updates.
authorPekka Riikonen <priikone@silcnet.org>
Mon, 14 Jan 2002 20:11:45 +0000 (20:11 +0000)
committerPekka Riikonen <priikone@silcnet.org>
Mon, 14 Jan 2002 20:11:45 +0000 (20:11 +0000)
doc/whitepaper/silc_protocol.html
doc/whitepaper/silc_routers.edg

index 4cf585f2016a2caa1bd0b3787830ff7511e2e0e5..9b607a0cb1c52c9fb94b9adf53977d44bfce2353 100644 (file)
@@ -7,14 +7,14 @@
 <meta name="Author" content="Pekka Riikonen - SILC Project">
 <meta name="Description"
  content="SILC - Secure Internet Live Conferencing Protocol">
-<meta name="Created" content="Version 1.0 / 03 Aug 2001">
+<meta name="Created" content="Version 1.0.5 / 15 Jab 2002">
 </head>
 <body bgcolor="#ffffff">
 
 <font face="Helvetica">
 
 <font size="6"><b>SILC Protocol White Paper</b></font><br>
-<font size="2">Version 1.1 / 01 Jan 2002</font>
+<font size="2">Version 1.0.5 / 15 Jan 2002</font>
 
 <p>
 <h1>Introduction</h1>
@@ -87,43 +87,55 @@ conferencing services over insecure network channel.  The SILC is IRC
 like protocol, however it does not support IRC.  Strong cryptographic
 methods are used to protect SILC packets inside the SILC network.  SILC
 provides all the common conferencing services like channels, channel
-messages, private messages, nicknames and various commands.  Difference
-to other chat protocol is in the design of the protocol.  The SILC 
-protocol has been designed from the day one security in mind and it
-shows in the protocol design.
-<p>
-
-Generally it is assumed that the SILC Network is trusted.  This means
-that clients can fully trust the servers and routers in the SILC Network.
-In real life this is not always possible.  In the Internet it is possible
-that some server or router would get compromised by a malicious
-cracker.  However, if the SILC Network is closed network, for example
-inside a orgranization the assumption generally is true.  The SILC
-protocol is secure even if the end users consider the network
-untrusted, and provides several ways to still have secure conversation
-on the SILC Network.
-<p>
-
-The packets in the SILC network are always encrypted.  It is not possible
-to send unencrypted messages in SILC.  This assures that end user cannot
-even accidently send unencrypted messages while thinking that it is
-encrypted.  This is the problem of most other chat protocols that provide
-so called plugin encryption.  They are not secure by default but try
-to provide security by applying external security protocol such as PGP
-or SSL.  In these cases the security is achieved usually by encrypting the
-data while key management and other security issues may be left out, leaving
-the implementation vulnerable to various security problems.  The other
-problem is also that the external protocols tend to leave the network
-only partly secured; usually only two points in the network are secured
-with for example SSL.  While SSL does provide provable security it is not
-enough to provide security for a chat network as a whole.
-<p>
-
-The network topology is also different to various other chat protocol,
-like for example IRC.  IRC has tree style network where SILC has so
-called cellular network.  A cell consists of a router, servers and clients.
-The cell can also have backup routers in case the private router becomes
-unresponsive.
+messages, private messages, nicknames, various commands, and secure
+file transfer.  Difference to other chat protocol is in the design of
+the protocol.  The SILC protocol has been designed from the day one
+security in mind and it shows in the protocol design.
+<p>
+
+The packets and messages in the SILC network are always encrypted and
+authenticated.  It is not possible to send unencrypted messages in SILC
+at all.  This assures that end user cannot even accidently send unencrypted
+messages while thinking that it is encrypted.  This is one of the problems 
+of most of the other chat protocols that provide so called plugin encryption.
+They are not secure by default but try to provide security by applying
+external security protocol such as PGP or SSL over the insecure chat
+protocol.  In these cases the security is achieved usually by encrypting the
+data while key management, message authentication and other security issues
+may be left out, leaving the implementation vulnerable to various security
+problems.  The other problem is also that the external protocols tend to
+leave the network only partly secured; usually only two points in the
+network are secured with for example SSL.  While SSL does provide provable
+security it is not enough to provide security for a chat network as a whole.
+<p>
+
+SILC is secure in environment of mutual distrust between entities
+in the network.  It is possible to encrypt messages end to end, so that only
+the sender and the receiver is able to encrypt and decrypt messages.  It
+is also possible to send messages to group of users, so that only the
+specified group of users is able to encrypt and decrypt messages.  Many
+times the protocol use keys that are generated by the servers, so that
+if other external key exchange methods fail the network still remains
+encrypted.  However, it is always possible to negotiate and use locally
+generated keys to secure messages, so that the servers do not know the
+key.
+<p>
+
+Like so many other contemporary chat protocols, SILC too provides
+file transfer.  It is possible to transfer files securely between users
+in the SILC Network.  The actual file transfer stream is always sent
+outside the network peer to peer.  Before the file transfer is started
+a key exchange protocol is executed to negotiate file transfer session
+key.
+<p>
+
+The network topology is also different to various other chat protocols,
+like for example IRC.  IRC has tree style network, but SILC network can be
+described more as an hybrid ring-mesh network.  The routers in the network
+form a ring, but they can also have other direct routers (secondary routes)
+to other routers.  A router in the network is also called a cell, when it
+has multiple servers and clients connected to it.  The cell can also have
+backup routers in case the primary router becomes unresponsive.
 
 <p><br>
 <object data="silc_network.jpg" type="application/postscript">
@@ -132,7 +144,7 @@ unresponsive.
 <p><br>
 
 The diagram above illustrates a portion of the SILC network.  It shows
-two cells that both has several servers, and backup routers and several
+two cells that both have several servers, and backup routers and several
 clients.  Clients can connect to server and routers if they want to.
 The following sections will describe the entities of the SILC Network
 in greater detail.
@@ -153,7 +165,7 @@ and they can be used to execute various SILC commands.
 The clients are distinquished from other clients by unique Client ID.
 There cannot be multiple same Client IDs in the SILC Network at the same time.
 The end user, however does not use Client IDs.  The end users usually selects
-a perferred nickname they want to use, and identifies themself with that
+a preferred nickname they want to use, and identifies themself with that
 nickname to other users on the network.  The nicknames are not unique in
 the SILC Network.  There can be multiple same nicknames at the same time
 on the network.  The maximum length for the nickname is 128 characters.
@@ -174,7 +186,7 @@ periodically and the rekey process can be executed with or without the
 Perfect Forward Secrecy (PFS).  The connection authentication protocol is
 used to authenticate the client to the server.  The server may allow the
 client to connect without authentication, or it may require a passphrase or
-public key based authentication.
+public key based (or certificates) authentication.
 
 
 <p><br>
@@ -213,7 +225,7 @@ when client connects to server.  The SKE results in to the session key
 that is used to secure the communication between the server and the
 router.  The connection authentication protocol is used to authenticate
 the server to the router.  The authentication is always based in either 
-passphrase or public key.
+passphrase or public key (or certificates).
 
 
 <p><br>
@@ -318,7 +330,8 @@ connects to router.  And, there is no reason why it could not be executed
 between two clients too, if two clients would need to create secret key.
 The purpose of the SKE protocol is to create session keys to be used
 in current SILC session.  The SKE is based on the Diffie-Hellman key
-exchange algorithm, and is immune to man-in-the-middle attack.
+exchange algorithm, and is immune to for example man-in-the-middle attacks 
+by using digital signatures.
 <p>
 
 This is the first protocol that is executed when creating connection to,
@@ -346,11 +359,14 @@ it supports.
 After the security properties are selected the protocol continues
 by performing the Diffie-Hellman key exchange algorithm.  At the same
 time the intiator and responder also sends their public keys or
-certificates to each other.  The responder also computes a signature
-that the initiator will verify.  It is also possible to perform a
-mutual authentication where both of the parties computes a signature
-which are verified by each other independently.  If any of the phases
-of the protocol are to fail the connection is closed immeadiately.
+certificates to each other.  The initiator and responder also computes a
+signature that the other party will verify.  By default the protocol is
+executed in so called mutual authentication mode, where both of the
+parties computes a signature which are verified by each other
+independently.  This way both of the parties will have prove the
+posession of the private key to the public key they are providing
+in the protocol.  If any of the phases of the protocol are to fail the
+connection is closed immeadiately.
 <p>
 
 The public key or certificate that is received during the SKE protocol
@@ -700,48 +716,68 @@ receiver's public key and send the message to the network.  The servers
 and routers cannot decrypt the messages since they do not have the
 receiver's private key.  The receiver on the other hand has the private
 key which it uses to decrypt the message.
-
-<p><br>
-<object data="silc_priv3.jpg" type="application/postscript">
-<img src="silc_priv3.png" alt="Private Messges with Public Key Cryptosystem" align="center" border"0">
-</object>
-<p><br>
-
-As the diagram above shows the Client A has the Client B's public key.
-It will encrypt the message with that key and sends the message to the
-SILC Network.  All servers and routers pass the message through since
-they cannot decrypt it.  The Client B then uses its private key to
-decrypt the message.  The Client B has also the Client A's public key 
-that it can use to encrypt messages that it will send to Client A.
 <p>
 
 Even this method of private message delivery is not perfect.  The drawbacks
-of this method is that the public key encryption process, as being
-asymmetric cryptosystem, is much slower than encryption process with
-symmetric cryptosystems.  This is not probably problem with short messages
-but may be inconvenient with long messages.  The other drawback is that the
-sender must first assure that the public key it is using in the encryption
-is actually the receiver's public key.  This is a absolute requirement
-in this method.  If the sender cannot authenticate the receiver's public
-key this method of private message delivery should not be used.  In SILC
-protocol clients can fetch other clients public keys from servers. 
-However, the servers may not have authenticated the fetched public key so
-that should not be fully trusted.  Use of certificates can solve the
-problem.  The receiver's certificate could be authenticated by a third
-party Certification Authority (CA).
+of this method is that the sender must first assure that the public key
+it is using in the encryption is actually the receiver's public key.
+This is a absolute requirement in this method.  If the sender cannot
+authenticate the receiver's public key this method of private message
+delivery should not be used.  In SILC protocol clients can fetch other
+clients public keys from servers, but the client still must verify the
+key.  Use of certificates can solve the problem.  The receiver's certificate
+could be authenticated by a third party Certification Authority (CA).
 
 <p>
 Usually verifying the public key is not a problem since the receiver
 can provide the public key on some website, or verify the fingerprint of
 the key over email, or phone call.  The clients can also fetch the
-public keys from SILC servers if they trust that the keys are authentic.
-If both of the clients trust that the public keys are authentic using this
-method of private message delivery is very simple and recommended.
+public keys from SILC servers.  If both of the clients trust that the
+public keys are authentic using this method of private message delivery
+is very simple and recommended.
 
 
 <p><br>
 <h1>Secure File Transfers</h1>
 
+The file transfer support in chat protocols are a absolute requirement
+nowadays, and chat protocol without one is no chat protocol at all.  SILC
+also supports file transfer with the addition that the file transfer
+stream is secured.  When a user wants to transfer a file to another
+user, the SILC Key Exchange (SKE) protocol is first executed to negotiate
+a session key for the file transfer stream.  This key is then used to
+protect the peer to peer stream between users.
+<p>
+
+The file transfer protocol used in SILC protocol is the SSH File Transfer
+protocol (SFTP).  Even though the name of the protocol relates to SSH,
+the actual file transfer protocol has nothing to do with Secure Shell.
+The SFTP is totally independent file transfer protocol and its stream
+is secured using SILC.  The SFTP is very good protocol because in addition
+of providing simple file transfer support, it can also support complex
+file and directory manipulation.
+<p>
+
+The support for file transfer in SILC has been designed so that using
+practically any file transfer protocol is possible.  The mandatory protocol
+is SFTP but in the future adding support for other protocols is also
+possible.
+
+
+<p><br>
+<h1>Future of the Protocol</h1>
+
+The current protocol version is 1.0.  This does not mean that the protocol
+is perfect and does not need further development.  There is still features
+that are missing from the protocol, and it is clear that the protocol needs
+to mature a bit more.  There has been a talk about adding features like
+permanent channels, more wide channel founder privileges, and other similar
+features.  The network model of the protocol allows powerful routing
+capabilities, however the routing is not fully defined yet in the protocol
+and requires more in depth work.  The protocol is still in draft phase
+and is open for new features.  However, it is our intention that the
+protocol will be standardized in the future.
+
 
 <p><br>
 <h1>Conclusion</h1>
@@ -764,19 +800,19 @@ Drafts are available from the following sources but also from the
 <a href="http://www.ietf.org">IETF website</a>.
 <p>
 
-- <a href="http://silcnet.org/docs/draft-riikonen-silc-spec-03.txt">
+- <a href="http://silcnet.org/docs/draft-riikonen-silc-spec-04.txt">
 Secure Internet Live Conferencing (SILC), Protocol Specification</a>
 <br>
 
-- <a href="http://silcnet.org/docs/draft-riikonen-silc-pp-03.txt">
+- <a href="http://silcnet.org/docs/draft-riikonen-silc-pp-04.txt">
 SILC Packet Protocol</a>
 <br>
 
-- <a href="http://silcnet.org/docs/draft-riikonen-silc-ke-auth-03.txt">
+- <a href="http://silcnet.org/docs/draft-riikonen-silc-ke-auth-04.txt">
 SILC Key Exchange and Authentication Protocols</a>
 <br>
 
-- <a href="http://silcnet.org/docs/draft-riikonen-silc-commands-01.txt">
+- <a href="http://silcnet.org/docs/draft-riikonen-silc-commands-02.txt">
 SILC Commands</a>
 <p>
 
index 29fe98968a3b06917802ddfc6849449cd73857d9..24258717aea6e4c55e34384622fb9591b9964b63 100644 (file)
@@ -4,7 +4,7 @@ Version 3.50
 ## Globals Section:\r
 \r
 X -296\r
-Y 40\r
+Y 61\r
 Scale 100\r
 PosterRows 1\r
 PosterCols 1\r
@@ -81,7 +81,7 @@ DevNames 68
 94395900\r
 }\r
 \r
-Preview 4908\r
+Preview 4864\r
 {\r
 FC424DF6A20600FF360300FF280300FF700300FF7C0300FD0100180900FAC30E\r
 0000C30E0A007FFF7FFF7FFF7FFF7FFF7FFF7FFF7FFF7FFF7FFF7FFF7FFF7FFF\r
@@ -93,150 +93,148 @@ FC424DF6A20600FF360300FF280300FF700300FF7C0300FD0100180900FAC30E
 038206FC098203FC068206FC09823CFC03C033FF03C07FFC7FFC19FC03C033FF\r
 03C07FFC7FFC19FC03C033FF03C069FC068224FC03820CFC038203FC038206FC\r
 038206FC038203FC098203FC098242FC03C033FF03C021FC518221FC0F820CFC\r
-098203FC068206FC098248FC03C033FF03C0098203FC038203FC038254FC0382\r
-7FFC2CFC03C033FF03C0068206FC038203FC03827FFC7FFC04FC03C033FF03C0\r
+098203FC068206FC098248FC03C033FF03C003FC0C8203FC038254FC03827FFC\r
+2CFC03C033FF03C003FC068203FC038203FC03827FFC7FFC04FC03C033FF03C0\r
 7FFC7FFC19FC03C033FF7FC07FC01FC07FFF7FFF7FFF0203F3EDF37FC07FC010\r
 C00203F3EDF32AFFFAF3EDF3F3EDF309C0025AF3EDF309C0FAF3EDF3F3EDF321\r
 FFFDF3EDF306C00260F3EDF306C0FDF3EDF31BFF06C00264F3EDF306C015FF03\r
 C00268F3EDF303C00FFFFDF3EDF303C0022AF3EDF345820227F3EDF303C0FDF3\r
 EDF30CFF03C0022BF3EDF303820215E6F2FF03820228F3EDF303C009FFFDF3ED\r
 F303C0022BF3EDF303820215E6F2FF03820228F3EDF303C0FDF3EDF306FF03C0\r
-021DF3EDF324820203F3EDF303820215E6F2FF0382FDF3EDF306820204F3EDF3\r
-24820216F3EDF303C006FF03C0021CF3EDF30382020CF3EDF30C820215E6F2FF\r
-0C82FDF3EDF30982020CF3EDF303820216F3EDF306FF03C0021CF3EDF3038202\r
-0FF3EDF303820205E6F2FF0382FDE6F2FF1B820205E6F2FF0382FAF3EDF3F3ED\r
-F303820210F3EDF303820216F3EDF303C003FF03C0021BF3EDF303820210F3ED\r
-F303820205E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205E6F2FF03820214F3\r
-EDF303820215F3EDF303C003FF03C0021BF3EDF303820210F3EDF303820205E6\r
-F2FF06820205E6F2FF03820208E6F2FF03820214F3EDF303820215F3EDF303C0\r
-03FF03C0021BF3EDF303820210F3EDF303820215E6F2FF03820214F3EDF30382\r
-0214F3EDF303FF03C003FF03C0021BF3EDF303820210F3EDF303820215E6F2FF\r
-03820214F3EDF303820214F3EDF303FF03C003FF03C0021BF3EDF303820210F3\r
-EDF303820215E6F2FF03820214F3EDF303820214F3EDF303FF03C003FF03C002\r
-1BF3EDF303820210F3EDF345820214F3EDF303820214F3EDF303FF03C003FF03\r
-C0021AF3EDF309820239F3EDF303820215F3EDF303FF03C003FF03C0021BF3ED\r
-F306820239F3EDF303820215F3EDF303FF03C003FF03C0021BF3EDF30382023A\r
-F3EDF303820215F3EDF303FF03C003FF03C0020EF3EDF348820225F3EDF34582\r
-020AF3EDF303FF03C003FF03C0020EF3EDF303820216E6F2FF03820225F3EDF3\r
-03820215E6F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF303820216E6\r
-F2FF03820225F3EDF303820215E6F2FF0382020AF3EDF303FF03C003FF03C002\r
-0EF3EDF303820216E6F2FF03820225F3EDF303820215E6F2FF0382020AF3EDF3\r
-03FF03C003FF03C0020EF3EDF303820216E6F2FF03820225F3EDF303820215E6\r
-F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF303820205E6F2FF0382FD\r
-E6F2FF1B820206E6F2FF0382FDF3EDF306820204F3EDF30382FDF3EDF30F82FA\r
-F3EDF3F3EDF303820214F3EDF303820205E6F2FF0382FDE6F2FF1B820205E6F2\r
-FF0382020AF3EDF303FF03C003FF03C0020EF3EDF303820205E6F2FF0682FDE6\r
-F2FF0982FDE6F2FF0C820206E6F2FF0F82020FF3EDF306820210F3EDF3038202\r
-05E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205E6F2FF0382020AF3EDF303FF\r
-03C003FF03C0020EF3EDF303820205E6F2FF06820205E6F2FF03820209E6F2FF\r
-0382FAF3EDF3F3EDF303820212F3EDF30382020FF3EDF303820205E6F2FF0682\r
-0205E6F2FF03820208E6F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF3\r
-03820216E6F2FF03820216F3EDF30382020EF3EDF303820215E6F2FF0382020A\r
-F3EDF303FF03C003FF03C0020EF3EDF303820216E6F2FF03820217F3EDF30382\r
-020DF3EDF303820215E6F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF3\r
-03820216E6F2FF03820219F3EDF30382020BF3EDF303820215E6F2FF0382020A\r
-F3EDF303FF03C003FF03C0020EF3EDF348820219F3EDF30382020BF3EDF34582\r
-020AF3EDF303FF03C003FF03C00216F3EDF30382020AF3EDF30982021CF3EDF3\r
-03820217F3EDF306820212F3EDF303FF03C003FF03C00215F3EDF30382020CF3\r
-EDF30982021CF3EDF303820216F3EDF309820211F3EDF303FF03C003FF03C002\r
-13F3EDF30982020FF3EDF30382021CF3EDF303820216F3EDF303820212F3EDF3\r
-03FF03C003FF03C00213F3EDF30382030003820210F3EDF30382021CF3EDF303\r
-820216F3EDF303820211F3EDF303FF03C003FF03C00213F3EDF306820212F3ED\r
-F30382021CF3EDF303820215F3EDF303820211F3EDF303FF03C003FF03C00213\r
-F3EDF303820214F3EDF30382FDF3EDF30382021AF3EDF303820214F3EDF30382\r
-0211F3EDF303FF03C003FF03C00204F3EDF345820210F3EDF30382021AF3EDF3\r
-0382020AF3EDF345820204F3EDF303FF03C003FF03C00204F3EDF303820215E6\r
-F2FF03820211F3EDF303820219F3EDF30382020AF3EDF303820215E6F2FF0382\r
-0204F3EDF303FF03C003FF03C00204F3EDF303820215E6F2FF03820212F3EDF3\r
-06820218F3EDF303820209F3EDF303820215E6F2FF03820204F3EDF303FF03C0\r
-03FF03C00204F3EDF303820215E6F2FF03820214F3EDF303820221F3EDF30382\r
-0215E6F2FF03820204F3EDF303FF03C003FF03C00204F3EDF303820205E6F2FF\r
-0382FDE6F2FF1B820205E6F2FF03820214F3EDF306820218F3EDF303820207F3\r
-EDF303820205E6F2FF0382FDE6F2FF1B820205E6F2FF03820204F3EDF303FF03\r
-C003FF03C00204F3EDF303820205E6F2FF0682FDE6F2FF0982FDE6F2FF0C8202\r
-05E6F2FF0382022FF3EDF303820206F3EDF303820205E6F2FF0682FDE6F2FF09\r
-82FDE6F2FF0C820205E6F2FF03820204F3EDF303FF03C003FF03C00204F3EDF3\r
-03820205E6F2FF06820205E6F2FF03820208E6F2FF03820225F3EDF312820203\r
-F3EDF31B820205E6F2FF06820205E6F2FF03820208E6F2FF03820204F3EDF303\r
-FF03C003FF03C00204F3EDF303820215E6F2FF03820217F3EDF303820209F3ED\r
-F303820203F3EDF30382020DF3EDF30682FDF3EDF303820215E6F2FF03820204\r
-F3EDF303FF03C003FF03C00204F3EDF303820215E6F2FF03820217F3EDF30382\r
-0208F3EDF303820212F3EDF30382FAF3EDF3F3EDF303820215E6F2FF03820204\r
-F3EDF303FF03C003FF03C00204F3EDF303820215E6F2FF03820218F3EDF30382\r
-0218F3EDF303820204F3EDF303820215E6F2FF03820204F3EDF303FF03C003FF\r
-03C00204F3EDF303820215E6F2FF03820218F3EDF303820206F3EDF303820212\r
-F3EDF303820203F3EDF303820215E6F2FF03820204F3EDF303FF03C003FF03C0\r
-0204F3EDF345820219F3EDF303820205F3EDF303820216F3EDF345820204F3ED\r
-F303FF03C003FF03C00213F3EDF303820220F3EDF303820204F3EDF303820214\r
-F3EDF30382020BF3EDF306820210F3EDF303FF03C003FF03C00213F3EDF30382\r
-0220F3EDF303820204F3EDF303820215F3EDF303820209F3EDF309820210F3ED\r
-F303FF03C003FF03C00214F3EDF30682021EF3EDF303820203F3EDF303820216\r
-F3EDF30382020AF3EDF303820211F3EDF303FF03C003FF03C00213F3EDF30382\r
-03000382021EF3EDF303820203F3EDF303820218F3EDF303820208F3EDF30382\r
-0211F3EDF303FF03C003FF03C00214F3EDF306820222F3EDF303820220F3EDF3\r
-03820212F3EDF303FF03C003FF03C00215F3EDF30382023CF3EDF303820206F3\r
-EDF303820212F3EDF303FF03C003FF03C0020DF3EDF345820227F3EDF3458202\r
-0AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF03820215E6F2FF0382020F\r
-F3EDF303820217F3EDF303820215E6F2FF0382020AF3EDF303FF03C003FF03C0\r
-020CF3EDF3FDE6F2FF03820215E6F2FF03820214F3EDF303820212F3EDF30382\r
-0215E6F2FF0382020AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF038202\r
-15E6F2FF0382020EF3EDF303820205F3EDF303820212F3EDF303820215E6F2FF\r
-0382020AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF03820205E6F2FF03\r
-82FDE6F2FF1B820205E6F2FF0382020EF3EDF303820205F3EDF303820212F3ED\r
-F303820205E6F2FF0382FDE6F2FF1B820205E6F2FF0382020AF3EDF303FF03C0\r
-03FF03C0020CF3EDF3FDE6F2FF03820205E6F2FF0682FDE6F2FF0982FDE6F2FF\r
-0C820205E6F2FF0382020EF3EDF303820205F3EDF303820212F3EDF303820205\r
-E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205E6F2FF0382020AF3EDF303FF03\r
-C003FF03C0020CF3EDF3FDE6F2FF03820205E6F2FF06820205E6F2FF03820208\r
-E6F2FF0382020DF3EDF303820206F3EDF303820212F3EDF303820205E6F2FF06\r
-820205E6F2FF03820208E6F2FF0382020AF3EDF303FF03C003FF03C0020CF3ED\r
-F3FDE6F2FF03820215E6F2FF0382020DF3EDF303820206F3EDF303820212F3ED\r
-F303820215E6F2FF0382020AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF\r
-03820215E6F2FF0382020DF3EDF303820219F3EDF303820215E6F2FF0382020A\r
-F3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF03820215E6F2FF0382020DF3\r
-EDF303820219F3EDF303820215E6F2FF0382020AF3EDF303FF03C003FF03C002\r
-0CF3EDF3FDE6F2FF03820215E6F2FF0382020CF3EDF30382021AF3EDF3038202\r
-15E6F2FF0382020AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF45820214\r
-F3EDF303820212F3EDF34582020AF3EDF303FF03C003FF03C00218F3EDF30382\r
-023DF3EDF303820215F3EDF303FF03C003FF03C00217F3EDF303820220F3EDF3\r
-0382021CF3EDF306820215F3EDF303FF03C003FF03C00217F3EDF303820215F3\r
-EDF342820214F3EDF303820214F3EDF303FF03C003FF03C00217F3EDF3038202\r
-14F3EDF345820214F3EDF303820214F3EDF303FF03C003FF03C00217F3EDF303\r
-820214F3EDF303820215E6F2FF03820214F3EDF303820214F3EDF303FF03C003\r
-FF03C00217F3EDF303820214F3EDF303820215E6F2FF03820213F3EDF3038202\r
-15F3EDF303FF03C003FF03C00218F3EDF30982020EF3EDF30682FDF3EDF30382\r
-0215E6F2FF0382020FF3EDF30F820215F3EDF303FF03C003FF03C0021BF3EDF3\r
-36820205E6F2FF0382FDE6F2FF1B820205E6F2FF3082021AF3EDF303FF03C003\r
-FF03C00229F3EDF30382FAF3EDF3F3EDF303820205E6F2FF0682FDE6F2FF0982\r
-FDE6F2FF0C820205E6F2FF03820229F3EDF303FF03C003FF03C0022CF3EDF303\r
-820205E6F2FF06820205E6F2FF03820208E6F2FF03820229F3EDF303FF03C003\r
-FF03C0022CF3EDF303820215E6F2FF03820229F3EDF303FF03C003FF03C0022C\r
-F3EDF303820215E6F2FF03820229F3EDF303FF03C003FF03C0022CF3EDF30382\r
-0215E6F2FF03820229F3EDF303FF03C003FF03C0022CF3EDF345820229F3EDF3\r
-03FF03C003FF03C0022CF3EDF30216E6F2FF022AF3EDF303FF03C003FF03C002\r
-6CF3EDF303FF03C003FF03C0026DF3EDF303C003FF03C0026CF3EDF306C003FF\r
-03C00217F3EDF303C0FDF3EDF306C0FDF3EDF312C0FDF3EDF303C0FAF3EDF3F3\r
-EDF309C00206F3EDF309C0FAF3EDF3F3EDF30CC0FAF3EDF3F3EDF306C0FAF3ED\r
-F3F3EDF303C0FDF3EDF306C0FAF3EDF3F3EDF306C0FDF3EDF303C0FDF3EDF303\r
-C0FAF3EDF3F3EDF30CC0FAF3EDF3F3EDF30CC00216F3EDF303C006FF03C00217\r
-F3EDF303C0FDF3EDF303C0FDF3EDF303C0FAF3EDF3F3EDF303C0FAF3EDF3F3ED\r
-F303C0FDF3EDF303C0FDF3EDF303C0FAF3EDF3F3EDF303C00205F3EDF306C0FA\r
-F3EDF3F3EDF306C0FAF3EDF3F3EDF306C0FAF3EDF3F3EDF306C0FAF3EDF3F3ED\r
-F306C00203F3EDF303C00203F3EDF303C0FDF3EDF303C0FDF3EDF303C0FAF3ED\r
-F3F3EDF306C0FAF3EDF3F3EDF303C0FDF3EDF309C00215F3EDF303C006FF03C0\r
-0217F3EDF309C0FDF3EDF303C0FAF3EDF3F3EDF303C0FAF3EDF3F3EDF303C0FD\r
-F3EDF303C0FDF3EDF303C0FAF3EDF3F3EDF306C00204F3EDF303C00204F3EDF3\r
-03C0FAF3EDF3F3EDF309C0FDF3EDF309C0FDF3EDF306C0FAF3EDF3F3EDF306C0\r
-0203F3EDF303C0FDF3EDF303C0FDF3EDF303C0FAF3EDF3F3EDF309C0FDF3EDF3\r
-06C00218F3EDF303C009FF03C00216F3EDF303C0FAF3EDF3F3EDF303C0FDF3ED\r
-F309C0FAF3EDF3F3EDF309C0FAF3EDF3F3EDF309C0FDF3EDF303C00203F3EDF3\r
-06C00204F3EDF306C0FDF3EDF303C0FDF3EDF303C0FDF3EDF303C0FDF3EDF303\r
-C0FAF3EDF3F3EDF306C0FAF3EDF3F3EDF30CC0FDF3EDF303C0FAF3EDF3F3EDF3\r
-06C0FDF3EDF303C0FDF3EDF303C0FAF3EDF3F3EDF306C00215F3EDF303C00CFF\r
-03C00216F3EDF309C00209F3EDF303C0020BF3EDF309C00215F3EDF303C0FDF3\r
-EDF303C00221F3EDF303C00FFF03C00268F3EDF303C012FF03C00268F3EDF303\r
-C015FF06C00264F3EDF306C01EFF06C00260F3EDF306C02AFF7FC07FC019C0FD\r
-F3EDF306C018FFFE00000000\r
+021DF3EDF31E82FAF3EDF3F3EDF30682FDF3EDF303820215E6F2FF03820205F3\r
+EDF32A820216F3EDF303C006FF03C0021CF3EDF30382020AF3EDF312820215E6\r
+F2FF1282020EF3EDF303820216F3EDF306FF03C0021CF3EDF30382020CF3EDF3\r
+0382FAF3EDF3F3EDF303820205E6F2FF0382FDE6F2FF1B820205E6F2FF038202\r
+14F3EDF303820215F3EDF303C003FF03C0021BF3EDF303820210F3EDF3038202\r
+05E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205E6F2FF03820214F3EDF30382\r
+0215F3EDF303C003FF03C0021BF3EDF303820210F3EDF303820205E6F2FF0682\r
+0205E6F2FF03820208E6F2FF03820214F3EDF303820215F3EDF303C003FF03C0\r
+021BF3EDF303820210F3EDF303820215E6F2FF03820214F3EDF303820214F3ED\r
+F303FF03C003FF03C0021BF3EDF303820210F3EDF303820215E6F2FF03820214\r
+F3EDF303820214F3EDF303FF03C003FF03C0021BF3EDF303820210F3EDF30382\r
+0215E6F2FF03820213F3EDF303820215F3EDF303FF03C003FF03C0021BF3EDF3\r
+03820210F3EDF345820213F3EDF303820215F3EDF303FF03C003FF03C0021BF3\r
+EDF303820239F3EDF309820214F3EDF303FF03C003FF03C0021BF3EDF3038202\r
+3AF3EDF306820214F3EDF303FF03C003FF03C0021BF3EDF30382023AF3EDF303\r
+820215F3EDF303FF03C003FF03C0020EF3EDF348820225F3EDF34582020AF3ED\r
+F303FF03C003FF03C0020EF3EDF303820216E6F2FF03820225F3EDF303820215\r
+E6F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF303820216E6F2FF0382\r
+0225F3EDF303820215E6F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF3\r
+03820216E6F2FF03820225F3EDF303820215E6F2FF0382020AF3EDF303FF03C0\r
+03FF03C0020EF3EDF303820205E6F2FF0382FDE6F2FF1B820206E6F2FF038202\r
+25F3EDF303820205E6F2FF0382FDE6F2FF1B820205E6F2FF0382020AF3EDF303\r
+FF03C003FF03C0020EF3EDF303820205E6F2FF0682FDE6F2FF0982FDE6F2FF0C\r
+820206E6F2FF0382FDF3EDF306820204F3EDF30382FDF3EDF30F82FAF3EDF3F3\r
+EDF303820214F3EDF303820205E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205\r
+E6F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF303820205E6F2FF0682\r
+0205E6F2FF03820209E6F2FF0F82020FF3EDF306820210F3EDF303820205E6F2\r
+FF06820205E6F2FF03820208E6F2FF0382020AF3EDF303FF03C003FF03C0020E\r
+F3EDF303820216E6F2FF0382FAF3EDF3F3EDF303820212F3EDF30382020FF3ED\r
+F303820215E6F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF303820216\r
+E6F2FF03820216F3EDF30382020EF3EDF303820215E6F2FF0382020AF3EDF303\r
+FF03C003FF03C0020EF3EDF303820216E6F2FF03820217F3EDF30382020DF3ED\r
+F303820215E6F2FF0382020AF3EDF303FF03C003FF03C0020EF3EDF303820216\r
+E6F2FF03820219F3EDF30382020BF3EDF303820215E6F2FF0382020AF3EDF303\r
+FF03C003FF03C0020EF3EDF348820219F3EDF30382020BF3EDF34582020AF3ED\r
+F303FF03C003FF03C00214F3EDF30982020AF3EDF30982021CF3EDF303820218\r
+F3EDF303820212F3EDF303FF03C003FF03C00216F3EDF30382020BF3EDF30982\r
+0234F3EDF303820212F3EDF303FF03C003FF03C00215F3EDF30382020FF3EDF3\r
+0382021CF3EDF303820217F3EDF306820210F3EDF303FF03C003FF03C00214F3\r
+EDF303820211F3EDF30382021CF3EDF303820215F3EDF30382030003820210F3\r
+EDF303FF03C003FF03C00214F3EDF303820212F3EDF30382021CF3EDF3038202\r
+15F3EDF303820211F3EDF303FF03C003FF03C00213F3EDF303820214F3EDF303\r
+82FDF3EDF30382021AF3EDF303820214F3EDF303820211F3EDF303FF03C003FF\r
+03C00204F3EDF345820210F3EDF30382021AF3EDF30382020AF3EDF345820204\r
+F3EDF303FF03C003FF03C00204F3EDF303820215E6F2FF03820211F3EDF30382\r
+0219F3EDF30382020AF3EDF303820215E6F2FF03820204F3EDF303FF03C003FF\r
+03C00204F3EDF303820215E6F2FF03820212F3EDF306820218F3EDF303820209\r
+F3EDF303820215E6F2FF03820204F3EDF303FF03C003FF03C00204F3EDF30382\r
+0215E6F2FF03820214F3EDF303820221F3EDF303820215E6F2FF03820204F3ED\r
+F303FF03C003FF03C00204F3EDF303820205E6F2FF0382FDE6F2FF1B820205E6\r
+F2FF03820214F3EDF306820218F3EDF303820207F3EDF303820205E6F2FF0382\r
+FDE6F2FF1B820205E6F2FF03820204F3EDF303FF03C003FF03C00204F3EDF303\r
+820205E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205E6F2FF0382022FF3EDF3\r
+03820206F3EDF303820205E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205E6F2\r
+FF03820204F3EDF303FF03C003FF03C00204F3EDF303820205E6F2FF06820205\r
+E6F2FF03820208E6F2FF03820225F3EDF312820203F3EDF31B820205E6F2FF06\r
+820205E6F2FF03820208E6F2FF03820204F3EDF303FF03C003FF03C00204F3ED\r
+F303820215E6F2FF03820217F3EDF303820209F3EDF303820211F3EDF30682FD\r
+F3EDF303820215E6F2FF03820204F3EDF303FF03C003FF03C00204F3EDF30382\r
+0215E6F2FF03820217F3EDF303820208F3EDF303820212F3EDF30382FAF3EDF3\r
+F3EDF303820215E6F2FF03820204F3EDF303FF03C003FF03C00204F3EDF30382\r
+0215E6F2FF03820218F3EDF303820218F3EDF303820204F3EDF303820215E6F2\r
+FF03820204F3EDF303FF03C003FF03C00204F3EDF303820215E6F2FF03820218\r
+F3EDF303820206F3EDF303820212F3EDF303820203F3EDF303820215E6F2FF03\r
+820204F3EDF303FF03C003FF03C00204F3EDF345820219F3EDF303820205F3ED\r
+F303820216F3EDF345820204F3EDF303FF03C003FF03C00213F3EDF30682021F\r
+F3EDF303820204F3EDF303820214F3EDF30382020BF3EDF303820211F3EDF303\r
+FF03C003FF03C00213F3EDF303820220F3EDF303820204F3EDF303820215F3ED\r
+F303820209F3EDF303820212F3EDF303FF03C003FF03C00214F3EDF30382021F\r
+F3EDF303820203F3EDF303820216F3EDF303820208F3EDF306820212F3EDF303\r
+FF03C003FF03C00214F3EDF30382021FF3EDF303820203F3EDF303820218F3ED\r
+F303820206F3EDF30382030003820211F3EDF303FF03C003FF03C00215F3EDF3\r
+03820222F3EDF30382021FF3EDF306820212F3EDF303FF03C003FF03C00215F3\r
+EDF30382023CF3EDF303820205F3EDF303820213F3EDF303FF03C003FF03C002\r
+0DF3EDF345820227F3EDF34582020AF3EDF303FF03C003FF03C0020CF3EDF3FD\r
+E6F2FF03820215E6F2FF0382020FF3EDF303820217F3EDF303820215E6F2FF03\r
+82020AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF03820215E6F2FF0382\r
+0214F3EDF303820212F3EDF303820215E6F2FF0382020AF3EDF303FF03C003FF\r
+03C0020CF3EDF3FDE6F2FF03820215E6F2FF0382020EF3EDF303820218F3EDF3\r
+03820215E6F2FF0382020AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF03\r
+820205E6F2FF0382FDE6F2FF1B820205E6F2FF0382020EF3EDF303820205F3ED\r
+F303820212F3EDF303820205E6F2FF0382FDE6F2FF1B820205E6F2FF0382020A\r
+F3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF03820205E6F2FF0682FDE6F2\r
+FF0982FDE6F2FF0C820205E6F2FF0382020EF3EDF303820205F3EDF303820212\r
+F3EDF303820205E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205E6F2FF038202\r
+0AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF03820205E6F2FF06820205\r
+E6F2FF03820208E6F2FF0382020DF3EDF303820206F3EDF303820212F3EDF303\r
+820205E6F2FF06820205E6F2FF03820208E6F2FF0382020AF3EDF303FF03C003\r
+FF03C0020CF3EDF3FDE6F2FF03820215E6F2FF0382020DF3EDF303820206F3ED\r
+F303820212F3EDF303820215E6F2FF0382020AF3EDF303FF03C003FF03C0020C\r
+F3EDF3FDE6F2FF03820215E6F2FF0382020DF3EDF303820206F3EDF303820212\r
+F3EDF303820215E6F2FF0382020AF3EDF303FF03C003FF03C0020CF3EDF3FDE6\r
+F2FF03820215E6F2FF0382020DF3EDF303820219F3EDF303820215E6F2FF0382\r
+020AF3EDF303FF03C003FF03C0020CF3EDF3FDE6F2FF4582020CF3EDF3038202\r
+1AF3EDF34582020AF3EDF303FF03C003FF03C0020CF3EDF3020CE6F2FF038202\r
+0AE6F2FF020DF3EDF303820207F3EDF303820212F3EDF3020BE6F2FF0382020A\r
+E6F2FF020BF3EDF303FF03C003FF03C00218F3EDF30682023CF3EDF303820215\r
+F3EDF303FF03C003FF03C00217F3EDF30982023DF3EDF303820214F3EDF303FF\r
+03C003FF03C00218F3EDF303820214F3EDF342820214F3EDF303820214F3EDF3\r
+03FF03C003FF03C00217F3EDF303820214F3EDF345820214F3EDF303820214F3\r
+EDF303FF03C003FF03C00217F3EDF303820214F3EDF303820215E6F2FF038202\r
+14F3EDF303820214F3EDF303FF03C003FF03C00217F3EDF303820214F3EDF303\r
+820215E6F2FF03820213F3EDF303820215F3EDF303FF03C003FF03C00218F3ED\r
+F30F82020FF3EDF303820215E6F2FF0382FDF3EDF30682020EF3EDF309820215\r
+F3EDF303FF03C003FF03C0021DF3EDF330820205E6F2FF0382FDE6F2FF1B8202\r
+05E6F2FF0C82FDF3EDF327820218F3EDF303FF03C003FF03C0022CF3EDF30382\r
+0205E6F2FF0682FDE6F2FF0982FDE6F2FF0C820205E6F2FF0382FAF3EDF3F3ED\r
+F303820226F3EDF303FF03C003FF03C0022CF3EDF303820205E6F2FF06820205\r
+E6F2FF03820208E6F2FF03820229F3EDF303FF03C003FF03C0022CF3EDF30382\r
+0215E6F2FF03820229F3EDF303FF03C003FF03C0022CF3EDF303820215E6F2FF\r
+03820229F3EDF303FF03C003FF03C0022CF3EDF303820215E6F2FF03820229F3\r
+EDF303FF03C003FF03C0022CF3EDF345820229F3EDF303FF03C003FF03C0026C\r
+F3EDF303FF03C003FF03C0026CF3EDF303FF03C003FF03C0026DF3EDF303C003\r
+FF03C0026CF3EDF306C003FF03C00217F3EDF303C0FDF3EDF306C0FDF3EDF309\r
+C0FDF3EDF30CC0FAF3EDF3F3EDF306C0FDF3EDF303C00205F3EDF309C0FAF3ED\r
+F3F3EDF30CC0FAF3EDF3F3EDF306C0FAF3EDF3F3EDF303C0FDF3EDF306C0FDF3\r
+EDF306C0FAF3EDF3F3EDF306C00203F3EDF309C0FAF3EDF3F3EDF30CC00217F3\r
+EDF303C006FF03C00217F3EDF303C0FDF3EDF303C0FDF3EDF303C0FAF3EDF3F3\r
+EDF306C0FAF3EDF3F3EDF306C0FDF3EDF303C00203F3EDF303C00204F3EDF306\r
+C0FAF3EDF3F3EDF306C0FAF3EDF3F3EDF306C0FAF3EDF3F3EDF306C0FAF3EDF3\r
+F3EDF306C0FAF3EDF3F3EDF303C00204F3EDF306C0FAF3EDF3F3EDF303C0FAF3\r
+EDF3F3EDF303C0FAF3EDF3F3EDF303C0FDF3EDF309C00216F3EDF303C006FF03\r
+C00217F3EDF309C0FDF3EDF303C0FAF3EDF3F3EDF306C0FAF3EDF3F3EDF306C0\r
+FDF3EDF303C0FAF3EDF3F3EDF309C00203F3EDF303C00204F3EDF303C0FAF3ED\r
+F3F3EDF309C0FDF3EDF309C0FDF3EDF306C0FAF3EDF3F3EDF303C00204F3EDF3\r
+06C0FAF3EDF3F3EDF303C0FAF3EDF3F3EDF306C0FDF3EDF306C00219F3EDF303\r
+C009FF03C00216F3EDF303C0FAF3EDF3F3EDF303C0FDF3EDF306C0FDF3EDF303\r
+C0FAF3EDF3F3EDF306C0FAF3EDF3F3EDF306C0FDF3EDF303C0FDF3EDF303C0FA\r
+F3EDF3F3EDF306C00204F3EDF306C0FDF3EDF303C0FDF3EDF303C0FDF3EDF303\r
+C0FDF3EDF303C0FAF3EDF3F3EDF306C0FDF3EDF306C0FDF3EDF309C00203F3ED\r
+F309C0FDF3EDF303C0FAF3EDF3F3EDF306C00216F3EDF303C00CFF03C00216F3\r
+EDF309C00209F3EDF303C0020BF3EDF309C00215F3EDF306C00222F3EDF303C0\r
+0FFF03C00268F3EDF303C012FF03C00268F3EDF303C015FF06C00264F3EDF306\r
+C01EFF06C00260F3EDF306C02AFF7FC07FC019C0FDF3EDF306C018FFFE000000\r
 }\r
 \r
 ## Graphics Section:\r
@@ -2163,10 +2161,10 @@ Figure 24
 Connector 25\r
 {\r
   Style "Flow Closed"\r
-  Figure1 9\r
-  Figure2 8\r
-  EndPoint1 1366,848\r
-  EndPoint2 1386,912\r
+  Figure1 8\r
+  Figure2 9\r
+  EndPoint1 1386,912\r
+  EndPoint2 1366,848\r
   SuppressEnd1 FALSE\r
   SuppressEnd2 FALSE\r
   End1 "null"\r
@@ -2182,10 +2180,10 @@ Connector 25
 Connector 26\r
 {\r
   Style "Flow Closed"\r
-  Figure1 8\r
-  Figure2 7\r
-  EndPoint1 1386,1040\r
-  EndPoint2 1366,1104\r
+  Figure1 7\r
+  Figure2 8\r
+  EndPoint1 1366,1104\r
+  EndPoint2 1386,1040\r
   SuppressEnd1 FALSE\r
   SuppressEnd2 FALSE\r
   End1 "null"\r
@@ -2201,10 +2199,10 @@ Connector 26
 Connector 27\r
 {\r
   Style "Flow Closed"\r
-  Figure1 5\r
-  Figure2 4\r
-  EndPoint1 650,1104\r
-  EndPoint2 614,1040\r
+  Figure1 4\r
+  Figure2 5\r
+  EndPoint1 614,1040\r
+  EndPoint2 650,1104\r
   SuppressEnd1 FALSE\r
   SuppressEnd2 FALSE\r
   End1 "null"\r
@@ -2220,10 +2218,10 @@ Connector 27
 Connector 28\r
 {\r
   Style "Flow Closed"\r
-  Figure1 4\r
-  Figure2 3\r
-  EndPoint1 608,912\r
-  EndPoint2 640,848\r
+  Figure1 3\r
+  Figure2 4\r
+  EndPoint1 640,848\r
+  EndPoint2 608,912\r
   SuppressEnd1 FALSE\r
   SuppressEnd2 FALSE\r
   End1 "null"\r
@@ -2253,12 +2251,12 @@ Figure 29
 Connector 30\r
 {\r
   Style "Flow Closed Smoothed"\r
-  Figure1 10\r
-  Figure2 29\r
-  EndPoint1 1136,631\r
-  EndPoint2 1328,640\r
-  SuppressEnd1 FALSE\r
-  SuppressEnd2 TRUE\r
+  Figure1 29\r
+  Figure2 10\r
+  EndPoint1 1328,640\r
+  EndPoint2 1136,631\r
+  SuppressEnd1 TRUE\r
+  SuppressEnd2 FALSE\r
   End1 "null"\r
   End2 "block"\r
   End1Length 18\r
@@ -2272,12 +2270,12 @@ Connector 30
 Connector 31\r
 {\r
   Style "Flow Closed Smoothed"\r
-  Figure1 29\r
-  Figure2 9\r
-  EndPoint1 1328,640\r
-  EndPoint2 1336,720\r
-  SuppressEnd1 TRUE\r
-  SuppressEnd2 FALSE\r
+  Figure1 9\r
+  Figure2 29\r
+  EndPoint1 1336,720\r
+  EndPoint2 1328,640\r
+  SuppressEnd1 FALSE\r
+  SuppressEnd2 TRUE\r
   End1 "null"\r
   End2 "block"\r
   End1Length 18\r
@@ -2305,12 +2303,12 @@ Figure 32
 Connector 33\r
 {\r
   Style "Flow Closed Smoothed"\r
-  Figure1 3\r
-  Figure2 32\r
-  EndPoint1 672,720\r
-  EndPoint2 672,640\r
-  SuppressEnd1 FALSE\r
-  SuppressEnd2 TRUE\r
+  Figure1 32\r
+  Figure2 3\r
+  EndPoint1 672,640\r
+  EndPoint2 672,720\r
+  SuppressEnd1 TRUE\r
+  SuppressEnd2 FALSE\r
   End1 "null"\r
   End2 "block"\r
   End1Length 18\r
@@ -2324,12 +2322,12 @@ Connector 33
 Connector 34\r
 {\r
   Style "Flow Closed Smoothed"\r
-  Figure1 32\r
-  Figure2 10\r
-  EndPoint1 672,640\r
-  EndPoint2 880,631\r
-  SuppressEnd1 TRUE\r
-  SuppressEnd2 FALSE\r
+  Figure1 10\r
+  Figure2 32\r
+  EndPoint1 880,631\r
+  EndPoint2 672,640\r
+  SuppressEnd1 FALSE\r
+  SuppressEnd2 TRUE\r
   End1 "null"\r
   End2 "block"\r
   End1Length 18\r
@@ -2357,15 +2355,15 @@ Figure 35
 Connector 36\r
 {\r
   Style "Flow Closed Smoothed"\r
-  Figure1 7\r
-  Figure2 35\r
-  EndPoint1 1338,1232\r
-  EndPoint2 1328,1344\r
-  SuppressEnd1 FALSE\r
-  SuppressEnd2 TRUE\r
+  Figure1 35\r
+  Figure2 7\r
+  EndPoint1 1328,1344\r
+  EndPoint2 1338,1232\r
+  SuppressEnd1 TRUE\r
+  SuppressEnd2 FALSE\r
   End1 "null"\r
   End2 "block"\r
-  End1Length 18\r
+  End1Length 25\r
   End2Length 25\r
   LineWidth 3\r
   EndBorderWidth 2\r
@@ -2376,15 +2374,15 @@ Connector 36
 Connector 37\r
 {\r
   Style "Flow Closed Smoothed"\r
-  Figure1 35\r
-  Figure2 6\r
-  EndPoint1 1328,1344\r
-  EndPoint2 1136,1335\r
-  SuppressEnd1 TRUE\r
-  SuppressEnd2 FALSE\r
+  Figure1 6\r
+  Figure2 35\r
+  EndPoint1 1136,1335\r
+  EndPoint2 1328,1344\r
+  SuppressEnd1 FALSE\r
+  SuppressEnd2 TRUE\r
   End1 "null"\r
   End2 "block"\r
-  End1Length 18\r
+  End1Length 25\r
   End2Length 25\r
   LineWidth 3\r
   EndBorderWidth 2\r
@@ -2409,12 +2407,12 @@ Figure 38
 Connector 39\r
 {\r
   Style "Flow Closed Smoothed"\r
-  Figure1 6\r
-  Figure2 38\r
-  EndPoint1 880,1336\r
-  EndPoint2 720,1344\r
-  SuppressEnd1 FALSE\r
-  SuppressEnd2 TRUE\r
+  Figure1 38\r
+  Figure2 6\r
+  EndPoint1 720,1344\r
+  EndPoint2 880,1336\r
+  SuppressEnd1 TRUE\r
+  SuppressEnd2 FALSE\r
   End1 "null"\r
   End2 "block"\r
   End1Length 18\r
@@ -2428,12 +2426,12 @@ Connector 39
 Connector 40\r
 {\r
   Style "Flow Closed Smoothed"\r
-  Figure1 38\r
-  Figure2 5\r
-  EndPoint1 720,1344\r
-  EndPoint2 700,1232\r
-  SuppressEnd1 TRUE\r
-  SuppressEnd2 FALSE\r
+  Figure1 5\r
+  Figure2 38\r
+  EndPoint1 700,1232\r
+  EndPoint2 720,1344\r
+  SuppressEnd1 FALSE\r
+  SuppressEnd2 TRUE\r
   End1 "null"\r
   End2 "block"\r
   End1Length 18\r