цM=Дo_>©╬?▐З1Ы═БВаип╢'УpLWъL©╝}ЪKнр▌*QY╕°Ь(.^MЪfн╒БШЪж▌╥^т*d╫Э⌠ни╔7Vс·Dm⌠дШlz╓~⌠)iщЪУ(]сV{Шс яЩu╜u6%²<┘4=BЗH- и╦░V⌡░╛ iM▓tJ╨з┘╬t]┤з'M╒/■т<┤7≈ y!яg6╓gRMz!9р├ДIyH╣&∙╓'р▌└/гWЦкЯуr 5л╕┘≥ц╢0s≤fсб,`Zf(≤аb(0Xf(≤аБ+П9|>┤╞юГП∙Ь╬÷цWБsЬJ|_┴оА+Я л ╕ю╛` л ╕ю╛` л ╕ю╛`zf╗≤а3Cе ъ÷г╟⌡≤с▓.ш╗ЪЛ&╩:Цuьe│T√кштГМ·ОП~4Ж: с=┘c Г2JсйЩ·Ш╝÷obЧD©up endstream endobj 818 0 obj << /Filter /FlateDecode /Length 299 >> stream H┴T▒аjц0 ├Оy ;zpэ╢+┐hсйX7жlwг√ЁюБ'=ТМg[║ёш|√Т#ЩbЕИp2щЛц Р┌Хн(┤Цpu║а╤3юW═:9мoы л_nЦ└ЩиХР8NН▀ЩЫ╣:√к╨ФИ2}ЖН╨н╢╟╗в╚╞oЪs╧ZШ▀=  R( P╗V╬ {={Ьж7▀╟┼лГ^┘ё²0-B·╕ZЧYК╛4Й1·П▄й-└KНИ°СбсЗ╧┴╢⌡IEз╖▒дж╞vя я&Rц┴DM╓Щ6▓эD*IS▓JI*▓2KйDр╛HS⌠fE a·@г"ЯcмЩ┤ц2Нфи╚sчс╦╠ХXП╙3x_╙l╟%°ДO─Н■\ endstream endobj 819 0 obj << /Filter /FlateDecode /Length 810 0 R >> stream H┴°■Ooз@еОЧs└⌠²щ5^W╔R╣R╓XЙ╘rа`╥╟▌▄KтoъЯ÷─²ь║╜|YYШfч╪Ыia$PИCП дG ┌©Й$∙┤F│К╨┌┐3╟pZ)- ▐цц0ЬА╪яBоу- Э▄▀╚7sЫMA╟uk√tУТ]$M╨║÷╔fс╒@≤Zо·┘W)М+Й*╔└@Oр╦i%┘Э╞╜("4▓Lш┼Qm+oUи░шЛЗaXI╪ZRъГкR═╞[YW│ЁXн²⌡≤Ln√Соw``:²щм²YPzw/1Пzx─в.H╟mИ╒&ъ╞▄ оpf╞л▀s└RwE@rэ*3≤╖O©ЁdГ╟▓.ЪЖa√Eж╕ПЯ#В⌡╬&6▐2╣Фy| Мy$©╘Лp\шr╨Ж▌MЪv4g&ЫпРВ╫Тr╩┴·кЧ╦N ∙├ гEF└BC d▒ЁmФM╒АNТ╧╩F═жщ:AY╜w5Xьщ>9фp┼╡c▓зу╟ G┐г3&<'╬,╢╝сц сП═░BИ©J1╝╬пbziiтЙ╓e≥╛Ц0зц}r\гLх a≥НВa╤yА -²▄(┴рСш╤UГшнВKа╣% Сыd╢Kё> stream H┴°■OoБ0еОЫs└CмЬ_lK╣╚ ╘рФ╘Jс╢пm tW|Ш╣b0╗╙r┬#ео©yoф@L&сYMсh■╟G р≈ "╣╚╗]2@Ш╢+┼└6Drc Щ┬ф┬J#"÷╓oя(MУQ╧╦qK╕ Щw╝еbOk░╛7ШzУ╨эAф$f7б]ЩVV0мСz70╢╖лсh╬H╒яОM^аx▒vDba╠$├Yd(w┤ъФуs╫ЧpG÷НБ°.9Уw∙о9╘ч{╗╜╦ЩI%юp╒4 Q Й2z┴Fг*Б^╗╒q⌠ЁP\╒Zя`@6≤}Н┼%Э-КМj]eцa⌡▒:8r4Ц═c9{*·Г=TуК°4╔ьд╦K·Й╚A╠ h▄l║Н≈tу╙║╢╫÷a·ЖDHё=╜1┼dzhф/╗╓CБ"(&Лк%Х│S╖BC╣Р╣v'К╙(7╩mГ╢²║▀V3д9n5h+pаhЩ⌠Е┼я╬╞Мt├ qсы⌠╠!QXь░8,в.+xЗJЙьPmCБF² ┴╘<аИЙiC▓A1c_тЬУ ╙WЬs@*2 Ш]°ё]|╘ йs╬ылГk[M ъ"°дM²Пe┐┤о╖ВUВЕФUQО7╩Ол#▐5a╝\}}мOz└I╒ИУИ.м+Oс(=-ш( ▓Е╥═RИЖЖDЧ 0Р▒nI endstream endobj 822 0 obj 464 endobj 823 0 obj << /Filter /FlateDecode /Length 822 0 R >> stream H┴╛■Ooз@еОЧs└C≈≥ы©√R1╠тm╔╝т RDз└╦I])УКwmфЖ√░(Рe/Чм⌡Вf&≥╒йЕлЪJ&ч Пw D Ч|╗^Z│Ъ · ╬ФE├+T═X Gi Чw2┌┤∙╢ф.Цk╩ГU,▄R╛N║НP╕┬yчU4ЬоI║m╥zя╚;ЭK ё┬zуT6Жь$E╔╖$≤Iv%■╟╩╦yF▓╘ъ╪й╘+╖аяS│┼р^ ╚я╒ь╩У#|+6ЕzВЭt╩]█г ╣уx{X ╔V═i8эPЙ╞|r╣л▓иW≤N'кЛс"т└ыl╬х▓╧╞Шт╜iазпЛю)t═H #▐ЫZ√▒6▒▌╤Ё▄зн╕▒░╟╪|Ю4 ╛|Й Rudз`┤яSSn`fЮоJ*,CъooЮкЬ╖ГМ.▓юAe┐∙ P²о─ч▓╞рЁтm╩vРЫ©°╟B >ъ©"-t²AGPТ ╫╪├г;t╙(дПs]чц╕нmc╣J⌡т"▐█╘9й"╔яАт°й*^sX Их╪⌠NEЙхУУl/вёЖТ~joыVFXf>┘Щ`y╒aх endstream endobj 824 0 obj 502 endobj 825 0 obj << /Filter /FlateDecode /Length 824 0 R >> stream H┴╛■мnБ0FВy┼╩╓▀_Ъ%√р$■╙▀нTj√H╒п╕╒н┬&мшо╣C!║│"4b│Ь|╬{G≤;╗й≥Tэаl░√╣{·o┼ЕД%<.У╕╗Чн╝╝Р╥h≤Г1 Д╚┬C╬ЗЬ(ХиЩCZц╢е▒)хъё─ЪсMщэgяПFёА}v7!`y⌠yмГ<Яиa┴&Дсr╩EXY2ж,╠ж└M┐лЁaЁa&·L;В═A┬√)mЦNэ┬СИ■╚47u?ыB√ь║┴^4■х╨┐WяHОэG5_╞╚╒t╩9"$Zd" 9╤Д▒9йж╘╦чЁbХЩ░╕+∙e╠╣vш6N╗≤э╤5╜╡z_жЖ√╔╢ЁHбо≈Зсбв┐r`hZ^P≈HMБ oGo 3 -:Hn]ЩpK кzЁXб╞UСм9гYXкD≤°>нЙ 2fOjhЮ╕╧<Й║FdГ[═zVзC УцЖXP{√╓7Lk╕}F╗├в≥тй╫▓┤╛t╚Б╔чл;/ц) Z0╣╔╖5ХK4м■Э_Za╓ABZPqАЮЫ|12╝Щ;`*⌡ЖХ0;╕~╓Xр5B©u╦█├ВъКby√иц╔Ф3╬╧жм%P2lчв $└ji endstream endobj 826 0 obj 480 endobj 827 0 obj << /Filter /FlateDecode /Length 826 0 R >> stream H┴°■Okш@еОЗs╢оЛ_ C╛ьJ═Pz0■п╕╜шт.┴Jшoъ]и▌╢╡Л╨F╜ШЖ7Омl6%Р9ИYЫ5⌡■╔├РSFЧ)(?ю╚╦Tй_юa╘─бс╛8Эж╛▒EйОыH║│b╔ ╜aЕ УчwТ|тёA%GhDРD.═-≈dФС╜"щ╡Я═╒gt▌8╛`5╨ы> stream H┴°SMoZ1╪©_╠G8t╠╫Ч■_Uё┼╙╜||Rу&4yMy JSЕъвRlp┼|Яawvfg╤Йy╞│┐Ъ^1d▄YПвП&~I─Ъ<|╟Пv?.42(х9П▀╙CHПА╝КT╫╠ЬbЖP┘Ш∙BеCo рgrд"'цЪ▒╙╕9РX√1ZаЩщ╡&и║Н\-VкУ╕ioАЩЭ╠Нvw3NYНQ-Pй═эбд╝╘╞╕ЁqуШЩ~o6╬ q F⌠q5Р[ИЙ@°o┴÷╟ кB!SO╙≥╠A%■÷eC┌l░ПНВ6d└Д[≈⌠ы-_Еh├р╧\S╬∙8°ЖZ╢ДтЯЬ ф╖1═╒#Qrg▌≤RПyЧ╟╪÷цПЛ▌v©`Щrд%!Ю╜y=Б═[?┌+└@а╖Ъ │▌Зr:rh.╪D-Ц%╕|ZЬY⌠Q┴ц⌡Eс6©6К╞⌡fы·М┤⌠hдш╬Л%~xоY ёцQЯБ>]ЬX┐дC0Ц┴0 ╪ ЖТБлЕ▓п⌡w├rV.vHJ▀╪n⌡'оТ╚·┘E3rЫ╪т╣Lr╪э├F▐?cяю"[w╕МУЗ╠╓BH├нI²В╞60lo`2╕▀!жu┘р© ─tdШ endstream endobj 830 0 obj 505 endobj 831 0 obj << /Type /FontDescriptor /Ascent 905 /CapHeight 718 /Descent -211 /Flags 4 /FontBBox [ -665 -325 2028 1037 ] /FontName /BNJHMO+Arial /ItalicAngle 0 /StemV 94 /XHeight 515 /FontFile2 850 0 R >> endobj 832 0 obj << /Filter /FlateDecode /Length 16144 /Length1 24784 >> stream H┴▄V{pTуЪ}Гэщм ╡!│╪╟эЕ▓ыD,∙б+▓l╓ ╩иf7Д └╛1║TAз║╫╓<Йт й⌡:P╧ "B╚-┘I╔ХT)Хе*(├р{ШщM┬д?:=gО╫ъС|О3 пк!QЗ┐≥#GU*"_SKФ6ЫqЪчz≤Pгэ%-Й╦[╝слШ╟∙тЙ⌡R;©ъ ь3÷X©═╜╝iЦo7ЙкюХТ├Zм┴╖╞ГЯy▄#╩│ 1╠╘@Тф┤54╣╢n|)аЬ:═©╬═y╝@╪МP~pLmР╥ЛУтнЗ,╞.Т7у╝yЦр┤ю°KЛ▐'п╪╦е╪мл9nЯ▀j⌡6т╡╜■аЛс▐lG░~v!EIG`Ч²÷kж7тhч╟x║fС3ЯkЛy╨вQ╪█vю.чA8IA з╟ В Э:╤a=u`1√bцoр["─Jнb"Ь='i·а^Э≤За▌Ь╨Пж⌡k)яHF>А╟<)?4oP!-└@* 0┤Д °#EL╟%ы⌡Y╟!@≈≤ф~гa ф` JPе>Мf_ъеyй╟Е⌡АBf╡Е6╛аv°╒╣╒V<#vх⌠╤rsёиVЬ╓╓ё█,╣оb#гЯEQ<²═+2Iы╨╨gНЮх┤Ц < ·Аhчаi|└+Ь∙S²p▀Y2═ь■zs░ыа>?┌Q≤й{:йАц2<ош▄═ь.шCО└Н┌╦╖$╡ьК1хЕЬ+9W]Ь≤Б(≥рh8яLj╓-ТАcе ╠Cэ∙6≥а;[n≈ЕyQчT┼■VЕ╙=зл0▀мЁу|у|шЭ■s:≤фgVaЭуЁX│∙ЬWkОмx;q²8▄#xЯ)nА.У╖Q4▌фS-═Vz²рТ²Ё┘_l]R⌠∙l{┤╔@)U+gCЕ└зCап÷мЧФ~С▐Ф≈Ф}нФнyg4 ^т╡Е÷b=6╟е=ь┐В°ГЫ°3ишI ■HцХQй╒▒■M╔TF∙TO-тF/пZGht─╫9FОргt█╬╕[°NЁ┬╠b┬*2E√xL■┬z╠J╛{еAq■ВЯ│8'н▀+Б╕╦'ЦdО║2]и╘╡J6кVы&÷⌠{8÷╖Е%EАЗе*J╕Рe╖╡OyOЫB╧g▀╤╜╠╫h{ыvеvе╩с>а^jo╟ЪйчiЪх!e▌:гs▌Г/8E B▀ь▀Щ<A▌Т║%╙╟Ос1Э█vи╠┤Jеnz┴Зк$л≈©╕©ь┼Яs1^4] ▓Ъ╓%╢Еkt╥qH(Б╧∙щ╢Gy▓зе|я╙др∙в■Шт╒°U╓╦▄]Б├eг·═ЛfkKxЧ⌡h"CУhб+"╖е╝бсЬ^╠G┼u\В╣HEMS╛з┬╞ПOGMб<·⌠Ш╢щж"╤рRyMдЮ)╨/.р8[ ЙЛN╛═╒D·╕к═ Д╕[В■Kr┼╛ЯБM|{МCOB╕и⌠╗╒_РТw 7╕┬fl√oяГХ═eJ╫l`/[┘B+yЖБ─,R╒1╡гХ7Р╞Дф>╔∙р▀╕ГЧlэ╠ОR^≈A[╤2ь<З└vрС┬╦┴1Ф)Y╙╖MJ2оЕ2·чE°║hЛaЩM|cЛBCi<▐k╦_РщиS^х7в4л║[<1+9Kы■│1Се⌠у·ю╥Яp //oрд ЦгЕ▌м3З┴О█ЗНЦ#кйt▐x4cxzз0m╗KР²G╖╕$'%≤? нш©_LtTd└цnЦ"2=Z║O5р}├▓╝eY╦Фg┌Ъ!┌оP≥TьWфP}a1╣╞dKж}K2╞[2╞W▓°Йx▄ойT= jthj'U√yЧE│V║вцПТ0╛╓┤▒~▄╦\╛║z▓ T┐|╙г(\р═{||^0:*_к╞█ййD0* аh├▄D-╓д┴D╒'7(я▐╫2R╢▐▒╛X.2мЦ╞1Jк╪·┌T≈╚"+с═Э╧Z╣m╡К▀ ?lф╟Г▌╟╣я ╚у`Фq╫╫с┴j÷;╕F╚ЯWy И╞╟lд╧ыn│▒╦Тrр7(> ъ╩Йan╙т=I█╙┘ЙЗ*уьRФ}≤К╡ч|К┼╢B÷^х╕ш╜,&█dG,В╜P╨┐╙у<е7O5"╣иZ┐>огIя лhsМOIи;l^B┼Gуgy5≈1)U╚П &@÷яv 9OMНкий :Ц╨ЁЛшдТ{╗МЕ┘║╟╦оХM'YiS╦ u╝й·x5$гzуФ@÷⌡цb╪*┬╣▄.Cё≥Ос²╧щр7liNMуО─к╝]Ъ╡/еъC╠╖9Ою╜ФХm0Ф?─ ╥ш1бЙ G>▓}°фGge.ИыZю╘Р┤с┤R/╚UД▌Д°╩\VUWwФ║ cy≥╥WQ²╨y#щ├ПY°Ц8к-нР°^u÷фМшКъщ@#"╫ВКОiх5hпЪ`вvС▀gjеe∙^уёШzr[<╚жмоИЕУ@F|╬W╕┼H╓й0≈;╠╙WьB╪1├▓ф?{╦⌠k:э┼a ╘┘├сWтЩ╝┬r╧ЧO╔NСkK+ЭЫF╜гM#вщвОЦ^▄.ыa%]о╙тУ╗>╪B╬wt╫PS u÷НО4≈Wk╙Sс▀²b╖ПЬT╢с<╡:У©╛W P∙г>Ш©дgj²е▄Z▀═Яmб╔┌1b╓фJ4$@╜Я4ёж╤зZмU+ ж╙тT0▒┌яk╢▒t R²ь▄iPgbрл╗▒J▓1U╚ЬВ;{Буil╖sГшoЪ}°={ЖЛ9{╚гЩb:61[▄J└╘anШ▒[⌠h╛SwЦё╤LГU╪"ЛЖ┴Bъa╘3A^B▒vZDE■+ЕЁЧ=LS>╕Н▄01©ДlЖX{iPЛа≤F╬/ЛЁ╛gP6ъ)Ж≥ +Ъ·Koh∙Zч'ШT┬ЫН- щAЬV░Ыч╠О3kнжSh$Ш,Ш[░ы.JэG╬!╬╫WЗ=╚╦│Ф|╫,х|Oы!ЖR▌╡w МG}√╠≤РУS├Яw*тnQ╣9g9в-А╫iмТC╖▌юYfА╩<▄╥0Л1г╛ёкй· ТkП"ёA{пh╕YЕ~f▓8fVi%╙~┤CтЫШ≤МШЧшЖЪз)Ё┼f║чd6╦.ЖЁ▒О└щ,▓─╦ ё╫(Б²│b▀3WЬЛ╘c]╠Ь.xh■И║АF╔щ┬З║}╙Ы1╫═╞ёяF3}O■!4┬H╩rюfz─врNя*к/lГGwЬ\╦/9Х╞Ал1?ЮS┼woе=x$|RpnЮЬ╛Рb╢┌РWВЫ░ё|ПcAЪ╪сOщЗvЧы╧=цЩ2°UnA|чS╬аЩs|Дг1▓ЦЧы ▌ГшСE НI╧┼ц'(7p╥ l пвz~┌Ш©▄cжЗюй╒К ╜⌠Р╜\╛вBоX)т Ш╬й╘O╩-│| л╔l'Т╥С╗≥D▌┼gОR▌┼7ОR╒йёп█С╖У;jЁ╨⌠≤шйВPщаE■а╧я≤E⌡██НgьгoТ7`o╢9Т#уG4FЪэ=aД╩█°УM*/╩ГУСП=·Ш╢;ъ|÷^╠FSaH▐sКo╫E Ляэёr╬7▐ЫЛ²уn⌠}Ш⌡.1╕7]4▐С^`┐║jOсуэ²n)к╡Ёщ┐фgT`B═Ф,w⌡Жхno Ецl х╢f╗°}т<┴╬Зп·I9v>ж]DМhЦ╣жАЭ│ЮWЫ╨ Ы-▒ У/А[С■/н1W╨ОХ>▓а<╛вЦч╜rо≤каъxО┼Вqт{>bМцШ▄ъ⌡░ЦШр╞╛ Zj╫GK█k╢т<┤ЯC)Uoе=2PГ6Бv├n║Щ*b.ЭшЪ√Я©gЛЯНk╩Z/CИюО■"Z║N9зAJE,≥ЛTбWf╗<╫ЧВЮ╡Т' 5─гЭп:╒О$|ТE|oвcдц╗oжRХoZ╔яmя°s█∙Т°▒MиЗд▒нxS°╓²Б:mсёи5▌с6цG╖еuДи.Т∙^MSТЩtS╣©G 0.]{÷ф[©гю├k╗яхёRЩtCЪ{≤┘X▐yФz╨lЖ╔Dь}⌡Ч╔pБ5ИытdЩ■╤Яz<8ЫЫ c<%╙yМ═t "Lg-⌠┼У ТХШ)ЙЕwХ ]Cz╝║O∙▌ВпOИаr1▐гшh▒{ХГГ[⌠шqВШюыvг▄3╜Ю╪`∙ Ф²BЛ⌡▌7K,∙AФ╒╤4Ю фM╥═m4Й┐─╗G═m ╦э ≤┘v▄qЪ▄╤tёН┼?N-CшТШп~ЭW|ЦъH[=ямK@'?з╨┌7к│█ю8─Э|Ц#©>Нwа%h┐╪⌡/cнU|╖═^\Z│МюZлЫЩ @&╬▀│ыЛшw╫kЧО|О|v©лq▀У▐ю=l оIВмаСЭо]аСЪ:nВ c©┌Шh≈KЪcн 2D$~■K╔зnзZ┐▓Pfy─NmwмK)(OQМ╓ииeлOVъ·Я~НЕГ┬Q~NJАq╣еЭ]Q⌡<йЪ?дЪщ╥_riZ▄VA s█r0░ ■╞╗Мжш?-╒+OшUШ█^ияG╣]╠ Сv)wy:═;6кй╡╣ж╢А╒р╤╚╡T∙y╙LUЕ`UFz⌡xuUUЕ>UVe╙*ЁT╧@∙j╪╦└_ ~мЬ5┴&O,%▓"&AдHАI)┴YС░эЮ▒·АиAqce2░В╗LK`YЭx≥Т┴O≈цДR└пх║=pD╠²▐OЛ=xkuTшЙ(┼П┴т Ь┴2-B▄BJДЕ├[ё&~╠| ЁЦт'Q°VU#o$ЗDv█Э≈Т9╒F^≈>Mx╨хkР╪╪*к╞Дy,╬Jб╗╜5р'}FЩ6ч╖Uy╒ЕZЫ■;/▀Е<Ы|°Й вД┴■≤■÷+╖еЫx∙Iqj∙G%д░ХL▐В q@zДоdJ╒  лSх!r╠$уr ЧЕ╬МвmсЫ-,Ж═Z%CN█┼┬┼Н=k{o{wшчш⌡f{Gшчa╤w╗МM╡╫┐mО@шшоЖЖ╤╩:╠N▄сиИХtpгr GsхИЙs?Я дк▌╨Z1LHк( U▐я╦тЬА┤Ъ╟бяhUwя3╣л)ъ≥уu■≥Вoф╚>╗╘+▀ъШ^ч{!│ДЕ┐░ А╚D █Д └*Y j╒ф▐ZpэV╥╗╗К ∙jК╝сiG╙V╥╝╩`(▀Q;vжы]╚Э╠шяqж╘ёЁжМ╨KвV╓N∙г·Шю▐нЛШ▓wо╫ГЧч╩В·ъ9Гч╚╣G╠╒fa└╠≈Ю┬6─u%фх▀▌@■⌡x%Бv"\У╒`?фo┤@║:ёуёьDT╩лmiП4╟jзуm&rbWw(└ |F÷╤XЦ)/Ше╡╘рЯЛ2:~t╙[Oкан2⌠┐f-4В▒Ф>р4&Gj┐▒и║х R≥H"Шk╜▀┐╖qЧ╜©Л4Н%"fB╔Ъ┘■▌PDa/┴(М%хГ3:x/нec#,╗8╦ З%⌡q▀>жПq  Й╦╘╝°Y9ЁHx/ИR│Z=уeэР▓м<└▐OuЯ═жюомЁ╧╧.dТ7■=Щ7M]-S╡"ы╣│┬╞fa╟÷ЦЭaYYtyOtJ╔?:q~RИ╔≈(iЗ)П╘.&f ж85w·kаn≤BхяS││·╥`s <╡⌡аR8┤*З)|cАKгЩ bdQЛЭ█╘ bd▓Ё И╖█Kb} √С▌{╚ЬQoЕ╦Ы═н?├bz·Mcс╓CА▌[ИС▐=BVыyО╫b ]е|│T╗PPTУ╙(▌Gзь*JЧ░▀Б■Й!┼БяAй╓^╩яХ─вW▌▌ППЖ╕ГА0╕4ЫZw║ше"*·вА┼┐[╥о?вщ">зп$жЮ ^С>|╧СZ⌡X$V|)·{·ь/жPЫр╗Е┌╕A│В╚║C*ZеCРЗя╦Bll∙ ╡P╧M%РQ\ш?⌡Lb,\9B╕1>5┴0жjТгrЖB╓-Юi|═gКЖg╩⌡1шрд|!э≈ w^ш┌Ъ┬oЮ ╪\зёT/╣Лmx╪ Q'ИВ|нтJ&≈z⌡╩█rG╕ГИэ6ni∙∙▌ё┐┐дnpе?EцП╛ИЖ#Ег0щYя b▄╧э.n┐cxзП0╟▀ч≥Ь┤╛²9▐4( ╫!д/пЪ▄kГhN┐█ф8M╬┴ЖХдв ╜ ┘\╗ЛФwз╗ e+ъlё}F≈m╔╬а╢зн╓XYф`Uгi}х■nЖе$f╢н⌠лR9BfMF'Ц┐]бд╩п╨╟._[L╧fБУ≤и·J╧У в w║╤ ?ц·й┌Иьw^О|╥{ЧЯ[U▀▐n9|ЛО'sf╬ы0s[К┼ыm·╞ ъбшНl÷Ыц©О#чИ^┐И▀?iXзN1G{ЖT,э:~ L┌sа}╞б*∙╗SH Pm≤ aЛQлфsuTPа(■й!└АД█а▒ *Z▒ц(ЁP╛BёTб√!(`ъг1уd/┼R║а╦лё└!═,▒ДОе▌█Э╥ь≤├jНT²T▒оА∙Нэ▒фИhЦ/ юзm:√q╕┘цйвд{╘≤+иJk┤e╣^>Zь7+кС┐#б╘]╤foC┤~_╔╝JjH╓Uя┴кB╔J⌠k┘"S²√≤·Д║ у╜░\▓╒ж*Кu╚≈≥≈%╜H~5e╣┴Н╒╨ХЩФcl■N╟XQ╡Yц34⌡■хйd░TУ▄v}tй├b╜cv~V╘а■х■╙ПМ╩Ш·#\Э▌и╬M┌'а┐5ZYPvS╟"ЬM≤YXЭ┌Y├e9Вfр┼ёwън╓&Л╜_Щ╬╜?Яя≥╤K╚ЙЯоМ;lт>Ш▌Чо╛+╛ ╦╪+╩ВЖ$ЧАVЩывчМ╗Ш╬╠сШ+Б╞]Ю╞ `▀ДDGU[нRМ9ь(3пя┴╚jM>R┬│J√╪уFZЕPi15'╤╕mхИJcлэ4█G>[^/oг,Fr╜R⌠/о╟хS╜й1\│Ч▓■mу12kR>hЯ╘"Sn├о░≤вzZ╒Ш≥%фoKNм▐▐▌█HvpП%≈Рg┘un┐Дпnэ;3ё ъ Жп>ЯВ ²z ┴╠юZ*╙К└╕qN}hGЯ╒Н┼Жф=GчЗЭт╫Й╔Gv{ОЁ╞Ж╞ Э╒╠╪╣ьш╪b:╝жl╙_╦СШ╡╒┘-вЖ©'чШо?еo╤7·ёНu]uiMщ╬9бФцд^-PXdRЖ~Уc√Як╓д@-Ы└У3Q╙s@^тDУхХс┘!щY▌кыБ6хthxЬЯг⌠9Цu╠├╩б\A/ёХ╕Ю⌠ыdС╢6}╨~ч╢d6╩рSYQIk╢:╞╙·▀░╨rvуэЙёFы>s╔ я╣^╖s"5└⌡:в≥╔z└└l▀Ёв:∙° мVf■°t]╘┌Ъ■Z┌t≤|t,│ь\+h8ЁсВа6v$├Ю╣Ф╒■fпН,0CgЯQ┬░"j х*х7ёА)'┐©▌ъ&L▒ЩаГ⌠ИP9 └#рh']≤H╜╖Cе_╦Ю∙йИy(▄цИ└╧ `NK<9аМ╒ыxЩ⌠$E╔ыSeT╪^+sYс`ЁaeЖт╢4┴g-╡м░%Бy┴Хл L*╕╓╦PQ╡щЁв└▌7|ТщЗ=·т│})/$л_©К7bОП]╠Мй╪ЪxФ╚аAвCЯд╥7дщБцр╨в6Бо╟П©╣~ЫЕSвЭСТq╒a{щ▀⌡вмНX.╛k> ,╙©ЖС╠Оп╒ПЦкВ╗м≥3╚qэч▐qjъuqУщbо╞#[Ч╤uЩW©Г|>÷cгЯgгnpH┌┐!lE└▌m╜DюjuUф&Hе╨▓:XY`0D╘6╤╝пXт└╠┬JвMlS▀З l(▄Vtc│M;Ш©Ё┐рIуиО╫;шqЧОЪШzhЯЖ} ·ЪЩ7╤М²вw▒аО│Н|ф rФ─▒yС╒(p▓ейР╒b╣ ╪hЦ$уЗ┌А h├_╟Й┌`еV√У╛┌▒`c &╙У>FXC÷E╖ EX√F╢╬jШЧw╛Lcэ-)∙^cTXR7H▀=≥Л²Кщ8р;щM∙3]┌%{Ue└И5GAMУRQ ёG≤└ ▒╙j^╗!-7nЪ╤5ВзъQ ╨· ┴Уэп╫4:≤oгsп╨▐vo: °XыfT╗1^&б\2Z╚┌╙╫яI┤dE╖С┌В┌▐uD|чH∙с!s∙5╡#БУЫЭ╚п║H╓╨ aк╫!тa╠ъ┼h▄Х┼┼Y╪в(Q╒LЕ#∙∙ъ╚d++ЁХ▓АВIТЭХУJ>_▐dcБТt⌠╝1╜$╫tрF√╗Ъ4}╓╩mрCл4 ·r⌡>оQ▓╕b9&у┐╓▒┌=┴╖т\╙Х.g┼fWRH╔ ╒э─BУ.?─■╗°АAArB$TъTюdhj@o>⌡Zу╩hКЖО>╫ЦЗ▐Р©B5≈NоZЫ┐Э[7я▓╜с3КГo>▒ъи YЛ▐Ж/ш░╜╚чъ╧Ай╡pш√╧М5ВШ%╣mс≈÷\~54q┐{rT930╦WD8ЕQY6O{ Х╢JВвN╣ыMмЯeщ╨WИ-j <ё╡╙╒≈:кTм√Tvк(ыG]≈уjeRVкJLHвJC╥У(╔я:еA╫й_Ц*мSг2]mюТ╒≤аЖdFA═М─╓% VUпg═╥▀gбAф╝:■╜ЛIPЮМ╕*ЁО°[▒?ПQЧNЧб╜wяЛOQхУ╨Од╝Э©Ж]9╬О.fкСЫq■Fuh'"7Н╫cьЪыеЭУk╥ч╓╧░u░ec┌лnc▒+EzИюХA╫NЪ╣нз░-┬%${╗эфQ<(╢r(╗╙E|┌!└";▓j(bcDOT\ZiS0ЛЛ╓CКПPЛP2<)C²Иn[#ё░·▐Гл^эqЖ%д Шcв≥}н~v4Ър∙кв6║ы_┌эЗ0ЮбиЭб╗|ZEu6цЖ[┤М)ш+%ы│я▒LJе/[uY╤╒8eЛ4йx+ФkМRI┴╓(QYЙ╟╝s╣ G▓aё\"я╦ч╒?╒ВИ╛Ч≤\╠╙╡K.╣╓;мЩ┴=ьEВМ" 2÷;°эl╛LF!╨5E}t4RD af6~М╓ЗDШ╪уwы┤Г╞ф?>|r.y4╡tЕЛ╧ЯnжvЪовн╫╡oTшн0Э=╗ж█YцП═i ╓└з*╢JiУamY╝}▀|⌡МвH²жн▓╣Z╖c╜g┐Ж°g;ыjЪ║Ж╙Ж╬vуS>Ю╧Йа6@сq%хЪfb≤АЮеN aбrФQД╛╟k╡M╣ш┤Нtj╔.╥ш╧M%8╜>1хiЖ`E▄╞:!═`▌СCТж8Qs┼╟╤+╨²цvE╡XЭ╡ш╝пЦvЙП8Дv╤cIИ#"b╨╣┬f╥к╡е ∙$▀$KOpтн│°Ё 8сЦ√°NиМНГ═[ы┴Аа Xё9;╖≥Ё▒RтF%.х╞иd╜Э°|U&rэсБа·╥-ПOТ@_Ш╔ вгАq\≥G▒²nh╘ш∙>B╔-F*ё▌n┼Y╛Ш╞tTowu╚≥╝ЁПTFёBА╫Аб ЩH≥jЙч■UЬ<`ZлЫfJ╫I#DQ▀а╚W└≥⌡╨─╒)lД ╕╧╧57≤╨2O5@6+u%  b└ /═╟рH;╙Ъв÷4gфwРо╬8suK&wЕL©.∙╧оsCЦ▀Nы⌠#;О╔ЯОЧ┐v╫<>▐ы|ДlвЬ2й╘>х▐┐"51°b┌░┴"J╣г kпjo\?}K N╟ ╠9D╓bИ⌡█ТLHц┤@┤iЯDМ≥ьJДХCсЫр≥╬╓≈I"÷╞║≥АзRбвн■PC{\R ju╤iК4╛eqц`Ё²Ak│÷ qаУtxИ╜Zi zК╪8НЩ⌠В/^БмБ┐и╥ ·╗w═qc╧╠хU╕kJD╠'ЦЙ╗:J┐[Q⌡ЮПH'G⌠═с#$su╫─├ЪЦ╨Z`⌡8ОЬВщ²ОrГг²÷ГСКЛЬ│CRL^║ q Е(оСp K; iySбё<ф*SIйз╕МChр█E└╠я║jс╕iTZф╕╘К├пф╟ыЪ╩≤■м┴})▓ОШЪо8i"Е8╝dл8*≤к╝йз x╓┐╬B╫т╩ЕlaящсUMУ[НЪЮЭц5Ь▓ч╤ПХрНеS&л(╧v╡bnщ▒'Х╫gПО-е╣oн>яТbЫ└ф hУ[+з.6n╦╠■╥▀⌠┌∙ ▀╖≈-█вФyК╕FK▐7╝ЭнОхТ÷─с╫╚╣┐╝DэMa?Рsq░u оа,MEY▌к °▌ @ Ю─9,кsЯnl▄G└│эrM<╬▓▐нB,┤q\ляLЩP?╕пS_IюД▐■┬©я1мДFМШ┘>ю│2П6▄█е▄dv3алв:kOоёax<`=йы'Яa[╒9*ЦИh├▓D▀∙Vт╙lD∙N╢W≈шМлАX┘БE⌠я(ИA┼- :▓вgpШ|>ч`Цy┐,ыМ>┤ [⌠}n^ЖKn┴╖}╩я@Q>╖°cъ°pТА╜Г$© wч░ p╫` ╦)НцwнёОЪ IЬнВOЫё*л 3░╓сCрpЙЛ=Ьu)RзЕ$A" ╪FkЛ3╔ .@фQV~COРрnjн* ▓ЩхЩДк▀▓÷ВцЁ╒╜╠ь√pwбb2=■ п└╫o└а▒G╗╛qЦ%K╝Гр┘7еЯ╖7 shк╦A|ЙFзq╖░c*С2▄Н⌠t~и╫└к<ЪQ =Кqояшем? JO|a©ЩЩЩЁO'[кТP⌡` 4╙L╦╥S@╨C╗÷еW?я≤>┌▒≈><К■■┌k┐TП┴/a╤■ ÷Д[Цё}?ё6─LEЮSК(╘ЭыSпQ╢╖┤;"UцИ■fе╕l█+┼b╒ YaQgм8k∙i╨лe╧1D╢-я r0b┘do 1Я8-у÷i:з;oВРJ\;с>╝jcШ▒югЧы?╟.╘<Оq|,VF╣°эЯBКР%О7Н WszоБ╫ ,⌠wfaU╗╗9%²Э═~Йзз╣≥m⌡ST_┌О┴oй╞/÷╣╒А#рw╕ю▄IН╣╒ z°hq▒<Х#L`NЬUШ>С┤Ф~3⌡g▌┘╚бсЛuЖ;╩)─i═O╝рB{B4╚Z)*┬! a┴я!Ue9k NUтС~K∙#OлSЕ≥Ц╧Ояy<}ЬrбLYyБдVk▌'~<"▓─Ф═д Tр└╓╝ЫЪзA;T┐Ст╙$%ГSГL╣M^√<©ж┐кРS▀G%≤4╘SY┴! бd1{Fь■╜V╓YAэ'm╥≥hXтнйi;╟@╣"▀b╖Ю╒ ╚Кл:v}НkшvU╤v?7v5ч╠╪║╚Е╩ +ч-к╨<≤SЩг/чЭ[WClMШ НмМ<Ьv╜ъЩЩЦo© й╩fМ<╩я│└PN╥зV╧▐Ё▄⌠≤[╜d.)Ж⌡╘eНVi ©Qz+Gгз╤<~2NRиV ≥Хqh╨░Э╨┬?р▐цY∙ж├0■"╖╞─7иa═║[╣щ╖ ГюЖцы .ZA"╠fч└╔0 EK?ЭПЬ`вЩ ?oчп⌡ЫUOf|ак37╞э╫keУ+╜сO°╩Шеg╦╨Ш2УЭё╘Ьр М╣ш?z╢МЮдЩ©! {ФQ [WP.╨р▐0╒ЗАцA╕▓$Saё╧Ш²Шф╘LsQ╨═ (t└.п╞wМq1┬Э/r╩mаfя▀Bn{е· 7 ^ю╦]Фц√nх7ф╞8░QГ{ ╥м÷ zЩbBЖ≈ Qв┼waR⌠B▒I#Пхагхx4p─KИTш░fдю■а|∙Ж6bЮ─┬)▒Q╟ь╦@╤pЮюх╟XzНыHФЧ╔вV╫┐я╠OЪdzЭfoS╙7╒БнW:.ЦVкн╞VЧф<╜К╚[/мW∙cooб⌡<├н#щю▓≤фdH┤ТYbU░цQ°╖/ГНZОзtN╠д-4цьi▀щА0ц=рТZо⌡лGИ ╧ХL~ш╗з Ц`hжRdМ╟яTK╓}┤#┴x╕бL ╬J⌡╜WФq╓ФiXqz&╙ ibCыюB╡╥■,Qy*Ш√ri░сI╪идз@У▀╜а╡Б╡Iю┼сT└+Ф┌tЙЙ)О)уY╪╝Ие²│e⌠Jкlн⌡ч⌡WИ▌╥╜╛Ж·t√6╣xэBпS YдЛТД╒bЛМG▒6Azу╝E?UD╜ m┘Ц,Гk#м▒М╔╨pЧЬR*l ш╚P┘й@╪,░eAP╒ф╗SQ┌┌ ╝(ЦB|Eu0Ql▄╘6н∙ы╗jXу+:²╪╒$║чх0,^~]ф╙⌠╥к╥e╕AфЭ╢▐ ВРA©╘ОvбCЫA^░"UFJ╒╡$хB┴ix╕у╕зП=Пм?K╓ы╕RmМZсиJЬГзЕКя └°Ъe╩з┐╒╨НП9Г·Шэ╫╩w╟ Н╡ HYtм─.(│+ J M]QK Ю ╘H|гJF uт1д▄ф<├ь╠ф╢3р┼ ═иd╛1Uтf2²╠сзЧяфИ╓▄6╜3█√╣©sО.▐4;ц·{О. Г;©ОеFр└°ЕН╠╬kфдN┤vE╡ДшdpьГ М0рFёь-ДдY▐в≈:╝Х2╩÷s·^|za$о}╓Шт²_ЧcоОз╡оЭ>т~Щ@гЮ╙{)≥⌡Г╞Ьуф╝ж┼W[ё█╝╡2WЙ╡▓║ья▒;╫╦ЮДуs▐÷|ТЯЗ┼╫Kсх ё5KЖ`aШ╬wtЩ√╔ЛЫ яs@Щ░M╥/═8Wд╨]W┴▄s╓j\%-Г:╔⌡.q²╦Kз{I╨Д╗█:┬вФ╫ЯЫ ЯШCV≈МЖ░╙y!╧zюW≥ц╙0п2dV{²*у╟╕и╣\щ╚чR╘╕ж╙ Йf∙╙ЙыcLK⌡┘r ЦНф,╪гdсd▄4|VУейфкЙ╥┘А╞кcб≤в&>я▓ФOДyС╪▓л─у╛╒╒ц"╪зQ}ш╥9Х√√t@Ёd&╩uм╧М3╟╞╞3cАЭ╕СkРюZ┤⌡√j/>>z└Л;°]T╠╝ВЁx1 О3@▓l3}┼8b(rW╧{эC▌й╛⌡<).╙∙;Дш2╖к╧[Н▒┤Д'╡─xJ1P"лЕQ QЛeO ╤/┬yTтDq∙55░ЖЩП;ХmJ╗asя╜╛Кпp пбma@rH5j╕≈⌡©&≈Г√Sё,г╪К]■k=uлм┌╖чЧюЗD┼/'![76■qд╩эF░MQ0gWUбS uЯ6▒╗jHа^Ж┴┴╒M.'─╗╙EFPm─ё"▌Ь╒■цYр2║)╔\╘U╗⌠Of АQb╫4┐АЗ═чj░╩jЧbE?V$K©S&!▀⌡Nх└%йlъ■Y┐╫wjW╛!4weZ┘ЩC╤ └чП╗(⌡1╩2Го}_┘▀╫╬─АЯМЧw\5=tфЦ·[▀VЁ╚─ы⌡v"Еиc╖M+ П©┼n═┤ХшТ^■)vr!Н■Р7Е║б╥хШ╧б0GaюeYR·Ц╗█P│Г╗Dl╤м9h╗╢░W╪<╞х▓╛H!QП┼╒ C{SМ  Z· ╤╝6·╘rАCV┼╨ .┘├ nЫ>щ#бIъип╧тsа·┌K>║р⌠√9√╩в:Ж2JAгL╘пQ% Л╞U╣"НЫ└ДГ3$q@+│Л─fdf├Т─7ю╟╝°nwхЦУzы/Жx╪9╨░╕шМ╕ОЫz&╚uЬ CУ:ew²WCмC═а╣╙·║eжA п5²ХЛ┴▌┬√_7iцp0MВj&⌡┴╜k0╜╧╢.'^]а ©Ю∙La#зL$╗┌#1⌡⌠/г]'лl' a╛P4MгВ╫ж3Яzчщ╬°5щУмR√Т68Ю;зВ╕╖╒tиыЗп▐Ш▌ks▀j>зl║╧=m╠√W7Ъ╓ЩИ╤я▓к╠°╒р╕Н÷▐▌▓Аj╫хhЙЫY\Id│8K╨o<÷-нI┬dKЁH∙#кМkиNi┤К╝!┬7╓о].узю÷о<+C+ыb·U"hП═]ц┴4ю Ю╦А" yv÷╙BРbvйпч^╖аb@0юЦ║ЮыM└Ю▀Г}u≤I╠gбыЬгc; V `i┐еLfР- ≈≈╒4М╞~сЦ┬3≈╥gрпИ╦b▌5G|жЮРwOOm╫Ьрkгр;Ш▌╓TW╨S╦▌Фn\}xК°╫ё{х╘╕хл┼kЪ┼╩│п╚║?-Т(─v "$ч Я>─╥╘2n n │*е⌡и╜П╝L┴eфТм)█╨0▐г╞hш╪╩сwe^ЮЬ):щ╨мФ cZ╓Еf╔░╗┴[DN|9≤╩ф*Cf┌Fdv!Kт ╓бн│Ч⌠%╓ЫsМеx!^╖╜В Rv╩≈А#.WB>5м▒a%Hа╖;l╝<Д░И(╫!²╓░,#╠╟ХrAXЭ╘╘╛+Gои(≤гД∙Кe⌠█Ы÷и╝492аe▌=▓H┐ФШ╗╚$▓╫д■ю░≤ы=а6▓ёBПЦ╘\"╝'сz .ЭP╞?╤ТМk⌡>8jыЯkWZШ╒В>y╜╠rш ┼x ЪЯ[/-Зсм3ЯШg::дUo÷>Вyэпъy╛╨К ▀┘э*юы┴ЧmЛ√╧вЕcR≈L5U=#}FЪNqB.иёеxY┬wБ┐Xt8 g#Ng2├вI┌-÷с2!╖Ё╜Б ь ^фZU#зvТXeЯ▀C1мТ╓К┐╦█ыр7f╝ikcDлд⌡∙╟┤эDM╣,f о\оg&эeE"Ш└©7{≈'3J╒ C°╓╒уC9═Юс√╬©tVМЁ▒Б├k%+iН²щш╕· ~┴г≤7/чq─WЗ╕о√ОЭШушДuеОЩЖВ┼Щы÷_÷С╡гN°░Dy9a≥0 о'JП)≈O\йДВIЖdhёВ,.Р)И╬BеGjсi─б_╓LЩЯOЭЫЖ]и╬ъмКM9╫щ А-?Э┌║8szЗjУл╤FvВo╟8рЮ~m░W-▄X(БoV9∙Ооjо ╥м7mZ░╫ЭСр[╖╤SЬ}Rцy÷╜Eш"l√ m °'≈fЁjr╢╗& pАNЬ╧-*!G√3qЫ@▌fYq╙┘Г╛ L}*%╙6│╣gZT▌∙╜╣B{z[Мкj╣З╢╨^eт уз≈N3IrДЁЬ#Ж{▐╔Сь),е╙Vжйз┘р║xШ╚"E█┘?бЕGh┴D@┤─!ккc-▌$≥E┬L┴JgQ|╗╡╛>@█bZг╡╓д²GрiУЭЕМGрзЗa°=sн/W;-иKШЪзsА▐+╨╘∙Ае Сй+*wтЬЖА`TцХ PшS╫БэХ║р а/м∙~╝mГш╓7Я А50WX▐P┼`╬Ю 9ждq,э█ё 12│дЮ9▌ &▀Zдиh≤A\т:p>╬┤ИУ╦SxBдj+┼ФмфП?КCДрЕрv╦╦┬kш╕zhmg8аh-бы▀²t║ЙкGF└╧О°╙с[┼ФА├САвwЬэр?5╒vFОs т╞Нc┤оwъT╠>Иz∙╔нT╥({Х6q▐Т3e╥╜м~└Ъдt⌡©#эQtI╓M&;▀хИ╞─┴LжКt├Iuf▀уj╡╘v╩∙LR│┘9 (ф▌t┼уd4Dяз ДФ┼╝аd╡kЛHP╘хD╜┼лcZ{:Й_Ю╟Д▀~иoы+╟╪$&Xx╚ЮK4г'ХtZ└мHа╜≈ЕB╜├U]┌NпйtХ ╞Аз║Kй: :║√г┐т!dфТiJм ЕA[&'√A┴Хh ╔-RF╠as╞л▄░IRйЮ┐j│ZЯEс ▓┴Тa╠╢ь≈√S4ЫtО\⌡ЪЕ╥А╨ЕG╕Dъ√Ugщ*&+|Шь1zяW│SядZ]╗└╓эD`-╙ю└░ы/P╦л~s√▌ЭйBы8⌡д╞│Ь╘яЬYяЬkюМ╘~┴йВ`▐tfV6┘=ВЪё╘д╒'Н╡wь╚═8RяdтЛв=Ф°⌠K9°y╧LiAjv░zА╛ЛE╦4у╝?еФЕд_LUЦББ|S▓≈ RЗ~⌠WRTд]}н√vХDUc│ПX╟иk╙'▄█dжx┬╪ 1Nц▄1╕Z]Tq▒яeMc(Ёих╦@XQ.е╙┴╣║▓▌t#jЭ=╪Фй╔HвхH╓КРxм{г"WъНа9щщ8ГдихО÷ь·2╪Ът╖+╤Л>Еь▓р\╫╘СЮ├%МЛуАHГеАхяK≈П╙А▀xМpkwДЦЦщ▒OzzpvВq°в√]╜²ёW·nь╧.╧╡ЗxWв+╚HН}хТпvviPю÷ЙяЬ4с5▀4оh╤╡М╛√eXлh^gвPq┼÷я╪н╪дЯ3}зЕШlы╙<>:f ╘Р-■Yx╛э@х²≤┌ ∙t▐ЖCл_~Ну╧o2=X┴└z{Y⌠©у Q0nвп≈ХK╪Q3╟К4Ъ_f·eUЖ%█]sDкh╩┴qvb|Ю?&HB1╠Хl≥╓HО'■'▄Х·т}╝?/o28 ©6н7^W. V≤Ч`n7╥[√O╜s╛Ц╤╖т$╟▌О╟·oьпВ5Ш▓╓~d▐Л▒=╡GЖCЁ(≈RD?б2│ЗшА╔A]tЭ%ьdRLФь┐╓ДХ▒Нйp{2Ё╪MB(?З╗дG≤ШК5mЗ▄≥ЁfW>>'PU=wчЭhaм╒зеKп⌠ЪЛжЧО_kН{©=─A╞а·├ЮQ╟g║\Tъ&╙DТZ└6═-h:┴n═©┐зD⌠ ≈мGeх█Y1кЮМОгL|ЧМЁ┴}МЯ_Бa ═÷ЬгwFp╗1Ч^4R┼Ш ЬJэв─Г&©8цц7|Г≤O!z:НсП|]эgю?В5ЮP9⌠&0╤≥│|`═0Nйp╟Y ▄fHcj┤ТХ╠`Q`xе2Ф ┤1С h,╧+5kНфСш|Е░Д╚^\th?┬чД}ЪЕО╩с9√s╧°╟т▄H■ endstream endobj 833 0 obj << /Type /Font /Subtype /CIDFontType2 /BaseFont /BNJHMO+Arial /FontDescriptor 831 0 R /CIDSystemInfo << /Registry (Adobe)/Ordering (Identity)/Supplement 0 >> /DW 1000 /W [ 255 [ 556 ] 259 [ 556 ] 264 [ 722 ] 429 [ 277 ] 458 [ 556 ] 484 [ 500 ] 1131 [ 655 ] 1133 [ 669 ] 1189 [ 556 ] 1191 [ 556 ] 1193 [ 556 ] 1195 [ 556 ] 1197 [ 556 ] 1199 [ 556 ] 1201 [ 556 ] 1203 [ 556 ] 1205 [ 556 ] 1207 [ 556 ] 1211 [ 556 ] 1215 [ 556 ] 1217 [ 556 ] 1219 [ 556 ] 1221 [ 556 ] 1223 [ 556 ] 1225 [ 556 ] 1227 [ 556 ] 1229 [ 222 ] 1231 [ 222 ] 1233 [ 556 ] 1235 [ 556 ] 1237 [ 556 ] 1239 [ 556 ] 1241 [ 556 ] 1243 [ 556 ] 1245 [ 556 ] 1247 [ 655 ] 1249 [ 655 857 655 ] 1253 [ 655 ] 1255 [ 655 ] 1257 [ 556 ] 1259 [ 556 ] 1261 [ 669 ] 1263 [ 669 ] 1265 [ 669 ] 1267 [ 669 ] 1269 [ 669 ] 1273 [ 500 ] ] >> endobj 834 0 obj << /Filter /FlateDecode /Length 16732 /Length1 27436 >> stream H┴\V t█WЧЖ9ГЪО I!/Е▐K(7)Й≥└Д╙Я▄пJ▄r/I$$De╣╗G⌠q▀*fф{уРXйЮ▐■E╗G)ф╒^█zуh+▐Й╠FЦЧЁОуQФ·Уъ÷ЁВыШшШЛСщ ┌ ▒6hHш└яW26ЦЬаю1·б▌Y╣u`╛═ёc╕j╡√╡Н═╞н)[0lZпю6 пф▐м/нЫЦФ▓М@▀@╩Ё╧ы·╛цк~йЧР·N╧╪°nЪ╬иСf╧Eс▓Цж0;Йм÷8ф┐█9хXнСe·i┘A14÷Воc{c┌╖ [Р⌠х c<⌠ 'N.╡Э·▒[Мв╬≈]ЬМз1≈│≤eё┐V│≤юЁ 1*1─UУ©г7ч╙РК|ЫV∙Ь{kТЭЫМ3╘EБуцz 'Я9.Q+люiйBCD═F4┐AtDb(╤Ю$ы░┴rКglф0эQ└Op┐°x╖(■╚Ш6ж` 5╟╤Б6 К{Х┼4,╕pm┼v┴Ф@#)>╢з"└wнE8╠hFп.╚oБ уъ╨▐Е)Z!┘Ь у▄/^tОZП`⌠.S╢╔√P#K╛У▄д├!wfБo5▒┴Z! }пО╒⌡╟MДhу д!÷╠г-зFWЕ-ЫeW#у╜╧/┴c6еХл≥█бhLф,г5║tZ║%<⌡м51ьC{╤Ыs0Е╛ ╔╨т─ч║5b╕8#Н╘о╢Kж╤Й─)▄i.Ц+эфр╘ ╣ё9╢≈н еБ╘4,XШяo!#0Ё╠+╟Ш╧ ┤е≥"╖JSщV©З▌"цсШ(г?PиГV▐┴8qGфйЕzyJ>БLЙ╚╧l{┐ЁhгШСбЫOФs.е"╛цVЛFЦ9▀s╦┼*Fщ≥фс ZKШХ1=╠╒╘Х.&┼©ST┬dC9X∙⌠Д_ЕJyL^PuU/уO╜Q╩у=^©eСЬ6З~╢Zжlk┴╣оЗр╨`щCъ╢╕pю┴<╝У$нkWr;П8│oqWЬfUqв│┌)├:R_BoS>╫G▀ХcZFкИ+ЗZтuE1H╓┴╠╒D°gdыMНQ-U┌r╘Аj╪*R%Z▐зmЁ╤Eш╙Uk5z=}▀ЖSоZ=╩НкУMЯ}gу╡B╜фV;+оz █ЫТ<к5Yе5ыющЯwбQ°Б╙|цХ╝А;\г?А/╗║pjH▒ИcTхщЕдJyPЗDobZ═ т▐ЕФ╓J╝VjOo║╞8║╬ж▌▐(мдH╨╛FЙAЙ√┼}й╜:*Бз3mЪY.D'э⌠⌠ЕM╬j1ъх╓пCtцC~_Д ёФ╒ ▓Х2┼рdEs·Ч╫∙лy╒L$А(-ЦeKz÷П>■kG╟BKW∙ж@╣к2xez═[ьГH ╓[╫n С=║R)к8я┐(▐хСm╖AтATиЖ4Yя╞TN-╧┐N┼╒'E▀ эШ▐p┤{╗В╠S-∙ ╜Кr╚o╟ь▐fз°gFс1XTп/╦ю|z─╩бн°╩Muб.9ур-Ж┬gТD<аZlgч!ZпU▒▄╩З(u┐╙&├Rc≥ц°&╟▒Yy╢╪┤·жВhBEжК еП}╘`^╨╞╠└ЫБ3йLФ1ws>┌╘≤o@(▐rНЩл|<sХ╬╖+≥/+≤/*≥5n╠ЧСщ]│╚┌░╕╞fДуЬ▓С{JvЛEЪf└Р]╨i=VГ╧v÷c╬$╠увU ╬пз⌠{&'%ЖХч╜k≈нovЙьА█└ЖМз╤┴w╤nУzкqм⌡9 фM©ж(&:*2╒a┐ПЗУЙ├у ╝]+хnс5%9╝сЕХМ6л8╥╘Б}ЗдШГ/x^Zp⌡/У~уф4э3ЦUкd╤лЫ?кДГ√и/,)лХ▌НЯNцЕ0лс╘c °аРбTG╕aч х╡┼ LBxк; Wdn╙a▓шp≥╫╖Дz]НTЖWV╩V┼#%╩V╪e╣jЁX⌡%3бQXF┴D└╚k≥─=└Q≥я▌T≈ЕHУC0es≈'кL°АJ█┴█м▄w ■2ф1з└ё≈Y╖uю)│0╕·bзa▄<:Ьх(sР.ь├яНжаY▌,о┬ Sz2Щ1Й╤Ф╦╘fдТ⌡▒©Oыy╫■▄р≈╣1рК┼л3ЭS╞╥т0 нxYКЪнлd╪W4ОМЖЖФп ЭU▄lк@ЭПЩ╘/╕39иP`цCj&v╙т┘┬╚╙╜aЧ╢лWЯЩ~/n| )╙Qрd÷аиi┼ a;7627jПXj╕M└Щ╒░┌╟иYrЬ╫фвв/=ЩSmZМIqF╜ЗU╤╓вл\R(ъ²ь·░пNПn@@│©Й=rЫЛз@═_┌╝9*(q9KЧюЭV}Щ≈сА Лцc╟(╟╒ьo²~╚ЧFSZ╗Дi╠LйE|2ЖI=3╗(ыЩи╥'R:Рzэ▐╡ц&▌▐Ho"HК■ёR√ZO ─ZШ0zC;LAИрXХЕ═НW├яУз┴Ч)░U─жйЦУ≈яЪqЮ#`-╟ х~°╧ ⌡f`фЬ ▐#ХyЙ╤ёk┤У▀≤╞ 8Ь╢j  ]╔m<Щ√ш≤k*ф≤~&ДsmЭ\ХцХ;KпцT ~Т7ю© Ч┌}]у╙УCЮё░ГbЧ║К%╛ГлZ╜в╩Д═4cо┘╬ Тaпу═║Ою{─jьTa╜Nх╖┐╞дЧ■╡X╚·в╞┐╝аЧL├~Л^@╩ЭЬ╣s°?P%й@÷jy"┘■azФ КН2вн>н▌╜ Ч ÷1е╓kь©xЧУ╒в╥шп°─zзёДрYпUю`╓|L°[-Т^М}°░Dр7╟O╚╟╤=Й"з≥DЗ~Ь╧]шKп~4├z╜nуВ*вhtoш6ЦУ╦Я5╦A╩ДкТS[&5bЪ 0ЧВ─qСn▀pФУЗeпЕЙШП©·vъJ"зoЛ▒~▒ВМ 8W╛[ОO*b╟cщ²ю-ЖС?е{нГ.UВ(Юy·5|Ч≤С!ЮG╟ОAЪ█о8;фjбГ─Ы≤{Я`,┬83!Ж>HУ2©Ф┌Т*ОЖlПmПwS─Ю ФЪ*ЗOЯ┼≤АьДЬЮьюXЕ|V"f█5лB▄u≥wФ-ьG│]юVш+Т*ПП"жs∙О г,Шi█м╠еqmQъuТ╢■╪N▌╘^┼С▌рjЖAэAд√EЫчqЛ3Uэ4т╖Dhг,г⌡Ey_└Ъ╦▐|'b╢w╜7ЮШ⌠La©Mд:bя╒ж^дХYР┴ЩфЙ дП9Д╙⌠TёUпZ╔≤vh; ╚цЧD wсЙ╓ еYVюvKЗ<ц▒ю\u7ЖС▀}█хjDр╢щ8w▓▌h╩Еu┌©█Ж┘тfХ≤2БuЪ╜Э│|JшMKю_р"╨▌УЭ└О└=*eN▀Bч╛F$╧╔Г⌠Й╓VШrь┬╝кUЕk╖╤А^╕ ГeB>г6YДщy≤c√∙ф*)к·Bтt оsи╖▐╨".▌b╝o,Yт┼в╬■Цп▄)÷≥╖ ╧╜/|≥kГgQ░ё│*#^У╕X|║┘═UV|&ф╘~:.>▐!>GЖ█к╬■k ГwК·Рщ╟жоЫ▒sГHнs°╛Ч}i╞╫дУИg"ёZСno┌ю║├╨У#КQ╝╤уш ╗^9BУ╤┐╢тЧ =n;LK╠НнXM²╖©fжс\╚√Р>║.╬fуQm2}QДЁЩt÷х7Шh╦╗ёП█К╖m]╟п`3╞DЫРD÷ы╒ч╪ ©Ъ╔_┐О?W╝Pку∙╢IХE^Ъ@=║л5QыB+D-jво╚⌠╘Aьnв©cкB╫эC▐ефЦ>═,cЪМ╘R▓zЧ╣┴ ©нйг|ЖIУ⌠Iух'И├z9╛▌╤jAy┌"╚└Мa}┴╚N?╖}╧▀Шj╢AЪ╚╧"ъ]╣h{│1╠{д{"┌} JиЖЫЛя?BМ╦w░m╢≥}а}<%ЙУ5╪▐"╗█еx|hтnМОЗ;╦g_┴уА╩░СoЙг▒{+явkжЙ Я╤юЩО д┬}(вXЩ└ФFЧ рQх⌡М#&wQ|╗бЩ²╙>@Е╤(ЬвУv3oW+1Ф#Т≤x÷дч ╨с~P?▌Ь1ч Л©Sь÷░шOyXс╢d7жрB;M┬╩NЮ÷ХЮ ─RРХЧ┌ЕZ╩]ы(e│ъ,/╕╜rPТxGЧ НS_╓йктO]┌zx┴·▒Ё╗Q≥│3Н╒FM║3hGу▒tIИB©▐И ЭjтЗя2хЁ∙T╪O.ЮЩХёЧXС)╣┘√+:]VОфЗ7▒vQ╜∙нj QC╬Kы@■!▐╔v5≥зmMxсb>8└ЯсЙjйvq╬Z`÷ГС&Z╔<┌╪гЧnб╬еЫк╬фЭlёsЛЦРOЬаЦбNТЫm р;─L┐Жл▄ё╘w─▌8Йdйop╝ ╤0Бzrъ*╪Y^╖f▄ЫQ7ЗщБ9ЯR╩╣ ╡╧Ю'9Ю3 {Т9Т; ╬РЦю!⌡╛╕Q║≥╖v║щ};hТШХСPТМЧя'W эrё]╦─╔─yh·A{>─])╗впu╥юФП╤┴TCж=≤⌡' +&╒]тqlъЧ╝Ы?сO╘gwJ{К≈~⌠я╥&щ1╣нСshъзe²ЪГя╦7h"5ВаZG\-Щл iQ└b│ЫKШхёLgЕФxZ∙И-⌠r≥└▀K█f╔h╤тdqНzV╕╔ exПP┐Ж≤3╗0E≥N ю@║|+─gPi░╘≈∙ia)ЦkЧ╥■r╢кIфТ╔А╒╒°├J)2V)u┼░f ╖Jцcф4k╢A┤7hF&&─Н@П╝i╝ СД!9Y┘ИJTe≤ГY|О²ю@┐_e■T~`{Lз)╛[Пы┌w чiЖыI╟6©дHЪf╣jc⌡╨нП9ГчЬзЫtЛ|8_╫6N╦ФРAБ$┘─o°└ 5BbюJ(ё⌠+а` И░Pшmt─╢╣НZ╣h j▀iэ8]pBE╒УOш│╙аь▐JtLк√Q└╨I@7н·{▐S≤д▐Щь╣ъС°▐Г╬ВЯ{▐оШ╬O{_╚И©a╧!╠к▄днYнIlд2"╠┬%"╠KAf╝═=&└═б╞ ≥╞2└┬┤H?Лl╤Ё░:П/айбf"ц▄≥ ,{ 6⌡│Yи9╢тД-rЗ3w/ю,днL_pL▒6Ф╗╧└E▄9a>!!дZПiф'ю┬Р╔╓╖и Вo;÷.v>YЛ|ltR ЁШйшL╪Y0Хн$:фд▒ gp ┐╣⌠jSё █VrhЮPо║▌┐йa┤R%┼9qprppхЦ░к!г─ 5#FАb.FАb.FАb.FАb.FАb.FАb.FАb.FАb.FАb.FАb■L└<Б-TДч│ ÷rЬ└цгZp_u⌡|сс²  <├ юja*L│y ▌L╬╨ ╟vбМ∙Шшmб■kПO\┐?Ь" OO╦=╡▄С╗ш╤╣[╥шvМ9ь LЬf█ │IЬ}-ь├Г≈MBйв╕■ S!Ц╟²C┤ МЮ}ь≈╟+╟`Шa╫╟█╟ьXжB┴ЦЩ;e▌Тe ═╔дFЧ╔╔8┬┘VМCZ%6v"wбЪ╞⌠╬ОЮп┬O╓D╕╢ъD²дM# ╜·n╬⌡Tъаm#ь}─_`┤Ж&}U─o'}nю·╓╞╟;Иk7Б°Tч▒шm╢≈(VцАv╒р⌠ю·╓zкш8t'у─л=<∙Т╫!╥Гп*gcЮVед2╒╡╠╓|_I┴4)ЪKI╠╠IЫk5"╘╕╛tR╬╘√╞ЫR▄jРОk/кW<≈Е▐|uРoБ`j9РlЭ╡|ТЯjсаIяфТоуVЫu⌡║с©─[┤у1Ы\Аqъ∙MЖ~O┼·дЙ>Е y╞Зy@аxRНWU╧╥6Ek▓РV<д█m÷■цxЬЗл┐©╔ЗЕN<╪цп≥■ш}╕G ╗V!╞Яли╚║║╔Ж┌PWк ╣s╡WМ▓≈дАХ╪э⌠gкЁ╣$Rт╚5K┴КRБ{R╒GJ4I┴:)А≈K╔D█■xJJTIEV┤уnм╥ФZЁ╜V╚е*Z≥∙X▀R 7╢ЕGY▒еn─E4ZяЛш≥я╒AK╣2╡│8t╖fАН░чЙ╖╓┘╜z▀?╛[7ОЛ╖Ту╗1╚оН!АgщЗ╫no┼foы║gyCTw└Ix[х╔ЁЦ)J╤Уa≈7╪R║;:З╕╔e╞Э╢"┐яhGъ4нХBё╓d8Х :ж>╫╝С м@╕У?╨\▐УЩАм┤╖╟=F'$╧Yб╟ц└1LCW∙ЧV╦╩O?[уW²┘╙hX?яМчу7е\╛╓╚s┼∙М⌡'≤╚k╚1/NtFёa╪b⌠┤ЛФ▐T^╬∙╦ qГ[MЦ<≥∙<÷Ю╧ныДи╝3&O╓o<ННЙw╩MйЦ╦и┴{иc°)зO╙а╙╝Ф╛с╢ъ`я~Оi┐╔ШMG┼J╜bRh%QLG ╜4)│GO├рЪ ╔ъ╓ЭДEЕАЛ"E8 ┼ЪЪpМ uе╩C4╪╧oэJBя▌]KЛж ;#╞lМ≥┼irE╦ErЭQ=шрs╪HЭA≈ъчFКb╦!Ы╔╠╗ыШйХYru hлП╟зЦz╠bZ$tтТ░▀И╪лр┼ЖМфЖ╪╠■▐И┌л▓Кеу·┼i: Y╡c╨о}рOР>>ЯDжЪvWW╪⌠]┐ШC╕ в`W'╬C$╛╚щa╫uк▌╬qIЙр╣│н(ФjГа°╥ы─╩;ё┐≥к?thB╢╢ U┐├▓AC╫═║XпP)h(4$p ы[CЙж░╥5$m Шt{╤Yо²6К╧Ё?┌ТыH5TJ ]C6вP&hхнЙ i]C│║╘U╗═ЁЯ4ЧW░La▐]QБг/6├|И░÷.Ng┌еp.║Lн"х╓iШ─яС)еНj.▓%·H╤$·╖╓лjи:ощ6С6м╫╤┤mоьО╢mzьF┌Хш═i╗Вz kпЮЛ#эбЛ-▀Э⌡╦еYЦП;√ч"и╨JЛ$╛UЕ░JR ]Gzыq⌡еf╖Рц|:/fъG:╣А╟вРР{q─┼Щ╒ √²╒ЕдЕгc⌡nъ9xш>g÷цНm╗╖1Й]йM▌√Ф√F cеEzКё╜▒КЫПС≥о·[▒ч2C▐╫w┴·╨vЭз█Тp╨Ч▀╥рsPЁ0░чбzL5⌡╣┌▒т└╕ucS7я▌YL)IХч╠У┌╖Ю║2shw┌ь,h⌡"▓⌡▓ Сa~YЭ╘ ╣06ОС~/⌠.о╛*╚╙√╕-Уf ╒[*Q*Д▐;╜д[▒^сR╜l╙чUщйVm >Z!■∙V СVФU┘k└╪┤Р┌ы│D!≤ ЕdUg╖╖/#Yыkд╓У-~≈ёМMlyрнx╤DlЫГ!█л"к м╟gdл╡Еэeъуt╓CzЧH q©Ё⌡Ю~CMХ─5s┬a█BtI=РЙнl≤ЩмEж┘(┘*muяуШu;╟┘╚M&R╖жя0│q⌡B2%тЁэ1БY╨тJKгьриb╝х!}÷ЦБе╠а∙S▄4ЬЁ╘сA╡E s≈с@f0Wйй √,X└TЯ, р╛d.ёХ▒─÷Yrл┼▀╡!ИЩ▓<▓tВЦm#ФФYс? 6╦y⌠п>pЭ▓ЫА├╞К-гNЧ╧МдЩчoxAНт=▌б╣шВ⌡?5ъ5О ┤.| Нщ│█⌠┘;жF┼┌9%КvEyq╣К┐О╢щюы┼─├ЧyяЛЭЩТ5s╡╛╢yХW÷ЪЗОМ█Sе∙n╞╥l-░ц╟Ф/fЦУ▐л⌠]╘©УШ_sГW ?ыТТа ДБz╛└o┼q▓JФ░≥2√ЬцП┬╨А5ъ┴p≤mс:╔вх`≤у╩Й}[уя0кWs╣б╟Ю ЫФ╗Н\UN÷ЦСЫ╦Q┐э╝√uOН@BЧп█-у┘N┘ЗC,Д⌡=?цRKqцMСR o▌Т░_├╧UТ┐Л░╒;t©^╗oу╩Т :вЪvбsБТEЛ┐Ё g?$╢░$┼В^·G┌щ uп~*п © QTЖ64┘n"@+Ъ7└╤DЯм└k#fNFq²UЕo&ц≤ bаWДиюaд,║д┘bFLм]M/O∙='фгмЦSGП7б9>ё▄OuIА┼╪▓╛╙lOи-рAРch⌠Fм*%┐╨`Г┼√KГj╚y∙жй▐П  БU24÷$ae╝Фв╧═ з-2,╕█Й▓DT╟SYT╦$ 6~┴ хWl≈уВ4╠сЖ╙v °≈о(oiR╩М'зq╘▀wи╞(р3й╢Иyч!V╓²зVЩiр*╣Рgd╘F^╔mT6j█р.E■R╜NZк≥F╥к°┬├`h┼м√╘jnUуDф2ЙJAпT*8Лэ┤╣Мз├щ╔F÷ц┬W·ж=· [▄0B[т*mU╖UjWА▌e╩TХP║÷@m╢╪>╣Nт8Т"Х╫FзRь7@╟C+P|псюЮЭX "╜D╢Л⌡fB!3X■5╡Vже$ФMQ=┌'%┘iZ ∙╘HUd&≈НMог▌ ╓~ЧЕот■GD╬ы°Hй_SSСTМй'+o╜Cаl@Юх└_9■@ЧпЭТ└ahE╪@╢x `м)УА█}╨▓б╛Щ⌡═АкS╚╧)╟4\─'╨лOKЧf▌B╪9ф═о╪j▌@─ЩЖа"1Ч`┼ В╚▓ТfB╓ +?Ю┼ЯsЮ≥O╘ф%fQ▐≤аЕт╧tщм▐рcЭ|■СrH└h)]%тHQu'ЛZХ^Ч#зн;и+p■╬,ЦщД$ШО√╩∙╥и9~N▌+Wх{pE╦бч/K┌о╔▒ :и┐о╙═▓ ╡@√!⌠┴nфD~°пЦ╒"Ц░@≥ ▒e≥kW/╙≤-ё╨fЕ%0░д╠╛kJ═ █g ╬uзю,▌╦Зы ёI,VnСдХК=?дэL$Г┬ёЯjnф╥ X05Я°8Yеm&9g бчsм)/v^Лн>}╜┤∙√ZЦ^zsЪоk │Сg╪ЯZ∙Т║╥Х©╫X(Is╡ Цсё├G█пt7vgН┬┬VТ;"t║#бcсОВ8"П÷И9A┬╬EW─}fч6©{м╪█,х─Г╞б©╧╝РЮ&н+Ч╫ОшS┤w%ыZI√╛∙хьum░9зdl╝└≤B Qгtй`≤bQ:P°vR `л$8I!IШ.■iP⌡─Л▓@SХpn&г╓u╕ ╘▀┤BZZ░Ш>иM2у▄Ж╜Е]ыШчОЩ╩t?&Жч╞`r©т=|M ·к+!╡зР{=>╞?`└й└1▌╔чсбМ╙*┬vZ≤║g╩°j1КС∙qSп╞25`┘┘;б,Л*Ц9┌vЮ°╥┬╟~2└ъ÷║©Х.I▄Г~sU:щ─├!Щ5шнS ╙╪;7┴╚░ ёJёyън╔%²tгБ┌igя╓т_н╤ЩМ|ЖФj(оЛXВИ+╫М÷d?╖иУМ©┤Ю·ЛoЁ7╡OэЛок╞·ШлЬЕ│⌠ыеш_ ВОGlк╟·iVAc ─>Z╨$PИМЗDж-÷╕╖d╤⌡Н√Q╤Sь)Ч├╟-t╚ЭekхFР<0Kj"MюfюLZ/╟$K 3⌠ ф┼┬E╗!h╧l╗╒─L╔▀=╥а╣X╬┬Ы"a╠|╣┬╓Kт■ ╔┴И╦т/ ║нп╕C&╕BЛYй*║GgPм:%╛≥У3ф,4╞2╥~nьХТC┼ ф╕П▒x╞5╓!▒╝BП^E═╕е W©RИЛ▌хqЧH≥└ЗBъо╬$;/.l┬g÷Nч╫▀@vHa%▓╠БI%E·┌╖└F╔┴lг5]<╕ьtеTЙ∙?┐@$╘T EQJцL@чPMё╦{▓("┤С>eХzKсеF╠Cd╕ь.≥Ь;З▄÷■╕ч╝b█▄b+_╤\╨`Б┼vt║wУ(\FW©┴┘ПiЩ°SО4Ьs'╬а°|ФТЪв1иs"≈}7{*{i#T Н╬C`Ь=|╬:|╬"xьj3┬QDщдXJ≈7└e╤╙`z'сV#L╝eб}5i╠╥8V╣ mБ з^╨O{с∙║o╖х ш ШIг≥б3E│r:VКj4q2╫─8M4Pp0]`╨ж└BMN▌"╒хАt8F5]г6Иь╤Н²h╫(B╨ц2┬s▒С╦⌠╖Еlvчr нюN╧К(:q≈wXE#╪≈└E(d;║$П{{║.в╡╨С∙ioЭ╣Я╬mЧI╝oX4|ЕPBHр9╡_Лрyэ╩hыТDQ≥· e#л┐╛┐Mф.{ ╞1q▓┤÷гпфк03╩▌nнЧ╕l⌠©+иКФ_┤√ъ┐eыЩ?X▄М╒вХыAМ╗м╣╫дШВлЧ╓СЯ)=°≥·╬.т I2┼▄┐]жй╣e⌡К▀÷╤∙┴n│I&┴3╩{z═╤xV╛5╟%ж8╦╦Шb▄щК┤╙ЬGl═j═╨?~©Бnущj╔▓DЩ╧SНeН╔Ч9╦L?Т}Дэ▄}^╕=И┤qя +)░]@"цQ┬РДV╜`s╟/ь┐▒мф*=∙t╗*q▒╩гШ⌠╧ZV≤╞ёэ╧jJ╢de╛п▌s%TцC#Y┴np┬o▀Zc#ч╠П╤┬┘ВD,╪^▀ю0┌╢\░Езp Х%f E+_gС\q┌пfМ╦F┴╕k╕V╜ k╒√║ицqу─_И+╞5╛Д└F╙ к╦`Эuм?Чя3#┐╞юyё╢qe╩3x?╫ GЪ?ЕТп░NР╛эдW ╕G2⌡шH═╪!C═ЕA`И`ыъ`╘XЯ²?╨▐я1╜qC/c\3"8Э|┬⌡хZ>═ЧNн┤╧┴'аУЛ@У╜⌠ГO╦БЕ╬Л ≈░ЭУЭ█ШъЫгЫ:ВЛYsR│┼▀▐Vм°Рх^zоВbг·5у+╝╫ШxМЭ┤╕MЛ@Кk┤=.ътХ7╖%ЁGe)0>ЗПЬ╨ДВ≈qЛлFЛТАN╩╟Ш[ИY:▄!Q{╘#╒Gэ▐Y5q/do░pТE═Vx]AgИр5у▀ XPb:u╩]■ @p1  Щ`╧$е Л.bцLЮ▐╙VyuM╖zA╔²*4╙штa∙qM4у!LxЛ░┴С╓jv╧жЮ|^=R▐\З╒I▄ Т°⌠о╦╒╛IR\©diП%╙\┴\├БфPа▐ ╦ъhЮн─Г(6рrй[⌠=ЫфФz-KЁQЯм╕З-ъzЦLЦннEW≈▐ЧИ▐Гмэ╟ПGСW<╠\Лмz╖ф?ЩЬ╔Л╜}СOuбаЕ⌡√^]²ЧыБ-Ь_╤`В6БФ⌠цжДБb(w╓h┼-╖кY maКдФPkq'ыKъdШ{▀╩ЮmzдУVхSa⌡LgR~RЮжPдJ-╩?&ьцCЦ?'щ1╩L╒хO+│jХ╤И0═aKB}▌╝▌!]i╣Ыlй !o■х╨l╒ъДо┌cpа7 Нп╙8┬╞6╛бC╬G9ф┌U b╙ДьCc1чk┬c8ЬFpгJа╗кчН:ШВv(=p╢© {к√ 9©}нсuuоA{eО{╥?85Ot└Rъ~Ж÷+·Y╡≤#j Ж╓{b.Z/╣╨шбт┐{╚зЙэX0╗ EW╫6T╤╟щГРyбn3╔(mЗФП;ЙА┌sЙУ╞┼l≈mnt╙ёХ%z╦6\gз8≈8виkщkц[ДМФnu▐С╗|L╧═\RЗl≈М7Д[й©Е{йМбЪО└╫╝V7]n О╡1SЯ3a⌡ f├чB┴@÷4Х\IAr┤bY=╖pr]Vц╚UД/╘≥╚@=&[┘Кv÷2╓┬J├н╟Бn)Ф╟+о╙ГB╬|4Д_-ЯЙ^ск╪о∙ я Ь∙я<Ъ i┌ЖYДAVаЦ╙Т>█°PHyvДv╖╩рхW╓;i└%yМBрк9жg$$║Д ╖┬⌠cхб╩B°!C°!Cж≈╩Ьэ╚╕>hX5Fфщ░Фя *В╖УАuыЪe╩\`⌡╦О8ЧэЫ|ъцvП²АLБ<|1║v▓*-.╗ 4kIё√╜R╣c╒╔<╓╣$l"юй÷/╧ЗВСъ}я#╪Яф·²═╙в╒C@з:^²ЗхI°ЛUФ27┐╖8г(7н_FW)3┼фиg;! Ё┐сц²Бя0a╨яQЭK╘1[ЬИ╘уоDФ$ЫD^-a┼HkР╣ЛZ╨Nr,Q÷л#┘╙Щp4е┐_РЮЖьОяS,c²P║Tw╡ цk*РQj2.k┴G⌠e©КмLТv■uЬ┌ф╪╤У╩~T╣6╣@Сg┼нщШ≤>wnЩ·x╙╬Э╚┌╧чГКmЕ╖2о2wAЫТ╝O╫m&q⌡og°$ ·qуо{&йЫJй═┘≤1■"LЙ|ИюT▓Н▀╥&▐н?g▓o√lLНйo+a²_╗м_ZЖ┌н[%С╚%█рx≤▄Пiв┬6БCЦр≤К╒zA╩Х╬║чпБ▄LBUdY%≈═S$╦\╕╛ya┌"Х<ы╟ │пЕ8≈,c$h2дMWc╩▄MЫ╛|K╕┼≈и32cй?░┴эO*Rj\Ф╫? C`╟ЯЦ▀lZ└rч╤EhёGV|vxHv╦╞ю6yh╙84дA)kЛR╒м`╨ыЮxB8Pэ}Ж─Ч^f/дs__}xуЖа≥┴щy▀╚≈.^3Jы│И;ъZРч√т·И⌠Ф╣║D╙bЯ╙д░╜╤Fь}U═╤М╓Ж≥ЭRзнwПё─U▌9X┤xDJ°▄⌠у²=лuСцLз▒Фф7иM:и╦ ≤6н'InшДhЕ8p╧IЙ┌БёярCи %ёТ╧E²ЛS@oDX V≈v8LyМ≥vзA{(╔vОР▐п~Iи ├еgq┼Mw╫▌F ·÷╕╪²цкАНВ;9_?9uЭ╚Y╩ЁВf]>ЙkспЁ┘coЁNW3 yьн^@чaФ`ц╩Пэdf"оЩSfН^Шщ Vn╪Ё_dъыж■╠&шнv╟ёЛev┼ЕzX°У├г√$Бlme╩ы4фi:▌гХ$Ч'║≤{А┤s)rb∙6Ж═кПДg≥∙и1КЩг─У▓{├ы⌡╥W╤6ш< П╠Гgн╟_вб≥кrЭ°с"\й²Дj╧:┐:▒сЕТ:Mфmg╔че┴ld Y■h┬╜┼▒"Г1Иh^WЬ▓4╝▄y╧xл·▄]▌╠%Б▌"║╒р"╚Us 8we YЗ╓X╖т╧КuЫ+д&╔)пFv▀o≥╜╠.tXЙT:щ]y²│#Ф!╚;vRЭду╖ТЗР{bцhDJ╚#y÷?█└ся╢вSо{.Д█/≤цcяItM╫·w-ЬWСzЬZТъХ_р{Пыыц└прhк┼╙╨▌FM y- ╘  ┘╒√Ю▀ B$=▄^-?└,UM █qmF#g5╛У⌠OSb╟1  ▒Ё!:M>Egioт^cO╔╪Е^eАЕV╩E╛Щe /ДЁ╡ -+К\█ЛdБ╤·⌠Вl╨╗QofuЪ#s8|═w0Н╛kо┼чч9┤╬[√∙e-ef╡W╜ЖЖgWnПВоLа─А╓ZmЙj5Ч/юБ╡ЪЪ,Цаw┤#{└▀╠Ьы╠-;э∙g6lшэ⌡≥ьk$╞>В≤УJfb▐╞╨"Чr}@ |'3аmЪЕ^ш╩╠╡mЗMРV▀Z╤pсЁg2Ыdг├p4Y╣ФИбm}жЦOц┼4П╚╘┤a58фМt≤│'5>╕^Б╝sвUfM*7TЗ┘ ·⌠ж/╙л ИW╝a.-2²y╫н>А└х$}╣▌N║сеD|∙B╔+Иe"╗P(rяqaLфI?йЫ4g┬КэАМ|▓ |\═Ч  с│RЮд&A6ЪRPж █C²zВ'ыH⌠┌<4▒Jy[V#{╨┐:* █B0'╦Ф?╘╢╬n7nез=,eчнэК©шCgОэпыв╬{цwш{П╩P ]≥┤в3≥л║]б-[^ЭЖУУ=╬~Ч~!o54tкМ▄⌠╦R#_═в}ВЯХм}a_%ЭUF╫©E\╜vшдМЭ ╬┬.Ь/hЗОЬM?╣х▐дcЖ╢ь/7s"3Бг│─ё║╖'{(о┌з d"KB╗╞+┌n!$▓Д║╪╟Е╫Cy^Z╗дVЭ╧╝MСйBж3≥мfц>L~Ъ^4С▐P∙╩vm[iДп{M⌡3wn?юeK*Kм [н╙ыкВЛY╥╥©7ЩЬ╛dc╡4_/}bчWwШСК·▐:1}┤:B?t┤кНгmТ(╫AА┐ц Ъ@zU╫нХ▀Л%╤_z)б0жд:FЩТгТ"=о╝яqфKИ^z≤RBD&P$"≈╧mK0╦!Й╨eэ∙nЙ▀LrЦFаM<нnqvC╪&щ0╝Eь(уъг0Ж▌tне;%ЩTЧ≥}*2└о┼╪вХ-x┘УKЩРЦЖ.Ыy╩≈В┼╫:/▌,fMrМ░в└x╠■░=fT├6-═s└"^w╒╙л╤,║%╕"Q`*T9╣0c%`ХA:L щ2фTFUг╒░н╗╗!< +⌠Д≤#O[▓Aу╦<Дя├4╧~~Y╥;-Б!0╪gиz°х─╛Бк'А╨9OBj╛о╡F,┼,щr`gй╛3dd╜░Г+=БM▄OУ@╙|AЪ'п╝  ЙЫ>5BЮlТR╔б─Л╙qORч═аК`ж╩Тя/╤(Д%лn0оT╥~N}°нKХ▄ь┼╧╢Yп⌠)√─Ш^ЙН"▓ч0O~"╞Unм;%AеP┴dш(b≈╒Rш┴6шшёя+QE╠┌,i▓!╤и┤Лhлмoн:╟рьБъьlЛ$;ъ1ёбEЩ|ЬrцЗ02 j4┐y╕F≥@У═ 4сЬМТg(⌡Чыс⌠НB|╖f┌N⌡≤1гFyp(╙sцTдР░j■j&╡ucГ^sл$┘ФЁм╓p╨cН5О⌡тф╧E,├lэgьCЖ┬}е╩з&╤l├М╟]═<╣йсМF(с*Г╛DнH╓ТД┴wнKRб▄≥П■|.╪<╟<=7б %}╛еLCТD=Я&л|R_W└═S?NЦб}Ж╒здрЕС ┌жV/ЬL=64╤╞©≤%~©; ^8kч╡ЫИgЯgЧьВzЪ·ЗSПЮсО┐к╩ (╘$Ю^3Wn~²Х4х┐╒ЦoВoТK U╜Ж╩ЧУh-Н▓:ДU╙рH⌡i3ъ┌╬Aё⌠Х}┘кe╢▓U 1&U*▌©▌тя:╘N╝Ж╥═%╦≥,╖-╛EhЕмБry ZGвхъBъд⌡ХF╤≥Mщаvи/(;уCh>(÷D╞БЦРqЕ5╣о⌡VPеG╦ A$плdE√т╘╚L√╦k╦ yK╒(▄+╙┼1QДq╬_ай╡·╟иU ╫║q╨c╒kEЖKX┌в╥Q┤дЯ╕(┬ц$Ы6Ъ+щiП7p#Kе≈эБB┌5RH╨-$Lшх^r■ ▓sd▄э В┴Jнw}3eЗпKS²ЗCh ²╨╥сИ}┘&▒█╧└]■ТF╘ЯъЛ≈]L\EгЪ3wНгv ╩Л╬╙╤[j│╤Hlm╞5НBй╕─╤─√bз╕bеlBE,ед╣÷ m|П╔ j▄F╜И▀>т└D4√ф┤Fb▀╠1(6hM*╩·╩{Z?░}╨3Ы²9СqgЁgн=wN▐-÷?o╧с9ъ⌠zQМЛ√чMШиПЗ√B┬┬щ щ-ф┤╪┌чД█r(цR▄ ▀╡ьиЧ ц┴oЗvs█z]<МyJ3▓YН ÷ЕмЯQъ7÷vь┘>.нe■RT╤жLJ╬#ЧkЭ Ш>~█∙╪фрьа╦иVф?cЦd -Ч9ш<ВU°ыъ┘╢x╜╦NЧ$ы╧х@╬бх┼'▄и╛C]##YЭ;СuV╩НS|J≥ъzе╗:╒]Д■ BR╣Q>╒▄У Еm}░(B=╜°╞j'█>╝v)щЙ+Ф y ╚GЫQ╔CМ4{╦З┬QCЪ■╖U╙╒з╛Г╣J┐╝nU╤√'йw**x▒ОыйEьсcЖ ES┘н!≤╖цО ╓y╝t &:$9√1лE t!u²╕И ≈)InEW╥@A оwwдъЕГG▓aЩ║H▌4й╨tтCzD╞║├°hF7х█б▒"│╨I6ц8kWC2"╩d╞~ЦrR H© йGЕGтуД9Ч2Ыг╪Кx▐М8идтЫW╟(Ъ0Г═х O?=Mё■M'#ЭЫ·dп ©Y°┤8I┬FiGюриA├√ZХЁ<╓З,И÷wJCл╣&Е²^X:_≈W╟мЧ╪цVО╨MыЧX°┘Ф▌т|ИюЧ╤э-%гВRpЫq╛╝o░]╪яv╡╫<8АШNi^ЁД<щ╥0П┤/S┬Ж%≤ЩkТ)▄≈oфШ{╪oi$с▐Ъъh Ъ⌡)В/█|х╡фRД╕╚h▐шъVoж<╧@░L▓w ╦ЁXъ╢@Ч▀@АY`Ц@я╠┼иХ║qp0ьEB╠5╤┼п╟dQ°ж╩▓└?&2²▒;▓rж⌠э░ ∙■зм6Xь1©ан┼(vUVU?Л╘╘╜ЖжОkЖXЗ╥Ъ≈"p√d>%²и (F╔╦■#┼=xУhюa╢═о╒3▒─²╒Б╝⌡ж=Х╛kдЦ┬║ г┴дЕ╔╚s*Ъ╕пQ$~Зг ²Щd⌠dн?л╕ р5р┼m)F┘ёs╓ЦGWhЭG╓©ОХИ≈йwWUEё⌡йзZcEЕ╜╠╕йЖфXкАЕ ⌠аvё┼j■Й&■▒╧Zхp1яL+╣M╗D{r╓┘ _G&}┌Lё▒╤e>Ш_╝NYXy²DШ═▓ЩьL▐A\"/Q╗Od╫4cрЛч|▀f═гЪ(╥e≤ yV²├╫м≤э9Qj╡╞~zхwъоF╝▒\щWША=vш_ЩУЕщ©мyй▄0uМ3NНЭШ)03э endstream endobj 835 0 obj << /N 3 /Alternate /DeviceRGB /Length 2575 /Filter /FlateDecode >> stream H┴°√yTSwгoи·░∙╟цc [─╟░5la▒QIBHьADED└╙∙2жmtFOE².╝c╜ж}ЙрУ0ЙХ8╢в▌²8G²Ng╕сООВ9ВwООщъ╫В²С═'╔╙╣у0 █ж═оJ▄еb╓  2y╜.-;!Ю▓фK╟Zэ Э▀·^░i╫"Lйю0ПЪ┴-вИ @8(■╣r°;q╝╙7ХLЖ°y╔∙&├QКЯq╤4╠j·╫Г|Ф9зд █V│Ё)g²Bё0Яi°Wв∙8#╘8wу╘∙У8_еы╔й╗QЦЭэ╚Qйj@И&╩A)/гыg╨>'K┌Схtу;\З■ с╔$у╨F╫ZUnюэЕ≤(4T▄%)К╚■┐0C&╞■И≤╓Zё⌠i≤©С°8╕зbx▒┐E║ааBя;┘З╞⌡©P╕чнс⌠л╧·AЭ om?ГW= ─x╞мЗ╥╤р-▄╞юРФ[⌡кШ0Я╬╬Ьн}Ь╕y)7ta╬╬УУУ>j╔эгTп7З÷©@О╪огtэ⌡Р`qй2≥╠й─≥Й&╞╝╙6Й╠Z²L╝д└?Б_ЬСyxg)к■z╔▐хц╖L╜UАМж*тu╣SkЪSeьO4?в╦╦c╞╞ь╟.РР╥ ЕрR╢ ъ│чТ-∙▓2П5ъАчЭэо ЗВSА>сёV╜ ▀⌠dЕ`rё╬n~оТY═&Ю+`°│;бA4┬и Д─╟хA9п=╗-═t│╟lц`;╩а~p▄┐▐а ПGp| ╝│[`L┐┤`<╞ "A ┬ YA░+ДЫCb(┼┤R║,╗*│T░2B-п ╗Й┤├║пnХВпQХt╨}MA═О═≈0сal╩а╬╟▌│SЮx ╛┌kЮ&╦^аёП>Ь0|>_┐'А┤П,бG!"F$H:R┬■!z╓ИF▒Qd?r 9▀\A&▒Gх ■┬rQ ╒Аh ▀йя╢МE┤я]ХaТ4z²Bgпва√ЮE#H ▀*B=║▀0HьIЬ┬p├p█0MxJ$ЫD1└≤D, V⌡┴╫д╜ддЦдKд╩дY┴dEР"E░рI2▓│тEзBзGЗ▄t≥4MzN╕▒хЧДr!YKН ▓В░?%_&ъ#©╒╟(╝■0J:EAi╓ТQф(г()с■WT6U@█═ФP+╗Мт!Й~ЙЙmЙ█ФD ╔eрт╢Е╢!зОh÷с╕h/Х╨']B/╒ИКХр▐с©╒?a0n▄hF!цюXгьм8еЬ Яэ▄kФc&5S≤╣≥█≤6╩lЖ≤Ia╨2c≤K≥MлAФ!ФEФ#┘Еф▓╟d╛VжК(Кk√мe▀ьИl ╩≈╫┤}▌}÷CБ╦qБ9 N'Гн)н].бuФJ╦rН НВ w GД xR^╞┤В[чoф°ch·gч`>bЧ┴Ы$А╩Я╔Э*~Ъ Ъ:Ъ╔┘²E▄┘рb█е~▀ко,m,ё-∙√щ√,╞Y╬╢б╛Б╜*╜6X█[щ╠F╜=╜3╜К╜╥Y÷╠~dцЁ ╥▒шtш╢╧i шzзfы6ш~`{аvжнч.яNg╥еН■щ#{╬}╢}┘Щ─Щ╖Ж╦▒j┤┤оЧ┼≥c1X6└²фfm⌠█▌;'_9 °r²:°8щq╕:▀²к°°O:о╦8╦╓╧╢╦Лu╧ИJq╩√╩nv=КЗлMЮ√О╤йmэМ╬юR 4 Ж n╩3эёэkэGщ╞z=д∙[=╬Т└=┐<к=GTB(и/ыSР┐,]6*⌡-∙√╬W:#≈х7к*╒┼йe©Р^YDYы}U└jёЙAyTЫ`Ы#╣D=╛Ч╤"╘b{еЁйТй+╛й╞:═!kJ4G╣m╔Жt╣}uCУ%²≈╝K7YVЁ╘fF÷╒ъY у.╘=bЮА?S▄Нф∙ф╘╨х╨▒╨ГУyУ┤ь з├ █·█kО5%4Щ╕m√7÷lqlio≥ZЁlG+тZзz╡м╧╜ЁmzyБР]МтЖйЖ?uЬuТw|©"е╠N╩нЕ²wW&╝эшeж╔О╨╠*|уЖуХjУЙ┴5k╤╛yщ╜ХЧ╒г╞g╟Г┤^yОkEk┤жЧ╦╝lщD_pъ╤УдУзУв7DmьуоНoЙ©╩1mЦАl═{ЮШMе⌡н nъLщlэ<9■ЗO╓[Ч≤╦≥$≥░≥Э h у⌡B⌡╞°°┴°В²d²р·@·╝÷÷▀÷З═i═ь║G║╤╒&╒√ёёvёФ╓V╓г╔8╔╘╕╕▀╕Щ╖n╖Ю╗R╗д╘7╘╘╙╙▐╚╚u╚И╛\╛п╜D╜╦╝-╝║╞╞▀╟╟u╟Й╠`╠ж╡K╡бЁ8Ё╝╢%╢°╣╣┼╤╤y╤П╥h╥Ю╦Y╦я╧J╧б╨;╨╣╩.╩╖╪!╪⌡╫╫▐╬ ╬└╬Ъ©z©УюpюЛаgаЦб_бшцXцтдQднеKехфFфцгAг©х=х╪и:и╧й8й╥к6к╤л5л╣м5м╣н6н╤о7о╦п9п╨я<я╬р?расDсфтIткуNуяжUжьв\вЮьdьХыlыЯзvзШш─ээ┼щщ√чч╒ъ)ъ╞Ю6Ю╫АDАлБSБшЦcЦКДsДЭЕ└Ф Ф√ГГ╘Х2Х╪ИFИпЙ[ЙЕКpКШЛ├ММ°Н(Н╢О@ОлПXПЕЯrЯЪР▄СС╖Т4ТбУPУчЖmЖШВ┼ЬЬ╗Ы8ЫгЗWЗГШwЭЭ≤Щ)Щ╨ЧKЧэЪmЪЪ В└СШ endstream endobj 836 0 obj << /Type /ExtGState /SA false /OP false /op false /OPM 0 /BG2 /Default /UCR2 /Default /TR2 /Default /HT /Default /CA 1 /ca 1 /SMask /None /AIS false /BM /Normal /TK true >> endobj 837 0 obj << /Filter /FlateDecode /Length 25544 /Length1 40984 >> stream H┴\T tTЕЧНЪ©7▓Iх├Р├G"dE╤4▓ (Iх2а 3YH┌└LX┐├M└пa∙╘ B)"A ╬п│Bащ ║hU╛eS .HЙ9┬≥в;╔пwо{ОНшЪ ┼е░хWь/╔дS4ь╤▌╧╧╔уnOъЦЫш─-Ц║■н²╜5zнлeыГ─╔ЪTOEУ╪┤w_╛6@5*╕о÷зЭx $У·Э║╡э]ЖчХosыъ╤y╢▓]╚╩╛lG≥Н]Y=╩nБ║eLЁ=I∙TO Тm╒6:MWдH1^<-╝иJY+▐)ё ∙YйRu╧╨рrеГТ╫МШ╚О├≥b.G>оцн~#╤re┤я▌Ё Гq┴T ║0█Л4│·eXH╚ИВтD╩╘┘ё°╕KТ5Щ@вИ╕┐Eд ╩Хе═▀≥b·ь ╤┬v├сБ;Яo){иD9H╕й"YцY5хu ДE%FiWLНs┼з╗nS⌡т=Й⌡j┤еf}.AЭ╡ЦVб╜s>ЬVЬ}Ш}-ФEtЦ3▄А.ТD*gОf≤фГщхВ:>$В.├(█╡╧3ShуRwРyзL;╧Оёёэ╔OХГ*zr~D ёд8├╖D╧╗Кдzя">?K╚ ▒²e7≥ Gки╡\н√Сeё4ДРР▓ЭQЧб`*аJO╔≈╞$*ё∙)йe╚rY╧╛╚'у╞,а√jкrK╚Е_жG╜iж▒╥ь)╢Xф▀VT╗aд[PNЗ 0и|⌡л л0в#≥ВA┐Yо⌡Пж╒┴√Ы·┘Ям9Gыj√hWЁлdАgE║h╪Ъ|╧шq┘oЖ! iЙ÷ЮU>A!F≤╚л©ЯtВА ╩ %x_r∙ъs└1РЗrEЁ≥%=\ОyД⌡╩л·▄Js:фА(vZU╦╜┴И#G╕▐HШuЙПaC┤ Т╚│)ЗВ{$9)1║o÷┤ЦЦzК╫ЛZо┤Лы╫[д]╩└w ╣┘w ╡ZTE B▓CоriF╪кPБУ1c▓Щ╢Нf├Ш├кп≤∙u©▌║╧jзЩ И╛9УЪ4сok╕ъу╓p-╘иI Cв▄╤L]k╔IЫNфWgЙE q5─ГПu<■q╩² 4GTe╕f░KsYs+╫W&╩k нп3й┐⌠⌠пбhcF╓Нi╕х4 "р1╛Y (■⌠2bТL┤╜gЗ30d°ц]fДЕ;≥╠v{Qr▓A╔z┴}■я91═┌▄@ц▓aXa╢*5X╘5'²П╝j G┴+яV╕≈╧▀²├tЫctIД╦≥FД3_FЩ▐dГ]3° ВJc╔вU╔ЫI╞╥A3~≈О╪WjВ▀┼ьш┼╦,≈7▀C╞Б&▌-т8 XVД4h┤тЭ∙Ь╚╨]_╧НПs\с4ё⌠>J╞ТNsЯядx л╥О▐┴I?l^@▄CС▌wЙvcD╛^ДнЛяoаЭ?F╖kяВK▓⌠ ц╩эnlsXГ;┬-Т^╓Э╝,─тЩьь┌╩²%FЗc<├V╙q&N²kБЪ■│╥t╚ЯSDle■Я┴T²2\чПa~╬ъчPЦбuм{<ЗуОНГ╦Оp,qАвАGЩsrwтXЧ_эHL4Э#bмЮ3ЕсТ═Д╓╧╜Bв=АЪ╦}хЦч╨▀├УЦЖшМЧ^ы ▌&▄еЫнш╢├▓ьЩЬВу\уU┘в9g÷s/$/2■└░┘░░х+┌\^)│├░в-∙П╟R┌еVth╧Lx└K╒┘I│р$┌д┤KIm`╙fзH²┌v U▀▐>2cгрМL║ДЬ╜}Ж╧э≤╚Ч1⌠О~{╜ЩZ{М╣вч'≤1╕4╙≈qM╚[(Д ╟[К^√┼Hn&~х╒Ч{cЪЩ&нY²у~FУв²З╪┌т╪ЭPIР°H≥Рmч▓n▓S?9V╖JядY%F▓╝Jz▓!k■Kc█Y(ИiЬ╥dP╞jЯЫ∙Rё%ГFйФ:©╔╫SRН╟S▀}┘{I╨ыM≥мс]Чr7╧⌡y}" ф%≤╥$┴ТНV┤Ps&°╖OKJR▓gE╘'3 Ъ-vКdFiR4≈мБ┬?G╔дn ⌠T╧²Иcs▒Х"▒этДэHYdy▀^▒ °░9╔÷соE6л)s╖е>╫;) [U _╜жrрyO}_ИZHЁХзЯ╝Л└╧кqf_K╘Ь·V┬Й╞свдF С|CИ;f∙h;)╓7рf├1■┌Б=┼╤█░g─Os_╢/Ч L┼─!J╥X╟▄╤╖╦/фьюЦHчH!Ъ0Zoы70ъ>Ё█║\/ч╕k ╜┐|Щн╒Iэ}ЖY█TЩAт╞└Н╦rйKя/S∙{Ы╙Я╜,ХGc°щj╫#█Ё4Ql╢ъдZJ1Ф|`Фx° Д║M"x&╟SkёJ╜м╝G=≤*0ЪNжЁое8шQ?ЩF@╝@yЛ╟юЩ─`■~▄╕Х_╓аX╠Ёn═█VС ck┌Щй╕[Аь≤лЫK U÷bw─{еыФE┘С▄l ┐к│$ _∙ж┴╞▓=mv░аП╠÷ЧL╚h!d v≤м╢÷e`│дFШ├8H╣фU ▄╨ОYШ╟|иРкQЪ≤2ТP╨∙F[_Ё1ЧVЮфЭ╩▄┤U╢С▐g▀C;─*лУ╬К'Ж Д╜ьве≤КS?гp#Вc_бюZ╤Сg╟оyъ╣╒╝)hШз,e@?HkГ≤Д>эc╔╘8╛©иT▐6уПКъю╟ .d°)═Нe▄3╟─║ю8═╗й│Ю`Ф&лkхxEлplйЬ@l≤mП!l⌠1К╛А░эOГлт╘╠x·К∙+╓П≤|^8faк wl>S3.кЬ.Г╦в>ЮurLеgOtрЩl┐<┐┬-≈Ыэаf>ШТB╙ОGWpл╡}.Ё_8ж╓Op&O█[k╕<#`┐(Uеz┘к╝/b╪ cл2krJ-мъфшУ┤╢B\║ыфhgfB┤У═mTО╓е~╪k╠≈▀ ?МА├╞][c╤b²MПg;=÷~K╢КцE╩f MЖ╩&iГм&ЩIY╬┘╫пZ²:fF|щ©╚Ъ<п/≥Mх≥MЖ{f╩mc={ЬLЬ:╣L ыeХ÷бю}Ч1Z█©\kЯR┌EtX/┌■ci▓hеЧ░Гq═/4ъ╓3F5ММЖ╣0┘УvзА пr|ТЦ╧ТKTаЮЯаББ╗[лycиe7^╫л9_ет0╟┘СwAА┘▐│▐G?я°9&q~√Вr4╟ц┴WШZ,>осПn7>=qZН┴о>ч╦Т╡╪[░ъщs ;v╧КГЭх9▌s$Г9н3n{/гУ▐Х█┬cнц╞RH²КА СaЦ[ЙЛ#c©▀mшй╣▐Zмv┐1юn╟╡PЧ`зG╠НM╠;╣дНRВИhВ.uТt≈{▐ ы╢NЕЁц2ъ|H?√Вh▒╢╞≈u°╤≤в╠Ох│рчZuАOь].йЮСЩT┘u 6vБ >иъ }&Md├НPЭф╜▀оu;}<л$Й.?Oa├vу╬аП╤┤÷'b╬┴bЭ ÷bX[(Д{Ш7З{0╕Gф чЛЩ├╦cvВЁЖ~k╦Шъ⌡Й[БVvЭ─o╕╥ПН▀фШ|ж7▌кьOУ┤a*У3яШ─ 4 ©ю"`ПЮYю▓МXЁь°╝х ═1Х╧=ыапnI'в╛м▓БrG\З░O≈:╪ ъАыС°f9NЁЯ_rтЦf:╤┴С▄©о{╤ОЛ░ЬlH█Ц;ГЦ─░░└:÷┐╫╟Z,2g!└▐H▄Vj''D⌡6v▒├T╤√═}╟б╢┘uр6╜╚╦ьUФ$Lи■╜[C)уй≤DкG╩h$│jЕC%Я·Вl`lL _Ъ·Г╧ГЫ╫оШэ{О╫wGG°D"╖╧|b (gкz4н²,S╙┤&8 ▌r@Ж)=иA"вUrп4²'n\st6║ЁиGoЙ╥P{QOс7^┴└r0N╟▐┬ZD]┴q+Щm╡л-╔C.:│с#║╛D-┬щ┬A└█Nп▓д~и█Iфи4Н{M░╕ЧyU зAIS6Ц⌠≥P6╒┘bHR╗╕°8┴┤L(г╬┐й7_B▀ Е╚h1║zТ.пUп=═{Aв@┤:° ╢7;╛в A÷ЩuпЦ═+═≈┐^╨ ~-E}┴ож≤*b╙d┬щW╗7n╙vb█>°Q.kчЖ(/ рФ▒├$╧$C^Аe╨$Yл╞k╗~>╢┘Naг)╪ SДб┌h ≈я&≥бN■Aдnд$b▒Fь░]┌┘ р┴╡DЛF|1▐╟≥Ел#(y>[БЁ╟йlя-Л┬Na+аФё>╜XТ┬╙╦┘Т─с -ч╢≈ЗI╬╞╥Kp╔ wДNНщ;╧д╡сct░Ц┘8·у┐┴{еR ^I(ЦR(~@╪\uPO(G]┤╞~ЛxЯLв} uuбЁ╩9йi РX╞И·gF╨АIQ4ЪА≈Ч"╖,░░Ч▄·вF╓▀·ёр[∙)=g∙═⌠MЙ╗╖Nz}з╓`ЮTB:лт┬ТuOЁТ╛г Тd]q<р°рv╔Cз┌Ыб·╫▓г°#Rпс%2╛ ╛о┬T┘%╗Ё▀]М1-У  ?ОOаm ┌oГ[Ь╖Ыj~ ОЦ%╬≤/Б≈ nAР└%┌C⌡`╗@└e╘ТuMе7T╡л&2е·GЬbз"e┘╧╞│@и3дXйEitGD█и}$╨W6nО(M│c[┤a-mц%я╤&ёN█╕ЬТvц╞F ╬У▀МцгbХ5Х▀) mМ)H3в▒"ц╫╧}■╦▌╪\дТ╙#/гb╓╟ЮP╟0ХчД╙ЪLЬ ╒;+уG©бгЛbЦDtG╩ЯкБ≤Qм▄tq,j|w┤эы> цмHxn1kЕ6аг▒Млоm гbяЛ4yD├[хцsкД ^"3▒o├w*ц+гЧх+c yv;)7yЕv╩иЁЦ гк"АА╡2⌠Ё\&q⌠_.Ъ;g╨9ЕЕ&╖@'с&g╨@gc⌠IЯx░БУ≤x┼xL┼·2);Q*Ё■ё)Gм▒8xдЯd8╧вpr╞#GЩ=M╙ ифь╬нHOi╓╩4р┐Х6╬}Х@║║О∙ЕА}1░ NИч╩Ос{z▄XiOььW√┤;÷НdАфрП0И▄╢╣wj=АDёж)щ▌%⌡[kЩ▐█uТАX╣╜OHжй▓у╡╠ ЩOШY╦≥█ЕgcЫыXмZЁ91вxkШ╟@ b⌡;3:Is╦^╩▀|╠╕Я┘MФБmТ.Ё╟▐ф5f,)m2r,╢6╢6дBxO╠P╨²ыPААF_яЭ"яМ*m"jo_╪▐F╬нЭЦЬCWo⌡П▄TЦЪК┤╠┬║М г{ ┴;╒Fp[GШ0оё╥⌡²▓яПю≈⌠I╔'3нuХl`N▌{Hd╬СыМYБ_Ъ╬╛члН²▌'AСB/┴г8цmё╦╢uЮ╧vv╢▐АК{<дcx┌qP!Ч ┤Y6иь└²ОТЖe╜Л<Тfu╕v┴?≤▌┤?Л┐[nT(╛ьПИб⌠╕7(льЬ=╘-%Vк G╪eх аf²║эY╨·ьА$╛#┘╙x;╟Ь°Ьоюж┘ ╒-чG╠╬йГР╧йQЮ╤HНкэД}мJ>%╡eг"n▌┐ж1нN╬0Л╠╕ХM6Jl▌°s°╫аZg ░:[pJe8ГpД Ь~Р НX8ь╝юVqV°≥Y≤≥ГH0╦U\ЬНXI+.(b ╤╬j)Г╙qqэ├ Э©Ш╞уЧТ<гы!╡8~ЪнБВн÷gUtqIзoV▒CЗFЯSРn╡╓╪ж JъуJ■у╣96o%ЬхЁZm9svAЮ8Jx!Юpзu;╣ЦжРs²╣Ж╚юY╢\W-╛XРЕ÷╡ U6Б┌╨+`N ╚i!─\НЗz├УU═╙KYy\█)▐W÷_{eЩЫ*. кoч\╪▒▒Л)р│╝∙f²┼√O╛XГ(Аd8зь┬БМ]Ё$8 ≥л≥╢/╝3⌠╧?ЫdqЁ|mqМ╤╬GD╡Qs╛tБ┐йм ╒≤┌ $йPk.~(╞▀p"'sВ+в▐^2/э·ocЖ@/+Л┘╨jЩOШkl<╤|ЮзВъызqvЮ++7√╙═.n; w!oНРб╖Оф╬ubЭ7▀р╒ЭЦ/YEW┴тН│╦М╛г╛'~du9СЧеv╧Eu^qЭШ╬ШZvОщ╫╩ВН{YVuQ·⌡╛А▓Й4!l"╬Й10jX;H0DE█┌Б ⌡ЗMпj╛д!╝@╒I°X≥qрКLLcMгв8аь╣²ЙНЖэ▀4ИL─╩≈│;В;ъЪЭЧГ°/мH▄',?╫╬ДGФэл|ГьЛ6╚HБКAи▄i≥ КШ■~·Ь╬▌©М?Ё╖uа≈ЦWО%Ч▒паЙ UIЧ ╚;PЁRbю╫╩У╢>┘7 D3г0qь╛╡д! ры-г╠▄ч.Yл╒IЮ 2мQ:╛gB╒OфРY╗9ффПnE`▌!е,Е"╖sЫ╤▒Д≈гo╗f┬└C⌠ц{~ 5з]╫MиF╘юf┤-╟\~│²Еlv.░иr≥Ы%КМg$╪▀▓≈lйjj≤VЁР┴╡▓бЗSвс²; гВL╞э²;qгcчФР╡мшKйwf9UF▌'╝А7п%╓GоВХаб©┤пf)м?X▐цH?*▄ьBН┴2T│jPj╒з ╙╖юQц7д!Ю RaЦLS╡s%Y█,©Ю┐KЁФN ЕS≈.уn ■:Щж-ф1RM~Uc╒Б\N√S╓≈б▓~D\лrxюI/ъ╝┼r#"чB⌠K┤`О╣░д╪tk1▐c==jТ╫ПяяSh╛Б j╟А▒O"╨ЧъNkQ>┬h■▐у{Iu1■╜Дm┌лRХе3┬J^К▓C$√╪╕ЬДп^ ЙmЙ$zК√Аi(sPк╗;┬эч:`qЗT╪9,┴#▄╣0YахЯ╪йZ0hе9w╢%Ф9≥ОЧ#╚Uё/╨╜Д?и<иЖ1gы>Н┌Н╒┤{√÷оо6FЫ*c┐╔AзbИ╥эtщtъwЯg ╖%Б├sU╙Хы▐▓В жа=%y_qyУ╒▌e<.ыЦqИ<.`NГРP┌W▄▒ё╖йлN]▌а+3х#}┼ ^_g└xт|Б>╡Ы░┬ чэSD*H i"4И%cЮl╣СЩ▒└²┌*╓Z▀-┼Gn≤G▀J▀1+h`GЭ┼FЁ\┬"8РЙXkz═иоок┘ТjF├э┐╔║xЁм=* Ж╠©=ПЩ╩ШWo8┬оHЪЧbПа3О|rd║╥ЁЁ8\ynМЫ⌡▀ёol∙>ЪЙnГ╪ЦЩG7/ JнIч╒m═d *Ца&л z├y╝╧чM╫`[&VкU╤в└UrЁп*oqТ▄▐R▐M/iШ╚)П╡>Л@Ц▒─С╨yчJ;zиQД$K∙1V╞┤║╫ЦK]┘╞фG|К╦╨─Ф│F1@m⌠1\ьЕд╫pNБ7Ш[Ч╟║Я╟ЭY╧╕rцф█╬· K╨╙*fy?эq.Яо[╠ Х║оК▒─├∙|к<~)─ОЮ/РлLj╕П ╡[┬g)▌я(Я╪ P╢LQ4% б п╔ЗHра8в╝ХMц#h@OгхБс ёWRсrУ1\═°▓АоЕж╔Гqm&╒:NД\DDБ#И1фП6M╧О"═^0с▄xKтЭ┐ч┐╟9р&█√╛ Ю≥L&пNh╗©√░K^V 9!*cR┬╒SSцЙ═9■┘g≥W !~щ╛╞B|├Н⌠Bз(:фе<°cн╠Зм■⌠=Я█Дп⌡÷}ж²хцг╗∙KkЛ▌G╣╖3©/ъUR÷s╜JmMщ#╫#}й_А©vКR$┤q┌▀Jиf╡ ╫`W п%╫у"IF⌠l■dёIЧи╗ВZc;LF⌠bеV╚г6=m╒Я═й&≤WЯс^▐`╝kд&q╖H▀ю║CЦп│▒CtG⌡ор▐С░ О┼ ╩▄=?еcзЪСЬ▒jс▀├─х┬.u╤mяei╝ж █k#?h■р╜И┴╛2∙²S\Ч2)Н_рЩO©Mэ8╢ЕNГ7Я┌╡о©zТхЙ├ЦТ▀фЙЛрЛ╖НЩ╔Р╔д©╬lZ▀÷ц█╦ЦЦw?yТMДЬЭь[ШN·T{й"p╜М©\W PTв>ГэГНчщ╫╩ю╡\ьк]#/E│╣э#(U▀┌╝о b@╢i▄VQqд:я┼▌UKh|еtЙ#▄Nф0Ж1╘▐4╣c■T;L▓1Cз≈ЧgпЯн╫{√]fоЧЪШЧЪШ╦Sюыjщжeе,эDdMюHзНс fM▓╣л=Ж╛P┐g┬bkMЪAЁПb╪≤0Ы╟╪┴7ц─█╠ ║└╨° @А╫3Е>:М╗:║╫?г▒nТ ═╒xдП┌/шИ°╟■Ы╓яХ²·mО`╤>{≈Щ╘╜Я}цi■▌Хф╩p╡k╙k╙©Gz▓н≥рЯ&╢ odв┴5√╣рzК├Х]Х=эхНК,УрКНХо7"° PНsq BMKёкk ÷b@Mж$╓╨▒╚▌=:▐uzU·╜:╜jМ6╣⌠r]N╜╣К,┬]╤{;ч{1с]{Т)|.╠6jDуDИQ$╙)cDу@В╕iyяф²9а╢ч║n4┤0$жж─лТШг▐ vцМа'▒/║АehЮ┼Йу=W╝>╜╛jьmТщ╩gТМ]╤ёrЕЖwкйwФNm Sвр╤uС)&6ЫwGО?8Zv yLвнк┐Ю9╞Н╧├Г╝╛ъ╤xyC}Ъ`aс╛⌠[╤Ч║eH-ф└G З⌠>.W≥Ар} \С|eлjW∙RНш═lR∙]jЁК╢rYyЙЙяЗ╢┬I╝#╝6⌠⌡ЭK·$яЖЕ┐э╨╫╞█Vgыс^°БПъ┼б4╩@;T|'нA`≥Ц∙Н4├rО╔·c$╣щAM╘7_░╫/7ёa┼║ уЛ║чС32~\%╛r ┴┼H?e0*■зЙ6вф╔s6eЦЛKUШ╠pcOО;╬?Чя}rКд╨_÷;╫qс1░╟o Щ╤ mвсj-ш,Ш,X╬Ё─╫ц~Сs│╧ь╪бЭ┴Ы║Y╟≤mщSПr└Т[. bЮЩ└Л ╙/TK3j#м-╬▀UWFБ╔┴╬UшЛН┬ЫЯж▄J╥моVH{7^∙Х╛(лмK=╠,wуО⌡╨╨О?=╧ДЬ╨≥с√╛6Pт @╘K@╘ х├U}y °.≈▀+MKД²L⌠Эw┐©*'[D╝⌠"y╔Е▄ЭLzf}f3╠kem▄еlБX└╟х ┌ОE^юйj┌ ├яX)Чц╓r°╗Р ъN╙u╔':а└tb 4▀Н■4╢B`f╠╥ы,сxkгX╥IW┘с$a┴Ч-ш┘шы,l┬╟оЧВ;a<фю╥j╜дх@|w~@Имйno76ДGцXwЙ░╥─и⌠с wuы╨╨╦П )÷~ф2gЗУГ╔С/╟vF:а║аЪр╝Q┌вж}8 Ш/АeЭI╪ю░╛©░Ы_╣:v╟ !.▀КЭ╘_6^'╔xг[╩wВ╒·@~!=R╖╠l│╞ьWФ╚5у⌡ЬUйz╝зTЕ╤YЬ$≈┴q'╔╗.▐иАTSR▓⌠Q°G┘,е╚╙┴n??w■_RфxT-Д3┐╘y C`┌a ╦/Л6UП▓X│°4GuaS┬йrx_RЩ6Бцчл╟╔РШ@╢f├║ОВк╜з╡РМ{Фm╧жhЛц⌠Й&N⌡^╟У┬Я%╝ZД÷\ ;ВЩFё█К,ИX╠ХdVрЕ-Еg≈d0Ё╝╡б╘o&??*H+ f©²Aы]6Ь В+Ю∙╣КK√⌠ Т╦LКr`Щ:оTОiBм\+sбза\╟ч╢Ч=Р<С8lN▐цЦaRЬя▌■8-Ч kqД╪╗Б≤∙\╔ГГ.g3sпжв┌?$-▌/l()r╓╛╟`Чynt╕С!it▌lG≤██P%&VeM╡ъ> Ы5▄╠МвD,ф╗к├5J!(абaqФajj0X²c-▌ФY_B"dг≥▄Э■░$*рIГ{АЗ$Цсг╫ф²CЦивЪ│гД]и╨╬ОТв ╚zv|П░░▄o÷_цkЧЗЪБЛ©n╫vТ╥г█oВ^2·╪w╨нЮ`)`дЫ╘вЩZ<·,├ О░U;!PPJ╪G╙╩З╒Н╢∙▄=#}Ршz6+┬╪х┴╛хР1nеMx▀Y2[м Е┼tE╦>√┴Жb╖ ^эb°╩л/JM┘Ё╕юU┤C ┴vE╩@|─х(ofv#═L╫GПЪZKS╡╝vФ├╫щш█Ё8gО┴▄)┘Vоl3>Г:ё<3√╥╩NфИ╔≥mыS·°ЛЫ1E╔(8\Ь7°с┌ХQ<╖┼╒ ├╔5⌡T ZЁ8ы9N≤кLсл ∙≤+k:╣■╥ \╗@aОаб╔╬ Ь▄t>й;ТgШ▐0╘Щ_0У\g⌡▒Ъ▒amё▒╢@$ш! ╝╖└"ы#Ю▒` ░ця,└(√▒щмy _ыЩQXфRuЯЙн-лWЩ▐и≥│"╨knш@ЭBp═80 щу╖Э÷Йr▌Й*ЦЬ9ГчЁВ╣wВНШ²эM╡7!│Рd!х[п2 y╡%ikk, [я╡╜Е║"-╢2═P╒R╔й#CZ2*п▌mгАY≤▌Юх ╕Vd─╫Я;wJ7{ОЫн╧7{ъЪШ╬ъСг╓╖?,З╟≈++CIo┬╓\;BE.`Sбь(O∙A∙┐{)ОрНо√ЦР└║кX▌K╨О╙╤Uк─ZАX3Q─ииMЖ■е>l▄╡AЯ╔╠x4┴s╖║╔F╠!╕xё4VItШ▓p╡ъ╖ 0+║╘$▌+═©vER2┴й8ь!жЮ┌VXм╞╨Шa╙│(╘Oy>%а░П│0qюS^╔яцм%╫/Y °╠vЛбСоМюx⌠╠;Ы╣А╖V▐}'9u-&÷╩Ч2СM°╩т©Э ~Ьл)╪|Ъc#╞V/к╤~ЕеyКvЭы╨≥}╓{≤'wBЛ■ь zЭ RYхШu╛ШLъ|_▐▐Вa╣x┤М ^с2}7╝ыDxМзL[yх├╢Ё{XcЗnaы▓Ф'*ф:▐╪pДox <Ь╫≈?г}r'2Рн≤7║Zрл⌡x╣9┘+iL▀р╢r╧чя InГжp╖9a┘|√;+st=Ъ#З[Ч╙HeвС╖x"╠╤MР&К8²М═ 9с^╤:s╠0РlLьЦА!o░╜_0gDЮJ╘т Q┼Df─Z%YeйЯ╪Ne?╔09h╡▄(А1┴2G`с2мtWS<@ВпцТЕИ▒╜)ужUЖ°0Bж≤┼╒ы═м-п²Т]c└оB╘┴и╛╘┴m╫▄Y\ Z(P ├ jMb0J%▄rЯЦg╕vз%йЧ─гM▐TO21▓ФыVK┐~. а ╕ЛAoZ,Я╖yс÷f~ f ]Уы╖⌠┘7НКо═>  NbЬ ·мcД r[и Ц(wЦ:(~9²ШЩ²-ДйU▀/x▐╞ОQTk:1│(╓Hd²цyцt └+╓Rг}ЕКJ&÷аС╒LЮ*aЧГwpБ└nЬ= ?m╝Bд-ЗILДW8в8▐99иыЛlvsЬ■:яуаuС+тg\kUQ!TL╚ ╝y╓┘{H0еVУ▀.y ыйm6▀┐э┌цKэ.W5%ЮX":U╣ ┼`┼нНь$EIVUu╧4$J╓г⌡УО(D*·╡▐ЙБ·bйNIжMГ*+ё╓ ьY│#d@Vrc╓╩≈iX!mпiмR▌▌░а!к-П;т░0<╨м╙`GОMЧ≥rhВЩAcЛзОш вg╗ЗGД©█дЯSюР╖lRmыЦ└c╤DтЯ⌡{]2[u╟И┴Аdз51≥VGюlL╩jmСю$X²TпA'╟.xъф 54Б$Д:\┼=[pН╝FЙЯbLъ╡зv[tТЖ'©<ЪГэ²[ЁЫwoвС≈nКL ш ▓▀М {u╞WaY╛▓╜хЗA└@║}АD┴'DD·с║мХ ж∙ЫJ▐╡Lи*T║Тзiз ЪY╗аЫДVeГФ╬OО%g@zл≤· Ъ┌0▀├Щ╒9; iЮППЛ╢hжДм ╢!бq8fMчd╚╔╤i*╔iаЕ┤мгФ÷ШюLДм≤fчэ{/f яgеN░0f┘{╤ЕхХя;╪·ГЫUПj╡╥Ё@zK─ЧAO ┼║UfOт█Щ ъ еb<╞Я~%╓дЬъ└├]uq║P8FТ└И≥Г⌡2ё╢CjвzШ╨B▀цmяЖь▐C[┴)Б8o▒" & MЮ└ш`О*©k3▄km2`]П,@╜OCи·!·]╠5T[┐╝ц╠!╛╪b]Fy╕ЕsЮ┘Q╩Y©тС╓÷╢h-Чn╜шо+н"A Гiкk┬Q=┼А ╚┘╧©╣Икэ`╥СЛ2\ХeBE─Ю$≥Т─}▐Pи└M╜ъэтЫ╠uэZ┤W╬ЩZfН■╜рQ≈wИpО[V.В&┤в╞ZТ┐─ wз1╬│~ > ═ Л57-6v$n %н3`РШK∙tR╗й≤N⌡Bс▄╧tn╗ыхп┘╔фSt%В]╨·[O┼~фМD╩╦⌠ХdП2╨╨▌фi╙╓с)÷║⌡б⌡█⌠÷ Vuа╢яn▌о*·Uзb╢┴·┘│╝xW╒╜╦]o/Ы}4П╓╠рьъ`° ÷7"┬о}╠4Dб sF,M╦`'TА EhFё■╟ ╒eEEn▌┬eE┌5|sHT╞лV▓й╓a╔D&|^╜Ы&гНr ┬J#O╜v\;·ОzP?K}Щ)`8hwО┐:&Xm(hец└сh■СЪ]ш÷~mШ╞Чrтz{В<К8со╥rW{w│lнZАьЫгu/щ·╘Z⌡^ы}/ЗП,ЧЗХКУX29Ё ╖ВaЫК╢'[О∙O▐─w~y LPQ ·k╨╫┼ {Б]е▐┼╫е╪wdЭё!o╢фКC%Еu6O■вi┘я]АЬ≥║└▒?Гk┘▒7≈┐▒rм┴оя©╙,┼ВфШ╔g\о╨WкЪ╖╨Zcё╦╝Пэ;▐²ВsЁk{=kО╝m\cS┐М51Ix└$ф&@ ■-╢┴ └■Ю:├@CEтР2╛╤│D"╜RуT%▄м┼H-╔VMтHIАGiZQ M\яБ"%xг=wжФ╠р╫ГЬН╛53Г;ъЫ╬=зaЕm-╞щPG4]∙eгп┌├║ ,≤%8 ▀°iХ┼лз┌▌д╒ЯH└JTЬ┬╤mMSЫxZ=бЕ°Д╕Д▌$²╛╟'▒]I╕Ъ■▒─RD╞ыда╝÷8g3УPуы╜N╞eAхъ⌡ряw╝х╩ZFс[ Ё∙╟ЙЖI^▀E3п° KuK3:▄|╫╒ж=чZA '╧╫┬UIOгп;∙~▒F╙Lе}цnШс'mук··;©lcg]Б╘©ёё;-:|лk`о╤_ьzДRY*╧╗вКF3~╪©E zИфФ╜ жМ"3`удС98·йs▐q4с┌╝,ъ╠mвщ╥чВn©┴.Кt>ж3wчзйх╥k⌡▐u╫Ь┤ГжЬ╙╨О╣W©ычь╦║zЖЮФч▐z^╨ оп╛|╨)@╣╩ ▀ЦПzюЛr,#Дqо─/у:ц9вс┬├|м|к╫Ydd]╫p-w²@╤хй3юВнJ└╤╪2╕о+a∙Цг©╨MPpfqhA╙шсзrf9▒gбd╟┤a╟оdfСС≥'Ымз/ыZ@╕╟▒гО╨╔°LЦ°FN╦#▄в└7┘w└И╟▓vD$▓ъ П[1"┼jR⌡mсa╗щ)▌9@@≈ ╟еЯФ╩ъ░л СоywЪРgО╚MГъ~i┬=;~Р╞чЬ╠в░r⌠n?УШаО°GArО╟о|╦w▒З÷ШD=▀╕QуtJ╛≈Д5Р^~╞п/÷⌠oи▓#wх≤ё┴EApx6▌╪≈┐ы ф╛─0{сAKvЯ╗ СДН╔ЙL▐vПЩ<Э█░╚`╥:Ёё┐Ьcrb8l▀@?Ж┐╘╦е╡═!В Hk~Uт░щвrщ╣dыЗ(1]ыXtт·⌠%J▒ьP┼PQ'A ·╒4xmЪ9%≤┬░рЫ┴╥Ь"╚А╡&_2RГ|W▒≤K═ф╒lDЬяб┘▐яЖИЕuhЪ{p▐w/ОьТРкL█О"ёьLxМwГжPiёфLш╙их≤MЖBj│╠п\`/╖:█Еf╖╜©а©║a нЮ]┴▓, ┼╙irп2мP8bш0У╡,e;$й╕A╒╩2 ЭaD┬╡Y·▐┤Л`(d⌡╡ дC&╓╕!k ёA]7LAФМ╚:Ю┼ и,mК≤Y·гюс╤iег"▒≤Ч╗─S%ц┌ЕR,Z<Д8║h4▐Ж²°ДЛX╢╜z╫▀ЛEС╨Ф^©гэSz²п6╢©1╣@∙╤=╗чюд╩U}x╤ЛПTЖЮ╣я═6)║)зЫ┴;е┌╔ЮpзЩ┌M:Nd≈u[Э~÷п*п2!X█ Цa З╧В┐ВЪ√▄╣┬(Р╞▐ш+KК╝ЪяшЬ╝ВAU Т.BKл9ЭЗГIЗj!Ф}q{ъiЗ╠╧ЩNв┌╩г╕:c!тшб²n ░d┘%\cжX-╗≥nА[└╔U²e6[╒i9fb╕I65?ЯыDe2 ⌠ZБ3В$ ╧┼&ш╢Eбi╕&P-MSсfсй╥JД?>а/erЭ*i╔╨т\▀╨≤ГЫ рz╣кЛe╤Яd8l1╥X╩≤╬@÷Ь:⌠Го≤О1Ыкл╖ЭУ▓9бэЮo╗вм╞ЙОя╢╓К√╕* рuе0-K┌gц┼Dк√(!Nг√ Z√C ю█е▒И═,спХ4█╠╔(╡LЯУ!9╡+c9▐V÷qд~Я°H▀y■\=ысyWДN╩z┤Ч▒NКp▒+:T4:÷ =]╩h▄`+gЪ3: мAБц+В╬vЁA┴"кd4█═'к?┼Х. e4╔|│ ≈м "Л▓ ┬ё╚═/╜b`Р7├J2|EI╙sНT)Я┤ГэРр▄B┌├╔╗АHж2ц▒Gxп=Y │L"нi:и 3#иe┴GU√хJ"и0иd+gVнH├!╚}Х┐хAиЩ4╒ШД3┘Z7{Р≈TнxU}R(Юз[чаРд▄░в▐гЯО╪=╫s::янBшЬ≈X╙⌡уВA+7иЦ2 9д ╜43ndю▄Х█╦*$L6 lQ▀╤▐йOщЫ░0у╟≥F~ X╞2Кп:n²t∙c|8> p°юя┌#JAQ■8 h#`~ди┤`д")▐ё╝ ┼─ ╦jш╝ о╦БF]E▓d┤╒÷iг}╛ ·BdЙзC┼:┴▐;dН┌п(├КdНf!оEбы=╫√фg 4H╡[яa{ЙD┬║┬А4/ 2svb▄╒'ф░оЭD═ _K ю│┤╦z2JdБ┼{IВKaЮы┘╬@┴▌y▐} ∙Чёp▐nСФ©РJO?ЗМЬ@А╖Д}ОСжcшв-n9Cв"╛Ё\-0АЫэ; ⌡РeеoЬ╥жM╧╪╠╛╞& + кH└*█фп>tЮйo}ЮЪl≈ypГф©o╜╔у^рJ╚∙W^dК╟%▓╠м╪l╟╧!876 ╝⌠├а└b ░@:ЦLIМB9°ьI│рБ├≥╕06M`'└LcOHг╢n!XН╥kрД▐▌▌]мj╬∙чОyъГВT5?╦ы╛╞Lжюсфз1M!х0eБq, ═мD▓{÷юЩh3X└╬Вж┘чЭ╗░▒О┘╖⌠nч└╞$k Mаf╢НBБ╪F~pвh╪P▓c≤ф 1■╩:O║╦чn╖╚└∙8╕А∙C; 1╦²°аf÷└MЬ,~ ⌠┴дY≤ кaд!└L■ 3П(╪ЖзвЪD╥t■r╕ ъ!b<хпё╫jfл!≥q┤╡≤P╗┬Ц(H ╙f╙C╣LM(·С2с■╣ъyю}■q√▐e~(Ъ!С▓э∙Ы7г╜л■IN╗J╙+ е┼┬╒хTbJd^йбПй■ p╫u┤У/жл┐╟Pc!аgШbR·Wt=⌠╣. кR╡ыv/шбЁd шн╟8к*╦t;╕9]м╒╒P═4hиSp:k ©Ь╫╬3ьSт@─▄ Дзd ╥х≤i╠°╒н"╛╣I~Wz╤О┌╘к└╘╕fй-D{·@┘Аю VВё}ЙКс╧╜╥╓╗M╣lt5│▌H ▐I""IЬuB6Ь╧юxДг┌:ASаЯ≤тN┤CtJэD╠:Eю┤╬└/?[ш~~Р├)ЫkzVаhИн-о{:\k╩wМ1naб∙ь]╝-≥6╨АНшгб[≥ ÷9={JЭ╘≥Ц~│v╟ М═┼Tи╦║╣AрйЫх|╡■$KтSуt%╙<╘╛WВ╘╕╠Жbg╠╩бYА╝N╘fpун╖щ╣)о2╚╧╣н╣НNУ╕╣GЙ▒ЪnЪNЗNЧйС╔:╛йёхl.[л!K8█╛Ю*и∙d▐Г>Я░╥Р√0a UAсяБPXзЕК╕!Okt°n╓ z#╒ ┼Ш1╛╒╛с ;Ю]H╗╟н└8■с&▄─M╒╝x:?tOO1 ║яSпК?2"u АEМ(═ь▓├9x░▒дQjAЕуЁb╨ >Я╩сu'√╤'╢Д©Чx~ ⌡ШZ}ш╩⌡ЙшхsCВВнэШЯ├Д@РфшПУ sw_ЩkВЕ╚╗Ц*┤ОЮЩHУnpU⌡l╤BU≥h÷(м╤о√БЖ╦t;─ОgЯ┤эжF╤тb5x-╧и╨·id[?0hЫюjuZ⌡╛_a8⌡Ч ╥▌шбАте:5Я[%┬┐У`h_┌╩W8▌FАг╕п■K!h┘┐°▐MOE©бG┤U4lИMU╬. ╙T ┘Q╧╘╠KфlJТё╥╨РыЕnA╥ЗКНУвиiU(йФQЭ╚НЩ1НAI)b6=ДЩ/ЦИеб▀OxчОIЧ╩Н⌡]О}╝╤к[МCANU ╩uы∙╩u Rё13з9кgй╠R╕L°╙л╥лcV1}╕╞²А=√┤°╔y)▀╕─╓┘с╝(~│СС|╥yAБBё@m╬ Tu⌡╕╫v3)°▓сb∙▐┘5╫I╙≤в╜╚вхfЗК'iИMМмв⌡uУHа░л═Ь⌠╢Пб≈╤\ъTШИ╤ЬКы╖├F╣m╙Вх/чiЗм·╤@ЭЕ╙ Ш╟ Ё]ЫЬо≈{╝\B5+Gщ≤├■Е@5ШB[╝е│ме╚иjС\z╬├\g^A╖П─┤<╢щ$┼┐n*в6VнU&ь╕╩'(U╤еР,e┴М9В╔атЮд]╨c9╧}ы·║╛йZ8oв▀GА<ИЮi╗╒Y`┘≥и/▓ЬQМГVцФ╕┴╚КnkGЖтH~$pJKм░⌠ЁЕY⌠вк╛o1G≥7⌠иtх²2!КЪ.с╜ф<) nЕ t`aяNЮ&`i║8lвиOШ╣н6╗$╧┘├╩jE█МCВ:Х▓оцsю ║Хх┐лRG╬EэЧЙДA>ч▐RUnндГ5▒Lfй■┌,┘7шR│`БR!Bипж╜0▄└U╖;}4?V0И У║ч├▌(б┼⌠--vВ╤З┼е╘┘yЁ&uuАШВ$ждйФшч╤■е≈Нy╢iХиdЧ-рP│╩Z°╕I1BШе ╨T4≥=╡'BдHF=F°F≈┴С╗ТjЗ║Е╬┐² ▌о╛Н▀╢F╗1ч1Y%▒2╨л[ 5г;'╚├ZФ]√▐4Fz┌w╪ъg иir°аN°нTЛ■1аЬQ г≤_█═t]]⌡╣ ╓╒p√рtеjq:╒Ч╗еОruK░≈4).5J└╢▒┐~░╝З.p]эmn≤#T╝└⌡┴╕╒▌lТЙ ┴R├ч░хx█·ЙDhт╞╩nu╞~4%│╕≤$9╔О "ua#²)!r Ъ╣Ъ╛=W╤сy7nчИba}гgwв^{ЕЭ ┤W|жЗ╖oъ<╪Ые#О╫пpd│╩й÷╥|QAгnX|К В╪яЬ╗Ж?] гЯп╣н W.^╬┬vЬ4ГDpБ,p"Y0)Ф'РЯRЭCЮzDТ!⌠R╚ БДИ╝Ю(╝2ЧчНш╥ШvОоч©╫╩\▓╩Дr┴Е( IsдчA│) 4┘!░+ ┘зя$@)mехь∙@18╜∙╒╣у╗@GЧ AЧ(МPб░╒┬▄e╒-╫▀ъш ■NuФnъНч╬шВ}ОВ}©ъ#{╤$╩5уa┴Бр▓a├{fуG■╥╓╢╓к4└&ёцХ2├ bН┬┴╨└└В║d╤TМ╘°²ИТQ@≈$░╓(т]E├╧╪6Аfё69bё√╤*4дMк{U°aFцП8б3+тЦhКытшЗС╙·5+f╖hП÷╩▓≤Z$ЛoшP╩scЙW─╠PbПhNmL$kX;К`]╛≈]g┐LF,х ьf╤oДV?fj░WиDаslg#Q╒R9"!╡▐t░.рKЗ М%┐D@$DЗЮ┼░jЕA└-!╞ёЬ]Ё▐П/ъР√fв└b▐QЛХИИ!wн÷©О!┘Въ┐Б>░·┐cФ²hobhwi")√╤K▓W▒$≥│H.└╜  ╨-д!i2_≈FЕl┤╫ЙчКм╡X╛UmвpP▀k5 ╗Ы]Н7С*▓+▐┼j²Шщf÷е╣,лYЧp┴▌ББ6]╘хl┌╒ш ] `f⌠(Ё 8ив▐кLTBnP╨╫'Щb~i╟╛╢╖xрНДЖ┘ mьk⌡╠▀тъО81k)Оn░Я?⌡├о&╡d:▐.`╒щЗ/i┬┼sе╣╙Ю╓!≈i▐:▀╦1Л│я)≥7Рл┴≈Ю%`i╚└ЛпгуЫЙZq█З·x⌠й²┤i║QйИ,n╜╠ж▒::_╝cиzi/;EЪH╝пz[Ч7ЩHЯ8UUE"P*3╕юS■┬Lщ╡LEB"▓Й√$p▒p║`ь_┴й┼╒iH%г╟╫[йW`H└C╕~иjЙя"H┬─НC8▌jo~▀УF^Е ÷Ф+0мP2ЦR═сЙ`⌠─·╫Еmр≤(АFRGi┐v@╘м#`├⌡F∙█н)gJNNвь²Sц╔Н░9и+7╫cП;П┼FaфqD┤{╩Сй╧≥Й6ЬПA╥^N3┐ye1┤#Zfr╢v≈OL8╞╛╦ x⌡ш]a`жP╥▐OЧШ▒@Фq°╛3е*/G╟╙8▄e4~Щvz9ЧмИЩъ░чЗДmэ∙nM-┌_K/l■≥Х~Е8▓─■й·(▒89∙Lх▄cгeфЭ┬9&"п∙ЛRPз']≈H %1(5I⌡╔a┴@WQ1сhЬ?≥ ' hб╫ C┘G╨yX⌠яh╕*мФшbFб#ь .ВЦi≥нH │┴бХтqд├Ъ°≤╓Y║3░vцШaH╨, ┘╞ 3_ дD1°⌡M=ы■ ╕А,©╝ЖEp{╓#"D═m▒vvци_Ь"М─Ё└ еАНC≤Кe!┬8ZDД/┬цК▌~Z╗ЮR PНчK╕╙мr ° е└ю⌡∙⌡╘T▀шUХ╤8ьiУRэ6╥АBат╟╙V⌡еV═≥╛╒aЬhу>s#9╚Ь}B⌠╞цвЕКУ÷({▄bq~▌X╪HЕ^EфИ╜@┘qf│В░W Й`╙╒й╙HУB╣╟]u▌$lтNхQс·р▀ШHбз╛╧╤xЪl]М╣bЗ╙C╓pВА╘MЁфoL╜╤╔qр╝Ё╘╥uS@AN╛х▐~⌡H:eуo╘╓с∙y╢NЫ2mP■=Ф▄|SУ*g∙1уW/уЁgТ╓3i<Цk■ыR╫яыh,У╜еF%КBЯYИYu║e╔╦LZ╕╝╢╗чl";rН≥╖бU)+c$Кr╓М╦Кhpъое/°ш PА@п╦,.|!Uя╩ z⌠Cиdтt═w║╦;ЮЕоj╔Z╤DZбт╦K/┐L ▐╘EпёZdйаo²|Н╪|=}ВxwшЖНёшз╨.зы ╬▒:wГ⌡8[о·9{АД≥сПЙ╤tи┐╪8AЕ²OЭд╒?╝I╞рI<т┌║г,А°Я·Я9⌠s BМ!%Ф█fzgЙ■┘√zo}`╧╡бр═7zWzCщв|в╡.Ф╦rШCц!#L╒zт3│дТid╕╬@ЪP╩⌠⌠ж5┤ °C6╞L#ш╕!⌡©═Oе╨ P╚⌡U╒╝ф╝b║ьA╗з6Ню]x⌠ ▌Ц░ХЧ`e≥glU gм{\хA╤Б&i√▐x*Ь5╩≥Аq \╢9дGRуv0╤Ке}кв\ъ╟Ю╩c²╜Кч8╢zу▒t┐Тн╥ГлyexоkИШ/?Kщ·;qФР≥с┌|MO7┬Щ░/eё_'ЖhBTЕ⌡(T К-4Н┴Ш╚ЭМ╧╧R┴╚$о²Б ╗uу·w=X°╩9В╫Л╪Eo[ЧФсР-QO╧0а2C≤fY 4W-ОШn╥Щ╥÷vL╛Н,П²6Й;┘l^[1Б╝с▌u{б╬ь╬ыNЛ╚ЪцuФД~FГfDН╫┼оГ5cGф7∙■▌(шоXняёvо}'Щ▐╞^эt╡Ы@*ОgКVun]СZ╨AP&VЦ1XНHoМэЫЯSБ⌡ГнЩЧщKWчЕjbх╔S░з ≤ЬEж ⌠Р╘%/░у└2┤бfu9≤┴ жL ∙}║]аJ~х┘]B╬ЦЪ╙TgЕ┴┤*u@Oчk─╟xP═P3R ИhЁm<аClаиM6Ц{dХш<ы_Ьэ⌠⌠'O|н²K В7O▐*╙▄/nI]БК▐ЪU<К▀╞&6░|w~▄мdS ФЕ/кЪ:ши^*Хt╫1Зw╒∙yЁ|ч╠Uё╞x╔─0WТЯЪ╔╨j─ё:ЙЬН╬wО╫щВч╫▐╩эW.иЕr_и╔!M.└ётЭqДоEщ╪С╤ ┼#бйв}к? ├о7─└>╥yQv⌡▀xАо╪╢Т≈╜^;╓G╢ЫыЛ5└║╦g'┤P╜╠гf╞Аw^m-Щ≥уkг▒2;9 вБЭ@ЫЙ√ЧЗ∙МЫяkr╓0jцhi~1"|melvР╛\кW<▀░s┘_ [|n·??о ╫6х"bЯ─xAсСеч╠Ё╗йьЛ{·,l╗ ╡"GЬ6PiДy▄{ЭХBRю-3Го²nКO▐o╦ДллпЫс∙ОХpщz┤l·>ЗН╞IГМ╚╓gЬ≈ЩПя?Щ&ч9jьь┬ЁГё▒`╤щxY|Y9ФЧ╬1А ░&Дw j8╬lHПп"=d6Ю┘Й>|PUФы▐┬mr⌡╨ж}eGуQ2╕╫╔╬ЦЧ∙yU╦B╚ЪяЭ┬ы╤$ ╡B)√$ЙхV░╝▌ C7UЮl╒╚┌f2и 3/║K■≤qD╫Q│Х≈t╛г5а╚iёT┬dЙ─BдZml/уВjQf|M╒{D2ЙH_√z%A#8Н┬╟≈D[aёK╜·┌:╪YЮ═С#СФтг╧оA▄SKН─r{л▀┬cм0З■

╞>J*У╡!╘Ъ┴Ч&я╠Х=+:Ц╚ъ─R▌╜8M╙└2B╠@P┌∙CK÷пх╗╒П└л╡E═YbМц"║а$Э√R╨Сkе╡л╡мrв╒╠╛А{└╪$²P╪Vq}≤╔╗:≥╕[еaжЪ╖┤дФ╢6miЯЛN?╠╠y`╪-≈dТ :═╚≤пKg*ITоФ≥1ЁХ≥▒ПИБYff#У▀╓k iW}╙г<╣2Мф▐шg}I┐чЕ⌡ийЩ)7{УEp%╘W▒k2┐КD[N└²DW_vVп#о,нg╦▌э╞:÷]EЧ╤▐сkВmй}{▀АЗО1:²_дm|Sа╓Ю]>ёце⌡C╡╘ └ъ▀;1d0а─#дeИbеd2⌡┼<╪Н╝=j█L▀ёi╗iа G(жьЁqж·`CйXOзЮT'6╜<╤ЙgИ6о²[:{w╫РЩGрk┤3J²Ч╩О√ф▀╔█ИzЪ╙(`~А6Ов\╓Q≤┐А╕┐╫ПП)ZсьтHЩ0O╕╓Я-│Jжw%Dу Ъ╖:°ЭW; ╦>(З p╫НF╫e²>■╔?=ч╘agm5╘>O≈│▄█ХrEлD┬5рИ▌|А#ШУ╠,╬4╙\░9y?xПЫ■ч(╡╦vT_C~кO┤wЯ┴╥Хr(╖`?╬А▀рXа≈÷1yOoV╙ux│8з:лЮidxd▒╩ oМlu1PsC_╚m~Vi╚k(⌡F┌∙Q╘л╔e│╗+*■iёEeuсAh(цмfu└!HЭaБ6Юм╚ц[╪"$УяA╟⌡е0)Фps=aПipg"УЁ}ШvрNb╪ДtP╬╢$Bq)Б.А╘с!Яu╠┬■┬с┬щ╜Бf"^╞b╘NEP╖┐A*╫@V]╫°?xИRЧЮ∙ъ░UГ╞У#U==╓ЙХ┴ЭШm[Щ╩O~ьqnс▌⌠║M│ ≥gЛ]╥t≈ФZЧю;ЩЫW._&+Шъ!╚Ш÷КиЪЧHOЧЗ╠cDН9BjzrbД╧CW_Х_я╫╤x~Фха┐╞╝dЪъK3 ▀ХЫ'оАЮp┘╔3Ok▌╔H/щdЩ≤p²\7ts\'t ! )е─9йМ$<ирe╖Х╟≤k╕╛"≈?`!"XEDФ.▄-╬вV\Y vёZ╛╣з!}5нhо'▄yС \Ьч╨@D^Б(─╜orI){уьЗ?╩eрTфЯ©ш■eSв2².C≈9MMмо║i:²зЭ°Ф,b}(√F ╔ZdRZяEX≈рEuSHDtщE└HtуUzS║√ vЗ÷Мfь4┌nчgЭчГчВ}·²Г9ГЛ,Р*ПnQ▄█▄fr┬≥b≥сдэ╕╖@эiР°┘Ржcнz3в╤▌IC|aф▓k|iу╘}lЧa цd^PxЦ'+o c@6ВФэr'ЬВ┐оL~P` EВ│b`╣%<в▓≈@)К+cчrнМv<╞Jж[5 TЛ^═V8B│z╬DЫм·_i1─ЪZх└╖a \s╡^Г ?╜Ад╠ Ж╕УЫН╖█1m°k{╢6зОЬq% ЧО5в+═Ци?dV │@ │ЮЪ┌ [$т╡ ┼%!hjM╟ЛBвКб║ъ`ь╧)*зkз╥H0#1)9e[╙%-}{Ffж▌Л°э²yЫ┘EеV■`#+*mUуЖ з╨=▌З├ф╕ФgkшчvWг╬Щ\t>│E╩╡З╜KМhВ╠^ы÷<АA÷╛╪gн·ё;?|╒вЮ3г<дSEа ┼Q┼vt`?╪ю=╪ц{Lb П▒с≤а,╬Ю+ФП СX░$фг#И╛╦лГ^]°4УшgR╨, Iц┤╔K>%▐∙qP Q╝Бъ≤:Ю-:∙ЭjХ8З╣├Z╖Х*ё|iжqф┬DE╚╚╒у°╞Q╢├З═╒C╗╫Е▌╩╜!╜лсМНYIёf╟ц├╓╠╖tЁ╖=hбt║÷йм╧∙v╜u·∙К9■Б┌Y┴≥э █▌WVмct²+Z ∙|╢Хя╘2╟I?my;Ki|Б╠═∙с▄kКт#JWU╥nВ· {x б:╖5i}╩G╖R,╡╚}ШzЧаB≈╬H[гC╧о╬л?Фbb endstream endobj 838 0 obj << /Type /ExtGState /SA false /SM 0.02 /TR2 /Default >> endobj 839 0 obj << /Length 772 /Filter /FlateDecode >> stream H┴бЪSYП?mwШa?Лnw[YW√╕У╫Q1≥D%╠ +└"TЖ2$У╨ГК#Ы прJ]╔/Б╣nw╩╤}НС'xз:Щ╛kЖ9qАYВ▓jyE]╘ё╜вя╛u4;fхз2╓╜╖oтс╨Cw5сц┬aю╞≥,s╜aдщ8Бlсw█-7╟Л ╛мжVк█cа█Ц▌фЯ╜Фq╗┴МhbШ╟lO ш┘÷ьеrэX▌к Ю8⌡Мs7'┌ЦzЯ\G+вСФSХщ╖xШgг Юxa::ОИUЕ╙4A²КW╖IЙM·╚ыX8".▒KiЙRnx)р╖-hK$m·╚ }MТ╔Ю▄h@f хLШ┐к9ЧРIwNяИ╨cф╥Дт77YIуи├╚Aцс░БЦ5цx:aLл╢∙s┼И├b╙PM╥lSAbB├Vк╛у,е\║Ч_╔≥+|s√╧v1©├Pв╚╢A■чN─.x(Ц20╘┐ц5Жф∙h#K┤╙te@(╨⌡└.EпИ"╥эЯ,ЫYKVkM▌зпо╤р╓╜"╡²kmш\Ш█н·Ю8jGNЕ8ЗЙ88OЕн└╬░юW2╦═┌©Ю}·╚╕p²┬щw ВЕБfч╦≥≥Ж\╫╗й⌡жx╞У^?ХM(|5╣╞(Я≈%Ч э╤х┼┐В п╫|Шь.йб╗:\▓М<;╗sГ`=╠GN°H╜╙ёeEЛAЁ┤ Ж}{'╝x@~И▒s["ЕOxлиъ╤Дi0∙╖╛ъS%ДП0~ЪлшрЫr╨≤н∙n▐кПY╧zv∙╩╪╫╞═Ыз╞ъ ▐▐▐s7Щп endstream endobj 840 0 obj << /Filter /FlateDecode /Length 7650 /Length1 18844 >> stream H┴\U T∙гЧНлЭО!дЯ╣РЮи╒─,а ┴╒ПЮ).╦═`⌠хCdД╘┬KMт≈.┴еМ%ZC !у┤╘F█mпjc▄ШZ#Z5.╜ж⌠зё╬И┘╢=IЪОЭЪ╧Ъл²╧ъэ╧С @[,├DЗ≤ЯQ╠9i≥]│А²╧uТт╖ Ц█║@┼═└╘ЕeжОF]^б}WСА╝/Ръэ╒·╨╤╬EG└bчA'АKЩ╛%┐хA-╓╩D6╙T°╙тс1╩q▌рь┘Ыфе6╩Qлё╤⌠┘ tЁ╬█?(б4·ИM╛`ф╩п$Зх$c+╛ак 'ВЧ ≈х≈bd╒уцТ&n╜ц#.>≈fФ▌А≤┌Uьфы8▐⌡Ь·|╗/m║ф)z`\dni≤┐\W[8{uЬШ(├b└EX8[ТBВ╜A-гЪ')█╡╗┴йZ#з3Dwж~З╤жХ█LfЬ.r▄гм>Aи2уC∙╠о≈П s╠'q┼y\Е╪▐'т⌡q]╪!ИI╨^ъb.^ю▄еd■╒sЯчуC8▄пSя├=O╗#фЦ║^к╧ а0Ф>├╫гСэU╪K╩╟≈q·Wы▒╛╪┼4 фQ>╜║У╢≈.я%a│b╕╦'щР≤╪╒З├▌Г≥╨═г╣a xчЮl╞ЕУжЦ▌▓┘P$╞Х<▐ЪA и▄МБ└╦*≈й5Й≥╠лsмСWоS] 3WY*Гa>Д,Э²╨0┤^TDЁИ3[ЭN╤⌠╓MЖ∙CЕ≥%WхjЫ┘ЭZмR Й╡1эp f╖g├Г■Nс-╖└`b^║┬@ЗsЩДq5Mg~.ф,,дTb5вкZlE╞Ш3е9|┐©Я─≥s!G/А╙[J╚⌡Х#:HGХ(]╖Z ┌a╒÷"▓D┼хKуБ╓8/НхНr╙\$3jДyIA)╔█X├ц╗2ЙLглaf┤9гК╚gВ÷В~·УЭ╙·╝·_zж{znК┴z>СF$З0сЕлrв`-ЦC╝д=Ь_АB+вG$хЮ┼В'WCОзJ╔А▄Q4√▒а≤D⌠Nй║ф"ZLoR╫E╚h]+6РзjИзцЬ└Ж3нQ3}KВХ▒Ю"▓╚9X└┼(1░W $Rе1▌▒/J.1K■Су┴▐е>q^Зй`)²r╕э$wхCР╛Э≈*BE╘5QЕ╚ uB²RуS#ю╟F█qхтмgй0≥6 v Н≤·≥MФts▌y║Ы╛Y{ЁZЩ┴в╫?}╒L'h╤яYмм|.Э╔кXN°1⌠≤ ▀Еjyзхё┤рJ≈╘RйИz╩LOd)M÷Q░ 0БeVBS┐╦.▀шй▐&┬╩╕ч║OD╘L╕√ фЕ╖*▄;─╦─xЯ:5┴#╡BVХъ#ч╗║fёF°┌U]╬hФS╫\lЮA_▀BQ┘Lg╖╦O3А╒uH╓OИз ╒zYG#е ╪[nя√ЗС5v\рYИ█╛▌"Э(]<Р─И╓ЛKд*q HR4внfП ╗║╛ivV⌠3 l`╫Л9п╒ьфEё┼Кl⌡▄ю8DЦUq Я|6n12╠ ╠ьо5╦яb#Йе■к╨?┼УS`/!┼|X--лmъ]DkА▌З└УЪKVЩ4z─╧dЕ⌠у└0урЁRыY≥╡Y╚╧x∙Ъ6c╜i╥qcх(╚╖├╚Э ^Ц;ГгО┼Ф7шTЁ╤╡2оД⌡=$2√А ╪н°С9OWVчУ╨┬WXхwтH╬▐╒Po@Ощ8]║╚0Eoс╞ Цu=Кo╧ч┘~Xnd┴┴F╦┼c█=J┤Ы>З3U╠n;p≥У(≤Эq▐╠┐ 6>E╔╨юз9D╞тГЮгЫБ ЕП-z%xюysх&╪Д-u┼tЯ у▄╠╨N░7 t1+От  ж·еХaт&&&Эrб═Ь│ЗВКВRlLtT÷х┬Пч╫бBC┌{з┌╜=~я╫[вЩ-]:ШvЙь║}╩╤/Ьx╥Я2⌡ %!бnKи╤╨C╡щ*дФpD╤Эш°эЮЭIC╤шйM)?Вq[Ё[щ╛?ВLdо╪ЪСLЭя3Я·та ─└х╚щfuO╤YВрД╠≥l╞J╤eYщВ[МQ╜Жш╜v[╤y─уН_░luS╤уНN)/╗╢g'Сt█>чI╤╓iч▒hТЖaс┤-╥еФj$к`j5└еъ(Юу√I╧╩з▓МНmи- э2ьНлu╖▐м╢'w л┼▄pSрT[▌╤aНЖА╜.Hj Ц6%╧Ъм}╣фFu\АsОэ}└ьxmч╤!╩╬╛▒_≤GmXS`{7с?0╩╝с╝аD7 ▐■6 F п\═ iDBm┼p╝│╢╕∙░Q┘PR╜*┐Рh⌡▓п√6│A%┬ЙшОлщ╩╛Rhу_╣ЭМ≥≥3▐3g╬3g╝G.ЦОБщп6_Ы─╠╫ъGкeY²zgG{лq^#╥ Кж≥Ц╬ЩЯЬ[UL·Wш ╝-Fd|≈÷╚├╠уoНk▄╔kЭ▐cS FF o┤  ЩXKщ▐≥йf,ХГ}П·Лщ╜п#э▓XЕ7ОсрW╚8≤|ц╓╕ │цЫЫАcж┤■Я-1=`н/пЦu┘}ёиhзpdBь?a╦╕╒╪о≈k╩╣odN╡░∙²^X▒ри▓Лн╔├╕■_╤H_:≤ЧЕ~Xс╠╖ыЭЁb6кgёЧБ F≥²8▐.С╬з└А╚A╩▐г⌡╝═OВв Г╞ЗиП√▌d▀;Х╩N\d√╓┬╫S6кйлрR&┬╖' ГиzUEЫЗ~утWШЭp= ъvдk*АЭ@─▐w[≤√║bЖ4фЛ╨÷√╕peYэT╛p4c√╟╕гя╓├'tПЬ(Я≈ес[°ЗоЯ█YYc*cЪ█z┘╜ohжшbЧ┬▒HЗ╤║eXмжоNИ▓%еVюА╕└╖Х═^S[▄ПО FУHW╒║мQ╣1Q═фМ▓Z ДTЮo{jf╝д╡x.-Х√ЭОЛВxA`ы╒Ьё╕/QoЪфGВ8╗ъЗ▄GIqkXrOfMыПЗ°aУaФekеjCK⌡a▄╕▀Б╡2▄╗Н▐ ёёъЙY╕Ш}╨qLдDлXI8гъoЩb[│щг&V*5ЭF$O`(BK}ТЫз║&_█<╛╢?W╤;╓rIu─в╘╗ёмЬp ъp╓zwН⌡т] 0М;╣Г(┬ЧO╒ч ╧S ▒@ШBЮ3═hЭю2 ,·яв╬гs8;╗щС5Йp²"÷╚∙┼─┘(КзGT╙╜║йУ\гz3еD*E╧╨оDТ=e]d=Зи~╜╥├z═÷┤ЗЩ@·g@Фёп·▐y╟м░ БОу╨┌Рzь╠Ео!ё╟╣rзё<хф≤/╚!k9й╧(о┘orQн"w┐г═6lЛ└~4Й*Ве╨ы░эs√┬СJ│╡О▒Ст╖╣пhХGJ`ъ╪ggOl?шТ┬╡}И╟М⌠`[у[╤щ5+дLyV⌡▓{щё·╕уb÷ueщ= " оy └Щ}└╢N Ю≥hЩ6.p╔*т╫юx ·smв( ]≥ШUП╕⌠Ф╘с║╗╡n╙ъ║┴Н =▄Щбъ4╤г≥{ЮбdТk√Ц;i▓v▒РQ3╪DNЫ ╬аы7@жбО≈╫d}┼9j≤ГpЦгaЩJЖ÷╩р:т▀╬≈═{X▌LфA©Mrcx<жy░в╟о│|▓┐s≤А y>Нw ЩPb,0≤П╨╞©^Ф>≤w,ЗO┌о2g≤⌡лФ├Д?Ь$9кГ╦╬a▌ы1С#УqЗ.0(г┐~K╔Х+Ц┘о▒mФXЮ╧≥[лGB_lС^╧бШdN╔IщU.в√1хэJ⌠%л}√",ВP╒P5sжЖ╣#╔ ▌G▌ G:Жp|й│щ4┼}гГНHг)╧▐┌п-r╫Kkсi╘8 Ч╥ёЭ(Д,Ьg╞▄а+з+Т╠╨≥Tо∙Ц,9v_к░╩·AeФ─/▀╣сТ ■┐j▒6╗╦\╫ж%W╞З╛ ╖°.3║ ь:√▄tщзЧъ@=ГЙ╔гQЧ⌡kп╡╢Az {%оъ∙i─ъ▒h? Т╔ч2e≈╥[ИВ,!xs xJ Цш/LЁ╢ ╞█▒qDШл]╘uс▄ЬйyA,║ЩН^З▓д9b-У=гЮЫ!W╖x■и╧ш╧$╔цв;H▌│lGй≤ Y░q╡Ч(c2d ы▓B°Ь~√Ы│Дщ°КП5екв╘X\OЦgOсЬ9Ц|≥╪L⌠#Y&sK╤╖3√s О_ч▐╜2·Д=щa╖╕L█?HЩЙAК}y÷╕6'╝│И@З_%Оэц8oн≥;╛vВсV╩Xh╣c÷?so┘╪jQ╖X}╘°╓и╩,ъи╔Л'вi*LЕя -NчgAн╖зДp;▐▌▓ЫС/4чuUчm3╓╫┤┐∙╦В╕ ▐Ъц╨╘Ея⌠Б"│╦Дvp╓▒u ≈ф┬?Ан]Hkе^Кwb╖╪┐"b┬Б╒ 1▄╠Пыx≈J┘╝:jю▓СqHncШщЬиwA=Й8+Г^ФЁwъ╓l`┼К2НёVТ9(В■ВЬ. л~░cв!╞`.OЕi*∙%ШЕ≤'П^░Чю≤Ф▀dn·гs╨⌡$gsД≤≥жMo┘╝7╗КЕZУTЦ Q╠╚у╨,ъyТ┬8EсD==─r╬ДЩVД╗ДкzДG@| │⌡>╩.s╣■ж ≥О7й|·Е╙╓╔Р=а:7Mr≈пT├╕C≈═ ЯФy ╪╨┴Р⌡√%ъ©╖\^МяДШ└ъ ╙▄≈ъbэшTа1ф6х|цЖЛънр°=ШАц┐┼&С`Й*ДВсПb╡╜п√J@}≈Z╔╝┘>T▐╚┤тЦV7©е{ТuЯC°ъ! ┬6ДО⌠х█s░цбW©║≤8┐rзВКЯЖ[K9Zu┼ Х7╨уwsЛ┤·╠c>─|⌠Ф┼w╗K Ю}p│ъпжA>тQ╜РЙVoP╥╩9y▌У╨°÷╠жЗ╙д~Дм и╠IH[эиФ xшща^ik╨²lЦЛЦ9x^9}4█r┬╛─═-┤ут ЛSъCъ╞пЕ·Ы{(╙\Ж$ЯS╙≈╡hD▄U)оS╣*З9╟ ЕrхЦю!╩N╩│В│м≤ШД7>ЙCЮ3$зЖ╩─_;╨tПZwjO┤╚─├въ╒├rмЗ'#Ё©╤┴╙╠^╣6≈┬!.я▀ ВFjС╛╖6│ШA⌡└93ЙXg├Ж╜╨⌡=w┐r√╕IзъкО╩°÷ЪWСщ+p╬│г╓ ≈qш╘°ё"хVхV╠▌╬е@╫У╦ЦOЕ╦ф8@?░М╘СЁша°Ё3з3К≥Гz╥╨zoщ48н╧d·Л kg─6╪gоп4хfх≥БwР╬фЫF⌡О╘:ъ%3Зэ┼┴[╠│XЫ╒9Ъ÷─ьyГ_╢WmlSв>ГГзфэь╓│!9Nn 1M0Кб┤[_√8jрб и╕:╓T■0у╨dmt╟╤K6PXIз5lj▓ЕФ╗Sь┬:╜U╖jdр╓M┌╟Яo?√╤S╥@Ж°c┤-уZ╘ЁУ<о9ОШ·В=ВЬЬчs│w│wЧъ╣(НБАДu┴╙ЦЛ╧┘ЮuУжШ└LeCюsЪ╪╘ ╢▐v3P┌Ж⌡╟²─┌"мтmь╖ЯаV╨}з╤ГwBхq╩=5ЖжMЮыT▌[ЫВсь⌡?У"╟>Лб╘ЁvОто│флДЫЗ╩║©Bc*вз╥╝ъbюЯ■N}~'jЭA°GfyЩ\У⌠ч?>╜╕ъ3┌3З_О÷Eв}*╫О²cФВЪ_:С.1▀йuHо_╫g>÷Т▌s÷bЪ8S_BF╖гьУD40▓п▓┤╓ZEеИ╟/ Э┌]Wи2бa╦f-х▒·╚VEE╨Яеу╘FbЫ┼ю╣Пv∙Э PьUv█╔F%┼ L├5(ШqSJ8ИцIжb╟?% ≈z/╠ВАЪ {▐l⌠цчЁ╢y$|≈╫I╡pБ=он╔=Г≥С$╪▀@иx≤&ic?%]@70 ЮФ@)P#,l─ `·ЩО≈m@7`#⌡ы╟?#≤Щ▄М Ш";JФC_`G╓╬] } Ж<Х╚Х МMВOA┘ЪdзЧ2З ═'рzЖХ1Т┘Ч(щъ┤┤┌╥7╜}l▐∙г=А<Ь╫@юп:┼жQ,щQЯ╢SЖm╤SV│═╩R┼ЕЙ╢РuЫu&\Хц▓vbИ;╠r²X╧Nb┐╚c&╕#Ё┌u ╕1┬Ию╙■╠=╗╥Gl╟П К╬К.Л&x ≈ЖО─{─>яcоb▀1╚цl┤Uд╠и╤'ж│пЖ√з`O%Е╨ОЖ°sдF└f╕у-b[╔╥5А°+╛╜┴е╧)Eт3АLжB╬ ($\|┬6жb√Р╥ьcd≈┐≥╪KИb]╤╝ [Y└f]bR▀{+'Yl "═≤г┐╢╪яыНэОd╖вYФ4°╣н▄6же╨Ц╛■┘X ▀Ё▄ДТ≤e_╩ blTв╝ЙqУ╧Lв≤kэ∙a╙cЙ╦:║N╙^╣L5тZ╣QmWВ╚=j÷ЙЛQ{ЛJё╚щ╣ъе<.╞╚лe╦j]эNШбYЁxj─=@;пь╟фqь╫ЛI ▌_#▌╔xR°Aа=0▌Ж4=7Бэ┬sцЙ├у + O-п╢╖╫Йол?)<─8╝dб ┴╣²O┼P┘·├·├·├╗qe 3Т─╫@-ю╓mю╝оЬйрЧF@∙ЧI3Ц3дXeйhZ6VLмbзWL{┼╘ ┘F(+++╝г}Я╒x©╜MoС╣╣УшjТ_MQM©-╓┤|║╒P©╜T/У∙∙Жш╦н}╪┬Вш╨╚┤╚/U_╝╤е╚ш╙╩╙Y9~╨└UR░ZЮzнZ╢8PН?┌wCJБЮ^Юю┬л│R ╢й╟╢а:К╘Б@F ┴[ ≤╖}бч+}╒%Эй}~├▀╢ж╝╙ WЦ╤z├э┐ПйХTkXзMП└╢в╓ЦШ╓]Dq`f°╦ 6хш]Ч├ $д│v ┐\f[и5ыаh├kюw+ш╙ А;╗ 2©║╜°ои┌8рdмsxбe.Ж┌├c╟Ю▓KI.42╚╢⌡Uз/╚╢Г╚╢eh(E$ гQиЫ├+╛² k5a╜8╛!ш┐$÷hй|и╙`ЗWи▐IЖыЫзгЫзGЫзЫз+ЫзН|М▒|1n Чц ▓-ы%≤⌠\%y╘АБз;\шй╣r╝┘5z ╒:╘░°'9G0ЩП╛;Б&н ТCA&j▀yR!RХ╢ Cn[а█░[VП4Д_VП©H?╕РяFoZ┘7xx>Щ;╜╢┴ЧGiЩ─V▓Х$t;Т RТu+x@дЪЦO╒Ъ)p┬ЬWI╜вK+╔Щ∙Т╦[ЧfT=eЫ©│╙'┴_V=nЫoюzдР├ЭпРО└t[>1аVp9оёшI║"b[┬O3╘NWЭ2О└nL ▌Z~1*" $ИzK_ Y&fy▒Й╓V√Ц√./2≈Х2е╒кIГ÷тLЙ√⌠вH│T┤╔@У╛ОЪgП┌╦pРЙ╤NС©\дУmAВо╢рЮ©кeЯкЧ$У²Г©у/П_&И▀▐Ы⌠8.Ы⌠ =гG╟х&bz·Ш╥С!]zШuxЯSВWПSzы┤╬еЬ/┼i░]╦Б-pвШЕуа╬а≈╓pA3ФП╣ЗвЬ≤W'ieb─╞,L┼╘■!гюy╬≈Йr*_.Ky≤ьИв ©}╞╫ы╬еЧ╦}²}∙}┘щkо╣/╠g;╡G╕c╝c▌цАP6┤Б ▌ЛДТ└│c=%ы╙G┬jl⌠m▐"$НЧ u(ЬО≤╟≤шTAм╛┴m╝0кKbIШТФЙ▓≤И╗ЩJщ╔ъ╞GоT%)ы\┤ *Lsл╛Уuё└рр┐/ЕМ8ЬR}=█≥c-$жЛ5onбuлy╪алп+▓ШB CY▐н[Ё!2 5╕╧ДНgaи╫÷┘╧Ф╠ь╕:С█эz3 с╧У1sЦ&ОWКF∙щJ[42╙╢ ╘╞╔о)╩ёO;}.R'▄(Мц≥╪=√ "▄п└ ╚√aь╕яхHAA*ХmZ)┌╟}ч√AшS╧ Q╧j┘ Lи#┘2W║▓'б╟RиэВ&⌡K╗[&sо%2ы4БС!дО!#Е>▄Ьй╔{Ю╝[В╔╕SO|╡▌▐жк:■ч█)Jе`╓cbJ>оOkеg╕┴╕+шZ╒╜z╢Q▐╤█Ф Ш·^hНoЖzG╤]╞и√66╥<-╢╘у╪╒╥Fлmzд;рт2▀╩E╦⌡Тхi┴n╝i1Z#V⌠яу⌡"У┴3]КcВу:|╖жЗ╝Y▓u┴dКE╜3╠Yэ1А>#jеD╜≤╗uфЬ╩eзDеЯ7╩⌡tm5щж"я"$[└й╛At╟I mhтжC"╒M%h█twУf^┘ ·ТRP/р╢U) Ro╒xПФIХм▀Юв║тЪЛ╝╠/б<ЖВч⌡7Ё;к{3╩Сх⌡+?░aЫе)²2╔·3╬²Q ╠н╥гK≥ф╣ёчФ8▐чl÷с©╜&╚Tшз▒╘m╒+▒N╓Ev╖Х┼ эtEo┴╥о╠гA≈│pKG├,┼Ф*ы█к╤mGЮ╨╢ЦF╫≤┐Mлв▌²<]╛ЯоуRГЁ%&йАрSLuЧ√+U>фгЫ÷Д!в-!эZ7ъ й9Ёj▌≥ЦФ└9i├Eг≥БС÷0?≥╙▀удH.КмИбБMг╣┘&╟│?²ЕZ=е╢IpЙe8║'h;Хю яKХw` |щ┌╬ ┌Qj"╜dе▄%K|t╒jr╕К`Рп,Лп╟oOШ6WП-O'ё╟сщсм8─3 ┐~ч┐▐`└т╓ ТНЗ╚╤d⌠m1╪>║Аe[ЁЮ0▒nг╤,┬▌ `╗е~]Вдl≈░ ┐╪╗-ns┘щ┤Ъ$!БлL т?╔╟й<╚ J} Bз╛2ЪT╔фА> endobj 842 0 obj << /Filter /FlateDecode /Length 20887 /Length1 35756 >> stream H┴|U T∙UЧЖ9Г©y┴┼бt~╦J▌─&⌠┼┼┌p/й≤┬P>.╔ G²▓DF╓I⌠╛мIл4м▐2i>я√=мX CfеJм4i9>FгДЧЁОу²╣╕sжШЛЁочъ~^─╪┴лЯыБСOЕ▌√ЖfnFA≥╚Эц3F4Pс пИ┌ы∙З╜УGЬН4`M≤VЧTY┐Э!ПАOЩTИэiЫISк│Ь╬ю╗рБ"WА┤╚╖Е╡╬J~3╦≤]ъО╡∙ NАsОБ╡й9вf}аГ─Юa╔Ё \4|EPQоgG≥kN╧ъ5╙АВ┼ЕУ≥╝╡╒┼ё╞&KN0·ЕЁ**7╞%M·ШРg┼йвУ╗НDН┌J╣]┬П~║╒≤gЗэ%ФYо²Г©╦хзzчЫН╝mь┌P_р╠²n!7иF▒┘lЯ╞Хю+фcXI]я=П8рI╠L Йh∙9ш╪─x Ф╙67ЯЩKЬ7аW┼0,Ъ8┼pA·C╝ЫgЬ═~▌,ЙNР╬нV═ШХ9С&[ F5КKд(▄2≤╥яuj≥жзИoX▌щd1 лТBjE▄yрЭяхе:laL1т╛ф 3╟╞▒M~ют+xnРSe╙╤÷-╔c"fБ╥╗е&╕╝■╘╣j≈мъ≥ГaA7ТeL%╦@┐h°X╞Эм▒Ф)Lф{Ь┬ЩУЛf5Ymп&╩⌠лвм┐Х▌ДK{Х─╞Щ╠c│╧ж|Ч▄g G$┐МДc!ЮcЭWD∙Y┘1хfк┤╗'Им?)lb╬≤/▐ё?{;∙я>▀©юЮ▄ЛбnЛЕь|│6°ё` ╖_S>-╖+б_┼cr∙l▓'╘╥9чvТАUb=чее1рXЪц■Iсi╫J╞S⌡0д%qCЫ╗┘ЙGу║E╩шэ? Фu└" ▐b╙8╤К╟MЬ÷А ╝Б_D TLkи═6╨$:┴(1^■▀∙b╫ь*3Дry@ R)j├:╙Ni©в√Z]VВМ╥э+э[щ-ФЁ┘k'░УG#█#╨─╚b=ЖЦ8kЪ_БOЩ╟ЧА4┴·d+Т╙╖╜t┬ZХ"{ О▌ц┘┐╜ноp°╙е Qож▐ЯЧT°_┼Оеu╘и(9X>-вJCН■÷йoU░┼VЩу@5^MR&g&^╜ek╣мзAМ╡%яRh)╥|g╜╤.Р9ря╞Ц+7эеnц╫²kв┤+iGb ╦Н⌡8┤9╒÷0Б6\Ц,└Q$=д╦┤R█╔qТM║"╙╕z≥^ёUт@О╟Л┐╟2Ж1Jd ≈(▀D█xQ4Яч%>'E╚hgД!р.cД@≥.'ииr&ШP)ГкEыЕr⌠<&▐кСР;ынY Q╫тЁj·З⌠з═ T▀Ж╗Vф╩Aш╞5k-зmМ╤EXб,√√И√█√o╛К`k╕u┴У└У╙O9EP?F╝Ц╬%lэ┐╫д&╛╙╗²=I║3{цyхФ╝╦┼$ИФ╪zН[waSщ{NS╦с}y√дsWgb ЯЩС~Ч©Е.D3.R(У║xН┤vm╤╤Lш╓5iШ╢ё√│МEXеЩ WЁ/{P─\д РАэь▀GocоA╘х∙{▒Ja(Г·Мкs<Е╝'╛╔ ё╥ Шy/Вфe·S╟╜$(└=*`Ш>╛g,гЫ7,Щgp!mgN!OМ~Ь·Щ╓QиЖ▓YсJ·Zм▄И4╬Еh⌡^\╠<4▒uщю(d ┐▒I█H3ъЕI∙┤<бЯНMAH║(z⌠ъЕq┤╒'├jgH ж²a&┬╧≈cLФ©а©^АAO3┼нЛG╨сx rg!6999iД┬дАц├& Тх╞Б><═\lL©_Ж}(╨Oo{T╓Ч▀^=#бцl║!=╨wКз%╗s`─©÷o'╚ESRb²Ж╢<щ┬н3T╢}л≤8оыНb├К>F·║3+МACоС┼ИJ&ЁД╢Ъ▒L╬#≥|O▓┌ТD$феЙN╩nuьУ²4iBс/:Л╧╨яН╔гyИe^:─ИхH~═;C▀╨Ay╨сH⌡]\Клs╟╨F?ъT{j▒o\,}Щ≤Тcй╠≈7RхHР"д9╛Qю'─Aav┤с╟ы├ЛЦt≥r°▌Пххэ╦X┐R ЛЫЛ)FГ╞R╫f K╙aУ яK<ч`╘чш\[╥3Ыy1Ч┘ЖBв■C╨r=6╨д╟]┤2ОlХ▐╛╪kjNмЩ╥А╡жZ╒{▌╣╣5╨яy_pe^╔Ё═aС∙╕╓P`C9&Я╟■²IЛlcЖ`Еz╘╞o╟х⌡'эСёщ╙шIРL⌡v +oпJ╣√╬ фT╝ё И╞╢y5 W╧ъ3Ш╘ЕW!^ ╩E·i^FЫRП4╦ э RаB╟юf>хA²Ц═m<юМ{ ╙█.З:З"╟,[╣Rз├╪ЗL╙БtТ╣m$#╪И╩Уvз└p Рк╧╛╟\©■╬┘Э └╥h╔╕i4⌠│4BЬ2рпЪf3l*З╞Ukм ╖║Мo"=l l╠=чQ"| К┬╧Р÷Д0ЭS▐ТM`h А╝?Уф"ч▄П-в0ьАЮ6|Lч┴2wЦ]┌мDЪ╧Ж╪IлС┬н Цc╨6Лс°X0&·вYпч┼⌡⌡Ф!тБ©K╛оЫV0KН╒oю/┐*^ОJ:щГ┴п╛Е}╗╩сe[ё[╙F_O╘ПE7М~М√ОT╩%MК0оj$в:Дz╬й╨▒"V[&6О▀╕Ъ;хОj╢ АsZ╥ib>⌡yO╫рDЮs,р┌░ФI≈Z<5Rь(!/>╞.┌╙÷╡5?MW#4G█'?Э■┌ТЩqНnDШг╓^jфz=aдS╡rg#З▓ъеЩ╦}ь{ct4Dsn-9жя╚ш╡fЬэ┘у`Gcъ╫:аI⌡?│SпЦВдЧещюГЁ╦pF┐fK╞Ф┘╗>▐SЛ▐}╨t Фр╖Аж╔шРщбГ╩╦[╟O1▌fgЧ|>Ргg$÷s|В9Ещ6╕Ч6°ГpUьШz≤╡пфШИTбФEЛя3Зшf╖1гЛTN≤²ЗNС9ёф|]?l╤aч╒wjд:кx?9w)Ш┴ОEГуRi≥}·╣┼╡Х_эё╔Б }5Ж_5U║щъР╫йШPiц╬┐?яч:УyЗ╝z┼6bЛ#■≈╛tu>П≥╗ж!▄t°И°▀╡QДоS?╕:uбоцН╒/ИуИ©Б:f≈H;mЕq VA;═╩,УIЗ≥v─йx╜xРTС╞=Ж|╒╖│v ÷╒V╣s▌`▌г└щ%Тдu≥}Л║^Л/FB^<█жziЖRёП▐e⌡xЪ(╫оаЭ┼е{╒√у;h┐│Н╨qtcщz1≈ │П&╣цЛGы<╢Aэ7р▀дШ└О)©ЫО#Bё ?ЗG┐xЪ║_╔ЦщB█8Kr<╫Т▄НЦw█$A{cю$ _ Йа ▒Ф╣╛4m╛ИKИu╧]▒║oн?╝╬─╫╥▀r■}╖.цША╜⌠Ёh╫Rщ]ю²║═Бj█W.P╬Р╘╦жkq4]■Kю=~├ уrт▐пУ -QL└G│mп#Йia╙пд;К~╢c#OC²aT╗7!°eНГr╒▐OмF]M⌠E╫дXxлOг▄y|ШCХ│г▀pЛxy╛яqзc╪жЬд<╧]тeЧH9DФШ е╡┐Er3u─╫РI╪ц#T/mгc╔█RhЁy▒Ф {Q@╜≈A!Pуzз⌡ {t┐6pЭM²J?BшGaЯw#Ъg,Р÷╞┌°╪X╦╞k╔г╒Ч┘├д╣и╢√▒3П&л═╚кО║)Йc8┤'б÷@╘ёBF©█VZ!÷B:÷I╝╦6·v╗+hл█фs#╓7i╒П║┘?v▌нzю&эОгX[Л╞L╬÷Ъс1~Q╟╬kаCбЪ{ИkBCgЮ┐├IGХ~ИCХ╞█╬мьЯJАо=ьВЖ:!╫Q╓╩жZ≥╕л#©;Аu▄w╞К█БhВ╔X8⌠ЯЙ(эqэO0:k,Cдв0N<зОУ(╕)ПS√└ф\qщK╚y%Б-д:└┴ф▀Я╝*╤Тию╥кЬ░╓=дюwд═ЛЦL▄_кь╞Х⌠К▓Ё>▌нщКцЦR█rф⌡╧≤щ6╙oШ╪╒Ы"KОя8÷%=╝2WЖд∙╫│╫r╫6Ъ÷юч9▌│ъЭ╞ШБS├о/÷oЦ╫б[У|c╬AмD≈┴З▐ <─shЛ▀H+A8Ж#0 iкaqУCePЦЮ;═ ЛU⌠Х1Ш]9Я<╚НЕГЛЖR╛З\╞╞²ЧiVЩЧУ`б©PYЪk╟[a/║|УйaК▒╤v Б┘ ─ЬО÷ d└ЁаY─qЮ3░┘З{@©G╝ЯЗъ╣вЫЧ╦Y▀1V┐О┬7'фКЧ├╦iК╛Г ╛Ш[цYЪYГ[Б*kШo╬Lл╥оГ~Ц8КЫ~/Ч²ХU╔∙FH█5#Jк!ОМ⌠ЩaeГ║Ъ"╫ c⌡:8~wоЬ9&NLа%└{`l'N]7л PЭ^p╗Vk┼ ie╙h╓N⌠┼╔&e┐6 LH$┬4штIS╔е╜╢█╣y>j7A╦к*U⌡:╛MсрIсЭ│}Щ0Мш■ЩОЛA'Я╔Z╒ЪЩоОЧ©╩{wГg{kл╢╪зшx6©M╠╣o▒*дхYМ┤db┬╖Dd V▒∙▓╩-ФEЧ*1═H#■T╫6!≥©Zзз%╩Ъ│hъ╒╦ ":ь╗■╪╬XзЙт╬G╗6╝╫JЭ└kSП]П3ПЬiМeБQС4KМчь фK ·п╤▒>4[Ьv┐'╣╓[е&E[c°Iя▌YnМ┬ФS▒vмCА.M1n╛h&fjjWJ-⌡ЕЭ╝О╤ьmМ╡╕⌠N╓f░зншokn╡▓w2VjЯд╛Vm ╥9├eА≤#%▀╙4╣W:бx#зNр┘╤ОБИ6ЬQm≈ьф╚+Ь-c?▓╫`╪!АzZZис╚Z-зZmm+>╞F[(д┬тzIbXтiт╕QСjs╗мa⌡Ф╟5sь 9лbO╒м╒e≥}зy▓вн▒hu╨э&╟┌Uыш╚hOh>╛└wkGquG╘╔Mнл':╤╙≤╞тзKэж^#ёцД'Jш}╠Ё+ZXщй⌠%_╥Р╒╔K╥╫╠╩Дэжvj╩тJТ╗╟-▌в?.9║Л╥╛&W┤Щ▒ЩIН/╩▀врвТо ЧШ├oTY╜└Qл2Ш┐Т╨╣⌠Щ²╫дЧJQcl┘╜▒(─©╟╡°Ш°UH╬▌в/ц+П╖А┴щ÷Р2+≈`≤Ш;бс%o√╜┴Ч}м 4+ш╩⌡∙▌╝≤`©f⌠²ХБоП╫П▐Y∙Л│ъ│ШЮU6A>┘ъdШи!Ь╞ Ч╤*о4Ш░щ"Ю%я&╖` ]з╡pJШ@░ф╚Т>╬й>`7хDъа╦z╫экшWпe?g╒┤wXnЖ.мп"T КрI{Oдe' bуЮ╤юL_э ≤sI▀╒▒Х▓f▄┬7√ ккФи&,ч╟Л*й81NdB lV8Б╤Уoэ⌠╪/FfPT-┤2╞j╔ВaК≈╙√`≈и(дпг4 м@┴ЕyХТТ╕╨2MBГПЬх┐х┐х┐х+""""╞┬╪}▓DDDDN9999EхЫФ@Д▒▒▒▒VDDDDZiiiE≤ L&S&└ бT└ бa*" " " "╙┬(┬(┬(┬╗"╒ ╒ ╒┼0@ ├" └║└бP└└└└W^^^^ExуЧLB▓╗┐╗┐╗┐╗+╒╒╒╒╝┬:┬:┬:;Wтjж'@j@j@j ╘╘╘╘)╓╓╓ж╪У ╣ гf  ├f иVаVаVаV[Uгk▓╛ бa┐╟a┐╟Aь lEь l╤" ┼(─(─(─((╒═Н$$┴╞(©Жж╟▀4Цб┤+⌡║}й╖и}ЕSd]Ы⌡╓╗Э ╡╓Э╧╓Э<┴+?G┌йя÷Р б]TПx╩у┘Gю(ТtZ└√║;░╝jw║©Al©╧гя╝▐Й▀З╡~Gъ╢╛вuжНu.:≈²w°⌡√²u'3╛nФQоQ║сэj║╥HH~ ╒7╠s7Юк┌ъCСШ Ш╔Ю+╟К┌б^║╖`'DХ3nyХС└;$:жТЦ╦oИг╠ГО┐У▀PP╕ц(─ж> !ВЮ│&╣╥1▓_ПC╟=┌■i и█╖NQсшIвJ≤п┐ м8╗╧≥алОЪгЦsёЛ─щ ■И ╕⌡╞F~├╟е┘Е√y|>⌡nK©и≈ЁЭТE╥ЬOЫS|>RvАР5л{V !Ь%ёлn≤[Ы ▐Р┴х=Ч√÷БгЬ▀\Э$_∙с$Y a7nЯ4:Э&Н" Ь3│╡ БQЧ}nР?h╛йУ%Щф#╚rH╛1З⌠Xъp═,оЬСЯ2щb├У/УЩ└>╛рЩЗ}≈чёw╨:\^W⌡╚уЕv╧\N≈це\дуYч╗⌡Щг╤сИ∙Фtхр║Й^&KРё.F·%ЖV-еRг┤iй╝·!╘с├Щ╞ЦЧ2u?Вm{⌠≤з)▓╤Т╖йЗф1;ч÷╡УТ┴L▒рЫ,╝зЛJ≥▓╠L≥nхK≈╩М▌#h$≈╞uW╔O\╬√м_вК _╒chкаёиг╧fыЪХоВуj▐Щ⌠тЯ▄Щ▀·╛⌠∙█·lй╬xэ8≥╘╟vФIVX⌡╢l╕БхЁЖ▒cР╨#÷л"vOеp ш#!i┬╧├┴!cx· кЖ╗▒ Gn╥4ДэT╧═шёr*sеuc$Y4 ∙алu∙Y░╞dpbю&▀а═JЫ  ▒) Яjb}╙#н┴p║Ь^╖:БT fО{ 4#ШFЖ╚╠4З(ц≥нчЪf:{▒ИЪ?Ъф┤Шii`rjmdэ?▓С▐▄C9ШЙК╞ЬЛ≥с├Q° ■ ├╜s╖о╪"Щт╦=ИOзSЧ╓QX{LС lП'▀dmd,S\3г⌠bюЯ÷JfK┴цКф }8VФПc:;,;кх╠жc -ы°░cYr,K▌∙0j╛▒Охs÷н]d8{ДdцKlЁg8в╫;;эЕми]9╢ш7уЩ▒┐пКdsжnУшH6E╛┬%⌡П>⌠MmЪa╩Й┐⌡8╝ЬНч≈Н|'щIРY▓-$Y╡ ╗ cыJ]|ф8аup ф├ hR0_Icl-IЬ≥■Б)4┘ N[dB3┴╠а($с2IIЪ(■$5иtJ;NH:Q▓i\б|Н[ыf▓)'щНщНМ╬w©В{Ощ┐aшД■К┴o оЮc⌠S* kаЫh ZDjЛ╚jjЛ ,YчB╘рgЭПН6К═Gnз┘Йв/─?эwФNЬ}ЩIтqвёСnGWWWm╨б5Жм\рьkMD╜^п cЁ╖ф&7vBК3ЦC0%p'G╞б8 T]ИА{BK┘н▐╥Бгg!┐О─Й8╡╣?2'WEl(.║УKГ@╓j╒┤З■ЖЩ·@H┬цRз≈LТ├6 .╨K╨guг{JzfУдyLц═/MSi$м═нpгpыы `┐ZTчСЩEч°Юz╥├;p╞ЪO│~ь▌и];rшwNdb╪M<<1Н Zт5╧$7ы∙[BЕAVDPipP²б7йЭ⌠⌡╪░!5├q╛и I`M▄э·3 С.E"Нц.Д ╚7╙г╙ОWG╚⌠cу╗╝ушпл)h╜СХ╤÷╨mpХРЁC4нЪ─9│н²qС ЩIНK▌ПэZn г ▌а≤%┬и`▀▒ГгЕ≤ЮРи:Wd╓▓c╗&≥M`м·Hл)г⌡шLU ÷ЫE╝≤ [j7o ÷яЩ7 Mdw╘Х^ц:щжк▀┬▒╗"╩Е,.F"$│bH6о▓Ь┘|хо√Ё└м░зя█Т█Rы╠я╛ E55j╣ О┌S8XJ╙TG,%$ъi/пи СоЖ<т╪sХ╘╤ОTм╕КЬ?Ц&вн ≈мe÷Чн┼щ(у°-y╪$dП4ё░?▄ГФIрf\*└l░МЩ╗,Ф√ш╤LB>2√╔═▐▌a-│4┼╩#░ОДy║,▀├щ3╩√г≈.${╟ШБOВ>ЙО,zp)∙W▀w⌠УPЖ2╗б■c v╘▄÷)gXf╖Фd1хмщDe█╓▓Й┤)и╕@╟╖√Lг╩╠ш╪Nwшм▀═=┐BF>≥▀$RЗ5mы;зФ2╖< КВcВдj┌ г╞ЁVnYaа~ёq⌡╢GЙег┘Цb╞У╢Ь'яр╛╣Й╜·f_⌡╤N_ГiСY$агд≤р@ЬzЯ^╔WЭ3╧х_/(WиШЭшБш┼╕╨Э.Б╒1═д╝W╨реg▀ь┬м─;[qчАE,f=енАX▄45+(Ф^Su=Z▀г4╣╢■T╪Ёm_Вжwч5©┌6╨XВV.┼Ntэп╞N ╚лу┐pNЦГ|\Шюц&Г█з6ЛД|- Ь©0QЁ!n$шис└жЦ╚8лeхйс▒цHя╚П∙@&)CАКcЩlк╡nИ Не=hХЙ$У{pЬ ЙяTH│R│─ф U╠P<й■ в}ЫLйGь`wЩxХБ⌠т├Q└X4ПБ═╠Й■kпСJА[Л⌡╝K╝KНKK]a]Q²╥ы}┬Щ╔К8⌡.╡П? нг= ы:W²╩нc ╧BН░┤яKыfv▐КpАА╒цчЦEг╫;Р╙^©w▌w▀w╖╥шШ╝вБ╔vя²Ы∙^╒й6/╔║\1─@4|┐█P├y=|о ж√uС#7╤╪qУФ}и╗yЦ>sФ╜g╟ЬЧ┴ eKW╝ы╟╫Хё╥ЧЩрCж▌..╔√H┌?┌%f═кFd╞╬╥Юb>Ё╫ХИ"▓f^Юz²┐лnпЫ·КОn▀НдЬЮdq│CЬU√28d┬├╡O!┼┌У &├мГ┬8┬┐┌ГHr=╔k─]ПЙ0л╕к■>y√uux┤o÷О┬Оeъ9Г╩& / А░'╛lецх=С▌╚▄N: ПKKDR⌠pс├чfi═ зэюьPйQ▓С⌡jB\©ъ</┐┬╘C┐┌е║$V∙мMк╤nЧ~╛я╥y[Kцб╣yФXАцЭи_o╩РдAСц©╬i~┘wж=╡Ся ▐Ею╛_Жщ√╜Чж╝#+vnзs╬ёП╣]Гмо?_Pы─╖└tяHх~%!йn9,/▒7йЪ▓Ы╛┌yVgKьИйBe┘р╚°VчPD ╣▒л+'Е)▓eEиЮ≈ ц:░DfF!╛└CR.ам╚x:╡@╙>9┬X═ n9иМ⌠╟Dм`W┘#б9│<╤╡┐Б╤·аъц s;рi- ~K²╤рУX╙ "┴Е╨щэЛ0Ш╦zаfЁQZ░aхчU8╙EС┐ж0ybЛyЛ⌠аAСsСe\v┐ЫММ∙_ Wи4Э_38╣8Uе╔а╩Uc├еЙ≈ЦЖz{┐ШYЕ9КAШ{Vя╝9Л-hъe┤═┌ чв╝iрcХVеi╣*vиIС╫│≥е╦бж7ht:г╒BЦrCЯI┴H■pRзII√Гт+Щнr╖Аd°Э{ц╘i>5╒▓┬Zё.R∙>З?╤╚(┼С О╥Ъ?ВЁ╥ ╥гpwЮq'D8У╘дш╤┴aBУT :Ь┐?╢5БTЭ# Jl2j╖Qtф85X°t4╠(═┴жЯ'█╠зЙ(i j;6жL┬t├&Z╧╔О╥┤▌╤нмН~╥,{ъВ|оС>о+ЦъRМvm≈│vW4╓kHs{m╫х╞+ж&tР │t╒┐8▄M)Сjzi╛ьaч2 \ТdSСp#О1'ЦУ▌$┬6=&╕ий╖(TWnЙДIp*Ч╦┘хei°УJС╨EКjnО$О$╬~╝jЯ D╞эa\%п╨▄ЙWwЛlkШ║÷|hИаz"O≈щЙУЬI?лъ╔ W└Q│zQЛХa└F*кKю·ХФ├╓2═ы╕л│≤Yэв─▓6Н╛n8Y'┤Ц░╙▓·┤i┤я┴'м19╕@е&X ∙╔<ф▄╔Мф░XЧЩйУРй}GВ/ЪуЬ;йЩЗЮg┴Щ⌡Фн^╠╨|Нj╨,Ё|Ngb┐1|Мoф╙Dшп/пр#w╥Мj~sг√мюпЫ═R0T"╤ЖТХ-}╒щ%╥Тz XбTH┤╓╔Kр╖▓Х≈░Dq└W*░х)*е$Jб √Зq═AО'IDs╪┘-Ю$ЕщFф(D╧╜⌠-c c╞у%Lё■Mз═Gkо┐■⌠й▓╓ФW■бЫтО ╬y ЪБосШСI┐Я╡║·AaР'─▐eё_пЛ╣▀G└▒©'лgx#9╫ёВУ&\p\Po078:Uрl╘rjJ┐э≤р*s9D╝e*1щ2⌠Ь│e╫└┤|⌠зl ╤[В╦X╩]щН╝л┐а╝Г╨ц}НЦ≥Z⌠╨Uщ р╓шa;ш╠ТЭ=0йП8@yСQ>F! к'СШиМЮY╖uуИ┼╛NoI';сQz:╚х!б|ЮиpH▒!h┐tY╠zЁP4+√EfАwdА⌡n√ЯMy1;╡╩'╔ PM│gздЪ╥31еКё┴x^╫▄к}ч`L>≥╗жг┴З8tK99S"Sг W|:;+┬o╘Oп┼zb▄J~╪ДWЪx╖╝╕yЁ▒╦Яя√_6ЖUгФтTо·[Цn╙°©fmЕРZJкъ_sЮЗУк:r'·\яX╧a═И [^U]╚╝I<©Ж╖≈oэ▌3ГwaгRфтЫ┴ЧйtG╘ёVjФ╥ЯщL7ъeКR{┬>╙гжКЬ╜z▌ЬьqZuDт ╘рZМ≤╖ж╗lсДэ╚}.ъLaV╗()V╞╖д╙'┘йх~Cm5еn CcbМL┼У Ж$Уju д╓╦IщZ·пКПЦpЗl╫>w╛ BМ"╖D@╙X╟ыY9хд1уд4▌d╠ЭеЫм▌╨▌ъ├Ma√uwф я4wFD ░ерЛIщфr$Cс┬Ю- Ф├ ╧H≈╪П0╝D║^б▒W@a║E ┘~rAц┌v T╣ДQ⌠▓V╤БJл~╠Ж┘/═8@g-·5(@·л+фFр╤Яl[╬ _8╧╦╦МЛYь─р#RYИ▒л╧ eRёфШ<-Ж▐мх{,=mзXxLфK©÷┌Р╚е°2>lI[g°'╖ё╒э▐оёYфQ╕Дg╓/q ╢╫hТS]╙⌡╦╕оз*lKыФЛ Ж╟└kт5Иъ■B√░u|йxgс lexNЕ4Mу╢Яd.`╦E1╢≈i~O²⌠84O&п-bЖ┤m┤+b^E+\я]sM═y⌡nS"╤рj;бБвS]Б!=K≥ RЖ{╤ Б╞$▒; e%5ьи!;ГЕбozи╥▌z6∙=╤Фы2puлh├║HэнцW<ю] бQ aИl╕╘ъ╖9╣╓А@D╔ёхШ=ЦрWф_▄7P3┼ К╞≈N2>s©сЬ╚▀u6"= ┤Н╒hZ┘vuT≥╧╕УKЦ?ф≈_Мф╨*C+╨Y÷р╫╓ур╣&W+рJ°∙нN╕H⌡ЙiСЛevK▄в@╘*╩л╖cЦ\)┌╔╚-~ДС┤AтеGЬД╟LBfyС╗obыё╕+█G╪Ч⌡░╦┼B÷o(,╘..ЧQы▄╕?=Г▄qГ=╞w.)мУрgF╕ь■┼s┤[╕ьpг╟ ╪sV*;УГyл/ю*^┘≥ц и0E═я┘─DП[J▒%"&ЙЖYцV╒+-Ьnю─╟"к⌠+2В\╡ь▄Vи5≥%чЛ╔h╒2┼≤чя√ВщФЕ=╥O∙Пе─.&├'┐▀Зг▌]ttД.y+Аё&3ЩВ█ъУъбЛшaЖ╜0{│XёGaЖ,Ю||≤?еъДИ~'OР<▒\┌С▐╡1√dГQ╣I╥O K╓ТТЭеgм?^l╨|╒Xа⌠жЭз╘адtrib·ш;В?гх.М}зСЗлi≥╔≥\#ъhыб╥Z╤h╜│уX▐╒)·░#Д ╧C≥|┴╢░.HuТz╨ы╣ж}лvL╬`=/ъ░Ох6*²Уa╠И^w▒╩6┴░3}+(XoJiLE*⌡┼е√К°`╖╗^iуp;╗T░^÷▐┌%g┘а╕с┌²"╡▀^1,R"²SгS╒ц▀≈┤Км╙∙h7kе┴ЗЪ▓]ЩAQ°gx©╩ъН╥wгщq©АД╦▌чБy┬┬шb╗├т≤ ╓╧√ICAёГh3!ьD└т╕43█ю╓#⌠и╓┴╠╔*M1I²╠Щ#6иhLг▌©≤NM°▄╣┴йрwВп$МмщВМН|sЁОШ╪оШMUI▒\╓ FZ█╕Д.IРп▓Й╓Яэ╝╫√[Oa▒о й©8╔ Гы8≈з∙<а%4╓лГ╜╦█╤(Кy;Н═╞){ЫAe┌ъPnrоз╞ЛА'■⌠Э Ч└·VнР+x ^RЧи╜МJО╒о)╩x?f█j ^O[∙6ЧН╓l9╝╖к∙zЧ╟Э╟рх≥▐о╥%Я T╙y██l║▓╒p7P╞бR╜∙┌г QYQ└╨║XЕЖ,╓Ф≤R-x/ж°@  y0-c]╟у╥_O_█гМK?Ё/ ЬМ3И≥Тр─оНь/╕║2Мfif╙Яv'n²Л╗yvj©2\MйЭ≤▄▀ PI2 °AзЯkТ6Б┬║ёЗUЩ°~AЪx≥╬YG~╚кЬнюл┬║Хuм╕IЖ╞L²ю{─Z0Й▒▄g╒6v-▒⌠│╒2▒1fD│tA╙5╕Fю4!}нХ╖Ы5u╣з╛▓Mj╥┼┤уIgtCVФЧтД┼╜║!╘$LжNB╚йHиж╩╪ЦРAч≤╩3;█А©│ЁUU;к▄Ю!A йkMЪв}H╜░╩у С┘≈й▓r,"Я░я╜#;@з├ЕРE"╫O>░?∙I┬л≈⌠╓Z╬_~┴Л▒┤и┬Г╛нв{Мq╩$цFЭB3bВЫТwd{╟kОc╩W╜?yЭу▒╖j╢╒bX°ПД÷ы9╬нА·9Cъу⌡кШНЙ6+7qщ м\щB1LоТwФ C╝W<╞x╔Ш3чЖPО╠Уз{]}9╡T 9╝═+ъ_Ь3О6Aч"═&ж%жХ°вz│У9З=║A6╓╬Лx⌠Р°П°Ж8*sКь:╬MХFВ ▐ O╢ю▌F мJnТ║█╬=>Л⌡ю-BТ. ≤Ц■SЙ"б d4Ё∙│P╡ih5jFЩh█╒I$ёо╗╗╡SDKc┼ОСY/Рjыч╓╥·E▀e─╖}&╢zТ╧#CИ┤sL╘ohэ/h▀⌡ю│╔ю*ъ─=╬ы≤OсЯК╘ЪR]6юM⌡g_I√eкЗ╟lк√e{v>°S┴▓b┬░░Mь `≤╡▌P_в▓▄Ж─ч─■╤└╝М(┘Ц╩≈r╔┘╣w б ┐ё7Хv╥cгН(tКа╤юh╥Е(дыСй║М°Ё·Hz-И}ТЪоОI ДБоПrs├gaQДCOк'x⌠▀ЪХУTГAz ючО{╡В'SR╙┘╗RМ╢╬9Ж┘)╨Ю≤PМ ░╞у"}ШI=j U5g7Eж_┘QЫ-▄шY÷в╞2жЗe@Y█8ЛИч╡uЙ\ёЪ_к╨7эЫЖb©={еЁnщ▀ ╔Ц'Ц#÷}²ичй^ф÷┤╤n^;ъhп∙ 5-kw|эЧО?²OVДU┘╔Мо°~mЩ_÷ф≤Хg8v8∙├~aN╤sv┤]Жs╙ё·╚wь9ZДРNВ.ъ^У═|RЩтw┐╫гР┌к┘e/Т8\|T╦HXJn·╘7Ккt╨CОр╘╗>QG?╚3:r▐j╣Ё╜Ш ~╖ю▓Р:V]⌠д≈ [ О┴╧aР╙eXPsd▒йо▀⌠ mце╪gковwqЯд╞╬tu╫7 EХФИиK·Y╠Ц0²x≤мчЪlG╙mОбУВ`~ёёю `~,╨s я≤#²╚RmАД┌ЮЦ,w_╕╝2Wm6ukl;Яj7Ёкжцq4БыR▌─Ц2n5╤kHeKP°m@УЛ"├DQQ▄╪░ф\сюBсюр}т▐M·EИющm╖╗6д─╓A$<┐70]л5Ф:ц0}≤7²Х.З}TFм²б<╒╗6с1c╛ы÷К#Ф█h═уТp:² }kCЪ▐j░<БHЮ╔c9Х╕Ь▒a<╞≥2Рш╘3S╜чhsъГ═Q=║≈Кгa╜К╕+R`4ц╢╟ ╫XN≥N АХY≥`8уv°р≤w?╢·jчH Т4CИN╦3 >эОняЛ≈╦╝²─5ь0З3│≥├РQ~э|йДB╤╟lтg┤ Ъ"_s;*╣:mQ╪][ъKш|?ь╞_~╒╩XVП╘╛╕╠%╬■╤ зD╫оgоЁ╝3фU≥ ■Mr▐ лдёюл+├█6V<,═ ЙбдC&┼▓15▄QX fбАЯ╦≥p■0┘фл░╩6fЙ2lA#жG=w°╠╩ГxR;Ю°А╢aдxa ^>2)н∙8┼┘тВ\=. {8шUцl2╟╠ rШKРРйKb╜~|м▐⌡Э╜Ч∙~з╞∙g╕?Й\а┐:┤р╓1LДЖ╛5Ж╔`сr&╗ГИндPv║Хп╒°L&╜wLЭёэ╒ Э│Ж╙Ч≤U─XX%дD╙*╚r╣⌠рОС▓+ПРяд╔▀©И⌡CК┘ы[╪l╖gH8щ╡В╜ъмm^9g~╒РVAуБ≥sg∙к<УВ {╤╖^=≥М{Щ∙╧║*█╚╚Кщ╪Д█9║бhhЧ╛ Л%╔,P■╛i)▀W,'лс Оz╩еE╘R╚Тjшj╘ш╤IzU;╓TШ∙╙C╢Т╖╒e^C,х-bc$°б rBн7▐L┼L┤йъ·┌∙лю╘╗ъ▌иQC╔ЫG┬5│uu{л╚ГR9▐■гТ╪║ тгАТХqd8▒─≤╚Z░S╚>ЕdUYe#╙#эZd&eo▀O6eжmx╨╧щ┤╫┴А?focuХэ Йк╡.ьЗаИ}KW√ЧЖ▌cЗцб┐D7 wmc╨yс|LI╠)gJи╘eHЦ╬цяИ┼PShц5еgh█ТLWёo╕╤шАПZrА┴jL▒╥▀╪ ╖©DБ≤(E▓Pp яN▄сб▀⌠ъл╟С^N15ГЗDX╢"dь▄3ёДтб╕S╠Xеь║3ПCВС]╘0mыс▐.9≥}░=в╩k#JИлз6©╪Б'щШ√╕p0▀┬╣М■Э╟Ц┐╧о╬wЮДЧ≤Оt≤ohе▀BЬщ~$ц:╘Ц╚w;Ж;ДC╤┐н▐ }A▌СБыT=[Гl┼N╟'┌°÷╦.;╞╦Нш©└░Р≥zьП≥╒ш░|g|}╢оRC╓ж┼╒"У├И▓D╔Y\&Rb@!luBс \╝ 2&5╛≤W▓▀┴гr1╡╒)│YBO┘░ ▐щ╙K?w▄А∙IwoG1\Йк┴╗4рYИ┴0)ф≥┌d@бг╪.A2·&╒╡J═∙И ≤ечз─▒` Nl▒QМ┬┘^ <▄╟ )cFLbОё║`╒MY?@pB╘&щК'Ах1┤s ╣;=V⌡@dЭ╠п╢u{я└,┴Д╕"╧╫hB╡░uQh÷ ю$v≈[$n│┴дёDЦ┬▌Y\Би1 ÷З/TЧ:{Ш∙ ЖЧy+Л┬IolШЧ▓"zMк▐▓I▄P╨gЪЯ╜÷┐ы ысК^⌡█Зб├3Vъю╦ 5XE}fY%┐г1Q9ЙN1]г° P>уMyу-z$$▀▄dйКЮ$╥Рё<е⌠Аd╠[RЯ╗┼U╡▒А╨wАр╛гКt■вrM\3Gsеr╘╩уM╧Ш0c ╒'Ny[я;ЙY∙R┴&.CуЭkЗ╘ й╫3╟т┤пI>L'┤сз ю2Iw&GЮ[ ⌡Й2 >c┘хSnqk4Aд|Е╬|╟вЭю╬Йщо╞Y÷1mjе╔Ъя]-@Q°w|©oъ{╩w{О;В`≈;T@∙Jz╚· ┴F≤╝iD▄-A[╣≥Te*У=R⌠"Q╘сVll╔╒)$МХLlmгнт>ЛLсmk3GЛDт ╛ЩО┬жИ0;ъ~{{эВЩр┤{(╔jG[MД┌\^]yuЛДsЖУj*mЙ┐"4KKoнщ≥▀╒тR╡Cj-║РP┤иbT┼KI -д иZ[╜╚6et%■Й╬Щ╬с>O*Ул+(²FдSY░°>"▌{┘ЩюгQ╡дDI╣z╪Н▓Rз1ЗЪ╛ыЪf⌡[Мf▀ XдлZк╢8?Ё√д3cю╩ЁMRo═ ╦ ьTc╠ 3▄t[э╛оод╒%кg@ОВge╣≈══AM J#A┤©ЬЖ|>│>Р-yЭф$U█╬!c nNLЦb9y▓фж⌡ьd[КZ⌡©&зX╦╤┬1≤лK{╪⌠Д^05я╓ч2по═≥С@ 8]SxУ оЕ╛l·⌠О■╤·ЪК√W:ВКVд~╧Е┐vЩ?Ъш·^ЁWсЙМ)u╝{ZпS~ЫпиЁМW░eЩ╢cЛы_╬ЪZеп~+ч~БП▌Э╗В0╓Д-┌═j╩=дi╜п├╗э(√╪-╟▄ ·╔=t╞╡7ыi└╟сew8IF6#u╧$к ┌к-xб"(╞ЕEБ╖xТ░G<$О EБъСУЗp▀oд┤oШ░▐p)╥ MПn╞█╦▒шОMdр нмpK SQ8:╠31чпй╥ ╖^SCq╕ид7Dю4Л├v█⌡■ф╥Хщ]©ЗJо╡\}8╞З≥Ts╘> тЪияе-╩згЮ▓Цueищ;ф?┐═║ъ├a; ╥$Ь│мC'Kь┘└фWЯ╦∙ОГоС≈Ыш<ЮсЭ6╬п$ц4ESiдeБ:|ЁtC3,%`xяЛ╦`$NЫ╧┴╦╕БH≤#Hр╡QF n(t┤├КmДв┤▒÷zQЗьоQйA┘vC┘Ю└Б÷├й©: ы├шп╤ЬgдYR&²▄й72╖└sбoЫKбG┌PC╕I,╠>>е╪хmbХВЬkт-j▄╨кпKы╔\#Ё┘зG╒zХn╕⌡МФ└Е` ╘B:фдьW$UR∙╢б⌠xN═·d( M1%a╠p╛@ ┌┘д_в╡Х"╝<ю"v╣└- j%PЛoN┬d#n©<╨чscЬ"SIЬ┐)ыиm▒/dJY8╫D╡║К2╕┤╣ОF~╢уИХ╩ЗУ╩ша$▌╒MЗ╥г_FWwК'А┤╕jW3Dп░▒╗Q9╨┼ф╜t?}·╬Lъ╕И²╕╥я╫П─├HY╓┌┬и~Й╘MT╔4SЗ}сkm%╕ pNEС├┬(|╩~ xEt31Nф╧╦/NБEэ"_2,Ф▒Eя>m██Ч░9нЧX<к°Шё≈ёвёV"Z╜┌нE╞E≥╗√∙Oю╬уЭ░f┐⌡∙kаi│  |@╠╡щ╝fГД(╙█f⌠┤]╚+KшяКп6┐8╔ы╡╡∙эxЖzJГ═xv&_QTCC²&у■|бX╣ыpn^U╣ЫpUюQЦ╙Ж╔gБEЙтk*iSj╚Jj·Z╛>T)у_ПО┼Iс⌠│╧б ЧU▄┐и▄╝╞7√иA5█-ю"@║┴└░о ┘я═BgпmX╞i|╪spуG┐;5ц[╧В|ЦаБт╠≈6+─IнU╚Г5мт┤╖%fоo ║Sй│/╛XЯBцKи╝ЯZэpdfеБ╫u▄S┤Й╕╖зч┐ 0╟ jФ!▌j>жИuжqM5H!╗√°Д▓╤Oe 1│лнZ%F╢X@|b╓xхТЧиЪ2а╒┬V#©▓$>б3█s=┴gf╕·┌╢лLЙжЮf& `█╙у┤#уЕK╬Y╟@ОЩs}В╡·vrУэ╙╤сz─Rzн,lj{с@╠Е═H╩!R ЭK╖╤Ь&ФН9О╧╘▀Ь&█~зоЦZy╔s╔╖жв┴╩≤.╝SД╞Ю©сЪЮ╞┬цТ0sS▓▐s≈ПО≥╧ъ┬ТFn7сф▒vЁ -^#E.┼u∙ЁYИЛ√l°m O▌▄mкхПI╝Цвй█═бвЗ(d╙wфАv│e▀(Ы▐╠зР=Ц=wP\ЪщgoИВЖ═╪┐ммммqhbЖХoъя?l{ьw╓╞╞╥╖╞о┬w╞Ч5╙Б∙аqtk3Г:;╠#N√KЕнxv▓\"-q&ЁdС├k²t"ёЛ┐lФГq┤Й╠Xd⌡uр║зёV╚M▒eсzXЧвё>╚ )ъxй╔ Ld╟╩АRs═╛═▓Fл6у0SQОELИо^BXZу╬ JЛыъЬйwv|uм.(mу╚ЗгЗ╦>╙Ъ-╣bЭSrhЮщцг▐┘├эIД3Ж>╜═⌠F╪уп█ТF ,r╛╡6Y[■юшд─┬ше┤"N┬кD,БмZ■e║©Iл/Се| OЯYшG╦а╠мqйqыA9dBA╓?ф╜╗aД╥'├PNFV╝╛²GКЩоg└%d╨╩|V&К┴й~oMeYuщ╙÷ ЁФB┌fO?▓≤▄У╫p]2]ШБЁол[^D)²К▓ewgнЪ┴~b,├~√!фnж▌0v&л╘^╩7эЕХru╙1·u╔\ьЯ│4d╫Э$|_ 1Qi┘╢ZЙ╟t:▌┤├Dv~X▀$∙5║W∙²▌²╝║М~▌╡┬IY·⌠√ыRа!6Q∙9bY╟,T.▀╟▄@шЫ═ORеP(f#!mЗ7дo╧чpo┼n▄Мr╥е╨щ╠3║3a╘╣{ВЫч┴²┬УOgB┐/╨38╠бЧЗю╢┬╠©>┬dЖЧ,s╞eцм: м╔B]рВCB 1а░(QT1║l┴RCЦxg$п└ 2В║Э╦╠j╧ю*F╙BT╣╒DH├]QФ⌡N╪┴░жBP╗│║0∙З/ШуЦдu┘о╫С╟=Цгь{lgЁ╤wЯfY/УcЯ╡╟S·6, ┘└mc═▒├√BwK*DQ≈П┐└D│4┬TMзB╓╙║J√eI Т╠∙╒╕Tm┐B⌡64Рэ─R7ПЛ·;c ╙ M╔HЩЦ▒╬{Гз3ВqФ°С²/- °:≤у °W3pRмх╥Г4Coе&1°вёE╣Uз█в√G лw·И▀T#42ъoсБA#ч°  я\4HNёVизЦ}┴]  0B╥Г▒╤= и╔╞┘╢╣░L ii▄╥)Dи▓8тхЛЯ▀~.╓_}сФYW░T╟╦°╗%J}░█░n0п╟bрк╔k6√У1I╗k:R╥Тл ^╔▓)*'U▐ывЕIc┐_Юц]E╖Й,╡шQg©мШЕ╒) jGл]ЧDп,гСHK)tTF▄╘K,TT!H[*VЙи6Я╜©В⌡М 5pGЕюW╬wЙМSNW.yW╜ьпkH▓ъТ╞(_xС*иХK≈╖2╠─ЙМ≥uвЫенG╖м  67Н[ьЁЩ┴вGпЦёуwИВ┘cЧЧё19(°╓и·ВBw©г@┬ @СЫU╒Ы╗JB°ц&ы°!Ж║=═МсF4n5vЦ╖║@ √чA@╢╠4Гvй▌▄■тh╚0╒≥└L┤╦╓Ф[ХRВ╙/╗эju╚З╦zB╫╗ ═*jLmSy5ы╢ОЯВ▄╢cLою≤> ju|z©╔/к╔N╔lЙKL┘≤ЯяsHЫчlM_√┼Iу╢╘ф▄√D⌠z⌡Сы|бK7▐к╘├тбпю√;7eг┐▓÷)p1,vрNoМЯ╬Cm╕&ЯРr╓─╙Jя╞&`ил4=H╙Х╦╥`t┤Щ:∙шиE;╠ъ\ XtПoL^┼ГEС≤y╓qСь┘╩Еz;~╧ЖощIбя╔]щCSHxОР│∙о=IВUBgжлXЭю92▌е>·Sф ЕкxN>2B:▓иыX#╡фн,ЩЪv{Sfд"╧╖x"r╡щ.9eтRтгE╘ ╕й╞йN ╢▀FЗЖXNAV!,'`┼°┐Ы!pх Я╡ДpPJD╪w]lфPC:'╩╒╝6≈АБ] Q╓.i1√ЭGh⌡!С╢(С]Эb·Ц_╕mX m5<н<░&$▌└²╞═©└≥цХ║E%d┼R╦wч ╧Гм╠Y╡БпW$╬"+ uД zxеIэ╞з М~╛Ъ_╙,#╘ъuh╒[Ы=┴Wп Wо·°:∙6  х]Yб/E+ЫInл≈┬÷eв░с⌠Ё]·°█5"k└ ЧFы╧╒h),вy≈Л ~▒ВS·ЦЧу≤╔▌░ ÷Лqeэi┬з╚⌠╕fНMФLеЙkhлп"|▒3BАэ0г┬2e8╗9╒└╡▒▐аh(Дbпф╙У∙ZИ▀╝├╠e√╧j Dв┤)ЕsX7∙2√]п*^ЁbFКx▀6╨ХT5С■zF ю юQ^│≈╚яЗr ≥▌W©≥Н└Й╩├у║_Я┤╠Я┘╨ЭЧ┤pюЗQ[sУШЦ~╢╡мм57╔RлIшщD╞\&м∙ssНН[р·²XF╩╩ИгWХярюл&О[╝oВ3mб Д ╢╬Bрc╬Ц+▄AV╬ Ж5ЙfШwT╬ъ╬\╔t/+$э )R S}^t╩Т ШIа5оЦ▌╨╘;│y$▌Э<>7═В бО⌠▓)Эй▄Ь╜M■JЧФZуd&√,Цц■╘m7n%ВУ5wН²сеmДчч╕╦vdJlXs╜Т,HgзhГ╖≤7≤ЫщТ├{j·Ъ▌Е └h╢╧;┘щ╖╪а╨ж}FЭg╪ qФhБ'┬╥,pЬ? |`К╟▌QИ,─▄о╧ПyВ╥├Г┼oюв┬юyЩ⌡т_Yл╥╪l!└kF^╦ Ъkь п≤╤╩ъB╪═iЮ3Б╥⌠p©┴Г▓Оc ╒╩M>0яР3─╘┬жn |>С'─iш╬─Жи╒еs+,ДЯЛс[┼╫─Вэ@'н9kЖЪ┬-┬÷бG╥FWКM╟Рsбx╥┌│Lo═/~╠Сsд╨:Й╗ё▌:Й╗ё▌:Й╗ё▌:Й╗ё▌Ъ─v╘ю╠;A┬П_/нЙ╓╣J.- DQЪ╖⌠L╔╫÷ ≥%╫┴║╡тл╡RЛEXfXF!TКХ╠Й3╢iъ╖hя7zЮ.jсc#иТ╩╣H·aНЫщ3Ъ{├sн-,JТ■∙WTVUвтжу A# лм√Xя├▌н╝НТ╒╞Ъ'а┬цИu▐yфА²° ЖЫ≤≥²⌡3Ъ<╤аf w└?HЫJ╦Бj┘▒Tдуб:З1эП`~л ┌mЛbВx@OxCRQxй3OvP=°ROP@┬aО╥Z┴ЪШ°*г|O■#ЕYл){сfTх▀╛Z╦~╠D6ж▒LЙм░ 1║[╟е╛Х▀╣▄╞√х┤┌uД ╩вЦpz[┤b▒`тjъ┼├2`┤≈MsюIъй&фьХ ╒l╘[Т!Ь╟┼5н-йx, }.jGРУx│█уФЁz╢Sщg╝Е·еГ²Я▀,▒т]з#╛)ЕЯoШ;├yk▓╡ ФZ^√4bТ>цКмR┴М]╝▒SЙС╦╜AУ≈·╩шDБ#╘wхкэ╙СIeЧ0т endstream endobj 843 0 obj << /Filter /FlateDecode /Length 8120 /Length1 19584 >> stream H┴\U P∙вЧн╫Ъ}QP┐Н( Tэх7lLэGP\0DВjDM"jC╙!M╙m2ЕYw╜KтF⌡Ю╚uтq▐у╗яv4#ООf ╓Ъ≥Ф.Г·{√О| o@#sпкqгЖ√ Т{бу│9ы┘xыp·Ч░·9с▀\ы│╥npО"ЮГ7╝p|а©┐·qл5⌠>~Р╛q1МФ|д{╗39?/;ВhТ⌡─ЧИ°wиГBPъ├│юн#Р ┼fVX╠8оu÷ЭZN6TЬ·ВrН)х·YпA√с÷sтwMи.хк>Е1░A}y╚П╣iEТ⌡_FШ Щб╘y┘C·╛б≈ ╥≥ъ║∙И_Ш7в+я ╟╞Р╖╞Ж-_├ЩлL┌ш7я╬╒┐h-БЫЪс┴E┬ю-■a?FЦ+╔▒*/b, E(И├~р!0Б▐(╦я≥F╬▒T╒╬∙4,░H бZ└c #Оb²Т╠ocNкTПТ'▓└6Х/ИЖe F╕╫┐w=П>>░@╢Б▌©╦МK╢0 oa7нбф╛2Кh%©а{FА■▄░▒vsТелц*╛г^э░╥Е─eЛ,tфXL╖I■.╤?A┌9Wg⌡}ь>┴т_O╚wU╢∙f┤$э╡днgF┐п┴2c;.J╗tж)D<О█╧╗тQТ1Kшn≥#∙:п.g4]▒┐Ы╦"3Е─ 3Гл{6^`|ЯТ╢ЕЬ┤p┤жрd┬.П%з!ПC4Ryс"╪┴?3s)┤╔╬└I_ZЧ\.иU=Eъ╓Е?Б╬г┴▓ 2O%╙bс╠z│╫ ╜amТеPLфgрZ▓d$о╝U3т<5_oв╜(К╬²`┌qт-ф╖▄К8NЦ÷╛W  ░Ёj·чbч╢Гпъ8Д3┼Eь┬]x$FЙH=i$.И$]ы9 WU ЕVцТX]i√ыЁЛЕ#VF#▐''b!cNЮНЮ·4Еи8·L■LY.ОхauBуёt≥∙d∙YжAК≥ihЗNЫ╝0К5vзce4фa6s╫⌠rГEK3iIK╫$┐√фх8≥+╔Р·l░M╡]▌хI╧-ВЕ╙√╘∙j▐З⌡:║NЙ╨²ЖХ?Х*+л:oЩХл╝nАшО╩oв╣ёМNv╘╫ж╬`ъ╚╜Bs">)Dв$rа"■Б=|х°oе1°!Н.вй <` ~ят└┘▀[зH ё*цd├■х )≈/Д╙э░g ╙· ╖╢S]T├╔┼у]УLШk╥Nж3УШЗkЩт e:R*л6СюqцИWУlMУ%||e╬5vgbяAД╠ГБя⌡≤к`∙sЯ:e*╕cs4⌡_KДTБ/ь┐ё╗bНOЮ╙фъ╧мJ▓УлО)ЫZNкe╧.▐T╛JV}Q╕╘FSф╗╣@-U[)гуYuA]SOuщP╥рmt╙╞ъж%з╚╥ЙХ3Vk+ыJ╥&YG╛S▄<щТ5cL▌Yjж⌡ Ф═Ырэ0╤c┘ЦcгNг-╖©Ё▀3с9д╧дЫ'ГГE╖Мв├x@ОшБГo┘▄╢БT╘ьj'Цч╖┼ТWj╔TЭB╕└Дb▄з╘В╙Г√ЙkЗ3U X·зМ^d╠*ЭUФ╢lnА┬j┼Ох┤+u╤з╖V╚PИ╒{X▀╜*╡н,З╧A]VNUI█;╛ф╪"MПКUэgЧO≤Ф4M]▓ У┘й ▓о║\Маj╛C·t╔w╧ь├╖xWvi≈l'НФЦ$НБйочZqу╫U╒#TMwtg┘vи`Ш┬jkъaв_∙е╦═÷Ш╞й@┴ц&\gуоH╪╢╡|V3°"С╣д╒Ж_ьбЭр┼`=б.▐жж<╝ЗО>▐)р Е{∙лr├т2В═6&╞"WуПh *┴╡HmGъа1 gO;нЦ╪┐щ:▒zёzCыЗ╗ЕбОqEВГ╜©%?5≈xZ*_5кeъТ∙сбD$ Aфйx╦⌠▌√v=ъD.J╡Gы╚мp█Цр_┌╠÷Лй,√≥:╬{тэй>╪─tY┼-╬\Ю╩*▒р▒h╨g╕⌡RС╘ыjЖ≥c▌≤и╝]ц*^цC╬.иa.╬еcb╫7╩'├Щ⌠L/рЫ├MVцУ^╓HS▓ёхш╫≥┐╛Д4Z)ф2ЖсF╬!гЯ@х(Лц9vNШ<┤ВШяN?╪б╙Oц&╡ЦBыб∙\╢D;ФИ╘J┌*Б}5<[F·=@÷.Б&≥ц╝У+Fz┬┤укаЦ ^Ф ]░)⌡▒fo'бё╚П "Ь╨Жf▐√С\╠┬Хf╝▀B▄o═²═&Х╫р≤╞a Q5└/{/y²^тgу√AХЛК┐n|cъ@╕ы≤■■■ЬR╞·=╨wKХз9╬SгМЦ^▄█┴nв6╙MКхwx≤╚Uкм⌡5mр8╦Qп т ╗Wв©▌÷сa,╜1╘Н╢,≈╥u√вjМNO▐╜≥╩Ё╧░Щ▀┘,╞▀Ki©жЯ╨╡jу\©жL╒Ф╦ЪсLz╝≥Т?MiЮЙ┴·╠1╝T╥к{лЦvМ■┐┤q╪эЦНРч╚╗≈ж▌8 ЦWjh╬гЕ∙,W╙7mz~Ij√┤Ф6вУOq╖ДЫгф`Ё]КrД qn√░≈╓v═BR╩oVП ═Sч╕nO╙╥┴шSЦ│WG╕fГz3KУ4 Ш_ж╚=8╙Ё┼÷Шэ .dI(╩\▓░Л(▐Ф%H╡░└WB═╩┬╨y@│ f@║i┘≈`-[╙ e:жGпr║²6u░I╖N╚0ЧА└╘╜%Kh│╤NК8:мУw╬╫wы]╒═c&©°О|Г{°О|©О°⌡╟%уu▀╜Л░BubK╞Ё  °  }~Й┬┤|]FWШЗ╗╔╢гx▐°Ж╜╥&~Шй╓[*о╜▀L╣(fц╓мVMС`ю:уM╣Ыo,├50W.┼дм╤НC⌡W╟⌡| ╣╓ь2ю'АS%н╥аhЮ·Ь√─∙e,66≥[Б╦ |с╒жщаsЫЫ╣╞ьОR~Cюl▀Aka│k╞/<{≥╜╩_≤\≤°n)÷УГ${v\╤сП█MmlHзDK ГVsk2╡{d4┌V═3O╒нTи6T▓ыY┴aЬ┴I≤euАF6[Yuqс_мЩ<ър┼ЭFюЭ▄юЦфУТ·v╖G/РFэd·$╘╩ш╤B!╚╛▄)Б╘ц²бг/ }~yxв─Э▄╠щ─@Ьhbш╚·┘П┐|аGj╘┼ушMХЙ(8G╣ЁB1K▌Ёeп╣Д╜aK╞kIN▐`Р▀дЪ÷ДYчБДo╤бЬ├Mу√4А?≤7$Лм╚█Ф√uя@┐wbшэ√╕%Л∙I⌡с╡фвE∙ыiи┼╟┌■К⌠┐Y┴З,╣©╨ uв─г V┼)╠ЭЯ╔┴©╠1аЮ]N╟?ФYBэ Ф╦iU┤рУ 4=м=÷╘юa╣Xnn[g cрld с▄│┬7шЛч#Ю7лWП╣Rbno┬╩7:`ЪЙH│И▀А⌡╓Йr╤'8р@ЬИ÷┤GZЩ "Э╘ъcУ*╘░[╡▀~:ёН K% ╛Т}OО╖V╧┼Зd√Щ4ЩъPё©Зхu╟кХos─ 0h√9r)╟░В▌c█R^GH╒╫·╢^{┐ЭзZ A╤h≈╙ОяL╫┼V!e┼;М≥╟{▌R)фM│╬ ЦФ╠└^╛Жпь⌡п·мkБ╧░Ц─\Т╠Ъ%Ж╡NЩ =║▓}Мb╛╫sCйQZ╧r%Зё9ТФ■иЩЖhвёBl√q©8{∙+0╖~╤┬Уzh!lЦ╠oД, Ж<╔└·⌠^ёg ©╛√▓O°cд╧вч:ДАс(`ы©T╟Or∙Щ ПП·Ц[Цm`©RAт╘л╔х^юЮУЕ▀8s+I╟WkЪ═├≈Лоq╝+ю╣▀╡║_┐÷-з▀4÷u`°·─O÷р ьBЗ⌠4ЩСДШю╠█4SЧ1UЙE■┘С╜цьz═Gp▐╧пEm╦r╛З>Ец6(ф·qБДГь@ГШеЫЛ▐Югu▄iV3╥©╨х▐Щ9Ф|В9рзpс╬шW─╞А\5юЩ╟▌┴9≤▐uk√&%юэKа Жаъ⌠▀G(╦гA П╟xьlД1X╥ Ц≥'щXЁЗ4ФskЯ=49эи©KгoФ┤┬c0 хжЯ╤▄еь<~/лYЯ^П≤▐л-Ф▄+≥ъ┌В╖╔≈Ы°|Г)╡@╩L╚ыqvp+E3оX*┐T&dм`н2ъ\)чdбЪb~╝LЗ┐Виo└╔╒"~╚ле╓д;ЕX$ЕD*е кУgАШ7И╣└ ■nZ╓╝ёFеBЧАЩЛЙ=/Ъ√B·Aа°▒·н░|ог=Cрm░^B,▀т▀Т4╓║ист!IсNшв╢сР╬эv╙л└4≤╟╠d╓зЧшЧЪР%М4mDШmog┬▌А╛ДЫP  \┴Чs@/PФ Iг╫щр─g чя╖ю6╣o╫√*тAД└<╙E°┼п©FЪ8вM%XШs╧√^GШMД╬ ┘П>╠≈| ЫЮУ!≈╖П(█sёpIH≈╞ёх░ц%!≥охko9РmGч└ ┐⌠%\8?s}Ю ,MРуЕe ┘!⌡]~fРтАГ ┤÷╥СР√° YГтнщ╧ЭN╠≈гyЁК9?r▌Циy▌s°;>S&ГВсS8ц⌡"_дэд╩· └─0Л╩²<┌▀┬AMqЮ╧ЦКky╝яT╣Jд!юsЧF>▌г(-┴зэ$жЫl°X{{Ч▌ж2Т╘тДy9⌠ВзJЯ,≥С╒}у╘ы█╗╖█йЁЬР Ч_$÷RA╗∙Kт╫┬yф·p╬+X"О▀z╧ яS╚Ь·`шwЯщС*-a╗Щ4]_┬ЭX┐э©⌠ У)┬Q┌вк{ё©Q|÷p²БО~/ х╖г1ОBЬюУ├в.╠mGyг═╤tP╤э/IЮ^║ЬЖКг╫ВKЭУX ╬ОТ&╓■╞┼Зй╤⌡РЫ▄|аНУ╬┌бй/P?B▌|≤L ДN╙■M╙TЁПmЖE╢©C∙йо│c┬а{X²┬^▐Ч1О┬g6l÷`лою┐Щ≤{/зОP²РUj▐@/W_┤Ч▌y_═>ЕyЙсЩt@Н╢▐┴У{FЧйЮУx0к∙Л╚▀Q}Ч)ЫFУ╥Ч√÷IGЯ▐вЮuе<Saы┼r╓E>J╖│SР[≤;HШ╓'┴$э⌠Т>pба/i╘░g│эА>И╟ Pу}t╡Р`8°n╙С▀ёТ*Д :ЧU`х(йЖГ─_≈][*x╞яЗS║Ч┘рtm=д░цЬ& сМЦOр<У[х╣ЁЯ- (╩hCGш<^з&ЪЩk1/CвfпSЙ6╨ВNЧэ рОi╤┬a╣wsф╩ёq}Ч╜w╥юЩ><(Б┼f ]EЭ=■%²╖╞JОр"Е-c8z\дС$мvО Щ┤DфЩ│+В+╜T⌡ы▐Ж# Wо╪в;ИXВL*\╦Пл║GЙe▄2uo/=йп≥ca║Оe╦zrъ┤6 ┤8E Ip,CGыи░╥C?NлС╜▄╓ч├О╙╤?┬МfbH Т=х@Л┬│╠Ш)q█r\╠'о%В~\·gчШ╔ЧЦ╝п4╢С3e▓ъN╬HЦЭ©╦╞Жь╕╝;|ф┴ЦэьIx&юqmЦ  аНMx4Z⌠k-Кjз╢∙▒╛╙<У!▓╤з&╜ стM ┼5&я╓IK7X╘Jrn╕i┼╔iТ╔*Y5)А1б╗-╔Mфж2 Шнqh7Й&mЪLжВ}©sнОЭнО°{╝О9k ШЩЁ╡З/9s²оГОдГОч∙⌡еЭч²╥─в│цЪК╠(Чт└_ЩO╗3Й°UвЦ╫x┤42√&ДР!B╝`W▄]│@╩П█╗┌Ч┬║_┤╠eпИюОяvъыгS╝*╡cБ\┴╤ЯуП{ хБ▄O┘]┐Ь╩─÷═Ч ░─Р╩{▐╒Щx║ОЬВ║?FЫТ{юш╗ц▌╬Р8Л│u╟?ЧЛb┘x≈АwЫ─:▐эЮЗъу⌡э?Ч]-э7┬yM╞©CЭG╨А▀УЗ;г╣ГЪEzМ.qуК0qozЪ÷Н>7╩ЦЭ▀bЪx ?B^м╩╦Ёb┘eГ═Сh∙я╧√n░U3╜>gМДV"PAЕтjщBДр╔ф╒%ц1k╛А└:Х▐лE\■D ╫°ХkТй■▐╔╙√_qЭ⌠1s|∙√²ПС▀Ь\$▄tС▓iЕ÷░4юЮ╬Oжэ╕БШ°▓2кЪ2']`╙к6═ЭG°й╘*Э{рW╝Ш кx]аpЭс╜╕дd~Ы╪иъ%!"Ь÷║Ё║╞CgAС7┬║С|чЯЫ╜ фшВ]|#≥▀Ф_РMд┌НАO░jМvD√ф9"ё╕∙(А╩ЫfМР└тAФIKzЫСхтФГ▐WЕwNЗ╖X}Э\ю&цК4╪╕ _ъ@b─ IнЯV6Qйs≤fк"░#%² mЧ╝D ▄Вk·!Sяжо╥░)пЬV9EД{ЫМЖ╘┼┌Я·⌠е╣Jёлй'<╦KP╛Ьy╛Ьy=зъ°х▀$"Э╖$0,Й)X╖`Ыqq┴M@+░:ЭЪП▐пР|bЭiЦгHХ└МBх█+xPА╗u░?н7c%Э╫X;┼з'O≥йlЁ╛╗тn⌡²р2╚╠▐БUDL⌡9с╕[╜╫Э)=∙╛3╫ZuЬ┐Т■bИ~PxХ╦I=┐>·А[УJlя+пЩ┼■ЬЬuГ╚Ni╧∙фс_▀b+x0▄.╦╜еж▓f─ц╫и)СY╬^ЧMщЫк╡╛VТЯ∙≤ЗJ╫Z+Е■═нЫ.ф ^Чl▓у|∙╪_ а5²UК*gI╫ОЕ╚Т└WI*Tкйз╦Sz ⌡g≥SR╝├[╝ГиБ2]=oБ╫Ц╕3y %╟КУ■jуВWо2╗Q+n9Ч lЯШ╧╔с╤H пt.з*x─▄Ак)pm╥Кi ╓i ╔yз∙·■Ж╖к▀М┘sФ[Ж┐┼(┼┌╥xз<▐{lO⌠┤Ш=к]мк╒ЗZ┬]А╝╞= <⌡╪■Д▀ЁНlКO■рr2 ▄°ТS?J~■ЭЖ⌠╪©a╦a╓│В'┤⌠#IчbЬдх ч_3\3RцМdu╫╣╦≥╤р4щF]┌фh#]M]м╪∙╖Ы6Н<ф╠\-ч6oфкЦ^шшДЕ~oюк╡ч.o╥7ОПNЙvГщН⌠НQВ╓&w▀╩м²qgщ]n╥(┼5ыnвhb;├EМw▄dюYmЫuK<═кY]n╥И╡ nрVWрWO┼8GяЦ╗ЖSЕ8╝й@АGPвн▄╠gЦa;лЭА@≤▒0 с│Пи0КГц,÷╗gC:к!d9╓ЁBо!=ЖБбBхvPШ бoPШ бOY7╙k╥iк7i+▌+▀ йпb_b{⌡а²ю0юI э╢Й▓,ф·ш╛ц╧u╬∙и╠а÷!$X░ы≥╘е≥Qe5'|╛a;╤CЙ@═└FИj·╣кЕй╥]чQ░ЗзАдМЬ\╙tзqсiG╨╚а²з┼│╣╣OШЬ>+w┐Oj╚ эУY©fm)?\КОbЬ╣цР╠M╗щd{≥┼С╘(/╝х╠WД"г^√Q?д)┬T▓╗dою═k~Is╖Ф÷kЧ╨f÷М CфОBфН░▒(aw⌠0╙G5═ЫA╩,l╪6┤█]aЦ╧╟яKO▒ n╠╚┌ф≥═Яг═q h╪4╤█uAcMп╦'╗BEI─l√b╨^СL{Zю╦0Ч0чo▄gф7F}НТ<>·n#┼wh^x═нuф╛:Ц├╣║ВJЯТ2FО%/▒f┐хq▐v▀Lн│л■и╓Z&© ╘▓иG!∙2╧]$<лG{p2╛▄Ж+-∙Ф4{ R,мУ░Iр╪]ДХ╦4C░к25 rI╕fC>∙╘:х'J^╔%)├0Т/2╣АИYUaИ{$бЖBs2ыО┘яИк╓│нA╣$╤й┌╬(M$GВH3 ы-м0ДWы%MyV╕@vйтvх/dЙ4╓CFVЯзITгy D╢>&⌠уh~D&U└6≥▄AZer!Д!ыПДыpZuЩМ║ьщ4EL²И╥eйDsСдD╬E╒╨yY╗#ъ%⌠jIНTA]11▒Еt≥:Юя╔╢GG╠╔┤[┐4#░; +В%≥ Y"ёXc╨XFwbЕM 0W=÷Wii╗@!iН┘⌠░╘╧░ы2╣R╜z"╘й┴Q+H┐N╙\ йк/м─x█zIJG,!з╠_▄!НЕ├Щ ≈Л\1∙БB╡_°Kч'>LФp╪gЯОщ/├Аz╒╕МгмсБX*(ч2АaW▀7мБ╥▒█"МNr╤ХAbщ╘Шд╬■▌ПRщ╓ьм1┼ч]╘{дсФ<╠#▓S9Э нO╙1ХGФF╠5╡E|[АЛWMlG~Ёk{≈└┌╒та ╤eА╕BшTV┌▓8нз╣]ы─⌠V╩4╒IюЫ│Эж ╖"8Dj RU╙T╘=Тю UBз%=8$K╧)≈^▒%тs╔╙pД╬≥щ&P╔╒Еп╙р╬м7СЖ}ъл⌡÷щУ╓°_█≤иЖх┘▌с▒s,я╚▒≥d12█≥б6╔и╘хxРкхX┼▐ЬtР^d8еГ═MР╫⌡Фд;⌠ех▌┴FЮzЯ╧Лб╕GS?╟5┌N▓]©y©Ш▌─©фД БbФ╗tW╨,MH#▓┌©;╞I┤╔≤tHj▒⌡Е═╪Oч+7х╡░}╡ ЦЁBK╔^кPю/XK х╙─▐∙>НVbан&▒x╛╒&hц┼уM╣┼T/Z=TЁ╓Й6!÷DЁ╙g@⌡┬Z▐├ЦрpР■Е▐+дjж@QB(╤└O*FТ ╘Ё+a╚9╚o!GV╝┘Y=╢rм0═uy 4п°n:6■ш╔sK5Gw,DИswМжWз╟n}вnX]л╘╥ УЗptTъf┘sjnC8о*Cъ сб╛Zdq2²3Pжкe░нё Р╛B≥0 i&цЬХ32bc8g╖с▌Х8╠≥_ Ц\tйe÷┴k$кEYq█▀╬u&q≤0ц*■Ыg!и&ЩЁ\b2;▒ю·&Lbw%P`'╨8}r┤НpХ⌡}⌠яBvЬTбm$x├└п│ЗZIy┴Fd╫y^WKqu,╝√cжзРtх╨2█зСк▄┬ZbblБл4╚гKжr╪■ЁФЦ╧╗щ╞ОBК▄Н▐Гlпущж3╔э╜ЧL©оК┘╚=▀оЕZщнуsu≈н╝╡нzX╝бБ.Т"ё ,в"к╣хr2·K+*D;║ш2(Fvт╘в┘ф|[фб1Ci ^HСW╖7╨╬Мr╘aМ█+ж+Fuv2 _iFМцП~≈ ]Н█┘o⌠.дpS\│rH²иА÷┴V./║А⌡╕Ёж!┤(S∙С((ёWФ├JТLuЫ2,М╔▌L уМ|^ мДбx≤_gГoj≤@╘⌠░Rю°8k~ЮoЕЧф@Кш?Ен?л▀U~ръBтЬI©┼╖Э-D OЗ┤дjz+]K▀уЭV╬├зШ[ВkВеjГVg╜SЛvGюRG╦s-Qs┴┘)АЁЕСфш25)⌡Рk─w■Eы╙═9qч▌b/t╩-щqL┤\БM°╗╧ЩЭБ╥©╛XЬЯб╧H═|/░м─TЕлПШ6Eh░|⌡зД─SО░AьC⌠ D┐▐З·Ж┌©УЕ÷ЖаЗа'X╪Уf╛)жt Э▌ц⌠╗X}▓Яцc┬З╙Юз╛зъВPn⌠╧ЗЗ┐т╚oi╣юЦу╖÷U9┘╥lъyо©MгС⌠ endstream endobj 844 0 obj << /Filter /FlateDecode /Length 10441 /Length1 22160 >> stream H┴|U tTущГчШfР'@ ≥$п≈<)IпP│B2 ╓H┴b├▐²! &|ёD M п╢V╓╤ ∙ ┌|Л ╓┌ pa∙┌≤RDт,ЫH\■O║HФУл─╨V}w╫7Г·{Н9Ш| ©├DdИлjЩ╩к1g`о≤XУТтzЫ]сгmХсSfOэДrИГ│х░┼rOыъVMtёKЬN÷ ftx©Щ <·Вщ*╕Vо╨╤©ХsчgQЩ╖L/У═Шч`х5ч;╖zfU┘^ё:╬÷аРzуЁЕUk;вvФ╡Ч)зNдчУ┬Wи`²ж≥^_╔uфФЪЙrГ╫ШlеfЭ┐╨⌠▌mt я╦IJG>n╟╖A^Aг Й─nХ▄'░O┼eR╟≤VZ3╜ ┬≈Qom╖Zk#÷©└p⌠|╘}QюРO═ДY╦╛?!uеQgxp°вuф╟ к╠┤ФZ7ыjjY_&├`┬╣о╨█X╛√h'┌Ъ┼╔ьE6╚т╙DW$б+R╛ЦжWH├ k╠≥1╔P⌠├LфB╪JЫS╞Ю Ь(L▄≈9з^╤■▐я≤├_б▀█8H╗P;║]╤~e²┐ я²1UБУ╕b² ЁY'1ОБCЖв© тX╣^Кl╫fМG'l╖z▐Жi╫╢ъ╥мЁжXo#▄Я╓sD ьнлг>|└Б┼╗╠j0 еlЫu!²▓9Бг┘C╪ ^░Gя⌠╫оh÷ц÷arFvbvsl>G нRеяоi-╔+"L■┴#r╔l■г╘╥8ч▓8FуX┤wp┤q└4жЪр$ N═в╗E≤Б▓╦║┌т|У╫jс▓}-╬О╜К:b▀г05ш╣ь├F|▄OqWЯ/┼╓ ╙═5dR ]а"Q▄Ub┘X'╤х╧TНS╫U╤ ╛╚⌠зo╢Ev▐щwШMъ2ъ_Ё╣щjФз┴`ЩихЦ┬нЦ╙X┤╫8йз?ц8М╞ж?─фпSleЩ√√с:@мt▒╫D`%┼биV╖▀g9N╣b≥Xнж▐ПЗD°_┬oеu╘иDыG>#вHSН░÷хoT╓JV=U╨╘ф(▀3сK╙k╢Mз~М╡-сVf╚╡²╥взjКяЖ╔╬ ÷Ишф╣д∙4┤#╠У\В█°┐┐я▐q ╝qb)│bэЩ(▐├сz▓фQ9уR╫L╞рJ╙╖╥ыЖAь{┼"┼┘G■▀╒N╪(yМ┴ЦБ└heДяр░)2]Фк1r╛°ф>TкД▌ЛR╧Q▒GЕ9y^╤rж╒UWУ° ёЧ╗ж╚Fу╛=╕MЕU╞Му ╢fМ╤vш&l╠╤xшц╤I╤ ╤сv⌡╫▐╫пЧ;Ш1Шу═*┼╖▄\г}▐ppvE■╙║Vft!┘vЛy Г║≤╩Б*KГ%бнь: ┤ЙХ©iкR&ъ╞╕]ХMPc▓╖╒jаV:%ZтШb >%79тz9M;(╟┴╖яЯ·ьEыh≥b╢X%Agiнr╫обr L3╟┴Z╘?=O}╘гDgYL ░iу Eа■O≈а0O∙А)ЭХCЩp |╚U╦ кСiVpF7Ц+z ╥HЁ.Яt⌠<█<╚А~tП≥b;┌F╡ЯОk╓ФЮ2Ч█ зN╝╗l·╓Г|∙j╣ЗзЙk╔q┤q≈aВ]├rг°Е*ым{Ъnwzо▓^эу┘┐2<оSo╘eZ╚╛Ыжlk:ЧнwoQ*щ╒в╧#vП█L|хК%|F▀╦┤Ч╦÷ЪОЯ∙║ )├▓╗ВC╚6S[╒mт╣=зa[:G{VrE÷ФjaJя▄▀╦AA°RЯ(Цм`Л%≤"\r7r(UэЁщy▌gъУdk╘ЕХ╜Б~чм╫q≥Гд8Ла м∙╡Щ ж3°ЦЭ √~⌠38÷╤1╖▄╖v|к~GP├╗f{Y╛iO╜&фt ъp╢╜╝T· Nм╨nЮI■╠┘>(╓ДYОП╓*─SБxwёHdS"╫аВээ║Х┌~зв$░Й+╟2D╔эмЪ1С_Г╞8 ╓gE;Жё ²h$zШ┼░ ∙∙5xпюлЩШeТМЩХоz╔?Рpо╢т■?МЧPrR7#1AЪIв.Яq╠▌≤Хн²╒:vhы."<,4$8хnс■└т\#о╜⌡иnS%ц├╔ЫВ├┤·ШnSgVч┐2╕Н┬ИJf╠ДдЪ▒л╨#≥uO▓"УLd╕╔Й╧├nvЗ3╙└И²├K7[Т┬╫$@┤3²░юТэ≤ ╖n▓[о5СfVxsщNVв▓cД■┤╓╔╒!$■иP╕лhё╙│╒Q─я╧Щ┌б■k8sM┤АТ#0eR╝╖л,U▓К▄KHp╔╔ ■SjL0ad⌡МR"х ≤1m9╕=`F╞Т{┐EzCj⌠wЯ▌HLp╖└∙e·q%╕Т╦Э6з╖╟]╖=ГLл╥╛╪CNIщЩ╖qр⌡S╘Ш╥^o²n6█*╧Ъ4аЪu╧XъIyno⌡^лA^╛Ё5╠пUbрB6╘Ш=Я{uг©r#воqOрм`#ш╗ПNrsjb╫&┼f'l██мzвjAl╝Н}╪дH0г.▐3╬! ч╒ышY╨Ца⌠╢т├хЖwшяН.~?Q~О,@дЩтП╒{▒%?"#÷ бтKuFRb╟OЧOy╪╔,ф▐▀Ь√Yф╘4┐sэчхЧ~╬Ъ╬╘%E╨В:╦▄жKrфiь╖Е╜`h▀aН÷▌~⌠░oAЗХ5 r4ёщ│6wЦ]─LеЭ9Ж╨I╛К╞ З ²╝ ш4;ХдК:ЗюК╨╧iA-nП;еЧЯ oЁЕ>ЗЛ2лКрн≤3╒╥╠╝═АМ≈А!Ё zнуS;Р≥ЮnA-Ij'у(╠┤ИGЗvЗйIнЪ╒DЫ}┼уi&ЛW├Я│ЕСeАкXС}хIЙ┼еX∙═sВ:vbш ?ШZ├╤≈░ф▓+a┐vПК┤ЫсьФьВ▐╔рАГпЖ=л⌠о`нI╛щзWZ┐Ч?дX▓≤гзKтWц╕©©гXАg6b╛.RД.СCхq Т│VЖ7P Жrл┘ЖQб_А3Л⌡ЛЛзqА╚ Ywk Б,4шgФAТ_ &─иЗ~Zb3mы>UЛЁ|^°╠ы╥ь╞)|zШ╫t·ви>!╥i!*bд╪П-GР╧ц╦kYБ─uЙPЗi3Ш,Ш⌡#ы.Лk|ЫLь╡0b╜)ЖIAЪ┴бвА▀▌tl√╞Qф,у[А╖T═·╓╪: ╢╣░[╟╬#(цzT╪ч∙d╨г╒)ьк{пw╖K╤3F©T█╧·P╩a▀~з-Лз/ъ║ЖK жm·сHЙу╨Еz▒╬J╨▒BVK&╡НС√Д╥╢nZ│Тy╜ъ4╠·-|&▄)Ь┴Р┐═LУ$KМ·URп(!/>╞.┌уOY ÷f╙! ╚F⌠vJDy┴ЧMw7cЭЦр╣`©5╒)A9┤ь┬╧Д╥p?r~└█П9╥/9рЯW╥d÷А╦ ╘ANю╧{Т─⌠6╖Ю▐?Гwгgq? F┐к_м aЪЛ╔NхгЪtЫИT≈n©tK╬[8╬▀╩Гz╢8КГЬх1▌c$г9╬Ш°Жnя© ╠Ц▐"ВQ┘}╝╖─t░├1▌зq╓G  qFоЙo≤=ф\ЁG9aЖХ;мg▄UФ+ЗaЁК·╬SCV,ЦСДэ╔l'╬²{TK╒v<Кm1©╦GKE }-н_5UaэъЯ╫йГPИд╧┐=1чУYЗ╬z┼6CВ╠й V╧╨░ 8&╙uHё1²КoQ6▀ЗЙ┤T╖NAЗYх]Т%щ═:ЩвэгЛe╖╜:.с*hЭ.M}▄~╝═2ч+^┤<щ<а{▐3Кi═ща┤OQ┤:┬5┤╟фЦBНЧд}≥┐╪>c6}ES╟>n╦▐╤⌡|╤=╤ [└└█з└ц<╕Ч╕xo░Ж6зЪ■жy╒╗цСUд╖▐(ж@,s═E©╟╩*НКp>Юc%т╗щf~*Э©i*┐8C8_▄└╨h ═ п.°╔FaK6СЫQ( }К+О┴ЬЬсТ░чM⌡ТЭ╝wA?ЖmkYEw!щ╙v⌡Ch⌡▀1┬ГFy▒x÷П=Е7_ГСb└h╪АгЭhц:┬ВФUн@ъ╜т┬X▓М═╖t©k$ ╬7dX┬ЭzP6Y┬2╞%╔x▄╠N■/╖WД.E├s}╞Знч.йVЖQ■╨О┤С╢ANё█JЭНН Щ░WSh╡r│Р∙OдЩЁQ▀╒≥╒] НЯЁT╗√ё┬√╘i≥b"=╢аяO R┘Ж=╪ЁНе86Р ТE┘z3рiФ~n'ФЬд▄aт╣■)ЗE tu`²÷▄п╧ ╤Щ1Э│УE:R_ж5╛╖╜Ц╣ТКДqяO╢Ыe≥О─DKи-т Жй'ЯQ╫╢▐∙Nй⌠н─N⌡Гi·░@Е╘УR#(╙ZO{ S!о┐~п ▌┌©╚сИ'ШД!Ч.`Д_"vA╒ЧiПxв╘▀└Г╨Vy$Й_iD^к╓У▄°┌7a ]щ~MSFN┤=│RG┘▄>├j ух╖Pн1и∙в&с╣├&чH÷!╫FИб├Чх5:Шs╪!},q╬RЫ~ЧOuЭ╪`в┐Ш┘ЩВрв└²┘Щ %╔{╔ВЮ²ТфнW {На╧╥В Е█╒э╣П∙йР╩к▒чю8yВ╬ч(▐q_┬дЯ#o═╬▀Жю²г}П(ёЁ▐╔┬Э:фи┤Г╫е4 vй┐$Аc╝╪Н╔5▄╪Ыvb?░ Г▀Я╝*╤Э⌠│mW2╟!1(╩÷│М┬AшG≤╩√╠]1'В%g?wОК╔ЧМЧ┌7s1е╨eь©Мx1бГ▀,Г9√°q╣╧r&╝° °∙К█ЫЪнн pЭЖ=G▌^▌oЮ╫ю[У)|c╬J-D≈┴├▌]╨q(Рy■∙ ²Ы▐╡∙░╦█├Юe≈Ю█цo┌>╟W█ё┤МwЕДs╜╬≈÷╠гK╢Зs©A╪v├fXЩ┤6┌]HЪюк├^├эЫзп╞╡e ╖!_Р░ЪРs─▄t8═Г%┤ъdцДЭвMЪ-[g }бn▒П▓у.╕`Z╙╟к.Лc▀4╝рШЬШ≤щ ;З▒Еъ┴жК%Ъ^НZеx■Щ┼MZ╫╪сhe©═З/х├pри~iEе ▀ж ф+l▒-Й·╗НсCЗ╡Ж┘CАeEСi!-╙-k├⌡-░-X<Эа╡╚(ёDc8=░-╡9к5█ЪЮ·д}12▀╡ k9■yY#(щ▐z©√╣╩LF!├1╕║h╨Hl(оC═╥║wdк$4²цЦ#"""/┴<┬<┬<┬╪$Р2Ш$┬┬┬┬°$r r r r▓См│хI" " " "-┴4┬4┬4┬╢$р р р▓пAХ t╨$t:└. └B≈DDDDXaaaaI└A└A└%║│п@h 4Ih 4M └& 777╥$э э э э▓pкЩ≥┌QQQQ≈DDDD]uuuv╝╗т▄о─т─т─т$RRRR⌠H H H╜yК⌠r1▌м44мB┌╜┌╜┌╜┌╜J╤*▐в$X└ бaJбa┌0A≤▓0A≤ LI@@@$QQQQ░DAэ)HъЩP~Г╜aiф│/W6K╓о░р╖и├ТwHQЗшdYЗrIЗy∙~▌Ь╔c<И⌠└;╗её.ё▐─QХХMh Z│НB╙╛щ┐Чm╡a}▐м╔▌╙KЙ┼zWщ╡╒жUФ╡▐з≈Л+Ж╩Ж-+Ж╨²iFsйГ(-Д]Yн═|АKeLжbly┤П°ф©!6╓w|╔= р{Az7HW┌Тщ 5Zьsт&÷t┴2L°fТ6Ъъ─╒Чю·L ╥ЛЮ√Ъ{╪Lв6═б@Eh╨E║┌|≈mAдgТ=м!в═тi"ИНфШvg┤C╞0'].}Ф$-"O═э╙цйV`Ж┴8м█z▀дk╫┴²╩_╠Ь}tт╟-╬ ╩nЯ!ькVЮь +П7°ТбmoЗН[Ьq▀©┬╟c─ Z©┬"▒╫4CНц}Mjo#⌠вБ┤`{,~PD;H@l<╣⌠░°чH╦Rб└VhфFУ╜Э+ЧЭ÷XX▐/╣╡ vоW╕/Й╜|-Тsэ2ZE<╬┼M7┘ъДк╬9Ч>ф╒╬[ЭgЭ╬*;п| С·⌠),~I+ЁЗ6>кц|2t÷÷ЕоСSЭ8ы┤v▀÷Дkb $K3Лф-·ф─ъг]Ь,Ч°╞,╖x■Ъ┬К<юjkb}и│ф╦яп XidКТ∙е!Z╕zPЩZ]TO╗qУ░ЙUВ╗╩у^╣кяИp;зm▌V┤цawьлA]Ем╨>Hpl╩Лnav⌡(m╡Нf╒D!~░1Й`ДybnSR,5╖)Ёz├╓NkФ©г╪eзzЛ%s▀7NмнI█гм┐╘╡╨yэ▄╕L5}"S╓t!▀V⌠])S2·)сMяt╧гЛ<┌NrЫZO┘PЗтЕkы,Яt©Сд:G:M<║х5каго╥╚╫ФOScС┐ч╛∙мчlй╪8╕²лT≤▀9⌠┴ k√мTlyФJМ╤|"▀╟Ш2 ╖╧a$ a▌8яD·'q├=jдЫ│#╝OБZ²д/ЦЭ╜Ngё"╝╦║%EM⌠1Ь│╧!c6|Д[181`E©_Fy5 Q4ЦуДдД@°#$дeе{²┬S≥лэВ8дв ~2,s)Тq oдtУсу▐≤аЪС3╓╔ЩSсКи o2ГMN@9СЙ[╞yлыс V°· ╘Ьs╖о╪&Эт└9Е²H≤сч└Vэ©Ч└Нuя╫ъ⌡(▓УДx╕╦╝O$╛ЩЗЧ╓ВT"[┼нЪ⌠kНQ╝лА' vX √╧bф╨ я╧ ▒к╧bzLФJ╬.н}:St░xЖхи├≈ьжV°А\O_6чМн▐┬]9тГ≥Н╧m#Т:ы:≤5ш╪qс ┴╝░2DЧнDW; ]м.оТ║╬·шТzЁк█Фo°|Ё╢D╔лАc)ЁoЛ╔▄8*╕~Йи{vV|d╥┤$_OЮ?╝'ЪкvУг6qщЯВНнwЧy╬slъ²c;vБь└K0дй┘Э`!│рH67И6яп2;и≤P'╨1X─ H ├*5Mё╗h┐ЪХ@²ф╕┼╘B+-Ё┼╢┬u qЖ}g╡MZОtОШНЩ╦В╫оВСЩ~ъ3╦Ъw$ЭйkХ╚╝АААAR ╚┐╣█/~║m<ЩVKoВ ╛0QFол│≤и╙В=+▓ы°Zхб╚ХYAС┌╝Б8≈EыN╓с╘z©ъG{ЩR4·┬'X╤╙2ч═╔с█Иф-^Uиb√ЕX÷в÷╙┤╕tч6╞ч╬УЧt]^]Ээ!ptК≥Л≥╚²'_╩╬~Ц@ш▀Ь╔ТГ╠ф╜kв7╔Уи▓ot╨T°ЧИЧУаFезэ<1р}╦-X >ъ╢╡xшS/'Т∙²УЯфь6bКу`Кьз▀┌Ь≈≈▒0Ъ╔яЛXЯ√М└К≤pчrн~еvе5╟Z╫╦∙ja⌡МбГ]ы▀│Ж⌡н?ьЪХЭ▓Ш┤кt}FyHС╪╗╧}ЬnЫhаън≤▓≈@R┤ ╖⌡ВlД{y┼≈=≤╦╒R╝А■▒1║┬fйй ▓TКJR рp фх.D╣{<БЧ▄ц#Шф┼Б╓/╨│г| Н └GцLь╣.╥fUBOm╗╤┬У╡`╨▌└╞l,Рfd#Л├┬#├Лйл▒8─<═▄Пe`░Г)а┬°X Д0=в°─═цЁ┌(=!1>iЁ╞2_WG3fПХ╨O╗▒5≈Г @┴'▀Рdyч╟лХп∙т│RyUу╠≤es(╚b &▓┬7(U▐Х╗h▓.▀o8V╒Ч┘ЕТgОНОгч;ЛaГ zъкоu'Хt~Cв1ч■"gчoDbз;~<ОгЧ─LLФ╞▄iGЕ1≥З·ЭH╕╬░╠lwдmVс 0vл┼Y╠U▒2╨i°\^%q ╣гП╢tа▄[╨═┐┐√-EY°█6≤>o─Ф5Ъ?M╙tг3WШ©sa=V*6eZС▀╠2╨Ы⌡/]8F█Е©l[╧aЬ>╬6Ш'Р÷4С6uчrрNкeH03F;▐Цs≤bьKЗ2,ь┤{>┌Н!╙Ф(эК;÷F│\Ш°23#ФfLг^╬╪╛,ZV∙ЮХш≤╧УипNФm°(ч}СM└ГЪнLQГ,О!У·К6ОnКВ╫L≈uЁb╨*NclПх.ь#vзчюР.уO $╧ э|8J ─ ╟╒~}P;f┐ ││╬3:ХSR"⌡-╚"a└@╓1E0J^╟C{ЯЖ█UЗh]DeВАouTF╔Ие▒3%╧ЗsН√Eи┐Cш° х≤qЙU@ф┘V╤└_c0сД≤╕:@I│"╥╣┴SxВ4NMFЯй"ЗХ3┘,Q⌡▀г)S r·ш©Ъ°Св╧iS╖Енхи⌠#-Кж▒ХС"0НCкo░└bХ┼ыИ▐QЩ│М!╙_ХВR²▒НуХ SщB╥≈Б(B÷Хв╗Vэ╠з╟95ЛЁ0╗▓Л|\дE╥цa╥Sx З(МtTl⌠ FH┼;Ke;g=f'╡ыЛ│#q≈ё╔zk┴─ДOr▐│l┌ч┴R(л≥uА╞и⌡┬PnщЁBмъ,АN.m─ш≈РU┴%v"QП╓Й%Л∙╔╦N╥▐⌠X(н╝~╥ШRq╤Ьш┴}E5╧vВк#?НШЖAФЬ∙;╝лЖ÷ЗzN─▀РXyё╦ВбЗОЧЙл╔сё╞MС,Ц╜щ╗}j╛TД2÷ЖVБcЕёПGUw÷┘Tн*жчЦ∙вцв╚n&,;╗>╤о╬┐ОKX╤R[ь-Ж╜Э√E^ар4Жd ╝╘╘].╟N┌_5г░lZН╟Fk$ugсЖJG╔%zёт+█J▐$IX▓░jЬeMм╘╜╔j ▐O╚5╪V_*Ж┼c"]!&еЯ√Ь┘hе%(┼"╫*÷°Z∙я"[К└гj╬ ╕▓╧,╓н\A┘▄≥оeуА4эsУиlал≤p╘% !j 3йА╗о ▓э&ц╢F▓S%©■n╛бЫ╤√|╬╧╜╜9÷oiё╚╠╒>ЁfHyЕтъ▌О98РoЖ╚56┼* ÷{ОЛнnw╤;Мni▀╟▐√щ╠²Ю╝0кn≥&;─пJ+VS⌡6dE└L■R|F)VL DcБёIiБ╓ ╔Э│фhL D|■D|═hpwNeваЭечъ╤еH╣Л≥_≈izкЛнt Мb°б▌`╬cptЬ.╚Х~d$баU▐`ым²⌡сzсj Ы≤Ц╛Ы╘≤│ xt╓╪"`x@1 ╗/@▄@[─Н ° п─Х⌠H\йH╥K}рaiB2%Q╡╒°вД⌠лЙ≤⌡▄╧щЧg6Q┘7ЕI дуЛ≥┘ЯqУ▄ [q╚О}⌡╥≤]%▐▐cт|╕╡IYд┐╛°%Vт&СъхIBФж╞e<й}O╛Й═бамнУo╓R╝6╦QЙ[6V.ь└1 Е╩м1Ё'ЯФQД÷й4e├к4~5fо╧QцфAhV╗0MPJc{Иццs%q~JYю╓WU╚d"кЫ!R²ОF|┘>╒бКФ1гyДiМ┬"╧╕к╔ЯКЧЗ╦fР÷╗╬╞╒л<>°╖АN▌▀М⌠ро]рe╦}└ЬхАЕY╤~╔k ▐▐╤ ╬╓(·мЕ╡хM&▀┐vRё╙╛√Dv╬∙Ъ▌ХN7≥█Лt9щPaЫ╩сП⌠0g4▄./Сдг⌡7pOrя⌠▐╩@Oa√`┐▄╠i╪=Nи╗ъYт╚G=о~Uу?Ф─ЕеЙАrз╟aц├ 6lь╟aц├█КНг (yГЙПЛ≤╬ЪsH^ ╠Мф⌡■╨╝│Фb`├Ь╧ъйк╟Ц?бчkЮXrи©Ю░А'h└uЮ 2дa ─С6с├kЭ©aщЙ;д5╬ф_\уx\ЬyМDЦ\~щв2Яе┘ ©ФДЕ╝{qИFy╝© жq≤э endstream endobj 845 0 obj << /Type /Font /Subtype /CIDFontType2 /BaseFont /BNKEFC+Arial,Bold /FontDescriptor 846 0 R /CIDSystemInfo << /Registry (Adobe)/Ordering (Identity)/Supplement 0 >> /DW 1000 /W [ 255 [ 610 ] 1131 [ 710 ] 1133 [ 724 ] 1191 [ 556 ] 1193 [ 556 ] 1201 [ 556 ] 1211 [ 556 ] 1221 [ 556 ] 1223 [ 556 ] 1227 [ 556 ] 1257 [ 610 ] 1265 [ 724 ] 1267 [ 724 ] ] >> endobj 846 0 obj << /Type /FontDescriptor /Ascent 905 /CapHeight 0 /Descent -211 /Flags 4 /FontBBox [ -628 -376 2034 1048 ] /FontName /BNKEFC+Arial,Bold /ItalicAngle 0 /StemV 144 /FontFile2 844 0 R >> endobj 847 0 obj << /Type /Font /Subtype /CIDFontType2 /BaseFont /BNKDKM+SymbolMT /FontDescriptor 851 0 R /CIDSystemInfo << /Registry (Adobe)/Ordering (Identity)/Supplement 0 >> /DW 1000 /W [ 3 [ 250 ] 120 [ 459 ] ] >> endobj 848 0 obj << /Type /Font /Subtype /CIDFontType2 /BaseFont /BNJJBG+Arial,Italic /FontDescriptor 841 0 R /CIDSystemInfo << /Registry (Adobe)/Ordering (Identity)/Supplement 0 >> /DW 1000 /W [ 255 [ 556 ] 769 [ 633 ] 827 [ 556 ] 863 [ 556 ] 867 [ 222 ] 891 [ 604 ] 899 [ 633 ] ] >> endobj 849 0 obj << /Filter /FlateDecode /Length 7524 /Length1 13116 >> stream H┴▄V{tTЕЪмВщ}ДA╡1│╪╟эЕ ы╛X■цJ╡ш` 'A╟⌡°hwCcB╜┌╢┤Ж▓жS▐зЬЮ]╧ │DеV+┘╕PТT|Pп+═P=■z╡╥s7!ЪХИЩЖ╩;Смл²≥ълэ]─╛─└k^ш2uйВ>Иl∙M╜м▀r{~╟≤И ╪K v4╔▐MЫ═│╓▓Hc╦Ам┤.З─;╤)┼ПAr╙3≈e┘лъY╢╛Щ╧╖cNФ╚─}АБyАёЪэx·В, ╥╥з⌡╘├Ууж%█╜]о6╡,ШcюЧcш~dгВVД(ЫхлП>o}гZлK√,╤ьЭT|йж{vЪuo═╩╠∙W.Rп─╛АУ&Ч Я$uc)√c3с╞рk╒╣▄B&ZЯэNр<├Ь ┐7АOХе}xр\GИHB6J╠ШД!Ы╬y┴Т rQ├ыь+/А)Б.[√m╘И┘█▒Щ#zеL▌; ц13P┴:▌iгЗ6>╒[╘y nЬp/{НюZlбaZ'ецbЁg╡~▓Ы═┘╣√Б<гy|A┴■NoрY≥╔tе╝д╝≥⌡9С1╦wц▐┤9⌡╥pЮ,ЧMs╘Ixды╙ь■fs└ым1ъ▄Я╦┤в,лE▐БqFЛyDе&ы{+vд=!АЕ╗'╒≤С╞e╛zЯ!╔Q6Ея*╖{╘┘^╒o└CL+еfqUзd╞"╧IН▒'Е)yY)Wз∙sЖ$Ёю╛0#f╩Ы╒Ы├Ы c: ≤ио╛цsV▐`%VАГ\╜.^оЦElа^Т`ЖЦ]°б'╦┌╚■BЦi M╔&ZHМТ М║ъяQ:.Нa╠QТJMж╡Ом ■2╔JY╙▐!6)ж▀фЧb╕≤╩лwл fё9┼1оcD╫╒▒=Ъ OБYЖ╦;aПз▐▐П1>cДx╧(┐2И╨∙╪4▌┼╗┼╙╘√ iuп╢√жсЁтEМФh^╖╥ИC:O_рF├aI"U▄ёE║П┼шD╔h╚еz╠CЛxО┴Б#qV\вd лЮ5ZФкry▐╛⌠▀e╩Л░▐иМ▄ГyZQ╦~╘J│R╗ЭTы╒ЛT▌*÷+вlI╤╣╤╖lоьнзнзawыО╡Wы#Ж_ш{Л8╓ёзяДxлЯ╦Ц г^'° svЯtD9с.Q┤ x≈^гъi╚лш╘Jlё╖)Efa│Э ЩуV│_┬╘б═Yb└Э╣Q├к≈И+|┘╫B'хёlё≈p─'╘S,МJ*ЩPyYИёeйqE┼3ь*.Y~Лй6Жжп"*a╙▀П┌хю╠≥╚П~▐Л b=в}РE9&п ╚6Б |нс▒Fс0÷Г╓▐6ы√┴ ╢\·и╦▐Зд) b[├&╩ +i╥╗■GХ OчН≈ ┼┬иT▐>°ё█tNле,╠ ⌡■fш{t▓÷oZи]S╖O·4qб²w▄ЪЧМЦnСzфчZ0&?Оm╢[У╫⌡GФФdge▌·▒~S +5eXrRb┌сa╥q ┘~-R█Э░║ДkЕЕ^▀вб|╬А d╗|╙c╗║╦ :Tсг MъяТУkЗ5и╔NеTo║ЙвTё╥LS{╗╤:хТ/к╢у╦╖gеi%?н cфМf у÷)S ╘~#пяЩ║2~^4)╠T+mLТ" ≤дdSF╕ж╔л┼"с_pЦ╗▄╜лodkeV├лС┤▄╙Й═©,вМ╝ЯT:O╚7═M7R=q■фщЖRцwё╤XИ`█-<╗wЖ╦PР$7h А╨═!ц5√▐4Ш-32≈÷иЗ√Е┤ъT\}ё4WЙЧ╛уbu}╣j╪T╪QЙ╤Н55Э ╤y│░`в²┼YЦ8+|+∙Ч╓5©u ╞ зt-╒оqArtЁ;э╩rr|ШлсхЯ╚З°═Ф6╕Еj5А╡▒я ХЁ;vgШтЛ║oaт∙ж▐f4%u─Hv#я8(▀Squ▀╙≤='Yi3╦ u·й▒5Nd▓uk°}ч$VЦ╚├ьйhЮ2╢ ╔!щUl²[Ж├-о╔╘ЗвЮ╡k/ = °ьС\_ц"╜Фl0√_╖ ▐г;жЙ G)▓c,┴С╪┘m=╒Hku╘ЭеП║*хf5еЦs╥ш╙Й Й≥1VTШyУ╧╩ЮГ╘1Dх▓╪.>в▓╛╦.4iэ╬щ╟Ч² 7°Ы┐÷Tв┬t╓ь═ЪCэь/╞╦W╚╗╝ ╙~=4─mе°!\©|р═l─2рK┐2W P"Wф╔э┴u┐йL6■<ЧьЦ²эпЦpr+фOH ╝PyЪ╫&яМЧ?█zл/-╚Ьв╥faе·║Э■!Э░П▓uи+Ы╒bN╜╝'▒Ь╫ёКM Х!=эc╝╗вT≈╕О[д╫у╨^яsЪ \#пYцID╗ькP3э▌▓X%J²©9ыWАэфЪ"7ЧPх ЖxMЬwmРЮ^*ч╖$e)~д╩еq3ч╠Щ≈Уj╙Р╦бgЪ7*┌ЬL╜Сc╒ж"(B|╓\ #FБ 5&@mЙ#>h,F╛m╣u4Wm╛hZ╔╤┌┴7`Тm$²╕T'6c▄3╠ifт┬─▓dLт*ЧЩнчШ_ЯЙ$╤с╧СМ╥{vВЛыЩо·Ё7┤^kПN╛╒W∙*gЁз┤Z╢╫Дгь║░м/UF8[1~ёV,├─K─Eю,`P \*─_bЭС<≈u└P,4к╕┘z▌С!ж⌡╝вс⌡ю тgjgi√1vтSоеЦ=Рп5ы╗╒|х▀п╡<П÷п~u/Ф9╗ЪУ[ФzAп}УVх⌠═'x v╞Uъфьb╖T╘qп≥d`█bП|`.фЯ>├╠\тс#╒ч╠п?УАXЪQ9╬≤┼═ё≥о gбС'РY╒]▌ЗNь╠C#╖█Ъx▒qГАqDыКLеЧ+ШЙИО9╢'ь╢Иnl°шXse{э╤М.■┤АM5Yto<юВ■╢@⌡─Оw√фКГi ц"я Г■▐=^р┼h┘Eн╚╟С5}?Ф║B1ei/S'У ╔╒Оc }9)C│╞ХJ ╫hТ╖цП╞\Х╞ЖBГRИ E4СK=ГЯ_╙≤^xМН9ЯыЮ▐Z╔╧·VАэoZЛцUt8%Й┘Ф≈cЩ>sЧН"╖╜z&aл3@_хJSG°у!|воАъ╖║kmпgчf Тшьро┌░g_┘7Wуг─▐pf─q╗?Ь▄жН? Щ>┐s Щ╬аЧоъJЗl`yргД²:ФВ└·╜юc/-╙│=схВ┘}√МtuС²b÷qYЗВы╖Bлw▐hQХб╥\Ф{г╬о╛x(°ё&сЖYЖ7≈Ы\╓Щ╦▐|'B|{╞Л{Fr-Зz╧к|OЫ,BЛ╔\yч5╢У9з*PJ≥з?╗H╧E>=ъr·Sй{S ИгV=─o≥█vEoe≤ b╝^G≈Еy6пoю▀╣ЕA╜AХz╣sQ'qL╞VJeЩ.┤╗ Т13зВЩ╥РЪй)╫ Ф═ч╓78ЖЁ┴О└ы,│X≈!╞й│8k░ьjм~sEDW ╬ ╘{(E╚ё4╜;БQх╖ИсСЙz╔5сВE9rA┐ХhvGьBПZй)Zм`ЩЮEМЭХ÷ В%≈] g▌ЫA÷▓╪{+Оа#Ю⌠┌sгg≥ё%╓©:о┘ЭС─wЩСN?uЙшЫg ТЖ Вкp√╧Ящ╫╖|7эЩs|Дг1▓ЦЧы tг┤СМЫ"В╓BфА■╪ш©6┘Х;?аЩ_н╠ k}`dS║Я=╚~⌡ ▄|╛вBOитШ╬й╘O9-а| ДФR>'Т╥╦yTO$KфЁw)Wф⌡w)AФQьфЫсЬ=╣=х нmЕ{(ОЮbйДэ╗м║-з&Г"ЖЯ[У °7ДZ.ЩDЖ█V?sNhN#ГDuЁ▄AEзKн9У|▐Г>Е,пъ╖≈█QTргcю,cШ█╥Х┌├=Й{dнВ╨Я≤©╫╣фi2о`ЪoсyМ фТ║ Зqч н`≤эсt9w╖Sф╨лГ═v▒ УC░rн ╖9x9МоBЗ0÷t3eн>╙÷D_!}dн╒\ЁК.╕ fOхx╜УЬЧ┐а?r▌к|]▌Э√@EЙП╜ЫрГЙ╚°wT?ыnVКqОV;╖УЮ╪wи┬Ш╦?Р╫1ЖА}фО┴мхЯЩХвF%-3чёeз5Z╕÷еЬa■╕╤Бi╗▐u┐q;S5 ©┼≤ Ъ╪eОs°sзь!вк■6П;╔≤V╙÷Q╝r░рK&YUП∙≥2O╞┐ЪЩ ╦ЩH БЯ■NХ; }Мj╢xУ-J2Щ]╘рz@е9W[E?тr(I┼8рo┼⌠╢S\╖Мj9зqз╝ЫИCqy╡+}╘Зh┼╨÷nJЫ{╢Ц2■Вi╢╤Я{4нp-5jЁ╘L}²n╗`sК1Oъ@≈У~■─sъ╝~!,├8KMj5?╖М╪▐▌@CG r^;H[]└ы╛dQ┴:·~{?E╫Б{akхн╣Т╘╢ЯЖI;X/ФЯm;╜&rнЩ|kR;Нq8с▌c≥ЯM+9/╔┬y╖Ш╕ЦмCЕпy┘╗-8┬qyЮхF║>HE=╡╔ЮZpg`ДЦЭ╡ ╜7НJ N-┤l.ЗЩ░Ъ mЭi╚'╨y Х@[7ПF`╟  P─oЭ3`▐С$╦2Х╩ЫФ\E;У Ю:п ЛжaнгХ▐╡п.·eъ╬К]СГ{ГЁШe▌[l'8В╟1<'щ7╩ъС8fг┐m`yэ8;Х≈a╖Х╔║░E={Беt╠<~╠ВЮ╜5▒mk")б/рjБ&ьИb$R"/7ьh5qKЛ╥0;V6┴b∙ЙШF┌_ДтьЪ╤Щ√╗╠╞ш~Ex╨звЛsЖUШ╟Щ╔=ч>Wmб╗m5╤ъЖkУ╩8©RМ┴╡вы⌠aэ9╩д·o?+╩ФВy:з┘≤■≈oГеЗy∙┴╠r∙гl╗9`g╒3#н/дшcЪбNN░S⌠xЙ{╗╫дlкЕБк}7`ш@╕Жw╟ь┐r∙L{ZdDdD┼В▄ИЩёИщmzKMo╨Иez┤⌡чa╕7яТ1╫┐LoсшгЛfеXяVg╚⌠уа╡,цр,е"╚⌡ъЫд3/;ЙfD3!-ётd=ZАRА┤Чц K║ЯДК╙f)YSф┬,_]!eдЗ╬ Р░_t≤■Ос#|1Y■5uL/_Й═,©ИLЖ╔ йР≥Oнх{]┬ с!У)kЩ┌╕ФЫЪцxу7q°Ащ╩с²N╡╓сIжI6р²8KV}╤╤░"░-▄ЦP$┬Ь╕р─█ ML·0■р≥└≥0ЕЦ│a┼╤ ╤ш2@╖iq├ИtХL╖мг■║_я4i╕S╟щw%С5сщсМНШНёш╫gВ}v╩┬koiV°²└YuМ=TJйЯ╫┤рiДьwфеzktNцЪхVOДз⌠Дт·I█▀_└YNУqrf ≤┤┴y≤≤NwЖ²ф√TЖ╪;²╜!∙qw╨1ШV▀РbjВЮ÷&ЯR╓S┐t%НI.!~╨╡!²n└╘иЦ`ыВ\)╖©┐Б'▓;y┐ 85▐┐eWю9╓Фq╙CyГа╝┌─⌠>C·<н#}ЖНр░ l╦╓╙▐·5■г ·∙█Е!╡ ╞°┤@╗хy┬▄╘ё190~╜Ю╛g▄8iЗ1П╠▐Г'─юфШ▀*Я"G`i╜├=м`G; <╡⌡ан║Ы≈(Э3≤1╬t"╫Hг ЮЙ~8R╧▄▒KоЙH;┘h<╩▐_Я0y?6[(▄д Fc(uА!dS╖x╜^╚2wТP║╞=LХп╓0в чqs√Йт A÷u┴р. ОD?F╖p_ц:сG`s─b/Хц.fx░з┴°Тр4 AЯ\GёS╖ЮLс╣6°╩ЧгФ,╤█Е`\кАлfЙQ9 ├>L4╞╗б>┐о╗Ы*╖ЦЫ≤ ЙёЗeч█^&TYad┌© Nэ>▐пh⌡иPSп╢J┐иn0≤e╡└╔%6╧└Сjdз(╔,Люв·═бЗце┐R┌з╙RЙ╦'aCх#x╤zhоо╘WP>U_иЫ^Fk╨÷и ╧ЭХ║Ц▐гsё≥╩щФjмЭ╨pYеh■э2╚(EАGчe2>√U'Ш╖┘бАH╦,·*В╚⌠Y╝<╝╜▒еv▌f▀М▓Й╥╠,g╕┼М▌з p≤VЖ╛{╚©yъ :╪t~quЭуmG╪W·ШzПf{й5c▓Ц┼╔н©Л;'ч≤╣iмРВVОin╪п²>п"≥щС╖фкj6d└ГVнi]з:ЖО]▀jV├П=▀ю⌡╣∙яkW²┤┐6г3│c ▄╝ "/┬╧Э ⌠~`cЭЧ@NцлY╨╦eQSB.g#l▓]фnd_яМвq:F┤Ж╢n3┬°╬I┤ЮPто·f▌КПф>nМ° K╦wд≥s В°D╩FbVб|Пыp╜M-Г├1Ъ╚вN,>Sп≈ч^≤мО█ЪU┘%п≤▐╚÷щWН╬х]т÷⌠$╝н╫ю╢ю╫т╠ч║╚2yAwл4м▒t╟H1aoяi Б▄ Kq▐У²$M*Ф╗J▄УоК╓йе°я`≤$⌡█╨[├■▌°WzУ,ЩэО╘<─⌡ел-а╦шHK╬ЕT┌жщVйЙ Ь╠╞═▒╡ЧОg FFFF]w²#p ┘`┬▒⌡дB ┬Z u ФвoХnL²b┐3ьЯъ╣°J╚▒┌Р┬Di╟щ)└┐≥╒?rЦ╓Ё_ЙvО?╚?ЪнG╖s²76▄╬Y╧yЧнУШЖ╛²Щрw÷g╝ОkkшВ═НщчOw'N^╚ъз╣╢КЭvЩhЗ│;юДz`Рeп+╙@GфbdCL▌ED└╚H│L ж\┐%д fK┬╜0─╦xXЪ %ил┬Ik√}#╩█vя& Ж╓мfPБ│U│жT"е⌡╗ ├╪~ь╝╢°╣6≤иуsDnёb4/qbеЭэO,Yl≈РoЩHw9жДPK.U)ВO"a"АvмkhmM╕Z·7╖М╫Ж-Т МcъТ╚╕ИСН9>ЖУжП∙cъ|ЬВ-eЬляФ┘╚Vш░>т╡ХД╠? В█Щ╜Э┤;ъM╫П⌡5╩qДж╧╞~]~Vu0s⌠Я#З|╧ф©|©х*Ц`В©у'ьCбх6╗Ь@╪°╒7╦=═TcE╞WyынС╡мnW╜╒щj V;МТr°@Y╖\dтСE√²╪!╓Гm╒H*v╚? С╒UЬЬы╞z≤(┌(Эfg▐╩]Qn≈=┬(▓╟наАЩ┬K8<┬┘LN(Dю├-юB┴& 11T1│└Ыг+@ Jbel▄6&$║║2ЛЫf┴аб(Ld©dvънл⌡≈oчо▄т$QIР)UJ╫Bи╜╦]фcc╬Г?Qp.?SJH╨W┘sE)СЯ,кК⌡ ёЗ^q&nБоД■╩╜RгyG╙▀1А°рM≈+еpг°╓· Э%╬AF н^ZХ-≤уС(╞wЙ│:0t-░Гчъ4{X{дM√&·в°IYЪ╪ПЧ~kм╟п╪чp╬ЬVЕ┘Р╩Д╣║я@;3bф┴>лфЫЦH┬∙╨бЕAB┘ZЮр└╪'H|,╟Б[A#я>3б√╪f|i хЗKq4я°"┐ о│7B√■═C╤╩lЩ2W√ZД6й╓J╝≈Чc&ц■eW÷j╜■А ▌╘DU╣Y╡<╜RW╨CЁcг╢■╢ш╣}Ё╓l▓рТ╟ф╩j"аU█<яф╢Oм╖╣kTСеb1╤БВq7f?=≤ОЧc≤2▒~+┘1ЮЭ║ш√ugX┤┘╛"╔f⌡С≤■6rюpnМ9]╥хn[╬Mу+е+B U└▀C╘ЧnH$▓╖╘Yп!┌ижNЁе⌡x\т█ ║$Jrё╫Q╪╢┬·хн6°┴н▒e(ф╥╣Ё+└С╞ q╠зЖ ГвА<╪┐UK▐BsQft─!Еъ ∙yEU■x┬'u╡▌ дЁ╘╚3└ЙBhMБ▀Гu╣²Jj!#╗eО▄▓,з '╝кгаe3нС┼═ ┴_Vк4аИmРvx{╫"x▀rr╛1n╖o\3%|тх5TbХd@╚ ═КИ BТM╩b²!ЮOЬ÷@ изюс$└ф]Э├а²=╬▀]ЛБ©е"]╩Ъ─а╜╟Мш6┼wГ6пЖ≈╦╫CшПшпl╙Ю"ьП~ЮT┘X║)йь┘-э╦~g╜1╜bм▒Е╟ Пpв▀yЧ?ЫЯКВК-▌QGEи▐о²MЭ? endstream endobj 850 0 obj << /Filter /FlateDecode /Length 12344 /Length1 25008 >> stream H┴|VyxTуЪ²{ъ⌡ ых├Р├G╒d│P╤@C ≥─┘I@&d├$d I░%hd▒%tXЕ┐TQ┼Hа PhQqИ!╜┼╣ljа║Щ>╓≥вС&░BЪХ;Сч=ВЛГэsо7 М╟QEsgkУUgГ2e `К=╫╙╢bч#╩o2~ P█рС╖_²S╬p~8ЗШJ╪еО▐Ьv Ю╜a²Ч>&t╛Х╟╞Е}_еЛ ┴┤fСЧU :}Fe▒#У@n4ОЁ+╪5UМяFжwЁ╪V5╚╓Йш╫у≈eШ║wт#┬Ц7^щ┴8% ╠─y┘ъ╚ж(3╞Z|kъ╟vсщь┘╫T├╫Ь#ч╕╛У&ё ы°W-6═6Lbй╞░о═2}е≥█Х┘m\┤mhfы┴X─#ХB╠ФвX┬eРCжZ├tг0▄C%Vсhs&Ц┌╡03QE▀L╥╧ф\o╬├8,?0О Я(bh6©W?5?G*klд&\═УМ ⌠╫,bи≈1 ⌡Е┘лRСG▌ю│y┐┌\4сqАdК%╦B╠T+Ёьйvс0O╟TWL│⌡q└ЗяАP'⌡╧f3╨╟▐╤╨ Шq░║ гП┘╚7лвл┬C Г|q ▌кю²е│║\1∙╚т┐≤S┴?Ю}°!²ч∙j╦ ╕f╙о≤!}0│ёщи ╖[bцBЫ·▓cG$вЕ╚зx≈(·zяXzBТ∙b╚°┘Жь┤║e\ОыЗyrрA.ZДve▐rшЖPЮ╒и'▓└≈П2ч╒нTё╖ИyЗ≤╬Yb╙xI\√■щйY╩≈Ё~X█=╦Ei Ея/иG╣TG/п&j╕3tU ЦеSБ╨ТиjyLнP═<╜,Q≈╚+mWНю┴ю÷╥л4s9Р╦sТ╠∙3;▄°c╦─к╓RE2hД═ Т,цZM©║]╢⌡ык╨L_с?И&щ`╟┴Ащt1KлдябpF|'Ч-cdwИ■ЩДY(+9╙:╧▌А─╪╓д+-┼иuNSКуWт]ЙУmУ├-эЧ|BNЩ╢ЩNР²СVЙШ█Ф%tФ3▄Г*tц▌чкPнГ]оВ&>╓p╝]<%S█ФйL╔r╙╕╝ДRзL;┌╠Оёё\╔OХ:г!╨c~LТцеX├'E┴╗Кдzя(>?J╩ ⌠Мeg≥,Gх)╡Dн√Сe╫4Д)Ы7yYЧ b0∙P╔⌡р]IR°йe╙2Gы╙\Q╝╗⌠у⌠ЙW╤P[┘m╧╜иЖ{{├}°=о>е╬ж~пЧQ┬┤╩Сю!эВпE╧X╨Д╛}∙8qZ°Ф~·┼b≥+╦Sе.Z!·ёFяC╜╠ ┐i n(I\КВд+Б1XФр(*@╧Хсjм╜╪акЕ\S▌rn╖ыr█-°┬К╤pЛ'┬AЛС]ы[qй⌠ЬL^ ╩╡ UB)├╝┴²rwа1%Cuц!╥`÷╛╕Гp@╦x:щYе}<├чЮ╧0·рХ_р└c╦▀х/╟O┴Oq█ОЯ Э ┼∙R╛A_╙е╪н╥╒╖:с√lКLe┼_t╒Fe7g7┬z░Tё╠■╕хм╤КБФ═E еyЫ[▌╬EЛ⌠╧й 5÷||·цrT⌡▀1_u+g╘▓·@╒r▒╖[╜LS╪.Д╘2≥gзA╬щGx ⌠╧L┴Енм}1│'дf├yN(эAe|г'Р;█Fшxя└R5▓xЙйи@>&≥╞c⌠Y┼≥Фz╓Р<╗3kыБ.|┘╣ьEко╒ См9Oёуя╒Ф≤╘б/н┴QЪЮЫr╣)ъ0ЛC2тъц╞|┌ 5W≥АН~■'Л&Lц/П%gЫ={)▐ёo`▄h0sdГ{yФNЁ┘бgнюXе╩ ╞щ≥9lXФп▄÷°>hЮ─~?К⌡ж╖w╞гRS°и=}$)╠┤чщ║u{Ь║╝ Яq╠1]:GwЙь!╙}dDxXh╩╩MU╓ ╓╦Т▐f$y %I92узК^&xО#x █I9й '(╕=(≥и▓сЪG2ЁU2ЁM▓╒╢!▓ ╒╧tмhнж╣& ■Гf|u╤^╗в┌xn_д#w8XAsеЗ╡5┐< кх≥КС╩<ыl╝!,4Kо* MMAChёa▄1zUеdP1╝Т│░й┬вЁ]F°·mE`хD≈╥ь≈Гve'8┘╘)eИс Хц█Жн═╡┌n [√a╨яй╛l╟RkH9Н_у┘igx╠^Л²Л6╓╥пРяаи~Ё█≤g╬▄ЩО√█wлrвщоM░~Wl≥fmЩЧ:мx5о}?вa} ыК┼д▐?┤]╞Б"▌*пь⌡XVХ6h╩т╛L╛╛ZС+я]еS╝МТА╨о_НАё┴Вх÷Оь÷yь╪┬x≈ФОжфп╫п⌡щ╣!ЧЭЫ©▀ктБД╓╕4Duh-lCdШ╩HxдЩHI/┬е-lT~[eи┼H°бп┼4▌д╜sN╜Oи@Ь▀╡?┘дZF1÷H≥я.кЦ▐J╥Х√╬║&FИ Ъ&╦Тkъ=HЯч╔ьёnбB╜>ik5Фъц ╖сHN╤Zд·еgй1fВЩRSФ6 ]╞┼рxАРaвж[≤ч▀кОpX╪╡)сxc,йs╥Н5LKь▐л^нBCx,нЯ{°н,н╒{°6u▐н²эК▐hg#$╘Мв>╙K'≈/щ═.Ъ┤]рйU═▐й⌡Дж\~о╦╞жЮ╙╝*╪ныШ°{I┴ПB!C⌠R═┴╪"∙кё)│РхЁT·S)аb+:╢\&ПW`PТв╨Yю`>кh{┼Шb▄╣<▌БuTL║5V│sСМ╤ZХQ`?йuРm╙╥гсjхяО▄$кmпg╥щ@упОCЩ2ХЖ┐▀ в╒╪Щ╡t╧[═ ъ:`ю├~(фы║в;X°╔1r²С&жR▄1g[1гCЮ<`&зТO╤-Tn╢8u╗SФъфz`╙Фig Й'╒ъ хe(В┤6╦░ 1▐пxС▀Т"x$ж_Х╝h║╪Фь `©╤ИV╦6н▄ФЭ░n▌wзющБlСёл┤И"┤"ЮR ≤k╬J╚ЕWи─©·╣зH0┌DЛ╖©ВкЕ4╡;Г['iкю,┘uн ╧▐jдU┤╨Оз╩╠|╘РкяЭ≤F Ъ═L;┐6"╬╕bЭMю~▄ЫwкiФн▒m*├╤∙≤К}оOЛх⌡╟╞С0в╖A▌А <┬}┴╚ьл?▓}нШnt▄Gшwпf!З╬ X;г$ВАЧ+CгaщM╕:╢╘┌_Ъ√@┬mП═БLu/c°~─ Fm@P Д/C07a^║Б1ц╠╘Б╠a╣ю┤╟Mе╛╩├Щj?щ3S╚гБyрЛ#T╙▒фcРyА≤┘-г╪╠ЫLqлx╛Б╩■ЦчЬ─ви1c°=ыN╡ Й "╤<Фs⌡Ы<Л6С╘╪q\ф1кЖyл~АXS>а≥пЩ╕l5йVц╡²w-2н[█Фс╙| Шa4╩uл▄Ь╨о╙Ъ<0/Y█х≥█н{V╚Ц`=;ЫLз█, уcХ▐Ю╬Ю0ё:Xj4Р)и&╨ ╛▒aй╣б4V6cBхС8 пГ[oрQEшe╚СG#BЁ∙╤B╢ъ=x.С∙1x|Пз╦8ЙsЧXРь▀W?sнв1∙╤qЧ.h╪ёЯ1ПБХг├;гXноЙ~@▌╤╨ЯЙ\▀еГy:чАе╖/NK}Яыщ≈~Vw Р╩wNaгvoЩ°9гq▌Д<гyфkОГ╦ЧfБ≤СП╚T╒оУ@█╟Я-}Ж▒┤╠ъ┘▌cГ9┤М⌠N╫ХЕтшы(Ъ╟°цXВЗь²ZДtХШt╗w≈╨z╨к╩G╜Z╜СыA∙o>╓╘{╢@ывм>J╜КьwД@eo█>┐П'Л.∙▀АС=T┴uТшp║╡Oт^щмВъ┴bЭлwQ∙┴7П^Ю╬9тSщ╘╤÷W:э╘л╛Ё ╘нn╖l≥▐\шLкy╞xlО}П J ├░'Zi■Э)з└(Мj■бtXеВ-еК╬,ёbv6зПx╣╙O≤ziT╬PЩЯАЬb_`L;DСт{╒²XЫT┬3T┬P╜²▐3╒z▄qЩРыТК╞НК]Т0нW9rS9r╘Ь/q╝▀F╛g=Р: "ПQ#щmEЮцR╣Ж╘рм╠шЬЭ┬╨≈cдч┘<лО┴]T!┤яv)UAWe!ObчпmфЫмбыщ▌Ч):oФч=В²хo~#Пy └╘╥QОR6П;С▀w╘Vл═rдЯ╓Ю.Ьa eБ╬0{Вё\(Ыi█JJ≈Д╡▒&▓Х)╔о║влqБ√ОпSr=& ([▄╒~╡'eйъА╛~B{EZ$_║╫╡┴*Y√╫i┬ю;W°дш▓УИ!ж⌡╞A╝╕9ЩкИr╜г{©╖Ы(ЖЩ╛О!N║Ъ┤Wцx⌡JDнжV■?q▌p;5гI╖░!╖Q╕Йe╚÷мФLЬmЖЖr╧⌠╫╟5f╖gЦmЛSКДqя▐шх╫4│х╧ d╦э1в╛╒F═фЭMЁХ;F=л>й3з─}?ёi┼▐sqг▐66#Дhzь└РpП/│ё╝▄╥шhzь┌╠о┌OПwц°Lc≤║шT©ЯЙБаsщN+≥:коS└a\un0ЭМАГ1≤o▄╪Ч▀о0Л█TxШ7З{0╕Oф<ыРyZы∙=]а╦HYй┤.бЯkТЖэГp9▌S≥УщПыВy─Щщ<╒ЭШO ИЗ┌q┴┌ юБ Zо─° ╧ьС╖q╠ф╗╖*}lЪ\=b┘П▌╩ъ╞ВкЧ}МJ6Oп║xxq▀┤²╢≥!'╒=Ю≈┐Гi3ц~ u/щ*кц]═└Н{■M╓bл'шspgФ ьз_У╘dдД▀8к╥UЩ╘┼║н.`·╓г╠Зяхъ@°_г╟_1╖╙ВЖгшЪЧю╬╟╪■Ю╝╦@YЮЫЮIгБ[Г▀N1?в█В≤л╧╓мвФФ≥╦y6.Р]sШ1Ъ÷─ЁС п╪Э©·▀Ё Г┬$н≈Я≥┬wd+ч'Sя Д▓OG?AZ~:эчC│D■{BВuПsDв?BЫqХ[]8╕L╕Щ╝Лщоuъ═o╬шЪЗ╞┴╝!╒╝uШ_oV╒ЭПй÷WёЩ{Х╥|н╜©╠Р⌠ю▀░ш!╞┼P~z╫п7┐ъ#╥|┤ЧвЫЖъwйxЁ,┐²)ЮсЮ Чo┬;fo?╩`Ъ╥├╥Ъ]╠╔©%neвЬfz О╬hЭ╥о©ШфЯШ╘ЪП L╖╒/╫8─═Э▌Ф▀─О[╣cм`#p╦╒jб╒ОЯ²9А&пE'V╝йVБW\Ь┬O╩Л°сдvхеw▌Ц#Я╔8┐c▓фГ`/─у%%)┼сб▐lЭьF#п&█ззB╥▓nсь═р┌Ьёз╗*.N∙]╓dKв█╛mг≤DKK╩TkЪх2*D Д}ъыюп≤╢{Ч|©ъВЩ~ч╞О╫{wн▒ET шЮОd!! cvGh$╬≥|▄н╕ ЫйGД#xГ^┤г╧d 0≤\,лД:■║|@>ж5дш#─iю"юB╝│ДхШТp0$╣cBчи▒В`YО│,│/DL╝▓╚0╣?e#яп└aха┌!Ь ├╚╡`■:C:y7╩T'ХД╞c╒,°┴7░кHЛ2t~┴─@?Юi─╛+`]A*Ю%ю── 9─HФo╝═─Х╟ДМ, ё⌠KY╘U┬;ииo▒ ▓ЗР;C©Eч4ТОиo }╢Тy3КP╪Бзp═9пA┬▒_█у■ ╧╦┐LCz░A@ пь≤и4╘нНJ║⌠)4Г·@╡Х3C©┌н╡Hы'(рьc"рЗгю1"▌HD▒N·┌*р┴┌E┘ТщО┐E┘Т╜ё`Q!}МXTH╩В│E┘тЁ,*╓Ж.╟@ХДg©╛Y)DзВc1^BC√C√C√#9L Z2я╧╫°  c╖╧. ╗⌠X╫─у-X=▀у╛аЙQ╛6cuVe╛РXУ`UаЙn└T╗XyЩ│jTqcu╚╞a5┐U ╚~╛ж`UдE'чЛ╕5├Jj,N÷+п▐╣└J`▌^х╗╤╣Шi░≈9ё╕I╛н⌠+%X═©G9n▄дЮШ>о╠]©к╠]▌ЭЪ^╜╡▄г р╩z⌠╬d©/9Хв╬wh▐[Sw┼БХ╝4 ┬#УОэ╣┤ЙZз7░пvЫБhSОCб╫4эДK▄╒чdWВh╞2░х6)MIъ▌Dz╛╜#y`╛ЦВф w<╓ЁзY≤▌уyH8Bцmt╛+BгjSз▄╠░╠г;╨GYт чп⌡вc╓xЛвЧJo╨уи=щblч&╞ШHЕ╓┴Чi,√сзr_╚fппёЯGЦ4о ыа]R╧▐4y+'Яо !э_+▓┤f"wro"Ъкю╝║┐4Аy)gЧв╠╓╕ЛHd├Ji│н■{╒╖{тbo?]▓╤Ч╝╞╦8╘ГfРнUЮ\O² s▐H}мтg╣┬Ъ}ЪТЗ╗dj +<└2iFС╓╨]=╟жч·НIЬ\╒╞┤L≤а2нэМц≤6йш┬╝В.├╛B├ :ъ  dН╕ЦчmЮ╗┌┐ Dx╩XPККо⌡-:9╔<┌┼LС Zf1мcTа ▀Ф s│╛FV| ╞Bn≥╩у|╖ЫкэмФгО4ёьэm╚╪╞ц▌Et[dfn+EХ_H4мпs1m:┤ъ)З5▄у╞3█╝┼0QJaI┐ ZYА╛wЮ├(L|мрS∙ц?├N:ЁЬ9F'Щc╓б48│┐0≤цЦ 7PЛN_3ю}}t}ьг╛аОЭЮo7`H7╛mн}jБM-╗Ep∙rбjЁ*l+u╤@ j[W╘\ьХЁУЖыЖЗ^╟=WwзЫР┼_ьй_╘8W;^1UШFе╔зwк╞у╡ '\┌[╝└ё╕hЩ&сфЗ╜lZЧ ╩W>╢ЭЫЕ≈/ы√dG$lг&.Xv┘╪eНМuЙH╢гЛцЖ{н^4b?o_╢3v;о╦trNq╨\фС■\╧,д3еu;╦хО╜яиS ╥RA'┴R┐t^*▓VGi╒▐/э²┴▓3QuЫщуа iС%3л131╞nДnУ Bb╦╬AЫVъбмФ;÷|┌b ╠Ыьб²yGi4яAпП▀bG╘+╨╨УАа>4Х7⌡}урзП╨uё╛ ╞■|уfкй╡&Дt╨°ЕЕeN≈Obл;sM┬▓≤ФщШн_hкl\╩ЪЙWЯ Д╠g╬Y╔╧©ЯЖЯcГ:8╚╚ЗОзЫф│чпвВН9+U}Ги3]╜аM\WЬч╩╩ZМCрjw╣Zии╤$;┬b▄dc-А≥xЭбЮж─╓v│┌6еАЦ$ф░п$0⌠╤L╕MBз<╤иh&╢░L╕║ ma╕IC╕·т 8УЙNЙхЙ╧2Мd4╨{ЖЯЦ°Ш}Г;ъ]Як·зНZщИП┤#Б⌠ъXээn╤©Pmm~lчч┴╘·еЬ⌠Б─R\S╡jсЗ╨еO┌у─Юl@п╝eдj ╒─┤╛eр\ZX+╣2ш╧²B╚dW░┌R╓~хЩG÷ТС╔j∙╞4╟D╜Я/ 4╗|╚⌡у6ЪФю^ш^о$≥4d`≈цК╜76╩Юlp╫╛°V┬╒╟y▒G©╒Xиk9Х╝ EsЩЛП)i#я╫ZЁ(A4БJ≤╥бsA>╕┌А}Ё sMгj2ё╣J{,6ы╚╨ ╘q C2с·д╣▓╡≈┌п│╫ДVP|rК|╬AwГGsH0▐_ ШееLЪКъбNЭу≤8пСМЦ≥▐H┐\яtЛЮ9эД=3└┐≤а2.·≥ЧR ²©╢©rdИжWi/┘╕Jr≈r=хJв / ╖┘~А┼p[≤x$┘]бa║Оаё;BV┐F≤g #ь≤╖аЫp6V╢Я╠}Лi╤÷╫бчamWь √ 6дч─;√╜╣╞╛╖J▒nОHR∙H%SЦ╧JИ÷жзя╝∙е=▄;Н>:44дчЩЮ┐)²З┬Ф╦ п.╢х┤~c╔U^Ти+m╚ЛM╤fШш6╩=║T╘UF≥╧\╘V╚█ЕФn┐╟ZI╚ic╣ыф╣ -J⌡зf╢≤Oa▐`ЦК≥5эq╫╪┐iЕZе╡Х ╟╪; Iz≤╖jАHb>▐╞П!╝Тvнёо}Z┬²adа'A■┌ДJЩV╗,6░╕'As(╓╘q╗┼╤╗╪%4r█бэ▀см ╡╟═ТХ9\╣\с■%(≤кн{Г╞ь8pВ┘шсЦz▐ ЖТ ╫ь9ЩiФВw÷аЁ╠ЦЗШвЪЬнШ© }6;фэaёхDo]D~йH▐7AB ▒p g'╛┤T=сpь╝2ж и├D7╗ ┼сkекY/╬БечZ?-н⌠(OТШ'Эd≈Ъ╢©ъ÷УЁ~9"Дчю╖─╧nX║жВ?0c4╔=√л▄р╙Sи°└╓KВY~Vq:\bЦа7svф╕╟rrьщyеplн°n`8t~U tю╞{s/╖1⌠:xКЯ3u┼4$╧÷lhxqяпO├V╣у∙М&'3┐ъ/]ыпЬрQR $а(╨│ЫЖб▐{]pРн▌Xg∙еz⌠К╪хXкE\║БЫ ┘.╪,╗├цT▀╓"╧хQ.≈;й°╖эR╠Z╛╜2 уf╜ыЁMщ╕mСЛЁu:Ж╧ВКШ==▌ГщгуЦз1ЩGБКр╞∙кНKЗГБъУ92й≈z60[u╧dе╜╙"b|╨╕ETQ┤≈ЛrкIт%IтTU√%П╧P@ ░▓юшг║т≈f╘√>LжXRJ╣T╡Q}[%Й0~ДM.@кСDЗJu┘$к иСЕ:≥╘≈Ё2▒А▀аKRCy║┐ъ1c~÷▓i©÷nВ⌡Ц▌⌡йЩQ÷2 ЗН7∙Я\└L─ фё▓ЛЕФеЛ┤■kp5cNвКT▓IШ╣Й~'8°лe$gг░■цмюИ°kяЁ#o.╛ V:┤Ёc<∙НO%²╣м@┘jOгpZ+ ПцqмП√/тБьфSжwИ▀Ф&WyщQN nШМ'╠┌`ЛoCс;√└ГlJLo9╖┤С╤╩f╠е≥S{╨v▓МSО²╓╧▒З├Ж R≈С ╜pЛи╬GмЫ╨i┬Bп┘⌠ш≤ыиt║.├ы┴vbR┤К ЬFaс▀Y нa─PяxЫь_⌡q≥Ш≥°{хy┤°{п╢83рsОcЙ╕гhОб╡≤ф═╗e ]е²!LэSДЮ ШЫ÷r╫2Ву╧рЫq`Р╩C91ЪЫ÷└ЭmХQKГlpLT!╫╗┘e≈╢-fi nAN╟-╗┘ИбIБЦоm5c>Hо╛иЬ&мL&+hLr2Mр\ЫB-╝Бo╣ЪА/W>╫н╜Ы╝6Ж*9к╫│╪Х┤√╩в┴-╩╙ПL0TЕJы┤иП─√b┤и░Е⌠▒оКУк²R╥RЦЧ╘╥u≥╬;Ы┐ША|8≥≥╫÷╘]ч╨ ╙ЫЛчW≥я.z|╝nNлx"$╙3хl┴нx а)-ю╒-ю├Etь jX║А)Ы ЙНН√D╘zsT┴Snп╠фш╪<╝╙l~xШ╒бPЪ с╤&╣ei╟юc`ЖЙж┤.!НХ╗⌡f ╜r{│Б├a>T╝%X&}√╛╟],ay╩!ШeрЦ аc≈┘ъbО┘x÷SaЯ▐≈≤╠4Л╚ъW⌠и@г(tS∙dI jwГр┴еszDхв╘╝ц╖\°█+╧АCGz·^╤t ²O+`>М┌ЙCТo╚Ё1P~╘┬IА┤QsнlП■fy═*Р≤c╧wEчё▒u▌uЗ7=M╕K·Е3 1╡fгХ&ch эД7зvRКVФmё╜фК ▌l2⌠ Sб╓≤█Lц1'8┴▓8+Ю■ O─пш╜ ;цF╦PЫd)"Р⌡ЛЬ╢Вшoь┴Щ$gя▀▄Ь=8╗╕т:u⌠й╙╬h╒~ф√тлПИ>²яJ╒QX:╜г╘d╓Х⌡╓B≈L ·г▓ Й▄WЛHЦЭ╡|ЮqO║╩pFнк* kxЯв&3wЗU╪nПд┴вZ╞uщзСщ⌡оnЗAIФо©зсЫ▀вЛЩ9{У╧щ╩÷⌡Z|Дgг╖нТaФ©╛≈ lSвго9В^;в1▌÷╠?П+д нMю&д7 нПH┼S╨8╓dT█Z ж$P╢v║пZйё ╛щь╨BPWmBT╔┌,тVF7д#²Х╨uj┴4$╨i)R7m{ъ9в└0╙:"Ез'╧Г|ГЭ©гЫ}ш╙кt²=sРТ'gOeЁ ╥ #$─│шуХоХKhYЛ╡√\╗а5Н┴а5G║c M╞≈▌*ПMЖТ4iП█ |С \ч░ГЕ*|P э╖Jdu P·он ┼rA▐ы-░(Йt╤с4╬лZ⌡┌6■⌠YwCА;kq ╙у╝|╜F+jС╢╪╙ьАtU│N╞3Х8∙╫хVd-БT.УL.4бц║u{p▒нБA,JАГЫJ╛рЮ│╟-f╦-U^©┤VNmЯBeЯЛщ©ЪГ@З╧╤uk_9ЩЭБЧл╩8╨ШГ█K©ы╥Г█лYЭjf5y}3yщR°\∙╧pj<Счn≈АМЙ┼фоqП|_Eф╦9⌡мЧИ─~│~*ТЯY└ e ТgпVуal р╝ тftачЧSШcТPш-ЯU;╤к╘V ыЩлЁOм Уп≥Л.~3W╟≥ hfZюv%┌П15┐Фоcы+╙┐бET─йп╤║≥З:)8▓≈Mz┐t▀IЦu▓┼>═т▐├OЩЪ,ЬR╒╥Z╣╪чiЮ╢N?г;▀Ek┴=╞╛л0РvZM РgюV╠@|оcЕЮн┴0PZex"╕Э╘8С0О░Р┐У╢,м╚6Х∙ Д┤Ь6╚UЙBpО²Е#U@r·7[u┤З╥ЩeЭЕ²OО╨Т┐вЬ'RяPfxТ|ФХ/O█Бе+⌡зЩNL>х\ъ╩Г╖┐ь┌{т╢sПъ╬уWъ·\ЩлxfЪп╦Щ$~ББЫ█м²_╬<г╬ж2сФYвд*╥V┼hsbhsbTц≈ы┼┐ZКП╚yGqЧ41|хН╤;йа╚'Н!·╧Е \║БщW▄⌠Y▒BИЪnIa╤Ху╛fТJ╥VWo╢╣Нь▒jK╥nш≥jЦЙOФ╬0╧~ШЕ-/S╪щЧdя╒≤≤~╩╨╚kм≥яОt=╬ЗгT│Е ]Afг√╨ЧWqЕщЧ5Kс#┘r┘b╦o}Хi┬ П╔█╥ bCгbцdw╚уvДю*╖й╓5v┤жГ#▄Сдйb©+оБ7р(0R┼5bdtг▄ЦPЬ√З┌┘L╬l`гGaь8°=▌r┤┤м²Уf]⌡бт⌡■J[^~еIъ┼ВЖВ}тЯf еUОш╘²╠#ЦНАъzёvп°яЩЛхБО6WВRtМОi}х5c+ЭvИz└3Ё┘оЁ÷╘к═÷щ~(и▀6 ┼┼збЖ╝3з$Ц─o4cx )Н!╟O╩÷}й yQи,╖р▓Y}▄+DZн WЮО9н$ 5с#Л▒&┌╧шLлJЬёТэhCэ6╠А"СsO╞Мсп9┐р├┘7ФП`5╜NжB╣е[∙≥пWa\\зН┼Г÷ЭЧрЕ└?ж╜zT≤А╟Й╜ЭёyK╥F╨╬ч╚йоЙUв░╜o╓|Й;╫h┌6F]уbm#k╨$O@R╚╞Й╠╬▒Ц\bX▄▀\XЛ┴(▀zI■╚k╔╦8 CмzQDКeЦS─хJЮ"8N╗╖╬uDц║┴▌HX┴[х║░┘жКkqO;е┼┘зT©╕P╠■╗Р╩·╚v>ry╬o%д[√d▌g/d╥ъ∙х&Tс┌ПФф≤╚▒!≥З ┘C=`╧╖`│┐и°к?w|≥Б═<у ПeСЕ╟h╔╝╢╗G╦бцZ▀D=zD,▓▄ЭОe'е? щ╦▒i`·!wУлъНБ║D0╗c╨≤c√ТY#ъ┐SчЬ;xf∙з ╖L a╥н ajэц/╧H≤ЗХ'ШЪB╔N py©(sc@я@пCщДЭ╪пq╢═Я3╒ШЦ╪\Еч]W╬PЕcXкlkв≥╣жц?а≤.╟Inз$/╧pЗХгШ0ЪеS⌡≤"З0y╠]┌jx■t"Ч_k\%ГЩР▀+╩т^ю^▄╤┌иFХ rUЁ0 ┤└б%aRP#а%t ⌡└}╧?█ YAЦ0ЕxнO~Фа┴─щ)ЖЖP|ъ╙Ю;e░лqчавчd~ЫэmzYC\Q▄╒╠П╪:┼7iE5cЙм-д;Т 62░дщиMIр▓ЛL&%г⌠⌠IUр1▓=Сn┌┌KOОт|╣W≥▐┌Х▐Х3╤н╧%0NАVжЦz*ЮBХxЙ═D┬Л▀aw╛"жшЦb┐╠C╠ЯьdL┬иs"┼-t8Й┬╚6\K&kЯйZ\+C╘U└╛б,Ш╚BсЖ~ш╩╧r╥и█\\TJqыЙ■Б5йt╗ Mы.╩цЖ:.ЦU╡├ш■бм╘█)▓╒╖╞5н■Pjы┌ ╨sЭ·[╬╩vг·Ева╦U╝ЦP╪9NP╪)╤П│ьUT╖╠е╦Иv╚J▄5х°K├v║bЛ╚ьд╣╥╦,gще╥▄╒Y\Q}ГиZ╝3я² (я· Z╝м)я`'ъЁ≥hВ[y7┬J┤╧┌╕√&рт0▓╫&КН╫э╢,╩c╜ul╜zп╒%щ≥H╕y■ж╖+рщИMiаЦDz▄Ч╜█Jp/ ╧ cz▐эaCя; r╝е-NP╫О╥в%╟W'кТD.сKa~▒l"(╒▐░│х┴хX└C▒╧ -=Ss]'rt=┴█Д,┘Вv%Оъ╒qЖ>с6▒▀█K9╞%a╪╙A .║Ы├jPБ║)И√T╧ЕР┬TЮчГ├▌гK≈u╧цn2Иф+щьMя=┬╫░║\▄экзnn▄©!оЦЭ4ЪЩ4ЪЩЁ╬╤╠i'+╩ц√▓Ои"вщ╫Е╒Тx4щёС=ЁЙЧОС╠Э╬щ╕▓ъ█r%┤Эм~┌Эa╥ВКйы│s╡▄╬щнР ▄ёC\K═3╥Ю÷ДБ@░ГОa Ш╕Bnзз.XИ"█:ЧM%Й0╢s╗@qЁ шП,z∙(yы≈9▌⌡└c╟▀╓b?кb╜ьjмSRЁ┬▒╗Ау⌡=л#▀`вAvг-кМЖ4╪÷Ъ+┌f:РСА5╤*t&|░EЩ╡iQOWEsТsЧк~Щ┘6u┘Ън╫75╤╠█j⌡Д╕Иm⌡X[О╫ИhF+e╩W²Чi╛>хP+(V╠{╡≈vЖ╓[ctC╟▄1FkЯ╘═{ьцтAъ mцйpPм╬sн≈Т╕█U6nЮ≈pшС²?ъЫН╧┴▓ЁX&╝╘XЯ╒╫╗╘йE·*x?^Об ncm|▀╥b╥еyQИЭ4╩╒3п╟S╝ш╨РXg┐:сyйuOй▀O╝█Р╔j▀3╢K5xЕ╪r█╕уБY╩╗ыРQdмНsjтЧлHФAf!ёeЬ▓:xуf╨ЦMНK╞ITkЫh╡ZъsL▄~CёSO╛r─c╔ЩUZч©эВ╜ND┘√VэЬЕ]ЁfO]fJ≥ ОKГз%x┌}Э,LЁЧТ`З▀╢ Nvaч≥╧t░~T1v'Ч┴ьAК╪╔4[iK╠▓P1Жda╝Й╖5`Л╧ZDд°uы┬⌡s╖щ_\ \'≥ТVdд4Д╘ЮFg╫.кaШшЬ°_аOm А=·)yj⌡╫ьн;1йl4╖4бр²dыЯxЯN{~Mмk)лЪjУ#╤зДт╡lТDt8╙B4╙/~╞+л╚yqъ║Yг╟У;▌н╡fн°0╖M л╟≥5O≤цТ┤═)~Y4D╩аэVЁыeеО9ьW .2~▌vkШ┼АхЩМ╧v╔=р┤╖K√ж$s╫=*Г╕,bКV\Oб╤∙°=a+6Ъуж≥Н╤Кf 7дEЕ∙^g}%Сйd9УI9m╪╡юteUвк©Ш╜MЫЧя)t═zF╙Иy3┘&√╧╩р╨╪оВf╘╜} ЖЭO.Ь|>÷оГСЫ|u_└©√жРb*шXЕ╠Ш_Э╠z⌡>D©╫ З6r─|.m╝&÷I уd■лJ█╧H≈▀Т,s√\√╒уДcР╩ ?⌠Ш▓$9N~∙Бd°,JM╩х(╧▌p~┴2@.░х÷Rs;9JrД&Y,g╪Ш÷a│0╬╫'! └а├Z╗P╞Я_═|СМ╜Oм╘а╨╬©┌1L╬╬{╦╔┐^щШЮЧс╘g╖цш┐ШПr-╤ГП╥Nо(" endstream endobj 851 0 obj << /Type /FontDescriptor /Ascent 1005 /CapHeight 0 /Descent -219 /Flags 4 /FontBBox [ 0 -220 1113 1005 ] /FontName /BNKDKM+SymbolMT /ItalicAngle 0 /StemV 0 /FontFile2 852 0 R >> endobj 852 0 obj << /Filter /FlateDecode /Length 6571 /Length1 10232 >> stream H┴эW TSg~Y│╓lMPш║ЬE▓ЬeЁ├П90 ╜uLб┐<мFч╓╗░╗Z-uа∙┼з┼ ▄Kq≥·╘┐Gг┘ е╜╒Ц62N╣.уW@ГPm²9gн≥9sФ╫С÷ВНЪВчОЪО╫╧/AR┌╟░╗а▓/6O├3u"С)v╦s|oD;ш·cy─нE░╥Cы;г\≤╫}AЩA 1A²щ&\÷УГЗ╘8┌ ┤x$й'╪е,'┌°│Р╩& 5╚  ЕгбЛ2ш▄З!qCБd≤?┌0\Щ,;⌠е╘│ЗуЛэ>вШ ╢ь│ ,ХaТэТtц╖И╧P≈Ю>в#╛t|И#O├Ёз%╦╖.3 ╘Зв╫w┘иА Хt./°к`3\ё≥ v╣MGEfЭ7■Ь#q=wb@Hд├≤║ЮKъ(xышgYМбКм╪╝ЕqГ⌠k÷еиW╩╪ъC]лF8B≥BAyциE7j%;╨nIYсп&MФ'╗Г ╝ 6╓ДЭT:}┤кй`С┐2q║!r╛@Кх#)═б╘⌡c╕t0ЙGЬ╞>─`VёD*Bцz┌Ш5 4■чb'╛9@┐;Р #т6%┘FТ╒цUi ⌠'`)≤v2░+йt╜2QFCёG┐≈}═┐=ёGё2i:┘в(FK#"╔?▀ЪШpnxФ бr.│Г^нt:▒сpо4[$√8ЩwqwвПВЫzN╨═iкk?╤ШлC▐ВGЩtЁБ≥г╜Ым■?4В╟lWUЦб░[st>Д▄Y_ГЗuя= ╜уM╚dw▀ ╬:╖SН┼ЁA╨▒gO9Сё╬\╠╫!uбм╩╠AУ≥kФ╝7≈6NH^5ёaKты.ЯИ├ХuLLЙWR┌yеЬ╝_ю{ЙfIgяыmu┘]°╝∙Я╧ашбG\ЫH─≈?-d|fщ3·lUSЫ├+lШЗ╟9З╔oПsвn= mH┬_╧"(buPЫ╒╖YНО>8УФo3QL?Д+ъ╣w;⌠tСк⌡▓й*BН ╖ЪЪ%q²t8рk8Ю÷сХш)Ъ╣;Щ╥(Ж²ОГЦ▀zс nwлJА+N║н╙_╓Тb┘┘tJвЙО4т/╘H╝╦ьЮ;█╦х+6Tp╔м-ок>I:┤е╛╦y├Ш^UЩ╕YSn?И2*сЖС╜Х⌡╒jеWНш├вzN°н▒╔╥hсZВ┴зЬ╜KЖO{╬╥╓╣╫╡║8KП1÷^╫⌠▒╧Ып7▓ 1е[u[нАв?╙²╣Ч▐Г⌠LО▀ГtОa2X©▓п√И²k~ВЯеИ"{╦!8 LэЛw■b>а~ЧЖт╨р\≥{Ьц▐/_щSycqмoшиcЦ=╙v^X|аoYК╨GH&В;уgи÷÷°■tfLФ┐юФCцbе!-К╝Щi\РВm√ДЭК█ХfО▓√Б╤ь╧уOV├IцЩ·ч╧╢Сf├э·$мE][ЮП╝f1L╕Oav╔uчнж╫▄7╜U█ xН@фL≤пЗ_9УвG(∙Ж<ЛEF(l Н0z3пь╡╘╫Иy3A p Р·■┐▌▓F║Х▀■╓е┬HY╢,z Йb|П'!MB{∙Б $ЫP▒└┼ём2v`IP6GАHE╨├Жasь%юPтx╤DDГ╣$E⌡HГr■t,вkG√HДt┬%┘YO▓ ┬A*atьHH║÷G╕чLdИ)бfЫR>ЙAКsл █T─Зр┌╩─7IO `ИQ6╚тУЙ= 75·e╠YЁ╓╗?=цЗУ⌡W@▌6G▐ы╬uЧkжА┐W╚хеПDЮ╪;се` ╖├mмЗШ-©Cо-EР4ч[Xn▀d┬fKDту3╕©й╨╠7ш*╩Пo4Bp─}ЭцгМ√╥O|╠# ]║⌡╫wшл░°5█в ╬Г\Ъ║╫РQ=Ъ╜-©▐⌡o©Жь65m▌м[╜\Дw© 8МЯм╚b╪Ь!┌;│_┐╔яФq▌©щ╔╝╙╚J╘<╖ре╩┼Нzх2В≤■⌡b╔⌡;шVvfmщ|(4╜╔cЫ=жп╒Ш~1шoO÷г╠Н-■█9ъНОEД▌Шrд║[мкr▐хч╫QТ-?gЖЦ┘┘Еuы╪М÷v;╩J?8р1аК╤N°з╨+&К╙ЮсiгXRМ┬w┐┘╪ые╧└╨8Г{╒С▌─мD■O©zЁы,&╖u√я┐М,AГ√ЬUЧМ╓╒ш╢З╖1'╛╠?Р]█Ъ┘Brq≤ П╚ ╓≥╟▄ГЛа╗╔©ЭЗ©Л╠≤n%▄6└Пь\▓Г▌C]Л╗╜ЙbцИ║у║%цMe'cF▌Э┘╠яезОt╠╢&┌FэAы└QOА─Х):ыp▓╝·█;p╚╫5  РH#I9#e.Д▒y├╦▒■M(ЗА┘]╨^рz#E7Dь (э┌[)02 ЕA $ ░JPХ$_O≤У3мДekЩz*├В╨█фр╛∙b 4qz;Пэ<°╓хq/Цl└Ж_▌╘Dх╒#aУ╟CйСq8▒jкЁRzх*⌠ю D0└ z:*▓≈║▒C°╫пAД≤(╨IJёёё^1─эljAб"Жd╗t&°╝T└уЗТ=зNm╖Ш╬D÷жь╔⌡г²)⌠<▌╗Ы:и)iOЯз⌠kD.├CB √Y╬\`⌠╧╕ЙИп ╜9GЗ╖ZГ.sи? 3д┼╨╧с┘,СHp·Збещ*ФICС:╣cТ≤°?o+╬ЁЦa╖Го<┼1Щ╠┬E╚J °ЮhЁgcжКТMс-╛:кfL╥=ЫК/if╡4n жЮ▒]В?8?ЧM38@╓Ш├йС╟wЩa╘я{√З1ы┤ ┤=FОSY÷cG:╙W▒⌠ АС©SMn _Ys║КЫА╗ф│г╓^L Ё≈нщ;"u( "!╒!$┼ё ╤dlЙm4╫ ╕хwMMO4ефд┘д&╝ЫM÷√├K#╟╓я═qeГНLЕ╜⌠#ФV┼╚▀Ll■ь w iх>╥Аxз2Ш°╛╧Гэ ╥Я╚╣FG.:л^ЫуEч┴╫эчЙПs╟E]B╥ГйМц▐оxЯnVЮжU_ч=f┘нOC█3гЗ=4O43J┬ёэ▄b╥╧фu▒ШзZx▄пЫ(хWХ>Кь▓ж°Y\?z╜^{вмПеS эh╜к║оK36щ╥╧╘Я,╪рызь1АЙ╘─oV\-0WZ°KiVчмС╫d1д5Ю.┴tU|╠;юЮЖЁФ╣ I▓┐╣e#┬оlЙх╩}а/╩=mЖЫ°┐  '⌠НM╧6я╒$█\ф╝╝╘в"Y9┘C'╢A╤╬ФЪЧШ∙б)Щ┌V┤┤ё_;-NоЭёSFН╦GCЗ╙÷tд┤qзЪЩ┐а0}Ъ├≈Иi?=dRЭж░й╕M≥╨Д_б╢+/wЮу}Б╙uш┘;УэЗуЗTyр╨HЪхiЖIЯ?ч╩╤╨шPъ-о╞╔)╔^С╢U=Kn ²╕Ё*D>t░ |&╪:UPnYъQ²(≥²r}Ин╖▐RUеЗЕЩ▄S6÷²>yЩпЗKВ$И╜]⌠3Эo_LйwДы╕eЫ▐шvcЪ3ИШ▓uc<сШ╧Эzр╨пФ╩Cм[*TXсЬe Цщaч╕l≤╥ъчw5~бC~≤iV mФz8Ы⌡╥В⌡K Ц`9Xб<8▐║√L/8-\├ XL?┘▐q<▌цi╦ ▌ ▄I2H└"ьЦaЛ┘≥°╠P Нp_W├аX≤E╒A├{H╦┌╝aн░ 1Ь{▌© 3П 1,цщw@!тб÷Ю'0б╜═]ТBЬ0С┐ NюMч·ъ ░║ЙА╠"╔╓▀=╙┘&Аo╗e 2╟╛│╟ JpчA╦@мь~аXH~/°S╢╬QвцYэК9▒_DкX╒Ф∙%T пf╢еяx@,ю≥-П ТCIёЗ рХ цAFa% ┬ЖЫ`eZ╟Q@1┘ШД╡┌\$▐Х@ JКx/▐~uЙgА9Н1Fё╣▀`$═Ф6ь╩PЁВЗйcPkbCl┴+Я&9d9@^р┴Т:}м1=6┴Ы╠√лзY╥.╞ЖтДk. ^BrI░s1zрq.└╔╟TП)$C*Z≈█▓▀ЛU═T"÷u(ъц ╦┐рВА║└G▄b2E┼bCФ▓yд┤Э√└и'гH ╘%gIyJ╖Rk:⌠zRoFWсX K+i╜ёwИ/hЕ,&g*Ж╚`gь9v┘╣rюмЦ■\8гМЮ*╧╦гэSNцo├bе+Ы╫Й}7█©0^╟┘╜B.й}Дx$╒Ф┬г ╫└∙? Q╜├5(┴хщFD╢ Ж wZЖ▌A |┤QzЩш≈║Ящ─vxщH▌÷!M>&2ДwqFY┌~┼'и$∙d⌠Д╧┼Tё°&m┬R┐}╘]NЦi2щJСi!=AOсТ└юDХ┴л≥╧╠Eл÷-g╠lШ°}аЖ╟bVцNЁ▌rЁ8/.├шюЕrШ╦ё\#вл╣ЯRч├оB╘Д╚ЫS|┤h┬хD4U╓уХ┬tu;u5П54BTC÷▀d░а╓ ╬$²▄c╘╢┴.╕Щi IЦ.sТюl|6·┼Oпб▐х:²,bAd Р≈FB┴?Лf╕l⌡M|Q0/ .~Е©%÷E©б▐в,╕&щ╢V@6]╔.Эх P░RZ├⌠Ёа▓3├:⌠;AфQKZ╖s└т─╜▌┬мdЁtУП╘■щA3╨z╓ ■╛СГ6Ф√7-ц пAзt<я:5;┼sRю√■jТ║°Вёд■√wУУ5V(#з═жWшQ▄8А╜┘©C╬╕⌡╩╣Т:Ь`уЙи°'≤{Ъ ©zc⌡8оЬСч²О.vЧ8&8NLЙ3┤²&ЧД÷≈°c_H1x N≥Хj; Kп╤ ╣01FеV╔t╕D╝*яjз╓jC╒сТ:юДTtк╥}Й'╕LZ©──vфZMю╓П·ВБ└╓Cс>Nзы©ВЫВ>ОСэС╬wО{ъц7мxдUАС■дВх1}`═ЪkА╬ч·Н╝²;╤wvlkъjсZ[·o╤╗⌡Щ┼О╧╕MчфO╫{cщW╜Ё╕╨╙рa╞░%я&ЮИз u(╜п`  Aux8дd5┐┼лE *╗Zъ┤*i╚⌡╡╬╖▌=▐|╔╖╬эS_МI°Jб║6еPЗqLU┼ДЮh ЫС1уTХ=▀ъgЯBп╙PПШяC1 Туп╬Ка\GЬ©ц!╓М8Н!ЧOp┐Э."]бЧ;└┤╟│|iе °-Ты┘╣Q└Q$ш░ЧЯP>-р]┬ЦЬ/╜P~;a╣ц~╨\с⌠ХЦDЬъюяr█╤╟X2ю╖б ╝G├рy╪wE╪─s~BX⌡oJwи▐╟V  ┐t▌в█ХBТ∙яk╩JЛз⌠(ОВц8┐Д┐NТщ┼╠фьз@ш6лсB9Ъ╫ЕЭ-┼y╤c]#+ЧБhE█wAr `ВЯ╪q©s,J.╒оqТОГ:П;Х4Вкe@■w∙чА]эKкTДhQТ%aSd#╦╦fЭ╧ л7>/[Мв╜vюjшYк╣о╥Ш|EnКЭШ▄╢м7╣ ы╒;n5З: ]╬p3⌠КУ╬o╥Ьn^nПщB|пэИ{3эИ{я▌8│2Кв|╧е7с<С²≥7fн ]ЮvЦ,╩je╫HnЪЖе╨┼╨┼╝|▒Э^О▒РIЫ+RЧ[R~BйCйIЫ]R~╚■в╓|@йo▒Йd≈Л■╚ЕJы.к╡( 2'┐\W,щт5ЖПв┴NFD│╣┌е;9ж╡ъ▒9Э╨ёЬ8Oрn-^■JШi≈╖рх║T│░9╣■{ЁH`,U$%╕ У╡]{)м·В√╘i▓8]┤xV║⌠j▒ьЯEeS uе!>6ХВ┴о─╚©╤g(Ж▄&]n╣╖≈G[{еGN^9н>╬х╚W$ъ;с&Q⌡╥╢y╕м[ZO╫O╕ХЕ&⌠v2╕тd▓+▒kЗ)vH╚ф$"Mо²≤Рп3YE)Хвй└`:;>еhf▓^S'cTWcJ!rЙФSлQc8e▄╔ ╖Тиь|D▐j&f.@┌d ╜sКбЩx%э╢▓Л©▐X$Y6d+▀≤≤{Fд9fN╟┬s,Б▀≤пVDc:9HБ#╘┌ ┐&n>╫б9Л8Ui╞ъt;▐У[СжГВ╪ФЩPr ╦WБ╧╝ аL║H(бL╦`≤╘ Ый&оk}~О┤ДRыДDu╜:зqМ+в+Л▐1cюLJ▀э≥y≈╞S3ы>ц╠-©ЧП1фIКс÷╔qты└qЛ╒m°Г╧ф I'п ╥t{╢└С~xъЦpбЫ0╪оЫ8 Агa├▌mЧZm\шПHАИ6Ь'Н8▀ж.w┐Шъ}П/O╝Йу4V┴ ∙U÷Шы╟ZБ▌СSьw╞c╘ума²;vmОts÷,╫Шчрр{О.q▒e╨dМ▌²Ъg?СЛg╫╞`о*6k>8pB;ХхщЁуXfГню╔÷}╧&Э@n▓-У/├╞В1:©В▐╥J╔'ЩРg╡EгйIХ_░╜√G endstream endobj 853 0 obj << /Filter /FlateDecode /Length 830 0 R >> stream H┴°■Mkш@├ОЗstоЛВ┌1д╡Sz0╢TGA▌+фJq²√ЧШ╝$'жг*)е ЁСХygFJ≤░PЬ5w▓< Е=╟Ё(ыkхиД■_]eOи4к≤│!{H╡ъюГйPф╕╙╝▀D]Uа*KVК4≥~┘ыl╨N©,A*≤ок4Ydи4╥З▄C╒─н6пbrю├Qp░ Ю▒uD$Г█░╧╗|╙n┘╝ЩЗ,a:╛┴B├u.∙└щs╦0Д⌠U╧9ЧЫq lъРn═:`P╚├x=√ZЪOjЕ▒Дг╘е%╣Mщb┘т>u╬Ю2 ь╞вmxtOH]ш┬▄╪хь8л║p╓╨F╨SXnЪ} ┼п┼├╖ч÷┌iM!╛25пфVеl}У┴йzS⌠5б╥≈ZЯtл╔VЕЖ╧╢йщk;MШЩХ┤╥ ╣Т╝ ²\П╧⌠╔Ж`EГ╧ZЕ▌c ©*≈аa╞P╡щц! еN И╨╕ьц≤#[#≤▒#YSмзzuegЙ)╥ua w╟┴╢~лIk4зш╬с█▄9еWB│·╫Хw╕^┐|Р╫x,А╨╪┤t╥щЛ▀Р╙НN/гМо▐>╒J 4╕╩w?╒v|▒и╪u▓щхN{▀Чуэ э÷к╛йШ║чЮmcЕP╨ 0TЭ+юI╩YP endstream endobj 854 0 obj << /Type /XObject /Subtype /Image /Width 500 /Height 70 /BitsPerComponent 8 /ColorSpace 802 0 R /Length 13283 /Filter /FlateDecode >> stream H┴тW=▌К8╬┌ОА`}┌>ф┐C╧═X┴┌BGзD7h░7`пpР@╢_╟⌠t═д0 ч6З-╟'ьЗ'ус3X 0▀я)ЧVуW_▒·b°╕8Я s■sж ВcK╕┌КрV╖╛)ЗяGйj2╙ТrOЖЙ·▐▀Gд╖TКгzJ[RYs;~р"W╨G3│ ╕Zе<╫DLСt⌡жЭ▓oЯ√жЭ·ъФYсЙ ©~pZg|pД°Г8г▄KQ▌1sбщ╡ЛйШf╥╕╧6≈ эpc;7Хж╢∙-x>xd 1╚фI5~А╢РШ╕iУ ╔≈ИБ^░щ~Н@╪7 юШ╡И3┬dPа#"t╟/1аF;╟Ь▌╤0DС╫╒╚M,И▌ &═HЧ╓Y┐FХГ╦ф5Аw^-!╬Кz[вУ┤$⌡2=1мiнЭ0рРБй█,ы²Lw/└┴Sл&.(R╒LvСД╙╚iМ+ЗWaАd╣┼|├:И⌡╕Э┤рХhk√█ад│═ ║M_╒*T┌~├i28╧;╦о`╥╝ ╝"DщHФу╛Gvо╡,а .┘хЩ╛JOдe>ЦгЭЕд≤╞▓ъqgЫ▄Щ■3╨HйфП X└"Щ┬оЬ$╝NнН,П9:нжjrcVq╞x╫ ╚Xцzф (VwВЪёh~s$╤u'ш▓].╨`Q9AM6≈?XGu╡Xe3ъУ/A":/йЯUмчч╨ж°":E╨∙ъ╥▄9ч(SйО■%м7▌Л7█П?8б╞┌|╟Х.\╖b┼!╓(╟╖ЬBляy÷8√ Е=y$3┐EЖш=н≥ЖTaЧ╘ Ш9Х|rvн■═дЖ_8·ct,А&YRт▓{(Цxй8ВbQх╜#ЁM}⌠~╖@DE]|rНфBgдк²щ⌠╡ Тх`dФIa;R╙╕╨vП≈└Fq+ ■÷└⌠я-sK Щ▄²>ЁфЫy√(©2М┘Хiнзs╢ПТ\фC┌D┬#Л Гyт╗>у~,й─З©й?║n%╤≤V┘o▒├нр│i╝─÷ю:c└'3│6иqЦ║⌠[И0▒~≥е▓≥╤0ч.Р[+ь2F╓.├eGK{к≈╡°z▄▐ 6бУ жV√╢╖{gЯUЮ4╠ц█y╝Ч²ус╘▄О≥≤╝l≈°g┴РЦsyyе╒А² uD'sПI⌠зw▓Ц q\┴h6эX(F─мьL4s▒mBd]/бqЦ╞%╦%л╟a{]БX°ЫDsS|│L ;2j╓√.P┬SЮm Ю[╘╕▐RЙPя#L├╕╜╚Пе▐%╖P}ЯдP DсPжI\┼╥▐H|@╕▐°Е>Ъ■SеueЭЙ\÷²Й~┴Kя┐;V┬М╪B╟┤б{ D+┼│ё_m ┐3ыA°\ВXt ∙w╩┐╬Д5у╤О═|╞УF╣кь└oЗлj°b$⌡ЯК'l_÷=©Й╟╣>v≤╓aшПш ЩwciЙ╖≤'NX#╤oЧ²▄xф÷Й#²ЛxрgzЦЪ7╬аАшyNw╪:х╖*л'IЗЙH╦Dшu3╡H┌├г╟▐Б╒YЬ=С|²8Kм_<-╟rZ0]П{╜З$IL╢ЫаsЬщ]Ъ÷·юЁ%,б▀-ПКеО8Ь▐4_б┘╛│Ъч(му?╥z╕ка▌лO≤╙c²'ТИ.▐gy /Г%]с┘ г╫╒з·JEТШУG]н5╧▀]╙└╗IЗл*%▌sEЧB┬шЫ=N═Ь⌠УG$ъЬDЗbtЕL)_OD÷ёy┴НК╪Хyн)Зu.П÷╥De╨ФЫ≥╗▌А²cy2СЫОЗ▄ьGI▄°в╓щ╦1~2Ш╞├w`=┼ОbТЙ╗Ж ТN⌠8Lк╘┼П╧DЬe]ybz╧и╔9┘≥ю&П2Эz=c\O ÷%pЬ#Д@yп А7≤╬≈СЗ~╬ЩyЪyЩЫNоЪЛIo┴Р ≥qf_HН╗ЩoЛX≈uвP 3п#÷eЛPфm ├║Zb3ТЦчцgШ~*мf5≤>эS(> ╞шЭо⌠}╨/У©6z┘ц9& 3ФС5,oo┬Зa╖Шaлn╬>ТШF╨А⌠Й╟╘9·CC╕дэ╚aе╤=╬{nЛyЙпы:оГ3╤QJ║??┤ЧЦ·=/бс ╙RsО6МiН╜[жХ√╒виAЧ╕=╞мкw╡"c1{шV╢1Ad╡-│Т╙l?╟$b7ш┼%.^⌡эК/П r|e▌╞фuI│Ow╧tc╕ъФш┘©qR╝cЛ┴Е┴оЯDЫ|еъЩМ~²÷Я{┼ёъ└З┼Ф╕^╕@╖╨─U{Q╖c┘ШN╨Дцxт1╗hМъ└ -Dyт{\яY.зУЧ>ЪД▓"щ╥┼Кбv:h²QBЛ┴B4`{J╒█ Ж@v┴╝п[█С AfпU╓тп╗3kкP{9■У╧fНжЙ~╜JЗYdР╕╠zCЯ▄└╥ с²Мt╖C└/≤≈eхЯ┤ЫбDGто└╬║ЧJ\Шв/rtGю⌡|т+Q@├┘аЫ"TИе²Ь╙Z┘щ_l х+⌠x ZX Нnф`wИ└─ЩFСGd9Р5<[╛FY╟Мс╦М▐°┌┐■й╤нЦ ?M;[╝╤╟ о²ц6ПFи>=▄ Ш╝╩;Р.{\∙░&эгB]6▒UxКjjmp]├M_╧ыОP≤чRзK┐┌Мw┤opBYN▐{ФВАв╦ЛQ┬сц ╬X·ц OТш;ЭЩЯ╟╝─svШeq ╔Ы+.оУ┼\©╬axГГЫЧ▄Гx├рm╤8(█\[ л┼Ж ÷ %с┘гкA▐#bC⌠╓фнtЕ8ф1>╣░сщ╫[З%ЭШ?╓W╫▌ш:╜n▒NО║бз╦~│Иbю`A╟w▒R5]╟═iЛ6]┼е<┌ A█╛WM╦pc\+ °ь┐LймбПн{нGjЛэ,n╠KЗ┤"?Ч·С}ЗЭyВuЁ╣{Д:ыKШ╒m╕Fф©ZRИ⌠° О┌ ╫╜V┘⌠▐╤Г ╙╤/┼ & з*JУ╗╘4 ╤mш·C\█> МPЯ*╕QуB&iёдФ╬DС(lP 9нВ0╗qUOCю╢ Ewf■L"S% ╖╬~▌=┴ч╤НйП Uъ#⌠└Ь╞B9║`├Р'\*╝┘]╧▌зnYжС)ЗК{\аPёЩ>ne∙Вu▌≥╖юЭ╟BО┴▌/▒>Н6uНR╧YfPйRB8≤дЧ J9╙ф5М║Н ТЕдш8СьиykA^┴4иo╒▄В╒  ┐│Э┴-юk╓ЫTъm&wcyJБ≤v Mэ(ф╘²▒КФ├╡┴W░Dи└q8jоMsnЖ18╝░D╘┐ЗiTЯ≤┐Ссh╤МGP╗DЯЬПo▄3*зМХЛKb·≤hшV╥[╗$l ·T-&OgлцK∙х^╔©ШЕт²СэbwюS÷'UшТ╕╕В╠:7n╟·ЖшСhшнL:Р≤С╝Ъ]юЪ-t≤▐рlжn'шY░MО╖Вz!├Й·}'UdВд<оNгNЪчЫЖу╦╬В╗Cщ╖9CvР A╨5rд61iз²У%╚Й:DSявд?HI I^zП│▄╓▓dИTЕ ^Eц_⌠ГЬй;шЭА3r╠╥];·+в┌ЁтХ┐Y %S%#9ЕH|╢!кQа╧mнМ,≈К0╞╝0╒H▒╓_K╬▓▓8╬ TWF║pу≥GpЖQ#Ж│Л#╩└МAБr╛E({e┤n╓x3Д>х<│╢A~∙ю<Ю$В +зю┘*╜0d Т·▀9B²Ж О©Э┌6▀╩) dK─ф▀JцУt"╣ [[▄b│ЫLG╝Йд╫>╝жШс я{·ъmЖтv9=╢╣1╔В╣*ЯзМ╛xс┐U⌠8N#─Ыиж;m[)│Г≤8Ё╔-чМv▐ПК%x·║uJоО" |oьгРoЭх╤S∙Ж═К[`е сkзе╒}╔Q&b=#qЯх⌡Qmшm(2lш38█╪яvт╥4СE?Q=ь~|>:tоM?LBP "╦·Ш!U╔7k+<▐Z; ╬7=C·D_,`т6P▐@╕▒Г╘ зf;▄R;M╢ЦЫ-н╦бЛ╦▄|[яЩ▌%┤╘╙Ж╜N╥mS²ш╬MС╩|Х вЗVM[ь/аСъСa}п]oЗФ·;² =y╬оХt█▄▀b[Еu©≈ЁТ╖kRУ'Ы╔уy∙\уЕ■Y<0▒╤NУq;R°sDrЪь=н ⌡╧*╠(p:┘.╟шL]ЛF~+~┘!>ШЫ║╪ан(═G─гl·шЖ≥@▌.З{dН▀▄дs└U ▒М9ё$ЙЭyБмИyе÷┘н@╓SБо÷аkjф©║З╓6╔ёюГЯЗpчо2▐т╤М6╟%·I}РЭ▄ Йe╕P ╤╕f(\·У╗l╨╒©о┐ф╜г╕╡·╥╞йt9]:роц:≈X`d5EЕу8Вг{╟Щ(iЁчтгм╙ч<Ч~:}ш╞▀ё}÷я≥uБ3%?#kЧXLллиU _dRЕZ╣ЪМ╩!о·┐N Ж УчЦ[дь=|nФx╤Е°oqь9╫─йЦ°й▌·л┐`[{▒ М┤г4а╖╤М▀┐у&╬Н#&зU─0╬w╗┘ёв,00оGГ&LD∙5╒УЦvЕмAВDЙ%[%о!]∙aL┬^░ГzЪud╒ы╓gd·Эkеt`П-боW┼ ╡ ▌ЯЩ etюzY+дИ÷Х╪└l"╠=╪*═ю7≥;ohС|Э╙?ЗУу╟>╪бщ ┬8у²╗©тУ╠&овy²O╖с?Ве1оDш│:?6╤вЛ6│Ф1^ЙE╬ЯЛЦ3╬Нhn-╔/ёщ51╬■≤к ┼█UxCS≤5Шюn▒ КМuхЫj?╛5Н├q\wЯЬО╬╛2 Ч(?╜B╣■Ia▌юdэZ≤X═ъnш,T▒▀а╢Ри╨?N*Ф1fфдpНUДWзЪсX╦t²А┘ц╢kE!СтjN@юМU≥ й╫ff o'╗кPЗ yIn√ъJехg9H┤xс│К^бBШl]жk0Дn!┤?÷ь┐OпЬЦЯЯТp╓д┐ГК╨ч?°NЪ:Фе╬°Ф°╠∙╣q nеmфМ▐⌡nиr÷│Ф╧=┘├rБ▄иcС©'ЕPEp8i^#я`Л∙ &L]╙╫*тrРЫщч:Nс╥WEaегСИMc▐*▀╠wм~≥r ╣2 д n╬Ъ7 ~ЗЩА╕ uС'%щ .&NЧ╝▓╛Vы.ЦFшЭ^jP┤э∙Д?╫т╗ГdF ·б+≈HweY╛·3X╩b9╣ЩЯ╦Aц╙ч!nь╛V+э■Ы·W├\l╫╜┘╛N⌡x√╓╣Шh▐╕Ж└СYuЪЩ@│╦vШе?"Ь▄ХCхФэеxn'╗bЬ╣ы╪тЕ╟ч│Нh▌-v╜╣G⌡ЦhwA╣xР╚tsl.Г>╦arhЁзП╧╧jЛ╟bCо╣╡▄√║Ц│ОЮМAW┴R8░Ч╟wТК э1ййЦ+ЦA8╗│© 7Ц⌡7Ч&X49╓Q▀Рp0├NP▐М`,╦≈÷■Е╨\╜ЪC{С╤█dАа#@╓╧Ж:WS┬е┬] -╞YB1аB╦б] А*вW<░UзМTМ?8╙X╗и.э'_\(▀д°хb│О{ОмP╡⌠щkНf(▒°┤О{ъВчtК5QЗйС°╒8 ╔Лщv{╠ф╗▀╠`шvK<╖╥Ч∙Lи!{ЙЭtZ~╖|╥Я©·t*ъ=┘{┌╜²O КЫ Е/²iШКК/╩щ W9©ЩпwfнКшшmЙГ{╨⌠dJ⌠)╫╧qЦ\:Q*U:U*a╖Ю╕LFfz∙ЙTёM е]▌Т≥╒s%≥С▄╖╥Ь< █я┼ ╫ЧP╡▄f╓&О╚@Qоу+U║ZU'²!Ъnк.║з▓tMвhoЁ:║qURь╖Х┼й═Ф╤ф▐хч┌бТ?²ЩЮЭЭb╫╫Эв кv{уЩ╫ё╪²■]L*)еЪ╘LВъЛт╫фw╤щ я╙-Yвgms╧YllkYшm▀╣╜≈≈oШ╤|мYМ|≤Ц╪ ╠{╙┘kD]A!KpS█cj1▒Bйв╠┼▌╓W9П} :(Д≥√Г╔к└ъGt(∙─>╛aъ▓е┐Qx8M┴└б╞(Яч┐GЁ$=╒┘█╒T≥┴║2A-Л╪хmн╗wУ╒Zыi╥&░#х÷_ЯН╙[©©|╧ЩП~╩щ"И╚╩╧+dF┴!ЪЦ2~rzЭ╦╠╗К)╖SkfЁк7XШбзwС 0-PГ╤╨Л║yНЫГр╧/═╖bC*╤pRj⌠UapMA└aH╦-иХ| жr╞т≤пП]%9└√Ь ╥┌╤:▌dч┬>v\`v~)┴[eФcEсMR╗╕ЕКtb Ш ╚:╣ Ы╦|я1╫ш/Hз9│N О8яО:иЮNf'■-▓<┐!5а3.щA_0√мй`eОonЁ1Ц9~Й2╒.ъР"Л╟^²_ЛГдrw Хg©0ФslМh╚╒÷лg╢НЮcw~² ╤т╛ЦЩЗЮ0Л=Ъ2ЫЙRЖ# #≤в1║^≈в йэksщW╤.╗mОUuMГ▄]┤jфiзF┴┐Rлn╫#▌сZL\}▐ги╤Г9┬ЧTЭЮ ═Ю▄-. ╩s└v7еtVд│'J│Ю╒█ЛЕtФж+ыЙ4Н÷∙O/B╗╩╛╒yА|l┘√ds8Л!JS▒⌠& Lэ С╪╟<Й]Qwю┬wЮЬz░ЖsbЫ≥g9#i'╪к╧вZнОGaрl,■оЬLБZ▌█kкьч├⌡Ы6?Ч▄?pG▐p?Мr(C╔ДЁtХЫ ▒▀w┘-╠╣;дУйVфr йц╘ул▄{^ФБ% LVJ╞WТd#ж{л▒В>Ц9╦m=Ф≥~Ф*Д)GbшX╠iШ ┼$┌Ю2> ФFZНёШ(╕°^Qк╟≥═щ\≥э╫ГЧщж╞ВSpW2Ъ2X╢^КF©√Нмg9Wгiе/Эut ╨╤M~ С4[JАо▒╝Q╕~sз _ ┴c╢Yч┘ФЮ9рv[нЫа√┌T)F-EЗ┬лxя/Ен}╣╟;0$<юx~┐T@?фэX]cZe²чвj[|1=╘╨╫╫Ы╡ш╫Y+RЬЩ■╞;(Э\счж╡УЖUS├^"А)N}Ц ┤9MR?⌠9y╣╦р:~ ┼(█J╪╫В ЦX▒Нё8лi5ТF╝WМgР*/ЫA0ы&xиЬ─д┴жu╙╒─gЗJЯэ}╫_Cюч╕TТ ░с>░+ЦЗЬ2p:рмС(УyFs_╘Ы╘▒ ю/╒о┐7▌ь&з╬@М\┼▌©+©Ys║эKШИПl&┬1R┌9⌠t⌡бъA i╧b[;пИ0ц╧S▐┤╨Ей_I ÷─ЁtHIХobv╝║:╬эщНnoow7o9EuЛF'7╡>≥A└┐°)K8xю╤Nы╕} ь К|зуpZFыx╙∙цz░8k╫о<й╩≤ЭDл ╜w`─>Gэ▀?░ТЛsL4╖Ee≤1ТФ?╛W╠nшJU┼ю@█з┤4╝╕ z:7О∙)√`A 0H².┘░Йу╒*b∙?╟*Ъ│Snхй█╓ь&─╣N╠⌡Бa!Yц0╪Гч;CIыщФМ%┼Д░ця°{н=вfcё]ZРФ·ИбmT┬Чч÷еN;Аy[Ю┬ч'╔чыY7┴╖А о≤O▀ br)╢ь0rpqъ┌┘Ш4G7яБН!╥A|%╒└^vзЬж┐Ь╤3└²° Й]╣ги│к╛ДА|R4≈M}YсwУ╝JIЦ╕IeюД*ев6уwб°`©i\∙■yiвy╘9⌠[+<≈)йD( +Фъ╝ЙE,с╡ч*p╗г╕,bфu<7>)t╫ЭЮSЭнG╘╣ФД{фЙ*\▐┼Я┘D╜ёх Н;Я▓_z╞0r*б╤Л╠ot·Ч·Б╖▌║ЧGT╗⌠><цy)Wj`n╝sS▌И©Ь·▐о>с~∙└y┘ ╦_ъЫ╖oe╒Ё╨оQ╝-(÷⌠m/╜╦dB°┬дlb&(x@<УH├░MХ└Щ■8MCё#D┘#╚'IyYЕ└,6}U|MФЬГtЖ@┬#─y╠╛Нж?u╬{M3 <в~4f≥═y*3ъMбп┘┐от│╓░skКBД =⌡ЫZ0ыСйОй╙^╜≥ЙКУ%щ╪н⌠<К^Ц╖┬5ё╪xJй*┴П$БЮ©f6▀ё╒Tz╟·═']√ r─>Н%╧вs║ш╚ч▀`дл╡иЭЬ▌u╧ЮП┼c_yщЗр─≈!У<ЯЦaшЧ╞й╔sзТ{VШ]TРЭЕyXе∙LQ║u<ЪhsиФKд#Ob├%cюy7╫╗╨ЬoWУИUе░CшxPВ7≥ ░[ьв[≤╖Ч└ДСЖПП?╢╓ц`К∙╜эВY█й╛I ДZёRK⌡liЛ▓▌Иk╞];[щЭ ╕╞╥mc╚|К=Р═╤A5д>╓°Me1"O6dо}@`.<ъEлЫЖ╗W╚Юш·xТ1╘A╙╙Н·ш(zч █в╠ЭV4!4}└╧/Ф ╬T█$>zЗqtydCcоsm|└▌█╠ШIl°ш{мqN0N╕ьJjSRy_╫²╓©d╒О╨╗f√v▄й╠ЩВn(R/╣-╤К╩к╪}s'Б░ДЖ▓╪С█и²+g7LСМzU8kпk╛SЬВ≥─gЭвК8н┘d≥:·╚c·rЩ▌≈╜╞Ъ÷{CщВэъ▄lУ╫qГвDqгJьve■z =4Б~bJ }÷о┤1≤oФTаwмуъ▌0Ъэ╞b╬R<O╨;Ч^T²{"л╧M&©ц╒1щ,Е@ЩквO_Я│N░S²VдМdIM8dЪeyЪdё\NЯTЙ6╘лЙ ]/Сй,SйБ ╙я`Щ2]$5X▌Ч-╠|╫jС╔A>7[du╖А╨▒D=<Фb╖@a╔╖>Yp▐y,╫хь;З(u╒T!≤S@ЛЁ=uгЛЧд┬■²@mф╧БNJ┬<Oх^■чк]uL÷_∙ Й ЛещR╓3M╚ЙQЪ©╣$мP∙Фic░÷]s╝в╔≥╔х╧ЛC╬5╗\Rg╚Б│jm╫m╙╒└X<╠6`;пN0;Zк■Eа7ЮфрзB3ЩРц'г·Г▒≈TvФI=╡╞`чёЮ{_I/ AОВ╛{┼└ГJ▄Ш )╠зkvCZАо├ЛЭЦ╒Ш·╫c⌡Ьыгз\┤сЛ▀^╦ьy≈В┤╣╪ц;Ыз▄²хцфЗ╕l╩h║З▌░,9S≈"ПЕ╗≈У≈░рГ ЗЯp┌x·┼┘кчhфХO╡\к6JсяАEj└0окbЯчnОЮуЯ6qиж:┐l²ю╠БшuS╩≥u Бюь|m│=b├P╥:ШiЮXx┴  ■п"{л}>╞{R▌еQУо<ФСaoдеZ╙ВyЁ%sо =Д─├╗┌БL÷З{╫╘·.tял╧VС^ЭЕ╤7Л▐iRО° ≤÷Ун8МFрЧ0╞┬хKR─ГлZщ╧┴@N&}qАЧ адо╘c2≥ДР└╠≥│qсИ1^ёёц╝WО╞▄ДXи≈X╝=Лщ)╠й<цЭЙ;p╪)Пб┌G1:1w6│C╣f█vвнЕ┴akKЖиэЕI"/$г+}hjZI┘F▄тИ@п8 ≤CлЦ╟6r║x╤▄╒#W·╩ Е▀Т5е│╟п-АЧ╦ЦЫ├еЪяп,Е╤{KMВЗ!7ЧЙыRяpн▌=к∙Oc7 шА?Рзх ]L=н⌡ЧЭ°^╚/ьВБУu╦=╦э;Oу|ч]rBhК√°мл) ~6яАF.fyе-╢/²Lю═÷HGЯ■М6²}|╥╕3╝╩б╧G°;М7h%⌠~w╨#/Циз╝;Т7└meT:╙0}<Н▐г>д≥я{╨╞█4k]ИУ▒/ВЭ╖5_ъМ▐╢;у8╬═зd┘╩В$зM0j╒N▌и╫╝▐wt'щ╣g°>▄Jиrpм╕├~txE+ ╢;rиУИв█у5ёАL_÷▌ Т@⌡2╡▌.▐+2ЁQоV╛IXJl+gйб└н`╚Y'KА ╛╫FzwУкЦ?аЧЬ╞G9ЧЯЬxuk'-8О╗Fс╓x8 ├╧E*7vА╚ЕБUЛ▓бЁХn√/■=▄²nБ'Фщt╨≤%│░CГь╠ !б─╗RrЕФV╓≤КE╔▐─И°Т[о(e▐аxLx°яd╜H9dУкюОp9~Щ&╟;╗÷\~a Г5Ц╪жQ┐Клт╨╟╠X ╦тK┤╖Ж|⌡y▌╛ 9 2{╥lu8,В╡┘В▓⌠≈Knр⌠4я╒ъ╒)м1?,▄H╤■/ Ы╚╕╦⌡гI$╧(JШXа ┌щ"Ёсy█}"лсn}ОшaщъРЫ@x▐9йФ`f┼#╛нR⌡╙  ╩Е╢чQ_яm·°/╙D!Лч^°cАb ║Ц┼&;wsqйЧ,1UЗ9>╠Z╦-Xkээf╫жхЯхАt╕щ!≈sЧ'm┤╥[йЕi?uj╧БЕlРtK▐3²Ц|Ж╪▄├еK_оБ╓┬ЫтIФ]' D≥ts©⌡P╧≤я▄5<чoqэaэПЖАv╥┤vbvДО ▓9╩╙√╛i5{÷yb°<йU⌡╦}7чФ┤МН&(╟@Oу┘┬█87ЁE;ай @_:bnq<⌠╫gА\ь²ЪЫзF|лVл╕/Ю[,ШКш"4_zя<Сх,Z÷Ч ^╟Ь╥ЁУ╟╘Ul╚ё╤цQ√u╗╖Ю_╗╟i─╞╟█┐w┌qид6╦┼G\ихpyEЮг8П&cы┘mD:ъm╥÷╢{wыG╡`╨пq{БЯ╧i_╬╬rьd3ЧWU╟9Л+╚÷ш5Вz├}gшЙ7мХ▐ш╒m┼У┌щ═hХ─╨1ж8вЖUз╬)К╢÷├{рp╗с┬ш}К│sгUVM≈≈╡з┼:&!гР÷Ё:A╫KZНфО╗`c╓_^:<╖╥,ыCЬ$'≈╚ЩЗЙФ&XщА-╤NЖ┼·[┤-╡╩≤ ЬМ▄юf╜$л▀сЬmч?М╫Z^╝√╫rцjЫЬ╧╚pВмgГa└≥╘Й╓Cа║Nнw~─З'БУкrп│ahжQWaq─}A╨ N'ыМ┤⌡-Яе!┼wx╫m!УЯц;1▒÷пГjЯbГ К■7Ул▓■O^zzрЖэ≈V╖╫кВФ╝*o▀сС_Mо÷Ыди],СU ╛Г8^▒?iQn}▀foЕ{FЫqь{╙с╗J⌡FйСхФ=╙╬зrх(OY#1╪║r╘mьКЮВАCЗщО╤#д╩Гp°&Г√E пыъE0╞NЛШ╙Хоbe V['[Ы╛|BЬf├РuХъqf/Ёyц7÷ЫЗ≈lЙУ.©oЛ≈y╔≤ШVs╣cSFОmGЗ╛u■м{O|▌" ┌Чы╡▀X²║iУLL}гД╠,╪╓°ci0▌[рНш!╓Т▌#Бэ@╩7▓пMHё_j╒RJ Uе╕.бB|н {<≈М'╒ьдeк≤фъU╪┘i■╜ЭDк9\i∙& ┼KН&цi²TOГgJоББXА4ЁYeлкяeД▀r%щчPнЖнГ[рЛсuQ╩wО);С7╓Эё*DАX┘ЕёV)+qнаН/`ЦаЫi  ╣▐КЮ!{Q&ы╜оrpЮG(qF:└шиИЩЬWx┼░фТ│ч²jcq╓М5Ц"'.┘е©w▀Э5Щ$I2wу▄o╖▓╝Q╠Z≥Т^_╝сЛ╬fЩФ~vф÷╖┤╖И┐ч©;╦╘ВУh]Ц8[гбЙE©Цгyi╫Н9╘юЫ0M? ] .щwь┴чk(}dtД└ы┬╞В?}4╖w endstream endobj 855 0 obj << /S /URI /URI (mailto:binhnx2000@yahoo.com) >> endobj 856 0 obj << /S /URI /URI (mailto:brenno@dewinter.com) >> endobj 857 0 obj << /S /URI /URI (mailto:fischer@math.uni-goettingen.de) >> endobj 858 0 obj << /S /URI /URI (mailto:arjen@andromeda.nl) >> endobj 1 0 obj << /Type /Page /Parent 781 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /C2_0 807 0 R /TT0 805 0 R /C2_1 815 0 R /TT1 801 0 R /TT2 812 0 R /C2_2 813 0 R /TT3 814 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 3 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 5 /Annots 2 0 R >> endobj 2 0 obj [ 59 0 R 60 0 R ] endobj 3 0 obj << /Filter /FlateDecode /Length 4 0 R >> stream H┴тWОoЦфЩ╝©b©U"zrи┐q─-ыфУЮдМ ВЕT: g╠╤(G√°З©ОЛ▓wищ╜╓h  ┴gvчл{СФЛ²÷÷щN>MF?^N'┐Ёи▄╡ЬУ7zийA°Щ=Zl▀в|╡~Zo┼U╬щз┐ЁЬЮАep9┐oИ?1"hЖc─#▄ Эй│÷T╚~° ╘~╕i┼f╚а9ф2аЁ▐Ё нf3#f*юXЩ╓м~C$▓iл!тЛ~0▄#┌n┼ещ#У)$'У╥Й3╛>ЮQб(╚>8г|rИH"У÷▌└┬с:r┴з╜0ЬЗС╘╢C█ш&*Ъ-вчгяHЮФmбЯ╤Ь▐╘/╛W╒ЫПfЁx^B>∙ш|Сc▒ЕСя╗ рIFЙPд╟┬╦nQЬ▒╝Жj6╦╨┘Ж7AЙ┴xOcЦTF┴7Vk6РKМ8ФРл5q Myу╣Xb╧гЦч┴╢=Wiez≥СйЕйФ▄⌠ eкн; jлM$?d┼╖П▐kчH3#╒jFSж╓шnФLПr┴╝ф╚EЯm╝эmж⌡е╙W▐▀d\╣#v≥]·м╗1А┤┤ЙYnВ;е(√4b"╜2хЩ╪G┬v·f╥А▄≥п≤v▓T█░└ф52йv╙чP╠D|JМNЛ╜V?ёМrнb╝zP■Ху⌡IDiBQ╝Z▄LЙч■╩╩ХЛ≈Уn⌠ЕХ≈@АКм v]л √╠Й╛n@щ`wы),ФqDц,vк²Ek Зrwsw|XIл╒:ixVЫ)╣0aыё√vцZ╣PТ9{и7╞Ы╕GE┴▄ЙтI╟"qJEх^·╫*bХr╫~Лс ╝с╕аbБS┼аiY╙√F▀hБ╗┘ё_╤к|┐╕Кl╥йкМЯ╙(│qЦUЧПтI≈BЙG5▀C ╝S!Eб#"R║3$ХБШz╥m©2@s"S`▒dyrТB$Н}╖JЗ╞ЫФ$ Д█DX╜╙РА╘xYнGХБy;▀АМ≤ж÷пt╥м√Хo╩Gш5z-РъPН -╢╦╝Р}╗г#Iм═╬G÷Б9╦░p≤8z╢▐ЪЕyQ6)Ж&@AХ%+Qg2≤b3ы··F-уя ц╗З7V┘oРа╚льx6ъ`┌hЛ%Д╓.Т┬tиSIД╝!w≤ТPz4▓уЙщф▐┐▓rд╢cpЦ≈╬©≤╙X:u≤5{Yц╙Ш─╛╤▀D_ЩP■f┌e:>┴пГ╔:d TМCж╦a┴dм≥6iщ╞ц∙M-ш$б├ж)▐D╛┌:▒▓4JужbIрл√/u│3nё%┘;яa▓ELп!Хv╝╟Z╝HХ╩"║cп╔pОVЙ!■▐uэ╛>03o|0Ф<√┤ с╘Oэ⌡н╚САщН;ё:SпU≥mч·╜[2 ├\┴a\&3eАч)X┘╠|a╦╥m■╧h╙БrЕРUь╩e;D╔▐_ю.·б?≈╫╝ FсzЛ≤о )оhe▌└©e`Nq⌠u ╤3 ╖upтy;∙Б0OЬЗ:Пm⌡╤┼═╡[² ┴╨:╝О>P,≥┬}u(КЮвл√■6Т÷:╕⌡jП├Хе┘╬╫&чo1Л+,В─э;_%▄6:tу│t/Х:,#U≥Vпд∙╥Lj▐I⌡bЦVx";А╥ fыrМ├║жр■c©TTьп*▀┴█9ЗЫа;Ь╣2а╒"жТ_╧╨═.╘}iщЯ/P'█1X╟4эЦNt╚╓"XСТ┴3╟АY╖#6W╥кZg╫иф╟м I4МГ╘<∙─.yИN╕AюГ─░@#≤0ф╬_pЦ┘ Д'╥ t?) LkLЖ`╨в÷MJГНkzD╦▀■┼6%╢©EХ╚В╘`╢pзtБ╓Nx■└ ╠@Ер─ЁS▌3DВ┴bs╕ ┴╙∙Ар]VЬ Xu7┘┴> jWЩгМкOх=Ь ┘[U6nЦб▒v;YТ╕⌡jf▓дтxЬОcXUdЁЦ┬pPL=ж╙©)Ч<м m+s╛ээUиK°L.NьV!Q╟√Ре╩E║2└TаыТJфi$p3Д*┬сa▄a=ИИ4дТшPy]├>▐Ь0▒АшH─ШЫгЛ╞╬w8&ца;fLсP%─╫j3П vВ4%╞╬63с&rЪч≥+ЭЛ>|┌c█ЦАр▐iI,К"рп[ty≥qw, ?6HгтТ]╤┐чВOl;зzзч3║mn_─fжЁ-≥=O7-L■=╬ П?Y▐=\┘6│К▀╠утикl9≥m`wп=м≥╟Ivo╝╜╕ф┘yудэyp,8МH%√┴w<┌╬ю}<▄y}ыhf╡й╝nY(Г1╥├и╜дAiпR© 4ы╤i╞uШ ═е:Зhл├п ╖vб6'┴А}.╕╫мщ╒`ms╥(╦┌УЯлъ$f`с°╚&RСВ╜зuCж╜z▄Ц@а≤кЦ$O  ═▓?╙I#jЫЩ&▐┬dM*'┘S©Й╨АZli[╛ъОbSё╣╛ч┤ I3╢щ╛а┤Щ╨╚╜^.=N@}·ьЛРУ╓.жmL H╧дЕЮ] ▀л7т└7²Офk4Ф`╬ш ЛB╒НПZt>NЖdя"╝Q-ц4;╟÷Ы1ЧZ }СZЁ─┌УИ5╢m╩g-Xl╟вЛ5{©с^╩╠c├чT╙Ч_╩╔Ч@УЩ6Л╩(8gG8uдП=Ье╜eиN2|+"├√k╜B╞Пo▄Ч²ШЕOГ∙▒H⌠~'≤╕2df≥П╠ °t■v©}UсsЬЯци┤mЭU/Щч ф╘·мАsuаЙW*МIib┴OжAыТ╬Wч$>┴\Э≥О%ц╠ЁНm╚#Dx+~[И-▌A=╩тV╖Ъ⌠Ф mA║,КE┴╤┼9╦╛╘ЦЖdуЖ╕8█╫\=чэ╣ш╞╧6┼кЮfsсnI[}⌡╦╡-J╫^ТЪ╗Щ~>@UХnJ╩Ж╝v╚;▀hTЩ1к}*iюЙ?°аM┐h▓F`╢g+Х╕&суlpu;°щ║ССЁши╖)┌^~Эx9² .gгЭЭ╙ЦК_)FT&вА?в≤М╚Ж√+"сfъ╞L}>╪ш}*2uJ╬лGGЕЖПЯ╧╔Mb.z╩Y╦Rущ╘Ч╪iu╝─X░┬б:R▓gМ╥ ┐ш▐╤n<ё▄▀5vl┬_┐vь4ЗНкаА2╤nу┴ДрXу╘÷#√cзс IАРИ█зV!Y*│z▀пл╞Ёэ>k╞еЯ}nQZ²bа a^|Kб┌Ж╠&╘A·йыКBЫдzЖг▄Wp≥;ВIКТkхTYШа╣Й╩ ╞л<>Ё^©нЕXмpOP╡_^ВНЕe²'W╝1 нXр8j*╖ЫN■m!√j┬)4ъ┴Ёe0⌡╛└*┌4уui©Н;B)╦⌠╨░|п_ьз ▒%ж)2╫ U%k;юх╙1{╨Q]wы╬#N╥ъ║▒9f╥C═АFOш$УDй)cm⌠,▓╘▒╡[ьFВ°2о└├K=/ FL╛╙m5/OFNl╚▐ьИ█V═╣gмM⌡iЕhA┌k≥-║┬Jx⌡r─j0боЗbЩ}┌юС╒wЕ ┐f ┌ЯХ┘Gс╤рРF p:Р╣4те█Qьр■Q зVs Gжяащw[б├╟Kk `Ушk╖╫╠иЫЦI=<┼Б┬┤╫▀╬Mh╫$ЙРRО┬F°a╢рg+JP╚VЩ#╦H Q╗MЧ≤k}b=╡x║йА+Р▌b!+ЭИ└АВ% #│A~ь╦yЙ·╥г/└┼ЛЦф>|ЭП╕─Ш╛6но\┌╥ГбЛ╡Ш┘AГ#▄5ч[:@╖нЛёCЕY▌ ▒;х√Ц*Дg-\─HG;L;з3∙╛|7@у)°:▐≈;бk╗╛0И ╡Z ]╞2qm╠■9D6СЁX╡эХ5АV°вV7pаvрT°{т'йнX}а╙┤╝Нl╧WВ#╝│4гCИ>YЮa ╗ёш╬Ь╓DtЛbЖРeа?я╖МWПC+ъ ▒o0дсГШn╖Щ░ь╔щ]б3 ╣Fл0 y`пфZ°╖dеаv%ЁОзл┌▒ю#gwЗИиKь┌<9мХ ╗╕Ы┴╜╛Лl╟⌠ф▒ыoшS ╣7B©Z8B÷S═вfN7≥С8X╫■▓┬j╓*пO╧t╒Л╪∙╧ХЧЫKg ╓Hq?зEкХэ⌡эCr^}0%х©Жcе5FЧaк╪⌡╤f∙:ЛУZ* ©SkО╝ ╨Жx┼лЁ╩▌d░з2·7HлИ╧ъ╟Zg≥©ZЩ+╦9Л╙÷[QsyЖ≈╟z▌)3┤! °÷╡?O[X4D.У├⌠RЦр░?m3бю╣@sZ╒",└D╒{яe┤tЦ┘ъЬУ k|kwEE█п─+кoыЩ=и╒*e ·BОАнЦ o÷сJ=┌ыТфЬП9V[▌ыЁЫЗ=╣"╤╢W ╞█{шF1tм╖Ёх╘@e╬ .9mЗu┼∙х,1▀ "Rд[=╓о ≥К*-X>$к=²пreШ}Q╤ 1> endobj 6 0 obj << /S /URI /URI (http://www.polarhome.com/~binhnx/howto/gnupg/info-german.htm) >> endobj 7 0 obj << /Type /Page /Parent 781 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 805 0 R /C2_0 815 0 R /TT1 801 0 R /TT2 812 0 R /C2_1 813 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 8 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 8 >> endobj 8 0 obj << /Filter /FlateDecode /Length 9 0 R >> stream H┴тW]oш:}В╞Юё \+Б≈>─ ▀зNВ╧[l╫╩мебqсX╥╠щuД╤ЫВ;e▒┤▄рf , $*" 93gн9sЖ√°÷÷]м]░■\\лСяыЭ]JжПУ▐<╛w#J*2:ШШМЩ╙╝╬энВВШC╣╫╜у ╙яы_А┐╩┤яl9:[.SBиРЦh &i Фd╧&Й┴∙dЫ∙P·х&jСP╕$OСDHаиr;с└▒Ыf╡Э╝юЧщфI⌡Йc√■"куС┤яy*^С Уfw`s сГe9╔Зе1ЫtмsI╟╗ГiЗЗ╣d\У^└┐Ф3В²YжeV╗к█w╓ч\$)Ебэ°З7OЫ)m*ЕФp=^TwU╫╨'О╙╩щ╙>n╝'┘Ж▐ёLв≤нр$вEн ⌠╕≈кяЕ4зТ·╤╫W-╢2PИ ≈бc╣y┌жeТK╓Tе=OiZ@╔r?╠&╞╕dR4≈KXAе)╠u╦щ4А\Р╝h≈ ╓h╒ ╝╩═╙√╤ОНх╤зmх!р ЕQ3┴▒wGp╙▐░2+╜#"xe▄f]Те┐▒Лб÷Зn┘╞I╫╧Ф≥─c┌╖П└Ё╡+⌠h'чpшS⌡Г┘l©Э▄_ )8 ÷╜3,M├ркП цЛв1d≥╟fИP`жД!┴G⌠R╡nЙЗ_╙tз,≈бJ;ы:ЩE▒╠НrwCяъ╖ ▀┐ti}ЬWД&=∙╪4Ё┘P)6[╡0ав─L)a╪v^Й>л2'⌠╕R┐╡║╡АюX╜°lбТ╙Ёи▒Rm┬)Ыt ╤оaDfаa╞r,К4÷4*rъ°╕▌@)f*─$y)и■&T■yСу┤ЩR█&Р©|бBЖЙ9С(еА-ФСVSHAъ}ф╠yK┬▓фК┬\/т)м LbM1e╕╧wЕ}Bч4≈╝х.|i%тпJ·тTфГ╩-Я┘<л3ЙСрim■l≤│²х╤9╛╟ёZ╤вО┐ц╒нYХ╗ЙИНQ╖2;А[∙╡┼/╧2Л├°н[CJ><-AБ╡|nG`зO-QЯ╖z╛╗≥=╝gоЙU≤Se▓я,▄аf"R╡·л┼Сuп≥х0╗мЖЩ[в е5▌%ш╖═j░*Т`A╜ш▀╪╗ж1VЗ©@b╬M╓r tBш?m&, ╣│"~д1╛c▌А2Х≈╛╤бэа%з─╚oВЛмЪ┤EЛ(╢╫Uз╡╘mРоЮ°ЫгH4┼Е╖<]≤O\{ВсЬ$Г╘╚Е÷└S▒┴лXЫF#&©=█гmLT1╥QИБ[ <q f ╬РЬ≥EП╔9!ц0┼Tг:АG╚СRФ$`Omo2`ф▒╧╤╥шГ╜~▌B9[ЮУь©│*≈9╘%Ч° U╤>ЬFЫ&эfяrХ╨C,C╦QМ╣6ёO1К{╜#й!█┌0ёiЯС@H 9б╤▄й%С╤┼ЬБ6Е┘Ж┐Г╫©╩]O╕b|°LИЬPу▐©░wШ▐УвуА√э┤Е╪H╡TA& ■ьСЫsU√0Б4ЕeГD╞"Б░╝шА8s\┴("ф╖Ю╞Эсz╩╛ЙЬУk╨|8>░мЙ▒,Ш?W;ПSаРП╗OL$\▓E≈╤╗Ыы]O2▀6─╧2KР,⌠/teDвл∙ъ⌡1*Б⌠)+┘аoЧ║ц?дтл1S┘Ы═┬╢З^_X╘g╬L8╦+goЗ╕c[│┤▐n "a╧╢╠чR#"°#KН;l2{Q√ОQШс²ю┤з═⌠#3²qEдПСС&▓!+╗qь╗rPсат÷╛JАr m~г┼7П╫x╝kGpt╙╬┤║96ЩZ#ф1Бc▌≈^≈╛dЭ У╝Я\╥в4WЯС╖▓Ъ2я!╗вШTЩ┌я#ЦЙвrшчКr9╨╪ ▐нч▓ССЁ╚Ы╞ бхееl1м√+Zk█,xlh·й■х■]г?-9ж.ёщV╦╥╔kХЗ}v8м╝П╖╖Еo5B░5AqщЁG(ЯDmфs°эkT■ЗЕwj╟"`÷╥5ysШ&Эсf╞╗∙э(█▐Xh\N ┐Д╤DRaкВпвР╔Иk}Ш╜Nх2°╔LXйЁ`GЛI╣Ь~·ТШя÷╒]С3 Hп}&╛cуаD▐ХРu,≤█Н!┼█ЫH╓√▌+/LWA÷ ═╕╛■╤+©=чэWКUКHcуКщ]├m9ж╣Vdw┤и?ЁY©я{╛f·[Цц┌Py║Cn М┬▌Нt╓┼i▄U -1ac6hhO]^-░zZd ╫znI}X 0:ряИ÷╠н&ДВfД:ИZ┤]D√Д<∙fЬ░2Т]HA▄d²╡╒█┴zs]в_bн┤[■▐╢n≤кmQ╝ПhHadГб╟мЛu┤├╨┼m╪2)KK4=ГfЁ\ГУuоK╗■╧C▒╧~жHЁDN_h╓≥О8+╡m4lвЫg╤km4жМ╞$w╩&эБзе▀УИ╜x└═"щ█tХ·╦═: ▄≥╒ч╣"▌jЙc╩Wjиф0я├пBu"║Y·?⌠Йп▒Ё╘.л,АEи╨<3▄'0/─.°к Q╒▌КУhУjЖHn├╝r╞░U.╝М╩┬╫┌Ю\ Ю╗╫╡шМG'71╬w░?|ю(K3VC© k ≤wЮ,·÷8kM▒▀Rй ≈л┌5ф╪\СW╜Z┌&@ЫB0в²Ф8ртw╬вю⌡ЫБ>Е╧6" `▒ПR IКk'▌╠q|Y{iфm0ё╒[Xo╞DГк╛_╛ПЙ╟o╥╞щп┌Д.зп┌°Э):╨F·ЗЙjюыM╫┴ЙУ╓╓дЗbэkэХгf⌡хj4НPf╧┘АДМЛ°MQВl7TЧ╓┴[jA3╧·Д╞>ЛАГ▌p╣2КJ╪Yх8| ≥8▌╙>\s)юп┘=▀КA3ZжlЫИ┐Уы#ЯK▒┘MJ┬╞▓┴~█зXR⌠≥╙_4к▓┌H к─oшзккЕХРj>:{Kноо╝Ф©.'Ёе|4[╒53LаJХЮЙ║L┴d<А9■SEИ!W▒ ╔B\t*{г)>V╟э+ЮЛхУЬ_╥7ДoиРp|╗╞'HН L╨╟╒P╘7╥,bX(э╓ у&d╬ы⌠о ▓~фEG█B└╢▄┐Чч%ГСDM"Шщ╘3≥х-÷;tАЁ}'пfдC>╫КУMТ┤╚мЕ =Й╡Пфhж⌡Н┐ЮТkяЁ+8HkЧ}дУ8яъ/B}4b╓²ЭT╟└J≥; ╢in│w}=┼,K│╗ХзtDИ╡$т┌0b"▒u1⌠E╥Й▒<э╟jГ°жjr$ДВMмМ:!oбьcVУ?└╫■шцГQЯ╙░─C╝╩sbЖ$╦╒2,шакБ(K╨i┬c╖РЬ"⌡[,²wQ╣(┼лз0╣ПМкЯШ╤≤'6╗│ustp╖ФОшRшkk╣jl╣Гм╢╞ОG]E^$°Rwq ,@нф┬О>iaНОKmE╤pч2X< ·X─уkФe█F┴├Iфk╡▀Q╟╙p'XВЩ┘к"иф&╢31 D▓3▒E╟─m)>й-(|▌x ЙRpъS<=B╚х ┴XbщnS8mа╜EЭ└IЦДи■ъC·ж #"э╤<╪юо╠█7╨J┌╟╛╙1 &jv│╓ц∙м`Я0]⌡!{┤UcН╩╜pр&▓⌠HX▒⌡°Ч╖╬ИДФO┼r╣╬╡1┐Ly KMY:>d░C░6┘ЮA Ж∙┬L╣≈Кf╬╝vQGR┼тYls▄╜"ОгЮH&S>ж╝XЬ▐Еo║6B q1╕Г╗oЁ#╢ЯЗ┘╡бНшЙ9■hX┬шL║f$≥Х7╘}гЪR_.╫q#WчКWт▓╕iж▀▐ю0═nиN0╟!ю ∙╢И╢■#▀ i╠²И÷[еG=x╚ ▓╞`~▓|Ь╟<_²,╞▌7Ь╣─Ч╜йd║z▄:5P!Дt╣╟└#8╢1R#:╜┬чн©°нФъЫЯ╕[Кf(═^~╨$7и╖fЫ┴,Э$≈╩ЗШzs ÷ЖКщМмiЬ*iЕZД^²gКэгЗ"JR}[D╬░"┘OtЧ╩У╝╟s╘V╓∙р■Q9wДh┴QЗZЬ<╞щ0┴]8Т╞╪(чtАЛц,лэ╣ВY8Д!-╬юМ╒╟тДv7╕#²HaБё├cQРX┬,╜°зz²tэ°ЖмРt!²З7e9╖ √╗Ч4э 0└[,0╧ шeц:g┘?DГ7╪░qт╔/┌f4ёGе!П┐g÷├≤% PcЁе&ц╛щлif╘gчMш©$РЯ9aЭ1НЭ≈⌠Of╙ ГЫи.┤ВДv Ъsл╓ёх╟9ЬК≥ц-,m╤qЫ 7z?"HЛ▀хY└c"▓≤Х╫sЕтчО#d≤Гб╪МЫЫ°╥╣D╣┴0-u2 )5~ПY.1┼*w [пPoС┘┌+┘4╩pL3 ▄┬оплСэ@1╜▓Ю╙s█ф■У,еМ∙гГ°l├╡Q╥L ёyСYz1о╨N6И╘Lх2▄KpO╢╢З)╙ВXd{²≥аАь] 'M)≥╢uCзcdR√s┘4Г┼│^©╚~┼Х┴╩W┐Р9vБ╚оыл╔~4~y╖хn/&5|╤ГкяН╬Fёщ█ul жьY7E^РaЛJA©mу▒ДД)cТ┬^ыТ}=lМzCСЮEаР┴(кWPTStEУ⌠LpРКч3иMВC┴йЯtEф·hКЬеЁTTёс4`╕D▀иEikтк▀⌡ж╛йTгBз.7╚X\ь>ь*■ Н~ч║KD>G▓И░I%▐~l╩хАa-g²▀бQяh`GTcJ∙╦jb%иЕ╝ЪJ╓ф0╜Э╠?D√┤≈∙Iх)'K└╡Rн╔U⌡Чrт ╬╘┐Z╠tъt:эк=u═┼щ╖^⌡Ш▀л,TПA'o5СНtоаЯY╚О╜═>йц70%╚П З╡CDm█┌╚ЪKr└≤К╘( д}ёЫ_3█┴▒z╝ЯCxDVнч"UP≤°╠E!3Y┘╒ьРП╒gбо@ч7╪░╞╞╫n@┴fD>Yоqю╧╬BWg/>|w_в:~n┴рь╜Ч^▄OXП*м3Q:З╣ч6Кv©╩{F-J┌ъUёъе0q&Д┐╩╒Nм? TсА╞YIе8JЛ5у!Хб`=W█VцjОo╦d▐╓┘╡╧÷sOE IAЛ╝┤МV╕%к█ЖP╩╔F■Ыр╬ж▀ЁЗJNLQ к ╛(^ FДЫ┴<ц7Q≤Цг╨ычМхЕ╝nзхвял▒*xjЭ·Вуе┌≤ lт#7й─$┐'÷╣Юe*АЛЗJ]г|X·╞N√Wxт_╕{&Е╘Л▌W©TА╛╖\OSA╬д|╠╧жА5п,_жGmаМ.m.├бЗ{еЕAHр▐pT▌K^Ц├▒uX■V&╫БЛ■┐Ы` ⌠иАlZLFCжЮDOй"r⌠,÷ЖмМzW┐K╥╟ew⌡Щ╝n7╖┬\╨╖▐ ╒L≥╬у*╕≤S▄ZоЧ Щ⌡▓GFсB╗╘юY_&N╘}╢░yщарЪ>Б┬Ш≥!.,E+Q▌SЖЧyя╟Сн╗├┐╣цЩ[X╫0ZZYbbF2Хю┴н┴(▒;о@#┌M kCВс3уq▄QsэЫ+╙jd²╘[пziev9²╤╣⌡Ш╖хмФnыдщi:{ВfU╙ЛЪ1zЮZнФTз0▄©HСщ╩ ╥Sм╖ДвШ@АЛъьB <ёo╛7ЙЕ▀Й÷И/ЙL╨gь┬MЦДQД÷$ dвb_m╜Н ┐│┘еxw┴IЬ2╛яcяьМ7Ц∙t┬{▓N╩Ь┬▒Bга╝6qА{j╛^ q ┴_0w▀╒▄оыэ╨╡╓М√┌ЦюNНУ©тю─S╡ > ├≈W╕Х├UЕщЖЯи╪BУkу╥aБЮl╧И4gXKНя|VB╬Цo[л|Ы*ДИч╖xдeQE°─8М#√б ·Сsчм^┼и^^'М╘Hz─┤Н╘%^&U≤ п вuд²СяНЦs├;xE╠С]0б0╩NЭ∙МMhё9-DЪ÷l_ ╟ЦK?'ьgW;]Нх╥^HЕOL▌q.< f╡┐╡лыhN≈÷.╠`═vмQ~eГB~аTБ7Gj?k2│O`J▄k╡y╙уш≥EШ┘4aQФэH▌Лr#жFцs─ бвб²╪зo}╚█рЁ┌Ы╢j u▄╗╧рАU `╢▌⌡▓ >Aёы@╧Лрu╛m0─Ec┘щ╒Яnя&fЙ├╤Оё!whq╥┤Б)yt┤┘┤KtйЙ╓╓┴╤&'÷0CF ;1ХХЧ[зф╡⌡╨Цьу├╝aKEМl>ге─7Yемндх╢╛ zdВ╔Ы┼1иёЖsдr&+aJ╢-Г÷╠2fч$Д·╗П┌=`3v▓~╧нн÷тTё■┴а└YA╘╪HYIЕЬ║8Ш Г!^f@≤В╠SРр╨В0К\ю/ЩТ'K┤B╬buЯ=≤X▐ёxЪ"C`≤ЕFqЕXUДХ└[XoяшU┼└▀S(╡;╓Ю┘P"кр┬╨╩ И'Г╣┼н1.5iяЦр╧╢u\ж╦≈Z1╕╩OR┐д{╣:Л"eZ╡\╪щEбOЮнDХЙ ц$С─I|^╚uЬъа)Ыr╨Юи}tЭv6═≤bV≥╕╢jСjr╚╙а#,bПкл5/1 b╟uь=╦╦┐+╚▐≤,И╦Kb8Л>Pъ|+oюнDV5≈Е0┬╙y1f╣·7d9°Ф┘IнЕ▀фбx5пO≥┐╔з5Ц;·GЯ²еЛъyЖG tTР5яvвhЁTI═жl▄┘ъц╡╛R┴YИ3лФ╗0w?yДЮu│iУ╔5╞Д[FФ;ь . ▓нЕ╩4░k4+gqdИSКH·{o┤e;3▀┘НFЫй&├ <╔70G~╓}4 х1XЩ7█"Л▄ K╟Н"Р'^'юеЬК∙|²юh"Y÷.X╒v&э⌡кVВСmНп}7n≥qCn÷" └Fд└1╟▐АA;Ypx╥З ┴LжY/ьCY╦еs╘л╛╖`A}dч╠jДЛ╗5г_⌠fОw}╖╩═s┌∙+sr╩▌≥▀╧CЛ`ЛquОПK ╖PвlS╡ G K+▒⌡≈ ЦOПЖ╤$|З\╓`FB ┤&z═O┌щ┤≈щ╟Юlя≤с|h<╠Ькр╙2 L?о∙ц▌iq]o√KLЁ├цyGШ-╧\??ЪГiwkх ЛЩH\Y╡╒дNU▄К▄╙тs╡UL╔vХмQИYп╫е÷л* w╕╥БXRещЬ 8Б\2ё▓N⌠^Уф╞пОNi╡ыщ╣╖2!©ЖЪ>╗Х02о[П"┘╔╒╟NзzюШiW@вД:!╚щzС░▓©╞ПД1┐╧{>├╟)ч╢╨╙e5ХЧE■╘еTЕ╜я UДС╤?╥║K@ -С)-oTm+h╥ ╖┼╛+┼н┤╬- ЫhЯ╙N╨│О)≤зН╣╣И╠ё╤3h⌠R|J╘ЦC╕▐≤w╫[PйG?у|─ TЯB!JИ(ЪwУЙ▀#╬.\PF=~z┴жdЪF.W▌`n1| GЮ┬У▓■ёVж┌cEТЩ`А▀K÷≤╗%▒╡╧'WЪЕ╫Zzз┌П²_╠гD ф╩КЬ!!╓&║BT9pk.Q└Б╗░╢м©О▄Мx_Ё┐з·0ЛьЁъСuВ}Y█ьЩсЯe╥^?╫▌BЛ■юN)╫Б`▀,└:,K╡╕╣╠-█⌠\┐U/?╗┴НZ┌Ф,5@g°п╚И─|╢Мlъq╛⌠П╬q▌AS ■╩╙!э╜SlЧeн6~▓Q┌rФЦqs©┘ Ю r▓ ьx hgm\Ц╛-P≈ ┤)0ZоЬШвFЯ╥h┐▌@≥÷`╘≥#Ъ9а %╔█6И╢┼╒hьЭ%вУ ╜(ф╪х#╦hЭ│Яfш╝ФЖЯБЖazq5gввWс╩кыммd6╫≤<зYА╡БЖпЗ╘─┤ у╞>С+ySэPшДЁЛ╣$с?∙#гU√КМ▌ж≥Л.≈oыП╣k╝{▐■║ХЩ▀e╗╒Ё}В $╚]©~ ┌╗Е╗д ⌡TvmГx~╨▄AVrИ╔{=║⌡∙8l┤ ╤╙у ╪|лжх▄c╖\╢ d йXh:@I╞лdёСш|▐÷!eR!╚≈YБп.ГЙ²ъ]░╟Э┤С4Sй5║`╚W\в▀╟БчК)г▄Б╦n=▐8╬h√≈▐$ЕU;э╞▐R5\wЮ╕n*rв┌mъz╫нтц▒b)H▓И6о╪∙Щ%чf{2_РzTЕy█в2≤е ╚╒╩Ф╣D╕] пmCшфкn'ПИ╖wЁa┬ ═Ёy╙UNМ╤M71и║p,├цкЯ b©NТe╠п╒╟8d░p4иёR■й ╠У┘Ч B+ >r╓мТ╒sпНД[ПqЗЮM▓п}╡[m |1ЁЧ8&dЖу╬ОН 0(нтниВ?u?▐╛HA╕:╥П╘nшFгГMЫ│└Г$Б4├╩рB%БtОOQуA$ER╜ГВА╗.⌡O[aу©╣h"C~s╥░ 0;═ ▄ПS(░▒хL²пх^HЫ├~└Гр┤Z^>!Авm$v=iо~"ACeb0╘W> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 805 0 R /C2_0 815 0 R /TT1 801 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 12 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 9 /Annots 11 0 R >> endobj 11 0 obj [ 61 0 R 62 0 R ] endobj 12 0 obj << /Filter /FlateDecode /Length 13 0 R >> stream H┴лW[sш╦~в╞ю#у┴`БJ"⌠I'√ЛлНт╘'VШu:┼╛H╛mй+SqРО{░/$╖ыМНнн*╠up╝ъЕЛ╫ysv5Щe├bТЖМЫl::⌡чдhУ.ЪEO╚|DP├FgвВк"Ш╨·ННwШЛa]ЛЁзgёЁВП┘мсХ|>:⌡оcDпЭкhЦ8▌9 ╞PЫ┴J4F└a║ёЙ*FI°`.8CС┤QD1A6┤ЯЭ?░Щw(ж!йo©┴Ы,y[Ч╢В m^АЕОE9z÷╝ъёEtЁ;ЛWkt╧ш⌡©Z▄гФШ╓°P⌠E▄*лMfRГ┘PЫ╔▀ЫХБ ╨cF╙├≥╨╚┬6■'ц°VAO7 f[Л█=Уё∙Лl÷З╞╜╚|├d0┌д┴∙TЁр(!└WТ└ВE_э╜GAX┐sf▓P\kiЩ╜М╔ш'O╨-X╒©╒│Чnш∙╥L╒[0²╓┌Э╦┘A SJ╨нП╬≈┤cWz─)Ю{}дP░XHР┴═ ovт│≈╓╪<м═╒^;iy≥╙J╡ лQ°ь7Ж▐hРзД┤гмq©щд▓Wб╣╡ё╣rе╟:ФЬ╦╚R7╕:JЕ)╘÷8Y╡╡ж}└╢G ╛*4Лй░╝U)МH╠УHз∙╣с░╠h²@А┤[рЖ∙i╒Ъcч(Ц/П9╩_≈я+┘%NHj]E_N╦Уh└a °Ф╞BЗ⌠≈╜╟╦pИPЬдФо╗cz╞gМ┤bx└©■7Ы[Х$b─>╗0|wО*е1OЭэД<ьн┤├СНOO│NжеЩ"Ш|Г2▄г8п?]G╗uU▒u3fш'°`Idз╠0nННJ≥w;%F?ОJK~П╕/p,≤РчИЯФ^NА┐─=  ▄▓1я:%@∙╤╩=║©Щ⌠яgb3Еnmd&h>Sн╫'С;х9{Д▄╧R╬ш °┐┬∙╙т/■ ┌X0$C╔ТщЪr~3{┘Ч▒gъ0ф~Е╓0⌠Б┬r ≈┘Н ╛лvо╧╣q√'▄а╢Sж▒P~wбЮFcшГ▀{I▒╬hо°у ²jwhзТД⌡C`f Еб╝├к╤ °g╞┴_K┬@▓PШх╔ё■╬Еl╞е'pUеXD≥÷┤а║&┌ЪxТТ+ЬxГ"Iй'#x╬╜Т93кФ≤Ж3J╨'зн]▌V[П-═Щi╔ЩЩ~⌠c!i┐вZMШ└VЧrД▐C:рL┤ХОdkащ▓▄╢≥V■.RМ≈и═╘qщтЗ^vЯW9╒S,%+W_Z┴q╙p3╙─qФд┬≈8rэLvpЯ`У─nI)`АE≈╤╩║▒│╖уv═≈≈ Ъ│ЛrL(┘▌╤н▓йе)⌠МD_╬Li≤ЁЗх║40Рs▓7bCiИ⌠x p9t`бёр$█'Twз▀u┴З'\ ╨Й║x┬I╔ZЭа{⌡U ч5MФ|RзХу╨]п=i█╟ ┴pL*╤HМ╡5▌yv}м▀duk⌡; ШВ[Ф▓4С╞6ZJч├Ьо╣у-ш≤T4DkC╗÷)ИE@╥lhКjТK┼∙вы╤  jGu⌠kм"Bю=√B?!$╠y_8═▀ ░kЕаТm▀KЕKшЕA⌠█╛1DP┌г&Д]┌G\Ч▐J;▀8XAТX²ще|tq5²]ё7oн╝╕©лЬэ╥oоgсяЫ╪сFR1Б■bи╚(╬0╡╕Ё░╨U>VAУ╖2.|╙БЧ3СХбTZ@Л╞{╬X:hчJш▐xHO]иP║ю╧К°baяLi)RT╪Цgя╓⌡В┘cФ└ь╪еЮПkвt╫\щ-7К╖й▓)#е2╔╡╣jцkКXJJD╜ r╢qO═╨Б╤жГR2v t8├ф|$K·Иj$┤╩─gр%цsx╡mO╟%2zw8■н⌠ч`┬▒·% BВИВP▐8VйBЩ9%rвU╫y X▀╝n&▌1ь'╗2b#╣Шk╜ 7╙л╓шRК╥ц╡чфb╩э∙i√÷Щ*&е└╗ж╤Э═┘8ИpщxL:CЩiG,ZZэqдЪЕ╬Lz╧│(|о╞ЮQ>┬n.╫p0@/AdrInq╡ф√┘H-A√╪л╞O▒l5ым"ы3rФbЦj╡XУчВФЦ╠≈8IеpЁф▒t┌Oоrъ┌⌠╜╕╢ v#Fa4┘RT╩йnЙ╛щ┬╕╓M∙╠⌡ф+3к?┬щ┬Ztu?пУHtoхdц╓▀N]╡Щ*пKуA╔Ю=ЦХИ≈Б²э÷╢,б7X⌡≤M-┬≤дь╫Йj╤┤с╤╘)тCНG╢Ъ~ЧфЮ7 ?Ёё&л÷└m∙ч гГOЕГ╞*t╠ДЭЯ"┼;≥bё(⌡С'▌▀y{ЫРHVМi© OУ?Ь%]}≥─yEEA╩╫rяЁТ╫╕│'ё°g.оЦ≈▐╠▄З╧╝╧"йй|0█╥│ЕШv╞к8fЦ/3m╟Ь>l▄ о╓╒7И%≥е╟²д▌Y╘Р|┤ЩSVM└wD└╫bnзvЖ╤5╥@йКt:хf╗fevЪfВЗ-]qKът√²j.о$Jим^АТ·hISK/`-Я ©Vхи cЛR/вЬЙЫJ#┐H╤XEЮ╘┌9÷©U≤уU ÷s≥Х2СF*6нЛ²sяS`─НsиМ╥  ▀│╬/Е╧╕░┤Ц╬2|LИ²D1─ Zо─5р"╤ y╝*s"/1²Cд█7у╧╫\НзгУЙtx^ф╩┤╗hЦЪMТШeНVc8ькiv5У.;Ш-пX╥╖цЬdNс8е%Ж╓╘╬&Ъу|┴ОJг%B∙р÷ЫR┴-L\RG\2>⌡°U╟ЮЛ≥к≥╬ле°о╢▌ЭУг/!I+≈аD2Ю юйcЭ7╓оx1÷┬ А║i╦╛Ю┴qЮ`Ж╛v+╖╪_oЧ30─╘оwц╬v [Рсцf÷I√] дмеёVc▀3r©N█╡pdl█╜X╧V7а│▐CJ╬Юх,√┬╙РW:*ЫXфe²█e╪аTuLzDЭ<%СЫ╪WЧ╤╛t∙~∙Х1С!─CКr!@ДB─┐38a╚КtЩ╒╕\ш╗Ч╖┌\u(┬╞╚е╓╡╗╟]ё┬кЗО 3≥к'r7╩чmВ⌡Уцще└D! ²(лЯрН$&& ╕─Э3█Теp%╜╒!ц╒iю■y) pS 7o╡ц╓├иЁ╬эг╩=Pl ╕ф≥UВьрЖрЬ ^оYа╕√v■ EН╝ОwjXUS∙Zj▄Р■╠V≈Е╧ЛvЯВCр≤т{ЦЩIТ Y╨! H╢ймнT╟a0ы]╠O│Жэpl)╫.wо╝уz$яkРwxYVzэt∙6ь╝╨м|NU$дk$[Ьа7<{K Рv2нBчРё$хK▐d╗Эx █вз≤4Ьg\лрЮйЭ2mг5╗╨Pqkfл╘@Z*╠╕$═YwЁ4рж&┌╢mUb╧я┼л6╚ lntвЧfт`0ШaIТ╧╒▄)в╕qоG@/╨.Ы░ ╨]▓m┼g╔nЬo╟лP╗0яR3вж▀daCм^U┼зЭ┤╚`Л╚J:▐GЁIАf°┤Oрh≤О╟l▀-t/я4^{\ЗJ╨и}ч║\J^╒÷wрuЯ╩√┤VS"L╙XU6ЩSПbP└{ъ╚(╓▐╤ /ж'}╟i БЯxXhu▄©²═█Бэ};.жхЕ└`9.├2о═Л╒ц÷╩≥oя©О╜sИs╬0√LхС╡┬⌠█▒u ─$!4ю▌SfаЧИxэ╦╪|}}╔╚Ж╢_ящauИ}эЧ ЭEMaшU ш╚╞ииАА╩г=4ч╧ Л\щ√┘`oL┤╖╨╩╟шНV╬▓юЛfЕ∙]Ы╖ЖзQ▒ф╩╬≈еz╙╣$В Я┘тИ╤ ф╦z╓М≤с 5╫q;F█н7ь HM?,q}─CsЕs▄:ыП╟╬2XX┬╚Cd+ь└K+Я┌l5ы╢Odcцф╖еzC~]?#{╗+(*ЮПЪ~i>y┬JO%Ls C Fu∙Eu%╘х░╨,0R÷╩+≥∙Ф░┌√╤╦Чйв┼L|╪≤\ц■│ЗЗ2mЫк<>╤XГ9╡╠8ЯРУsШ|\l6гУ╝╫╩≤щxIa├Ты░ХЖ▐м╧у█ endstream endobj 13 0 obj 4468 endobj 14 0 obj << /S /URI /URI (http://www.gnupg.org/\)) >> endobj 15 0 obj << /S /URI /URI (http://www.gnupg.org/) >> endobj 16 0 obj << /Type /Page /Parent 781 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 801 0 R /TT1 805 0 R /C2_0 815 0 R /C2_1 807 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 18 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 12 /Annots 17 0 R >> endobj 17 0 obj [ 63 0 R ] endobj 18 0 obj << /Filter /FlateDecode /Length 19 0 R >> stream H┴ЛWMs"G╫С+*|┌E}Ув└BHZ{w6╢Ц▀Дью ╛═▒║я└.Шш7╚╩И╙Нн╙F╤в╠┤ ┤mЛ│╛ЭxЫчкя=╧╨} |?%▄\_▐╖⌠чhРюхБЪ╜Ъ"гEзЦdCzё≈шy╤y]NЖшЩaЁ[f┤м┌6╫яЭ`uЛ█g╫яlф'Ё╞=.Р÷ц©F"с$$Ё]╞OлЧу╩≥Уn>а[Фy^>_DАE■!ё▄а╖)>)2ШF8|,ёГ÷Ю│0 АЩMxbЭ$∙x#╚█~h4Ъ,Sb:с█"Хо_zWLщПkЩмЙUFц ▌┼?Н⌠fх┐Ey(*╒@²ё╟ш[╕&Q=R·╣тOЖирb⌡V╦"÷D┘╪iVQ+▌0√4T~pH ulH'6"^фЛОФоK╡I▐ы@ЖГшМЮГы∙rцVg╔╙╩р ╕2.QЙ╛5pуй┌╙X▒╦┼U!<▒?0[/ВdГэ ъKD┘√&чJЮ.ЙYЬ╤!┼Бф6э"T╕┬╦@═Ы]?]⌠lЩ$a╚Т╤ПиСtEvС■,°∙$ 1∙э ∙╔╞F-эои]z╨©цjЦу+┼*%К;NА╣хя╥Э╠═%█ЦPT-\╛²╔ю7e,M)Sв EE,╙РGB,aе▓Bям╟Ыn╢щ/Фшяq=?,G╚ТТ╡╒d▄╠VbЕ─ПMаьб░╥h6Ч╠╞г:T}`9┼> ©XI╟уKM√еz^╟©ЕRр_E{чР√ёп*N⌠ Фdх)WI■©XЙNЦJц yзbl·┤╗LнЫЖицg`▄ц~÷▒УЭ ≈┘<|ш.м▌|L°ЙR+3цв▌SхдсЖфY┬-РN╣"НиС:ъuJЧНnO\_ ╢UГЭМw^Ям╗иЪ≤╩G┘└mь╬iь├Щ6X+дWш,Л╓Аo▄°л▌┬╟└╓Hн#Зк │=d├*╡хИ╫р╞7░/]▓Iк0ыкФ╓QМ≈+и?│A}К▄мF▀C╕эяИ-╤ёa╠┴┬о9>/Ъ╘Ф┐°_m>хZM╡╫Д╪÷[Н≈съb.│┤у╟РYа|~=╫y═0 I≤I█ R[ ▓╠с╢A>≈ВB╗ 'h-д╟А╖x┌oдBЪ⌠▓÷э╖└╢vUв┐Мwс╥5,UN┐o$]М=Еt▀7о╟Ж3`орpе├оЗhК╚MЁо≈К+v!!х&i╥╖АL╬ШдYЫDXт╟y{Yt╚щ-а =P┘╥■▓7╡Х⌠ogk╬EйщВ·ъ░xXхн1sS┬Ц╟╙kщзcСЫ6?jАh^╣╒м2║IдJs& 2nкI╔Ц Iц╓╪└вn▄√▄Ъf┘э╨шХ4QщЬ>▒∙⌡ AЕ8▀=шc├_Ч°╥й╒q╚═Гm┐мп╔C╣╔°F╢ФТ▀ФfЭ╡uQmн≈╪Фй∙iя▐ш╡GQlzряО ╧Е"Ъ▀в.┬╔lq{KгН┼u┤$L┐к ╗╙c"╓╠ЙYЮ'о╒7╧oф░гуЫ┘ук┼ ┤+йГЕ[В2Я@Ш&;─3цn╣S▄Sp ЧB/∙;╦© X)w÷ZШTцтtz╘ЁZЮГ$ ╓╧tг├▄ ■МУy╘ХlВ~k▄▐&mв█м┐╜w/╕╧щ&-╢▓#╜жU|,"Ю┌2╩╫у≈ ЛgтM╤╠Рх<шYК,&ээl2i╣v ╠Р╧║ ОMёВZБгЧ▌<,┐║ЙCы_fZ├ kIНO©l7Ы÷ИЪЫ4═ЕtЭ<Ша▒xF)Гd\ю$╦yn═╩ZЬ╘ещx╝÷ fсак>pж-©GA╢QcуЯШ╓)Ф*(@ ░T│,┌l█чDP@°ё┴_[█╢а5Yн )ы=iU2D _-■▄²╜K╗⌠ю9≈bтбL╫УТ#L&┤М⌠ Е`(Зp╓╨!kЗ:Aвг0÷h_fy╬Жs#КёШ┬░▀ЩBШf┘o u(≤&╦DРЙ|)?Y°┬юY≤y╘ж╝<б ╚'╓И,Х╞╒Р4█Lv─ц░╕hО▌л■4[V╟ш2┼╩.:ч}рA_iтЕLЛЁzaSw>╧╕vk;&АVdЕyзе╨вVЭ┤≈yZ=!нВN└░Ц"mЬ ТжчИ╞ЁЛЕцhТМш7╨^╡цrEГ zz▐ё≈уквЫ╞t²М╤v²E▄░28tT37H 9,{_Мn%х░q*nf,YчН<И╪К▐Щ!╧©╩'с©░вёчXJ~|ЬHn?Чё─· Nюь┼ФD┌Х╪┐┼5■░f╓Xг=$п{' дв┴$6▐Б═ъЁg╨l╣x╕ЬЛ≥дК╢A:@l/+╤Ъ=^ХЭ░:\Л╔0KМ^w|C╤╧ ■ '═╕dvz#ИzС$▒бь≈`Мd░gоYю█NДШ ЙВ1┤rЦ<]аГoЕ▓: ╦е-GР*[-u ╨SЫ√√нk `gjF Д&Ъ5`R3┬ЛПOЧv ЛьеgZ/CдbU`h╖╔ь─Г"■з9²CXsM░8О┐╢╩G°aШяD\ЁG5▌д'Q`фЭLо;ESj[Ш╜{яAvxlф1qНb-ШS Фp╟L╚к#┬╚ТvЬюа╪≤`Sг┼т*]`Кwн└JуV╞I╢Ы≈3╣D7░5ъ;▌дЁм▌MяА#o■'ЕxLЩ╘╕kz│ЪLM┬┬#МB╫╕CuзOI └n#юэФ+B~Ж╥VЪКЮEN·≤с@Ч┤ЗrИm"┴╒П·_яK[]▐╝НB┴8│мE┌ыc▒(┴c%mPЧЩэЙ┤КuКзнh├dA╙╚НЦ°О$Ё╩(√Ыз┐&А▓Б)?ч╔nu╘ьЁzяБкЦ'Ч┴║n~╕║"mK▄ 5oPqaQнlэф$0('©Кцg└▒ДбЦ÷[╢г_Ch\o<▓DЪsУT\NЛъ╜жъ╝зк)+N╡4╛жз█оA y.▐╫=z|же-qxYи_Y╬л4/²║ж+rcW└уЗ ё┤┘b\С ╕┤тtЛaщУf hY▀F⌠∙ ╕4╝|hг-ЮRz;┼ьd║Оq⌡К╛у╝xРt└S╙ДПvH;m~R ╗rА@Г UВ!÷╬├QY╛YЯа▓Ф5Я°╙о ╧<≈yq[[K╢┼/╞ ЁHЙпэ`oР04МJqEM╟╧Сё[╬м╟СЮ*y ╛$eм`ЪsaГНтt{]о╚║└X{ёЯ╩╥⌡ ^еSЬyх╙ o╕35!Р▌d╒╝TverЮИ╓l╥sщ┘g╡b╣5нNтL/jЖ╠Z зъJдPъй╩@<Х╧╢ЦЗ+├Йц7*Gav└Ю:░ X1©dЧ{в▒От╦Ц╙6х|_╫√╘МцШ▐=Qz Y*/║z√Н~╒g]WйБbNl┘v≈ЗUП╡шd(Яy©ч^╪┤ И в>БЦГ8ЭЧЦ&ёфиv╥╛▓Ъ ╣m╖XGжdyh╡yH┼хХвb рM╛@тШф2M╥п╣n┼/вМc1НВ╬НqOэ╬I/,gdeб8⌠╪┬▄3чn|лn═F╚0▄n_ aЩв┐MШъJoW╓╢ЪПз╟╨╟~РИчэщЙЛс▀ЁСЫ▀≈еКв/оГ°░Oч╪99²©8ЫД²ГNi 3П╬,4╒?*wV°Е©хK9z─▌rЬFВ⌠│L9~║ъSJ]9≈Ъ▌╨╬=з╢жИ╠vU└╥╞A╗я╖╟≤Уд■о=┌╦Ы╪'╤др┴Pи▐иЖлT╧ф└≥╨²╫re╠КЖzMH╫a\sв▓yu`{Яш2wЬEЩ]Г▒╦КgЖz╟2\s:yUЭ▌Z┘UСйЫ уi<Същ ckГcM┬оп╢ы}╜W L²;Y┐4░=mЬe\зc├ ≈⌠wшшшУБnu9ЩmокN&╦c,А6,vа╝7VЖZК░ ≈h Мfо(r²Л_0©©╩[╜шЩпабg─╒|П*Эн# !Х▀г;)Нв╥П▌Ё≥ЩАrй╟g {у?цасКp6⌠i:┤▒nЬЬ▌ч╧НHщрZ╧uвьH█КНА\ф▀UgYВь▄бc≈WВ┤Д°*H|hьI9/@Х√hoЮ╗fyщm▓цО▀┤Yqk0Дw,с╚o┼⌡!щQб┬#╨vцрТ^ч╧яС≈vн▀N├x^─▄©:⌠├IЬp@v╟Б└Ю▌╙*С}≥9ЦъЩ√Н3╦иr:S≤/9²┴ XbТ╫ИByамOm N^З=л<}Wв>≤fмЖ qТ╣щТ╖Бq╠=O%W╛Jу5P*I╗ M╗+еД>8598М╣#R%фcГш▄wО└нЭяlяу╠ФP©> endobj 21 0 obj << /Type /Page /Parent 781 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /C2_0 807 0 R /C2_1 815 0 R /TT0 805 0 R /TT1 801 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 23 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 14 /Annots 22 0 R >> endobj 22 0 obj [ 64 0 R ] endobj 23 0 obj << /Filter /FlateDecode /Length 24 0 R >> stream H┴ЛW]oшх}В╞≤G ┬&СM2Rь▓ЁMс-рф X▀B▒╣k⌡Рй■7ЗВ╫ц╞▓3C:ы<(з█tgФчsн=ГУ'ТЖМК÷√┬═wО.√▀Ёв▀оm·Ю©УТ╢ио(йпыКlОвEЖ╪]ЛОВ┤Лa[╡ :dg╞┌э>²]\аoы© ╒ХЙв3┌ ║Пi┐(|de╠Й% ┼Уг4Mяуцы[BБ└бъ]Щ╖╛@M&й 8N∙─W7ПmЬ=ГqЫМ╚╚З╦╧Ч6┴У╥к▐>Ч?d ╜=═/Ёч ЗК╓З╒R"nNTОГTЪ├`)UZъёu▌┼Щ┼ ▓ё╩щ┼+▒ъ└CО┤┤п╢=DpЩ╫К=O3║ы/WЯу"О╣├·')Цм█А╝4Gч+2гIшu╠\N╦╝щ⌠К╗≤┴mТ9⌡╨Я?─cIx{п"u╪%1oa┐Фё⌡╡О╥h╣╜Р╬KaеXрВ·:░TА▌`⌠╦=дY'°≥╩_╨Н╝лщW┤⌡V BEsС"кя}╤Б▓ЕHY^zн 1лqN1i\ЧЬ╥Ц╨З┼u+fВpЩД▌ж┬ю■Р╓╧J╝Гr дp*m Ф╩PE╣°бa├Uмъ═╒lл+■ъЙ≥÷пS√О^У⌡` ∙gеf$╨M≥B>b1 Zё█Ъ5T3▀╩^Va*zЕ├&HU,╔a⌡tT═лТфа┌|╖[┌1^мfу▐┤В╛┘≤!.c╛░J,╜б*⌡xyuvЫ3,Ёh╫╢╪╥M²■ цЕY]дS┘u╙▄╗Tg]Х└д╪╛Ъв┼\qLd  >╬╠[&-╩nv+╫╜ bS(п╖В▀IEMAQ═etdМ√aYЩЬ└']Ж╚%╗▓c²YXБ╙├p╒jGТГHЗ┬~;V-Ъ╢~zЗ}╦q°Шр5D1║ ║╠ЕЗ┬c╗╡╦t┴≤╣╗╙ч/xэх*Еу1╨═┘Q╘▄|;O1З в.'l'Cy@┬Д▀}!┤о╠m?╢HЯ√╓Еt╕┼u╘│█I1ГрZп╢_эV║reИЦ юX9°9hх╘Х╛╟нE┬р6╙ебiЩ╦9mЬ8@sХq═ща njK1╗╫AазvЦ√н⌡АeUопЩ▀≈r©ЯЖjяx-║╢ Ь>╩!tqЧ ╒Х▌Ax─╝Е╛ux┬╫г8лz©уюq┴╜sГк√wЩ:Жpмq^X┤Ш─·J^═ошмa[═▐шzпK<UlЫ R╫гОqШ:M©;eKЩ.=╒Н┌w╔ж╬⌠▌\uXЦq7#└Г┴Г 1A;цгЛ▄~2E┼а5≤че!W#╪╝╕ГЫ]╕├─У╙\сГУQ╖─≤М┌Л:Гэ┘║Чn╧нIу!UN-w╪|╠5Иш▀│Т▐├юGТ ЯU╦o╒н\Cj╪│PY╧DG4≈v(╬-ЫМTе?w│^ Б╘c-Г;+═Ы┐ОHDИг./╕└·²*OД≈in ∙~еекмеД█ОN#Фнц╜┬╬dE-e~Cl∙ ≤8шЭ■?Щx╤ХBцЪЛУК ÷GюКпФ√╦╘,d▐╗╡ =жё}1╠Т'ин wкzТбя╜~эХ■}└╪Q╝╗ю█})k╟Ш √╡┼бД≥0"R г[╖кТ╡д╧sMЬВbжc·7┐UVh╧мwNm*mnю╡Д+k┴яsи7╚УРХh·SQXы2ЙНBёЩ▄Kо>'┼∙фч╦6▌┘Y6╢ @┘щ>ХoS║h░ylu▄Цm╟){ж 6c╪АщхФФP?АvЁГj ╥As.÷╔БРxИ$▌╔И╛нT╙√ЦеavЦП)ь)e4<╧┘Щt I╩S┘╙уh┤шъЖа$pз6f ╥в.I╩JЖnv╞ZЕ└Сфуm■мРq÷ ┴AА7╩ЬА═З▒ F╠╘yPYю·─v╟╗юк+П>Wv-═╚╤TЩашс@·3ВЖтЭЖ╥V`!р)²УФвИЙТ©╪·ШтМ╝g▄Ч~,+─╩п[K┐Б└й!<ЬC_ Х #dvЖх9с rl°⌠}Н┌NЯ1]ё ЛW╪╨b}B }э·ч Q⌠S(╜l/е1 l╜▀КХсЯк}╤≥мE╓_╞РошРЪТ_шBЪ╝BS⌡\╜╖╢√┬┼ ▓┼aYГWw|∙²ЬZW4u ╓J▒bЩХ╡┬╖┼ЙT╠фRo0ЫUEЩAвш÷д:*BUX┌Х_G≈cq г≤k3 ─Mц│UtЫУqЫ╫у╜Zмfу╞C╜┼ Фу█▓`╚Б╠VU⌡Dр╖%iCK╛b]y╜hAАc]╨Э╓⌡Fb°Й╙o %┴On⌠╕7Dтк╦uЗЙhЁ║Ky≤╠#К╥D╜f©IлTj|ЁS;IjNqY╩║un≥K÷у▄▀кAR╡╦ъП-7+S─▒кpК^?Z√ч╩dиЕжo&╦УK╘б7╫ 87h8р(Х47²Оч8хiЬд5░В▓2у/▒ ,GТ▀÷─ы+╡tъb┼└5'э>ч╒Ы|[j╨ЧГ┤Е/ЦDU┼аIYU╪в╓с$H@E}шЮ⌠≥Ки╝ви╦)Ж╥Яb&■<Вiu+M┐Юzв8Фz┤зЗ9dh╝ЬJ╓▒▌╢·√║Q└` ЕR╪ г╘^%/В.SЭщyЛПwЩ49p:[4+n≈┘"■═|Щ┌╢+²щ. L╟'!╗yЩRВН.╔╝:y╓щufлР М┘e╫яLП╦▌6ХКLEгй╧е╘#}Н╫f│т╠pk▄╝vш* ≥йs└U,Мд╕аЙКО╡В|╔█?vЕБDtcв я ╞─йjU╗ДIj╖╥I▓ ьЮ│▒:bХ╥█╢≤иh7cQ6y╛}ИЯ⌠т╫ф╛эё╖Д╡ AБ<Т╓≈^эIlХ╛■L ╔·║Бx тO≤iEА`C┼⌡Щ╠юХЦ. 0_u-Б╣$n9О{▓бОgf▄╤╩┴^┼q╛ёXё╨╩╘жlИB 5ЩzьмВщUХ╧ ·Q}х,вЙd⌡Ыj.╬⌡ЗюЭ│╣▒&j╬л/╔sАHoэR©сь√T┤╙ФбПЭЯ├iИ┴7т╢─гU═_ЁШМая╕IР&Na╒╧9sэмв(А8·■1/Gфщб4Кp╦Epб3(Z┐xЧyЯА┼я≈╛▒Y÷═│ШU(tRЮXщ║╘pd║=j©х*Щ╡YМ▐лd,l~EY╬>°p0ЫQ╕─:╘p БЦЯ▐╓X▌D!АK┤║┬╖q]uАЛ)(KB[E▌dТщ╤╞W3ro┼S║╗УK≈$╘v╟dрТ└OХKхьь=≈/O?n?5М,(≈lmЙТС▐хо│)Е√╫sз/с`:lp0▐=gЗРФбYО=╝WыW╢ъ ▌╘┼мV} ┴╡╒д4╓÷xш.4┬Fч }У╞ ъ$ИH═3ЕИ═Э5LУЦЖТ4⌡▀Щ Щ9░2DоZ; M╦Шг─ФC÷■┬╫ ъХ|]▓вП3x│(щ@лК©╒╚ф█/╩П:╡╒qкишЛ╩&lМtФ╒Эщ.8e▌┘Ю4n)q╛╡▐НПДWg ÷K'²ШР А╤╡З╔u╦6г.A╤пAk©fШД{?ЖA░i╒лЬ\kДGJбю└УПъха:G┘ф6ияЁВ╪иM╚√SLtJ&fД;╞t╕Л├98Л╤?7+S@мщ╝| ═gе%≤лyЯ_Б╚╔╥mъС+tTaд╖х (P')Z,╨(╤щS╡уqm#╠c$NЪ~┤╒l▓р░r╡@╥┤4┤hHн|С=f▐Кыж╔ё╫ЕДчq2V]3╩Б°чжцI├ф/гUдоxqьЙOо_О≈S╚%┬²uСТ·Vj0b╞a7;O{²ь7≥юе╫ЦЭ7Ш╝p┼\ $╣X6≥З,нTл√├8╗_ые╤4╦Y═g╦Sф,BwнУ▌╗Иp╪бР÷ОCйj√е*-╖,f╜K +yЪоН╞╞yгА[Xp%╛>,s,e`L ╔З┐╛_з&╗▓ ╝}ME█║в╣Нч[╝,!┼j╦ё│╖I╧"мя=[бМ╚Я'(b╫╤?Z_KFУC╩РYЫю.N2пF&ФT(р╗╢Уt ╜ш\о▒╬╨е2≤╨у═и▀G─]НCRGl░▄$Sфы&;кjh╪hOЙОB╜е└g╠ Э╦vFтD8ШS╢╥╦ЗrtУЯБХТSq~~ЗЯБц%8╔Бм⌡иЕеяДK{|┬▓╤g╖mЮ й (}n%юP╓И~┼э5╠6p+ww`²▌b╕═KRЕ╪Xм6м|├▀Ж▌t╓р│t©84╞M÷ж *╨S!┌≤PъVK⌠╣}╙╩Ч'з╞^сЧJ┐█╥┬y╪ЪнВ[РЪ<{Э>{ТN!Ш(▐ЩП∙y╠·8Й; %+Л[├q_v╣ЫСT|ъИ╨Кtшк╒x ╝ш╕ВЖ≈aMГ∙ ╣╗LтЫr╠щnнNOЭЬA6с├э~s═ПНN{2.og╖ППw╖⌡ЫФН З|\уЕ╛7\U!,Q╡БqvТ-▄·Q┘ою▒(tEh²┤╒y≥Q]F║H=┬>╞кВм╞cYб^&Щ ▀ИВ7ь≈s]a:ТЪ⌡rШzа!qEz║0╙ ▄≥Н╬Сй╡YьЕэЛлфйЧ≈!0 /3#Нz$xL√Ю≤Тr┼8╝^a·иO{©.[Р╘╔5╦└7Ьб╝█{s▄ючDг╛ p▄hё6дXМ ├,bО≥сG~X-┌┬Ё]ШFZJt┤ь_LU0nH-oOЮ└ФЬте├ ФaдН<Г┴═┴w ⌡QhqS~Xm╥√д÷n▌mЙ╣⌠A;│pз╙|;Y╬²Ж²LZ╙йВ▒▐ТяA╔n╞ы#{Т╢vЭУг"≈/Мы ═~╣y█m@k╪╠ЩN║╙▌}vk яПД6╟·с0{╔}▐┼÷Уш⌠IrqXE┐\6╛я6кt┌З∙пA╥╟З· ┤≈╥!еДu╬-ХЁЛ*Э═37▌НМ▀ш╫F"╨.├&zн╡цшш[KЧхОN,N.⌡mС╣yB█╡щР`Ъ╖GН░├ю⌠O╖╤JИSъбзПT┴╨ Oт╨+{пSСЛРW6б2MЩ]`И к╟xEх╟з{≈+зэOGmи8И╬}Н▀=┤k/?дзю╓жc+&,и╪Ёы┬ТlzКж÷ Й■Б)щ┌⌡═п▓}√\╖H╪k╔#UХкБ1я╟b╬л(P╗ ┐MОт╡╣y╪Х╢╫▀gИ(╕╒╗Т9бч!,Ос╞╓S╜Эh▓\=А┐ЧЧT╚МER█┤■┌ q;:AD_├╞A┤t▌E Х≥.рYD╘X░ q╧'╡ЧдO'∙Ф:"╡╣uШ,'LПQ╔2gг`╨⌡╕[▄ai╡Wq▄≥Hl;|╤ёцм└² нx~ ²B├ezтРJ╢Q//\{eЫ╔▒`▒╗\qv·╦└Н║r╥щВ:╣"ЫgЯ6оd<p┬V`╠╘╘l2хF1 h]║Gц∙ ешМз├$╙$m8╞h╔■щ}▄╖Lю.ъK┐!<п·║ТЭ|°╓м5dAYy╨@мu%Щ д\t═ эMWah·/З╚─Pbziyl7_c vР²^|p╦╜gП=RE╔ W╕р≤WЦ≤≈VЗG_Gersю╟/╙щ См╪89Y╝6▐шБЗшР~╤nVЁфвэН7 +%╞╙С/ж├Ь©┌▐#о6ьЁ╠b╩b4©f"p"╗╣У"о├╚З ╤╜╪МcN`%p├eUдН░YIhUК|eG[ ╙╒Яу.QёГ╞F┤▀VЭ╢r╤-╤жЙ┬╨aвBФ╞LЩjW╣kфvяЭ┌≥)яЭ$╠(├▓,█ш:A┬│JM3и ┼v.`ОчЯ≤Ъkks' xЧлК@qъ╨╖╖ММr}─°К ╗p÷R╩и╚qf╚(▒:©БпdеOбфбTшWQ sWщЧУ╣┌t ~тЮ(ч?gЛ░й╖╚wq\╛⌡w╣КwFШ╔J.■_u?░╡╦КLСMЫвЛШцщ╛xkеЬИФx|$лpшFШZDlЧ` ╒ъ└ endstream endobj 24 0 obj 4911 endobj 25 0 obj << /S /URI /URI (http://www.pca.dfn.de/dfnpca/pgpkserv/) >> endobj 26 0 obj << /Type /Page /Parent 781 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 801 0 R /TT1 805 0 R /C2_0 815 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 27 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 16 >> endobj 27 0 obj << /Filter /FlateDecode /Length 28 0 R >> stream H┴эWшnG}ГW╢СDf╚О3cDR2bгXoл}▓█M3т╛╓▒BRJТВ[=╥·Kus$c`▒IYщ]uЙ\N>▒сс⌠▐С÷└▒╥og▀ЫХdЧ≥▒УЧ╤Ъ▒Щ:q▓▓яи╞⌡⌡у!}элОnНvИМФ╟Kвd≈▌Nча╤Шяl9:Y.АdЫш┬▀ЭКП#a$b1M Yч▌ф└░иР?ёСЕХЭ#°Е▌ГЕЯE^Va■∙┘Ръ═√I тb<╞6Ё╣NФБъЕ╘▄ё"ЬЬРШХ■╘sЫжЧЪ╨э┼0Y⌠ЭW⌠Е╬╓ЦРKЦ■эvkз▐3ШA╗╦X`e]QpШANЦь┬╡Б│<~▒┼╔ДФ▀▄4Ы~G╡+О ╕БЗ;▌╩╟Й+p9~C>oж⌠╘О&S5чх┤мЫ6Ы╨|▐i╗0┴╝▐°_ G e?>ф{ц╘┴╙ °%CZд╗ж&╘ZТ Э П-тyТ^э∙Еyы19\╜·Hp┐╗Яb╕xR]≤]\ю\;≈н©║щ²⌠╪xЗ d_╓▒ДЗ ~╗lKжПSd╫СЙёbй#5▌B▌).жЛЮ┘ъёE║вq"юЧzc╦(рч/≤Вб,═pт/ -╚З║dФkш ев─Н┤Э4в└╘▄h╓bM╕°r∙DеГ{7р▓D3ъцРСeC╓W╠╬u5t└╨fXw*╖COj╖┴k!█c#эЭ0чФН~°w9 ЬЗ,2РhAIЮw╫·LуЬЙ╣%tОk юз;Щ %╧,QЙФ3?╖u╙АЫ ■Q8Цq▌Y▀╨▌2╕sHу╠м▓hFю░п в!│lыр╡НHbhаЛ>T|G%иЁ1Э╗щvКHМAi╓D|А╒gAK xMчe÷ч╤-j⌡░Ы@хzьЁМ╬╟gsG°RВzzFЯ.°┌jХ╪0ЩXPAВ М.╜▓N╚0wг╢СMIочЕ╜╟∙яWM|X≥╗ЕщН╜:ПШ░9▓ я %F╜Э─O*═ИФ-З  КДO©╓КM┼ЭКФЯНzСи╤+⌡Ср╦jSМK░pЕ╗С>╩ЬщЪfХйu`6C■╦╠q}╩┤FъYЁ╦1ьS.];╨═Ю²╦>еZ█n═d|╢цщМ─⌠╦P ╢ъеA╤Q├{их≈чZ-ъЗ╫╗7v_Ы7KиЮЮЭmnА·┘▀┼#zZh п╔j╨"≥\'╠ф3Л"Афeо┬╫╗I*пт╝I)E1Дsx█$юЦБ]3╕6©Чtты╘≈╓#?sы┌~{;фм⌡hНП┐Я@v+ V╩Й,╜b└H╕▒<░! iаО~╡╗бЭgяA5╚Ч÷я hгo╥*≈яО▀,B5нP_Д $эq≤┼┌│Рё╩J-ЦщЗ2OAт╜Xж┘┴оvnИ╓Ь\KXЛТ≥Щ║╓║┌Х(L░Е-<2╖°СЕХЭЦ|tР┴°··|°Ъ╪ ├╪};[лGЁeё≤╚'@ЮIB╢Qт.g^иS*j∙jэ╩щPIuQжЧ▓0╒ULаqк╪╙Щ╥"ХC│Г╓╕a÷sy┴tnO╬▄о╬ъ╕Y╨?ЛV┤Т.ЁЪ╦Ъ2AZV░GЩ^иc*Mq5l\n°}÷└ы┼pо▓FВnо*+Е©ыbп²▐р.▐ю╦д%QnO╛M╫■┤]!╬X"∙ЖRKсl2UЦРк <Eи≈&║┼E=^╘∙ЬЭ╓жqHН┌ L╝^iQбЙяo(D'┴!╓v$▐├ mKя╨v╚h²3pЩБw╞и÷~>y2э]Г╥n7зВ d!к░(ф╫┐СA╤5дG╚|Аd$─AЧ╨dд²©e  ▄ю4ц╔еSх├j*yт░B÷Nu 9└K 8▒mиa┘╘═у▓ж╡ ю~WPl║юRщ▐kГ(ЭЗзк║≈ЦУd╙ф√о╢╨%WИДКР╫ъ╬a ▓_^6^ (7ФЫ╠ <█└с4Б▐=Ziз°щБJ╖░ q sяиC-╫ПпА√─⌡Кп*&╟эмVУf{Yкm▒Mх┤┴o&|Э4яcZ▄"(╢<┴╗" s*б:кыQ║┘ы└┘╟└)╜шDsU╛к╨╖ ╪ ╢i├▒≤r$V╢V@─╚uх-`Ж╙╞H╣rtэ≤v║O≤шНК╧ЯC┬[JСcхц≈`]╞'S=╤÷L%Л╨[>у╗│С╣Pп#Нm┴Сз╪╒.б╦%Зl62й2c zHH-╞█ОkHRss┴ ▓7Ф(L╒[┐4 Ю7Дi]gс┼█╗╥OQ∙#фоX║*ФкzI╡Б┴ ^!Cу╔юDчA⌠m╚цЙшj©а╝ЫIзТР▓╟┤ktУ|М+hm┤АUJzI╟ъQcкЩ$├╔$│!▄-┌T$}A╘v▄■ sglО╥d:╫│°3╫├└s<ъp-╗2e▒П⌡уqчU▒ KАгЙП╝тeщ▓w┤Qa▀xC╢х:4─яbпЗ√ ╘J├ck└╫ЖцyйН┼uЕ#.=_д*ошЖ9щf╚ццnЁгпэ≥╞Ю▒m╒К═╬f ╕!x╡cБyМ(IJ╒Мo╙▀Г}╨┌g∙ьv╪W▄┤=W& Я▒Г&ог╢▄UYВОцt8n╓-°┤j╘W?sе╙╗Vм▀4шnvВ╩4;Т1э┌╞╢Цt╫Р▌Sq┘У8#nЫ.8Nа╫ХМj6X²T'ХЩм=v~│┬Цf О%▐HP▓ъ≈╘ д∙#√/ю╞TeщЪsЭ/ж0НBЫrL>oжжО,Щoж ММъod║юo≤F+Щс>.╬Rr▌z ║└≥%▀А▄Ъ╡_&╫mцPЧ+<й@M┬⌡$Ж√фпKяC{j.▌#$B;QД═ЫВ}тbR╥-P╫т@P\Фм|3sФr[≈яюQ0 чk╛Дэj ░`?T ,Bсх"к1)Л╠_Ж[щ╤╣Цw█├1q s@{⌡D╣c@(N% e┘╬╒Э╓┼\рd╜ФП<├├²╖f0©нA3j╘╧СЩ╫ЁЖлЖЪDЦyЖжБ╛ юЭ┌л▐n╜╚@╒дж2НтwсS[g└^СS=█Р░Йк#3С⌡ИK+╡Шй┐╔░░ф7m╖≤йЯМ─уЗd√q-Бк+к┘OшN┌╤╟k╡█╣П z[╙[f°²▐╞МДъ}Й╕Снse4уw╤vKФQц<:└█С╪0ю╤≤зРПыЛz'Q▀К/╥лшё.9│═+Y╙_√wcж]╠ш В┘■Ъ Б╞DOj'М▀^Ш5Pn⌠Ю*~&АьGтт·│Е°²:"Э:fХЭ─Гi"ЯL╟`nю√kzZ≥eШ╜╘≈Pёk Й╢г6а╓ЯQ ╬ц╟┘j4├╟LБ (┐bБг≥@АTэ!┼`в╓gtMйЁ┬╝9C∙1╚Ъ:╗[F7÷Ш┼yлп4╜ш┼`Pi╝╘d╣z3[5ХКЯfW╣╡c)M┘bp}Sнwd│╕╘Н⌡╠`иdН▓╘m⌡╖■▄KФm╧+⌡R18ЗЧy┐АC72жqn4P4 эЫ@│ХiЙЛ▄╙Id├И╩So░ъзbимbS)с ≤D_≥ШYц█Ri╓ьsЖIh▄;TLРt\'{КB!dиЮ╓фJн²ЙД═c"Р`╖dЫ*ФCWuхьн;╕┬╥>╪6╩(©\EtDеhn┌┌<#LkxJSVh╣нM,╤ ,╙Ic┼МV■²PШ@Е┌&╞П O▓▐1##R`4Ц}э DЬIB▄bP░tз©жм]┐CсЧщэ■╥UСОоA-≥╠┬k⌠<uЭF<┌К╢Xн%y©X;"6с╓з4i╖┐2Шk╙╟u%хЙк}о╔DNo3g▀с7▌┼╜ дОmGс@÷╔÷Вm8=Я╩┴<ц j▀ч╦m"Щ÷┌I╛ПОс╠Щ`S_C┐П╨@aL╢©S█fЪЛNE╢IqK*бчOё╘╦ zт1ЭЗ╒xм*гG}5|SЕ■Fz7∙сN 8ЖФuV║Тw╩Я"∙ёуWрdmuK╙v╧Е4.з6╥Д░o░[h юдeчмY\hp°╘(p┘├⌠вk├N─mm{Gё▀▓~╤2Q ┼╞░/°мЙи/,G╓жЩ╪ИНяЖХY^[шб┘∙▌█P≥█U╒ьР]'К_▐U╫i╙ц╜6MЫ|╫Ьпf╦═ХE╧Й]UШ╩╡~╛╚}┐1ч╨ИvEЁ⌠≤иЕE░Lu╫w_)╢≈T▐Jfа²И▐ЩИ_C)кШ▐P╙w=#` 0ГY╫А endstream endobj 28 0 obj 4076 endobj 29 0 obj << /Type /Page /Parent 781 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 805 0 R /C2_0 815 0 R /TT1 801 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 30 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 17 >> endobj 30 0 obj << /Filter /FlateDecode /Length 31 0 R >> stream H┴лW]oш╦}В╞Юёт ?EihЛ╓ьш PlЩж,.\г7Жm,g9шЭШ;╓d⌠■HйNщш>TI╔!gФл9gн?║▀▀СшЯ╞DпЕЕуd<8&hЧ ?К©Хy^(Z║аЫО▀гY╣zY▄7▐⌡Мj╫╗╤╚9з╝ГЮ┐┤Гауtp>²DяТ?┐а└x°#Сх8 Ч┘(<2╥~*RП╓24]├уР▌g╒|@у╙DНf%╙╤gсЪб█ь©⌡╟D$:■б▄яL?ъ.┬≤пKЩФА|s╪╟гГЗ┌╔л┼З⌡!°С t▌я╢s|CыА0 ?зЁ╡ °wс=▐зС╦9▐bн ч°7┤ЦVХk4!|еЩ═УуMT▌┘(h╙B│К╔ъ╩ ДФ├┬ВW│H°Йs├;╗╜н╙{г╔(≈h╬L■Y╘\ROeV6МЗЫ█х0╔P·}д╦))лК8S╪нyЖ.·4е■╗CHS─╠j]T©7L┘Юyа╪ОUХf6Y╙L╡КDO≥_╫vD░[░╙H7HOазEJТ║э}З░╗lН|╘{у '╟╘D²Ё`:лHpL-пЙ* eч╗╟ 'Ru ь`(ч█vИыx/#Ё║г╛ы~6JТ╒╚╣A⌡╪tCklsф┘╜≈ \ыa0ы╧2З4{~~Zngо ▄>бtВ²ы╓CL3╖И⌠ [,·:9└iЙ0WGy╦жТu@"╣'┼ ╜q·gЛ@_e°%Юм┌ыФ_┘х8┴С'Ю @≤ФЬn8╧·v{б┬K\HFkPР■юЬп├L?кдtCpиёсЕp╣ъ╘*X6÷╡дШ"двu0╒╣╖}сW╢Nэ4#бф·LB<ж·z/z┘Нх ─%Ls┘Д┘┤╝6╡FШЖ╛ы(#ё╡QтА =╕&╒╟│*SRН╩┼вГХ>√c√SqRZ√А≈ЁЗ=Й╤╡q4 ╠,цe9┬fn 2У╩·╝oаXY╞E╞U[╕&≤█╤(S▀╛ ┴б╪(²ЙлV√Сd  Н|Ё^ойШкdJ■h╫Ч0≥ОоIX{╓u#?щ" шо┌+ЕXж│У┐M ╛ M[\`t $бяrc|▌Т╟┼╒!с$И═!*с{ ы_║╣{фщП╨°o_÷*Т╬╪G⌠┘y╬; т╤Q─}]╦й╠`&│4fdo}e<,р≤и╒nСs>RШ>оvфофY(`йцл#40oтС%ч*▌ЁL(кбnХХ≤7ц╖ХXr╩-ФЯL╙н@░U┤5⌡ь`7<╝╪ ╧tГЗDжZц л\ё9mд╦cд┼S╣x┤√м^░ХB▀В▐А|О3;ъ7пЛО;щУFWП;Ж  S≤N╜m╨▌I╟И┼лmW !╔у╛ ┘LФ_H82╫┤╣dРM{≤cМ╗lV╡О▀╣v>▓&b▄P╝─1w╬ъyBвН▄≤°╙╠Ze╢рб3╗■ПcаSJkХБP8ё≥5*ваb9╪{н╛Y┼мP╛Ob}Й ░Мq╪/Ь╤≈CАd√цН▒╓{∙╕ШdЧ )%l=йЗy┬УC╞W©}╢╚=Й}▀╩▌C║Е╝O_KТ5яj╠@ Jp╬╥а░н^╓ыБД╫Q3яVsъ÷;уjшН┴ФЧE┌╬%Y╢√┴Ы╤__Гq┴л1Uэм8╢\т╔├шMёM╝яРМ,&_═м÷v_WСЁ▒╒▐▀в╕J÷Ф7шЁ.*СgLЪЕ-░п╤"Вxsь╧ √└GЫ╗©·Ay╠~(82р"╔╗╠j╣р]вroж╠$∙zн%>?╜║И═cR▌V∙╨1Хт>~O╔/ЫC%NЬ7┬x▓╙vDФ▐·фР! ╨5OЕБ"⌡D╪┤sU ╚╠┌{цFaXяэ$≥П7^в╩░╚a≤1jцM▌A_+p╣²mz I⌠Iq▄└"эGс╥╟h71ф ╝У~▄%ЯКZр═ш║≈■rz╛╚|╓vЭИ ╔6вi┤7╙─r┘В2`>╒╛ NБэ╟╧д"е@p$ТF⌠s÷P╣▌л≈hпя BJ▄>.[2╦⌡ЖH·Е<Яr)чф}≥U ь"|8Fq=╡┴юяхВЬК▒o² ОRк╛ю╕≈y └~~лmY╩4_═ъ╢┬/ ├▄юWfфтZс=G╟чdJ÷▐5╔Ц`NэнE7:zJ█6мN╨7╖Я< ╦╥└O ░Ehkc≤R~PB╩╢И╦А·█╦б4S╙·{^о}ёЩ⌠з/╠╕┴▒Ч⌠рУ▄TBд0SР =╣Е n┌б6з├Oj%84▌яГы╝s■Ц²щi└ёN╜─>u├яЦ▐Pо╩Ж┤хбEя&QYФ■Яzы√═cУ,<╓X╘\Тлgш╘ЗqОО╦╒fЦi─⌡д╤ы ш*╜G ┴ЕД 8сХ1;_з]qо]яIЙeкh╢М╤0WлJю■Г╩~▓─у=ТT ╟O ╔┼($"M|zЁИ_KБж# 2Oз°дк■ЩЖГАЪ\ЯЭ╘О'A▒╟В╔╙+Bъw УG(⌡йЛГв╢лфT╖⌠зn ╡A⌠Y5Ш:{^ Д╤Ы▌4^Eж╚╘к,И|│ъ▀·E╛'щ7вG+>╚_ёН▄j≥&З*r░!$2─ лЬ┼b╙p=\ъ▌Г÷пееЫМЬв *пЕЕуd<╦ :я(г╡╔ ┌└P8/t}t(и·Uюй≤≥7┼ДI■xGu√▌┐ЕЙ·нfз?ЙП`я╜К&О├вЕ|ШЗTщ²jRдА╡▄f├иDL l╗26m╦П7AbQ≤е≈С├|А╠┴i·tX▓уa/Л41╩Е▄@Cf,╖b?GШmо╛Э\©щ?+╩©÷ДОа©QЮ╤г└E╢7HчзgЬer о╠╤╣qьЯ^ьЯ┌а.в┐;▒╤8фчхsU3'<<=═яЩ╬≤╞·V▀╡B_4╜Чя?in)r7TТ╝╡/ЕzмД≥бYъ╪eя╪Udэ╦■Ш╟кыk V║}PYГ▀Х=Tц╪'⌡< MG┴qр` 8Zт4Ы├^2фMч┤─я ┤ЕдK⌡*╟▓zОIeн┌bJ▓─┌вЬЗ╜╩╦┐зУТ5Жe■nш≥eО╖`С%╛╡VыGm1P?╠╓qd+©я.■И]╟Y╞C©ЦР8fJНUbed┌$H√Ы ч&эця╠╩К]7╕г@─╜1 Я╥╢)│╚МlсY*,%в│∙"f{²├sЩ2║┌╕f4║Z∙╬p╬╓⌡иэЗюим1·8ааqъшvП║чRK╢▀▄╕ш4n╗gd5└зIHжжс.╖ц╧)PJF╒╠я╝²Ч╤\Аp─≤уГ&зГ╢аv°ы▒Ъ░о ╞et^jBИG7Ьъ▄З√@z|╦8·Ъг}ыТфmaЬ╞ПХ^BЭ▓хчэщ&@)Т▓Д + О╒нф╠╣MЩО;▓VБ┤├╓жF═>Ы`S°АлШ>/╖╛╗ТоГ┤Щ┼ у┌▀╗&Е%У@Н▓┴СjoC╡*дT{"N▐≤ кЮИн╫y?ГI$фG!t▐┴и©Gп╬╥гКш}C^ovq┤);ХOqЁdГяахэ╬ОЫ╟4┘}╒ч⌠VбP^ ЕиQ┤<вУц6VЙ7|╒▄yV∙gе√X·ss %o╨ %ML≈╖Bwоф▐х≥╫©h_х▀n▓%kv═ёъЩMH┘]ю5:ra9ЧbОБbhеzя2bзv├╬▐/"╡|нь╦п3╛э'ЭKo а|ЖЭН⌡БОDэAЭ;≥г╡_,6Y©Ппi}OМNq╜Qe─ФШ}ц╬Б╬▀ь,зS6мд▄├°┴ceЕ═з░╧В9▐╣'3F▐мСKTБg╣mз⌠шsДОCВПйзуНKb╬B$cА\нТсё█zL+═}б+Ьs≥ █0a╧пхUу√▌▄▀▄ЩВ8г@╤├#╩_╨C│V ⌠C╒∙■⌠Wх╗uщ(+f╩р│┘;g[ЖЧ╨|╦ьl⌡Шг╩Жц ©]n═кЕRрR╥ЦИф┴|ЦxE╣н4NфГйю`╫ПКИЬЧ╥Н L█_ЬЦьWшч┐JJPи⌡╦й+? Бх∙ы9╞е]┬┐9KЁЁ┌х3╫d╞~%фЙсйL╟л≤(├я▓:=!"M┼}xиЧ@i÷FcZхj:П▓<тGрE╞CЭhЕ╗ |Фвы·[шП.▀Ей9≥Щ┘XЫр;XJ-т╨ДSб▄Ш DQ║,|Эь$Их'█╟Гш~╪╫!▐⌠╧Т%;Д█тT▐т╥2Нw╥2╖╓yО{Г║Д╞т╢╞?Нh °▐IсJ Z╔=x╦К│╜&┤YQс≤LKжM*╤л~H ╜.KYN%Ж+п┘Ь~еuА░Лт ╝PГwхПЬ└Эеl╖ыЭDРЫ≤╙©■X-∙═Ч╖╚Ныr≥ХM╥^E┼┬Ф┼Ф·&5%·╒╜7X0я#`rюЯR█╠ф1fщCлШрL│'·A\&■┤щ/ЪX` SB^H*3Хё╡Хц A├|й(Ы└й▄░╚лИ7w7dУ┴╪ътmЩ1OxLVт8Ъ╫^∙/╡T╢йЯ²▌Vы?V Ц╠╩З1Ыf╛(AoщЪ┬чцДк▒0/╪х<⌡(·╛▄kЬ├}╥у╖│м≈?_■Н9я▀f▓█6тюaюп≥t#пtЁ╡┘UZ┬с╠ОPЫ ┌ОKD÷Г╙Ф╦y⌠√5-╢U┬+┐и °ID▀Cё┘&й7(xСУ°tБ╒[дZ.╧tГYИ{ДOЮы░o╢╫┘┼,@ыf-Ф(П=nдБ╗┤еЖ╩j]sщ╡ИiFКOP■mK^oхн┌УCg:YV}мЫэ├╪ГХь╪RйKqК0аuГ╟ЬpK U╕Т<╡d╢╙╢ЭЪОв*т%d©>ВШужx├P╚,╓vДЫAР:.}vмты⌡ЮНюшЦУМ╬иЛ─Я7Ш╩╞─Ц:ч6P╡а]Va Sv┘║9р^5оa╥┤├Пц%Ы{╥O\VQ║ ▐& <┴Ы2Тл$╕lQпЖ╬ЧБ╡и tЮ| endstream endobj 31 0 obj 4237 endobj 32 0 obj << /Type /Page /Parent 781 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /C2_0 815 0 R /TT0 805 0 R /TT1 801 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 33 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 18 >> endobj 33 0 obj << /Filter /FlateDecode /Length 34 0 R >> stream H┴ЛWMs╧╫КW {"└П=≤■к)Кk+qmjЁФмзJяcZd$▒6E*я©OC03 i╩╪≈╣к- █FВКВ^÷ЪJ^╫:ЪЕРОW└▒в╞/╝.он/ъ1R=а©щoРT╜н8Y▓ЁСъФЁМРy~╧~Xo√▐СМfY▒мРЛЭg8pВtv1┘ЁБъ▄p2Щtф(c╛ с┼pЬ(|╟ЗSиH÷ C╕▐g╞╩╧aЙ╙|=ЩоыЫt╨?=Яг█;Н?rK╕Ъ%ё%Ы8v?]Ц~└╧Ъ■⌡╒p÷?BTu#▒┬\└┬бbтlhD√иХ░/╥╕┴~yя▌Нс а┘╘оhmй}Пy╪∙J▓е╬pР!y⌠n.╧пх%2\RТ.Yщ▒÷W╩_&оИПT∙║JW7X∙x╗▓эWIшC∙√d{+█┌/▀[╘Y$╞▓пc·sе▒╩└Р??┌ThDZV┌Як7╖6jС╔g▐d∙NYQiK▒Ё║<╕"╦Ф9 #)+lF║аPэН#*╡Мфn`М/Ю■iY6≤+Ь┐a╣hn▒╪>'E)цzвD7ё╒9сX┴"■РЧ°eюш 0WщэЦ8╫R┬B7^9Бщ╜ЙЗ]╙е╝╩и╡╨Fa╕FхЧJЭ░КvЦБ╝З9▓Ра' ║ M&°r7╗┤╖юЬ═┘F(2=ШТ║цU┬иА╖ЦЗ$ОУoоТ┌piш⌡╡╓nх║ЧЯвсЁК_@f┌РП╫Р8iB├@╤╓%Э"фjZZWf+L╢┌М_├H░)$DС╠.z=i!Э VxDI░ч▐V@b─2r<пЩеЬВИ?4Х═8▓!÷├RщДХ6·"\R╘∙"dv█Йs*m╬У !иv≈!эXWЫ╣:├╜хR┴тА ]Ы9B1хO⌠УO+hа▄┴H'уF[≈ШW▄хЪрUT)и╠Й#╦ь▓▓wф╬г╘uN┤Bь^!юvМ═²wi]sIb╞Н▒╒┼ q[·(ММTGs~╪╥кжgG63Р≤Иfk√╨Уo▄ж!Ш╬0mи╖Ец<╜I▌ьyХpW÷╨²п=^'┌:Mб┐kM▓%Е%X²H⌠`╨]оь▓&hXb4лПu═v F3ZJЮyOОxT┘Fm ┤╞^Иg_R]ъА>8╨P#┤5]⌠М<Б╪(╚у┌эъJщ▄/)╗╠*░КB&╪IацХЦы∙┬э╖▒Aк╣K│╒|█|T`S[├Ж░Ы@Б( оя┤Нво©╫[ч╜х⌡уGr╧≤WВK≤yВ²ыv╥≥?щ▌┤5_С▓┌%Яенk╬>NСu╘(ГP╓┌ Ъ Р╞-╓(Жfb┼V⌠wJdКKSD9U^°╛╢│╨ ОsвabK└*Г.х≈S▒l╘f2 Д<ыk rI g│П0ю▀@xJВУ`╟N"ЗqW(т~gпcFOуJD╖бI©eУz⌡N²[rс}┤ pячё.`вKzSчЙ$g╠d; R m╛╟ПеTФPЖ6VВ"─ы┼l╫6│_╛}Ыv╝ЁT╣╙IZ(╠ъ╢d╜j∙⌡╔┼|^,k9╝Э÷║з┬╡ЕЪ╝PЁ▄ljiц#:эСЦ Oъ.╢ Olэ(Ы╖╖╒ ░╤u сo+ш{ 6<K║░й█╜Re╟нв≤ы┼≤∙≈╫йЫе%_j┤╘⌠╖$" ╚╩О3щ╣&╒Ц╜3ч]╣ы╨КЦ;P⌠Щ=И▒эГЙуB2╨%`+.╨и╢╥р╞ёёL%rm'Х╜╡T Ь^l█{╓ъ╤ЪoдД⌠^"&│|⌠TZА0╘╔}O┐oГ/М96─бhj┴жЕ░Ъ+РЧ╞эg╝дyВgёPМ у╦бэ░©щ╩?┤#▀⌡■·┘ЮTX~(щИБ<\34z╢,йtыюЖe!⌡Н▌|х╔▀[(р5u█Kex≤W┤б·┘┬▄`▀╪╝O√╡≥┐╦wнИэ;≈°>апGю ┤вУ├ Ю√ ╘ /ОGуx╒G╝гЦ┴╧ е╦╟Ёь═ц▐-aO8ф▀б├Зэ`Kг!X╢В&╛l{`╝к╞ьХр· @ФЧ{{*n9╔Rйрb@Юu^;mIKЬE■тTыAge▓v!≤h)R*$эы┘Йa>ш°Фю-XGJeZ`≥bIqю|Мz°O ║╒mД+≤Ч╓1▄╦╧3┤_омщ╤tУтШ≈ы,a─Д*мJ<╜Тз]ЩЭмmz/1ЯЬушjz⌠:v{j╘`ь·6Ё▄хh*E9═4╠=Х7sK>-Ф║RрN.NIЩ╓+х]#S╦GцЁV9≥Ю╨И?g╗ч─Рё╝∙SёдX╧"╨▀Ё"П≤╥┤<╜"║ьН▌■Оt$V6uйЗн╕5°+дvБ2╠UWЭpнж╖$Е5╤QO-зЧ5-щwБ ╞ф╫p└{Y╩U─:╦НезMmнE З5╘Q╜ц▀^Т├рЖpо\╒:vКФ╦7|г╜д┼э▌.√╚ыФЕvLиEфmэ▌C)⌠┤≈Пч,╫wtlNй╓9┴═nФ╓ НФДцЯ·DаJ÷OД'X2© 5▒╓▄└╔ц]л^Р√ т²Hу ╢m╟Ю │яо≈H#Ую≤╙╤╢┤ \╣а ~°ogуbr▓л╖KЕ*ё\шBTO!√╒0нjBT╖╜╤о,─j/Iak▒≤╚╣ъТ0ХьS)и⌠дvдP⌠ГлL╥эн5Fм╒Опfъ`4╩#жи╣╔\8кyГ■в,└ИcЖ|H[2жж▒4к╔╫|▌B[J┬┼T4▌&:я≈≥f2ьпт▐Л%┘PНj÷qВ3┤]#/)┬╓jБV▀╣Ёёю`■╬≈`W╨.╤ Р7GЗ╠╬█у╣╤c╗к d╤╤2wnСх,4QrG╨┴©ЬЛjfQЮEyыЖ╓=ёd╞┼?Мяj▐╛╔Й_░╖ы3K]10Х┌HшЦ──╚ag┌╡!вy?∙ ▒GQ╡ц ч/Мх╩ЫЙЦ|C&Рш╪Z~^нW[пУыФяCз┘уaЧKD░┤Ml gkЩ÷LФ╚jСРy{╢qqyEI╔mN6a╒╟TшSLXt"YЭb╟┤бh*л@mЙ9■iяO▓LБдвЩWя╢1EЖYi÷6O╪╠Я?{ЫaЦН╠[/:├· б;IM9ЦB╩∙▄k─▐ ёз║║≤v9√vОф╥W≥╦к╢║::~Н·ъ╝ма·У├╙>╙▓mS■┤ 5Пa▀Ced┴█▄ ╖Дk╠Ш ж РНяйЭq%ВеHtП .= ▌щвbК╗■"▓УФ│я┘БP╫╝╢u:.gH>c╒Ц?*мjу▄,и<╘╥Ш╠╠(ш╗╕FЖяХ≤▓w!]05#Т6^зC°╦рtАJ├е =7|R-%п°╪,╜УK╤dV> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 801 0 R /TT1 805 0 R /C2_0 815 0 R /C2_1 807 0 R /TT2 812 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 37 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 19 /Annots 36 0 R >> endobj 36 0 obj [ 65 0 R 66 0 R 67 0 R ] endobj 37 0 obj << /Filter /FlateDecode /Length 38 0 R >> stream H┴лWmoзJЧн╞≤▐Djо╩]U▒ QВ╙U╢eО≈t╣╒╤`╡╪$М©ъ3cЦЦ≥1QО╫╩╜hюГЩ<оsВХц┤а╖АгJпуумhь ©$(ъаЪУ_╢к▀AKтЭ}╤ Н≈/ЁАf╣ы.вЁЩv≥ёМ╡7╦┐Ф╩чм╓7≤LDпД╘G╗y^╡╘$е≥D⌠u╞▐╨≤Э╩7·Тф÷ю≈uO*В╔RYIpR2Ою√л$ьJ┬╠ЖYш И©*╞ V■KЬЗД╠В!АCv╔?╞м│█$Qh▓ёKЩ√а/_Q┌┘░YЫLЪ─╬² т_OТаЮ╣Пл╛A╕©Gpф%╘ ХШБ+⌠╪≤ёЪfz  ≈8e)╚cщ6]$╜}%╡ ^┼TU╬√Хe4O0%б)мM;V╪U≥Мb∙╧%·p)в_│zz╛zТZ│э╘м}°yй,m≥[аAuГкИ=├СГ≤1а╒ЫгGё@▐пH ╝VA'лyюЦ╓l╞╫п╤⌠FCpцпЖ\'в≥о┴╗²░╛Еe▐┼ElRрTR⌡└gФ┴²yчНфЕ_'╧}Щззрc╜╚ИInoа▐ NPъ?{"%u═▒└5Q┴ЗЕ,c>wкйc~.э█}⌡╔Ё)2т▄яГp⌡о'Ы'│сiЭApР╞AЛ├1уГzКDSы╦j▓e0Ф┼7ТL║⌡Ъс╖ПH Н(ДрИЫFЗ■MщGАЗ≤Ъ⌡:ючf╖%Z≥▌RT⌠NЪ┤УГ▄│©L╖#q╩щ{4.cб tyfаП<█жт╟▄F+С╟·<ВзКZ╜╣┐pГ∙■"xnуё^╡G[ЧD▐Shф╝RДуiт5 )2м╨┤A∙[ж°ёl'yy█T Еno=*ЕYRw╥╣оfн▓&▌▐[;ЮPпШ▀РЁйя▀ О)╒┴юI┼╓H@║иz`╪█'╫Я╖aop▐>||~!┼╝╝nFцчмдk(K░d кT≈ъ≤ ьa▌HиМ[┴QП╤╡jч╪мT√iк─[*у╩qЕ≤ЪР<-j╪Р`l ╢к▀*Х6╖╤°а╩нЗ▀ЩЧЫЩ`ПЗЗ┼ГеАy▌7шЫЮI7fV<НПb©^9i г⌠ ⌠ V╗√Nmg╫'╥б 0qt╖щИQ*╣)WМ▒ЛЛ▒Hы=R ;Н─▀Re│Ё╣╢╝ъhШ2еLiЖ%&Хn;}^,sТ*╤} ФЁФ$:╪aС%ц√SЯ|сН|г<Ий7kь║Н≤d╬1я├9э╠,⌠фПщЩ╣'-!Dо│y&╬e$ИN┴fzeё а*:H└Eг╛б▒VnDUЗw÷Ъ│Н/x{qIЗк≈ я÷Ф?А'╨├_Нvкщ^╖┘Ч┴жaZ─PХ╚∙>²шжДЩ╫Фяo3N пp i▄ЬЦ┬╨Dъ≈х╘╣4╨=Цrm═Я╡СR█^╖ЭS©╝Х#ЪZ1╝H,╚÷'T ╛^╢тb⌠]║iFOЖн$Z\╒г╞Lщх░:-Ю5vQ%╛*:-╤ЁШм[ ;lнАё▄╕ Ъ╫∙iC╗·нJ)╧lУЯ ═ З9v9╓ЩЪ╒Ой ]▒ФтЗ1[ёъf?MX╘Uxьэm ╥{}zCжУ:╨c·#r]╝Т;ТЦ, w╙МQ■щ▄zИ>X\~Ц;┼Б╧<К╡╫CШх0─╔▌=Еv┐Z6╔┤a8 щТQ∙JJ)АD ЛхЙИe╘O7o)l%з╥шTг┴1Чщт<\Qne╢╞mф│f:^q▀ыpVnxчзП<*о=bКц[Х;Qщ  Ba\╪@Щ┼ПbПА▒╓%Э=dвD╠╧^ ((3ПP├ *GдСK╓МшWE╖Ы"╪│зnp╝┬L┐■WЖоЕ╫ж%тХ╢┐╛ХЯ c╖{ДЬсЙI ╞╚╥ЭЕiЦhуl;З┘9X%сфK╔mD╣Ыz╔┤cщVуbV─F$╘╥кh цш·Ы`╔J3Гn5С9жр╖Ий>°√ыOш┴Ь&DfJ▌РхЛU╡ТL▄ЧbK)щЬзq▄├√6П║╛²u╞ЕР╚▒┼а▒ДJ┌8}1П$Lъф█ЕTН[╟<< ░gF-)°╒w≥cz╪И^┼а≈╟n┌ ae╪W╓фЮ Gёмk│Фz┼≈h2щ~⌡╝V╜ ╖▌х°iЖ╡ ё шя╥lb8G ЩшЁ²V└Yё sнl_nоК▀Ё╚9┼хOr╡╓·2vt=?р├~║┤тX √╨M╬e╪М х|zxО9pкTЙш■+╙оF·бе░ф╞\зyЕr≥aM]я+≈Ы╝\оAк┘:ц┐|S<-Г┤М╛≥▒УN≤д╘ШLп?ВЫ?jъЫ"А≈╣YO©о<5uб ц┴b÷├!┌a°ТуЦ≤Ш&$╢,vШ ж┤╣,А9зrб©╗c$╓Лn9MpжуrЕкуOj╬l⌠ТХБ╥е╜cЭ<Р*стB╬,И√$Йх к_└NжRёy@П(∙ж+ ТУV╜≤ап▐ Ц▐@"_╬С╠}Yя╙├$}$l╞WQЯгВ0╛╕N╧BRм!▓V╦jUш2rZ8xМk^╜-J÷╔г╬саeSфy÷cFЁ_▓≥├Dе╦ ЭЮ~p╣рн e≥юйюJtGЁ╣2Р╛(KVфаЭyZ╨Хю B5PшГBqя╓;A∙`√фсёДLжa"=╩im≈■\╩_N∙=Hk┐╢Н╩╦тёd≈╢╞╣LПb╢sФ=h⌡Т█L[m╕▐f▄}ZAn≥∙√╖⌡эьыВ!╙╔TKv╥Rа╙wKL≥tПu%dД▓%Яq6э┬▒s2L╙&ы╓{╢ЪЕyZXGU`▄ ╢к [Q╞7=х▌╥Чb©~?╪╬╬Бyqx·Цмv>─ею▀ЩzЕ╓X>(╠тРвAяvж{j╓/°ь76©║▓h[&$ОO©╖нЮ╒°F╢ B╗:с ┌1Л╤жD6Й▓╥Г0KT┌lb~≥M⌡М╝C╝AыMеD≈l╓Yв(≈▒QAЦy╠ДL$╒pКhKц )йkIB├вГ│░шйэOЩ╓Uбч#ОмиO∙нC╞MТш0Vc!аR╞Ця╡а?ъj│⌠йRyY╝уаО╥p r╦k┌Лл ЬЛ∙)╣ ╟8w√ ПR╫sб _╫o╥⌡b▐фе#)╢l∙c_i╛Xё╙Еg┼Н┼цЩ²O G╦pнj║eT║nдЬ eXР_Б╚╝7m┼╬С+ЭR18q>\U∙ZB╚╘j7╜h/щ ╔)D┌ю tК©ъ█╟i╜Ж╡р┴^_÷s}Н9qХЬ·║╥^ьмЛ[▀`й#ёUlz~Е>Eе╢≈ё7╧П╚ИjчЯDь4bй─█┴м≤5╖╙Q (Ш▒Ц■≤√╞L ╘ЭСbmЕьцап5JР /▀≤╜j÷бГ≤е╗bLЩ┬ЪЖАКЩ#м╙х≥Х4ё@цо2*█─dIJ@Зэ4p┌U÷ё╪╪╬яGY▓∙ы╖.zлФЫ(uшКШщВMq├▓╢Я?рmЖЗ7╡©╞ф²┬q©1╫0┐ ∙[зС.p@b{ч╜J┼░╙ц╤г(╠G=∙■Ъя╩ш÷О?dЛУmfeЕ╤k╡,д═цG║╗╓┬┌ПЗЮ├╧8╟JЧЛMX< |1@Wл⌠@Iwz+█д=;▐╠7║I╗┼Z╬pL▒b▓G┬1║_╫{Эм┴А_D⌡▄+Щ █√ыФy=щ╬ m5⌡▄0!Lь·Ф1Z│╛√ЁTV +8▄╢╔ВShq0░└)Фр(Лз╨k<Ш÷~8╝║,FО'Ц}P1):$▄8Р┘}#е┐с┐;█>°F}МB3ТкЬ8≈a· Жйю╩▀j╞╖\ъ`3x╗d├Нz╢⌡ЖHВ╫ю$■┼&КШУФ≈∙CС╚╡┐я"гiкт▌╕Й▐б╓}ТтА≤9╣б$╔6тж:ОBхp╫:BЭь:л╜т?│c╞i)─√п╡╥/ bм└X7∙т╗P Рp ╦И╝dо Ч<"╕ы■A W▓Гmj÷4▀+╔╠QHМю*╕╨Б%©З╞╔}┌╛┐Y┴┼├зhН ИE▌JR(3╩!⌠fI⌠_@б°ё╩Т}оЮ┐²Б┤!█°╩_Пт!╬╤▄QaC0ё!9╝х°LKR1,п8ф^▄╪!┬ ╛Ю┼ЭШЦIg|?Й ╬║▀▀аЩХK┌═еккКdт╧·HуD!Ъ2{╢°^гVхS уЩХ©╝е?∙Еbь∙■сБ√┼Нi│╚╘ьЦ<шxDиЗw╬\O_▌КнpЙsбX┬Os╘*КС\╔UАQц =+~╔ЕМЮП0дЮ{э╛R╘эM√2.M┌и0F└B▐ДJ┐°DqИR/╔З▐⌡i.▌Й#x└vЁ\²!Аr╣цюОи┤uE╠9 v╡[О╥ЁТu╫²╖8O▀│tIЧ╥~▄)■с_З*0#h⌡v^B╘╩║э²ЫАyaTжБ]yn ╒Ж≈G DУщЛе╜┘ц╔tVaJOж÷х>■█╧;╞Ф6]╓ы*оvN]*║├Nй?4═СW─Е╥└⌡ endstream endobj 38 0 obj 3863 endobj 39 0 obj << /S /URI /URI (http://www.gnupg.org/frontends.html) >> endobj 40 0 obj << /S /URI /URI (http://www.gnupg.org/gpa.html) >> endobj 41 0 obj << /Type /Page /Parent 783 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 801 0 R /TT1 805 0 R /C2_0 815 0 R /C2_1 807 0 R /TT2 812 0 R /C2_2 813 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 43 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 23 /Annots 42 0 R >> endobj 42 0 obj [ 69 0 R 71 0 R ] endobj 43 0 obj << /Filter /FlateDecode /Length 44 0 R >> stream H┴эW]oшх}в╞Л⌠Э═я|⌠4┌kK1з╛FcТе. ╜бHЛJ■║╖⌡_ъ;$е≥!g├╙┐╤Aw│█Ё О╫sН╫Г°;}@ОчMОoЪ4C╫3╩Mo?╢<юОУ©Х╟,Gh4ЩK╬Y▀вЭv╥ыМ▀m~эK╢/Fс;Ь`uщ<▌╕▐▐QТЬeDYУ9Э▓■░g =nGc└пуЦ?FСгяЭr≥Т╢I_G║u┌ ! z\╒┴Ч▒цЪЭ┼(ЭьD╞~┌*S░─п*е/о\╢уi╕╥ЛОMADG!З{├ёJЪЭyТ▌┬ыЛ╫Ч⌡mн*из╓TЙ▐√ReУGЦ#*WщПЗo╡6еJ┴╓м║fDл╘/▐р÷PлYф⌡ЮР└╝A XdmPРА÷x┌ж0█к■╧.┌8@]╥7НГ^╪н$ёMu/h оЮ▓╥▐·ъЬлзХ▄У─]═╩┤÷яkуюOЫb╫шrT╝ц┴шK5╩Ю=╚└40V =sе}═S ╙ М╙█I?o3HQ#щo╙z/яК∙W{Эs7╚╜Б√Ш`Kм<╙.lO0░к╚┴╞wh ▐:Н{Иэ┘╕ BёjюsФК`°flx.-°X=╒h╫▀╛╘$f≤~√щБ╛╠╘ ╙а╘z6╘─nO(╕[Щ≈>нФЬ╙▌aГ2DE)г\ ∙JЬ╦!+?W1┤╚z▄≈f8┐░J╕iцJAБЦ>БСq°"&зMo\╬И╒51щoЛнPYо░^├╚ ёЦ:<╠╕/╥·u╗╖Нs÷<яlВ╣эЛ_▀в&Q:▓:АщLJ╕Г5╬v;kzа@z╓▀]╗"чUщ║p╙├*╜8П. ≤z:╩╫╔╟э┼A│f"ц %╘ч√ВVЬO/▀╡м═  U▄Z╒]ыТ╕aйI3^▐/всИ*_Ге╤,Ь╟;М≈Ы≈щ~∙Ц2?N╜ГUсs┘╗░Xo;NзГё/Жс╚0bжОKBu■╙ mK:ь≥1+з■л┴б╛aUFНB╕╖╡10 3t E≈hы ⌠O8╚\▌UgMd6/JЁ≤Y#<9+.ПМqЪл╔(вh>╧_ТОЖCЦ÷Й[═йаБ╣╖o╘] (hУZUэЕ=▐╗WВ▀N10/ы[*:⌠l.иz∙ГЪэ╝@'X4)Бkйх┘·BпУc÷L√╨┤ра╞┘I▓┼6ь ╕р ═ъ3\Ю└яу╢wл│q╗■Щн└lяkп$.эЁЩT╟JГT╒/АеЕЧ▀gр╦┘ЪЪ·⌡jТ<5│У` М╟HХ≥²7═⌡╠Y╒u~╛У=в░ фю╕╫АяU╒yЭЫk┌Ox 4√Q4║≤б9T}ЯЙ/'4Uя:lw╗z┘,яF▀ёУNOz┘Ъ╢ ?\a▒YлА╣ёжtЯ^ббM·'Аnм┤╟H8$e/Ч&Э▌K─КчXн;N▒┘╥виЁП⌠нфЕыЬ@©КП▄йxМэsЩА[Х╣╧X"╪J1п Щn^█N$ЛDцv╖ъ6е}лЪ╠ °Б└ фЭъnД∙я╝;xч┬ +╙RС┌r'j░yb@р<=В║nЕёь%Йz∙З-X>s╖╪+Т!J6╓т ю┬┐≈╜ )╚ i{Р╔uи[л|╔iФaфЦ~╠Кj┌Uiщ√Jf≥3e0╚Tp Ё▄Э▄uYтHxф&JТ┐тЯ┐▒SН~>] vЯ╘н&Лк╕▄зЧQEше║$█^`┴RzиДz4▄%АКQG7╫ ПS)Gi{FсЯЮ^wiО▓О·<▐Oь:XZn√6lB╬╙D/я=Уъщи╠▄■Ж╜Т©сьI╥Ё·wQаRJ╤У⌠x┐╝ЦfЁк╤хJsD⌡с╙╗I▌▌:c┴6∙!ЭИ,╝?at├▄cA9 ╤8d─LOЗ▌уЗ╝K╗TЩ╦╝УэкzFо0≥вЖ▐F4ш}-7╩еГi#┤u┬╤o=сn█ЪУUЩg={ 2┴C°╕q≈!Ц.C;ГК░яRVx▓╜╦╢"╣▌сD,Ip√тн$;IУ8╬╥БzY■&Eр╓╗┌ tX√╝≥╠lh/тgg╞▐г≈КИ4of owъ>Г╞x╥_M╜ж÷) RFТ/D╩╤}>ЗБ<>╣*#ve▌Аi1┘Oг╙ ХN6ь&║&>dЪ8Яы?©П≤BфА4U┼С:6К╕ ЖтRЙы&)@ Кщ≥Ц╖©ФгцrЯ▓ё{]BЭ╟╒р>LkGVщ─рR '═А∙Ъ╪р╕├:ЗwПЯR_Pк┼#%ьг2┌┐fL┤О$$тt═оT░м>шпkуЯUЬNL\OОWе╗ЮMфйIЬdyбАЛ▒ПЕ╓qтЗ╚╕╬╟IМ╦v÷Ie !=&╣а}Х>Ю╟▄DъП2z88·╡╪ МU \ёC7;+T├щЁ≈ чГсY#Дl≥мj\ё┤╩┤f√Ню;cЛJ≤У■√Гx╙█?b╛р╢├ИBTG┤9⌠R╛≤НA■3≥┬u≈тц⌠4киLИюOЦ▐ш+1·╙mDH (M00HУ╘┼╙Г┐/#├╧TАSъ{│y]т}oН.С╨╬Ч%Ж╢.K▌Шч╙щ#Й╟o┘ЭLэ║cx°┘sЬгыP2Q╫qn≤8"└@>Вэxь─ВжeDш°ш╞√╣щ≤Ф╞▄АЩ>й╙▒Ф═nN(█Жэгш=С й≤*vnke²k,╙в(Ф·1cт2╦^²┬^}/usАJьjF,Ю╥q^√жl4C5ВiyОPИугыёч2ьг`╟цPCz╬Q╬Ёцw╩м.╚*<Яs.╜еУ╜Vqг└KсN│╖∙&X╜╛i╞⌠ga=+╬Ж═M╔A0`/╢жS╫╕nК⌠ъ╖)╙,КАЁ⌡_$}уs∙6╒─рЗ,хf┼D÷2Нйсц]#│ ├╠ц6еvТ╧kЦ ЩЧлВ╫(ч▄Зцrь└z▄gГлaY╫-С╥╤Сl$▐}v[▒Нь6У_л≈]KA├ОЩ┐w]4М|Й┌╧D]ь( █Х┐р▀Ч}3╩НН≥≥3'-└@TPфЦ≥С╬ОsБъ┘h²Б{▄фZыy─iщ▌cfяХJлМ┌⌠эr≈c║;IёW·╗/M6╟юL/cdв▓{3┘р]Ц≈╦]рh▀а ДB-⌠l╗uФБй╗!xм≤h▀чegЦМ┘o╫▀КБ▀=6.GFg█aлgОy╔ФD╞-`p"Z╝ъьУ▀#^Ж@ЙЁBwя8П-Х├ с╪Ш|Э`WЁ!╠Л∙╪п╒╥Llыё;sO╢=Гаю^DыpC╘╜h{мы╒5⌠Tt1╘FаxIIЩ 1╗<╞÷ь┼╦ф]ФQ(PЫSёРFЮч'#у W█бчcIH:эеfVшЩы┘3ЩЬ╟и\°Ж≥=P└╪VaЁпC╚Bb╧m 5 c┤╕Д▌BKФЩ@3A-04⌠/оВ[BГ2Dо ╓hя╜с╒╥? B)h3wяA8Qtx⌡╒╨8ь╤W4aAYёh =\╔l─позЁэZ=:┌Ж"аev▐0И16$·jц3╠шФп█bво.┐╪e┘█╟ ╨rxв4р}rQ≥©#P!Ч▐ОM╠Жд}o╣ш┘ЧН╖√ ║фгcBt~В,юНY"┤╦╠╧╜Ф█б&L"╤²я╬╠e ;"Л╞╧CЩ┌;├D÷FZ ^MX÷БK┬ё╛√г░m>|:╪:│э©╝;╧┴╬к╙НР╘rиf╛ Д╤эi┼J√рхNXz· jБ'мg╩C└$В^╨г┬≈НEX>vu╫╦РКBГ▀аЭ╕°щ╡иДЛ╕╨ 1eьЫЫtV ╕ Т╓р=ь╛О▌?С-ю▌╦j endstream endobj 44 0 obj 3519 endobj 45 0 obj << /Type /Page /Parent 783 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 805 0 R /C2_0 815 0 R /TT1 801 0 R /C2_1 807 0 R /TT2 812 0 R /TT3 814 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 47 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 26 /Annots 46 0 R >> endobj 46 0 obj [ 73 0 R 75 0 R 77 0 R 79 0 R 81 0 R 83 0 R 85 0 R 87 0 R 89 0 R ] endobj 47 0 obj << /Filter /FlateDecode /Length 48 0 R >> stream H┴╛W]oЦ╨}В╞Юё \сБ╖деb│M°loo╥7ьЬ-{Qxгvcк╝-'м©ОP■%J"i%(Р`░├ц33gнъ║о÷гъ╞÷═}Ыr5╧▄╞Оc4?бЪЗГы─═5▄,6Ё|Щ╡╦чmv┤Уv▒жstXфъЮ┐Еqp5▄╖с4}д8▌ Cс9рO╠BсWDEпБAе(┴л┤в╤┐(аХ÷цИ©А|З╞s░БШБS°2!УСЦЮsлЕуЩfЦ4JУ▀1√"Iм▀ямOым╩a_ц\0VEЭ╙ GEзД|йТ7яЕ╚÷Lr ╞3ТБмWb╦=╞╒_▀n╬q┘)п┴п╥ЛtВ Щ▄Нw╖ц|│Ч|B©gO╩цPъe?┤C┌t╟║T┼╦═8)PЕ╓Hr3э|┤╡ж∙&e╔;▀╘Z\²й"4<√я▀'╗≥L ╕\#\ BeS■^YT┤ b,└Te s■╜ж║Ь╘╓a≤⌠*<#²П'■-OчП▀╦n▒IБ▀ч≥║v<Х]Z┘┴oo!ядЕ:V└~╧Р!XqIj$┘#╘кGhШ╙░ь|8Б▒.ыpD#hЕА_с©╩o^ъз≥╙▄Q=  Рl▀·W^\YЧУЩGЛ┼Atl▌╔ДI╦=╛c└ё=zн╩ю°%д{р╗=]²Р■сЪ╘г░3▌c^нahл╘5Ф░3╘/M┼K╥┤⌡д)▓BЮ8QJг┘^MRмS]т╞┤*5┐≤(YР]4=л4К├Й╞╜я╨╧РNC"▒КW▓$Еч`≈9`VО╗│ЦЩ~√UP╡й,Ё⌡ДYв╘*e─зхF╚<ъ▐___Я2;М≈xwX▌╜сУW>a≤╕H²s}M┼▀а⌠]bnЕшy∙е╝╩├1┼║@E╘ИOш┬▐╢ ╖юТа╤1Хs_Ёd'Г·╝ф+ЕЭр╡fУxu▀ ⌡Ш'ЦЯmЭtе<╜┤ьу√АmuЗ -{o+7МиNш╞; е╪бUEm╟TCZw=ОР{─⌠= К÷9й┤< ╛`║T∙Ы∙┐jТОЮ2Gш*R╥P(╤√▐ГЫМЛ┌┬Ч2т{█гХШl╫AЪXС!сtА╫P_╒H0┴+9ы┐(Д╒╟e╔▀.∙Ф╬▓л┌tЯ╦⌡Я*ъn╛dЮs$╘б"E└г≤yh#╧@FqTэA╔т║┼■бэ▒~└;┬2 yaЕH#┐jЙx┬Ч6{ XМ2W∙╓п╥LYSр╣V╠a║▓Ёи╣°ДFо╤'ЫРниэ*Оэ⌡myw╕⌡С83⌠D- ╣╦СОш√ ©·т╖⌠└-АЫНУ ║c 1фDмК╥$ $Ь Ёxt3bCUч╪ъlh≥r■▓й┐▓ч┤+▓▌бjЮ0!░kиESхёU`6█▄⌠Ызжо%▒.▀S√c ≥╕A╕P>j╓1aX≤≤Зl╖P@gL7>┘3пщ╥╩N:v&└ к╢Ь.(⌠IЛJеm╗зЭ╔⌠n╛)▌─╓п╕XDЧ}г1∙Jт╣ЖcsкЕз╬ г√╝m╠▓°tынiy═Ш╗bж юZЯl┘╤?5Б╚²ж·≥3K╡1x╥.ЕГП╕Ж@Tl0▓VcвQe≈ L\;x∙P9}У▓Аж>╔┐[h_ьFТжi╩ЗуF( ╡П╩∙?СiG7б&`ьlЕЙT⌡²ПEВ╦═О╡╣YмЭ█c∙р╠%╓AЩf╝Sй└з⌡╡<Кф╣j▄Ь6M vа:P`mBi=т7╥╝Хжэ1W│{К█k┤<╦4Y@o╖Y3*c[mQтT&┴@#"н▓Б╜ЭЮ÷╥.EMмдлиУx│хгN╘g^╢Uдw═SО}ZНЩ└ri7*8!иP'uоu[п═╨х/■╦aш%НaqOЪ'▀К═Йф)/║Kв>ЯзуVщщх╪8U'├yWaHТ°√иф]щ╒UЖс ёYL┼uLnХO┼49w"─Lъл2ж-3│ул╩kы"оJЙ[$}┬╖y▀Ъ.╤╔╛х√~}*0▒╓>hБ2%Муъ▒Ы nдУ*[g│QПУ©)╜╟≤JКэ[╜∙К■ А┘xB Rд|┘я▐юзБ°▒Пл:шQG╢H╓$aIbHN▓СлrKи;≥:X└SЁЧ╜/mЕ]uWЯ6─g┤#iО?╕²i╦²yk9Ш╧╩ЙЛ~жzr■M╖уqr╧┬ЫдFS!yе├ы·э!1Ф╚²яH÷zx .║M░─╝║AЦA,ЦI+i⌠uкmhь8fJИюp⌠$уsр┘┤тn▒∙J&Q▓≈В≥fVю▐2╛╜╖m}┐Цq══█R~9Xгsj75j─w©÷e5~╢д╞@║Цг@KOЁЪЮU╬щX И8 ЯTa╗ IV>j▓╗и^eстdv│∙▀∙ a╕rГI╒&╬~P1Б:│6уЯь≥,чпЩБП╡8\^╤$Q≤⌡ipы╕Mж,lC╖ц`╗!J╥≈l⌠dшKVs>вc7/ОШЖТ┼▀fЕCHцe~XЫ8▐S╗≥и▀пф╜eJON\D╓jр▒·Ш]i╙С╤┌uй≤╕┌=|7ДяИвf=GюсbH╒7Ь5Б╠IСjmMБd├√:Ы╢GN╞Zъ├≈gбк0╨zд╨Уё^█▄*~ф'{┤╛╥<▀Sяв╧сН╬>М7╩ы#╨+▀С[Пk\⌠╙░╘2╓й ╘vдbЁУ]%ИN^ё$╟МоVzЗТ≤УT(ъФF9Д┤ын╣[кA-W╨H⌠ф8N\f4√У║E©GК─п╒≤─▓╚⌡8╞я▌[╘@Тm╗Г&╓┤{mlЪ5й√.≥A╜╘o▒ ■з╘pdiэ╗bГЮ.СU╞ 2`д)г╘ НУмT┼╔r(h╖═q=п9╨з>Га√о▀╥!▀▌ц▀`÷юЦb8"яg▀|\▄УYA$╦B╗д)(И-(Ku²Xт■~вTbAzЦйzy╬д▀╝uZ┘Нсa√D╧юое▐ЖМX<ЙмМ├8ЕWBR`6фЭ}░rм▓&GFZ|И└WЗ╡р╡рл▀╢uзХ_▀мР╢у²|╢─╣$lЯ-,eЗг█kР^\ M\dV╠4Щ╝ >┴Х█╚Й┘╚Ш4█▐uZ▀▌xqб`4╛mTe▄≥└1╕TYЭ^T╔▌UД#┐╗2РT║h╙7/0з UЙEу:мFu?÷Аг╖ Wv╠p≈ю┤Й╪Bcxчс╤ЛYВu╖ёy┼ ╖"╪lльШ╟g1)(Ygf ф]╬лBЦЛф▄QPk╓2f ]Мvо=,gzн┼╞ih3АУ▄Ъc©Zv7┌Ю╞ Ж$я─СБ#хE╤жFlюЖ]╦!2√┤ Em═©OGтПяC+N9>X2ЮfЁ╩╙╨jlТ░°>≈&xфА▓╧╓aХ ├Д ╣^й╔dБВ╒▀r╝Чу╜░$Цй▀iЫ9╤I╕ю|$s²r╘│█lЩS4}·╦>Nиq▀©-2p∙А╒Т╖Фn^HxёЦhJ╗Ye4░QБ▐╞ гЫр(Бй╩к·ЯНв ├ .ёдж6q╩ ╒█И?SРКИl@aёFSWzG^┼ QjЬЮг ╦SПн╣ё`Lу4n5╕┘▓ЛЩ┬Дё▒{СМ├^ЬMгУДП╤3,BУbХ#б"й$kв■╘Sрx▀ЖЕ╓^²┼⌠║юш┘╥<]J# .я5╠яУпМЩ▀Ъа■гл╜y┘L╙1⌡lY⌠I▓d3▄Eл╔╫ ╤3Mdх╝╢©[*@O╫Kр~)Э`дЙ]в╠Ж╡ж■дyАMz╘╨╪╒eПчg └vT╒Zи╟N8 CИТЛк╣S:n LМ6a┐°Эq:{╥vН▓⌡╟"C\|▀°Ю·-K"xYp╡б8└╧К╬ц∙qQ!╝l дьяp%║Л─Ьэ^; ю%Эл°"A%zR&░)9м│l0!р▌╛Т⌡≈UJаnв╥▒╗ЫUЛGЪ-ЮW≈[╔о(┬_т▀ЬРд┴ЕЗ╩J=Wфm╩║┼; -мY2 Ьau8Лк|KЙС║╘vuz(нъ░Г<╚Т√|э√MYИ8QМЯ┌13°rъcм8└╠p2╩■эS╖ИNE+ИBQa╝S_р÷ЁBГe^⌠мr@╦╧╩аХу$Д Eё7PТ╙ ACЯ÷ё"H;▄[V▐ы@БЮ╣`⌡k/╖D╒Э°rV╓о╚Ъ╘┼Rу&╨?3┘MУ.Ъ3уш&'?:╕√9JMx,(≤(/+QВ4"Еj╩-▐∙^ ЗKа)S*╟Пs~эГГ©еAxI Гв╟И#aЛK⌡VлзтшV5 `╡,░▓╒╜j≤ЧпR┴Хщ ⌡▐2Пu~i█МЭ`xdГч╤Р┌╡H8p╒V^tumt#ЪRьf7▀÷⌡Tm]e╖в\7╥л" █CШЧА╛┘H|# ╓┌5╒#┘3С #йзР?М*;МоM▓yК╕ПХ∙╕E{T ]\OЗ▓д╩╫Еьf`pK, ЪСX├F2╓жХП ╙BЁб└YеO_ъ┼3Fет нKQп{~ HNхМ/АI ≈М╨СXАq╝╪ yЯ²╧╡ьЩDЧЙ=> Up┴o?>╫~Gw╗·яwф└ ⌡zBк╕Bш▒fФяkД;O  ┤ЗИ_┌zБЮ9е╖с0Ъ)Dз≈■гLv╟╦Zю╠-e@А┼=Ю⌠>ЩР▒-╣╖2о жYA>Й]╘sPя▌'ъК&╞uчп╥е■'1эk≈▌╙xNLe0S>╥ LM|b┴уК≤▓у≈ЙтЕй#ы^╢Ър╛≤4шRpF0╤тЭ1∙ S~<%`м╡⌡фCu8вЕ╝hх├+≤c*|_ГZWДЗLWПСHи6'÷K3t╥я╠Р@jХIоfKш≈г┌|мК#▌маУ╘л┼4ъ╥e≈]┴>&кcfХWJ>UШ}ZoА╕VP╕тИ·<ЕУk╙щ3╝щ1в²j┤░Ppw²╫╥бмтVУО╧&ВiZц_КS⌠цбС@⌠qBAiЮhHЫK─^t▐╘ endstream endobj 48 0 obj 4155 endobj 49 0 obj << /Type /Page /Parent 783 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 805 0 R /TT1 801 0 R /TT2 812 0 R /TT3 814 0 R /C2_0 807 0 R /TT4 56 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 51 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 36 /Annots 50 0 R >> endobj 50 0 obj [ 91 0 R 93 0 R 95 0 R 97 0 R ] endobj 51 0 obj << /Filter /FlateDecode /Length 52 0 R >> stream H┴╛W]sзJ}ГWТч≈╣╚`╛}'╘TПГУ╫╠Ц5Д╕RЯжж─3╠░╗▒╟/Ъ~{F#КlЫdтs╨оИс='wПАцимыУ9XПЯЦИЫYГДl`а8цОЗ╡qр║ ║sr/b·кgq√ф╘▓3▒+9%;'WЬбcж9vN├C ( '▀X√Еюp =Щ▒0|┼≥ [| -ПЯ⌠Оаpж9NeQ:^лD▓~·(!VПХ4│e╨─1O@┴HfЫЯПgг└гX╚⌠≤>┴1Z▌>ku▌■-r2·D'╘┌YииR?X$▒P░OДBм2H'═ё ═Н:h╗┐Ж╙╗=J╗З&╤~УЙЖ+|√#еу╝D"▐Аn1┼╠>÷ЕX$≥·╜Црu\в■%$▌ЕW`ГЗеl*"- ╟K]├A:и_╦бo)B6еxBБЪу:╟╫ЛюUdь.? ∙ИR2²╚▌_BЛФА┬╞▀Zцi°6║>F)pФ  И\cy8фр.┌xй┬▌└┼═╔"t4кд)5ююv═^Ю?0"⌠ме╟sq┐R\╚⌠√ЙэY│мi▒√Г1б┌╣╢Б▓!╜2O!┼db╙0MГ╗│)о║]U4 ▄Q╞,╙ГEф1▄,21Yд]ю┬ПМzЬШ≈╞CХъ~┤oЩШШЧМПШШ"hУ~]?/хa┼╞┴gQ▒Ёy,╡╜x▓/5M7kP5▓╘┘╣ё╛uЖ;ь?╫Ч|=Э╝╫╪ч^ pЫЕЗpв©^÷}Щэ©o≈c╞┼X┤yВУЧНкЮ┌ю@hя|╚1oвУбБКж≤≤├DiG"Г2нп█┐Cт█MЪщ╟&щ4┐lP*чwt│П└Оh=RG0Ео-h,п #Ю0NГк╙⌡╙╨╛┼Q▒g╛┴▓пEЙ┼bЛ╡▄8MAКкl┤.{UлZ÷Ъ8*УЧД▓4Об▀▓Х┌y╨цU▌{ЧQ tА:⌠.╦h{Е(Ю.Фc=,tш╤╨p f╧ЧИЯ©┤╢HсZKХ╪stс|Ni▐з√ъ┘╞┐ЧLсп" │╛╕DяЖя╛fшЁм╢К╧└├aqD@(ЭUxXV"╢╥E─╗░00ьN└N╚≤⌠.J╫╛ю%e┌z╧б┴┘Ё╟╢шЛ],LЮ'▌Фy"U√W©яfW╪u@▐Y ЙГ╤ЕЕ╤W~k┌4$F²UЕу2 Nё▀ДQC/Щ╧▓1ьvЧ<ЛбЫ"OА_ !▓fpн≈гт?"F█{├▌▐╠sПnб╪ZbgЛ?5ф╗IЛu6т ю bыa╗╟,?пЗШX╩NЫkW═д=╖43╝V■<Ф8 ╡╦ь┌*╚A&wz.>,]&╘+═,ja-Y:C╚┴~.╡\╞Y┤╦╞K)╠Y▒ЙnВУш╔╠5[╥╔АЮGЩЙ╚+┐╒2 ?b!!ялХh╩Аo!эЖ┬sАч*_{▀О[Я≥n;5V╛╓х╢UЦЦзЖР╥Щy╡ $^ hw·А[Рdь.НН<в■:[9^оФ*уЦRЭ=▐y╡r&ЯкB┴l+цмДpд9┼щvD╜╥dG╠Х~__ 6R<⌡РДiЦ╫▐с≥i(╪ф╓3Ь&yЬ3EоzюKO·╡╒^шЁУ╙cН╤+Jш╩╜6aZ м<Бр├fcM6э├║п╓kzоъ┐·╫│6шЁ┬smЧ╨ЫХ6m╘б].7⌡э;1_нсCl░1Okя`ь⌠⌡Щ√эp╞═Ч/J╡Н,|╓О╗фoItP┼n@╪и·К≥с╓╫ФIв═=ф┬Г7М6┼о z■чM1БЯбS╙oЪ╗g╝Mэ"ЭЭНb║i≥_ У?╤├==ЙУN╝г}5╤в⌠Г┐)нA[┌У х{дЙ╣зHiКш2╫R5≥┤ФО/)Р└о░аs╪2мFh┐mЧ╠ИЬ>q┐"t┴╦╟ЪН┤{фыЪ╪╖mS╖╥ЁвSя╝-f╜╪√EшНямщг]х╓╡g&Mw▐┐wtFцйБЗq ЦjнАе1Jг =Фп=qЁДииО╠x╥e0гt┘╕з?л!ы8i╦┘kоnде|⌡P╜╧╨╥&v·>P5ФвЬУ┴гюВuЮ²▓│²I╫Tл╙│ЁЙЮv5≈kTE I▄Чй-░├╦ \╕ ЙЙа╞е█╗■я;пT)1ЦЙ w░Tцi&°Y$tW║H╔\Я c$n$p┬ЮgтЕ╘I▓бd@ЗЬwI═Ур╚Вpc\о└▐|C│ё<∙зv^вЕ2VБi≈cm2rjЗ╕vё8╝6╛;В*╖╪ф▄Lr÷"Яb \Аj╖⌡wПU?$Hе▒gЪ√─Л6m╢щ╬Ш▐ы°X┴о═{8& Е╬З)8Е\Е;j┬2В ²╥впv( р^цх5╦O<┴pГ'I\;╨xaU@tАФ╨{ xP╥8Nhш╛ъY╣■⌡v╟]RЭ╜hХ²┼x▀ fЭI═÷█D╝е╨jLмЬчё<▐≈юГs\%G<`÷р╩╒╞+`U═Z}бkУ┴ZЪ╨m>│#║╪КV>q%т ┴_╩C╒дЦ}<Иб÷xц■O╚F~}U 2WM╛.Ю|┴,й╪ x[┘ У"d^=2≥pt"<╝iЖ╙─u_╦▒8UD ≈2O╠Юоnр8Ф*j╧╝)aлwВ э╩ю Т~ГБхфр+⌡?мx>%▀DЖSт┬т≥⌠HтG▌~иf! Q┤V▀з┐Ъ┤зМ╟8к-у╝=;рТF|&s(gcк=╔БAУf╗)ТjУтК' ┐цO▓C.8qqG║8╪щ╚ 7└_ф\GBuЦ╢╥бЪ 0?ДБ endstream endobj 52 0 obj 2213 endobj 53 0 obj << /Type /Page /Parent 783 0 R /Resources << /ColorSpace << /CS0 795 0 R /CS1 794 0 R >> /ExtGState << /GS0 838 0 R /GS1 836 0 R >> /Font << /TT0 801 0 R >> /ProcSet [ /PDF /Text ] >> /Contents 54 0 R /MediaBox [ 0 0 612 792 ] /CropBox [ 0 0 612 792 ] /Rotate 0 /StructParents 41 >> endobj 54 0 obj << /Filter /FlateDecode /Length 55 0 R >> stream H┴└пм ┐0 П{·"гМр6jkЯЮcal}│!ntХ∙=Ъ╨ьeZr9ДВАLS^ШfY^ю▀⌠юfrС╚pjН@hЬ╠МнЁ}╢еп ёМшy╢ ▌Ьн-\'х pc  PП^w- м4=lpknP╗jТк╕oЖ2║41рc Э┬┼Y╗╜²З2╘E╟╕D~%LXЛQД╨BBё"bI╢н(О1RG▄т÷г<╙u endstream endobj 55 0 obj 193 endobj 56 0 obj << /Type /Font /Subtype /TrueType /FirstChar 32 /LastChar 119 /Widths [ 600 0 0 0 0 0 0 0 0 0 0 0 0 600 600 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 600 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 600 600 600 600 600 600 600 600 600 600 0 600 600 600 600 0 0 600 600 600 600 0 600 ] /Encoding /WinAnsiEncoding /BaseFont /BOAAEB+CourierNewPSMT /FontDescriptor 57 0 R >> endobj 57 0 obj << /Type /FontDescriptor /Ascent 832 /CapHeight 0 /Descent -300 /Flags 34 /FontBBox [ -21 -680 638 1021 ] /FontName /BOAAEB+CourierNewPSMT /ItalicAngle 0 /StemV 0 /FontFile2 58 0 R >> endobj 58 0 obj << /Filter /FlateDecode /Length 15917 /Length1 29128 >> stream H┴эV TSW╬Y│D6tф║z╘!╪AыZC┤M░bky MРBчc+*-┌V▀Uq╔╒VPя╨≈Я╢▐s\╗Pэ :╤Z╘╜ж╫еп╧FQ[gн≥sfн°yО╪СРЪВШЪШщиЪ ЮйdеjтЯCш&mC К┬=⌠5Aан,G╓Kв⌡qК╡{З=X*`≥Т4э╦©┐жЁp╟ГXsмШо?═ПЭчд\Sqн┬%⌠7÷╠о>8kХ Р╙▒©0RKьQxK░<з`╕▀ZКC▒°─юшDЙqпPт@fБeф▀╛NиCР▒╫А║7?&э:─U▄ЬL╣▓█н│.╡⌡Y╥зkВЧg$4РВ)р╠ЗoФ дХ-Щ≈Х fУП²Э+&Vэwf9╟КЛ╒КHu┘мbи\╟!|г│6▐╟,╬ ─оБ╡ЛЦь,n]*√┌I·сx╝YФ ╒ЗОd═ │ ─Fол█аЩqщч█_|Я{о!Ь≈>DЯ╕╢оЙЛ╝obvv3zЭьbQUс┴ЫWЧЗ┘ЭхЙ┘∙-ёZ4И▀1Гg\Y\D╘Эcы(Л5>'█+ K'lF█1в╣╤|┼├I]Hзfх├c @(ry ░@╣E/∙I0Ъ│÷AKё≥─7[█√\╗!lF=SI▓√┘bаХ─╓d≤═Vд╗тз╥═B╘T╔hU╠8VО>╬╦6r╦sЬ8L. ффaХйDb╦,8DЖЯЪЕk÷▐9▀8Е Qэ╚ьЕЕЮ■ч6л■Jк=wРw5В╨;O9╖ИлО:Б©КТ=╖╘║©^╜~Л4╓ЩoйЭKКOВ*wж6оС╫6+ц█ ^ТU·GъА▄{~█сj╦}│:В▄rо√╪╔g╪3┌нСФ├М_╨╔)qру⌡▒чшрWнЖZc╙h·©|zS}ь≥^╖юSMА╚ыTт/∙Я┼p_С>О█⌠WкzJнlНчZэкК]²ГЁ9`Л┘DDуcи<ж┤≥╚t-Н eщ{┬В·H_9цQ╖:╪~Ц9y)оШ;[ ╥┌в0сiь╠РЖЩa┴ъ8,ZМfйx,░/o╘Z{│k]Ц? _tП┼0oу╕#9╨≤ХeK╫┐WxWм■М8ЗНиG╗~[яфЖ_╦╞:╖╪Ау≈1╥╙%╝╡зВ╕8КЪ╞┬╥йф`╬▌GЧsOO*|ЕIЪ-┼OЦ#ЬM|э1WfаAД╗╤п└мBпXyМoJzйб<╕╓ЯMшVгW÷or÷f├хС'`vnьscjГЗ У╗:©╡1 ╤RAAЪ╒1жы9ШйМ°&╜аHA=aё█9F=Nпьъ0L╠с56"┤╟=!│╦%i ФSFA┼╤У╢╘X@ЕК╕zр╓рА≥_╕_Rl╦·f"M4a&,4▀≤Ь M┼х╓з╓7 p²┴aР╒╥а@°▌╪Й═▒ kU═╧A8┬v╢yЫES^д▒6┌>╬≤S √┤┤═4БhB* ╓H$С-4▌X╔┴B J! еBCiбY▀mф\м IYxxьKН T≤L0∙APХ▐┬B3≥х√B╔*U╚P' ╕(RSIZ╣Jcуe┌B²╗┼┘┼╓ьГФp┌:Q█ф╟Tю═⌠тIЯP;Qс4*≤┤~╙5ЩНтqj╔B╚┌HтhSуJmб[P⌠3I╔тBm2c"HWЩ²Ы*▀Й╨БГэШfDPQ\pQЦ╔3Н (# 2qX°E│┬a ▄╛A┬2эSе%┼≤j"█uвЮ╬етE▄ F╔Uw╚█фVФ╫°D,m©╞УК\ч{╪ШН9ВwнЫ²sОуkИЮРнxmh┬"L╞Ж7jЩ5$G ┌5!F┌m⌡Bk0≤h>┘зd уг░├ зЮ0²Ж fMx≤^c0(╜"'└ЬКL6-█╫▌└;XёВ╒в+CУ┼@╜1д&HЪ╚ajбХoр╘У┼0⌠>,т═Я╡O2A╚с)BB█▌ё5v'И4vЪп┐f°┴юkу:/ я╣Цъх4─ %╚Т┼u╟z▄фЮ╜0h4▌6;mК┘MG─├FИ Дi3Е~ ┘л°п■▀Sс╘,дOV╓≤Sl╢JH▄÷l╗OueFl&%░c|6иши²⌠■╞H÷CД╚{╠ТУ╢╤⌠т97╝ъу╦ W P ║U╛v╝M YsКФ■ё╨Еs╢!К~Y─Гiw╤1*rU╕╝Щ6╨ЕОШ©?и2W8э╕Д ЪЦН╞ц Г8╞╗в⌠vяM(║ЛП.c²ч╬4C"Лш/2∙ЁМ╒Rр╘CIxDЧ aU{.╝М╘YУ)Жэ╢ВЧЯ©·kJ╙|KvД├м⌠кJгъ²кШ`шЦ]^╘OЖJ╝rйчгёсм©NОг╓ЕячO╗д"░хJdХ╣KЩ⌠г@s▒иX3ч°1─°╧√З┌Х`╩⌡SлЮ ╘N╦'н░odSЭ%I╡}Ня╣эИы∙гBWИф⌡Кшhшwя*IЛ 6╬╧ЙFj÷ыОF ╝бd╦и╟VRъ<ifgЙ©ца√Q▌_⌠ТУv┤R╗/S%з@┬8J▒#╘║p▒*BСА·б#@Х┤J╬ Ю7╓е+═=T▒ф~▓#╫Оd]≤IА ЪпаKRJоП╗pZ┼┘uХц╙┘mpё┤Б'рBi╣Т9╢┌÷yk╧╓▓▓IйяT▀>&X∙а|ыi>a ' y╟н═╖B4╦─·FB1Л┤o═ ╬┤;DgЛ┐╪┬≈d`╜+$╜+≥AC5- ,Т╣ ЖB5▀Д▒|+©bЩQ╪)u%щFх┌lх┘еP⌡А \┘Кх≥#32ъ НЮ ▒Kч\F≤6бi╦│8┤ёна-,KЮж Ю ─+y0хНЩ%╟ |Зl┤ 8ъ▒н÷х╖;╒' p"нды╦≈ЦW╦╥А#"лВ°С|А╓ПH╛√╔i#мК²╘В╔х еЁ▓}Щп GАФи╪8 -╛╒8@#ЕI'╓+пzсX_ ⌡┐a║·÷юA8I╡∙pНб/Д%NГР┘{═ ≤I(╤b-Z≥еo(KbeЛВД∙бa⌡u≈Х*√┴╣╒$m√vHЕрY{|с<Ч│(≤ИЖ┬М╕yNюmx/h9v#╛A8√Л-&Щ7╟▌ХДюf╠-LБ╬╪┬÷: еb┬≤,▀;╔│R0q▀Sfu└│т├⌡LA╨ х⌡╔╟┴"Ё⌠ьS O╟vE%jq<├c4NE3NгTле▐и╚qдj╪▌O≤юДл∙ЭДиБX[фv╠ VмnsЮнSy._фwЯСЭ╬пZП■B╟-лrd Цr7┤ЁuМК▓╜╠жk╧Х-┬©┼гдjЯиI:"щ9( cL!▄3иЧ9╟ж?6ф[pQл÷▒/86гN└╦⌡=nЧ└;≤░OюL═6╖▒Ъ-╦кПеcxоЮ╛аZ├└ч⌡зйK Jьf╤┐]╔Ж┌Щ²©г╫x>─▐Дяdм\>▐ЛYиkЬ│ ╝┌J0yб)≈M√╜░╜√UхЧ,{(o-ЪЮM█Ь∙Я╙┼Й╨бГэВЬ▒Y@YiчЗ─ыУ'j┌─╦╩┐▓LATv┴1ко Et╙╠j╒Qi:дd║┴мhmуIZс√NРHл╓i╢5сIFЦO²зLkZ╜m-²н╓╕3E|ЩНш╔3ИtО·щ{О╧В°sо9ВэsНF|■ЁБ╢Z╘╛ёcT/Е╞Б╪╗Юb■ъ|э ■z╔^T▀r</_O⌠▓':bы▓▓├8$\J⌠Z╛╓явqъH4▀ГE─▌СOiTтбс╤(цБ≤xB9╛НS+Ы2МOИЭUQWбvh#,ДRчR%)&$+╥ж▀ts╥z#A(Г╡P>БfАz▒m∙▀≈Hгьф#Ь_┌ЬxЧ 7Q╘zUИKеo1╥▌^Ас8Ц╜CЭЛR┼ШЬвСw■9╢⌠7B h╜ьOсд1 Ч╪┌>ГГx2nН(lS(ж░╙╓▀6╨(Э╟З9н3y'Эt=Уp≤°<ф╖Х╛ьKqPЫыМ)cH)o▐p©RKЩ<╙~╗~(TP: mнFТpцC^G▄X│⌡ИP┼А5╔■ °ПЪг║Lq▀÷К╗┐*АО▀*З*∙Mбк╞ч╧╔V)s║╠⌠┬&у┴ ▓)║"║@²▀ъ═JxЦ⌠x[BЙО·⌠}Е┌РOсo:Н<▒0Ян╖╢ з╘EtКа]╙╔+°ц╚╧A5E²j +╘O╪╔~jФr;Х7Лн╩\а┘╕фмTn─┤╞NЭАь!╣GМV7╚оБmEт|·Жя╥ИГxM╬┤wК~ХЯhsbOч┬ыТ мгИ*i1╒рЮЙi%БiQr Рк█┬╪ъ╔S?^╗:Хc5Ж╜║╣≤ъ└j;МдЩъM╫┬╞рqЗDЭHUБЯ│ь":Х ]Q~╘╦y%]T_TwQ#Rg┐Сц╟р}ьвk^╥х▌Х?╥~oч4mЧ`Лcп;ыВ%.╕⌡┴уDn╥{QЕб┼Р╡╔о÷7Ва9Ёgмt9Kf<0ЩЧБ╒B} C╩О+SМЫSРrs&Oйнй╢eLLOKM≥░°■≤═╒|"╖GВ4ё8`╗еzm╜K▌УL╢э304Lyг╞1╢─╣L©р█∙kЧk╔;╡р_и6╜┌*\Nмёkфp█╝ ps┐ЩoуХ~м╠З▐ZЩ=V?}┤4O^╗F38═y О√Pь╗╧Чт■j╫:≤БrRJ*╨╘Х╧З├~н╜d╚#r=eЩ┌▓с!■▒╞вx▄)z█■юP┼<-МF}┐оScw8Э.╖ауmz╚AЗb#ёдZBу#╠зH╡ьhР4тёУ;O┘{lт(Ikвш[VЫ ╔е/yd√─o█▒╩МZчщ!┬gUШvъ▀╣+aO^┤&┤АПnм8жЮ╩К░©~?h`╞(Рб^╟Н┘К5pщ~÷ащ`╘и⌠хSEнт=r&╟V3&Х▀УPxm╕и╢ЛгшЫЫНAС*Е{╢Пr÷Н0ыuKмтЧI^Жл;Sэз■Я≈Ёъ√QlЪд▄h'-ЩчN0▌Ёzжrы╚[в,K┴Т%pCkс ┴Oг≥JЕO╟■бm╔X├▐÷╠кh┤E:▄ у│╟╜LнкЩFB▒Mвб╥═▐ЭmЭLKt&╠хv▀dWЗIэу─▐У█▓cф И"Iу╟)d╛╢фС]н-╒Cъ`сПУQ=tшБ/⌡У;рю=njеюХjПEф╣зъ&В╛©!s*├≥╪Bb╨b≤ЬЖ─O>│э│h╡▒\Ъfьr╡=║2┐sЧ:ав5Йu м>мDu[╥|э(┌/█Ц╒=#╩з╖ьE╢'Л┼┘┘S╝┼/√_ ║А⌡h9uШ@R2╪р aмkь╣▒_┼цЯn0Ъ!wYw╥Eе4йJф▐кг█г┴≈V ╟Z,Й√7┤ц)Цp^D═pь╚kчp э2`v╣Й M"О(oПb0OЖь o╞┤q≥K*[╬x╜┤м▀ФyuтRЪ╦tC√О■\!Ы&╖ {╪╦ц÷┴гыE═=\┌7n9Кu`ЗХх╚нp╙▒°мц\┼≈"HШМ/#┤oBl?┌*А(*┤NЛХCfжEy4⌠BxКBю "©o$АjёKb!Щ▒+@≥░÷ЛаKу┤╥╕ ╢vЮz▐NпШ░f22┤╫юuШ1ч┼г╗oYУж@├╢k2╜┼иgqj╔╩╜Ш"Мd╢Ij╠ЖX╢щфкz гкЭ5KjK-хa│Od]J╜╢пL∙ С~┐>Cn]▄<ъ├ЛШO|Г|/ХЬ╥A√═%S░E{QА╫┐▄▀@Г0$o┐Ф⌠╗S,GМ∙█°dz╬ Z╡ф▓Ю┐Ж"█@┐@S╤⌠х╕йq?÷Дr╬М╜оAhФ█┬ s▄╬ЙюоКMД-хЩш╒≈vы rУ.°SбNС╨8·{,8┌Я╦wYпй1≤ ╫IAk>Л⌠ И╪ ▀Hh└%@ vА└╡b{≈М╗ояvС:Й;н+PвFAЧ"О р!т╤рAQШхъд>х┌ ╛ужГкЗ_ЧOф:hQxЖ.F╤╖@▓*ю)нw■3 Вй6?л3i8аэAoб7╓▌b ▀i)╒╘qХ└Оv"в╨╬ЗЮо~xТ╬╦>╩}RT╖}n▀К2EПwiскЪ,x\=mю╜■С1ЧUA/@З4╛K%╩H├ q2╧мшП╡*С  a^Dч-oj/Y╥тmх;З lш©9зю║ышuл╢бj=╗7 X%/╡<Д╜"·R┘ Я&ьЙ²BтХфЩ⌡┼╨А╢ЧoЗ╫F о>▀ ouШ>Щ ЖЩ3ж╟ЭУ Т%А°уb■┐┬╢wИv[4%е8=ЧКUштuеОyв▌²▐G°░╕I ╤_p┌цB!Э°8dM ъЯ0$│Et⌡*P²╟┼i└∙╣Zр╟?Vте╤nb█Б8ЁSZ<╜▄┼╡ЩQьф$пЗЯг╓√V@Um0Оw╞_>Ььд╓╫С~Гэ{НyГчwН╧В╬Вmлх4o(█t Еt▌нА÷▀ Ъ╠G│©рКю╨J╕╞cg╩EЩ╢┴ЙП'd!7{ж+-ТG╨I*╧)3;ЁЧ.(Ь╢V8Щ■~├?╠gitзI]х╫р$⌡eHKф!╝#┬╪X[Бй┴КvйоьQЮ3XцZa$b÷NК▐р!z#?I`_┼yПLк╘РЪАбь#Р└c╛╚<▀╫▀EФ'И })г)7 ■█ВёСТЩИw²рОЗ─Р]N╠}╡╬kТЖаN(е≤mДКfO#"W▒*2ЮuDb;s23ФАХ}лф!╢┼^",B╖шtКШ[Т+╨EпBe╒е╨ЯЁ┘t ХSЗ <·C▌║╞+Ьnx▐]╓oR/Fx▒²а╫хЕ≈▒│yЛSdШп9ЭаЖяK╢Т6Х Щ≤╝мD{: "SD°Ke>0ju╟⌡Л/Т%ФК=фД┘}cx ╚Жz≈▓ь┤лM░+ё┬vP─≈²≈о╖╥ХГТ[╧ф=▓*$╔╕ИD`v}├` L÷÷▐┼ыgгцПv%qf┬7Ы_pЪи1╩ДwGb ╒▐ЪП US╩ ╟D*и⌠╠мKУ8дJ)фГ■в2[∙2√╧тГ╞ФI╤.&ж чoh8s─Ш║▓М'Ь⌡, $│?B3 м$4⌠пLBЦЦqFЭвЭt╛э│╝'ф▀кknЬKЬ8K Ъ!╤` ╬w╡с░C░▀ ▐r░дV9rЩ≥╗╩·╪[$жэV⌠░┘:╞, Oi├г║qЬ▀yё┼`T▄*┌Qщ'x├~ЗaХ┤╔~≤▒t╔U╝▄B$√[hhPПgЯ ъбjЮ╒ц░[Ы√X█Ц╛©▀o├КQиOПMЮC▓wJч&y©lМ≈Е=╡╪G√}╡Л3й┌WоБиsГЬF°╘╬·╥Hын⌡╟ф╪ u!вЯ╖╓\к⌡╔|З"хVьЕC╤П5╡ЧЙх╞╒.d3_ 8√ЬВ╒ч┴6|gq║` ▄)─ мp╦&5²ЮЩю%─KKБP#хоЩxB┤-:Ц\Ы@╚Ыj╢тц╤\Г^Ы▌^Xyя⌠╠РбЁсЦеТx≥┘{а²╪√-t═ХлПS┘Г╙0╝*ТPеЦаа5Е0╬-эiH┤2юЛ░ve fwХЧLe┌╣]ю^Ю═23ГГЗ `'l╚│6═Х▌ё─∙Ыр-z╤БS|╪MiЦ&dwЕ╦в[#ЕрЕi9©4-sJjrЩоЯJ└╘▓8├\┴!WБU╖j@AЙ╦ыYЮp w#nц█tЦy╥╢й░v7─ю▒DnЬ©вф,÷vуЁ╪m4╗UЮ≥ ьV@{ °Д╒╫нme2≥кdr√аWF[ Н⌠╔\p/▀)≥╧qд≈VФЗКВ6█й ╒9┬╦ ┼ Qд"╝F▀о╟F3O─*AnP╗ ╓│° л ╥cЖ▌─├@╞─A┤A≤█┌QоY▐рY╩╖╤©v╗ЖxМhМыZк⌡J7╗KИрЁXa!▌▀ЭрБ&┼9iq+д Из╤╢X%■╖K╢щ▌╙╢faZ■ko≥Ю│m╕7≤┘;╩R'Л▒╤ЁK;Ш=vcУZS`Lс╕lЙ╔MЩ╫6╩О╣ы-mv6x╕ПЛ$`АШ/▒ЬГ⌠─╩pаJЖiКpцд сNд~fА╓╟╟5c√8ЕL@k6┴gYfNs╝■dZ└Н4╠bkшw┼<Кl╥╪kОzвы╬П╝╣щеg└В╝WЮ┴%Z·√╥ ;╩ЦДи;╨≥Щ⌠9MI╠еM*с\╔Щ∙Х9,╘╟ЁRlзУKАПCшг╛zМ'O,║г╢Zсэ;©PЗ÷╩уетъ8╠о╠║овЁ(fм6Щ)╩xнЁ ╡39▌╣÷0·Z╟╢╕П╠┌ ≈╚laМ╡ЕйФРМККШ╪mейu≤│+╘Э┼9▐уЁfз·`╤Tr|╬}Y~<∙т3СМкTлВo╨╚=╤╘К÷sm_©М{МШП╫vl_гvш┴С4╓qba)┐■ю(:7t (4I╩▌╔HUр┤К4Ji2(з% Ф╠аX─╟L-ураP╙╓Z(╚%╢:╜u╪s┤╔⌡fщsоСЪ╬гЫ. Уёч°М-≥чR╤÷БяЮ°ЙB▄0Q!}.%ш╓rФю╙pEb p╦╓ йk╚kr2EL- cуOk╙(┼яР`M█═!щAAК╤╒GЫ·ё╖PФUz∙Р≥╥▀?╤╤2o┬{≥Я╦╡⌡yO<P^0Т2╖еЁЖцT1╚│ТCышТ["╠ёpWА║бцЯб+е÷ъ)VЫ\ БdLТ└$▐г%╧|╕3÷√@8йJuЙ ╒бDllВM╘$с╙%╓┌MAY0©R╖С1ОPR▌oХ│с)!E█ IQi╧т uIH╔qI%┴СЫ_I$чo$╩х▀Д8)'┘yЧС√йX;q╗K}▌To├,hL╓dQ)┼ёQ42∙дdБ+ Й╘Х @╔╙п╬▒kj╗╦,=%|gИ)В┼uO]йТ?AYЗ>(GMHOУ⌡T┘╙Ы≥ъZoFG╣Х(┐▌·vtд°╬└w Ц0.∙о╡╔└ЦЁ└и,л оп┘нй[ФмЛм╡Ц╘37ЖВLэ|╛}ykКЗ^╖ Б5├ ОтwУ59Dяq╔РУ%g~ЬдЖ╤²ъпРЖаф≈█TШБ█▀┴жEЪА ╘Qчl╡ю#4╣╪rЕ╡Mk░+┌└ЩЫ]`>ХНу⌡1VZ*дP■≥qИm·⌡┘+К╡ы∙2╗uzuqmnПJj╖я(Ф≈ы░╠*узи┬*O░╒?wп9Y&fTG█L#3нх!Ъ≥7Гб│A≤д─`[▀F#5iA┌&-Xу╗м╜ЪЪ┌║к┌[╣E ▀╢EНZъjъЁ╬В]гэgЮYМШ`ч░bD5*SM*Н╘hN^ KUзEp╧v┴}5|RWф╣об█┼╜з≈┬ ЖгNШ9гo\&рВШ╢■/▒╬вkГ0╝╪Ф╣░F√╧╝<6▀c)²@▄f0Х?p3иИ/фЖ]╠▀╒╫╧©eОчч╩В6nР╩╘?]²~pyhЗЧуc⌠≥≈W[@_w}ЗijХ9▌пY┼■ИВ$█жeИ┤╠ \cг<и⌡pLHСэкS╨ы<╝фYГ╘к{рВ╛кшbэ"lЖЛt\"ЩВь▀ff╜y5Ш°gcчCQA┼е┼ЫT╬и#Н╒Q²√Я{ ²мУ hёюX!░╘ ┌█7Й│▄ж┌vZйWjШЕ╓М/Еj ∙╙╣щ╦гqиA8д #y1хщ^hТ:╪{╪2╞ ┐3R[]2#╩╨)|}a╘%ю<Бc█'тФЬЭЫхX!6у▄@X√лzГёбнЯTP^JKdWPУ,░7сb&Pfx╚■|ЩkНнШо|╦юl@Вrя┐╤[сЦп8Э!т╛>ы╥oT└┤▐^╚.5 4M∙╛│жКg░sЭёМg'OЭgи⌡хв!f√│▒≤'╕╚W╢*^с╣wКЗt╖≈ё ╞2╙uцЕR≈┌bX° Д┐╦ ┼╣╠≤sщ>ПдС╔LN║╟юB╙UБ"┼s ²БGjvдТ!6ф6╠7X9+■©tЧq&}фК╕БляоQ▌F"8╖&3╥%х$╟яхL÷▄F2│лЮX═AXС┤w■÷╔JЪeё╔МС≥─└l6CD6{√а▄▐╕Я{d©O╪╧Щ╖╔╛┘Q≥Вoz~;э≥1з3^Ж╠M°w©Г9ШчЭv>÷_нvЭr▌⌠8/д┴Ib▓кБ╛╢%╢▒▄з²─═5┌ █2k+T╜╢ `сFY#яНдйR┘═)╛bS_├ь└"╜щжBс╓ V)⌡NЖ{НБ$└│HД{y|▌РЬВШ~╬ъ÷-вJ ▓░÷'Щ╦шшн#I^зшс╡÷╛уЪhz÷itf1∙B!╜╙E~Qф▀^█ъ┼ч▄ъ█N2ш;*6UnJМ╠МMТ╕чHТ╔N&▌╓N'ЗS#!;Ф ╨u@Пf3г╚≤ ∙UЫ"╒7╣╢┤▌VE#BY■:Zдr ≤A *)┬═┬ ┬|?√╖|©▒÷©б⌡yм▓h_Лp╛?v6f█]┴]▀MфL1eiИСВ5╚N F&═─▀┴лM┌т ╢╛8q?1╨YЕ*03EЫg╕J╧ЙА≥Ъ └8jНй╧$9%╛)╡XА╘шK/Ь1▓ ╙и#ц)Ёv<;╓╪╓УkEpмR╫ яA0╪╞пВbГс╥иЕW+w{▌²╧{ВльаOЗД⌠C┤>еЩB'фЫ5ъ*ъPБuн÷z╒tе╫С !jЗиc╪|ТьЕк═┘╣═┘═┘4Z╖UЭэ7┌Mх█63/1┤я1э▐чеgя чc~е·3╠`Ъб▌ШY?ГТЙэvхaк²>YЖЗTg╒R<Е²иРРй╓ ┐В6dКДm6│WE#©ZБ²ЁЫ5]MНc5∙U55уUjEа╗)QRЕNS&V8>╒▄ШЬд)мROE#Uёи+I°FЪ\жЗ|·ЗDK╒╝╗YД⌠ъ ГC│©≤Ч▐xKW²Х≤Y&0+aДg┐├Н@xпр°C03SCkX6"NЙ"┘vжн▌(╘EЗ°²nXог÷gW]ъЩzГ├╟╒└╖©$╠А∙≈:WTЖl$∙÷жК©Q≈/└÷╩КZ[чjкЩ{N╓ТЗ=▒щ╧[Ы#█ЧjН│Y√├°╨_+U∙jES·U6)╩■WжeшeH╚▄∙o7⌡U╚'╗wCZ╔▐┤я╠┌▄м*PХз÷г0lьM&sдщ&#Y)xf©│6▓Eе°^▀фл²┴Шp╤░f w╛ф╣┬\яЭ7─Ощ▐V▓█Г|d⌡hЕ7║─?lv~ЖыТ3В╬^ю#H,dgГ╕Вяi}gт;Z≥H┌╠H╞wt!цw9З╗>т┤ШХЦШ*Н-ННtp$hr│r4k╤pцХл&⌠j16╛ы-▄█▒\vоя}ёФд≤╕Ca╚-RPпfB&%4┌├п÷╘ЭФaКNb{pаs73wrs⌡╕ ■╔аФхнГv,ц■⌡ъ©╧╨╤▐О=0m Ы∙0nmo_╬fЗЩ Ю╥©Jv÷╩╖К{сЖцa]чo|╢|Й*┐√}T≈╤╢ш╫сЩ┼─hm'>нуN\KР╧▐;²╙▐Ё╒Pд)┼mБ╗H▀┼╡╟v╓l▐╗ыCКuДЧj}M╙∙▐3 {QnЬ_Gа'╡≤яu▌╢}≥ёчяХXНпм▌^*╡жZойMе╗А╣аn╤;╦▀щ4в╡уа╤%╦√5'╧╨Е:aфКQ}╤╘╬~y⌠ZГv░╔PDB╚╔?Iв╓IиDI╒╓I╢■╣K▓ц╝╨Цa^■*╙Xм├T5RЦ╣Ic1%╕p*[≥J%+уз╛F╥▄7ёФl╕╧Yк╗∙L╗hIEIA░Ali²ж@e≥р(М▐Р<мжужфЦnаf▐x=Z╦&ИИС`о╫╒┌P╓╦┬эУА╒{MTe$с╓ы<╙i╢ИJщ╓╢√·Я-≤ЦЮ╒╛qНу 43)с8AR>и р2Й!{Д]WОЪ\╓$АS╚иl┴'LеadfаF%Фр0РYЩx@<╠▒@╟вуД л▓o┘@ 3╥)╪ь≥о┐÷ShФjчКPos'ю▒²╧8ХЯ7AНсо0^─3Эы2 ╔кM(ИуSС<+c:$Г[ ме3Ц?╥В╛Х▌╕wж╞╞mm%]xbUjи +╡Зe[UEЫРf}Ы9Oпщkw╤dЁ- O}/7D:ЪL[с╡%wU©>р╪╝ ╠ы╦≥?па=паК═┐с╗G╚cф8|┴╧дАSэ3юя╫l▀7╠⌡╧мЗDЮ=©DГ0 o c ≥0│ u┤щь²Uэn÷╒J▀=тi1<т▌ЛYаn╥╙сПP▒┼▀q╪хHm5YцH╚р Aв╗LP╝┌╗┴O∙$╖ю Ъ╦┌b╖╒n╖┤⌠Щ`╖ Ярyxо:╘яx╧)HD▐Ц°▐Аёr hФX▌А04CW╦цKKu/мwт@X├ЫБ7ыХ║^0Rxu│aтн╕ыZЮЧVyюNв╣©ыЯ\[z╫^ТК└SыОЬН·ч┘n:шШ;╬²ЩД┴э≈СnзЯrСk╧╞u╕▌ю$ж]`║╪Х;ZZР≤<╡вC▄>╤▄А© Ън▌Y≤МЛV'ч┌╥≤╤r[┘m╤Гв ^н╔Q·╤П╛5JM8■▄~╤{УЁfsв°╔░H%╘Гюп├ЯAм'E c4xФл(s┘╧фL2ffщТBРY▓иD╝╚≈$■ ┬C└zp╣лWЬ²<3uN■М╡wdФЕ ╧1h 9CС╬pх/ ]мБ▒е@F&ГПлмЕe,28,9юЗ-╜@╡dXы"а⌡pПхNo⌠L.ы!⌠'.i\┌U└Oбс▌p#*#XЬс│dj~Ф[M█с^ ╬█╓K"взКЩЩви ╫qz9G/"ГТДО~ЫеЬи╥╞█┐BO⌠9▐чM∙QЪуД╫vTн╥ ш╓J╞K?eN╨ь═Eцебa5╕НЭkйС/Ш|nY ■еиm%╚ KJБ┘j≥е.[-о≥YrQ╡] Ц T#dD≤╩!═6┐ааN╡≤УWPr╓п[3├░иSйsoн▀l∙Ь▐.░ьс:ж'─Лzl #┤Ax2>Fx²J°Ё╣rиv▐лёвп▀1Шyх╓┬Я╩╖Z·<═╦╩+╤T╘;1┼vИ~Ч?Ж╚56┼К ÷;3╩·ы┤wvw;ЁКщыУз╩н┌мc█вcфPH╟мЁ≤D.┘7∙╠UJ▓У░╕)Qx╗$UEm║ЯA┼т╓<■4╢*БO╙┌R≈P+┴DUтtы·;╩ф$╘D╙╬TigТ²{Н²;ЁЖ╧Г;▐oпBДМ≈╗d≈_ч╣h┘дB╠VО;t'K)║Э*sf4╥_*^eО '╨х'жv╘#2█ л│%╟╕К╟q╦ЕЕэ;а▀²©^Q╝╢©вЫap8{ёСoа[ыш²wп╘8з┘нXPVДЖpГЁ┴щыс>ВБЮц╧5╧╣ФЦ╧╖лgrо≤╓c▓КШФи3▐о4тжO╢╕╤eУ░╞╨JЖ╢Bvр└Z╝q┼╞зц╨─УkФт╘q|╨+O O╟F#iл⌠=V╓~J<fу╒жxotit йFУ≥ж  rэ╒эS░eж▓│р═м≤^е:К]qВв÷.Я▀Ж└bВ-▓ ц╢┐Л.F─·d?┼┌©╣┴Ж▌x▄w⌠╣j÷l═у▌┌╧√н─╘ ж╘Мr лpk▄╢(²8U:B1PCМS©Rс├R7шr╠)1░╕ЫМ$LCrI░_Лю9zЭ'L)К┼°)~jЯ&tok≈Z░°гJ[d╛%Щ┐ь⌡ьy9┤л╟1%9йЦ░(Ц E%n≈└TМ▓э╬▌ЩZ├n:Eц∙Dе=де≤▒╣╫mтщRv╤√1$р╩Д┘)иI67≈╤Б3йМФl╙>Yo╩А$Ж Zп┤┌ХTнэЭmоУ≤3'l=з╣lИ╩ГоoАe/:\0═╘╣{ЖО⌡7ЪнЫМs.О<бfjпU÷▐Й┼ж√й╣f шр_0TШд╛uW$╓j=З3Т_╧16║ЦЯ╝·╕&#╩╨mЩЙ╞/` 7╧`\╢▓÷├┴7╛┤≥Щ╝⌠╝_╦~Кv9╬U╫╣zwУ╚уГэWэN∙'U4Npdх▓y▌╚БD■ыОЩи║yРДк5⌠и*⌠pzБ [знЕиO,iэ8ЛfКЦГ "F▄х├хYЛ=Рл▐▐╖Е:я0├л╫ь3▄пj╩ь ьТ9йёUКa≈ш╜ 1p┘=1═Y}│fй~2Jq©9[J╕╝*Y~■О⌠кG─┘б; Ф6.:в"yе░вЬкЮн#/ыe= v9ewА7Ё≈O6╪ ъГ█ww#сDoсMт▌▐═≈╟к!EкЦБN*LZ!:ОЛ8КiБ=│OЬ╒vыЦВ╗АpHMDSq:I▓°i$⌠q#▒"┼O2Б&╓\jх▄Eё>^0E÷S┼ЁnцPZ╫ ╒ъЮ/U▒╙<ЫПxк≈яТg≈нhхш▌╩┬)╢∙ЦkК≈*WйAнИ╗ rЧ°Rиф%бк└{d$ ┌)4P|©■8ЦмтоО1╢} -cсrDf╥╬╟ыZ0H-Ьку=©:dЭ#╩ ыЭцИ}≥╗mЖГФ╞=SRK]/╣v╝XДv║╣сЛ8К@ZI╘[ы÷*т<С╨rBЕ│≥-йЕ╗РsЕ╙rGАВ1╞1≈√Гx9д┘Д4сю╔Е■ ЦrР,n√╪≤[,Уи}Z_z%Yг╜√W╘╚╢UИмэ╥Е({тW≥Cэ▐Е}ЙIФ4≈≈_SOi╖р∙СЙ{йeУOй╟ q+a%цd■▄╨Mш√>╛°Vн9нI©Sn░ЙmФSЕ╤ЙВМBV⌡$Q J ╞$гStiэ├$│╓▒╢▓ЛгTш≈Эu▓щ░|:и┬и╧I&≥э⌡N&SИD< '}║a╘╟Eь!`ozЖ#│н WИ└╫Ap:gХt╥©╕╕I╚╘я╣└║┘v3┼jД▀Z⌠d▌5$г╡$a╦J! С╬ф├%FHEк>├╟├╛Ю┘9▀у╢J╬┴б5зю▓kV- ar╝■вM#hz²╕'n^╞г9"║75▓'ъЁЙa╖fMhж╛t&╚Yu)5Q ▌бГоj╕Уh ╓O⌠┐XQ╙ДYKU1ждж,CВ1tc┴Ч,⌠'-╞цxT&Р⌡╥S2╢┴ пL┤Ц╧ж╛=м■╕Ь3Ж┬_╟G|ъЯct╢┼ uXrСг▌^Цx┐╪ ╓▌дЯ|лfRЪщь>2╛┴цЩ╨X═⌠BХ╨&ЗУпHИА╜КТ!└JЩм┌vMs╚M╕Jad⌡ё1ц?)╬┘chL║#ш·|+⌠ ≈}÷4!О²bщ?8Ье╣/.Rз▓╠:Вd вxNKxd(^е╡)v■┬Е"° ~n█щ╬ЗУЭЙ# ■▀P╠nВЯгР;жFцzЛ:╜┼р└┴├ К╔╪╢i╨▓▒ 7≥GГP╬6Э▀ь▐ЬЬъVЪъц║8OП А)вк{ю┤╨╦ю©╚└─ 3Яy─пЧ1Х─х;Q Ж²jсTPATPATPATPATПЪ`─╫$`╘Ft└Н{╠ВNDЪ·вчО]3f~uжЛ с ╫sГмXТ╣е}ППЩЫ©tqп┤Rд⌡Ч╚4┌ka6б╕bя^▐+к`= я∙БН╫к6ЩЛеЧ┐╣о^<╛,©и┌▄▓■ЪО▓НDМzR°─+@GYg═ж■uв7∙uУ≈к╨У╥;{╖M⌡я≥≥>╟qhм┼║·⌡Ф.Х^ЬЕ║zaч3Pкюtш CЬс+PЖ═эsatцB≤▐ЁUЬt=iХ÷xО?╠⌠ZоQM09пZ"4А▀юЧхu╜SБЁВеw╞YЙkШ3/П╤╧_╘⌡╥▄▌г╨)^ЧКС²оЮ■зч>▐©iпo endstream endobj 59 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 454.4234 158.86952 468.0705 ] /Border [ 0 0 0 ] /H /I /A 5 0 R /StructParent 6 >> endobj 60 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 442.18341 162.23439 455.83051 ] /Border [ 0 0 0 ] /H /I /A 6 0 R /StructParent 7 >> endobj 61 0 obj << /Type /Annot /Subtype /Link /Rect [ 333.2406 678.16351 433.99805 691.81061 ] /Border [ 0 0 0 ] /H /I /A 14 0 R /StructParent 10 >> endobj 62 0 obj << /Type /Annot /Subtype /Link /Rect [ 399.84283 115.90356 497.30743 129.55066 ] /Border [ 0 0 0 ] /H /I /A 15 0 R /StructParent 11 >> endobj 63 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 334.78342 304.76688 348.43051 ] /Border [ 0 0 0 ] /H /I /A 20 0 R /StructParent 13 >> endobj 64 0 obj << /Type /Annot /Subtype /Link /Rect [ 304.74091 305.32343 480.20685 318.97052 ] /Border [ 0 0 0 ] /H /I /A 25 0 R /StructParent 15 >> endobj 65 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 607.72339 286.91385 621.37048 ] /Border [ 0 0 0 ] /H /I /A 39 0 R /StructParent 20 >> endobj 66 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 315.16342 261.83356 328.81052 ] /Border [ 0 0 0 ] /H /I /A 40 0 R /StructParent 21 >> endobj 67 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 136.96341 267.57025 150.6105 ] /Border [ 0 0 0 ] /H /I /A 68 0 R /StructParent 22 >> endobj 68 0 obj << /S /URI /URI (http://www.buginword.com) >> endobj 69 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 616.90344 271.92133 630.55054 ] /Border [ 0 0 0 ] /H /I /A 70 0 R /StructParent 24 >> endobj 70 0 obj << /S /URI /URI (http://geheimnis.sourceforge.net/) >> endobj 71 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 274.72342 246.18282 288.37051 ] /Border [ 0 0 0 ] /H /I /A 72 0 R /StructParent 25 >> endobj 72 0 obj << /S /URI /URI (http://enigmail.mozdev.org/) >> endobj 73 0 obj << /Type /Annot /Subtype /Link /Rect [ 235.19991 651.82343 332.66455 665.47052 ] /Border [ 0 0 0 ] /H /I /A 74 0 R /StructParent 27 >> endobj 74 0 obj << /S /URI /URI (http://www.gnupg.org/) >> endobj 75 0 obj << /Type /Annot /Subtype /Link /Rect [ 126.00087 628.12341 266.3089 641.77051 ] /Border [ 0 0 0 ] /H /I /A 76 0 R /StructParent 28 >> endobj 76 0 obj << /S /URI /URI (http://www.gnupg.org/docs.html) >> endobj 77 0 obj << /Type /Annot /Subtype /Link /Rect [ 222.89934 511.78342 313.08917 525.43054 ] /Border [ 0 0 0 ] /H /I /A 78 0 R /StructParent 29 >> endobj 78 0 obj << /S /URI /URI (http://www.pgpi.com/) >> endobj 79 0 obj << /Type /Annot /Subtype /Link /Rect [ 168.29936 488.08337 344.28073 501.73047 ] /Border [ 0 0 0 ] /H /I /A 80 0 R /StructParent 30 >> endobj 80 0 obj << /S /URI /URI (http://www.hertreg.ac.uk/ss/pgpfaq.html) >> endobj 81 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 395.44342 238.46153 409.09052 ] /Border [ 0 0 0 ] /H /I /A 82 0 R /StructParent 31 >> endobj 82 0 obj << /S /URI /URI (http://www.keyserver.net/) >> endobj 83 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 383.26343 244.5551 396.91052 ] /Border [ 0 0 0 ] /H /I /A 84 0 R /StructParent 32 >> endobj 84 0 obj << /S /URI /URI (http://france.keyserver.net/) >> endobj 85 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 371.08344 249.55121 384.73053 ] /Border [ 0 0 0 ] /H /I /A 86 0 R /StructParent 33 >> endobj 86 0 obj << /S /URI /URI (http://belgum.keyserver.net/) >> endobj 87 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 358.90341 246.27226 372.55051 ] /Border [ 0 0 0 ] /H /I /A 88 0 R /StructParent 34 >> endobj 88 0 obj << /S /URI /URI (http://wwwkeys.eu.pgp.net/) >> endobj 89 0 obj << /Type /Annot /Subtype /Link /Rect [ 125.99995 346.66342 301.46594 360.31052 ] /Border [ 0 0 0 ] /H /I /A 90 0 R /StructParent 35 >> endobj 90 0 obj << /S /URI /URI (http://www.pca.dfn.de/dfnpca/pgpkserv/) >> endobj 91 0 obj << /Type /Annot /Subtype /Link /Rect [ 273.11963 216.16351 350.62653 229.81061 ] /Border [ 0 0 0 ] /H /I /A 92 0 R /StructParent 37 >> endobj 92 0 obj << /S /URI /URI (http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/) >> endobj 93 0 obj << /Type /Annot /Subtype /Link /Rect [ 145.01982 175.22682 259.00089 192.27074 ] /Border [ 0 0 0 ] /H /I /A 94 0 R /StructParent 38 >> endobj 94 0 obj << /S /URI /URI (mailto:brenno@dewinter.com) >> endobj 95 0 obj << /Type /Annot /Subtype /Link /Rect [ 341.82034 175.22646 449.80249 192.27037 ] /Border [ 0 0 0 ] /H /I /A 96 0 R /StructParent 39 >> endobj 96 0 obj << /S /URI /URI (mailto:arjen@andromeda.nl) >> endobj 97 0 obj << /Type /Annot /Subtype /Link /Rect [ 218.51952 125.84682 398.48969 142.89073 ] /Border [ 0 0 0 ] /H /I /A 98 0 R /StructParent 40 >> endobj 98 0 obj << /S /URI /URI (mailto:fischer@math.uni-goettingen.de) >> endobj 99 0 obj << /Count 2 /First 100 0 R /Last 101 0 R >> endobj 100 0 obj << /Title (8. About this document) /Dest [ 45 0 R /XYZ 0 134 null ] /Parent 99 0 R /Next 101 0 R >> endobj 101 0 obj << /Title (8.1 Versions) /Dest [ 49 0 R /XYZ 0 569 null ] /Parent 99 0 R /Prev 100 0 R >> endobj 102 0 obj << /S /Normal#20#28Web#29 /A [ 103 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 0 /P 635 0 R >> endobj 103 0 obj << /O /Layout /TextAlign /Center >> endobj 104 0 obj << /Normal#20#28Web#29 105 0 R /Normal 201 0 R /Heading#202 588 0 R >> endobj 105 0 obj << /O /Layout /WritingMode /LrTb /StartIndent 0 /EndIndent 0 /TextAlign /Start /SpaceBefore 5 /SpaceAfter 5 /TextIndent 0 >> endobj 106 0 obj << /Normal#20#28Web#29 /P /Normal /P /Heading#202 /H2 /TextBox /Div /Frame /Div /Footnote /Note /Endnote /Note /Shape /Figure /InlineShape /Figure /TOA /TOC /TOAI /TOCI /TOF /TOC /TOFI /TOCI /Superscript /Span /Subscript /Span /Strikeout /Span /Underline /Span /DropCap /Figure >> endobj 107 0 obj << /S /Normal#20#28Web#29 /A [ 108 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K [ 1 109 0 R 3 ] /P 635 0 R >> endobj 108 0 obj << /O /Layout /TextAlign /Center >> endobj 109 0 obj << /S /Link /P 107 0 R /K [ 110 0 R << /Type /OBJR /Pg 787 0 R /Obj 789 0 R >> ] >> endobj 110 0 obj << /S /Underline /P 109 0 R /A 735 0 R /Pg 787 0 R /K 2 >> endobj 111 0 obj << /S /Normal#20#28Web#29 /A [ 112 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 4 /P 635 0 R >> endobj 112 0 obj << /O /Layout /TextAlign /Center >> endobj 113 0 obj << /S /Normal#20#28Web#29 /A [ 114 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K [ 115 0 R 6 ] /P 635 0 R >> endobj 114 0 obj << /O /Layout /TextAlign /Center >> endobj 115 0 obj << /S /InlineShape /Pg 787 0 R /K 5 /P 113 0 R /Alt () /A [ 739 0 R ] >> endobj 116 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 787 0 R /K 7 /P 635 0 R >> endobj 117 0 obj << /S /LBody /A [ 118 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K [ 8 119 0 R 10 ] /P 637 0 R >> endobj 118 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 119 0 obj << /S /Link /P 117 0 R /K [ 120 0 R << /Type /OBJR /Pg 787 0 R /Obj 790 0 R >> ] >> endobj 120 0 obj << /S /Underline /P 119 0 R /A 736 0 R /Pg 787 0 R /K 9 >> endobj 121 0 obj << /S /LBody /A [ 122 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K [ 11 123 0 R 13 ] /P 638 0 R >> endobj 122 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 123 0 obj << /S /Link /P 121 0 R /K [ 124 0 R << /Type /OBJR /Pg 787 0 R /Obj 791 0 R >> ] >> endobj 124 0 obj << /S /Underline /P 123 0 R /A 737 0 R /Pg 787 0 R /K 12 >> endobj 125 0 obj << /S /LBody /A [ 126 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K [ 14 127 0 R 16 ] /P 639 0 R >> endobj 126 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 127 0 obj << /S /Link /P 125 0 R /K [ 128 0 R << /Type /OBJR /Pg 787 0 R /Obj 792 0 R >> ] >> endobj 128 0 obj << /S /Underline /P 127 0 R /A 738 0 R /Pg 787 0 R /K 15 >> endobj 129 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 787 0 R /K 17 /P 635 0 R >> endobj 130 0 obj << /S /LBody /A [ 131 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 18 /P 641 0 R >> endobj 131 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 132 0 obj << /S /LBody /A [ 133 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 19 /P 642 0 R >> endobj 133 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 134 0 obj << /S /LBody /A [ 135 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 20 /P 643 0 R >> endobj 135 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 136 0 obj << /S /LBody /A [ 137 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 21 /P 644 0 R >> endobj 137 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 138 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 787 0 R /K 22 /P 635 0 R >> endobj 139 0 obj << /S /LBody /A [ 140 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 23 /P 646 0 R >> endobj 140 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 141 0 obj << /S /LBody /A [ 142 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 24 /P 647 0 R >> endobj 142 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 143 0 obj << /S /LBody /A [ 144 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 25 /P 648 0 R >> endobj 144 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 145 0 obj << /S /LBody /A [ 146 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 26 /P 649 0 R >> endobj 146 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 147 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 787 0 R /K 27 /P 635 0 R >> endobj 148 0 obj << /S /LBody /A [ 149 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 28 /P 651 0 R >> endobj 149 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 150 0 obj << /S /LBody /A [ 151 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 29 /P 652 0 R >> endobj 151 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 152 0 obj << /S /LBody /A [ 153 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 30 /P 653 0 R >> endobj 153 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 154 0 obj << /S /LBody /A [ 155 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 31 /P 654 0 R >> endobj 155 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 156 0 obj << /S /LBody /A [ 157 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 32 /P 655 0 R >> endobj 157 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 158 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 787 0 R /K 33 /P 635 0 R >> endobj 159 0 obj << /S /LBody /A [ 160 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 34 /P 657 0 R >> endobj 160 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 161 0 obj << /S /LBody /A [ 162 0 R ] /C /Normal#20#28Web#29 /Pg 787 0 R /K 35 /P 658 0 R >> endobj 162 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 163 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 787 0 R /K 36 /P 635 0 R >> endobj 164 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 787 0 R /K 37 /P 635 0 R >> endobj 165 0 obj << /S /LBody /A [ 166 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 0 /P 660 0 R >> endobj 166 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 167 0 obj << /S /LBody /A [ 168 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 1 /P 661 0 R >> endobj 168 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 169 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 1 0 R /K 2 /P 635 0 R >> endobj 170 0 obj << /S /LBody /A [ 171 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 3 /P 663 0 R >> endobj 171 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 172 0 obj << /S /LBody /A [ 173 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 4 /P 664 0 R >> endobj 173 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 174 0 obj << /S /LBody /A [ 175 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 5 /P 665 0 R >> endobj 175 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 176 0 obj << /S /LBody /A [ 177 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 6 /P 666 0 R >> endobj 177 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 178 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 1 0 R /K 7 /P 635 0 R >> endobj 179 0 obj << /S /LBody /A [ 180 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 8 /P 668 0 R >> endobj 180 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 181 0 obj << /S /LBody /A [ 182 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 9 /P 669 0 R >> endobj 182 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 183 0 obj << /S /LBody /A [ 184 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 10 /P 670 0 R >> endobj 184 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 185 0 obj << /S /LBody /A [ 186 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 11 /P 671 0 R >> endobj 186 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 187 0 obj << /S /LBody /A [ 188 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K 12 /P 672 0 R >> endobj 188 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 189 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 1 0 R /K 13 /P 635 0 R >> endobj 190 0 obj << /S /LBody /A [ 191 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K [ 14 192 0 R 16 ] /P 674 0 R >> endobj 191 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 192 0 obj << /S /Link /P 190 0 R /K [ 193 0 R << /Type /OBJR /Pg 1 0 R /Obj 59 0 R >> ] >> endobj 193 0 obj << /S /Underline /P 192 0 R /A 741 0 R /Pg 1 0 R /K 15 >> endobj 194 0 obj << /S /LBody /A [ 195 0 R ] /C /Normal#20#28Web#29 /Pg 1 0 R /K [ 17 196 0 R 19 ] /P 675 0 R >> endobj 195 0 obj << /O /Layout /StartIndent 36 /TextIndent -17.99998 >> endobj 196 0 obj << /S /Link /P 194 0 R /K [ 197 0 R << /Type /OBJR /Pg 1 0 R /Obj 60 0 R >> ] >> endobj 197 0 obj << /S /Underline /P 196 0 R /A 742 0 R /Pg 1 0 R /K 18 >> endobj 198 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 1 0 R /K 20 /P 635 0 R >> endobj 199 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 21 /P 635 0 R >> endobj 200 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 22 /P 635 0 R >> endobj 201 0 obj << /O /Layout /WritingMode /LrTb /StartIndent 0 /EndIndent 0 /TextAlign /Start /SpaceBefore 0 /SpaceAfter 0 /TextIndent 0 >> endobj 202 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 23 /P 635 0 R >> endobj 203 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 24 /P 635 0 R >> endobj 204 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 25 /P 635 0 R >> endobj 205 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 26 /P 635 0 R >> endobj 206 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 27 /P 635 0 R >> endobj 207 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 28 /P 635 0 R >> endobj 208 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 29 /P 635 0 R >> endobj 209 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 30 /P 635 0 R >> endobj 210 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 31 /P 635 0 R >> endobj 211 0 obj << /S /Normal /C /Normal /Pg 1 0 R /K 32 /P 635 0 R >> endobj 212 0 obj << /S /Normal /C /Normal /Pg 7 0 R /K 0 /P 635 0 R >> endobj 213 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 1 /P 635 0 R >> endobj 214 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 2 /P 635 0 R >> endobj 215 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 3 /P 635 0 R >> endobj 216 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 4 /P 635 0 R >> endobj 217 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 5 /P 635 0 R >> endobj 218 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 6 /P 635 0 R >> endobj 219 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 7 /P 635 0 R >> endobj 220 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 8 /P 635 0 R >> endobj 221 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 9 /P 635 0 R >> endobj 222 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 7 0 R /K 10 /P 635 0 R >> endobj 223 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 0 /P 635 0 R >> endobj 224 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 1 /P 635 0 R >> endobj 225 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K [ 2 226 0 R 4 ] /P 635 0 R >> endobj 226 0 obj << /S /Link /P 225 0 R /K [ 227 0 R << /Type /OBJR /Pg 10 0 R /Obj 61 0 R >> ] >> endobj 227 0 obj << /S /Underline /P 226 0 R /A 745 0 R /Pg 10 0 R /K 3 >> endobj 228 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 5 /P 635 0 R >> endobj 229 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 6 /P 635 0 R >> endobj 230 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 7 /P 635 0 R >> endobj 231 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 8 /P 635 0 R >> endobj 232 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 9 /P 635 0 R >> endobj 233 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 10 /P 635 0 R >> endobj 234 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 11 /P 635 0 R >> endobj 235 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 12 /P 635 0 R >> endobj 236 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 13 /P 635 0 R >> endobj 237 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 14 /P 635 0 R >> endobj 238 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 15 /P 635 0 R >> endobj 239 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 16 /P 635 0 R >> endobj 240 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 17 /P 635 0 R >> endobj 241 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 18 /P 635 0 R >> endobj 242 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 19 /P 635 0 R >> endobj 243 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 20 /P 635 0 R >> endobj 244 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 21 /P 635 0 R >> endobj 245 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 22 /P 635 0 R >> endobj 246 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 23 /P 635 0 R >> endobj 247 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 24 /P 635 0 R >> endobj 248 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 25 /P 635 0 R >> endobj 249 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 26 /P 635 0 R >> endobj 250 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 27 /P 635 0 R >> endobj 251 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 28 /P 635 0 R >> endobj 252 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 29 /P 635 0 R >> endobj 253 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 30 /P 635 0 R >> endobj 254 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 31 /P 635 0 R >> endobj 255 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 32 /P 635 0 R >> endobj 256 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 33 /P 635 0 R >> endobj 257 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 34 /P 635 0 R >> endobj 258 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 35 /P 635 0 R >> endobj 259 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K [ 36 260 0 R 38 ] /P 635 0 R >> endobj 260 0 obj << /S /Link /P 259 0 R /K [ 261 0 R << /Type /OBJR /Pg 10 0 R /Obj 62 0 R >> ] >> endobj 261 0 obj << /S /Underline /P 260 0 R /A 746 0 R /Pg 10 0 R /K 37 >> endobj 262 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 39 /P 635 0 R >> endobj 263 0 obj << /S /Normal /C /Normal /Pg 10 0 R /K 40 /P 635 0 R >> endobj 264 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 0 /P 635 0 R >> endobj 265 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 1 /P 635 0 R >> endobj 266 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 2 /P 635 0 R >> endobj 267 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 3 /P 635 0 R >> endobj 268 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 4 /P 635 0 R >> endobj 269 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 5 /P 635 0 R >> endobj 270 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 6 /P 635 0 R >> endobj 271 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 7 /P 635 0 R >> endobj 272 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 8 /P 635 0 R >> endobj 273 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 16 0 R /K 9 /P 635 0 R >> endobj 274 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 10 /P 635 0 R >> endobj 275 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 11 /P 635 0 R >> endobj 276 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 12 /P 635 0 R >> endobj 277 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 13 /P 635 0 R >> endobj 278 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 14 /P 635 0 R >> endobj 279 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 15 /P 635 0 R >> endobj 280 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 16 /P 635 0 R >> endobj 281 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 17 /P 635 0 R >> endobj 282 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 18 /P 635 0 R >> endobj 283 0 obj << /S /LBody /A [ 284 0 R ] /C /Normal /Pg 16 0 R /K [ 19 285 0 R 21 ] /P 677 0 R >> endobj 284 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 285 0 obj << /S /Link /P 283 0 R /K [ 286 0 R << /Type /OBJR /Pg 16 0 R /Obj 63 0 R >> ] >> endobj 286 0 obj << /S /Underline /P 285 0 R /A 748 0 R /Pg 16 0 R /K 20 >> endobj 287 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 22 /P 635 0 R >> endobj 288 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 23 /P 635 0 R >> endobj 289 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 24 /P 635 0 R >> endobj 290 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 25 /P 635 0 R >> endobj 291 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 26 /P 635 0 R >> endobj 292 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 27 /P 635 0 R >> endobj 293 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 28 /P 635 0 R >> endobj 294 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 29 /P 635 0 R >> endobj 295 0 obj << /S /Normal /C /Normal /Pg 16 0 R /K 30 /P 635 0 R >> endobj 296 0 obj << /S /LBody /A [ 297 0 R ] /C /Normal /Pg 16 0 R /K 31 /P 679 0 R >> endobj 297 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 298 0 obj << /S /LBody /A [ 299 0 R ] /C /Normal /Pg 16 0 R /K 32 /P 680 0 R >> endobj 299 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 300 0 obj << /S /LBody /A [ 301 0 R ] /C /Normal /Pg 21 0 R /K 0 /P 681 0 R >> endobj 301 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 302 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 21 0 R /K 1 /P 635 0 R >> endobj 303 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 2 /P 635 0 R >> endobj 304 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 3 /P 635 0 R >> endobj 305 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 4 /P 635 0 R >> endobj 306 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 5 /P 635 0 R >> endobj 307 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 6 /P 635 0 R >> endobj 308 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 7 /P 635 0 R >> endobj 309 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 8 /P 635 0 R >> endobj 310 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 9 /P 635 0 R >> endobj 311 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 10 /P 635 0 R >> endobj 312 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 11 /P 635 0 R >> endobj 313 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 12 /P 635 0 R >> endobj 314 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 13 /P 635 0 R >> endobj 315 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 14 /P 635 0 R >> endobj 316 0 obj << /S /LBody /A [ 317 0 R ] /C /Normal /Pg 21 0 R /K 15 /P 683 0 R >> endobj 317 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 318 0 obj << /S /LBody /A [ 319 0 R ] /C /Normal /Pg 21 0 R /K [ 16 320 0 R 18 ] /P 684 0 R >> endobj 319 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 320 0 obj << /S /Link /P 318 0 R /K [ 321 0 R << /Type /OBJR /Pg 21 0 R /Obj 64 0 R >> ] >> endobj 321 0 obj << /S /Underline /P 320 0 R /A 750 0 R /Pg 21 0 R /K 17 >> endobj 322 0 obj << /S /LBody /A [ 323 0 R ] /C /Normal /Pg 21 0 R /K 19 /P 685 0 R >> endobj 323 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 324 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 21 0 R /K 20 /P 635 0 R >> endobj 325 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 21 /P 635 0 R >> endobj 326 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 22 /P 635 0 R >> endobj 327 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 23 /P 635 0 R >> endobj 328 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 24 /P 635 0 R >> endobj 329 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 25 /P 635 0 R >> endobj 330 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 26 /P 635 0 R >> endobj 331 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 27 /P 635 0 R >> endobj 332 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 28 /P 635 0 R >> endobj 333 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 29 /P 635 0 R >> endobj 334 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 30 /P 635 0 R >> endobj 335 0 obj << /S /Normal /C /Normal /Pg 21 0 R /K 31 /P 635 0 R >> endobj 336 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 0 /P 635 0 R >> endobj 337 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 1 /P 635 0 R >> endobj 338 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 2 /P 635 0 R >> endobj 339 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 3 /P 635 0 R >> endobj 340 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 4 /P 635 0 R >> endobj 341 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 5 /P 635 0 R >> endobj 342 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 6 /P 635 0 R >> endobj 343 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 7 /P 635 0 R >> endobj 344 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 8 /P 635 0 R >> endobj 345 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 9 /P 635 0 R >> endobj 346 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 10 /P 635 0 R >> endobj 347 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 11 /P 635 0 R >> endobj 348 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 12 /P 635 0 R >> endobj 349 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 13 /P 635 0 R >> endobj 350 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 14 /P 635 0 R >> endobj 351 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 15 /P 635 0 R >> endobj 352 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 16 /P 635 0 R >> endobj 353 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 17 /P 635 0 R >> endobj 354 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 18 /P 635 0 R >> endobj 355 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 19 /P 635 0 R >> endobj 356 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 20 /P 635 0 R >> endobj 357 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 21 /P 635 0 R >> endobj 358 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 22 /P 635 0 R >> endobj 359 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 23 /P 635 0 R >> endobj 360 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 24 /P 635 0 R >> endobj 361 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 25 /P 635 0 R >> endobj 362 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 26 /P 635 0 R >> endobj 363 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 27 /P 635 0 R >> endobj 364 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 28 /P 635 0 R >> endobj 365 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 29 /P 635 0 R >> endobj 366 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 30 /P 635 0 R >> endobj 367 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 31 /P 635 0 R >> endobj 368 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 32 /P 635 0 R >> endobj 369 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 33 /P 635 0 R >> endobj 370 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 34 /P 635 0 R >> endobj 371 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 35 /P 635 0 R >> endobj 372 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 36 /P 635 0 R >> endobj 373 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 37 /P 635 0 R >> endobj 374 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 38 /P 635 0 R >> endobj 375 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 39 /P 635 0 R >> endobj 376 0 obj << /S /Normal /C /Normal /Pg 26 0 R /K 40 /P 635 0 R >> endobj 377 0 obj << /S /Normal /C /Normal /Pg 26 0 R /P 635 0 R /K [ 41 << /Type /MCR /Pg 29 0 R /MCID 0 >> ] >> endobj 378 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 1 /P 635 0 R >> endobj 379 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 2 /P 635 0 R >> endobj 380 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 3 /P 635 0 R >> endobj 381 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 29 0 R /K 4 /P 635 0 R >> endobj 382 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 5 /P 635 0 R >> endobj 383 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 6 /P 635 0 R >> endobj 384 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 7 /P 635 0 R >> endobj 385 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 8 /P 635 0 R >> endobj 386 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 9 /P 635 0 R >> endobj 387 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 10 /P 635 0 R >> endobj 388 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 11 /P 635 0 R >> endobj 389 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 12 /P 635 0 R >> endobj 390 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 13 /P 635 0 R >> endobj 391 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 14 /P 635 0 R >> endobj 392 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 15 /P 635 0 R >> endobj 393 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 16 /P 635 0 R >> endobj 394 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 17 /P 635 0 R >> endobj 395 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 18 /P 635 0 R >> endobj 396 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 19 /P 635 0 R >> endobj 397 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 20 /P 635 0 R >> endobj 398 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 21 /P 635 0 R >> endobj 399 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 22 /P 635 0 R >> endobj 400 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 23 /P 635 0 R >> endobj 401 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 24 /P 635 0 R >> endobj 402 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 25 /P 635 0 R >> endobj 403 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 26 /P 635 0 R >> endobj 404 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 27 /P 635 0 R >> endobj 405 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 28 /P 635 0 R >> endobj 406 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 29 /P 635 0 R >> endobj 407 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 30 /P 635 0 R >> endobj 408 0 obj << /S /Normal /C /Normal /Pg 29 0 R /K 31 /P 635 0 R >> endobj 409 0 obj << /S /Normal /C /Normal /Pg 29 0 R /P 635 0 R /K [ 32 << /Type /MCR /Pg 32 0 R /MCID 0 >> ] >> endobj 410 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 1 /P 635 0 R >> endobj 411 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 2 /P 635 0 R >> endobj 412 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 3 /P 635 0 R >> endobj 413 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 32 0 R /K 4 /P 635 0 R >> endobj 414 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 5 /P 635 0 R >> endobj 415 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 6 /P 635 0 R >> endobj 416 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 7 /P 635 0 R >> endobj 417 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 8 /P 635 0 R >> endobj 418 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 9 /P 635 0 R >> endobj 419 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 10 /P 635 0 R >> endobj 420 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 11 /P 635 0 R >> endobj 421 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 12 /P 635 0 R >> endobj 422 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 13 /P 635 0 R >> endobj 423 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 14 /P 635 0 R >> endobj 424 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 15 /P 635 0 R >> endobj 425 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 16 /P 635 0 R >> endobj 426 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 17 /P 635 0 R >> endobj 427 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 18 /P 635 0 R >> endobj 428 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 19 /P 635 0 R >> endobj 429 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 20 /P 635 0 R >> endobj 430 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 21 /P 635 0 R >> endobj 431 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 22 /P 635 0 R >> endobj 432 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 23 /P 635 0 R >> endobj 433 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 24 /P 635 0 R >> endobj 434 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 25 /P 635 0 R >> endobj 435 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 26 /P 635 0 R >> endobj 436 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 27 /P 635 0 R >> endobj 437 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 28 /P 635 0 R >> endobj 438 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 29 /P 635 0 R >> endobj 439 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 30 /P 635 0 R >> endobj 440 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 31 /P 635 0 R >> endobj 441 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 32 /P 635 0 R >> endobj 442 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 33 /P 635 0 R >> endobj 443 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 34 /P 635 0 R >> endobj 444 0 obj << /S /Normal /C /Normal /Pg 32 0 R /K 35 /P 635 0 R >> endobj 445 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 32 0 R /K 36 /P 635 0 R >> endobj 446 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 0 /P 635 0 R >> endobj 447 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 1 /P 635 0 R >> endobj 448 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 2 /P 635 0 R >> endobj 449 0 obj << /S /LBody /A [ 450 0 R ] /C /Normal /Pg 35 0 R /K [ 3 451 0 R 5 ] /P 687 0 R >> endobj 450 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 451 0 obj << /S /Link /P 449 0 R /K [ 452 0 R << /Type /OBJR /Pg 35 0 R /Obj 65 0 R >> ] >> endobj 452 0 obj << /S /Underline /P 451 0 R /A 755 0 R /Pg 35 0 R /K 4 >> endobj 453 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 6 /P 635 0 R >> endobj 454 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 7 /P 635 0 R >> endobj 455 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 8 /P 635 0 R >> endobj 456 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 9 /P 635 0 R >> endobj 457 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 10 /P 635 0 R >> endobj 458 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 11 /P 635 0 R >> endobj 459 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 12 /P 635 0 R >> endobj 460 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 13 /P 635 0 R >> endobj 461 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 14 /P 635 0 R >> endobj 462 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 15 /P 635 0 R >> endobj 463 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 16 /P 635 0 R >> endobj 464 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 17 /P 635 0 R >> endobj 465 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 18 /P 635 0 R >> endobj 466 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 19 /P 635 0 R >> endobj 467 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 20 /P 635 0 R >> endobj 468 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 21 /P 635 0 R >> endobj 469 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 22 /P 635 0 R >> endobj 470 0 obj << /S /LBody /A [ 471 0 R ] /C /Normal /Pg 35 0 R /K [ 23 472 0 R 25 ] /P 689 0 R >> endobj 471 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 472 0 obj << /S /Link /P 470 0 R /K [ 473 0 R << /Type /OBJR /Pg 35 0 R /Obj 66 0 R >> ] >> endobj 473 0 obj << /S /Underline /P 472 0 R /A 756 0 R /Pg 35 0 R /K 24 >> endobj 474 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 26 /P 635 0 R >> endobj 475 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 27 /P 635 0 R >> endobj 476 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 28 /P 635 0 R >> endobj 477 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 29 /P 635 0 R >> endobj 478 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 30 /P 635 0 R >> endobj 479 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 31 /P 635 0 R >> endobj 480 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 32 /P 635 0 R >> endobj 481 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 33 /P 635 0 R >> endobj 482 0 obj << /S /LBody /A [ 483 0 R ] /C /Normal /Pg 35 0 R /K [ 34 484 0 R 36 ] /P 691 0 R >> endobj 483 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 484 0 obj << /S /Link /P 482 0 R /K [ 485 0 R << /Type /OBJR /Pg 35 0 R /Obj 67 0 R >> ] >> endobj 485 0 obj << /S /Underline /P 484 0 R /A 757 0 R /Pg 35 0 R /K 35 >> endobj 486 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 37 /P 635 0 R >> endobj 487 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 38 /P 635 0 R >> endobj 488 0 obj << /S /Normal /C /Normal /Pg 35 0 R /K 39 /P 635 0 R >> endobj 489 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 0 /P 635 0 R >> endobj 490 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 1 /P 635 0 R >> endobj 491 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 2 /P 635 0 R >> endobj 492 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 3 /P 635 0 R >> endobj 493 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 4 /P 635 0 R >> endobj 494 0 obj << /S /LBody /A [ 495 0 R ] /C /Normal /Pg 41 0 R /K [ 5 496 0 R 7 ] /P 693 0 R >> endobj 495 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 496 0 obj << /S /Link /P 494 0 R /K [ 497 0 R << /Type /OBJR /Pg 41 0 R /Obj 69 0 R >> ] >> endobj 497 0 obj << /S /Underline /P 496 0 R /A 759 0 R /Pg 41 0 R /K 6 >> endobj 498 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 8 /P 635 0 R >> endobj 499 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 9 /P 635 0 R >> endobj 500 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 10 /P 635 0 R >> endobj 501 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 11 /P 635 0 R >> endobj 502 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 12 /P 635 0 R >> endobj 503 0 obj << /S /LBody /A [ 504 0 R ] /C /Normal /Pg 41 0 R /K 13 /P 695 0 R >> endobj 504 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 505 0 obj << /S /LBody /A [ 506 0 R ] /C /Normal /Pg 41 0 R /K 14 /P 696 0 R >> endobj 506 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 507 0 obj << /S /LBody /A [ 508 0 R ] /C /Normal /Pg 41 0 R /K 15 /P 697 0 R >> endobj 508 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 509 0 obj << /S /LBody /A [ 510 0 R ] /C /Normal /Pg 41 0 R /K 16 /P 698 0 R >> endobj 510 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 511 0 obj << /S /LBody /A [ 512 0 R ] /C /Normal /Pg 41 0 R /K 17 /P 699 0 R >> endobj 512 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 513 0 obj << /S /LBody /A [ 514 0 R ] /C /Normal /Pg 41 0 R /K 18 /P 700 0 R >> endobj 514 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 515 0 obj << /S /LBody /A [ 516 0 R ] /C /Normal /Pg 41 0 R /K 19 /P 701 0 R >> endobj 516 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 517 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 41 0 R /K 20 /P 635 0 R >> endobj 518 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 21 /P 635 0 R >> endobj 519 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 22 /P 635 0 R >> endobj 520 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 23 /P 635 0 R >> endobj 521 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 24 /P 635 0 R >> endobj 522 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 25 /P 635 0 R >> endobj 523 0 obj << /S /LBody /A [ 524 0 R ] /C /Normal /Pg 41 0 R /K [ 26 525 0 R 28 ] /P 703 0 R >> endobj 524 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 525 0 obj << /S /Link /P 523 0 R /K [ 526 0 R << /Type /OBJR /Pg 41 0 R /Obj 71 0 R >> ] >> endobj 526 0 obj << /S /Underline /P 525 0 R /A 760 0 R /Pg 41 0 R /K 27 >> endobj 527 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 29 /P 635 0 R >> endobj 528 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 30 /P 635 0 R >> endobj 529 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 31 /P 635 0 R >> endobj 530 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 32 /P 635 0 R >> endobj 531 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 33 /P 635 0 R >> endobj 532 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 34 /P 635 0 R >> endobj 533 0 obj << /S /Normal /C /Normal /Pg 41 0 R /K 35 /P 635 0 R >> endobj 534 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 0 /P 635 0 R >> endobj 535 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 1 /P 635 0 R >> endobj 536 0 obj << /S /LBody /A [ 537 0 R ] /C /Normal /Pg 45 0 R /K [ 2 538 0 R 4 ] /P 705 0 R >> endobj 537 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 538 0 obj << /S /Link /P 536 0 R /K [ 539 0 R << /Type /OBJR /Pg 45 0 R /Obj 73 0 R >> ] >> endobj 539 0 obj << /S /Underline /P 538 0 R /A 762 0 R /Pg 45 0 R /K 3 >> endobj 540 0 obj << /S /LBody /A [ 541 0 R ] /C /Normal /Pg 45 0 R /K [ 5 542 0 R 7 ] /P 706 0 R >> endobj 541 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 542 0 obj << /S /Link /P 540 0 R /K [ 543 0 R << /Type /OBJR /Pg 45 0 R /Obj 75 0 R >> ] >> endobj 543 0 obj << /S /Underline /P 542 0 R /A 763 0 R /Pg 45 0 R /K 6 >> endobj 544 0 obj << /S /LBody /A [ 545 0 R ] /C /Normal /Pg 45 0 R /K 8 /P 707 0 R >> endobj 545 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 546 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 9 /P 635 0 R >> endobj 547 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 10 /P 635 0 R >> endobj 548 0 obj << /S /LBody /A [ 549 0 R ] /C /Normal /Pg 45 0 R /K [ 11 550 0 R 13 ] /P 709 0 R >> endobj 549 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 550 0 obj << /S /Link /P 548 0 R /K [ 551 0 R << /Type /OBJR /Pg 45 0 R /Obj 77 0 R >> ] >> endobj 551 0 obj << /S /Underline /P 550 0 R /A 764 0 R /Pg 45 0 R /K 12 >> endobj 552 0 obj << /S /LBody /A [ 553 0 R ] /C /Normal /Pg 45 0 R /K [ 14 554 0 R 16 ] /P 710 0 R >> endobj 553 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 554 0 obj << /S /Link /P 552 0 R /K [ 555 0 R << /Type /OBJR /Pg 45 0 R /Obj 79 0 R >> ] >> endobj 555 0 obj << /S /Underline /P 554 0 R /A 765 0 R /Pg 45 0 R /K 15 >> endobj 556 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 17 /P 635 0 R >> endobj 557 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 18 /P 635 0 R >> endobj 558 0 obj << /S /LBody /A [ 559 0 R ] /C /Normal /Pg 45 0 R /K [ 19 560 0 R 21 ] /P 712 0 R >> endobj 559 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 560 0 obj << /S /Link /P 558 0 R /K [ 561 0 R << /Type /OBJR /Pg 45 0 R /Obj 81 0 R >> ] >> endobj 561 0 obj << /S /Underline /P 560 0 R /A 766 0 R /Pg 45 0 R /K 20 >> endobj 562 0 obj << /S /LBody /A [ 563 0 R ] /C /Normal /Pg 45 0 R /K [ 22 564 0 R 24 ] /P 713 0 R >> endobj 563 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 564 0 obj << /S /Link /P 562 0 R /K [ 565 0 R << /Type /OBJR /Pg 45 0 R /Obj 83 0 R >> ] >> endobj 565 0 obj << /S /Underline /P 564 0 R /A 767 0 R /Pg 45 0 R /K 23 >> endobj 566 0 obj << /S /LBody /A [ 567 0 R ] /C /Normal /Pg 45 0 R /K [ 25 568 0 R 27 ] /P 714 0 R >> endobj 567 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 568 0 obj << /S /Link /P 566 0 R /K [ 569 0 R << /Type /OBJR /Pg 45 0 R /Obj 85 0 R >> ] >> endobj 569 0 obj << /S /Underline /P 568 0 R /A 768 0 R /Pg 45 0 R /K 26 >> endobj 570 0 obj << /S /LBody /A [ 571 0 R ] /C /Normal /Pg 45 0 R /K [ 28 572 0 R 30 ] /P 715 0 R >> endobj 571 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 572 0 obj << /S /Link /P 570 0 R /K [ 573 0 R << /Type /OBJR /Pg 45 0 R /Obj 87 0 R >> ] >> endobj 573 0 obj << /S /Underline /P 572 0 R /A 769 0 R /Pg 45 0 R /K 29 >> endobj 574 0 obj << /S /LBody /A [ 575 0 R ] /C /Normal /Pg 45 0 R /K [ 31 576 0 R 33 ] /P 716 0 R >> endobj 575 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 576 0 obj << /S /Link /P 574 0 R /K [ 577 0 R << /Type /OBJR /Pg 45 0 R /Obj 89 0 R >> ] >> endobj 577 0 obj << /S /Underline /P 576 0 R /A 770 0 R /Pg 45 0 R /K 32 >> endobj 578 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 34 /P 635 0 R >> endobj 579 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 35 /P 635 0 R >> endobj 580 0 obj << /S /LBody /A [ 581 0 R ] /C /Normal /Pg 45 0 R /K 36 /P 718 0 R >> endobj 581 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 582 0 obj << /S /LBody /A [ 583 0 R ] /C /Normal /Pg 45 0 R /K 37 /P 719 0 R >> endobj 583 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 584 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 38 /P 635 0 R >> endobj 585 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 39 /P 635 0 R >> endobj 586 0 obj << /S /Heading#202 /C /Heading#202 /Pg 45 0 R /K 40 /P 635 0 R >> endobj 587 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 45 0 R /K 41 /P 635 0 R >> endobj 588 0 obj << /O /Layout /WritingMode /LrTb /StartIndent 0 /EndIndent 0 /TextAlign /Start /SpaceBefore 5 /SpaceAfter 5 /TextIndent 0 >> endobj 589 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 0 /P 635 0 R >> endobj 590 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 1 /P 635 0 R >> endobj 591 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 2 /P 635 0 R >> endobj 592 0 obj << /S /Heading#202 /C /Heading#202 /Pg 49 0 R /K 3 /P 635 0 R >> endobj 593 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 4 /P 635 0 R >> endobj 594 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 5 /P 635 0 R >> endobj 595 0 obj << /S /LBody /A [ 596 0 R ] /C /Normal /Pg 49 0 R /K 6 /P 721 0 R >> endobj 596 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 597 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 7 /P 635 0 R >> endobj 598 0 obj << /S /LBody /A [ 599 0 R ] /C /Normal /Pg 49 0 R /K 8 /P 723 0 R >> endobj 599 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 600 0 obj << /S /LBody /A [ 601 0 R ] /C /Normal /Pg 49 0 R /K 9 /P 724 0 R >> endobj 601 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 602 0 obj << /S /LBody /A [ 603 0 R ] /C /Normal /Pg 49 0 R /K 10 /P 725 0 R >> endobj 603 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 604 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 11 /P 635 0 R >> endobj 605 0 obj << /S /LBody /A [ 606 0 R ] /C /Normal /Pg 49 0 R /K 12 /P 727 0 R >> endobj 606 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 607 0 obj << /S /LBody /A [ 608 0 R ] /C /Normal /Pg 49 0 R /K 13 /P 728 0 R >> endobj 608 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 609 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 14 /P 635 0 R >> endobj 610 0 obj << /S /LBody /A [ 611 0 R ] /C /Normal /Pg 49 0 R /K 15 /P 730 0 R >> endobj 611 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 612 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 16 /P 635 0 R >> endobj 613 0 obj << /S /LBody /A [ 614 0 R ] /C /Normal /Pg 49 0 R /K 17 /P 732 0 R >> endobj 614 0 obj << /O /Layout /StartIndent 36 /SpaceBefore 5 /SpaceAfter 5 /TextIndent -17.99998 >> endobj 615 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K [ 18 616 0 R 20 ] /P 635 0 R >> endobj 616 0 obj << /S /Link /P 615 0 R /K [ 617 0 R << /Type /OBJR /Pg 49 0 R /Obj 91 0 R >> ] >> endobj 617 0 obj << /S /Underline /P 616 0 R /A 772 0 R /Pg 49 0 R /K 19 >> endobj 618 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K [ 21 619 0 R 23 621 0 R 25 ] /P 635 0 R >> endobj 619 0 obj << /S /Link /P 618 0 R /K [ 620 0 R << /Type /OBJR /Pg 49 0 R /Obj 93 0 R >> ] >> endobj 620 0 obj << /S /Underline /P 619 0 R /A 773 0 R /Pg 49 0 R /K 22 >> endobj 621 0 obj << /S /Link /P 618 0 R /K [ 622 0 R << /Type /OBJR /Pg 49 0 R /Obj 95 0 R >> ] >> endobj 622 0 obj << /S /Underline /P 621 0 R /A 774 0 R /Pg 49 0 R /K 24 >> endobj 623 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K [ 26 624 0 R 28 ] /P 635 0 R >> endobj 624 0 obj << /S /Link /P 623 0 R /K [ 625 0 R << /Type /OBJR /Pg 49 0 R /Obj 97 0 R >> ] >> endobj 625 0 obj << /S /Underline /P 624 0 R /A 775 0 R /Pg 49 0 R /K 27 >> endobj 626 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 49 0 R /K 29 /P 635 0 R >> endobj 627 0 obj << /S /Normal#20#28Web#29 /C /Normal#20#28Web#29 /Pg 53 0 R /K 0 /P 635 0 R >> endobj 628 0 obj << /S /Normal /C /Normal /Pg 53 0 R /K 1 /P 635 0 R >> endobj 629 0 obj << /S /Normal /C /Normal /Pg 53 0 R /K 2 /P 635 0 R >> endobj 630 0 obj << /S /Normal /C /Normal /Pg 53 0 R /K 3 /P 635 0 R >> endobj 631 0 obj << /S /Normal /C /Normal /Pg 53 0 R /K 4 /P 635 0 R >> endobj 632 0 obj << /S /Normal#20#28Web#29 /A [ 633 0 R ] /C /Normal#20#28Web#29 /Pg 53 0 R /K 5 /P 635 0 R >> endobj 633 0 obj << /O /Layout /StartIndent 18 >> endobj 634 0 obj << /S /Normal /C /Normal /Pg 53 0 R /K 6 /P 635 0 R >> endobj 635 0 obj << /S /Sect /P 786 0 R /K [ 102 0 R 107 0 R 111 0 R 113 0 R 116 0 R 636 0 R 129 0 R 640 0 R 138 0 R 645 0 R 147 0 R 650 0 R 158 0 R 656 0 R 163 0 R 164 0 R 659 0 R 169 0 R 662 0 R 178 0 R 667 0 R 189 0 R 673 0 R 198 0 R 199 0 R 200 0 R 202 0 R 203 0 R 204 0 R 205 0 R 206 0 R 207 0 R 208 0 R 209 0 R 210 0 R 211 0 R 212 0 R 213 0 R 214 0 R 215 0 R 216 0 R 217 0 R 218 0 R 219 0 R 220 0 R 221 0 R 222 0 R 223 0 R 224 0 R 225 0 R 228 0 R 229 0 R 230 0 R 231 0 R 232 0 R 233 0 R 234 0 R 235 0 R 236 0 R 237 0 R 238 0 R 239 0 R 240 0 R 241 0 R 242 0 R 243 0 R 244 0 R 245 0 R 246 0 R 247 0 R 248 0 R 249 0 R 250 0 R 251 0 R 252 0 R 253 0 R 254 0 R 255 0 R 256 0 R 257 0 R 258 0 R 259 0 R 262 0 R 263 0 R 264 0 R 265 0 R 266 0 R 267 0 R 268 0 R 269 0 R 270 0 R 271 0 R 272 0 R 273 0 R 274 0 R 275 0 R 276 0 R 277 0 R 278 0 R 279 0 R 280 0 R 281 0 R 282 0 R 676 0 R 287 0 R 288 0 R 289 0 R 290 0 R 291 0 R 292 0 R 293 0 R 294 0 R 295 0 R 678 0 R 302 0 R 303 0 R 304 0 R 305 0 R 306 0 R 307 0 R 308 0 R 309 0 R 310 0 R 311 0 R 312 0 R 313 0 R 314 0 R 315 0 R 682 0 R 324 0 R 325 0 R 326 0 R 327 0 R 328 0 R 329 0 R 330 0 R 331 0 R 332 0 R 333 0 R 334 0 R 335 0 R 336 0 R 337 0 R 338 0 R 339 0 R 340 0 R 341 0 R 342 0 R 343 0 R 344 0 R 345 0 R 346 0 R 347 0 R 348 0 R 349 0 R 350 0 R 351 0 R 352 0 R 353 0 R 354 0 R 355 0 R 356 0 R 357 0 R 358 0 R 359 0 R 360 0 R 361 0 R 362 0 R 363 0 R 364 0 R 365 0 R 366 0 R 367 0 R 368 0 R 369 0 R 370 0 R 371 0 R 372 0 R 373 0 R 374 0 R 375 0 R 376 0 R 377 0 R 378 0 R 379 0 R 380 0 R 381 0 R 382 0 R 383 0 R 384 0 R 385 0 R 386 0 R 387 0 R 388 0 R 389 0 R 390 0 R 391 0 R 392 0 R 393 0 R 394 0 R 395 0 R 396 0 R 397 0 R 398 0 R 399 0 R 400 0 R 401 0 R 402 0 R 403 0 R 404 0 R 405 0 R 406 0 R 407 0 R 408 0 R 409 0 R 410 0 R 411 0 R 412 0 R 413 0 R 414 0 R 415 0 R 416 0 R 417 0 R 418 0 R 419 0 R 420 0 R 421 0 R 422 0 R 423 0 R 424 0 R 425 0 R 426 0 R 427 0 R 428 0 R 429 0 R 430 0 R 431 0 R 432 0 R 433 0 R 434 0 R 435 0 R 436 0 R 437 0 R 438 0 R 439 0 R 440 0 R 441 0 R 442 0 R 443 0 R 444 0 R 445 0 R 446 0 R 447 0 R 448 0 R 686 0 R 453 0 R 454 0 R 455 0 R 456 0 R 457 0 R 458 0 R 459 0 R 460 0 R 461 0 R 462 0 R 463 0 R 464 0 R 465 0 R 466 0 R 467 0 R 468 0 R 469 0 R 688 0 R 474 0 R 475 0 R 476 0 R 477 0 R 478 0 R 479 0 R 480 0 R 481 0 R 690 0 R 486 0 R 487 0 R 488 0 R 489 0 R 490 0 R 491 0 R 492 0 R 493 0 R 692 0 R 498 0 R 499 0 R 500 0 R 501 0 R 502 0 R 694 0 R 517 0 R 518 0 R 519 0 R 520 0 R 521 0 R 522 0 R 702 0 R 527 0 R 528 0 R 529 0 R 530 0 R 531 0 R 532 0 R 533 0 R 534 0 R 535 0 R 704 0 R 546 0 R 547 0 R 708 0 R 556 0 R 557 0 R 711 0 R 578 0 R 579 0 R 717 0 R 584 0 R 585 0 R 586 0 R 587 0 R 589 0 R 590 0 R 591 0 R 592 0 R 593 0 R 594 0 R 720 0 R 597 0 R 722 0 R 604 0 R 726 0 R 609 0 R 729 0 R 612 0 R 731 0 R 615 0 R 618 0 R 623 0 R 626 0 R 627 0 R 628 0 R 629 0 R 630 0 R 631 0 R 632 0 R 634 0 R ] >> endobj 636 0 obj << /S /L /P 635 0 R /K [ 637 0 R 638 0 R 639 0 R ] >> endobj 637 0 obj << /S /LI /P 636 0 R /K 117 0 R >> endobj 638 0 obj << /S /LI /P 636 0 R /K 121 0 R >> endobj 639 0 obj << /S /LI /P 636 0 R /K 125 0 R >> endobj 640 0 obj << /S /L /P 635 0 R /K [ 641 0 R 642 0 R 643 0 R 644 0 R ] >> endobj 641 0 obj << /S /LI /P 640 0 R /K 130 0 R >> endobj 642 0 obj << /S /LI /P 640 0 R /K 132 0 R >> endobj 643 0 obj << /S /LI /P 640 0 R /K 134 0 R >> endobj 644 0 obj << /S /LI /P 640 0 R /K 136 0 R >> endobj 645 0 obj << /S /L /P 635 0 R /K [ 646 0 R 647 0 R 648 0 R 649 0 R ] >> endobj 646 0 obj << /S /LI /P 645 0 R /K 139 0 R >> endobj 647 0 obj << /S /LI /P 645 0 R /K 141 0 R >> endobj 648 0 obj << /S /LI /P 645 0 R /K 143 0 R >> endobj 649 0 obj << /S /LI /P 645 0 R /K 145 0 R >> endobj 650 0 obj << /S /L /P 635 0 R /K [ 651 0 R 652 0 R 653 0 R 654 0 R 655 0 R ] >> endobj 651 0 obj << /S /LI /P 650 0 R /K 148 0 R >> endobj 652 0 obj << /S /LI /P 650 0 R /K 150 0 R >> endobj 653 0 obj << /S /LI /P 650 0 R /K 152 0 R >> endobj 654 0 obj << /S /LI /P 650 0 R /K 154 0 R >> endobj 655 0 obj << /S /LI /P 650 0 R /K 156 0 R >> endobj 656 0 obj << /S /L /P 635 0 R /K [ 657 0 R 658 0 R ] >> endobj 657 0 obj << /S /LI /P 656 0 R /K 159 0 R >> endobj 658 0 obj << /S /LI /P 656 0 R /K 161 0 R >> endobj 659 0 obj << /S /L /P 635 0 R /K [ 660 0 R 661 0 R ] >> endobj 660 0 obj << /S /LI /P 659 0 R /K 165 0 R >> endobj 661 0 obj << /S /LI /P 659 0 R /K 167 0 R >> endobj 662 0 obj << /S /L /P 635 0 R /K [ 663 0 R 664 0 R 665 0 R 666 0 R ] >> endobj 663 0 obj << /S /LI /P 662 0 R /K 170 0 R >> endobj 664 0 obj << /S /LI /P 662 0 R /K 172 0 R >> endobj 665 0 obj << /S /LI /P 662 0 R /K 174 0 R >> endobj 666 0 obj << /S /LI /P 662 0 R /K 176 0 R >> endobj 667 0 obj << /S /L /P 635 0 R /K [ 668 0 R 669 0 R 670 0 R 671 0 R 672 0 R ] >> endobj 668 0 obj << /S /LI /P 667 0 R /K 179 0 R >> endobj 669 0 obj << /S /LI /P 667 0 R /K 181 0 R >> endobj 670 0 obj << /S /LI /P 667 0 R /K 183 0 R >> endobj 671 0 obj << /S /LI /P 667 0 R /K 185 0 R >> endobj 672 0 obj << /S /LI /P 667 0 R /K 187 0 R >> endobj 673 0 obj << /S /L /P 635 0 R /K [ 674 0 R 675 0 R ] >> endobj 674 0 obj << /S /LI /P 673 0 R /K 190 0 R >> endobj 675 0 obj << /S /LI /P 673 0 R /K 194 0 R >> endobj 676 0 obj << /S /L /K 677 0 R /P 635 0 R >> endobj 677 0 obj << /S /LI /P 676 0 R /K 283 0 R >> endobj 678 0 obj << /S /L /P 635 0 R /K [ 679 0 R 680 0 R 681 0 R ] >> endobj 679 0 obj << /S /LI /P 678 0 R /K 296 0 R >> endobj 680 0 obj << /S /LI /P 678 0 R /K 298 0 R >> endobj 681 0 obj << /S /LI /P 678 0 R /K 300 0 R >> endobj 682 0 obj << /S /L /P 635 0 R /K [ 683 0 R 684 0 R 685 0 R ] >> endobj 683 0 obj << /S /LI /P 682 0 R /K 316 0 R >> endobj 684 0 obj << /S /LI /P 682 0 R /K 318 0 R >> endobj 685 0 obj << /S /LI /P 682 0 R /K 322 0 R >> endobj 686 0 obj << /S /L /K 687 0 R /P 635 0 R >> endobj 687 0 obj << /S /LI /P 686 0 R /K 449 0 R >> endobj 688 0 obj << /S /L /K 689 0 R /P 635 0 R >> endobj 689 0 obj << /S /LI /P 688 0 R /K 470 0 R >> endobj 690 0 obj << /S /L /K 691 0 R /P 635 0 R >> endobj 691 0 obj << /S /LI /P 690 0 R /K 482 0 R >> endobj 692 0 obj << /S /L /K 693 0 R /P 635 0 R >> endobj 693 0 obj << /S /LI /P 692 0 R /K 494 0 R >> endobj 694 0 obj << /S /L /P 635 0 R /K [ 695 0 R 696 0 R 697 0 R 698 0 R 699 0 R 700 0 R 701 0 R ] >> endobj 695 0 obj << /S /LI /P 694 0 R /K 503 0 R >> endobj 696 0 obj << /S /LI /P 694 0 R /K 505 0 R >> endobj 697 0 obj << /S /LI /P 694 0 R /K 507 0 R >> endobj 698 0 obj << /S /LI /P 694 0 R /K 509 0 R >> endobj 699 0 obj << /S /LI /P 694 0 R /K 511 0 R >> endobj 700 0 obj << /S /LI /P 694 0 R /K 513 0 R >> endobj 701 0 obj << /S /LI /P 694 0 R /K 515 0 R >> endobj 702 0 obj << /S /L /K 703 0 R /P 635 0 R >> endobj 703 0 obj << /S /LI /P 702 0 R /K 523 0 R >> endobj 704 0 obj << /S /L /P 635 0 R /K [ 705 0 R 706 0 R 707 0 R ] >> endobj 705 0 obj << /S /LI /P 704 0 R /K 536 0 R >> endobj 706 0 obj << /S /LI /P 704 0 R /K 540 0 R >> endobj 707 0 obj << /S /LI /P 704 0 R /K 544 0 R >> endobj 708 0 obj << /S /L /P 635 0 R /K [ 709 0 R 710 0 R ] >> endobj 709 0 obj << /S /LI /P 708 0 R /K 548 0 R >> endobj 710 0 obj << /S /LI /P 708 0 R /K 552 0 R >> endobj 711 0 obj << /S /L /P 635 0 R /K [ 712 0 R 713 0 R 714 0 R 715 0 R 716 0 R ] >> endobj 712 0 obj << /S /LI /P 711 0 R /K 558 0 R >> endobj 713 0 obj << /S /LI /P 711 0 R /K 562 0 R >> endobj 714 0 obj << /S /LI /P 711 0 R /K 566 0 R >> endobj 715 0 obj << /S /LI /P 711 0 R /K 570 0 R >> endobj 716 0 obj << /S /LI /P 711 0 R /K 574 0 R >> endobj 717 0 obj << /S /L /P 635 0 R /K [ 718 0 R 719 0 R ] >> endobj 718 0 obj << /S /LI /P 717 0 R /K 580 0 R >> endobj 719 0 obj << /S /LI /P 717 0 R /K 582 0 R >> endobj 720 0 obj << /S /L /K 721 0 R /P 635 0 R >> endobj 721 0 obj << /S /LI /P 720 0 R /K 595 0 R >> endobj 722 0 obj << /S /L /P 635 0 R /K [ 723 0 R 724 0 R 725 0 R ] >> endobj 723 0 obj << /S /LI /P 722 0 R /K 598 0 R >> endobj 724 0 obj << /S /LI /P 722 0 R /K 600 0 R >> endobj 725 0 obj << /S /LI /P 722 0 R /K 602 0 R >> endobj 726 0 obj << /S /L /P 635 0 R /K [ 727 0 R 728 0 R ] >> endobj 727 0 obj << /S /LI /P 726 0 R /K 605 0 R >> endobj 728 0 obj << /S /LI /P 726 0 R /K 607 0 R >> endobj 729 0 obj << /S /L /K 730 0 R /P 635 0 R >> endobj 730 0 obj << /S /LI /P 729 0 R /K 610 0 R >> endobj 731 0 obj << /S /L /K 732 0 R /P 635 0 R >> endobj 732 0 obj << /S /LI /P 731 0 R /K 613 0 R >> endobj 733 0 obj << /Nums [ 0 734 0 R 1 109 0 R 2 119 0 R 3 123 0 R 4 127 0 R 5 740 0 R 6 192 0 R 7 196 0 R 8 743 0 R 9 744 0 R 10 226 0 R 11 260 0 R 12 747 0 R 13 285 0 R 14 749 0 R 15 320 0 R 16 751 0 R 17 752 0 R 18 753 0 R 19 754 0 R 20 451 0 R 21 472 0 R 22 484 0 R 23 758 0 R 24 496 0 R 25 525 0 R 26 761 0 R 27 538 0 R 28 542 0 R 29 550 0 R 30 554 0 R 31 560 0 R 32 564 0 R 33 568 0 R 34 572 0 R 35 576 0 R 36 771 0 R 37 616 0 R 38 619 0 R 39 621 0 R 40 624 0 R 41 776 0 R ] >> endobj 734 0 obj [ 102 0 R 107 0 R 110 0 R 107 0 R 111 0 R 115 0 R 113 0 R 116 0 R 117 0 R 120 0 R 117 0 R 121 0 R 124 0 R 121 0 R 125 0 R 128 0 R 125 0 R 129 0 R 130 0 R 132 0 R 134 0 R 136 0 R 138 0 R 139 0 R 141 0 R 143 0 R 145 0 R 147 0 R 148 0 R 150 0 R 152 0 R 154 0 R 156 0 R 158 0 R 159 0 R 161 0 R 163 0 R 164 0 R ] endobj 735 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 736 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 737 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 738 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 739 0 obj << /O /Layout /BBox [ 118 574 493 627 ] /Placement /Inline >> endobj 740 0 obj [ 165 0 R 167 0 R 169 0 R 170 0 R 172 0 R 174 0 R 176 0 R 178 0 R 179 0 R 181 0 R 183 0 R 185 0 R 187 0 R 189 0 R 190 0 R 193 0 R 190 0 R 194 0 R 197 0 R 194 0 R 198 0 R 199 0 R 200 0 R 202 0 R 203 0 R 204 0 R 205 0 R 206 0 R 207 0 R 208 0 R 209 0 R 210 0 R 211 0 R ] endobj 741 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 742 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 743 0 obj [ 212 0 R 213 0 R 214 0 R 215 0 R 216 0 R 217 0 R 218 0 R 219 0 R 220 0 R 221 0 R 222 0 R ] endobj 744 0 obj [ 223 0 R 224 0 R 225 0 R 227 0 R 225 0 R 228 0 R 229 0 R 230 0 R 231 0 R 232 0 R 233 0 R 234 0 R 235 0 R 236 0 R 237 0 R 238 0 R 239 0 R 240 0 R 241 0 R 242 0 R 243 0 R 244 0 R 245 0 R 246 0 R 247 0 R 248 0 R 249 0 R 250 0 R 251 0 R 252 0 R 253 0 R 254 0 R 255 0 R 256 0 R 257 0 R 258 0 R 259 0 R 261 0 R 259 0 R 262 0 R 263 0 R ] endobj 745 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 746 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 747 0 obj [ 264 0 R 265 0 R 266 0 R 267 0 R 268 0 R 269 0 R 270 0 R 271 0 R 272 0 R 273 0 R 274 0 R 275 0 R 276 0 R 277 0 R 278 0 R 279 0 R 280 0 R 281 0 R 282 0 R 283 0 R 286 0 R 283 0 R 287 0 R 288 0 R 289 0 R 290 0 R 291 0 R 292 0 R 293 0 R 294 0 R 295 0 R 296 0 R 298 0 R ] endobj 748 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 749 0 obj [ 300 0 R 302 0 R 303 0 R 304 0 R 305 0 R 306 0 R 307 0 R 308 0 R 309 0 R 310 0 R 311 0 R 312 0 R 313 0 R 314 0 R 315 0 R 316 0 R 318 0 R 321 0 R 318 0 R 322 0 R 324 0 R 325 0 R 326 0 R 327 0 R 328 0 R 329 0 R 330 0 R 331 0 R 332 0 R 333 0 R 334 0 R 335 0 R ] endobj 750 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 751 0 obj [ 336 0 R 337 0 R 338 0 R 339 0 R 340 0 R 341 0 R 342 0 R 343 0 R 344 0 R 345 0 R 346 0 R 347 0 R 348 0 R 349 0 R 350 0 R 351 0 R 352 0 R 353 0 R 354 0 R 355 0 R 356 0 R 357 0 R 358 0 R 359 0 R 360 0 R 361 0 R 362 0 R 363 0 R 364 0 R 365 0 R 366 0 R 367 0 R 368 0 R 369 0 R 370 0 R 371 0 R 372 0 R 373 0 R 374 0 R 375 0 R 376 0 R 377 0 R ] endobj 752 0 obj [ 377 0 R 378 0 R 379 0 R 380 0 R 381 0 R 382 0 R 383 0 R 384 0 R 385 0 R 386 0 R 387 0 R 388 0 R 389 0 R 390 0 R 391 0 R 392 0 R 393 0 R 394 0 R 395 0 R 396 0 R 397 0 R 398 0 R 399 0 R 400 0 R 401 0 R 402 0 R 403 0 R 404 0 R 405 0 R 406 0 R 407 0 R 408 0 R 409 0 R ] endobj 753 0 obj [ 409 0 R 410 0 R 411 0 R 412 0 R 413 0 R 414 0 R 415 0 R 416 0 R 417 0 R 418 0 R 419 0 R 420 0 R 421 0 R 422 0 R 423 0 R 424 0 R 425 0 R 426 0 R 427 0 R 428 0 R 429 0 R 430 0 R 431 0 R 432 0 R 433 0 R 434 0 R 435 0 R 436 0 R 437 0 R 438 0 R 439 0 R 440 0 R 441 0 R 442 0 R 443 0 R 444 0 R 445 0 R ] endobj 754 0 obj [ 446 0 R 447 0 R 448 0 R 449 0 R 452 0 R 449 0 R 453 0 R 454 0 R 455 0 R 456 0 R 457 0 R 458 0 R 459 0 R 460 0 R 461 0 R 462 0 R 463 0 R 464 0 R 465 0 R 466 0 R 467 0 R 468 0 R 469 0 R 470 0 R 473 0 R 470 0 R 474 0 R 475 0 R 476 0 R 477 0 R 478 0 R 479 0 R 480 0 R 481 0 R 482 0 R 485 0 R 482 0 R 486 0 R 487 0 R 488 0 R ] endobj 755 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 756 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 757 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 758 0 obj [ 489 0 R 490 0 R 491 0 R 492 0 R 493 0 R 494 0 R 497 0 R 494 0 R 498 0 R 499 0 R 500 0 R 501 0 R 502 0 R 503 0 R 505 0 R 507 0 R 509 0 R 511 0 R 513 0 R 515 0 R 517 0 R 518 0 R 519 0 R 520 0 R 521 0 R 522 0 R 523 0 R 526 0 R 523 0 R 527 0 R 528 0 R 529 0 R 530 0 R 531 0 R 532 0 R 533 0 R ] endobj 759 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 760 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 761 0 obj [ 534 0 R 535 0 R 536 0 R 539 0 R 536 0 R 540 0 R 543 0 R 540 0 R 544 0 R 546 0 R 547 0 R 548 0 R 551 0 R 548 0 R 552 0 R 555 0 R 552 0 R 556 0 R 557 0 R 558 0 R 561 0 R 558 0 R 562 0 R 565 0 R 562 0 R 566 0 R 569 0 R 566 0 R 570 0 R 573 0 R 570 0 R 574 0 R 577 0 R 574 0 R 578 0 R 579 0 R 580 0 R 582 0 R 584 0 R 585 0 R 586 0 R 587 0 R ] endobj 762 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 763 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 764 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 765 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 766 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 767 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 768 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 769 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 770 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 771 0 obj [ 589 0 R 590 0 R 591 0 R 592 0 R 593 0 R 594 0 R 595 0 R 597 0 R 598 0 R 600 0 R 602 0 R 604 0 R 605 0 R 607 0 R 609 0 R 610 0 R 612 0 R 613 0 R 615 0 R 617 0 R 615 0 R 618 0 R 620 0 R 618 0 R 622 0 R 618 0 R 623 0 R 625 0 R 623 0 R 626 0 R ] endobj 772 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 773 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 774 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 775 0 obj << /O /Layout /TextDecorationType /Underline >> endobj 776 0 obj [ 627 0 R 628 0 R 629 0 R 630 0 R 631 0 R 632 0 R 634 0 R ] endobj 777 0 obj << /S /D >> endobj 778 0 obj << /Nums [ 0 777 0 R ] >> endobj 779 0 obj << /Producer (Acrobat Distiller 5.0 \(Windows\)) /Author (Nguyen Xuan Binh) /Creator (Acrobat PDFMaker 5.0 for Word) /ModDate (D:20021226205715+07'00') /Title (GnuPG Mini Howto \(Vietnam\)) /CreationDate (D:20021226205547+07'00') >> endobj 780 0 obj << /Type /Metadata /Subtype /XML /Length 1094 >> stream GnuPG Mini Howto (Vietnam) endstream endobj 781 0 obj << /Type /Pages /Kids [ 787 0 R 1 0 R 7 0 R 10 0 R 16 0 R 21 0 R 26 0 R 29 0 R 32 0 R 35 0 R ] /Count 10 /Parent 782 0 R >> endobj 782 0 obj << /Type /Pages /Kids [ 781 0 R 783 0 R ] /Count 14 >> endobj 783 0 obj << /Type /Pages /Kids [ 41 0 R 45 0 R 49 0 R 53 0 R ] /Count 4 /Parent 782 0 R >> endobj xref 0 784 0000000000 65535 f 0000169333 00000 n 0000169738 00000 n 0000169773 00000 n 0000174609 00000 n 0000174630 00000 n 0000174731 00000 n 0000174831 00000 n 0000175193 00000 n 0000182522 00000 n 0000182543 00000 n 0000182895 00000 n 0000182931 00000 n 0000187477 00000 n 0000187499 00000 n 0000187563 00000 n 0000187625 00000 n 0000187993 00000 n 0000188022 00000 n 0000192973 00000 n 0000192995 00000 n 0000193075 00000 n 0000193443 00000 n 0000193472 00000 n 0000198461 00000 n 0000198483 00000 n 0000198562 00000 n 0000198899 00000 n 0000203053 00000 n 0000203075 00000 n 0000203412 00000 n 0000207727 00000 n 0000207749 00000 n 0000208086 00000 n 0000211796 00000 n 0000211818 00000 n 0000212199 00000 n 0000212242 00000 n 0000216183 00000 n 0000216205 00000 n 0000216281 00000 n 0000216351 00000 n 0000216747 00000 n 0000216783 00000 n 0000220380 00000 n 0000220402 00000 n 0000220797 00000 n 0000220882 00000 n 0000225115 00000 n 0000225137 00000 n 0000225530 00000 n 0000225580 00000 n 0000227871 00000 n 0000227893 00000 n 0000228203 00000 n 0000228474 00000 n 0000228495 00000 n 0000228906 00000 n 0000229118 00000 n 0000245126 00000 n 0000245282 00000 n 0000245440 00000 n 0000245599 00000 n 0000245759 00000 n 0000245919 00000 n 0000246079 00000 n 0000246239 00000 n 0000246399 00000 n 0000246558 00000 n 0000246623 00000 n 0000246783 00000 n 0000246857 00000 n 0000247017 00000 n 0000247085 00000 n 0000247245 00000 n 0000247307 00000 n 0000247466 00000 n 0000247537 00000 n 0000247697 00000 n 0000247758 00000 n 0000247918 00000 n 0000247998 00000 n 0000248158 00000 n 0000248224 00000 n 0000248383 00000 n 0000248452 00000 n 0000248612 00000 n 0000248681 00000 n 0000248841 00000 n 0000248908 00000 n 0000249068 00000 n 0000249147 00000 n 0000249307 00000 n 0000249406 00000 n 0000249566 00000 n 0000249633 00000 n 0000249793 00000 n 0000249859 00000 n 0000250019 00000 n 0000250097 00000 n 0000250162 00000 n 0000250284 00000 n 0000250396 00000 n 0000250516 00000 n 0000250573 00000 n 0000250666 00000 n 0000250818 00000 n 0000251136 00000 n 0000251270 00000 n 0000251327 00000 n 0000251433 00000 n 0000251516 00000 n 0000251636 00000 n 0000251693 00000 n 0000251825 00000 n 0000251882 00000 n 0000251979 00000 n 0000252083 00000 n 0000252205 00000 n 0000252282 00000 n 0000252388 00000 n 0000252471 00000 n 0000252594 00000 n 0000252671 00000 n 0000252777 00000 n 0000252861 00000 n 0000252984 00000 n 0000253061 00000 n 0000253167 00000 n 0000253251 00000 n 0000253356 00000 n 0000253464 00000 n 0000253541 00000 n 0000253649 00000 n 0000253726 00000 n 0000253834 00000 n 0000253911 00000 n 0000254019 00000 n 0000254096 00000 n 0000254201 00000 n 0000254309 00000 n 0000254386 00000 n 0000254494 00000 n 0000254571 00000 n 0000254679 00000 n 0000254756 00000 n 0000254864 00000 n 0000254941 00000 n 0000255046 00000 n 0000255154 00000 n 0000255231 00000 n 0000255339 00000 n 0000255416 00000 n 0000255524 00000 n 0000255601 00000 n 0000255709 00000 n 0000255786 00000 n 0000255894 00000 n 0000255971 00000 n 0000256076 00000 n 0000256184 00000 n 0000256261 00000 n 0000256369 00000 n 0000256446 00000 n 0000256551 00000 n 0000256656 00000 n 0000256761 00000 n 0000256838 00000 n 0000256943 00000 n 0000257020 00000 n 0000257122 00000 n 0000257227 00000 n 0000257304 00000 n 0000257409 00000 n 0000257486 00000 n 0000257591 00000 n 0000257668 00000 n 0000257773 00000 n 0000257850 00000 n 0000257952 00000 n 0000258057 00000 n 0000258134 00000 n 0000258239 00000 n 0000258316 00000 n 0000258422 00000 n 0000258499 00000 n 0000258605 00000 n 0000258682 00000 n 0000258788 00000 n 0000258865 00000 n 0000258968 00000 n 0000259089 00000 n 0000259166 00000 n 0000259269 00000 n 0000259351 00000 n 0000259472 00000 n 0000259549 00000 n 0000259652 00000 n 0000259734 00000 n 0000259837 00000 n 0000259916 00000 n 0000259995 00000 n 0000260147 00000 n 0000260226 00000 n 0000260305 00000 n 0000260384 00000 n 0000260463 00000 n 0000260542 00000 n 0000260621 00000 n 0000260700 00000 n 0000260779 00000 n 0000260858 00000 n 0000260937 00000 n 0000261015 00000 n 0000261117 00000 n 0000261219 00000 n 0000261321 00000 n 0000261423 00000 n 0000261525 00000 n 0000261627 00000 n 0000261729 00000 n 0000261831 00000 n 0000261933 00000 n 0000262036 00000 n 0000262115 00000 n 0000262194 00000 n 0000262287 00000 n 0000262391 00000 n 0000262473 00000 n 0000262552 00000 n 0000262631 00000 n 0000262710 00000 n 0000262789 00000 n 0000262868 00000 n 0000262948 00000 n 0000263028 00000 n 0000263108 00000 n 0000263188 00000 n 0000263268 00000 n 0000263348 00000 n 0000263428 00000 n 0000263508 00000 n 0000263588 00000 n 0000263668 00000 n 0000263748 00000 n 0000263828 00000 n 0000263908 00000 n 0000263988 00000 n 0000264068 00000 n 0000264148 00000 n 0000264228 00000 n 0000264308 00000 n 0000264388 00000 n 0000264468 00000 n 0000264548 00000 n 0000264628 00000 n 0000264708 00000 n 0000264788 00000 n 0000264868 00000 n 0000264948 00000 n 0000265043 00000 n 0000265147 00000 n 0000265230 00000 n 0000265310 00000 n 0000265390 00000 n 0000265469 00000 n 0000265548 00000 n 0000265627 00000 n 0000265706 00000 n 0000265785 00000 n 0000265864 00000 n 0000265943 00000 n 0000266022 00000 n 0000266101 00000 n 0000266204 00000 n 0000266284 00000 n 0000266364 00000 n 0000266444 00000 n 0000266524 00000 n 0000266604 00000 n 0000266684 00000 n 0000266764 00000 n 0000266844 00000 n 0000266924 00000 n 0000267034 00000 n 0000267142 00000 n 0000267246 00000 n 0000267329 00000 n 0000267409 00000 n 0000267489 00000 n 0000267569 00000 n 0000267649 00000 n 0000267729 00000 n 0000267809 00000 n 0000267889 00000 n 0000267969 00000 n 0000268049 00000 n 0000268144 00000 n 0000268252 00000 n 0000268347 00000 n 0000268455 00000 n 0000268549 00000 n 0000268657 00000 n 0000268760 00000 n 0000268839 00000 n 0000268918 00000 n 0000268997 00000 n 0000269076 00000 n 0000269155 00000 n 0000269234 00000 n 0000269313 00000 n 0000269392 00000 n 0000269472 00000 n 0000269552 00000 n 0000269632 00000 n 0000269712 00000 n 0000269792 00000 n 0000269887 00000 n 0000269995 00000 n 0000270105 00000 n 0000270213 00000 n 0000270317 00000 n 0000270400 00000 n 0000270495 00000 n 0000270603 00000 n 0000270707 00000 n 0000270787 00000 n 0000270867 00000 n 0000270947 00000 n 0000271027 00000 n 0000271107 00000 n 0000271187 00000 n 0000271267 00000 n 0000271347 00000 n 0000271427 00000 n 0000271507 00000 n 0000271587 00000 n 0000271666 00000 n 0000271745 00000 n 0000271824 00000 n 0000271903 00000 n 0000271982 00000 n 0000272061 00000 n 0000272140 00000 n 0000272219 00000 n 0000272298 00000 n 0000272377 00000 n 0000272457 00000 n 0000272537 00000 n 0000272617 00000 n 0000272697 00000 n 0000272777 00000 n 0000272857 00000 n 0000272937 00000 n 0000273017 00000 n 0000273097 00000 n 0000273177 00000 n 0000273257 00000 n 0000273337 00000 n 0000273417 00000 n 0000273497 00000 n 0000273577 00000 n 0000273657 00000 n 0000273737 00000 n 0000273817 00000 n 0000273897 00000 n 0000273977 00000 n 0000274057 00000 n 0000274137 00000 n 0000274217 00000 n 0000274297 00000 n 0000274377 00000 n 0000274457 00000 n 0000274537 00000 n 0000274617 00000 n 0000274697 00000 n 0000274777 00000 n 0000274857 00000 n 0000274977 00000 n 0000275056 00000 n 0000275135 00000 n 0000275214 00000 n 0000275317 00000 n 0000275396 00000 n 0000275475 00000 n 0000275554 00000 n 0000275633 00000 n 0000275712 00000 n 0000275792 00000 n 0000275872 00000 n 0000275952 00000 n 0000276032 00000 n 0000276112 00000 n 0000276192 00000 n 0000276272 00000 n 0000276352 00000 n 0000276432 00000 n 0000276512 00000 n 0000276592 00000 n 0000276672 00000 n 0000276752 00000 n 0000276832 00000 n 0000276912 00000 n 0000276992 00000 n 0000277072 00000 n 0000277152 00000 n 0000277232 00000 n 0000277312 00000 n 0000277392 00000 n 0000277472 00000 n 0000277592 00000 n 0000277671 00000 n 0000277750 00000 n 0000277829 00000 n 0000277932 00000 n 0000278011 00000 n 0000278090 00000 n 0000278169 00000 n 0000278248 00000 n 0000278327 00000 n 0000278407 00000 n 0000278487 00000 n 0000278567 00000 n 0000278647 00000 n 0000278727 00000 n 0000278807 00000 n 0000278887 00000 n 0000278967 00000 n 0000279047 00000 n 0000279127 00000 n 0000279207 00000 n 0000279287 00000 n 0000279367 00000 n 0000279447 00000 n 0000279527 00000 n 0000279607 00000 n 0000279687 00000 n 0000279767 00000 n 0000279847 00000 n 0000279927 00000 n 0000280007 00000 n 0000280087 00000 n 0000280167 00000 n 0000280247 00000 n 0000280327 00000 n 0000280407 00000 n 0000280511 00000 n 0000280590 00000 n 0000280669 00000 n 0000280748 00000 n 0000280856 00000 n 0000280964 00000 n 0000281068 00000 n 0000281150 00000 n 0000281229 00000 n 0000281308 00000 n 0000281387 00000 n 0000281466 00000 n 0000281546 00000 n 0000281626 00000 n 0000281706 00000 n 0000281786 00000 n 0000281866 00000 n 0000281946 00000 n 0000282026 00000 n 0000282106 00000 n 0000282186 00000 n 0000282266 00000 n 0000282346 00000 n 0000282426 00000 n 0000282506 00000 n 0000282616 00000 n 0000282724 00000 n 0000282828 00000 n 0000282911 00000 n 0000282991 00000 n 0000283071 00000 n 0000283151 00000 n 0000283231 00000 n 0000283311 00000 n 0000283391 00000 n 0000283471 00000 n 0000283551 00000 n 0000283661 00000 n 0000283769 00000 n 0000283873 00000 n 0000283956 00000 n 0000284036 00000 n 0000284116 00000 n 0000284196 00000 n 0000284275 00000 n 0000284354 00000 n 0000284433 00000 n 0000284512 00000 n 0000284591 00000 n 0000284699 00000 n 0000284807 00000 n 0000284911 00000 n 0000284993 00000 n 0000285072 00000 n 0000285151 00000 n 0000285231 00000 n 0000285311 00000 n 0000285391 00000 n 0000285486 00000 n 0000285594 00000 n 0000285689 00000 n 0000285797 00000 n 0000285892 00000 n 0000286000 00000 n 0000286095 00000 n 0000286203 00000 n 0000286298 00000 n 0000286406 00000 n 0000286501 00000 n 0000286609 00000 n 0000286704 00000 n 0000286812 00000 n 0000286916 00000 n 0000286996 00000 n 0000287076 00000 n 0000287156 00000 n 0000287236 00000 n 0000287316 00000 n 0000287426 00000 n 0000287534 00000 n 0000287638 00000 n 0000287721 00000 n 0000287801 00000 n 0000287881 00000 n 0000287961 00000 n 0000288041 00000 n 0000288121 00000 n 0000288201 00000 n 0000288281 00000 n 0000288384 00000 n 0000288487 00000 n 0000288595 00000 n 0000288703 00000 n 0000288807 00000 n 0000288889 00000 n 0000288997 00000 n 0000289105 00000 n 0000289209 00000 n 0000289291 00000 n 0000289385 00000 n 0000289493 00000 n 0000289596 00000 n 0000289700 00000 n 0000289810 00000 n 0000289918 00000 n 0000290022 00000 n 0000290105 00000 n 0000290215 00000 n 0000290323 00000 n 0000290427 00000 n 0000290510 00000 n 0000290614 00000 n 0000290718 00000 n 0000290828 00000 n 0000290936 00000 n 0000291040 00000 n 0000291123 00000 n 0000291233 00000 n 0000291341 00000 n 0000291445 00000 n 0000291528 00000 n 0000291638 00000 n 0000291746 00000 n 0000291850 00000 n 0000291933 00000 n 0000292043 00000 n 0000292151 00000 n 0000292255 00000 n 0000292338 00000 n 0000292448 00000 n 0000292556 00000 n 0000292660 00000 n 0000292743 00000 n 0000292847 00000 n 0000292951 00000 n 0000293046 00000 n 0000293154 00000 n 0000293249 00000 n 0000293357 00000 n 0000293461 00000 n 0000293565 00000 n 0000293655 00000 n 0000293759 00000 n 0000293911 00000 n 0000294014 00000 n 0000294117 00000 n 0000294220 00000 n 0000294309 00000 n 0000294412 00000 n 0000294515 00000 n 0000294609 00000 n 0000294717 00000 n 0000294820 00000 n 0000294914 00000 n 0000295022 00000 n 0000295116 00000 n 0000295224 00000 n 0000295319 00000 n 0000295427 00000 n 0000295531 00000 n 0000295626 00000 n 0000295734 00000 n 0000295829 00000 n 0000295937 00000 n 0000296041 00000 n 0000296136 00000 n 0000296244 00000 n 0000296348 00000 n 0000296443 00000 n 0000296551 00000 n 0000296670 00000 n 0000296774 00000 n 0000296857 00000 n 0000296987 00000 n 0000297091 00000 n 0000297174 00000 n 0000297278 00000 n 0000297361 00000 n 0000297480 00000 n 0000297584 00000 n 0000297667 00000 n 0000297771 00000 n 0000297874 00000 n 0000297953 00000 n 0000298032 00000 n 0000298111 00000 n 0000298190 00000 n 0000298309 00000 n 0000298363 00000 n 0000298442 00000 n 0000301365 00000 n 0000301441 00000 n 0000301498 00000 n 0000301555 00000 n 0000301612 00000 n 0000301696 00000 n 0000301753 00000 n 0000301810 00000 n 0000301867 00000 n 0000301924 00000 n 0000302008 00000 n 0000302065 00000 n 0000302122 00000 n 0000302179 00000 n 0000302236 00000 n 0000302328 00000 n 0000302385 00000 n 0000302442 00000 n 0000302499 00000 n 0000302556 00000 n 0000302613 00000 n 0000302681 00000 n 0000302738 00000 n 0000302795 00000 n 0000302863 00000 n 0000302920 00000 n 0000302977 00000 n 0000303061 00000 n 0000303118 00000 n 0000303175 00000 n 0000303232 00000 n 0000303289 00000 n 0000303381 00000 n 0000303438 00000 n 0000303495 00000 n 0000303552 00000 n 0000303609 00000 n 0000303666 00000 n 0000303734 00000 n 0000303791 00000 n 0000303848 00000 n 0000303904 00000 n 0000303961 00000 n 0000304037 00000 n 0000304094 00000 n 0000304151 00000 n 0000304208 00000 n 0000304284 00000 n 0000304341 00000 n 0000304398 00000 n 0000304455 00000 n 0000304511 00000 n 0000304568 00000 n 0000304624 00000 n 0000304681 00000 n 0000304737 00000 n 0000304794 00000 n 0000304850 00000 n 0000304907 00000 n 0000305015 00000 n 0000305072 00000 n 0000305129 00000 n 0000305186 00000 n 0000305243 00000 n 0000305300 00000 n 0000305357 00000 n 0000305414 00000 n 0000305470 00000 n 0000305527 00000 n 0000305603 00000 n 0000305660 00000 n 0000305717 00000 n 0000305774 00000 n 0000305842 00000 n 0000305899 00000 n 0000305956 00000 n 0000306048 00000 n 0000306105 00000 n 0000306162 00000 n 0000306219 00000 n 0000306276 00000 n 0000306333 00000 n 0000306401 00000 n 0000306458 00000 n 0000306515 00000 n 0000306571 00000 n 0000306628 00000 n 0000306704 00000 n 0000306761 00000 n 0000306818 00000 n 0000306875 00000 n 0000306943 00000 n 0000307000 00000 n 0000307057 00000 n 0000307113 00000 n 0000307170 00000 n 0000307226 00000 n 0000307283 00000 n 0000307777 00000 n 0000308108 00000 n 0000308177 00000 n 0000308246 00000 n 0000308315 00000 n 0000308384 00000 n 0000308468 00000 n 0000308759 00000 n 0000308828 00000 n 0000308897 00000 n 0000309009 00000 n 0000309365 00000 n 0000309434 00000 n 0000309503 00000 n 0000309794 00000 n 0000309863 00000 n 0000310145 00000 n 0000310214 00000 n 0000310578 00000 n 0000310869 00000 n 0000311192 00000 n 0000311539 00000 n 0000311608 00000 n 0000311677 00000 n 0000311746 00000 n 0000312061 00000 n 0000312130 00000 n 0000312199 00000 n 0000312563 00000 n 0000312632 00000 n 0000312701 00000 n 0000312770 00000 n 0000312839 00000 n 0000312908 00000 n 0000312977 00000 n 0000313046 00000 n 0000313115 00000 n 0000313184 00000 n 0000313450 00000 n 0000313519 00000 n 0000313588 00000 n 0000313657 00000 n 0000313726 00000 n 0000313805 00000 n 0000313837 00000 n 0000313883 00000 n 0000314135 00000 n 0000315314 00000 n 0000315462 00000 n 0000315539 00000 n trailer << /Size 784 /ID[<808ddec8ea9608990b21631b06c85247><6dc3bf85887526f3253612e37e57681c>] >> startxref 173 %%EOF gnupg-doc-2003.04.06/mini_howto/vn/GPGMiniHowto.rtf0100644000175000017500000101675207603161014020553 0ustar jamesjames{\rtf1\ansi\ansicpg1252\uc1 \deff0\deflang1033\deflangfe1033{\fonttbl{\f0\froman\fcharset0\fprq2{\*\panose 02020603050405020304}Times New Roman;}{\f1\fswiss\fcharset0\fprq2{\*\panose 020b0604020202020204}Arial;} {\f2\fmodern\fcharset0\fprq1{\*\panose 02070309020205020404}Courier New;}{\f3\froman\fcharset2\fprq2{\*\panose 05050102010706020507}Symbol;}{\f14\fnil\fcharset2\fprq2{\*\panose 05000000000000000000}Wingdings;} {\f28\froman\fcharset238\fprq2 Times New Roman CE;}{\f29\froman\fcharset204\fprq2 Times New Roman Cyr;}{\f31\froman\fcharset161\fprq2 Times New Roman Greek;}{\f32\froman\fcharset162\fprq2 Times New Roman Tur;} {\f33\froman\fcharset177\fprq2 Times New Roman (Hebrew);}{\f34\froman\fcharset178\fprq2 Times New Roman (Arabic);}{\f35\froman\fcharset186\fprq2 Times New Roman Baltic;}{\f36\fswiss\fcharset238\fprq2 Arial CE;}{\f37\fswiss\fcharset204\fprq2 Arial Cyr;} {\f39\fswiss\fcharset161\fprq2 Arial Greek;}{\f40\fswiss\fcharset162\fprq2 Arial Tur;}{\f41\fswiss\fcharset177\fprq2 Arial (Hebrew);}{\f42\fswiss\fcharset178\fprq2 Arial (Arabic);}{\f43\fswiss\fcharset186\fprq2 Arial Baltic;} {\f44\fmodern\fcharset238\fprq1 Courier New CE;}{\f45\fmodern\fcharset204\fprq1 Courier New Cyr;}{\f47\fmodern\fcharset161\fprq1 Courier New Greek;}{\f48\fmodern\fcharset162\fprq1 Courier New Tur;}{\f49\fmodern\fcharset177\fprq1 Courier New (Hebrew);} {\f50\fmodern\fcharset178\fprq1 Courier New (Arabic);}{\f51\fmodern\fcharset186\fprq1 Courier New Baltic;}}{\colortbl;\red0\green0\blue0;\red0\green0\blue255;\red0\green255\blue255;\red0\green255\blue0;\red255\green0\blue255;\red255\green0\blue0; \red255\green255\blue0;\red255\green255\blue255;\red0\green0\blue128;\red0\green128\blue128;\red0\green128\blue0;\red128\green0\blue128;\red128\green0\blue0;\red128\green128\blue0;\red128\green128\blue128;\red192\green192\blue192;}{\stylesheet{ \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 \snext0 Normal;}{\s2\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \b\fs36\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 \sbasedon0 \snext2 heading 2;}{\*\cs10 \additive Default Paragraph Font;}{\s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 \sbasedon0 \snext15 Normal (Web);}{\*\cs16 \additive \ul\cf2 \sbasedon10 Hyperlink;}{\*\cs17 \additive \b \sbasedon10 Strong;}{\*\cs18 \additive \fs20\loch\f2\hich\af2\dbch\af2 \sbasedon10 HTML Code;}{\*\cs19 \additive \ul\cf12 \sbasedon10 FollowedHyperlink;}}{\*\listtable{\list\listtemplateid1045096866\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid2124737072\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-1165223420\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid1659270514\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid628914620\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23 \leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-939597158\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-858197914\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320 \jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-4030796\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1542091298\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-320331072 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid10106186}{\list\listtemplateid119970326\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-990374696\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid98306286\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid254185880\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160 \jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-176497396\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-763972330\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1371355584 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid909818464\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid1797810984\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1896247582\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid107159984} {\list\listtemplateid166760256\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid660366958\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid718803534\'01o;}{\levelnumbers;}\f2\fs20\chbrdr \brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1777846250 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid875735068\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-1153424254\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-639859710\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1116583866\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid941654216\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-413467922\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid124274705}{\list\listtemplateid336203758\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2082725146 \'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid479896240\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0 {\leveltext\leveltemplateid-1334037494\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid-1029786350\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid654729972\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23 \leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-913287188\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1413675648\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040 \jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1588439042\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid249481958\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid175508336}{\list\listtemplateid-30783828\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid-1433401476\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1984198532\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23 \leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1529084592\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid507122308\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880 \jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1841758776\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2019525720\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1285089056 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid2076478918\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid1852312796\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid176970123}{\list\listtemplateid-131543348\listhybrid {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-293289814\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720 \jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1281088170\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-721650170\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1194750434\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1809994978 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-613796346\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-305604000\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid466396150\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1881083328\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid381052574}{\list\listtemplateid1314842950\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-983676938\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr \brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1041803408\'01o;}{\levelnumbers;} \f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid742837768 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-2074946266\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-1116192680\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1056922086\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1411070804\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1820560446\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1403261218\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid417143069}{\list\listtemplateid1061850804\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid194282732 \'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-159216454\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0 {\leveltext\leveltemplateid521982660\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid1170535694\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1453157512\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-719422394\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid320481084\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040 \jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1837501156\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1072097674\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid425731495}{\list\listtemplateid61610378\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid360872472\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1588116640\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-885483810\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1573949306\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-790334208\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid197923954\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1584510790\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1768515164 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-1384627090\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid510802940}{\list\listtemplateid-1108958922\listhybrid{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid759047240\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1345612146\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440 \jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-880923890\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid188652344\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid445916624 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-239552004\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-1381064762\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-423705746\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid250478956\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid845093804}{\list\listtemplateid-378917492\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1518985834\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr \brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2043888976\'01o;}{\levelnumbers;} \f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2016365510 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-1712785688\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-941826564\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1098478264\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1409363298\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1841526032\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1972187952\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid860899962}{\list\listtemplateid-1311311730\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-293190152 \'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-1173848598\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid221802368\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid483678684\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-487931822\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2123349974\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-723893700\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1946199182\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1689272610\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid929462211}{\list\listtemplateid-1688041576\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid855394184\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1490153876\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23 \leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-963712538\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1440049906\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880 \jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1252111250\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid2118023388\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid500627006 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid996318350\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid1509039984\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid1004166855}{\list\listtemplateid1136400360 \listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid2072942394\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-229056418\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid209780498\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid551827042 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-642099346\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-1899334272\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid605176052\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1422833148\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid849625934\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 } {\listname ;}\listid1070232534}{\list\listtemplateid-1207391418\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid787403678\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid303839230\'01o;}{\levelnumbers;} \f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2113491794 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid859720044\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid637453776\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1659031718\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid126668858\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-357113716\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid429555372\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480 \jclisttab\tx6480 }{\listname ;}\listid1202551164}{\list\listtemplateid-1481211464\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-303762956 \'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-1156437522\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-339543150\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1564459588\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-891011180\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1536317280\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2145330166\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid258743442\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1909049690\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid1305310808}{\list\listtemplateid73328956\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid783948476\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-380848344\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23 \leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-73110916\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid2059149036\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880 \jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1563781054\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2025684514\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1953601002 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid1132990696\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-568788462\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid1329332340}{\list\listtemplateid-676704770 \listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1973340444\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1156516858\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid878222688\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-158291796 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid1687483484\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid311616246\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-2135623000\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1417910096\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1702066404\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 } {\listname ;}\listid1355694150}{\list\listtemplateid-2087434446\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-617293692\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1067932454\'01o;}{\levelnumbers ;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-690437360 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-527001122\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid1232757104\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1799119590\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1685263356\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-94701522\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1252094012\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid1423185602}{\list\listtemplateid-172167816\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1309233386 \'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid2140992840\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0 {\leveltext\leveltemplateid-1791181162\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid-223048640\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid281700732\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23 \leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid390472818\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1617427510\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040 \jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-895953742\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid701675292\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid1605960957}{\list\listtemplateid-1831954710\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid631686952\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-635541034\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23 \leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1095842670\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-879692884\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880 \jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1151422286\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid542262466\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1169078766 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid1904500350\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid1547733468\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid1606112713}{\list\listtemplateid1500702614 \listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid345150872\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1970020446\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid712005006\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1936800776 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-2045202816\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid285480706\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid368506872\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1991690702\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1618107462\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 } {\listname ;}\listid1695616825}{\list\listtemplateid885152552\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1658114232\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1196767130\'01o;}{\levelnumbers ;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1804132394 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid1673926610\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid525909930\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1812847472\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid527614920\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1840040564\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid977959612\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480 \jclisttab\tx6480 }{\listname ;}\listid1707825178}{\list\listtemplateid-1007363390\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-285422260 \'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid1666459358\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0 {\leveltext\leveltemplateid1651030914\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid-616665136\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-339449142\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1248083878\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1102762426\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1493467568\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-669244588\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid1749109550}{\list\listtemplateid1278386664\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1 \levelspace0\levelindent0{\leveltext\leveltemplateid-1194286498\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0 \levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1988902972\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23 \leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1739835722\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel \levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid991601640\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880 \jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1435493476\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid2057983006\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1793038184 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-206641630\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid1818157998\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 }{\listname ;}\listid1912541789}{\list\listtemplateid-1999325738 \listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1548807562\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1968857570\'01o;}{\levelnumbers;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1875125264\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-957705800 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid-933435984\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid736670760\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-369982832\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid1797655926\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-438374066\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480\jclisttab\tx6480 } {\listname ;}\listid1992439305}{\list\listtemplateid175778600\listhybrid{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-251351600\'01\u-3913 ?;}{\levelnumbers;}\f3\fs20 \chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li720\jclisttab\tx720 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1938117502\'01o;}{\levelnumbers ;}\f2\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li1440\jclisttab\tx1440 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-1419471844 \'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2160\jclisttab\tx2160 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext \leveltemplateid1646793756\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li2880\jclisttab\tx2880 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0 \levelindent0{\leveltext\leveltemplateid-297664154\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li3600\jclisttab\tx3600 }{\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0 \levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-527783414\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li4320\jclisttab\tx4320 }{\listlevel\levelnfc23\levelnfcn23\leveljc0 \leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid-305071188\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5040\jclisttab\tx5040 }{\listlevel\levelnfc23 \levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid2040796350\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li5760\jclisttab\tx5760 } {\listlevel\levelnfc23\levelnfcn23\leveljc0\leveljcn0\levelfollow0\levelstartat1\levelspace0\levelindent0{\leveltext\leveltemplateid759494812\'01\u-3929 ?;}{\levelnumbers;}\f14\fs20\chbrdr\brdrnone\brdrcf1 \chshdng0\chcfpat1\chcbpat1\fbias0 \fi-360\li6480 \jclisttab\tx6480 }{\listname ;}\listid2095004418}}{\*\listoverridetable{\listoverride\listid1329332340\listoverridecount0\ls1}{\listoverride\listid176970123\listoverridecount0\ls2}{\listoverride\listid1305310808\listoverridecount0\ls3} {\listoverride\listid1695616825\listoverridecount0\ls4}{\listoverride\listid929462211\listoverridecount0\ls5}{\listoverride\listid425731495\listoverridecount0\ls6}{\listoverride\listid175508336\listoverridecount0\ls7}{\listoverride\listid1070232534 \listoverridecount0\ls8}{\listoverride\listid1004166855\listoverridecount0\ls9}{\listoverride\listid845093804\listoverridecount0\ls10}{\listoverride\listid1912541789\listoverridecount0\ls11}{\listoverride\listid107159984\listoverridecount0\ls12} {\listoverride\listid10106186\listoverridecount0\ls13}{\listoverride\listid1423185602\listoverridecount0\ls14}{\listoverride\listid1992439305\listoverridecount0\ls15}{\listoverride\listid1749109550\listoverridecount0\ls16}{\listoverride\listid1202551164 \listoverridecount0\ls17}{\listoverride\listid124274705\listoverridecount0\ls18}{\listoverride\listid417143069\listoverridecount0\ls19}{\listoverride\listid1606112713\listoverridecount0\ls20}{\listoverride\listid860899962\listoverridecount0\ls21} {\listoverride\listid1605960957\listoverridecount0\ls22}{\listoverride\listid381052574\listoverridecount0\ls23}{\listoverride\listid510802940\listoverridecount0\ls24}{\listoverride\listid1355694150\listoverridecount0\ls25}{\listoverride\listid1707825178 \listoverridecount0\ls26}{\listoverride\listid2095004418\listoverridecount0\ls27}}{\info{\title GnuPG Mini Howto (Vietnam)}{\author Nguyen Xuan Binh}{\operator Nguyen Xuan Binh}{\creatim\yr2002\mo12\dy26\hr20\min55}{\revtim\yr2002\mo12\dy26\hr20\min55} {\version2}{\edmins0}{\nofpages15}{\nofwords3758}{\nofchars21423}{\*\company Viet Team Forum}{\nofcharsws26308}{\vern8247}}\widowctrl\ftnbj\aenddoc\noxlattoyen\expshrtn\noultrlspc\dntblnsbdb\nospaceforul\formshade\horzdoc\dgmargin\dghspace180\dgvspace180 \dghorigin1800\dgvorigin1440\dghshow1\dgvshow1\jexpand\viewkind1\viewscale100\pgbrdrhead\pgbrdrfoot\splytwnine\ftnlytwnine\htmautsp\nolnhtadjtbl\useltbaln\alntblind\lytcalctblwd\lyttblrtgr\lnbrkrule \fet0\sectd \linex0\endnhere\sectlinegrid360\sectdefaultcl {\*\pnseclvl1\pnucrm\pnstart1\pnindent720\pnhang{\pntxta .}}{\*\pnseclvl2\pnucltr\pnstart1\pnindent720\pnhang{\pntxta .}}{\*\pnseclvl3\pndec\pnstart1\pnindent720\pnhang{\pntxta .}}{\*\pnseclvl4 \pnlcltr\pnstart1\pnindent720\pnhang{\pntxta )}}{\*\pnseclvl5\pndec\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta )}}{\*\pnseclvl6\pnlcltr\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta )}}{\*\pnseclvl7\pnlcrm\pnstart1\pnindent720\pnhang{\pntxtb (} {\pntxta )}}{\*\pnseclvl8\pnlcltr\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta )}}{\*\pnseclvl9\pnlcrm\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta )}}\pard\plain \s15\qc \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs48 GnuPG Mini Howto (Vietnam)}{ \par }{\i\f1\fs20 (}{\b\i\f1\fs20 Translation into Vietnam By: Nguyen Xuan Binh - }{\field\fldedit{\*\fldinst {\b\i\f1\fs20 HYPERLINK "mailto:binhnx2000@yahoo.com" }}{\fldrslt {\cs16\b\i\f1\fs20\ul\cf2 binhnx2000@yahoo.com}}}{\i\f1\fs20 ) \par }{\b\i\f1\fs20 (Member Of Viet Team Forum) \par }{\field{\*\fldinst {\i\f1\fs20 HYPERLINK "http://www.viteam.com/vtf"}{\i\f1\fs20 {\*\datafield 00d0c9ea79f9bace118c8200aa004ba90b0200000003000000e0c9ea79f9bace118c8200aa004ba90b3400000068007400740070003a002f002f007700770077002e00760069007400650061006d002e0063006f006d002f007600740066000000}}}{\fldrslt {\i\f1\fs20 {\*\shppict {\pict{\*\picprop\shplid1025{\sp{\sn shapeType}{\sv 75}}{\sp{\sn fFlipH}{\sv 0}}{\sp{\sn fFlipV}{\sv 0}}{\sp{\sn pibName}{\sv ..\'5cMy Documents\'5cVIETEAMS FORUM - Dung mo^_t server + la`m web hosting_files\'5cvt f.gif}}{\sp{\sn pibFlags}{\sv 2}}{\sp{\sn fLine}{\sv 0}}{\sp{\sn fLayoutInCell}{\sv 1}}}\picscalex100\picscaley100\piccropl0\piccropr0\piccropt0\piccropb0 \picw13229\pich1852\picwgoal7500\pichgoal1050\pngblip\bliptag-1283311047{\*\blipuid b3823a39e2b30216c819f73cce8521d8}89504e470d0a1a0a0000000d49484452000001f40000004608030000000d7d967200000300504c5445567ebe638bc35076b6719ed4cfd8e6c9d8b786b2dd86a3 c68fa8be6488bc5d89c96a94cb85baf478b2f5dae5da93c4eca5d3f793c4f4869fcebbcad946679889bdf4648dd478b1f371a7e974abee74adef6595d65176ac acc5dc9bccf38cbcea79aeec5278b984b2e373a2da8cbbe47cabe4547cbc6c9fe18dc2f5a5caf55882c16da1e381aedc79a4d5a5c8e5608ece6899da93add37d b0ea83b3ed6592cd6a9ddf6d9ad3729bce537aba9bb2c698abc5a3b8c87daadb4d72a75c7ac982b6f270a5e75d89c55981be9ac3f46996d27c9ccc6291d175a1 d378a5db72a9eb699bdc7192c583ade36b92c689b6e1d7e1b896c9f56a8dc25a85c5bbcbb55278b77495bb7ba2cb6ea3e593bced72aaed5d86c28caad1a1b5d1 6697d8587ebb7cb5f5b8d5d8b9cbe2a4bad9a9c2c484a5d2a9d3e996bce36c9edfdae1ec75aaeaa7b9d591b3dc6393d2d3dddd6895db8ab5eb9eccecb8d6e4c6 d8d5f4f7fa5b87c7608dca6592d6e7ecf35681bfb1cbcb92bef25a85c29acdf884abd59abde2728dcb7db5f26d98cd7196c98bafdc9fc2ee5e83bd6485af78af f1557db69cb0d37f9cc096caf87cb2f076a9e591b5e49ec3e56084ce5882ba5479b77ca8d66780a68ba6d093badf71a3e15d85bf6ea5e696b2d65278b19fd0f5 6186c0e0ecbc4a6da0648ec77c95cd74a7e56c94be5a85beaabcd29dbade75a6df86b9ef5c82b5c4d5c09abeeb6699d96f9eda70a3e69dc2da6595d3769cc597 bbd5bdd1c671a5e392c6f67aa7e097c4e7698dcc9dbccf7797c7547cb2afd6fa98b6dc5d81bc80a5dbc3d0e25a7db06f8db776b1f3add0dd5f8bc790c0ea6c9b e0abbfdb5e79a3547aaf70a0de7bb3f45983c36d9ad89ec9e6738cae78ace97ab5f56790c7dfe6f097c8efebf0f65a83c0638fcd91b8e97892b276a2df6086ba 8db2d16089c14261905e80a96c9dda9fc7f6a1bfe15983ba76aff176aff376adf0fdffe374adf15681c16885cbf1f5e1e7eddf6799d75e8bcc547abd5681b97a b5f3a3b7d674aff18ab8f188b8e63f5d8c7fb8f5d1debcb2c2d56287d1537ab36d8fd36d91b2ffffff015e135500000001624b47440088051d480000000c636d 50504a436d703037313200000003480073bc00003fc349444154785ed57c095895e5d6f6dea1226099288e3861808208028aa84c5b1054307100dbe86e804411 b512cc4452c0614bea1138288a04222556929a62c1ef50976889d2f1233ff0a89465c9d520977f579e543afef75aeb7df7e0d0e99cf3fdffff7d6bedfd0ecfb0 9ee759f75aeb59efcb56cd638fa2998f11e7dfc7c6c7cc6cb0b836a29dfab5ee2372663e729cff9e1586c78e3db6f6b192c7ecc0b1e0298fd580773d16f19823 f1ccc29985f985f90986918691c74616ed28d9a1ddd17834e6edacb703be89fca6e04fc347741ad1e99bccb7bd8e46e604643a24c54468b35ba614c51ed31a4a 0c6b8dc7f2f3c7e4e7cf04d351a531460328efd8b16b6b8b4a5a5ab4dad8c6981887ac8080c8482faf82e1c33b81868f2ff0f28a0c0808c88e898969d46a5b4a 8a8a8ee974e86714313367fe63556b1ea27382daf8982c5b5d342d5b9816ff289616a42462ea5b0219c7c06220640eff53e8e1464f9a31ce34cc34e41bf28f8d 39665c6b28d195acd596c46a63b4d931d940c82bb2c02b33b353a7a94028b3a020322e20200b0869cb08a0b56b8f1d2364c700734648901a03321a18739deed8 da22c6bcacac11900be60505998239240ae60ec01c224926636e301ad98e08f57f04fb83a08b7f13e8f75b3b809c69065f3502d319750acf24b8ed6612e02ae4 24ed7f12e8b27a32fbcbecefbc32d3ea6b66d6e4d7e44718230c1106479d6351525192b6b0acb031213b276061e442afa3e35fef041ebeb560a157664052569c 434463b636a625b6487b0c9e6e3866300266429b3f3818d9cd7584b940ae05e4310e64450ae6043a634ea0673938c43492a3b3a713e62491e3c61f029dcc0240 b37d988f1ca267027ab26a3ab20a84094af04cebe3b199e0c7e86bee433dc7c0333017d92678003a2823a9615fe2bf55299bab18add4c93495492a452c4e6dc7 2d945edc51f97213758751dd40ad5307e069c908d49ad74cabe655969019e32bc0c7ce9c32734a3e78cc14638da14657b336a228a2254e9bd498e490109010b0 d06b61c1d6e1f33acdebb4753c408f4c0a88cb0a88c96e8cd1c6eab54525bab500d7e0e63646f026377773632f17c881b996306f7450fddcab603cfbb939b867 11e66512dd154f77437c274b1a2c3ab2d49be8c4ac2a8d8a80c5397fa61b167c6c26963993173813963d3302ec68e2c2c7b0ab9999f739626a15c1eda91f5444 52a0b4b590c76a14601f32ea3f53f4eff6ffbdb14476fecc3164aa38723057980d1bbc76f0dafcb5634ac6d8b9690d5a5dac2eb628a6255b9bdd18e01091e515 50109959909339b5d356a034bc2033d22b20322bdbc1019e59d6d25254a41394108e858c63dc8c6e8cb8c9cb09f218608e386e11dbc9d1e1e7568eae2f2a6a42 47da316046b0a2c18309f6df2780aeb4193c98aee8862f944bb588caa4e16010dfe084233b2f95987a89087399d292e7a20ac6993aaa421411d2470e3203458e f4e41ef9ca2c4d7330cdca726adc574650fa5a8eae4cd9340caf44c65494309880857fcfb41b4c863b65b018be62fa831df31df30bc780dd120c09ba04a47223 5b2895dbe17034eb68c0db91af177c33fe9b4e7feaf4a7e1af176cf5ca89448847800f289bd21253a25ddba22b22b77683b71be9c34e0ecc9bb099b39b633737 6fe7d8cf2587533674dad1e1e8b4a36b5b80394c88f77437de31685f176df2d90a08410c5f0d5906337d6027dcd130d8005bb6cb8f1d1c3b78cae09ac1d8bf88 69b1831d07170ae72b4764b174c575631c074780b1e3a1df94fc58e2c176f925e419838f0da6f48706a40f8d3886aff8c883cb54941674c1c493935234964b69 4717522025f963208cabd48f52a98c4083500d7fd51c8a3ba3a79c45058a424c432b33e0d1b905919b9be2a04d457a3d655e0c15792792edf14ab63d9c322f71 4e5340567cd3a081bfb30cf2f2261dc4a8919ddc5c4ddb19734a0b25732759d9228b412761b45de023d352d7c72a15c5b2fee44bac51620ca066524e7c6160d6 8d41963ae618c219588ecc25c4f9f81aed8c252ae36e2dda520fe96d66b731609378190a88590ca94e459987dad6b28ff51cefeba0aee0be41945616a5bcf799 97aaaedb72c063bc42bb31dafcd831b16368ffae014730c3bcc738c2cbc106f6f426f2f491da1d65e2e94723dff682af0f87a72bc91c7c3d8b7c3dbb2c46dba8 d7ae2d11a054a2bb267839590e67702ae494b6b3f54c9d0accd5e06e3620bdbea809a0538e404902057813f122ad75a7aedb04ba457337864a964d0ba7650b23 7531718d1bd800cee323f39463530c530cb16ed4560b66c3801c361bc5002c91faef7b6d69ae3ad5f04d06cf46ef56e26667a03d5ddb447b7a4c8b4319edea71 eaae0eac9e02589dc6677a15b07fb2b353c60df754fcd360584e19bb4476bd92c059b939a77024067e4e31c34649dd29b8b3a32b9210351079ac607fa47635f7 35237fd4b07fafc5a24adcb4003046011ab6ee66b277b708373cae1c735c6bbbd69178afe3da88b5b9f8d61c03f86e53c6007af405f06e80dd0dc0bbe9187689 8bca84ac66c9b1402ad40bbea503d9b15281b37ccc55eaadf96c21c36aeda681d59144087fd4b1e94c40d3ac195c4ad8c8e8d99861f6581d1d61e61ab0aea609 d9bb3e421b5746f97b665666404ee4c28285e391c14f45063fbc5301600ff0ca0a70c86e74286b6cd1ea4b2428abd40437d76387e0dd5c81dc86dfc8486867cc 699f90e06e4edd154fd7e900b9066c429dbddeac22935e64a900fda16470d38029d93068746e60031d8f81f9ceadc90daf258ed95db6bb1c6bc72c671c51768c 1e4aa815f757f851233d6202ff9f8b8fb90172c5ec61f86040cdcc110e0ca3d78075784e6f4ad23bea935af0acde98e0909025cfea5b013a9ed5a7ce1bbe757c 0e1edc0a90c3037604f832c00e0f1582970373815c7d4ec36e6e43915d0dedd61b3a3fa397711a67065d4398ff51159bdba95704928e174c8b9d025be657101a 474392a1d050a8a1bd2c01592b5e3f5e1ed7f99d19b7673ccd7c9bb9e38c199d032f3b1e8b309062a6b8c5b0c2b4acbe22486dfa03604a9c62faa3cbb090fad0 2e7f448e551b3279d5ecc5cc556ec21ac8f8d76ad66a8a96eb757a5d49538b5eab2f6b69d4c6343ac4042809d8780b2fc56e6c0ef00a5c1c9a89001de781e4e6 0eb29b8b9b4b2ea8f8b9247114dc699760ccc3d04fec06aecef40f94abd64be347132796f46479ac49770c19a6225d83b2b5769d13036d67d959d32cdbc0c4ce 7697d7aa0d31132be9bf7747d33635b66e78df0cd5cadf6d74dfc88f5e248c4b1d5a1558a281d16b62c1319a299a6c37983e338c5f03c3072780f1e65d07a644 4e8f47367affae3cb49952b9a96a3247be4e213eabcc41db48fb31f969919e9c1c90d759bc8e9177edaa9b3ff5142571e301ba1973063d4cf17405748359e3ea 4a7f5f3bd6fad0699a347a4d8986163d4557732c023b7584ecdc4d8eba242c3b4953a84b28792d70dcba043b7009f8722171496189adddd8c044bb88a61a286b 0a54160b395a482b81cc26b0890cffc8e03862d1e78fd33fd59843c9efd072cd728b5aec9af7cd851c4cb79ce2b3e2ab75f4800d57cd62572d184f491839aafa b065a3247380ac4e1c55f17282dccacd15c8d19b73418ba735f8393daf41020bc8604ff730f9fa1f5795554b5a2a1603788a347aca4c778fed1ca872ee145dec 7258bf6e4a514de744bb9a969a12705176d114954ba6d8edfe645c67fc4549d7c240131731dc4d2c978923b809217a4d815b09e65caac4293cc59a83bcdc1851 c7d5940e5a0a51845ac1281b85397858dcf07bd07c0879404dfcca84f77303997d23f93aa56e78db8e873683783b9bbe1b363cf27a5d6146823ea125419ba01d 5936d26161d6c2801d9147bd8e16cc5377f5cc8505b4afe3dd1c27733165657575da30a196302d5b8bbfe9159cb8f9703218f8b9a5a38f96478032f46f214fcf c820d49b3cfe49d881b16e393e3abac015d9ee728fe54dcb8b74fae5253aeddadcceb976b3ec6aec769700e8dcce4d53745042534d89ed8cce760c391d8bb29b a6a80cd86d67e496c43669976b7525cb4b96eb999b963769cee148def3c20b3fbff0732cf44d03f2edcfb8757b812ec6a0d8914b14cacfa7d62a45e4bb395a54 fe3c06464253374931686839eca409d4308204d2303be8aec68872ba733cb1f4debda5cf47e41bdd708ff64a2765641ad2d10d114f47813ee2d3f9f740f34f14 dae56b3565cb1b61f8235fe8fff3a7c48e118698a629faecb01d9f3effe9f309118d715939cf83fa677a751a3eb5d3f32fbffcf2896f322983c7bede9f28098e 0ad8b4754474256e4e2f7694dd5c79507b8a3197a735af481b89140c3a9b0c797a46c6390f221d7db01068948ea411c295cef461a2137bdd726aeee1f13d6ce5 fbef3dbee7de1e191efaef4b3cb41e1f3665178ddb1d116b0b4eb24b2a712c096c72f470f4482a2ad42606c2b68b0a5b126213b48525494d8edf3b7a447844e8 e88f0fb681e35a60081e31dfc778347a944192d6a3e57bfdf77a0f3d4d4d037ddfbbf773be51b3fc7bdcd5d0ddbd29f9f97c2ece07fa7ca55071b1e5ddcfeded 3f5bd58ed1683c204493c0a59f9250518246d3814abe68a716cb35255cff733e9b80c134c2cfedf93013ac9b68b9c660213b25ff186f4b352c47e8d5423b3744 baef6334fdcd851d0af3b233b2f5cff3040e344638bc4d57f393e272c6771afe2a77cbf4ca2c18efe5152793a4684ea44d2f4ba733fd71c5216b74800d9276cb dd9c403707779b0076747f7274188c09f5a673e79a08425a00ad9d01d57daf039cdfcb0dd5d1bd5c7e0f853d949a3cc8809a324a4a3a6b637727769eb27b4a6c 2c32c60345fa73804eafd526768e6dc1df9163133bd7cc429dbea4490f6381b934b5b4c422f4b7e8cf79349918b24ce3e8dc583daf3ab71b1874e5ce59c0752e cecfb7823528c802887b739c8bad6a9d8b8d1aac466338c1ad963acfe47b5abf1bdbd63d3ba08e57201bf8e64471bec164215cd2bdd84d239a8142346e1663a5 149768f0c7941d96c343c24c24741e8eb2068596d620d7a9e019a4d86a131a3fa5abf90901570ab616c82476c465160cf72ae08a7b1dec680bf767f428ae7364 4722c06e3e1ea900e70240fc61c1ddbfb1b9ac2c1d61029e3e5d3f7dfa74f83aa12e0eff8748830e1ed481fbe00604e0ceb59c2b3b17736e8a3ea2659cb67056 c78eef74deb07b47ecc89639fa91e7c0fa1db1b767cd69d9113667f7d31d6f07be356b4eec8e9691fa847385e792ce25b5a047aca33ee25ccdb9ec73f077486a 843cad47ddb93082c36d0aaffd93e27c725223ab253028c8994b839cdbad412fb5063dc8798e250a41c5633498fcf258a570ac33849ec34a3c346ba5680319d7 7237318af9413092e506763f8546b62336d0bad14d23d146688e73be71b9468cc582bad78ed12d6fb28e46afdae515e531a2297b2fc7968de4a1fe9e8d6c2e53 7a763f80c76eaf4889195fecb523cc55e2c83eda86dd3cca9cb42b989b53f7d112ddc956b02d84d987a5e9c3f41969fa8c73c01dc8f3b2e9c4678b9382ac94d0 2ac94c1869ea2956c312a653a15e1fd6024f8f099cd1b1e38cc003bb63b4b9fa96e9308996c6d8193178b7d41233a52368c6b8dc9aecd858e49369e7a8b62c76 466c195c1d7608b119b04688c4353e10bcdc50cc4a7f2ba8dd001f2d64457c55aa7874a973b1b52f97965aaa7c4350d083a067e80caafb7780501dadc1431321 fde6073d868dfcb222a4d439df60900da5034330ff9362ea802e19d33d34ed1663a5042194cbae8166ddc7f2be0e7abe18c99b518c48a5e76b474aac99537879 a496437f07dbdd48e738d223ac1d4828e854a00a5b07d01dc2096ca2f0ac70c25c9ecdc9cd39813b75eaa9a76ec98e2e8f6b36a34767a18fbf7f73333c1d641f 169696365d9f46cece70610d382be01194d03b291cd5c040aae9a4012ef753daf4b0e975d3cba6374e8f49cb0e1ba78d8b2dac494cbcddb163e0c8b2c0b0a4e9 e0ba84d8db8d0975092d23a73cddf1e9db6fc2dbc7d58c8c29d426e9e3f411618e8d1d63235a02a6674f77981e33fd437019b80e72ed319887a19d715b0aafc3 530fc7c90e3d4ca007151773f5d8bf7df9e5973d7a94a2a2b4c75fb8d1dfbea46656b590b11c089b7d771d0ac8da3c4c76f095f31883414c0be125a81d591ce3 f0b7bf750698ce41c56e3aea407d14d0ff86a17bf440cc31964874eef0d9973dbeecf159774586d14d67642b1bfb658fcedca27bf1c7c614ba08fc78af9d1d83 bb68ddee80c8387517b08d83a77fa34c22f7722ce279383e0c386fe6e4e61691fd14810ecc5de8712d8a9fd1b1a353ee4e9833e8805ca587a0f83b45f7810eab 499b0e49047b5afaf4467b8796406d4d4cdc81ceb6891d6f779cd19810169016303d401b11d3b131421b51173765464782fde98e1dc78d3d608b1f0006e8b3b5 358d1d1b6bea62a637a609dce900bc2ecd1e90db43feb9e5ed76bcfa5c67a34627095667a858c2780f13e8a478c61ca8ff554027cc25bc8f95da2060d894315d a7fa10e287733b404f03e8b28122bec3f94d5b706e103c5d62c09ffff6b7b1dd834a29de60cda4a4732ae85f96f6082afdb8f8b2516474fff2b31e7feeb1aec7 3a5809cd837e2ac5688efdcb977fe1b2f941b9b55c3227776f520ba7891d7263f13b1a3520dcb18deb14a7668463d7e1717e34111f29b24752641737bf456e0e c895d49dfea22a8e0e0b21472f6b66d0ed4161690af22ac4b40c5e8ae944802a458c2e3e1ab3b5585dd9a7d581cbc21aeb02cbb263220e8c9b01c803e31a6deb b2c31cd2b2eb0ec4748c89a8cbb60f684cca4d9ca1c29e70202ea6263d1b3d3ae237618d6965cc2489e4d98389a637199d3954de81be6fca9e096c9d654fb700 5d2047b8770e9ac56afc12a6a1c6010902c8e300f1399d39ad7a15423330c83949de19906263be782ce50eedf80922df2dfdb38830ea32c8d06966cb25bcffed cbd252e7a08fdbd71aff93c72dedf159e9c7ceeb82be2abdc3f535c5b1f97c3516c6a080fe493b97047eb2b7e632e77e1dfe6e171750a0ee09afc6c565c6a993 78eb722c6fe220413c324a7673cae0047302fdd65417727478fa10019d316f6e4e07ea809d50b75795fa081c1f5aac611ca827ba9baee0e5f61fda3bd867d947 948d6b4c8a21583b061ecc1ed938a72ec13e216d64d98e98db313bca46dae32afbe7b8d76620c43ffde6eda713c71d18d998d0580893484a8f484354b0cf4acb 4e7348f34ffb30add9be2c2d5dd1adc4f78fdb8d4686e60e412dd97b0f754f7fb583d0cc7ca3b13897d5d8a3b4183d38b0aab5ed86a60c7d86448eb17cb47536 3401c40c7322beceb95d8deef73ac0020cf992162ced0ccc91cea33929cfde7eba87247232f086fc63b2f9ffa51490af355e6edf1bb48e717bcbd9ae9d63c0d8 cf8224bc9f085a77864b02d7ed8d69e144aec327760702e4198da8739c92bb53d5baddd908e9827764e410af28447660eec2909b319feac2691ca23b998780ce a803f3f4ba36415da053d0130cd5035f2895e2705469af513a3ee254979e3eb631a686d3b803d9d9318d07d2c9c0eaf017c077f0a79e3afb36baac3910d739b1 e3d3a0db1d136de917d94aed23a4a635193f66458c756e97ac3bb714fba778191239eb2771e4de06a3808e56f8fb9dd5231b813ebd89e3e9d21e6c40279c8d1e 585b939acf43df41cea648f06a10f236c35ec501c79a3017f579184d20e171badd8ec3d0173dfe1cf4097e00897710edb3dee289383bb65b3eb251d0b23da386 f7c21686bf43ae5d42d65193bcfe07924ccffbffb96e7716811d3904140512c85d5cc4cd8fb0a3df421ac7a01744450d51400f0f17d49bd3dbdada4ca8ff3e86 0fd63e0cf474fb74fb66f6f380f488b2c4c684031f74de910d6edcd1f842fa8eb685f63b9a8fc63c1d73b4eca8fdc2745c3bbc1071a7f36b89f0f5a7f100376e 474c82c3ed98a4662ffb48fb007016d8c1de1fdc0c269aae6be7bdee449024ea4be1c24683027ad0fdaf5f8c3a0f03a75e00ddd894a1b37e3973b30909183f0d dca1c40cb4ae5d37dd3eed1c77613a1114a40656181540cf6bff5841bd7bb191fd5cf1990c4bd0e728d6370e61e866939e0c49d76ecb13093a63fd84b1f4b3a0 33b592c89dd95bd2c271a5c357763159e687fc0e070e982741391edc5b21869cdc1c49fb400aedbca113e6001d8e1ee565029d1ef380b9377cbd0dc0dbe3f3cf 930616f3302291e96dcde9fecd8107b21c02b2c10e59fed9cdb6cdfe6dfe6df88d88434787ec66873670595676445cc2d8d7d8d529a18b43fb8e4833fddb9ac1 22a9ad0da684731d0d06ed193902de5b172470219bd2e944e1e4f3d6af5fb0e7ea44d7002c234367f5be0e6e9d9191c43dfffce597acd63968659f9621d914d7 3873f7f95c3bcbd9e0d1642856517fde080b81ee98ec332cdfc8bd556cc71379abf41363445a525b927d528523879cf941b6c5968f6c4bd7d93a27c843dc1cdb bd09664f8fe13299442e3fc87dc193e8bc3b8072f5f1d5f82a90bb500607c8bb12e8031547c79e4ea00f61d0c341fb55d40976a895346b26751d8f00552d26d0 ad3bb6b579b779a73713b46d59e901cd9963131c92f00baf24ff24ff4cdb8f9a93d28fb725f92764dd7648f04f6a3bde9ce030f2c08e840f0039fcfce9db8981 d968ebd0312bce3fa06d745b565b38d8a1cd3f1dc602a9cd3c9e7d9aee8cbc92f984f5b1ae14aed4240a3781aeeedae4dd4de2e9308d8c3401dd5cabcbc8509e fa7af408e42a6763465a5893a4d7fc94d559b2ae57f8e86ca8c868bae9aca2fe29d23ed8a302fa4d9e83ece9639d6b79ef7fabd47833ac8ee6de9c56224e1cf4 7131fbb5d09d3f977ed67e599e1602bfba16dbc2cf121dd6d9650be8e3e4c8c38f5b44c79f01bae04d3e1e8dc0ce91dd027371742bd009f5fdfbfd275278f706 b5e143c09b49eeeec753a937176bd01130b304baa4a3b77733d8df3b1c1cd01c79605c20f14781e3c626da26351ff706fb6766ddce02e8cdf4f37e819cb7f4c4 3971f8975b30928e595efe36dea349465bb8b703a40174964ba3a4db6718198df9bc45be4a8e0e17660d22d01b19563c0373764dde5d61025d1f261bb8b9b629 43cb1d3b8c0d0c94e4dab65d87448efdebafece3ddd9c23e6308039d6f66848501f520697c2f378f402735b4b5a589e17d498f6c00762fc7a32f82ec74d96d36 6d91de91f635ecae278266b52bcfec2cf82f41b30c1179b2a7cfba16d1c201a2c32cbbb8982fe8aaf338bee749fc9547bdb3fb0027ebc3a387bbf05e3ef516b9 79d7535dbbc2d3073e35103b3ae5ee2e2ed18aa7efc3a31dbb7aaaff440478202f50096ce4a9961fc52414387187050262627c00fa234880f76f0ef7cf5278b4 3fb839bc39dc7bb47f00600dc05d4056922d02fb6d49e2aec4e1df723880b936bc792249f09ec8ec8d690ae8207b7d9e3c2b73740f2c75bea90f4bcbe312dadd 05567e0cc73359933e2c4301bd5617162671db5c9b21051674a258a74f6be2823f979acae77fc9d97d07c401a46c4dc6e2208e0bf74ee03e5da6959e26868747 43e4eb7b8d97f949f1de3a06bdd906a047307277003aa32f76d3e12f41f89d5c85027a5e440b5b57875997e362b8feaffc6a89e98b3f27d269feeeb802025b08 003f35903673861c3b3a47f75bb7144fafe6f0dec0a0efdf9f9a0ad82712ea96b83f12c6875568808285cdb097135400166cd3ec35f1f8c44cff4cff1ce68513 c1de0bbd8ffabf9df574c0dbfe38077cd0f14de571ad7fdcdb013b1c729a731c72b26e0764fa1ff7f6f28e84aac8e3d9e7c1fb79b066ec9e46f3fbefafe0e878 d160f2f49b022b1ea1f1809657813ccb047a45589d023a6acf706d989eddc992f6deccc890f7fb3d7a983c726c0f7ec3f36a90b109b94f92d6e81cc4716669bb 2e4c7189367b99430f3c42186f165dab904976f8384f9b4e3af14f939cfdaf417be5b5cd58b19bdc62bb8c46bd84f7bdd71ad5f07e79b758f6675f99f2f63bf2 7ee73f0974b837311097fc0d9033e8036547174f1fee3a9e401fb26f5fc3e81b16a84f040976d6f029ce25588b59985c4d5a367b6bb8335b0e5d3199af940218 572a5dfaf391086f10df09c0f343785644c7db70f3dbef2426c54506648553139406bc833786a92249c4212211794b81775bda4df585d9bdf948ca33f0e4290a 0f6abf99c7a0070639d71a744d196175e96d698aa703af3abdd496a2f65a06227598f28e9d7b0bcd315e6be2e46e7e8f52c9e849f53d94bfe8189bd232fff35e ff9bb5ce67b80261a68de68569d5497c2875de6bd0ea1dc26294b77a2790c8d1b696244f601d729d0b6ff23e3d36973dff55e704fd0ef9d3ea09dbbc841649df 722f27f1e6fec5577fe5f84e64fb77ce04efcd8acbec447033e0aa97ab9823bc5374674f8f76e5448e406f10576767b784ca1a2fbab328512e1962b59c41bf8f 5227ee9f183e71f4449b899113c9d3e1eb137352732612b3af4f3c1afe76003c3d1c1cf9343cfd7662ffb86f028e862f9456e13901f0f4f0e3e81d09b6013740 5e38b310d42b2f3e408141c5d7c2bcbdeb2af8ce0274bc9acfd0a7d5a57ba78731841d828c19756d618a49706d182284f513338370e6a6a47b274a4b0558e08f f48011caadd5728f0db5f28e9f404f17d09b55d08b6feaed911fd7655c96c7ac2f1c617b75018ac3fed534c7b13de485d0486c4f32c77bb38cd7640f98f3f165 f9cbcb89afd6fd5d99c4177ffffb2cc960e332a712da4ce2e5172ec8864e24d19d50674f8f1a524fa0dfb8015f17d0991e82dd1f2ad228dd21012c07a265a9fb 5309faf0d4f0d4d1a90da90d13f1155ed6906a131e19f04e9cd7e8c870afc8db1ddf1977c52b29c02bdc66ff68d48da6dab87746db848f46dff06560c882bc89 cb70a4a9f274d3c36eaa51d9991c7da277ba7859506d9e78ba4a88bd2ae8044fba806eaa0d2b632d628f47d657da631d57e41ac513110f9c9567ab40ec070cda 9c62e5b54d07b196f9ce067d3a2f1bb3ca50e6a0b587d9378f0e8b11c704ec273e55e77ba234d790207f3d0fcc2de517b5afe2a79161ca337977c9d8eed9e6da d9caebc675b9769cb3e37256ae2d8be94fa0f323b984f50b206b475732b9e1aed5d57be0eafb38bedf98db2fbc1f606745b22e15bc4c76c0fa9d785fa9d2566d a480ce300bd804773fc0c5f02eb35966933a24f5526a14f838f17e70bfccf01c9b0faee48c06db7cf0d10eaf850139a351be8c5a44ed3f3e3af3ca0701c7c387 a4ee03abc642e013f340cb5227d65528e09d283d9317e69d6a52b831ef9a15ac19782d58279eee7c33ec7ed02b2a24e40651d6477f9ae1b72eddcf1859b7b941 67cec81b817b5fe1927794b79c8d16bf7aa13f9bdfc4f03c2ff31c5ad25361b0a9e92dc607fe9edee133e7cb158d19b2837f1624aefe695e4c58ac55c879f58c 9d9d24ef63d7eddeadec65b9b30ec4c96b29802e9bb80a39612e3bfac081b728bc4b2637dcd5b53a6a0f79fabeabe4ebe173e7ceed0752c23ccd7a1981a69881 e5c9e25a74ae209caa21010fd0dc7e37fa35f4dbb77f5fbf21fd2ef58bea779c797cbfe8fd39fd10bcc373462fb4792df1a8cd429c8f82178ece991b8ddae87e 99fdc687678ece494c1c7d3c3c0abd87f4dbc7dcc01cde8f274c94ea1db65bd0e81c6484a72d4381a0676c52cd41eaf300b40a3aacc3bbce940c50ad318f158b d73bce676a8dc633ce02c25e89ea9f381b6fcaab80f9f8c3ca4d7eb646fa7ed922f59bff59f1357bef547552ca1cb4dee134e366878acb22d044274a3f395313 16299bca9c4f9c3f616f5e6a17111661677ee5766fa9edc7b3b407b897addd81ddf257c02ffe1e1777e5399e4edc95a74eb17f9bc80274057342dd15e17dcf1e 6ceaf5fbae5e6df001ec02fabf430f079d24ce55d807064026403c7a6ec30d1be286489b840fae447ad908db8cde17de70a321bc616e03c8c62673466683cddc 70f453a5d044ad26bbbfb94e22e4d220387a736abffdcd023a1ea3250f560926919e2e9e7ea6a9ae7962ba556dada406b641676e56e087241579f26b8939f2b0 e55c9b57215611e88c4c9f1fda9722e937a33eff8c330610ccfb2d53e79057d63c9a8c3575745d8c31d7947b23edee8cc7b3bcb8f4cc3ae54d7b6dae6c00cf3b 862555149a8c6969eedff7469449c09f151b1710276f1e67d9165cf9862701d015cc0710497497b77116beeee2e20b4f07e8dbc8d7af4e6ef0f1f181ab5b6813 97bf6b040fabd49088fbe8c65c9fb90d73f7cdbd34376aeef1b9d1e01cf0e6b99b6f1c6d783bb3ff95eec4079f9b71fba3e7ae74f7fac606dcf03af3bc86a30d 476db6467e707061037c1fbd8f43c6a5b943c0fbc0300a752c7275db9fe7cc091c2b4a9fdb2fb5eed3943973e6d45e434af402d504ce09c4fdcfa8f6f60ea092 91c68a74645b85524b95737eaeddfd02f57286e5d4d19376d8b50d549e1b4ba563cfe46584e9699839eb486e05f59c83a4e166ed58fa35ecbd0e9d83826a2bea 60733caf7e13953954d44de41298627ac54de7dcb71877fc7a2608efd85bc2fc27867b2760dc94dcbd79976f6e9883ab0ddabac6b096da0d2c76fe9cafceecbd 1ce31fd7ffd3b7de9a63b71bff7a7947ff3b77eed81e28b8d2e9cacbcf77effe7ce6d653472e30de2ae8ea9e2ea84b88477c67d0813a0778465d70ff3708a0bf 271f3981e43877ee0db0100fe233d7c7e76ae4954caf86d1e4cc3636431213af645eb95210492f86cd34243221f1239b7d0d680f261137debb31f73d1f3a98e4 538c4a452e77c6190fdb40121a262bc8abadad0578e9611588d3bc45a31a211d1996fe66ed19e3358404ca066ad55ae75a635e9eb1f6cc19400ae4b06b34535f dcdfe4d29b7afc09528f61ce402e76890a94c2e3f519d7f0942e0318af11e63cb91b34a7bc5a6a1b9eba0f867a69eea5d4c8ba9abc59ce9f04fd153c2b28f78c 6d4542f3d1fd9b272eac48a84d30e2d78219236b0bcf24e4ed483f5ab6e35ae119dba0dca05c67dbbd8565d8061d922e239dcbca89bc1269bb3b7737823bfe25 eb15db4cdbcc2b4f01f39d42664fe74d5dc9ef803b4087a713eadbc4d5af5e9d3cd967b28fcf0d004faa658ddea0237d51c205a26a338eead57b043248c39603 7acff238d9679f4ffd7b977ca27caa7dc6fb4433e7f82c6cd87ae5edab5bf76dbd3a6fdfbc7daf0ff9e6a3db89f0f9826f225f1f02c671de90a399fd13dff968 e1be9c8668f4ac0647f95c7aefd27bf5efed83ccab3e0dca4098f47e68b8222fef1a36f4fd30a81b7c7fad222c1d2ff2ea2af28cc65a636dadf1e6b5304aad9b d3f515151548b80857aaadadfd986b11d32bae5dbb5651e79d0acb82d4e63afdb5bc6b688ce20a7d1d220389cd835c7a24d3d3083084303d0c8c8c230f4ebd1f 262d1e44a8f31ce0fa8a4fed9fd81c5694478624cdc3d2fd53a1b8547fc8aa28aa4b6fae0baba8801da537a7fafbd7155ddb8b997dfcf1e5964607fa614c0cfe bba02c1bfc42c22bf2c001fc8e827ee33ab5d3952bc0fcf39714cc15d0d9d3bb9e3a7252a511a7c4d35d3711eaf5a064a07e15985b83c62a55bfe64aeb2bd40b c4386920423ee6b30f5bd35580b46f72bdcf259527475d5d98397e1f78c8f87dd1e0e143b67ef4c13b4fdfbe8d1f52a9dcf1830f3e5a3864fcd5a8c9977cea15 16b861a393af5a8e050d37d3cf7e9a1973d638eea13b3c3e4c4ce77fc11186a75f14200e40f55c0797c435d5a20eb5c8ecf9b7436438307f429d5aa2800fcda9 f4584b05d4b7df7e3c1872210d105604d0205f195e459d7ea1d09cda3057561ee513d50f6f1beaf06bfe8a888ab8b0a4f4cc546c753e9be72e9c98939ed3bc30 159c9e539793be301565fe39e985fc7f4d25f9e734e4eccbb1c13f5cb6c98c9aea3a757c27fc30726aa7534f1d3975e4a9ad4f6d3df2d24b3b9f24124f7ff125 10c10ecc477cce34e2e4885b7e2ebeb4a96f4280df06d8af26279f266707a990b2e30b595883d5f50376a06109f7d3d5c9c9e07ae64be0a8c97b26575fadbe7a d00b607b1d1d923384408fc63927eae8c19c289c8774020fc739132681b6dcef922203c60379a7f11d651ecae7069c1d4468c932f81e6e075ce9ef0af496d09f 0ac883953ac115a0f14f09e87954de55a84226fbbc472dd5e7542ae682d4fdfdf06ae3463fb9a41152e90728904016679a94690e0d30d2e4c934ef7a1fe422a9 a39bb3d2b39a4737dbec1f3217f16f3222583fafd4c8fd51c859a2f60ff1c7d50dc4b51b51fb23fd03fc23fdbd6e54efabae771d32dea660c8f06a17f93b5a27 7a3407aea00bf073c65c407f11f4d28b9f77edd6f5e44949e7e8cf2e23debf85f00ed4e1eadb087472f6e4aba32c94f850f8fe51e183a08f627004eceac9ae93 a38547b99cdebcaf7ffdd6fa79991f1cec1f85505e0f1ef27ad437075fc71d8576e2ad4336d76f4ece1925bd5c21a11a06b3c7c2002c6784a00ef7b45039c720 3100c92a90544abd0426698a6e52872f95d2d12c45aab9564ab9abf4c515c7035c41023d51ccb5e868762193c9d74fde869875c90789283d80deb844800bf3e6 553d793cae8ecfa52bd7c9ae5719f886a8abe3f7b96e8bde13bdc7754f74b58bab8b2f5eaf21331b38505ec3bc7401a15d3067d45f7cf1e597c9d7bb75bd70f2 42d711cf7d0ee091cbbd3fe2962f6fea9b36950beac90a8d02fd23681f5dafa1ee8fa0e451a747259b196676705f7dfd90e18989891fe5d00be1fa4bf57b8644 1d8c1a42c92519e21036464c4de9350ae75190721a472abb8f962d5ee6336ab2652126dab3674f14994382a99a30ebc75d46f9a0118345bde960258414c22a59 8c668b15fda862a8d3a851a8e8a92865d43290f5c4d0e2d2a86df8568f0aefd9d0d37594ab62c42e9373462d99bc7914f1c55117278393714ebed8f378cfe3a3 946332ccbe7ef3b6cddb2e1ebab809ec3ad0f7a2dfec5ba72abb0eec7aea42d701c8d9bb1e1f1f7dc18cf9ce275f7cf989575e467cbff0d28b17ba9e7cf3cd97 3f07e895474ebaf8f922be6f02e887003a54ece9aee20e25ffab04d0598a726468dc93eb476d4bde33aa3ad935191e9ebc64d4e6e4cdc917dde7d577af7f77db 9f329f7bed95d75ef9e8f9ea1197fe447c704dfd9afa778593e7b95f445be225e81b8daf6bb22b94573d6a4ff23666218c376a71b0e3aabb3234db042f63f10f 293f2c66a331cf8babe8b6e72a47c755c1cb462d5e95b26ab169f54a4f55acd213b75b76a5ecea69a124c51693931707a7a404ab33d93272e416653cb64dd368 34ea969fe76c91d159dba3dc47b1b7e1ec9ecc5fe12d73d00cc79fb7b8d7bbd77b12407b0e6d2adfb4e9bc2b50f3f573f1bb5509d71d4a8e3e6dc080a730ffd9 aaa7c3d59f7c71e7734fbcf9a2807ee1c527de7cf3f6c923036f11e8d8d4cf33eae524d4735bbd3b88a6e0ee2e13254daa4b966b0b7d280d2c944e2d34e8cc44 671665bac385277febf1f54ca6a51cacdf53bf67dbf08589af813e5a88b7c27bb6ed39b8a77e9bbb703d1fd12359ede5a94a94214477329afbdd5dad27822753 99bbbb8fcf6210a6bbd8b1d57131ca26d33d297414ce3ed225b9674a6b6b6be116b5913bb5a15eeeeed41cad70c5fdb8f9a82d8b5a537ae29a8a68146e4d35cb 1c5b5b8359323a6d59b4680bdaf31df5e256fb92abddab47ed5b7c1795d1eed18b8f2f8e4ede0c83bee8be7971f4e2cdc9efe29c03de9cbcc67d8dfb3cc8f8f0 f41a1c7ff3c9717f77dbbbdb363744efbbb869f6a6d9aeb3aba32f455747bb741d78e1d46c97252e5d07ec1c301e8b8c3605770eef4fbcf2e2ce97a64d23d02f bc74f29537df5c741289fc2df674015d9cdd739b27a1a222269a14edc8955ac5c6281a27963b69a9e10b458c72ede91eefbecdf390fb2677573096eceee2eee2 e9e2b9795bff6d17c1f3aa5fef24de3e226ade9e790751e64ebcd97d09335a73af68eaefe9ea0ef5b997bb1f02c324cc432507776f6d5d45a080b6ecdab5caf1 87601f77f67477f79ec1ab1c7705c37b2607ff2017b45680eef8132012cb70bf1bbccbf107478be670bd2dc18e8ec19083452dfee18927201f45bba40891c511 f862b40dad29c118ca71d5aebbeee4e9ee9e3eea3828a511ef7aba53d12a80eee90ea1bb827b42e1ee9ecba830f8ee36f765982f851d32f365ab68a46d009d16 917ca8bc27cd2cb8c1d5d577906f8334bce474aa1a8b5a156c336067700ac6c75e4efb39d193f8e7cc2f02fb01047ab76e5dbbb2b38f78fd2439baef7910a17e 8808b02bc41a1112e77c38995b99da6a5411f79d0f7996833779567b0236e6e8fa6880ee025e524dff85ce6baf7df0da731fbdbe67c9c125dbc8245c3cfd3ca3 4dacf6dac4728861469e5564a72af5fce1477862b0dc6e59f4636beb8fbb7a7a329e50ed1df8f4a2df923db7ec42c5133ff4e456003de5c757b6981ac16a7eb4 68fea1bb67cf1f9e20395ba83544c1d32d8a825b5b7fe21a8480d660aeef7e1737c0551de72e9562c4eec1e552f4e3a22dae9ec1107aa7a78be712cfe8e00d98 58f7e04b9e3629d46ec3968b9e173d2f2102a5f4bca82cc2a6fc12d973eb866097f3b37d673748c3df4e0d54fa46efc4445a0974f5e50c5c9df3f769bca7777d e9b9dbc0fcc553afcb9eeeeb2aa02bb0c757c5d31af8f0af91863bc7c7c7e3ab0ac235c0a9024802d7a6f84d80df759bebb6f70fb91e42565a3d75f8d683afbd f6dc6bafbdbf794ff4c1e84380389e618ee7b6dc9efbc697430a38be0af2aa305d069d478adf92d2baaafb8fc1cbf89e2231103581bea1f584634aca6fee9ec1 3ffd78a77b6bf72d3c3f0aef3fedba1b4f96e1e3b96c436b77c72708f49ea6e65bd0f6ce8f3f05d3aa7cc8d39779a228a5908b825b9f1073604ff7f4716cedbe aa27838e3a751cc87e0252013a8a0a535a19f4d627baefea09c3f7bcb40ab5dd5b37345401cbee853089259e4baa1ac8d3972db92b8b68d8d4b0a17551ca4fad abaa7d7ff11da834fc6da8cbaad69f3e5dd4ba61bcc9d3e90dec4a7e0d4b0f6ec0fcf04b2f027340fecac9ae94c8f931e883ce9f5fc0a88792af5755012e018c 5888af2d6fb850c556da9a9a6b58803555c5032cc0e71a1f1d1f5db5249ef862fcc543b30f9d2c7ff7d0bbe56b5c471c44707fed95f74f56ffa97ccdc13587de ad7a37feddf8d9cc68c93d96c4bb80a3214518a6c07255f209fea975d14f70152ec0de191cdc9ab22c1e4838fac42f4b690dbebb6c594fcf78720af8fc5d6e45 c5c15b4e5b34da62d1bce7324fc8e1f6c1d4da9de04c16d1e8180f5929e80c22a391a17a723de6a08cb3854b618fc1a1d43c3878d1a2bbe5f1c11b7efc71e416 5a413dd5a262f1b6c53417d4ba56b95655735ee0aa2c02a053eed1daea58ed7bcbaf1237c1b4db0f75416401a554efac86946af38bf701d3a64d438277e170b7 6e1700fac9379f78eec8a9ca4a025dc11ca82f605f0f3d141a5a75283efe10beff3269b66faf02c557e104478c273392133edb43ab4271a60aaa3f547e10c36e da34fc607f4ae4de5f885745e57b5048d62732b81d93daafaa6a3b7587481a693bb74151fcf69ef0a8458b7e5c14ec4ec3415f7709f4aac9d0c7e4ed7062f2f4 0f3dabc8dd36745f7517bdb75711e810107f9a1a55a99eee4357d23cfe2edc7a6477c7600cc7967437be8a8ad8d3b7f3003435b62c65281e7afb76751caea371 36c52b9e7ed7cf7dcb9d941f17dd5db2fd627cb4e2e997aa8ea3cd6fe8ba26744dd51ac8f82d948f18e3f8a6e3884185dd370447fb4df09bb04f1afed66d09fa 16a6a4fc707ce5458cb104a0036c130171ece6f49cfed2493cb001f3ca2323144f87ab23c06f9a44a8037440812fa089876e192d3a2b11404152caa0340652ee d84a8083069d8943b74318040a95876eaa3a1fea1bea17ba047c113c3b74367cfc64f99a4d6b5cc4cb9f771de13a62d388de230eae29c7c299dfdd0eae9acd3d 9654515fbfed7ea1be55be55aea1e743378179d23c524f84f62df0c055ee34b60a7a28e1793a74316f8a4f7ce8192a1bebae642c359441a7f9593642f32a7373 ded35b372ce6b590d0aa50759bdf5e45a0632cb5bf48e156a1a671b653a98cc34323c854b9afc2450a1a5585ba2bfbf2e2500e46dcb5b7c8282f5716b1f87c03 4fbffb6f7e7e7e95952ae887654f7fe2b769039610e802f761fa1eee7af870b7aeddf09aeef3e74e7edef59413415e79ebf37994c7f90e22cc1780ca27f5ee5d de1b64028a9729fa54cfb8c32d4c80576a51cde6c2251a537ff30564426e390ebd0153efd005e04df89e2f7f7f93ef26dfa9e4e55b5d5d5c7d179c2f3f5fee7b d0b51c90f646bdda12d70b42cb7b13c424878e2a9b47e9b96b5770e832a4caee8c8fa3e35d24d7cb424fa3044828d97b55687230a7e3c9ac5b64ccc1743635e2 ecddb2793ca5ea3f042fa6562c34b4779564ef90c00390caa4bf22855b99c7a1521ae77ce8254ad477ed224fa77c7e190c3f74f662cede7bae093d8e36bf3916 de5dd31b7cb7d0f1b7497cc418c707ad59c679fab2af43beaefcba9e1a2624fd7678a72b3f217c7861da128ce1c790b37f2b74e1f30b5d2f7cfe1c60a717b547 fe34e27d3fbf8dbe1bad505f00502641998cbb19fc07ef4cd5d68d0474329cfb6852ef05e0f3605fb01ff392de4bca976cea4f4f9e539f7b7f84efbbaeb317cc 2e076f9a7d70f6a4d9bd2f32ff42ed98a5971f4b1804865128ac0e468f8dbdab4e9f3e5d4525f438816b4f2e2173f3c43999dbe2e2b4d2890ae952ed964c752c 806adcb91595b14811ca67a51b0f60eeaf48515b29e350a9324e2809f54c5ed03bf474f2e97a452be5a7eb4f97633d74bee459e57ebef7a00583ea91b42ef0ad 2aaf2ac75bcaf3bed88af75497fb8554560eac5ce1171dede2b7a472205eca5cb8756bc94060dd0d2f5d86763b6c867c28a82b5ebe761dea746ac4c9e7e8ef6c 2346bc3f3064235027d02995139a3409eefe6f124017216651904ab06331d6a04f5ab26084efc5f3b35dfee48b570ee715d017bcbb1557805be587414ea0abb0 5b8cf4e0dc318b47ade9e1e5ff052ab09e85320ccd57d580c9f027d1da649db37bc3d48917f057f8fc8a41605ff0c6097edd4226545ea8bce0346de885a103ba 0d38bc73dace953bdf18300d1bf9617838bb38613d548e04bad3c9e7469c7272eafa395ede550ebc15b21a9ebe913d9d6167e027e1db1bc81359e3f6c72d41a3 f47ff004f1cce7555ee0bb60eb54dff3bee7fdcebb9cf7c51df3f97953719c34c88aa58f2ac17c7ee460ffed2a68feb4265f663f85974c5a32e917950966067c 057dfb30e004f946401ed22da46b65b7ca094e1700f93440be92209fb652859c0057c11e3af414d86960d70b4e47e0e447f05799ca90ca909010bfd51cdd376e 14d0fb28be2eee0e524effbcee1e063a8144cba5a5d212c9a2574c7a77d29a0523b68e38fff5f961c40b98cf0f7379d977d882af27ad619e007e176d57a08728 6789a22e521d29f1fc3f3fc5ff2f3d2c0d96e0171330b16af27d7c8917f80d120ed918b2b17263a55f658853a55397154ee4c6ddba51b23660e5ca012b651727 1f579c1b60839c844e1d21277fee9593a7003a6875c8ead5707415f3eb0bfaf4e983effdd0ff0bea61d09fa1a0d1e79949cf10e172d2029c172c7866c1337d16 e0be0f0a51b7a0cf82f3bef39e72a1382334e8bcefd6adbee7510109d41bad9fe943d2e88a8e220803b03c9645455c462dd095ee616534085d8924eaccf2d092 6a644a54d0877a72331a8287a43a92db87aef82b33a1ee244ba6a11c714613c8147122844452771a873b4d42f47a662319ec337e7d7e79e6177c673fb3023e0d b37e06bce0eb055ff7a1efb03ec3ae0f1ba4f0c6611b87f90d0b01570eeb32cc093cf4c96e3b0f3f39edc9379e5cf9e4b49dd30620b04feb76587172056cf504 d007b2ab9f3ac298fb09e41b076d1cb49e7dbdcf20c04eb84369f4c19469613c79512d299a95cd6bc052589d5019f551d68b720dc9798048fec63e7e602cb70f 4217f3843e13ce8fd87af2fd97cdfcfa49df61bcf8afa99659daceee3390fb56b2143f48f3854c65de0f1df3ff75e1338f1cd0b2e6d1adfa2cb8dee73a68d075 60b27efd7a0668f56ac2abb24b174292bc188e3d6dda1b6fac7c43f1f2c387152777521d1c3101d4a5b2cb8a235d90ba1fc16e7e8a30272291eb19f3f58368ac ebd7ff4bb4f470d0fbf6c18218a28d160cf0ae870cf2bb4e816c89f2c5bd02ab408bef75b5cf7af45f0f2639244ff87f06c91afcfa84c06cc97855d3574cfbfa 843e5f5f671e346c3d987c7ce3b0d5ece55dc4cb9f1c0a3e0c7e831869dce19587a70d9d062f07eeaa77c338ba10e0a04aa723959f7f3e1091bdf21485f610f1 73a04e36451fe0ce66f66feb10a0f7eddb175f9ce9aa6fdfebcc80abef46b05fdf10e13ebff4fde53a78d02f94aeac57d296412baeafb88e1aaa55b94fa5d2c7 af2f0c81a4f42149ebfb0ec277bd8c86af3a308d49e3f359886a6542dcc88aa8849a283d2c5a98db8a0855ac94f3bd3a8e3a9a69585503a6895c2773edcb5fd6 033319425f183dcc3ee43a787dc8facaf5d8c33776d9f8cb6aa710e2155d867619ead4cd89a09d0698574e5b09375ff9063c1d4eafb8b9eae584b54a009e5ebd 76c14b995303cd7e2ea83389ab2b0eafe84459916889172d5a53c1545527158a22fa6820a4af08e2131dd683b1c4ebabb1b04a821a5f80db97005e717dc2f509 83c072a62371df09522f6d70741213b90e73c177f575f83fb312a53010cccb34aa72c5e6a6cc469d1395a933b45cb67a2dedc556b9a5ba0cbaa76be52b95a6b5 aaa328edb9cadcbaef75069b678ce846ab00575eafe43581d7c3ec8591abafd8d86d35386442c8842ed3ba4c731ae03460e880a12b0fef3cbcf30d61404fbb39 0c01299c406e89774817da14422a951fc7c1d195d0ce9edeab9782ba05ec26ac2cd460b14065a1a23b758966ed11e866fa56bdc405a0ff96e05758aef9a80228 672ac391bf0f6191c4a6643dd0b7d74da3992a94926f1fac9126f797cbfdb7e6f6f735a0db07643dd806fdef6f256b637f3641ed4406bd9ebe1354def835f16a 70c8b05fd5c08ef4cd1cd85722b873687f03a11da0037202dd84f9af5d427efd3544985fbe565612e61b579f55a23b3037c14eab851e2d556939f187ac9e1560 092b89d04063ebd7e3f02dc0e303e85b640f085d21eb7f59eff4ed0af004e2eb5f7f0bc671d8b7bc8fade733dd49c9b75faf077fcb0aa15eeba9e72fe02edf92 acd5dfb2bff3203c247faed370c2744d1351e681a99a6a647ab897d9f21ca54c04a927829fefc81058285d701bfa5ee7ce2c46592d0a50685201cb962114a922 9b24d2a0a417857b6dec0564fe37efbeabbbfc4a203a21b083397d835fbf81fc6d2587767e1923a19d3773b41442b75f43f00921cc397533d1c6b36719768c03 527ddde4f3a2295a0aad95e7ac284529a7a52b5a1265c8aaf9a3b95f9c2c5164806438181b5da154aef84ebde252b95bffadf595dc9ba5291363d5de57aab453 66ffe0ac1e5622e88b50ae374f5db55feb51949626cb516a154332f546fd6a36fa2e30fb5fbe85e173288731f79ad0eb6bf0b05ec3ce32af7e3204fcebffeac2 ec041e0a3e0c7e03bc928ef07404fa9543d9d3c92800b980fe6b975f1562c4652357099813ec67cff662d8d9dbf964ad515505eafa4dc059a9dd42d9d400a07f a760dbabd777f421f8ceae3ffbddea5e21bdbaac775aefd46b452f2c19cb9df01d184bc7b2c9a7e5cc4a9012097add7a4d58bfe23bea81be505a975e21df85f4 625fef75f6bb8debbfc378347bc5a0142bc1c86c367cfc0e13a1c5d1646899bc6865c93c4bd448b5b460c0591b7c294d593fca82cc2d45228610f529a3f32832 96d44a35eb5911c5b320bf3bdb4bf06074e0a28a97d3239afa9076184e4e5e0e3f07597bb9e2e48436e2ba42ab573ffb20e0320ca16e498a96582d7c2dab917b d10b2f9d2be84b4b51b4c3eb852e34d6222deeb0b85e04bcca5d7afd5136f709810440dd0b4644c7478ef5dfaf425d39add9090cc3efd5ad57b7b330fdb35f13 3ffbf5b37844fb9576f227bb3ce9f4e4835e0e3f272f37f9b993859f2b4ebe5a8de9cf0275859f255201379dff4b35f470d005a2b30ae0f05513e0a48047b3a5 59a8d03fdb8b5895f83f0578f37c2de03fdb05ec74d6e959e215bf0e0577eb02069cd3f087953790b1236747b68ef76f48e090b5bf81040e29dc617e36c7862e 81dd04f9afbf12d4f4b1a0ffbb8093f528a03f6e6949b4e0671fff95a156acfc7158390578654f5342fae3a6e08e002fb513c81f1e27bf407807931910fccfc2 e3057a0b5246359fe4ca6a327c632eb1be32dd59757968732a7c542b1ae1bea1590798336921e4f190b35d1eb7029c21ef06c80f7721c00137313fa4f12b5715 74ceda55c815d04d5bf9b3bf5a812d2e0eb6f2f3c71f3f0be6cffdaa79a4f73f7a9d52a3a1e53e0e8246e4aa174183419ec52874c499afb884afa54661698d32 402a2da95e2de1da671f5fcd7298791c26e5ccfa5607a74bb54a9d8fb929f751bbcb8c95894b85002bed95933296c5024dc38a0ed5e1e44a9d1aad87ccfe7180 fd387cfbf1a167579cedf61f08efcf4e78f6eb5f89e5118d02fb9394bc59a66f2bad5338247188057858c38b1bf174a667f1b17671069d70ff0ff2f6ff38fb1f3833dc3859aa4cd188d5944d33b758b84943ac1cd60f37fb3fdba7e18fa67b9a0a0000000049454e44ae426082}}{\nonshppict {\pict\picscalex100\picscaley100\piccropl0\piccropr0\piccropt0\piccropb0\picw13229\pich1852\picwgoal7500\pichgoal1050\wmetafile8\bliptag-1283311047{\*\blipuid b3823a39e2b30216c819f73cce8521d8} 010009000003a046000000007e46000000000400000003010800050000000b0200000000050000000c024600f40104000000070104007e460000430f2000cc00 00004600f401000000004600f4010000000028000000f4010000460000000100080000000000b8880000c40e0000c40e000000010000000100008c5d3f009061 420098674600a06d4a00a7724d00b6765000ac765100b1785200b7785200b9785200b7795400a3795e00b37a5300ba7a5300af7a5400bd7a5400c97a5c00b27c 5400bc7c5400b67d5500b07d5a00be7e5600bb7e5800a9805e00a6806700b9815600bf815600c1815600be815900bc815d00ba825800c1825800b5825c00ba83 5900c3835900c0835a00bd835e00ce846000be855a00c2855a00c5855a00bf855d00af856400cb856800c2865d00ba866000c0866100c7875b00d1876200bc88 6400c5895d00c9895d00c1896000cc8b5e00c78b5f00c38b6300ae8c7300ca8d6000d48d6400cc8d6900c28d6a00b78d6f00cb8d7200ce8e6000c78e6400cd8f 6300d38f6d00c7906700d1916200b2916d00cd926500d6926500c6926b00c5927100b2927800d2936300cb946a00be946c00d3956500d6956500db956800bb95 7400cd957c00d2966900c9967100d8976600c7977700cd986d00d9996600d7996700da996800d39a6d00d89a6d00dc9b6900e09b6c00ce9b7200c59c7600cc9c 7c00c09c7f00df9d6a00da9d6c00df9e6c00da9e6f00d49e7100e19f6c00ce9f8600dea07000e3a16d00d3a17500daa27300dfa27600cba27b00e5a36e00e6a3 7000e1a37100c6a38600d5a47900e6a56e00e7a57000e3a57100dba57800dba58000d2a58400dfa67500d0a68b00e9a77100e5a77400e0a77a00d6a87c00bea8 8f00eba97200e5a97600edaa7200eaaa7500dbaa7d00d1aa8c00eeab7400e4ab7c00d5ab8400c5ab9800e9ac7800efad7400f1ad7400f0ad7600e3ad8300d3ad 9300ecae7900dcae8100f1af7400f1af7600f3af7600f1af7800dcaf8b00eab07d00d3b09c00f3b17600f3b17800f5b27800f0b27c00e3b28400ddb28600d1b2 8d00d6b29600c6b29b00f4b37b00edb38300dcb39100f3b57a00f5b57a00f5b57c00f2b57d00ebb58a00e4b59100d1b5a100f2b68200e1b68900dcb69800d6b7 a300f5b87f00e6b88800f1b88a00e9b89100c8b8a300efb98600d5b9a700f4ba8500dfba9300deba9d00d9baa400e4bb8c00d5bb9700eabc8c00edbc9300e3bc 9600cfbc9d00d2bcaa00f4bd8900e2bd9a00f2be9200ebbe9a00e1bfa100dbbfab00eac09000f5c28d00dac29d00eec29f00c4c2a900d5c2b200f4c39a00e5c3 9e00ecc49300f4c49300e7c49700dcc5ac00f6c69200f6c79f00efc89700e5c8a500f5c99600e6c99e00f8ca9600f5caa500d9cabb00cbcbb100e2cbb900b5cb bb00f3cc9b00eccc9e00f8cd9a00f5d09f00ddd0ad00e2d0c300c6d1bd00f7d3a500e9d3a900d8d5b800c0d5c400fad6af00e4d6b800d5d8c600b7d8c900e6d8 cf00ddddd300bcded100b8e1d700ece1da00dae5da00f0e6df00bcece000f3ece700dfede700f6f0eb00e1f5f100faf7f400e3fffd00ffffff0096a8a89696a8 96a89696a8969696a8a896a8969696a8969696c496a8969696a896a8a89696a896a8969696c496c4a896969696a89696969696a896a896a896a896a896a896a8 96a896c496c496c496c496a8a8a896a8969696a896a896a89696969696a8969696c496a896a896a896c496a896a8969696a896a8969696a89696c496a896a896 a896a89696a896a8969696a896a89696a896a896a896a896a896a896a896a896a896a896a8a896969696a89696c496a8969696a896a896a896969696a896a896 a89696a896a896a89696a896a896a896a8a896a896a896a896a896a8969696a896a89696a896a8a896969696a896a896a89696a8969696a89696a89696c49696 a8969696a8a896a896a896a8a896a896969696c496a896a896c496c496c496c4a8c496c6a8c6a8c6c4c6a8c696dd96e4c4c6c4dda8ddb7e4c4edc4edb7edc4ed d6edd6edd6edd6ede4ede4ede4ede4ede4edd6edd6e9d6e9d6e9d6e4d6d6d6d6b7e4c4d6c4d6a8d6a8c4c4a8c4c4c4a8c4a8a8c4a8c4a8c4a8a8a896c4a896a8 96a8a8a8a896a896c4a896a896a896a896c4a896a896a896c4a896c4a8969696a896a8969696a896a896a8a8a8a8a8969696a896a8969696a8969696a896a896 96a896a8969696a8a89696c496a896a89696a89696c496a896a896a896a896a896a896a896a896a89696a8a8a8a8a888a896a896a896a896a888c4969696a888 a8c4969696c496a896b796c496c496c496c696c696c696e496c696c696dd96dd96dd96dd96e496dd96dd96dd96dd96dd96dd96dd96dd96c696c696c696c696c6 96c696c696c696c796c496c496c496c496c496c496a896a896c49696a8a89696a896a896c4969696a896c49696a888a888a896969696a888c49696a896c488a8 96a89696a888a896969696a896a896a896a888a896a89696969696c496a896a8969696a888c49696969696a896c49696a89688c496a896a896a896a896a896a8 88a896a888a896a896a888a8a89696a888c49696a888a89696a8969696c49696a896a896a888c49696a8969696a896969696a896a8a8a89696969696a896a896 88a896a896c4969696c496c496c496a596c496a596c496c496c496c496c4c4c4a8c4c4c6a8c6c4c4a8e4a8e4b7c4c4c4c4e4c4e4c4e4c4e4c4e4d6e4d6e4e4dd e4e4e4e9e4e9e4e9e4e9d6d6d6e9d6d6d6d6d6d6d6a8b7d6b7d6c4c4c4c4c4c4a8c4a8a8a8a8c4a8a8a8a8a8a8a8a8c496a8c496c496c496a8a8c496a896c496 c496c496969696c496c496969696a8969696c496a8a896a8c4969696a89696969688a888c4969696a896c49696a896c49696a888c49696a888c49688a896a888 a896a89696c49696a888a896a888a896a89696a89696a888a896a888a8a89696969696a8969696969696969696a89696a8969696a89696c496a896c496a896b7 96c496a596c496b796c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c49690 96c496a896a896c496a896c496a896c488a896a888a888a888a896a888a89688a79696a896a89696c488a89696a888a8969696969696c48896a8969696c48896 969696969696a89696a88896c488a7969696a888a896a896a8969696c488a79696a888a888a89696a88896a888a888a888a888a89696a89696a888a888a8a888 a888a896a896a888a89696c488969696a89696a888a888a896a888a89688c496a88896c488a89688a88896a89696c488a8969696a89696a888a896a896a89696 969696c496c496c496c496c496c496c4a5c496c696c496c496c4a8c4c4c4c4c4a8e4c4d6c4d6c4d6c4d6c4e4c4e4d6e4e4e4d6e4e4e4d6ede4e9e4e9d6e9d6e9 d6e4d6d6d6d6d6d6c4d6d6d6c4d6c4b7c4c4b7c4a8c4a8c4a8c4a8a8c488c4a8c4a7a8a7a8a8a7a8a8a896c4a8a8a8a8b7a7a8a8a89696a896c4a8969696a896 c4a89696c4969696969696a89696a896a896969696a896a89696a896a8889696a888a888a888a896969696a896a896a8969696a896a888a896a888a89696a896 96a896a888a896a888a896a896969696a88896a896a8a896a896c496a896c496a88896a888a8969696969696a896969696a896a8a8b796c496c496c496c496c4 96c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496c496a896c496a8969688a89696 969696969696a896a8a896a896a888a8a896a8a896a896969696a89688a89696a896a896a8a896a89696a896a888a89696a8a896a896c49696a888a89696a896 96a796a896a888a89696969696a896a896a896a89696a896a896a896a8a89696a896a896a8a896a8969696a896a896a896969696a896a888a896a89696a89696 a896c49696a896a8a896a8969696a89696a89696a896a896a896a8a8a896a888a8a89696a888c49696a89696a8a896b796c496c496c496c496c496c6a8c696c6 96e496e496c696e496ddc4e496dda8dd96dda8dda8dda8ddc4eda8ddc4edc4edc4edc4edd6dde4ede4ede4dde4ede4ede4ede4e9d6edd6e9d6e4d6e4d6d6d6d6 a7d6c4d6a8d6a8c4c4c4c4c4a8c4a8c4a8c4a8a7a8b7a8a7a7b7a8a8a8a7a8a8a8b7a888a7a7b7a7a7a8c4a8969696c496c4969696a8a5a8a8a8a896c4969696 96a888a896a896c4969696a896a888a896a896a896a8a896a89696a8a8a89688a888a896a896a888a896a89688a896a896a888a8a888a896a89696a896a888a8 96c496a896a8a888a896a888a8889688a888968896a8a896a89696c488a896c488a896c496c496c488c496c496c696c696c696cd96e496dd96c696dd88e496dd 88dd96dd88dd96dd96dd96dd96dda8dd96dd96dd96dd88e496dd88e496dd88c696c688c696c696c496c796c496b796c496c488c488c4a8a896c488969688a888 a888a89688a896889688a888c488a896a8a896a888a888a8889688a888a8969696a896c4968896a888a888a888a8a896a888a888a89696a888a896a89696c488 a888a8889696a88896a888a888a888a8889688a8a888a888a888968896c48896a888a888a896a8a888a89696a7889696a88896a888a888a888a888a88896a888 a8a888a896a888a888a88896a888a88888a896a8889688a896a88896a888a896968896969688969696a5969696a88896969696c49696969696c496a596969696 c4969696c496c496c4c4a8c4a8c4c4c4c4c4c4c4c4d6c4c4c4e4c4e4c4d6d6e4d6e4d6e4e4e4e4e4e4d6e4d6d6d6d6d6d6b7d6c4d6c4c4c4c4c4c4c4a8c4c4a8 c4a8a8a8a8a7c4a8c4a8a8c4a8a8c488c4a8c488b788b7a7b7a7a7a7a7b788a896c4a896a8a89696c496a8a8969696a8969696a896a896a89696889696a88896 88a796a896a888a888a88896a888a8968888a8a8a896a888a888a89688a888a8a8a888a888a8968896a8969688a8a888a796a888a8889688a8889696a8969688 a888a788a788a788a88888a888a8889688a8888888a7888896889696969688c488a5969688969696889688968896969696c496969696c488a8a888a888a896a8 889688969688c49688968896889696889696969688969696969688a59696889688a88888a888a888a8889688968888a888a788a888a888a78888a788a888a888 9688888888a88888a888a788a788a888a788a888a8889688a8889688a8889688a88888a888a888a888a88888a888a788a88888a888a888a88888a888a888a888 88a88888a888a78888a8889688a888a88888a888a788a88888a78888a888a888a888a788a788a788a88888a788a78888a888a8888888a888a888a888a888a788 88a888a88888a888a888a788a788a888a8889688a8c496c496b796c488c488c488c496c696c688c688dd96e496c696dd96dd96dd96ddc4dda8dd96dd96ddc4dd a8dda8edc4ddc4edc4ddc4edc4edc4ede4ede4edd6ede4edd6ede4edd6ede4e9e4e9d6e9d6e4d6d6d6d6d6d6c4d6c4c4c4c4c4c4c4c4c4c4c4a8c4a8a8a8c4a8 c4a8a8c4a888a8a7b7a7a7a7a7b788b7a7a7a7b788a896c49696a8c488a8a89696b796969688c4968896969688c496a88888c488969688a888a888a888a888a8 88a888a788a8888888a88888a888a888a788a88888a888a888a888a788a888a888a8889688a8889688a888a888a88888a888a888a888a888a888a888a888a888 88a888a7a88888a7a7a888c488c496c796c696c696c688e496dd88e496dd96dd96dd96dd96dd88ddb7dd88dd88dd88dd96dd88dd96dd96dd96dd88dd96dd96dd 96dd88dd96dd88e496c796c6a5c696c696b7a8c688c4a7b788b788c488b788b788b7a78888a788a78888a788a788a888a888a888a7a896a7a888a7a888a788a8 88a788a888a88888a888a888a888a888a888a888a896a888a888a888a888a888a888a888a888a888a788a888a7a8889688a888a79688a88888a788a788a788a7 8888a788a7a888a888a788a7a888a788a78888a788a788a888a888a888a888a888a888a88888a896a7a888a888a888a888a88888a788a788a7a788a788a788a8 88a888a888a788a7888888b788969688969688968896889688968896969696909696a58896a5969096a5969096c496c4a8c496a5c4b7a8c4a8c4c4c4c4c4c4c4 c4c4c4c4c4c4c4d6e4d6d6e4d6e4d6e4e4e4d6e4d6e4d6d6d6d6d6d6d6b7d6c4c4c4c4c4c4b7a8c4c4a8c4a8c4a8c4a8c4c4a8a7c4a8c4b7a8c4a8c4a7a7a7a7 a7a7a7a7a7b7a7a7a8b7a79696c48888c488a890a8969696c48896969688c488a888a888a89688a88888a8889688a888a888968888a788a788a788a7a88888a7 88a788a888a888a788a788a78888a888a88888a8888888a888a888a8a888a88888a888a796a888888888888888888888888888a78888888888a78888888888a7 8888a78888a788889688889688968896889688969696909696888888888888a7888888b788a78896888888c48896968896889696889696889688968896968896 8896889688888888888888888888888888888888888888a788888888a788888888a7888888888888888888888888888888888888888888888888a78888888888 88888888888888888888889688968896888888a7888888888888888888888888888888a78888888888a788a78888888888888888a78888888888888888888888 888888a78888888888888888888888888888888888888888a78888888888888888888888888888a7888888888888888888888888888888888888a78888b78888 88b788c488b788c488b796b796b796b788c488c688c688c696c696c696c696c696c696c690e496e488dda8dda8dd90dda8ddc4ddc4e4c4ddc4ddc4edb7edd6e9 d6e9d6edd6e9e4e9e4e9d6e9d6e4d6e4c4e4d6d6d6d6b7d6c4d6c4c4c4c4c4b7c4c4c4a8c4c4a8c4a8a8a8b7a8b7a8b7a8b7b7b7b7b7b7b7b7a7a7b7a788c496 b788b796b788a896a888a89688a88888b78888a7888896888888a88888a78888a88888888888a78888888888888888888888a788888888888888888888888888 88a7888888a78888a788a78888888888888888a7888888888888888888888888888888888888888888888888888888a788b788a788b788b788b788b788c488b7 88c488c688c688c688c688c688e288e488e488e488e288e288c788c688e488c688c688c688c688c688c688c688c688c488c488c488b788b788b788b788a788b7 88a788b788a788a788a7888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888a788a788b7888888a788b796c488c4 88c488c488b788b788c496c488c696c496c696c696c696c696c7c4c7a7c788e488e4a8c6c4c6c4c6c4d6c4e4c4e4c4e4c4e4c4e4d6e9d6e4e4e4e4e4e4e4e4e4 e4e4d6d6d6e4b7e4b7e4c4d6c4c4c4c4c4c4c4a8c4a8c4c4a8c4c4c4c4b7b7c4a8c4b7a7b7b7d6c7bde2b7dbb7c7b7a788c488b788a888b788c488b788a888b7 8888b78888a78888888888a888a78888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 8888888888888888888888888888888888888888888888888888888888888888888888888888888888a7888888b788b788b788c488c488c488c496c496c488c4 88c788c788c788c788c788c788e288c784b788c488c496c488c488b788b788c488b788c488b788b788b788b788b7888888b788a788a7888888a788a788888888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888a8888888888890968888b7888888a788a888b78890 96b78890a5c496c4889096c488b788b788b7b7b788b7b7c4b7c4b7c4c4c7c4c4c4c4c4c6c4c6d6d6d6d6d6e4d6e4e4e4d6e4d6e4d6e4d6e2d6d6d6d6c4d6c4d6 c4d6c4d6a8c4c4c4c4c4c4a8c4c4a7b7c4a8c4a8b7c4a7b7c4b7dba7b7b7b7b7b7bdb7b7a7a7a7a8b788c488a888b788b788a788a78888a78888a78888a78888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888889096909690889088b788b77fb77fb788bd88b7 88b788b788b788908890889088b788a788b7888888a7889088888888888888888888888888888888888888a78888888888888888888888888888888888888888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 888888888888888888888888888888888888888888888888888888a788a7889088b788b788b788b788b788c688c484c788c688e488c688c688c688c888dd88dd 88dd88ddb7dd88ddb7dda7dda7dda8ddb7dd96ddc4ddc4e4c4ddc4ddc4edc4edd6e9d6e9d6edd6e9e4e2e4e2d6e4d6e4b7e4b7e4d6d6c4d6c4c4c4c4c4c4b7d6 b7a7d6a7b7c4b7c4a8c4c4b7b7dbb7dbdbbda7b7a7b7e2b796b796b7a78888b788b788a7888888a788a788a78888888888888888888888888888888888888888 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888 888488888884848888888488888888a788b784b788b788b788b788c784c784c788c788c788e6bde6c2eee6eedbeecceecceecceebbea7fdd88dd88e288e288c7 88c788c788c788c784b788b788c784bd88b7889088b788b788b788a788a7887f8888888888888888888888888888888888888884888888888888888488888888 88888888888888888888888888888484888884848888888488888884848484848884848888888884888888888888888884888888888884848888848888888888 88888884888888888484888888888888888484888888888888888884888888888884888888888888888888888888888488888484888888888888888888888888 88888888888884888884888888888888888888888888888888888888888888848488888888888888888896968888888888888888888888888888a788a78888b7 88b788b7a896c4a5c496c4c4c4c4c4c4c4c4d6c4d6d6d6d6e4e4e4d6e4e4e4d6e2d6d6d6d6d6d6b7d6c4d6c4c4d6c4d6c4a7d6b7b7d6b7d6b7b7c4c4d6a8b7b7 d6dba7e2ebebdbbda7bdb7a7b7c496c4a8a8c488b788b788b788a7887fa77f88a788a78888888884888888888888888888888888848888888888888888888884 888888888888888884848888888888888888848488888488888884888888888488888884888888888888848884848488847f888884848484848484848884847f 8484887f88847f88887f888888848484758488888888888888bbbdbd887f887f88887fa77f8888a77fbdbba77f888888888888848888888888888888847f8484 84888488847f888888848888888884847f8888887f8484847f88848888848888888875848884847f88887f888884847f88888888888888848875888858848484 84847f848484847f8484887f888484847f847f84848484888884887f84888488848488847f88758484847f8884847f84848888888484847f888488847f888888 8888848484847f84848488848884847f84848484847f8484848488888858847f888484848484847f8488888875848488848484888884848488847f8888888484 88887f8888887fb7889088b788b788b788b784c784c788c788c788c788cd88c888e488dd88dd88e488dd88dd88dd88dd88dd88dd88dda7dd88ddb7dda8ddc4dd b7ddc4ddc4ddc4ddd6ddc7e4d6e4e4dde4dde4dde4e2e4e2d6e4d6e4c4e4c4d6d6d6d6b7d6d6b7a7d6b7b7a7b7b7d6b7b7b7d6b7bddbb7bddbe6ebe6dbd6bbb7 b7b796a890b788a788b788a788b77f88a788a788888888888888847f8888888888847f88848484847f848888758484848484847f8888887584848484847f8884 8484888875847f8484847f7584847f888888847f8484847f88888484888888847588848484758875887f847588887f84847f8488887f8488889088a788b788b7 88c784c788c788c788c788e6bde688dd88dd88dd7fdd88dd88dd7fdd88ddbdee88dd7fdd88c888dd88c888c788c788c788c788c784c784b788b788b77fb77f88 889088908488888888887f8888888484758484588888848484758875887588758875888475888888885888888488848884888888758884888888848484848484 8484848484847588887f848475887588887588758888888884848884848484758875888484848475888484847588758888887588588888848884848484847588 758888848884888888848888888888888888888875888488888884888888758888888888888884885e888484848484845e8888887f888888887f888888888888 8888888888888888888888887f888888888888888890888888888890888888888888889088b788b788b788b7b7c488c490c490c4a5c4b7c4c4c6c4c6c4e4c4e4 c7e4c4e4e2e2e4e4e2e4e2d6e4b7e4c4e4b7e4c7c4c4d6c4d6b7d6d6bdd6d6d6d6a7b7b7d6b7b7b7d6d2b7b7d6dbebefe6bde2b788b7b7b7a8b7a8a8b788b788 b78888a77fa77fa7848884888884888888887f88887f88887f84848884848475888484848884887588758888887f848488887588888875888884848488888888 888488758884848488847588847588848884888484847f84888888888888888888758888888875847588887f8888847f8888887f8888888888888888888a88bb bd887fa7889088bd88a7887f888888887fa77fbbbd88887f888888888888888888888888888888888888888888888888888888888488848888887f887f888488 88887f88848484848888887584848484848484848888888888885884848888888888888888885e84888888885e88888884848888888888888888848875888888 848888888888848888885e8484885e8884888888888488888884848888848888888484885e888888888888888884848484848484887584888888885e84888888 8888588888888888888888885e8888885e8884885e88885884888888848888848488888888885e888888887f88888888888888908890889084908890889088b7 88b788b7889088b788b784b788c788b784c788c788c788c788c788c788c788c688c6b7c688c6a8c6c4e496e2b7c6b7c6b7e2c4e2c4e4e2e4c4e4e2e2e4e4e2e4 e2e2e2e4c4e2d6c4e4c4e4b7d6d6b7d6b7d6a7d6b7d6d2d6bdd6a7bdd2e2b7d6dfebe6dbb7bdd6b7b7b7b7a890b7a790a788b788a7b788a77f88a77f84847f88 847f88847f88888875887588847f8888888888848484848888888888888875887584888888888888888888888884848888888888888875887584848888888888 8884887584888888847588888858887588588875888888588888848484887588758888887f8888b7849088b78890889088b788e688b77fb78ae27fb77fc788c7 88c77fc784b788c7bbb788c784b75eb788b75eb788b7889088b78890889088b7889088887f887f887f887f887f88888888887f8858888888887f848888588884 848484848488888888885888888888888888888888885e8888888888845888888888885e8888845e88885e88885e888888885888888888845888888888888888 888484888888888888888858888888888888885e888884888888888888885e885888848484888484848484885e88888488885e88888888888858885e88888888 8888888888888888888888848888588888885e8888845e8888888888888888887f888888889088888888889088b788b78890889088b75cc488c488b75ec788c7 88c788c788c788c788c788c788c788c788c788c788c690c6b7c690c688dd90e488e4b7e2b7e2b7e4c4e4c4dde4e4e4dde2e2e4e2e2e2e2e2e2d6d6e2d6d6d6e4 b7e2d6d6d6d6d6d6d2d6b7d6b7d6d6d6d2dbb7ebebdbd2b7b7d6dbbdb7b7b7b7bd88b7b790a788b7887fa78888a77f88a77f887f8488847f8888588884848875 88888858885c8875887f8488588858887588888884888458885888888858888858887f84588858885888888488887f84588888885e8484888884588888888858 888888887588888888588888888888887f887588847f847f888888908890889088b788b77fb758e67fc788bbbdebbbe6a7c77fc788c77fb77fc788b7c2c788b7 7fb784c758c784b7889088908890889088908890889088b7888884888488888888888888588888888888885888888858848884845e5e588488585e5e58848888 8858845e5e585e585888885e5e58885e8484845e585e5888885e8888585e5e5888888888588488885c585884885e885e5e5e58885e8488585e5c5e5e5e5e8484 845e585e58588888588488585e5e5e5e885e888884845e5e5e58845e84845e5e5e5888885e88585858758858888888885e5e5e5e885e5e5e5e5e888858845888 58888888585e5e5e5e8888885e5e585e5e5c5888885e885e5c585e5e588884885e5e5e5884848488888888885e5c5c88888888885e5e58885e88588888888888 5c885c8888885e885e885e5e5c8888c4b7887f7f8890c4b7c4b7c4c69090909090b7b7b7e2dde2e2b7bdb7b7e2d6e4e49090bdb7d6d6d6d6d6d6d6d6d6d6d6d2 d6d6b7d6bddbd2d2d6d6b7b7e6e6ebe6e6e6e6e6dbdbb7b788b7b77fa7b77f88a77fa7847f888888847f88888884848484888888885888888888848888885888 8888848884885888885c88888488885888887584887588888888888884845e88885e888888885888847f88588488848858885e888458885e8884588875888458 885884588888887f7f848884847f5e888888588858885c8888887fdb7f887f88bddfdfdfbbbb7f7f88888888757f7f88c2887f887f887f8875887f888888887f 8484848888885888887f58885c88847f847f75885c88588884845888845c8888885888888858882b566910842b2b692b5e885888583069693010693e585e5e2b 692b5e88882b102b6956102f8888581010696910105e8888887575302b691084848484582b692b5e88882b103e6910692b5e88882b103e693e102f8884842b10 566910105c88885888882b6969308488842b105669101058888410692b3084758858885e2b692b5e88582b692b5e8858306969308888581010696910105e8858 2b692b583e69108858881010693e3e5630c4582b1069561030c784c75ec758102b692b1030c888692b69103e698a2bc788c788c7308a693088c72b8a693e1069 3e6988c830103e693e1030ddc4c6c4dd5c3e691030918a30e4e488102b693e102be2e2902b692bb7e2d6d6d6d6d6d2d6d2d6d6d6d6d6d6d6d6dbdbd6d2dbdbeb ebe6dbdbdbdbdbdbbbe6bba790a788b7887fa7887fa77f84887f887f8488758858887f5e888858888875885888588888588888845888885c8888848458888858 88885e88845888885e88885888588858887f8488588888588858888858888484885e8858885e88885c8884885c88885e88885c8884847f8888885c8888888890 889088b75ec784c788c788b77fc775e675e27fe2a7f2e8e8dfefdbde7fe67fe67fe284dbbbc77fc788c788c788c788c75ee25ee25ec788c758c788b75eb784b7 84b75eb77f8888887f88847f847f847f888858885e88885884758830defa101010c9fe3e588484848830f2f23010fec930885c69fe6958883010defefefefa2b 58882b3efefefefe5658588858848830c9fe105e885e885e69fe695c5e5810defefefefe69585e5810defefefefa2b5888302bf2fefefe915858888858842ff2 f2305e88302bf2fefefc562b5e8810fec358758488885e5869fe6958885c69fe6958848430f2f2305888103efefefefe5658885e69fe87309afe1088842b56fc fefefef5305e842bfefefec92b885c88885e1091fefefee7105c8830c9fe1030f2f230885e885e8430f2f22b7f8830f2f23010fec958885c10defefefee730a5 c490b7b758c9fe105cf2f22be4b7108bfefefefa2be4e2b769fe6990e2d6d6e9d2e4d6e4d6d6d6d6d2d6d6d6d2d6dbdbdbdbeadfdbe2b7b7b7b7b7b7b7bddbc7 8ab78888bd88a77fa77f848484887584758475848888888858848858885e887584885c88885e885c88885888885e885c88885e88885c88885c88885c88885888 88758888885e8858848858887588885888885e8858848484885c885e88588858885e885e8858885e885e84585e845888588858885e88885e885c5e885c885884 58847fbb757f7f7f7f7fc2e6dfdfdfdfdb87a7807f7f7f7fc28475755e88885e845884588458885e885e885e88885c885c885e845888885e8458885888587f84 845888588458888458885c885e88752b69fefaf2f2faf2108458885e5e30f2f21010fec330885869fe69588830c9fee769c9c92b885c10fafc6991de3e308484 5e845858c9fe10845e845e5e69fe69588830bbfede69fafe69588830bbfee769c9c92b845e30defec98bde6910845e8875842bf2f22f845e30defec387fcfa10 845810fec930845e8858885869fe6958885869fe6958885e30f2f230848410fafc698bde3e305e5869fe6958c3fe10885c10fafa87c9fef22f905e2fcfc9faf2 30b784b75c903efefa69defe915e8869c9fe1030f2f230c788c788c830f2f23088dd2bf2f23010fec969888a91fede87de91108a90e490e45cc3fe1030f2f258 e4903efefa87c9c9108ae4b769fe69b7e2e2e2d6d6d6d6d6e4d6d6e2d6e2d6d6d6d6d6d6d2d2ebd6d2dbe6e2b7b7b7b7b7b7dbdbb790b77fa77fa7887fa77f7f 7f7f8484757f5e8458885e887f845e888858885e885e885e885e885e885e885e885e88588858885e885e885e885e885e8858885e885e885888885888845c8884 5e885e885888885c88845e88588858885884885e88588858885e88588858847f847f887f887f848a889058b758b788b75cb784c77fc775e67fc775c788c788e6 c2ebe8ebe8ebbbe67fdb5ce2bbc77fc788c758c775c788c788c758c75ec75cb758b75cb7848a888a8490587f887f887f7f8888885c88847f8488588858885e88 58885e5810fafef2fafe912b58845e848430f2f21010fec930885869fe69588830c9fe1030305830588810fefefefefef2305e8858848430c3fe10102b588858 69fe69588830c9fe102b69fe69588430c9fe1030303058588430f2fefefefefe105e8858885810f2f22b58842ff2f210109afe10588810fec32b588858848858 69fe69305e5869fe693058842bf2f210845810fefefefefef210885869fe6910c9fe10588410fec31010f2f22b885e1091fcfe912b885e7f885c69fe691010fe c9585c589afe1010f2f22b7f88905e7f2ff2f22b5c882ff2f50505fec9587f58c9fefefefefe697fbdb790b758c9fe1010f2f22bd69087fefefefefec37fe27f 69fe697fe2e2e2e9d6e9d2e9d2e9e2d6d6e2d6e2d6e2d6d6d6e2ead2d6e6f8f8e6dbb7b7b7a7dbe690a788b77fa7887fa77f888875847f7f75847f7588885888 58885c88588488588858885888588858885c88588858848858885888588858885888588858885e88588858885e8858885e885888588858885e88588858848458 5e84588888585e88588858885888588858885e88588858885888588858887f887f885888887f58887f887fbb757f847f7f8a7fbd7fbba1dfdfeedfdfbbbd7f7f c28a887f5890847f5e885c885c888888588888887f88588858885888757f847558885888755e5888588858885e7f5e8458885888588858882fc9fe3edefe1030 845888585e2ff2fec3c3fe9a3088308afe69585e5891fee769c99a30885810fafec9defede2b5e8458845830c9fefefa3e30843069fe69585e5891fede69f2fe 6930882b91fee769c9c33e84582fdefedecffdfa1088585e84582bfaf23e2b842bdefec969fefa10845810fefa3e2b58885e5e2f91fec910845869fede3e3088 10f5f22f5e8410fafccfdefede30883069fef269fafe10885810fafe69c9fef22f887f10fef2de5630887f90845c3efefa69defe8b5c8858c9fede69fef230b7 5eb7885c3ef2fa2b58b72bf2fec9c9fe9a5c88538bfef2c9fafe3e7f88b7a7b756c9fede69fef230d68a3efefac9f2febb7fed10c3fec910e4e9e2d6e2d6e9d6 e4d2e9e2e2e2e9e2e2dbe2d6d6dbead6d2dbf3f8f8f2e6b7b7b7dbe6b790a788b77fa77f88847f7f847f75757f757f58885c885e8858885c885e5e8458885888 588858885888588858885e5e88588858885888588858885888588858885888588858885888588858885e885888588858885858848858885e588488588858885e 88588858885e58885c885c885e7f847f847f5e885c888490587f88905c9058e67f7f7f7f75b77fbd7fbbbddfdfe1dfeec2bb7fb7bbb758bd7f88848a8490888a 88905e8a888a5e905c88847f847f887f7f88587f7f8858885e7f885c885c885c885c885888588858885e75842b10fcf2fec910588458845e842bf2fdfefefd69 585e5869fe69585e5810defefefef53e5888303efefefefa2b3084588458842bc9fec9faf22f5e5869fe6958843010defefefefe6958845810defefefef5305e 842b2bf2fefefe562b588858843069fefec95858302bf2fefefd69305e8810fefefb10845e58842bf2fefe105e5869fefee7305e2ff2f2305e842b56fdfefefa 2b305e5869fefefefede107f882b3efdfefefef22b885e10fafefede2bb758b75e90109afefefede10885e56c9fefefefe912fc758c75e5cc9fefec92bb710f2 fefefefe69587f8810defefefe9a09bd88c790c758c9fefefefec22be2b71091fefefede108ae210fefefe09e9e2e9e2e9e9e4eae4e9d6e9eaeaeaeaeaeadbd6 dbe2eadbd2e2dbeef4f8f8f3e6d6bbea7fc48aa77fa77f7fa77f88757f757f7575757575845e88588858885888588858885888588858885e5888588858885888 58885e5888588858845e5888588858885e88588858845888588858885e588858885e58845e88585e58885888585c5e58885888585c84585e5e88588858885888 5c8858905e887f8a5e905c905eb758b758c775e658c775bb75bb7fbbbdebdfebe8f2c2e658c77fbdc2b77fb758c758c758b758b758b775b75cb758b758905e90 5e905e885c887f885c887f7f58885888588858885c885c5e8858885888585e5e8810e7fefe3e30845e88585c5e2b56523e692b10585e5810c9105c5e5e30103e 696910305c5e58102b695210305c5e885e845830c9fe69faf22b845869fe69305c882b10696910692b585e5e30103e69690510585e842b106969101058588858 84582bfaf23e3088582b106969101058585e10693e6910845884583091fec9105e582b693e52305e3091872f5e5e58102b6969102b585e582b69106969101088 5858103e693ef2f21084583010693e10307f845c8458581010913e10305e5e583e692b693e103088588858583efaf25630882bf2f23e692b1058847f2f105669 2b1058887f8888a7583e692b693e107fb7b780093e693d0956e2e909c9fec910e9e2e9e9e2e9d6e9e4eae4e9eaeeeeede2e2eae2d6dbead6d6b7e2b7eaf8f8f8 f0e6bbeab78a88b77fa788a77f7f757f84757f757f7f757f5e84588858885888588858885e88585e885888588858885e88585c8858885888588858885e84585e 84585c885858885e885e8458885e885888585c88588858885858845e845c5888588858755e5c5858885e58885888585e5858885e588858845e5e588858885888 588858755e7f58bb7f7f587f757f8acedfdfdfdfc38a7f7f7f7f757fc27f587f587f5875757f5875757f585c8858885858845e7f5e885884588858755e5c5888 58845e58885c5888585c5888585c585e5c58885e58303efee710585e5c5858885e5858585c58585e5c585869fe695858885858585858585e5888585e58585858 585888585e588430c9fefefe8a2b583069fe695888585c58585858585858587f585858585858845e7f5e5e585858587558845858755e30f2fec93058885e5858 58585c58885e5858585858587f585e5869fefe1058585858585858582ff2f52b8858885e585858585888588830585858585c887f5c88585c582ff2f230905e90 588a589058c758c758c758c7589058c758e25ec7588a588a58c758dd58dd58c72ff2f22b5ec710f2f23058bd58c77fc775c7538856b77fc77fe27fc77f8a7f8a 888a7fe2bde2d6c77fbda7d2e2e2e27f69fe877fe9e9e9e9e9e9e9e9e4e9e2eaeaeef8ebeae9e2e2e2e2eadbd6e2e2e6ebf8f8f6eab7bbe6bd90b788a77f7f7f 887f847f7f88588858885c88588858845c58885858755e5c585888585e5858845e585e585888585e585884585e585e5c58588458588858585888585c58585e5c 58585c585888585e5858845858845e585884585e585888588858885858588458585e885c887f58885c7f58905eb758b75cc458c758c758c75ec77fde58c77fdb 87ebdfefdfefc2de7fdb7fdb5ce658dbc2e25cdd58c77fbb75bb75bb58bb75b75cc758c758c758c658905e905e905e887f885c885c905e7f58885c885c885858 885884588858585c845810693e2b845884588458585e8858585858755875582bc92b585858845875587f5875585875585888585888585888587f58305669693e 103075583ec92b5858885875587558755875587558755858588858585e755858845858845858755875582f56c956308458587558755858755858755858845884 5884585810c9c91058845884587558842b918b105e585e5e585e84585e5858588458755888585c5e885c88585e2bc9c32f5c7f587f58845875587558585c587f 5858585e585e585e5884585c7f5875585875587f2fc3c22b58842fc9bb2b587f5884587f587f757f75887f887f887fa77fa77fb78ab7bdb7b7bdbdb7e2d2dbd6 e2e2e2bd31c93dc7e9e9e9e9e9e9e9e9e9e9e9e9eae2eefaf8eadbd6d6dbead6dbeaf8f8f8f3e6dbb7bde2e688b78ab77fa77f84757f757f75587f7f5e88585c 88585e5e88585888585e8458845858845888585e845884588458845884585e84588458885884585e845884588458845884588458845884588858845884585e84 585e5e58845e5e58845e5e5e5e5e5e58845e5e58845e5858585e5e5c58885e5c5e5e5e5e5e5c5e5e5e5e58845c5c58c25c755c757fdfcecec28a7f7f7f7f587f 5880757fa17f5375807558755375536d75587f5c585c587f585e5e585e5c5e5e5e5e5e5c5e585e5c5c5858885e585c585e58845e5e5e5e5e5e58885e5e585858 5858585858585e58845e588458845875585858582b5858587558585858585858585858755858845858845858585858585830585858755858582f585858585858 585858755858587558587558845858755e58845858755858587558755858582b5830585875587558585875587558755875585858585858583030582b58585858 585858583058585858885e58845e5e5e58845875587558585c88587f5c5c5890585830582b885c88587f588a587f53a758bd58b758c758c758c758b758c758b7 58b758c758c758b72b7f2b7f58c7308a308a58b758bb5cbd75bb75c75cb77fb77fb77fbd7fbdb7b7b7bba7bb88e2bdd6d2d6d2e2d6e2e2d680807fd6e9e9e9e9 e9e9e9e2e9d6e9e9eaedf8efeedbe2dbe2dbe9dbd6e6f8f8eedbd2b7bdb7c7e68ab788a7b77f7f7f7f7f7575757f88587f5888585e58885c5858845e5e5e5e5e 5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e5e585e5e5c5e585e585e58 5e5c5e585e5c5e5e5c5e5e88585c5888585c5c88588a58905890589058905c905ec758e658bb58c787e8a1e67fbb75bb58bb75bb75bb7fc9bbbb7fbb75bb7fbb 75bb75bb6dbb75bd7fbd588a758a58b75c905890588a5888587f5888587f585c5c885888585c5e585e5c5e585e58585858585858585858585858585858585858 58585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858535858585858535858585858535858585858 58587558585858585858585858535353584b58585858585858585858585858585858585858585853585858585858585858584b534b5858585858585858585c58 585c58585858585858585858585858885888585c587f587f587f587f587f5375537f4b7f5375587f587f587f587f587f587f537f537f587f587f587f537f587f 587f5888587f587f537f537f587f538a888a7f8a7f7f7fbd7fa77f8a88b7bdbdbdbda7bdbdbbd6e2dbe2d6dbd6dbe2e9e9e9e9e9e9e9e9e9e9e9e2eaeaeeeeea dbdbe2d6d2e2dfd6d2dbebdbd2d2d2bdb7b7c2e6b77fbd7f7f7fa77f757f7f587f587f5875585c8858585c5e84585e5e5e585e5e585e5e585e585c585c585c5e 585c5e585c5e585c5e5c5e585e585e5c5e5c5e5e5c5e585e5c5e5c5e5c5e5c5e585c5e585e5c5e5c5e585858585858585858585858585858585858585858585c 58885c5c587f587f58885c5c5c885e8a5c88588a5c7f58c27f8a7f7f80c27f877f8a758a757f7f8a758a7f8ac2bd5cbd56bd58bd58a17580758a7f7f56807f7f 537f5c5c5888587f5888585c587f585c587f5888585e5c5c585e5c5858585858585858585858584b4b5353534b585858585858585858534b4b4b4b4b58585858 4b535353582f53534b53534b4b585858585858534b4b4b4b5858585858584b53534b53532f534b53534b4b53534b534b4b4b53585858585858585858584b534b 534b4b4b4b534b4b4b58585858534b534b4b4b4b585358585853534b4b4b585858585853532b532f53534b535858585858585858585858585858584b4b532f53 585c585c585c587f585c58755858585853532b532f5353532b805358535c587f587f587f4b804b6d5375537f4b7f537f5353537f537f587f537f4b8053535356 5380587f5c7f757f757f53807f7f7fbd7fbd8aa7bdbd87bdbdd6bdd2d6bddbdbdbe2dbe2e2e9e9e9e9e9e9e2e9e2e2e2eaeaeaeae2eadbd2d6bde6e6d6dbbdd6 bdd6bbb7b7bde6bbbdbd887fa77f7f7f7f807575757f587f587f5e587f58885e585e5c585c585c58585c58585c58585858585858585858585858585858585858 585c58585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585c585c585c5c5c587f 585c585c5c5e5c88587f58bb807f5c8a757f7f7f758a588a58bd53bbc2ececf8f3f3f0f3f0f3f0f3f3f3f0f3f0f3e1ebc2bd537f757f587f585c585c585c587f 585c585c5858585c585c585c585c585858585858585858585858532b4b262f2f535353585858585858584b2b4b26532b534b4b4b532f2b262631262f3126262b 534b5858584b4b532f2b4b5353585858584b4b2f2b262b26312f312f2f2b4b2f532f53262b4b535358535858585858534b532f312f2b4b2b4b262b4b53534b53 534b4b2f2b2653535358534b534b2f2b4b5353534b532f2f26262626262f2f53534b58585858585858585858584b4b2b4b2f53534b58585c587f585c587f587f 4b802f7f2669268726872680268a2bbd53bd58bd58bb58bd2bbd2bbd2bbb58bd53bb2f8a2bbd2bbd53bd58bb4b8a2b87268726872b87538a58bd56bd56875387 53877fbd7fbd808a7fbd80bdbdbdbdbbd2d2bdbdbdbbd2e2dbe9e9e9e9e9e9e9e2e9e2e2e2eadbdbdbe2dbd2d2d6dbe6dfdddbdbdbdbdbdbe6e6e2bd88bd88b7 7fa77f7f75757f757f587f58587558585c5858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858 58585858585858585858585858585858585858585858585858585858585858585858585858585858585c585c587f585c587f587f589058905890588a58bb58bb bdc958bb5cbb58bb58bb75bb6dbbc2f0dfdea1de80bb80bb75bb7fbb80bb7fc77fbb8ac3dfe1c2bb5891588a588a587f587f585c587f587f585c585c585c5858 58585858585858585858585858532f2f26262626312f4b53585858584b53532f2626262f2f534b2b2f2626092609260909092626262f532f4b532b262626262f 2f4b53584b532b262609260620090909262626262f26262626262f4b4b58585858584b4b2b2626262626262626262626262f532f534b2b262626262f2f4b4b2b 2f26262626262f2b2f2f26262609062609062626264b4b5858585858585858585853532f2626262f2f53585858585858585858534b5326262626090606060609 062626262f532f5358582f532b262626262f2f2b2f2f26262626262f53532f4b2b3120260620092a063126534d53535353534d534d5356805c80807f56518051 80bdbdbdbdbd8aa187a1bddbdbdbe9e2e9e9e9e2e9e2e2e2e2d6e2d2e2d2d2d6bde2bddbeadfeadfe6ebeae6e6e6bdbdb78abd7f7f7f7f7f7f7f7f587f587f7f 537f587f585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858585858 58585858585858585858585858585858585858583058585858585830585858585858585853585858585858585858585830585858568a8a5c5853585c5c80536d 6ddfcea187a1a18080585c80537f565c5c5c5c565c565c7f8087dfc2537553585858585853585358585858585858585858585858585858585858585858585858 2f5326260606060609262f535858582b582f2f09060906262f2f532f2606060602040204040409092626534b532f26090606092626534b4b4b2f260606060206 02060206020926260906090606092626534b5853584b532f26090609060626090906060926262b4b2f2f09060606092626532f53260906090926262626260906 0204040204040409262b534b535858585858584b4b2f2f09060606262f534b58585c587f585c58532b562651043102510251025104510687268753bb4bbd53bd 09870987098b2fc210910987068a09c22fbb53c2098a09870256025606622a872bbd538a53870951318753bd80a17562515151806fa1bdbdbd878780817fa1bd dbd6e2e2e2e2e2e9e2e9e2e2e2dbd6d2d2d2d2d2d2bddbb7b7dbb7d6d2bdc7b7bdb7bdb77fbd887fa77f7f7580587f587f585858755358585858585858585858 58585858585858585858585858585858585858585858585858585858585858585858583058585858585858585858583058585858585858585858585858585858 5858585858585858585858585858585858585858585c537f587f5890587f588a588a53b758bb58bb58c98ae6c2e7a1dea1dec2eee1f3c2eba1de80bb53e653c9 58bb5cbb58c958bb58bb58bb53db53eca1bb58bd587f587f587f587f585c585c537f585858585858585858585858585830585853532f62c98bc28b8b04262653 2f585858532fc9c9c3c2c306262f2f56c9bbc38bc28bc3c28bc3c2c326262f4b2f53c9c2c3bb8b26262f4b4b2b69c991c38bc28bc29ac2c3c2c9064dbbc98bc2 c3060626262b2f534b2b26268bc38bc2c35131c98bc2c38b0626262f3151c98bc2c32a0626263109c98bc98bc306262626048bdefffffffff181040606262f4b 4b585858585858584b2fc9c9c3c2c906262f4b5358585858584b4d5326260451c3f1fffffffff5de8b040406093126534b532f87c9c98bc9622a2631268bc2c9 8bc3bb2b2f2b262f0491defdfffffff5c220062031535356c9c9c3c3c3314d5653568be6c3cfc387517f81a7a1eedededede7fbbbddbd2e2e2e2e2e2e2e2e2e2 e2d6dbd6dbd2d2d2d2bdd6bdbdd2b7bbb7b7bdbdb7bdb78ab78abd7f7f7f7f807580757f537f587f5c5c58585858582b58585858585858585858585858585858 58585858585858585858585830585858585858585858585858585858585830585858585858585858585858585858585830582b582b58582b5830585358583058 582b5853585853585858585858582f5858534b535853585353585358585c585c585c585658805387e88775805380537f8080537f535853585858585858585853 58567587e180535658534b4b584b53585858535858582b58585858535830582f58582b585858532f2f26e7ffffffffff02092626534b584b2f2fffffffffff06 262626c9ffffffffffffffffffffffff0926532f4b87fffffffff106262f534b2fe6ffffffffffffffffffffffff0656ffffffffff5604092626262f26262626 ffffffffffc351ffffffffff0606262626f9ffffffff8b0409262687fffffffffd06260631f9fffffffffffffffff5040626262b5858582b5858582b532fffff ffffff06263153535858535853532b530651f5fffffffffffffffffffffb8138045626802bbd26e0ffffffffc251096262ffffffffffde692f872687f9ffffff fffffffffffd512a2a5653bbffffffffff314d805680fbffffffffc3518180a1c9ffffffffff51a1bde2e2e2dbd6dbd6e2e2e2e2e2d6d2e2d2d2d2d2bdd2bdd6 bdb7bdb7bdbdb7bdbdbdbdbdbd7fa77f7f7f7f756d755375537f5358585858585858585858584b582f582f58582f58305858305858305858582b585830584b58 58585830582f58582b585858582b5858585858584b582f5858584b3058582f5858302b5858585858585858585858585830585858585858585853585358585358 537f537f537f537f537f537f537f588a588a588a588a53bd53bb53dfdfbb56bb53bb53bb53bb53bb53bd5890588a588a5887537f538753bdb6df5380537f537f 537f5858535858585358585853585853535858585858585858584b4b264dffffffffffff81040926532f534b532fffffffffff04062626c3ffffffffffffffff ffffffff262f26532680fffffffff1042626532f2fc9ffffffffffffffffffffffff0919f9ffffffffde0204090609260909048bffffffffff2604ffffffffff 3d0609262afffffffffff50b0626099afffffffff5060909f9fffffffffffffffffffff90606262f2f2f5858583058582f2fffffffffff0406532f5353585853 535326098bffffffffffffffffffffffffffffe7023109562f562fe0ffffffffc33d0631f1ffffffffff3156268026fffffffffffffffffffffffd8706513156 ffffffffff8731564d87fffffffffffb2a808087eefffffffff580a1bdb7bde2d2d6e2dbd6dbd2d6dbd6dbd6d2d2d2d2d6bde2bdb7c7bdb7bdbdb77fbda7bdb7 7fbd7fbd7f7f757f6d807f7f53755375585858585858584b583058585858584b5858585858585858585858305858585853585858582f5853585858585858582f 5858582f585858305858585858305858584b5858585858582f58582f58582f58582f585853582f582f584b582f584b584b535358585353585375537f4b7f2b7f 537f537f2b8a588a308a588a538a58eca18a58bd538a53ecc287808a568a588a537f537f537f537f537f538787ec537f537f4b5853585358535853584b585353 58532f584b534b4b582f582f582f532f26bbffffffffffffe702062626534b4b2f26ffffffffff04262626bbffffffffffffffffffffffff262f4b2f2b87ffff fffff10626262f5326c9ffffffffffffffffffffffff2626bbffffffffff020202040404040402f9ffffffffde0626f9ffffffff51060906bbffffffffffff06 060609e6ffffffffc30606e6ffffffffffffffffffffffff8b04262f534b4b4b5853582f4b26ffffffffff040926534b4b53534b2f3109c2ffffffffffffffff fffffffffffffffff10b0431265326c9ffffffff8b0b048bffffffffffc92653262bdefffffffffffffffffffffffffb06313131f9ffffffff8b064d4dc9ffff ffffffff51515680deffffffffe7568abdbde2bde2dbd6bde2d6d2dbd6dbd6dbd2d2d2d2bdd2bdb7bdb7b7bdb7bdbdbdbdbdbdbd7fbd7f7f7f7f807f53755358 7f5358535358535858584b58584b534b534b4b4b4b2f584b4b30582f582f58584b2f582f5858304b4b584b583053582f582f58584b4b4b4b582f585358304b4b 58534b4b4b4b4b582f582f4b582f53582f53582f53582f582f4b4b4b584b4b4b58534b534b5353532f535853535353584b585358535853535358535858585853 538053f356805856538080f3e1f3c2878087538053535353535853535353538080f3536d535353532f53585358534b534b534b534b4b4b534b4b534b4b4b4b58 534b4b2605f9ffffffffffffff060626262f4b4b2f26ffffffffff04062009c3ffffffffffffffffffffffff262f532f2f80fffffffff10626264b2f26bbffff ffffffffffffffffffff26262bffffffffff8b0202020202020220ffffffffff510926deffffffffc2020606e7ffffffffffffc2020902f1ffffffffc30653ff fffffffffff5defffffffffff906092f2f4b4b582f582f532f2fffffffffff0426312f5353534b7f265351fffffffffffffff9e7e6f9fffffffffffffff10262 098726deffffffffc35102fbfffffffffb912f8b2f91ffffffffffffdef2ffffffffffff87623187f1ffffffffe82a8131f2ffffffffffffde518151f9ffffff ffe65180bdbdd2b7dbb7bde2bddbd2d2d6e2d2e2d2d2d2d6bdd6bddbb7bdbdbdbdbdb7bdbdb7bd7fbd7fbd7f7f7f757f7f7f5880586d537553584b534b534b53 4b4b4b4b4b4b584b4b584b4b534b4b53584b582f53584b4b582f4b53582f582f58582f58584b582f4b53584b4b582f582f5358582f584b4b584b582f53585358 2f58582f58532f582f584b582f582f4b2f58534b2f5853534b53535353802f8a4b802f874bbd2fbd2fbd2fbd2fbd2fbd2fbb2fbb53bb56f853c253bb53bb80f4 f0f8f3f3cec956c953bb53bd2bbd2fbd2bbd538a56f35387537f2f7f4b802f802f5353534b534b534b534b534b534b2f582b582f582f2b2656ffffffffffffff ff8b0406262f532f4b26ffffffffff04092626bbffffffff8b04062626262f2f2b4b2f4b2687fffffffff104062f2b4b26c9ffffffff8b0209262626262f4b2f 26eefffffffffffffffffffffffffffffffffffb062609c9ffffffffde020406fffffffffffffff5020206ffffffffff510931e0ffffffff8b0906c9ffffffff ff062626532f582f584b582f2b26ffffffffff020926262b4b262b262631fffffffffffff969262f262b6df1ffffffffffff3804062626c9ffffffff8b028bff ffffffff8b09312f2f87ffffffffff51092656ffffffffff8b063131e6ffffffffde062a2afffffffffffffff52a4551ffffffffffc28087bdbdbdbdb7bdbdb7 b7b7c7b7dbbde2d6dbd6d2d2dbbdb7b7bdb7dbb7bdbdbd7fb78ab7bd7fbd7f7f807f80805375537f535853535853534b534b4b4b4b584b584b582f582b582f58 2f584b2f582b584b4b2f584b4b4b582f58534b532f58532f582b584b582f582b584b534b582f582f582f582f582b584b582f582f582f532f582f4b4b582f582f 53584b4b582f4b4b4b4b4b534b4b4b4b4b4b532f4b4b4b4b532f534b4b2f534b4b534b4b532f534b534d53f053535353535356ecf3f3f4f0f3f3ce8080565653 58532f532f53535353f353534d534b532f4b534b534b4b4b534b53264b4b4b4b4b2f4b4b582f582f582f2f26c9fffffffffffffffff9020609262f4b2b09ffff ffffff06062609c3ffffffffc2040606092626262f2f4b2b2f69fffffffff10426262f2f26bbffffffffc20404200926262f262b2f56ffffffffffffffffffff ffffffffffffffc309262687fffffffff9020281ffffffffffffffff0b0206ffffffffff0426262f8afbffe626090606ffffffffff04262f2f2f584b582f5358 2f26ffffffffff02043109312653315309c9fffffffffff10680267f537f2f87bbfffffffffff556098b09e7ffffffff8b51fffffffffffb068726bb26e0ffff ffffde81268731e7fffffffff551318787fffffffff92a4ac3ffffffffffffffff874a51ffffffffff51518780bda7bdbda7bdbdbdbdbdbdbdd6bddbd6d2d2d2 bdd6bddbbdb7b7bdbda7bdbdbdbd7fbd7fbd8aa7807f80756d805375536d53535353534b4b4b4b4b4b2f532f582f53582f4b4b4b582f4b582f58582f4b582f58 2b582f532f582f582f582f582f582f582f582f582f582f582f53582f535830532f582f582f582b582f532f582f584b2f2b4b2f582f2f582b4b4b2f534b532f53 4b534b5353802f7f538053874bbd26bd2bbd31bd2bbd2fbb2fbd2fbb53bb53f853c94bc22fbb56ecf3f8f3f8f3f8f3f4cee656bb56c253a1538a538a56f85387 537f2f804b6d2f6d2f5353532f534b534b532f534b4b4b2f532f4b532f2f2f09fbffffffffffffffffff060606262f2b2f26ffffffffff02062626c9ffffffff 8b02040909260626262f2f2f2f69fffffffff10406262f4b26c9ffffffff8b02040609260626262f2f26fbffffffffffffffffffffffffffffffff062626262b ffffffffff0202deffffffffffffffff8b0238fffffffffb0209262b2f2f8a31260602c9fffffffffd04262f532f2b4b2f582f2f2f26ffffffffff0202060926 2626262606fbfffffffff106262b2f532f532f532fe0ffffffffff38022609c9ffffffff8b8bffffffffff5106312f5326c9ffffffff8b202653318affffffff f12a264d51ffffffffff0b06f2ffffffffffffffffc32a81fffffffffb4d8080bdbda1bda1bdbdbdbdb7bdbdbdbdb7bdbde2d2d2d2d2bdd6bdbdbdbdbdbdbd7f bdbd7fbd7fbd7f7f7f7f80537f6d6d6d5353535353534b534b4b4b534b4b4b4b4b4b2f582f532f4b2b4b2f4b4b2f2f582f4b4b2f582f582f582b4b2f4b2f582f 582f4b2f532f4b2f582f582f582f2f582f2f532f582f582f532f582f2f582f4b2f2f302f582f582f2f582f2f582f4b2f4b2f4b2f4b532f532f534b5353532b53 4d53534d53535353535353532b535353534d53f34d5353535353538762dff3f4f3f4f4f4f3f0cea151805353535653564df0535353534b532f532f534b532f4b 4b4b4b4b2b4b4b2f4b2b582f4b2f582f2f262656fffffffffffbffffffffc2020626262f2f26ffffffffff04060906bbffffffff8b020202040409060926312f 2669fffffffff10409262f2b09c9ffffffff8b0202020404090609262f26bbffffffffffffffffffffffffffffffe709262f2f2fffffffffff0b02ffffffffff fffffffff5008bfffffffff20609262f2f2f26090902c2fffffffffff2092f2f2f582f582f2f4b2f2f26ffffffffff02020602090626093151ffffffffff2a31 26562f802f802f802f56fdffffffffde045106e6ffffffffc3fffffffffff2380656265626e0ffffffffc351265626c2fffffffff15120802bffffffffff3838 fffffffffffffffffffb0bcefffffffff54d80807fa1a7a1a7bd7fbd8a80bdbda7bdbdbdd6bdbdd6dbd2bdd2bde2bdb7bdbdbdbdbdbdb78abd7fbd807f807580 80536d535353535353534b4b4b4b4b532f4b532f532f532f4b2f582f582f582f302f582f4b302f582f2f582f2f582f582f582f4b2f4b2f582f582f4b2f4b2f4b 2f2f582f4b4b2f582f2f4b2f4b30532f582f2f584b582f582f58582f582f584b2f582f532f4b4b532f5353534b534d6d51c2b6c28bb68bc28bb68bdf62872f7f 537f2f7f2b8753f4538753872f87538753c287e8f3f4f4f4f4f4f4f3cec256872b804d8053f04d8026802f53535353532f5353532f532f532f532f4b4b2f4b2f 582f2f4b2f2609defffffffff5c3fffffffffb02040926262f26ffffffffff02092609c9ffffffff8b00020202020204092626262669fffffffff1040626312f 26c9ffffffff8b000202020202040909262f2bfffffffffff18bc28be8ffffffffff8704262f2f26f1ffffffff3887ffffffffdeffffffffff06c2ffffffffc2 0626262b2626260404c3ffffffffffff62262f2f2f2f582f582f2f582f09ffffffffff00010202040226062691fffffffff90231264d2f752f7f2f7f2f56e6ff ffffffe7045109deffffffffffffffffffff0b380451098009deffffffff8b51265631c9fffffffff151318031fbffffffff81c2fffffffff2fbffffffff38cf ffffffffdf4d51807fa1a787a787a7a1a7bda7bda1bdbdbdbdbdd6dbb7e2d6bdd6bdbdbdb7bdbda7bd8a7fbda7a17f7f807f7f53755380535380535353534b4b 4b53532f534b2f532f534b2f4b2f532f2f582f582f582f582f582f2f582f2f582f582f2f582f582f584b2f4b2f582f582f582f4b4b4b2f582f2f582f582f582b 582f302f2f4b2f302f2f2f2f2f2f2f2f2f302f2f2f4b2f2f4b532f532f532f53266d2b80b6874d8753875387538726bd51db2b8a2f7f2f87538753f453872f87 2f7f538753c251bb87e1f0f4f4f8f4f4f4f3cec24d87538753f0538053534b532f532f534b5326532f532f532f534b532f4b4b2f2f532f2b2f2f04ffffffffff b631ffffffffff2a040626262609ffffffffff04060606bbfffffffffbf1f1f1f1f1f1f10609262f0969fffffffff10609092f2f09bbfffffffffbf1f1f1f1f1 f1f1062609262fdefffffffff50202028bfffffffffb0609262f2f2fdeffffffff8bdeffffffff81c3ffffffff81f2ffffffff8b0609262f26260606f5ffffff ffffffc909262f2f532f2f2f2f4b2b2f2626fffffffffff1f1f1f1f1f18b06098bffffffffc30409264b2b532f532f2b2f3187fffffffff1040606c9ffffffff ffffffffffffcf2a020b063109c9ffffffffc306202b318afffffffff52a31564de7ffffffffc3deffffffffc2f2ffffffffc2f2ffffffffc34d53807f807f80 7f807f7fa17f8aa0a0a7a1a7bda1bdb7bdbddbd2bdd6bdbdbdbdbdbdbdbdbd7fbd7fbd807f8080806d6d538053535353534b4b4d4b2f532f532f532f4b2f2f53 2f532f2f582f2f2f2f2f2f2f2f2f2f532f2f4b2f2f2f2f4b2f2f2f302f2f302f4b2f2f4b2f2f4b302f2f2f2f4b2f4b2f2f4b2f2f2f2f2f582f304b2f582f582f 582f4b2f4b2f532f4b2f4b2f2f2f2b4b2f4d2f532653538b51535353565356535353534d4b812f532f532f532f5353f04d5353532f532f532b534d5680878bdf f0f4f4f4f4f4f0f0b656535653f04d2b4d4b2f4b2f4b2f2f4b2f2f532f532f4b2f2f2f2b2f2b2f532f302f2f26098bffffffffff2004fbffffffffc902040926 2606ffffffffff02060926c9ffffffffffffffffffffffff060926262687fffffffff1020626262626c9ffffffffffffffffffffffff0409262f268affffffff ff0b0100ffffffffffc304262f2f2f2fc9fffffffff1ffffffffff0687fffffffff5fdffffffff5106262626090606f9ffffffffffffde26262f2f2b4b2f582f 304b2f2f2f09ffffffffffffffffffffffc30431c9ffffffffc3023d09562f8a2f8a2f8a266951fffffffff5048709defffffffffffffffffffffffd0b870687 09f2ffffffffc262318731c9fffffffff151319153e7fffffffff2ffffffffff51e6fffffffff9fdffffffff814d5680807f807f7f807f807f7f7fa787a0a7a1 bda7bdbdbdd6bde2bdd2bdd6bdbdbdbd7fbd87bd7fbd807f7f807553805380536d5353535353464b53532f532f532f4b2f53262f4b2f4b2f2f4b2f582f582f4b 2f582f2f582f304b2f582f304b2f582f2f582f2f304b2f304b2f304b2f582f304b2f304b2f304b2f582f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2b2f53 2f532f532f535353535626df538756e8818b53c253c22bc22bc926bb2fbb2fc24bbb31f453bb26bb2fbb26bb2fbb53c956c381dfcef8f4f8f4f4f0f3c3c25387 4df35387537f2f804b562f8026534b532f532f532f532f532f582f2f2f2f2f2f2609e7fffffffff20406c9ffffffffff020406092609ffffffffff040606098b ffffffffffffffffffffffff060926260969fffffffff5040609262f09c3ffffffffffffffffffffffff0626092f2f09fbffffffffc30081ffffffffff2a0909 2f2f2f0987ffffffffffffffffffde0404fdffffffffffffffffff04060926260606f5ffffffffffffde0609262f2f2f2f2f2f2f2f2f2f2f2609ffffffffffff ffffffffffc30906c9ffffffffc20204062626262f2b2f26260687fffffffff5020604c9ffffffffffffffffffffffffff06060606c9ffffffffc30626312687 fffffffff12a31315387fffffffffffffffffff15656fbffffffffffffffffff2a4d538053806d7f6d7f6d80808080807f87a787a787bdbdbdbdb7bdd2bdd6bd bdbdbdbdbdbdbda787a7a180807f80808080536d535353535353535326532f532f4b2f4b2f4b2f4b2f2f4b2f4b2f2f2b2f2f2f2b2f2f2f2b2f2f2f2f2f2f2f2f 2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2b4b26b6 265351f3f0e1b64d515356534d564b2f2f2f2f2f2b4d53ec4d2f53262f2f4b46314d56568081cef0f4f4f4f4f3f0df515653314d53ec3153262f2b2f2f2f2f2f 2f2b2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f260906ffffffffff8b06064dffffffffff510209062606ffffffffff02060909c9ffffffffffffffffffffffff 062626092662fffffffff1020909262609c9ffffffffffffffffffffffff0626262f2f26c9fffffffffd02f1ffffffffde0626262f2f2f262bffffffffffffff ffff8b0406defffffffffffffffffb020909310909f9ffffffffffff8b04090926262f2f2f2f2f2f2f2f2f2f0926ffffffffffffffffffffffc9063191ffffff fff9020b063d0956265626560951c3fffffffff2048a09e0ffffffffffffffffffffffffffcf028706e0ffffffff8b51318731c9fffffffff15131c253c2ffff ffffffffffffffe65187f2fffffffffffffffffb2a4d538080808080806d6d758075807f807f807fa1bd7fbd7fbdbdbdb7d2dbb7dbbdbdbdbda7a1bda787a780 7f808075536d5380535353535353265353462f534b264b2f2f2f4b2f2f2f2f2f2b2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f 2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f532f5326532f532f8026c32b8731dfe1f4f0f08bbb4d87 31bb2f872f872fc226bb26f82bc22bbb2fa12b8b53c956dfe1f4f3f8f4f8f4f0dfc34dbb3187538731f34d8753562653266d2f532f5326532f532f2b2f532f53 2f2f2f2f2f2f2f2606c2ffffffffff06090909f1ffffffffde0204090609ffffffffff02060606c2fffffffffbf1f1f5f1f1f5f1090920090951fffffffff102 0206090906bbfffffffffbf1f1f1f5f1f1f5060926262f2631ffffffffff8bffffffffff870609262f2f2f2f05ffffffffffffffffff2a060687ffffffffffff fffff20606260909c2ffffffffffff87020404060909092f2f2f2f2f2f2f2f2f2609fffffffffff1f1f5f1f1f1c3092656ffffffffff38040220062b09310631 0420fdffffffffc9063104c9ffffffff8b0b0b81ffffffffffee042a04c9ffffffffb62a202b2f91fffffffff14a31515380ffffffffffffffffff816f80c3ff fffffffffffffff12a4d56536d535353536d8056808053806d807f8080a780bda1bdbdbdbdbdbdbdd6bdbdbdbdbdbdbd8abd80a1807f80806d805380536d5353 535353534b2b4b4b264b265326532f2f4b2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f 2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2b2f4b262b2f4d2fc23156535656c2e1f3f0e18b8031812f562f532f564b6f4df3 31802f562f56538751cee1f4f0f4f3f4f0f3c28751804d564b53315653f03153314d2f53262b264b262f2f2f262f2f53262f2f2f2f2f2f2f2f2f090906f5ffff ffffc304062609c2ffffffffff0202040606ffffffffff02040906c9ffffffff8b00020202040406060909060651fffffffff1000204060906c9ffffffff8b01 02020204040609262610262f09e0fffffffffffffffffffb040626262f2f2f0926f1fffffffffffffff502092609ffffffffffffffffc20209092609ffffffff ffff0b02020202040626262f2f2f2f2f2f2f2f2f2609ffffffffff00000204060406093106fdfffffffff102020b020b062a040602deffffffffff56065609de ffffffff8b06020b8bfffffffff5025109deffffffff8b312a563191fffffffff13131805680f9fffffffffffffffb56808080ffffffffffffffffc331315356 80806d80805380538053806d8080808080807fa780bd80bdbdbdbdd2d2bdd6bdbdbdbd7f8aa787a76f8080806d6d536d53535353534d2f4b2f532f532f4b4626 2f2f2f2b2f2f2b2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f2f262f262f 262f26102f2f102f2f2f2f2f2f2f2f2f2f262f2f2f2f2f4d2f5326c231564d80518181cef0f3f3e153872f562f5326532b562bf3535631562f802be1f0f4f0f4 f3f4f3f0c28b568153562b562f5631534df053564b53262b2f53262b2653264b2f2f2f2f2f2f2f2f2f2f262f2f2f2f0631ffffffffff87042609262fffffffff ff8102040604ffffffffff020406098bffffffff8b00000202020202060404040238fffffffff10002020404068bffffffff8b00000202020204040909262f2f 2687ffffffffffffffffffc30609092f092f2f2f09c9ffffffffffffffc206090909e0ffffffffffffff620409260956ffffffffff0b00008bde040404092609 2f2f2f2f2f2f2f2f0906ffffffffff00000202040226063109c9ffffffffffde000b022a022a022a81fffffffffff556095609deffffffff8b38003862ffffff fff9046206deffffffffc981098a26c9fffffffff18131875387deffffffffffffffc38151bd56f2ffffffffffffff8b2a534d535353535353535353536d5380 538053806d80807fa180bdbda1bdbdbdbdbdd2bdbdbdbdbdbdbda180a780808053804d80536d534d5353535353265326462b26532f4b2f2f2f2f2f2f2f2f2f2f 2f262f262f2f2f092f2f2f262f2f262f1b2f2f2f2f2f2f1b2f2f2f2f2f2f2f262f2f2f192f2f2f2f2f2f2f2f2f2f2f2f2f2f102f2f2f2f262f262f2f2f2f2f2f 2f2f2f2f2f2f2f2f2f2b2f53265626c33180318751c3b6f3f3f38b8b2bc2268a2f872f872fa14df431875387318b56f4f0f4f3f8f0f48bc3568b538731872f56 265653872bf3315626562f53262b2f53262b2f2b2f2b262f2f2f2f2f262f2f2f2f092609c2ffffffffff020626092609e0fffffffff202020404ffffffffff02 040906c3ffffffff8b00000000020202020404020238fffffffff2000002020404c9ffffffff8b00000000020202040626262f2f0926fbffffffffffffffff2a 0909262f2f2f2f0926c9ffffffffffffff060609262687ffffffffffffff310606092669fffffffffb000081fffff502040609262f2f2f092f2f2f092609ffff ffffff0000000002020206092631fffffffffffff1060002000206deffffffffffff3109093109c9ffffffff8b000281ffffffffffde062609c9ffffffff8b06 3131318afffffffff2064d53806fdeffffffffffffff8780808080bbffffffffffffff51313153535353534d53535353535356566d53806d80807f807f7f80a1 a7a1bdbdbdbdbdbdd2bdbda1bd80a780a080807f806d6d6d4d535353534d5331534b314b2f4b262f2f262f2f2f2f2f2f2f2f2f2f2f2f102f2f2f2f2f2f2f2f2f 2f102f2f262f2f262f2f2f2f2f262f2f2f2f2f102f2f262f10262f2f2f2f2f092f2f2f092f2f262f2610262f2f2f262f262f092f2f262f2610262f262f262626 264b26813131538be1f3f3e1c2514d5331512f262f2f2f31262b31e1532b2631265331f0f0f0f0e1c35156564d2b312f2b2f26262f2f262b31e14d2b2b2f262f 2f2f2f2626262f262f262f262f2f262f2f102f2f2f260904fbffffffffc3060909262f0587ffffffffff20020404ffffffffff04060606bbffffffffffffffff ffffffff0402ffffffffffffffffffffffffbb04048bffffffffffffffffffffffff0409090909262609c9fffffffffffffff1040626092f1b262f2f0956ffff fffffffff9040509090926ffffffffffffff040609260956fffffffffff1f1fffffffff9310909262f092f2f2f262f2f0909ffffffffffffffffffffffc90631 09318afffffffffffffff5de8bf5ffffffffffffffde0991098a09e0ffffffffffffffffffffffffffde098b09e7ffffffffc287268b26e6fffffffff1814dc2 53bbbbfffffffffffffb518780bd8087ffffffffffffff2a3131534d53534d5331534d534d53535353538053806d5680808080a787a7a1a7bdbdbdd6bdbdbda7 bdbda1a0a07f80808056805380536d5653534d53532f5326532f2653264b2b2f2f2f2f262f2f2f2f262f262f2f092f2f262f092f262f262f1026102f092f192f 26102f092f2f262f262f2f2f2f2f092f2f262f2f2f2f2f262f092f2f092f2f260926102f2610262f092f262f2f262f2b262b2f5326562bc3318a51f0f0f3818b 4dbb31bb26c926912f8b108a31bb31f451c231bb26c331f8f0f3c2c351c331bb26912687098a10872687268751f0318726562f562f562f53262b2f530953262b 2f262f2f262f2626092f0553ffffffffff310609262f092f09ffffffffff8b040406ffffffffff04040906c9ffffffffffffffffffffffff0204ffffffffffff ffffffffffff8b0406c3ffffffffffffffffffffffff040609262f26102631ffffffffffffff8b0409092f262f10192f052fffffffffffff8b0609262f2609f1 fffffffffff5020909261026fbffffffffffffffffffffffbb042f092f2f2f092f2f2f092609ffffffffffffffffffffff8b04090926268bffffffffffffffff ffffffffffffffffde060926092609c9fffffffffffffffffffffffffb10202626c9ffffffffc9063131538bfffffffff54d567f808080ffffffffffffe8517f 80808053f2fffffffffff926315331534b534b4b534b534b4b53534d5353538053806d80808080807fa1a0a0a1bdbdbdbdbdbdbdbd7fa1a787a0807f80805380 53535153534d535331533153262653262f262f2f2f26262f262f092f262f2f092f262f092f2f2f2610262f262f262f262f2f10262f2f262f2f092f262f2f052f 2f192f2f092f2f092f26102f2f092f092f2f092f2f2f2f092f262f2626102626092f262f26262626262f318131314dce8b314d562b312f2b31563131102f2f31 2f3126ce814d262b313e31df8b5651512b312f2626262f2f2f2f262f262b263181df31312f2f092626092626262626262626262f092f262610262610262f09de fffffffffb060909052f092f09defffffffffb060606ffffffffff06060909bbffffffffffffffffffffffff0404ffffffffffffffffffffffffc30606bbffff ffffffffffffffffffff060926092f092f2609e7ffffffffffff060926052f2f09262f262605ffffffffffff262609052609268bfffffffffff2060926092609 8affffffffffffffffffffde090526092f05262f2f052f092f09ffffffffffffffffffffffc90531262b2631bbfffffffffffffffffffffffffffff209800956 268709e0ffffffffffffffffffffffff5187098726e7ffffffffc38731872bc9fffffffff58a56a180bb80fdffffffffff878080807f8080c9fffffffffff131 31264b4d53264d5331532f4d4d532653534d535356536d80538080808080a787a7a1bda1bdbdbdbdbdbdbdbd80a080808080805380536d5353534d53532f532f 532f53264b2f262f312f2f2f2f262f261026262f2f092f2f092f092f262f092f092f2f092f09262f092f092f092f092f052f2f2610262f092f09262f092f2609 262f262f2609260926092f092f092f092f262f102626092b262b262b265626c34d564d8731873187318a316931c2098a0987098a26872bdf8b872687268a318a 2b872b87318a2f69106909562f562656265631878bc32656265626532653262b2f2b262f262b26262f26262f262f09262f0909ffffffffffc30509262f262f09 2f56ffffffffff530609ffffffffff05092609c9ffffffffffffffffffffffff0606ffffffffffffffffffffffffbb0609c9ffffffffffffffffffffffff0409 09092f2f09261087ffffffffffc90909092f26092f26092f092ff1fffffffff9050909261026092fffffffffffbb090926092f0926c9ffffffffffffffffc904 0926092f192f2f052f26262f0909ffffffffffffffffffffffc305260926092b2656f5fffffffffffffffffffffb873126312653095309deffffffffffffffff fffff1872653265326deffffffffc956318053c2fffffffff580518a7fa17ffdfffffffffb8780878080808056ffffffffffc9263153312f534646265326532b 4b264d533153534d53535653806d80808080807fa1a787a7bdbdbdbdbdbdbd877fa7877f80806d538053516d4d53534d534d2b4d2f312f2f262b2f262f262f26 2610262f262f092f092f26092f262f092f092f262f26092f262f2f092f26262f262f262f2f052f052f092f262f262f10262f262f092f0926092f262610262626 262f09262f0926262f262f26262f262b262631518b51313d3156314d26512656518126512653095626560987e18b315631562656315631562f56095126562656 0956263e31562681e151314d2626262b263109312626262f0926262f092610092f262f26092f09c9c9bbc9c95309260926092f092609bbc9c9bbc92b2609c9c9 bbc9c90909100969c9c9c9bbc9c9bbc9c9c9bbc90909c9bbc9c9bbc3bbc9bbc9bbc956052f56c9bbc9bbc9c9bbc9bbc3bbc90926092f09262f092609c9bbc9c9 c95309092f0926262f092f0926098ac9c9bbc95609052f092f26092f91c9c3bbc95609092f09262f090987e0ffffffffde800505052f052f092f092626102609 2f09c9c9bbc9c3bbc9c9c3bbc98705262626263109310956c9f9fffffffff5f18b31092b092b262b263e0991c9e6c9c9c9c9bbc98756262b26562f562b91e6de e6de8756535153bddee0dededf8080bd80bd7fdeeeeeeededb8080808080538056e6e6c9e6e6873153264b4d462b2f2b2653262f4d532f532f534d534d534d80 535653806d8080807f80bdbda187bdbdbdbd7fbdbda1808080808080806d536f53534d5353315326532631532f2f262f262f262f2f262f092f0926262f092f2f 092f09262f2626092f092f09260926092f092f0926092f051b1926262f26092f092f0926092609092f092f092f09092f09092f09092f092f092f09260926092f 09260931262b262b4d8b8bc281c2818b8b8b8b8b6256092b263109562f56315681c3265126563156315626560956263e313e263d2f3d2b4d314d38c3812b312b 262b2626092f2626092b2626262f09262626262f0926092f092f0926092609090926092f0926092f092f09090926090909092f092609090926092f0909092609 0909260909092f0909092f090909092f09092f05092f052605052605100509092609092f090926092f092f09092f092f0926090909090926092f091026052f09 101909090926090926092609092f0909260910090926092f09092f092f09260909090909092605261026092f052f09260926092f092609092f0909260926092b 052f262b262b262b265309560956095609560956095626562f690987098a098a098a098a098b1087099126871087268a318a2b8726bb26c253c253bb53c253bb 80bb80bba7bbbdbba7c27fbb80bb808a808080805380534d4d5326534d4b262f2b2f312f2f2f2b2f312f4d2f4d2f4d5353535353568053805680808080807fa1 a7a1bdbd8abdbdbd7fbd80a7808080805380536d535653534d5331533153262626312f312f262f092f092f26262f092b2609260926092609092f092f0926052f 092f092f0526092f092f09102609100926092f092f092f0910092f092f090926092f0926092f09092f0909260926092f092f26312626262b0956265631562b56 31562b69316926870987108a0987108a098a09872fe88bc32a87318731873187318726870987318726873162318b8bce316926560956093e265609530931262b 0926262b092f0926092f09260909092f09092f0926052f092610092609092f0526090926092f09090926092f092f0926092f09092f09092f092609092f09092f 092f090926090926092605260526100926092f09092f09092f092f09092609092f09092609092f0926092f092f0909260926052f0526052f09092f0909261009 2f092f092f0926092f090926092f0909260926092f0909090519100926092f052609260910092f09092f092f09092f09092f092f0926092609260926092f0909 26092626090926092609100926092f092f092f09092609262609262f092f092f312f312f263126462b4d315353535356536d6d8080807f7f8abd8abdbdbd877f 808056808080535653534d53533153262b2f2b312f262f2f312f26262f262b264626532b2f4d534d534d538053806d808080807f80a787bdbd8abdbdbda1a0a0 87808080806d805653534d534d53315326532653262f2f262f2626262626261031092f0926092f09261026092f09092609261009260926092610092609260926 09260926092f09092609092609260926092f092f09092f092f092f092f092f092f092f092f090910092626092609260926260926260931092631092b26260931 092f090909262631263181ce8b813d31102a31313131313131263131313151878bce8b313126092f092f092f0909092609260926092609260926092f09260910 262f092f092f092f09102609092f092f092f092610262f092f092f092f092f092609092f09092f0926092f09092f0926092f0926092f092f092f092f09102610 26092f092f092f092f092f09092f092f092f092f092f092f092f0926092f0926092f092f0910260926102609262f092f092f09260926092f092f092f092f0910 26092f092f091026092f092f261026092f0909261026092f0926092f090926092f092f092f260931262b262b2631095309512653095609562656097f09870987 0987098a099109912687268709bb098b2f8b2f9126912fc231bb31bb26bb53c253bb53db56bb80bb80e67fdb8adba1db7fbba7c280bd8087538080804d565353 31534d5331312b26312f31262f262b26262626312b46264d5353315353535356535680538080808080bd80bd80bdbdbdbda7a17fa78080808056805380515353 53534d53315331312f4d26262f31102626260931092f0926092f09092f09092f092f091026092f092f091026092f092f091026092f092f092f092f092f092f09 2f09092f092609090926092609090926092609090926093109312631262b0953095609562656266909870987098a0991098a098a0987098726870991268b26c3 81ece1f4ecf4ecf4e1f8e1f4e1f8e1f4e1f3e1e181c2318a09692656095609510953262b09530953092b092b262b0931092f0926090909092609090909260926 09092609092609260909090909260926090909260926092609260909092609092609260909260926090926092609260909260909260926090909092609092609 2609090926092609260926092609260926090926090926090926092f0909092f09090926090926092f0926090909090926090926092609260909260909260909 0909092609092609090926090926092609092f09092609090926091009090926092609260926092609260926092f09260926092f092f0931092609261031092b 262f262f09262f312f31262b2653264d53534d53535656538080807f808080bd8abda7bda1bd80878080536d80565353535331534d262b312f262f2f26262f09 262626262b262b26262b312f3131533153534d534d80536d5680808080807f80bdbd80bdbd87bda180a080808080538053538056534d53314b312653262f2b26 2f2626262b09262f260926092609092f09092f090926092609090926090926090926090909260926092609260909260926092609090909090909260926090909 2609260909092609260926090909090909260909092609260926092f092609260926092609310926092f2626092b2626092b2631313126313131313131313131 312b3131312b31313131093109260931092609260926092609090909092609090909260909092609260926090926090926090909260909260909090926092609 26090909260909090909260909092609260909260909092609090909092609090909090926092609090909260926090926090909092609260909090909090909 09090909090926090926090926090909260909092609090926090909090909260926092609092609090909090926090926092609260926092609092609260926 090909092609090926090926093109310926092b09310953092b262b262b26560951095609560956095609560956095626562f56095626692669268a26872687 26872687318753874dbd53c253bb56bd7fbba7c28abbbdbb7fbd80bd8080808053805356534d4d53315326312f31262626262f262b26092f262f092b26262f2b 315326534d4d53535353518053805380808080808087bd80bdbda787a787808080805680804d53534d534d534d4b462631312f2f31262f092626092609102609 2b092609092609092609090926092609092609260909260926090909090909090926090909090926092609260926090909092609090909090926090909090909 092609260931092b2631095309560951095609562656095609560956095609560956095609690969316931872669316931693169315631623156265631562651 26560931094d09530931093109310931093109260926090909260909090909260909092609092609260926090926092609090909092609260926092609260909 26092609092609092609260909260926092609260926092609090909260926090909092609092609260909090926092609260926092609260926092609092609 09090926090926090926092609092609260926090909090909260909260926092609260909090909090909090909260909090909260926090909260909092609 09260926093109310931092b093109310931093109530931262b095109560956095609560956095626562656265631563156268026802b87538753a1538753bd 56bd80bb7fbb7fbdbdc2a7bb80bd7f808080568053564d5331532b53262b2f31262f09262b09262609262631092626262f2631262f262b31532f4d534d535353 565380538053808080a780a087bda1bda1a7a0808080808053804d805353534d2b4d2b31532631262f2626262b09262626092609092609260909260909090926 090909260909090909260909090926092609260926090926092609260909090909090926090909092609090926090926092609260926093109310931092b0931 0931092b09310931092b09510956093e09510956093e09560956095609560956265609560956095626560956265609560931092b09310953092b0931092b0931 09310931093109310926092609260909092609090926090909090909090909090909090909260909090909090909090909090909090909090909090909090909 09090909090909090909090909260909090909092609090909090909090926090909090909090909090909090909090909090909260909090926090909090909 09090909090909092609092609090909090909090909090926090926090926090909090926090909090909092609090926090909090909260926093109090931 092609260926093109310931093109260931090909310931092b0931092b262b262b262b2653312b315331533156536f538056806d80808a7fbda1bdbdbdbd80 7f87568053805356535353534d5331312631262f2626262609310931062609260931092f26311026312f312b26532b4d2b4d53534d53568080808080808080bd a7a1a7a1a1bd87a7808080805380536d516d534d53315326312f312f312626260926092b09260931092609092609090909260909092609090926090909090926 09090909090909090909090909090909090909090909090909090909090909090909090909090909090909090926090909260909092609310926093109310931 09260931061009090931093109310931093109310631093109310931093109310931093109310931093109090909093109090926092609090909090909090909 09090909090909090909090909090909090609090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909 09090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909 090909090909090909090909090909090909090909090909090909090909090909090909090909090931093109310931094d0931092b09510956095609560956 0956096909690987096909870991098a268b0991098a0991319126bb26bb2fc253c253bb53c253bb80bb80df7fdb7fdb8adb7fbb80bd80bd80874d8753564d56 31533153262b3131260931093109092610093109310926310926262631092f312f3131315331534d53535351535680538080808080a087a7bd7fbd80a0808080 806d6d56535153534d533153264d2626262610262626260931092609090926090909092609090909090909090909090609090909090909090909090909090909 09090909090909090909090909090909090609090909090909090926090909310931095109310956095609510969095609560969096909690987098709690987 0969098709690987098709870987096909690969096909560956095109560956095109310951093e093109310926063109310909092606090909090909090909 09090909090909090909090909090906090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909060909 09090909090909090909090909090906090909090909090909090609090909090609090609090909090909090909090909060909060909090909090609090906 09090609090909090909090906090909090909090909060909090909090909090909090906090920090909090909090909090909090909090909090909090909 090909090926092626262f262f2f312f312b315331535356566d6d806d8080a7877fbd87bd808a808080566d56535353534d532653312631262626092b260926 0931092609260909092609093109312f2626312f312b2653265331534d53535353804d80808053808080bda0a1bdbd807fbd80808080568053805351534d4d2b 46262b462626312f092b092609092609260909092609090909090909090909090906090909090909090609090909090909090909060909090909090909090609 09090609090909090609090609090909090909090909090909090909090909090909090509090909090609090909090909090909090909090909090909050909 09090909090909060909090909090909090909090909090909090906090909090909090909090909090909090609090909090609090609090909090909090909 06090909090909090906090909090909090909060909090909090909090909060909090909090609090906090909060909090909090609090909060909090906 09090909090909090909090909090909090609090909090909090609090909060909090609090909090909090609090909090909090909090909060909090909 0909090909090906090909090609090909310931093109310931092b094d09560956095109560956096909560969096909690987098a098726872687268b09c2 268b26bb26c253c253bb53bb53bb80bb80c97fbb87dba1db7fc280bd808a8087538753564d53535126532b31262b263109093109092609260926092609310926 09260931092f2631262631262b4d2f5331534d534d5356536d6d808080807f87a7a180bda1808780808053805653565353533153264d31312f26263109262626 09310909260909090609090906090906090909060909090909090609090909090909090909060909090909090909090909090909090909090909090909090909 090609090926092609310631095109560956095609560969096909690969098709690969098705870987098709870987098b0987096909690969096909560969 09560956095609510956093109310931093109310931092609090926090909090909090409090909090909090909090909090909090909090909090909090909 09090909090909090909090909090909090909090909090909090909090909090909090509090909090909090909090909090909090909090909090909090909 09090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090909090905 09090909060909090909060909090906090909090909092609090931062609260926092609310931093109310931092b262b262b2653315131532b534d565380 5680538780bd80bdbdbd87a787a7808753805380535653534d2b312b3131262626312f09310926092609090909090909260909200926092609310931262b262b 26312b4d2f4d534d535353565656806d80808080a1bda787a7a17f8080808053805351534d534d5346264626312f262626092609260931090909260909090909 09090909090909090909090909090909090909090909090909090909090909090909050905050509050909090905050909090905050909090909060906090909 09090909090909090909092609090926092609090926092605260526092605260526092609090926092609090926092609260926092609260909090909090909 09260909090906090909060909090609090609090509090909090909090505090509050505050505090509050505090909090905050905090505050905050505 09090505050509050505090905050905090905050909090905090505050909050909090509050505090905050509050509050505050509090509090505050905 05050905050905090505090509050505050509090505050505050905050509050509090505050509050509050909090509050909050905090909090909090926 0909092609260531093109310931092b0931092b0931095109560956095109560956265609562656315626802f874d875387568753bb80a17fbb7fbd8abdbdbb 7f8a80808087566f53515356315331532f31262b0931092609260926090626090906260609092609260909310926092f09312631262f3126462b2f4d2b534d53 535380536d8080807f8087bda180bdbd7f8080808053805653534d2b4d462b4d2631263126103109310909092609090926090909090905050909050505050905 05050909050505050505090909090509050505090905050505050505050505050505050505050509050905090609092609090909092606310531093109310931 05310531092b0456054d0951055105560456055105560456054d0951054d09510531093105310531093109310931093109310526090909090931090909090926 04090909090909050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505 05050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505 05050505050505050505050505050505050505050505050505050505050505050505050505050505050505050509090909090909092609310431093109310931 09310931095605510556095609560956098709560969098726692687268a2b8731872b8756bd56b7808a7fbb7fbbbdbbbdbb7fbd80bb80875387536f5356534d 31533131262b26310931093126090909090909060909090909090909092609062609310931260931263131262b4d2f534d4d5353515356806d5680807f80a787 a7bd8a7f877f80805680535653534d534d2b26312646262631260926093109260609090906090909060909050505050505050505050505050505050505050505 05050505050505050505050505050505050505050505050505050505050905090909090909090926093109310931093109310556055605560551095609560956 09560956095609560956095609560956095609560956055605560556093109310931093109310531053109260909092609090909090909090509050505050505 05050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505 05050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505050505 05050505050505050505050505050505050505050505050505050505050505050909090909090509090905090909090905090509090909090909090909090909 09090909090909310931092b0931262b3131265331534d5356585656807f56878a8a8abd7fbd7f87807f5680535653534d53314b2b3126312631093126092609 090909090909090909090909090909090909092609260926090926261031262f31263126532f534d53515356538075568080877fbd8a8abd7f87808080805380 5356534d2b4d4653262b312631093109260926092609090909090909090909050505050505050505050505050505050505050505050505050505050505090905 05090505090505090505090505090505090505090505090905090909050909090909090909090909090909090909090909090909090909090909090909090909 09090909090909090909090909090909090909090909090909090909090909090909050909090509050509050509050509050509050509050509050509050509 05050905050905050905050905050905050905050905050905050905050905050905050905050905050905050905050905050905050905050905050905050905 05090505090505090505090505090505090505090505090505090505090505090505090505090505090505090505090505090505090505090505090505090505 0905050905050905050905050905050905050905050909260926093105310931052b093109560556055609560956096909690569098709870987098a09bb0991 269126bb26bb31bb2bbb53bb53bb56e256dd80e28addbde68add87bb7fbb5cbd568a53872b8031562f56262b262b262609310926090909090909090909090909 0909090909090909090909260926092626092631262b262b312b4d2b5353535356567f807f807f8a8ab7bd8abd7f7f7f807f565c565c5653534d2b2b312f312f 2626092f092609090909090909090909090905050905050905050905050905050905050905050905050905050905050905050400000007010100030000000000}}}}}{ \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\i\f1\fs20 T\'e0i li\u7879\'3fu n\'e0y }{\i\f36\fs20 \'f0\u432\'75\u7907\'3fc d\u7883\'3fch nguy}{\i\f1\fs20 \'ean b\u7843\'3fn v\'e0 tham kh \u7843\'3fo t\u7915\'3f:}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls1\adjustright\rin0\lin720\itap0 {\i\f1\fs20 Copyright \'a9 1999 Brenno J.S.A.A.F. de Winter - }{\field\fldedit{\*\fldinst {\i\f1\fs20 HYPERLINK "mailto:brenno@dewinter.com" }}{\fldrslt {\cs16\i\f1\fs20\ul\cf2 brenno@dewinter.com}}}{\i\f1\fs20 (English version)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\i\f1\fs20 Copyright \'a9 1999 Michael Fischer v. Mollard - }{\field\fldedit{\*\fldinst {\i\f1\fs20 HYPERLINK "mailto:fischer@math.uni-goettingen.de" }}{\fldrslt { \cs16\i\f1\fs20\ul\cf2 fischer@math.uni-goettingen.de}}}{\i\f1\fs20 (original German version)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\i\f1\fs20 Copyright \'a9 2002 Arjen Baart - }{\field\fldedit{\*\fldinst {\i\f1\fs20 HYPERLINK "mailto:arjen@andromeda.nl" }}{\fldrslt {\cs16\i\f1\fs20\ul\cf2 arjen@andromeda.nl}}}{ \i\f1\fs20 (Dutch version)}{ \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\b\f1\fs20 1. Kh\'e1i ni\u7879\'3fm (Concepts)}{\b \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls2\adjustright\rin0\lin720\itap0 {\f1\fs20 1.1 M\'e3 ho\'e1 b\u7857\'3f ng kho\'e1 c\'f4ng c\u7897\'3fng (Public Key Encrypt)}{ \par {\listtext\pard\plain\s15 \f3\fs20\lang1036\langfe1033\langnp1036 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f36\fs20\lang1036\langfe1033\langnp1036 1.2 Ch\u7919\'3f k\'fd \'f0i\u7879\'3fn t\u7917\'3f (Digital Sig}{\f1\fs20\lang1036\langfe1033\langnp1036 natures)}{\lang1036\langfe1033\langnp1036 \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 1.3 M\u7841\'3fng an to\'e0n (Web Of Trust)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 1.4 Nh\u7919\'3fng danh gi\u7899\'3fi t\u7899\'3fi s\u7921\'3f an to\'e0n (Boundaries To Security)}{ \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\b\f1\fs20 2. C\'e0i }{\b\f36\fs20 \'f0\u7863\'3ft (Installtion)}{\b \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls3\adjustright\rin0\lin720\itap0 {\f1\fs20 2.1 Ngu\u7891\'3f n GnuPG (Source Of GnuPG)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 2.2 C\u7845\'3fu h\'ecnh (Configuration)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 2.3 Bi\'ean d\u7883\'3fch (Complie)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 2.4 C\'e0i }{\f36\fs20 \'f0\u7863\'3ft (Installtion)}{ \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\b\f1\fs20 3. S\u7917\'3f d\u7909\'3fng kho\'e1 (Using Key)}{\b \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls4\adjustright\rin0\lin720\itap0 {\f1\fs20 3.1 T\u7841\'3fo kho\'e1 (Creating Key)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 3.2 Xu\u7845\'3ft kho\'e1 (Exporting Key)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 3.3 Nh\u7853\'3fp kho\'e1 (Importing Key)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 3.4 Hu\u7927\'3f b\u7887\'3f kho\'e1 (Revoke A Key)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 3.5 Qu\u7843\'3fn l\'fd kho\'e1 (Administration Key)}{ \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\b\f1\fs20 4. M\'e3 ho\'e1 v\'e0 gi\u7843\'3fi m\'e3 ho\'e1 (Encrypt And Decrypt)}{\b \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls5\adjustright\rin0\lin720\itap0 {\f1\fs20 4.1 M\'e3 ho\'e1 (Encrypt)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 4.2 Gi\u7843\'3fi m\'e3 ho\'e1 (Decrypt)}{ \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\b\f1\fs20 5. Qu\'e1 tr\'ecnh k\'fd nh\u7853\'3fn v\'e0 ki\u7875\'3fm tra ch\u7919\'3f k\'fd (Sign And Checking Signatures)}{\b \par }{\b\f1\fs20 6. Front End}{\b \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls6\adjustright\rin0\lin720\itap0 {\f36\fs20 6.1 Giao di\u7879\'3fn \'f0 \u7891\'3f ho\u7841\'3f (Graphic Interface)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 S\u7917\'3f d\u7909\'3fng c\'e1c ch\u432\'75\u417\'6fng tr\'ecnh E-mail (E-mail Program)}{ \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\b\f1\fs20 7. N\u417\'6fi cung c\u7845\'3fp th\'f4ng tin v\u7873\'3f GnuPG (Source Of Information)}{\b \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls7\adjustright\rin0\lin720\itap0 {\f1\fs20 7.1 PGP}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 7.2 Keyserver}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 7.3 Book}{ \par {\listtext\pard\plain\s15 \f3\fs20\lang1036\langfe1033\langnp1036 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20\lang1036\langfe1033\langnp1036 7.4 Other Document}{\lang1036\langfe1033\langnp1036 \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\b\f1\fs20\lang1036\langfe1033\langnp1036 8 About Document}{\b\lang1036\langfe1033\langnp1036 \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls8\adjustright\rin0\lin720\itap0 {\f1\fs20 Version 0.1.0 (English) April 30th 1999, Dutch Queen's Day.}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Version 0.1.1 (German)}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Version 0.1.2 (English) April 3, 2002}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Version 0.1.3 (Dutch) May 17, 2002}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Version 0.1.3 (Vietnam) December 3, 2002}{ \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\f1\fs20 Click here to view info about me:}{ \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \s15\ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls9\adjustright\rin0\lin720\itap0 {\field{\*\fldinst { \f1\fs20\lang1031\langfe1033\langnp1031 HYPERLINK "http://www.polarhome.com/~binhnx/howto/gnupg/info-english.htm" }{\f1\fs20 {\*\datafield 00d0c9ea79f9bace118c8200aa004ba90b0200000003000000e0c9ea79f9bace118c8200aa004ba90b7c00000068007400740070003a002f002f007700770077002e0070006f006c006100720068006f006d0065002e0063006f006d002f007e00620069006e0068006e0078002f0068006f00770074006f002f0067006e00 7500700067002f0069006e0066006f002d0065006e0067006c006900730068002e00680074006d000000}}}{\fldrslt {\cs16\f1\fs20\ul\cf2\lang1031\langfe1033\langnp1031 English}}}{\lang1031\langfe1033\langnp1031 \par {\listtext\pard\plain\s15 \f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\field{\*\fldinst {\f1\fs20\lang1031\langfe1033\langnp1031 HYPERLINK "http://www.polarhome.com/~binhnx/howto/gnupg/info-german.htm" }{\f1\fs20 {\*\datafield 00d0c9ea79f9bace118c8200aa004ba90b0200000003000000e0c9ea79f9bace118c8200aa004ba90b7a00000068007400740070003a002f002f007700770077002e0070006f006c006100720068006f006d0065002e0063006f006d002f007e00620069006e0068006e0078002f0068006f00770074006f002f0067006e00 7500700067002f0069006e0066006f002d006700650072006d0061006e002e00680074006d000000}}}{\fldrslt {\cs16\f1\fs20\ul\cf2\lang1031\langfe1033\langnp1031 German}}}{\lang1031\langfe1033\langnp1031 \par }\pard \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\f1\fs27\lang1031\langfe1033\langnp1031 1. Kh\'e1i ni\u7879\'3fm}{\lang1031\langfe1033\langnp1031 \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\lang1031\langfe1033\langnp1031 \~ \par }{\f1\fs27 1.1 M\'e3 ho\'e1 b\u7857\'3fng kho\'e1 c\'f4ng c\u7897\'3fng (Public Key Encryption)}{ \par \~ \par }{\f1\fs20 Ph\u432\'75\u417\'6fng ph\'e1p m\'e3 ho\'e1 c\u7893\'3f }{\f36\fs20 \'f0i\u7875\'3fn ch\u7881\'3f s\u7917\'3f d\u7909\'3fng m\u7897\'3ft\~Key cho s\u7921\'3f m}{\f1\fs20 \'e3 ho\'e1. Ng\u432\'75\u7901\'3fi g\u7917\'3fi s\u7869\'3f m\'e3 ho\'e1 th\'f4ng }{\f36\fs20 \'f0i\u7879\'3fp c\u7911\'3fa h\u7885\'3f b\u7857\'3fng Key n}{\f1\fs20 \'e0y. V\u7873\'3f ph\'eda ng\u432\'75\u7901\'3fi nh\u7853\'3fn }{\f36\fs20 \'f0\u7875\'3f gi\u7843\'3fi m}{\f1\fs20 \'e3 ho\'e1 th\'f4ng }{\f36\fs20 \'f0i\u7879 \'3fp th}{\f1\fs20 \'ec h\u7885\'3f c\u361\'75ng c\u7847\'3fn ph\u7843\'3fi }{\f36\fs20 c\'f3 Key \'f0\'f3. Nh\u432\'75 v\u7853\'3fy ch\u7855\'3fc ch\u7855\'3fn ng\u432\'75\u7901\'3fi g\u7917\'3fi s\u7869\'3f ph\u7843\'3fi g\u7917\'3fi cho ng\u432\'75 \u7901\'3fi nh\u7853\'3fn Key \'f0\'f3. Tr}{\f1\fs20 \'ean l\'fd thuy\u7871\'3ft b\u7843\'3fn th\'e2n key }{\f36\fs20 \'f0\'f3 r\u7845\'3ft c\'f3 th\u7875\'3f s\u7869\'3f b\u7883\'3f m\u7897\'3ft ng\u432\'75\u7901\'3fi kh\'e1c chi\u7871\'3fm \'f0\u432\'75 \u7907\'3fc trong qu\'e1 tr}{\f1\fs20 \'ecnh v\u7853\'3fn chuy\u7875\'3fn. N\u7871\'3fu nh\u432\'75 m\u7897\'3ft ng\u432\'75\u7901\'3fi kh\'e1c c\'f3 }{\f36\fs20 \'f0\u432\'75\u7907\'3fc Key \'f0\'f3 th}{\f1\fs20 \'ec h\u7885\'3f s\u7869\'3f c\'f3 th \u7875\'3f gi\u7843\'3fi m\'e3 ho\'e1 v\'e0 xem }{\f36\fs20 \'f0\u432\'75\u7907\'3fc n\u7897\'3fi dung th\'f4ng \'f0i\u7879\'3fp c\u7911\'3fa ng\u432\'75\u7901\'3fi g\u7917\'3fi. Nh\u432\'75 v\u7853\'3fy t\'ednh an to}{\f1\fs20 \'e0n v\'e0 b\u7843\'3fo m \u7853\'3ft cho th\'f4ng tin kh\'f4ng c\'f2n n\u7919\'3fa.}{ \par }{\f36\fs20 Kho\'e1 c\'f4ng c\u7897\'3fng (Public Keys) \'f0\u432\'75\u7907\'3fc ra \'f0\u7901\'3fi \'f0\u7875\'3f gi\u7843\'3fi quy\u7871\'3ft v\u7845\'3fn \'f0\u7873\'3f n}{\f1\fs20 \'e0y. Th\u7921\'3fc ch\u7845\'3ft kho\'e1 Public Keys l\'e0 vi\u7879 \'3fc s\u7917\'3f d\u7909\'3fng 2 Keys c\'f3 li\'ean quan v\u7899\'3fi nhau:}{ \par \~ \par }{\f1\fs20 - }{\cs17\b\f1\fs20 Public Key}{\f36\fs20 : \'d0\u432\'75\u7907\'3fc s\u7917\'3f d\u7909\'3fng \'f0\u7875\'3f m}{\f1\fs20 \'e3 ho\'e1 nh\u7919\'3fng th\'f4ng tin m\'e0 b\u7841\'3fn mu\u7889\'3fn chia s\u7867\'3f v\u7899\'3fi b\u7845\'3ft c \u7913\'3f ai. Ch\'ednh v\'ec v\u7853\'3fy b\u7841\'3fn c\'f3 th\u7875\'3f t\u7921\'3f do ph\'e2n ph\'e1t n\'f3 cho b\u7845\'3ft c\u7913\'3f ai m\'e0 b\u7841\'3fn c\u7847\'3fn chia s\u7867\'3f th\'f4ng tin \u7903\'3f d\u7841\'3fng m\'e3 ho\'e1.}{ \par \~ \par }{\f1\fs20 - }{\cs17\b\f1\fs20 Private Key}{\f36\fs20 : \'d0\'fang nh\u432\'75 c\'e1i t}{\f1\fs20 \'ean, Key n\'e0y thu\u7897\'3fc s\u7903\'3f h\u7919\'3fu ri\'eang t\u432\'75 c\u7911\'3fa b\u7841\'3fn v\'e0 n\'f3 }{\f36\fs20 \'f0\u432\'75\u7907\'3fc s \u7917\'3f d\u7909\'3fng \'f0\u7875\'3f m}{\f1\fs20 \'e3 ho\'e1 th\'f4ng tin cho m\u7909\'3fc }{\f36\fs20 \'f0\'edch c\'e1 nh\'e2n c\u7911\'3fa ri}{\f1\fs20 \'eang b\u7841\'3fn. Ch\u7881\'3f m\'ecnh b\u7841\'3fn s\u7903\'3f h\u7919\'3fu n\'f3, Key n\'e0 y kh\'f4ng }{\f36\fs20 \'f0\u432\'75\u7907\'3fc ph\'e9p v}{\f1\fs20 \'e0 kh\'f4ng l\'ean ph\'e2n ph\'e1t cho b\u7845\'3ft c\u7913\'3f ai.}{ \par }{\f1\fs20 Khi c\u7847\'3fn th\u7921\'3fc hi\u7879\'3fn c\'e1c nhu c\u7847\'3fu m\'e3 ho\'e1 c\'e1c th\'f4ng tin ri\'eang t\u432\'75 c\u7911\'3fa ch\'ednh m\'ecnh m\u7897\'3ft c\'e1ch b\'ed m\u7853\'3ft m\'e0 kh\'f4ng mu\u7889\'3fn chia s\u7867\'3f th\'f4 ng tin \u7845\'3fy cho b\u7845\'3ft c\u7913\'3f ai. B\u7841\'3fn c\u7847\'3fn ph\u7843\'3fi s\u7917\'3f d\u7909\'3fng Private Key. Ng\u432\'75\u7907\'3fc l\u7841\'3fi khi mu\u7889\'3fn m\'e3 ho\'e1 c\'e1c th\'f4ng tin v\u7899\'3fi m\u7909\'3fc }{ \f36\fs20 \'f0\'edch chia s\u7867\'3f n\'f3 v\u7899\'3fi m\u7897\'3ft s\u7889\'3f \'f0\u7889\'3fi t\u432\'75\u7907\'3fng m}{\f1\fs20 \'e0 b\u7841\'3fn mu\u7889\'3fn chia s\u7867\'3f th\'f4ng tin b\u7841\'3fn s\u7869\'3f s\u7917\'3f d\u7909\'3f ng Public Key }{\f36\fs20 \'f0\u7875\'3f m}{\f1\fs20 \'e3 ho\'e1 ch\'fang r\u7891\'3fi g\u7917\'3fi cho h\u7885\'3f. Sau }{\f36\fs20 \'f0\'f3 b\u7843\'3fn}{\f1\fs20 th\'e2n h\u7885\'3f s\u7869\'3f s\u7917\'3f d\u7909\'3fng Private Key c\u7911\'3fa ch\'ed nh m\'ecnh }{\f36\fs20 \'f0\u7875\'3f gi\u7843\'3fi m}{\f1\fs20 \'e3 ho\'e1.}{ \par }{\f36\fs20 \'d0i\u7873\'3fu quan tr\u7885\'3fng \u7903\'3f kh\'e1i ni\u7879\'3fm n}{\f1\fs20 \'e0y l\'e0 b\u7841\'3fn ph\'e2n bi\u7879\'3ft v\'e0 hi\u7875\'3fu }{\f36\fs20 \'f0\u432\'75\u7907\'3fc t\'ednh n\'e3ng v}{\f1\fs20 \'e0 c\'e1ch s\u7917\'3f d \u7909\'3fng c\u7911\'3fa 2 lo\u7841\'3fi Keys: Public Key v\'e0 Private Key.}{ \par \~ \par }{\f36\fs27\lang1036\langfe1033\langnp1036 1.2 Ch\u7919\'3f k\'fd \'f0i\u7879\'3fn t\u7917\'3f (Digital Signatures)}{\lang1036\langfe1033\langnp1036 \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f36\fs20 \'d0\u7875\'3f ch\u7913\'3fng minh r\u7857\'3fng m\u7897\'3ft th\'f4 ng \'f0i\u7879\'3fp \'f0}{\f1\fs20 \'e3 th\u7921\'3fc s\u7921\'3f }{\f36\fs20 \'f0\u432\'75\u7907\'3fc g\u7917\'3fi b\u7903\'3fi ch\'ednh ng\u432\'75\u7901\'3fi g\u7917\'3fi m}{\f1\fs20 \'e0 kh\'f4ng ph\u7843\'3fi l\'e0 do m\u7897\'3ft k\u7867\'3f kh\'e1 c gi\u7843\'3f m\u7841\'3fo. Kh\'e1i ni\u7879\'3fm Digital Signatures }{\f36\fs20 \'f0\u432\'75\u7907\'3fc ra \'f0\u7901\'3fi. Khi s\u7917\'3f d\u7909\'3fng Digital Signatures b\u7841\'3fn s\u7869\'3f ki\u7875\'3fm tra \'f0\u432\'75\u7907\'3fc t\'ednh x \'e1c th\u7921\'3fc c\u7911\'3fa m\u7897\'3ft th\'f4ng \'f0i\u7879\'3fp. Vi\u7879\'3fc s\u7917\'3f d\u7909\'3fng Digital Signatures s\u7869\'3f gi\u7843\'3fm b\u7899\'3ft nguy c\u417\'6f gi\u7843\'3f m\u7841\'3fo th\'f4ng \'f0i\u7879\'3fp (\'f0\u7863\'3f c bi\u7879\'3ft l}{\f1\fs20 \'e0 c\'e1c th\'f4ng }{\f36\fs20 \'f0i\u7879\'3fp gi\u7843\'3f m\u7841\'3fo c\'e1c h}{\f1\fs20 \'e3ng Security, Software l\u7899\'3fn v\u7899\'3fi m\u7909\'3fc }{\f36\fs20 \'f0\'edch ph\'e1t t\'e1n Virus hay Trojan t\u7899\'3f i b\u7841\'3fn). B\u7903\'3fi b\u7841\'3fn c\'f3 th\u7875\'3f d\u7877\'3f d}{\f1\fs20 \'e0ng x\'e1c minh }{\f36\fs20 \'f0\u432\'75\u7907\'3fc th\'f4ng \'f0i\u7879\'3fp \'f0\'f3 c\'f3 ph\u7843\'3fi th\u7921\'3fc s\u7921\'3f \'f0\u7871\'3fn t\u7915\'3f \'f0 \'f3 hay kh\'f4ng ?}{ \par }{\f1\fs20 Digital Signatures l\'e0 s\u7921\'3f k\u7871\'3ft h\u7907\'3fp gi\u7919\'3fa Secret Key (kho\'e1 b\'ed m\u7853\'3ft) v\'e0 text. Ti\u7871\'3fp }{\f36\fs20 \'f0\'f3 n\'f3 s\u7869\'3f s\u7917\'3f d\u7909\'3fng Public Key c\u7911\'3fa ng\u432\'75 \u7901\'3fi g\u7917\'3fi \'f0\u7875\'3f th\u7849\'3fm tra th\'f4ng \'f0i\u7879\'3fp. N\'f3 kh\'f4ng ch\u7881\'3f ki\u7875\'3fm tra, th\u7849\'3fm \'f0\u7883\'3fnh th\'f4ng tin v\u7873\'3f ng\u432\'75\u7901\'3fi g\u7917\'3fi m}{\f1\fs20 \'e0 n\'f3 c\'f2n c \'f3 th\u7875\'3f ki\u7875\'3fm tra c\u7843\'3f n\u7897\'3fi dung c\u7911\'3fa th\'f4ng }{\f36\fs20 \'f0i\u7879\'3fp. Nh\u432\'75 v\u7853\'3fy b\u7841\'3fn s\u7869\'3f bi\u7871\'3ft \'f0\u432\'75\u7907\'3fc r\u7857\'3fng th\'f4ng \'f0i\u7879\'3fp \'f0\'f3 kh\'f4ng b\u7883\'3f gi\u7843\'3f m\u7841\'3fo v}{\f1\fs20 \'e0 n\'f3 kh\'f4ng b\u7883\'3f s\u7917\'3fa }{\f36\fs20 \'f0\u7893\'3fi hay can thi\u7879\'3fp v}{\f1\fs20 \'e0o n\u7897\'3fi dung trong qu\'e1 tr\'ecnh v\u7853\'3fn chuy\u7875\'3fn.}{ \par }{\f1\fs27 1.3 M\u7841\'3fng an to\'e0n (Web Of Trust)}{ \par }{\f36\fs20 M\u7897\'3ft \'f0i\u7875\'3fm y\u7871\'3fu trong thu\u7853\'3ft to\'e1n c\u7911\'3fa Public Key. Cho ph\'e9p m\u7897\'3ft ng\u432\'75\u7901\'3fi s\u7917\'3f d\u7909\'3fng c\'f3 th\u7875\'3f mang v}{\f1\fs20 \'e0 l\u432\'75u h\'e0n}{\f36\fs20 h m\u7897\'3ft Public Key v\u7899\'3fi User ID kh\'f4ng ch\'ednh x\'e1c. K\u7867\'3f t\u7845\'3fn c\'f4ng c\'f3 th\u7875\'3f l\u7907\'3fi d\u7909\'3fng y\u7871\'3fu \'f0i\u7875\'3fm n}{\f1\fs20 \'e0y }{\f36\fs20 \'f0\u7875\'3f gi\u7843\'3fi m}{\f1\fs20 \'e3 v\'e0 }{\f36\fs20 \'f0\u7885\'3fc nh\u7919\'3fng th\'f4ng \'f0i\u7879\'3fp c\u7911\'3fa b\u7841\'3fn. K\u7867\'3f t\u7845\'3fn c\'f4ng s\u7869\'3f khai th\'e1c n\'f3 b\u7857\'3fng c\'e1ch s\u7917\'3f d\u7909\'3fng c\'e1c Public Key v\u7899\'3fi c\'e1 c th\'f4ng tin v\u7873\'3f User ID gi\u7843\'3f m\u7841\'3fo trong \'f0\'f3.}{ \par }{\f1\fs20 Ch\'ednh v\'ec v\u7853\'3fy gi\u7843\'3fi}{\f36\fs20 ph\'e1p PGP (GnuPG - Gnu Privacy Guard) \'f0}{\f1\fs20 \'e3 }{\f36\fs20 \'f0\u432\'75\u7907\'3fc ra \'f0\u7901\'3fi \'f0\u7875\'3f gi\u7843\'3fi quy\u7871\'3ft v\u7845\'3fn \'f0\u7873\'3f n} {\f1\fs20 \'e0y. Public Key c\'f3 th\u7875\'3f }{\f36\fs20 \'f0\u432\'75\u7907\'3fc k\'fd nh\u7853\'3fn b\u7903\'3fi ng\u432\'75\u7901\'3fi s\u7917\'3f d\u7909\'3fng kh\'e1c. Ch\u7919\'3f k\'fd n}{\f1\fs20 \'e0y (Signatures) th\u7915\'3fa nh\u7853\'3f n Key }{\f36\fs20 \'f0\u432\'75\u7907\'3fc s\u7917\'3f d\u7909\'3fng b\u7903\'3fi UID (User Identification - \'d0\u7883\'3fnh danh ng\u432\'75\u7901\'3fi d}{\f1\fs20 \'f9ng) th\u7921\'3fc s\u7921\'3f thu\u7897\'3fc v\u7873\'3f nh\u7919\'3fng ng\u432\'75 \u7901\'3fi s\u7903\'3f h\u7919\'3fu n\'f3 ch\'ednh th\u7913\'3fc. B\u7841\'3fn c\'f3 th\u7875\'3f tin t\u432\'75\u7903\'3fng v\'e0o s\u7921\'3f tin c\u7853\'3fy c\u7911\'3fa Key }{\f36\fs20 \'f0\'f3, khi b\u7841\'3fn tin t\u432\'75\u7903\'3fng ng\u432 \'75\u7901\'3fi g\u7917\'3fi Key \'f0\'f3 v}{\f1\fs20 \'e0 b\u7841\'3fn bi\u7871\'3ft ch\u7855\'3fc ch\u7855\'3fn r\u7857\'3fng Key }{\f36\fs20 \'f0\'f3 th\u7921\'3fc s\u7921\'3f thu\u7897\'3fc quy\u7873\'3fn s\u7903\'3f h\u7919\'3fu c\u7911\'3fa ng\u432 \'75\u7901\'3fi g\u7917\'3fi \'f0\'f3. Ch\u7881\'3f khi b\u7841\'3fn th\u7921\'3fc s\u7921\'3f tin t\u432\'75\u7903\'3fng v}{\f1\fs20 \'e0o Key c\u7911\'3fa ng\u432\'75\u7901\'3fi k\'fd nh\u7853\'3fn c\u361\'75ng nh\u432\'75 tin t\u432\'75\u7903\'3fng v \'e0o Signatures }{\f36\fs20 \'f0\'f3. \'d0\u7875\'3f t\'e3ng th}{\f1\fs20 \'eam t\'ednh tin t\u432\'75\u7903\'3fng v\'e0o Key b\u7841\'3fn c\'f3 th\u7875\'3f so s\'e1nh Finger Print b\u7903\'3fi c\'e1c k\'eanh }{\f36\fs20 \'f0\'e1ng tin c\u7853\'3fy\~}{ \par }{\f1\fs27 1.4 Nh\u7919\'3fng danh gi\u7899\'3fi t\u7899\'3fi s\u7921\'3f an to\'e0n (Boundaries to security)}{ \par }{\f1\fs20 N\u7871\'3fu b\u7841\'3fn c\'f3 d\u7919\'3f li\u7879\'3fu v\'e0 b\u7841\'3fn mu\u7889\'3fn gi\u7919\'3f an to\'e0n cho d\u7919\'3f li\'eauj c\u7911\'3fa b\u7841\'3fn. Khi}{\f36\fs20 \'f0\'f3 b\u7841\'3fn c\u7847\'3fn x\'e1c \'f0\u7883\'3fnh n \'f3 s\u7917\'3f d\u7909\'3fng thu\u7853\'3ft to\'e1n m}{\f1\fs20 \'e3 ho\'e1 n\'e0o. B\u7841\'3fn }{\f36\fs20 \'f0ang ngh\u297\'69 v\u7873\'3f s\u7921\'3f an to}{\f1\fs20 \'e0n m\u7897\'3ft c\'e1ch t\u7893\'3fng th\u7875\'3f cho h\u7879\'3f th\u7889\'3f ng c\u7911\'3fa b\u7841\'3fn. Tr\'ean l\'fd thuy\u7871\'3ft PGP }{\f36\fs20 \'f0\u432\'75\u7907\'3fc ch\'fang ta coi l}{\f1\fs20 \'e0 an to\'e0n, nh\u432\'75ng khi b\u7841\'3fn }{\f36\fs20 \'f0\u7885\'3fc t}{\f1\fs20 \'e0i li\u7879\'3fu n\'e0y }{ \f36\fs20 \'f0}{\f1\fs20 \'e3 c\'f3 m\u7897\'3ft s\u7889\'3f t\'ednh d\u7877\'3f t\u7893\'3fn th\u432\'75\u417\'6fng c\u7911\'3fa PGP }{\f36\fs20 \'f0\u432\'75\u7907\'3fc bi\u7871\'3ft \'f0\u7871\'3fn. Trong cu\u7897\'3fc s\u7889\'3fng kh\'f4ng m\u7897 \'3ft \'f0i\u7873\'3fu g}{\f1\fs20 \'ec c\'f3 th\u7875\'3f }{\f36\fs20 \'f0\u432\'75\u7907\'3fc coi l}{\f1\fs20 \'e0 tuy\u7879\'3ft }{\f36\fs20 \'f0\u7889\'3fi. T\'ednh an to}{\f1\fs20 \'e0n c\u7911\'3fa PGP c\u361\'75ng v\'e2y. Nh\u432\'75ng t\'f4i d\'e1 m kh\u7859\'3fng }{\f36\fs20 \'f0\u7883\'3fnh v\u7899\'3fi b\u7841\'3fn r\u7857\'3fng vi\u7879\'3fc t\u7845\'3fn c\'f4ng PGP kh\'f4ng ph\u7843\'3fi l}{\f1\fs20 \'e0 vi\u7879\'3fc d\u7877\'3f. }{\f36\fs20 \'d0a s\u7889\'3f c\'e1c cu\u7897\'3fc t\u7845\'3f n c\'f4ng \'f0\u7873\'3f x\u7843\'3fy ra ph\u7847\'3fn l\u7899\'3fn do s\u7921\'3f b\u7845\'3ft c\u7849\'3fn c\u7911\'3fa ng\u432\'75\u7901\'3fi s\u7917\'3f d\u7909\'3fng. Ch\u7859\'3fng h\u7841\'3fn nh\u432\'75 vi\u7879\'3fc \'f0\u7863\'3ft Password kh \'f4ng t\u7889\'3ft s\u7869\'3f d\u7851\'3fn \'f0\u7871\'3fn vi\u7879\'3fc Secret Key b\u7883\'3f Crack.\~Hay m\u7897\'3ft v}{\f1\fs20 \'e0i nguy\'ean nh\'e2n kh\'e1c m\u7863\'3fc d\'f9 kh\'f3 x\u7843\'3fy ra nh\u432\'75ng ch\'fang ta kh\'f4ng th\u7875 \'3f kh\'f4ng\~}{\f36\fs20 \'f0\u7873\'3f ph}{\f1\fs20 \'f2ng nh\u432\'75: PC c\u7911\'3fa b\u7841\'3fn b\u7883\'3f d\'ednh Trojan, Keylogger, m\u7897\'3ft ai\~}{\f36\fs20 \'f0\'f3\~\'f0\u7885\'3fc c\'e1c th\'f4ng tin v\u7873\'3f PGP hi\u7875\'3fn th \u7883\'3f tr}{\f1\fs20 \'ean m\'e0n h\'ecnh c\u7911\'3fa b\u7841\'3fn...}{ \par }{\f1\fs20 Nh\u7919\'3fng s\u7921\'3f k\'e9m an to\'e0n t\'f4i }{\f36\fs20 \'f0}{\f1\fs20 \'e3 n\'eau \u7903\'3f tr\'ean kh\'f4ng h\u7873\'3f c\'f3 \'fd g\'ec kh\'e1c ch\u7881\'3f mong b\u7841\'3fn hi\u7875\'3fu r\u7857\'3fng. Kh\'f4ng m\u7897\'3ft c\'f4 ng c\u7909\'3f n\'e0o c\'f3 t\'ednh an to\'e0n tuy\u7879\'3ft }{\f36\fs20 \'f0\u7889\'3fi c\u7843\'3f (PGP c\u361\'75ng v\u7853\'3fy). B\u7841\'3fn s\u7869\'3f c\'f3 s\u7921\'3f an to}{\f1\fs20 \'e0n tuy\u7879\'3ft }{\f36\fs20 \'f0\u7889\'3fi tr}{ \f1\fs20 \'ean h\u7879\'3f th\u7889\'3fng c\u7911\'3fa m\'ecnh khi b\u7841\'3fn th\u432\'75\u7901\'3fng xuy\'ean }{\f36\fs20 \'f0\u7875\'3f \'fd, th\u7855\'3ft }{\f1\fs20 ch\u7863\'3ft v\'e0 th\u7921\'3fc hi\u7879\'3fn nghi\'eam t\'fac c\'e1c ch\'ednh s \'e1ch v\'e0 n\u7897\'3fi quy v\u7873\'3f b\u7843\'3fo m\u7853\'3ft, an to\'e0n h\u7879\'3f th\u7889\'3fng...}{ \par }{\f1\fs27 \par }{\b\f1\fs26 2. C\'e0i }{\b\f36\fs26 \'f0\u7863\'3ft (Installtion) \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 2.1 Ngu\u7891\'3fn GnuPG (Source For GnuPG)}{ \par \~ \par }{\f1\fs20 B\u7841\'3fn c\'f3 th\u7875\'3f l\u7845\'3fy GnuPG t\u7915\'3f Site ch\'ednh th\u7921\'3fc c\u7911\'3fa GnuPG (}{\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.gnupg.org/)" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.gnupg.org/)}}} {\f36\fs20 t\u7915\'3f b\u7841\'3fn c\'f3 th\u7875\'3f ch\u7885\'3fn c\'e1c Mirmor c\'f3 v\u7883\'3f tr\'ed \'f0\u7883\'3fa l\'fd \u7903\'3f g\u7847\'3fn b\u7841\'3fn \'f0\u7875\'3f Download GnuPG v\u7873\'3f.}{ \par \~ \par }{\f36\fs20 N\u7871\'3fu PC c\u7911\'3fa b\u7841\'3fn \'f0}{\f1\fs20 \'e3 c\'e0i }{\f36\fs20 \'f0\u7863\'3ft c\'e1c phi}{\f1\fs20 \'ean b\u7843\'3fn c\u7911\'3fa GnuPG hay PGP, b\u7841\'3fn c\u7847\'3fn ki\u7875\'3fm tra ch\u7919\'3f k\'fd c\u7911\'3fa c \'e1c Files.}{ \par \~ \par }{\f1\fs27 2.2 C\u7845\'3fu h\'ecnh (Configuration)}{ \par \~ \par }{\f1\fs20 B\u7841\'3fn c\'f3 th\u7875\'3f Down v\u7873\'3f GnuPG\~\u7903\'3f d\u7841\'3fng c\'e1c g\'f3i Debian (Debian Packages), RPM (Redhat\~Packages Manager)\~hay\~\u7903\'3f d\u7841\'3fng m\'e3 ngu\u7891\'3fn (Open Source). Th\'f4ng th\u432\'75 \u7901\'3fng\~\u7903\'3f c\'e1c\~Distributed th\'f4ng d\u7909\'3fng c\u7911\'3fa Linux nh\u432\'75 Redhat, Mandrake, SuSE...GnuPG th\u432\'75\u7901\'3fng\~}{\f36\fs20 \'f0\u432\'75\u7907\'3fc c}{\f1\fs20 \'e0i\~}{\f36\fs20 \'f0\u7863\'3ft m\u7863\'3fc\~ \'f0\u7883\'3fnh k}{\f1\fs20 \'e8m\~ngay khi c\'e0i\~}{\f36\fs20 \'f0\u7863\'3ft Linux.\~\'d0\u7875\'3f ki\u7875\'3fm tra xem GnuPG\~\'f0}{\f1\fs20 \'e3\~}{\f36\fs20 \'f0\u432\'75\u7907\'3fc c}{\f1\fs20 \'e0i\~}{\f36\fs20 \'f0\u7863\'3ft tr}{\f1\fs20 \'ea n h\u7879\'3f th\u7889\'3fng c\u7911\'3fa b\u7841\'3fn ch\u432\'75a ? B\u7841\'3fn\~d\'f9ng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 rpm -q gnupg}{ \par \~ \par }{\f36\fs20 Th\'f4ng th\u432\'75\u7901\'3fng c\'e1c g\'f3i RPM thi\u7871\'3ft\~\'f0\u7863\'3ft c\'e1c file nh\u7883\'3f ph\'e2n, nh\u7919\'3fng c\'f4ng c\u7909\'3f t}{\f1\fs20 \'e0i li\u7879\'3fu tr\'ean n\u7873\'3fn t\u7843\'3fng h\u7879\'3f th\u7889\'3f ng Linux. N\u7871\'3fu b\u7841\'3fn s\u7917\'3f d\u7909\'3fng c\'e1c h\u7879\'3f th\u7889\'3fng kh\'e1c nh\u432\'75: Sun, *BSD, Unix...B\u7841\'3fn l\'ean Down GnuPG\~\u7903\'3f d\u7841\'3fng m\'e3 ngu\u7891\'3fn v\'e0\~tr\u7921\'3fc ti\u7871\'3fp\~c \u7845\'3fu h\'ecnh v\'e0 bi\'ean d\u7883\'3fch ch\'fang\~}{\f36\fs20 \'f0\u7875\'3f\~\'f0\u7841\'3ft\~\'f0\u432\'75\u7907\'3fc y}{\f1\fs20 \'eau c\u7847\'3fu t\u7889\'3fi\~\u432\'75u ho\'e1 GnuPG cho h\u7879\'3f th\u7889\'3fng c\u7911\'3fa b\u7841\'3fn. \~B\u7841\'3fn c\'f3 th\u7875\'3f t\'ecm\~}{\f36\fs20 \'f0\u432\'75\u7907\'3fc\~danh s\'e1ch nh\u7919\'3fng h\u7879\'3f th\u7889\'3fng t\u432\'75\u417\'6fng th\'edch GnuPG tr}{\f1\fs20 \'ean Site\~ch\'ednh th\u7913\'3fc\~}{\f36\fs20 \'f0}{\f1\fs20 \'e3 n \'eau tr\'ean.}{ \par \~ \par }{\f1\fs20 Vi\u7879\'3fc c\'e0i\~}{\f36\fs20 \'f0\u7863\'3ft GnuPG t\u7915\'3f c\'e1c Packages kh\'e1\~\'f0\u417\'6fn gi\u7843\'3fn l}{\f1\fs20 \'ean t\'f4i kh\'f4ng nh\u7855\'3fc\~}{\f36\fs20 \'f0\u7871\'3fn. B\'e2y gi\u7901\'3f\~t\'f4i s\u7869\'3f n}{ \f1\fs20 \'eau qua c\'e1c thao t\'e1c c\u7845\'3fu h\'ecnh v\'e0 c\'e0i\~}{\f36\fs20 \'f0\u7863\'3ft GnuPG t\u7915\'3f\~m}{\f1\fs20 \'e3 ngu\u7891\'3fn c\u7911\'3fa n\'f3.}{ \par \~ \par }{\f36\fs20 \'d0\u7847\'3fu ti}{\f1\fs20 \'ean b\u7841\'3fn h\'e3y bung n\'e9n t\u7853\'3fp tin m\'e3\~ngu\u7891\'3fn c\u7911\'3fa GnuPG:}{ \par \~ \par }{\f1\fs20 tar xvzf gnupg-?.?.?.tar.gz}{ \par \~ \par }{\f36\fs20 ?.?.?\~\u7903\'3f\~\'f0\'e2y ch\'ednh l}{\f1\fs20 \'e0 th\'f4ng tin v\u7873\'3f\~phi\'ean b\u7843\'3fn GnuPG m\'e0 b\u7841\'3fn\~Down v\u7873\'3f. Di chuy\u7875\'3fn v\'e0o th\u432\'75 m\u7909\'3fc v\u7915\'3fa bung n\'e9n m\'e3 ngu\u7891\'3f n:}{ \par \~ \par }{\f1\fs20 ./configure}{ \par \~ \par }{\f36\fs20 N\u7871\'3fu c\'f3 kh\'fac m\u7855\'3fc b\u7841\'3fn c\'f3 th\u7875\'3f s\u7917\'3f d\u7909\'3fng tu\u7923\'3f ch\u7885\'3fn Help\~\'f0\u7875\'3f bi\u7871\'3ft th}{\f1\fs20 \'eam th\'f4ng tin:}{ \par \~ \par }{\f1\fs20 ./configure --help}{ \par \~ \par }{\f1\fs27 2.3\~Bi\'ean d\u7883\'3fch (Complie)}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f bi}{\f1\fs20 \'ean d\u7883\'3fch GnuPG ch\'fang ta g\'f5:}{ \par \~ \par }{\f1\fs20 make}{ \par \~ \par }{\f1\fs20 M\u7885\'3fi vi\u7879\'3fc\~di\u7877\'3fn ra\~xu\'f4n x\u7867\'3f th\'ec kh\'f4ng c\'f3 g\'ec\~}{\f36\fs20 \'f0\u7875\'3f n\'f3i. N\u7871\'3fu nh\u432\'75 m\u7885\'3fi vi\u7879\'3fc di\u7877\'3fn ra kh\'f4ng nh\u432\'75\~\'fd\~mu\u7889\'3fn. B \u7841\'3fn h}{\f1\fs20 \'e3y tham kh\u7843\'3fo th\'eam\~th\'f4ng tin v\u7873\'3f g\u7905\'3f r\u7895\'3fi\~\u7903\'3f trang ch\u7911\'3f c\u7911\'3fa GnuPG\~(}{\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.gnupg.org/" }}{\fldrslt { \cs16\f1\fs20\ul\cf2 http://www.gnupg.org/}}}{\f1\fs20 ) ho\u7863\'3fc\~b\u7841\'3fn h\'e3y\~}{\f36\fs20 \'f0\u432\'75a v\u7845\'3fn\~\'f0\u7873\'3f c\u7911\'3fa m}{\f1\fs20 \'ecnh l\'ean Mail List c\u7911\'3fa GnuPG.}{ \par \~ \par }{\f1\fs27 2.4 C\'e0i\~}{\f36\fs27 \'f0\u7863\'3ft (Installtion)}{ \par \~ \par }{\f36\fs20 B\'e2y gi\u7901\'3f\~\'f0\u7875\'3f c}{\f1\fs20 \'e0i\~}{\f36\fs20 \'f0\u7863\'3ft b\u7841\'3fn g}{\f1\fs20 \'f5:}{ \par \~ \par }{\f1\fs20 make\~install}{ \par \~ \par }{\f36\fs20 Theo m\u7863\'3fc\~\'f0\u7883\'3fnh th}{\f1\fs20 \'ec c\'e1c trang man c\u7911\'3fa GnuPG\~}{\f36\fs20 \'f0\u432\'75\u7907\'3fc ch\u7913\'3fa\~\u7903\'3f /local/share/gnupg. B\u7841\'3fn c\'f3 th\u7875\'3f ch\u7841\'3fy GnuPG nh\u432\'75 SUID root hay b\u7845\'3ft c\u7913\'3f SUID n}{\f1\fs20 \'e0o kh\'e1c. Nh\u432\'75 v\u7853\'3fy ch\u432\'75\u417\'6fng tr\'ecnh }{\f36\fs20 \'f0\'f3 s\u7869\'3f \'f0\u432\'75\u7907\'3fc ch\u7841\'3fy v\u7899\'3fi t\u7845\'3ft c\u7843\'3f \'f0\u7863\'3f c quy\u7873\'3fn m}{\f1\fs20 \'e0 User }{\f36\fs20 \'f0\'f3 c\'f3. Vi\u7879\'3fc n}{\f1\fs20 \'e0y ngo\u7841\'3fi tr\u7915\'3f kh\u7843\'3f n}{\f36\fs20 \'e3ng nh\u7919\'3fng b\u7897\'3f ph\u7853\'3fn nh\u7845\'3ft \'f0\u7883\'3fnh c\u7911\'3fa ch\u432 \'75\u417\'6fng tr}{\f1\fs20 \'ecnh }{\f36\fs20 \'f0\u432\'75\u7907\'3fc l\u432\'75u gi\u7919\'3f \u7903\'3f m\u7897\'3ft n\u417\'6fi kh\'e1c v}{\f1\fs20 \'e0 n\'f3 c\'f3 th\u7875\'3f b\u7883\'3f s\u7917\'3f d\u7909\'3fng b\u7903\'3fi m\u7897\'3ft User kh \'e1c tr\'ean c\'f9ng h\u7879\'3f th\u7889\'3fng }{\f36\fs20 \'f0\'f3. Nh\u432\'75ng cho l\'fd do }{\f1\fs20 an to\'e0n b\u7841\'3fn kh\'f4ng l\'ean s\u7917\'3f d\u7909\'3fng GnuPG v\u7899\'3fi SUID root. N\u7871\'3fu nh\u432\'75 kh\'f4ng mu\u7889\'3f n GnuPG ch\u7841\'3fy v\u7899\'3fi SUID root b\u7841\'3fn thi\u7871\'3ft l\u7853\'3fp tu\u7923\'3f ch\u7885\'3fn "no-secmen-warning" v\'e0o trong file:}{ \par \~ \par }{\f1\fs20 ~/.gnupg/options}{ \par \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 3. S\u7917\'3f d\u7909\'3fng kho\'e1 (Using Keys)}{ \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\~ \par }{\f1\fs27 3.1 T\u7841\'3fo kho\'e1 (Creating Keys)}{ \par \~ \par }{\f1\fs20 V\u7899\'3fi vi\u7879\'3fc s\u7917\'3f d\u7909\'3fng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg --gen-key}{ \par \~ \par }{\f36\fs20 M\u7897\'3ft c\u7863\'3fp kho\'e1 m\u7899\'3fi s\u7869\'3f \'f0\u432\'75\u7907\'3fc t\u7841\'3fo (g\u7891\'3fm Secret Key v}{\f1\fs20 \'e0 Public Key). GnuPG s\u7869\'3f h\u7887\'3fi b\u7841\'3fn\~s\u7917\'3f d\u7909\'3fng thu\u7853\'3ft to \'e1n m\'e3 ho\'e1 n\'e0o. B\u7841\'3fn c\'f3 th\u7875\'3f tham kh\u7843\'3fo th\'f4ng tin v\u7873\'3f c\'e1c thu\u7853\'3ft to\'e1n m\'e3 ho\'e1:}{ \par \~ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls10\adjustright\rin0\lin720\itap0 {\field\fldedit{\*\fldinst { \f1\fs20\lang1036\langfe1033\langnp1036 HYPERLINK "http://www.hertreg.ac.uk/ss/pgpfaq.html" }}{\fldrslt {\cs16\f1\fs20\ul\cf2\lang1036\langfe1033\langnp1036 http://www.hertreg.ac.uk/ss/pgpfaq.html }}}{\f1\fs20\lang1036\langfe1033\langnp1036 - PGP DH vs. RSA FAQ}{\lang1036\langfe1033\langnp1036 \par }\pard \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\lang1036\langfe1033\langnp1036 \~ \par }{\f1\fs20\lang1036\langfe1033\langnp1036 2 thu\u7853\'3ft to\'e1n m\'e3 ho\'e1 }{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u432\'75\u7907\'3fc s\u7917\'3f d\u7909\'3fng r\u7897\'3fng r}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e3i l\'e0 DSA v\'e0 RSA. Tuy nhi\'ean theo \'fd ki\u7871\'3fn c\u7911\'3fa b\u7843\'3fn th\'e2n t\'f4i th\'ec RSA }{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u432\'75\u7907\'3fc s\u7917\'3f d\u7909\'3fng r\u7895\'3fng r}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e3i v \'e0 c\'f3 kh\u7843\'3f n}{\f36\fs20\lang1036\langfe1033\langnp1036 \'e3ng m}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu \u7903\'3f m\u7913\'3fc }{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7897\'3f cao h\u417\'6f n DSA.}{\lang1036\langfe1033\langnp1036 \par \~ \par }{\f1\fs20\lang1036\langfe1033\langnp1036 L\u7921\'3fa ch\u7885\'3fn k\u7871\'3f ti\u7871\'3fp c\u7911\'3fa b\u7841\'3fn s\u7869\'3f l\'e0 }{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7897\'3f d}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0i c\u7911 \'3fa\~Key (Key Lenght). B\u7841\'3fn c\u7847\'3fn l\u7921\'3fa ch\u7885\'3fn gi\u7919\'3fa 2 t\'ednh n}{\f36\fs20\lang1036\langfe1033\langnp1036 \'e3ng s\u7921\'3f b\u7843\'3fo m\u7853\'3ft v}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0 th\u7901\'3f i gian. N\'f3i m\u7897\'3ft c\'e1ch d\u7877\'3f hi\u7875\'3fu n\u7871\'3fu\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7897\'3f d}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0i c\u7911\'3fa Key l\u7899\'3fn th\'ec kh\u7843\'3f n}{ \f36\fs20\lang1036\langfe1033\langnp1036 \'e3ng m}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e3 ho\'e1 th\'f4ng\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0i\u7879\'3fp c}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0ng cao. Ch\'ednh v\'ec v\u7853\'3f y th\u7901\'3fi gian m\'e0 PC c\u7911\'3fa b\u7841\'3fn d\'e0nh\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7875\'3f th\u7921\'3fc hi\u7879\'3fn c\'f4ng}{\f1\fs20\lang1036\langfe1033\langnp1036 vi\u7879\'3fc m\'e3 ho\'e1 v\'e0 gi\u7843\'3fi m\'e3 ho\'e1 s\u7869\'3f l\u7899\'3fn. M\u7863\'3fc\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7883\'3fnh v\u7899\'3fi GnuPG gi\'e1 tr\u7883\'3f c\u7921\'3fc ti\u7875\'3fu\~\'f0\u7897\'3f d}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0i c\u7911\'3f a key l\'e0\~768 bits v\'e0 gi\'e1 tr\u7883\'3f c\u7921\'3fc\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7841\'3fi l}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0 2048 bits.}{\lang1036\langfe1033\langnp1036 \par \~ \par }{\f1\fs20\lang1036\langfe1033\langnp1036 GnuPG s\u7869\'3f l\u7847\'3fn l\u432\'75\u7907\'3ft y\'eau c\u7847\'3fu b\u7841\'3fn v\'e0o c\'e1c th\'f4ng tin v\u7873\'3f b\u7841\'3fn nh\u432\'75: H\u7885\'3f v\'e0 t\'ean }{ \f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7847\'3fy \'f0\u7911\'3f (Fullname), \'f0\u7883\'3fa ch\u7881\'3f (Comment), \'f0\u7883\'3fa ch\u7881\'3f mail (E-mail). \'d0\u7875\'3f l}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0m c\u417\'6f s\u7903\'3f cho c\'f4ng vi\u7879\'3fc t\u7841\'3fo ra c\u7863\'3fp kho\'e1 m\u7899\'3fi c\u7911\'3fa GnuPG. B\u7841\'3fn c\'f3 th\u7875\'3f thay }{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7893\'3fi c\'e1c th\'f4ng tin n}{ \f1\fs20\lang1036\langfe1033\langnp1036 \'e0y sau.}{\lang1036\langfe1033\langnp1036 \par \~ \par }{\f1\fs20\lang1036\langfe1033\langnp1036 Cu\u7889\'3fi c\'f9ng b\u7841\'3fn s\u7869\'3f ph\u7843\'3fi nh\u7853\'3fp v\'e0o m\u7897\'3ft Password (c\'f3 ch\u7845\'3fp nh\u7853\'3fn k\'fd t\u7921\'3f Space). N\'f3 }{ \f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u432\'75\u7907\'3fc s\u7917\'3f d\u7909\'3fng \'f0\u7875\'3f \'f0i\u7873\'3fu khi\u7875\'3fn Secret Key c\u7911\'3fa b\u7841\'3fn. M\u7897\'3ft Passphrase t\u7889\'3ft ch\u7913\'3fa\~\'f0\u7921\'3fng nh\u7919 \'3fng y\u7871\'3fu t\u7889\'3f sau:}{\lang1036\langfe1033\langnp1036 \par \~ \par {\listtext\pard\plain\f3\fs20\lang1036\langfe1033\langnp1036 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls11\adjustright\rin0\lin720\itap0 { \f36\fs20\lang1036\langfe1033\langnp1036 N\'f3 ph\u7843\'3fi c\'f3\~\'f0\u7897\'3f d}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0i h\u7907\'3fp l\'fd}{\lang1036\langfe1033\langnp1036 \par {\listtext\pard\plain\f3\fs20\lang1036\langfe1033\langnp1036 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f36\fs20\lang1036\langfe1033\langnp1036 Ch\u7913\'3fa\~\'f0\u7921\'3fng nh\u7919\'3fng\~k\'fd t\u7921\'3f\~\'f0\u7863\'3fc bi\u7879\'3ft}{ \lang1036\langfe1033\langnp1036 \par {\listtext\pard\plain\f3\fs20\lang1036\langfe1033\langnp1036 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f36\fs20\lang1036\langfe1033\langnp1036 \'d0\u7843\'3fm b\u7843\'3fo an to}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0n kh\'f4ng b\u7883\'3f\~suy\~}{ \f36\fs20\lang1036\langfe1033\langnp1036 \'f0o\'e1n m\u7897\'3ft c\'e1ch d\u7877\'3f d}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0ng (kh\'f4ng s\u7917\'3f d\u7909\'3fng c\'e1c th\'f4ng tin li\'ean quan\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0 \u7871\'3fn b\u7841\'3fn nh\u432\'75: t}{\f1\fs20\lang1036\langfe1033\langnp1036 \'ean, ng\'e0y sinh,\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7883\'3fa ch\u7881\'3f, s\u7889\'3f nh}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0...)}{ \lang1036\langfe1033\langnp1036 \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\lang1036\langfe1033\langnp1036 \~ \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20\lang1036\langfe1033\langnp1036 L\'ean nh\u7899\'3f r\u7857\'3fng b\u7841\'3fn kh\'f4ng}{ \f36\fs20\lang1036\langfe1033\langnp1036 \~\'f0\u432\'75\u7907\'3fc ph\'e9p qu}{\f1\fs20\lang1036\langfe1033\langnp1036 \'ean Password\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e3 n\'eau\~\u7903\'3f tr\'ea n. B\u7903\'3fi n\u7871\'3fu qu\'ean n\'f3 b\u7841\'3fn s\u7869\'3f kh\'f4ng th\u7875\'3f\~ph\u7909\'3fc h\u7891\'3fi l\u7841\'3fi n\'f3 c\u361\'75ng nh\u432\'75\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0i\u7873\'3fu\~ki\u7875\'3fm so\'e1 t Secret Key m}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0 b\u7841\'3fn\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e3 t\u7841\'3fo ra.}{\lang1036\langfe1033\langnp1036 \par \~ \par }{\f1\fs20\lang1036\langfe1033\langnp1036 Sau c\'f9ng b\u7841\'3fn d\'f9ng\~b\'e0n ph\'edm nh\u7853\'3fp\~v\'e0o c\'e1c k\'fd t\u7921\'3f ng\u7851\'3fu nhi\'ean\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7911\'3f y}{ \f1\fs20\lang1036\langfe1033\langnp1036 \'eau c\u7847\'3fu s\u7889\'3f bit m\'e0 GnuPG\~c\u7847\'3fn\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7875\'3f t\u7841\'3fo ra m\u7897\'3ft c\u7863\'3fp kho\'e1 m\u7899\'3fi (\'f0\u7875\'3f \'f0\u7843\'3f m b\u7843\'3fo t\'ednh ng\u7851\'3fu nhi}{\f1\fs20\lang1036\langfe1033\langnp1036 \'ean v\'e0 s\u7921\'3f b\u7843\'3fo m\u7853\'3ft cho c\u7863\'3fp kho\'e1 m\u7899\'3fi).\~B\u7841\'3fn\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7907\'3fi trong gi \'e2y l\u7845\'3ft, GnuPG\~\'f0ang ph\'e2n t\'edch, t\'ednh to\'e1n c\'e1c th\'f4ng tin m}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0 b\u7841\'3fn\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u432\'75a v}{\f1\fs20\lang1036\langfe1033\langnp1036 \'e0 o\~}{\f36\fs20\lang1036\langfe1033\langnp1036 \'f0\u7875\'3f t\u7841\'3fo ra cho b\u7841\'3fn m\u7897\'3ft c\u7863\'3fp kho\'e1 m\u7899\'3fi.\~}{\f1\fs20 Qu\'e1 tr\'ecnh n\'e0y ho\'e0n t\u7845\'3ft b\u7841\'3fn s\u7869\'3f c\'f3 trong tay 2 Key: Public Key v\'e0 Secret Key.}{ \par \~ \par }{\f1\fs27 3.2 Xu\u7845\'3ft kho\'e1 (Exporting Key)}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f xu\u7845\'3ft\~Key cho m\u7897\'3ft ng\u432\'75\u7901\'3fi d}{\f1\fs20 \'f9ng b\u7841\'3fn s\u7917\'3f d\u7909\'3fng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg --export\~[UID]}{ \par \~ \par }{\f1\fs20 N\u7871\'3fu kh\'f4ng c\'f3 th\'f4ng tin v\u7873\'3f UID th\'ec t\u7845\'3ft c\u7843\'3f c\'e1c kho\'e1 hi\u7879\'3fn h\'e0nh s\u7869\'3f\~}{\f36\fs20 \'f0\u432\'75\u7907\'3fc xu\u7845\'3ft ra. Theo m\u7863\'3fc\~\'f0\u7883\'3fnh\~\'f0}{ \f1\fs20 \'e3\~}{\f36\fs20 \'f0\u432\'75\u7907\'3fc thi\u7871\'3ft l\u7853\'3fp t\u7899\'3fi tuy\u7871\'3fn stdout.\~Khi s\u7917\'3f d\u7909\'3fng tu\u7923\'3f ch\u7885\'3fn -o th\'f4ng tin\~\'f0\'f3 s\u7869\'3f\~\'f0\u432\'75\u7907\'3fc g\u7917\'3fi \'f0 \u7871\'3fn m\u7897\'3ft file. Khi s\u7917\'3f d\u7909\'3fng tu\u7923\'3f ch\u7885\'3fn -a n\'f3 s\u7869\'3f ghi ra m\u7897\'3ft kho\'e1\~ASCII 7 bit thay cho file nh\u7883\'3f ph\'e2n Binary.}{ \par \~ \par }{\f36\fs20 Ch\u7855\'3fc\~\'f0\u7871\'3fn\~\'f0\'e2y b\u7841\'3fn s\u7869\'3f\~\'f0\u7863\'3ft c\'e2u h\u7887\'3fi t\u7841\'3fi sao l\u7841\'3fi ph\u7843\'3fi xu\u7845\'3ft\~Keys\~?\~Hi\u7875\'3fu m\u7897\'3ft c\'e1ch\~\'f0\u417\'6fn gi\u7843\'3fn khi xu \u7845\'3ft kho\'e1 b\u7841\'3fn s\u7869\'3f c\'f3 kh\u7843\'3f n\'e3ng trao\~\'f0\u7893\'3fi\~d\u7919\'3f li\u7879\'3fu m\u7897\'3ft c\'e1ch an to}{\f1\fs20 \'e0n v\u7899\'3fi nhi\u7873\'3fu\~d\'f9ng kh\'e1c tr\'ean Internet. Khi xu\u7845\'3ft\~ Public Key}{\~}{\f36\fs20 b\u7841\'3fn s\u7869\'3f chia s\u7867\'3f n\'f3 v\u7899\'3fi b\u7845\'3ft c\u7913\'3f ai mu\u7889\'3fn trao \'f0\u7893\'3fi th\'f4ng tin v\u7899\'3fi b\u7841\'3fn m\u7897\'3ft c\'e1ch an to}{\f1\fs20 \'e0n. B\u7841\'3fn c\'f3 th \u7875\'3f Up Public Key m\'ecnh l\'ean m\u7897\'3ft }{\f36\fs20 \'f0\u7883\'3fa \'f0i\u7875\'3fm n}{\f1\fs20 \'e0o }{\f36\fs20 \'f0\'f3 tr}{\f1\fs20 \'ean Internet }{\f36\fs20 \'f0\u7875\'3f chia }{\f1\fs20 s\u7867\'3f v\u7899\'3fi m\u7885\'3fi ng\u432 \'75\u7901\'3fi nh\u432\'75:}{\~ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls12\adjustright\rin0\lin720\itap0 {\f1\fs20 Up l\'ean ch\'ednh Homepage c\u7911 \'3fa b\u7841\'3fn.}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Up l\'ean c\'e1c Key Server th\'f4ng d\u7909\'3fng nh\u432\'75: }{\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.pca.dfn.de/dfnpca/pgpkserv/" }}{\fldrslt { \cs16\f1\fs20\ul\cf2 http://www.pca.dfn.de/dfnpca/pgpkserv/}}}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Hay b\u7845\'3ft c\u7913\'3f ph\u432\'75\u417\'6fng ph\'e1p n\'e0o m\'e0 b\u7841\'3fn cho l\'e0 h\u7907\'3fp l\'fd...}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\~ \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 3.3 Nh\u7853\'3fp kho\'e1 (Import Keys)}{ \par \~ \par }{\f36\fs20 Khi b\u7841\'3fn c\'f3 \'f0\u432\'75\u7907\'3fc Public Key c\u7911\'3fa m\u7897\'3ft ai \'f0\'f3. B\u7841\'3fn c\u7847\'3fn ph\u7843\'3fi Add n\'f3 v}{\f1\fs20 \'e0o Key Database c\u7911\'3fa b\u7841\'3fn }{\f36\fs20 \'f0\u7875\'3f sau n}{ \f1\fs20 \'e0y s\u7869\'3f s\u7917\'3f d\u7909\'3fng }{\f36\fs20 \'f0\u7871\'3fn n\'f3. B\u7841\'3fn s\u7869\'3f d}{\f1\fs20 \'f9ng ch\'ednh n\'f3 }{\f36\fs20 \'f0\u7875\'3f gi\u7843\'3fi m}{\f1\fs20 \'e3 ho\'e1 c\'e1c d\u7919\'3f li\u7879\'3fu }{ \f36\fs20 \'f0}{\f1\fs20 \'e3 }{\f36\fs20 \'f0\u432\'75\u7907\'3fc ch\'ednh ch\u7911\'3f nh\'e2n c\u7911\'3fa n\'f3 m}{\f1\fs20 \'e3 ho\'e1 b\u7857\'3fng Public Key m\'e0 b\u7841\'3fn }{\f36\fs20 \'f0ang c\'f3 \u7903\'3f c}{\f1\fs20 \'e1c l\u7847\'3f n sau.}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f b\u7893\'3f xung m\u7897\'3ft Public Key v}{\f1\fs20 \'e0o Key Database c\u7911\'3fa m\'ecnh b\u7841\'3fn d\'f9ng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg --import [filename]}{ \par \~ \par }{\f1\fs20 N\u7871\'3fu gi\'e1 tr\u7883\'3f filename b\u7883\'3f b\u7887\'3f x\'f3t th\'ec gi\'e1 tr\u7883\'3f thay th\u7871\'3f m\u7863\'3fc }{\f36\fs20 \'f0\u7883\'3fnh s\u7869\'3f l}{\f1\fs20 \'e0 stdin}{ \par \~ \par }{\f1\fs27 3.4 Hu\u7927\'3f b\u7887\'3f kho\'e1 (Revoke A Keys)}{ \par \~ \par }{\f1\fs20 B\u7903\'3fi m\u7897\'3ft v\'e0i l\'fd do nh\u432\'75: Secre}{\f36\fs20 t Key b\u7883\'3f m\u7845\'3ft, UID b\u7883\'3f thay \'f0\u7893\'3fi, n\'f3 kh\'f4ng c}{\f1\fs20 \'f2n }{\f36\fs20 \'f0\'e1p \u7913\'3fng \'f0\u432\'75\u7907\'3fc c\'e1 c nhu c\u7847\'3fu c\u7911\'3fa b\u7841\'3fn n\u7919\'3fa...hay \'f0\u417\'6fn gi\u7843\'3fn l}{\f1\fs20 \'e0 b\u7841\'3fn kh\'f4ng mu\u7889\'3fn s\u7917\'3f d\u7909\'3fng Key }{\f36\fs20 \'f0\'f3 n\u7919\'3fa. B\u7841\'3fn mu\u7889\'3fn hu\u7927\'3f b \u7887\'3f ch\'fang. Okies! h}{\f1\fs20 \'e3y s\u7917\'3f d\u7909\'3fng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg --gen-revoke}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f th\u7921\'3fc hi\u7879\'3fn \'f0i\u7873\'3fu n}{\f1\fs20 \'e0y b\u7841\'3fn c\u7847\'3fn m\u7897\'3ft Secret Key kh\'e1c}{\f36\fs20 \'f0\u7875\'3f \'f0\u7843\'3fm b\u7843\'3fo r\u7857\'3fng ch\u7881\'3f c\'f3 ch\u7911\'3f s \u7903\'3f h\u7919\'3fu th\u7921\'3fc s\u7921\'3f m\u7899\'3fi c\'f3 quy\u7873\'3fn hu\u7927\'3f b\u7887\'3f c\'e1c Key \'f0\'f3. L\'fac n}{\f1\fs20 \'e0y! n\u7871\'3fu nh\u432\'75 kh\'f4ng bi\u7871\'3ft Passphrase c\u7911\'3fa Key }{\f36\fs20 \'f0\'f3 th }{\f1\fs20 \'ec m\u7885\'3fi vi\u7879\'3fc s\u7867\'3f tr\u7903\'3f l\'ean v\'f4 \'edch, th\u7853\'3ft b\u7845\'3ft l\u7907\'3fi. }{\f36\fs20 \'d0\u7875\'3f kh\u7855\'3fc ph\u7909\'3fc v\u7845\'3fn \'f0\u7873\'3f n}{\f1\fs20 \'e0y, GnuPG s\u7869\'3f c \u7845\'3fp cho b\u7841\'3fn m\u7897\'3ft s\u7921\'3f cho ph\'e9p hu\u7927\'3f b\u7887\'3f Key "License Revoke" ngay khi b\u7841\'3fn t\u7841\'3fo m\u7897\'3ft c\u7863\'3fp kho\'e1 m\u7899\'3fi. B\u7841\'3fn l\'ean c\u7845\'3ft gi\u7919\'3f n\'f3 m\u7897 \'3ft c\'e1ch c\u7849\'3fn th\u7853\'3fn...B\u7903\'3fi n\u7871\'3fu b\u7883\'3f l\u7885\'3ft ra ngo\'e0i th\'ec h\u7853\'3fu qu\u7843\'3f c\u7911\'3fa n\'f3 s\u7869\'3f r\u7845\'3ft nghi\'eam tr\u7885\'3fng.}{ \par \~ \par }{\f1\fs27 3.5 Qu\u7843\'3fn l\'fd Key (Administration Keys)}{ \par \~ \par }{\f1\fs20 \u7902\'3f tr\'ean t\'f4i }{\f36\fs20 \'f0}{\f1\fs20 \'e3 }{\f36\fs20 \'f0\u7873\'3f c\u7853\'3fp \'f0\u7871\'3fn vi\u7879\'3fc t\u7841\'3fo, xu\u7845\'3ft, nh\u7853\'3fp v}{\f1\fs20 \'e0 hu\u7927\'3f b\u7887\'3f Key. B\'e2y gi\u7901\'3f ch\'fa ng ta s\u7869\'3f ti\u7871\'3fp t\u7909\'3fc t\'ecm hi\u7875\'3fu v\u7873\'3f vi\u7879\'3fc qu\u7843\'3fn l\'fd c\'e1c Key.}{ \par \~ \par }{\f36\fs20 \'d0\u7847\'3fu ti}{\f1\fs20 \'ean! }{\f36\fs20 \'f0\u7875\'3f li\u7879\'3ft k}{\f1\fs20 \'ea t\u7845\'3ft c\u7843\'3f c\'e1c th\'f4ng tin v\u7873\'3f Key }{\f36\fs20 \'f0\u432\'75\u7907\'3fc c\u7845\'3ft gi\u7919\'3f trong Key Database c \u7911\'3fa b\u7841\'3fn:}{ \par \~ \par }{\f1\fs20 gpg --list-keys}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f li\u7879\'3ft k}{\f1\fs20 \'ea nh\u7919\'3fng Signatures:}{ \par \~ \par }{\f1\fs20 gpg --list-sigs}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f li\u7879\'3ft k}{\f1\fs20 \'ea th\'f4ng tin v\u7873\'3f Fingerprint:}{ \par \~ \par }{\f1\fs20 gpg --fingerprint}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f li\u7879\'3ft k}{\f1\fs20 \'ea th\'f4ng tin v\u7873\'3f Secret Keys:}{ \par \~ \par }{\f1\fs20 gpg --list-secret-keys}{ \par \~ \par }{\f1\fs20 Tr\'ean }{\f36\fs20 \'f0\'e2y l}{\f1\fs20 \'e0 nh\u7919\'3fng l\u7879\'3fnh }{\f36\fs20 \'f0\u432\'75\u7907\'3fc s\u7917\'3f d\u7909\'3fng \'f0\u7875\'3f li\u7879\'3ft k}{\f1\fs20 \'ea v\'e0 hi\u7875\'3fn th\u7883\'3f c\'e1c th\'f4ng tin v \u7873\'3f Keys. B\'e2y gi\u7901\'3f s\u7869\'3f l\'e0 c\'e1c l\u7879\'3fnh }{\f36\fs20 \'f0\u432\'75\u7907\'3fc s\u7917\'3f d\u7909\'3fng \'f0\u7875\'3f can thi\u7879\'3fp tr\u7921\'3fc ti\u7871\'3fp v}{\f1\fs20 \'e0o c\'e1c Keys}{\f36\fs20 \'f0\'f3.}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f xo\'e1 b\u7887\'3f m\u7897\'3ft Public Key}{ \par \~ \par }{\f1\fs20 gpg --delete-key UID}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f xo\'e1 b\u7887\'3f m\u7897\'3ft Secret Key}{ \par \~ \par }{\f1\fs20 gpg --delete-secret-key}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f ch\u7881\'3fnh s\u7917\'3fa th\'f4ng tin v\u7873\'3f c\'e1c Keys:}{ \par \~ \par }{\f1\fs20 gpg --edit-key UID}{ \par \~ \par }{\f36\fs20 \'d0\'e2y l}{\f1\fs20 \'e0 m\u7897\'3ft l\u7879\'3fnh kh\'e1 quan tr\u7885\'3fng trong qu\'e1 tr\'ecnh s\u7917\'3f d\u7909\'3fng c\'e1c Keys. N\'f3 }{\f36\fs20 \'f0\u432\'75\u7907\'3fc s\u7917\'3f d\u7909\'3fng \'f0\u7875\'3f thay \'f0\u7893 \'3fi th\'f4ng tin v\u7873\'3f th\u7901\'3fi h\u7841\'3fn cu\u7843\'3f Keys (Expiration Dates), th}{\f1\fs20 \'eam v\'e0o Fingerprint...c\u361\'75ng nh\u432\'75 ch\u7881\'3fnh s\u7917\'3fa c\'e1c th\'f4ng tin quan tr\u7885\'3fng kh\'e1c. Tr\u432\'75\u7899 \'3fc khi b\u7855\'3ft }{\f36\fs20 \'f0\u7847\'3fu qu\'e1 tr}{\f1\fs20 \'ecnh ch\u7881\'3fnh s\u7917\'3fa, }{\f36\fs20 \'f0\u7875\'3f \'f0\u7843\'3fm b\u7843\'3fo an to}{\f1\fs20 \'e0n GnuPG s\u7869\'3f y\'eau c\u7847\'3fu b\u7841\'3fn v\'e0o th\'f4 ng tin v\u7873\'3f Passphrase. Khi }{\f36\fs20 th\'f4ng tin v\u7873\'3f Passphrase \'f0\u432\'75\u7907\'3fc nh\u7853\'3fp ch\'ednh x\'e1c, b\u7841\'3fn s\u7869\'3f th\u7845\'3fy m\u7897\'3ft d}{\f1\fs20 \'f2ng }{\f36\fs20 \'f0\u7907\'3fi l\u7879\'3fnh c \'f3 d\u7841\'3fng:}{ \par \~ \par }{\f1\fs20 command>}{ \par \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 4. M\'e3 ho\'e1 v\'e0 gi\u7843\'3fi m\'e3 ho\'e1 (Encrypt And Decrypt) }{ \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\~ \par }{\f1\fs20 Sau khi m\u7885\'3fi c\'f4ng vi\u7879\'3fc nh\u432\'75 c\'e0i }{\f36\fs20 \'f0\u7863\'3ft v}{\f1\fs20 \'e0 c\u7845\'3fu h\'ecnh }{\f36\fs20 \'f0}{\f1\fs20 \'e3 xong xu\'f4i. B\'e2y gi\u7901\'3f ch\'fang ta b\u7855\'3ft }{\f36\fs20 \'f0\u7847 \'3fu xem x\'e9t \'f0\u7871\'3fn t\'ednh n\'e3ng}{\f1\fs20 ch\'ednh c\u7911\'3fa GnuPG l\'e0 m\'e3 ho\'e1 v\'e0 gi\u7843\'3fi m\'e3 ho\'e1.}{ \par \~ \par }{\f1\fs20 B\u7841\'3fn c\u7847\'3fn bi\u7871\'3ft r\u7857\'3fng trong qu\'e1 tr\'ecnh m\'e3 ho\'e1 v\'e0 gi\u7843\'3fi m\'e3 ho\'e1 kh\'f4ng ch\u7881\'3f c\u7847\'3fn Public Key v\'e0 Secret Key c\u7911\'3fa b\u7841\'3fn m\'e0 c\'f2n c\u7847\'3fn }{ \f36\fs20 \'f0\u7871\'3fn Public key c\u7911\'3fa nh\u7919\'3fng ng\u432\'75\u7901\'3fi m}{\f1\fs20 \'e0 b\u7841\'3fn mu\u7889\'3fn trao }{\f36\fs20 \'f0\u7893\'3fi d\u7919\'3f li\u7879\'3fu v\u7899\'3fi h\u7885\'3f m\u7897\'3ft c\'e1ch an to}{\f1\fs20 \'e0n. Khi m\'e3 ho\'e1}{\f36\fs20 m\u7897\'3ft \'f0\u7889\'3fi t\u432\'75\u7907\'3fng d\u7919\'3f li\u7879\'3fu cho ng\u432\'75\u7901\'3fi kh\'e1c th}{\f1\fs20 \'ec b\u7841\'3fn s\u7869\'3f ph\u7843\'3fi ch\u7885\'3fn ch\'ednh Public Key c\u7911\'3fa h \u7885\'3f }{\f36\fs20 \'f0\u7875\'3f m}{\f1\fs20 \'e3 ho\'e1 n\'f3. Sau }{\f36\fs20 \'f0\'f3 g\u7917\'3fi cho h\u7885\'3f, h\u7885\'3f s\u7869\'3f d}{\f1\fs20 \'f9ng ch\'ednh Secret Key c\u7911\'3fa m\'ecnh }{\f36\fs20 \'f0\u7875\'3f gi\u7843\'3fi m}{ \f1\fs20 \'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu m\'e0 b\u7841\'3fn }{\f36\fs20 \'f0}{\f1\fs20 \'e3 m\'e3 ho\'e1 b\u7857\'3fng ch\'ednh Public Key c\u7911\'3fa h\u7885\'3f. Ch\'ednh v\'ec v\u7853\'3fy ph\u432\'75\u417\'6fng ph\'e1p m\'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu n\'e0y t\u7887\'3f ra r\u7845\'3ft an to\'e0n. Tuy }{\f36\fs20 \'f0\u7875\'3f qu\'e1 tr}{\f1\fs20 \'ecnh n\'e0y di\u7877\'3fn ra nh\u432\'75 \'fd mu\u7889\'3fn , tr\u432\'75\u7899\'3fc h\u7871\'3ft b\u7841\'3fn c\u7847\'3fn ph\u7843\'3fi c \'f3 Public Key c\u7911\'3fa h\u7885\'3f, ti\u7871\'3fp }{\f36\fs20 \'f0\'f3 b\u7841\'3fn c\u7847\'3fn ph\u7843\'3fi b\u7893\'3f xung Public Key c\u7911\'3fa h\u7885\'3f v}{\f1\fs20 \'e0o Database Key c\u7911\'3fa b\u7841\'3fn.}{ \par }{\fs27 \~}{ \par }{\f1\fs27 4.1 M\'e3 ho\'e1 (Encrypt)}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f m}{\f1\fs20 \'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu b\u7841\'3fn d\'f9ng l\u7879\'3fnh}{ \par \~ \par }{\f1\fs20 gpg -e Recipient [Data]}{ \par \~ \par }{\f1\fs20 hay}{ \par \~ \par }{\f1\fs20 gpg --encrypt Recipient [Data]}{ \par \~ \par }{\f1\fs20 L\u432\'75u \'fd: Recipient ch\'ednh l\'e0 t\'ean c\u7911\'3fa ng\u432\'75\u7901\'3fi m\'e0 b\u7841\'3fn mu\u7889\'3fn trao }{\f36\fs20 \'f0\u7893\'3fi th\'f4ng tin m}{\f1\fs20 \'e3 ho\'e1 v\u7899\'3fi h\u7885\'3f. Tr\u432\'75\u7899\'3fc khi mu \u7889\'3fn m\'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu v\'e0 trao }{\f36\fs20 \'f0\u7893\'3fi v\u7899\'3fi h\u7885\'3f b\u7841\'3fn ph\u7843\'3fi c\'f3 v}{\f1\fs20 \'e0 }{\f36\fs20 \'f0}{\f1\fs20 \'e3 b\u7893\'3f xung Public Key c\u7911\'3fa h\u7885\'3f v\'e0 o Dat}{\f36\fs20 abase Key c\u7911\'3fa b\u7841\'3fn. N\'f3i m\u7897\'3ft c\'e1ch d\u7877\'3f hi\u7875\'3fu t\'f4i \'f0}{\f1\fs20 \'e3 d\'f9ng ch\'ednh Public Key c\u7911\'3fa h\u7885\'3f }{\f36\fs20 \'f0\u7875\'3f m}{\f1\fs20 \'e3 ho\'e1 d\u7919\'3f li \u7879\'3fu r\u7891\'3fi g\u7917\'3fi l\u7841\'3fi cho h\u7885\'3f.}{ \par \~ \par }{\f1\fs27 4.2 Gi\u7843\'3fi m\'e3 ho\'e1 (Decrypt)}{ \par \~ \par }{\f1\fs20 Qu\'e1 tr\'ecnh gi\u7843\'3fi m\'e3 ho\'e1 th\'ec }{\f36\fs20 \'f0\u417\'6fn gi\u7843\'3fn h\u417\'6fn, sau khi nh\u7853\'3fn \'f0\u432\'75\u7907\'3fc d\u7919\'3f li\u7879\'3fu \'f0}{\f1\fs20 \'e3 m\'e3 ho\'e1 c\u7911\'3fa t\'f4i g\u7917\'3f i cho. V\u7873\'3f ph\'eda ng\u432\'75\u7901\'3fi nh\u7853\'3fn n\u7871\'3fu h\u7885\'3f mu\u7889\'3fn gi\u7843\'3fi m\'e3 ho\'e1, h\u7885\'3f ch\u7881\'3f vi\u7879\'3fc d\'f9ng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg -d [Data]}{ \par \~ \par }{\f1\fs20 hay}{ \par \~ \par }{\f1\fs20 gpg --decrypt [Data]}{ \par \~ \par }{\f1\fs20 Th\u7921\'3fc ch\u7845\'3ft c\u7911\'3fa qu\'e1 tr\'ecnh gi\u7843\'3fi m\'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu l\'e0 ng\u432\'75\u7901\'3fi nh\u7853\'3fn s\u7869\'3f d\'f9ng ch\'ednh Secret Key c\u7911\'3fa h\u7885\'3f }{\f36\fs20 \'f0\u7875\'3f gi\u7843\'3fi m}{\f1\fs20 \'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu m\'e0 ta }{\f36\fs20 \'f0}{\f1\fs20 \'e3 m\'e3 ho\'e1 b\u7857\'3fng ch\'ednh Public Key c\u7911\'3fa h\u7885\'3f. D\u297\'69 nhi\'ean, khi h\u7885\'3f mu\u7889\'3fn trao }{\f36\fs20 \'f0 \u7893\'3fi d\u7919\'3f li\u7879\'3fu m}{\f1\fs20 \'e3 ho\'e1 b\u7857\'3fng GnuPG v\u7899\'3fi t\'f4i th\'ec h\u7885\'3f c\u361\'75ng l\'e0m nh\u7919\'3fng vi\u7879\'3fc t\u432\'75\u417\'6fng t\u7921\'3f nh\u432\'75 }{\f36\fs20 \'f0}{\f1\fs20 \'e3 n\'eau \u7903\'3f tr\'ean }{\f36\fs20 \'f0\u7889\'3fi v\u7899\'3fi t\'f4i.}{ \par \~ \par }{\f1\fs20 B\u7841\'3fn c\'f3 th\u7875\'3f s\u7917\'3f d\u7909\'3fng th\'eam tu\u7923\'3f ch\u7885\'3fn "-o" }{\f36\fs20 \'f0\u7875\'3f xu\u7845\'3ft n\u7897\'3fi dung gi\u7843\'3fi m}{\f1\fs20 \'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu ra m\u7897\'3ft file \u7903\'3f b\'ean ngo\'e0i. \par \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 5 Qu\'e1 tr\'ecnh k\'fd nh\u7853\'3fn v\'e0 ki\u7875\'3fm tra ch\u7919 \'3f k\'fd (Sign And Checking Signatures)}{ \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\~ \par }{\f1\fs20 Th\u7921\'3fc ch\u7845\'3ft c\'f3 qu\'e1 tr\'ecnh k\'fd nh\u7853\'3fn v\'e0 ki\u7875\'3fm tra ch\u7919\'3f k\'fd nh\u7857\'3fm m\u7909\'3fc }{\f36\fs20 \'f0\'edch t\'e3ng c\u432\'75\u7901\'3fng t\'ednh an to}{\f1\fs20 \'e0n cho c\'e1c phi\'ea n trao }{\f36\fs20 \'f0\u7893\'3fi d\u7919\'3f li\u7879\'3fu m}{\f1\fs20 \'e3 ho\'e1. N\'f3 c\'f3 t\'e1c d\u7909\'3fng ch\u7913\'3fng th\u7921\'3fc ng\u432\'75\u7901\'3fi m\'e3 ho\'e1 gi\u7843\'3fm kh\u7843\'3f n}{\f36\fs20 \'e3ng gi\u7843\'3f m\u7841\'3f o ng\u432\'75}{\f1\fs20 \u7901\'3fi m\'e3 ho\'e1 v\'e0 c\'e1c Key m\'e3 ho\'e1.}{ \par \~ \par }{\f36\fs20 \'d0\u7875\'3f k\'fd nh\u7853\'3fn d\u7919\'3f li\u7879\'3fu b\u7857\'3fng Key c\u7911\'3fa m}{\f1\fs20 \'ecnh b\u7841\'3fn d\'f9ng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg -s [Data]}{ \par }{\f1\fs20 hay}{ \par }{\f1\fs20 gpg --sign [Data]}{ \par \~ \par }{\f36\fs20 Khi c\'e1c k\u7871\'3ft qu\u7843\'3f \'f0\u432\'75\u7907\'3fc hi\u7875\'3fn th\u7883\'3f kh\'f4ng r}{\f1\fs20 \'f5 r\'e0ng. N\u7871\'3fu nh\u432\'75 b\u7841\'3fn mu\u7889\'3fn c\'f3 m\u7897\'3ft k\u7871\'3ft qu\u7843\'3f r\'f5 r\'e0ng h\u417 \'6fn b\u7841\'3fn c\'f3 th\u7875\'3f s\u7917\'3f d\u7909\'3fng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg --clearsign [Data]}{ \par }{\f1\fs20 N\u7871\'3fu b\u7841\'3fn mu\u7889\'3fn t\'e1ch ri\'eang ch\u7919\'3f k\'fd c\u7911\'3fa m\'ecnh ra m\u7897\'3ft file ri\'eang bi\u7879\'3ft ? T\'ednh n}{\f36\fs20 \'e3ng n}{\f1\fs20 \'e0y th\u432\'75\u7901\'3fng }{\f36\fs20 \'f0\u432\'75\u7907 \'3fc s\u7917\'3f d\u7909\'3fng \'f0\u7875\'3f m}{\f1\fs20 \'e3 ho\'e1 nh\u7919\'3fng file nh\u7883\'3f ph\'e2n (Binary). B\u7841\'3fn c\'f3 th\u7875\'3f s\u7917\'3f d\u7909\'3fng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg -b [Data]}{ \par }{\f1\fs20 hay}{ \par \~ \par }{\f1\fs20 gpg\~ --detach-sign [Data]}{ \par }{\f36\fs20 \'d0\u7875\'3f an to}{\f1\fs20 \'e0n b\u7841\'3fn v\u7915\'3fa mu\u7889\'3fn m\'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu l\u7841\'3fi v\u7915\'3fa mu\u7889\'3fn k\'fd nh\u7853\'3fn cho n\'f3...Kh\'f4ng v\u7845\'3fn }{\f36\fs20 \'f0\u7873\'3f g}{ \f1\fs20 \'ec c\u7843\'3f! B\u7841\'3fn c\'f3 th\u7875\'3f s\u7917\'3f d\u7909\'3fng l\u7879\'3fnh sau:}{ \par \~ \par }{\f1\fs20 gpg -u Sender -r Recipient --armor --sign --encrypt [Data]}{ \par }{\f1\fs20 hay}{ \par \~ \par }{\f1\fs20 gpg --local-user --recipient --armor --sign --encrypt [Data]}{ \par \~ \par }{\f1\fs20 Sau khi qu\'e1 tr\'ecnh m\'e3 ho\'e1 v\'e0}{\f36\fs20 k\'fd nh\u7853\'3fn d\u7919\'3f li\u7879\'3fu \'f0\u432\'75\u7907\'3fc th\u7921\'3fc hi\u7879\'3fn. Theo\~nguy}{\f1\fs20 \'ean t\u7855\'3fc ch\u7919\'3f k\'fd s\u7869\'3f\~}{\f36\fs20 \'f0 \u432\'75\u7907\'3fc ki\u7875\'3fm tra khi d\u7919\'3f li\u7879\'3fu\~\'f0\u432\'75\u7907\'3fc gi\u7843\'3fi m}{\f1\fs20 \'e3 ho\'e1. B\u7841\'3fn c\'f3 th\u7875\'3f ki\u7875\'3fm tra ch\u7919\'3f k\'fd c\u7911\'3fa d\u7919\'3f li\u7879\'3fu }{\f36\fs20 \'f0}{\f1\fs20 \'e3 }{\f36\fs20 \'f0\u432\'75\u7907\'3fc k\'fd nh\u7853\'3fn v}{\f1\fs20 \'e0 m\'e3 ho\'e1 b\u7857\'3fng l\u7879\'3fnh:}{ \par \~ \par }{\f1\fs20 gpg --verify [Data]}{ \par \~ \par }{\f1\fs20 T\u7845\'3ft nhi\'ean qu\'e1 tr\'ecnh n\'e0y ch\u7881\'3f ho\u7841\'3ft }{\f36\fs20 \'f0\u7897\'3fng v}{\f1\fs20 \'e0 cho ra k}{\f36\fs20 \u7871\'3ft qu\u7843\'3f ch\'ednh x\'e1c khi b\u7841\'3fn \'f0}{\f1\fs20 \'e3 b\u7893\'3f xung Public Key c\u7911\'3fa ng\u432\'75\u7901\'3fi nh\u7853\'3fn v\'e0o Database Key c\u7911\'3fa m\'ecnh.}{ \par \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 6 Front End}{ \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\~ \par }{\f1\fs20 N\u7871\'3fu b\u7841\'3fn kh\'f4ng quen v\u7899\'3fi vi\u7879\'3fc s\u7917\'3f d\u7909\'3fng giao di\u7879\'3fn d\'f2ng l\u7879\'3fnh. C\'f3 r\u7845\'3ft nhi\u7873\'3fu c\'e1c kh\'e1c }{\f36\fs20 \'f0\u7875\'3f s\u7917\'3f d\u7909\'3fng GnuPG m \u7897\'3ft c\'e1ch d\u7877\'3f d}{\f1\fs20 \'e0ng h\u417\'6fn. B\u7841\'3fn c\'f3 th\u7875\'3f ch\u7885\'3fn v\'e0 s\u7917\'3f d\u7909\'3fng nh\u7919\'3fng ch\u432\'75\u417\'6fng tr\'ecnh c\'f3 giao di\u7879\'3fn\~}{\f36\fs20 \'f0\u7891\'3f ho\u7841\'3f d\u7877\'3f s\u7917\'3f d\u7909\'3fng\~c\'f3 h\u7895\'3f tr\u7907\'3f chu\u7849\'3fn m}{\f1\fs20 \'e3 ho\'e1 v\'e0 gi\u7843\'3fi m\'e3 c\u7911\'3fa GnuPG. Nh\u7919\'3fng ch\u432\'75\u417\'6fng tr\'ecnh d\u7841\'3fng n\'e0y\~}{\f36\fs20 \'f0\u432\'75 \u7907\'3fc g\u7885\'3fi l}{\f1\fs20 \'e0 nh\u7919\'3fng ch\u432\'75\u417\'6fng tr\'ecnh d\u7841\'3fng Front End. B\u7841\'3fn c\'f3 th\u7875\'3f t\'ecm th\u7845\'3fy danh s\'e1ch c\'e1c ch\u432\'75\u417\'6fng tr\'ecnh GnuPG Front End\~\u7903\'3f:}{ \par \~ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls13\adjustright\rin0\lin720\itap0 {\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.gnupg.org/frontends.html" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.gnupg.org/frontends.html}}}{ \par }\pard \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\~ \par }{\f1\fs27 6.1 Graphic Interface}{ \par \~ \par }{\cs17\b\f1\fs20 GPA}{ \par \~ \par }{\f1\fs20 GNU Privacy Assistant m\u7897\'3ft ch\u432\'75\u417\'6fng tr\'ecnh GnuPG v\u7899\'3fi giao di\u7879\'3fn }{\f36\fs20 \'f0\u7891\'3f ho\u7841\'3f ng\u432\'75\u7901\'3fi d}{\f1\fs20 \'f9ng th\'e2n thi\u7879\'3fn. V\u7899\'3fi GPA b\u7841\'3fn c \'f3 th\u7875\'3f xem Keyring c\u7911\'3fa m\'ecnh, xu\u7845\'3ft v\'e0 nh\u7853\'3fp Key, t\u7841\'3fo\~Key, Ch\u7881\'3fnh\~s\u7917\'3fa Key...V\'e0 t\u7845\'3ft c\u7843\'3f c\'e1c t\'ednh n}{\f36\fs20 \'e3ng m}{\f1\fs20 \'e0 phi\'ean b\u7843\'3f n GnuPG chu\u7849\'3fn\~\u7903\'3f d\u7841\'3fng d\'f2ng l\u7879\'3fnh c\'f3 th\u7875\'3f l\'e0m\~}{\f36\fs20 \'f0\u432\'75\u7907\'3fc.\~\'d0\u7875\'3f c}{\f1\fs20 \'e0i\~}{\f36\fs20 \'f0\u7863\'3ft GPA b\u7841\'3fn ch\u7881\'3f vi\u7879\'3fc Down g\'f3 i Tarball v\u7873\'3f\~bung n\'e9n n\'f3 ra v}{\f1\fs20 \'e0 th\u7921\'3fc hi\u7879\'3fnc\~c\'e1c c\'e2u l\u7879\'3fnh sau:}{ \par \~ \par }{\f1\fs20 ./configure}{ \par }{\f1\fs20 make}{ \par }{\f1\fs20 make\~install}{ \par \~ \par }{\f36\fs20 Khi m\u7885\'3fi vi\u7879\'3fc\~\'f0}{\f1\fs20 \'e3 }{\f36\fs20 xong xu\'f4i,\~\'f0\u7875\'3f kh\u7903\'3fi\~s\u7917\'3f d\u7909\'3fng GPA b\u7841\'3fn g}{\f1\fs20 \'f5:}{ \par \~ \par }{\f1\fs20 gpa\~\~}{ \par \~ \par }{\f1\fs20 B\u7841\'3fn c\'f3 th\u7875\'3f Download GPA \u7903\'3f:}{ \par \~ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls14\adjustright\rin0\lin720\itap0 {\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.gnupg.org/gpa.html" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.gnupg.org/gpa.html}}}{ \par }\pard \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\~ \par \~ \par }{\cs17\b\f1\fs20 Seahorse}{ \par \~ \par }{\f1\fs20 C\u361\'75ng l\'e0 m\u7897\'3ft ch\u432\'75\u417\'6fng tr\'ecnh \u7903\'3f d\u7841\'3fng Front End c\u7911\'3fa GnuPG }{\f36\fs20 \'f0\u432\'75\u7907\'3fc vi\u7871\'3ft tr}{\f1\fs20 \'ean m\'f4i tr\u432\'75\u7901\'3fn}{\f36\fs20 g \'f0\u7891 \'3f ho\u7841\'3f GNOME. B\u7841\'3fn c\'f3 th\u7875\'3f s\u7917\'3f d\u7909\'3fng n\'f3\~\'f0\u7875\'3f Sign,\~Encrypt, Decrypt, Verify d\u7919\'3f li\u7879\'3fu. D\u7919\'3f li\u7879\'3fu c\'f3 th\u7875\'3f\~\'f0\u432\'75\u7907\'3fc xu\u7845\'3ft v}{ \f1\fs20 \'e0o b\u7897\'3f nh\u7899\'3f\~}{\f36\fs20 \'f0\u7879\'3fm Clipboard r\u7891\'3fi n\'f3\~s\u7869\'3f\~\'f0\u432\'75\u7907\'3fc\~x\u7917\'3f l\'fd b\u7903\'3fi Seahorse. N\'f3 th\u7921\'3fc\~qu\u7843\'3fn l\'fd c\'e1c Key c\u361\'75ng nh\u432\'75 ch\u7881\'3fnh s\u7917\'3fa c\'e1c thu\u7897\'3fc t\'ednh c\u7911\'3fa c\'e1c Key\~\'f0}{\f1\fs20 \'e3\~}{\f36\fs20 \'f0\u432\'75\u7907\'3fc l\u432\'75u tr\u7919\'3f tron}{\f1\fs20 g Key Ring c\u7911\'3fa b\u7841\'3fn.\~}{ \par \~ \par }{\f1\fs20 B\u7841\'3fn c\'f3 th\u7875\'3f Download Seahorse\~\u7903\'3f:}{ \par \~ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls15\adjustright\rin0\lin720\itap0 {\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://seahorse.sourceforge.net/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://seahorse.sourceforge.net/}}}{\field{\*\fldinst {\f1\fs20 HYPERLINK "http://www.freshmeat.net/" }}{\fldrslt }}{ \par }\pard \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\~ \par \~ \par }{\cs17\b\f1\fs20 Geheimnis}{ \par \~ \par }{\f1\fs20 L\'e0 m\u7897\'3ft ng\u432\'75\u7901\'3fi }{\f36\fs20 \'f0\u7891\'3fng nghi\u7879\'3fp c\u7911\'3fa GPA v}{\f1\fs20 \'e0 Seahorse nh\u432\'75ng}{\f36\fs20 n\'f3 \'f0\u432\'75\u7907\'3fc vi\u7871\'3ft cho m\'f4i tr\u432\'75\u7901\'3fng \'f0 \u7891\'3f ho\u7841\'3f KDE.}{ \par \~ \par }{\f1\fs20 B\u7841\'3fn c\'f3 th\u7875\'3f Downloaf n\'f3 \u7903\'3f:}{ \par \~ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls16\adjustright\rin0\lin720\itap0 {\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://geheimnis.sourceforge.net/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://geheimnis.sourceforge.net/}}}{ \par }\pard \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\~ \par }{\cs17\b\f1\fs20 6.2 C\'e1c ch\u432\'75\u417\'6fng tr\'ecnh E-Mail (E-Mail Programs)}{ \par \~ \par }{\f1\fs20 G\u7847\'3fn nh\u432\'75 c\'e1c ch\u432\'75\u417\'6fng tr\'ecnh E-mail chuy\'ean d\u7909\'3fng}{\f36\fs20 \~\'f0\u7873\'3fu h\u7895\'3f tr\u7907\'3f GnuPG:}{ \par \~ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls17\adjustright\rin0\lin720\itap0 {\f1\fs20 Mozilla}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Netscape Messenger}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Kmail}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Pine}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Eudora}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Mutt}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 exmh}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 B\u7841\'3fn c\'f3 th\u7875\'3f s\u7917\'3f d\u7909\'3fng GnuPG\~k\'e8 m v\u7899\'3fi c\'e1c ch\u432\'75\u417\'6fng tr\'ecnh E-mail chuy\'ean d\u7909\'3fng\~}{\f36\fs20 \'f0\u7875\'3f th\u7921\'3fc hi\u7879\'3fn c\'f4ng vi\u7879\'3fc m}{\f1\fs20 \'e3 ho\'e1 v\'e0 gi\u7843\'3fi m\'e3 ho\'e1 d\u7919\'3f\~li\u7879\'3fu v\u7899 \'3fi vi\u7879\'3fc s\u7917\'3f d\u7909\'3fng c\'e1c Public Key c\u7911\'3fa\~nh\u7919\'3fng ng\u432\'75\u7901\'3fi m\'e0 b\u7841\'3fn mu\u7889\'3fn trao\~}{\f36\fs20 \'f0\u7893\'3fi d\u7919\'3f li\u7879\'3fu m}{\f1\fs20 \'e3 ho\'e1. \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\~ \par }{\cs17\b\f1\fs20 Mozilla v\'e0 Enigmail}{ \par \~ \par }{\f36\fs20 V\u7873\'3f m\u7863\'3fc\~\'f0\u7883\'3fnh ch\u432\'75\u417\'6fng tr}{\f1\fs20 \'ecnh h\u7895\'3f tr\u7907\'3f\~E-mail c\u7911\'3fa\~Mozilla kh\'f4ng h\u7895\'3f tr\u7907\'3f GnuPG.\~}{\f36\fs20 \'d0\u7875\'3f s\u7917\'3f d\u7909\'3fng GnuPG v \u7899\'3fi Mozilla b\u7841\'3fn ph\u7843\'3fi s\u7917\'3f d\u7909\'3fng th}{\f1\fs20 \'eam m\u7897\'3ft Plugin c\'f3 t\'ean l\'e0 "Enigmail". B\u7841\'3fn c\'f3 th\u7875\'3f\~Download\~\u7903\'3f:}{ \par \~ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls18\adjustright\rin0\lin720\itap0 {\field\fldedit{\*\fldinst {\f1\fs20 HYPERLIN K "http://enigmail.mozdev.org/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://enigmail.mozdev.org/}}}{ \par }\pard \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 {\~ \par }{\f1\fs20 Enigmail l\'e0 m\u7897\'3ft\~Plugin cho Mozilla/Netscape Mail\~}{\f36\fs20 \'f0\u7875\'3f s\u7917\'3f d\u7909\'3fng c\'e1c t\'ednh n\'e3ng m}{\f1\fs20 \'e3 ho\'e1 v\'e0 gi\u7843\'3fi m\'e3 ho\'e1 c\u7911\'3fa c\'e1c ch\u432\'75\u417\'6fng tr \'ecnh m\'e3 ho\'e1 th\'f4ng d\u7909\'3fng nh\u432\'75: PGP v\'e0 GPG...}{\~\~ \par \~ \par }{\cs17\b\f1\fs20 Kmail}{ \par \~ \par }{\f1\fs20 M\u7897\'3ft ch\u432\'75\u417\'6fng tr\'ecnh th\u432\'75}{\f36\fs20 t\'edn m\u7863\'3fc \'f0\u7883\'3fnh \'f0\u432\'75\u7907\'3fc t\'edch h\u7907\'3fp tr}{\f1\fs20 \'ean m\'f4i tr\u432\'75\u7901\'3fng KDE. M\u7863\'3fc }{\f36\fs20 \'f0\u7883 \'3fnh n\'f3 h\u7895\'3f tr\u7907\'3f c\'e1c chu\u7849\'3fn m}{\f1\fs20 \'e3 ho\'e1 nh\u432\'75 GnuPG v\'e0 PGP. B\u7841\'3fn c\'f3 th\u7875\'3f k\'fd nh\u7853\'3fn v\'e0 gi\u7843\'3fi m\'e3 ho\'e1 c\'e1c th\'f4ng }{\f36\fs20 \'f0i\u7879\'3fp. \'d0\u7875 \'3f th\u7921\'3fc hi\u7879\'3fn \'f0\u432\'75\u7907\'3fc \'f0i\u7873\'3fu n}{\f1\fs20 \'e0y b\u7841\'3fn ph\u7843\'3fi\~cho Kmail bi\u7871\'3ft "GnuPG User ID" c\u7911\'3fa b\u7841\'3fn. Th\'f4ng th\u432\'75\u7901\'3fng khi g\u7917\'3fi m\u7897\'3ft th}{ \f36\fs20 \'f4ng \'f0i\u7879\'3fp b\u7841\'3fn s\u7869\'3f kh\'f4ng g\u7863\'3fp ph\u7843\'3fi y}{\f1\fs20 \'eau c\u7847\'3fu k\'fd nh\u7853\'3fn c\u361\'75ng nh\u432\'75 m\'e3 ho\'e1 th\'f4ng }{\f36\fs20 \'f0i\u7879\'3fp \'f0\'f3. Mu\u7889\'3fn Kmail m}{ \f1\fs20 \'e3 ho\'e1 c\'e1c th\'f4ng\~}{\f36\fs20 \'f0i\u7879\'3fp b\u7857\'3fng GnuPG b\u7841\'3fn ph\u7843\'3fi nh\u7845\'3fn v}{\f1\fs20 \'e0o bi\u7875\'3fu t\u432\'75\u7903\'3fng "\u7893\'3f kho\'e1" tr\'ean thanh c\'f4ng c\u7909\'3f.}{ \par \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 7. N\u417\'6fi cung c\u7845\'3fp th\'f4ng tin v\u7873\'3f GnuPG (Source Of Information)}{ \par }{\f1\fs20 C\'f3 r\u7845\'3ft nhi\u7873\'3fu ng}{\f36\fs20 u\u7891\'3fn \'f0\u7875\'3f b\u7841\'3fn c\'f3 th\u7875\'3f tham kh\u7843\'3fo th}{\f1\fs20 \'eam nhi\u7873\'3fu th\'f4ng tin v\u7873\'3f GnuPG:}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls19\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 Trang ch\u7911\'3f c\u7911\'3fa GnuPG - }{\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.gnupg.org/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.gnupg.org/}}}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Trang cnug c\u7845\'3fp t\'e0i li\u7879\'3fu, gi\u7843\'3fi }{\f36\fs20 \'f0\'e1p c\'e1c th\u7855\'3fc m\u7855\'3fc v}{\f1\fs20 \'e0 Mail List c\u7911\'3fa GnuPG - } {\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.gnupg.org/docs.html" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.gnupg.org/docs.html}}}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f36\fs20 Hay \'f0\u417\'6fn gi\u7843\'3fn b\u7841\'3fn ch\u7881\'3f c\u7847\'3fn s\u7917\'3f d\u7909\'3fng tu\u7923\'3f ch\u7885\'3fn -h c\u7911\'3fa GnuPG}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 7.1 PGP}{ \par }{\f1\fs20 PGP l\'e0 m\u7897\'3ft ch\u432\'75\u417\'6fng tr\'ecnh m\'e3 ho\'e1 d\u7919\'3f li\u7879\'3fu t\u432\'75\u417\'6fng t\u7921\'3f nh\u432\'75 GnuPG }{\f36\fs20 \'f0}{\f1\fs20 \'e3 }{\f36\fs20 \'f0\u432\'75\u7907\'3fc ra \'f0\u7901\'3fi t\u7915 \'3f nhi\u7873\'3fu n\'e3m tr\u432\'75\u7899\'3fc. \'d0}{\f1\fs20 \'e3 c\'f3 r\u7845\'3ft nhi\u7873\'3fu t\'e0i li\u7879\'3fu vi\u7871\'3ft v\u7873\'3f PGP. }{\f36\fs20 \'d0\'e2y c\'f3 th\u7875\'3f xem l}{\f1\fs20 \'e0 ngu\u7891\'3fn }{\f36\fs20 th\'f4 ng tin r\u7845\'3ft h\u7919\'3fu \'edch. R\u7845\'3ft nhi\u7873\'3fu th\'f4ng tin h\u7919\'3fu \'edch c\'f3 th\u7875\'3f \'e1p d\u7909\'3fng \'f0\u432\'75\u7907\'3fc cho GnuPG:}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls20\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 Trang ch\u7911\'3f c\u7911\'3fa PGP - }{\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.pgpi.com" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.pgpi.com}}}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Th\'f4ng tin v\u7873\'3f 2 thu\u7853\'3ft to\'e1n RSA v\'e0 PGP, }{\f36\fs20 \'f0\'e2y l}{\f1\fs20 \'e0 2 thu\u7853\'3ft to\'e1n m\'e3 ho\'e1 }{\f36\fs20 \'f0\u432\'75\u7907\'3f c s\u7917\'3f d\u7909\'3fng trong GnuPG - }{\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.hertreg.ac.uk/ss/pgpfaq.html" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.hertreg.ac.uk/ss/pgpfaq.html}}}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 7.2 Key Server}{ \par }{\f36\fs20 \'d0\'e2y l}{\f1\fs20 \'e0 c\'e1c Server chuy\'ean d\u7909\'3fng }{\f36\fs20 \'f0\u7875\'3f l\u432\'75u tr\u7919\'3f c\'e1c Public Key c\u7911\'3fa b\u7841\'3fn. B\u7841\'3fn c\'f3 th\u7875\'3f upload Public Key c\u7911\'3fa m}{\f1\fs20 \'ec nh l\'ean }{\f36\fs20 \'f0\'e2y v}{\f1\fs20 \'e0 trao }{\f36\fs20 \'f0\u7893\'3fi v\u7899\'3fi m\u7885\'3fi ng\u432\'75\u7901\'3fi:}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls21\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\field\fldedit{\*\fldinst { HYPERLINK "http://www.keyserver.net/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.keyserver.net/}}}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\field\fldedit{\*\fldinst { HYPERLINK "http://france.keyserver.net/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://france.keyserver.net/}}}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\field\fldedit{\*\fldinst { HYPERLINK "http://belgum.keyserver.net/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://belgum.keyserver.net/}}}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\field\fldedit{\*\fldinst { HYPERLINK "http://wwwkeys.eu.pgp.net/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.keys.eu.pgp.net}}}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.pca.dfn.de/dfnpca/pgpkserv/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 http://www.pca.dfn.de/dfnpca/pgpkserv/}}}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 7.3 Book}{ \par }{\f36\fs20 C\'f3 r\u7845\'3ft nhi\u7873\'3fu s\'e1ch \'f0\u432\'75\u7907\'3fc vi\u7871\'3ft v\u7873\'3f v\u7845\'3fn \'f0\u7873\'3f n}{\f1\fs20 \'e0y. Tuy nhi\'ean trong khu\'f4n kh\u7893\'3f t\'e0i li\u7879\'3fu }{\f36\fs20 \'f0\u432\'75\u7907\'3fc d \u7883\'3fch ra t\u7915\'3f phi}{\f1\fs20 \'ean b\u7843\'3fn g\u7889\'3fc th\'ec ch\u7881\'3f th\u7845\'3fy }{\f36\fs20 \'f0\u7873\'3f c\u7853\'3fp \'f0\u7871\'3fn 2 quy\u7875\'3fn:}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls22\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f36\fs20 S\'e1ch ti\u7871\'3fng Anh \'f0\u432\'75\u7907\'3fc \u7845\'3fn b\u7843\'3fn v\u7899\'3fi t}{\f1\fs20 \'ean "Applied Cryptography, Second Edition" c\u7911\'3fa B. Schneier (1996)}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f36\fs20 S\'e1ch ti\u7871\'3fng \'d0\u7913\'3fc \'f0\u432\'75}{\f1\fs20 \u7907\'3fc \u7845\'3fn b\u7843\'3fn v\u7899\'3fi c\'e1i t\'ean "Angewandte Kryptographie" c\u7911\'3f a Addison-Wesley (1996)}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs27 7.4 C\'e1c ngu\u7891\'3fn t\'e0i li\u7879\'3fu kh\'e1 c (Other Document)}{ \par }{\f1\fs20 Ngo\'e0i nh\u7919\'3fng ngu\u7891\'3fn t\'e0i li\u7879\'3fu }{\f36\fs20 \'f0}{\f1\fs20 \'e3 n\'eau tr\'ean b\u7841\'3fn c\'f2n c\'f3 th\u7875\'3f ki\u7871\'3fm }{\f36\fs20 \'f0\u432\'75\u7907\'3fc r\u7845\'3ft nhi\u7873\'3fu t}{\f1\fs20 \'e0 i li\u7879\'3fu kh\'e1c v\u7873\'3f GnuPG qua c\'e1c Search Engineer tr\'ean Internet.}{ \par }\pard\plain \s2\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\outlinelevel1\adjustright\rin0\lin0\itap0 \b\fs36\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 8. About this document}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 Copyright \'a9 1999 Brenno J.S.A.A.F. de Winter (English version) Copyright \'a9 1999 Michael Fischer v. Mollard (original German version) Copyright \'a9 2002 Arjen Baart (Dutch version)}{ \par }{\f1\fs20 This document is free documentation you can redistri bute it and/or modify it under the terms of the GNU Library General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.}{ \par }{\f1\fs20 This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Library General Public License for more details.}{ \par }{\f1\fs20 You should have received a copy of the GNU Library General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.}{ \par }\pard\plain \s2\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\outlinelevel1\adjustright\rin0\lin0\itap0 \b\fs36\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 8.1 Versions}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 Original German versions: Version 0.1 was the first version in German} { \par }{\b\f1\fs20 Version 0.1.0 (English) April 30th 1999, Dutch Queen's Day.}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls23\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 This version is the translation of the German version in English with some adjustments.}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\b\f1\fs20 Version 0.1.1 (German)}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls24\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 New section "Boundaries to security"}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Improved explanation of signatures}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 Changes after comments from Werner Koch (thanks!)}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\b\f1\fs20 Version 0.1.2 (English) April 3, 2002}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls25\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 Corrected a few typos.}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}{\f1\fs20 New section about front ends.}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\b\f1\fs20 Version 0.1.3 (Dutch) May 17, 2002}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls26\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 This version is a translation of the English version into Dutch.}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\b\f1\fs20 Version 0.1.3 (Vietnam) December 3, 2002}{ \par {\listtext\pard\plain\f3\fs20 \loch\af3\dbch\af0\hich\f3 \'b7\tab}}\pard\plain \ql \fi-360\li720\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\jclisttab\tx720\aspalpha\aspnum\faauto\ls27\adjustright\rin0\lin720\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 This version is a translation of the English version into Vietnam.}{ \par }\pard\plain \s15\ql \li0\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\f1\fs20 All changes are documented in a diff file: } {\field\fldedit{\*\fldinst {\f1\fs20 HYPERLINK "http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/" }}{\fldrslt {\cs16\f1\fs20\ul\cf2 dieses Dokument}}}{ \par }{\f1\fs20 For the English or Dutch version: All remarks for this document can be sent to Brenno J.S.A.A.F. de Winter (}{\cs18\fs20\loch\af2\hich\af2\dbch\af2 \hich\af2\dbch\af2\loch\f2 }{\field\fldedit{\*\fldinst {\cs18\fs20\loch\af2\hich\af2\dbch\af2 \hich\af2\dbch\af2\loch\f2 HYPERLINK "mailto:brenno@dewinter.com" }}{\fldrslt {\cs16\fs20\ul\cf2\loch\af2\hich\af2\dbch\af2 \hich\af2\dbch\af2\loch\f2 brenno@dewinter.com}}}{\f1\fs20 ). or Arjen Baart (}{\cs18\fs20\loch\af2\hich\af2\dbch\af2 \hich\af2\dbch\af2\loch\f2 }{\field\fldedit{\*\fldinst {\cs18\fs20\loch\af2\hich\af2\dbch\af2 \hich\af2\dbch\af2\loch\f2 HYPERLINK "mailto:arjen@andromeda.nl" }}{\fldrslt {\cs16\fs20\ul\cf2\loch\af2\hich\af2\dbch\af2 \hich\af2\dbch\af2\loch\f2 arjen@andromeda.nl}}}{\f1\fs20 ). Comments help us make a better document and are greatly appreciated.}{ \par }{\f1\fs20\lang1031\langfe1033\langnp1031 For the German version: Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard (}{\cs18\fs20\lang1031\langfe1033\loch\af2\hich\af2\dbch\af2\langnp1031 \hich\af2\dbch\af2\loch\f2 }{\field\fldedit{\*\fldinst {\cs18\fs20\lang1031\langfe1033\loch\af2\hich\af2\dbch\af2\langnp1031 \hich\af2\dbch\af2\loch\f2 HYPERLINK "mailto:fischer@math.uni-goettingen.de" }}{\fldrslt { \cs16\fs20\ul\cf2\lang1031\langfe1033\loch\af2\hich\af2\dbch\af2\langnp1031 \hich\af2\dbch\af2\loch\f2 fischer@math.uni-goettingen.de}}}{\f1\fs20\lang1031\langfe1033\langnp1031 ) senden, damit dieses Dokument weiter verbessert werden kann.}{ \lang1031\langfe1033\langnp1031 \par \par \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\lang1031\langfe1033\langnp1031 \par \par \par \par }\pard\plain \s15\ql \li360\ri0\sb100\sa100\sbauto1\saauto1\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin360\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\lang1031\langfe1033\langnp1031 \par }\pard\plain \ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \fs24\lang1033\langfe1033\cgrid\langnp1033\langfenp1033 {\lang1031\langfe1033\langnp1031 \par }}gnupg-doc-2003.04.06/mini_howto/vn/GPGVNHowto-1.html0100644000175000017500000002565407603161014020511 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam)

Next Previous Contents

1. KhАi niệm

 
1.1 MЦ hoА bằng khoА cТng cộng (Public Key Encryption)
 
Phương phАp mЦ hoА cổ điển chỉ sử dụng một Key cho sự mЦ hoА. Người gửi sẽ mЦ hoА thТng điệp của họ bằng Key nЮy. Về phМa người nhận để giải mЦ hoА thТng điệp thЛ họ cũng cần phải cС Key đС. Như vậy chắc chắn người gửi sẽ phải gửi cho người nhận Key đС. TrЙn lЩ thuyết bản thБn key đС rất cС thể sẽ bị một người khАc chiếm được trong quА trЛnh vận chuyển. Nếu như một người khАc cС được Key đС thЛ họ sẽ cС thể giải mЦ hoА vЮ xem được nội dung thТng điệp của người gửi. Như vậy tМnh an toЮn vЮ bảo mật cho thТng tin khТng cРn nữa.
KhoА cТng cộng (Public Keys) được ra đời để giải quyết vấn đề nЮy. Thực chất khoА Public Keys lЮ việc sử dụng 2 Keys cС liЙn quan với nhau:
 
- Public Key: Được sử dụng để mЦ hoА những thТng tin mЮ bạn muốn chia sẻ với bất cứ ai. ChМnh vЛ vậy bạn cС thể tự do phБn phАt nС cho bất cứ ai mЮ bạn cần chia sẻ thТng tin ở dạng mЦ hoА.
 
- Private Key: ĐЗng như cАi tЙn, Key nЮy thuộc sở hữu riЙng tư của bạn vЮ nС được sử dụng để mЦ hoА thТng tin cho mục đМch cА nhБn của riЙng bạn. Chỉ mЛnh bạn sở hữu nС, Key nЮy khТng được phИp vЮ khТng lЙn phБn phАt cho bất cứ ai.
Khi cần thực hiện cАc nhu cầu mЦ hoА cАc thТng tin riЙng tư của chМnh mЛnh một cАch bМ mật mЮ khТng muốn chia sẻ thТng tin ấy cho bất cứ ai. Bạn cần phải sử dụng Private Key. Ngược lại khi muốn mЦ hoА cАc thТng tin với mục đМch chia sẻ nС với một số đối tượng mЮ bạn muốn chia sẻ thТng tin bạn sẽ sử dụng Public Key để mЦ hoА chЗng rồi gửi cho họ. Sau đС bản thБn họ sẽ sử dụng Private Key của chМnh mЛnh để giải mЦ hoА.
Điều quan trọng ở khАi niệm nЮy lЮ bạn phБn biệt vЮ hiểu được tМnh năng vЮ cАch sử dụng của 2 loại Keys: Public Key vЮ Private Key.
 
1.2 Chữ kЩ điện tử (Digital Signatures)

Để chứng minh rằng một thТng điệp đЦ thực sự được gửi bởi chМnh người gửi mЮ khТng phải lЮ do một kẻ khАc giả mạo. KhАi niệm Digital Signatures được ra đời. Khi sử dụng Digital Signatures bạn sẽ kiểm tra được tМnh xАc thực của một thТng điệp. Việc sử dụng Digital Signatures sẽ giảm bớt nguy cơ giả mạo thТng điệp (đặc biệt lЮ cАc thТng điệp giả mạo cАc hЦng Security, Software lớn với mục đМch phАt tАn Virus hay Trojan tới bạn). Bởi bạn cС thể dễ dЮng xАc minh được thТng điệp đС cС phải thực sự đến từ đС hay khТng ?

Digital Signatures lЮ sự kết hợp giữa Secret Key (khoА bМ mật) vЮ text. Tiếp đС nС sẽ sử dụng Public Key của người gửi để thẩm tra thТng điệp. NС khТng chỉ kiểm tra, thẩm định thТng tin về người gửi mЮ nС cРn cС thể kiểm tra cả nội dung của thТng điệp. Như vậy bạn sẽ biết được rằng thТng điệp đС khТng bị giả mạo vЮ nС khТng bị sửa đổi hay can thiệp vЮo nội dung trong quА trЛnh vận chuyển.

1.3 Mạng an toЮn (Web Of Trust)

Một điểm yếu trong thuật toАn của Public Key. Cho phИp một người sử dụng cС thể mang vЮ lưu hЮnh một Public Key với User ID khТng chМnh xАc. Kẻ tấn cТng cС thể lợi dụng yếu điểm nЮy để giải mЦ vЮ đọc những thТng điệp của bạn. Kẻ tấn cТng sẽ khai thАc nС bằng cАch sử dụng cАc Public Key với cАc thТng tin về User ID giả mạo trong đС.

ChМnh vЛ vậy giải phАp PGP (GnuPG - Gnu Privacy Guard) đЦ được ra đời để giải quyết vấn đề nЮy. Public Key cС thể được kЩ nhận bởi người sử dụng khАc. Chữ kЩ nЮy (Signatures) thừa nhận Key được sử dụng bởi UID (User Identification - Định danh người dЫng) thực sự thuộc về những người sở hữu nС chМnh thức. Bạn cС thể tin tưởng vЮo sự tin cậy của Key đС, khi bạn tin tưởng người gửi Key đС vЮ bạn biết chắc chắn rằng Key đС thực sự thuộc quyền sở hữu của người gửi đС. Chỉ khi bạn thực sự tin tưởng vЮo Key của người kЩ nhận cũng như tin tưởng vЮo Signatures đС. Để tăng thЙm tМnh tin tưởng vЮo Key bạn cС thể so sАnh Finger Print bởi cАc kЙnh đАng tin cậy 

1.4 Những danh giới tới sự an toЮn (Boundaries to security)

Nếu bạn cС dữ liệu vЮ bạn muốn giữ an toЮn cho dữ liЙuj của bạn. Khi đС bạn cần xАc định nС sử dụng thuật toАn mЦ hoА nЮo. Bạn đang nghĩ về sự an toЮn một cАch tổng thể cho hệ thống của bạn. TrЙn lЩ thuyết PGP được chЗng ta coi lЮ an toЮn, nhưng khi bạn đọc tЮi liệu nЮy đЦ cС một số tМnh dễ tổn thương của PGP được biết đến. Trong cuộc sống khТng một điều gЛ cС thể được coi lЮ tuyệt đối. TМnh an toЮn của PGP cũng vБy. Nhưng tТi dАm khẳng định với bạn rằng việc tấn cТng PGP khТng phải lЮ việc dễ. Đa số cАc cuộc tấn cТng đề xảy ra phần lớn do sự bất cẩn của người sử dụng. Chẳng hạn như việc đặt Password khТng tốt sẽ dẫn đến việc Secret Key bị Crack. Hay một vЮi nguyЙn nhБn khАc mặc dЫ khС xảy ra nhưng chЗng ta khТng thể khТng đề phРng như: PC của bạn bị dМnh Trojan, Keylogger, một ai đС đọc cАc thТng tin về PGP hiển thị trЙn mЮn hЛnh của bạn...

Những sự kИm an toЮn tТi đЦ nЙu ở trЙn khТng hề cС Щ gЛ khАc chỉ mong bạn hiểu rằng. KhТng một cТng cụ nЮo cС tМnh an toЮn tuyệt đối cả (PGP cũng vậy). Bạn sẽ cС sự an toЮn tuyệt đối trЙn hệ thống của mЛnh khi bạn thường xuyЙn để Щ, thắt chặt vЮ thực hiện nghiЙm tЗc cАc chМnh sАch vЮ nội quy về bảo mật, an toЮn hệ thống...


Next Previous Contents

gnupg-doc-2003.04.06/mini_howto/vn/GPGVNHowto-2.htm0100644000175000017500000001613207603161014020325 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam)
Next Previous Contents

2. CЮi đặt (Installtion)

 
2.1 Nguồn GnuPG (Source For GnuPG)
 
Bạn cС thể lấy GnuPG từ Site chМnh thực của GnuPG (http://www.gnupg.org/) từ bạn cС thể chọn cАc Mirmor cС vị trМ địa lЩ ở gần bạn để Download GnuPG về.
 
Nếu PC của bạn đЦ cЮi đặt cАc phiЙn bản của GnuPG hay PGP, bạn cần kiểm tra chữ kЩ của cАc Files.
 
2.2 Cấu hЛnh (Configuration)
 
Bạn cС thể Down về GnuPG ở dạng cАc gСi Debian (Debian Packages), RPM (Redhat Packages Manager) hay ở dạng mЦ nguồn (Open Source). ThТng thường ở cАc Distributed thТng dụng của Linux như Redhat, Mandrake, SuSE...GnuPG thường được cЮi đặt mặc định kХm ngay khi cЮi đặt Linux. Để kiểm tra xem GnuPG đЦ được cЮi đặt trЙn hệ thống của bạn chưa ? Bạn dЫng lệnh:
 
rpm -q gnupg
 
ThТng thường cАc gСi RPM thiết đặt cАc file nhị phБn, những cТng cụ tЮi liệu trЙn nền tảng hệ thống Linux. Nếu bạn sử dụng cАc hệ thống khАc như: Sun, *BSD, Unix...Bạn lЙn Down GnuPG ở dạng mЦ nguồn vЮ trực tiếp cấu hЛnh vЮ biЙn dịch chЗng để đạt được yЙu cầu tối ưu hoА GnuPG cho hệ thống của bạn. Bạn cС thể tЛm được danh sАch những hệ thống tương thМch GnuPG trЙn Site chМnh thức đЦ nЙu trЙn.
 
Việc cЮi đặt GnuPG từ cАc Packages khА đơn giản lЙn tТi khТng nhắc đến. BБy giờ tТi sẽ nЙu qua cАc thao tАc cấu hЛnh vЮ cЮi đặt GnuPG từ mЦ nguồn của nС.
 
Đầu tiЙn bạn hЦy bung nИn tập tin mЦ nguồn của GnuPG:
 
tar xvzf gnupg-?.?.?.tar.gz
 
?.?.? ở đБy chМnh lЮ thТng tin về phiЙn bản GnuPG mЮ bạn Down về. Di chuyển vЮo thư mục vừa bung nИn mЦ nguồn:
 
./configure
 
Nếu cС khЗc mắc bạn cС thể sử dụng tuỳ chọn Help để biết thЙm thТng tin:
 
./configure --help
 
2.3 BiЙn dịch (Complie)
 
Để biЙn dịch GnuPG chЗng ta gУ:
 
make
 
Mọi việc diễn ra xuТn xẻ thЛ khТng cС gЛ để nСi. Nếu như mọi việc diễn ra khТng như Щ muốn. Bạn hЦy tham khảo thЙm thТng tin về gỡ rỗi ở trang chủ của GnuPG (http://www.gnupg.org/) hoặc bạn hЦy đưa vấn đề của mЛnh lЙn Mail List của GnuPG.
 
2.4 CЮi đặt (Installtion)
 
BБy giờ để cЮi đặt bạn gУ:
 
make install
 
Theo mặc định thЛ cАc trang man của GnuPG được chứa ở /local/share/gnupg. Bạn cС thể chạy GnuPG như SUID root hay bất cứ SUID nЮo khАc. Như vậy chương trЛnh đС sẽ được chạy với tất cả đặc quyền mЮ User đС cС. Việc nЮy ngoại trừ khả năng những bộ phận nhất định của chương trЛnh được lưu giữ ở một nơi khАc vЮ nС cС thể bị sử dụng bởi một User khАc trЙn cЫng hệ thống đС. Nhưng cho lЩ do an toЮn bạn khТng lЙn sử dụng GnuPG với SUID root. Nếu như khТng muốn GnuPG chạy với SUID root bạn thiết lập tuỳ chọn "no-secmen-warning" vЮo trong file:
 
~/.gnupg/options

Next Previous Contents

gnupg-doc-2003.04.06/mini_howto/vn/GPGVNHowto-3.htm0100644000175000017500000003455007603161014020332 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam)
Next Previous Contents

3. Sử dụng khoА (Using Keys)

 
3.1 Tạo khoА (Creating Keys)
 
Với việc sử dụng lệnh:
 
gpg --gen-key
 
Một cặp khoА mới sẽ được tạo (gồm Secret Key vЮ Public Key). GnuPG sẽ hỏi bạn sử dụng thuật toАn mЦ hoА nЮo. Bạn cС thể tham khảo thТng tin về cАc thuật toАn mЦ hoА:
 
 
2 thuật toАn mЦ hoА được sử dụng rộng rЦi lЮ DSA vЮ RSA. Tuy nhiЙn theo Щ kiến của bản thБn tТi thЛ RSA được sử dụng rỗng rЦi vЮ cС khả năng mЦ hoА dữ liệu ở mức độ cao hơn DSA.
 
Lựa chọn kế tiếp của bạn sẽ lЮ độ dЮi của Key (Key Lenght). Bạn cần lựa chọn giữa 2 tМnh năng sự bảo mật vЮ thời gian. NСi một cАch dễ hiểu nếu độ dЮi của Key lớn thЛ khả năng mЦ hoА thТng điệp cЮng cao. ChМnh vЛ vậy thời gian mЮ PC của bạn dЮnh để thực hiện cТng việc mЦ hoА vЮ giải mЦ hoА sẽ lớn. Mặc định với GnuPG giА trị cực tiểu độ dЮi của key lЮ 768 bits vЮ giА trị cực đại lЮ 2048 bits.
 
GnuPG sẽ lần lượt yЙu cầu bạn vЮo cАc thТng tin về bạn như: Họ vЮ tЙn đầy đủ (Fullname), địa chỉ (Comment), địa chỉ mail (E-mail). Để lЮm cơ sở cho cТng việc tạo ra cặp khoА mới của GnuPG. Bạn cС thể thay đổi cАc thТng tin nЮy sau.
 
Cuối cЫng bạn sẽ phải nhập vЮo một Password (cС chấp nhận kЩ tự Space). NС được sử dụng để điều khiển Secret Key của bạn. Một Passphrase tốt chứa đựng những yếu tố sau:
 
  • NС phải cС độ dЮi hợp lЩ
  • Chứa đựng những kЩ tự đặc biệt
  • Đảm bảo an toЮn khТng bị suy đoАn một cАch dễ dЮng (khТng sử dụng cАc thТng tin liЙn quan đến bạn như: tЙn, ngЮy sinh, địa chỉ, số nhЮ...)

 

LЙn nhớ rằng bạn khТng được phИp quЙn Password đЦ nЙu ở trЙn. Bởi nếu quЙn nС bạn sẽ khТng thể phục hồi lại nС cũng như điều kiểm soАt Secret Key mЮ bạn đЦ tạo ra.
 
Sau cЫng bạn dЫng bЮn phМm nhập vЮo cАc kЩ tự ngẫu nhiЙn đủ yЙu cầu số bit mЮ GnuPG cần để tạo ra một cặp khoА mới (để đảm bảo tМnh ngẫu nhiЙn vЮ sự bảo mật cho cặp khoА mới). Bạn đợi trong giБy lất, GnuPG đang phБn tМch, tМnh toАn cАc thТng tin mЮ bạn đưa vЮo để tạo ra cho bạn một cặp khoА mới. QuА trЛnh nЮy hoЮn tất bạn sẽ cС trong tay 2 Key: Public Key vЮ Secret Key.
 
3.2 Xuất khoА (Exporting Key)
 
Để xuất Key cho một người dЫng bạn sử dụng lệnh:
 
gpg --export [UID]
 
Nếu khТng cС thТng tin về UID thЛ tất cả cАc khoА hiện hЮnh sẽ được xuất ra. Theo mặc định đЦ được thiết lập tới tuyến stdout. Khi sử dụng tuỳ chọn -o thТng tin đС sẽ được gửi đến một file. Khi sử dụng tuỳ chọn -a nС sẽ ghi ra một khoА ASCII 7 bit thay cho file nhị phБn Binary.
 
Chắc đến đБy bạn sẽ đặt cБu hỏi tại sao lại phải xuất Keys ? Hiểu một cАch đơn giản khi xuất khoА bạn sẽ cС khả năng trao đổi dữ liệu một cАch an toЮn với nhiều dЫng khАc trЙn Internet. Khi xuất Public Key bạn sẽ chia sẻ nС với bất cứ ai muốn trao đổi thТng tin với bạn một cАch an toЮn. Bạn cС thể Up Public Key mЛnh lЙn một địa điểm nЮo đС trЙn Internet để chia sẻ với mọi người như: 

 

3.3 Nhập khoА (Import Keys)
 
Khi bạn cС được Public Key của một ai đС. Bạn cần phải Add nС vЮo Key Database của bạn để sau nЮy sẽ sử dụng đến nС. Bạn sẽ dЫng chМnh nС để giải mЦ hoА cАc dữ liệu đЦ được chМnh chủ nhБn của nС mЦ hoА bằng Public Key mЮ bạn đang cС ở cАc lần sau.
 
Để bổ xung một Public Key vЮo Key Database của mЛnh bạn dЫng lệnh:
 
gpg --import [filename]
 
Nếu giА trị filename bị bỏ xСt thЛ giА trị thay thế mặc định sẽ lЮ stdin
 
3.4 Huỷ bỏ khoА (Revoke A Keys)
 
Bởi một vЮi lЩ do như: Secret Key bị mất, UID bị thay đổi, nС khТng cРn đАp ứng được cАc nhu cầu của bạn nữa...hay đơn giản lЮ bạn khТng muốn sử dụng Key đС nữa. Bạn muốn huỷ bỏ chЗng. Okies! hЦy sử dụng lệnh:
 
gpg --gen-revoke
 
Để thực hiện điều nЮy bạn cần một Secret Key khАc để đảm bảo rằng chỉ cС chủ sở hữu thực sự mới cС quyền huỷ bỏ cАc Key đС. LЗc nЮy! nếu như khТng biết Passphrase của Key đС thЛ mọi việc sẻ trở lЙn vТ Мch, thật bất lợi. Để khắc phục vấn đề nЮy, GnuPG sẽ cấp cho bạn một sự cho phИp huỷ bỏ Key "License Revoke" ngay khi bạn tạo một cặp khoА mới. Bạn lЙn cất giữ nС một cАch cẩn thận...Bởi nếu bị lọt ra ngoЮi thЛ hậu quả của nС sẽ rất nghiЙm trọng.
 
3.5 Quản lЩ Key (Administration Keys)
 
Ở trЙn tТi đЦ đề cập đến việc tạo, xuất, nhập vЮ huỷ bỏ Key. BБy giờ chЗng ta sẽ tiếp tục tЛm hiểu về việc quản lЩ cАc Key.
 
Đầu tiЙn! để liệt kЙ tất cả cАc thТng tin về Key được cất giữ trong Key Database của bạn:
 
gpg --list-keys
 
Để liệt kЙ những Signatures:
 
gpg --list-sigs
 
Để liệt kЙ thТng tin về Fingerprint:
 
gpg --fingerprint
 
Để liệt kЙ thТng tin về Secret Keys:
 
gpg --list-secret-keys
 
TrЙn đБy lЮ những lệnh được sử dụng để liệt kЙ vЮ hiển thị cАc thТng tin về Keys. BБy giờ sẽ lЮ cАc lệnh được sử dụng để can thiệp trực tiếp vЮo cАc Keys đС.
 
Để xoА bỏ một Public Key
 
gpg --delete-key UID
 
Để xoА bỏ một Secret Key
 
gpg --delete-secret-key
 
Để chỉnh sửa thТng tin về cАc Keys:
 
gpg --edit-key UID
 
ĐБy lЮ một lệnh khА quan trọng trong quА trЛnh sử dụng cАc Keys. NС được sử dụng để thay đổi thТng tin về thời hạn cuả Keys (Expiration Dates), thЙm vЮo Fingerprint...cũng như chỉnh sửa cАc thТng tin quan trọng khАc. Trước khi bắt đầu quА trЛnh chỉnh sửa, để đảm bảo an toЮn GnuPG sẽ yЙu cầu bạn vЮo thТng tin về Passphrase. Khi thТng tin về Passphrase được nhập chМnh xАc, bạn sẽ thấy một dРng đợi lệnh cС dạng:
 
gnupg-doc-2003.04.06/mini_howto/vn/GPGVNHowto-4.htm0100644000175000017500000001233607603161014020331 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam)
Next Previous Contents

4. MЦ hoА vЮ giải mЦ hoА (Encrypt And Decrypt)

 
Sau khi mọi cТng việc như cЮi đặt vЮ cấu hЛnh đЦ xong xuТi. BБy giờ chЗng ta bắt đầu xem xИt đến tМnh năng chМnh của GnuPG lЮ mЦ hoА vЮ giải mЦ hoА.
 
Bạn cần biết rằng trong quА trЛnh mЦ hoА vЮ giải mЦ hoА khТng chỉ cần Public Key vЮ Secret Key của bạn mЮ cРn cần đến Public key của những người mЮ bạn muốn trao đổi dữ liệu với họ một cАch an toЮn. Khi mЦ hoА một đối tượng dữ liệu cho người khАc thЛ bạn sẽ phải chọn chМnh Public Key của họ để mЦ hoА nС. Sau đС gửi cho họ, họ sẽ dЫng chМnh Secret Key của mЛnh để giải mЦ hoА dữ liệu mЮ bạn đЦ mЦ hoА bằng chМnh Public Key của họ. ChМnh vЛ vậy phương phАp mЦ hoА dữ liệu nЮy tỏ ra rất an toЮn. Tuy để quА trЛnh nЮy diễn ra như Щ muốn , trước hết bạn cần phải cС Public Key của họ, tiếp đС bạn cần phải bổ xung Public Key của họ vЮo Database Key của bạn.
 
4.1 MЦ hoА (Encrypt)
 
Để mЦ hoА dữ liệu bạn dЫng lệnh
 
gpg -e Recipient [Data]
 
hay
 
gpg --encrypt Recipient [Data]
 
Lưu Щ: Recipient chМnh lЮ tЙn của người mЮ bạn muốn trao đổi thТng tin mЦ hoА với họ. Trước khi muốn mЦ hoА dữ liệu vЮ trao đổi với họ bạn phải cС vЮ đЦ bổ xung Public Key của họ vЮo Database Key của bạn. NСi một cАch dễ hiểu tТi đЦ dЫng chМnh Public Key của họ để mЦ hoА dữ liệu rồi gửi lại cho họ.
 
4.2 Giải mЦ hoА (Decrypt)
 
QuА trЛnh giải mЦ hoА thЛ đơn giản hơn, sau khi nhận được dữ liệu đЦ mЦ hoА của tТi gửi cho. Về phМa người nhận nếu họ muốn giải mЦ hoА, họ chỉ việc dЫng lệnh:
 
gpg -d [Data]
 
hay
 
gpg --decrypt [Data]
 
Thực chất của quА trЛnh giải mЦ hoА dữ liệu lЮ người nhận sẽ dЫng chМnh Secret Key của họ để giải mЦ hoА dữ liệu mЮ ta đЦ mЦ hoА bằng chМnh Public Key của họ. Dĩ nhiЙn, khi họ muốn trao đổi dữ liệu mЦ hoА bằng GnuPG với tТi thЛ họ cũng lЮm những việc tương tự như đЦ nЙu ở trЙn đối với tТi.
 
Bạn cС thể sử dụng thЙm tuỳ chọn "-o" để xuất nội dung giải mЦ hoА dữ liệu ra một file ở bЙn ngoЮi

Next Previous Contents

gnupg-doc-2003.04.06/mini_howto/vn/GPGVNHowto-5.htm0100644000175000017500000001063507603161014020332 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam)
Next Previous Contents

5 QuА trЛnh kЩ nhận vЮ kiểm tra chữ kЩ (Sign And Checking Signatures)

 
Thực chất cС quА trЛnh kЩ nhận vЮ kiểm tra chữ kЩ nhằm mục đМch tăng cường tМnh an toЮn cho cАc phiЙn trao đổi dữ liệu mЦ hoА. NС cС tАc dụng chứng thực người mЦ hoА giảm khả năng giả mạo người mЦ hoА vЮ cАc Key mЦ hoА.
 
Để kЩ nhận dữ liệu bằng Key của mЛnh bạn dЫng lệnh:
 
gpg -s [Data]
hay
gpg --sign [Data]
 
Khi cАc kết quả được hiển thị khТng rУ rЮng. Nếu như bạn muốn cС một kết quả rУ rЮng hơn bạn cС thể sử dụng lệnh:
 
gpg --clearsign [Data]
Nếu bạn muốn tАch riЙng chữ kЩ của mЛnh ra một file riЙng biệt ? TМnh năng nЮy thường được sử dụng để mЦ hoА những file nhị phБn (Binary). Bạn cС thể sử dụng lệnh:
 
gpg -b [Data]
hay
 
gpg  --detach-sign [Data]
Để an toЮn bạn vừa muốn mЦ hoА dữ liệu lại vừa muốn kЩ nhận cho nС...KhТng vấn đề gЛ cả! Bạn cС thể sử dụng lệnh sau:
 
gpg -u Sender -r Recipient --armor --sign --encrypt [Data]
hay
 
gpg --local-user --recipient --armor --sign --encrypt [Data]
 
Sau khi quА trЛnh mЦ hoА vЮ kЩ nhận dữ liệu được thực hiện. Theo nguyЙn tắc chữ kЩ sẽ được kiểm tra khi dữ liệu được giải mЦ hoА. Bạn cС thể kiểm tra chữ kЩ của dữ liệu đЦ được kЩ nhận vЮ mЦ hoА bằng lệnh:
 
gpg --verify [Data]
 
Tất nhiЙn quА trЛnh nЮy chỉ hoạt động vЮ cho ra kết quả chМnh xАc khi bạn đЦ bổ xung Public Key của người nhận vЮo Database Key của mЛnh.

Next Previous Contents

gnupg-doc-2003.04.06/mini_howto/vn/GPGVNHowto-6.htm0100644000175000017500000002153607603161014020335 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam)
Next Previous Contents

6 Front End

 
Nếu bạn khТng quen với việc sử dụng giao diện dРng lệnh. CС rất nhiều cАc khАc để sử dụng GnuPG một cАch dễ dЮng hơn. Bạn cС thể chọn vЮ sử dụng những chương trЛnh cС giao diện đồ hoạ dễ sử dụng cС hỗ trợ chuẩn mЦ hoА vЮ giải mЦ của GnuPG. Những chương trЛnh dạng nЮy được gọi lЮ những chương trЛnh dạng Front End. Bạn cС thể tЛm thấy danh sАch cАc chương trЛnh GnuPG Front End ở:
 
 
6.1 Graphic Interface
 
GPA
 
GNU Privacy Assistant một chương trЛnh GnuPG với giao diện đồ hoạ người dЫng thБn thiện. Với GPA bạn cС thể xem Keyring của mЛnh, xuất vЮ nhập Key, tạo Key, Chỉnh sửa Key...VЮ tất cả cАc tМnh năng mЮ phiЙn bản GnuPG chuẩn ở dạng dРng lệnh cС thể lЮm được. Để cЮi đặt GPA bạn chỉ việc Down gСi Tarball về bung nИn nС ra vЮ thực hiệnc cАc cБu lệnh sau:
 
./configure
make
make install
 
Khi mọi việc đЦ xong xuТi, để khởi sử dụng GPA bạn gУ:
 
gpa  
 
Bạn cС thể Download GPA ở:
 
 
 
Seahorse
 
Cũng lЮ một chương trЛnh ở dạng Front End của GnuPG được viết trЙn mТi trường đồ hoạ GNOME. Bạn cС thể sử dụng nС để Sign, Encrypt, Decrypt, Verify dữ liệu. Dữ liệu cС thể được xuất vЮo bộ nhớ đệm Clipboard rồi nС sẽ được xử lЩ bởi Seahorse. NС thực quản lЩ cАc Key cũng như chỉnh sửa cАc thuộc tМnh của cАc Key đЦ được lưu trữ trong Key Ring của bạn. 
 
Bạn cС thể Download Seahorse ở:
 
 
 
Geheimnis
 
LЮ một người đồng nghiệp của GPA vЮ Seahorse nhưng nС được viết cho mТi trường đồ hoạ KDE.
 
Bạn cС thể Downloaf nС ở:
 
 
6.2 CАc chương trЛnh E-Mail (E-Mail Programs)
 
Gần như cАc chương trЛnh E-mail chuyЙn dụng đều hỗ trợ GnuPG:
 
  •  Mozilla
  • Netscape Messenger
  • Kmail
  • Pine
  • Eudora
  • Mutt
  • exmh

 

Bạn cС thể sử dụng GnuPG kХm với cАc chương trЛnh E-mail chuyЙn dụng để thực hiện cТng việc mЦ hoА vЮ giải mЦ hoА dữ liệu với việc sử dụng cАc Public Key của những người mЮ bạn muốn trao đổi dữ liệu mЦ hoА.
 
Mozilla vЮ Enigmail
 
Về mặc định chương trЛnh hỗ trợ E-mail của Mozilla khТng hỗ trợ GnuPG. Để sử dụng GnuPG với Mozilla bạn phải sử dụng thЙm một Plugin cС tЙn lЮ "Enigmail". Bạn cС thể Download ở:
 
 
Enigmail lЮ một Plugin cho Mozilla/Netscape Mail để sử dụng cАc tМnh năng mЦ hoА vЮ giải mЦ hoА của cАc chương trЛnh mЦ hoА thТng dụng như: PGP vЮ GPG...  
 
Kmail
 
Một chương trЛnh thư tМn mặc định được tМch hợp trЙn mТi trường KDE. Mặc định nС hỗ trợ cАc chuẩn mЦ hoА như GnuPG vЮ PGP. Bạn cС thể kЩ nhận vЮ giải mЦ hoА cАc thТng điệp. Để thực hiện được điều nЮy bạn phải cho Kmail biết "GnuPG User ID" của bạn. ThТng thường khi gửi một thТng điệp bạn sẽ khТng gặp phải yЙu cầu kЩ nhận cũng như mЦ hoА thТng điệp đС. Muốn Kmail mЦ hoА cАc thТng điệp bằng GnuPG bạn phải nhấn vЮo biểu tưởng "ổ khoА" trЙn thanh cТng cụ.

Next Previous Contents

gnupg-doc-2003.04.06/mini_howto/vn/GPGVNHowto-7.htm0100644000175000017500000001131007603161014020323 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam)

Next Previous Contents


7. Nơi cung cấp thТng tin về GnuPG (Source Of Information)

CС rất nhiều nguồn để bạn cС thể tham khảo thЙm nhiều thТng tin về GnuPG:

7.1 PGP

PGP lЮ một chương trЛnh mЦ hoА dữ liệu tương tự như GnuPG đЦ được ra đời từ nhiều năm trước. ĐЦ cС rất nhiều tЮi liệu viết về PGP. ĐБy cС thể xem lЮ nguồn thТng tin rất hữu Мch. Rất nhiều thТng tin hữu Мch cС thể Аp dụng được cho GnuPG:

7.2 Key Server

ĐБy lЮ cАc Server chuyЙn dụng để lưu trữ cАc Public Key của bạn. Bạn cС thể upload Public Key của mЛnh lЙn đБy vЮ trao đổi với mọi người:

7.3 Book

CС rất nhiều sАch được viết về vấn đề nЮy. Tuy nhiЙn trong khuТn khổ tЮi liệu được dịch ra từ phiЙn bản gốc thЛ chỉ thấy đề cập đến 2 quyển:

  • SАch tiếng Anh được ấn bản với tЙn "Applied Cryptography, Second Edition" của B. Schneier (1996)
  • SАch tiếng Đức được ấn bản với cАi tЙn "Angewandte Kryptographie" của Addison-Wesley (1996)

7.4 CАc nguồn tЮi liệu khАc (Other Document)

NgoЮi những nguồn tЮi liệu đЦ nЙu trЙn bạn cРn cС thể kiếm được rất nhiều tЮi liệu khАc về GnuPG qua cАc Search Engineer trЙn Internet.


Next Previous Contents

gnupg-doc-2003.04.06/mini_howto/vn/GPGVNHowto-8.html0100644000175000017500000001011507603161014020502 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam) Next Previous Contents

8. About this document

Copyright © 1999 Brenno J.S.A.A.F. de Winter (English version) Copyright © 1999 Michael Fischer v. Mollard (original German version) Copyright © 2002 Arjen Baart (Dutch version)

This document is free documentation you can redistribute it and/or modify it under the terms of the GNU Library General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Library General Public License for more details.

You should have received a copy of the GNU Library General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.

8.1 Versions

Original German versions: Version 0.1 was the first version in German

Version 0.1.0 (English) April 30th 1999, Dutch Queen's Day.

  • This version is the translation of the German version in English with some adjustments.

Version 0.1.1 (German)

  • New section "Boundaries to security"
  • Improved explanation of signatures
  • Changes after comments from Werner Koch (thanks!)

Version 0.1.2 (English) April 3, 2002

  • Corrected a few typos.
  • New section about front ends.

Version 0.1.3 (Dutch) May 17, 2002

  • This version is a translation of the English version into Dutch.

Version 0.1.3 (Vietnam) December 3, 2002

  • This version is a translation of the English version into Vietnam.

All changes are documented in a diff file: dieses Dokument

For the English or Dutch version: All remarks for this document can be sent to Brenno J.S.A.A.F. de Winter ( brenno@dewinter.com). or Arjen Baart ( arjen@andromeda.nl). Comments help us make a better document and are greatly appreciated.

For the German version: Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard ( fischer@math.uni-goettingen.de) senden, damit dieses Dokument weiter verbessert werden kann.


Next Previous Contents gnupg-doc-2003.04.06/mini_howto/vn/index.htm0100644000175000017500000001315607603161014017376 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (Vietnam)

GnuPG Mini Howto (Vietnam)

(Translation into Vietnam By: Nguyen Xuan Binh - binhnx2000@yahoo.com)

TЮi liệu nЮy được dịch nguyЙn bản vЮ tham khảo từ:

1. KhАi niệm (Concepts)

  • 1.1 MЦ hoА bằng khoА cТng cộng (Public Key Encrypt)

  • 1.2 Chữ kЩ điện tử (Digital Signatures)

  • 1.3 Mạng an toЮn (Web Of Trust)

  • 1.4 Những danh giới tới sự an toЮn (Boundaries To Security)

2. CЮi đặt (Installtion)

  • 2.1 Nguồn GnuPG (Source Of GnuPG)

  • 2.2 Cấu hЛnh (Configuration)

  • 2.3 BiЙn dịch (Complie)

  • 2.4 CЮi đặt (Installtion)

3. Sử dụng khoА (Using Key)

  • 3.1 Tạo khoА (Creating Key)

  • 3.2 Xuất khoА (Exporting Key)

  • 3.3 Nhập khoА (Importing Key)

  • 3.4 Huỷ bỏ khoА (Revoke A Key)

  • 3.5 Quản lЩ khoА (Administration Key)

4. MЦ hoА vЮ giải mЦ hoА (Encrypt And Decrypt)

  • 4.1 MЦ hoА (Encrypt)

  • 4.2 Giải mЦ hoА (Decrypt)

5. QuА trЛnh kЩ nhận vЮ kiểm tra chữ kЩ (Sign And Checking Signatures)

6. Front End

  • 6.1 Giao diện đồ hoạ (Graphic Interface)

  • Sử dụng cАc chương trЛnh E-mail (E-mail Program)

7. Nơi cung cấp thТng tin về GnuPG (Source Of Information)

  • 7.1 PGP

  • 7.2 Keyserver

  • 7.3 Book

  • 7.4 Other Document

8 About Document

  • Version 0.1.0 (English) April 30th 1999, Dutch Queen's Day.

  • Version 0.1.1 (German)

  • Version 0.1.2 (English) April 3, 2002

  • Version 0.1.3 (Dutch) May 17, 2002

  • Version 0.1.3 (Vietnam) December 3, 2002

Click here to view info about me:

gnupg-doc-2003.04.06/mini_howto/vn/info-english.htm0100644000175000017500000000171207603161014020644 0ustar jamesjames Info English

This document was translation of English version into Vietnam by me.

Was translation from Version 0.1.1 (English)

I'm Vietnamese. I'm Linux User. I'm using Mandrake and Debian Linux on my PC. 
You can contact with me:

My public key:

http://www.polarhome.com/~binhnx/contact/binhnx2000.asc

Nguyen Xuan Binh (binhnx2000@yahoo.com)

http://binhnx.hypermart.net/ (My Site)
http://www.vieteam.com/ (VTF Forum)
http://www.sfod.org/ (SFOD Forum)
http://www.polarhome.com/~vicki (My Group)

Note: I can speak English and German. But not good ;-)

gnupg-doc-2003.04.06/mini_howto/vn/info-german.htm0100644000175000017500000000257707603161014020476 0ustar jamesjames Info German

Dieses Dokument war эbersetzung der Englisch Version in Vietnam durch mich

War эbersetzung von Version 0,1,1 (Englisch)

Ich bin Vietnamesisch. Ich bin Linux Benutzer. Ich verwende Mandrake und Debian Linux auf meinem PC. Sie kЖnnen mit mir in Verbindung treten: 

Mein allgemeiner SchlЭssel: 

http://www.polarhome.com/~binhnx/contact/binhnx2000.asc

Nguyen Xuan Binh (binhnx2000@yahoo.com)

http://binhnx.hypermart.net/ (Mein Siete)
http://www.vieteam.com/ (VTF Forum)
http://www.sfod.org/ (SFOD Forum)
http://www.polarhome.com/~vicki (Mein Gruppen)

Anmerkung: Ich kann Englisch und Deutsche sprechen. Aber nicht gut; -)

 

 

gnupg-doc-2003.04.06/mini_howto/en/0040755000175000017500000000000007643700441015540 5ustar jamesjamesgnupg-doc-2003.04.06/mini_howto/en/GPGMiniHowto.sgml0100644000175000017500000007304307643700405020703 0ustar jamesjames
Gnu Privacy Guard (GnuPG) Mini Howto (English) <author>Brenno J.S.A.A.F. de Winter (English) <tt><brenno@dewinter.com></tt> Michael Fischer v. Mollard (German) <tt><fischer@math.uni-goettingen.de></tt> Arjen Baart <tt><arjen@andromeda.nl></tt> <date>Version 0.1.3 May 17, 2002 <abstract> This documents explains how to use the GNU Privacy Guard (GnuPG), an Open Source OpenPGP compatible encryption system To keep this program totally free the use of the RSA algorithm and other patented algorithm has been avoided. The document was originally written by Michael Fischer v. Mollar in German. The text has been translated and adjusted on some points and cannot be considered as a full one-on-one copy. </abstract> <toc> <sect>Concepts<label id="GPG-Minihowto-Concept"> <p> <#if output=latex2e> <em><bf>Remark for printed versions:</bf> Due to technical difficulties the double hyphen, which indicates the long options of GnuPG, in text embedded in paragraphs are represented individually as single hyphens. So please read double hyphens with long options. </em> </#if> </p> <sect1>Public Key Encryption <p> Classic methods for encryption only use one key for encryption. The sender encrypts the message with this key. To be able to decrypt this the receiver needs to have this very same key. This key must have been given to the receiver in a way, that others won't have had the opportunity to obtain this key. If somebody else does have the key, this method of encryption is useless. <p> The use of so-called Public Keys can solve this problem. Public Keys is a concept where two keys are involved. One key is a Public Key that can be spread through all sorts of media and may be obtained by anyone. The other key is the Private Key. This key is secret and cannot be spread. This key is only available to the owner. When the system is well implemented the secret key cannot be derived from the public key. Now the sender will crypt the message with the public key belonging to the receiver. Then decryption will be done with the secret key of the receiver. <p> Crucial in this concept is that the secret key remains a secret and should not be given away or become available to anyone else but the owner of this key. YOU CANNOT SEND THIS KEY OVER THE INTERNET. Also it is very unwise to use GnuPG over <tt>telnet</tt> (you might consider never to use telnet based on the high security risks). <sect1>Digital Signatures <p> In order to prove that a message was really sent by the alleged sender the concept of Digital Signatures was invented. As the name says a message is digitally signed by the sender. By using this signature you can check the authenticity of a message. Using this will reduce the risk for Trojan horses (a message that claims to be a patch to a certain problem but actually contains a virus or does something bad with data on your computer). Also information or data can be verified as coming from a legitimate source and thus be regarded as real. <p> A digital signature is made through a combination of the secret key and the text. Using the senders public key the message can be verified. Not only will be checked if the correct sender is involved, also the content will be checked. So you know that the message comes from the sender and has not been changed during the transportation process. <sect1>Web of trust <p> A weak point of the Public key algorithms is the spreading of the public keys. A user could bring a public key with false user ID in circulation. If with this particular key messages are made, the intruder can decode and read the messages. If the intruder passes it on then still with a genuine public key coded to the actual recipient, this attack is not noticeable. <p> The PGP solution (and because of that automatically the GnuPG solution) exists in signing codes. A public key can be signed by other people. This signature acknowledges that the key used by the UID (User Identification) actually belongs to the person it claims to be. It is then up to the user of GnuPG how far the trust in the signature goes. You can consider a key as trustworthy when you trust the sender of the key and you know for sure that the key really belongs to that person. Only when you can trust the key of the signer, you can trust the signature. To be absolutely positive that the key is correct you have to compare the finger print over reliable channels before giving absolute trust. <sect1>Boundaries to security <p> If you have data that you would like to remain confidential, there is more to it than just determining which encoding algorithm to use. You should be thinking about your system security in general. Basically we consider PGP to be secure and as I write this documents no incidents of PGP being cracked are known to me. But that doesn't mean that all encoding must be safe then (for instance the NSA wouldn't notify me if they cracked PGP somehow, neither would other people who crack for real malicious grounds). But even if the PGP is fully 'unhackable', other means can be used to attack the security. Early February 1999 a Trojan Horse had been found that searched for secret PGP keys on the hard disk and FTP-ed them away. If the password has been chosen badly the secret key can easily be cracked. <p> Another technical possibility (although more difficult) is a Trojan Horse that broadcasts keyboard entries. Also possible (but very difficult) is to pass the content of a screen along. Then no cracking of scrambled messages needs to be done. For all these risks there need to be a good, well-thought security plan that is actually deployed. <p> It is not a goal to create paranoia among people, but to point out that a lot needs to be done to be more secure. The most important thing is to realize that encryption is just one step to security and is not a total solution. Trojan horses as they appeared in the Melissa virus in March 1999 proved that many companies are not prepared for that. <sect>Installation <p> <sect1>Sources for GnuPG. <p> The official download site is: <url url="http://www.gnupg.org/download.html" name="GnuPG Homepage">. At that location you will find links to mirror sites. Due to legal restrictions it is not allowed to download GnuPG from servers based in the USA. The USA imposes export restrictions on the export of cryptographic software. This is why PGP is always available in an international and a national (for the USA) version. For the international version the source code has been exported in a printed format as a book. In Europe (Oslo) it has been scanned. More information on that can be found on <url url="http://www.pgpi.com" name="International PGP Homepage">. The international version of PGP is free to be imported into the United States as long as it is not reexported again. <p> If you already have an installed version of GnuPG or PGP, you should check the signature of the file (see <ref id="GPG-Minihowto-signatures" name="Signatures">). <sect1>Configuration <p> You can obtain GnuPG as a Debian Package, as a RPM package (Redhat Package Manager) or in source code. GnuPG is included in the latest RedHat Linux distributions. To check if you have GnuPG installed on your system, use: <tscreen><verb>rpm -q gnupg</verb></tscreen> The packages are installed as binary files with the tools needed for Linux platforms. When you need GnuPG for different platforms you need to compile this yourself. It would be appreciated when you make alternative installation methods for different platforms available to the general public. <p> Since development for the major part takes place with Linux (x86), translation to different systems should not be regarded as being a problem. The actual list of known operating systems that support GnuPG can be found on <htmlurl url="http://www.gnupg.org" name="GnuPG Homepage">. The procedure as described below is pretty platform independent. This procedure can be used to install GnuPG out of a source code tar-ball. <p> Unpack the tar-ball with the command: <tscreen><verb>tar xvzf gnupg-?.?.?.tar.gz</verb></tscreen> After the unpack, please step into the directory containing the source code. Then type <tscreen><verb>./configure</verb></tscreen> When doing this nothing special should happen. With <tscreen><verb>./configure --help</verb></tscreen> you can view the available configuration settings for compilation. If problems occur that have to do with internationalization (GET text), you can include a version that is delivered with the source code by using the option <tt>--with-included-gettext</tt> or switch it of by using the <tt>--disable-NLS</tt> option. <sect1>Compile <p> After this we want to compile the stuff by typing: <tscreen><verb>make</verb></tscreen> This should work without any problems. If any problems occur take the following steps (in the same order as described here): First try to solve this yourself (of course also by using the available documentation). Then make sure that your problem is not a known bug (check the BUGS file on http://www.gnupg.org). Then ask someone you know. If these steps do not solve your problem post a question to the GnuPG-mailing list (see <ref id="GPG-Minihowto-Informationsources" name="Informationsources">). If the problem is path related, you should try <tt>make clean</tt>, then run <tt>configure</tt> again and retry to compile. If that doesn't work it is time to panic. <sect1>Installation <p> Now type: <tscreen><verb>make install</verb></tscreen> to actually copy the program and the man-pages into the installation directory. If you didn't change the installation directory when you did ./configure the <tt>usr/local/share/gnupg/</tt> will be the installation directory. You can find this directory in the file <tt>options.skel</tt>. When you change this <tt>options.skel</tt>. If you copy this to <tt>~/.gnupg/options</tt> the appropriate adjustments will be used as standard. Copying should occur automatically when creating <tt>~/.gnupg/</tt>. All possible options are well documented and explaining them here would not be useful. <p> You can run GnuPG as suid root. So the program runs with all the rights the superuser has. By doing this you exclude the possibility that certain parts of the program are stored externally and then could be read by anyone. It is not feasible for me to judge on the value of this risk. But running the program as suid root one should be alert to the danger of Trojan horses. Since a Trojan horse running as superuser can damage an entire system. If for this reason (or any other reason) you choose not run GnuPG as root you can switch off the warning by setting <tt>no-secmem-warning</tt> in <tt>~/.gnupg/options</tt>. <sect>Using keys<label id="GPG-Minihowto-Key"> <p> <sect1>Creating a key <p> With <tscreen><verb>gpg --gen-key</verb></tscreen> a new key-pair is created (key pair: secret and public key). The first question is which algorithm can be used. You can read more about algorithms in <url url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ"> or in <ref id="BSchneier" name="Applied Cryptography">. You can easily (and maybe you should - since it is used so widely) use DSA/ ElGamal. This is not patented. <p> The next question is key length. This is something that is very user dependent. You need to choose between security and calculating time. If a key is longer the risk for cracking the message when intercepted decreases. But with a larger key calculation time also increases. If computing time is an issue you still should consider that you want to use the key for sometime. We all know that arithmetic performance increases very quickly, since new processors are getting quicker and quicker. So keep this in mind. The minimal key length GnuPG demands is 768 bits. However some people say you should have at a key-size of 2048 bits (which is also really a maximum with GnuPG at this moment). For DSA 1024 is a standard size. When security is a top priority and performance is less an issue you ought to pick the largest key-size available. <p> The system now asks to enter names, comment and e-mail address. Based upon the entries here the code is calculated. You can change these settings later. See <ref id="GPG-Minihowto-KPAdministration" name="Administering keypairs">. <p> Finally you have to enter a password (actually passphrase would be more appropriate, since blanks are allowed). This password is used to be able to use the functionality which belongs to your secret key. A good passphrase contains the following elements: <itemize> <item>it is long, <item>it has special (non alphanumeric) characters, <item>it is something special (not a name), <item>it is very hard to guess (so NOT names, birth dates, phone numbers, number of a credit card/checking account, names and number of children, ...) </itemize> By sometimes using CaPItaLs aNd SOMEtimes NoT you can build in further security. When you make your password make sure that you WILL NOT FORGET it. Since if you do messages are not legible and the use of your secret key has gone. It might be wise to generate some kind of a certificate containing this information (of course be careful that nobody gets to your passphrase). See <ref id="GPG-Minihowto-Revoke" name="Revoke">. <p> After everything was entered the systems starts generating the keys. This will take some time. During that time it needs to collect a lot of random data. By working in a different screen you can help the system collecting changing random data. As you understand by now, the key will be always different. If you generate a key now and 5 minutes later with exactly the same data, you'll get two different keys. Now you must understand why you shouldn't forget your password. <sect1>Exporting keys <p> The command for exporting a key for a user is: <tscreen><verb>gpg --export [UID]</verb></tscreen> If no UID has been submitted all present keys will be exported. By default the output is set to <tt>stdout</tt>. But with the <tt>-o</tt> option this is sent to a file. It may be advisable using the option <tt>-a</tt> to write the key to a 7-bit ASCII file instead of a binary file. <p> By exporting public keys you can broaden your horizon. Others can start contacting you securely. This can be done by publishing it on your homepage, by finger, through a key server like http://www.pca.dfn.de/dfnpca/pgpkserv/ or any other method you can think of. <sect1>Importing keys <p> When you received someone's public key (or several public keys) you have to add them to your key database in order to be able to use them. To import into the database the command looks like this: <tscreen><verb>gpg --import [Filename]</verb></tscreen> if the filename is omitted the data will be read from <tt>stdin</tt>. <sect1>Revoke a key<label id="GPG-Minihowto-Revoke"> <p> For several reasons you may want to revoke an existing key. For instance: the secret key has been stolen or became available to the wrong people, the UID has been changed, the key is not large enough anymore, etc. In all these cases the command to revoke the key is: <tscreen><verb>gpg --gen-revoke</verb></tscreen> This creates a revocation certificate. <em>To be able to do this, you need a secret key </em>, else anyone could revoke your certificate. This has one disadvantage. If I do not know the passphrase the key has become useless. But I cannot revoke the key! To overcome this problem it is wise to create a revoke license when you create a key pair. And if you do so, keep it safe! This can be on disk, paper, etc. Make sure that this certificate will not fall into wrong hands!!!! If you don't someone else can issue the revoke certificate for your key and make it useless. <sect1>Key administration<label id="GPG-Minihowto-KPAdministration"> <p> With the GnuPG system comes a file that acts as some kind of database. In this file all data regarding keys with the information that comes with the keys is stored (everything until the Ownertrust values: for more information on that read <ref id="GPG-Minihowto-KSigning" name="Key signing">). With <tscreen><verb>gpg --list-keys</verb></tscreen> all present keys will be displayed. To see the signatures as well type: <tscreen><verb> gpg --list-sigs </verb></tscreen> (see <ref id="GPG-Minihowto-KSigning" name="Key signing"> for further information). To see the fingerprints type: <tscreen><verb>gpg --fingerprint </verb></tscreen> You want to see "Fingerprints" to ensure that somebody is really the person they claim (like in a telephone call). This command will result in a list of relatively small numbers. To list the secret keys you type: <tscreen><verb>gpg --list-secret-keys</verb></tscreen> Note that listing fingerprints and signatures from private keys has no use what soever. <p> In order to delete a public key you type: <tscreen><verb>gpg --delete-key UID </verb></tscreen> For deleting a secrete key you type: <tscreen><verb> gpg --delete-secret-key </verb></tscreen> <p> There is one more important command that is relevant for working with keys. <tscreen><verb>gpg --edit-key UID</verb></tscreen> Using this you can edit (among other things) the expiration date, add a fingerprint and sing your key. Although it is too logic to mention. For this you need your passphrase. When entering this you will see a command line. <sect1>Key signing<label id="GPG-Minihowto-KSigning"> <p> As mentioned before in the introduction there is one major Achilles' heel in the system. This is the authenticity of public keys. If you have a wrong public key you can say bye bye to the value of your encryption. To overcome such risks there is a possibility of signing keys. In that case you place your signature over the key, so that you are absolutely positive that this key is valid. This leads to the situation where the signature acknowledges that the user ID mentioned in the key is actually the owner of that key. With that reassurance you can start encrypting. <p> Using the <tt>gpg --edit-key UID</tt> command for the key that needs to be signed you can sign it with the <tt>sign</tt> command. <p> <em>You should only sign a key as being authentic when you are ABSOLUTELY SURE that the key is really authentic!!!</em>. So if you are positive you got the key yourself (like on a key signing party) or you got the key through other means and checked it (for instance by phone) using the fingerprint-mechanism. You should never sign a key based on any assumption. <p> Based on the available signatures and "ownertrusts" GnuPG determines the validity of keys. Ownertrust is a value that the owner of a key uses to determine the level of trust for a certain key. The values are <itemize> <item> 1 = Don't know <item> 2 = I do NOT trust <item> 3 = I trust marginally <item> 4 = I trust fully </itemize> If the user does not trust a signature it can say so and thus disregard the signature. Trust information is not stored in the same file as the keys, but in a separate file. <sect>Encrypt and decrypt<label id="GPG-Minihowto-encrypt"> <p> After installing everything and configuring everything in the way we want, we can start on encrypting and decrypting. <p> When encrypting or decrypting it is possible to have more than one private key in use. If this occurs you need to select the active key. This can be done by using the option <tt>-u UID</tt> or by using the option <tt> --local-user UID</tt>. This causes the default key to use to be replaced by wanted key. <p> If you want to change recipient this can be done by the option <tt>-r</tt> or by the option <tt>--recipient</tt>. <sect1>Encrypt <p> The command to encrypt is <tscreen><verb>gpg -e Recipient [Data]</verb></tscreen> or <tscreen><verb>gpg --encrypt Recipient [Data]</verb></tscreen> To avoid the risk that somebody else claims to be you, it is very useful to sign everything you encrypt, see <ref id="GPG-Minihowto-signatures" name="signatures">. <sect1>Decrypt <p>The command for decrypting is: <tscreen><verb>gpg [-d] [Data] </verb></tscreen> or <tscreen><verb>gpg [--decrypt] [Data]</verb></tscreen> Also here <tt>stdout</tt> is preset, but with the <tt>-o</tt> option you can redirect the output to a file. <sect>Signing and checking signatures<label id="GPG-Minihowto-signatures"> <p> To sign data with your own key, use the command: <tscreen><verb>gpg -s (or --sign) [Data]</verb></tscreen> By doing this also compression takes place. This means that the result is not legible. If you want a legible result you can use: <tscreen><verb>gpg --clearsign [Data]</verb></tscreen> this will make sure that the results are clearly legible. Furthermore it does the same (signing data). With <tscreen><verb>gpg -b (or --detach-sign) [Data]</verb></tscreen> you can write the signature in a separate file. It is highly recommended to use this option especially when signing binary files (like archives for instance). Also the <tt>--armor</tt> option can be extremely useful here. <p> Quite often you find that data is encrypted and signed as well. The full instruction looks like: <tscreen><verb>gpg [-u Sender] [-r Recipient] [--armor] --sign --encrypt [Data] </verb></tscreen> The functionality of the options <tt>-u</tt> (<tt>--local-user</tt>) and <tt>-r</tt> (<tt>--recipient</tt>) are as described before. <P> When encrypted data has been signed as well, the signature is checked when the data is decrypted. You can check the signature of signed data by using the command: <tscreen><verb>gpg [--verify] [Data]</verb></tscreen> This will only work (of course) when you own the public key of the sender. <sect>Front ends<label id="GPG-Minihowto-frontends"> <p> To make life a lot easier in using GnuPG, you have a wide choice of programs that either use or support GnuPG encryption. There are graphical front ends that put your key administration at the click of a mouse button and many MUAs (Mail User Agents) let you encrypt and sign your Email messages seamlessly. A nearly full list of front ends is available from the <htmlurl url="http://www.gnupg.org/frontends.html" name="GnuPG Frontends"> page. We will highlight a few of them in this section. <sect1>Graphical interfaces <p> <sect2>GPA <p> <htmlurl url="http://www.gnupg.org/gpa.html" name="GPA">, the <em>GNU Privacy Assistant</em> is a graphical user interface for the GNU Privacy Guard (GnuPG). This is the standard graphical front end, provided by the GnuPG project. With GPA, you can view your keyring, import and export keys, generate keys, edit key properties and encrypt, sign or decrypt documents. Installing GPA is easy. Download the tarball, unpack and do the usual <tscreen><verb>./configure; make; make install.</verb></tscreen> Start the program by typing <tscreen><verb>gpa</verb></tscreen> <sect2>Seahorse <p> <htmlurl url="http://seahorse.sourceforge.net/" name="Seahorse"> is a GNOME front-end for GnuPG. It can be used for sign, encrypt, verify and decrypt text and files. The text can be taken from the clipboard, or written directly in the little editor it has. Seahorse is also a key manager, which can be used to edit almost all the properties of the keys stored in your key rings. You can install Seahorse from a Debian package (RPMs are not available at this time) or from the source tarball. Installing from source is like any other package. Download, untar, configure and make install. The installation puts seahorse in <tt>/usr/local</tt> and puts a menu item in the Gnome 'Applications' menu. <sect2>Geheimnis <p> <htmlurl url="http://geheimnis.sourceforge.net/" name="Geheimnis"> is a front end for GnuPG which is based upon KDE. It is supposed to have all the functions from GPA or Seahorse. However, when I tried to make the program, I got stuck on a missing library (/usr/lib/libfam.la). <sect1>Email programs <p> Most popular Email programs (or MUAs) support GnuPG. Among these are at least the following: <itemize> <item>Mozilla <item>Pine <item>Kmail <item>Eudora <item>Mutt <item>exmh </itemize> There are probably more; it is hardly possible to try them all. <p> Using GnuPG support in your mail program lets you decrypt Email messages sent to you that are encrypted with your public key, sign your messages so the receiving party can make sure you are the author and encrypt your Email with the public keys of your recipients. <sect2>Mozilla and Enigmail <p> Mozilla does not have GnuPG support in itself. To use GnuPG encryption with Mozilla, you must install a plug-in, such as <htmlurl url="http://enigmail.mozdev.org/" name="EnigMail">. Enigmail is a "plugin" for Mozilla/Netscape Mail which allows users to access the authentication and encryption features provided by the popular GPG and PGP software. Enigmail can encrypt/sign mail when sending, and also decrypt/authenticate received mail. It can also import/export public keys. <p> Installing EnigMail on a RedHat Linux system is especially easy, since RPMs for the latest Mozilla release are available. There are two packages to install: <tt>mozilla-enigmail-0.39-3.i386.rpm</tt> and <tt>mozilla-ipc-0.99-0_rh7x.rpm</tt>. After installing these RPMs, restart Mozilla (or Netscape 6.x) and you should be able to use GnuPG in your Email. Note, however, that EnigMail encrypts only the text of your message. Attachments are not encrypted by EnigMail; you'll have encrypt any files you want to attach separately. On other systems, you probably have to install EnigMail from source code. <sect2>Kmail <p> Kmail, the standard Email program for KDE has integrated support for GnuPG and PGP encryption. To set things up so you can sign and decrypt messages, you have to enter your GnuPG user ID in the 'Identity' section of the Kmail configuration. When you send a new message, the message will not be signed or encrypted by default. You have to check the 'Sign message' and 'Encrypt message' buttons in the tool bar. <sect>Sources of information<label id="GPG-Minihowto-Informationsources"> <p> <sect1>GnuPG <p> <itemize> <item>The <url url="http://www.gnupg.org" name="GnuPG Homepage"> <item>The GnuPG Mailing list, including archives and descriptions on the <htmlurl url="http://www.gnupg.org/docs.html" name="GnuPG Homepage">. <item>The information enclosed in the GnuPG project (updated until version 0.9.2), however not yet very extensively done. And not to forget: <tscreen><verb>gpg --help </verb></tscreen>. This is very valuable information. </itemize> <sect1>PGP <p> PGP is the older and (still) widely spread and used cryptography program. Through the years a lot of documents have been made. This can be considered as very useful information. A lot of that information is so general that you can apply that to GnuPG as well. Check out the following URLs for these documents: <itemize> <item>The <url url="http://www.pgpi.com" name="International PGP Homepage"> <item>The <url url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ"> has information on the differences of these two algorithms. These are the two algorithms used by GnuPG. </itemize> <sect1>Keyservers <p> <itemize> <item> <url url="http://www.keyserver.net" name="Keyserver.net"> <item> <url url="http://wwwkeys.eu.pgp.net"> </itemize> <sect1>Books <p> <itemize> <item>B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 <label id="BSchneier"> Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996 </itemize> <sect>About this document <p> Copyright © 1999 Brenno J.S.A.A.F. de Winter (English version) Copyright © 1999 Michael Fischer v. Mollard (original German version) Copyright © 2002 Arjen Baart (Dutch version) <p> This document is free documentation you can redistribute it and/or modify it under the terms of the GNU Library General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Library General Public License for more details. <p> You should have received a copy of the GNU Library General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA. <sect1>Versions <p> Original German versions: Version 0.1 was the first version in German <p> <bf>Version 0.1.0 (English) April 30th 1999, Dutch Queen's Day.</bf> <itemize> <item> This version is the translation of the German version in English with some adjustments. </itemize> <p> <bf>Version 0.1.1 (German)</bf> <p> <itemize> <item>New section "Boundaries to security" <item>Improved explanation of signatures <item>Changes after comments from Werner Koch (thanks!) </itemize> <p> <bf>Version 0.1.2 (English) April 3, 2002</bf> <itemize> <item>Corrected a few typos. <item>New section about front ends. </itemize> </itemize> <p> <bf>Version 0.1.3 (Dutch) May 17, 2002</bf> <itemize> <item>This version is a translation of the English version into Dutch. </itemize> All changes are documented in a diff file: <url url="http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/" name="dieses Dokument"> <p> For the English or Dutch version: All remarks for this document can be sent to Brenno J.S.A.A.F. de Winter (<tt><htmlurl url="mailto:brenno@dewinter.com" name="brenno@dewinter.com"></tt>). or Arjen Baart (<tt><htmlurl url="mailto:arjen@andromeda.nl" name="arjen@andromeda.nl"></tt>). Comments help us make a better document and are greatly appreciated. For the German version: Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard (<tt><htmlurl url="mailto:fischer@math.uni-goettingen.de" name="fischer@math.uni-goettingen.de"></tt>) senden, damit dieses Dokument weiter verbessert werden kann. </article> ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/nl/�����������������������������������������������������������������0040755�0001750�0001750�00000000000�07643700447�015555� 5����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/nl/GPGMiniHowto.sgml������������������������������������������������0100644�0001750�0001750�00000077421�07643700443�020720� 0����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������<!doctype linuxdoc system> <article> <title>Gnu Privacy Guard (GnuPG) Mini Howto (Dutch) <author>Brenno J.S.A.A.F. de Winter (English) <tt><brenno@dewinter.com></tt> Michael Fischer v. Mollard (German) <tt><fischer@math.uni-goettingen.de></tt> Arjen Baart (Dutch) <tt><arjen@andromeda.nl></tt> <date>Versie 0.1.3: 17 Mei, 2002 <abstract> Dit document legt in het kort uit hoe je de GNU Privacy Guard (GnuPG) kunt gebruiken. GnuPG is een Open Source encryptie systeem, compatibel met OpenPGP. om het vrije gebruik van dit programma te waarborgen is het gebruik van het RSA en andere gepatenteerde algoritmes vermeden. Het originele document is geschreven door Michael Fischer v. Mollar in het Duits. De tekst is vertaald en op een aantal punten aangepast. </abstract> <toc> <sect>Concepten<label id="GPG-Minihowto-Concept"> <p> <#if output=latex2e> <em><bf>Opmerking voor gedrukte versies:</bf> Door een technische onvolkomenheid in verband met een dubbel streepje, zoals gebruikt in de lange opties van GnuPG, wordt dit in de lopende tekst als een enkel streepje weergegeven. Lees daarom bij lange opties altijd een <bf>dubbel</bf> streepje. </em> </#if> </p> <sect1>Publieke Sleutel Encryptie <p> Klassieke encryptie methoden gebruiken slechts een (1) sleutel voor de encryptie. De verzender versleutelt de boodschap met deze ene sleutel. Om de boodschap weer te ontsleutelen heeft de ontvanger de zelfde sleutel nodig. De sleutel moet dan op een dusdanige wijze aan de ontvanger zijn gegeven dat anderen niet de gelegenheid hebben gehad om de sleutel te pakken te krijgen. Als een derde partij ook de sleutel heeft, is deze methode van encryptie onbruikbaar. <p> Dit probleem wordt opgelost door het gebruik van Publieke Sleutels. In het Publieke Sleutel concept worden twee sleutels gebruikt. Een sleutel is de Publieke Sleutel die op allerlei manieren verspreid wordt en die iedereen in zijn bezit mag hebben. De andere sleutel is de Prive Sleutel. Deze sleutel is geheim en mag niet verspreid worden. Alleen de eigenaar is in het bezit van de Prive Sleutel. In een goed ontworpen encryptie systeem kan de geheime sleutel niet van de publieke sleutel afgeleid worden. De verzender versleutelt nu de boodschap met de publieke sleutel van de ontvanger. Het ontsleutelen is dan alleen mogelijk met de gehieme sleutel van de ontvanger. <p> Cruciaal in dit concept is dat de geheime sleutel ook werkelijk geheim blijft en niet in het bezit komt van iemand anders dan de eigenaar van deze sleutel. JE MAG DEZE SLEUTEL NOOIT OVER HET INTERNET VERSTUREN. Het is dan ook niet aan te bevelen om GnuPG met een <tt>telnet</tt> verbinding te gebruiken. <sect1>Digitale Handtekeningen <p> Om te bewijzen dat een boodschap daadwerkelijk is verzonden door degene die beweert de boodschap verzonden te hebben is het concept van de Digital Handtekening uitgevonden. Zoals de naam suggereert, is een boodschap door de verzender ondertekend met een digitale handtekening. Met deze handtekening kun je de autenticiteit van de boodschap controleren. Hiermee is het risico voor Trojaanse paarden (een boodschap die beweert een oplossing voor een bepaald probleem te beiden maar in werkelijkheid een virus bevat of anderszins schade aanricht) te reduceren. Ook kan geverifieerd worden of informatie van een legitieme bron vandaan komt en als waarheid aangenomen kan worden. <p> Een digitale handtekening wordt gemaakt door een combinatie van de geheime sleutel en de tekst. De boodschap kan geverifieerd worden met de publieke sleutel van de verzender. Niet alleen wordt gecontroleerd of de verzender correct is, ook de inhoud van de boodschap wordt gecontroleerd. Je bent dan niet alleen zeker van de verzender, maar je ziet ook of de informatie onderweg niet veranderd is. <sect1>Web van vertrouwen <p> Een zwak punt in de Publieke Sleutel methoden is de verspreiding van de publieke sleutels. Iemand zou een publieke sleutel met een valse gebruiker identificatie in omloop kunnen brengen. Als een boodschap met deze sleutel gemaakt wordt, dan kan de indringer die boodschap decoderen en lezen. Als de indringer vervolgens de boodschap doorgeeft, versleuteld met de echte publieke sleutel van de bedoelde ontvanger, is deze aanval redelijk onopvallend. <p> De oplossing in PGP (en daarmee automatisch in GnuPG), bestaat uit het signeren van sleutels. Een publieke sleutel kan gesigneerd worden door andere personen. Een dergelijke handtekening bevestigt dat de sleutel, gebruikt door de UID (Gebruiker Identifikatie) inderdaad toebehoort aan de persoon waar deze beweert aan toe te behoren. Het is dan aan de gebruiker van GnuPG om aan te geven hoever het vertrouwen in die handtekening gaat. Je kunt een sleutel als vertrouwenswaardig beschouwen wanneer je de verzender van de sleutel vertrouwt en zeker weet dat de sleutel inderdaad bij die persoon hoort. Alleen wanneer je de sleutel van de persoon die de sleutel gesigneerd heeft vertrouwt, kun je de handtekening vertrouwen. Om absolute zekerheid te hebben dat een sleutel correct is, moet je de 'fingerprint' via een betrouwbare weg controleren voordat je een sleutel als vertrouwenswaardig beschouwt. <sect1>Grenzen aan beveiliging <p> Wanneer je informatie vertrouwelijk wilt houden is er meer nodig dan alleen een versleutel algoritme te kiezen. Je moet dan ook nadenken over de systeem beveiliging in het algemeen. Over het algemeen is PGP als veilig te beschouwen en op dit moment zijn er geen incidenten bekend van het kraken van PGP. Dat betekent echter niet dat alle versleuteling absoluut veilig is ( de NSA, bij voorbeeld, zal het niet aan de grote klok hangen als ze op een of andere manier PGP gekraakt hebben). Maar ook al zou PGP volledig onkraakbaar zijn, dan zijn er nog andere methoden denkbaar om de beveiliging te doorbreken. In februari 1999 is er een Trojaans paard gevonden wat zocht naar geheime PGP sleutels op de harddisk en ze met FTP weg stuurde. Als de wachtwoorden onhandig gekozen zijn, kan een geheime sleutel vrij eenvoudig achterhaald worden. <p> Een andere technische mogelijkheid is een Trojaans paard dat toetsaanslagen doorstuurt. Ook is het mogelijk, alhoewel zeer moeilijk, om de inhoud van het beeldscherm door te geven aan iemand die afluistert. Het is dan niet eens nodig om gecodeerde boodschappen te kraken. Tegen al deze risico's is het nodig om een goed beveiligingsplan te hebben en ook uit te voeren. <p> Het is niet de bedoeling om onrust te zaaien, maar wel om duidelijk te maken dat er veel moet gebeuren om een goede beveiliging van gegevens te realizeren. Het is belangrijk om op te merken dat encryptie slechts een enkele stap is om de beveiliging te verhogen maar niet de totale oplossing kan vormen. Trojaanse paarden zoals die verschenen met het Melissa virus in maart 1999 bewezen dat veel bedrijven daar niet op voorbereid zijn. <sect>Installatie <p> <sect1>Bronnen voor GnuPG. <p> De officiele download site is: <url url="http://www.gnupg.org/download.html" name="GnuPG Homepage">. Daar zijn ook links naar mirror sites te vinden. Vanwege juridische beperkingen is het niet teogestaan om GnuPG te downloaden van servers in de USA. De USA legt export beperkingen op aan cryptografische software. Daarom is PGP altijd beschikbaar in een internationale en een nationale (voor de USA) versie. Voor de internationale versie van de software is de source code geexporteerd in afgedrukte vorm, als een boek. Deze versie is in Europa (Oslo) gescand. Meer informatie hierover is te vinden op <url url="http://www.pgpi.com" name="Internationale PGP Homepage">. De internationale versie mag wel in de USA geimporteerd worden maar mag daarna niet meer geexporteerd worden. <p> Als je al een versie van PGP of GnuPG geinstalleerd hebt, doe je er natuurlijk verstandig aan de handtekening van de file te controleren (zie <ref id="GPG-Minihowto-signatures" name="Handtekeningen">). <sect1>Configuratie <p> GnuPG is verkrijgbaar als een Debian pakket, een RPM pakket (Redhat Package Manager) of in source code. Met de nieuwste Redhat distributies wordt GnuPG meegeleverd. Gebruik dit commando om te controleren of GnuPG op je systeem is geinstalleerd: <tscreen><verb>rpm -q gnupg</verb></tscreen> De paketten zijn geinstalleerd als binaire files voor Linux. Wanneer je GnuPG voor een ander platform nodig hebt, zul je het zelf moeten compileren. Het wordt dan natuurlijk gewaardeerd als je installatie methoden voor een ander platform aan het publiek beschikbaar stelt. <p> Aangezien de ontwikkeling voor het leeuwendeel op Linux (x86) plaats vindt, is de vertaling naar andere systemen vaak wat problematisch. De actuele lijst van operating systems die GnuPG ondersteunen is te vinden op de <htmlurl url="http://www.gnupg.org" name="GnuPG Homepage">. Hieronder is een methode beschreven om GnuPG vanuit een source tar-ball te installeren. Deze methode is redelijk platform onafhankelijk. <p> Pak de tar-ball uit met het commando: <tscreen><verb>tar xvzf gnupg-?.?.?.tar.gz</verb></tscreen> Ga na het uitpakken naar de directory waar de source code in staat. Type dan: <tscreen><verb>./configure</verb></tscreen> Hierbij zou niets bijzonders moeten gebeuren. Met <tscreen><verb>./configure --help</verb></tscreen> kun je de beschikbare opties voor het compileren bekijken. Als er problemen optreden die betrekking hebben op de internationalisatie (GET text), kun je een versie gebruiken die met de source code meegeleverd wordt door middel van de <tt>--with-included-gettext</tt> optie of dit uitschakelen door de <tt>--disable-NLS</tt> optie te gebruiken. <sect1>Compileren <p> Hierna kunnen we de boel compileren door <tscreen><verb>make</verb></tscreen> in te typen. Dit zou zonder problemen moeten werken. Mochten zich toch problemen voordoen, onderneem dan de volgende stappen (in de aangegeven volgorde): Probeer eerst zelf het probleem op te lossen (uiteraard door de beschikbare documentatie te raadplegen). Onderzoek dan of je probleem niet een bekende bug is (lees de BUGS file op http://www.gnupg.org). Vraag het vervolgens aan een bekende. Als je met deze stappen het probleem niet opgelost krijgt, stel dan een vraag op de GnuPG mailing list (zie <ref id="GPG-Minihowto-Informationsources" name="Informatiebronnen">). Als het probleem te maken heeft met directory paden, probeer dan een <tt>make clean</tt>, daarna <tt>configure</tt> en probeer opnieuw te compileren. Werkt dat ook niet, dan is het tijd om paniek te zaaien. <sect1>Installatie <p> Type nu: <tscreen><verb>make install</verb></tscreen> Om het programma en de man-pages naar de installatie directory te copieren. Als je de installatie directory bij ./configure niet veranderd hebt is <tt>/usr/local/share/gnupg/</tt> de directory waar GnuPG geinstalleerd wordt. Je kunt deze directory vinden in de file <tt>options.skel</tt>. <p> Je kunt GnuPG als suid root draaien, zodat het programma draait met alle rechten van de superuser. Hiermee sluit je de mogelijkheid uit dat bepaalde delen van het programma extern opgeslagen worden en door iedereen gelezen kunnen worden. Het is mij echter niet mogelijk om dit risiko in te schatten. Echter, als je het programma met suid root draait moet je alert blijven op het gevaar van Trojaanse paarden. Een Trojaans paard wat met de rechten van de superuser draait kan in het gehele systeem schade aanrichten. Als je om deze of een andere reden er voor kiest om GnuPG niet als root te draaien, kun je de waarschuwing onderdrukken door de instelling <tt>no-secmem-warning</tt> in <tt>~/.gnupg/options</tt> te zetten. <sect>Sleutels gebruiken<label id="GPG-Minihowto-Key"> <p> <sect1>Een Sleutel aanmaken <p> Met <tscreen><verb>gpg --gen-key</verb></tscreen> Wordt een nieuw sleutelpaar gemaakt (sleutelpaar: geheime en publieke sleutel). De eerste vraag is welk alogritme gebruikt wordt. Je kunt meer lezen over de algoritmes in <url url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ"> of in <ref id="BSchneier" name="Applied Cryptography">. Je kunt gemakkelijk (en eigenlijk zou je dat ook moeten doen) DSA/ ElGamal gebruiken. Deze is niet gepatenteerd. <p> De volgende vraag is de lengte van de sleutel. Dit is afhankelijk van je eigen wensen. Je moet een keuze maken tussen veiligheid en rekentijd. Wanneer de sleutel langer is, is het risico dat de boodschap gekraakt wordt minder groot. Echter, een langere sleutel vergt ook meer rekentijd. Als rekentijd een punt is moet je nog steeds in gedachten houden dat je de sleutel een langere tijd gaat gebruiken. We weten allemaal dat de snelheid van computers toeneemt omdat processors steeds sneller en sneller worden. Houdt dit dus in gedachten. De minimale sleutellengte die GnuPG gebruikt is 768 bits. Hoewel, veel mensen vinden dat je eigenlijk een sleutel lengte van 2048 bits zou moeten gebruiken, het maximum wat GnuPG momenteeel aan kan. Voor DSA is 1024 bits de standaard lengte. Wanneer de veiligheid de hoogste prioriteit heeft en rekentijd minder zwaar weegt moet je natuurlijk de grootst mogelijke sleutellengte kiezen. <p> Het systeem vraagt nu om je naam, een omschrijving en je e-mail adres in te voeren. De code wordt op basis van deze gegevens berekend. Naderhand kun je deze items nog wijzigen. Zie <ref id="GPG-Minihowto-KPAdministration" name="Sleutels Administreren">. <p> Tenslotte moet je een wachtwoord invoeren (eigenlijk is het meer een 'wachtzin', aangezien er ook spaties in voor mogen komen). Dit wachtwoord wordt gebruikt om de funkties die bij je geheime sleutel horen te kunnen gebruiken. Een goed wachtwoord voldoet aan het volgende: <itemize> <item>het is lang, <item>het bevat speciale (niet alfanumerieke) tekens, <item>het is iets speciaals (niet een naam), <item>het is moeilijk te raden (dus GEEN namen, geboortedatums, telefoon nummers, bankrekening nummers, namen van kinderen en dergelijke) </itemize> Door soms HoOfdlETters te gebruiken en sOMs NieT kun je nog meer veiligheid inbouwen. Wanneer je je wachtwoord bedenkt, zorg er voor dat je het NOOIT MEER VERGEET, aangezien je boodschappen dan onleesbaar zijn en je geheime sleutel dus onbruikbaar is. Het kan verstandig zijn om een soort certificaat met deze informatie te maken (uiteraard wel voorzichtig zijn dat niemand je wachtwoord in handen krijgt). Zie <ref id="GPG-Minihowto-Revoke" name="Intrekken">. <p> Als alles ingevoerd is begint het systeem de sleutels te genereren. Dit kan een tijdje duren. Gedurende die tijd wordt er veel toevallige (random) informatie verzameld. Door in de tussentijd op een ander scherm en met andere programma's door te werken help je het systeem goede random informatie te verzamelen. Je zult begrijpen dat er nooit de zelfde sleutel twee keer gegenereerd wordt. Iedere keer is de sleutel weer anders. Wanneer je nu een sleutel aanmaakt, en over 5 minuten weer met exact dezelfde invoer, krijg je twee verschillende sleutels. Nu begrijp je dus ook waarom je je wachtwoord niet moet vergeten. <sect1>Sleutels Exporteren <p> Het commando om de sleutel van een gebruiker te exporteren is: <tscreen><verb>gpg --export [UID]</verb></tscreen> Als er geen UID aangegeven is worden alle aanwezige sleutels geexporteerd. Normaliter gaat de uitvoer naar <tt>stdout</tt>. Met de <tt>-o</tt> optie is dit naar een file te sturen. Het kan aan te raden zijn de <tt>-a</tt> optie te gebruiken om de sleutel in 7-bits ASCII te schrijven inplaats van in een binaire file. <p> Door publieke sleutels te exporteren verbreedt je je horizon. Anderen kunnen je dan op een beveiligde manier benaderen. Je kunt dit doen door je publieke sleutel op je homepage te publiceren, met <tt>finger</tt>, met een sleutel server zoals http://www.pca.dfn.de/dfnpca/pgpkserv/ of iedere andere methode die je kunt bedenken. <sect1>Sleutels Importeren <p> Wanneer je iemands publieke sleutel (of diverse publieke sleutels) hebt ontvangen, moet je ze aan je sleutel database toevoegen om ze te kunnen gebruiken. Het commando om een sleutel aan je database toe te voegen ziet er zo uit: <tscreen><verb>gpg --import [Filename]</verb></tscreen> Als je de Filename er niet bij zet wordt de informatie van <tt>stdin</tt> gelezen. <sect1>Sleutels Intrekken<label id="GPG-Minihowto-Revoke"> <p> Er zijn verscheidene redenen denkbaar waarom je een bestaande sleutel zou willen intrekken. De gehieme sleutel kan bij voorbeeld gestolen zijn of in verkeerde handen gevallen, the UID is veranderd of de sleutel is niet lang genoeg meer, etc. In al deze gevallen is het commando om de sleutel in te trekken: <tscreen><verb>gpg --gen-revoke</verb></tscreen> Dit creeert een intrek-certificaat. <em>Om dit te doen heb je een gehieme sleutel nodig</em>, anders zou iedereen je certificaat kunnen intrekken. Dit heeft een nadeel. Als ik het wachtwoord niet ken is de sleutel onbruikbaar. Maar ik kan de sleutel niet intrekken ! Om dit probleem te voorkomen is het wijs een intrek-certificaat te maken wanneer je een sleutelpaar maakt. Als je dat doet, bewaar het op een veilige plaats ! Zorg er wel voor dat dit certificaat niet in verkeerde handen valt !! Je wilt natuurlijk voorkomen dat iemand anders het intrek-certificaat op jouw sleutel toepast en de sleutel onbruikbaar maakt. <sect1>Sleutels Administreren<label id="GPG-Minihowto-KPAdministration"> <p> Bij het GnuPG systeem hoort een file die dienst doet als een soort database. In deze file wordt allerlei informatie over de sleutels opgeslagen. Onder andere de <em>Ownertrust</em> waarden. Voor meer informatie hierover, lees <ref id="GPG-Minihowto-KSigning" name="Sleutels signeren">). Met <tscreen><verb>gpg --list-keys</verb></tscreen> worden alle aanwezige sleutels getoond. Om ook de signaturen te zien, type: <tscreen><verb> gpg --list-sigs </verb></tscreen> (zie <ref id="GPG-Minihowto-KSigning" name="Sleutels signeren"> voor nadere informatie). Om de vingerafdrukken te zien, type: <tscreen><verb>gpg --fingerprint </verb></tscreen> Met vingerafdrukken ("Fingerprints") kun je je er van verzekeren dat iemand werkelijk de persoon is die hij of zij beweert te zijn (bij voorbeeld met een telefoongesprek). Dit commando geeft een lijst van kleine getallen. Om de geheime sleutels te laten zien type je: <tscreen><verb>gpg --list-secret-keys</verb></tscreen> Merk op dat het tonen van vingerafdrukken en signaturen van prive sleutels geen enkel nut heeft. <p> Om een publieke sleutel te verwijderen type je: <tscreen><verb>gpg --delete-key UID </verb></tscreen> Om een geheieme sleutel te verwijderen type je: <tscreen><verb> gpg --delete-secret-key </verb></tscreen> <p> Er is nog een belangrijk commando om met sleutels om te gaan. <tscreen><verb>gpg --edit-key UID</verb></tscreen> Hiermee kun je onder andere de afloopdatum aanpassen, een vingerafdruk toevoegen en een sleutel signeren. <sect1>Sleutels signeren<label id="GPG-Minihowto-KSigning"> <p> Zoals reeds vermeld in de inleiding, er is een significante Achilleshiel in het systeem. Dat is de authenticiteit van publieke sleutels. Als je een verkeerde publieke sleutel hebt, kun je wel dag zeggen tegen de waarde van de versleuteling. Om dit risico het hoofd te bieden is er de mogelijkheid om sleutels te signeren. Je plaatst dan je handtekening over de sleutel, zodat je absoluut zeker weet dat het de juiste sleutel is. Dit geeft de situatie waarin de handtekening bevestigt dan de <em>user ID</em> die in de sleutel genoemd is daadwerkelijk de eigenaar van de sleutel is. Met deze zekerheid kun je beginnen met encrypten. <p> Gebruik makend van het <tt>gpg --edit-key UID</tt> commando voor de sleutel die gesigneerd moet worden, kun je de sleutel signeren met het <tt>sign</tt> commando. <p> <em>Je moet alleen een sleutel signeren als zijnde authentiek wanneer je ABSOLUUT ZEKER bent van de authenticiteit van de sleutel !!!!!</em>. Dus als je zeker weet dat je de sleutel persoonlijk overhandigd hebt gekregen (zoals op een <em>key signing party</em>) of je hebt de sleutel op een andere manier verkregen en de sleutel hebt gecontroleerd (bij voorbeeld telefonisch) met behulp van de vingerafdruk. Je moet nooit een sleutel signeren gebaseerd op welke aanname dan ook. <p> Gebaseerd om de beschikbare signaturen en "ownertrusts" bepaalt GnuPG de validiteit van sleutels. Ownertrust is een waarde waarmee je aangeeft tot op welk niveau je een bepaalde sleutel vertrouwt. De mogelijke waarden zijn <itemize> <item> 1 = Onbekend <item> 2 = Geen vertrouwen <item> 3 = Marginaal vertrouwen <item> 4 = Volledig vertrouwen </itemize> Als je de signatuur niet vertrouwt kun je dat aangeven en daarmee de signatuur negeren. Vertrouwensinformatie wordt niet in dezelfde file opgeslagen als de sleutels, maar in een aparte file. <sect>Encrypt en decrypt<label id="GPG-Minihowto-encrypt"> <p> Nadat alles geinstalleerd is en geconfigureerd zoals we willen, kunne we beginnen met encrypten en decrypten. <p> Tijdens het encrypten en decrypten is het mogelijk om meer dan een prive sleutel in gebruik te hebben. In dat geval moet je de aktieve sleutel kiezen. Dit kan door de optie <tt>-u UID</tt> of de optie <tt>--local-user UID</tt> te gebruiken. Dit zorgt er voor dat de default sleutel vervangen wordt door de aangegeven sleutel. <p> Als je de ontvanger wilt veranderen kan dat door de optie <tt>-r</tt> of de optie <tt>--recipient</tt> te gebruiken. <sect1>Encrypten <p> Het commando om te encrypten is <tscreen><verb>gpg -e Recipient [Data]</verb></tscreen> of <tscreen><verb>gpg --encrypt Recipient [Data]</verb></tscreen> Om het risico te voorkomen dat iemand anders beweert jou te zijn, is het handig om alles wat je encrypt ook te signeren, zie <ref id="GPG-Minihowto-signatures" name="handtekeningen">. <sect1>Decrypten <p>Het commando voor decrypten is: <tscreen><verb>gpg [-d] [Data] </verb></tscreen> of <tscreen><verb>gpg [--decrypt] [Data]</verb></tscreen> Ook hier wordt <tt>stdout</tt> gebruikt, maar met de <tt>-o</tt> optie kun je de uitvoer naar een file redigeren. <sect>Signeren en handtekeningen controleren<label id="GPG-Minihowto-signatures"> <p> Om data te signeren met je eigen handtekening, gebruik je het commando: <tscreen><verb>gpg -s (or --sign) [Data]</verb></tscreen> Hierbij vindt ook een compressie plaats. Dat houdt in dat het resultaat niet leesbaar is. Als je een leesbaar resultaat wilt, gebruik je: <tscreen><verb>gpg --clearsign [Data]</verb></tscreen> Dit geeft een leesbaar resultaat. Verder doet dit hetzelfde (data signeren). Met <tscreen><verb>gpg -b (or --detach-sign) [Data]</verb></tscreen> kun je een handtekeing in een aparte file maken. Het is aan te bevelen deze optie te gebruiken bij het signeren van binaire files, zoals bij voorbeeld archieven. Ook de <tt>--armot</tt> optie kan hier bijzonder bruikbaar zijn. <p> Vrij vaak zie je dat data zowel gecrypt als gesigneerd is. De volledige instruktie ziet er als volgt uit: <tscreen><verb>gpg [-u Sender] [-r Recipient] [--armor] --sign --encrypt [Data] </verb></tscreen> De funktie van de optie <tt>-u</tt> (<tt>--local-user</tt>) en <tt>-r</tt> (<tt>--recipient</tt>) werken zoals hierboven beschreven. <P> Wanneer gecrypte data ook gesigneerd is, wordt de handtekening automatisch gecontroleerd wanneer de data gedecrypt wordt. Je kunt de handtekening van gesigneerde data controleren met het commando: <tscreen><verb>gpg [--verify] [Data]</verb></tscreen> Dit werkt natuurlijk alleen als je de publieke sleutel van de verzender hebt. <sect>Front ends<label id="GPG-Minihowto-frontends"> <p> Om het leven met betrekking tot GnuPG een stuk gemakkelijker te maken is er een ruime keuze aan programma's die GnuPG encryptie gebruiken of ondersteunen. Er zijn grafische front ends waarmee je niet veel meer nodig hebt dan een klik op de muis voor het beheer van je sleutels en veel Email programma's (MUAs - Mail User Agents) waarmee je naadloos de Email kunt encrypten en signeren. Een vrijwel complete lijst van front ends is te zien op de <htmlurl url="http://www.gnupg.org/frontends.html" name="GnuPG Frontends"> pagina. We laten er in dit hoofdstuk een aantal de revue passeren. <sect1>Grafische interfaces <p> <sect2>GPA <p> <htmlurl url="http://www.gnupg.org/gpa.html" name="GPA">, de <em>GNU Privacy Assistant</em> is een grafische gebruiker interface voor de GNU Privacy Guard (GnuPG). Dit is het standaard grafische front end, gemaakt binnen het GnuPG project. Met GPA kun je je sleutelbos bekijken, sleutels importeren en exporteren, sleutels aanmaken, de eigenschappen van sleutels aanpassen en documenten encrypten, signeren en decrypten. Installeren van GPA is eenvoudig. De tarball downloaden, uitpakken en dan de gebruikelijke <tscreen><verb>./configure; make; make install.</verb></tscreen> Start het programma door <tscreen><verb>gpa</verb></tscreen> in te typen. <sect2>Seahorse <p> <htmlurl url="http://seahorse.sourceforge.net/" name="Seahorse"> is een GNOME front end voor GnuPG. Het is te gebruiken voor signeren, encrypten, verifieren en decrypten van tekst en binaire files. De tekst kun je uit het clipboard halen of direkt schrijven in de ingebouwde editor. Seahorse is ook een sleutelbeheerder waarmee je vrijwel alle eigenschappen kan bewerken van de sleutels in je sleutelbos. Je kunt Seahorse installeren vanuit een Debian pakket (RPMs zijn momenteel niet beschikbaar) of vanuit een source tarball. Installeren vanaf source werkt net als bij ieder ander pakket. Downloaden, uitpakken, configure en make install. De installatie zet Seahorse in <tt>/usr/local</tt> en maakt een menu item is het Gnome 'Toepassingen' menu. <sect2>Geheimnis <p> <htmlurl url="http://geheimnis.sourceforge.net/" name="Geheimnis"> is een front end voor GnuPG die gebaseerd is op KDE. Het zou alle funkties moeten hebben die GPA of Seahorse ook hebben. Echter, toen ik het programma probeerde te installeren, liep ik vast op een bibliotheek die niet aanwezig bleek te zijn (/usr/lib/libfam.la). <sect1>Email programma's <p> De meeste populaire Email programma's (of MUAs) understeunen GnuPG. Hierbij zitten minimaal de volgende: <itemize> <item>Mozilla <item>Pine <item>Kmail <item>Eudora <item>Mutt <item>exmh </itemize> Er zijn er waarschijnlijk meer; het is nauwelijks mogelijk om ze allemaal uit te proberen. <p> Door GnuPG ondersteuning in je mail programma te gebruiken kun je boodschappen die met je publieke sleutel gecrypt zijn decrypten, boodschappen signeren zodat de ontvangende partij er zeker van kan zijn dat jij de auteur bent en je Email encrypten met de publieke sleutels van de geadresseerden. <sect2>Mozilla en Enigmail <p> Mozilla heeft van zichzelf geen understeuing voor GnuPG. Om GnuPG encryptie in Mozilla te gebruiken moet je een plugin installeren, zoals <htmlurl url="http://enigmail.mozdev.org/" name="EnigMail">. Enigmail is een "plugin" voor Mozilla/Netscape Mail waarmee gebruikers de mogelijkheid hebben om de authenticatie en encryptie faciliteiten van GPG en PGP software te gebruiken. Enigmail kan verstuurde mail encrypten en signeren, en ook ontvangen mail decrypten en controleren. Het kan ook publieke sleutels importeren en exporteren. <p> Installeren van EnigMail op een RedHat Linux systeem is bijzonder gemakkelijk, aangezien hier RPMs voor beschikbaar zijn. Er zijn twee paketten nodig die beide geinstalleerd moeten worden: <tt>mozilla-enigmail-0.39-3.i386.rpm</tt> en <tt>mozilla-ipc-0.99-0_rh7x.rpm</tt>. Start Mozilla (of Netscape 6.x) na het installeren van deze RPMs opnieuw en je kunt GnuPG in je Email gebruiken. Merk echter op dat EnigMail alleen de tekst van je boodschap versleutelt. Bijgevoegde files (attachments) worden door EnigMail niet gecrypt; files die je wilt bijvoegen moet je apart versleutelen. Op andere systemen moet je EnigMail waarschijnlijk vanaf source code installeren. <sect2>Kmail <p> Kmail, het standaard Email programma voor KDE heeft geintegreerde ondersteuning voor GnuPG en PGP encryptie. Om de zaak op te zetten zodat je boodschappen kunt signeren en decrypten moet je je GnuPG user ID invullen in de 'Identity' sectie van de Kmail configuratie. Wanneer je een nieuwe boodschap verstuurt, wordt de boodschap normaliter niet gesigneerd of versleuteld. Je moet hiervoor de 'Sign message' en 'Encrypt message' knoppen indrukken. <sect>Bronnen van informatie<label id="GPG-Minihowto-Informationsources"> <p> <sect1>GnuPG <p> <itemize> <item>De <url url="http://www.gnupg.org" name="GnuPG Homepage"> <item>De GnuPG Mailing list, inclusief archieven en beschrijvingen, op de <htmlurl url="http://www.gnupg.org/docs.html" name="GnuPG Homepage">. <item>De informatie die bij het GnuPG project is bijgesloten (aangepast tot versie 0.9.2), hoewel niet uitputtend. En niet te vergeten: <tscreen><verb>gpg --help </verb></tscreen> Dit is zeer waardevolle informatie. </itemize> <sect1>PGP <p> PGP is het oudere en nog steed wijd verspreide cryptografische programma. Door de jaren heen is hier veel over geschreven. Dit kan beschouwd worden als een zeer waardevolle bron van informatie. Veel van deze informatie is zo algemeen dat het ook voor GnuPG toegepast kan worden. Kijk eens naar de volgende URLs voor deze documenten: <itemize> <item>De <url url="http://www.pgpi.com" name="Internationale PGP Homepage"> <item>De <url url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ"> bevat informatie over de verschillen tussen deze twee algoritmen. Dit zijn de algoritmen die door GnuPG gebruikt worden. </itemize> <sect1>Keyservers <p> <itemize> <item> <url url="http://www.keyserver.net" name="Keyserver.net"> <item> <url url="http://wwwkeys.eu.pgp.net"> </itemize> <sect1>Boeken <p> <itemize> <item>B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 <label id="BSchneier"> Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996 </itemize> <sect>Over dit document <p> Copyright © 1999 Brenno J.S.A.A.F. de Winter (Engelse versie) Copyright © 1999 Michael Fischer v. Mollard (originele Duitse versie) Copyright © 2002 Arjen Baart (Nederlandse versie) <p> Dit document is vrije documentatie en je kunt het herdistribueren en/of aanpassen onder de voorwaarden van de GNU Library General Public License als gepubliceerd door de Free Software Foundation; versie 2 van deze License, of een latere versie. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Library General Public License for more details. <p> You should have received a copy of the GNU Library General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA. <sect1>Versies <p> Originele Duitse versie: Versie 0.1 was de eerste versie in Duits <p> <bf>Versie 0.1.0 (Engels) 30 April 1999, Koninginnedag.</bf> <itemize> <item> Deze versie is de vertaling van de Duitse versie in het Engels met een paar aanpassingen. </itemize> <p> <bf>Versie 0.1.1 (Duits)</bf> <p> <itemize> <item>Nieuwe paragraaf "Grenzen aan beveiliging" <item>Uitleg van handtekeningen verbeterd <item>Wijzigingen na commentaar van Werner Koch (bedankt!) </itemize> <p> <bf>Versie 0.1.2 (Engels) 3 April, 2002</bf> <itemize> <item>Een aantal typefouten gecorrigeerd <item>Nieuw hoofdstuk over front ends </itemize> <p> <bf>Versie 0.1.3 (Nederlands) 17 Mei, 2002</bf> <itemize> <item>Deze versie is een vertaling van de Engelse versie in het Nederlands. </itemize> Alle wijzigingen zijn gedocumenteerd in een diff file: <url url="http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/" name="dieses Dokument"> <p> Voor de Engelse of Nederlandse versie: Alle opmerkingen over dit document kunnen gestuurd worden naar Brenno J.S.A.A.F. de Winter (<tt><htmlurl url="mailto:brenno@dewinter.com" name="brenno@dewinter.com"></tt>). of Arjen Baart (<tt><htmlurl url="mailto:arjen@andromeda.nl" name="arjen@andromeda.nl"></tt>). Je opmerkingen helpen ons een beter document te schrijven en worden zeer gewaardeerd. Voor de Duitse versie: Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard (<tt><htmlurl url="mailto:fischer@math.uni-goettingen.de" name="fischer@math.uni-goettingen.de"></tt>) senden, damit dieses Dokument weiter verbessert werden kann. </article> �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/es/�����������������������������������������������������������������0040755�0001750�0001750�00000000000�07643700514�015546� 5����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/es/gpgminicomo.sgml�������������������������������������������������0100644�0001750�0001750�00000123627�07643700507�020754� 0����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������ <!doctype linuxdoc system> <article> <title>``GNU Privacy Guard'' (GnuPG) Mini Como <author>Michael Fischard v. Mollard <htmlurl url="mailto:fischer@math.uni-goettingen.de" name="<fischer@math.uni-goettingen.de>"> (versiСn en alemАn) &nl; Brenno J.S.A.A.F. de Winter <htmlurl url="mailto:brenno@dewinter.com" name="<brenno@dewinter.com>"> (versiСn en inglИs) &nl; Horacio <htmlurl url="mailto:homega@ciberia.es" name="<homega@ciberia.es>"> (versiСn en castellano) <date>v0.1.3, septiembre de 1999 <abstract> Este documento trata sobre la instalaciСn, configuraciСn y uso de <tt/Gnu Privacy Guard/ (<tt/GnuPG/), un sistema de codificaciСn de cСdigo libre y desarrollo abierto, compatible con <tt/OpenPGP/. Con el fin de mantener este programa totalmente libre, se ha evitado el uso de algoritmos con patentes propietarias restrictivas, como las de IDEA y RSA. El documento original fue escrito en alemАn por Michael Fischard v. Mollard, y posteriormente traducido, y revisado en algunos puntos, al inglИs por Brenno J.S.A.A.F. de Winter. La traducciСn de este documento al castellano se llevС a cabo desde la versiСn inglesa. El capМtulo 5 ha sido aЯadido en la versiСn en castellano, y tambiИn se han incluido algunos recursos y otra informaciСn en castellano. Esta versiСn es una revisiСn de la versiСn 0.1.2, y no incluye ninguna temАtica nueva, tan sСlo su conversiСn de cСdigo HTML a cСdigo SGML para su posterior reconversiСn a otros formatos. TambiИn se han corregido algunos errores de forma y/o traducciСn. </abstract> <toc> <sect>Conceptos BАsicos<label id="GPGMiniComo-Conceptos"> <p> <sect1>Sistemas de Claves PЗblicas <p>Para poder entender mejor el sistema de codificaciСn usado por los sistemas de claves asimИtricas (ie. claves pЗblicas y privadas), es necesario entender las diferencias con los sistemas de claves simИtricas (ie. claves secretas). <p>Los sistemas de cifrado con <em/clave simИtrica/ son aquИllos en los que la clave que se usa para cifrar una serie de datos, es la misma que la que se usarА para descifrar estos datos. En el caso del correo electrСnico, el remitente cifrarМa el mensaje con una <em/clave secreta/, y para que el destinatario pueda descifrarlo, necesitarМa haber obtenido previamente esta misma clave de un modo «seguro», o sea de modo que la clave no haya podido ser interceptada durante la entrega. Si no tenemos la completa seguridad de que el intercambio de la clave ha sido seguro, la validez de este sistema es nula. <p>Por el contrario, los sistemas de cifrado con <em/claves asimИtricas/ usan claves distintas para el cifrado y posterior descifrado de los datos. En un caso como el anterior, el remitente usarМa la <em/clave pЗblica/ del destinatario para cifrar el mensaje, y el destinatario descifrarМa el mensaje con su propia <em/clave privada/. AsМ pues, la <em/clave privada/ no debe ser accesible para <bf/nadie/ que no sea el propio dueЯo de la misma, mientras que la <em/clave pЗblica/, puede ser entregada a cualquier persona. En un sistema de cifrado bien implementado, la <em/clave privada/ no debe derivar nunca de la <em/clave pЗblica/. <sect1>Firmas Digitales <p>El concepto de la <bf/firma digital/ se basa en la verificaciСn de la autorМa de un mensaje. Esto quiere decir que se puede comprobar que el destinatario del mensaje puede comprobar que el ╚supuesto╩ remitente es quien afirma ser. Para ello, el remitente, una vez compuesto el mensaje, lo firma usando su propia clave privada. El destinatario, una vez ha recibido el mensaje, comprobarА la veracidad de Иste, esto es, lo verificarА usando la clave pЗblica del remitente. <p>Este mИtodo es de especial utilidad para reducir riesgos de seguridad en nuestros sistemas (nos podrМan enviar un supuesto parche para un programa, y Иste en realidad ser un virus o un troyano); tambiИn podrМan enviarnos informaciСn o datos, como provenientes de una fuente lМcita o fiable. En ambos casos, no serМa muy difМcil falsificar la direcciСn y nombre del remitente, pero sМ imposible falsificar la firma digital de Иste. <p>Como ya hemos dicho, la verificaciСn de un mensaje firmado digitalmente se lleva a cabo mediante el uso de la <bf/clave pЗblica/ del remitente <bf/sobre el texto/ del propio mensaje. De este modo no sСlo podemos verificar la identidad del autor, sino que tambiИn podemos comprobar la integridad del mensaje, ya que la firma digital ha sido generada con el <bf/texto/ y la <bf/clave privada/. AsМ pues, una alteraciСn o modificaciСn del texto ╚a posteriori╩, o cualquier manipulaciСn del mensaje (especialmente si hacemos uso de las especificaciones MIME/PGP), darМa como resultado un error en la verificaciСn. <sect1>Anillos de Confianza <p>Un punto flaco en los algoritmos de clave asimИtrica es la transmisiСn del cСdigo pЗblico. Es posible que una persona ponga en circulaciСn cСdigo con un identificador de usuario falso. Si se codifican mensajes con este pseudo cСdigo, el intruso los puede descodificar y leerlos. <p>La soluciСn <tt/PGP/ (y por consiguiente la soluciСn <tt/GnuPG/) estА en firmar los cСdigos. La clave pЗblica de un usuario puede estar <bf/firmada/ con las claves de otros usuarios. El objetivo de estas firmas es el de reconocer que el UID (identificador de usuario) de la clave pertenece al usuario a quien dice pertenecer. A partir de ahМ es un problema de cada usuario de <tt/GnuPG/ el decidir hasta quИ punto se puede fiar de la firma. Una clave se puede considerar fiable cuando se confМa en el remitente y cuando se sabe con seguridad que dicha clave pertenece a Иste. SСlo cuando se puede confiar plenamente en la clave del firmante, se puede confiar en la firma que acompaЯa a la clave de un tercero. Para tener la certeza de que la clave es correcta hay que compararla con la <bf/huella digital/ por medio de canales fiables (por ejemplo, podrМamos buscar el telИfono en la guМa y llamarle, y que nos la dijera de palabra para poder compararla), antes de darle una confianza absoluta. <sect1>LМmites de Seguridad <p>Si lo que se desea es mantener la confidencialidad de los datos que se poseen, no basta con determinar quИ algoritmo de cifrado se va a usar; tambiИn es necesario pensar en la seguridad general del sistema. En principio, <tt/PGP/ estА considerado como suficientemente seguro, y hasta el momento no se sabe que haya habido ningЗn incidente en el que una clave PGP haya sido descodificada. Pero eso no significa que todo lo cifrado sea seguro; si la NSA (Agencia de Seguridad Nacional de los EE.UU.) hubiera conseguido descodificar una clave PGP mediante criptoanАlisis, analizaciСn del cСdigo, o cualquier otro modo, no es probable que lo hicieran pЗblico. Pero aЗn en el caso de que las claves PGP fueran a todas luces imposibles de descodificar, otros tipos de ataques a la seguridad pueden ser utilizados. A principios de Febrero fue detectado un troyano que buscaba las claves PGP en el disco duro, y las transferМa al atacante mediante FTP. Si en este caso hubiИramos escogido una contraseЯa dИbil o fАcil, un simple anАlisis que consistiera en un ╚ataque de diccionario╩ la descubrirМa en poco tiempo. <p>Otra posibilidad tИcnica, aunque mАs difМcil, es la de los troyanos que recogen entradas de teclado y las transmiten al asaltante. TambiИn es posible, aunque muy difМcil, pasar el contenido de una pantalla a otra. En este Зltimo caso no serМa necesario ningЗn anАlisis sobre datos cifrados, ya que se obtendrМan ╚pre-cifrados╩. <p>Por todo esto es necesaria una planificaciСn de la seguridad que estИ bien prevista y que minimice los riesgos. <p>La idea no es la de recrear una atmСsfera de paranoia entre la gente, sino dejar claro que para implementar un sistema seguro no basta con la instalaciСn de un programa criptogrАfico, que si bien es un paso hacia un sistema mАs seguro, no es una soluciСn completa. Troyanos como el aparecido en Marzo de 1999 (Melissa) probaron que muchas compaЯМas no se encuentran preparadas en temas de seguridad. <sect>InstalaciСn y ConfiguraciСn <p> <sect1>Fuentes de GnuPG <p>El sitio oficial para para la distribuciСn de <tt/GnuPG/ es <htmlurl url="ftp://ftp.guug.de/pub/gcrypt/gnupg/" name="sitio oficial de GnuPG">. En las pАginas oficiales de <htmlurl url="http://www.gnupg.org/download.html" name="GnuPG"> tambiИn se pueden encontrar enlaces a rИplicas oficiales. Debido a restricciones legales no se permite bajar material criptogrАfico desde servidores localizados en los EE.UU., a los no residentes en este paМs. En EE.UU. existen unas leyes que imponen restricciones a la exportaciСn de cСdigo criptogrАfico asМ como de programas que los incluyan. Por esta razСn PGP se encuentra siempre disponible en dos versiones: una internacional y otra para los EE.UU. El cСdigo fuente para la versiСn internacional fue exportado en formato ascii imprimido en un libro. A continuaciСn fue escaneado en Europa (Oslo) y recompuesto. Se puede obtener mАs informaciСn al respecto en la <htmlurl url="http://www.pgpi.com/" name=" pАgina internacional de PGP">. La versiСn internacional de PGP puede ser importada libremente a los EE.UU. siempre y cuando no se vuelva a re-exportar fuera de Иstos. Una vez se ha instalado una versiСn de <tt/GnuPG/ o <tt/PGP/, se deberМa verificar la firma digital que acompaЯa al fichero (Ver <ref id="fyv" name="Firmar y Verificar">). <sect1>ConfiguraciСn <p>GnuPG se puede obtener como un paquete de binarios de <htmlurl url="http://www.debian.org/" name="Debian"> (.deb), como un paquete de binarios de <htmlurl url="http://www.redhat.com/" name="RedHat"> (.rpm), o en cСdigo fuente. Los paquetes son archivos comprimidos de los ficheros binarios que se pueden instalar con las correspondientes herramientas, segЗn la distribuciСn. Si se necesita instalar GnuPG en otros sistemas operativos, entonces lo debe compilar uno mismo a partir de los fuentes. Se agradece que quien compile un paquete de instalaciСn para un sistema o arquitectura diferente, lo haga de dominio pЗblico. <p>Dado que la mayorМa del desarrollo de GnuPG tiene lugar en mАquinas x86 bajo <htmlurl url="http://www.linux.org/" name="Linux">, la migraciСn a un sistema diferente no deberМa ser ningЗn problema. La lista de sistemas operativos que estАn soportados por GnuPG se puede encontrar en las pАginas de <htmlurl url="http://www.gnupg.org/" name="GnuPG">. El procedimiento que se describe a continuaciСn no es exclusivo de ninguna plataforma. Este procedimiento se puede usar para compilar e instalar GnuPG partiendo de un archivo comprimdo del cСdigo fuente (foo.tar.gz). <p>Descomprimir y desarchivar el paquete con los fuentes con la orden (si estamos usando <tt/Gnu tar/): <tscreen><code> $ tar zxvf gnupg-?.?.?.tar.gz </code></tscreen> <p>El siguiente paso es cambiar al directorio que contenga el cСdigo fuente, y ejecutar el guiСn de configuraciСn: <tscreen><code> $ ./configure </code></tscreen> <p>Con este paso no deberМa suceder nada especial; si ejecutamos <tscreen><code> $ ./configure --help </code></tscreen> se pueden ver las opciones de configuraciСn que existen para la compilaciСn. Si durante la internacionalizaciСn (GET text) ocurriera algЗn problema, se puede incluir una versiСn que venga cСdigo fuente, usando la opciСn <tscreen><code> --with-included-gettext </code></tscreen> o desactivarla usando la opciСn <tscreen><code> --disable-NLS </code></tscreen> <sect1>CompilaciСn <p>A continuaciСn, para empezar a compilar ejecutaremos la orden de compilaciСn: <tscreen><code> $ make </code></tscreen> <p>Esto deberМa funcionar sin problemas. Si ocurriera algo anormal, se seguirАn los siguientes pasos (en el mismo orden en el que se describen aquМ): Primero, intentar solucionarlo por uno mismo (haciendo uso de la documentaciСn existente); segundo, asegurarnos de que no es un error conocido (comprobar el fichero BUGS en <htmlurl url="http://www.gnupg.org/" name="http://www.gnupg.org">. Si estos pasos no resuelven el problema, enviar la pregunta a la lista de correo de GnuPG (en inglИs) (ver <ref id="font" name="Fuentes de InformaciСn">). Por si el problema estuviera relacionado con la compilaciСn, se deberМa intentar <tt/make clean/, ejecutar <tt/configure/ de nuevo, e intentar otra vez la compilaciСn. Si nada de esto soluciona el problema, es el momento de preocuparse de verdad. <sect1>InstalaciСn <p>Suponiendo que hayamos compilado el programa sin problemas, el siguiente paso es instalarlo. Para ello ejecutaremos la orden de instalaciСn: <tscreen><code> $ make install </code></tscreen> <p>que copiarА el programa y las pАginas de manual en el directorio de instalaciСn. Si no hemos cambiado el directorio de instalaciСn cuando ejecutamos <tt>./configure</tt>, Иste serА <tt>/usr/local/share/gnupg/</tt> por defecto. Es posible encontrar este directorio en el fichero <tt/options.skel/. Cuando se cambie <tt/options.skel/, si se copia a <tt>~/.gnupg/options</tt>, se usarАn los ajustes tМpicos. Al crear <tt>~/.gnupg/</tt> la acciСn copiar deberМa ser automАtica. Todas las opciones posibles estАn bien documentadas, y tratar de explicarlas aquМ no serМa de utilidad. <p>Se puede ejecutar GnuPG como suid root. De este modo el programa se ejecutarА con todos los permisos que tiene el superusuario, y se excluye la posiblidad de que ciertas partes del programa se guarden externamente y puedan ser leМdas por cualquiera. Sin entrar a valorar los riesgos de ejecutar el programa como superusuario, se deberМa alertar de los peligros que conllevarМa un troyano, ya que Иstos, si se estА ejecutando como superusuario, pueden daЯar todo el sistema. Si por esta razСn, o por cualquier otra, se decide no ejecutar GnuPG como root, es posible desactivar el aviso activando <tt/no-secmem-warning/ en <tt>~/gnupg/options</tt>. <sect>Uso y GestiСn de las Claves <p> <sect1>Generar una Clave <p>Con la orden <tscreen><code> $ gpg --gen-key </code></tscreen> se genera un nuevo par de claves (el par se compone de clave privada y clave pЗblica). La primera pregunta es quИ algoritmo se va a usar. Para mАs informaciСn sobre algoritmos, ver <htmlurl url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ"> o <ref id="BSchneier" name="Applied Cryptography">. El algoritmo recomendado por GnuPG es DSA/ElGamal, ya que Иste no estА patentado. <p>La siguiente pregunta es la longitud de la clave. Esta parte depende de los requerimientos del usuario. Es necesario elegir entre la seguridad y el tiempo de los procesos. Cuanto mayor sea una clave, menor serА el riesgo de que el mensaje sea descodificado si es interceptado, pero tambiИn aumentarА el tiempo que emplearА para el cАlculo de los procesos. El tamaЯo mМnimo que requiere GnuPG es de 768 bits, aunque mucha gente opina que deberМa ser de 2048 (que es el mАximo con GnuPG en este momento). Para DSA 1024 es un tamaЯo fijo. Cuando la seguridad es una prioridad mАs alta que el tiempo, la opciСn es elegir el tamaЯo de clave mАs grande que se permita. <p>El sistema nos pedirА a continuaciСn que se introduzca el nombre, comentario y direcciСn de correo electrСnico. El cСdigo serА calculado en base a estas entradas. Esto se puede cambiar mАs tarde (ver <ref id="admon" name="AdministraciСn de Claves">). La direcciСn de correo electrСnico que se escoja deberМa ser una vАlida, ya que Иsta serА usada para firmar el identificador de usuario. Si esta direcciСn se modifica en algЗn modo, la firma no corresponderА. Finalmente, se puede introducir un comentario. <p>El Зltimo paso consiste en introducir una contraseЯa. NСtese la diferencia entre los tИrminos anglosajones para la palabra «contraseЯa»: el tИrmino &dquot;password&dquot; indica una &dquot;palabra de paso&dquot;, mientras que el tИrmino &dquot;passphrase&dquot; indica una &dquot;frase de paso&dquot;. Por tanto esta contraseЯa se debe componer de mАs de una palabra. Para que una contraseЯa sea efectiva (segura), deberА contener los siguientes elementos: <itemize> <item>que sea larga; <item>que combine mayЗsculas, minЗsculas y nЗmeros; <item>que contenga carАcteres especiales (no alfanumИricos); <item>que sea difМcil de adivinar. Por lo tanto, que no sean nombres, fechas significativas, nЗmeros de telИfono, nЗmeros de documentos, ... </itemize> En general, para una contraseЯa fuerte es aconsejable intercalar maYЗsCUlas con mInЗsCulas, nЗmeros, otros carАcteres no alfanumИricos, etc. Al escoger las palabras y frases debemos evitar aquellas palabras demasiado obvias, o fechas significativas, y nunca usar citas de libros o frases famosas. Dicho esto, debemos asegurarnos de que la contraseЯa que elijamos sea lo suficientemente difМcil para que no pueda ser traspasada por un «ataque de fuerza bruta», ni siquiera por un «ataque de diccionario», pero lo suficientemente fАcil como para que la recordemos. Si olvidАramos una contraseЯa nuestra clave quedarМa totalmente inutilizada, y los criptogramas con ella cifrados, indescifrables. Ante esta posibilidad se recomienda crear siempre certificados de revocaciСn junto con las claves (ver <ref id="revoc" name="Certificados de RevocaciСn">). <p>Una vez se han introducido todos los datos requeridos, empieza el proceso de generaciСn de las claves, que tardarА un tiempo dependiendo del tamaЯo de Иstas. Durante este proceso el programa recoge datos aleatorios que usarА para generar las claves; un modo para ayudar a generar estos datos es cambiando a una consola virtual diferente y usando el teclado mientras el proceso estА en marcha. <sect1>Exportar Claves <p>La orden para exportar la clave es: <tscreen><code> $ gpg --export [UID] </code></tscreen> Si no designamos un identificador de usuario (UID) todas las claves presentes en el anillo de claves serАn exportadas. El resultado es enviado por defecto a <tt/stdout/, pero con la opciСn <tt/-o/ podemos especificar que sea enviado a un fichero. Se recomienda usar la opciСn <tt/-a/ para que el resultado sea un fichero de 7-bit ASCII en lugar de un fichero binario. Al exportar la clave pЗblica se amplМa el abanico de personas con las que se podrА comunicar de modo seguro. La clave se puede exportar poniИndola en una pАgina <em/web/, mediante <em/finger/, <em/ftp/, subiИndola en un servidor de claves pЗblicas, o cualquier otro mИtodo. <sect1>Importar Claves <p>Cuando se recibe la clave pЗblica de otra persona hay que aЯadirla a la base de datos (anillo de claves) para poder hacer uso de ella. La orden para importarlas es la siguiente: <tscreen><code> $ gpg --import [fichero] </code></tscreen> Si se omite el nombre del fichero se leerАn los datos de <tt/stdin/. El fichero puede contener una sola clave o varias a la vez, pertenecientes a diferentes personas o a la misma. <sect1>Revocar Claves<label id="revoc"> <p>Existen diversos motivos por los que se puede desear revocar una clave. Por ejemplo, si la clave secreta ha sido robada, o si se ha olvidado la contraseЯa de Иsta. En cualquier caso la orden de revocaciСn es: <tscreen><code> $ gpg --gen-revoke </code></tscreen> Esto crearА un <bf/Certificado de RevocaciСn/. Para ello es necesaria la clave secreta, de lo contrario cualquiera podrМa hacer un certificado y revocar una clave que no le perteneciera. En el caso anterior en el que la contraseЯa ha sido olvidada, se hace imposible generar un certificado de revocaciСn. Por este motivo es muy aconsejable generar un certificado de revocaciСn a continuaciСn de la generaciСn de la clave. Es primordial guardar este certificado en un lugar seguro para que nadie pueda usarlo y revocar la clave. <sect1>Administrar las Claves<label id="admon"> <p>Existe un fichero que es a modo de una base de datos, en el que se guardan todos los datos relacionados con las claves, incluido los valores relativos al grado de confianza (<em/Ownertrust/); para mАs informaciСn sobre esto leer <ref id="firmk" name="Firmar las claves">. Con orden <tscreen><code> $ gpg --list-keys </code></tscreen> se muestran todas las claves presentes. Para poder ver tambiИn las firmas en cada clave, usar: <tscreen><code> $ gpg --list-sigs </code></tscreen> (ver <ref id="firmk" name="Firmar las claves"> para mАs informaciСn). Para ver las huellas digitales (<em/fingerprints/): <tscreen><code> $ gpg --fingerprint </code></tscreen> Las «huellas digitales» sirven para confirmar la identidad de la persona. Esta orden nos muestra una lista alfanumИrica que podemos comprobar, por ejemplo, por telИfono. Para ver el listado de las claves secretas: <tscreen><code> $ gpg --list-secret-keys </code></tscreen> Nota: el listado de las huellas digitales y las firmas de las claves secretas no es de ninguna utilidad. Para eliminar una clave pЗblica: <tscreen><code> $ gpg --delete-key UID </code></tscreen> Para eliminar una clave secreta: <tscreen><code> $ gpg --delete-secret-key </code></tscreen> Existe otra orden que es relevante para trabajar con las claves: <tscreen><code> $ gpg --edit-key UID </code></tscreen> Para esta orden necesitaremos la contraseЯa, y podemos, entre otras cosas, editar la fecha de caducidad, aЯadir una huella digital y firmar la clave. <sect1>Firmar las Claves<label id="firmk"> <p>Como se ha mencionado anteriormente en la introducciСn, existe un talСn de Aquiles en el sistema: la autentificaciСn de las claves pЗblicas. Si se obtiene una clave pЗblica errСnea, ya se puede despedir uno del valor del cifrado. Para evitar estos riesgos estА la posibilidad de firmar las claves. Cuando tenemos la certeza de que una clave es vАlida y pertenece a quien dice, podemos firmarla digitalmente, de modo que otros que confМen en nuestra firma la puedan dar por vАlida. Usando el comando <tscreen><code> $ gpg --edit-key UID </code></tscreen> para la clave que queremos firmar, nos llevarА al subcomando <tscreen><code> Command> sign </code></tscreen> <bf/║║║SСlo se debe firmar una clave cuando se estИ ABSOLUTAMENTE SEGURO de que dicha clave es autИntica!!!/ En realidad, sСlo se puede estar totalmente seguro cuando la clave se ha recibido en mano, o por ejemplo si se ha recibido por correo y a continuaciСn se han comprobado las huellas digitales por correo. Una clave no debe ser nunca firmada en base a una suposiciСn. <p>BasАndose en las firmas existentes en una clave y en el «grado de confianza», <tt/GnuPG/ determina la validez de las claves. El grado de confianza (<em/Ownertrust/) es un valor que el propietario de una clave usa para determinar el nivel de confianza para una cierta clave. Estos valores son: <itemize> <item>1 = Don't know (No sИ, no conozco) <item>2 = I do NOT trust (Confianza nula) <item>3 = I trust marginally (Confianza marginal) <item>4 = I trust fully (Confianza plena) </itemize> Si el usuario no se fМa de una firma puede indicarlo asМ, y rechazar la confianza en Иsta. La informaciСn sobre la confianza no se guarda en el mismo fichero que el de las claves, sino en otro diferente. <sect>Codificar y Descodificar <p>DespuИs de haber instalado y configurado todo tal y como querМamos, podemos comenzar a cifrar y descifrar datos. <p>Es posible que cuando estemos cifrando o descifrando un documento, tengamos mАs de una clave privada en nuestro anillo de claves privadas. Si esto es asМ, es necesario seleccionar una de ellas como activa. Para ello se puede usar la opciСn <tscreen><code> -u UID </code></tscreen> o bien la opciСn <tscreen><code> --local-user UID </code></tscreen> TambiИn podemos agregar la siguiente lМnea en el fichero de configuraciСn <tt>$HOME/.gnupg/options</tt>: <tscreen><code> default-key UID </code></tscreen> Si se desea indicar el UID de un destinatario para cifrar un fichero con su clave, se puede hacerse con la opciСn <tscreen><code> -r </code></tscreen> o la opciСn <tscreen><code> --recipient </code></tscreen> <sect1>Codificar <p>La orden para cifrar es la siguiente: <tscreen><code> $ gpg -e [fichero] </code></tscreen> С <tscreen><code> $ gpg --encrypt [fichero] </code></tscreen> Estas Сrdenes cifrarМan un fichero con la clave que hayamos definido por defecto en el fichero de configuraciСn <tt/options/. Para cifrar un fichero con la clave de otro usuario: <tscreen><code> $ gpg -er Destinatario [fichero] </code></tscreen> Pero como ya hemos comentado anteriormente esto producirМa un criptograma con el nombre de <tt/fichero.gpg/; se puede aЯadir la opciСn <tscreen><code> --armor </code></tscreen> para que el criptograma sea del tipo 7-bit ASCII: <tscreen><code> $ gpg -a -er Destinatario [fichero] </code></tscreen> que producirА un criptograma con la extensiСn <tt/fichero.asc/. Ya que los mensajes, ficheros, y otro tipo de datos que enviamos codificados van cifrdos con la clave del destinatario, existe el riesgo de que alguien lo haga suplantando nuestra identidad. Para evitar esto basta con firmar digitalmente todo lo que se cifre (ver <ref id="firmas" name="Firmas">). <sect1>Descodificar <p>El comando para descifrar es: <tscreen><code> $ gpg [-d] [fichero] </code></tscreen> С <tscreen><code> $ gpg [--decrypt] [fichero] </code></tscreen> En este caso no es necesaria la opciСn, es opcional, ya que la orden <tt/gpg/ usa por defecto la opciСn <tscreen><code> --decrypt. </code></tscreen> En todos los casos que hemos nombrado aquМ el resultado estА direccionado a <tt/stdout/, pero puede ser redireccionado con la opciСn <tscreen><code> -o [fichero] </code></tscreen> a un fichero con cualquier otro nombre. <sect>GnuPG + PGP <p>Al ser <tt/PGP/ un programa mАs antiguo que <tt/GnuPG/, es normal que un nuevo usuario de <tt/GnuPG/ tenga ya instalado alguna versiСn de <tt/PGP/ en su sistema, y que desee mantener sus viejas claves despuИs de actualizarse a <tt/GnuPG/. Pues bien, no sСlo es posible importar el contenido de los anillos de claves sino que, alternativamente, es posible que <tt/GnuPG/ gestione los anillos de claves de <tt/PGP 2.6.3/ y <tt/PGP 5.0/. <p>Hay otros «problemas» de compatibilidad sobre los que tambiИn trataremos en este capМtulo, como son las firmas de tipo <bf/V4/ generadas por <tt/GnuPG/, o el uso por parte de <tt/PGP/ de los algoritmos propietarios <tt/RSA/ o<tt/IDEA/. Empezaremos por esto Зltimo. <sect1>Uso de Algoritmos <em/no libres/ <p>El uso de algoritmos con patentes restrictivas por parte de <tt/PGP/ representa un problema en tanto en cuanto la filosofМa en torno a <tt/GnuPG/ es la de implementar un sistema criptogrАfico libre. AsМ pues, las patentes sobre estos algoritmos imposibilitan una implementaciСn total. Pero <tt/GnuPG/ tambiИn pretende cumplir con las reglas de los «estАndares» de <htmlurl url="http://www.d.shuttle.de/isil/gnupg/rfc2440.html" name="OpenPGP">. <p>Existen unas extensiones para <htmlurl url="http://www.rsa.com/" name="RSA"> e <htmlurl url="http://www.ascom.ch/" name="IDEA"> que pueden ser instaladas y que permiten cierto uso de estos algoritmos. Las claves generadas por <tt/PGP 2.6.x/ son del tipo <tt/RSA/, y el algoritmo de cifrado que usa es <tt/IDEA/ (tambiИn puede ser usado por <tt/PGP 5.x/). Es posible conseguir el cСdigo fuente de estos algoritmos en los ficheros <htmlurl url="ftp://ftp.guug.de/pub/gcrypt/contrib/rsa.c.Z" name="rsa.c"> e <htmlurl url="ftp://ftp.guug.de/pub/gcrypt/contrib/idea.c.Z" name="idea.c">. <p>TambiИn existen los binarios instalables de estas extensiones para algunas distribuciones de <htmlurl url="http://www.debian.org" name="Linux">, como <htmlurl url="http://www.debian.org" name="Debian"> (comprobar para otras distribuciones). <sect1>Firma Digital con GnuPG<label id="firmas"> <p><tt/GnuPG/ es el Зnico sistema capaz de implementar firmas digitales <bf/V4/ (de acuerdo con <em/OpenPGP/) y esta es la opciСn por defecto, pero en este caso <tt/PGP/ no es capaz de verificarlas. Es posible obligar a <tt/GnuPG/ a usar <bf/V3/, de dos modos: <itemize> <item>Indicarlo en el fichero de configuraciСn <tt>$HOME/.gnupg/options</tt> aЯadiendo la lМnea: </itemize> <tscreen><code> force-v3-sigs </code></tscreen> <itemize> <item>Indicar esta opciСn cada vez que se desee firmar un mensaje en <bf/V3/: </itemize> <tscreen><code> $ gpg <opciСn> --force-v3-sigs [fichero] </code></tscreen> <sect1>Importar Anillos de Claves de PGP a GnuPG <p>Intentaremos explicar cСmo exportar las claves pЗblicas y privadas desde nuestros anillos de claves <tt/PGP/ a los anillos de claves <tt/GnuPG/. <p><bf>NOTA: este mИtodo se ha extraМdo del <htmlurl url="http://technocage.com/~caskey/gpg/pgp2gnupgp.html" name="PGP2GnuPG"> Howto de Caskey L. Dickson y no lo he probado personalmente. La Зltima actualizaciСn del «PGP2GnuPG Howto» data del data de Diciembre de 1998. Por ello, y para poder integrar <tt/PGP/ con <tt/GnuPG/, recomiendo el uso del mИtodo que se explica en la <ref id="anillos" name="siguiente secciСn"> por ser mАs sencillo y fiable.</bf> <p>Suponiendo que tengamos instaladas las dos versiones de <tt/PGP/ para <tt>Unix/Linux</tt>, tenemos pues sus respectivos anillos de claves pЗblicas y privadas en <tt>$HOME/.pgp/</tt>: <itemize> <item>pubring.pgp -> fichero de claves pЗblicas de <tt/PGP 2.6.x/ <item>secring.pgp -> fichero de claves privadas de <tt/PGP 2.6.x/ <item>pubring.pkr -> fichero de claves pЗblicas de <tt/PGP 5.x/ <item>secring.skr -> fichero de claves privadas de <tt/PGP 5.x/ </itemize> A continuaciСn usarМamos las Сrdenes que correspondan a cada versiСn para extraer la(s) clave(s) que deseemos. <p>AsМ, para extraer una clave de <tt/PGP 2.6.x/: <tscreen><code> $ pgp -kx UID fichero anillo </code></tscreen> vg.: <tscreen><code> $ pgp -kx Pepe clavepepe2 ~/.pgp/pubring.pgp </code></tscreen> Esta operaciСn nos darМa el fichero clavepepe2.pgp. Para extraer nuestra clave privada, no tendrМamos mАs que indicar nuestro UID y el fichero de las claves secretas <tt>~/.pgp/secring.pgp</tt>. No me consta que haya modo alguno de indicar mАs de un UID con <tt/PGP 2.6.3/, si sabИis de alguno, por favor enviadme un <htmlurl url="mailto:homega@ciberia.es" name="mensaje">. <p>Una vez extraМda la clave sСlo queda importarla al fichero de <tt/GnuPG/: <tscreen><code> $ gpg --import clavepepe2 </code></tscreen> Para extraer una clave de <tt/PGP 5.0/: <tscreen><code> $ pgpk -x UID -o fichero </code></tscreen> vg.: <tscreen><code> $ pgpk -x Pepe -o clavepepe5 </code></tscreen> En este caso, el fichero por defecto es el de las claves pЗblicas, y obtendrМamos el fichero clavepepe5 como hemos indicado. <p>Una vez mАs, sСlo queda importar la clave: <tscreen><code> $ gpg --import clavepepe5 </code></tscreen> Ya que <tt/PGP 5.0/ no nos permite indicarle el fichero sobre el que queremos operar, la extracciСn de la clave secreta se complica algo. La soluciСn viene dada por un sistema superior como GnuPG: <p>Este procedimiento pone en riesgo la clave secreta durante un breve periodo de tiempo, asМ que no deberМa ser usado en un sistema multiusuario o pЗblico. Los pasos a seguir son: <itemize> <item>Extraer la clave pЗblica correspondiente a la clave privada que queremos exportar, e importarla a <tt/GnuPG/. <item>║║║Borrar la contraseЯa de la clave secreta!!! (se recomienda hacer una copia de seguridad del fichero secring.skr): </itemize> <tscreen><code> $ pgpk -e UID </code></tscreen> vg.: <tscreen><verb> $ pgpk -e 0x614DB9FA sec 1024 0x614DB9FA 1998-03-22 ---------- DSS Sign & Encrypt sub 1024 0x2B9E0571 1998-03-22 ---------- Diffie-Hellman uid Horacio <homega@vlc.servicom.es> uid Horacio <homega@correo.com> 1024 bits, Key ID 0x614DB9FA, created 1998-03-22 "Horacio <homega@vlc.servicom.es>" "Horacio <homega@correo.com>" </verb></tscreen> <tscreen><verb> Do you want to unset this key as axiomatic [y/N]? N Do you want to unset this key as axiomatic [y/N]? N Do you want to add a new user ID [y/N]? N Do you want to change your pass phrase (y/N)? Y Need old passphrase. Enter pass phrase: <introducir contraseЯa> Need new passphrase. Enter pass phrase: <dejar vacМo> Enter it a second time. Enter pass phrase: <dejar vacМo> Changing master key passphrase... Changing subkey passphrase... Do want to set this as your default key [y/N]? N Keyrings updated. </verb></tscreen> <itemize> <item>El paso siguiente serА exportar la clave privada. Como ya hemos podido ver, <tt/PGP 5.0/ es incapaz de hacer esto, asМ que usaremos <tt/GnuPG/: </itemize> <tscreen><code> $ gpg --export-secret-keys --secret-key-ring ~/.pgp/secring.skr 0x614DB9FA > miclave </code></tscreen> Todo esto en una una sola lМnea, y se crearА el fichero <tt/miclave/. <itemize> <item>Ahora ya podemos importar la clave secreta a GnuPG: </itemize> <tscreen><code> $ gpg --import < miclave </code></tscreen> Acto seguido volveremos a introducir una contraseЯa a la clave desde <tt/GnuPG/. <sect1>Usar Anillos de Claves de PGP con GnuPG<label id="anillos"> <p>Es posible evitar todo lo anterior, manteniendo instaladas las diferentes versiones de <tt/PGP/ al mismo tiempo que la de <tt/GnuPG/. Siendo <tt/GnuPG/ un sistema superior y mАs nuevo, puede reconocer los anillos de claves de <tt/PGP/ como propios. <p>En el caso de <tt/PGP 5.0/, basta con aЯadir el camino completo a los ficheros de claves de <tt/PGP 5.0/, precedido por <tt/keyring/ o <tt/secret-keyring/, al final del fichero <tt>~/.gnupg/options</tt> segЗn corresponda: <tscreen><code> keyring ~/.pgp/pubring.pkr secret-keyring ~/.pgp/secring.skr </code></tscreen> Los ficheros de claves de <tt/PGP 2.6.3/ son reconocidos por <tt/GnuPG/ por defecto. Si esto no fuera asМ, bastarМa con repetir la misma operaciСn anterior adaptАndola a las circunstancias: <tscreen><code> keyring ~/.pgp/pubring.pgp secret-keyring ~/.pgp/secring.pgp </code></tscreen> Si a continuaciСn hacemos un listado de las claves pЗblicas con <tt/GnuPG/, observaremos que lee los tres ficheros, <tt>~/.gnupg/pubring.gpg</tt>, <tt>~/.pgp/pubring.pkr</tt>, y <tt>~/pubring.pgp</tt>: <tscreen><verb> $ gpg --list-keys /home/usuario/.gnupg/pubring.gpg -------------------------------- pub 1024D/57548DCD 1998-07-07 Werner Koch (gnupg sig) <dd9jn@gnu.org> pub 1024D/A95AF46C 1998-11-29 Brenno J.S.A.A.F. de Winter <brenno@dewinter.com> sub 3072g/A3CA62A0 1998-11-29 (... y demАs claves pЗblicas DSA/ElGamal...) /home/usuario/.pgp/pubring.pkr ------------------------------ pub 1024D/FAEBD5FC 1997-04-07 Philip R. Zimmermann <prz@pgp.com> sub 2048g/42F0A0A0 1997-04-07 (... etc DSS/Diffie-Helman...) /home/usuario/.pgp/pubring.pgp ------------------------------ pub 1024R/88A17FF5 1995-09-11 IRIS-CERT, Spain (... etc RSA...) </verb></tscreen> Lo mismo sucederМa con las claves privadas: <tscreen><verb> $ gpg --list-secret-keys /home/horacio/.gnupg/secring.gpg -------------------------------- sec 1024D/42337AE6 1999-03-14 Horacio (comentario) <homega@vlc.servicom.es> ssb 2048g/1F177864 1999-03-14 /home/horacio/.pgp/secring.skr ------------------------------ sec 1024D/7992AB40 1998-05-04 Horacio <homega@vlc.servicom.es> uid Horacio <homega@correo.com> ssb 2048g/917366AE 1998-05-04 /home/horacio/.pgp/secring.pgp ------------------------------ sec 1024R/32D4A925 1997-09-23 Horacio <homega@vlc.servicom.es> </verb></tscreen> <sect>Firmar y Verificar<label id="fyv"> <p>Firmar y verificar firmas es una parte importante de los sistemas de criptografМa de clave pЗblica. El usuario puede firmar una serie de datos o un documento en varios modos, para lo que usa su propia clave privada. Para verificar las firmas de otros usuarios, es necesario poseer previamente las claves pЗblicas de Иstos. <sect1>Firmar <p>Para firmar un fichero con la clave propia se usa la orden <tscreen><code> $ gpg -s [fichero] </code></tscreen> С <tscreen><code> $ gpg --sign [fichero] </code></tscreen> Esta orden, ademАs de producir una firma digital, tambiИn comprime el fichero, por lo que el resultado es un fichero de tipo binario (y por tanto ilegible). Para producir un fichero firmado legible (ascii), se usa la orden <tscreen><code> $ gpg --clearsign [fichero] </code></tscreen> De este modo, tanto la firma como los datos firmados, son legibles con un editor. Cuando queramos que la firma aparezca en un fichero separado, sobre todo cuando se trata de firmar un fichero binario, como por ejemplo un archivo comprimido, o un ejecutable, usaremos la orden <tscreen><code> $ gpg -b [fichero] </code></tscreen> С <tscreen><code> $ gpg --detach-sign [fichero] </code></tscreen> Este es el modo que MIME/PGP usa para firmar los mensajes del correo electrСnico. Este modo es muy Зtil cuando tengamos que firmar un binario, por ejemplo, para distribuirlo, ya que la firma se basa en el binario pero va en un fichero aparte. La opciСn <tt/--armor/ tambiИn puede ser de utilidad en estos casos. A menudo debemos cifrar y firmar un fichero a un tiempo. La orden que usarМamos en este caso serМa <tscreen><code> $ gpg [-u Remitente] [-r Destinatario] [--armor] --sign --encrypt [fichero] </code></tscreen> La funcionalidad de las opciones <tt/-u (--local-user)/ y <tt/-r (--recipient)/ es la que se ha descrito ya anteriormente. <sect1>Verificar <p>Al descifrar un criptograma que tambiИn haya sido firmado digitalmente, la firma es verificada automАticamente. En todo caso es posible verificar la firma simplemente con la orden <tscreen><code> $ gpg [--verify] [fichero] </code></tscreen> <sect>Fuentes de InformaciСn<label id="font"> <sect1>GnuPG <p> <itemize> <item><htmlurl url="http://www.gnupg.org/" name="PАgina Principal de GnuPG"> (en inglИs) <item><htmlurl url="http://www.gnupg.org/docs.html" name="Archivos de la lista de correo de GnuPG"> (en inglИs) <item>La informaciСn contenida en el paquete de instalaciСn y/o de fuentes, sobre todo: </itemize> <tscreen><code> $ gpg --help </code></tscreen> <sect1>PGP <p><tt/PGP/ es el programa de cripto mАs antiguo y, de momento, mАs extendido. Se ha escrito mucha documentaciСn en torno a <tt/PGP/. Mucha de esta informaciСn se puede usar para entender mejor el funcionamiento de <tt/GnuPG/. <itemize> <item><htmlurl url="http://www.pgpi.com/" name="PАgina Internacional de PGP">. Desde aquМ es posible acceder a mucha informaciСn sobre <tt/PGP/ en varias lenguas (aunque principalmente en inglИs). <item><htmlurl url="http://www.hertreg.ac.uk/ss/pgpfaq.html" name="PGP DH vs. RSA FAQ">. Preguntas y respuestas sobre las diferencias entre los algoritmos &dquot;Diffie-Hellman&dquot; y &dquot;RSA&dquot;. </itemize> <sect1>Recursos en Castellano <p>Existen multitud de recursos en la red para hispanohablantes. AquМ nombraremos un par de ellos desde los que podremos acceder a muchos otros: <itemize> <item>PАgina del boletМn electrСnico sobre seguridad <htmlurl url="http://www.kriptopolis.com" name="KriptСpolis">. <item>PАginas sobre PGP de <htmlurl url="http://www.rediris.es/pgp/" name="RedIris"> </itemize> <sect1>Servidores de Claves <p> <itemize> <item><htmlurl url="http://www.keyserver.net/" name="Keyserver Net"> <item><htmlurl url="http://wwwkeys.eu.pgp.net/" name="http://wwwkeys.eu.pgp.net/" <item><htmlurl url="http://www.rediris.es/cert/keyserver/" name="Servidor de RedIris"> </itemize> <sect1>Libros <p> <itemize> <item><label id="BSchneier">B. Schneier, ``Applied Cryptography, Second Edition'', Wiley, 1996&nl; Deutsche Ausgabe unter dem Titel ``Angewandte Kryptographie'', Addison-Wesley, 1996 </itemize> <sect>Sobre este Documento <p> Copyright © 1999 J.H. M.G. (versiСn en castellano)&nl; Copyright © 1999 Brenno J.S.A.A.F. de Winter (versiСn en inglИs)&nl; Copyright © 1999 Michael Fischer v. Mollard (versiСn original en alemАn) Este documento es documentaciСn libre y puede ser redistribuido y/o modificado bajo los tИrminos de la Licencia PЗblica GNU, segЗn publicada por la Free Software Foundation en su versiСn 2 (u otra posterior). Este documento se distribuye esperando que pueda ser Зtil, pero SIN NINGUNA GARANTмA. Ver la "GNU Library General Public License" (<htmlurl url="http://www.gnu.org/copyleft/gpl.html" name="http://www.gnu.org/copyleft/gpl.html">), o una traducciСn de Иsta al castellano en <htmlurl url="http://visar.csustan.edu/~carlos/gpl-es.html" name="http://visar.csustan.edu/~carlos/gpl-es.html">, para obtener mАs detalles. DeberМas haber recibido una copia de la "GNU Library General Public License" con la distribuciСn del programa; si no es asМ, puedes recibirla escribiendo a: <code> Free Software Foundation, Inc. 59 Temple Place - Suite 330 Boston, MA 02111-1307 USA </code> <sect1>Versiones <p>VersiСn original en alemАn: La <bf/versiСn 0.1/ fue la primera versiСn en alemАn. Todos los cambios para la versiСn original, en alemАn, estАn documentados en un fichero diff: <htmlurl url="http://www.stud.uni-goettingen.de/~s070674/GnuPGMiniHowto/" name="dieses Dokument"> <itemize> <item><bf/English version 0.1.0/, del 30 de Mayo de 1999. Esta versiСn es una traducciСn de la versiСn alemana al inglИs, con algunos cambios. <item><bf/Deutsche Version 0.1.1/ <itemize> <item>Nueva secciСn «LМmites en seguridad» <item>Mejorada la explicaciСn sobre firmas <item>Varios cambios sugeridos por Werner Koch (║gracias!) </itemize> <item><bf/VersiСn 0.1.2/, del 29 de Mayo de 1999 (Anno MMDCCLII ad Urbe condita). Esta versiСn en castellano es una traducciСn de la versiСn inglesa, y se han hecho algunos cambios. Se ha aЯadido el capМtulo 5 sobre compatibilidad e interoperabilidad de <tt/GnuPG/ con <tt/PGP/. <item><bf/VersiСn 0.1.3/, del 28 de Septiembre de 1999. Reescrito a cСdigo SGML (LinuxDoc) desde el cСdigo HTML. CorrecciСn de algunos errores en castellano. </itemize> <bf/Notas para la versiСn espaЯola:/ Cualquier comentario o correcciСn al documento que ayude a mejorarlo es bienvenido. Por favor, enviad cualquier sugerencia a <htmlurl url="mailto:homega@ciberia.es" name="<homega@ciberia.es>">. <bf/Notas para la versiСn inglesa:/ All remarks for this document can be send to Brenno J.S.A.A.F. de Winter <htmlurl url="mailto:brenno@dewinter.com" name="<brenno@dewinter.com>">. Comments help us make a better document and are greatly appreciated. <bf/Notas para la versiСn alemana:/ Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard <htmlurl url="mailto:fischer@math.uni-goettingen.de" name="<fischer@math.uni-goettingen.de>"> senden, damit dieses Dokument weiter verbessert werden kann. </article> ���������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/pt/�����������������������������������������������������������������0040775�0001750�0001750�00000000000�07165547326�015575� 5����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������gnupg-doc-2003.04.06/mini_howto/pt/gnupg.html�������������������������������������������������������0100664�0001750�0001750�00000243511�07150114510�017561� 0����������������������������������������������������������������������������������������������������ustar �james���������������������������james������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0//EN"> <HTML> <HEAD> <META name="GENERATOR" content="IBM NetObjects TopPage V4.0.4 for Linux"> <TITLE>CIPSGA - Comite de Incentivo a ProduГЦo do Software Gratuito e Alternativo
CIPSGA - ComitЙ de Incentivo a ProduГЦo do Software Gratuito e Alternativo

acessos desde 11/05/2000
OpГУes
PАgina Inicial do Site Inicio
PАgina de Ajuda, com explicaГЦo sobre cada seГЦo do nosso site. Ajuda
Apoie a nossa entidade enviando um simples email. Apoio
Apostilas Livres e gratuitas para a sua especializaГЦo. Apostilas
Associe-se ao CIPSGA, e colabore mensalmente conosco. Associando-se
Gostaria de fazer uma doaГЦo ao comitЙ ? este e o lugar certo ! ContribuiГУes
RelaГЦo dos cursos que organizamos. Cursos
Problemas com software ? denuncie aqui ! Denuncias
VАrias dicas enviadas por colaboradores. Dicas
Programas, Imagens, Textos... sinta-se a vontade. Downloads
RelaГЦo dos emails de pessoas ligadas as atividades do comitЙ. Emails
Agenda dos eventos Nacionais e Internacionais sobre GNU/Linux. Eventos
Acesso direto a pАgina da Free Softare Foundation que contem a descriГЦo das licenГas. LicenГas
Nossas indicaГУes de Links nacionais e internacionais. Links
Textos dos mais diversos temas. Textos
ContribuiГЦo nacional de softwares e scripts livres, contribua ! Upload
Criticas, sugestУes, elogios, etc.. Envie email ao nosso webmaster. WebMaster


TRADUгцO


Gnu Privacy Guard

GnuPG

(Mini Howto - Português-Brasil)


Tradução: Renato Martini
rmartini@cipsga.org.br


Agosto de 2000


Copyright (c) 2000, Renato Martini.

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST.

A copy of the license is included in the section entitled "GNU Free Documentation License".

Copyright (c) 2000, Renato Martini

E garantida a permissão para copiar, distribuir e/ou modificar este documento sob os termos da GNU Free Documentation License, versão 1.1 ou qualquer outra versão posterior publicada pela Free Software Foundation; sem obrigatoriedade de Seções Invariantes na abertura e ao final dos textos.

Uma copia da licença deve ser incluída na seção intitulada GNU Free Documentation License.


Gnu Privacy Guard

GnuPG

Mini Howto

(Português-Brasil)


Renato Martini (português-Brasil) <rmartini@cipsga.org.br>

Dindart Jean-François (francês) <dindart@labri.u-bordeaux.fr>

Brenno J.S.A.A.F.de Winter (inglês) <brenno@dewinter.com>

Michel Fisher v. Mollard (alemão) <fischer@math.uni-goettingen.de>


Versão 0.1.0 de 10 de outubro de 1999 (francesa)

Versão 0.1.0 de 18 de junho de 2000 (brasileira)

Versão 0.1.1 de 14 agosto de 2000 (atualização brasileira)


Este mini HOWTO apresenta as bases para a utilização do GNU Privacy Guard

(GnuPG), uma implementação Open Source do OpenPGP. Para permanecer livre de toda licença de utilização, esta implementação não utiliza nem o algoritmo RSA, nem qualquer algoritmo patenteado. A versão original deste documento

Foi escrita em alemão por Michael Fischer v. Mollard. Esta versão em português é baseada na tradução francesa, e cotejada com a versão inglesa do documento.


Preambulo

Copyright (c)2000 Renato Martini (versão portuguesa-Brasil)

Copyright (c)1999 Dindart Jean-François (versão francesa)

Copyright (c)1999 Brenno J.S.A.A.F. de Winter (versão inglesa)

Copyright (c)1999 Michael Fischer v. Mollard (versão alemã original)


Este documento é uma distribuição que pode ser livremente redistribuída e/ou modificada segundo os termos da GNU Library General Public License publicada pela Free Software Foundation, versão 2 ou superior.

Este documento é redistribuído na esperança que seja útil, mas sem NENHUMA GARANTIA quanto a sua correção. Para obter mais detalhes quanto a estes termos consulte a GNU Library General Public License. Você pode obter uma cópia da GNU Library License escrevendo para a Free Software Foundation, Inc., 59 temple Place - Suite 330, Boston, MA 02111-1307, USA.

No Brasil você pode contactar o Comité de Incentivo à Produção do Software Gratuito e Alternativo (CIPSGA), http://www.cipsga.org.br, ou enviando um e-mail para licenca@cipsga.org.br



1. Alguns dados sobre criptosistemas

1.1 O que é um criptosistema?

As missões essenciais de um criptosistema podem ser resumidas em três:

* Integridade: a mensagem recebida é indistinguível da mensagem enviada,

* Confidencialidade: a mensagem é imcompreensível a toda pessoa não autorizada,

* Autenticação: a autenticidade da mensagem é verificável.

Portanto, pode-se definir um criptosistema como um sistema que assegura a confidencialidade, a integridade a autenticação de mensagens que passam em canais de comunicações. Para certas utilizações, como o estabelecimento de contratos ou provas, um criptosistema pode também assegurar o não repúdio de mensagens, isto é, assegurar que seja impossível a qualquer um repudiar uma de suas mensagens.

1.2 O que é um criptosistema de chave pública?

Até 1976, os criptosistemas baseavam-se em somente uma chave. Essa chave é utilizada ao mesmo tempo para criptografar e descriptografar, de maneira que qualquer um que possua essa chave é capaz de ler e escrever qualquer mensagem criptografada com essa chave. Tais criptosistemas possuem de fato duas pressuposições para sua utilização:

  1. o remetente e o destinatário devem trocar a chave criptográfica antes de poder trocar mensagens criptografadas.

  2. a troca da chave necessita da existência de um canal de transmissão protegido de toda escuta exterior para evitar que um intruso possa conhecer a chave para criptografar.

Estas duas pressuposições sendo muito difíceis a serem satisfeitas na maior parte dos casos, Whitfield DIFFIE e Martin HELLMAN propõem em 1976 um novo princípio de criptosistema: a criptografia de chave pública. Os criptosistemas desse tipo utilizam duas chaves com papeis bem distintos. A primeira chave é chamada 'chave pública' já que ela é conhecida por todos. É a chave pública do destinatário de uma mensagem que é usada para criptografar uma mensagem. A segunda chave, chamada 'chave privada', é conhecida somente por seu proprietário e serve para descriptografar as mensagens criptografadas com sua chave pública. O caráter público da primeira chave permite a troca de mensagens entre duas pessoas sem comunicação direta prévia entre duas partes, nem canal de transmissão protegido.

Se a chave privada vier a ser descoberta por um intruso, o segredo das mensagens criptografadas com essa chave privada e a chave pública correspondente é comprometido. Portanto, o maior cuidado deve ser contribuir para a preservação do segredo da chave privada. Em particular, essa chave JAMAIS deve ser comunicada através de um canal que não seja absolutamente seguro. Uma consequência é que, sobre um plano prático, a utilização do GnuPG através de uma conexão de rede deve ser excluída, por mais que esta rede seja acessível somente a poucas pessoas exteriores. É evidente então que a segurança é uma cadeia cujo o nível é igual àquele de seu nó mais fraco.

1.3 O que é uma assinatura digital?

Contrariamente ao que seu nome nos faz pensar, uma assinatura digital é muito mais do que o similar digital da assinatura manuscrita. Por certo, a assinatura digital é função do remetente e do conteúdo da mensagem. Portanto, uma assinatura testemunha simultaneamente a autenticidade da origem suposta e a integridade de uma mensagem. Por exemplo, a utilização sistemática de assinaturas em arquivos instalados em seu sistema reduz consideravelmente os riscos de 'Trojan Horses'.

Tecnicamente falando, uma assinatura digital é apenas uma chave hash calculada sobre toda a mensagem e que é criptografada com a chave secreta do remetente. Verificar a assinatura de uma mensagem, por conseguinte, ocorre simplesmente ao se recalcular a chave a partir do texto descriptografado e em compará-la com a assinatura descriptografada com a ajuda da chave pública do suposto remetente. Se as duas chaves são idênticas, a assinatura é dita válida, ou seja, que pode-se razoavelmente pensar que o remetente da mensagem é aquele que pretende sê-lo e que a mensagem não foi modificada no curso da transmissão.

1.4 Por que assinar uma chave pública?

O calcanhar de Aquiles dos criptosistemas de chave pública reside na distribuição das chaves públicas. Por certo, se um intruso consegue fazer com que você aceite sua chave pública como a chave pública de um de seus interlocutores, ele poderá ler todas as suas mensagens e mesmo respondê-las fazendo-se passar por seu interlocutor! Se ele envia suas mensagens ao seu interlocutor utilizando-se da verdadeira chave pública de seu interlocutor, será cada vez mais difícil descobrir que um intruso leu todas as suas mensagens.

A solução adotada pelo PGP, e portanto pelo GnuPG, consiste em assinar as chaves públicas. A idéia é que se você dispõe de uma chave pública na qual tem toda a confiança, então pode estender sua confiança em todas as chaves públicas assinadas por tal chave, certamente, após ter verificado a assinatura. Uma vez que você põe toda a confiança nessas novas chaves, você pode servir-se delas para verificar outras chaves, e por aí adiante. O problema se reduz agora em como ter confiança nesta primeira chave. A solução consiste em dispor de um canal de comunicação que assegure a integridade e a autenticação das mensagens para comparar a 'impressão digital' de uma chave pública que você recebeu com a 'impressão digital' calculada pelo proprietário da chave pública. Este canal pode, por exemplo, ser o telefone ou um encontro direto.

O GnuPG permite modificar o nível de confiança, variando de 1 ('eu não sei') a 4 ('confiança total'), de cada uma das chaves públicas que você possua. O GnuPG sabe igualmente calcular de forma automática o nível de confiança de uma chave em função dos níveis de confiança das assinaturas desta chave. Portanto, você deve somente pôr sua confiança com o maior cuidado se você não deseja compromete a segurança de seu criptosistema e dos criptosistemas de todos aqueles que confiam em você!

1.5 O que é um certificado de revogação?

Quando não convém mais, seja porque a chave privada foi descoberta ou porque o tamanho da chave se mostrou muito pequeno ou por qualquer outra razão, você pode revogar tal par de chaves. Um certificado de revogação faz saber publicamente que você não usa mais um de seus pares de chaves. Para evitar que qualquer um possa gerar tal certificado, este é assinado pela chave privadoa do par a ser revogado. A validade de um certificado de revogação é assim comodamente verificável por todos.

1.6 É possível ler minhas mensagens criptografadas sem meu acordo quando uso o GnuPG?

É evidente que a confidencialidade das mensagens que você troca usando GnuPG não depende somente da qualidade do GnuPG ou de seus algoritmos escolhidos, mesmo se esse último tem muita influência nisto. A valoração do nível de confidencialidade de suas mensagens deve levar em conta o conjunto de seu sistema. O nível de confidencialidade do PGP parece inteiramente razoável já que nenhuma história de ataque ao PGP foi até agora relatada.

Certamente, se uma entidade qualquer tiver êxito em quebrar o PGP, é pouco provável que ela o anuncie publicamente, porém numerosos experts estudaram atentamente os algoritmos usados sem neles descobrir falhas. No entanto, mesmo se o PGP parece razoavelmente seguro, permanecem numerosas vias de ataque, principalmente pelo viés de seu sistema operacional, por exemplo nele instalando, sem o seu conhecimento, um programa com a tarefa de analisar tudo o que o usuário digita no teclado a procura de senhas, para então enviá-las pela rede para um endereço preciso! Se você acha que se trata de ficção, pense na facilidade com a qual os virus se instalam em certos sistemas operacionais. Estes sistemas operacionais, mesmo os mais recentes, são particularmente sensíveis a esse tipo de ataque e devem desde então excluir a possibilidade de que o nível dos intrusos potenciais ultrapasse o de um iniciante em informática. Por certo, é inutilizar um criptosistema que exige um calculo gigantesco para quebrar uma mensagem se seu sistema operacional é uma verdadeira peneira! Entretanto, seu sistema operacional não é o único ângulo de ataque, uma senha simples para a adivinhação, uma pessoa ingênua em seu escritório, a aceitação de uma chave pública sem a devida verificação, etc., são alguns dos meios que permitem o comprometimento da confidencialidade de suas correspondências, e sem falar de meios mais custosos e mais sofisticados.

Estas observações não desejam tornar a ninguém paranóico, mas sim tomar consciência que a segurança é um todo. A criptografia não é a panaceia neste domínio. É necessário também que você compreenda que a confidencialidade absoluta é irrealizável (salvo se você não precisa mais recuperar o conteúdo de uma mensagem, uma vez que ela foi criptografada), mas provavelmente você não tem necessidade de tal confidencialidade. O ideal é adaptar seus meios à ameaça.

2. Instalação do GnuPG

2.1 Onde pegar as fontes do GnuPG?

O software GnuPG é disponível em diversos sites, mas o melhor para o download é o seu site oficial. Você também encontrará aí os endereços de espelhamento (mirrors). Se já dispõe de uma versão instalada do GnuPG ou do PGP, é bastante recomendado tirar vantagem disso e verificar as fontes do GnuPG que você pegou, para verificar enfim se elas são as autênticas.

O software GnuPG está disponível como pacotes Debian (*.deb) ou Red Hat (*.rpm), e como fontes. Os pacotes Debian e Red Hat se instalam diretamente com a ajuda de ferramentas de instalação fornecidas com as distribuições correspondentes. A instalação em pacotes RPM é abordada no tópico 2.5. Os passos a seguir, para instalar o GnuPG a partir das fontes, é detalhado logo abaixo. Se você instalar o GnuPG numa arquitetura ou num sistema diferente dos inicialmente previstos, seria bom que chegasse aos autores do GnuPG os detalhes da sua instalação, que poderão beneficiar assim muitos outros usuários. A lista dos sistemas operacionais nos quais o GnuPG foi compilado com sucesso está disponível no site oficial do GnuPG.

NOTA: A regulamentação dos EUA restringe muito severamente a exportação de produtos com criptografia forte. Essa regulamentação tem duas consequências importantes. A primeira é que é ilegal fazer o download do GnuPG num site hospedado no território norte-americano, a partir de um computador fora dos EUA. A segunda é que existe uma versão internacional e uma versão nacional (destinada aos EUA) do software PGP, é interessante notar também que você é livre para o download da versão internacional do PGP a partir de uma máquina situada no território dos EUA, mas você estará todavia totalmente proibido de deixar este país com tal versão!

ANEDOTA: As fontes da versão internacional foram legalmente exportadas sob a forma de um livro que foi em seguida digitalizado em Oslo. Você encontrará outras informações sobre o tema no site 'International PGP Homepage'.

2.2 Como configurar a compilação do GnuPG?

Descompactar as fontes do GnuPG:

tar xvf gnupg-?.?.?.tar.gz

depois vá para o diretório criado pelo comando precedente e execute a configuração das fontes do GnuPG para o seu sistema:

./configure

Por padrão, o GnuPG se instala nos diretórios onde somente o root pode escrever. Se você não tem os privilégios de super-usuário, você pode mudar o diretório básico dos diretórios de instalação:

./configure --prefix=OutroDiretório

Nesse caso, você precisará também acrescentar o diretório 'OutroDiretório/bin' a sua variável de ambiente PATH.

Se nenhuma mensagem de erro aparece no final da configuração, é que ela ocorreu sem problemas. No caso de um problema com a internacionalização (gettext) do GnuPG, você pode tentar:

./configure --with-included-gettext ou ./configure --disable-NLS

Se uma mensagem de erro aparece ao longo desta configuração, você pode consultar o arquivo 'config.log' que contém todos os detalhes a respeito do desdobramento do processo de configuração.

A configuração das fontes é um processo cheio de parametros. Você pode ver todas as opções de configuração possíveis usando a opção '--help':

./configure --help

2.3 Como compilar o GnuPG?

Para efetuar a compilação, basta agora digitar:

make

A compilação deve acontecer sem problemas. Se houver algum, você deve consultar o arquivo "BUGS' fornecido com as fontes do GnuPG. Se esse arquivo não for suficiente, pode pedir ajuda postando suas questões (seja PRECISO) na lista de discussão adequada do GnuPG.

2.4 Como instalar o GnuPG?

A instalação usa o mesmo comando que a compilação mas com a opção 'install':

make install

Lembre que por padrão a instalação acontecerá nos diretórios acessíveis unicamente com os privilégios de super-usuário. Se você não os têm, deve-se modificar os diretórios de instalação no momento da configuração como vimos acima.

Se você tem os direitos de usuário root, pode decidir alterar o 'suid bit' do executável gpg. O interesse é que assim, o gpg poderá impedir o sistema de partilhar dados confidenciais com o disco rígido. O inconveniente é que se você não pôde verificar a autenticidade das fontes do GnuPG trazidas por download. Existe então uma probabilidade que não deve ser desconsiderada que tais fontes tenham sido modificadas de forma mal intencionada (Trojan Horse). Nesse caso, dar direitos de execução root a tal programa compromete fortemente a segurança do seu sistema, se esse não é o seu funcionamento correto. Para ser completo, mesmo no caso em que você verificou a autenticidade das fontes do GnuPG, é necessário ainda interrogar à autenticidade da assinatura do qual você se serviu, do programa utilizado para recuperar esta assinatura, do programa utilizado para verificar a assinatura das fontes, etc. A atribuição dos direitos de execução root ao gpg não é portanto uma decisão tranquila.

Se você escolhe não pôr os direitos de execução root ao gpg ou que você não tenha privilégios de root, o gpg mostrará uma mensagem de advertência cada vez que dados confidenciais correm o risco de serem escritos no disco rígido após um swap:

Warning: using insecure memory!

Você pode desativar o aparecimento da mensagem de advertência acrescentando a opção 'no-secmem-warning' no seu arquivo '~/gnupg/options'.

2.5 Como instalar os pacotes RPM (Red Hat Package Management) do GnuPG?

Você pode fazer o download de uma versão empacotado em formato RPM, tanto binários como o código fonte, para instalar e usar imediatamente o programa. O que é útil se você não possui um ambiente de programação instalado em seu sistema Gnu/Linux. As últimas versões do GnuPG estarão sempre disponíveis para download em nosso país no site:

http://www.cipsga.org.br

Depois de trazer o pacote RPM, você pode instalá-lo com o comando:

rpm -ivh gnupg-x.x.x.rpm

Pode-se também usar, se assim preferir, as ferramentas gráficas para manipulação de pacotes RPM, como o Kpackage ou o GnoRPM.

2.6 Como ativar o suporte ao idioma nacional?

As versões RPM/binários 1.0.2 e superiores do GnuPG, disponíveis no site do CIPSGA, estão compiladas com o suporte para o nosso idioma. Para tanto você precisa ativar as variáveis de ambiente necessárias, cheque os arquivos 'profile' ou '.profile', 'login' ou '.login', e coloque então a seguinte variável (se não desejar alterar os seus arquivos de sistema, pode digitar estes comandos no Terminal, mas terá que fazer isto sempre!):

LANG=pt_BR

e depois:

export LANG

Faça novamente o login e seu sistema estará configurado para a execução em português do GnuPG.

3. O gerenciamento das chaves

Uma vez instalado o GnuPG, você pode começar a utilizá-lo para proteger o conteúdo de suas mensagens de olhares indiscretos. O envio de uma mensagem apela à sua chave privada para a operação de assinatura e à chave pública do destinatário para a operação de criptografia. Portanto, o número de chaves em sua posse está diretamente ligado ao número dos seus interlocutores, sem contar que você pode escolher ter vários pares de chave privada/chave pública. O conjunto dessas chaves é chamado de um chaveiro digital e o GnuPG fornece os comandos para geri-lo.

3.1 Como gerar o par 'chave pública/chave privada'?

A primeira operação a realizar é a geração de um par chave privada/chave pública com o comando '--gen-key':

gpg -gen-key

Este comando gera um novo par de chaves, uma privada e uma pública baseando-se em suas respostas a algumas questões. A primeira diz respeito ao algoritmo criptográfico e de assinatura que você deseja usar. Você encontrará informações sobre os algoritmos propostos no PGP DH versus RSA FAQ e sobretudo na excelente obra de Bruce Schneier: Criptografia Aplicada. A escolha DSA e ElGamal deve ser privilegiada, visto a sua utilização na Internet. Se você escolhe somente utilizar o algoritmo ElGamal, será pedida a sua confirmação para essa escolha (as implicações serão precisadas).

A segunda questão diz respeito ao tamanho de sua chave criptográfica ou de assinatura se escolheu gerar uma chave de assinatura somente. A resposta a esta questão depende enormemente do uso que intenta fazer. Para o algoritmo DSA, o tamanho da chave é geralmente de 1024 bits. Para ElGamal, você poderá escolher um tamanho entre 768 bits e 2048 bits. De forma absoluta: quanto maior é uma chave melhor. No entanto, o tempo de criptografia aumenta com o tamanho de sua chave. Se você não tem idéia precisa quanto ao tamanho necessário, o melhor é escolher o tamanho proposto como padrão. Se o uso deste tamanho se mostra inadequado, você sempre poderá gerar um novo par de chaves mais adaptados as suas necessidades.

As questões seguintes servem para coleta de informação que servirá mais tarde para distinguir sem ambiguidade esse novo par de chaves entre todos os pares de chaves que você possui. É graças a essas informações, por exemplo, que você poderá escolher o par de chaves para utilizar para assinar uma mensagem. Por conseguinte, você deve entrar com um nome, um endereço de e-mail e um comentário. O comentário sendo um campo livre é muito prático para distinguir seus pares de chaves uns dos outros. Todas essas informações e um gerador de números pseudo-aleatórios serão em seguida usados para gerar um novo par de chaves. Você posteriormente poderá modificar, se desejar, as informações contidas num par de chaves.

Somente resta escolher uma frase-chave que servirá para criptografar sua chave privada para poder estocá-la sem riscos no seu disco rígido. Esta frase será pedida cada vez que você quiser utilizar sua chave privada. Dito de outra forma: se você esquecer a frase-chave de um par de chaves, você não poderá mais utilizá-lo! Portanto, você deve se precaver contra esse tipo de risco sem pôr em perigo a confidencialidade de sua frase-chave. Por certo, a segurança de suas mensagens repousa na confidencialidade de sua chave privada e a confidencialidade de sua chave privada e também da sua frase-chave. Portanto, a primeira medida a ser tomada é escolher uma frase-chave robusta. O problema aqui é que não existe uma definição rigorosa de 'robusto'. Podemos somente dar alguns conselhos:

* a frase-chave deve ser longa,

* a frase-chave deve conter caracteres alfabéticos, pontuação, algarismos, caracteres especiais,

* a frase-chave não deve EM NENHUM CASO ser uma data de nascimento, um nome, um numero de documento pessoal, uma palavra ou algo fácil de se adivinhar, nem mesmo uma concatenação de dados desse tipo.

A escolha de uma boa frase-chave é difícil, mas não esqueça que uma cadeia jamais é mais sólida que a sua malha mais fraca. VoCê POdE MelhORaR A SeGURanÇA de sUa FrAsE-CHaVe USANDO maiúsCuLAS e MINúsCulaS (mas não somente!) dE FORma iRreGuLAR.

A segunda medida consiste em gerar um certificado de revogação para todo novo par de chaves. O motivo de se proceder assim é que é necessário dispor da chave privada, e portanto da frase-chave, para gerar o certificado de revogação de um par de chaves. gerar um certificado de revogação o mais cedo possível irá proteger do esquecimento da sua chave. Certamente, você deverá também conservar esse certificado protegido.

Um vez que todas as informações foram dadas, o cálculo da chave começa. O gerador de números pseudo-alatórios necessita de um grande número de dados aleatórios, o que é difícil num computador. Você pode melhorar a qualidade dos resultados do gerador de números pseudo-aleatórios gerando você mesmo um pouco de acaso, por exemplo, mexendo o seu mouse, digitando no seu teclado, executando aplicativos, etc. A utilização de pseudo-acaso é necessária para assegurar que não é possível obter a sua chave privada efetuando o mesmo cálculo que o seu. Na verdade, as chances de sucesso de tal ataque estão diretamente ligadas à qualidade do pseudo-acaso gerado pelo gerador de números pseudo-aleatórios.

3.2 Como tornar pública a sua chave pública?

Seus pares de chaves são estocados no seu sistema e o comando '--export' permite a extração da chave pública de um par de chaves e de escrevê-lo na saída padrão:

gpg --export [info-chave]

'[info-chave]' é uma informação que permite distinguir sem ambiguidade o par de chaves do qual você quer extrair a chave pública. Se esta informação não é fornecida então são as chaves públicas de todos os pares de chaves e sua passe que serão publicados. Certamente, se você não possui senão um par de chave, nenhuma informação é necessária extrair dela a chave pública.

O comando '--export' escreve a chave pública em caracteres codificados de 8 bits, o que coloca alguns problemas para enviá-la por e-mail ou para mostrá-la. A opção '--armor' ou '-a' permite obter uma chave pública em caracteres codificados de 7 bits.

Por padrão, a chave pública é escrita na saída padrão. A opção '--output' ou '-o' permite escrever essa chave num arquivo e não na saída padrão do sistema.

Uma vez que sua chave pública está num arquivo, você deve colocá-la à disposição de seus eventuais interlocutores para que eles possam se dela servir para enviar mensagens criptografas com a mesma. Você pode fazê-lo, por exemplo, colocando esta chave numa de suas páginas Web, em seu arquivo '~/.plan', enviando-a por e-mail ou colocando num servidor de chaves.

3.3 Como acrescentar uma chave pública ao seu chaveiro digital?

Para poder usar a chave pública de um de seus interlocutores, você deve acrescentá-la ao seu chaveiro digital com o comando '--import':

gpg --import [arquivo]

Se nenhum nome de arquivo é posto no parâmetro, a chave pública é lida a partir da entrada padrão.

3.4 Como publicar o conteúdo do seu chaveiro digital?

O comando '--list-keys' envia todas as chaves públicas que você possui e todas as informações anexadas às suas suas chaves públicas para saída padrão:

gpg --list-keys

Você pode obter as assinaturas públicas que possui com o comando '--list-sigs':

gpg --list-sigs

e as chaves privadas de seu molho com o comando '--list-secret-keys':

gpg --list-secret-keys

3.5 Como retirar chaves do seu chaveiro digital?

O comando '--delete-key' permite apagar uma chave pública de seu chaveiro digital:

gpg --delete-key info-chave

e o comando '--delete-secret-key' permite apagar uma chave privada de seu chaveiro digital:

gpg --delete-secret-key

3.6 Como publicar a 'impressão digital' (fingerprint) de uma chave pública de seu chaveiro digital?

O comando '--fingerprint' mostra as 'impressões digitais' das chaves públicas de seu chaveiro digital:

gpg --fingerprint

3.7 Como assinar uma chave pública de seu chaveiro digital?

Como vimos na introdução, a autenticidade das chaves públicas de seu chaveiro digital é essencial para a segurança de sua correspondência criptografada. Para estar seguro da autenticidade novas chaves públicas, você pode utilizar as assinaturas dessas chaves. Você pode igualmente dar garantias da autenticidade de certas chaves públicas assinando-as com uma de suas chaves privadas graças ao comando '--edit-key':

gpg --edit-key info-chave

Este comando vai dar acesso a um menu textual que permite ao usuário, entre outras coisas, a assinar a chave designada por 'info-chave' digitando 'sign'. Uma vez a chave publicada, você pode torná-la pública da mesma forma que para uma de suas chaves públicas. Ainda uma vez, lembremos que você pode totalmente comprometer a segurança de suas correspondências e daqueles que você confia, ao dar levianamente confiança. Portanto, somente assine uma chave pública quando você está ABSOLUTAMENTE CERTO da autenticidade da chave que você está assinando.

Esse menu textual permite também modificar o nível de confiança com o comando 'trust'. Os níveis de confiança são:

* 1 = Eu não sei (I don't know)

* 2 = Eu não confio (I do NOT trust)

* 3 = Eu tenho pouca confiança (I trust marginally)

* 4 = Eu tenho confiança total (I trust fully)

Esses níveis de confiança são usados quando da verificação da assinatura de uma mensagem. Com efeito, se você não tem nenhuma ou mesmo pouca confiança numa chave pública, a validade de uma assinatura baseada sobre esta chave pública não pode garantir a autenticidade da mensagem.

3.8 Como gerar um certificado de revogação para um de seus pares de chaves?

Você pode gerar um certificado de revogação para um par de chaves que esteja em sua posse a qualquer instante com o comando '--gen-revoke':

gpg --gen-revoke info-chave

Atenção, a geração de uma certificado de revogação de um par de chaves necessita do conhecimento da chave privada do par a ser revogado. Se você esquece a frase-chave de uma de suas chaves, você não poderá revogar este par. Portanto, você tem o interesse desse ponto de vista em gerar esse certificado desde que cria um par. Por outro lado, se alguém consegue obter esse certificado, pode fazer crer que você revogou o par de chaves descrito por esse certificado. Você deverá portanto pôr esse certificado em segurança

3.9 Como modificar uma chave pública do seu chaveiro digital?

O comando '--edit-key' dá acesso a menu com vários itens que permite modificar algumas informações associadas a uma chave pública do seu chaveiro digital:

gpg --edit-key info-chave

Você pode conhecer os comandos acessíveis neste menu com o comando 'help'.

4. Criptografar e descriptografar

A operação de criptografia ou cifragem produz uma mensagem em caracteres de 8-bits, o que coloca alguns problemas para enviá-lo por e-mail ou para publicá-lo. A opção '--armor' ou '-a' permite a produção de um arquivo de de 7-bits.

Por padrão, as operações de criptografar e descriptografar mostram seus resultados na saída padrão. A opção '--output' ou '-o' permite escriver o esultado dessas operações num arquivo e não na saída padrão do sistema.

4.1 Como criptografar uma mensagem?

Para criptografar uma mensagem, você deve dispor da chave pública de quem se destina a mensagem. Esse último utilizará em seguida sua chave privada para dexcriptografar a sua mensagem. Você deve portanto precisar o destinatário da mensagem, ou para ser mais preciso da chave pública a ser utilizada, quando de uma cifragem:

gpg --encrypt destinatário [mensagem]

ou

gpg -e destinatário [mensagem]

'Destinatário' representa aqui toda informação que permite distinguir sem ambiguidade uma chave pública entre todas as chaves públicas de seu chaveiro digital. Esta informação pode ser, por exemplo,o nome ou o endereço de e-nail associado à chave pública que você deseja utilizar. Você pode mesmo fornecer somente uma parte do nome ou do endereço de e-mail se esta parte baste para distinguir uma chave pública sem ambiguidade.

Para evitar que alguém possa usurpar sua identidade, aconselha-se assinar toda mensagem que você criptografa.

4.2 Como descriptografar uma mensagem?

Como a decrifragem ou descriptografia utiliza sua chave privada e você não tem senão uma regra geral, não é necessário precisá-la:

gpg [--decrypt] [mensagem]

ou

gpg [-d] [mensagem]

Se você possui várias chaves privadas, deve precisar a chave privada a ser utilizada para a decifragem com a opção '--local-user info-chave' ou '-u info-chave'. 'Info-chave' é toda informação que permite distinguir sem ambiguidade uma chave privada entre todas as suas chaves privadas.

5. Assinar e verificar assinaturas

Assim como para a cifragem, assinar uma mensagem produz uma assinatura em caracteres de 8-bits, o que pode gerar alguns problemas para enviá-la por e-mail ou para publicá-la. Aí ainda, a opção '--armor' ou '-a' permite a produção de uma assinatura em caracteres de 7-bits.

A opção '--output' ou '-o' permite também escrever o resultado da operação de assinatura num arquivo e não na saída padrão do sistema.

5.1 Como assinar uma mensagem?

O comando '--sign' (ou '-s') permite assinar uma mensagem:

gpg --sign [mensagem]

O comando '--sign' ao mesmo tempo assina e compacta a mensagem. Se você não quer compactar o resultado, pode simplesmente acrescentar uma assinatura no fim da mensagem graças ao comando '--clearsign':

gpg --clearsign [mensagem]

Os dois comandos precedentes remetem a mesagem seguida da assinatura. Se apenas a assinatura interessa, você pode utilizar o comando '--detach-sign' (ou '-b'):

gpg --detach-sign [mensagem]

Este comando é particularmente útil para assinar arquivos de dados binários ou executáveis.

Você pode igualmente assinar e criptografar uma mensagem numa única operação:

gpg [-u remetente] [-r destinatário] [--armor] --sign --encrypt [mensagem]

5.2 Como verificar a assinatura de uma mensagem?

Quando uma mensagem é criptografada, ela é igualmente assinada e esta assinatura é automaticamente verificada quando da decifragem (certamente, apenas se você dispor da chave pública do signatário). Você pode também apenas se contentar em verificar a assinatura de uma mensagem:

gpg --verify [mensagem]

Esta verificação se apoiando na chave pública associada à chave privada tendo servido à assinar a mensagem, você deve com certeza dispor desta chave pública. No entento, esta verificação somente é válida na medida em que você dedica um cuidado especial à verificação da autenticidade das chaves públicas que utiliza.

6. Documentações suplementares

6.1 GnuPG

* O site oficial do GnuPG

* As listas de discussão do GnuPG acessíveis no site oicial, compreendendo seus arquivos e descrições.

* Uma documentação completa é em curso de redação. A versão mais atualizada está disponível no site oficial.

* A documentação integrada ao gpg é seguramente a de mais simples acesso:

gpg --help

6.2 PGP

PGP é um programa mais antigo e mais difundido de criptografia. Numerosas documentações utilizáveis também para o GnuPG foram escritas no cursos desses anos e você pode, em particular, consultar:

  • O site internacional do PGP

  • O FAQ PGP DH em relação ao RSA (este FAQ representa as diferenças entre dois algoritmos utilizados pelo GnuPG.

6.3 Servidores de chaves

  • http://www.keyserver.net

  • http://wwwkeys.eu.pgp.net

  • http://www.es.net/hypertext/pgp

  • http://pgp.zdv.uni-Mainz.de/keyserver

  • http://pgp.yashy.com

6.4 Livros

* B. Schneier. Cryptografia Aplicada. Segunda Edição, Wiley and International Thonson Publishing, 1997.

No Brasil:

* Daniel Balparda de Carvalho. Segurança de Dados com Criptografia. Métodos e Algoritmos. Rio de Janeiro, Editora Book Express, 2000.

7. Versões deste documento

7.1 Esclarecimentos sobre a versão inglesa

Original German versions: Version 0.1 was the first version in German

Changes in version 0.1.1 (German)

* New section "Boudaries to security" * Improved explanation of signatures * Changes after comments from Werner Koch (thanks!)

All changes are documented in a diff file: dieses Dokument

For the english version: All remarks for this document can be send to Brenno J. S. A. A. F. de Winter (brenno@dewinter.com). Comments help us make a better document and are greatly appreciated. For the german version: Anregungen, Kritik, Verbesserungen und Erweiterungen eifach an Michael Fischer v. Mollard (fischer@math.uni-goettingen.de) senden, damit dieses Dokument weiter verbessert werden kann.

* English version 0.1.0 April 30th 1999, Duth Queen's Day. This version is the translation of the german version in English with some adjustments.

7.2 Esclarecimentos sobre a versão francesa

Cette version est en grande partie basée sur la version anglaise (merci à Brenno *8)) même si ce n'est pas une traduction mot à mot. J'ai un peu modifié la structure de la première et de la troisième partie de ce document. J'ai aussi un peu modifié le contenu de la première partie.

Ce document n'en est qu'à sa première version et attend vos remarques, vos suggestions et surtout vos ajouts pour s'améliorer. Si vous me les faites parvenir, je pourrai les intégrer aux versions futures de ce document et ainsi faire profiter le plus grand nombre de vos lumières *8)

dindart@labri.u-bordeaux.fr

* Version Française 0.1.0 du 10 octobre 1999. Cette version est une traduction légèrement remaniée de la version anglaise 0.1.0.

7.3 Esclarecimentos sobre a versão brasileira (0.1.1)

Esta versão foi feita a partir da tradução francesa 0.1.0, com algumas pequenas comparações com a versão inglesa 0.1.0. Esta tradução pouco acrescentou ao texto francês. Foi acrescida uma referência bibliográfica, assim como duas novas seções: a 2.5 e 2.6.

Espero trazer mais melhorias futuramente ao texto, e espero contribuições de todos que querem desenvolver o uso do GnuPG em particular, e também do Software Livre em nosso país. Qualquer um pode me contactar no seguinte e-mail: rmartini@cipsga.org.br ou cripto@rmartini.vr9.com, para informações sobre futuras versões procure: http://www.cipsga.org.br Espero críticas, sugestões, melhorias, etc.

Uma nota a respeito de certos termos:

Use cifragem e criptografar e seus derivados como sinônimos. Neste documento não é utilizado o termo "encriptar' e derivados.

"Chaveiro digital" é a solução que encontrei para a palavra "keyring", literalmente chaveiro... A tradução francesa usa "trousseau", que poderia em contrapartida ser traduzido por "molho de chaves", ficamos entretanto com chaveiro (digital).

"Impressão digital" é a tradução de "fingerprint", 'marca' em hexadecimais que singulariza uma chave.

A versão 0.1.1 deste documento apenas efetuou a revisão erros de digitação e ortográficos presentes na versão 0.1.

* Versão Brasileira 0.1.1 de 14 de agosto de 2000. Esta é uma tradução da versão francesa 0.1.0


gnupg-doc-2003.04.06/mini_howto/se/0040775000175000017500000000000007165547523015560 5ustar jamesjamesgnupg-doc-2003.04.06/mini_howto/se/GPGMiniHowto-1.html0100664000175000017500000001246207162211670021045 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish): Koncept NДsta FЖregЕende InnehЕll

1. Koncept

1.1 Krypton med kДnda nycklar (public key)

Klasiska krypton anvДnder endast en nyckel fЖr kryptering. SДndaren krypterar meddelandet med sin nyckel. FЖr att kunna avkoda detta mЕste mottagaren ha samma nyckel. Denna nyckel mЕste ha givits till mottagaren pЕ sЕdant sДtt att ingen obehЖrig har kunnat se nyckeln. Om nЕgon annan fЕr tag pЕ nyckeln Дr denna kryptometod vДrdelЖs.

LЖsninge till detta ligger i anvДndandet av sЕ kallade kДnda nycklar (Public Keys). Public Keys Дr en metod som anvДder tvЕ nycklar. Den ena nyckeln Дr en allmДnt kДnd nyckel som kan spridas till vem som helst. Den andra nyckeln Дr en privat (eller hemlig) nyckel som inte fЕr spridas. Denna nyckel kan bara anvДndas av innehavaren. I ett bra kryptosystem kan man inte lista ut den hemliga nyckeln frЕn den kДnda nyckeln. SДndaren kan nu kryptera ett meddelande med mottagarens kДnda nyckel. Mottagaren avkodar meddelandet met hjДlp av sin privata nyckel.

Det Дr oerhЖrt viktigt att den hemliga nyckeln fЖrblir hemlig. Den fЕr inte ges till nЕgon annan, och DU FеR INTE SKICKA DEN жVER INTERNET. Det Дr ocksЕ mycket riskabelt att anvДnda GnuPG Жver en telnet-uppkoppling (telnet bЖr undvikas helt och hЕllet om man krДver hЖg sДkerhet).

1.2 Digitala signaturer

Som bevis pЕ att ett meddelande verkligen sДnts av den fЖrmodade avsДndaren, kan man anvДnda digitala signaturer. Som namnet antyder signerar avsДndaren meddelandet med en digital signatur. Med hjДlp av denna signatur kan man kontrollera om ett meddelande Дr "Дkta". Detta minskar riskerna fЖr trojanska hДstar (ett meddelande som ger sig ut fЖr att vara t.ex. en uppgradering fЖr ett specifikt program, men i sjДlva verket innehЕller ett virus eller liknande). Det kan ocksЕ anvДndas som bevis fЖr att information kommer frЕn en tillfЖrlitlig kДlla, och fЖljaktligen kan ses som riktig.

En digital signatur skapas genom en kombination av den hemliga nyckeln och texten i meddelandet. Genom att anvДnda avsДndarens kДnda nyckel kan meddelandet verifieras. Man kan inte bara sДkerstДlla att meddelandet kommer frЕn sagd avsДndare - man fЕr ocksЕ en kontroll av innehЕller pЕ kЖpet. Man vet att innehЕllet i meddelandet inte Дndrats mellan avsДndare och mottagare.

1.3 NДt av tillit

En svag lДnk i Public key algoritmen Дr spridandet av kДnda nycklar. En anvДndare kan sprida en kДnd nyckel under falsk identitet. Om ett meddelande krypteras med denna falska nyckel kan fЖrfalskaren avkoda och lДsa dessa meddelanden. Om fЖrfalskaren sedan krypterar meddelandet med den riktiga (Дkta) kДnda nyckeln och skickar det vidare till den riktiga mottagaren kan fЖrfalskningen gЕ oupptДckt.

LЖsningen som anvДnds i PGP (och fЖljaktligen i GnuPG) ligger i att signera nycklar. En kДnd nyckel kan signeras av andra anvДndare. Denna signatur betyder att folk vidimerar att den kДnda nyckeln faktiskt hЖr till den person nyckeln sДger sig hЖra till. Det Дr sedan upp till anvДndare av GnuPG att lita pЕ signaturen. Man kan se en nyckel som pЕlitlig om man vet att nyckeln verkligen hЖr till den som sДger sig ha sДnt nyckeln Du kan bara lita pЕ signaturen om du litar pЕ den som signerat nyckeln. FЖr att vara absolut sДker pЕ en nyckel mЕste man jДmfЖra deras 'fingeravtryck' Жver nЕgon sДker kanal.

1.4 BegrДnsningar av sДkerhet

FЖr att hЕlla hemlig information hemlig mЕste mer Дn bara krypteringsalgoritmen tas i beaktning. Systemets allmДnna sДkerhet mЕste ocksЕ ses Жver. PGP ses som sДkert, och i skrivande stund Дr det inte kДnt om nЕgon har lyckats knДcka en PGP nyckel. Men det betyder inte alls att all krypterad information Дr sДker (NSA skulle t.ex. inte publicera att de knДckt en kod, och inte en person med brottsliga avsikter heller). Men Дven om PGP Дr "ohackbart" finns det andra metoder fЖr att komma Еt informationen. I februari upptДcktes en trojansk hДst som sЖkte pЕ hЕrddisken efter hemliga nycklar, och sedan skickade dem till en annan server. Om dЕliga lЖsenord anvДnds Дr det lДtt att knДcka en nyckel.

En annan mЖjlighet (omДn mer avancerad) Дr att skicka tangentnedslag till en annan server. Det Дr ocksЕ mЖjligt (men mycket svЕrt) att avlДsa informationen pЕ en bildskДrm. PЕ dessa vis behЖver man inte knДcka nЕgon kod. FЖr dessa eventualiteter krДvs en bra och vДl genomtДnkt sДkerhetsplan.

MЕlet Дr inte att skapa paranoida anvДndare, utan bara att pЕpeka att sДkerhet Дr ett stort och brett Дmne. Det Дr viktigt att inse att kryptering bara Дr en bit i sДkerhetsbilden. Trojanska hДstar sЕsom Melissa-viruset i mars 1999 visar att mЕnga fЖretag inte Дr fЖrberedda fЖr sЕdana attacker.


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/mini_howto/se/GPGMiniHowto-2.html0100664000175000017500000001217007162211674021046 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish): Installation NДsta FЖregЕende InnehЕll

2. Installation

2.1 KДllor fЖr GnuPG.

Den officiella nerladdningsplatsen Дr: GnuPG Homepage. HДr finns lДnkar till spegelservrar.

Det Дr olagligt att ladda ner GnuPG frЕn servrar i USA. USA har exportlagar som fЖrbjuder export av kryptografiska program. Det Дr dДrfЖr PGP alltid kan laddas ner i en internationell och en nationell (endast fЖr USA) version. FЖr den internationella versionen har kДllkoden exporterats i form av en bok. I Oslo har denna bok scannats in. Mer information om detta kan hittas pЕ International PGP Homepage. Den internationella versionen kan fritt importeras till USA sЕ lДnge den inte exporteras utanfЖr USA igen.

Om en installerad version av GnuPG eller PGP redan finns, bЖr filernas signaturer verifieras (se Signaturer).

2.2 Konfiguration

GnuPG kan laddas hem som ett Debian-paket, RPM-paket eller kДllkod. Paketen installerar binДrfiler med alla nЖdvДndiga verktyg fЖr Linuxplattformen. Om GnuPG behЖvs fЖr andra system mЕste kДllkoden laddas hem och kompileras manuellt. Det uppskattas om alternativa installationsmetoder gЖrs tillgДngliga fЖr allmДnheten. (жvers. anm.: I skrivande stund finns det ett antal binДra installationspaket fЖr olika UNIXar pЕ denna sida.)

Eftersom stЖrsta utvecklingsarbetet gjorts under Linux (x86) borde det inte vara nЕgra problem att porta koden till andra system. Listan av system man vet funkar kan hittas pЕ GnuPG Homepage. Nedan beskriven procedur fЖr installation av tar-packad fil Дr tДmligen plattformsoberoende.

Packa up tar-filen med kommandot:

tar xvzf gnupg-?.?.?.tar.gz

Efter detta, gЕ in i biblioteket som innehЕller kДllkoden. Skriv sedan

./configure

Med detta kommando hДnder ingenting speciellt. Med

./configure --help
visas alla tillgДngliga konfigurationsinstДllningar fЖr kompilering. Om problem uppstЕr med t.ex. internationalisering (GETtext) kan man inkludera en version som finns med i kДllkoden genom att ange --with-included-gettext eller genom att slЕ av internationalisering: --disable-NLS option.

2.3 Kompilering

Nu vill vi kompilera kДllkoden. Skriv:

make
Detta bЖr fungera utan problem. Om problem uppstЕr, fЖlj dessa steg (i nДmnd ordning): FЖrsЖk fЖrst lЖsa problemet sjДlv (dokumentationen finns givetvis tillgДnglig). Om inte det lЖser problemt, fЖrsДkra dig om att det inte Дr frЕga om en kДnd bugg (konsultera buggfilen pЕ http://www.gnupg.org). Sedan kan en bekant som Дr van att kompilera kod frЕgas. Sista steget Дr att skicka frЕgan till prenumerationslistan (se InformationskДllor). Om problemet Дr relaterat till sЖkvДgar, prova make clean fЖljt av configure igen. FЖrsЖk kompilera. Om detta inte fungerar Дr det dags att drabbas av panik.

2.4 Installation

Skriv:

make install
fЖr att kopiera binДrerna och manualsidorna till sina respektive platser. Om ett installationsbibliotek inte specifierades med ./configure kommer filerna att installeras under usr/local/share/gnupg/. Dessa instДllningar kan hittas i options.skel. дndringar i denna fil kommer att anvДndas som standardvДrden om filen kopierats till ~/.gnupg/options. Alla mЖjligheter Дr vДl dokumenterade, sЕ de kommer inte att behandlas i detta dokument.

GnuPG kan exekveras som suid root sЕ att programmet har samma rДttigheter som superuser. PЕ detta vis sДkerstДlls att bara root kan lДsa filer som hЖr till programmet. Eftersom programmet kЖrs som superuser Дr alltid trojanska hДstar en risk. En trojansk hДst som kЖrs som superuser kan helt och hЕller fЖrstЖra ett system bortom all hjДlp. Om man inte vill kЖra GnuPG som superuser av denna orsak kan man slЕ av varningen no-secmem-warning i ~/gnupg/options.


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/mini_howto/se/GPGMiniHowto-3.html0100664000175000017500000002061607162211717021051 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish): AnvДndning av nycklar NДsta FЖregЕende InnehЕll

3. AnvДndning av nycklar

3.1 Skapa en nyckel

Med kommandot

gpg --gen-key
skapas ett nytt nyckelpar (bestЕr av en hemlig eller privat nyckel och en kДnd nyckel). Den fЖrsta frЕgan behandlar vilken algoritm som ska anvДndas. Mer att lДsa om algoritmer kan hittas pЕ PGP DH vs. RSA FAQ eller pЕ Applied Cryptography. Man kan (t.o.m bЖr, eftersom det Дr sЕ spritt) envДnda DSA/ElGamal. Denna algoritm Дr inte patenterad.

NДsta steg Дr att bestДmma nyckellДngd. Detta beror mycket pЕ anvДndaren. Ett val mellan sДkrhet Е ena sidan och berДkningstid Е andra sidan. Ju lДngre en nyckel Дr desto mindre Дr risken att den knДcks, men det tar lДngre tid att kryptera och avkryptera. дven om processortid Дr viktig bЖr det tas i beaktning att den skapade nyckeln kommer att anvДndas fЖr en relativt lЕng tid framЖver. Vi kДnner till att den matematiska fЖrmЕgan hos datorer stДndigt Жkar, sЕ i framtiden kanske det inte kommer att vara nЕgra problem. Den minsta nyckellДngden GnuPG tillЕter Дr 768 bitar. Vissa sДger att man inte bЖr anvДnda mindre nycklar Дn 2048 bitar (vilket Дr max fЖr GnuPG). DSA har 1024 bitar som standardlДngd. NДr sДkerhet Дr viktigare Дn processortid bЖr stЖrsta tillgДngliga nyckellДngd vДljas.

Programmet frЕgar nu efter namn, kommentar och emailadress. Baserat pЕ denna information kan nu nyckeln berДknas. Denna information kan Дndras senare. Se Administration av nycklar. VДlj en lДngre emailadress eftersom denna kommer att signeras. Om adressen modifieras kommer inte signaturen att gДlla lДngre. Sedan efterfrЕgas ett kommentarsfДlt. Informationen hДr kan vara godtycklig, men bЖr vara relevant.

Slutligen krДvs ett lЖsenord (lЖsenfras Дr ett bДttre ord i sammanhanget eftersom blanksteg kan anvДndas). Detta lЖsen krДvs fЖr att kunna anvДnda den privata nyckeln. Ett bra lЖsen innehЕller fЖljande element:

  • lЕngt (anvДnd gДrna en hel mening),
  • innehЕller specialtecken (ej bokstДver eller siffror),
  • Дr nЕgot speciellt (inte ett namn),
  • svЕrgissat (d.v.s INTE namn, fЖdelsedagar, telefonnummer, kreditkortsnummer etc.)
Genom att ibland anvДnda KaPItaLeR oCH IblANd InTe kan ytterligare sДkerhet byggas upp. Detta lЖsen FеR EJ GLжMMAS BORT. Nycklarna blir vДrdelЖsa eftersom meddelanden inte kan avkodas. Se < ref id="GPG-Minihowto-Revoke" name="Revoke">.

NДr all information har matats in startar sjДlva nyckelskapandet. Den hДr processen tar lite tid. Systemet insamlar en stor mДngd slumpartad data. Om en nyckel skapas 5 minuter senare med exakt samma information kommer nyckeln att se helt annorlunda ut.

3.2 Exportera nycklar

Kommandot fЖr att exportera nycklar fЖr en viss anvДndare Дr:

gpg --export [UID]
Om ingen UID anges kommer alla nycklar att exporteras. All utmatning sker till stdout om inget annat anges via -o-modifieraren fЖr att skapa en fil. Det kan vara vettigt att anvДnda modifieraren -a fЖr att fЕ all utmatning i 7-bitars ASCII istДllet fЖr i binДr form.

NДr en kДnd nyckel har exporteras kan andra anvДndare som fЕtt sig denna nyckel tillskickad skicka meddelanden krypterade sЕ att bara innehavaren av den privata nyckeln kan lДsa dem. Nyckeln kan ocksЕ spridas pЕ hemsidor, finger-information, lagras pЕ en nyckelserver eller andra sДtt.

3.3 Importera nycklar

FЖr att kunna skicka meddelanden krypterade med en speciell kДnd nyckel mЕste denna kДnda nyckel lДggas till din nyckelring. FЖr att importera en nyckel, skriv:

gpg --import [Filnamn]
Om Filnamn inte specifieras tas informationen frЕn stdin.

3.4 SpДrra en nyckel

En anvДndare kan vilja spДrra en nyckel av flera skДl, t.ex: den hemliga/privata nyckeln har stulits, UID har Дndrats, nyckeln Дr fЖr liten etc. I alla dessa fall anvДnds kommandot:

gpg --gen-revoke
Detta skapar ett spДrr-certifikat. FЖr att gЖra detta krДvs en privat nyckel, annars skulle vem som helst kunna spДrra en godtycklig nyckel. Detta har en baksida; om lЖsen Дr okДnt Дr nyckelt obrukbar, men den kan inte spДrras! FЖr att komma runt detta, skapa ett spДrr-certifikat nДr ett nyckelpar skapas, och fЖrvara detta certifikat pЕ ett sДkert stДlle. Om nЕgon fЕr tag pЕ detta certifikat kan denne spДrra nycklar som han/hon inte Дr behЖrig till.

3.5 Administration av nycklar

Med systemed fЖljer en fil som fungerar som en sorts database. Det Дr i denna fil som alla nycklar och all information om dessa nycklar lagras (allt fЖrutom Дgarens tillit, se Signera nycklar). Med

gpg --list-keys
visas alla nycklar. FЖr att Дven se signaturer, skriv:
 gpg --list-sigs 
(se Signera nycklar fЖr mer information). FЖr att se fingeravtrycken, skriv:
gpg --fingerprint 
Man vill se fingeravtryck fЖr sДkerstДlla att en person Дr den han eller hon utger sig fЖr att vara. Detta kommando ger som resultat en lista av relativt smЕ nummer.

FЖr att lista alla privata eller hemliga nycklar, skriv:

gpg --list-secret-keys
Notera att det Дr meningslЖst att visa fingeravtryck och signaturer pЕ privata nycklar.

FЖr att radera en kДnd nyckel, skriv:

gpg --delete-key UID 
FЖr att radera en privat eller hemlig nyckel, skriv:
 gpg --delete-secret-key 

Ett kommando som Дr viktigt att komma ihЕg nДr nycklar behЖver modifieras:

gpg --edit-key UID
Med detta kommando kan nycklar editeras (bl.a.) med avseende pЕ giltighetstid, fingeravtryck och signering. FЖr detta krДvs naturligtvis ett lЖsen.

3.6 Signera nycklar

Som tidigare nДmnts finns det en AkilleshДl i systemet - Дktheten av kДnda nycklar. Om en falsk kДnd nyckel anvДnds fЖr kryptering fЖrsvinner sДkerheten sin kos. FЖr att komma runt dessa risker finns mЖjligheten att signera nycklar. En signatur placeras Жver nyckeln sЕ att dess ursprung kan stДllas utom allt tvivel. I detta lДge har signaturen bevisat att nyckeln Дr Дkta. Krypteringen kan pЕbЖrjas.

Med hjДlp av kommandot gpg --edit-key UID kan nycklar signeras genom att anvДnda sign -kommandot.

En nyckel skall endast signeras om det Дr STдLLT UTOM ALLT TVIVEL att nyckeln Дr Дkta!!. Om det Дr sДkerstДllt (t.ex. via telefon) att en nyckel Дr Дkta, Дr det ok att signera den. Signera nycklar baserat pЕ fakta, aldrig pЕ antaganden. Om en falsk nyckel signeras drabbas sДkerheten.

GnuPG baserar Дktheten av en nyckel pЕ signaturer och "Дgartillit". дgartillit Дr ett tillitsvДrde som innehavaren kan sДtta pЕ nycklar. Som vДrden kan anvДndas:

  • 1 = Vet ej
  • 2 = Litar INTE pЕ
  • 3 = Litar LITE pЕ
  • 4 = Litar HELT pЕ
Om en anvДndare inte litar pЕ en signatur kan detta anges hДr. Denna information sparas i en separat fil.


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/mini_howto/se/GPGMiniHowto-4.html0100664000175000017500000000402707162211732021045 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish): Kryptering och avkryptering NДsta FЖregЕende InnehЕll

4. Kryptering och avkryptering

Sedan installationen Дr avklarad Дr det dags att bЖrja kryptera.

Vid kryptering eller avkryptering kan man inneha flera olika provata nycklar. I detta fall mЕste du vДlja en av dem. Detta kan gЖras genom modifieraren -u UID eller genom --local-user UID. Detta fЕr standardnyckeln att bytas ut mot den specificerade nyckeln. Om du vill byta mottagare anvДnder du -r eller --recipient.

4.1 Kryptera

Kommandot fЖr kryptering Дr:

gpg -e Mottagare [Meddelande]
eller
gpg --encrypt Mottagare [Meddelande]
FЖr att undvika situationer dДr anvДndare hДvdar att de Дr en annan anvДndare Дr det viktigt att signera alla krypterade meddelanden. Se signaturer.

4.2 Avkryptera

Kommandot fЖr avkryptering eller avkodning Дr:

gpg [-d] [Meddelande] 
eller
gpg [--decrypt] [Meddelande]
StandardinstДllning fЖr utmatning Дr ocksЕ hДr stdout men kan Дndras till en fil genom modifieraren -o


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/mini_howto/se/GPGMiniHowto-5.html0100664000175000017500000000453707162211737021061 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish): Signering och kontroll av signatur NДsta FЖregЕende InnehЕll

5. Signering och kontroll av signatur

FЖr att signera ett meddelande med egen nyckel, anvДnd kommandot:

gpg -s [Meddelande]
eller
gpg --sign [Meddelande]
Detta komprimerar ocksЕ meddelandet sЕ att det blir olДsbart. Om du vill ha ett lДsbart meddelande efter signering, anvДnd:

gpg --clearsign [Meddelande]
Detta sДkerstДller att meddelande Дr lДsbart. Meddelandes signeras dock pЕ samma sДtt om ovan.

Med

gpg -b [Meddelande]
eller
gpg --detach-sign [Meddelande]
skrivs signaturen i en separat fil. Detta Дr den rekommenderade metoden fЖr att signera binДra filer som t.ex. arkiv. Modifierararen --armor Дr ocksЕ mycket anvДndbar hДr.

Det hДnder ofta att ett meddelande Дr bЕde krypterat och signerat. Detta Дr kommandot fЖr att uppnЕ det:

gpg [-u AvsДndare] [-r Mottagare] [--armor] --sign --encrypt [Meddelande]

Funktionen av modifierarna -u (--local-user) och -r (--recipient) Дr som beskrivits tidigare.

NДr ett krypterat meddelande signeras kontrolleras alltid signaturen vid avkryptering. FЖr att kontrollera signatur utan att avkryptera meddelande anvДnds:

gpg [--verify] [Meddelande]
Detta fungerar naturligtvis bara om avsДndarens kДnda nyckel innehas.


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/mini_howto/se/GPGMiniHowto-6.html0100664000175000017500000000425407162211742021052 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish): InformationskДllor NДsta FЖregЕende InnehЕll

6. InformationskДllor

6.1 GnuPG

  • GnuPGs hemsida
  • Prenumerationslista, arkiv och beskrivningar pЕ GnuPG dokumentationssida.
  • Informationen om detta projekt (t.o.m. version 0.9.2) Дr dock inte speciellt omfattande. Och glЖm inte:
    gpg --help 
    
    Detta Дr mycket vДrdefull information.

6.2 PGP

PGP Дr en Дldre och (fortfarande) mycket vitt spridd kryptografiapplikation. Genom Еren har mycken dokumentation skapats. Denna dokumentation Дr ocksЕ anvДndbar fЖr GnuPG. Kika pЕ dessa webbsidor:

6.3 Nyckelservrar

6.4 BЖcker

  • B. Schneier, "Applied Cryptography, Second Edition", Wiley, 1996 Deutsche Ausgabe unter dem Titel "Angewandte Kryptographie", Addison-Wesley, 1996


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/mini_howto/se/GPGMiniHowto-7.html0100664000175000017500000000570007162211760021050 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish): Om detta dokument NДsta FЖregЕende InnehЕll

7. Om detta dokument

Copyright © 1999 Brenno J.S.A.A.F. de Winter (engelsk version) Copyright © 1999 Michael Fischer v. Mollard (ursprunglig tysk version) Copyright © 2000 Mick жhrberg (svensk version)

Detta dokument Дr Жppen dokumentation och kan fritt distribueras och/eller modifieras under GPL-licenses som skriver av Free Software Foundation; antingen version 2 av licenses eller (om sЕ Жnskas) en senare version.

Detta bibliotek distribueras i hopp om att det kommer att komma till anvДndning, men UTAN NеGON SOM HELST GARANTI, t.o.m utan garanti om ANVдNDBARHET i en specifik tillДmpning. (FЖrf.anm.: eftersom den enda GPL licens-version som Дr lagligt gДllande Дr den engelska, se GNU Library General Public License fЖr detaljer.)

GNU Library General Public License skall finnas med i detta bibliotek. Om inte, skriv till

Free Software Foundation, Inc. 59 Temple Place - Suite 330 Boston, MA 02111-1307 USA.

7.1 Versioner

Tyska originalversionerna: Version 0.1 var den fЖrsta versionen, skriven pЕ tyska.

Modifikationer i Version 0.1.1 (tyska)

  • Nytt kapitel "BegrДnsningar av sДkerhet"
  • FЖrbДttrad fЖrklaring av signaturer
  • Modifikationer efter kommentarer frЕn Werner Koch (tack!)
Alla modifikationer Дr dokumenterade i en diff-fil: detta dokument

FЖr den svenska versionen: Alla kommentarer till detta dokument kan skickas till Mick жhrberg ( "mailto:mick.ohrberg@umb.com" name="mick.ohrberg@umb.com">). Kommentarer hjДlper oss fЖrbДttra dokumentationen och tas tacksamt emot.

FЖr den engelska versionen: Alla kommentarer till detta dokument kan skickas till Brenno J.S.A.A.F. de Winter ( "mailto:brenno@dewinter.com" name="brenno@dewinter.com">). For den tyska versionen: Anregungen, Kritik, Verbesserungen und Erweiterungen einfach an Michael Fischer v. Mollard (fischer@math.uni-goettingen.de) senden, damit dieses Dokument weiter verbessert werden kann.

  • Svensk version 0.1.0 15:e september 2000. Denna version Дr en ЖversДttning av den engelska versionen med nЕgra modifikationer.


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/mini_howto/se/GPGMiniHowto.html0100664000175000017500000000625607162211776020722 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish) NДsta FЖregЕende InnehЕll

Gnu Privacy Guard (GnuPG) Mini Howto (swedish)

Brenno J.S.A.A.F. de Winter (english) <brenno@dewinter.com>

Michael Fischer v. Mollard (german) <fischer@math.uni-goettingen.de>

Mick жhrberg (swedish) <mick.ohrberg@umb.com>

Version 0.1.0 15:e september 2000


Detta dokument beskriver hur du anvДnder GNU Privacy Guard (GnuPG), ett Open Source OpenPGP kompatibelt kryptosystem. FЖr att detta program skall vara fritt har inte RSA-algoritmen och andra patenterade algoritmer anvДnts. Detta dokument skrevs fЖrst av Michael Fischer v. Mollar pЕ tyska. Dokumentet har Жversatts och justerats pЕ nЕgra punkter och kan dДrfЖr inte anses vara ett originaldokument.

1. Koncept

2. Installation

3. AnvДndning av nycklar

4. Kryptering och avkryptering

5. Signering och kontroll av signatur

6. InformationskДllor

7. Om detta dokument


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/mini_howto/se/index.html0100664000175000017500000000630107162212006017530 0ustar jamesjames Gnu Privacy Guard (GnuPG) Mini Howto (swedish) NДsta FЖregЕende InnehЕll

Gnu Privacy Guard (GnuPG) Mini Howto (swedish)

Brenno J.S.A.A.F. de Winter (english) <brenno@dewinter.com>

Michael Fischer v. Mollard (german)<fischer@math.uni-goettingen.de>

Mick жhrberg (swedish)<mick.ohrberg@umb.com>

Version 0.1.0 April 30th 1999 (Dutch Queen's day 1999)


Detta dokument beskriver hur du anvДnder GNU Privacy Guard (GnuPG), ett Open Source OpenPGP kompatibelt kryptosystem. FЖr att detta program skall vara fritt har inte RSA-algoritmen och andra patenterade algoritmer anvДnts. Detta dokument skrevs fЖrst av Michael Fischer v. Mollar pЕ tyska. Dokumentet har Жversatts och justerats pЕ nЕgra punkter och kan dДrfЖr inte anses vara ett originaldokument.

1. Koncept

2. Installation

3. AnvДndning av nycklar

4. Kryptering och avkryptering

5. Signering och kontroll av signatur

6. InformationskДllor

7. Om detta dokument


NДsta FЖregЕende InnehЕll gnupg-doc-2003.04.06/pgp2x/0040755000175000017500000000000007643677407014041 5ustar jamesjamesgnupg-doc-2003.04.06/pgp2x/en/0040755000175000017500000000000007643677407014443 5ustar jamesjamesgnupg-doc-2003.04.06/pgp2x/en/pgp2x.sgml0100644000175000017500000004333407643677344016373 0ustar jamesjames gpg"> ]>
Replacing &pgp; with &gnupg; 1999 Kyle Hasselbacher This article is based on an earlier &pgp;/&gnupg; compatability guide written by Kyle Hasselbacher (kyle@toehold.com). Mike Ashley (jashley@acm.org) edited and expanded it. Michael Fischer v. Mollard (mfvm@gmx.de) transformed the HTML source to DocBook SGML and also expanded it further. Some of the details described here came from the gnupg-devel and gnupg-user mailing lists. The workaround for both signing with and encrypting to an RSA key were taken from Gero Treuner's compatability script. Please direct questions, bug reports, or suggesstions to the maintainer, Mike Ashley. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". Introduction This document describes how to communicate with people still using old versions of &pgp; &gnupg; can be used as a nearly complete replacement for &pgp;. You may encrypt and decrypt &pgp; messages using imported old keys, but you cannot generate &pgp; keys. This document demonstrates how to extend the standard distribution of &gnupg; to support &pgp; keys as well as what options must be used to ensure inter-operation with &pgp; users. It also warns of anomalies with the interoperation of &pgp; and &gnupg;. Note: Using the extension modules idea.c and rsa.c without licensing the patented algorithms they implement may be illegal. I do not recommend you use these modules. If you have &pgp; keys, I suggest you revoke them in favor of new keys and encourage correspondents who use &pgp; keys to do the same. Extending &gnupg; to support &pgp; keys The standard distribution of &gnupg; does not support &pgp; keys since &pgp; uses IDEA as its symmetric cipher and RSA for its public key cipher. These algorithms are patented The RSA patent expires in September 2000. The IDEA patent expires in 2011. and may only be used under certain restrictions. It is a GNU policy not to use patented algorithms, since patents on algorithms are a contradiction to the spirit of free software. Employing these algorithms limits your freedom to use &gnupg; as you wish. It may or may not be legal to use RSA and IDEA without licensing these algorithms. RSA is only patented in the United States, so it is legal to build RSA versions outside of the United States. The extension module for &gnupg; is such a version and it may be legally used outside the United States, but it is illegal to use it in the United States. In the United States there exists a reference implementation for RSA called RSAREF, available at ftp.funet.fi or at debian.org, that may be used legally without a charge in the USA for non commercial use. Due to export restrictions this code cannot be exported, so there are two ways to integrate RSA into &gnupg;: one for the USA and Canada, and one for the rest of the world. The situation for IDEA is simpler. IDEA is patented in Europe and in the USA, and a patent for Japan is pending. The patent holder, Ascom, grants a non-commerical license for no charge, but the definition of non-commercial use is rather strict You need to buy a license from Ascom if you want to use IDEA commercially. To use the extension modules first obtain their source code, idea.c and rsa.c or rsaref.c from the directory of code contributed to &gnupg;. Once you have the code, it must be compiled. If you use gcc, you would compile it as follows: alice% gcc -Wall -O2 -shared -fPIC -o idea idea.c [...] alice% gcc -Wall -O2 -shared -fPIC -o rsa rsa.c [...] # or alice% gcc -Wall -O2 -shared -fPIC -o rsa rsaref.c /usr/lib/rsaref.a The last argument /usr/lib/rsaref.a must be replaced with the real location of the RSAREF library on your local machine. Once compiled, &gnupg; must be instructed to load it. This may be done using the option , either on the command line or in the options file although typically it is done in the options file. For example, if you have put idea and rsa in your ~/.gnupg directory, in the options file you may add load-extension ~/.gnupg/idea load-extension ~/.gnupg/rsa If you do not specify an explicit path, &gnupg; searches the extension modules in the default &gnupg; module directory, which is /usr/local/lib/gnupg. If you compiled &gnupg; with a different install prefix using when you configured your &gnupg; source, then the module directory is PREFIX/lib/gnupg. Copy the two files `rsa' and `idea' into the module directory described above. Make sure everyone can read these files. You do not have to make these files executable as these files are not programs but shared modules. Importing &pgp; keys Once the extensions are loaded it is straightforward to import a &pgp; key pair using the option . There are two caveats, however. You must not export a private key from &pgp; as an ASCII-armored file. Because &pgp; predates the OpenPGP specification, the armored message header &pgp; uses is not compliant with OpenPGP. Because private key export is rare, &gnupg; does not check for the case when the ASCII-armored message is a private key. &Gnupg; expects imported public keys to be self-signed by the corresponding private key. This is a prudent precaution, and both &gnupg; and newer versions of PGP self-sign public keys when they are first created. This is not done by &pgp;, however. To solve this, you can first self-sign the public key before exporting it from &pgp;. Alternatively, you can use the option to force &gnupg; to take the key anyway. It is recommended that you self-sign the key either before exporting it or after you have imported it, though, since using a non-self-signed key is a security risk. alice% pgp -kx alice public.pgp Pretty Good Privacy(tm) 2.6.2 - Public-key encryption for the masses. [...] Extracting from key ring: '/u/alice/.pgp/pubring.pgp', userid "alice". Key for user ID: Alice <alice@cyb.org> 1024-bit key, Key ID 24E2C409, created 1999/09/18 Key extracted to file 'public.pgp'. alice% pgp -kx alice private.pgp .pgp/secring.pgp Pretty Good Privacy(tm) 2.6.2 - Public-key encryption for the masses. [...] Extracting from key ring: '.pgp/secring.pgp', userid "alice". Key for user ID: Alice <alice@cyb.org> 1024-bit key, Key ID 24E2C409, created 1999/09/18 Key extracted to file 'private.pgp'. alice% &gpg; --import public.pgp gpg: key 24E2C409: public key imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) alice%&gpg; --import private.pgp gpg: key 24E2C409: secret key imported gpg: Total number processed: 1 gpg: secret keys read: 1 gpg: secret keys imported: 1 Using &pgp; keys An imported public key can be used to encrypt documents to a &pgp; private key holder and check signatures made using a &pgp; private key. It is important to realize that it is impossible to use a new OpenPGP key to communicate with an &pgp; user, so you must import an old style key if you want to communicate with a &pgp; user. Encrypting a document to a &pgp; user Encrypting a document uses several command-line options, and the document to be encrypted must be specified as a file. alice% &gpg; --rfc1991 --cipher-algo idea --compress-algo 1 --encrypt --recipient alice secret gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future gpg: this cipher algorithm is depreciated; please use a more standard one! Each of the command-line options are necessary. The option is used to force &gnupg; to be more compliant with RFC 1991, which is the old PGP specification implemented by &pgp;. If it is omitted, the output from &gnupg; will be malformed and unusable by &pgp;. The option specifies the symmetric cipher with which the document is to be encrypted. In the special case of encrypting to a &pgp; public key, the cipher specified must be IDEA. If it is omitted, the document will usually be encrypted using 3DES, an algorithm unsupported by &pgp;. &pgp;'s compression algorithm motivates how the rest of the command is formed. The option specifies that &gnupg; must use the old zlib compression algorithm used by &pgp;. Despite this, &gnupg; uses partial length headers when encrypting a stream of unknown size, and this is unsupported by &pgp;. The document to be encrypted must therefore be in a file so that &gnupg; knows the total size of the document to be encrypted before starting. So unfortunately, you cannot use pipes when using &pgp; keys. Signing a document for a &pgp; user Signing a document is no different than when any other key is used. alice% &gpg; --local-user 0x24E2C409 --sign document You need a passphrase to unlock the secret key for user: "Alice <alice@cyb.com>" 1024-bit RSA key, ID 24E2C409, created 1999-09-18 gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future In this example, the option is used to specify which private key to use for signing. Also, the output file is document.gpg. If the signature is to be verified using &pgp;, it must be renamed to a filename with a .pgp extension. Signing and encrypting a document for a &pgp; user &Gnupg; does not have native support for both signing a document with an RSA key and encrypting it to an RSA key. &Gnupg; can be used in a workaround, however, that requires a few steps to implement. The process involves creating a detached signature and then using it to build an encrypted file that can be decrypted and verified using &pgp;. There are four steps. The first creates a detached signature alice% gpg --detach-signature --recipient alice --local-user 0x24E2C409 document You need a passphrase to unlock the secret key for user: "Alice <alice@cyb.com>" 1024-bit RSA key, ID 24E2C409, created 1999-09-18 gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future The second step converts the document to an internal, literal format that is unencrupted. alice% gpg --store -z 0 --output document.lit document The third step combines the detached signature with the literal document. This is what &pgp; uses to verify the signature after decryption. alice% cat Notes.sig Notes.lit | gpg --no-options --no-literal --store --compress-algo 1 --output document.z gpg: NOTE: --no-literal is not for normal use! The fourth and final step is to use &gnupg; to encrypt the combined signature and plaintext to yield an signed and encrypted document that can be decrypted and verified using &pgp;. alice% gpg --rfc1991 --cipher-algo idea --no-literal --encrypt --recipient alice --output document.pgp document.z gpg: NOTE: --no-literal is not for normal use! gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future gpg: this cipher algorithm is depreciated; please use a more standard one! The signed and encrypted document can also be ASCII-armored using the usual options. alice% gpg --rfc1991 --cipher-algo idea --no-literal --encrypt --recipient alice --output document.asc --armor document.z gpg: NOTE: --no-literal is not for normal use! gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future gpg: this cipher algorithm is depreciated; please use a more standard one! Decrypting a &pgp; document An imported private key may be used to decrypt documents encrypted to the key as well as make signatures using the key. Decrypting a message is no more difficult than when any other key is used. alice% &gpg; secret.pgp You need a passphrase to unlock the secret key for user: "Alice <alice@cyb.org>" 1024-bit RSA key, ID 24E2C409, created 1999-09-18 gpg: NOTE: cipher algorithm 1 not found in preferences gpg: secret.pgp: unknown suffix Enter new filename [secret]: Again, the file renaming dialog can be avoided by renaming the input file with a .gpg extension. The note emitted by &gnupg; regarding cipher algorithm 1 not found in the preferences may be safely ignored if seen. Verifying a &pgp; signature Verifying a signature made using a &pgp; key is straightforward. alice% &gpg; document.pgp gpg: document.pgp: unknown suffix Enter new filename [document]: File `document' exists. Overwrite (y/N)? y gpg: old style (PGP 2.x) signature gpg: Signature made Sat Sep 18 17:55:30 1999 EST using RSA key ID 24E2C409 gpg: Good signature from "Alice <alice@cyb.org>" The file renaming dialog can be avoided if the document being verified is renamed with a .gpg extension before invoking &gpg;. Working with clear-text signatures As of &gnupg; release 1.0, there are outstanding issues with respect to passing clear-text signed documents between &gnupg; and all versions of PGP. The difficulties appear to be due to implementation deviations from the OpenPGP specification. With respect to &pgp;, signatures made by &pgp; can be verified using &gnupg; and signatures made with &gnupg; can be verified using &pgp;. The document output from the verification will in both cases differ, however, from the original document. These differences are limited to whitespace, so it should not affect human readability of signed documents. If it is important to maintain complete integrity of the document, you should avoid clear-text signatures. &license
gnupg-doc-2003.04.06/pgp2x/es/0040755000175000017500000000000007643677422014445 5ustar jamesjamesgnupg-doc-2003.04.06/pgp2x/es/pgp2x.sgml0100644000175000017500000004755107643677356016410 0ustar jamesjames gpg"> ]>
Substituir &pgp; por &gnupg; 1999 Kyle Hasselbacher Este documento estА basado en una guМa de compatibilidad &pgp;/&gnupg; anterior, desarrollada por Kyle Hasselbacher (kyle@toehold.com). La guМa fue reeditada y ampliada por Mike Ashley (jashley@acm.org). Michael Fischer v. Mollard (mfvm@gmx.de) transformС el cСdigo HTML a DocBook SGML, y tambiИn aЯadiС algunos datos. Algunos de los temas aquМ tratados tienen su origen en las listas de correo de gnupg-devel y gnupg-user. La soluciСn dada al problema de firmar y cifrar a un tiempo con una clave RSA fue tomada del guiСn de compatibilidad de Gero Treuner. Para cualquier duda, error, o sugerencia sobre este manual, dirМjase al mantenedor de este documento, Mike Ashley (jashley@acm.org). Para cualquier duda, correcciСn, o sugerencia sobre la versiСn en castellano, dirМjase al traductor, Horacio (homega@ciberia.es). Este manual puede ser redistribuido de acuerdo con los tИrminos de la GNU General Public License; se puede encontrar una traducciСn de esta licencia al castellano en: Licencia PЗblica GNU IntroducciСn Este documento describe cСmo comunicarse con otras personas que todavМa estИn usando viejas versiones de &pgp;. &gnupg; puede usarse como un substituto completo de &pgp;. Con &gnupg; es posible cifrar y descifrar mensajes &pgp;, importando primero las claves viejas, pero no se pueden generar claves de &pgp;. En este documento se demuestra cСmo ampliar la distribuciСn normal de &gnupg; para que funcione con claves &pgp;, y muestra quИ opciones deben ser usadas para asegurar la interoperabilidad con los usuarios de &pgp;. TambiИn se avisa de anomalМas en la interoperabilidad entre &pgp; y &gnupg;. Nota: El uso de los mСdulos de extensiСn idea.c y rsa.c sin las correspondientes licencias de estos algoritmos puede ser ilegal. En este documento no se recomienda que se usen dichos mСdulos. Si Vd. dispone de claves &pgp;, el autor sugiere que las revoque en favor de otras nuevas y que anime a las personas con las que mantenga correspondencia y que continЗen usando claves &pgp;, a que hagan lo mismo. Ampliar &gnupg; para su funcionamiento con claves &pgp; La distribuciСn normal de &gnupg; no funciona con claves &pgp; debido a que &pgp; hace uso de IDEA como algoritmo de cifrado simИtrico, y de RSA como algoritmo de clave pЗblica. Estos dos algoritmos estАn patentados La patente de RSA finaliza en Septiembre de 2000. La patente de IDEA finaliza en el aЯo 2011. y sСlo pueden ser usados bajo ciertas condiciones restrictivas. La polМtica de GNU es la de no hacer uso de algoritmos patentados, dado que Иstas son una contradicciСn con el espМritu del &dquo;software&dquo; libre. La utilizaciСn de estos algoritmos representa una barrera para el uso libre de &gnupg;. El uso de RSA e IDEA sin una licencia sobre Иstos puede ser o no legal dependiendo de varias cuestiones. RSA sСlo estА patentado en los Estados Unidos, por lo tanto sМ que es lМcito desarrollar versiones de RSA fuera de los EE.UU. El mСdulo de extensiСn de RSA para &gnupg; es una de estas versiones, y en consecuencia sМ que puede ser usado legalmente fuera de los Estados Unidos, aunque serМa ilegal si lo usara dentro de este paМs. En los Estados Unidos existe una implementaciСn de referencia para RSA, llamada RSAREF, y que se encuentra disponible por ftp en funet.fi, o en debian.org, y que puede usarse legalmente en los EE.UU. sin cargo alguno para el uso con fines no lucrativos. Debido a leyes que restringen la exportaciСn de este cСdigo de los EE.UU., no puede ser distribuido fuera de este paМs, y por tanto existen dos modos de integrar RSA en &gnupg;: uno para los EE.UU. y CanadА, y otro para el resto del mundo. La situaciСn de IDEA es mАs simple. IDEA estА patentado en Europa y en los EE.UU., y queda pendiente una patente para JapСn. El propietario de la patente, Ascom, concede una licencia con fines no lucrativos gratuita, pero la definiciСn de fines no lucrativos es bastante estricta. Si desea utilizar IDEA para fines comerciales necesita adquirir una licencia. Para poder usar los mСdulos de extensiСn primero hay que obtener el cСdigo fuente de Иstos, idea.c y rsa.c, o rsaref.c, del directorio de cotribuciСn de cСdigo a &gnupg;. Una vez se tenga el cСdigo, Иste debe ser compilado. Si se usa gcc, la compilaciСn serА como sigue: alice% gcc -Wall -O2 -shared -fPIC -o idea idea.c [...] alice% gcc -Wall -O2 -shared -fPIC -o rsa rsa.c [...] # С alice% gcc -Wall -O2 -shared -fPIC -o rsa rsaref.c /usr/lib/rsaref.a El Зltimo argumento /usr/lib/rsaref.a se debe substituir con el camino real de la biblioteca RSAREF en el sistema. Una vez compilado, &gnupg; debe recibir las instrucciones para cargarlos. Esto se puede hacer usando la opciСn , bien desde la lМnea de Сrdenes, o bien desde el fichero de opciones, aunque por regla general se harА desde el fichero de opciones. Por ejemplo, si se ha puesto los binarios compilados idea y rsa en el directorio ~/.gnupg, en el fichero de opciones se debe aЯadir load-extension ~/.gnupg/idea load-extension ~/.gnupg/rsa Si no se especifica un camino de modo explМcito, &gnupg; busca los mСdulos de extensiСn en el directorio de mСdulos de &gnupg; por definiciСn, el cual es /usr/local/lib/gnupg. Si se ha compilado &gnupg; con prefijo distinto para el directorio de instalaciСn, usando durante la configuraciСn del cСdigo fuente de &gnupg;, entonces el directorio de mСdulos serА PREFIX/lib/gnupg. En tal caso, copiar los dos ficheros &lquo;rsa&rquo; e &lquo;idea&rquo; en el directorio de mСdulos descrito arriba. AsegЗrese de que estos ficheros tienen los permisos correctos. No es necesario hacer los ficheros ejecutables, ya que estos ficheros no son programas sino mСdulos compartidos, y por tanto deben tener permiso de lectura para todos. Importar claves &pgp; Una vez que las extensiones han sido cargadas, el importar un par de claves de &pgp; es una tarea fАcil usando la opciСn . Aun asМ se debe tener cuidado con un par de detalles. No se debe exportar una clave privada desde &pgp; en forma de fichero en armadura ASCII. Ya que &pgp; es anterior a la especificaciСn OpenPGP, la cabecera del mensaje en armadura que usa &pgp; no es conforme con OpenPGP. Debido a que la exportaciСn de una clave privada es un caso poco comЗn, &gnupg; no comprueba que el fichero en armadura ASCII sea una clave privada. &Gnupg; presupone que las claves pЗblicas importadas van autofirmadas por sus correspondientes claves pЗblicas. Esta es una precauciСn bastante prudente, y tanto &gnupg; como las nuevas versiones de PGP autofirman las claves pЗblicas durante el proceso de su generaciСn. Sin embargo, &pgp; no lo hace. Para solventarlo, se puede autofirmar la clave pЗblica antes de exportarla desde &pgp;. De modo alternativo, se puede usar la opciСn para forzar a &gnupg; a aceptar la clave. Se recomienda que la clave sea autofirmada antes de ser exportada, o incluso despuИs de haber sido importada usando la opciСn anterior, ya que el uso de una clave no autofirmada es un riesgo para la seguridad. alice% pgp -kx alice public.pgp Pretty Good Privacy(tm) 2.6.2 - Public-key encryption for the masses. [...] Extracting from key ring: '/u/alice/.pgp/pubring.pgp', userid "alice". Key for user ID: Alice <alice@cyb.org> 1024-bit key, Key ID 24E2C409, created 1999/09/18 Key extracted to file 'public.pgp'. alice% pgp -kx alice private.pgp .pgp/secring.pgp Pretty Good Privacy(tm) 2.6.2 - Public-key encryption for the masses. [...] Extracting from key ring: '.pgp/secring.pgp', userid "alice". Key for user ID: Alice <alice@cyb.org> 1024-bit key, Key ID 24E2C409, created 1999/09/18 Key extracted to file 'private.pgp'. alice% &gpg; --import public.pgp gpg: key 24E2C409: public key imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) alice%&gpg; --import private.pgp gpg: key 24E2C409: secret key imported gpg: Total number processed: 1 gpg: secret keys read: 1 gpg: secret keys imported: 1 Usar claves &pgp; Una clave pЗblica importada se puede usar para cifrar documentos para un usuario de &pgp; y para verificar firmas que hayan sido generadas con una clave privada &pgp; Es importante comprender que no es posible usar una nueva clave OpenPGP para comunicarse con un usuario &pgp;, por tanto es necesario importar una clave vieja &pgp; para esta tarea. Cifrar un documento para un usuario de &pgp; Para cifrar un documento se usan varias opciones en la lМnea de Сrdenes, y el documento que se va a cifrar debe ser especificado como un fichero. alice% &gpg; --rfc1991 --cipher-algo idea --compress-algo 1 --encrypt --recipient alice secret gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future gpg: this cipher algorithm is depreciated; please use a more standard one! Cada una de las opciones en la lМnea de Сrdenes son necesarias. La opciСn se usa para forzar &gnupg; a que sea mАs conforme con RFC 1991, que es la antigua especificaciСn PGP implementada en &pgp;. Si se omite esta opciСn, la salida de &gnupg; estarА malformada e inutilizable por &pgp;. La opciСn especifica el algoritmo de cifrado simИtrico con el que el documento serА cifrado. En el caso especial de cifrar un documento para una clave pЗblica de &pgp;, el algoritmo de cifrado que se especifique debe ser IDEA. Si se omitiera esta opciСn, el documento se cifrarА generalmente con 3DES, un algoritmo que no estА implementado en &pgp;. El algoritmo de compresiСn indica cСmo se formarА el resto de la orden. La opciСn especifica a &gnupg; que debe usar el viejo algoritmo de compresiСn zlib, que es el usado por &pgp;. A pesar de esto, &gnupg; usa cabeceras de longitud parcial cuando cifra una cadena de tamaЯo desconocido, y esto no estА implementado en &pgp;. El documento que se vaya a cifrar debe estar por lo tanto, en un fichero de modo que &gnupg; sepa el tamaЯo total del documento a cifrar antes de comenzar. Por consiguiente, no es posible usar tuberМas al utilizar claves &pgp;. Firmar un documento para un usuario de &pgp; Firmar un documento con una clave vieja no es diferente a hacerlo con una clave nueva. alice% &gpg; --local-user 0x24E2C409 --sign document You need a passphrase to unlock the secret key for user: "Alice <alice@cyb.com>" 1024-bit RSA key, ID 24E2C409, created 1999-09-18 gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future En este ejemplo, la opciСn se usa para especificar quИ clave privada se utilizarА para firmar. El fichero de salida es de la forma document.gpg. Si la firma va a ser verificada usando &pgp;, se debe renombrar a un nombre de fichero con la extensiСn .pgp. Firmar y cifrar un documento para un usuario de &pgp; &Gnupg; no posee una implementaciСn nativa para firmar un documento con una clave RSA y al mismo tiempo cifrarlo con una clave RSA. Sin embargo es posible usar una soluciСn que requiere que se lleven a cabo unos cuantos pasos anteriormente. El proceso implica la creaciСn de una firma acompaЯante y a continuaciСn el uso de Иsta para crear un fichero cifrado que pueda ser descifrado y verificado usando &pgp;. Hay cuatro pasos. El primer paso genera una firma acompaЯante. alice% gpg --detach-signature --recipient alice --local-user 0x24E2C409 document You need a passphrase to unlock the secret key for user: "Alice <alice@cyb.com>" 1024-bit RSA key, ID 24E2C409, created 1999-09-18 gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future El segundo paso convierte el documento a un formato interno, literal, que va descifrado. alice% gpg --store -z 0 --output document.lit document El tercer paso combina la firma acompaЯante con el documento literal. Es esto lo que &pgp; usa para verificar la firma despuИs de descifrarlo. alice% cat Notes.sig Notes.lit | gpg --no-options --no-literal --store --compress-algo 1 --output document.z gpg: NOTE: --no-literal is not for normal use! El cuarto y Зltimo paso implica el uso de &gnupg; para descifrar el texto plano y la firma con el objeto de producir un documento firmado y cifrado que pueda ser descifrado y verificado por &pgp;. alice% gpg --rfc1991 --cipher-algo idea --no-literal --encrypt --recipient alice --output document.pgp document.z gpg: NOTE: --no-literal is not for normal use! gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future gpg: this cipher algorithm is depreciated; please use a more standard one! El documento firmado y cifrado tambiИn puede ir en armadura ASCII mediante el uso de las opciones de rigor. alice% gpg --rfc1991 --cipher-algo idea --no-literal --encrypt --recipient alice --output document.asc --armor document.z gpg: NOTE: --no-literal is not for normal use! gpg: RSA keys are deprecated; please consider creating a new key and use this key in the future gpg: this cipher algorithm is depreciated; please use a more standard one! Descifrar un documento &gpg; Una clave privada importada se puede usar para descifrar documentos cifrados para esa clave, asМ como generar firmas mediante el uso de esa clave. Descifrar un mensaje no es, en este caso, mАs difМcil que cuando se usa cualquier otra clave. alice% &gpg; secret.pgp You need a passphrase to unlock the secret key for user: "Alice <alice@cyb.org>" 1024-bit RSA key, ID 24E2C409, created 1999-09-18 gpg: NOTE: cipher algorithm 1 not found in preferences gpg: secret.pgp: unknown suffix Enter new filename [secret]: De nuevo, en este caso, se puede evitar el aviso de error renombrando el fichero de entrada con una extensiСn .gpg. Si se ve un aviso de &gnupg; del tipo “cipher algorithm 1 not found in preferences”, se puede ignorar sin problemas. Verificar una firma de &pgp; Verificar una firma usando generada con una clave &pgp; es sencillo. alice% &gpg; document.pgp gpg: document.pgp: unknown suffix Enter new filename [document]: File `document' exists. Overwrite (y/N)? y gpg: old style (PGP 2.x) signature gpg: Signature made Sat Sep 18 17:55:30 1999 EST using RSA key ID 24E2C409 gpg: Good signature from "Alice <alice@cyb.org>" El diАlogo para renombrar el fichero puede ser evitado si el documento que se quiere verificar ha sido renombrado con una extensiСn .gpg antes de invocar &gpg;. Trabajar con firmas sobre texto Desde la apariciСn de la versiСn 1.0 de &gnupg;, existe un problema con el intercambio de documentos con firma sobre el texto entre &gnupg; y todas las versiones de PGP. Parece ser que las dificultades se deben a desviaciones en la implementaciСn de la especificaciСn OpenPGP. Respecto a &pgp;, las firmas generadas por Иste se pueden verificar usando &gnupg;, y las firmas generadas con &gnupg; se pueden verificar usando &pgp;. El documento resultante del proceso de verificaciСn serА, en ambos casos, diferente del documento original. Estas diferencias se limitan a espacios en blanco, y por tanto no deberМan afectar la legibilidad de los documentos firmados. En caso de que mantener la completa integridad del documento fuera de importancia, se recomienda evitar el uso de firmas sobre texto. En cualquier caso, se insiste una vez mАs en la recomendaciСn de usar y recomendar el uso, siempre que sea posible, de las nuevas claves OpenPGP generadas por &gnupg;. &license