Download - PKI , sen nebo no ční můra Ludek Smolik
![Page 1: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/1.jpg)
PKI, sen nebo noční můra
Ludek Smolik
![Page 2: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/2.jpg)
Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů."
(Ken Olson, prezident DEC, 1977 : "Není důvod, aby měl mít někdo počítač doma. " )
![Page 3: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/3.jpg)
V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella:
" Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu."
(A.G.Bell je zakladatelem pozdější AT&T )
![Page 4: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/4.jpg)
Německý císař WilhlemII. : „Věřím na koně. Automobil je jen přechodný jev."
![Page 5: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/5.jpg)
Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „...světová poptávka po automobilech .... nepřekročí jeden milion. Jako důvod jmenoval : „Nedostatek dostupných šoférů".
![Page 6: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/6.jpg)
„Kdo už potřebuje takový stříbrný disk?" prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)
![Page 7: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/7.jpg)
Rok 2008 , řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy .
![Page 8: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/8.jpg)
Historie PKI (Public Key Infrastructure)
Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali.
Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis
Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary....
![Page 9: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/9.jpg)
THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION
J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ, Government Communications Headquarters
Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2WW). Tento paper byl do roku 1997 utajen.
Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):
![Page 10: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/10.jpg)
První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks : A Note on 'Non-Secret Encryption'
In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing of secret information between the sender and receiver. The following describes a possible implementation of this.
a. The receiver picks 2 primes P, Q satisfying the conditions
i. P does not divide Q-1.
ii. Q does not divide P-1.
He then transmits N = PQ to the sender.
b. The sender has a message, consisting of numbers C1, C2, ... Cr with 0 < Ci < N
He sends each, encoded as Di where Di = CiN reduced modulo N.
c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying
i. P P' = 1 (mod Q - 1)
ii. Q Q' = 1 (mod P - 1)
Then Ci = Di
P' (mod Q) and Ci = Di
Q' (mod P) and so Ci can be calculated
Před
chůd
ce R
SA
![Page 11: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/11.jpg)
Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974, Government Communications Headquarters (GCHQ)
The method
The initial requirements for encryption are:
1. A shift register generating a linear recursive sequence of length p (prime).
2. Different random number generators held by the sender and recipient.
The sender wishes to send a fill A of the shift register and the encryption proceeds as follows:
a. The sender generates a random number k and calculates Ak which he transmits.
b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits.
c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates
(Akl)K =Al which he transmits.
d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates
(Al)L = A which is the message the sender wanted to give him.
Před
chůd
ce D
HM
![Page 12: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/12.jpg)
Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions on Information Theory; Nov. 1976.
RSA, Scientific American, 1977
![Page 13: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/13.jpg)
Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku:
• Hromadný trh kupříkladu Home-Banking a Online-Shopping. Zde stojí požadavky na jednoduchost a transparenci v popředí a tím brání de facto komplexní technologii jako je PKI. Uživatel se nechce starat o certifikáty, jejich platnost, .. atd. Řešení jsou softwarové certifikáty, SSL ...atd.
• V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX....
• Par excellence´ je nasazení PKI pro ochranu státních zájmů, kupříkladu pro elektronické občanské průkazy a pasy.
![Page 14: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/14.jpg)
Příklad PKI VW koncern
![Page 15: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/15.jpg)
Příklad PKI VW koncern
Multifunkcionální podnikový průkaz
Start 2002/ 2003Tištčný průkaz pro firemní přístup s identifikačními znakyLegic Chip - řízený přístup : parkování, vstup na pracovistě.... - neutrální platební systém, kantýna celosvčtovčMagnetická páska pro zabčhlé aplikace: tankování služebních vozidelSmartCard pro VW PKI Siemens CardOS 4.01, 4.3B a 4.42006 zmčna/obnova certifikátů2009 integrace Middleware Software pod Windows
Microsoft Vista / Windows 7SmartCard funguje jako silný autentifikační prostředek/ SSO
Roll Out : 60.000 karet světově, 45.000 je aktivních, rok 2011 --|> 100.000 karet
![Page 16: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/16.jpg)
Evropa
Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami.Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci.PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet.Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong , Makao ... zemč , kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit ..
Kupříkladu Honkong 6 miolionů karet s PKI funkcemi
Elektronické identifikační karty státní správy
![Page 17: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/17.jpg)
Certifikační strom a jeho certifikáty
Root
Service Service Service Service
Users
Jediné správné ověření certifikátu : uživatel service root
![Page 18: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/18.jpg)
Certifikační stromy I.
Root
Service
Users
Root
Service
Users
Root
Service
Users
Root-Root : Křížové certifikáty
![Page 19: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/19.jpg)
Certifikační stromy II.
Root
Service
Users
Ro ot
Service
Users
Root
Service
Users
Users
......
Root
Service
Users
Root
Service
Users
![Page 20: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/20.jpg)
Září 2011 útok na holandskou CA, DigiNotar Root CAÚtočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím.
Certifikáty mimo jiné pro : Google, Facebook, Skype, MicrosoftCIA, MI6 und Mossadhttp://pastebin.com/1AxH30em
Příklad : „Nelegální“ hrozby pro PKI
![Page 21: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/21.jpg)
Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI
• Výpočetní technologie založená na kvantových jevech.
• Využití kvantových jevů ohrožuje i teoreticky bezpečnou komunikaci přes kvantový kanál (QKD).
• ......
• Stálý a neúprosný rozvoj matematiky.
![Page 22: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/22.jpg)
Kvantové počítače
70-léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii
1982, Richard Feyman, návrh technického řešení
1985, David Deutsch, vývoj designu pro univerzální kvantový počítač
Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl
![Page 23: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/23.jpg)
Register kontra kvantový registr
0100 0000000100100100........1111
Registr v klasickém počítačise nachazí v jednomjediném stavu = výsledek
Registr v kvantovémpočítači se nachází ve všech stavech najednou = superpozice
Umění je, nechat kolabovat superpozici na ten správný výsledek.
![Page 24: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/24.jpg)
čistý stav superpozice superpozice čistý stav
![Page 25: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/25.jpg)
Technická realizace kvantového registru iontová klec
Iontová klec , max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum...
Iont =qubitOrientace spinu = stav 0, 1
![Page 26: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/26.jpg)
Technické řešení: nukleární magnetická rezonance NMR
Interakce atomu s elektromagnetickým polem
Pracovní medium = register má řádově 10102020 molekul
Superpozicestavu up a down
![Page 27: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/27.jpg)
Využití kupř. Shorův Algoritmus
Eficientní faktorizace velkých čísel
Ncxf x mod)(
N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N
Hledá se perioda funkce f(x)
Superpozice v kvantovém počítači = všechny periody najednouFourier transformace => extrakce frekvencí, period atd.
![Page 28: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/28.jpg)
Digitalní počítač kontra kvantový počítač
Síť 100 typických počítačů
N 1024 bitů 4096 bitůFaktorizace 100.000 let 30 miliard let
Kvantový počítač 100 MHz N 1024 bitů 4096 bitůFaktorizace 4,5 minut 4,8 hodin
![Page 29: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/29.jpg)
Kvantová distribuce kryptografických klíčů QKD
BB84 protokol, Bennett Brassard, 1984
Alice vysílá 4 druhy polarizacíjednotlivých fotonů v náhodnémpořadí: | - - - / | - \ \ ...
Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = 0 1001010110010101.....
Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru.Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: ....0...01...10...0.....1.....
Básis + x
![Page 30: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/30.jpg)
Eve může sice kvantový kanál odposlouchávat a fotony měřit,
zjistí i nějakou posloupnost podobně jako Bob.Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási)
1001010100101010101..... Eve musí vytvořit nový foton a poslat ho Bobovi.Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci.
Alice – Bob očekávají průměrně 50% „dobrých“ bitů .Eve může vytvořit náhodně průměrně jen 25%
![Page 31: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/31.jpg)
Quantum No-cloning Theorem
• An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has.
• Single-photon signals are secure.
α α α
IMPOSSIBLE
![Page 32: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/32.jpg)
Zářízení na klónování fotonů nexistuje, (NCT)
ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu.
Kde je chyba ?
Stimulovanáemise
FotonFotony
P\ D
P| D
P- D
P/ D
P| D I 0 I/2 I/2
P- D P/ D P\ D
![Page 33: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/33.jpg)
Proč se zabýváme s prvočísli?
• Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry)
• Teorie prvočísel nachází uplatnění v moderní kryptografii ( RSA ...):
Princip: Multiplikace prvočísel je „ snadná“ ,
faktorizace velkých produktů na elementární dělitele = prvočísla je
„těžká“
![Page 34: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/34.jpg)
Definice
Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele.
Vzpomeň si : 1 není prim!
![Page 35: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/35.jpg)
Zeta Funkce (poprvé v dobách L.Eulera)
, pro Re(x) >1
Pro x=1 : harmonická řada , suma diverguje,pro x=2 :
diverguje,
=> Prvočísla leží hustěji než kvadráty přirozených čísel
![Page 36: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/36.jpg)
Leonard Euler: Zeta funkce a prvočísla
Příklad :
geometrická řada
![Page 37: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/37.jpg)
Bernhard Riemann Zeta funkce s komplexním exponenten
Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek.
Jak se pracuje s funkcemi ?
Příklad:
Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde?
( )
![Page 38: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/38.jpg)
Riemannova domněnka
Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka
Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0 , zná vše o prvočíslech.
![Page 39: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/39.jpg)
Absolutní hodnota ζ(s) podél kritické přímky
![Page 40: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/40.jpg)
Rozložení prvočísel : Ulamova spirála
1 – 121 1 – 10.000
![Page 41: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/41.jpg)
Definuj funkci
Několik hodnot pro π(n)
n 1 2 3 4 5 6 7 8 9 10 11 … π(n) 0 1 2 2 3 3 4 4 4 4 5 .....
Rozložení prvočísel na ose přirozených čísel
}|{#:, npPpnNn
![Page 42: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/42.jpg)
π(n)
n
![Page 43: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/43.jpg)
roste približně o 2,3
2,3 ~ ln(10)
Gauß 1792 und Legendre 1798
![Page 44: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/44.jpg)
Ziel je přesnější odhad π(x)π(x) Legendre našel přesnější vzorec pro malá x :
![Page 45: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/45.jpg)
Ziel je přesnější odhad π(x)π(x)
Gauss navrhl vzorec pro velká x :
![Page 46: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/46.jpg)
Aproximace π(x)
![Page 47: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/47.jpg)
Aproximace π(x)
![Page 48: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/48.jpg)
Věta o prvočíslech, dokázána 1896 Hadamard
Otázka : jak velká je chyba pro konečná x ?(Milenium problem)
to znamená
)ln(/:)( xxxxChyba
x
![Page 49: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/49.jpg)
Chyba(x)
Riemannova domněnka pro 30 prvních kořenů Zeta funkce
x
Riemannova domněnka : platí odhad
.,|:)(| konstCxCxChyba
![Page 50: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/50.jpg)
Co se stane, když bude Riemannova domněnka dokázána?
• Stovky matematických teorémů bude postaveno na pevné základy,• další průlom v teorii prvočísel,• přesný odhad počtu prvočísel (funkce π(x)π(x) ) oslabuje dramaticky sílu symetrické kryptografie
1212 )()( xxproxx
znamená počet prvočísel v intervalu x1,x2 ale i de facto poloha prvočísla na ose N , neboť chyba odnadu π(x)π(x) je jen je jen )( xO
![Page 51: PKI , sen nebo no ční můra Ludek Smolik](https://reader036.vdocuments.pub/reader036/viewer/2022062316/56814c6d550346895db99112/html5/thumbnails/51.jpg)