SlideShare una empresa de Scribd logo
1 de 57
Principi di Crittografia Università di Roma – Tor Vergata Corso di Laurea Specialistica in Informatica Corso di Algebra – Roma, 18 giugno 2008 Giuseppe SPECCHIO
Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008 Sommario (1/2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Principi di Crittografia
Sommario (2/2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Principi di Crittografia Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio Crittografia Vs Steganografia Definizioni Le fase Caratteristiche ,[object Object],[object Object],Crittosistema Corso di Algebra - a.a.2007-2008
I concetti di base Descrizione Le fasi Caratteristiche ,[object Object],Crittosistema ,[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Sicurezza e Giurisprudenza Descrizione Caratteristiche ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Crittosistema Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
La codifica numerica ,[object Object],[object Object],[object Object],[object Object],Principi Matematici Esempi Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
L'Algoritmo di Euclide ,[object Object],[object Object],[object Object],[object Object],Principi Matematici Esempi ,[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
La relazione di Congruenza ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Principi Matematici Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Gruppi finiti e Generatori ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Principi Matematici Esempi ,[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Il Logaritmo Discreto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Principi Matematici Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Modelli di Crittografia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelli di Crittografia Esempi Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Crittografia a chiave Simmetrica (o Privata) ,[object Object],[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
I limiti della Crittografia a chiave Simmetrica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelli di crittografia Esempi Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Il Cifrario di Cesare ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelli di crittografia Esempi Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Cifrari Affini ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelli di crittografia Esempi Corso di Algebra - a.a.2007-2008 Autore:  Giuseppe Specchio
Cifrari Affini ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Principali algoritmi a chiave segreta (1/2) ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Principali algoritmi a chiave segreta (2/2) ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Crittografia a Chiave Asimetrica (o Pubblica) ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Caratteristiche ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Riservatezza del Messaggio ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
L'Autenticità del Mittente ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
L'Autenticità del Mittente e l'Integrità del Messaggio ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
L'Autenticità del Mittente e l'Integrità del Messaggio ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
L'Autenticità del Mittente, la Riservatezza e l'Integrità del Messaggio ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
[object Object],[object Object],[object Object],Modelli di crittografia Esempi L'Autenticità del Mittente, la Riservatezza e l'Integrità del Messaggio Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Il Sistema RSA ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Il Sistema RSA – La Pubblicazione delle Chiavi ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Il Sistema RSA – La Pubblicazione delle Chiavi ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Il Sistema RSA ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Il Sistema RSA ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
I principali algoritmi di crittografia a chiave pubblica (1/2) ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
I principali algoritmi di crittografia a chiave pubblica (2/2) ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
I principali algoritmi per funzioni di hashing ,[object Object],[object Object],[object Object],Modelli di crittografia Esempi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
La firma digitale ed i certificati a chiave pubblica ,[object Object],[object Object],[object Object],La Firma Digitale Esempi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Le leggi che regolano la firma digitale (1/3) ,[object Object],[object Object],[object Object],La Firma Digitale Esempi ,[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Le leggi che regolano la firma digitale (2/3) ,[object Object],[object Object],[object Object],La Firma Digitale Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Le leggi che regolano la firma digitale (3/3) ,[object Object],[object Object],[object Object],La Firma Digitale Esempi ,[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Il criterio di base ,[object Object],[object Object],[object Object],La Firma Digitale Esempi ,[object Object],[object Object],[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
L'Ente Certificatore ,[object Object],[object Object],[object Object],Il Certificato Digitale Esempi ,[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Lo standard X.509 (1/2) Il Certificato Digitale Esempi ,[object Object],[object Object],[object Object],Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5WithRSAEncryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/emailAddress=server-certs@thawte.com Validity Not Before: Jul  9 16:04:02 1998 GMT Not After : Jul  9 16:04:02 1999 GMT Subject: C=IT, ST=Italy, L=Rome, O=Giuseppe Specchio, OU=GiuseppeSpecchio.it,  Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Lo standard X.509 (1/2) Il Certificato Digitale Esempi ,[object Object],[object Object],[object Object],CN=www.giuseppespecchio.it/emailAddress=info@giuseppespecchio.it Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: 65537 (0x10001) Signature Algorithm: md5WithRSAEncryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Public Key Infrastructure ,[object Object],[object Object],[object Object],Il Certificato Digitale Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Public Key Infrastructure – le componenti (1/2) ,[object Object],[object Object],[object Object],Il Certificato Digitale Esempi ,[object Object],[object Object],[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Public Key Infrastructure – le componenti (2/2) ,[object Object],[object Object],[object Object],Il Certificato Digitale Esempi ,[object Object],[object Object],Autore:  Giuseppe Specchio Corso di Algebra - a.a.2007-2008
Autore:  Giuseppe Specchio Public Key Infrastructure – il workflow ,[object Object],[object Object],[object Object],Il Certificato Digitale Esempi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio Crittografia ad ogni livello di comunicazione ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio Protocolli sicuri a livello Internet ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio I protocolli sicuri per la posta elettronica ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio I protocolli sicuri per il Web – SSL ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio I protocolli sicuri per il Web – SSL (le caratteristiche) ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio I protocolli sicuri per il Web – SSL (l'handshake) ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio I protocolli sicuri per il Web – SSL (la comunicazione) ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio I protocolli sicuri per il Web - SHTTP ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore: Giuseppe Specchio I protocolli sicuri per il Web - SHTTP ,[object Object],[object Object],[object Object],La crittografia in Internet Esempi ,[object Object],[object Object],[object Object],Corso di Algebra - a.a.2007-2008
Autore:  Giuseppe Specchio Bibliografia Fine ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Corso di Algebra - a.a.2007-2008

Más contenido relacionado

La actualidad más candente (20)

Crittografia1
Crittografia1Crittografia1
Crittografia1
 
Cryptography
CryptographyCryptography
Cryptography
 
Naman quantum cryptography
Naman quantum cryptographyNaman quantum cryptography
Naman quantum cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
El Gamal Cryptosystem
El Gamal CryptosystemEl Gamal Cryptosystem
El Gamal Cryptosystem
 
Public key cryptography and RSA
Public key cryptography and RSAPublic key cryptography and RSA
Public key cryptography and RSA
 
quantum cryptography
quantum cryptographyquantum cryptography
quantum cryptography
 
2. Stream Ciphers
2. Stream Ciphers2. Stream Ciphers
2. Stream Ciphers
 
Cryptography
CryptographyCryptography
Cryptography
 
Meessage authentication and hash functions.pptx
Meessage authentication and hash functions.pptxMeessage authentication and hash functions.pptx
Meessage authentication and hash functions.pptx
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
I mage encryption using rc5
I mage encryption using rc5I mage encryption using rc5
I mage encryption using rc5
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Encryption
EncryptionEncryption
Encryption
 
Pgp
PgpPgp
Pgp
 
Kriptoloji
KriptolojiKriptoloji
Kriptoloji
 
Cryptography
CryptographyCryptography
Cryptography
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
 

Similar a Principi di crittografia

Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Gianluca Grimaldi
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitaleJacques Bottel
 
Metodi matematici per l’analisi di sistemi complessi
Metodi matematici per l’analisi di sistemi complessiMetodi matematici per l’analisi di sistemi complessi
Metodi matematici per l’analisi di sistemi complessiLino Possamai
 
Algoritmo probabilistico di tipo montecarlo per il list decoding
Algoritmo probabilistico di tipo montecarlo per il list decodingAlgoritmo probabilistico di tipo montecarlo per il list decoding
Algoritmo probabilistico di tipo montecarlo per il list decodingdanielenicassio
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridiciMichele Martoni
 
Funzioni e modelli matematici
Funzioni e modelli matematiciFunzioni e modelli matematici
Funzioni e modelli matematiciSalvatore Menniti
 
Data Hiding
Data HidingData Hiding
Data HidingNaLUG
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceMarco Ferrigno
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Flavio Castelli
 
Rsa -gauss jordan
Rsa -gauss jordanRsa -gauss jordan
Rsa -gauss jordanchiara1990
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
GNU Octave: esempi di Digital Signal Processing
GNU Octave: esempi di Digital Signal ProcessingGNU Octave: esempi di Digital Signal Processing
GNU Octave: esempi di Digital Signal ProcessingAndrea Spadaccini
 
Lezioni di programmazione in c le stringhe By Cristian Randieri - www.intelli...
Lezioni di programmazione in c le stringhe By Cristian Randieri - www.intelli...Lezioni di programmazione in c le stringhe By Cristian Randieri - www.intelli...
Lezioni di programmazione in c le stringhe By Cristian Randieri - www.intelli...Cristian Randieri PhD
 

Similar a Principi di crittografia (20)

Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Metodi matematici per l’analisi di sistemi complessi
Metodi matematici per l’analisi di sistemi complessiMetodi matematici per l’analisi di sistemi complessi
Metodi matematici per l’analisi di sistemi complessi
 
Algoritmo probabilistico di tipo montecarlo per il list decoding
Algoritmo probabilistico di tipo montecarlo per il list decodingAlgoritmo probabilistico di tipo montecarlo per il list decoding
Algoritmo probabilistico di tipo montecarlo per il list decoding
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
 
Presentazione,
Presentazione,Presentazione,
Presentazione,
 
Presentazione
PresentazionePresentazione
Presentazione
 
Funzioni e modelli matematici
Funzioni e modelli matematiciFunzioni e modelli matematici
Funzioni e modelli matematici
 
Data Hiding
Data HidingData Hiding
Data Hiding
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004
 
Crittografia
CrittografiaCrittografia
Crittografia
 
R sim rank
R sim rank  R sim rank
R sim rank
 
Rsa -gauss jordan
Rsa -gauss jordanRsa -gauss jordan
Rsa -gauss jordan
 
Codici di Reed-Solomon
Codici di Reed-SolomonCodici di Reed-Solomon
Codici di Reed-Solomon
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Introduzione al’informatica
Introduzione al’informaticaIntroduzione al’informatica
Introduzione al’informatica
 
Introduzione al’informatica
Introduzione al’informaticaIntroduzione al’informatica
Introduzione al’informatica
 
GNU Octave: esempi di Digital Signal Processing
GNU Octave: esempi di Digital Signal ProcessingGNU Octave: esempi di Digital Signal Processing
GNU Octave: esempi di Digital Signal Processing
 
Lezioni di programmazione in c le stringhe By Cristian Randieri - www.intelli...
Lezioni di programmazione in c le stringhe By Cristian Randieri - www.intelli...Lezioni di programmazione in c le stringhe By Cristian Randieri - www.intelli...
Lezioni di programmazione in c le stringhe By Cristian Randieri - www.intelli...
 

Principi di crittografia

  • 1. Principi di Crittografia Università di Roma – Tor Vergata Corso di Laurea Specialistica in Informatica Corso di Algebra – Roma, 18 giugno 2008 Giuseppe SPECCHIO
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.